Zum Inhalt springen

Betriebsmodus (Kryptographie)

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 3. Oktober 2013 um 13:31 Uhr durch SvenKohlhaas (Diskussion | Beiträge) (Falsche Angabe unter Kategorie entfernt). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Ein Betriebsmodus oder eine Betriebsart ist ein Verfahren, das beschreibt, wie mit einer Blockchiffre Nachrichten verschlüsselt werden. Erst die Kombination von Blockchiffre und Betriebsmodus erlaubt es, Nachrichten zu verschlüsseln, die länger sind als die Blocklänge. Üblicherweise wird dazu die Nachricht in mehrere Blöcke aufgeteilt und durch Padding auf eine passende Länge gebracht. Ein Initialisierungsvektor (IV) kann das Verfahren zusätzlich unabhängig vom verwendeten Schlüssel randomisieren.

Klassische Betriebsarten

Electronic Code Book Mode

Die einfachste Betriebsart ist, jeden Block unabhängig von den anderen zu verschlüsseln. Dieses Verfahren heißt Electronic Code Book Mode (ECB) und hat folgende Eigenschaften.

  • Gleiche Nachrichtenblöcke werden auch gleich verschlüsselt.
  • Eine Vertauschung von Blöcken im Chiffrat führt zur gleichen Vertauschung der Blöcke in der entschlüsselten Nachricht.
  • Ein Fehler in einem Block beeinflusst nur die Entschlüsselung dieses Blocks.

Von der Verwendung des ECB-Modus wird daher abgeraten, es sei denn, es soll nur einmal ein einziger Nachrichtenblock verschlüsselt werden.[1]

Cipher Block Chaining Mode

Die Probleme des ECB können behoben werden, indem man einen Nachrichtenblock vor dem Verschlüsseln mit dem vorhergehenden Chiffratblock verknüpft. Für den ersten Block nimmt man hierzu einen Initialisierungsvektor. Da ein Chiffratblock nun von allen vorhergehenden Blöcken abhängt, ist eine Umordnung der Blöcke nicht mehr möglich, ohne die Entschlüsselung zu beeinträchtigen. Da die Verschlüsselung auch vom Initialisierungsvektor abhängt, werden zwei gleiche Nachrichten mit unterschiedlichen IVs auch unterschiedlich verschlüsselt. Dieser Modus hat außerdem folgende Eigenschaften.

  • Eine Änderung eines Bits in einem Chiffratblock hat zur Folge, dass der entsprechende Nachrichtenblock randomisiert wird, während im Klartext des darauffolgenden Blocks genau die gleichen Bits geändert werden.
  • Ein Fehler in einem Block beeinflusst nur den entsprechenden und den darauffolgenden Klartextblock.

Cipher Feedback Mode

Falls auch Nachrichten verschlüsselt werden sollen, deren Länge kein Vielfaches der Blocklänge ist, kann die Blockchiffre im Cipher Feedback Mode (CFB) als selbstsynchronisierende Stromchiffre verwendet werden. Hierbei wird zuerst ein Initialisierungsvektor verschlüsselt und das Ergebnis auf die Nachricht addiert. Die daraus resultierenden Bits des Chiffrats werden in das Klartextregister geschoben und verdrängen dort genauso viele Bits des IV. Das Ergebnis wird wieder verschlüsselt und auf die nächsten Nachrichtenbits addiert. Wie beim CBC-Modus hängt ein Chiffratbit von der Nachricht und den vorhergehenden Chiffratbits ab. Ein Fehler wirkt sich solange auf die Verschlüsselung aus, bis das fehlerhafte Bit aus dem Klartextregister geschoben wurde.

Output Feedback Mode

Beim Output Feedback Mode wird im Unterschied zum Cipher Feedback Mode nicht ein Chiffratblock, sondern die Ausgabe der Verschlüsselungsfunktion als Feedback genutzt. Dadurch wird jede Fehlerfortpflanzung vermieden, und die Blockchiffre effektiv als synchrone Stromchiffre betrieben; der Schlüsselstrom ist unabhängig von der Nachricht. Das bedeutet auch, dass für jede Nachricht ein anderer Initialisierungsvektor benutzt werden muss, da der gesamte Schlüsselstrom nur von ihm abhängt.

Counter Mode

Eine Vereinfachung des Output Feedback Modes ist der Counter Mode, bei dem anstelle eines Feedbacks eine Folge natürlicher Zahlen verschlüsselt wird. Damit ist es möglich, einen Block zu entschlüsseln, ohne vorher die anderen Blöcke entschlüsseln zu müssen.

Einzelnachweise

  1. Handbook of Applied Cryptography, Remark 7.12

Literatur

  • Alfred J. Menezes, Paul C. van Ooschot und Scott A. Vanstone: Handbook of Applied Cryptography. 5. Auflage. CRC Press, 2001, ISBN 0-8493-8523-7, Kap. 7.