05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

R<strong>und</strong>enanzahl<br />

N r<br />

Blocklänge<br />

Schlüssellänge<br />

(L Key )<br />

128<br />

(N b =4)<br />

192<br />

(N b =6)<br />

256<br />

(N b =8)<br />

128 (N k =4) 10 12 14<br />

192 (N k =6) 12 12 14<br />

256 (N k =8) 14 14 14<br />

Tabelle 5-2: R<strong>und</strong>enanzahl [DaRi1999]<br />

Die Verschlüsselung wird durch die folgenden Operationen in insgesamt N r R<strong>und</strong>en<br />

durchgeführt. Die Anzahl der Spalten der Datenmatrix ist N b , die Anzahl der Spalten<br />

der Schlüsselmatrix ist N k . Der verwendete Schlüssel wird nur in der Operation<br />

AddRo<strong>und</strong>Key verwendet. Alle anderen Operationen sind unabhängig vom Schlüssel.<br />

Damit die Diffusion in jeder R<strong>und</strong>e erhöht wird, wird in jeder R<strong>und</strong>e ein eigener<br />

R<strong>und</strong>en-Schlüssel verwendet, der sich aus dem gegebenen Schlüssel ableiten lässt.<br />

Es ist möglich die R<strong>und</strong>enschlüssel vor Beginn der R<strong>und</strong>en für alle R<strong>und</strong>en zu<br />

berechnen.<br />

Um eine Known Plaintext Attack zu erschweren (die beispielsweise durch standardisierte<br />

Bytefolgen bei bestimmten Datentypen vorkommt) wird vor der ersten R<strong>und</strong>e<br />

(sozusagen in der R<strong>und</strong>e 0) der Originaldatenblock M mit den ersten Bits des R<strong>und</strong>enschlüssels<br />

(RK) mittels XOR verknüpft.<br />

N r -1 mal werden die folgenden Operationen ausgeführt, die im Folgenden erläutert<br />

werden:<br />

• ByteSub(M)<br />

• ShiftRow(M)<br />

• MixColumn(M)<br />

• AddRo<strong>und</strong>Key(M, RK)<br />

Die letzte R<strong>und</strong>e sieht folgendermaßen aus:<br />

• ByteSub(M)<br />

• ShiftRow(M)<br />

• AddRo<strong>und</strong>Key(M, RK)<br />

Ro<strong>und</strong>Key – Erzeugung<br />

Da in jeder R<strong>und</strong>e ein eigener R<strong>und</strong>enschlüssel verwendet wird, werden insgesamt<br />

L Block · (N r +1) Schlüssel Bits benötigt (bei 192 Bit Blocklänge <strong>und</strong> 12 R<strong>und</strong>en also<br />

29

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!