Handout
Handout Handout
Details: MixColumns als Matrixmultiplikation f : Byte 4 → Byte 4 s 0,c s 1,c s 2,c s 3,c f ↦−−→ s ′ 0,c s ′ 1,c s ′ 2,c s ′ 3,c Über GF(2 8 ) berechne ⎛ ⎞ ⎛ ⎞ ⎛ 2 3 1 1 s 0,c s ′ ⎞ 0,c ⎜1 2 3 1 ⎟ ⎝1 1 2 3⎠ · ⎜s 1,c ⎟ ⎝s 2,c ⎠ = ⎜ s ′ 1,c⎟ ⎝s ′ ⎠ 2,c 3 1 1 2 s 3,c s 3,c ′ Also zum Beispiel: s ′ 1,c = s 0,c ⊕ (02) • s 1,c ⊕ (03) • s 2,c ⊕ s 3,c f −1 : Byte 4 → Byte 4 s ′ 0,c s ′ 1,c s ′ 2,c s ′ 3,c f −1 ↦−−→ s 0,c s 1,c s 2,c s 3,c Über GF(2 8 ) berechne ⎛ ⎞ ⎛ e b d 9 s ′ ⎞ ⎛ ⎞ 0,c s 0,c ⎜9 e b d ⎟ ⎝d 9 e b⎠ · ⎜ s 1,c ′ ⎟ ⎝s 2,c ′ ⎠ = ⎜s 1,c ⎟ ⎝s 2,c ⎠ b d 9 e s 3,c ′ s 3,c S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Details: AddRoundKey Bitweises XOR des Zustandes mit dem Rundenschlüssel s 0,0 ′ s 0,1 ′ s 0,2 ′ s 0,3 ′ s 1,0 ′ s 1,1 ′ s 1,2 ′ s 1,3 ′ s 2,0 ′ s 2,1 ′ s 2,2 ′ s 2,3 ′ s 3,0 ′ s 3,1 ′ s 3,2 ′ s 3,3 ′ = r 0 r 1 r 2 · · · r 15 := w[i . . . (i + 3)] s 0,0 s 0,1 s 0,2 s 0,3 s 1,0 s 1,1 s 1,2 s 1,3 ⊕ s 2,0 s 2,1 s 2,2 s 2,3 s 3,0 s 3,1 s 3,2 s 3,3 { i = 0 r 0 r 4 r 8 r 12 r 1 r 5 r 9 r 13 r 2 r 6 r 10 r 14 r 3 r 7 r 11 r 15 bei erstem Schritt i = 4 · j in Runde j = 1, . . . , 10 Gilt für Chiffrierung - bei Dechiffrierung umgekehrt! S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 63 und 64: Bitweise Verschlüsselung Bisherige
- Seite 65 und 66: Strom- vs. Blockchiffrierung Stromc
- Seite 67 und 68: Feistel-Netzwerke . . . bilden die
- Seite 69 und 70: Geschichte von DES DES: Data Encryp
- Seite 71 und 72: Erzeugung der Rundenschlüssel: Üb
- Seite 73 und 74: Das Ergebnis nach Iterationsschritt
- Seite 75 und 76: Die initiale Permutation und ihr In
- Seite 77 und 78: Die Funktion f , Details B 1 B 2 ·
- Seite 79 und 80: S-Boxen Eingabe: 6-Bit Block B = b
- Seite 81 und 82: Anmerkungen zum Design des DES-Verf
- Seite 83 und 84: Die DES Dechiffrierung. . . T IP L
- Seite 85 und 86: Größte Schwäche von DES. . . . .
