Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ... Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
N b Z1 Z2 Z3 4 (128 Bit) 1 2 3 6 (192 Bit) 1 2 3 8 (256 Bit) 1 3 4 Tabelle 5-3: Zeilenverschiebung (ShiftRow) [DaRi1999] In der Matrix M werden nun die Bytes in den Zeilen nach links verschoben. Zeile 0: Zeile 1: Zeile 2: Zeile 3: keine Änderung verschiebe die Bytes um Z1 Positionen zyklisch nach links verschiebe die Bytes um Z2 Positionen zyklisch nach links verschiebe die Bytes um Z3 Positionen zyklisch nach links Im Fall von 192 Bit Blocklänge (N b =6) und mit Buchstaben als Bytes sieht das dann folgendermaßen aus: a g m s b h n t c i o u d j p v e k q w f l r x ShiftRow a h o v b i p w c j q x d k r s e l m t f g n u ShiftRow MixColumn - Transformation Die N b Spaltenvektoren (für N b =4: a 0 , a 1 , a 2 , a 3 ) von M bestehen jeweils aus 4 Bytes und werden als Polynome über GF(2 8 ) betrachtet und mit dem festen Polynom c(x) = 03h·x 3 + 01h·x 2 + 01h·x + 02h (beim Entschlüsseln mit dem Inversen Polynom d(x) = 0Bh·x 3 + 0Dh·x 2 + 09h·x + 0Eh) modulo x 4 +1 multipliziert (die Koeffizienten sind jeweils in Hexadezimalschreibweise angegeben). Die Polynommultiplikation modulo eines festen Polynoms lässt sich auch als Matrizenmultiplikation darstellen, bei der die Koeffizienten (von rechts nach links) in die unterste Zeile der Matrix geschrieben und jeweils in der darüber liegenden Zeile um eine Position zirkulär nach links verschoben werden: 31
0 02 b1 = 01 b2 01 3 b 03 03 02 01 01 01 03 02 01 01 a0 01 × a1 03 a2 02 3 a MixColumn AddRoundKey – Schlüsseladdition Zur Addition des Schlüssels wird der aktuelle Rundenschlüssel als Matrix betrachtet, die aus den jeweiligen Bits von RK besteht (in der 1. Runde RK 192 -RK 383, in der 2. RK 384 -RK 575 usw.). Die Addition erfolgt als Matrizenaddition, die mittels eines XOR realisiert werden kann. Im Fall von N b =6 (192 Bit Blocklänge) sieht das folgendermaßen aus: a a a a 0,0 1,0 2,0 3,0 a a a a 0,1 1,1 2,1 3,1 a a a a 0,2 1,2 2,2 3,2 b b b b a a a a 0,0 1,0 2,0 3,0 0,3 1,3 2,3 3,3 a a a a b b b b 0,4 1,4 2,4 3,4 0,1 1,1 2,1 3,1 a a a a b b b b 0,5 1,5 2,5 3,5 0,2 1,2 2,2 3,2 b b b b 0,3 1,3 2,3 3,3 k ⊕ k k k 0,0 1,0 2,0 3,0 b b b b 0,4 1,4 2,4 3,4 k k k k 0,1 1,1 2,1 3,1 b0,5 b 1,5 = b2,5 b3,5 k0,2 k k k 1,2 2,2 3,2 k k k k 0,3 1,3 2,3 3,3 k k k k 0,4 1,4 2,4 3,4 k k k k 0,5 1,5 2,5 3,5 AddRoundKey 32
- Seite 1 und 2: Diplomarbeit Einsatzmöglichkeiten
- Seite 3 und 4: Inhalt Abbildungsverzeichnis.......
- Seite 5 und 6: 8.4. Umsetzung.....................
