Algorithmische Kryptographie Kapitel 18
Zusammenfassung
Walter Unger
Lehrstuhl f¨ur Informatik 1
30. Januar 2009
Symmetrische Verfahren
Wie ist ein symmetrisches Verfahren definiert Was zeichnet ein symmetrisches Verfahren aus Was ist der Nachteil eines symmetrisches Verfahren Was zeichnet den One-Time-Pad aus
Welche symmetrischen Verfahren gibt es Wie arbeitet C-36
Was ist eine Idee vieler symmetrischer Verfahren Wie arbeitet DES
Welche Vorteile, Nachteile hat DES? Wie kann man DES sicherer machen Wie mache ich aus DES einen Streamcipher
Wie arbeitet IDEA
Wie arbeitet IDEA im Detail Wie arbeitet AES
Wie arbeitet AES Public-Key Systeme, RSA
Welche Vorteile/Nachteile haben Public-Key Systeme Muss man einen Schl¨usselaustausch machen
Welche Probleme kann man zum Aufbau eines Public-Key Systems nutzen Was ist eine One-Way Funktion? Welche One-Way Funktionen gibt es Wie geht das Public-Key System mit SAT
Wie arbeitet die Verschl¨usselung nach dem Rucksackverfahren Warum ist die Verschl¨usselung nach dem Rucksackverfahren korrekt
Wie erfolgt der Angriff auf das Rucksackverfahren Wie erfolgt der Angriff auf das Rucksackverfahren Wie erfolgt der Angriff auf das Rucksackverfahren Wie funktioniert RSA
Warum ist die Entschl¨usselung eindeutig Wie beweist man Bit-Sicherheit f¨ur<n/2
Wie ist die Idee zum Beweise der Bit-Sicherheit des LSB Wie ist die Idee zum Beweise der Bit-Sicherheit des LSB Was ergibt sich, wenn jemandϕ(n) ausnundebestimmen kann Was ergibt sich, wenn jemandd ausnundebestimmen kann Wie sicher ist RSA
Rabin, ElGamal, ECC, Hashf.
Wie ist das System von Rabin aufgebaut Wie sicher ist das System von Rabin
Wie funktioniert eine Unterschrift nach Rabin Was ist die Idee des Verfahrens nach ElGamal Wie funktioniert ElGamal
Wie funktioniert ElGamal
Wie funktionert eine Unterschrift nach ElGamal
Was ist der Unterschied zwischen der Verschl¨usselung mit Elliptischen Kurven und ElGamal
Was ist eine Elliptische Kurve
Wie funktioniert ECC
Wie wird die Eingabe beim ECC auf den K¨orper abgebildet Wie wird die Eingabe beim ECC auf den K¨orper abgebildet Wie sieht ECC im ¨Uberblick aus
Wie arbeitet das OAEP Verfahren
Wie konstruiert man eine Kompressionsfunktion Wie konstruiert man eine Hashfunktion
Wie ist die Beweisidee bei Merkles Meta Methode Welche Eigenschaften werden zum Primzahltest verwendet Welche Fallen gibt es bei Quittungen
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie ist ein symmetrisches Verfahren definiert (18:1) Walter Unger Z
Frage 1:
Wie ist ein symmetrisches Verfahren definiert?
Definition
Ein Verschl¨usselungsverfahren heißtklassischbzw.symmetrisch, falls man aus E [D] (und Schl¨usselk) direkt aufD [E] schließen kann.
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie ist ein symmetrisches Verfahren definiert (18:1) Walter Unger Z
Frage 1:
Wie ist ein symmetrisches Verfahren definiert?
Definition
Ein Verschl¨usselungsverfahren heißtklassischbzw.symmetrisch, falls man aus E [D] (und Schl¨usselk) direkt aufD [E] schließen kann.
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Was zeichnet ein symmetrisches Verfahren aus (18:2) Walter Unger Z
Frage 2:
Was zeichnet ein symmetrisches Verfahren aus?
I Schnell I Bitschaufelei
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Was zeichnet ein symmetrisches Verfahren aus (18:2) Walter Unger Z
Frage 2:
Was zeichnet ein symmetrisches Verfahren aus?
I Schnell I Bitschaufelei
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Was ist der Nachteil eines symmetrisches Verfahren (18:3) Walter Unger Z
Frage 3:
Was ist der Nachteil eines symmetrisches Verfahren?