- Seite 87 und 88: Überblick Prinzipien in modernen s
- Seite 89 und 90: Modus: Electronic Code Book (ECB) K
- Seite 91 und 92: Modus: Cipher Block Chaining (CBC)
- Seite 93 und 94: Eigenschaften von CBC Korrektheit i
- Seite 95 und 96: Modus: Counter (CTR) Idee: n-Bit Z
- Seite 97 und 98: Advanced Encryption Standard (AES)
- Seite 99 und 100: Verlauf der Auswahl 1998/1999: 15 V
- Seite 101 und 102: Einsatzgebiete von AES IEEE 802.11i
- Seite 103 und 104: Rechenoperationen in GF(2 8 ) Addit
- Seite 105 und 106: AES: Ablauf S. Ransom + J. Koslowsk
- Seite 107 und 108: AES: Weitere Bemerkungen Shift Rows
- Seite 109 und 110: Details: Substitute Bytes S-Box, Su
- Seite 111 und 112: Details: SubBytes - Inverse S-Box I
- Seite 113: Details: MixColumn Operiert separat
- Seite 117 und 118: Literatur Dietmar Wätjen: Kryptogr
- Seite 119 und 120: Verteilung geheimer Schlüssel Prob
- Seite 121 und 122: Schlüsselverteilzentren Populäre
- Seite 123 und 124: Die Idee von Diffie und Hellman Bei
- Seite 125 und 126: Protokoll für digitale Verschlüss
- Seite 127 und 128: Kombination: Geheimhaltung + Authen
- Seite 129 und 130: Anforderungen an einen Algorithmus
- Seite 131 und 132: One-Way Functions Diese Anforderung
- Seite 133 und 134: RSA 1977 wurde der erste Algorithmu
- Seite 135 und 136: Schlüsselerzeugung für RSA Zusamm
- Seite 137 und 138: RSA-Signaturverfahren Zusammenfassu
- Seite 139 und 140: Warum funktionert das RSA-Verfahren
- Seite 141 und 142: Geheimhaltung + Authentizität bei
- Seite 143 und 144: Faktorisierung und Sicherheit von R
- Seite 145 und 146: Fortschritte bei Faktorisierung 197
- Seite 147 und 148: Primzahltests - Sieb des Erathosthe
- Seite 149 und 150: Verbesserung von Rabin-Miller (1976
- Seite 151 und 152: Analyse Satz (5.4) Der obige Algori
- Seite 153 und 154: Literatur Dietmar Wätjen: Kryptogr
- Seite 155 und 156: Überblick Motivation Authentifizie
- Seite 157 und 158: Motivation (2) Unter Authentifizier
- Seite 159 und 160: Symmetrische Nachrichtenverschlüss
- Seite 161 und 162: Asymmetrische Nachrichtenverschlüs
- Seite 163 und 164: Gängige Anwendungsvarianten (1) a
Details: MixColumns als Matrixmultiplikation<br />
f : Byte 4 → Byte 4<br />
s 0,c<br />
s 1,c<br />
s 2,c<br />
s 3,c<br />
f<br />
↦−−→<br />
s ′ 0,c<br />
s ′ 1,c<br />
s ′ 2,c<br />
s ′ 3,c<br />
Über GF(2 8 ) berechne<br />
⎛ ⎞ ⎛ ⎞ ⎛<br />
2 3 1 1 s 0,c s ′ ⎞<br />
0,c<br />
⎜1 2 3 1<br />
⎟<br />
⎝1 1 2 3⎠ ·<br />
⎜s 1,c<br />
⎟<br />
⎝s 2,c<br />
⎠ = ⎜<br />
s ′ 1,c⎟<br />
⎝s ′ ⎠<br />
2,c<br />
3 1 1 2 s 3,c s 3,c<br />
′<br />
Also zum Beispiel: s ′ 1,c = s 0,c ⊕ (02) • s 1,c ⊕ (03) • s 2,c ⊕ s 3,c<br />
f −1 : Byte 4 → Byte 4<br />
s ′ 0,c<br />
s ′ 1,c<br />
s ′ 2,c<br />
s ′ 3,c<br />
f −1<br />
↦−−→<br />
s 0,c<br />
s 1,c<br />
s 2,c<br />
s 3,c<br />
Über GF(2 8 ) berechne<br />
⎛<br />
⎞ ⎛<br />
e b d 9 s ′ ⎞ ⎛ ⎞<br />
0,c s 0,c<br />
⎜9 e b d<br />
⎟<br />
⎝d 9 e b⎠ ·<br />
⎜<br />
s 1,c<br />
′ ⎟<br />
⎝s 2,c<br />
′ ⎠ = ⎜s 1,c<br />
⎟<br />
⎝s 2,c<br />
⎠<br />
b d 9 e s 3,c<br />
′ s 3,c<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen