Cryptography Reference
In-Depth Information
Die 4x4-Transformationsmatrix wird in [FIPSPUB197] aus einer Polynom-Beschreibung ab-
geleitet. Alternativ kann die Transformation mit der 4x4-Matrix auch als Multiplikation von
Polynomen beschrieben werden.
8
s'(x)
a(x)
g
s(x)
wobei alle Koeffizienten
GF(2 )
(2.6-5)
3
2
3
2
4
(a
x
a
x
a
x
a )
g
(s
x
s
x
s
x
s )
mod (x
1)
3
2
1
0
3
2
1
0
Das multiplikativ inverse Polynom a 1 (x) bezüglich mod (x 4 +1) leistet dann die Rücktransfor-
mation. Für weitere Details siehe [FIPSPUB197].
Mit [CrypTool], „dem E-Learning-Programm für Kryptologie“ können zahlreiche Analyse-,
Hash- und Verschlüsselungsverfahren demonstriert und animiert werden. Besonders hinzuwei-
sen ist hier auf die Visualisierung von AES (CrypTool: Menu Einzelverfahren -> Visualisie-
rung von Algorithmen -> AES -> Rijndael-Animation).
2.6.3 Übungen
Aufgabe1
Bei den AES-Transformationen müssen Elemente aus GF(2 8 ) addiert, multipliziert und multip-
likativ invertiert werden. Der Körper GF(2 8 ) sei hier durch das Modular-Polynom
M(x)=x 8 +x 4 +x 3 +x+1={100011011} definiert. Bilden Sie die Summe und das Produkt für die
Elemente a(x)={11010111} und b(x)={00110100}.
Lösung
{11010111}+{00110100} Summe
11010111
00110100
11100011 ...Ergebnis, Summe mod 2
Die Kurzschrift der Polynome durch ihre Koeffizienten kann auch in
hexadezimaler Form geschrieben werden: a(x)={d7}, b(x)={34},
{d7}+{34}={e3}.
{11010111}·{00110100} Produkt
11010111
11010111
11010111
1010011001100 ...Ergebnis der Multiplikation mod 2
100011011 ...modulo M(x)=x 8 +x 4 +x 3 +x+1
100011011 ... dto
100011011 ... dto
00001011 ...Ergebnis mod 2, modulo M(x)
Hexadezimal: {d7}·{34}{0b} (modulo M(x)=x 8 +x 4 +x 3 +x+1)
Das Berechnen der Produkte in GF(2 8 ) ist etwas aufwendig. Es ist zweck-
mäßig, ein Programm dafür zu benutzen.
Übung 2
Die lineare Transformation für die Binärstellen innerhalb eines Bytes kann durch eine 8x8-
Matrix in Arithmetik modulo 2 beschrieben werden (in Schritt 2 der Substitution, ohne die
Search WWH ::




Custom Search