I Bei einem klassischen Verfahren muss der Schl¨ussel vor der Benutzung sicher ausgetauscht werden.
I Schl¨usselverwaltung I Wahl der Schl¨ussel I Keine Unterschriften
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Was ist der Nachteil eines symmetrisches Verfahren (18:3) Walter Unger Z
Frage 3:
Was ist der Nachteil eines symmetrisches Verfahren?
I Bei einem klassischen Verfahren muss der Schl¨ussel vor der Benutzung sicher ausgetauscht werden.
I Schl¨usselverwaltung I Wahl der Schl¨ussel I Keine Unterschriften
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Was zeichnet den One-Time-Pad aus (18:4) Walter Unger Z
Frage 4:
Was zeichnet den One-Time-Pad aus?
I EOne−Time−Pad Z
Zr2 : ZZr2→ZZr2. I DOne−Time−Pad
Z
Zr2 : ZZr2→ZZr2. I EOne−Time−Pad
k1,k2,...kr (a1,a2, . . .ar) =a1⊕k1,a2⊕k2, . . .ar⊕kr. I DOne−Time−Pad
k1,k2,...kr (c1,c2, . . .cr) =c1⊕k1,c2⊕k2, . . .cr⊕kr. I Zu jedem ¨ubertragenen Bit ist ein Schl¨usselbit notwendig. I Verfahren ist beweisbar sicher.
I Zu jedem Paar von Crypttext und Plaintext gibt es einen passenden Schl¨ussel.
I Verfahren ist kommutativ.
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Was zeichnet den One-Time-Pad aus (18:4) Walter Unger Z
Frage 4:
Was zeichnet den One-Time-Pad aus?
I EOne−Time−Pad Z
Zr2 : ZZr2→ZZr2. I DOne−Time−Pad
Z
Zr2 : ZZr2→ZZr2. I EOne−Time−Pad
k1,k2,...kr (a1,a2, . . .ar) =a1⊕k1,a2⊕k2, . . .ar⊕kr. I DOne−Time−Pad
k1,k2,...kr (c1,c2, . . .cr) =c1⊕k1,c2⊕k2, . . .cr⊕kr. I Zu jedem ¨ubertragenen Bit ist ein Schl¨usselbit notwendig.
I Verfahren ist beweisbar sicher.
I Zu jedem Paar von Crypttext und Plaintext gibt es einen passenden Schl¨ussel.
I Verfahren ist kommutativ.
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Welche symmetrischen Verfahren gibt es (18:5) Walter Unger Z
Frage 5:
Welche symmetrischen Verfahren gibt es?
Caesar, Affines System, Keyword Caesar, Vigenere, GIB, Hill, Playfair, Autoclave, Jefferson Wheel, C-36 (M-209) DES, AES, IDEA, ...
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Welche symmetrischen Verfahren gibt es (18:5) Walter Unger Z
Frage 5:
Welche symmetrischen Verfahren gibt es?
Caesar, Affines System, Keyword Caesar, Vigenere, GIB, Hill, Playfair, Autoclave, Jefferson Wheel, C-36 (M-209) DES, AES, IDEA, ...
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet C-36 (18:6) Walter Unger Z
Frage 6:
Wie arbeitet C-36?
00101011111001000 1001010001101101010 100101001010101010100 00100010010001010101000 0000101100010101010100100 00000101000000010001100100
v10= (111000) v22= (010010) v43= (000010)
(011001)× 0 B B B B B
@
100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000
1 C C C C C A
Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.
ci= (#>1(viM)−ai) mod 27
ai= (#>1(viM)−ci) mod 27
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet C-36 (18:6) Walter Unger Z
Frage 6:
Wie arbeitet C-36?
00101011111001000 1001010001101101010 100101001010101010100 00100010010001010101000 0000101100010101010100100 00000101000000010001100100
v10= (111000) v22= (010010) v43= (000010)
(011001)× 0 B B B B B
@
100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000
1 C C C C C A
Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.
ci= (#>1(viM)−ai) mod 27
ai= (#>1(viM)−ci) mod 27
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet C-36 (18:6) Walter Unger Z
Frage 6:
Wie arbeitet C-36?
001010111110010000010101111001000 1001010001101101010100101000101101010 10010100101010101010010010100100101010100 001000100100010101010000010001001001010101000 0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100
v10= (111000)
v22= (010010) v43= (000010)
(011001)× 0 B B B B B
@
100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000
1 C C C C C A
Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.
ci= (#>1(viM)−ai) mod 27
ai= (#>1(viM)−ci) mod 27
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet C-36 (18:6) Walter Unger Z
Frage 6:
Wie arbeitet C-36?