- Seite 7 und 8: Tabellenverzeichnis Tabelle 4-1: Em
- Seite 9 und 10: Firewall Fingerabdruck Fingerprint
- Seite 11 und 12: Switch Symmetrische Verschlüsselun
- Seite 13 und 14: und 4 (Einsatzmöglichkeiten krypto
- Seite 15 und 16: (3) Den im Absatz 1 Genannten stehe
- Seite 17 und 18: 3. Rechtlicher Rahmen der Kryptogra
- Seite 19 und 20: 4. Einsatzmöglichkeiten kryptograp
- Seite 21 und 22: 4.1.2. Asymmetrische Verschlüsselu
- Seite 23 und 24: symmetrisch [Bit] asymmetrisch [Bit
- Seite 25 und 26: der Authentizität der öffentliche
- Seite 27 und 28: Rahmenbedingungen: • Dave (die DF
- Seite 29 und 30: 4.5. Schlüsselverlust Ein Problem
- Seite 31 und 32: • Ist eine Verschlüsselung notwe
- Seite 33 und 34: 5. Verwendete Algorithmen Im Folgen
- Seite 35 und 36: Definition 5: Die Eulersche Funktio
- Seite 37 und 38: Galois-Felder und Polynome in Körp
- Seite 39 und 40: 128 192 Im Folgenden sei M die 128,
- Seite 44 und 45: Für den Fall, dass die Blocklänge
- Seite 46 und 47: Wenn nun Bob eine Nachricht M an Al
- Seite 48 und 49: 6. Ausgewählte Kommunikationsproze
- Seite 50 und 51: Merkmale der Kommunikationspartner:
- Seite 52 und 53: Merkmale der Performance: • Die P
- Seite 54 und 55: Netz-Umgebung Art der Kommunikation
- Seite 56 und 57: en Zugriff auf solch sensible Daten
- Seite 58 und 59: Netz-Umgebung Art der Kommunikation
- Seite 60 und 61: 7. Soll-Modell 7.1. Vorbemerkungen
- Seite 62 und 63: Client Server Anpassung der Applika
- Seite 64 und 65: selung 192 bzw. 256 Bit und für di
- Seite 66 und 67: Gruppe Parameter Verschlüsselung A
- Seite 68 und 69: 7.2.2. Firewall-Firewall VPN-Tunnel
- Seite 70 und 71: 7.2.4. Direkter Tunnel zwischen Ser
- Seite 72 und 73: 7.2.6. Web-Client-Zertifikate Abbil
- Seite 74 und 75: 7.2.8. E-Mail Add-On Abbildung 7-10
- Seite 76 und 77: schen den Firewalls auf beiden Seit
- Seite 78 und 79: lung von Mails setzt ein funktionie
- Seite 80 und 81: sich über das Internet in die MHH
- Seite 82 und 83: 8.2. Auswahl der CA-Software Im Fol
- Seite 84 und 85: 8.3.2. Firewall-Firewall VPN-Tunnel
- Seite 86 und 87: Wie in der Zielvorstellung bereits
- Seite 88 und 89: 8.3.6. Web-Client-Zertifikate Abbil
- Seite 90 und 91: 8.3.8. E-Mail Add-On Abbildung 8-9:
N b Z1 Z2 Z3<br />
4 (128 Bit) 1 2 3<br />
6 (192 Bit) 1 2 3<br />
8 (256 Bit) 1 3 4<br />
Tabelle 5-3: Zeilenverschiebung (ShiftRow) [DaRi1999]<br />
In der Matrix M werden nun die Bytes in den Zeilen nach links verschoben.<br />
Zeile 0:<br />
Zeile 1:<br />
Zeile 2:<br />
Zeile 3:<br />
keine Änderung<br />
verschiebe die Bytes um Z1 Positionen zyklisch nach links<br />
verschiebe die Bytes um Z2 Positionen zyklisch nach links<br />
verschiebe die Bytes um Z3 Positionen zyklisch nach links<br />
Im Fall von 192 Bit Blocklänge (N b =6) <strong>und</strong> mit Buchstaben als Bytes sieht das dann<br />
folgendermaßen aus:<br />
a<br />
<br />
<br />
g<br />
m<br />
<br />
s<br />
b<br />
h<br />
n<br />
t<br />
c<br />
i<br />
o<br />
u<br />
d<br />
j<br />
p<br />
v<br />
e<br />
k<br />
q<br />
w<br />
f <br />
l<br />
<br />
<br />
r <br />
<br />
x<br />
<br />
ShiftRow<br />
a<br />
<br />
<br />
h<br />
o<br />
<br />
v<br />
b<br />
i<br />
p<br />
w<br />
c<br />
j<br />
q<br />
x<br />
d<br />
k<br />
r<br />
s<br />
e<br />
l<br />
m<br />
t<br />
f <br />
g<br />
<br />
<br />
n<br />
<br />
u<br />
ShiftRow<br />
MixColumn - Transformation<br />
Die N b Spaltenvektoren (für N b =4: a 0 , a 1 , a 2 , a 3 ) von M bestehen jeweils aus 4 Bytes<br />
<strong>und</strong> werden als Polynome über GF(2 8 ) betrachtet <strong>und</strong> mit dem festen Polynom c(x) =<br />
03h·x 3 + 01h·x 2 + 01h·x + 02h (beim Entschlüsseln mit dem Inversen Polynom d(x)<br />
= 0Bh·x 3 + 0Dh·x 2 + 09h·x + 0Eh) modulo x 4 +1 multipliziert (die Koeffizienten sind<br />
jeweils in Hexadezimalschreibweise angegeben).<br />
Die Polynommultiplikation modulo eines festen Polynoms lässt sich auch als Matrizenmultiplikation<br />
darstellen, bei der die Koeffizienten (von rechts nach links) in die<br />
unterste Zeile der Matrix geschrieben <strong>und</strong> jeweils in der darüber liegenden Zeile um<br />
eine Position zirkulär nach links verschoben werden:<br />
31