Cryptography Reference
In-Depth Information
k besteht aus einem Block von Binärstellen (z.B. 56 bei DES, 112 bei Triple-DES,
128/256/512 bei AES, 1024 bei RSA).
Die meisten modernen Verfahren arbeiten blockweise, nicht nur bei symmetrischen, sondern
auch bei asymmetrischen Verfahren. Bei asymmetrischen Verfahren werden statt eines einzi-
gen Schlüssels k unterschiedliche Schlüssel verwendet: der öffentliche Schlüssel e für die
Verschlüsselung und der private Schlüssel d für die Entschlüsselung.
1.3.2.2 Strom-Verschlüsselung
Bei der Strom-Verschlüsselung oder Stromchiffre wird eine Folge von Bits, Zeichen oder
Bytes mit einem Strom von Schlüssel-Bits, -Bytes oder -Zeichen verschlüsselt. Die Verschlüs-
selung erfolgt bit-, byte- oder zeichenweise. Beispiele einer Stromverschlüsselung sind bereits
bekannt mit der Vigenère-Chiffre und der Vernam-Chiffre, die bitweise bzw. zeichenweise
arbeiten. Abb. 1-13 zeigt das allgemeine Schema der Verschlüsselung. Als Verschlüsselungs-
Funktion f wird üblicherweise die Addition modulo 2 oder modulo 26 benutzt. Es wäre aber
auch jede andere Funktion mit eineindeutiger (bijektiver) Abbildung möglich.
Klartext-Folge
Addition
modulo 2
oder
modulo 26
Chiffretext-Folge
Folgen von Bits, Bytes oder Zeichen
Folgen von Bits, Bytes oder Zeichen
Schlüssel-Folge
Abb. 1-13: Strom-Chiffre für eine Folge von Bits, Bytes oder Zeichen.
Für die Verschlüsselungs-Funktion ist die Addition modulo 2 oder modulo 26 dargestellt.
Mit einer echten Zufallsfolge als Schlüsselfolge (Vernam-Chiffre, Kap. 1.1.4) wird perfekte
Sicherheit erreicht (Kap. 1.4.2.4). Bei der Vigenère-Chiffre (Kap. 1.1.3) wiederholt sich die
Schlüsselfolge periodisch. Eine weitere Möglichkeit besteht darin, eine Pseudo-Zufalls-Folge
aus einem PN-Generator (pseudo noise) zu benutzen. Eine PN-Folge sieht wie zufällig aus, ist
es aber nicht. Ein PN-Generator (Kap. 1.3.5.5) hat einen Anfangszustand und Parameter für
die Rückkopplung. Anfangszustand und Rückkopplungs-Parameter bilden dann den Schlüssel
der Strom-Chiffre.
Strom-Chiffren werden auch in modernen aktuellen Systemen benutzt. Beispiele sind die
Stromchiffren RC4 und A5 (Kap. 2.4). Die Stromchiffre A5 dient der Verschlüsselung der
Sprachdaten bei der Funkübertragung im Mobilfunksystem GSM („Handy“, Kap. 7.5.1).
1.3.2.3 Message Authentication Code (MAC)
Der „Message Authentication Code“ MAC(k, m) einer Nachricht m ist eine kryptographische
Prüfsumme, die auch als kryptographischer Fingerabdruck bezeichnet wird. Die Nachricht
Search WWH ::




Custom Search