05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Alle in GF(2 3 ) enthaltenen Polynome sind:<br />

0, 1, x, x+1, x 2 , x 2 +1, x 2 +x, x 2 +x+1.<br />

Ein Polynom heißt irreduzibel, wenn es nicht das Produkt zweier Polynome geringeren<br />

Grades über demselben Körpers ist (es ist dann sozusagen „prim“). Ein solches<br />

Polynom über GF(2) ist beispielsweise:<br />

f(x) = x 8 +x 4 +x 3 +x+1.<br />

Für ein irreduzibles Polynom p(x) ist der genannte Ring P(GF(2))/ (p(x)) ein Körper.<br />

Durch Wahl eines geeigneten (irreduziblen) Polynoms p(x) vom Grad m erfolgt die<br />

Multiplikation zweier Elemente aus GF(2 m ) durch Multiplikation der zugehörigen<br />

Polynome modulo p(x). Da p(x) irreduzibel ist, gibt es in GF(2 m ) zu jedem (von 0<br />

verschiedenen) Element ein inverses Element.<br />

Im Fall GF(2 8 ) werden die Koeffizienten häufig nicht in binärer, sondern in hexadezimaler<br />

Schreibweise geschrieben, was durch ein angefügtes „h“ symbolisiert wird.<br />

Das Element (10100101) kann also auch als A5h geschrieben werden.<br />

5.2. Die Algorithmen im Detail<br />

5.2.1. Rijndael - AES<br />

Der Rijndael-Algorithmus (im Folgenden AES genannt) ist ein symmetrischer Algorithmus,<br />

der mit 128, 192 oder 256 Bit Schlüssellänge <strong>und</strong> 128, 192 oder 256 Bit<br />

Blocklänge betrieben werden kann. AES ist ein einfach zu implementierender Algorithmus,<br />

der mit dem Ziel entworfen wurde, gegen bekannte Angriffsverfahren (beispielsweise<br />

differentielle oder lineare Kryptoanalyse) resistent zu sein, <strong>und</strong> effizient<br />

sowohl in Software als auch in Hardware implementiert werden kann. Beschrieben<br />

wurde der Algorithmus von den Autoren Joan Daemen <strong>und</strong> Vincent Rijmen in<br />

[DaRi1999], von Blömer in [Blö2001] <strong>und</strong> von Müller in [Mül2001].<br />

Bytes hier werden als Elemente des Körpers GF(2 8 ) aufgefasst, in dem die Multiplikation<br />

modulo des irreduziblen Polynoms x 8 +x 4 +x 3 +x+1 durchgeführt wird.<br />

Im Folgenden bezeichne M die Nachricht (bzw. den aktuellen Status während einer<br />

R<strong>und</strong>e), L Block die Länge des Datenblockes (in Bits), L Key die Länge des Schlüssels<br />

(in Bits), N V die Anzahl der Vektoren (Bytes) des Datenblocks, N b die Anzahl der<br />

Spalten der Daten-Matrix M, N k die Anzahl der Spalten der Schlüssel-Matrix <strong>und</strong> N r<br />

die Anzahl der R<strong>und</strong>en.<br />

27

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!