Cryptography Reference
In-Depth Information
Beim AES gibt es drei verschiedene, standardisierte Schlüssellängen. Wir fassen
die Schlüssellängen und den Zusammenhang mit der Anzahl der Runden N in
einer Tabelle zusammen:
Schlüssellänge (in Bit)
124
192
256
F 16
F 24
F 32
Schlüsselraum K
Anzahl N der Runden
10
12
14
3.2.5 Aufbau der Verschlüsselungsfunktion
Wir beschreiben nun, wie die Verschlüsselungsfunktion f k aus den Rundenfunk-
tionen
: F 16
F 16
F 16
: F 16
F 16
F 16
×
und ˜
×
zusammengesetzt ist. Dabei
benutzen wir die Abkürzung
k i (
)= (
)
k N (
)=
(
)
x
x , k i
bzw.
˜
x
˜
x , k N
und setzen
f k (
x
)=
k N k N 1 ◦···◦ k 2 k 1 (
˜
x
+
k 0
)
.
Die nullte Rundenfunktion ist dabei die Addition des nullten Rundenschlüs-
sels k 0 auf x . Diese Abbildung bezeichnen wir nicht näher mit einem Symbol.
Dann werden die regulären Rundenfunktionen
k i mit den Rundenschlüsseln
k 1 ,..., k N 1 angewendet und schließlich die modifizierte Abschlussrunde ˜
k N
mit dem Rundenschlüssel k N .
Jede Runde
drei) Abbildungen zusammengesetzt -
auf diese Zusammensetzung gehen wir im nächsten Abschnitt ein, vorab halten
wir fest:
Die Verschlüsselungsfunktion f k ist das Produkt von N
wiederum ist aus vier (bei ˜
+
1 Rundenfunktionen
f : P
×
K
C
.
(
)
k N k N 1 ◦···◦ k 2 k 1 (
+
)
x , k
˜
x
k 0
Bemerkung
Diese Struktur ist typisch für moderne symmetrische Verfahren. Eine einfach
strukturierte Routine - die Rundenfunktion - wird mehrfach mit variierenden
Rundenschlüsseln wiederholt. Durch geeignete Maßnahmen wird sichergestellt,
dass mit jeder Runde Diffusion und Konfusion zunehmen.
3.2.6 Die Rundenfunktionen
Bei vielen symmetrischen Verfahren weichen die erste und/oder die letzte Runde
von den anderen ab. In der Tat muss die erste und die letzte Aktion das Addie-
ren eines Rundenschlüssels sein. Aktionen vor der ersten bzw. nach der letzten
Addition des Rundenschlüssels, die nicht vom Schlüssel abhängen, könnte ein
 
Search WWH ::




Custom Search