23.12.2013 Aufrufe

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – IDEA<br />

Konfusion<br />

• Mischen der drei inkompatiblen Gruppenoperationen<br />

(Distributivgesetz und verallgemeinertes Assoziativgesetz<br />

von keinem Paar der Operationen erfüllt)<br />

• Ergebnis einer Operation ist niemals Eingabe einer Operation<br />

desselben Typs<br />

Diffusion<br />

• Multiplikations-Additions-Struktur: unter Nutzung von k i,5<br />

und k i,6 werden zwei Eingabeblöcke I 1 , I 2 in zwei<br />

Ausgabeblöcke O 1 , O 2 transformiert<br />

• Jeder Ausgabeblock hängt von jedem Eingabeblock ab<br />

• Geringstmögliche Anzahl von Operationen für <strong>die</strong>se<br />

“ganzheitliche Diffusion”<br />

Kryptographie und Kryptoanalyse 178<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – IDEA<br />

Eigenschaften des IDEA<br />

• Verwendung linearer Funktionen, <strong>die</strong> aber in<br />

unterschiedlichen Vektorräumen arbeiten durch<br />

Verknüpfung wird Nichtlinearität erreicht<br />

• Betriebsarten und Mehrfachverschlüsselung anwendbar<br />

• Sehr gut in Hard- und Software implementierbar<br />

• Sehr effizient<br />

• Gegen differenzielle Kryptoanalyse optimiert (nach vier<br />

Runden immun)<br />

• Problem schwacher Schlüssel einfache Modifikation der<br />

Teilschlüsselgenerierung: XOR-Addition einer Konstante:<br />

kˆ<br />

0DAE<br />

i, j<br />

= ki,<br />

j<br />

⊕α,<br />

α =<br />

x<br />

Kryptographie und Kryptoanalyse 179<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />

AES (Advanced Encryption Standard)<br />

• 1997 Ausschreibung eines öffentlichen Wettbewerbs für <strong>die</strong><br />

Einreichung eines kryptographischen Algorithmus “AES” als<br />

Nachfolger des DES durch das National Institute of<br />

Standards and Technology (NIST) der USA<br />

• Kriterien:<br />

– Sicherheit (bestmöglich, resistent gegen alle bekannten<br />

Angriffe)<br />

– Kosten (weltweit ohne Einschränkungen und Lizenzgebühren<br />

verfügbar)<br />

– Performance (effiziente Realisierbarkeit in Hard- und Software)<br />

– Algorithmische Eigenschaften (klar strukturiert, flexibel, für<br />

möglichst viele Anwendungen einsetzbar)<br />

• Einreichungsfrist bis zum 15.6.1998<br />

• 15 Algorithmen erfüllten formale Kriterien und wurden in<br />

einer ersten <strong>Verfahren</strong>srunde begutachtet<br />

Kryptographie und Kryptoanalyse 180<br />

31

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!