2a. Kryptographische Basistechniken
Die Betriebsart CFB = »Cipher Feedback«
Vereinfachte Version
- Verschlüsselung:
ci
:= ai XOR f(ci-1)
für i = 1, ..., n
= ai XOR
f(ai-1 XOR
f(...a1 XOR f(c0)...))
- Entschlüsselung:
ai
= ci XOR f(ci-1)
für i = 1, ..., n.
- Jeder Klartextblock hängt von genau zwei Geheimtextblöcken ab.
Eigenschaften:
- Auch hier hängt jeder Geheimtextblock von allen
vorhergehenden Klartextblöcken ab.
- Es handelt sich um eine XOR-, also Bitstrom-Chiffre.
- Der Startwert taugt nicht als zusätzlicher Schlüssel.
- Ein Angriff mit bekanntem Klartext wird durch diese Betriebsart
nicht erschwert.
- Zum Entschlüsseln braucht man nur f, nicht etwa
f-1.
Volle Version
- Schieberegister der Länge l,
Initialisierungsvektor (q0, c0)
aus F2l
beliebig,
- mi, ci, pi
aus F2t -
verschlüsselt werden t-bit-Blöcke
mi -
qi aus
F2l-t,
- (pi, qi) =
f(qi-1, ci-1),
- ci = mi XOR pi.
Entschlüsselung:
- (pi, qi) =
f(qi-1, ci-1),
- mi = ci XOR pi.
- Zum Entschlüsseln wird also auch nur f benötigt,
nicht f-1.
Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 22. Mai 2004
E-Mail an Pommerening »AT« imbei.uni-mainz.de.