Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:chiffrendesign:start [29.03.2022 17:05] – [Was ist eine Schwachstelle eines modernen Verfahrens?] sbel | faecher:informatik:oberstufe:kryptographie:chiffrendesign:start [01.04.2022 07:13] (aktuell) – [Tabelle] sbel | ||
---|---|---|---|
Zeile 26: | Zeile 26: | ||
* Wenn es Schlüssel gibt, bei denen Verschlüsselung und Entschlüsselung identisch sind - dann führt das zweifache Verschlüsseln wieder zum Klartext. Das ist bei DES bei einigen wenigen Schlüsseln der Fall -> kein Zufallsorakel. | * Wenn es Schlüssel gibt, bei denen Verschlüsselung und Entschlüsselung identisch sind - dann führt das zweifache Verschlüsseln wieder zum Klartext. Das ist bei DES bei einigen wenigen Schlüsseln der Fall -> kein Zufallsorakel. | ||
+ | ===== Überlegungen zur Schlüssellänge ===== | ||
+ | |||
+ | ^ Schlüssellänge ^ Anzahl der Schlüssel ^ Dauer einer vollständigen Schlüsselsuche ^ | ||
+ | |40 Bit | 1, | ||
+ | |56 Bit | 7, | ||
+ | |64 Bit | 1, | ||
+ | |128 Bit | 3, | ||
+ | |192 Bit | 6, | ||
+ | |256 Bit | 1, | ||
+ | |||
+ | Das Alter des Universums liegt bei etwa 10< | ||
+ | |||
+ | ===== Angewandte Operationen ===== | ||
+ | |||
+ | Oft wird vermutet, dass moderne Verschlüsselungsverfahren komplizierte mathematische Funktionen verwenden - das ist bei praktisch allen modernen Verfahren nicht der Fall. Die Verfahren operieren auf Blöcken von Bits, es kommen daher praktisch nur Bit-Operationen und deren Kombinationen zum Einsatz: | ||
+ | |||
+ | ^ Zeichen | ||
+ | | '' | ||
+ | | '' | ||
+ | | '' | ||
+ | | ''< | ||
+ | | ''< | ||
+ | | ''> | ||
+ | | ''> | ||
+ | | '' | ||
+ | | '' | ||
+ | | '' | ||
+ | |||
+ | ===== Konfusion und Diffusion ===== | ||
+ | |||
+ | * Zu verschlüsselnde Daten müssen unkenntlich gemacht werden: **Konfusion** | ||
+ | * Zu verschlüsselnde Daten müssen vermischt werden: **Diffusion** | ||
+ | |||
+ | Das Problem besteht natürlich auch darin, das auf eine solche Weise zu tun, dass der Vorgang bei Kenntnis des korrekten Schlüssels umkehrbar ist. | ||
+ | |||
+ | Zur Konfusion kommen häufig sogenannte S-Boxen zum Einsatz ([[wpde> | ||
+ | |||
+ | ===== Rundenprinzip und Schlüsselaufbereitung ===== | ||
+ | |||
+ | Um Speicherplatz zu sparen, arbeiten alle bekannten symmetrischen Blockchiffren nach dem Rundenprinzip. Eine Verschlüsselung wird dabei in Teilschritte (Runden) aufgeteilt, die im Wesentlichen identisch ablaufen. | ||
+ | |||
+ | In jeder Runde kommen normalerweise 3 Operationen zum Einsatz: | ||
+ | |||
+ | * Konfusion (S-Box) | ||
+ | * Diffusion | ||
+ | * Einbringen eines " | ||
+ | |||
+ | Um für jede Runde einen Rundenschlüssel zur Verfügung zu stellen, muss aus dem eigentlichen Schlüssel meist mehr Schlüsselmaterial erzeugt werden, als die Länge des eigentlichen Schlüssels hergibt, diesen Vorgang nenn man **Schlüsselaufbereitung**. | ||
+ | |||
+ | So benötigt man bei DES insgesamt 768BitsSchlüsselmaterial, | ||