• Keine Ergebnisse gefunden

Algorithmische Kryptographie Kapitel 18 Zusammenfassung

N/A
N/A
Protected

Academic year: 2022

Aktie "Algorithmische Kryptographie Kapitel 18 Zusammenfassung"

Copied!
168
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Algorithmische Kryptographie Kapitel 18

Zusammenfassung

Walter Unger

Lehrstuhl f¨ur Informatik 1

30. Januar 2009

(2)

Symmetrische Verfahren

Wie ist ein symmetrisches Verfahren definiert Was zeichnet ein symmetrisches Verfahren aus Was ist der Nachteil eines symmetrisches Verfahren Was zeichnet den One-Time-Pad aus

Welche symmetrischen Verfahren gibt es Wie arbeitet C-36

Was ist eine Idee vieler symmetrischer Verfahren Wie arbeitet DES

Welche Vorteile, Nachteile hat DES? Wie kann man DES sicherer machen Wie mache ich aus DES einen Streamcipher

Wie arbeitet IDEA

Wie arbeitet IDEA im Detail Wie arbeitet AES

Wie arbeitet AES Public-Key Systeme, RSA

Welche Vorteile/Nachteile haben Public-Key Systeme Muss man einen Schl¨usselaustausch machen

Welche Probleme kann man zum Aufbau eines Public-Key Systems nutzen Was ist eine One-Way Funktion? Welche One-Way Funktionen gibt es Wie geht das Public-Key System mit SAT

Wie arbeitet die Verschl¨usselung nach dem Rucksackverfahren Warum ist die Verschl¨usselung nach dem Rucksackverfahren korrekt

(3)

Wie erfolgt der Angriff auf das Rucksackverfahren Wie erfolgt der Angriff auf das Rucksackverfahren Wie erfolgt der Angriff auf das Rucksackverfahren Wie funktioniert RSA

Warum ist die Entschl¨usselung eindeutig Wie beweist man Bit-Sicherheit f¨ur<n/2

Wie ist die Idee zum Beweise der Bit-Sicherheit des LSB Wie ist die Idee zum Beweise der Bit-Sicherheit des LSB Was ergibt sich, wenn jemandϕ(n) ausnundebestimmen kann Was ergibt sich, wenn jemandd ausnundebestimmen kann Wie sicher ist RSA

Rabin, ElGamal, ECC, Hashf.

Wie ist das System von Rabin aufgebaut Wie sicher ist das System von Rabin

Wie funktioniert eine Unterschrift nach Rabin Was ist die Idee des Verfahrens nach ElGamal Wie funktioniert ElGamal

Wie funktioniert ElGamal

Wie funktionert eine Unterschrift nach ElGamal

Was ist der Unterschied zwischen der Verschl¨usselung mit Elliptischen Kurven und ElGamal

Was ist eine Elliptische Kurve

(4)

Wie funktioniert ECC

Wie wird die Eingabe beim ECC auf den K¨orper abgebildet Wie wird die Eingabe beim ECC auf den K¨orper abgebildet Wie sieht ECC im ¨Uberblick aus

Wie arbeitet das OAEP Verfahren

Wie konstruiert man eine Kompressionsfunktion Wie konstruiert man eine Hashfunktion

Wie ist die Beweisidee bei Merkles Meta Methode Welche Eigenschaften werden zum Primzahltest verwendet Welche Fallen gibt es bei Quittungen

(5)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie ist ein symmetrisches Verfahren definiert (18:1) Walter Unger Z

Frage 1:

Wie ist ein symmetrisches Verfahren definiert?

Definition

Ein Verschl¨usselungsverfahren heißtklassischbzw.symmetrisch, falls man aus E [D] (und Schl¨usselk) direkt aufD [E] schließen kann.

(6)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie ist ein symmetrisches Verfahren definiert (18:1) Walter Unger Z

Frage 1:

Wie ist ein symmetrisches Verfahren definiert?

