<<

Kap. 6: Der Advanced Standard Rijndael

Dieses ging von Anfang an davon aus, daß der zu wahlende¨ Algorith- mus stark¨ er sein musse¨ als Triple DES; er sollte zwanzig bis dreißig Jahre lang anwendbar sein und dementsprechende Sicherheit bieten. Nach einer internationalen Konferenz uber¨ die Auswahlkriterien am 15. April 1997 verof¨ fentlichte es am 12. September 1997 die endgultige¨ Ausschreibung. Kapitel 6 Minimalanforderung an die einzureichenden Algorithmen waren da- nach, daß es sich um symmetrische Blockchiffren handeln muß, die min- Der Advanced Encryption Standard Rijndael destens eine Blocklange¨ von 128 Bit bei Schlussell¨ angen¨ von 128 Bit, 192 Bit und 256 Bit vorsieht. §1: Geschichte und Auswahlkriterien Als Kriterien fur¨ die Wahl zwischen den einzelnen Algorithmen wurden DES wurde in Zusammenarbeit mit der der die folgenden Aspekte genannt: Vereinigten Staaten von IBM entwickelt und dann als amerikanischer 1. Sicherheit: Wie sicher ist der Algorithmus im Vergleich zu den Standard verkundet.¨ Diese Vorgehensweise weckte von Anfang an den anderen Kandidaten? Inwieweit ist seine Ausgabe ununterscheidbar Verdacht, daß moglicherweise¨ eine Falltur¨ “ eingebaut sei, insbeson- von der einer Zufallspermutation? Wie gut ist die mathematische ” dere da zumindest ursprunglich¨ nicht alle Design-Kriterien publiziert Basis fur¨ die Sicherheit des Algorithmus begrundet?¨ (Im Gegensatz wurden. zu DES sollten dieses Mal alle Kriterien publiziert werden.) 2. Kosten: Welche Lizensgebuhren¨ werden fallig?¨ Wie effizient geht Nachdem dreißig Jahre intensiver Kryptanalyse keine Falltur¨ gefunden der Algorithmus mit Rechenzeit und Speicherplatz um? haben, mußte¨ diese – so vorhanden – zumindest sehr gut versteckt sein; 3. Flexibilitat:¨ Ein Algorithmus, der auf einer Vielzahl von Platt- aber egal ob mit oder ohne Falltur:¨ Wie wir im letzten Kapitel gesehen formen implementierbar ist (PCs, 8-Bit-Prozessoren, ATM-Netze, haben, erfullt¨ DES mit nur 56 Bit Schlussell¨ ange¨ nicht mehr die heutigen HDTV, ¡ ¡ ¡ ) ist vorzuziehen, genauso einer, der auch als Strom- Sicherheitsanforderungen. Ursprunglich¨ war er ohnehin nur fur¨ eine chiffre, kryptographisch sichere Hash-Funktion oder ahnliches¨ ver- Laufzeit von zehn Jahren vorgesehen und wurde nur immer wieder wendet werden kann. verlangert,¨ weil die meisten Anwender von Kryptographie außerst¨ trage¨ sind und sich nicht um Fortschritte der Kryptanalyse kummern.¨ 4. Software: Der Algorithmus muß auch softwaremaßig¨ effizient im- plementierbar sein. Obwohl es die Internationale Standardisierungsorganisation ISO ab- 5. Einfachheit: Der Aufbau des Algorithmus soll moglichst¨ einfach lehnt, ein Kryptoverfahren zu standardisieren (Ein Grund dafur¨ ist die sein. dann befurchtete¨ Bundelung¨ krimineller Energie auf dieses Verfahren), hat das das amerikanische Handelsministerium die Suche nach einem Nicht nur die Art der Suche unterschied sich also betrachtlich¨ von der Nachfolgealgorithmus fur¨ DES am 2. Januar 1997 international ausge- DES-Entwicklung hinter verschlossenen Turen,¨ auch die Auswahlkri- schrieben; der vorlaufige¨ Name des Algorithmus war AES (Advanced terien hatten sich geandert:¨ DES war noch in erster Linie fur¨ Hardwa- Encryption Standard). Federfuhrend¨ fur¨ die Auswahl war das National re entworfen; manche Aspekte wie etwa die fur¨ die kryptographische Institute of Standards and Technology (NIST) in Gaithersburg, Mary- Sicherheit vollig¨ irrelevante Anfangspermutation hatten wohl keinen land. anderen Sinn als die Verlangsamung von Software-Implementierungen. £ w 4- on 23 sie am v we- eine eng- Ne Rain sind. RSA Eng- noch Han- ¨ orper vison ” auf einmal K AEMEN im die , ¨ in amisch, on Di RC6 Themen Elektro- ann “ aus D Standard v NIST Fl w im wurden gibt nominierte. der immer aren 31, AN eine ¨ uber Dahl das 2000 O definiert w folgende RC6 Es