Guten Abend, Ist es möglich eine 8 Bit Nachricht mit einem 128-Bit AES Schlüssel zu verschlüsseln, ohne die 8 Bit mit Füllbytes zu erweitern? So, dass am Ende die 8 Bit verschlüsselt sind aber die Gesamtgröße von 8 Bit nicht überschritten wird?
AES ist ein Blockchiffre. Du kannst also immer nur komplette Blöcke damit verschlüsseln. Wenn Du nur ein Teil eines Blocks hast, musst Du den Rest mit Füllbytes füllen (padding).
AES hat eine Blockgröße von 128 Bit unabhängig von der Schlüssellänge. Du musst also auf 128 Bit auffüllen. Du kannst auch nicht nach der Verschlüsselung auf 8 Bit abschneiden, weil die Informationen ja in den 128 Bit verteilt werden. Aber welchen Sinn hat es eine 8 Bit Nachricht zu verschlüsseln, wenn man alle 256 Kombinationen leicht probieren kann.
Irgendeinen Initialwert (sei er 0 oder beliebig gewählt, muss jedenfalls beiden Seiten bekannt sein) als vollen Block verschlüsseln, erstes Byte davon mit dem Klartextbyte XOR-Verknüpfen. Siehe auch: https://de.wikipedia.org/wiki/Output_Feedback_Mode https://de.wikipedia.org/wiki/Counter_Mode
Gerd E. schrieb: > AES ist ein Blockchiffre. Du kannst also immer nur komplette Blöcke > damit verschlüsseln. > > Wenn Du nur ein Teil eines Blocks hast, musst Du den Rest mit Füllbytes > füllen (padding). M.K. B. schrieb: > AES hat eine Blockgröße von 128 Bit unabhängig von der Schlüssellänge. > Du musst also auf 128 Bit auffüllen. > > Du kannst auch nicht nach der Verschlüsselung auf 8 Bit abschneiden, > weil die Informationen ja in den 128 Bit verteilt werden. Nein, man kann aus jedem Blockchiffre problemlos einen Stromchiffre basteln. Wird auch regelmäßig gemacht, in allen möglichen Protokollen. M.K. B. schrieb: > Aber welchen Sinn hat es eine 8 Bit Nachricht zu verschlüsseln, wenn man > alle 256 Kombinationen leicht probieren kann. Die Sinnhaftigkeit ist natürlich durchaus eine andere Frage, ein Schlüssel länger als die zu verschlüsselnden Daten mach wenig Sinn. Da kann er auch gleich einfach XOR mit einem einzelnen Schlüsselbyte machen.
vn nn schrieb: > Irgendeinen Initialwert (sei er 0 oder beliebig gewählt, muss jedenfalls > beiden Seiten bekannt sein) als vollen Block verschlüsseln, erstes Byte > davon mit dem Klartextbyte XOR-Verknüpfen. Und dann? Das von mkbit genannte Problem bleibt bestehen: man kann die 256 möglichen Werte leicht durchprobieren. Erst bei einem größeren Block mit viel mehr möglichen Kombinationen wird das unrealistsich. Das ist einer der Gründe für einen Blockchiffre.
Gerd E. schrieb: > Und dann? > > Das von mkbit genannte Problem bleibt bestehen: man kann die 256 > möglichen Werte leicht durchprobieren. Dann fehlt einem immer noch die Möglichkeit festzustellen, welches der richtig Wert ist. Ohne Vorwissen über oder Verifikationsmöglichkeit für den Dateninhalt nützt einem das überhaupt nichts. Gut verschlüsselte Zufallszahlen bleiben Zufallszahlen.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.