23.12.2013 Aufrufe

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />

Struktur des AES<br />

k n k<br />

m i<br />

n b<br />

c i<br />

n b<br />

k 1<br />

Iterationsrunde 1<br />

b<br />

Teil-<br />

Iterationsrunde 2<br />

n b<br />

k 2<br />

schlüs-<br />

sel-<br />

generie-<br />

rung<br />

.<br />

.<br />

n b<br />

k r<br />

Iterationsrunde r<br />

Kryptographie und Kryptoanalyse 184<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />

Struktur der Iterationsrunden<br />

s i<br />

s r<br />

s i,a<br />

SubByte<br />

s i,b<br />

ShiftRow<br />

s i,c<br />

MixColumn<br />

s r,a<br />

SubByte<br />

s r,b<br />

ShiftRow<br />

s r,c<br />

k r<br />

s i,d<br />

k i<br />

s i+1<br />

Runde i, i = 1, 2, …, r-1<br />

Runde r<br />

Kryptographie und Kryptoanalyse 185<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />

Notation<br />

• Darstellung eines Bytes als Folge von Bits:<br />

a = {a 7 a 6 a 5 a 4 a 3 a 2 a 1 a 0 } 2 , a i ∈ {0,1}<br />

• Darstellung als Polynom:<br />

a =<br />

∑<br />

i=<br />

0<br />

• Darstellung als Hexadezimalzahl<br />

7<br />

i<br />

a i<br />

x<br />

Kryptographie und Kryptoanalyse 186<br />

33

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!