Block-Ziffer-Verfahrensweisen

In der Geheimschrift sind Verfahrensweisen das Verfahren, den wiederholten und sicheren Gebrauch einer Block-Ziffer unter einem einzelnen Schlüssel zu ermöglichen.

Eine Block-Ziffer erlaubt allein Verschlüsselung nur eines einzelnen Datenblocks der Block-Länge der Ziffer. Wenn man eine Nachricht der variablen Länge ins Visier nimmt, müssen die Daten zuerst in getrennte Ziffer-Blöcke verteilt werden. Gewöhnlich muss der letzte Block auch erweitert werden, um die Block-Länge der Ziffer mit einem passenden Polstern-Schema zu vergleichen. Eine Verfahrensweise beschreibt den Prozess von encrypting jeder dieser Blöcke, und verwendet allgemein randomization, der auf einem zusätzlichen Eingangswert häufig gestützt ist, genannt einen Initialisierungsvektoren, um zu erlauben, so sicher zu tun.

Verfahrensweisen sind in erster Linie für die Verschlüsselung und Beglaubigung definiert worden.

Historisch sind Verschlüsselungsweisen umfassend hinsichtlich ihrer Fehlerfortpflanzungseigenschaften laut verschiedener Drehbücher der Datenmodifizierung studiert worden. Spätere Entwicklung hat Integritätsschutz als eine völlig getrennte kryptografische Absicht von der Verschlüsselung betrachtet. Einige moderne Verfahrensweisen verbinden Verschlüsselung und Beglaubigung auf eine effiziente Weise, und sind als beglaubigte Verschlüsselungsweisen bekannt.

Während Verfahrensweisen mit der symmetrischen Verschlüsselung allgemein vereinigt werden, können sie auch auf Verschlüsselungsprimitive des öffentlichen Schlüssels wie RSA im Prinzip angewandt werden (obwohl in der Praxis-Verschlüsselung des öffentlichen Schlüssels von längeren Nachrichten allgemein mit der hybriden Verschlüsselung begriffen wird).

Geschichte und Standardisierung

Die frühsten Verfahrensweisen, EZB, CBC, OFB, und CFB (sieh unten für alle), gehen bis 1981 zurück und wurden in FIPS 81, DES MODES OF OPERATION angegeben. 2001 hat NIST seine Liste von genehmigten Verfahrensweisen durch das Umfassen von AES als eine Block-Ziffer und das Hinzufügen CTR Weise in SP800-38A, Empfehlung für Block-Ziffer-Verfahrensweisen revidiert. Schließlich, im Januar 2010, hat NIST XTS-AES in SP800-38E, Empfehlung für Block-Ziffer-Verfahrensweisen hinzugefügt: Die XTS-AES Weise für die Vertraulichkeit auf Speichergeräten. Andere Vertraulichkeitsweisen bestehen, die durch NIST nicht genehmigt worden sind. Zum Beispiel ist CTS ciphertext das Diebstahl der Weise und verfügbar in vielen populären kryptografischen Bibliotheken.

EZB, CBC, OFB, CFB, CTR und XTS Weisen stellen nur Vertraulichkeit zur Verfügung; eine encrypted Nachricht zu sichern, wird nicht zufällig modifiziert oder böswillig herumgebastelt verlangt einen getrennten Nachrichtenbeglaubigungscode wie CBC-MAC. Die kryptografische Gemeinschaft hat das Bedürfnis nach hingebungsvollen Integritätsversicherungen anerkannt, und NIST hat mit HMAC, CMAC und GMAC erwidert. HMAC wurde 2002 als FIPS 198, Der Nachrichtenbeglaubigungscode des Verschlüsselten Kuddelmuddels (HMAC) genehmigt, CMAC wurde 2005 unter SP800-38B, Empfehlung für Block-Ziffer-Verfahrensweisen veröffentlicht: Die CMAC Weise für die Beglaubigung und GMAC wurden 2007 unter SP800-38D, Empfehlung für Block-Ziffer-Verfahrensweisen formalisiert: Galois/Counter Weise (GCM) und GMAC.

Nach dem Beobachten, dass compositing eine Vertraulichkeitsweise mit einer Echtheitsweise schwierig sein konnte und anfälliger Fehler, hat die kryptografische Gemeinschaft begonnen, Weisen zu liefern, die Vertraulichkeit und Datenintegrität in einen einzelnen kryptografischen Primitiven verbunden haben. Die Weisen werden beglaubigte Verschlüsselung, AE oder authenc genannt. Beispiele von authenc Weisen sind CCM (SP800-38C), GCM (SP800-38D), CWC, EAX, IAPM und OCB.

Verfahrensweisen werden heutzutage durch mehrere nationale und international anerkannte Standardkörper definiert. Die einflussreichste Quelle ist der amerikanische NIST. Andere bemerkenswerte Standardorganisationen schließen den ISO, den IEC, den IEEE, den nationalen ANSI und den IETF ein.

Initialisierungsvektor (IV)

Ein Initialisierungsvektor (IV) ist ein Block von Bit, der durch mehrere Weisen an randomize die Verschlüsselung gewöhnt ist und folglich verschiedenen ciphertexts zu erzeugen, selbst wenn derselbe plaintext encrypted mehrmals ohne das Bedürfnis nach einem langsameren Wiedertexteingabe-Prozess ist.

Ein Initialisierungsvektor hat verschiedene Sicherheitsvoraussetzungen als ein Schlüssel, so brauchen die IV nicht gewöhnlich heimlich zu sein. Jedoch, in den meisten Fällen, ist es wichtig, dass ein Initialisierungsvektor unter demselben Schlüssel nie wiederverwendet wird. Für CBC und CFB, einen IV Leckstellen wiederverwendend, hat sich etwas Information über den ersten Block von plaintext, und über jedes allgemeine Präfix durch die zwei Nachrichten geteilt. Für OFB und CTR, einen IV wiederverwendend, zerstört völlig Sicherheit. In der CBC Weise müssen die IV außerdem in der Verschlüsselungszeit unvorhersehbar sein; insbesondere die (vorher) übliche Praxis, den letzten ciphertext Block einer Nachricht als die IV für die folgende Nachricht wiederzuverwenden, ist unsicher (zum Beispiel, diese Methode wurde durch SSL 2.0 verwendet). Wenn ein Angreifer die IV weiß (oder der vorherige Block von ciphertext), bevor er den folgenden plaintext angibt, kann er seine Annahme über plaintext von einem Block überprüfen, der encrypted mit demselben Schlüssel vorher war (das ist als der TLS CBC IV Angriff bekannt).

Als ein spezieller Fall, wenn die plaintexts immer klein genug sind, um einen einzelnen Block (ohne Polstern) einzubauen, dann mit einigen Weisen (EZB, CBC, PCBC), einen IV wiederverwendend, wird nur lecken, ob zwei plaintexts gleich sind. Das kann in Fällen nützlich sein, wo man im Stande sein möchte, für die Gleichheit zu prüfen, ohne zu entschlüsseln oder getrennt ein Kuddelmuddel zu versorgen.

Polstern

Eine Block-Ziffer arbeitet an Einheiten einer festen Größe (bekannt als eine Block-Größe), aber Nachrichten kommen in einer Vielfalt von Längen. So verlangen einige Weisen (nämlich EZB und CBC), dass der Endblock vor der Verschlüsselung ausgepolstert wird. Mehrere Polstern-Schemas bestehen. Das einfachste soll ungültige Bytes zum plaintext hinzufügen, um seiner Länge bis zu einem Vielfache der Block-Größe zu bringen, aber Sorge muss genommen werden, dass die ursprüngliche Länge des plaintext wieder erlangt werden kann; das ist so zum Beispiel, wenn der plaintext eine C Stil-Schnur ist, die keine ungültigen Bytes außer am Ende enthält. Ein bisschen komplizierter ist die ursprüngliche DES Methode, die ist, ein einzelnes ein Bit hinzuzufügen, das von genug Nullbit gefolgt ist, um den Block auszufüllen; wenn die Nachrichtenenden an einer Block-Grenze, ein ganzer Polstern-Block hinzugefügt wird. Am hoch entwickeltesten sind CBC-spezifische Schemas wie das Ciphertext-Diebstahl oder die restliche Block-Beendigung, die keinen zusätzlichen ciphertext auf Kosten von einer zusätzlichen Kompliziertheit verursachen. Schneier und Ferguson schlagen zwei Möglichkeiten, beide einfach vor: Hängen Sie ein Byte mit dem Wert 128 (Hexe 80), gefolgt von so vielen Nullbytes, wie erforderlich, an den letzten Block füllen, oder den letzten Block mit n Bytes alle mit dem Wert n auszupolstern.

