Handout
Handout Handout
AES: Hintergrund der Substitutions-Box Ausgehend von einem Byte b = b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 erfolgt die Berechnung von S-Box(b) = b ′′ in zwei Schritten: 1 b ≠ (00) wird das multiplikative Inverse b ′ = b −1 von b in GF(2 8 ) berechnet, für b = (00) wird b ′ = (00) gesetzt. 2 b ′ wird einer affinen Z 2 -Transformation unterzogen: ⎛ b ′′ ⎞ ⎛ ⎞ ⎛ 7 1 1 1 1 1 0 0 0 b ′ ⎞ ⎛ ⎞ b 6 ′′ 7 0 b 5 ′′ 0 1 1 1 1 1 0 0 b ′ 6 0 0 1 1 1 1 1 0 b ′ 1 b 4 ′′ 5 1 b 3 ′′ = 0 0 0 1 1 1 1 1 b ′ 4 1 0 0 0 1 1 1 1 b ′ ⊕ 0 ⎜b 2 ′′ 3 0 ⎟ ⎜1 1 0 0 0 1 1 1 ⎟ ⎜b 2 ′ ⎟ ⎜0 ⎟ ⎝ ⎠ ⎝1 1 1 0 0 0 1 1⎠ ⎝ ⎠ ⎝1⎠ 1 1 1 1 0 0 0 1 1 b 1 ′′ b 0 ′′ Diese Matrix ist invertierbar über Z 2 ! b ′ 1 b ′ 0 S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Details: SubBytes - Inverse S-Box Inverse S-Box, Substitutionswerte für das Byte ( xy ) S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 59 und 60: Kapitel 4 Moderne symmetrische Verf
- Seite 61 und 62: Überblick Prinzipien in modernen s
- Seite 63 und 64: Bitweise Verschlüsselung Bisherige
- Seite 65 und 66: Strom- vs. Blockchiffrierung Stromc
- Seite 67 und 68: Feistel-Netzwerke . . . bilden die
- Seite 69 und 70: Geschichte von DES DES: Data Encryp
- Seite 71 und 72: Erzeugung der Rundenschlüssel: Üb
- Seite 73 und 74: Das Ergebnis nach Iterationsschritt
- Seite 75 und 76: Die initiale Permutation und ihr In
- Seite 77 und 78: Die Funktion f , Details B 1 B 2 ·
- Seite 79 und 80: S-Boxen Eingabe: 6-Bit Block B = b
- Seite 81 und 82: Anmerkungen zum Design des DES-Verf
- Seite 83 und 84: Die DES Dechiffrierung. . . T IP L
- Seite 85 und 86: Größte Schwäche von DES. . . . .
- Seite 87 und 88: Überblick Prinzipien in modernen s
- Seite 89 und 90: Modus: Electronic Code Book (ECB) K
- Seite 91 und 92: Modus: Cipher Block Chaining (CBC)
- Seite 93 und 94: Eigenschaften von CBC Korrektheit i
- Seite 95 und 96: Modus: Counter (CTR) Idee: n-Bit Z
- Seite 97 und 98: Advanced Encryption Standard (AES)
- Seite 99 und 100: Verlauf der Auswahl 1998/1999: 15 V
- Seite 101 und 102: Einsatzgebiete von AES IEEE 802.11i
- Seite 103 und 104: Rechenoperationen in GF(2 8 ) Addit
- Seite 105 und 106: AES: Ablauf S. Ransom + J. Koslowsk
- Seite 107 und 108: AES: Weitere Bemerkungen Shift Rows
- Seite 109: Details: Substitute Bytes S-Box, Su
- Seite 113 und 114: Details: MixColumn Operiert separat
- Seite 115 und 116: Details: AddRoundKey Bitweises XOR
- Seite 117 und 118: Literatur Dietmar Wätjen: Kryptogr
- Seite 119 und 120: Verteilung geheimer Schlüssel Prob
- Seite 121 und 122: Schlüsselverteilzentren Populäre
- Seite 123 und 124: Die Idee von Diffie und Hellman Bei
- Seite 125 und 126: Protokoll für digitale Verschlüss
- Seite 127 und 128: Kombination: Geheimhaltung + Authen
- Seite 129 und 130: Anforderungen an einen Algorithmus
- Seite 131 und 132: One-Way Functions Diese Anforderung
- Seite 133 und 134: RSA 1977 wurde der erste Algorithmu
- Seite 135 und 136: Schlüsselerzeugung für RSA Zusamm
- Seite 137 und 138: RSA-Signaturverfahren Zusammenfassu
- Seite 139 und 140: Warum funktionert das RSA-Verfahren
- Seite 141 und 142: Geheimhaltung + Authentizität bei
- Seite 143 und 144: Faktorisierung und Sicherheit von R
- Seite 145 und 146: Fortschritte bei Faktorisierung 197
- Seite 147 und 148: Primzahltests - Sieb des Erathosthe
- Seite 149 und 150: Verbesserung von Rabin-Miller (1976
- Seite 151 und 152: Analyse Satz (5.4) Der obige Algori
- Seite 153 und 154: Literatur Dietmar Wätjen: Kryptogr
- Seite 155 und 156: Überblick Motivation Authentifizie
- Seite 157 und 158: Motivation (2) Unter Authentifizier
- Seite 159 und 160: Symmetrische Nachrichtenverschlüss
AES: Hintergrund der Substitutions-Box<br />
Ausgehend von einem Byte b = b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 erfolgt die<br />
Berechnung von S-Box(b) = b ′′ in zwei Schritten:<br />
1 b ≠ (00) wird das multiplikative Inverse b ′ = b −1 von b in<br />
GF(2 8 ) berechnet, für b = (00) wird b ′ = (00) gesetzt.<br />
2 b ′ wird einer affinen Z 2 -Transformation unterzogen:<br />
⎛<br />
b ′′ ⎞ ⎛<br />
⎞ ⎛<br />
7 1 1 1 1 1 0 0 0 b ′ ⎞ ⎛ ⎞<br />
b 6<br />
′′<br />
7 0<br />
b 5<br />
′′<br />
0 1 1 1 1 1 0 0<br />
b ′ 6<br />
0 0 1 1 1 1 1 0<br />
b ′ 1<br />
b 4<br />
′′<br />
5<br />
1<br />
b 3<br />
′′<br />
=<br />
0 0 0 1 1 1 1 1<br />
b ′ 4<br />
1 0 0 0 1 1 1 1<br />
b ′ ⊕<br />
0<br />
⎜b 2<br />
′′<br />
3<br />
0<br />
⎟ ⎜1 1 0 0 0 1 1 1<br />
⎟ ⎜b 2<br />
′ ⎟ ⎜0<br />
⎟<br />
⎝ ⎠ ⎝1 1 1 0 0 0 1 1⎠<br />
⎝ ⎠ ⎝1⎠<br />
1 1 1 1 0 0 0 1<br />
1<br />
b 1<br />
′′<br />
b 0<br />
′′<br />
Diese Matrix ist invertierbar über Z 2 !<br />
b ′ 1<br />
b ′ 0<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen