Cryptography Reference
In-Depth Information
x 0
x 1
x 2
x 3
k
E B
E B
E B
E B
y 0
y 1
y 2
y 3
Abbildung 5.1: Die ECB-Betriebsart
und dabei schon erste informelle Sicherheitsbetrachtungen durchführen. Ein präziser Si-
cherheitsbegriff wird dann in Abschnitt 5.3 eingeführt werden. In Abschnitt 5.4 werden
wir für eine der vorgestellten Betriebsarten zeigen, dass sie zusammen mit einem siche-
ren Block-Kryptosystem ein sicheres Kryptoschema liefert. Abschließend diskutieren wir
noch einen weiteren Sicherheitsbegriff, um mehr Vertrauen in unsere Sicherheitsdefinition
zu gewinnen.
5.2
Betriebsarten
Eine einfache, aber unsichere Art, ein Block-Kryptosystem zu einem Kryptoschema zu
erweitern, ist in der folgenden Definition beschrieben. Die Idee ist, dass man den Klartext
in Blöcke zerlegt und einfach blockweise verschlüsselt. Im Folgenden werden wir häufig
von l -Blöcken sprechen und meinen damit Bitvektoren der Länge l .
Definition 5.2.1 (ECB-Betriebsart). Es sei l> 0 und
l ,K B ,
l ,E B ,
B
=(
{
0 , 1
}
{
0 , 1
}
D B ) ein l -Block-Kryptosystem. Dann ist das zu
B
gehörende l -ECB-Kryptoschema
S =
ECB-
B
(electroniccodebookmode) gegeben durch
ECB-
B =( K B ,E S ,D S )
mit
l∗ ,k : K B ):
l∗
E S ( x :
{
0 , 1
}
{
0 , 1
}
1. Zerlege x in l -Blöcke: x = x 0 ...x m− 1 .
2. Für i =0 ,...,m− 1 bestimme y i = E B ( x i ,k ) .
3. Gib y = y 0 ...y m− 1 zurück.
sowie
D S ( y :
l∗ ,k : K B ):
l∗
{
0 , 1
}
{
0 , 1
}
1. Zerlege y in l -Blöcke: y = y 0 ...y m− 1 .
2. Für i =0 ,...,m− 1 bestimme x i = D B ( y i ,k ) .
3. Gib x = x 0 ...x m− 1 zurück.
Das Verfahren ist in Abbildung 5.1 veranschaulicht. Man kann sich leicht überlegen,
dass es sich hierbei tatsächlich um ein Kryptoschema im Sinne von Definition 5.1.1 han-
delt.
 
Search WWH ::




Custom Search