CFB, OFB und CTR Weisen verlangen nicht, dass irgendwelche speziellen Maßnahmen Nachrichten behandeln, deren Längen nicht Vielfachen der Block-Größe, seit der Weise-Arbeit von XORing der plaintext mit der Produktion der Block-Ziffer sind. Der letzte teilweise Block von plaintext ist XORed mit den ersten paar Bytes des letzten Keystream-Blocks, einen Endciphertext-Block erzeugend, der dieselbe Größe wie der teilweise Endplaintext-Block ist. Diese Eigenschaft von Strom-Ziffern macht sie passend für Anwendungen, die verlangen, dass der encrypted ciphertext Daten dieselbe Größe wie die ursprünglichen plaintext Daten, ist

und für Anwendungen, die Daten in der strömenden Form übersenden, wo es ungünstig ist, um Polstern-Bytes hinzuzufügen.

Elektronischer codebook (EZB)

Die einfachste von den Verschlüsselungsweisen ist der elektronische codebook (EZB) Weise. Die Nachricht wird in Blöcke geteilt, und jeder Block ist encrypted getrennt.

Der Nachteil dieser Methode ist, dass identische Plaintext-Blöcke encrypted in identische Ciphertext-Blöcke sind; so verbirgt es Datenmuster gut nicht. In einigen Sinnen stellt es ernste Nachrichtenvertraulichkeit nicht zur Verfügung, und es wird für den Gebrauch in kryptografischen Protokollen überhaupt nicht empfohlen. Ein bemerkenswertes Beispiel des Grads, zu dem EZB plaintext Datenmuster im ciphertext verlassen kann, wird unten gezeigt; eine Version der Pixel-Karte des Images war links encrypted mit der Weise von EZB, um das Zentrum-Image gegen eine Weise von Nichtezb für das richtige Image zu schaffen.

Das Image ist rechts, wie das Image encrypted mit CBC, CTR oder einigen der anderen sichereren Weisen — nicht zu unterscheidend vom zufälligen Geräusch erscheinen könnte. Bemerken Sie, dass das zufällige Äußere des Images rechts nicht sicherstellt, dass das Image sicher encrypted gewesen ist; viele Arten der unsicheren Verschlüsselung sind entwickelt worden, der so 'zufällig aussehende' Produktion erzeugen würde.

Weise von EZB kann auch Protokolle ohne gegen Wiederholungsspiel-Angriffe noch empfindlicheren Integritätsschutz machen, da jeder Block auf genau dieselbe Weise entschlüsselt wird. Zum Beispiel, der Phantasy Stern Online: Blaues Platzen Online-Videospiel verwendet Blowfish in der Weise von EZB. Bevor das Schlüsselaustauschsystem geknackt wurde, zu noch leichteren Methoden führend, haben Betrüger wiederholt, dass encrypted "Ungeheuer" Nachrichtenpakete, jeder ein encrypted Block von Blowfish getötet hat, um Punkte schnell unehelich Kind Erfahrung zu sammeln.

Anketten des Ziffer-Blocks (CBC)

Verfahrensweise des Ankettens des Ziffer-Blocks (CBC) wurde von IBM 1976 erfunden. In der CBC Weise ist jeder Block von plaintext XORed mit dem vorherigen Ciphertext-Block davor encrypted sein. Auf diese Weise ist jeder Ciphertext-Block von allen bis zu diesem Punkt bearbeiteten Plaintext-Blöcken abhängig. Außerdem, um jede Nachricht einzigartig zu machen, muss ein Initialisierungsvektor im ersten Block verwendet werden.

Wenn der erste Block Index 1 hat, ist die mathematische Formel für die CBC Verschlüsselung

:

während die mathematische Formel für die CBC Dekodierung ist

:

CBC ist die meistens verwendete Verfahrensweise gewesen. Seine Hauptnachteile bestehen darin, dass Verschlüsselung folgend ist (d. h. es kann nicht parallelized sein), und dass die Nachricht zu einem Vielfache der Ziffer-Block-Größe ausgepolstert werden muss. Eine Weise, diese letzte Ausgabe zu behandeln, ist durch die Methode bekannt als ciphertext das Diebstahl. Bemerken Sie, dass eine Ein-Bit-Änderung in einem plaintext oder IV alle im Anschluss an Ciphertext-Blöcke betrifft.

Wenn er

mit dem falschen IV Ursachen entschlüsseln wird, wird der erste Block von plaintext, um korrupt zu sein, aber nachfolgende Plaintext-Blöcke richtig sein. Das ist, weil ein Plaintext-Block von zwei angrenzenden Blöcken von ciphertext wieder erlangt werden kann. Demzufolge kann Dekodierung parallelized sein. Bemerken Sie, dass eine Ein-Bit-Änderung zu den Ciphertext-Ursachen die ganze Bestechung des entsprechenden Blocks von plaintext, und kehrt das entsprechende Bit im folgenden Block von plaintext um, aber der Rest der Blöcke bleibt intakt.

Fortpflanzen des Ankettens des Ziffer-Blocks (PCBC)

Das sich fortpflanzende Anketten des Ziffer-Blocks oder die plaintext Anketten-Weise des Ziffer-Blocks wurden entworfen, um kleine Änderungen im ciphertext zu veranlassen, sich unbestimmt fortzupflanzen, als man, sowie wenn encrypting entschlüsselt hat.

Verschlüsselung und Dekodierungsalgorithmen sind wie folgt:

::

PCBC wird in Kerberos v4 und VERSCHWENDUNG am meisten namentlich verwendet, aber ist sonst nicht üblich. Auf einer Nachricht encrypted in der PCBC Weise, wenn zwei angrenzende Ciphertext-Blöcke ausgetauscht werden, betrifft das die Dekodierung von nachfolgenden Blöcken nicht. Deshalb wird PCBC in Kerberos v5 nicht verwendet.

Ziffer-Feed-Back (CFB)

Das Ziffer-Feed-Back (CFB) Weise, ein naher Verwandter von CBC, macht eine Block-Ziffer in eine gleichzeitig selbstseiende Strom-Ziffer. Operation ist sehr ähnlich; insbesondere CFB Dekodierung ist fast zur CBC Verschlüsselung durchgeführt rückwärts identisch:

:::

Diese einfachste Weise, CFB zu verwenden, der oben beschrieben ist, ist nicht mehr gleichzeitig selbst als andere Ziffer-Weisen wie CBC. Wenn ein ganzer blocksize von ciphertext verloren wird, sowohl CBC als auch CFB werden gleichzeitig sein, aber das Verlieren nur eines einzelnen Bytes oder Bit wird Dekodierung dauerhaft abwerfen. Um im Stande zu sein, nach dem Verlust nur eines einzelnen Bytes oder Bit gleichzeitig zu sein, müssen ein einzelnes Byte oder Bit encrypted auf einmal sein. CFB kann dieser Weg, wenn verbunden, mit einem Verschiebungsregister als der Eingang für die Block-Ziffer verwendet werden.

