11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Wende auf b, c, d, a die SubBytes-Transformation an.Dies liefert vier Bytes, e, f, g, h.Berechne r(i) = (00000010) i−44 in28 (beachte i ≡ 0 (mod 4))⎛ ⎞e ⊕ r(i)Dann T(w(i − 1)) = ⎜ f⎟⎝ g ⎠hDer R<strong>und</strong>enschlüssel K i besteht dann aus der 4 × 4-Matrix(w(4i), w(4i + 1), w(4i + 2), w(4i + 3)), i = 0, 1, . . ., 10.h) EntschlüsselungAlle einzelnen Transformationen in Rijndael sind invertierbar. Kehre Algorithmusum <strong>und</strong> ersetze alle Transformationen durch ihre Inverse. (Einzelheiten:FIPS-Standard 197 oder [38]).(Die Tatsache, dass alle Einzeltransformationen bijektiv sind, ist typischfür Substitutions-Permutations-Netzwerke; dies unterscheidet sie von Feistel-Chiffren; vgl. Bemerkung am Ende von 4.5.)Für Details zu Design <strong>und</strong> Implementierung von Rijndael siehe [20].Über generelle Eigenschaften von SP-Netzwerken verweisen wir auf [32].i) SchnelligkeitRijndael ist deutlich schneller als DES (bei Software-Implementierung). Auf1 GHz-Rechner sind Verschlüsselungen (abhängig vom C-Compiler) von ca.200 MBit/sec. bis 2 GBit/sec. möglich. Bei Hardware-Implementierung 2GBit/sec. bis 70 GBit/sec.j) SicherheitNach zwei R<strong>und</strong>en hat man vollständige Diffusion: Jedes der 128 Output-Bits nach R<strong>und</strong>e 2 hängt von jedem der 128 Klartextblockbits ab. Rijndaelist gegen differentielle <strong>und</strong> lineare Kryptoanalyse sicher. ShiftRows wurdeeingefügt, um gegen zwei relativ neue kryptoanalytische Angriffe ( ”truncateddifferentials“<strong>und</strong> ”Square-attack“ – ’Square’ war ein Vorläufer von Rijndael)sicher zu sein.Die Schlüsselerzeugung mittels SubBytes soll verhindern, dass bei Kenntnisvon Teilen des Schlüssels die übrigen Bits einfach zu ermitteln sind. Außerdemsorgt dies dafür, dass verschiedene Ausgangsschlüssel nie viele R<strong>und</strong>enschlüsselgemeinsam haben.84

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!