[JoGu]

Kryptologie

Kapitel IV. Bitstrom-Chiffrierung

a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø

  1. Klassische Zufallsgeneratoren: Kongruenzgeneratoren und Schieberegister
  2. Kryptoanalyse von Zufallsgeneratoren
  3. Schieberegister und lineare Komplexität
  4. Perfekte Zufallsgeneratoren

Es gibt auch das ganze Kapitel am Stück als PDF-Datei.


Die Bitstrom-Verschlüsselung wurde bereits ganz am Anfang der Vorlesung als XOR vorgestellt. Als VERNAM-Chiffre (oder One Time Pad) über dem Alphabet F2 lieferte sie später ein Beispiel für perfekte Sicherheit im Sinne von SHANNON. Als Algorithmus A5 bzw. E0 wirkt sie mit, die Mobil-Telefonie bzw. das Bluetooth-Protokoll für Datenübertragung per Funk scheinbar sicher zu machen. Sie kommt als RC4 im SSL-Protokoll vor, das die Client-Server-Kommunikation im WWW (gelegentlich) verschlüsselt, und in der PKZIP-Verschlüsselung. Viele weitere aktuelle Anwendungen kann man finden.

In diesem Kapitel werden nun Bitstrom-Chiffren systematisch untersucht. Methodisch gibt es zwei Hauptrichtungen:

Das Prinzip der Bitstrom-Verschlüsselung

[Bitstrom]

Beispiel

       S         e         h         r
   --------- --------- --------- --------- ---------
b: 0101 0011 0110 0101 0110 1000 0111 0010 0010 0000 ...
k: 1001 1000 1101 1101 0010 1111 1000 1001 1001 0101 ...
---------------------------------------------------------
c: 1100 1011 1011 1000 0100 0111 1111 1011 1011 0101 ...

Einige Algorithmen werden hier als Mathematica-Programme oder -Notebooks beschrieben. Siehe dazu die Anmerkungen zur Computer-Algebra in Kapitel III unter RSA.


Autor: Klaus Pommerening, 9.April 1997; letzte Änderung: 2. August 2003

E-Mail an Pommerening@imsd.uni-mainz.de.