[JoGu]

Kryptologie

Kapitel II. Bitblock-Chiffrierung

a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø

  1. Komposition von Chiffren
  2. Bitblock-Chiffren und FEISTEL-Netze
  3. Betriebsarten für Block-Chiffren
  4. DES
  5. Kryptoanalyse von Bitblock-Chiffren
  6. AES
Dazu gibt es einen mathematischen Einschub:


Für den Einsatz auf Computern braucht man Chiffrier-Algorithmen, die auf Bitblöcken operieren, schnell in der Anwendung - und damit auch für große Datenmengen und hohe Übertragungsgeschwindigkeiten geeignet - sind und die der Kryptoanalyse optimalen Widerstand leisten. In diesem Kapitel werden daher behandelt:

Der mathematische Einschub betrifft das Erkennen, Messen und Verhindern von Linearität: Verschlüsselungsfunktionen sollen »möglichst wenig linear« sein. Aber was heißt das konkret?


Autor: Klaus Pommerening, 7. April 1997; letzte Änderung: 2. Februar 2003.

E-Mail an Pommerening@imsd.uni-mainz.de.