Definition

Ein Verschl¨usselungsverfahren heißtklassischbzw.symmetrisch, falls man aus E [D] (und Schl¨usselk) direkt aufD [E] schließen kann.

(7)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Was zeichnet ein symmetrisches Verfahren aus (18:2) Walter Unger Z

Frage 2:

Was zeichnet ein symmetrisches Verfahren aus?

I Schnell I Bitschaufelei

(8)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Was zeichnet ein symmetrisches Verfahren aus (18:2) Walter Unger Z

Frage 2:

Was zeichnet ein symmetrisches Verfahren aus?

I Schnell I Bitschaufelei

(9)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Was ist der Nachteil eines symmetrisches Verfahren (18:3) Walter Unger Z

Frage 3:

Was ist der Nachteil eines symmetrisches Verfahren?

I Bei einem klassischen Verfahren muss der Schl¨ussel vor der Benutzung sicher ausgetauscht werden.

I Schl¨usselverwaltung I Wahl der Schl¨ussel I Keine Unterschriften

(10)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Was ist der Nachteil eines symmetrisches Verfahren (18:3) Walter Unger Z

Frage 3:

Was ist der Nachteil eines symmetrisches Verfahren?

I Bei einem klassischen Verfahren muss der Schl¨ussel vor der Benutzung sicher ausgetauscht werden.

I Schl¨usselverwaltung I Wahl der Schl¨ussel I Keine Unterschriften

(11)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Was zeichnet den One-Time-Pad aus (18:4) Walter Unger Z

Frage 4:

Was zeichnet den One-Time-Pad aus?

I EOne−Time−Pad Z

Zr2 : ZZr2→ZZr2. I DOne−Time−Pad

Z

Zr2 : ZZr2→ZZr2. I EOne−Time−Pad

k1,k2,...kr (a1,a2, . . .ar) =a1⊕k1,a2⊕k2, . . .ar⊕kr. I DOne−Time−Pad

k1,k2,...kr (c1,c2, . . .cr) =c1⊕k1,c2⊕k2, . . .cr⊕kr. I Zu jedem ¨ubertragenen Bit ist ein Schl¨usselbit notwendig. I Verfahren ist beweisbar sicher.

I Zu jedem Paar von Crypttext und Plaintext gibt es einen passenden Schl¨ussel.

I Verfahren ist kommutativ.

(12)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Was zeichnet den One-Time-Pad aus (18:4) Walter Unger Z

Frage 4:

Was zeichnet den One-Time-Pad aus?

I EOne−Time−Pad Z

Zr2 : ZZr2→ZZr2. I DOne−Time−Pad

Z

Zr2 : ZZr2→ZZr2. I EOne−Time−Pad

k1,k2,...kr (a1,a2, . . .ar) =a1⊕k1,a2⊕k2, . . .ar⊕kr. I DOne−Time−Pad

k1,k2,...kr (c1,c2, . . .cr) =c1⊕k1,c2⊕k2, . . .cr⊕kr. I Zu jedem ¨ubertragenen Bit ist ein Schl¨usselbit notwendig.

I Verfahren ist beweisbar sicher.

I Zu jedem Paar von Crypttext und Plaintext gibt es einen passenden Schl¨ussel.

I Verfahren ist kommutativ.

(13)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Welche symmetrischen Verfahren gibt es (18:5) Walter Unger Z

Frage 5:

Welche symmetrischen Verfahren gibt es?

Caesar, Affines System, Keyword Caesar, Vigenere, GIB, Hill, Playfair, Autoclave, Jefferson Wheel, C-36 (M-209) DES, AES, IDEA, ...

(14)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Welche symmetrischen Verfahren gibt es (18:5) Walter Unger Z

Frage 5:

Welche symmetrischen Verfahren gibt es?

Caesar, Affines System, Keyword Caesar, Vigenere, GIB, Hill, Playfair, Autoclave, Jefferson Wheel, C-36 (M-209) DES, AES, IDEA, ...

