Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

AES: Hintergrund der Substitutions-Box Ausgehend von einem Byte b = b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 erfolgt die Berechnung von S-Box(b) = b ′′ in zwei Schritten: 1 b ≠ (00) wird das multiplikative Inverse b ′ = b −1 von b in GF(2 8 ) berechnet, für b = (00) wird b ′ = (00) gesetzt. 2 b ′ wird einer affinen Z 2 -Transformation unterzogen: ⎛ b ′′ ⎞ ⎛ ⎞ ⎛ 7 1 1 1 1 1 0 0 0 b ′ ⎞ ⎛ ⎞ b 6 ′′ 7 0 b 5 ′′ 0 1 1 1 1 1 0 0 b ′ 6 0 0 1 1 1 1 1 0 b ′ 1 b 4 ′′ 5 1 b 3 ′′ = 0 0 0 1 1 1 1 1 b ′ 4 1 0 0 0 1 1 1 1 b ′ ⊕ 0 ⎜b 2 ′′ 3 0 ⎟ ⎜1 1 0 0 0 1 1 1 ⎟ ⎜b 2 ′ ⎟ ⎜0 ⎟ ⎝ ⎠ ⎝1 1 1 0 0 0 1 1⎠ ⎝ ⎠ ⎝1⎠ 1 1 1 1 0 0 0 1 1 b 1 ′′ b 0 ′′ Diese Matrix ist invertierbar über Z 2 ! b ′ 1 b ′ 0 S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Details: SubBytes - Inverse S-Box Inverse S-Box, Substitutionswerte für das Byte ( xy ) S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

AES: Hintergrund der Substitutions-Box<br />

Ausgehend von einem Byte b = b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 erfolgt die<br />

Berechnung von S-Box(b) = b ′′ in zwei Schritten:<br />

1 b ≠ (00) wird das multiplikative Inverse b ′ = b −1 von b in<br />

GF(2 8 ) berechnet, für b = (00) wird b ′ = (00) gesetzt.<br />

2 b ′ wird einer affinen Z 2 -Transformation unterzogen:<br />

⎛<br />

b ′′ ⎞ ⎛<br />

⎞ ⎛<br />

7 1 1 1 1 1 0 0 0 b ′ ⎞ ⎛ ⎞<br />

b 6<br />

′′<br />

7 0<br />

b 5<br />

′′<br />

0 1 1 1 1 1 0 0<br />

b ′ 6<br />

0 0 1 1 1 1 1 0<br />

b ′ 1<br />

b 4<br />

′′<br />

5<br />

1<br />

b 3<br />

′′<br />

=<br />

0 0 0 1 1 1 1 1<br />

b ′ 4<br />

1 0 0 0 1 1 1 1<br />

b ′ ⊕<br />

0<br />

⎜b 2<br />

′′<br />

3<br />

0<br />

⎟ ⎜1 1 0 0 0 1 1 1<br />

⎟ ⎜b 2<br />

′ ⎟ ⎜0<br />

⎟<br />

⎝ ⎠ ⎝1 1 1 0 0 0 1 1⎠<br />

⎝ ⎠ ⎝1⎠<br />

1 1 1 1 0 0 0 1<br />

1<br />

b 1<br />

′′<br />

b 0<br />

′′<br />

Diese Matrix ist invertierbar über Z 2 !<br />

b ′ 1<br />

b ′ 0<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!