|
Kryptologie
Kapitel II. Bitblock-Chiffrierung |
a7Hzq .#5r< kÜ\as TâÆK$ ûj(Ö2 ñw%h:
Úk{4R f~`z8 ¤˜Æ+Ô „&¢Dø |
|
- Komposition von Chiffren
- Bitblock-Chiffren und FEISTEL-Netze
- Betriebsarten für Block-Chiffren
- DES
- Kryptoanalyse von Bitblock-Chiffren
- AES
Dazu gibt es einen mathematischen Einschub:
der vor dem Teilabschnitt 5 »Kryptoanalyse von Bitblock-Chiffren« gelesen
werden sollte.
Den ganzen Abschnitt am Stück (mit kleinen Lücken und ohne den
mathematischen Einschub) gibt's auch als
PDF-Datei.
Für den Einsatz auf Computern braucht man Chiffrier-Algorithmen, die auf
Bitblöcken operieren, schnell in der Anwendung - und damit auch für große
Datenmengen und hohe Übertragungsgeschwindigkeiten geeignet - sind und die der
Kryptoanalyse optimalen Widerstand leisten. In diesem Kapitel
werden daher behandelt:
- Konstruktionsprinzipien für Bitblock-Chiffren -
- Produkt-Chiffren, SP-Netze, FEISTEL-Netze, Nichtlinearität,
- exemplarische Chiffren von besonderer Bedeutung -
- die wichtigsten kryptoanalytischen Ansätze -
- algebraische, lineare und differenzielle Kryptoanalyse.
Der mathematische Einschub betrifft das Erkennen,
Messen und Verhindern von Linearität: Verschlüsselungsfunktionen
sollen »möglichst wenig linear« sein. Aber was heißt das konkret?
Autor: Klaus Pommerening, 7. April 1997;
letzte Änderung: 26. November 2005.
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.