werden. J an en AES wir daß wissen, ofish ¨ andisch, ¨ Operationen ahlt. ¨ w orper IBM, Rijndael April Reign arbeitet amerikanische Processing 1997 Standard zum Kryptologen, Leuv T ” w ommen. K wir ertraut Kryptologen k : on Autoren v ¨ at definiert. ge Autoren “ v Abschnitt 14. das 59, zwei Niederl drei die IJMEN brauchten ersit ommen R Grundrechenarten Standard ¨ orper v und k on 2000 diesem on mußten Rijndael ein dann v erwunderte, K v ersten Belgien beiden k v die Rijndael (MARS Uni on 13. Information ” geben in v im ihn ¨ yption uber geschlagenen dazu die algebraisch hatten; Jahres Ersten en zweitens or am ahl v USA durch seinen beziehungsweise diesem weiter Encr Serpent ortes Rijndael eitungen W des sind sind; und viert W on die Federal Leuv ¨ aus undete den mit v und der sprechen, ¨ 1995 at ¨ nicht Stimmen, ur anced ist, erk als f eiten des Personen, Katholischen v orber Drei . onferenz es Algorithmus promo die 86 Adv “ gen, ersit Polynomring daher wesentlich: ¨ V ur Rijndael , f v der realisiert Namen daß Der im fiziell on ¨ at 2001 wir Dahl ¨ onlichk v Uni anderen Ringe Counterpane), Aufgrund of 6: Rijndael Afrikaans AES-K Byte-Ebene, so ischen IJMEN Dinge Norwe . die R on akult Pers Rijndael seinen v auf ¨ 13, ussen F Kap einer Rhine und oder 2000 zwei ¨ ” m ubrigblieben: UKLID hat Elementen dritten E ¨ Kryptographie ortern, Postdoc. Dezember ofish Approximationen eiler INCENT und bekam w Israel T Algebraische ¨ Operationen amische 6. als der MARS V T Aussprachehilfe 256 “ den erstes der Katholischen fl Euklidische Oktober 2: ¨ ork ur Finalisten und land, der delsministerium Am Bei FIPS-197. Rijndael technischen und mit dort aus als Alle Operationen und Byte-W Y Als 2. Surinamer Als Doll § lische a) F sentlichen Zahl - L. zu er sie Da ¨ der be- der der unf , ¨ und ugt, ent- sich f enta aren, 1998 emp- ¨ g ahren ¨ ultige (Preis schon urlich wenig in gn ¨ ur w daß August der f ¨ gibt. uhrte Spezial- erf be onferenz onferenz einer Ma f nat unter ist noch V ar geben: Juni nur gends K K Programm endg 20. ¨ welche ur Kalifornien f zw auf ERGUSON nir ¨ die ussel daß innerhalb Rom F 15. der der Die and den ahren nach die and so in er N. erf Schl deutlich man auf auf auf am je (darunter entura, , Kandidaten V Algorithmen “ eingebaut bekanntge V Aufw V ommentierung Algorithmus, wurden O herausgestellt, gt Kryptographie Hack der 1999 Algorithmus K daß sollten. ¨ in achen, are einer ache noch lie andererseits 1999 YUK die der sich in der August ostenaufw Empfehlungen, und hohen eliminiert, sind, IR April aren, ¨ die Diese unfzehn K 1998 Schw dubiosen f schw B einzige abeschluß , w 2007 ” 20. mit sich werden en sie und hatte 23. betrachten. elt. langsamsten A. alls den Unternehmen wurde der der den August einen Abg , fice-Softw am W HWS gen zu gend viele und auch 9. lediglich ¨ HAMIR Analyse die usselraums August knack Of S dort mit Kandidaten ebenf zu ahrung erst auch zum IHAM 22. am zu aller durch zur mit gebnisse Schl A. B es betrachtet ¨ unf ar Erf ohinge weiter geknackt f vierzehn man Er yptologie bis am w w E. wurden lieber and aus 20.–22. Algorithmen Kr daß und zeigten schwerwie die wurde fentlicht; auch , wurde Er der spezialisierte $), on daß noch ¨ weiter of diese v om so sich achwelt ¨ uhrte orhandenen v ¨ Aufw er om agen f F aber v sie boten, wurden gesamten v 250 da onferenz , onferenz NIST durch K und ¨ ur elek geben. freilich nicht der CHNEIER ung des T oder Arbeit und gezeigt, Geheimdienste orschl S en des ¨ einem lassen. ußte; der daf V orteile Kandidaten $ hat Diskussion eingereichten ¨ m achlich onferenz V und B. ohnehin AES-K Algorithmen en der 40 scheut onferenz mit , Algorithmen ats der K Knack T wurde. nichts ¨ der unf ¨ ahrend bekanntge ¨ aftswelt are betrachtet f datierten ersten Magenta) weitere ¨ unf w Ausschreib AES-K ¨ unfzehn der zweite in Deutschen f das f gestellt NUDSEN

¨ ¢ unf erteilt or or ¨ ¨ ur unfzehn Inzwischen Gesch hardw die f zwischen zu sten außerhalb beeindruck Die v fohlen. der v selbst reits 1998 K Die v einer f Bei Entscheidung entweder Durchsuchung auch diese sprach F scheidende allein eliminieren

2 -

. 1

-

¦

 so 

ei- 0 als or of- die ,

Po-

2 

T

1

v $ eiler nicht Rest, T ¨ genau ¨ onnen minus jedem uglich drei k gilt: Element

Elemen- 2 und mit

aus  berechnet bez eiler

. 0 ach und

ohl  T wenn folgt heißt Gruppe, . ¨ solchen ein

ochsten

¥ / w

, ¥ sind, h on e gemeinsamen zwei Einheiten; und einf =

vison  v v

so  ist erses

g  v je sechs der als de eilers ist einen

so 2 fizienten

In  on T hier eiler ,

zu ¨  Rijndael

v ¦ on

oßten  mit

¨



¥ 0 ur

T  v wir oef F gr ein es + Algorithmus

K

  g gibt

on

¨

atsbereiche ¥

Polynomdi 5 gemeinsamen hat v de multiplikati ¨ atsbereichs eiler

eiler 0 mit

gibt ¦ Eins: T

T /

 ¥

= 4 einen grit

Standard

¦ Exponenten

grit .

ischen  definieren: eine eiler Funktion

der ¥ ¨ d.h. oßten Inte oder T beispielsweise ¨

ubliche  bezeichnen gemeinsamen Inte Ist den gemeinsame sind, gr yption 1, 0 ein die eiler mit Ring UKLID eiler T die = = aus

