25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4 Symmetrische Verfahren – AES<br />

d i := a(x) c i mod (x 4 +1)<br />

a(x) = {03} x 3 + {01} x 2 + {01} x + {02}<br />

d0,i d1,i d<br />

=<br />

2,i<br />

d3,i 02 03 01 01<br />

01 02 03 01<br />

01 01 02 03<br />

03 01 01 02<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

c0,i c1,i c2,i c3,i d 0,i = ({02}·c 0,i) ({03}·c 1,i) c 2,i c 3,i<br />

d 1,i = c 0,i ({02}·c 1,i) ({03}·c 2,i) c 3,i<br />

d 2,i = c 0,i c 1,i ({02}·c 2,i) ({03}·c 3,i)<br />

d 3,i = ({03}·c 0,i) c 1,i c 2,i ({02}·c 3,i)<br />

4 Symmetrische Verfahren – AES<br />

Schritt 4: AddRo<strong>und</strong>Key<br />

• Macht Iterationsr<strong>und</strong>en schlüsselabhängig<br />

• Länge des R<strong>und</strong>enschlüssels k i: n b<br />

s i,d<br />

d 0,0 d 0,1 d 0,2 d 0,3<br />

d 1,0 d 1,1 d 1,2 d 1,3<br />

d 2,0 d 2,1 d 2,2 d 2,3<br />

d 3,0 d 3,1 d 3,2 d 3,3<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

k i<br />

k 0,0 k 0,1 k 0,2 k 0,3<br />

s i+1,a<br />

187<br />

a 0,0 a 0,1 a 0,2 a 0,3<br />

k1,0 k1,1 k1,2 k1,3 a1,0 a1,1 a1,2 a1,3 =<br />

k2,0 k2,1 k2,2 k2,3 a2,0 a2,1 a2,2 a2,3 k 3,0 k 3,1 k 3,2 k 3,3<br />

4 Symmetrische Verfahren – AES<br />

a 3,0 a 3,1 a 3,2 a 3,3<br />

Teilschlüsselgenerierung<br />

• Expansion des AES-Schlüssels, abhängig von n b <strong>und</strong> n k<br />

• n b bestimmt Länge der R<strong>und</strong>enschlüssel<br />

• n b <strong>und</strong> n k bestimmen Anzahl der R<strong>und</strong>en Anzahl der<br />

R<strong>und</strong>enschlüssel<br />

• Länge des expandierten Schlüssels in Byte = 4N 4Nb(r+1): (r+1):<br />

Schlüssel- Blocklänge des Klartextes nb länge nk 128 Bit 192 Bit 256 Bit<br />

128 Bit 16·11 24·13 32·15<br />

192 Bit 16·13 24·13 32·15<br />

256 Bit 16·15 24·15 32·15<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

188<br />

189<br />

63

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!