UP class. & DES και AES

Σχετικά έγγραφα
Συμμετρικά κρυπτοσυστήματα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Εφαρμοσμένη Κρυπτογραφία Ι

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Εφαρμοσμένη Κρυπτογραφία Ι

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Συμμετρική Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους

Πρόβληµα 2 (12 µονάδες)

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Αλγόριθµοι συµµετρικού κλειδιού

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ILP-Feasibility conp

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΕΠΛ 674: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Υπολογιστική Πολυπλοκότητα Εξέταση Ιουνίου 2017 Σελ. 1 από 5

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Κρυπτογραφία και Ασφάλεια Δικτύων

Πρόβληµα 2 (15 µονάδες)

ΕΠΛ 475: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

1η Σειρά Γραπτών Ασκήσεων

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Ασφάλεια Πληροφοριακών Συστημάτων. Συμμετρική Κρυπτογραφία ΙΙ. Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης. Ασφάλεια Πληροφοριακών Συστημάτων

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ασφάλεια Πληροφοριακών Συστημάτων

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύ

Συμμετρικά Κρυπτοσυστήματα

Πεπερασμένα Αυτόματα. ιδάσκοντες: Φ. Αφράτη,. Φωτάκης Επιμέλεια διαφανειών:. Φωτάκης. Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κρυπτογραφία. Διάλεξη 7 Κρυπταλγόριθμοι τμήματος: Αλγόριθμος AES Τρόποι λειτουργίας

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύ

Ασφάλεια Πληροφοριακών Συστημάτων

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Τυχαιότητα (Randomness) I

Βασικές έννοιες της κρυπτογραφίας

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Στοιχεία Θεωρίας Αριθμών

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ΜΑΘΗΜΑΤΙΚΑ Θετικής & Τεχνολογικής Κατεύθυνσης Β ΜΕΡΟΣ (ΑΝΑΛΥΣΗ) ΚΕΦ 1 ο : Όριο Συνέχεια Συνάρτησης

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Αριθμοθεωρητικοί Αλγόριθμοι

Πράξεις με δυαδικούς αριθμούς

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

project RSA και Rabin-Williams

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

x είναι f 1 f 0 f κ λ

Chapter 7, 8 : Time, Space Complexity

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΦΡΟΝΤΙΣΤΗΡΙΟ ΑΛΓΟΡΙΘΜΩΝ ΒΟΗΘΟΣ: ΒΑΓΓΕΛΗΣ ΔΟΥΡΟΣ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης

! Εάν ο αριθμός διαθέτει περισσότερα bits, χρησιμοποιούμε μεγαλύτερες δυνάμεις του 2. ! Προσοχή στη θέση του περισσότερο σημαντικού bit!

Αλγόριθμοι για αυτόματα

Ασφάλεια Υπολογιστικών Συστημάτων

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Transcript:

Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος Άρης Παγουρτζής 11 Φεβρουαρίου 2013

1 UP class Θα αποδείξουμε ότι η κλάση UP ισούται με την P, αν και μόνο αν υπάρχουν συναρτήσεις μονής κατεύθυνσης. Λέμε ότι μια γλώσσα ανήκει στο UP αν μια ΜΤ την αποφασίζει και έχει την εξής ιδιότητα: Αν το x ανήκει στη γλώσσα υπάρχει ακριβώς ένα κλαδί υπολογισμού απ όλο το full complete binary tree του υπολογισμού που επιστρέφει yes. Αλλιώς κάθε κλαδί του υπολογισμού επιστρέφει no. Προφανώς η κλάση είναι υποσύνολο της NP (όπου τα yes μονοπάτια είναι τουλάχιστον 1). Η κλάση UP είναι σημαντική για την κρυπτογραφία. Ακολουθεί η απόδειξη του θεωρήματος. : Έστω f συνάρτηση μονής κατεύθυνσης. Ορίζω L f = {(x, y) : z : f(z) = y, z x} Tο z x είναι καταχρηστικός συμβολισμός και ορίζει την σχέση των μηκών τους. Οπότε z x σημαίνει είτε ότι το z έχει μικρότερο μήκος ή ότι προηγείται λεξικογραφικά. Λήμμα 1.1. L f UP P. Απόδειξη: Κατασκευάζω μια ΜΤ που δέχεται την γλώσσα L f. Μη ντετερμινιστικά μαντεύω ένα z τέτοιο ώστε f(z) = y και με μήκος του z y k ώστε να μην ξεφεύγω από την πολυωνυμικότητα της μηχανής. Αν z x τότε η μηχανή αποδέχεται. Ακόμα από ορισμό, η συνάρτηση μονής κατεύθυνσης είναι και 1-1, άρα η MT είναι μονοσήμαντη, άρα υπάρχει όντως ακριβώς ένα κλαδί υπολογισμού που η μηχανή αποδέχεται και αντιστοιχεί σε αυτή τη μοναδική τιμή που μαντέψαμε μη ντετερμινιστικά. Λήμμα 1.2. L f / P. Απόδειξη: Έστω η L f αποφασίζεται από πολυωνυμικό αλγόριθμο, από μηχανή M. Θα καταλήξω ότι μπορώ να αντιστρέψω την f γρήγορα με μια τεχνική σαν δυαδική αναζήτηση. Αυτό όμως θα αντίκειται στην υπόθεση μας ότι η f είναι μονής κατεύθυνσης και έτσι θα προκύψει το άτοπο. Ρωτάμε την M αν (1 y k, y) L f. Αν δεν υπάρχει τέτοιο z, τότε σημαίνει ότι ισχύει η ισότητα και z = x ώστε f(z) = y. Άρα το μήκος του z είναι γνωστό και μένει να βρούμε τα ψηφία του, με τρόπο που ακολουθεί παρακάτω. Αν υπάρχει τέτοιο z, θα ρωτήσω την Μ για ένα τέτοιο z μισού μήκους, δηλαδή μήκους 1 y k 1. Κάποια στιγμή, όταν μου επιστραφεί αρνητική απάντηση, θα ξέρω ότι έχω προσδιορίσει το μήκος του z, (γιατί θα έχω καταλήξει στην πάνω περίπτωση) και z = x. Πως θα προσδιορίσω τώρα τα ψηφία του z; Θα εκμεταλλευτώ τη λεξικογραφικότητα. Γνωρίζοντας πλέον το μήκος του z, ρωτώ την Μ αν (1 y l, y) L f. Αυτό επιστρέφει σίγουρα yes γιατί αυτό το z είναι σίγουρα μικρότερο ή ίσο του x. Αν όμως ρωτήσω αν (01 y l 1, y) L f και πάρω απάντηση no, τότε σίγουρα το z αυτό είναι το 1 y k. Λογικά θα έχω αρκετά yes στην αρχή, οπότε θα συνεχίσω να ρωτάω αν πχ (001 y l 1, y) L f (101 y l 1, y) L f και σε χρόνο ανάλογο του μήκους της συμβολοσειράς, θα έχω τελικά προσδιορίσει όλα τα ψηφία. : Έστω ότι L UP P, θα δημιουργήσουμε μια συνάρτηση μονής κατεύθυνσης. 1

