Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />
Schritt 4: AddRoundKey<br />
• Macht Iterationsrunden schlüsselabhängig<br />
• Länge des Rundenschlüssels k i : n b<br />
s i,d<br />
s i+1,a<br />
d 0,0<br />
a 3,3<br />
d 0,1<br />
d 1,0<br />
d 0,3<br />
d 1,1<br />
d 2,0<br />
d 1,3<br />
d 2,1<br />
d 3,0<br />
d 2,3<br />
d 3,1<br />
d 0,2<br />
d 1,2<br />
d 2,2<br />
d 3,2<br />
d 3,3<br />
k i<br />
k 0,0 k 0,1 k 0,2 k 0,3<br />
k 1,0 k 1,1 k 1,2 k 1,3<br />
=<br />
k 2,0 k 2,1 k 2,2<br />
k 3,0<br />
k 2,3<br />
k 3,1<br />
k 3,2<br />
k 3,3<br />
a 0,0<br />
a 0,1<br />
a 1,0<br />
a 0,3<br />
a 1,1<br />
a 2,0<br />
a 1,3<br />
a 2,1<br />
a 3,0<br />
a 2,3<br />
a 3,1<br />
a 0,2<br />
a 1,2<br />
a 2,2<br />
a 3,2<br />
Kryptographie und Kryptoanalyse 196<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />
Teilschlüsselgenerierung<br />
• Expansion des AES-Schlüssels, abhängig von n b und n k<br />
• n b bestimmt Länge der Rundenschlüssel<br />
• n b und n k bestimmen Anzahl der Runden Anzahl der<br />
Rundenschlüssel<br />
• Länge des expan<strong>die</strong>rten Schlüssels in Byte = 4N b (r+1):<br />
Schlüssellänge<br />
n k<br />
128 Bit<br />
192 Bit<br />
256 Bit<br />
Blocklänge des Klartextes n b<br />
128 Bit 192 Bit 256 Bit<br />
16·11 24·13 32·15<br />
16·13 24·13 32·15<br />
16·15 24·15 32·15<br />
Kryptographie und Kryptoanalyse 197<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />
Teilschlüsselgenerierung<br />
• Verschiedene Expansionsalgorithmen für n b = 128, 192 und<br />
256 Bit<br />
• Expan<strong>die</strong>rter Schlüssel: Folge von 4-Byte Blöcken w i<br />
w 0 w 1 w 2 … w i …w N<br />
b *(r+1)-1<br />
• Auswahl der Rundenschlüssel:<br />
w 0<br />
w 1<br />
w 2<br />
… w N -1<br />
w N<br />
w N +1<br />
…<br />
b<br />
b<br />
b<br />
k 0<br />
k 1<br />
Kryptographie und Kryptoanalyse 198<br />
37