17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

KAPITEL 5. KRYPTOGRAPHISCHE VERFAHREN<br />

der Entschlüsselung wird der Chiffretext-Block zuerst dechiffriert und anschließend mit dem vorhergegangenen<br />

Chiffretext-Block exklusiv verodert. Durch dieses Vorgehen werden gleiche Klartext-<br />

Blöcke zu unterschiedlichen Chiffretext-Blöcken chiffriert, falls im Text zuvor m<strong>in</strong>destens e<strong>in</strong> Unterschied<br />

aufgetreten ist. Gleiche Nachrichten werden aber immer noch bis zum ersten Unterschied<br />

gleich verschlüsselt. E<strong>in</strong>e mögliche Abhilfe gegen dieses Verhalten ist es, als ersten Block e<strong>in</strong>en zufälligen<br />

Initialblock zu verwenden. Beim CBC ist es nicht mehr möglich, unerkannt Chiffretext-Blöcke<br />

auszutauschen oder zu entfernen. Sobald e<strong>in</strong>e Veränderung im Chiffretext stattf<strong>in</strong>det, wird der folgende<br />

Block fehlerhaft dechiffriert, weil zu e<strong>in</strong>er e<strong>in</strong>wandfreien Dechiffrierung der korrekte vorhergehende<br />

Chiffretext-Block nötig ist. Gleiches gilt für Entfernen oder H<strong>in</strong>zufügen von Blöcken.<br />

Abbildung 5.3: CBC<br />

CFB (Cipher Feedback)<br />

Beim Cipher Feedback Modus (CFB) wird die Blockchiffre als selbstsynchronisierende Stromchiffre<br />

verwandt. So ist es möglich, Daten <strong>in</strong> kle<strong>in</strong>eren E<strong>in</strong>heiten als der Blockgröße zu chiffrieren. Die<br />

Größe dieser E<strong>in</strong>heiten ist variabel zwischen e<strong>in</strong>em Bit und der normalen Größe e<strong>in</strong>es Blockes. Die<br />

Verschlüsselung der Daten f<strong>in</strong>det, falls die Chiffrierung bitweise vonstatten gehen soll, wie bei Stromchiffren<br />

üblich durch bitweises exklusives Oder (XOR) mit e<strong>in</strong>em Strom von Schlüsselbits statt. Falls<br />

die Größe der Chiffierungse<strong>in</strong>heiten größer als e<strong>in</strong> Bit se<strong>in</strong> soll, wird <strong>in</strong> e<strong>in</strong>em Schritt mehr als e<strong>in</strong><br />

Schlüsselstrom-Bit generiert. Um den Schlüsselstrom zu generieren, wird der Chiffretext <strong>in</strong> e<strong>in</strong> Schieberegister<br />

zurückgeführt. Bei e<strong>in</strong>er Blockgröße von m Bits werden die ersten m Bits des Schieberegisters<br />

mit dem zugrundeliegenden Blockchiffrierungs-Algorithmus verschlüsselt. Falls Datene<strong>in</strong>heiten<br />

von n Bit chiffriert werden sollen, bilden nun die ersten n Bits des resultierenden Chiffretext-Blocks<br />

den Schlüsselstrom. Anschließend werden die ersten n Bits des Schieberegisters verworfen und die<br />

neu entstandenen n Bits Chiffretext nachgeschoben. Die Entschlüsselung funktioniert analog. Man<br />

kann sich vor Augen führen, daß so e<strong>in</strong>e selbstsynchronisierende Stromchiffre, mit all ihren Vor- und<br />

Nachteilen (siehe 5.3.2), entsteht.<br />

78 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!