Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

AES: Angriffsversuche N. Ferguson, R. Schroeppel und D. Whiting − geschlossene Formel für AES als Kettenbruch mit 250 Termen N. Courtois und J. Pieprzyk − Beschreibung von AES durch Systeme quadratischer Gleichungen − Starke Vereinfachungen mit der XSL-Methode (da mehr Gleichungen als Unbekannte; viele Koeffizienten 0; reguläre Struktur) − Ein Angriff mit 287 Rechenschritten könnte möglich sein (statt im Mittel zum Durchprobieren der Schlüssel 2127) A. Osvik, A. Shamir, E. Tromer: Side-Channel-Angriffe − Zugriffsmuster auf den Cache über Prozessgrenzen hinweg beobachten und zur Kryptoanalyse ausnutzen − Unter Umständen Gewinnung des Schlüssels in wenigen Sekunden S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Literatur Dietmar Wätjen: Kryptographie, 2. Aufl., Spektrum Akademischer Verlag, 2008. Stallings, William, Brown, Lawrie: Computer Security: Principles and Practice. Prentice Hall 2008, ISBN-10: 0136004245; ISBN-13: 9780136004240. Referenzen zu konkreten Artikeln der erwähnten Autoren befinden sich in Herrn Wätjens Buch Jeff Moser: A Stick Figure Guide to the Advanced Encryption Standard (AES) S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Literatur<br />

Dietmar Wätjen: Kryptographie, 2. Aufl., Spektrum<br />

Akademischer Verlag, 2008.<br />

Stallings, William, Brown, Lawrie: Computer Security:<br />

Principles and Practice. Prentice Hall 2008, ISBN-10:<br />

0136004245; ISBN-13: 9780136004240.<br />

Referenzen zu konkreten Artikeln der erwähnten Autoren<br />

befinden sich in Herrn Wätjens Buch<br />

Jeff Moser: A Stick Figure Guide to the Advanced Encryption<br />

Standard (AES)<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!