Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

Details: MixColumns als Matrixmultiplikation f : Byte 4 → Byte 4 s 0,c s 1,c s 2,c s 3,c f ↦−−→ s ′ 0,c s ′ 1,c s ′ 2,c s ′ 3,c Über GF(2 8 ) berechne ⎛ ⎞ ⎛ ⎞ ⎛ 2 3 1 1 s 0,c s ′ ⎞ 0,c ⎜1 2 3 1 ⎟ ⎝1 1 2 3⎠ · ⎜s 1,c ⎟ ⎝s 2,c ⎠ = ⎜ s ′ 1,c⎟ ⎝s ′ ⎠ 2,c 3 1 1 2 s 3,c s 3,c ′ Also zum Beispiel: s ′ 1,c = s 0,c ⊕ (02) • s 1,c ⊕ (03) • s 2,c ⊕ s 3,c f −1 : Byte 4 → Byte 4 s ′ 0,c s ′ 1,c s ′ 2,c s ′ 3,c f −1 ↦−−→ s 0,c s 1,c s 2,c s 3,c Über GF(2 8 ) berechne ⎛ ⎞ ⎛ e b d 9 s ′ ⎞ ⎛ ⎞ 0,c s 0,c ⎜9 e b d ⎟ ⎝d 9 e b⎠ · ⎜ s 1,c ′ ⎟ ⎝s 2,c ′ ⎠ = ⎜s 1,c ⎟ ⎝s 2,c ⎠ b d 9 e s 3,c ′ s 3,c S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Details: AddRoundKey Bitweises XOR des Zustandes mit dem Rundenschlüssel s 0,0 ′ s 0,1 ′ s 0,2 ′ s 0,3 ′ s 1,0 ′ s 1,1 ′ s 1,2 ′ s 1,3 ′ s 2,0 ′ s 2,1 ′ s 2,2 ′ s 2,3 ′ s 3,0 ′ s 3,1 ′ s 3,2 ′ s 3,3 ′ = r 0 r 1 r 2 · · · r 15 := w[i . . . (i + 3)] s 0,0 s 0,1 s 0,2 s 0,3 s 1,0 s 1,1 s 1,2 s 1,3 ⊕ s 2,0 s 2,1 s 2,2 s 2,3 s 3,0 s 3,1 s 3,2 s 3,3 { i = 0 r 0 r 4 r 8 r 12 r 1 r 5 r 9 r 13 r 2 r 6 r 10 r 14 r 3 r 7 r 11 r 15 bei erstem Schritt i = 4 · j in Runde j = 1, . . . , 10 Gilt für Chiffrierung - bei Dechiffrierung umgekehrt! S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Details: MixColumns als Matrixmultiplikation<br />

f : Byte 4 → Byte 4<br />

s 0,c<br />

s 1,c<br />

s 2,c<br />

s 3,c<br />

f<br />

↦−−→<br />

s ′ 0,c<br />

s ′ 1,c<br />

s ′ 2,c<br />

s ′ 3,c<br />

Über GF(2 8 ) berechne<br />

⎛ ⎞ ⎛ ⎞ ⎛<br />

2 3 1 1 s 0,c s ′ ⎞<br />

0,c<br />

⎜1 2 3 1<br />

⎟<br />

⎝1 1 2 3⎠ ·<br />

⎜s 1,c<br />

⎟<br />

⎝s 2,c<br />

⎠ = ⎜<br />

s ′ 1,c⎟<br />

⎝s ′ ⎠<br />

2,c<br />

3 1 1 2 s 3,c s 3,c<br />

′<br />

Also zum Beispiel: s ′ 1,c = s 0,c ⊕ (02) • s 1,c ⊕ (03) • s 2,c ⊕ s 3,c<br />

f −1 : Byte 4 → Byte 4<br />

s ′ 0,c<br />

s ′ 1,c<br />

s ′ 2,c<br />

s ′ 3,c<br />

f −1<br />

↦−−→<br />

s 0,c<br />

s 1,c<br />

s 2,c<br />

s 3,c<br />

Über GF(2 8 ) berechne<br />

⎛<br />

⎞ ⎛<br />

e b d 9 s ′ ⎞ ⎛ ⎞<br />

0,c s 0,c<br />

⎜9 e b d<br />

⎟<br />

⎝d 9 e b⎠ ·<br />

⎜<br />

s 1,c<br />

′ ⎟<br />

⎝s 2,c<br />

′ ⎠ = ⎜s 1,c<br />

⎟<br />

⎝s 2,c<br />

⎠<br />

b d 9 e s 3,c<br />

′ s 3,c<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!