Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
4 Symmetrische Verfahren – AES<br />
AES (Advanced Encryption Standard)<br />
• 1997 Ausschreibung eines öffentlichen Wettbewerbs für die<br />
Einreichung eines kryptographischen Algorithmus “AES” als<br />
Nachfolger des DES durch das National Institute of<br />
Standards and Technology (NIST) der USA<br />
• Kriterien:<br />
– Sicherheit (bestmöglich, resistent gegen alle bekannten<br />
Angriffe) g )<br />
– Kosten (weltweit ohne Einschränkungen <strong>und</strong> Lizenzgebühren<br />
verfügbar)<br />
– Performance (effiziente Realisierbarkeit in Hard- <strong>und</strong> Software)<br />
– Algorithmische Eigenschaften (klar strukturiert, flexibel, für<br />
möglichst viele Anwendungen einsetzbar)<br />
• Einreichungsfrist bis zum 15.6.1998<br />
• 15 Algorithmen erfüllten formale Kriterien <strong>und</strong> wurden in<br />
einer ersten Verfahrensr<strong>und</strong>e begutachtet<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
4 Symmetrische Verfahren – AES<br />
August 1999: 5 Finalisten<br />
• MARS (IBM, USA):<br />
komplexes Verfahren mit 32 R<strong>und</strong>en, aus Feistel-Chiffre abgeleitet<br />
• RC6 (Ron Rivest u.a., RSA Labs, USA):<br />
“Rons Code”, Weiterentwicklung von RC5, basiert auf Feistel-<br />
Netzwerk mit 20 R<strong>und</strong>en<br />
• Rijndael (Vincent Rijmen <strong>und</strong> Joan Daemen, Belgien):<br />
SP-Netzwerk mit wahlweise 10, 12 oder 14 R<strong>und</strong>en;<br />
Weiterentwicklung von SAFER<br />
• Serpent (Ross Anderson/UK, Eli Biham/Israel, Lars<br />
Knudsen/Norwegen):<br />
SP-Netzwerk mit 32 R<strong>und</strong>en<br />
• Twofish (Bruce Schneier u.a., USA):<br />
Weiterentwicklung von Blowfish, Feistel-Algorithmus mit 16 R<strong>und</strong>en<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
4 Symmetrische Verfahren – AES<br />
Sieger des Wettbewerbs: Rijndael<br />
• Entscheidung Oktober 2000<br />
• Begründung:<br />
Beste Kombination von Sicherheit, Leistungsfähigkeit,<br />
Effizienz <strong>und</strong> Implementierbarkeit sowohl in Software als<br />
auch in Hardware.<br />
• Publikation als Standard im Herbst 2001 (FIPS ( Standard<br />
„Specification for the Advanced Encryption Standard“, FIPS<br />
197)<br />
• 2002 trat AES in Kraft<br />
• Einsatz z.B.: Verschlüsselungsstandard 802.1 für Wireless<br />
LAN bzw. für Wi-Fi WPA2, SSH, IPSec, 7-Zip, PGP<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
172<br />
173<br />
174<br />
58