23.12.2013 Aufrufe

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />

August 1999: 5 Finalisten<br />

• MARS (IBM, USA):<br />

komplexes <strong>Verfahren</strong> mit 32 Runden, aus Feistel-Chiffre abgeleitet<br />

• RC6 (Ron Rivest u.a., RSA Labs, USA):<br />

“Rons Code”, Weiterentwicklung von RC5, basiert auf Feistel-<br />

Netzwerk mit 20 Runden<br />

• Rijndael (Vincent Rijmen und Joan Daemen, Belgien):<br />

SP-Netzwerk mit wahlweise 10, 12 oder 14 Runden;<br />

Weiterentwicklung von SAFER<br />

• Serpent (Ross Anderson/UK, Eli Biham/Israel, Lars<br />

Knudsen/Norwegen):<br />

SP-Netzwerk mit 32 Runden<br />

• Twofish (Bruce Schneier u.a., USA):<br />

Weiterentwicklung von Blowfish, Feistel-Algorithmus mit 16 Runden<br />

Kryptographie und Kryptoanalyse 181<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />

Sieger des Wettbewerbs: Rijndael<br />

• Entscheidung Oktober 2000<br />

• Begründung:<br />

Beste Kombination von Sicherheit, Leistungsfähigkeit,<br />

Effizienz und Implementierbarkeit sowohl in Software als<br />

auch in Hardware.<br />

• Publikation als Standard im Herbst 2001 (FIPS Standard<br />

„Specification for the Advanced Encryption Standard“, FIPS<br />

197)<br />

• 2002 trat AES in Kraft<br />

• Einsatz z.B.: Verschlüsselungsstandard 802.1 für Wireless<br />

LAN bzw. für Wi-Fi WPA2, SSH, IPSec, 7-Zip, PGP<br />

Kryptographie und Kryptoanalyse 182<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />

<strong>Überblick</strong> <strong>über</strong> den Algorithmus<br />

• Verschlüsselung von Klartextblöcken der Länge 128 Bit<br />

(vorgeschlagene Längen von 192 und 256 Bits nicht<br />

standardisiert)<br />

• Schlüssellänge wahlweise 128, 192 oder 256 Bits<br />

• Mehrere Runden, jeweils Substitutionen, Permutationen und<br />

Schlüsseladdition<br />

• Anzahl der Runden r hängt von Schlüssel- und Klartextlänge<br />

ab:<br />

Schlüssel- Blocklänge des Klartextes n b<br />

länge n k<br />

128 Bit<br />

192 Bit<br />

256 Bit<br />

128 Bit<br />

10<br />

12<br />

14<br />

192 Bit<br />

Kryptographie und Kryptoanalyse 183<br />

12<br />

12<br />

14<br />

256 Bit<br />

14<br />

14<br />

14<br />

32

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!