13.07.2015 Aufrufe

Mathematische Grundlagen der Kryptographie

Mathematische Grundlagen der Kryptographie

Mathematische Grundlagen der Kryptographie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4.3. AES 474.3.1. Multiplikation in F 2 8. Im ersten Schritt <strong>der</strong> Rundentransformationvon AES wird auf einzelnen Bytes operiert. Die Bytes werden alsPolynome über F 2 vom Grad 7 betrachtet. Eine vernünftige algebraischeStruktur erhalten wir, indem wir in F 2 [X] Reste bei Teilung durch dasPolynomm(x) = x 8 + x 4 + x 3 + x + 1betrachten, also den Ring F 2 [x]/mF 2 [x]. Da m irreduzibel (ein Primelement)ist, ist <strong>der</strong> Restklassenring ein Körper, jedes von 0 verschiedeneElement in F 28 = F 2 [x]/mF 2 [x] ist invertierbar.Die Byte-Transformation des AES bildet ein von Null verschiedenesByte auf das multiplikative Inverse in F 2 8 ab, 0 wird auf sich selbst abgebildet.Damit ist sichergestellt, dass eine Einzelbitän<strong>der</strong>ung sich durchdie Bytetransformation auf alle bits des Byte, in dem sie aufgetreten ist,auswirken kann.Wir schreiben Elemente aus F 28 als hexadezimale Bytes in <strong>der</strong> Form0x21 = x 5 + 1.Man beachte, dass die Addition und die Subtraktion (die mit <strong>der</strong> Additionidentisch ist) durch einfaches und schnelles XOR realisiert werdenkönnen.4.3.2. Multiplikation in F 2 8[X]/(X 4 + 1)F 2 8. Um die Diffusion zuerhöhen, betrachtet AES jeweils 4 Bytes, die wie vorher beschrieben alsZahlen in F 28 aufgefasst werden, als Koeffizienten eines Polynomes vomGrad 3 mit Koeffizienten in F 2 8.Wie<strong>der</strong>um kann durch geeignete Restklassenbildung bezüglich einesPolynoms M(X) ∈ F 2 8[X] eine interessante algebraische Struktur erzeugtwerden. In diesem Schritt ist es jedoch nicht notwendig, soweit zugehen, dass alle nicht verschwindenden Polynome invertierbar werden.Es genügt, dass die Multiplikation mit einem festen Polynom invertierbarwird. Wie früher bei <strong>der</strong> Diskussion des erweiterten euklidischenAlgorithmus erläutert, genügt dazu, dass <strong>der</strong> Multiplikator teilerfremdzum Polynom M ist.Das bei AES verwendete Polynom M(X) = 0x01X 4 + 0x01 ist natürlichnicht irreduzibel, doch es ist relativ prim zuc(X) = 0x03X 3 + 0x01X 2 + 0x01X + 0x02.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!