001010111110010000010101111001000 1001010001101101010100101000101101010 10010100101010101010010010100100101010100 001000100100010101010000010001001001010101000 0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100
v10= (111000)
v22= (010010) v43= (000010)
(011001)× 0 B B B B B
@
100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000
1 C C C C C A
Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.
ci= (#>1(viM)−ai) mod 27
ai= (#>1(viM)−ci) mod 27
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet C-36 (18:6) Walter Unger Z
Frage 6:
Wie arbeitet C-36?
0010101111100100000101011110010000010101111001000 1001010001101101010100101000101101010100101000101101010 1001010010101010101001001010010010101010010010100100101010100 001000100100010101010000010001001001010101000
0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100
v10= (111000) v22= (010010)
v43= (000010)
(011001)× 0 B B B B B
@
100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000
1 C C C C C A
Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.
ci= (#>1(viM)−ai) mod 27
ai= (#>1(viM)−ci) mod 27
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet C-36 (18:6) Walter Unger Z
Frage 6:
Wie arbeitet C-36?
0010101111100100000101011110010000010101111001000 1001010001101101010100101000101101010100101000101101010 1001010010101010101001001010010010101010010010100100101010100 001000100100010101010000010001001001010101000
0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100
v10= (111000) v22= (010010)
v43= (000010)
(011001)× 0 B B B B B
@
100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000
1 C C C C C A
Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.
ci= (#>1(viM)−ai) mod 27
ai= (#>1(viM)−ci) mod 27
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet C-36 (18:6) Walter Unger Z
Frage 6:
Wie arbeitet C-36?
0010101111100100000101011110010000010101111001000 1001010001101101010100101000101101010100101000101101010 1001010010101010101001001010010010101010010010100100101010100 001000100100010101010000010001001001010101000
0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100
v10= (111000) v22= (010010) v43= (000010)
(011001)× 0 B B B B B
@
100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000
1 C C C C C A
Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.
ci= (#>1(viM)−ai) mod 27
ai= (#>1(viM)−ci) mod 27
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet C-36 (18:6) Walter Unger Z
Frage 6:
Wie arbeitet C-36?
0010101111100100000101011110010000010101111001000 1001010001101101010100101000101101010100101000101101010 1001010010101010101001001010010010101010010010100100101010100 001000100100010101010000010001001001010101000
0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100
v10= (111000) v22= (010010) v43= (000010)
(011001)× 0 B B B B B
@
100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000
1 C C C C C A
Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.
ci= (#>1(viM)−ai) mod 27
ai= (#>1(viM)−ci) mod 27
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet C-36 (18:6) Walter Unger Z
Frage 6:
Wie arbeitet C-36?
0010101111100100000101011110010000010101111001000 1001010001101101010100101000101101010100101000101101010 1001010010101010101001001010010010101010010010100100101010100 001000100100010101010000010001001001010101000
0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100
v10= (111000) v22= (010010) v43= (000010)
(011001)× 0 B B B B B
@
100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000
1 C C C C C A
Ergebnis ist 011012012102002002110220001
Hit-number von (011001) ist 15.
ci= (#>1(viM)−ai) mod 27
ai= (#>1(viM)−ci) mod 27
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet C-36 (18:6) Walter Unger Z
Frage 6:
Wie arbeitet C-36?
0010101111100100000101011110010000010101111001000 1001010001101101010100101000101101010100101000101101010 1001010010101010101001001010010010101010010010100100101010100 001000100100010101010000010001001001010101000
0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100
v10= (111000) v22= (010010) v43= (000010)
(011001)× 0 B B B B B
@
100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000
1 C C C C C A
Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.
ci= (#>1(viM)−ai) mod 27
ai= (#>1(viM)−ci) mod 27
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet C-36 (18:6) Walter Unger Z
Frage 6:
Wie arbeitet C-36?
0010101111100100000101011110010000010101111001000 1001010001101101010100101000101101010100101000101101010 1001010010101010101001001010010010101010010010100100101010100 001000100100010101010000010001001001010101000
0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100
v10= (111000) v22= (010010) v43= (000010)
(011001)× 0 B B B B B
@
100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000
1 C C C C C A
Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.
ci= (#>1(viM)−ai) mod 27
ai= (#>1(viM)−ci) mod 27
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z
Frage 7:
Was ist eine Idee vieler symmetrischer Verfahren?
