Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Kryptographische Güte<br />
Kryptographische Güte einer Verschlüsselungsfunktion<br />
[J.A. Gordon, H. Retkin: Are Big S-Boxes Best? Springer LNCS 149,<br />
1983, 257-262.]<br />
• Kryptographisch entscheidende Funktion f muss bestimmten<br />
Anforderungen genügen ( Konfusion und Diffusion)<br />
• Merkmale zur Beurteilung von f (Designkriterien):<br />
– Vollständigkeit<br />
– Avalanche<br />
– Nichtlinearität<br />
– keine Informationen <strong>über</strong> Outputbits ohne Wissen <strong>über</strong><br />
Inputbits ( Korrelationsimmunität)<br />
Kryptographie und Kryptoanalyse 97<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Kryptographische Güte<br />
Vollständigkeit<br />
Eine Funktion f: {0,1} n {0,1} m heißt vollständig, wenn<br />
jedes Bit des Outputs von jedem Bit des Inputs abhängt.<br />
Grad der Vollständigkeit k/n: im Mittel hängen k Output-Bits<br />
von den n Inputbits ab<br />
‣ Beispiel: S Bsp<br />
y 1 = x 1 x 2 ⊕ x 1 x 3 ⊕ x 2 x 3 ⊕ x 2 ⊕ x 3 ⊕ 1<br />
y 2 = x 1 x 2 ⊕ x 1 x 3 ⊕ x 2 x 3 ⊕ x 1 ⊕ x 3 ⊕ 1<br />
y 3 = x 1 x 2 ⊕ x 1 x 3 ⊕ x 2 x 3 ⊕ x 1 ⊕ x 2 ⊕ 1<br />
kein hinreichendes Kriterium<br />
Kryptographie und Kryptoanalyse 98<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Kryptographische Güte<br />
y 1 = x 1 x 2 ⊕ x 1 x 3 ⊕ x 2 x 3 ⊕ x 2 ⊕ x 3 ⊕ 1<br />
y 2 = x 1 x 2 ⊕ x 1 x 3 ⊕ x 2 x 3 ⊕ x 1 ⊕ x 3 ⊕ 1<br />
y 3 = x 1 x 2 ⊕ x 1 x 3 ⊕ x 2 x 3 ⊕ x 1 ⊕ x 2 ⊕ 1<br />
Input<br />
Output<br />
x 3<br />
x 2<br />
x 1<br />
y 3<br />
y 2<br />
y 1<br />
0<br />
0<br />
0<br />
1<br />
1<br />
1<br />
0<br />
0<br />
1<br />
0<br />
0<br />
1<br />
0<br />
0<br />
1<br />
1<br />
1<br />
1<br />
0<br />
0<br />
0<br />
1<br />
0<br />
1<br />
0<br />
0<br />
1<br />
1<br />
1<br />
1<br />
0<br />
0<br />
0<br />
1<br />
0<br />
1<br />
6 von 8 möglichen<br />
Belegungen des Inputs<br />
werden identisch<br />
ausgegeben!<br />
1<br />
1<br />
0<br />
1<br />
1<br />
0<br />
1<br />
1<br />
1<br />
0<br />
0<br />
0<br />
Kryptographie und Kryptoanalyse 99<br />
4