Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4 Symmetrische Verfahren – AES<br />
Entschlüsselung in äquivalenter Reihenfolge<br />
• Addition des R<strong>und</strong>enschlüssels k r<br />
s i+1<br />
s i,a<br />
SubByte -1<br />
s i,b<br />
ShiftRow -1<br />
s i,c<br />
MixColumn -1<br />
s i,d<br />
R<strong>und</strong>e i, i = r-1, r-2, …, 1<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
s i<br />
4 Symmetrische Verfahren – AES<br />
k i‘<br />
s 1<br />
s 1,a<br />
SubByte -1<br />
s 1,b<br />
ShiftRow -1<br />
Analyse des AES<br />
• Darstellung als algebraische Formel 2001 [FeSW_01]<br />
(für nk = 128 ca. 250 Terme, für nk = 256 ca. 270 Terme)<br />
• XSL-Angriff (Extended Sparse Linearisation) [CoPi_02]<br />
(Darstellung mit Hilfe eines quadratischen Gleichungssystems; für<br />
nk = 128: 8000 Gleichungen mit 1600 Variablen)<br />
• Weitere Angriffe wie zz.B. B Collision attacks attacks, Related-key<br />
attacks <strong>und</strong> Seitenkanalangriffe<br />
• Übersicht über Angriffe z.B. unter:<br />
http://www.cryptosystem.net/aes/<br />
http://www.iaik.tugraz.at/content/research/krypto/aes/<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
4 Symmetrische Verfahren – Betriebsarten<br />
Betriebsarten<br />
Verschlüsselung längerer Nachrichten, Authentikation<br />
Beispiele für Betriebsarten:<br />
– Verschlüsselung:<br />
• Electronic Code Book (ECB)<br />
1981 für DES<br />
• Cipher Block Chaining (CBC)<br />
standardisiert<br />
• Cipher Feedback (CFB)<br />
(FIPS 81)<br />
• Output Feedback (OFB)<br />
• Counter Mode (CTR)<br />
– Authentikation:<br />
• Cipher-based MAC (CMAC)<br />
– Authentikation <strong>und</strong> Verschlüsselung:<br />
• Counter with CBC-MAC (CCM)<br />
• Galois/Counter Mode (GCM bzw. GMAC)<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
s 1,c<br />
k 0<br />
196<br />
197<br />
198<br />
66