Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

AES: Bemerkungen der AES hat keine Feistel-Struktur: − hier werden keine Halbblöcke benutzt, die einander modifizieren − der ganze Block wird in jeder Runde permutiert und substitutiert 4 wesentliche Operationen: − Sub(stitute) Bytes ist eine S-Box − Shift Rows: einfache Permutation auf Zeilen der Zustandsmatrix − Mix Columns: substituiert jedes Byte einer Spoalte durch eine Funktion aller Bytes der Spalte − AddRoundKey: Bitweises XOR des Zustands mit dem entsprechenden Runden Schlüssel =⇒ nur hier wird der Schlüssel benutzt S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

AES: Weitere Bemerkungen Shift Rows, Mix Columns, Sub Bytes sind unabhängig vom Schlüssel Sicherheit des Verfahrens beruht auf dem Zusammenspiel der Operationen mit AddRoundKey Jede der Operationen ist umkehrbar Der Dechiffrieralgorithmus benutzt die Rundenschlüssel in umgekehrter Reihenfolge Dechiffrierung ist nicht identisch mit der Chiffrierung S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

AES: Bemerkungen<br />

der AES hat keine Feistel-Struktur:<br />

− hier werden keine Halbblöcke benutzt, die einander modifizieren<br />

− der ganze Block wird in jeder Runde permutiert und<br />

substitutiert<br />

4 wesentliche Operationen:<br />

− Sub(stitute) Bytes ist eine S-Box<br />

− Shift Rows: einfache Permutation auf Zeilen der<br />

Zustandsmatrix<br />

− Mix Columns: substituiert jedes Byte einer Spoalte durch eine<br />

Funktion aller Bytes der Spalte<br />

− AddRoundKey: Bitweises XOR des Zustands mit dem<br />

entsprechenden Runden Schlüssel<br />

=⇒ nur hier wird der Schlüssel benutzt<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!