25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4 Symmetrische Verfahren – AES<br />

Teilschlüsselgenerierung<br />

• Verschiedene Expansionsalgorithmen für Nk = 4, 6<br />

<strong>und</strong> Nk = 8<br />

• Expandierter Schlüssel: Folge von 4-Byte Blöcken wi w0 w1 w2 … wi … wN b*(r+1)-1<br />

• Auswahl der R<strong>und</strong>enschlüssel:<br />

w 0 w 1 w 2 … w N -1 w N w N +1 …<br />

k 0<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

b b b<br />

k 1<br />

4 Symmetrische Verfahren – AES<br />

Schlüsselexpansion für N k = 4<br />

w 0<br />

w 4<br />

k[0:3]<br />

w 1<br />

w 5<br />

k[4:7]<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

w 2<br />

w 6<br />

k[8:11]<br />

w 3<br />

w 7<br />

… … … …<br />

4 Symmetrische Verfahren – AES<br />

k[12:15]<br />

Rot<br />

Rot<br />

Schlüsselexpansion – Verwendete Funktionen<br />

• Rot: zyklische Verschiebung<br />

Rot([a 0, a 1, a 2, a 3]) = [a 1, a 2, a 3, a 0]<br />

SubWord<br />

SubWord<br />

Rcon[1]<br />

Rcon[2]<br />

• SubWord: byteweise Substitution unter Nutzung von S8 SubWord([a SubWord([a0, a a1, a a2, a a3]) ]) = [S [S8(a (a 0), ) S S8(a (a 1), ) S S8(a (a 2), ) S S8(a (a 3)] )]<br />

• Rcon: Konstante für die betreffenden R<strong>und</strong>en<br />

Rcon[j = i/N k] = [x j-1 , {00}, {00}, {00}]<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

190<br />

191<br />

192<br />

64

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!