(15)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet C-36 (18:6) Walter Unger Z

Frage 6:

Wie arbeitet C-36?

00101011111001000 1001010001101101010 100101001010101010100 00100010010001010101000 0000101100010101010100100 00000101000000010001100100

v10= (111000) v22= (010010) v43= (000010)

(011001)× 0 B B B B B

@

100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000

1 C C C C C A

Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.

ci= (#>1(viM)ai) mod 27

ai= (#>1(viM)ci) mod 27

(16)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet C-36 (18:6) Walter Unger Z

Frage 6:

Wie arbeitet C-36?

00101011111001000 1001010001101101010 100101001010101010100 00100010010001010101000 0000101100010101010100100 00000101000000010001100100

v10= (111000) v22= (010010) v43= (000010)

(011001)× 0 B B B B B

@

100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000

1 C C C C C A

Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.

ci= (#>1(viM)ai) mod 27

ai= (#>1(viM)ci) mod 27

(17)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet C-36 (18:6) Walter Unger Z

Frage 6:

Wie arbeitet C-36?

001010111110010000010101111001000 1001010001101101010100101000101101010 10010100101010101010010010100100101010100 001000100100010101010000010001001001010101000 0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100

v10= (111000)

v22= (010010) v43= (000010)

(011001)× 0 B B B B B

@

100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000

1 C C C C C A

Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.

ci= (#>1(viM)ai) mod 27

ai= (#>1(viM)ci) mod 27

(18)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet C-36 (18:6) Walter Unger Z

Frage 6:

Wie arbeitet C-36?

001010111110010000010101111001000 1001010001101101010100101000101101010 10010100101010101010010010100100101010100 001000100100010101010000010001001001010101000 0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100

v10= (111000)

v22= (010010) v43= (000010)

(011001)× 0 B B B B B

@

100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000

1 C C C C C A

Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.

ci= (#>1(viM)ai) mod 27

ai= (#>1(viM)ci) mod 27

(19)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet C-36 (18:6) Walter Unger Z

Frage 6:

Wie arbeitet C-36?

0010101111100100000101011110010000010101111001000 1001010001101101010100101000101101010100101000101101010 1001010010101010101001001010010010101010010010100100101010100 001000100100010101010000010001001001010101000

0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100

v10= (111000) v22= (010010)

v43= (000010)

(011001)× 0 B B B B B

@

100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000

1 C C C C C A

Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.

ci= (#>1(viM)ai) mod 27

ai= (#>1(viM)ci) mod 27

(20)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet C-36 (18:6) Walter Unger Z

Frage 6:

Wie arbeitet C-36?

0010101111100100000101011110010000010101111001000 1001010001101101010100101000101101010100101000101101010 1001010010101010101001001010010010101010010010100100101010100 001000100100010101010000010001001001010101000

0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100

v10= (111000) v22= (010010)

v43= (000010)

(011001)× 0 B B B B B

@

100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000

1 C C C C C A

Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.

ci= (#>1(viM)ai) mod 27

ai= (#>1(viM)ci) mod 27

(21)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet C-36 (18:6) Walter Unger Z

Frage 6:

Wie arbeitet C-36?

0010101111100100000101011110010000010101111001000 1001010001101101010100101000101101010100101000101101010 1001010010101010101001001010010010101010010010100100101010100 001000100100010101010000010001001001010101000

0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100

v10= (111000) v22= (010010) v43= (000010)

(011001)× 0 B B B B B

@

100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000

1 C C C C C A

Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.

ci= (#>1(viM)ai) mod 27

ai= (#>1(viM)ci) mod 27

(22)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet C-36 (18:6) Walter Unger Z

Frage 6:

Wie arbeitet C-36?