Eingabe
6
Ausgabe?
S1 -
+
S2 -
⊕
S3 -
+
S4 -
⊕
S5 -
+
S6 -
⊕
S7 -
+
S8
⊕ K1 -
?
2
K2 -
?
1
K3 -
?
2
K4 -
?
1
K5 -
?
2
K6 -
?
1
K7 -
?
2
K8
?
2
Sch¨ussel
?
Ki≡ shift (imod 2) + 1
Si≡
⊕ falls 0≡i (mod 2) + sonst
000011
001100 011000 100001 000011 001100 011000 100001 000011
000101
010001 001001 101010 101001 110101 101101 001110
001101
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z
Frage 7:
Was ist eine Idee vieler symmetrischer Verfahren?
Eingabe
6
Ausgabe?
S1 -
+
S2 -
⊕
S3 -
+
S4 -
⊕
S5 -
+
S6 -
⊕
S7 -
+
S8
⊕
K1 -
?
2
K2 -
?
1
K3 -
?
2
K4 -
?
1
K5 -
?
2
K6 -
?
1
K7 -
?
2
K8
?
2
Sch¨ussel
?
Ki≡ shift (imod 2) + 1
Si≡
⊕ falls 0≡i (mod 2) + sonst
000011
001100 011000 100001 000011 001100 011000 100001 000011
000101
010001 001001 101010 101001 110101 101101 001110
001101
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z
Frage 7:
Was ist eine Idee vieler symmetrischer Verfahren?
Eingabe
6
Ausgabe?
S1 -
+
S2 -
⊕
S3 -
+
S4 -
⊕
S5 -
+
S6 -
⊕
S7 -
+
S8
⊕
K1 -
?
2 K2 -
?
1 K3 -
?
2 K4 -
?
1 K5 -
?
2 K6 -
?
1 K7 -
?
2 K8
?
2 Sch¨ussel
?
Ki≡ shift (imod 2) + 1
Si≡
⊕ falls 0≡i (mod 2) + sonst
000011
001100 011000 100001 000011 001100 011000 100001 000011
000101
010001 001001 101010 101001 110101 101101 001110
001101
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z
Frage 7:
Was ist eine Idee vieler symmetrischer Verfahren?
Eingabe
6
Ausgabe?
S1 -
+
S2 -
⊕
S3 -
+
S4 -
⊕
S5 -
+
S6 -
⊕
S7 -
+
S8
⊕
K1 -
?
2 K2 -
?
1 K3 -
?
2 K4 -
?
1 K5 -
?
2 K6 -
?
1 K7 -
?
2 K8
?
2 Sch¨ussel
?
Ki≡ shift (imod 2) + 1
Si≡
⊕ falls 0≡i (mod 2) + sonst
000011
001100 011000 100001 000011 001100 011000 100001 000011
000101
010001 001001 101010 101001 110101 101101 001110
001101
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z
Frage 7:
Was ist eine Idee vieler symmetrischer Verfahren?
Eingabe
6
Ausgabe?
S1 -
+
S2 -
⊕
S3 -
+
S4 -
⊕
S5 -
+
S6 -
⊕
S7 -
+
S8
⊕
K1 -
?
2 K2 -
?
1 K3 -
?
2 K4 -
?
1 K5 -
?
2 K6 -
?
1 K7 -
?
2 K8
?
2 Sch¨ussel
?
Ki≡ shift (imod 2) + 1
Si≡
⊕ falls 0≡i (mod 2) + sonst
000011
001100 011000 100001 000011 001100 011000 100001 000011
000101
010001 001001 101010 101001 110101 101101 001110
001101
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z
Frage 7:
Was ist eine Idee vieler symmetrischer Verfahren?
Eingabe
6
Ausgabe?
S1 +- S2 ⊕- S3 +- S4 ⊕- S5 +- S6⊕- S7 +- S8⊕ K1 -
?
2 K2 -
?
1 K3 -
?
2 K4 -
?
1 K5 -
?
2 K6 -
?
1 K7 -
?
2 K8
?
2 Sch¨ussel
?
Ki≡ shift (imod 2) + 1
Si≡
⊕ falls 0≡i (mod 2) + sonst
000011
001100 011000 100001 000011 001100 011000 100001 000011
000101
010001 001001 101010 101001 110101 101101 001110
001101
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z
Frage 7:
Was ist eine Idee vieler symmetrischer Verfahren?
