faecher:informatik:oberstufe:kryptographie:chiffrendesign:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:kryptographie:chiffrendesign:start [29.03.2022 19:35] – [Rundenprinzip] sbelfaecher:informatik:oberstufe:kryptographie:chiffrendesign:start [01.04.2022 09:13] (aktuell) – [Tabelle] sbel
Zeile 40: Zeile 40:
 ===== Angewandte Operationen ===== ===== Angewandte Operationen =====
  
-Oft wird vermutet, dass moderne Verschlüsselungsverfahren komplizierte Mathematische Funktionen verwenden - das ist bei praktisch allen modernen Verfahren nicht der Fall. Die Verfahren operieren auf Blöcken von Bits, es kommen daher praktisch nur Bit-Operationen und deren Kombinationen zum Einsatz:+Oft wird vermutet, dass moderne Verschlüsselungsverfahren komplizierte mathematische Funktionen verwenden - das ist bei praktisch allen modernen Verfahren nicht der Fall. Die Verfahren operieren auf Blöcken von Bits, es kommen daher praktisch nur Bit-Operationen und deren Kombinationen zum Einsatz:
  
-^ Zeichen ^ Name ^ Beispiel ^ +^ Zeichen    ^ Name                ^ Beispiel                     
-|''⊕'' |exklusives Oder | 1110 ''⊕'' 1011 0101 +| ''⊕''      | exklusives Oder     11100 ''⊕'' 10110 01010    
-|''+''  |Addition | 1110 ''+'' 1011 = 1001 | +| ''+''      | Addition            | 1110 ''+'' 1011 = 1001       
-|''- '' |Subtraktion |1110 ''-'' 1011 = 0011 | +| ''- ''     | Subtraktion         | 1110 ''-'' 1011 = 0011       
-| ''< <'' |Linksverschiebung |110 ''< <'' = 1000  +| ''< <''    | Linksverschiebung   1100 ''< <'' = 1000        
-| ''< < <'' |Linksrotation | 1110 ''< < <'' 2 = 1011 | +| ''< < <''  | Linksrotation       | 1110 ''< < <'' 2 = 1011      
-| ''> >'' | Rechtsverschiebung | 1110 ''> >'' 2 = 0011 | +| ''> >''    | Rechtsverschiebung  | 1110 ''> >'' 2 = 0011        
-| ''> > >'' |Rechtsrotation | 1110 ''> > >'' 2 = 1011 | +| ''> > >''  | Rechtsrotation      | 1110 ''> > >'' 2 = 1011      
-|''∨'' | Oder | 1110 ''∨'' 1011 = 1111 | +| ''∨''      | Oder                | 1110 ''∨'' 1011 = 1111       
-|''∧'' | Und  | 1110 ''∧'' 1011 = 1010 | +| ''∧''      | Und                 | 1110 ''∧'' 1011 = 1010       
-| ''||'' | Konkatenation | 1110 ''||'' 1011 = 11101011 |+| ''||''     | Konkatenation       | 1110 ''||'' 1011 = 11101011  |
  
 ===== Konfusion und Diffusion ===== ===== Konfusion und Diffusion =====
Zeile 63: Zeile 63:
 Zur Konfusion kommen häufig sogenannte S-Boxen zum Einsatz ([[wpde>S-Box]]), oft handelt es sich hierbei einfach um Ersetzungstabellen, die bestimmte Eingabebitfolgen in aus der S-Box abzuleitende Ausgabebitfolgen transformieren. Zur Konfusion kommen häufig sogenannte S-Boxen zum Einsatz ([[wpde>S-Box]]), oft handelt es sich hierbei einfach um Ersetzungstabellen, die bestimmte Eingabebitfolgen in aus der S-Box abzuleitende Ausgabebitfolgen transformieren.
  
-===== Rundenprinzip =====+===== Rundenprinzip und Schlüsselaufbereitung =====
  
 Um Speicherplatz zu sparen, arbeiten alle bekannten symmetrischen Blockchiffren nach dem Rundenprinzip. Eine Verschlüsselung wird dabei in Teilschritte (Runden) aufgeteilt, die im Wesentlichen identisch ablaufen.  Um Speicherplatz zu sparen, arbeiten alle bekannten symmetrischen Blockchiffren nach dem Rundenprinzip. Eine Verschlüsselung wird dabei in Teilschritte (Runden) aufgeteilt, die im Wesentlichen identisch ablaufen. 
Zeile 75: Zeile 75:
 Um für jede Runde einen Rundenschlüssel zur Verfügung zu stellen, muss aus dem eigentlichen Schlüssel meist mehr Schlüsselmaterial erzeugt werden, als die Länge des eigentlichen Schlüssels hergibt, diesen Vorgang nenn man **Schlüsselaufbereitung**. Um für jede Runde einen Rundenschlüssel zur Verfügung zu stellen, muss aus dem eigentlichen Schlüssel meist mehr Schlüsselmaterial erzeugt werden, als die Länge des eigentlichen Schlüssels hergibt, diesen Vorgang nenn man **Schlüsselaufbereitung**.
  
-So benötigt man bei DES insgesamt 768Bits Schlüsselmaterial, da DES 16 Runden vorsieht und in jeder Runde ein 48Bit Schlüssel Eingang findet. Die Schlüssellänge eines DES Schlüssels ist jedoch nur 56Bit - es ist also ein Verfahren nötig, wie aus den 56bit des Schlüssels die benötigten 16 Subschlüssel der Länge 48Bit erzeugt werden können.+So benötigt man bei DES insgesamt 768BitsSchlüsselmaterial, da DES 16 Runden vorsieht und in jeder Runde ein 48Bit Schlüssel Eingang findet. Die Schlüssellänge eines DES Schlüssels ist jedoch nur 56Bit - es ist also ein Verfahren nötig, wie aus den 56bit des Schlüssels die benötigten 16 Subschlüssel der Länge 48Bit erzeugt werden können.
  
  • faecher/informatik/oberstufe/kryptographie/chiffrendesign/start.1648575320.txt.gz
  • Zuletzt geändert: 29.03.2022 19:35
  • von sbel