Έστω Μ η μηχανή που αποφασίζει αυτή τη γλώσσα.και έστω p ο κωδικός ενός μονοπατιού της Μ που αποδέχεται με είσοδο y ( υπενθυμίζεται ότι ως κωδικός μονοπατιού, μπορεί να θεωρηθεί η διαδρομή απ την κορυφή ως το κλαδι, με κάθε 0 να σημαίνει ότι συνεχίζω πχ στο αριστερό υποδένδρο, ενώ 1 σημαίνει στο δεξί). Ορίζουμε f(x) = 1y αν x = p αλλιώς f(x) = 0x, άρα γνωρίζω αν ένα x L διαβάζοντας μόνο ένα bit, το πρώτο. Λήμμα 1.3. Η f είναι μονής κατεύθυνσης. Η f περιέχει το x αν p = x (f(p) = 1p). Άρα ο υπολογισμός της f(x) διαρκεί όσο σχεδόν και αυτός της x (+ 1 bit). Επίσης το x υπολογίζεται σε πολυωνυμικό χρόνο (η Μ είναι πολυωνυμική μηχανή). Άρα παραμένουμε σε πολυωνυμικό χρόνο. Ακόμα, η f είναι 1-1 επειδή η Μ έχει μόνο ένα υπολογιστικό μονοπάτι, για το οποίο η μηχανή αποδέχεται για κάθε x x και έτσι f(x) f(x ). Τέλος η f δεν αντιστρέφεται, γιατί αν αντιστρεφόταν η f 1 (1y) θα μας έδειχνε αν η Μ αποφασίζει ή όχι και άρα η Μ θα ήταν μια P μηχανή, όχι μια UP P. 2 DES Θα αναφερθούμε τώρα στο κρυπτοσύστημα DES. O αλγόριθμος DES είναι ένας block cipher αλγόριθμος. Ο αλγόριθμος παίρνει ένα αρχικό κείμενο δεδομένου μήκους και παράγει ένα κρυπτοκείμενο ιδίου μήκους. Η διαδικασία της κρυπτογράφησης γίνεται μέσω ενός δικτύου Feistel, στο οποίο και θα αναφερθούμε στη συνέχεια. Το DES χρησιμοποιεί και ένα κλειδί για να μπορούν να αποκρυπτογραφούν μηνύματα, μόνο όσοι το γνωρίζουν. Αρχικά η είσοδος χωρίζεται σε blocks των 64 bits. Αν τα bits της εισόδου δεν είναι πολλαπλάσια του 64, απλά συμπληρώνω με κάποια dummy bits το τελευταίο block. Αρχικά σε κάθε τέτοιο block κάνω μια permutation (χωρίς αυτό να χει κάποια ιδιαίτερη σημασία). Στην συνέχεια έχω ένα δίκτυο Feistel. Αυτό αποτελείται από 16 γύρους. Χωρίζω το 64-sized block σε δεξί και αριστερό τμήμα. Το δεξί 32-bit τμήμα γίνεται αριστερό τμήμα για το επόμενο στάδιο του δικτύου και το δεξί τμήμα του επόμενου επιπέδου ισούται με το αριστερό τμήμα του προηγούμενου XOR το δεξί τμήμα αφού περάσει πρώτα από μια F (Feistel function). Κάθε F τέτοια Feistel συνάρτηση δέχεται ως είσοδο ένα υποblock 32 bits. Αφού κάνει XOR με ένα υποκλειδί του αρχικού κλειδιού μήκους 48 bits και δημιουργημένο από κάποια swifts στο αρχικό κλειδί τα 48 bits, εισέρχονται σε S-boxes τα οποία είναι μη γραμμικά look-up tables τα οποία επιστρέφουν έξοδο μήκους 32. Γίνεται εμφανές λοιπόν ότι τα S-boxes είναι η καρδια του DES. Αν ήταν γραμμικές συναρτήσεις το σύστημα θα μπορούσε πολύ εύκολα να σπάσει, εφόσον απλά θα αρκούσε να ακολουθήσω την αντίστροφη διαδικασία.όπως είναι φυσικό και έγινε και εμφανές από όσα προαναφέρθηκαν, δεν υπάρχει σαφής απόδειξη για την ασφάλεια του συστήματος. Δεν ξέρουμε αν ο δημιουργός του συστήματος δεν κράτησε κάποια trapdoor συνάρτηση, που να αντιστρέφει το μετασχηματισμό. Αυτός είναι και ο λόγος που το σύστημα κατακρίθηκε πολύ. Ωστόσο το σύστημα μέχρι να ξεπεραστεί, δεν υπέκυψε σε καμία επίθεση που να διέφερε 2