In 0 T es

E 

. 1

. 2 ombination

Encr

3

also  ¨

oßte

null

5 7 eines

¨ ¥ oßten

obei 0 gr die gemeinsamer gemeinsamen gr zeigt Zahlen: w = + ischen dem

Polynomen

 6 Elemente mit

wenn 1 ¨ ussen:

anced  4

,  und definierten gleich Lineark zwei insbesondere ist,

m 

gemeinsamer 6

Hier

0 1 ¨ oßter

Einheiten  Adv eines = so nach zuordnet,

zwei 1 spielen UKLID mit als gr

gemeinsame 7 daß E Element + ¨ je sein Solche weiteren

urlichen  die Der Ring beide die ¨

oßter / und Ringe

so gilt: 1 ein 6: zu sich kann Grad nat ¨ gr Element oßte Rolle . Ein

-Potenz. % = at Zeichen daß

gr . jeden Existenz einem ¨ T aßt nicht a) der drei ein l bilden Kap gibt, Einheit Einheitengruppe in ischer

ische  ¨ ur Sind

, ¥ heißt In f

bestimmt ¦

seinen ¥ es der Dieser

dort  all die Die und

.

1 F  ,

eine 2

in  Allgemein

minus UKLID ¦  UKLID beachte,

besondere  gibt es im wenn

es

1 0 E auch Multiplikation. E weis: eiler ommenden on

daß neun. Lemma: eindeutig wie auch fensichtlich werden Eine Be ein lynome Da b) und Man darstellen. der wir gibt T ler v Polynom Definition: sogenannte ten k ¥

im  ¨ up- mit vie- auch gilt:

visor

Ring; Di erkn V man alle mit wenn werden

der ¥ endlich ischer 0

¨  ur h,

f

#  zwei

=

zusammen als kann

gilt $

 ¥

eic

 #

nach

 

= ¦

mit UKLID  Polynomring E

ung

1 

alls

§ , f

).

¨ atsber

¨

es ¨ kleiner atzlich der Ub ein Reste

( $

)



¦

=

( 

. Eigenschaften

grit 

zus !"! und gibt

Als

2

eise

§

 

.

¥

gilt: ¨ atsbereich

)

zusammen W  0

Inte ¥ 1 alls 2007 0 +

¨

 orper Zahlen  f ( )

mit

 

2

0.

die

 ¥



grit  K

( 

beiden



¥

= ist

daß +

HWS

¨ ¦ werdender

ur

setzen.



= heißt

f



Inte

gilt  Eins,

. ¥

)

¦

!*! ,

+ )

so anzen

  gilt: 0

formalisiert:

g

,

¥ 

jeden ¦

isch

%

Menge

 ein Diese

gendeiner )

Eins

mit ¦ © + =

und ¦

Gruppe

¨



ur  on ir

die

der f

kleiner

= )

auch

 v alle yptologie ist

( ¦



 

eine

  ¨ in mit ur

( Rings

1  UKLID Kr

f

&(' ) ¨ ist ur Ring muß. 0

=0  f daß

, + ¥ E

ist 

alle



0

 

Ring

Ring © alle immer eiler Rest

Ring ¥ Ring ist, ¨ ach

ur

abelsche

 T f = + = ischen

Ring

¨

ur

¥ ¥ er = ]

:

 % der

f

 der Element der

Elementen

) v

einf uns Zahlen

olge



eine § [ F

Ein $ ischer ist =

¨

ur ( jeden daß abbrechen

ein

¥ ¨ die f UKLID ) ist wir

a) ¦

=

zwei

ommutativer E

¨

ur = ¨ k ur :

schen

f

§

)

jede +) + f

je

¦ ¦

gibt ¥

UKLID § ommutati ¨ des ur

( ( +

E USS k f ( Es und Zu F zeigen, ¨ onnen A Abbildung obei heißt

k ¥ Rest, Schritten G w Ein grif fensichtlich Ein

2.) 1.) 4.) 3.) 5.) 7.) 6.) ¤ Of der b) c) Interessanter d) einer mit fungen ist, Definition: leicht hier len Be ? , -

