[JoGu]

Kryptologie

Betriebsarten - Einleitung

a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø

Die Anwendung einer Blockverschlüsselungsfunktion f : F2n ® F2n auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen:

  1. die Folge in n-Bit-Blöcke aufspalten,
  2. den letzten Block auffüllen (»padding«) mit

Jeder Block wird dann im Prinzip einzeln verschlüsselt, wobei aber gewisse »Verkettungen« üblich sind. Hierfür gibt es vier Standardverfahren (»Betriebsarten«, »Modi«):

die zusammen mit dem DES-Verfahren normiert wurden, aber für beliebige Blockchiffren anwendbar sind. Fundstelle dieser Normen im Internet ist
ftp://csrc.ncsl.nist.gov
Darüber hinaus gibt es natürlich auch Varianten und nicht standardisierte Verfahren; den aktuellen Diskussionsstand [Ende 2000] findet man in
http://www.nist.gov/modes/

Zur Beschreibung der Betriebsarten ist es meist sinnvoll, folgende allgemeine Situation zu betrachten:

S sei ein »Blockalphabet«, etwa F2n, versehen mit einer Gruppenoperation *.

Ferner sei eine Verschlüsselungsfunktion

f : S ® S
gegeben.

Die Abhängigkeit vom Schlüssel spielt hierbei keine Rolle und wird daher in der Notation weggelassen.


Autor: Klaus Pommerening, 7. April 2000; letzte Änderung: 28. Dezember 2000.

E-Mail an Pommerening@imsd.uni-mainz.de.