25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4 Symmetrische Verfahren – AES<br />

Entschlüsselung in äquivalenter Reihenfolge<br />

• Addition des R<strong>und</strong>enschlüssels k r<br />

s i+1<br />

s i,a<br />

SubByte -1<br />

s i,b<br />

ShiftRow -1<br />

s i,c<br />

MixColumn -1<br />

s i,d<br />

R<strong>und</strong>e i, i = r-1, r-2, …, 1<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

s i<br />

4 Symmetrische Verfahren – AES<br />

k i‘<br />

s 1<br />

s 1,a<br />

SubByte -1<br />

s 1,b<br />

ShiftRow -1<br />

Analyse des AES<br />

• Darstellung als algebraische Formel 2001 [FeSW_01]<br />

(für nk = 128 ca. 250 Terme, für nk = 256 ca. 270 Terme)<br />

• XSL-Angriff (Extended Sparse Linearisation) [CoPi_02]<br />

(Darstellung mit Hilfe eines quadratischen Gleichungssystems; für<br />

nk = 128: 8000 Gleichungen mit 1600 Variablen)<br />

• Weitere Angriffe wie zz.B. B Collision attacks attacks, Related-key<br />

attacks <strong>und</strong> Seitenkanalangriffe<br />

• Übersicht über Angriffe z.B. unter:<br />

http://www.cryptosystem.net/aes/<br />

http://www.iaik.tugraz.at/content/research/krypto/aes/<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

4 Symmetrische Verfahren – Betriebsarten<br />

Betriebsarten<br />

Verschlüsselung längerer Nachrichten, Authentikation<br />

Beispiele für Betriebsarten:<br />

– Verschlüsselung:<br />

• Electronic Code Book (ECB)<br />

1981 für DES<br />

• Cipher Block Chaining (CBC)<br />

standardisiert<br />

• Cipher Feedback (CFB)<br />

(FIPS 81)<br />

• Output Feedback (OFB)<br />

• Counter Mode (CTR)<br />

– Authentikation:<br />

• Cipher-based MAC (CMAC)<br />

– Authentikation <strong>und</strong> Verschlüsselung:<br />

• Counter with CBC-MAC (CCM)<br />

• Galois/Counter Mode (GCM bzw. GMAC)<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

s 1,c<br />

k 0<br />

196<br />

197<br />

198<br />

66

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!