Cryptography Reference
In-Depth Information
Angreifer, der das System kennt, rückgängig machen. Sie würden also nicht zur
Sicherheit beitragen. Aber natürlich können solche Komponenten aus anderen
Gründen eingesetzt werden. Bei DES wurde etwa eine initiale Permutation einge-
setzt, die nichts zur Geheimhaltung beitrug - wir kommen darauf noch zu spre-
chen.
Nun wenden wir uns den Runden
=
k i , i
1, . . . , N
1 und ˜
k N zu. Jede Runde
k i
besteht aus vier Abbildungen, die modifizierte Abschlussrunde ˜
k N
nur aus
drei: Die regulären Rundenfunktionen haben die Form:
Add-Round-Key Mix-Columns Shift-Rows
, k i ,
(
x , k i
)=
(
subByte
(
x
))
und die Abschlussrunde hat das Aussehen:
Add-Round-Key Shift-Rows subByte
) , k N .
(
˜
x , k N
)=
(
x
In der letzten Runde wird also schlicht die Abbildung Mix-Columns weggelas-
sen. Wir erläutern nun die einzelnen Abbildungen, aus denen die Rundenfunk-
tionen zusammengesetzt sind.
subByte (auch S-Box genannt) ist die folgende Abbildung:
subByte : F 16
F 16 ,
(
x 1 ,..., x 16 ) (
S RD
(
x 1 )
,..., S RD
(
x 16 ))
mit
Ax 1
+
t
für x
=
0
S RD : F
F , x
,
t
für x
=
0
wobei
11111000
01111100
00111110
00011111
10001111
11000111
11100011
11110001
0
1
1
0
0
0
1
1
=
(
)
=
A
GL
8,
Z 2
,
t
F .
7
6
Dabei wird das Element x
=
a 7 α
+
a 6 α
+ ··· +
a 1 α +
a 0
F als Spaltenvektor
T aufgefasst.
Die Abbildung subByte ist die einzige nicht-lineare Abbildung in jeder Runde.
Die affine Transformation x
(
)
a 7 ,..., a 1 , a 0
+
t dient der Verkomplizierung der algebrai-
schen Struktur der sehr einfachen Abbildung x
Ax
x 1 . Sie trägt nichts zur Nicht-
linearität bei. Aber sie bewirkt z. B., dass subByte keine Fixpunkte hat.
Search WWH ::




Custom Search