23.12.2013 Aufrufe

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />

Schritt 4: AddRoundKey<br />

• Macht Iterationsrunden schlüsselabhängig<br />

• Länge des Rundenschlüssels k i : n b<br />

s i,d<br />

s i+1,a<br />

d 0,0<br />

a 3,3<br />

d 0,1<br />

d 1,0<br />

d 0,3<br />

d 1,1<br />

d 2,0<br />

d 1,3<br />

d 2,1<br />

d 3,0<br />

d 2,3<br />

d 3,1<br />

d 0,2<br />

d 1,2<br />

d 2,2<br />

d 3,2<br />

d 3,3<br />

k i<br />

k 0,0 k 0,1 k 0,2 k 0,3<br />

k 1,0 k 1,1 k 1,2 k 1,3<br />

=<br />

k 2,0 k 2,1 k 2,2<br />

k 3,0<br />

k 2,3<br />

k 3,1<br />

k 3,2<br />

k 3,3<br />

a 0,0<br />

a 0,1<br />

a 1,0<br />

a 0,3<br />

a 1,1<br />

a 2,0<br />

a 1,3<br />

a 2,1<br />

a 3,0<br />

a 2,3<br />

a 3,1<br />

a 0,2<br />

a 1,2<br />

a 2,2<br />

a 3,2<br />

Kryptographie und Kryptoanalyse 196<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />

Teilschlüsselgenerierung<br />

• Expansion des AES-Schlüssels, abhängig von n b und n k<br />

• n b bestimmt Länge der Rundenschlüssel<br />

• n b und n k bestimmen Anzahl der Runden Anzahl der<br />

Rundenschlüssel<br />

• Länge des expan<strong>die</strong>rten Schlüssels in Byte = 4N b (r+1):<br />

Schlüssellänge<br />

n k<br />

128 Bit<br />

192 Bit<br />

256 Bit<br />

Blocklänge des Klartextes n b<br />

128 Bit 192 Bit 256 Bit<br />

16·11 24·13 32·15<br />

16·13 24·13 32·15<br />

16·15 24·15 32·15<br />

Kryptographie und Kryptoanalyse 197<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – AES<br />

Teilschlüsselgenerierung<br />

• Verschiedene Expansionsalgorithmen für n b = 128, 192 und<br />

256 Bit<br />

• Expan<strong>die</strong>rter Schlüssel: Folge von 4-Byte Blöcken w i<br />

w 0 w 1 w 2 … w i …w N<br />

b *(r+1)-1<br />

• Auswahl der Rundenschlüssel:<br />

w 0<br />

w 1<br />

w 2<br />

… w N -1<br />

w N<br />

w N +1<br />

…<br />

b<br />

b<br />

b<br />

k 0<br />

k 1<br />

Kryptographie und Kryptoanalyse 198<br />

37

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!