CFB zu verwenden, um eine gleichzeitig selbstseiende Strom-Ziffer zu machen, die für jedes Vielfache von x verlorenen Bit gleichzeitig sein wird, fängst durch das Initialisieren eines Verschiebungsregisters die Größe der Block-Größe mit dem Initialisierungsvektoren an. Das ist encrypted mit der Block-Ziffer, und die höchsten x Bit des Ergebnisses sind XOR'ed mit x Bit des plaintext, um x Bit von ciphertext zu erzeugen. Diese x Bit der Produktion werden ins Verschiebungsregister und die Prozess-Wiederholungen mit den folgenden x Bit von plaintext ausgewechselt. Dekodierung ist ähnlich, fangen Sie mit dem Initialisierungsvektoren, encrypt, und XOR die hohen Bit des Ergebnisses mit x Bit des ciphertext an, um x Bit von plaintext zu erzeugen. Dann wechseln Sie die x Bit des ciphertext ins Verschiebungsregister aus. Diese Weise weiterzugehen ist als CFB-8 oder CFB-1 (gemäß der Größe der Verschiebung) bekannt.

In der Notation, wo S der ith Staat des Verschiebungsregisters, eines ist

:::

Wenn x Bit vom ciphertext verloren werden, wird die Ziffer Produktion falscher plaintext, bis das Verschiebungsregister wieder einem Staat gleichkommt, den es gehalten hat, während encrypting, an dem Punkt die Ziffer gleichzeitig wiedergewesen ist. Das wird am grössten Teil eines blocksize der Produktion hinauslaufen, die durcheinander wird bringt.

Wie CBC Weise pflanzen sich Änderungen im plaintext für immer im ciphertext fort, und Verschlüsselung kann nicht parallelized sein. Auch wie CBC kann Dekodierung parallelized sein. Wenn sie entschlüsselt, betrifft eine Ein-Bit-Änderung im ciphertext zwei Plaintext-Blöcke: eine Ein-Bit-Änderung im entsprechenden Plaintext-Block und ganze Bestechung des folgenden Plaintext-Blocks. Später werden Plaintext-Blöcke normalerweise entschlüsselt.

CFB teilt zwei Vorteile gegenüber der CBC Weise mit den Strom-Ziffer-Weisen OFB und CTR: Die Block-Ziffer wird nur jemals in der encrypting Richtung verwendet, und die Nachricht braucht zu einem Vielfache der Ziffer-Block-Größe nicht ausgepolstert zu werden (obwohl das Ciphertext-Diebstahl auch verwendet werden kann, um Polstern unnötig zu machen).

Produktionsfeed-Back (OFB)

Das Produktionsfeed-Back (OFB) Weise macht eine Block-Ziffer in eine gleichzeitige Strom-Ziffer. Es erzeugt Keystream-Blöcke, die dann XORed mit den Plaintext-Blöcken sind, um den ciphertext zu bekommen. Ebenso mit anderen Strom-Ziffern, ein bisschen im ciphertext schnipsend, erzeugt ein geschnipstes Bit im plaintext an derselben Position. Dieses Eigentum erlaubt vielen Fehler, Codes korrigierend, um normalerweise selbst wenn angewandt vor der Verschlüsselung zu fungieren.

Wegen der Symmetrie der XOR Operation sind Verschlüsselung und Dekodierung genau dasselbe:

:::::

Jede Produktionsfeed-Back-Block-Ziffer-Operation hängt von allen vorherigen ab, und kann in der Parallele so nicht durchgeführt werden. Jedoch, weil der plaintext oder ciphertext nur für den endgültigen XOR verwendet werden, können die Block-Ziffer-Operationen im Voraus durchgeführt werden, dem Endschritt erlaubend, in der Parallele einmal der plaintext durchgeführt zu werden, oder ciphertext ist verfügbar.

Es ist möglich, eine OFB Weise keystream durch das Verwenden der CBC Weise mit einer unveränderlichen Reihe von zeroes, wie eingegeben, zu erhalten. Das kann nützlich sein, weil es den Gebrauch von schnellen Hardware-Durchführungen der CBC Weise für die OFB Weise-Verschlüsselung erlaubt.