ουσιαστικά από την ωμή βία. Η μοναδική τέτοια επίθεση είναι η επίθεση γνωστού κρυπτοκειμένου. Υπό την προϋπόθεση ότι ο επιτιθέμενος είχε στην διάθεση του έναν αριθμό (μη ρεαλιστικό) κειμένων και των κρυπτοκειμένων που τους αντιστοιχούσαν, μπορούσε να σπάσει το σύστημα. Βέβαια γίνεται λόγος για 2 50 τέτοια κείμενα. Τέλος, το DES είχε μια αδύναμη ιδιότητα. Είναι συμμετρικό, δηλαδή με συμμετρικά κλειδιά συμμετρικά αρχικά κείμενα οδηγούν σε συμμετρικά κρυπτοκείμενα. Βέβαια αυτό απλά μειώνει κατά στο μισό τον ήδη τεράστιο αριθμό περιπτώσεων που εμφανίζονται στην ωμή βία. 3

Σχήμα 1: Tο DES κύκλωμα με το Feistel δίκτυο Σχήμα 2: Η Feistel Function 4

3 AES Τέσσερις τρόπους λειτουργίας ( modes of operation) αναπτύχθηκαν για το DES και αυτοί, με μικρές αλλαγές, μπορούν να χρησιμοποιηθούν για κάθε block cipher. Αυτοί, που χρησιμοποιούνται και στο AES, είναι: 1. electronic codebook mode(ecb mode) 2. cipher feedback mode(cfb mode) 3. cipher block chaining mode(cbc mode) 4. output feedback mode(ofb mode). ECB Πλεονεκτήματα: Η κρυπτογράφηση e i γίνεται για κάθε x i ξεχωριστά οπότε υπάρχει δυνατότητα παράλληλιας. Λογω ξεχωριστής κρυπτογράφησης για κάθε x i έχουμε μη διάδοση λαθών(τοπικότητα λαθών). Μειονεκτήμτα: Όμοια plaintext μπλοκς δημιούργουν όμοια μπλοκς κρυπτοκειμένου (x i = x j c i = c j ). CBC c i = e K (c i 1 x i ) Πλεονετήματα: Όμοια plaintext μπλοκς δεν συνεπάγονται όμοια μπλοκς κρυπτοκειμένου (x = x j c i neqc j ). Αν ένα x i αλλάξει τότε αλλαζουν όλα τα c j (για j i).αυτό είναι χρήσιμο σε keyed hash function(mac) και μπορεί να χρησιμοποιηθεί για να message authetication αλλά και να εξασφαλίσει την ακεραιότητα. Αν υπάρχει λάθος στο plaintext υπάρχει αντίστοιχο λάθος στην αποκρυπτογράφηση. Αν υπάρχει λάθος στο cyphertext επηρεάζονται δύο μόνο blocks, το δεύτερο κιόλας κατά τον ίδιο αριθμό bit (self recovering property). Μειονεκτήματα: Σε προσθήκη ή απώλεια bits έχουμε διάδοση των λαθών παντού. Ο malicious adversary μπορεί να αλλάξει κατά βούληση το plaintext αν ξέρει το plaintext. Έτσι θα έχουμε ένα χαλασμένο μπλοκ (θα νομίζουμε ότι ειναι error) και αυτά που θα προκύπτουν θα ναι αλλαγμένες πληροφορίες. 5

CFB-OFB Παράγουν keystream σε πακέτα των r-bits( r < n ) I1 = IV(initializing vector). Σχήμα 3: Αρχιτεκτονική AES Σχήμα 4: CFB-OFB καταχωρητής 6