Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
R<strong>und</strong>enanzahl<br />
N r<br />
Blocklänge<br />
Schlüssellänge<br />
(L Key )<br />
128<br />
(N b =4)<br />
192<br />
(N b =6)<br />
256<br />
(N b =8)<br />
128 (N k =4) 10 12 14<br />
192 (N k =6) 12 12 14<br />
256 (N k =8) 14 14 14<br />
Tabelle 5-2: R<strong>und</strong>enanzahl [DaRi1999]<br />
Die Verschlüsselung wird durch die folgenden Operationen in insgesamt N r R<strong>und</strong>en<br />
durchgeführt. Die Anzahl der Spalten der Datenmatrix ist N b , die Anzahl der Spalten<br />
der Schlüsselmatrix ist N k . Der verwendete Schlüssel wird nur in der Operation<br />
AddRo<strong>und</strong>Key verwendet. Alle anderen Operationen sind unabhängig vom Schlüssel.<br />
Damit die Diffusion in jeder R<strong>und</strong>e erhöht wird, wird in jeder R<strong>und</strong>e ein eigener<br />
R<strong>und</strong>en-Schlüssel verwendet, der sich aus dem gegebenen Schlüssel ableiten lässt.<br />
Es ist möglich die R<strong>und</strong>enschlüssel vor Beginn der R<strong>und</strong>en für alle R<strong>und</strong>en zu<br />
berechnen.<br />
Um eine Known Plaintext Attack zu erschweren (die beispielsweise durch standardisierte<br />
Bytefolgen bei bestimmten Datentypen vorkommt) wird vor der ersten R<strong>und</strong>e<br />
(sozusagen in der R<strong>und</strong>e 0) der Originaldatenblock M mit den ersten Bits des R<strong>und</strong>enschlüssels<br />
(RK) mittels XOR verknüpft.<br />
N r -1 mal werden die folgenden Operationen ausgeführt, die im Folgenden erläutert<br />
werden:<br />
• ByteSub(M)<br />
• ShiftRow(M)<br />
• MixColumn(M)<br />
• AddRo<strong>und</strong>Key(M, RK)<br />
Die letzte R<strong>und</strong>e sieht folgendermaßen aus:<br />
• ByteSub(M)<br />
• ShiftRow(M)<br />
• AddRo<strong>und</strong>Key(M, RK)<br />
Ro<strong>und</strong>Key – Erzeugung<br />
Da in jeder R<strong>und</strong>e ein eigener R<strong>und</strong>enschlüssel verwendet wird, werden insgesamt<br />
L Block · (N r +1) Schlüssel Bits benötigt (bei 192 Bit Blocklänge <strong>und</strong> 12 R<strong>und</strong>en also<br />
29