Mit der OFB Weise mit einem teilweisen Block weil reduziert das Feed-Back wie CFB Weise die durchschnittliche Zyklus-Länge durch einen Faktor oder mehr. Ein mathematisches Modell, das von Davies und Parkin vorgeschlagen ist und durch experimentelle Ergebnisse begründet ist, hat gezeigt, dass nur mit dem vollen Feed-Back eine durchschnittliche Zyklus-Länge in der Nähe vom erreichbaren Maximum erreicht werden kann. Deshalb wurde die Unterstützung für das gestutzte Feed-Back von der Spezifizierung von OFB entfernt.

Schalter (CTR)

:Note: CTR Weise (CM) ist auch bekannt als Gegenweise der ganzen Zahl (ICM) und Weise des segmentierten Schalters der ganzen Zahl (SIC)

Wie OFB verwandelt Gegenweise eine Block-Ziffer in eine Strom-Ziffer. Es erzeugt den folgenden Keystream-Block durch encrypting aufeinander folgende Werte eines "Schalters". Der Schalter kann jede Funktion sein, die eine Folge erzeugt, die sich wie man versichert, seit langem nicht wiederholt, obwohl ein wirklicher Increment-One-Schalter am einfachsten und am populärsten ist. Der Gebrauch einer einfachen deterministischen Eingangsfunktion hat gepflegt, umstritten zu sein; Kritiker haben behauptet, dass "absichtlich das Herausstellen eines cryptosystem zu einem bekannten systematischen Eingang eine unnötige Gefahr vertritt." Inzwischen wird CTR Weise weit akzeptiert, und Probleme, die sich aus der Eingangsfunktion ergeben, werden als eine Schwäche der zu Grunde liegenden Block-Ziffer statt der CTR Weise anerkannt. Dennoch, dort werden Angriffe wie ein Hardware-Schuld-Angriff spezialisiert, der auf dem Gebrauch einer einfachen Gegenfunktion, wie eingegeben, basiert.

CTR Weise hat ähnliche Eigenschaften zu OFB, sondern auch erlaubt ein zufälliges Zugriffseigentum während der Dekodierung. CTR Weise wird der Operation auf einer Mehrverarbeiter-Maschine gut angepasst, wo Blöcke encrypted in der Parallele sein können. Außerdem leidet es unter dem Problem des kurzen Zyklus nicht, das OFB betreffen kann.

Bemerken Sie, dass der nonce in diesem Graphen dasselbe Ding wie der Initialisierungsvektor (IV) in den anderen Graphen ist. Der IV/nonce und der Schalter können zusammen mit jeder lossless Operation (Verkettung, Hinzufügung oder XOR) verbunden werden, um den wirklichen einzigartigen Gegenblock für die Verschlüsselung zu erzeugen.

Fehlerfortpflanzung

Bevor der weit verbreitete Gebrauch der Nachrichtenbeglaubigung codiert und beglaubigte Verschlüsselung, war es üblich, die "" Fortpflanzungsfehlereigenschaften als ein Auswahl-Kriterium für eine Verfahrensweise zu besprechen. Es könnte zum Beispiel bemerkt werden, dass ein Ein-Block-Fehler im übersandten ciphertext auf einen Ein-Block-Fehler auf den wieder aufgebauten plaintext für die Weise-Verschlüsselung von EZB hinauslaufen würde, während in der CBC Weise solch ein Fehler zwei Blöcke betreffen würde.

Einige haben gefunden, dass solche Elastizität angesichts zufälliger Fehler wünschenswert war (z.B, Liniengeräusch), während andere behauptet haben, dass das Fehlerkorrigieren das Spielraum für Angreifer vergrößert hat, um an einer Nachricht böswillig herumzubasteln.