9 @ er sa- ist, lie- nur des on-

2 ; wird aber K ische einen wird. ¨ otigen,

3 @ orm und

2

F % daher ach erschiede- ben haben, UKLID v wissen Existenz ist E bestimmt ohlbekanntes einf ir w Primzahl allgemeinen null die der W werden ¨ orpern eiler ein T im on K Sinne Rijndael v fizienten , mit daß ¨ , ahlt einer ggT ist erschwindenden . omplizierten Quotienten Einheiten w oef k 1 3 Schritt: 25 alle daß Es 441

K daher

der ; seltsam. ge . so auf den

+ % nichtv 2197 Standard

2 % endlichen das, sind 102500 modulo Rest bis eins. man Rest

auf ; vialen gendeinem 9 einer

gemeinsame ; 9 1

ir % Nenner als sei einer ¨ nur uber yption

in ¨

+ A und uhrt heißt Belieben in ¨ 2

orper %

f

> 4 % bleibt ¨ oßte K anzzahlige ¨ ist mit ummern. 543589225 543589225

3 ¥ Zahlen nichttri Encr g

1288744821 1288744821 A gr k eiler Computeralgebra, 5 9

nach ; T großen ¨ und 25 = = osung 6591

117  erbleibt

zu ; Primzahlpotenzordnung gebnis wendet L

5 5

¥ ¥ 233150 gibt der v Der so einem durch einen =

anced = Er Polynome er und anzen =

kann  on

2

= ¥ durch g

2 ¥ on

4 ¥ v ange

3 ¥

Adv

2 ache ¥ v nur das ¨ weiter uber vison on v die einem allem on es Di Der einf per v Problem ggT daß on Multiplikation or gemeinsame 6: v ab ¨ or angspolynome Einheiten. mit nicht v durch “ onstante . daß

g > Beispiel K K ggT vision auf diese ¨ ahlt, der ¨ Kap oßte das ” letzten ggT Di aber w Ausg on ein gr bis vision weis, v ge diese obige “ uns der Polynomring bilden, ein wir Di visionsrest Be ¨ urde, so onstanten eins der umgehbares) da das im Di bei w K beide ” der Endliche vision ¨ orper fert; braucht b) (und Algorithmus K Beim Di bei Da auch berechnen: und und nen scheint und daß gen eindeutig stanten; Auf meist ¨ ur Im f der mit ¨ aßt. und ,

sind ¥ l Rest visi- ¨ oßter ¨ 1 oßten Di

gr  wie so = gr gemein- eiler

sein 7

,

6

T

6 1

ohne 6 Definition allend.

gemeinsa- 7

Gleichung 7 f es 2

Darstellung :

gemeinsame

& 9 einem 5 einen

on

 ; schreiben

und

v ein werden =

nach

letzte ¨ strikt

ist. % oßten ¨ wenn oßte

mit 0

; folgt solche

,

gr gr dann = ist gleichzeitig und 2

21 7 so Die eiler

on und 1

dann



0 6

, 6 T v ,

+ 7

+

7

1 1

1

und % eine

und

2 % ist. gemeinsamen

enden

 ;

und

& 9

)

definiert

6

jeder 7

einen  dann = on

9 genau

5 6

v ) ; 8

eiler 1 1

on 

und

, : es

; 1 ( T

ist

v on + es auch da on liefert sich (

¨  daher oßten

2007 5

v

2 % + 3 ,

v

%

= 1 er gr zu mit

)

& 9 6 genauso + 0

ggT ¥ 4 gibt

daß 7

3

¨

atsbereich

HWS

 ;

wenn ;

muß

4 4 dieser eiler = eiler

den

, 1

muß 

T < T ein eiler ( = 4

grit %

4 %

) 7 T Zahlen

.

ombination = kann

) 7 ist.

