Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />
Struktur des AES<br />
k n k<br />
m i<br />
n b<br />
c i<br />
n b<br />
k 1<br />
Iterationsrunde 1<br />
b<br />
Teil-<br />
Iterationsrunde 2<br />
n b<br />
k 2<br />
schlüs-<br />
sel-<br />
generie-<br />
rung<br />
.<br />
.<br />
n b<br />
k r<br />
Iterationsrunde r<br />
Kryptographie und Kryptoanalyse 184<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />
Struktur der Iterationsrunden<br />
s i<br />
s r<br />
s i,a<br />
SubByte<br />
s i,b<br />
ShiftRow<br />
s i,c<br />
MixColumn<br />
s r,a<br />
SubByte<br />
s r,b<br />
ShiftRow<br />
s r,c<br />
k r<br />
s i,d<br />
k i<br />
s i+1<br />
Runde i, i = 1, 2, …, r-1<br />
Runde r<br />
Kryptographie und Kryptoanalyse 185<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />
Notation<br />
• Darstellung eines Bytes als Folge von Bits:<br />
a = {a 7 a 6 a 5 a 4 a 3 a 2 a 1 a 0 } 2 , a i ∈ {0,1}<br />
• Darstellung als Polynom:<br />
a =<br />
∑<br />
i=<br />
0<br />
• Darstellung als Hexadezimalzahl<br />
7<br />
i<br />
a i<br />
x<br />
Kryptographie und Kryptoanalyse 186<br />
33