Eingabe
6
Ausgabe?
S1 +- S2 ⊕- S3 +- S4 ⊕- S5 +- S6⊕- S7 +- S8⊕ K1 -
?
2 K2 -
?
1 K3 -
?
2 K4 -
?
1 K5 -
?
2 K6 -
?
1 K7 -
?
2 K8
?
2 Sch¨ussel
?
Ki≡ shift (imod 2) + 1
Si≡
⊕ falls 0≡i (mod 2) + sonst
000011
001100 011000 100001 000011 001100 011000 100001 000011
000101
010001 001001 101010 101001 110101 101101 001110
001101
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z
Frage 7:
Was ist eine Idee vieler symmetrischer Verfahren?
Eingabe
6
Ausgabe?
S1 +- S2 ⊕- S3 +- S4 ⊕- S5 +- S6⊕- S7 +- S8⊕ K1 -
?
2 K2 -
?
1 K3 -
?
2 K4 -
?
1 K5 -
?
2 K6 -
?
1 K7 -
?
2 K8
?
2 Sch¨ussel
?
Ki≡ shift (imod 2) + 1
Si≡
⊕ falls 0≡i (mod 2) + sonst
000011
001100 011000 100001 000011 001100 011000 100001 000011
000101
010001 001001 101010 101001 110101 101101 001110
001101
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z
Frage 7:
Was ist eine Idee vieler symmetrischer Verfahren?
Eingabe
6
Ausgabe?
S1 +- S2 ⊕- S3 +- S4 ⊕- S5 +- S6⊕- S7 +- S8⊕ K1 -
?
2 K2 -
?
1 K3 -
?
2 K4 -
?
1 K5 -
?
2 K6 -
?
1 K7 -
?
2 K8
?
2 Sch¨ussel
?
Ki≡ shift (imod 2) + 1
Si≡
⊕ falls 0≡i (mod 2) + sonst
000011
001100 011000 100001 000011 001100 011000 100001 000011
000101
010001 001001 101010 101001 110101 101101 001110
001101
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet DES (18:8) Walter Unger Z
Frage 8:
Wie arbeitet DES?
P(64)
??
Eing.
?
32 32 -32 32 -32 32 -32 32- . . . 32 32 -32 32 P(64)
6
Aus.
- - ?
?
⊕ - ?
?
⊕ - ?
?
⊕ - ?
?
. . . ⊕
6
?
F
6
?
F
6
?
F
6
?
F . . .
. . .
. . . . . . 56B48?
?
56B48
?
56B48
?
56B48
. . .
- Shift -Shift - Shift . . . - Shift
P(56)
Par.
Schl.
6 6 32B48
48B32
⊕
6
?
?
- 32B48
48B32
⊕
6
?
?
- 32B48
48B32
⊕
6
?
?
- 32B48
48B32
⊕
6
?
? -
. . . . . .
. . . . . .
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet DES (18:8) Walter Unger Z
Frage 8:
Wie arbeitet DES?
P(64)
??
Eing.
?
32 32 -32 32 -32 32 -32 32- . . . 32 32 -32 32
P(64)
6
Aus.
- - ?
?
⊕ - ?
?
⊕ - ?
?
⊕ - ?
?
. . . ⊕
6
?
F
6
?
F
6
?
F
6
?
F . . .
. . .
. . . . . . 56B48?
?
56B48
?
56B48
?
56B48
. . .
- Shift -Shift - Shift . . . - Shift
P(56)
Par.
Schl.
6 6 32B48
48B32
⊕
6
?
? - 32B48
48B32
⊕
6
?
? - 32B48
48B32
⊕
6
?
?
- 32B48
48B32
⊕
6
?
? -
. . . . . .
. . . . . .
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet DES (18:8) Walter Unger Z
Frage 8:
Wie arbeitet DES?
P(64)
??
Eing.
?
32 32 -32 32 -32 32 -32 32- . . . 32 32 -32 32 P(64)
6
Aus.
-
- ?
?
⊕ - ?
?
⊕ - ?
?
⊕ - ?
?
. . . ⊕
6
?
F
6
?
F
6
?
F
6
?
F . . .
. . .
. . . . . . 56B48?
?
56B48
?
56B48
?
56B48
. . .
- Shift -Shift - Shift . . . - Shift
P(56)
Par.
Schl.
6 6 32B48
48B32
⊕
6
?
