Cryptography Reference
In-Depth Information
x 0
x 1
x 2
x 3
k
v
E B
E B
E B
E B
y 0
y 1
y 2
y 3
Abbildung 5.2: Die CBC-Betriebsart
Kein ECB-Kryptoschema ist sicher, egal wie das zugrunde liegende Block-Krypto-
system aussieht, denn es ist z. B. sehr leicht, dem Chiffretext anzusehen, ob zweimal
hintereinander derselbe Block verschlüsselt wurde. Für alle Chiffretexte y 0 y 1 mit y 0 ,y 1
{ 0 , 1 }
l gilt nämlich: y 0 = y 1 genau dann, wenn x 0 = x 1 . Der Chiffretext offenbart also
nicht-triviale Eigenschaften des Klartextes.
Das nächste Konstruktionsprinzip für Block-Kryptosysteme - also die nächste Be-
triebsart - besitzt die gerade beschriebene Schwäche der ECB-Betriebsart nicht mehr.
l ,K B ,
l ,E B ,
Definition 5.2.2 (CBC-Betriebsart). Es sei l> 0 und
B
=(
{
0 , 1
}
{
0 , 1
}
D B ) ein l -Block-Kryptosystem. Dann ist das zu
B
gehörende l -CBC-Kryptoschema
S =
CBC-
B
(cipher block chaining) gegeben durch
l ,E S ,D S )
CBC-
B =( K B ×{ 0 , 1 }
mit
l∗ , ( k,v ): K B ×{ 0 , 1 }
l ): { 0 , 1 }
l∗
E S ( x : { 0 , 1 }
1. Zerlege x in l -Blöcke: x = x 0 ...x m− 1 .
2. Setze y 1 = v .
3. Für i =0 ,...,m
1 bestimme y i = E B ( y i− 1
x i ,k ) .
4. Gib y = y 0 ...y m− 1 aus.
sowie
l∗ , ( k,v ): K B ×{
l ):
l∗
D S ( y :
{
0 , 1
}
0 , 1
}
{
0 , 1
}
1. Zerlege y in l -Blöcke: y = y 0 ...y m− 1 .
2. Setze y 1 = v .
3. Für i =0 ,...,m− 1 bestimme x i = D B ( y i ,k )
y i− 1 .
4. Gib x = x 0 ...x m− 1 aus.
Eine gute Vorstellung von der Betriebsart gewinnt man durch Abbildung 5.2. Die
zweite Komponente des Schlüssels wird als Initialisierungsvektor bezeichnet. Alice und
Bob einigen sich auf ihn, genau wie sie sich auf den Schlüssel des zugrunde liegenden
Block-Kryptosystems einigen. Möchte man sich ersteres sparen, dann kann man den
 
Search WWH ::




Custom Search