Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
4 Symmetrische Verfahren – AES<br />
• Polynome dritten Grades mit Koeffizienten aus GF(2 8 ):<br />
Polynomring GF(2 8 )[x]/(x 4 +1)<br />
a(x) = a 3x 3 + a 2x 2 + a 1x + a 0 mit a i<br />
GF(2 8 )<br />
• Addition :<br />
c(x) = a(x) b(x) =<br />
(a3 b3)x3 + (a2 b2)x2 + (a1 b1)x + (a0 b0) • Multiplikation :<br />
c(x) = a(x) b(x) = a(x) · b(x) mod (x 4 +1)<br />
<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
4 Symmetrische Verfahren – AES<br />
c(x) = c 6x 6 + c 5x 5 + c 4x 4 + c 3x 3 + c 2x 2 + c 1x + c 0<br />
<br />
<br />
<br />
c0 = (a0 b0) c1 = (a1 b0) (a0 b1) c2 = (a2 b0) (a1 b1) (a0 b2) c3 = (a3 b0) (a2 b1) (a1 b2) (a0 b3) c4 = (a3 b1) (a2 b2) (a1 b3) c 5 = (a 3 3 b b2) 2) (a 2 2 b b3) 3)<br />
c6 = (a3 b3) mit xi mod (x4 +1) = xi mod 4 : d(x) = d3x3 + d2x2 <br />
+ d1x + d0 <br />
d0 = (a0 b0) (a3 b1) (a2 b2) (a1 b3) d1 = (a1 b0) (a0 b1) (a3 b2) (a2 b3) d2 = (a2 b0) (a1 b1) (a0 b2) (a3 b3) d3 = (a3 b0) (a2 b1) (a1 b2) (a0 b3) (oftmals Matrixschreibweise)<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
4 Symmetrische Verfahren – AES<br />
<br />
Schritt 1: SubByte<br />
• Alle Bytes einer Matrix werden unabhängig voneinander<br />
substituiert<br />
• Nichtlinearität<br />
s i,a =<br />
a 0,0 a 0,1 a 0,2 a 0,3<br />
a1,0 a 1,1 a1,2 a1,3 a 2,0 a 2,1 a 2,2 a 2,3<br />
a 3,0 a 3,1 a 3,2 a 3,3<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
<br />
b i,j := S 8(a i,j)<br />
<br />
<br />
b 0,0 b 0,1 b 0,2 b 0,3<br />
181<br />
182<br />
b1,0 b 1,1 1,1 b1,2 b1,3 = si,b b2,0 b2,1 b2,2 b2,3 b 3,0 b 3,1 b 3,2 b 3,3<br />
183<br />
61