Handout
Handout Handout
Design der S-Boxen S-Boxen sind so konstruiert, dass DES der so genannten differentiellen Kryptoanalyse standhält. Idee der differentiellen Kryptoanalyse: − Beobachte Auswirkungen von kleinen Differenzen in bekannten Klartexten auf die zugehörigen chiffretexte − Versuche daraus auf (Teiule des) Schlüssel(s) zu schließen Dieses Verfahren wurde 1992 durch E. Biham und A. Shamir veröffentlicht Es muss aber beim Design der S-Boxen schon bekannt gewesen sein ⇒ 20 Jahre Wissensvorsprung der NSA vor öffentlicher Forschung! S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Die DES Dechiffrierung. . . T IP L 0 R 0 . . . durchläuft die 16 Feistelnetzwerkrunden von unten nach oben Das entspricht der Verwendung der Rundenschlüssel in der umgekehrten Reihenfolge! Die Korrektheit lässt sich dann leicht nachweisen: D K (E K (T )) = T ⌋⌊ L 0 K 0 R 0 ⊕ f ⊣ R 1 L 1 = R 0 K 1 ⊕ f ⊣ R 2 L 2 = R 1 . . . R 15 L 15 = R 14 K 15 ⊕ f ⊣ R 16 L 16 = R 15 ⌉⌈ R 16 L 16 IP −1 E K (T ) S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 31 und 32: Kapitel 3 Zahlentheoretische Grundl
- Seite 33 und 34: Gauß über Zahlentheorie. . . Carl
- Seite 35 und 36: Zahlenmengen N Menge der natürlich
- Seite 37 und 38: Primzahlen Definition Eine Zahl p
- Seite 39 und 40: Teilbarkeit und Kongruenz Definitio
- Seite 41 und 42: Restklassenrechnung (2) Definition
- Seite 43 und 44: Schnelle Exponentiation Die naive B
- Seite 45 und 46: Schnelle Exponentiation in Pseudoco
- Seite 47 und 48: Existenz multiplikativer Inverser S
- Seite 49 und 50: Euler’sche ϕ -Funktion Definitio
- Seite 51 und 52: Folgerungen aus dem Satz von Euler
- Seite 53 und 54: Schnellere Inversenberechnung: Eukl
- Seite 55 und 56: Erweiterung zur Berechnung des Inve
- Seite 57 und 58: Der Fall ggT(a, n) ≠ 1 Veranschau
- Seite 59 und 60: Kapitel 4 Moderne symmetrische Verf
- Seite 61 und 62: Überblick Prinzipien in modernen s
- Seite 63 und 64: Bitweise Verschlüsselung Bisherige
- Seite 65 und 66: Strom- vs. Blockchiffrierung Stromc
- Seite 67 und 68: Feistel-Netzwerke . . . bilden die
- Seite 69 und 70: Geschichte von DES DES: Data Encryp
- Seite 71 und 72: Erzeugung der Rundenschlüssel: Üb
- Seite 73 und 74: Das Ergebnis nach Iterationsschritt
- Seite 75 und 76: Die initiale Permutation und ihr In
- Seite 77 und 78: Die Funktion f , Details B 1 B 2 ·
- Seite 79 und 80: S-Boxen Eingabe: 6-Bit Block B = b
- Seite 81: Anmerkungen zum Design des DES-Verf
- Seite 85 und 86: Größte Schwäche von DES. . . . .
- Seite 87 und 88: Überblick Prinzipien in modernen s
- Seite 89 und 90: Modus: Electronic Code Book (ECB) K
- Seite 91 und 92: Modus: Cipher Block Chaining (CBC)
- Seite 93 und 94: Eigenschaften von CBC Korrektheit i
- Seite 95 und 96: Modus: Counter (CTR) Idee: n-Bit Z
- Seite 97 und 98: Advanced Encryption Standard (AES)
- Seite 99 und 100: Verlauf der Auswahl 1998/1999: 15 V
- Seite 101 und 102: Einsatzgebiete von AES IEEE 802.11i
- Seite 103 und 104: Rechenoperationen in GF(2 8 ) Addit
- Seite 105 und 106: AES: Ablauf S. Ransom + J. Koslowsk
- Seite 107 und 108: AES: Weitere Bemerkungen Shift Rows
- Seite 109 und 110: Details: Substitute Bytes S-Box, Su
- Seite 111 und 112: Details: SubBytes - Inverse S-Box I
- Seite 113 und 114: Details: MixColumn Operiert separat
- Seite 115 und 116: Details: AddRoundKey Bitweises XOR
- Seite 117 und 118: Literatur Dietmar Wätjen: Kryptogr
- Seite 119 und 120: Verteilung geheimer Schlüssel Prob
- Seite 121 und 122: Schlüsselverteilzentren Populäre
- Seite 123 und 124: Die Idee von Diffie und Hellman Bei
- Seite 125 und 126: Protokoll für digitale Verschlüss
- Seite 127 und 128: Kombination: Geheimhaltung + Authen
- Seite 129 und 130: Anforderungen an einen Algorithmus
- Seite 131 und 132: One-Way Functions Diese Anforderung
Design der S-Boxen<br />
S-Boxen sind so konstruiert, dass DES der so genannten<br />
differentiellen Kryptoanalyse standhält.<br />
Idee der differentiellen Kryptoanalyse:<br />
− Beobachte Auswirkungen von kleinen Differenzen in bekannten<br />
Klartexten auf die zugehörigen chiffretexte<br />
− Versuche daraus auf (Teiule des) Schlüssel(s) zu schließen<br />
Dieses Verfahren wurde 1992 durch E. Biham und A. Shamir<br />
veröffentlicht<br />
Es muss aber beim Design der S-Boxen schon bekannt gewesen<br />
sein ⇒ 20 Jahre Wissensvorsprung der NSA vor öffentlicher<br />
Forschung!<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen