11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

e) ShiftRows-TransformationJede der vier Zeilen der 4 ×4-Matrix, die man nach SubBytes erhält, werdenzyklisch verschoben:Die 1. Zeile bleibt unverändert, die 2. Zeile wird um eine Stelle nach links,die 3. Zeile um zwei Stellen nach links <strong>und</strong> die 4. Zeile um drei Stellen nachlinks verschoben.f) MixColumns-TransformationJedes der Bytes in der Input 4 ×4-Matrix wird als Element in2 8 aufgefasst.Diese 4 × 4-Matrix wird von links mit⎛⎞x x + 1 1 1⎜ 1 x x + 1 1⎟⎝ 1 1 x x + 1 ⎠x + 1 1 1 xmultipliziert, wobei x ↔ 00000010 <strong>und</strong> 1 ↔ 00000001 gilt. Ist c i die i-teSpalte der Inputmatrix, d i die i-te Spalte der Outputmatrix, so ist⎛⎞x x + 1 1 1d i = ⎜ 1 x x + 1 1⎟⎝ 1 1 x x + 1 ⎠ · c i.x + 1 1 1 xDie Matrizenmultiplikation erfolgt über2 8.g) SchlüsselerzeugungAusgangsschlüssel hat 128 Bit. Er wird als 4 × 4-Matrix von Bytes geschrieben,spaltenweise zu lesen. Seien w(0), w(1), w(2), w(3) diese Spalten. Es werden40 weitere Spalten à vier Bytes definiert.Sei w(i − 1) schon definiert.Ist i ≢ 0 (mod 4), so w(i) = w(i − 4) ⊕ w(i − 1) (d.h. die 4 Einträge jeweilsXOR-verknüpfen).Ist i ≡ 0 (mod 4) , so w(i) = w(i − 4) ⊕ T(w(i − 1)),wobei T folgende Transformation ist:⎛ ⎞aSei w(i − 1) = ⎜b⎟⎝c⎠ ,da, b, c, d Bytes.83

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!