Jedoch, wenn richtiger Integritätsschutz verwendet wird, wird solch ein Fehler (mit der hohen Wahrscheinlichkeit) in der kompletten Nachricht resultieren, die wird zurückweist. Wenn der Widerstand gegen den zufälligen Fehler wünschenswert ist, Fehlerkorrekturcodes auf den ciphertext vor der Übertragung angewandt werden sollten.

Beglaubigte Verschlüsselung

Mehrere Verfahrensweisen sind entworfen worden, um Vertraulichkeit und Beglaubigung in einem einzelnen kryptografischen Primitiven zu verbinden. Beispiele solcher Weisen sind XCBC, IACBC, IAPM, OCB, EAX, CWC, CCM und GCM. Beglaubigte Verschlüsselungsweisen werden als einzelne Pass-Weisen oder doppelte Pass-Weisen klassifiziert. Leider für die kryptografische Benutzergemeinschaft haben viele vom einzelnen Pass Verschlüsselungsalgorithmen beglaubigt (wie OCB-Weise) sind belastet offen.

Außerdem berücksichtigen einige Weisen auch die Beglaubigung von vereinigten Daten von unencrypted, und diese werden AEAD (Beglaubigte Verschlüsselung mit Verbundenen Daten) Schemas genannt. Zum Beispiel ist EAX Weise ein doppelter Pass AEAD Schema, während OCB Weise einzelner Pass ist.

Andere Weisen und andere kryptografische Primitive

Noch viele Verfahrensweisen für Block-Ziffern sind angedeutet worden. Einige sind akzeptiert, völlig (sogar standardisiert) beschrieben worden, und sind im Gebrauch. Andere sind unsicher gefunden worden, und sollten nie verwendet werden. Dennoch kategorisieren andere als Vertraulichkeit, Echtheit oder beglaubigte Verschlüsselung - zum Beispiel Key Feedback Mode (KFM) und AES-Kuddelmuddel nicht.

NIST erhält eine Liste von vorgeschlagenen Weisen für Block-Ziffern bei der Weise-Entwicklung aufrecht.

Plattenverschlüsselung verwendet häufig spezielle für die Anwendung spezifisch entworfene Zweck-Weisen. Verschlüsselungsweisen des schmalen Blocks von Tweakable (LRW, XEX und XTS) und Verschlüsselungsweisen des breiten Blocks (CMC und EME) werden zu sicher encrypt Sektoren einer Platte entworfen. (Sieh Plattenverschlüsselungstheorie)

Block-Ziffern können auch in anderen kryptografischen Protokollen verwendet werden. Sie werden allgemein in Verfahrensweisen verwendet, die den Block-Weisen ähnlich sind, beschrieben hier. Als mit allen Protokollen, um kryptografisch sicher zu sein, muss Sorge genommen werden, um sie richtig zu bauen.

Es gibt mehrere Schemas, die eine Block-Ziffer verwenden, um eine kryptografische Kuddelmuddel-Funktion zu bauen. Sieh Einwegkompression für Beschreibungen solcher mehreren Methoden fungieren.

Kryptografisch sichere Pseudozufallszahlengeneratoren (CSPRNGs) können auch mit Block-Ziffern gebaut werden.

Nachrichtenbeglaubigungscodes (MACs) werden häufig von Block-Ziffern gebaut. CBC-MAC, OMAC und PMAC sind Beispiele.

Beglaubigte Verschlüsselung verwendet auch Block-Ziffern als Bestandteile. Es bedeutet sowohl zu encrypt als auch zu MAC zur gleichen Zeit. Das soll beide Vertraulichkeit und Beglaubigung zur Verfügung stellen. IAPM, CCM, CWC, EAX, GCM und OCB sind solche beglaubigten Verschlüsselungsweisen.

Siehe auch

  • Plattenverschlüsselung
  • Nachrichtenbeglaubigung codiert
  • Beglaubigte Verschlüsselung
  • Einwegkompressionsfunktion

ISO/IEC 10116:2006 Informationstechnologie - Sicherheitstechniken - Verfahrensweisen für ein N-Bit blockieren Ziffer


Paul aus Griechenland / George II aus Griechenland
Impressum & Datenschutz