Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />
August 1999: 5 Finalisten<br />
• MARS (IBM, USA):<br />
komplexes <strong>Verfahren</strong> mit 32 Runden, aus Feistel-Chiffre abgeleitet<br />
• RC6 (Ron Rivest u.a., RSA Labs, USA):<br />
“Rons Code”, Weiterentwicklung von RC5, basiert auf Feistel-<br />
Netzwerk mit 20 Runden<br />
• Rijndael (Vincent Rijmen und Joan Daemen, Belgien):<br />
SP-Netzwerk mit wahlweise 10, 12 oder 14 Runden;<br />
Weiterentwicklung von SAFER<br />
• Serpent (Ross Anderson/UK, Eli Biham/Israel, Lars<br />
Knudsen/Norwegen):<br />
SP-Netzwerk mit 32 Runden<br />
• Twofish (Bruce Schneier u.a., USA):<br />
Weiterentwicklung von Blowfish, Feistel-Algorithmus mit 16 Runden<br />
Kryptographie und Kryptoanalyse 181<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />
Sieger des Wettbewerbs: Rijndael<br />
• Entscheidung Oktober 2000<br />
• Begründung:<br />
Beste Kombination von Sicherheit, Leistungsfähigkeit,<br />
Effizienz und Implementierbarkeit sowohl in Software als<br />
auch in Hardware.<br />
• Publikation als Standard im Herbst 2001 (FIPS Standard<br />
„Specification for the Advanced Encryption Standard“, FIPS<br />
197)<br />
• 2002 trat AES in Kraft<br />
• Einsatz z.B.: Verschlüsselungsstandard 802.1 für Wireless<br />
LAN bzw. für Wi-Fi WPA2, SSH, IPSec, 7-Zip, PGP<br />
Kryptographie und Kryptoanalyse 182<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />
<strong>Überblick</strong> <strong>über</strong> den Algorithmus<br />
• Verschlüsselung von Klartextblöcken der Länge 128 Bit<br />
(vorgeschlagene Längen von 192 und 256 Bits nicht<br />
standardisiert)<br />
• Schlüssellänge wahlweise 128, 192 oder 256 Bits<br />
• Mehrere Runden, jeweils Substitutionen, Permutationen und<br />
Schlüsseladdition<br />
• Anzahl der Runden r hängt von Schlüssel- und Klartextlänge<br />
ab:<br />
Schlüssel- Blocklänge des Klartextes n b<br />
länge n k<br />
128 Bit<br />
192 Bit<br />
256 Bit<br />
128 Bit<br />
10<br />
12<br />
14<br />
192 Bit<br />
Kryptographie und Kryptoanalyse 183<br />
12<br />
12<br />
14<br />
256 Bit<br />
14<br />
14<br />
14<br />
32