• Grundlagen: Konfusion und Diffusion

    01/01/2018 Andre

    Sichere Verschlüsselung lässt sich durch zwei grundlegende Prinzipien der Konfusion und Diffusion bewerkstelligen. Als ‚Konfusion‘ wird ein Verfahren bezeichnet, nach welchem die Beziehung zwischen dem Schlüssel und dem Chiffrat verschleiert wird. Realisiert wird es zumeist mittels einer Substitutionstabelle. Bekannte Beispiele hierfür finden sich in der Bitpermutation des DES und der Mixcolumn-Operation des AES. Als Diffusion hingegen wird ein Verfahren…

    Read more
  • Data Encryption Standard

    01/01/2018 Andre

    Der Data Encryption Standard, kurz DES genannt, ist einer der ersten modernen Standards, welche die Krytographie zustande gebracht hat. Zu verordnen ist er im Bereich der Blockchiffren und symmetrischen Algorithmen, wobei es sich bei dem DES um den meist- und best-untersuchten seiner Art handelt. Die Entwicklung des Data Encryption Standards geht auf das Bestreben des amerikanischen ‚National…

    Read more
  • Nicht-deterministische Hybridverschlüsselung – Output-Feedback-Modus

    21/10/2017 Lena

    Der Output-Feedback-Modus verwendet einen Algorithmus einer Blockverschlüsselung, um aus diesem eine Stromchiffre zu generieren. Als zugrunde liegende Verfahren können etwa der Data Encryption Standard (DES) oder der Advanced Encyrption Standard (AES) genutzt werden. Der charakteristische Schlüsselstrom wird aus den Blöcken, und nicht den einzelnen Bits gebildet. Die erhaltene synchrone Stromchiffre enthält verschlüsselte XOR verknüpfte Blöcke, wobei…

    Read more
  • Nicht-deterministische Blockverschlüsselung – Cipher-Block-Chaining-Modus

    18/10/2017 Lena

    Der Cipher-Block-Chaining-Modus ist ein Betriebsmodus, der die Nachteile des einfachen Electronic-Codebook-Modus weitestgehend zu negieren vermag und in seiner Funktionsweise ähnlich wie Stromchiffren agiert. Durch sein nicht-deterministisches Verhalten ergeben identische Dechiffrate unterschiedlich verschlüsselte Texte. Zur Gewährleistung des genannten nicht-deterministischen Verhaltens wird im Cipher-Block-Chaining-Modus der Block B mit dem vorangegangenen Block B-1 mit einer XOR-Operation verknüpft. Wenn…

    Read more