Cryptography Reference
In-Depth Information
Beim AES gibt es drei verschiedene, standardisierte Schlüssellängen. Wir fassen
die Schlüssellängen und den Zusammenhang mit der Anzahl der Runden
N
in
einer Tabelle zusammen:
Schlüssellänge (in Bit)
124
192
256
F
16
F
24
F
32
Schlüsselraum K
Anzahl N der Runden
10
12
14
3.2.5 Aufbau der Verschlüsselungsfunktion
Wir beschreiben nun, wie die Verschlüsselungsfunktion
f
k
aus den
Rundenfunk-
tionen
:
F
16
F
16
F
16
:
F
16
F
16
F
16
×
→
und ˜
×
→
zusammengesetzt ist. Dabei
benutzen wir die Abkürzung
k
i
(
)=
(
)
k
N
(
)=
(
)
x
x
,
k
i
bzw.
˜
x
˜
x
,
k
N
und setzen
f
k
(
x
)=
k
N
◦
k
N
−
1
◦···◦
k
2
◦
k
1
(
˜
x
+
k
0
)
.
Die nullte Rundenfunktion ist dabei die Addition des nullten Rundenschlüs-
sels
k
0
auf
x
. Diese Abbildung bezeichnen wir nicht näher mit einem Symbol.
Dann werden die
regulären
Rundenfunktionen
k
i
mit den Rundenschlüsseln
k
1
,...,
k
N
−
1
angewendet und schließlich die modifizierte Abschlussrunde ˜
k
N
mit dem Rundenschlüssel
k
N
.
Jede Runde
drei) Abbildungen zusammengesetzt -
auf diese Zusammensetzung gehen wir im nächsten Abschnitt ein, vorab halten
wir fest:
Die Verschlüsselungsfunktion
f
k
ist das Produkt von
N
wiederum ist aus vier (bei ˜
+
1 Rundenfunktionen
f
:
P
×
K
→
C
.
(
)
→
k
N
◦
k
N
−
1
◦···◦
k
2
◦
k
1
(
+
)
x
,
k
˜
x
k
0
Bemerkung
Diese Struktur ist typisch für moderne symmetrische Verfahren. Eine einfach
strukturierte Routine - die
Rundenfunktion
- wird mehrfach mit variierenden
Rundenschlüsseln
wiederholt. Durch geeignete Maßnahmen wird sichergestellt,
dass mit jeder Runde Diffusion und Konfusion zunehmen.
3.2.6 Die Rundenfunktionen
Bei vielen symmetrischen Verfahren weichen die erste und/oder die letzte Runde
von den anderen ab. In der Tat muss die erste und die letzte Aktion das Addie-
ren eines Rundenschlüssels sein. Aktionen vor der ersten bzw. nach der letzten
Addition des Rundenschlüssels, die nicht vom Schlüssel abhängen, könnte ein