Cryptography Reference
In-Depth Information
Für die Endrunde gilt
Add-Round-Key Shift-Rows subByte
) , k N .
(
˜
)=
(
x , k N
x
Shift-Rows subByte
) +
=
(
x
k N .
Der Schritt Mix-Columns wird in der letzten Runde weggelassen, weil er ohne
Kenntnis des Schlüssels rückgängig gemacht werden kann.
Man beachte, dass jede einzelne Funktion in jeder Runde invertierbar ist, sodass
also letztlich die Verschlüsselungsfunktion f k
C eine Bijektion ist und die
Entschlüsselungsfunktion g k existiert. Das Entschlüsseln erfolgt, indem die Run-
den mit den jeweiligen Inversen der oben definierten Abbildungen rückwärts
durchlaufen werden. In [8, 3.7] wird darüber hinaus eine Alternative beschrie-
ben, die etwas leichter implementiert werden kann.
: P
3.2.7 Rijndael
Das AES-Verfahren wurde von J. Daemen und V. Rijmen entwickelt und unter
dem Namen Rijndael veröffentlicht.
Das ursprüngliche Rijndael-Verfahren ist allgemeiner als das AES-Verfahren. Für
das Rijndael-Verfahren wurden mehrere mögliche Blocklängen, nämlich alle Viel-
fachen von 16 zwischen 128 und 256 Bit vorgeschlagen. Da aber die Vorgaben bei
der Auswahl von AES sehr strikt waren, wurde nur die Rijndael-Varianten mit
den oben angegebenen Parametern ins Rennen geschickt; und es wurden auch
nur diese von der Kommission beurteilt.
Ausschlaggebend für die Wahl von AES waren am Ende die enorme Performance
und Flexibilität des Rijndael -Verfahrens, so wurde AES etwa auch gegenüber dem
System Serpent bevorzugt, obwohl dessen Sicherheitsniveau höher eingeschätzt
wurde. Rijndael, und damit AES, bietet effiziente Ver- und Entschlüsselung auf
8 Bit Architekturen, wie sie z. B. in Smartcards zum Einsatz kommen bis hin zu
schnellen 64 Bit Parallelrechnern. In dieser Hinsicht war es allen anderen Vor-
schlägen überlegen.
3.3 Feistel-Chiffren *
Bereits Mitte der sechziger Jahre wurde deutlich, dass beim Einsatz elektroni-
scher Rechenanlagen Sicherheitsprobleme bezüglich der Vertraulichkeit und Au-
thentizität auftreten. Bald wurde klar, dass man diese Probleme am besten mit
den Methoden der Kryptografie lösen kann.
Andererseits wusste man, dass die klassischen Verfahren selbst bei sehr großen
Schlüssellängen keine ausreichende Sicherheit erzielen konnten. Außerdem schei-
tern sie bereits bei Known-Plain-Text -Angriffen. Bereits Shannon hatte wichtige
Kriterien aufgestellt, wie wir sie in Abschnitt 3.2.2 dargestellt haben.
Search WWH ::




Custom Search