Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4 Symmetrische Verfahren – AES<br />
Teilschlüsselgenerierung<br />
• Verschiedene Expansionsalgorithmen für Nk = 4, 6<br />
<strong>und</strong> Nk = 8<br />
• Expandierter Schlüssel: Folge von 4-Byte Blöcken wi w0 w1 w2 … wi … wN b*(r+1)-1<br />
• Auswahl der R<strong>und</strong>enschlüssel:<br />
w 0 w 1 w 2 … w N -1 w N w N +1 …<br />
k 0<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
b b b<br />
k 1<br />
4 Symmetrische Verfahren – AES<br />
Schlüsselexpansion für N k = 4<br />
w 0<br />
w 4<br />
k[0:3]<br />
w 1<br />
w 5<br />
k[4:7]<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
w 2<br />
w 6<br />
k[8:11]<br />
w 3<br />
w 7<br />
… … … …<br />
4 Symmetrische Verfahren – AES<br />
k[12:15]<br />
Rot<br />
Rot<br />
Schlüsselexpansion – Verwendete Funktionen<br />
• Rot: zyklische Verschiebung<br />
Rot([a 0, a 1, a 2, a 3]) = [a 1, a 2, a 3, a 0]<br />
SubWord<br />
SubWord<br />
Rcon[1]<br />
Rcon[2]<br />
• SubWord: byteweise Substitution unter Nutzung von S8 SubWord([a SubWord([a0, a a1, a a2, a a3]) ]) = [S [S8(a (a 0), ) S S8(a (a 1), ) S S8(a (a 2), ) S S8(a (a 3)] )]<br />
• Rcon: Konstante für die betreffenden R<strong>und</strong>en<br />
Rcon[j = i/N k] = [x j-1 , {00}, {00}, {00}]<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
190<br />
191<br />
192<br />
64