Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:chiffrendesign:start [29.03.2022 17:31] – [Rundenprinzip] sbel | faecher:informatik:oberstufe:kryptographie:chiffrendesign:start [01.04.2022 07:13] (aktuell) – [Tabelle] sbel | ||
---|---|---|---|
Zeile 40: | Zeile 40: | ||
===== Angewandte Operationen ===== | ===== Angewandte Operationen ===== | ||
- | Oft wird vermutet, dass moderne Verschlüsselungsverfahren komplizierte | + | Oft wird vermutet, dass moderne Verschlüsselungsverfahren komplizierte |
- | ^ Zeichen ^ Name ^ Beispiel ^ | + | ^ Zeichen |
- | |'' | + | | '' |
- | |'' | + | | '' |
- | |'' | + | | '' |
- | | ''< | + | | ''< |
- | | ''< | + | | ''< |
- | | ''> | + | | ''> |
- | | ''> | + | | ''> |
- | |'' | + | | '' |
- | |'' | + | | '' |
- | | '' | + | | '' |
===== Konfusion und Diffusion ===== | ===== Konfusion und Diffusion ===== | ||
Zeile 63: | Zeile 63: | ||
Zur Konfusion kommen häufig sogenannte S-Boxen zum Einsatz ([[wpde> | Zur Konfusion kommen häufig sogenannte S-Boxen zum Einsatz ([[wpde> | ||
- | ===== Rundenprinzip ===== | + | ===== Rundenprinzip |
Um Speicherplatz zu sparen, arbeiten alle bekannten symmetrischen Blockchiffren nach dem Rundenprinzip. Eine Verschlüsselung wird dabei in Teilschritte (Runden) aufgeteilt, die im Wesentlichen identisch ablaufen. | Um Speicherplatz zu sparen, arbeiten alle bekannten symmetrischen Blockchiffren nach dem Rundenprinzip. Eine Verschlüsselung wird dabei in Teilschritte (Runden) aufgeteilt, die im Wesentlichen identisch ablaufen. | ||
Zeile 72: | Zeile 72: | ||
* Diffusion | * Diffusion | ||
* Einbringen eines " | * Einbringen eines " | ||
+ | |||
+ | Um für jede Runde einen Rundenschlüssel zur Verfügung zu stellen, muss aus dem eigentlichen Schlüssel meist mehr Schlüsselmaterial erzeugt werden, als die Länge des eigentlichen Schlüssels hergibt, diesen Vorgang nenn man **Schlüsselaufbereitung**. | ||
+ | |||
+ | So benötigt man bei DES insgesamt 768BitsSchlüsselmaterial, | ||