0010101111100100000101011110010000010101111001000 1001010001101101010100101000101101010100101000101101010 1001010010101010101001001010010010101010010010100100101010100 001000100100010101010000010001001001010101000

0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100

v10= (111000) v22= (010010) v43= (000010)

(011001)× 0 B B B B B

@

100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000

1 C C C C C A

Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.

ci= (#>1(viM)ai) mod 27

ai= (#>1(viM)ci) mod 27

(23)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet C-36 (18:6) Walter Unger Z

Frage 6:

Wie arbeitet C-36?

0010101111100100000101011110010000010101111001000 1001010001101101010100101000101101010100101000101101010 1001010010101010101001001010010010101010010010100100101010100 001000100100010101010000010001001001010101000

0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100

v10= (111000) v22= (010010) v43= (000010)

(011001)× 0 B B B B B

@

100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000

1 C C C C C A

Ergebnis ist 011012012102002002110220001

Hit-number von (011001) ist 15.

ci= (#>1(viM)ai) mod 27

ai= (#>1(viM)ci) mod 27

(24)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet C-36 (18:6) Walter Unger Z

Frage 6:

Wie arbeitet C-36?

0010101111100100000101011110010000010101111001000 1001010001101101010100101000101101010100101000101101010 1001010010101010101001001010010010101010010010100100101010100 001000100100010101010000010001001001010101000

0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100

v10= (111000) v22= (010010) v43= (000010)

(011001)× 0 B B B B B

@

100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000

1 C C C C C A

Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.

ci= (#>1(viM)ai) mod 27

ai= (#>1(viM)ci) mod 27

(25)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet C-36 (18:6) Walter Unger Z

Frage 6:

Wie arbeitet C-36?

0010101111100100000101011110010000010101111001000 1001010001101101010100101000101101010100101000101101010 1001010010101010101001001010010010101010010010100100101010100 001000100100010101010000010001001001010101000

0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100

v10= (111000) v22= (010010) v43= (000010)

(011001)× 0 B B B B B

@

100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000

1 C C C C C A

Ergebnis ist 011012012102002002110220001 Hit-number von (011001) ist 15.

ci= (#>1(viM)ai) mod 27

ai= (#>1(viM)ci) mod 27

(26)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z

Frage 7:

Was ist eine Idee vieler symmetrischer Verfahren?

Eingabe

6

Ausgabe?

S1 -

+

S2 -

S3 -

+

S4 -

S5 -

+

S6 -

S7 -

+

S8

K1 -

?

2

K2 -

?

1

K3 -

?

2

K4 -

?

1

K5 -

?

2

K6 -

?

1

K7 -

?

2

K8

?

2

Sch¨ussel

?

Ki shift (imod 2) + 1

Si

falls 0i (mod 2) + sonst

000011

001100 011000 100001 000011 001100 011000 100001 000011

000101

010001 001001 101010 101001 110101 101101 001110

001101

(27)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z

Frage 7:

Was ist eine Idee vieler symmetrischer Verfahren?

Eingabe

6

Ausgabe?

S1 -

+

S2 -

S3 -

+

S4 -

S5 -

+

S6 -

S7 -

+

S8

K1 -

?

2

K2 -

?

1

K3 -

?

2

K4 -

?

1

K5 -

?

2

K6 -

?

1

K7 -

?

2

K8

?

2

Sch¨ussel

?

Ki shift (imod 2) + 1

Si

falls 0i (mod 2) + sonst

000011

001100 011000 100001 000011 001100 011000 100001 000011

000101

010001 001001 101010 101001 110101 101101 001110

001101

(28)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z

Frage 7:

Was ist eine Idee vieler symmetrischer Verfahren?

Eingabe

6

Ausgabe?

S1 -

+

S2 -

S3 -

+

S4 -

S5 -

+

S6 -

S7 -

+

S8

K1 -

?

2 K2 -

?

1 K3 -

?

2 K4 -

?

1 K5 -

?

2 K6 -

?

1 K7 -

?

2 K8

?

2 Sch¨ussel

?

