Handout
Handout Handout
AES: Bemerkungen der AES hat keine Feistel-Struktur: − hier werden keine Halbblöcke benutzt, die einander modifizieren − der ganze Block wird in jeder Runde permutiert und substitutiert 4 wesentliche Operationen: − Sub(stitute) Bytes ist eine S-Box − Shift Rows: einfache Permutation auf Zeilen der Zustandsmatrix − Mix Columns: substituiert jedes Byte einer Spoalte durch eine Funktion aller Bytes der Spalte − AddRoundKey: Bitweises XOR des Zustands mit dem entsprechenden Runden Schlüssel =⇒ nur hier wird der Schlüssel benutzt S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
AES: Weitere Bemerkungen Shift Rows, Mix Columns, Sub Bytes sind unabhängig vom Schlüssel Sicherheit des Verfahrens beruht auf dem Zusammenspiel der Operationen mit AddRoundKey Jede der Operationen ist umkehrbar Der Dechiffrieralgorithmus benutzt die Rundenschlüssel in umgekehrter Reihenfolge Dechiffrierung ist nicht identisch mit der Chiffrierung S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 55 und 56: Erweiterung zur Berechnung des Inve
- Seite 57 und 58: Der Fall ggT(a, n) ≠ 1 Veranschau
- Seite 59 und 60: Kapitel 4 Moderne symmetrische Verf
- Seite 61 und 62: Überblick Prinzipien in modernen s
- Seite 63 und 64: Bitweise Verschlüsselung Bisherige
- Seite 65 und 66: Strom- vs. Blockchiffrierung Stromc
- Seite 67 und 68: Feistel-Netzwerke . . . bilden die
- Seite 69 und 70: Geschichte von DES DES: Data Encryp
- Seite 71 und 72: Erzeugung der Rundenschlüssel: Üb
- Seite 73 und 74: Das Ergebnis nach Iterationsschritt
- Seite 75 und 76: Die initiale Permutation und ihr In
- Seite 77 und 78: Die Funktion f , Details B 1 B 2 ·
- Seite 79 und 80: S-Boxen Eingabe: 6-Bit Block B = b
- Seite 81 und 82: Anmerkungen zum Design des DES-Verf
- Seite 83 und 84: Die DES Dechiffrierung. . . T IP L
- Seite 85 und 86: Größte Schwäche von DES. . . . .
- Seite 87 und 88: Überblick Prinzipien in modernen s
- Seite 89 und 90: Modus: Electronic Code Book (ECB) K
- Seite 91 und 92: Modus: Cipher Block Chaining (CBC)
- Seite 93 und 94: Eigenschaften von CBC Korrektheit i
- Seite 95 und 96: Modus: Counter (CTR) Idee: n-Bit Z
- Seite 97 und 98: Advanced Encryption Standard (AES)
- Seite 99 und 100: Verlauf der Auswahl 1998/1999: 15 V
- Seite 101 und 102: Einsatzgebiete von AES IEEE 802.11i
- Seite 103 und 104: Rechenoperationen in GF(2 8 ) Addit
- Seite 105: AES: Ablauf S. Ransom + J. Koslowsk
- Seite 109 und 110: Details: Substitute Bytes S-Box, Su
- Seite 111 und 112: Details: SubBytes - Inverse S-Box I
- Seite 113 und 114: Details: MixColumn Operiert separat
- Seite 115 und 116: Details: AddRoundKey Bitweises XOR
- Seite 117 und 118: Literatur Dietmar Wätjen: Kryptogr
- Seite 119 und 120: Verteilung geheimer Schlüssel Prob
- Seite 121 und 122: Schlüsselverteilzentren Populäre
- Seite 123 und 124: Die Idee von Diffie und Hellman Bei
- Seite 125 und 126: Protokoll für digitale Verschlüss
- Seite 127 und 128: Kombination: Geheimhaltung + Authen
- Seite 129 und 130: Anforderungen an einen Algorithmus
- Seite 131 und 132: One-Way Functions Diese Anforderung
- Seite 133 und 134: RSA 1977 wurde der erste Algorithmu
- Seite 135 und 136: Schlüsselerzeugung für RSA Zusamm
- Seite 137 und 138: RSA-Signaturverfahren Zusammenfassu
- Seite 139 und 140: Warum funktionert das RSA-Verfahren
- Seite 141 und 142: Geheimhaltung + Authentizität bei
- Seite 143 und 144: Faktorisierung und Sicherheit von R
- Seite 145 und 146: Fortschritte bei Faktorisierung 197
- Seite 147 und 148: Primzahltests - Sieb des Erathosthe
- Seite 149 und 150: Verbesserung von Rabin-Miller (1976
- Seite 151 und 152: Analyse Satz (5.4) Der obige Algori
- Seite 153 und 154: Literatur Dietmar Wätjen: Kryptogr
- Seite 155 und 156: Überblick Motivation Authentifizie
AES: Weitere Bemerkungen<br />
Shift Rows, Mix Columns, Sub Bytes sind unabhängig vom<br />
Schlüssel<br />
Sicherheit des Verfahrens beruht auf dem Zusammenspiel der<br />
Operationen mit AddRoundKey<br />
Jede der Operationen ist umkehrbar<br />
Der Dechiffrieralgorithmus benutzt die Rundenschlüssel in<br />
umgekehrter Reihenfolge<br />
Dechiffrierung ist nicht identisch mit der Chiffrierung<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen