Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
KAPITEL 5. KRYPTOGRAPHISCHE VERFAHREN<br />
der Entschlüsselung wird der Chiffretext-Block zuerst dechiffriert und anschließend mit dem vorhergegangenen<br />
Chiffretext-Block exklusiv verodert. Durch dieses Vorgehen werden gleiche Klartext-<br />
Blöcke zu unterschiedlichen Chiffretext-Blöcken chiffriert, falls im Text zuvor m<strong>in</strong>destens e<strong>in</strong> Unterschied<br />
aufgetreten ist. Gleiche Nachrichten werden aber immer noch bis zum ersten Unterschied<br />
gleich verschlüsselt. E<strong>in</strong>e mögliche Abhilfe gegen dieses Verhalten ist es, als ersten Block e<strong>in</strong>en zufälligen<br />
Initialblock zu verwenden. Beim CBC ist es nicht mehr möglich, unerkannt Chiffretext-Blöcke<br />
auszutauschen oder zu entfernen. Sobald e<strong>in</strong>e Veränderung im Chiffretext stattf<strong>in</strong>det, wird der folgende<br />
Block fehlerhaft dechiffriert, weil zu e<strong>in</strong>er e<strong>in</strong>wandfreien Dechiffrierung der korrekte vorhergehende<br />
Chiffretext-Block nötig ist. Gleiches gilt für Entfernen oder H<strong>in</strong>zufügen von Blöcken.<br />
Abbildung 5.3: CBC<br />
CFB (Cipher Feedback)<br />
Beim Cipher Feedback Modus (CFB) wird die Blockchiffre als selbstsynchronisierende Stromchiffre<br />
verwandt. So ist es möglich, Daten <strong>in</strong> kle<strong>in</strong>eren E<strong>in</strong>heiten als der Blockgröße zu chiffrieren. Die<br />
Größe dieser E<strong>in</strong>heiten ist variabel zwischen e<strong>in</strong>em Bit und der normalen Größe e<strong>in</strong>es Blockes. Die<br />
Verschlüsselung der Daten f<strong>in</strong>det, falls die Chiffrierung bitweise vonstatten gehen soll, wie bei Stromchiffren<br />
üblich durch bitweises exklusives Oder (XOR) mit e<strong>in</strong>em Strom von Schlüsselbits statt. Falls<br />
die Größe der Chiffierungse<strong>in</strong>heiten größer als e<strong>in</strong> Bit se<strong>in</strong> soll, wird <strong>in</strong> e<strong>in</strong>em Schritt mehr als e<strong>in</strong><br />
Schlüsselstrom-Bit generiert. Um den Schlüsselstrom zu generieren, wird der Chiffretext <strong>in</strong> e<strong>in</strong> Schieberegister<br />
zurückgeführt. Bei e<strong>in</strong>er Blockgröße von m Bits werden die ersten m Bits des Schieberegisters<br />
mit dem zugrundeliegenden Blockchiffrierungs-Algorithmus verschlüsselt. Falls Datene<strong>in</strong>heiten<br />
von n Bit chiffriert werden sollen, bilden nun die ersten n Bits des resultierenden Chiffretext-Blocks<br />
den Schlüsselstrom. Anschließend werden die ersten n Bits des Schieberegisters verworfen und die<br />
neu entstandenen n Bits Chiffretext nachgeschoben. Die Entschlüsselung funktioniert analog. Man<br />
kann sich vor Augen führen, daß so e<strong>in</strong>e selbstsynchronisierende Stromchiffre, mit all ihren Vor- und<br />
Nachteilen (siehe 5.3.2), entsteht.<br />
78 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>