Ki shift (imod 2) + 1

Si

falls 0i (mod 2) + sonst

000011

001100 011000 100001 000011 001100 011000 100001 000011

000101

010001 001001 101010 101001 110101 101101 001110

001101

(29)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z

Frage 7:

Was ist eine Idee vieler symmetrischer Verfahren?

Eingabe

6

Ausgabe?

S1 -

+

S2 -

S3 -

+

S4 -

S5 -

+

S6 -

S7 -

+

S8

K1 -

?

2 K2 -

?

1 K3 -

?

2 K4 -

?

1 K5 -

?

2 K6 -

?

1 K7 -

?

2 K8

?

2 Sch¨ussel

?

Ki shift (imod 2) + 1

Si

falls 0i (mod 2) + sonst

000011

001100 011000 100001 000011 001100 011000 100001 000011

000101

010001 001001 101010 101001 110101 101101 001110

001101

(30)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z

Frage 7:

Was ist eine Idee vieler symmetrischer Verfahren?

Eingabe

6

Ausgabe?

S1 -

+

S2 -

S3 -

+

S4 -

S5 -

+

S6 -

S7 -

+

S8

K1 -

?

2 K2 -

?

1 K3 -

?

2 K4 -

?

1 K5 -

?

2 K6 -

?

1 K7 -

?

2 K8

?

2 Sch¨ussel

?

Ki shift (imod 2) + 1

Si

falls 0i (mod 2) + sonst

000011

001100 011000 100001 000011 001100 011000 100001 000011

000101

010001 001001 101010 101001 110101 101101 001110

001101

(31)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z

Frage 7:

Was ist eine Idee vieler symmetrischer Verfahren?

Eingabe

6

Ausgabe?

S1 +- S2 - S3 +- S4 - S5 +- S6- S7 +- S8 K1 -

?

2 K2 -

?

1 K3 -

?

2 K4 -

?

1 K5 -

?

2 K6 -

?

1 K7 -

?

2 K8

?

2 Sch¨ussel

?

Ki shift (imod 2) + 1

Si

falls 0i (mod 2) + sonst

000011

001100 011000 100001 000011 001100 011000 100001 000011

000101

010001 001001 101010 101001 110101 101101 001110

001101

(32)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z

Frage 7:

Was ist eine Idee vieler symmetrischer Verfahren?

Eingabe

6

Ausgabe?

S1 +- S2 - S3 +- S4 - S5 +- S6- S7 +- S8 K1 -

?

2 K2 -

?

1 K3 -

?

2 K4 -

?

1 K5 -

?

2 K6 -

?

1 K7 -

?

2 K8

?

2 Sch¨ussel

?

Ki shift (imod 2) + 1

Si

falls 0i (mod 2) + sonst

000011

001100 011000 100001 000011 001100 011000 100001 000011

000101

010001 001001 101010 101001 110101 101101 001110

001101

(33)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z

Frage 7:

Was ist eine Idee vieler symmetrischer Verfahren?

Eingabe

6

Ausgabe?

S1 +- S2 - S3 +- S4 - S5 +- S6- S7 +- S8 K1 -

?

2 K2 -

?

1 K3 -

?

2 K4 -

?

1 K5 -

?

2 K6 -

?

1 K7 -

?

2 K8

?

2 Sch¨ussel

?

Ki shift (imod 2) + 1

Si

falls 0i (mod 2) + sonst

000011

001100 011000 100001 000011 001100 011000 100001 000011

000101

010001 001001 101010 101001 110101 101101 001110

001101

(34)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Was ist eine Idee vieler symmetrischer Verfahren (18:7) Walter Unger Z

Frage 7:

Was ist eine Idee vieler symmetrischer Verfahren?

Eingabe

6

Ausgabe?

S1 +- S2 - S3 +- S4 - S5 +- S6- S7 +- S8 K1 -

?

2 K2 -

?

1 K3 -

?

2 K4 -

?

1 K5 -

?

2 K6 -

?

1 K7 -

?

2 K8

?

