Cryptography Reference
In-Depth Information
Übung 6
Für Unermüdliche: Berechnen Sie mit Hilfe des erweiterten Euklidischen Algorithmus das
multiplikativ inverse Element a 1 (x) zu a(x)={00011111} bezüglich M(x)=(x 8 +1).
Lösung
ggT((x 8 +1), a(x))=
ggT({100000001},{11111})
ggT({11111},{1001}) {1001}={100000001}+{11000}·{11111} (mod 2) 1 )
ggT({1001},{100}) {100}={11111}+{11}·{1001} (mod 2) 2 )
ggT({100},{1}) {1}={1001}+{10}·{100} (mod 2) 3 )
Durch Einsetzen von 1 ) und 2 ) in 3 ) erhält man:
{1}={1001}+{10}·{100}=
={ 100000001 }+{11000}·{ 11111 }+{10}·({ 11111 }+{11}·({ 100000001 }+
+{11000}·{ 11111 })){11111}·({11000}+{10}+{10}·{11}·{11000})
{11111}·({11000}+{10}+{1010000})
{11111}·{1001010} (mod 2, mod (x 8 +1).
Das Ergebnis ist a 1 (x)={ 01001010 }.
2.7 Betriebsarten von Block-Chiffren: ECB, CBC, CFB, OFB,
CTR
Die Abkürzungen der Betriebsarten - auch Betriebsmodi genannt - lauten ausgeschrieben:
ECB
Electronic Code Book
CBC Cipher Block Chaining
CFB Cipher FeedBack
OFB Output FeedBack
CTR Counter-Modus
2.7.1 Wozu Betriebsarten?
In der einfachsten Betriebsart „Electronic Code Book (ECB)“ wird jeder Klartextblock unab-
hängig von anderen Klartextblöcken verschlüsselt. Diese Betriebsart hat den Nachteil, dass
identische Klartextblöcke auf identische Chiffreblöcke führen, was z.B. bei Protokoll-Headern
auftreten kann. Identische Chiffreblöcke können einem Angreifer unerwünschte Hinweise
geben. Ein weiterer Nachteil ist, dass verlorene oder verdoppelte Chiffreblöcke nicht bemerkt
werden.
Diese Nachteile können mit den Betriebsarten CBC, CFB, OFB, CTR durch Abhängigkeit
zwischen den Blöcken vermieden werden [FIPSPUB81], [Ru93]. Die Betriebsarten sind nicht
nur auf DES, sondern auch auf andere Block-Algorithmen anwendbar. Wir wollen sie allge-
mein mit BA für die Verschlüsselung und BA 1 für die Entschlüsselung bezeichnen.
Search WWH ::




Custom Search