Cryptography Reference
In-Depth Information
Klartext
Block 1
Block 2
Block 3
Block 4
Zähler
Zähler + 1
Zähler + 2
Zähler + 3
Block 1
Block 2
Block 3
Block 4
Geheimtext
Abb. 19-5
Der Counter-Modus ist der Shooting-Star unter den Betriebsarten.
19.1.6
Fazit
Es gibt noch weitere Betriebsarten für Blockchiffren. Insbesondere ist auch die
Nutzung einer Blockchiffre als kryptografische Hashfunktion eine Betriebsart
(siehe Abschnitt 14.4.4). Oder genauer ausgedrückt: Es gibt mehrere Blockchif-
fren-Betriebsarten, die nicht dem Verschlüsseln, sondern dem Generieren eines
Hashwerts dienen. Wenn wir uns allerdings auf die Verschlüsselung beschränken,
dann sind ECB, CBC, OFB, CFB und CTR mit Abstand die wichtigsten. Die fol-
gende Tabelle fasst deren Eigenschaften noch einmal zusammen:
ECB
CBC
OFB
CFB
CTR
s i = E ( k , s i-1 )
c i = s i
c i = E ( z i )
m i
Formel
c i = E ( k , m i )
c i = E ( k , m i )
c i-1
c i = E ( k , c i-1 )
m i
m i
z i+i = z i +1
mono- /
polyalpha-
betisch
monoalpha-
betisch
polyalpha-
betisch
polyalpha-
betisch
polyalpha-
betisch
polyalpha-
betisch
Entschlüs-
selungs-
funktion
nicht
notwendig
nicht
notwendig
nicht
notwendig
notwendig
notwendig
Wahlfreier
Zugriff auf
einzelne
Blöcke
bei Entschlüs-
selung
möglich
nicht
möglich
nicht
möglich
möglich
möglich
Vorberech-
nung
nicht
möglich
nicht
möglich
möglich
möglich
möglich
Folge eines
falschen
Bits im
Geheimtext
ein Block
zerstört
ein Block
zerstört
ein Block +
ein Bit zerstört
ein Block +
ein Bit zerstört
ein Bit zerstört
Search WWH ::




Custom Search