2 Sch¨ussel

?

Ki shift (imod 2) + 1

Si

falls 0i (mod 2) + sonst

000011

001100 011000 100001 000011 001100 011000 100001 000011

000101

010001 001001 101010 101001 110101 101101 001110

001101

(35)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet DES (18:8) Walter Unger Z

Frage 8:

Wie arbeitet DES?

P(64)

??

Eing.

?

32 32 -32 32 -32 32 -32 32- . . . 32 32 -32 32 P(64)

6

Aus.

- - ?

?

- ?

?

- ?

?

- ?

?

. . .

6

?

F

6

?

F

6

?

F

6

?

F . . .

. . .

. . . . . . 56B48?

?

56B48

?

56B48

?

56B48

. . .

- Shift -Shift - Shift . . . - Shift

P(56)

Par.

Schl.

6 6 32B48

48B32

6

?

?

- 32B48

48B32

6

?

?

- 32B48

48B32

6

?

?

- 32B48

48B32

6

?

? -

. . . . . .

. . . . . .

(36)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet DES (18:8) Walter Unger Z

Frage 8:

Wie arbeitet DES?

P(64)

??

Eing.

?

32 32 -32 32 -32 32 -32 32- . . . 32 32 -32 32

P(64)

6

Aus.

- - ?

?

- ?

?

- ?

?

- ?

?

. . .

6

?

F

6

?

F

6

?

F

6

?

F . . .

. . .

. . . . . . 56B48?

?

56B48

?

56B48

?

56B48

. . .

- Shift -Shift - Shift . . . - Shift

P(56)

Par.

Schl.

6 6 32B48

48B32

6

?

? - 32B48

48B32

6

?

? - 32B48

48B32

6

?

?

- 32B48

48B32

6

?

? -

. . . . . .

. . . . . .

(37)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet DES (18:8) Walter Unger Z

Frage 8:

Wie arbeitet DES?

P(64)

??

Eing.

?

32 32 -32 32 -32 32 -32 32- . . . 32 32 -32 32 P(64)

6

Aus.

-

- ?

?

- ?

?

- ?

?

- ?

?

. . .

6

?

F

6

?

F

6

?

F

6

?

F . . .

. . .

. . . . . . 56B48?

?

56B48

?

56B48

?

56B48

. . .

- Shift -Shift - Shift . . . - Shift

P(56)

Par.

Schl.

6 6 32B48

48B32

6

?

? - 32B48

48B32

6

?

? - 32B48

48B32

6

?

?

- 32B48

48B32

6

?

? -

. . . . . .

. . . . . .

(38)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet DES (18:8) Walter Unger Z

Frage 8:

Wie arbeitet DES?

P(64)

??

Eing.

?

32 32 -32 32 -32 32 -32 32- . . . 32 32 -32 32 P(64)

6

Aus.

- - ?

?

- ?

?

- ?

?

- ?

?

. . .

6

?

F

6

?

F

6

?

F

6

?

F . . .

. . .

. . . . . . 56B48?

?

56B48

?

56B48

?

56B48

. . .

- Shift -Shift - Shift . . . - Shift

P(56)

Par.

Schl.

6 6 32B48

48B32

6

?

? - 32B48

48B32

6

?

? - 32B48

48B32

6

?

?

- 32B48

48B32

6

?

? -

. . . . . .

. . . . . .

(39)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet DES (18:8) Walter Unger Z

Frage 8:

Wie arbeitet DES?

P(64)

??

Eing.

?

32 32 -32 32 -32 32 -32 32- . . . 32 32 -32 32 P(64)

6

Aus.

- - ?

?

- ?

?

- ?

?

- ?

?

. . .

6

?

F

6

?

F

6

?

F

6

?

F . . .

. . .

. . . . . .

56B48?

?

56B48

?

56B48

?

56B48

. . .

- Shift -Shift - Shift . . . - Shift

P(56)

Par.

Schl.

6 6 32B48

48B32

6

?

