Cryptography Reference
In-Depth Information
dass das Polynom 1 ein größter gemeinsamer Teiler von f und g ist. Multiplikative Inverse
lassen sich wie bei
Z n mit dem erweiterten Euklidschen Algorithmus bestimmen. Ist R
endlich und besitzt R genau m Elemente, dann besitzt R [ x ] / ( g ) genau m deg( g ) Elemente.
Analog zu den ganzen Zahlen, für die gilt, dass
Z p ein Körper ist, falls p eine Primzahl
ist, gilt für Faktorringe: Ist g ∈ R [ x ] , für einen Körper R , ein irreduzibles Polynom, d. h.,
gilt deg ( g ) > 0 und folgt aus g = g 0 ·
g 1 ,dassdeg ( g 0 )=0 oder deg ( g 1 )=0 gilt, dann ist
R [ x ] / ( g ) ein Körper. Man kann sogar das Folgende zeigen:
Proposition 4.4.1. Für jede Primzahl p und jede natürliche Zahl n> 0 gilt:
1. Es gibt bis auf Isomorphie genau einen Körper mit p n Elementen.
2. Es existiert ein irreduzibles Polynom g
Z p [ x ] vom Grad n .
3. Für jedes irreduzible Polynom g ∈ Z p [ x ] vom Grad n ist
Z p [ x ] / ( g ) ein endlich er
Körper mit p n Elementen.
Der (bis auf Isomorphie einzige) Körper mit p n Elementen wird mit
F p n oder GF ( p n )
bezeichnet.
4.5
AES
Am 12. September 1997 veröffentlichte das National Institute of Standards and Technolo-
gy (NIST) eine Ausschreibung, in der um Vorschläge für ein neues Block-Kryptosystem
gebeten wurde, welches den neuen Advanced Encryption Standard (AES) bilden und den
altgedienten Digital Encryption Standard (DES) ablösen sollte. In einer ersten Auswahl-
runde legte NIST 15 der eingegangenen Vorschläge der »kryptographischen Gemeinde«
zur genaueren Untersuchung und Kommentierung vor. In die zweite Auswahlrunde ge-
langten nur noch fünf Vorschläge, aus denen Rijndael , ein von Joan Daemon und Vincent
Rijmen vorgeschlagenes Block-Kryptosystem, am 2. Oktober 2000 schließlich als Sieger
hervorging. Damit wurde Rijndael zum neuen Standard, AES. Es gibt kleine Unterschiede
zwischen Rijndael und AES, die allerdings für unsere Diskussion keine Rolle spielen. Wir
verwenden deshalb »Rijndael« und »AES« synonym. AES wird sowohl für die Geheimhal-
tung nicht klassifizierter als auch klassifizierter Daten bei den Behörden der Vereinigten
Staaten von Amerika verwendet. Auch ansonsten ist AES weit verbreitet und wird zum
Beispiel zur sicheren Kommunikation im Internet in Protokollen wie Secure Sockets Layer
(SSL)/Transport Layer Security (TLS) und Secure Shell (SSH) eingesetzt. In diesem Ab-
schnitt werden wir AES als Beispiel für ein reales Block-Kryptosystem kennenlernen.
AES ist ein Block-Kryptosystem in mehreren Varianten, nämlich mit Schlüsseln der
Länge 128, 192 oder 256 und Blocklängen von 128, 160, 192, 224 oder 256 Bit. Hier
betrachten wir nur die 128-128-Bit-Variante.
Die Verschlüsselung eines Bitvektors der Länge 128 erfolgt in 10 Runden, wobei die
letzte wie bei einem SPKS verkürzt ist. Im Vergleich zu einem SPKS besteht jede Runde
aber nicht aus drei, sondern aus vier Schritten. Der Klartext wird als Matrix aufgefasst.
An die Stelle der Anwendung der Bitpermutation treten zwei Operationen: Im ersten
Schritt werden die Einträge in der Matrix zeilenweise umgeordnet, in einem zweiten
werden die Einträge spaltenweise verändert (nicht nur umgeordnet). Um dies genauer
erläutern zu können, müssen wir einige Festlegungen treffen.
 
Search WWH ::




Custom Search