? - 32B48
48B32
⊕
6
?
? - 32B48
48B32
⊕
6
?
?
- 32B48
48B32
⊕
6
?
? -
. . . . . .
. . . . . .
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet DES (18:8) Walter Unger Z
Frage 8:
Wie arbeitet DES?
P(64)
??
Eing.
?
32 32 -32 32 -32 32 -32 32- . . . 32 32 -32 32 P(64)
6
Aus.
- - ?
?
⊕ - ?
?
⊕ - ?
?
⊕ - ?
?
. . . ⊕
6
?
F
6
?
F
6
?
F
6
?
F . . .
. . .
. . . . . . 56B48?
?
56B48
?
56B48
?
56B48
. . .
- Shift -Shift - Shift . . . - Shift
P(56)
Par.
Schl.
6 6 32B48
48B32
⊕
6
?
? - 32B48
48B32
⊕
6
?
? - 32B48
48B32
⊕
6
?
?
- 32B48
48B32
⊕
6
?
? -
. . . . . .
. . . . . .
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet DES (18:8) Walter Unger Z
Frage 8:
Wie arbeitet DES?
P(64)
??
Eing.
?
32 32 -32 32 -32 32 -32 32- . . . 32 32 -32 32 P(64)
6
Aus.
- - ?
?
⊕ - ?
?
⊕ - ?
?
⊕ - ?
?
. . . ⊕
6
?
F
6
?
F
6
?
F
6
?
F . . .
. . .
. . . . . .
56B48?
?
56B48
?
56B48
?
56B48
. . .
- Shift -Shift - Shift . . . - Shift
P(56)
Par.
Schl.
6 6 32B48
48B32
⊕
6
?
? - 32B48
48B32
⊕
6
?
? - 32B48
48B32
⊕
6
?
?
- 32B48
48B32
⊕
6
?
? -
. . . . . .
. . . . . .
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet DES (18:8) Walter Unger Z
Frage 8:
Wie arbeitet DES?
P(64)
??
Eing.
?
32 32 -32 32 -32 32 -32 32- . . . 32 32 -32 32 P(64)
6
Aus.
- - ?
?
⊕ - ?
?
⊕ - ?
?
⊕ - ?
?
. . . ⊕
6
?
F
6
?
F
6
?
F
6
?
F . . .
. . .
. . . . . . 56B48?
?
56B48
?
56B48
?
56B48
. . .
- Shift -Shift - Shift . . . - Shift
P(56)
Par.
Schl.
6 6 32B48
48B32
⊕
6
?
? - 32B48
48B32
⊕
6
?
? - 32B48
48B32
⊕
6
?
?
- 32B48
48B32
⊕
6
?
? -
. . . . . .
. . . . . .
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet DES (18:8) Walter Unger Z
Frage 8:
Wie arbeitet DES?
P(64)
??
Eing.
?
32 32 -32 32 -32 32 -32 32- . . . 32 32 -32 32 P(64)
6
Aus.
- - ?
?
⊕ - ?
?
⊕ - ?
?
⊕ - ?
?
. . . ⊕
6
?
F
6
?
F
6
?
F
6
?
F . . .
. . .
. . . . . . 56B48?
?
56B48
?
56B48
?
56B48
. . .
- Shift -Shift - Shift . . . -Shift
P(56)
Par.
Schl.
6 6 32B48
48B32
⊕
6
?
? - 32B48
48B32
⊕
6
?
? - 32B48
48B32
⊕
6
?
?
- 32B48
48B32
⊕
6
?
? -
. . . . . .
. . . . . .
Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.
Wie arbeitet DES (18:8) Walter Unger Z
Frage 8:
Wie arbeitet DES?
P(64)
??
Eing.
?
32 32 -32 32 -32 32 -32 32- . . . 32 32 -32 32 P(64)
6
Aus.
- - ?
?
⊕ - ?
?
⊕ - ?
?
⊕ - ?
?
. . . ⊕
6
?
F
6
?
F
6
?
F
6
?
F . . .
. . .
. . . . . . 56B48?
?
56B48
?
56B48
?
56B48
. . .
- Shift -Shift - Shift . . . -Shift
P(56)
Par.
Schl.
6 6
32B48
48B32
⊕
6
?
? - 32B48
48B32
⊕
6
?
? - 32B48
48B32
⊕
6
?
?
- 32B48
48B32
⊕
6
?
? -
. . . . . .
. . . . . .