? - 32B48

48B32

6

?

? - 32B48

48B32

6

?

?

- 32B48

48B32

6

?

? -

. . . . . .

. . . . . .

(40)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet DES (18:8) Walter Unger Z

Frage 8:

Wie arbeitet DES?

P(64)

??

Eing.

?

32 32 -32 32 -32 32 -32 32- . . . 32 32 -32 32 P(64)

6

Aus.

- - ?

?

- ?

?

- ?

?

- ?

?

. . .

6

?

F

6

?

F

6

?

F

6

?

F . . .

. . .

. . . . . . 56B48?

?

56B48

?

56B48

?

56B48

. . .

- Shift -Shift - Shift . . . - Shift

P(56)

Par.

Schl.

6 6 32B48

48B32

6

?

? - 32B48

48B32

6

?

? - 32B48

48B32

6

?

?

- 32B48

48B32

6

?

? -

. . . . . .

. . . . . .

(41)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet DES (18:8) Walter Unger Z

Frage 8:

Wie arbeitet DES?

P(64)

??

Eing.

?

32 32 -32 32 -32 32 -32 32- . . . 32 32 -32 32 P(64)

6

Aus.

- - ?

?

- ?

?

- ?

?

- ?

?

. . .

6

?

F

6

?

F

6

?

F

6

?

F . . .

. . .

. . . . . . 56B48?

?

56B48

?

56B48

?

56B48

. . .

- Shift -Shift - Shift . . . -Shift

P(56)

Par.

Schl.

6 6 32B48

48B32

6

?

? - 32B48

48B32

6

?

? - 32B48

48B32

6

?

?

- 32B48

48B32

6

?

? -

. . . . . .

. . . . . .

(42)

Symmetrische Verfahren Public-Key Systeme, RSA Rabin, ElGamal, ECC, Hashf.

Wie arbeitet DES (18:8) Walter Unger Z

Frage 8:

Wie arbeitet DES?

P(64)

??

Eing.

?

32 32 -32 32 -32 32 -32 32- . . . 32 32 -32 32 P(64)

6

Aus.

- - ?

?

- ?

?

- ?

?

- ?

?

. . .

6

?

F

6

?

F

6

?

F

6

?

F . . .

. . .

. . . . . . 56B48?

?

56B48

?

56B48

?

56B48

. . .

- Shift -Shift - Shift . . . -Shift

P(56)

Par.

Schl.

6 6

32B48

48B32

6

?

? - 32B48

48B32

6

?

? - 32B48

48B32

6

?

?

- 32B48

48B32

6

?

? -

. . . . . .

. . . . . .

Referenzen

ÄHNLICHE DOKUMENTE

Einleitung Hilfsfunktionen Weitere Angriffe Bit-Sicherheit Bestimmung von Primzahlen. 3 Inhaltsverzeichnis Walter Unger 12.12.2015 15:32

Um die zu verhindern reicht es aus, OAEP oder kollisionssichere Hashfunktionen zu

4:26 Idee der Datenübertragung Walter Unger 12.12.2015 16:03 WS2015/16 Z?.

erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.. Damit können nun Quittungen und unterschriebene

Einleitung BitCoins Motivation Grundlagen Sicherheit Protokolle Aufbau On-Line S... Einleitung BitCoins Motivation Grundlagen Sicherheit Protokolle Aufbau

Überblick Münze ist eine von der Bank unterschriebene sehr große Nummer.... Überblick Münze ist eine von der Bank unterschriebene sehr

Einleitung Hilfsfunktionen Weitere Angriffe Bit-Sicherheit Bestimmung von Primzahlen Agrawal, Kayal und Saxena (3:60) &lt;&gt; Walter Unger 17.10.2013 17:01 WS2013/14 Z n.

Stattdessen wird vom Verschlüsseler eine zusätzliche Information angegeben, mit deren Hilfe der Emfänger entschlüsseln kann... ElGamal (1985