=

6 6 und

1

7

1 6 Einheit Daher

= 1 eilers 5 dort zeigen, 3

Inte

$

9 & gemeinsame

und ;

T ;

der 6 auch Algorithmus

yptologie

 7

+

und ein

ist. ¦

6

%

Kr

ein  wie ¨ gibt, 6

ur % 2 = das

f

Lineark

 (1 1 noch ¨

oßte

Einheit

olge :

& 9 on 3 ische

F  v on gr + als = gemeinsame v wir

somit

= daß wir (

und > gemeinsamer

8

1

%

genau eine betrachtete und die

Algorithmus

7 7

gemeinsamen

6

UKLID eiler 7 ggT zwei gibt eiler = E T und ollen on

ist

und

6 = folgt, gemeinsamen

¨ 1 T dann ussen v oben on = w denn ist daß ische v

Es 6 oraussetzung v ¨ m

oßten 1 0

V 6 on

gr

die 7 Also

= 6 v

eiler 7 ¨ . und

oßten

&

6 null, 1

Polynome 1

genau 1

T

ehrt.  zeigt,

eiler ¦

insbesondere

Zahlen, ¥ =

UKLID 7

gr

6 1 nach

T

indukti

7 ¥ E erweiterte behauptet. Beispiel

einen 

= 8

alle

eiler 1 anze ¨

ur 0 Schließlich T Der g f sind wie Als Der Sind und teilt; da umgek eines beide samer onsrest rechts beiden F gemeinsamen men gemeinsamer $

-

FG 1 hat om der auf gibt + v aus aller ¨ dabei ange- allige

2

sich. % indem

, + erweist uch Compu- zuf Hier entweder Beispiele Grads Standard- Polynome Polynomen unten , der ¨ andert quadratische on gefunden

mod H ) Lehrb Grad v muß Polynom

0 fizienten

0

on ) in ist lange machen,

0

eitere

1 v entstehen Da fizienter 0 1

;

$ oef om W

1

ef so 1. + v

K %

+

+ ; desselben ¨ Rijndael uber

¨ % jedem + osung hat, ¨ orper

1

irreduzible 2

L % omplizierter:

1

K mit

0

in

0

)

Polynom + ¨ k man orper es irreduzible

0

0

¦

K irreduzibles + zur Zahlen. Basis

as

1 =

§ deutlich

1

weisskizze

irreduzibles =

( § man daß gibt Polynom

Standard

§ 1

en + ein Be + einem die jedes

etw

als % x 2 reelles Grad Polynome

ein

Multiplikation ;

+ 1

Polynom = zu 2 Nullstellen

da

) +

0

¨ ur

0

als om

0

9 & f man yption findet e v

( % damit,

kurze =

1

endlichen 0 dem

x

omple Praxis ¨ ur also und +

k & bis ( F Polynom Encr 2 2

Algorithmus % lediglich

+ $

Situation H : mit weis

= & 9 der

1

irreduzibles – Eine der

)

irreduzible ) meist

1

omple irreduzibles das 1 0 Be

1

in die = k

1

& 9

$

haben, ¦ ein anced + Ausdruck (

gebenen

I ein

0 ist

1 erzeugt, zwei sich ¨

Polynom ¦ orper ge =

sich +

(

9 & Adv

¨ ¡ uhren. Zahlen ist Multiplikation ) K

f

% ¡ or zwei

0

¡ v

daß D denn ¨ ektorraum en der

andigen achen ¦ Der ) , man 1 x die

1

V ¨ +

0

orpern

den

onjugiert %

6:

& 9 ¦ Grad k K

¨ .

( orper einf Grad ollst hier ¨ aren.

0

mindestens deterministischer der

1

v und K

Beispiel

nicht, + beispielsweise einem also ( Kap ,

om + omple irreduzibles )( es behilft v erkl k ein oder 0

zwei

= auch sich einen

-tupel + ¨ uber k ein

einen + die +

gibt H

jedes % ¨ gilt aßt eins endlichen Algorithmus, es l Grad gleichen erhalten ein ¨ folgt ur manch gibt

1

f ein alls om ( ¨ ¨

Grad Algebra. Es deutet; dings den v Polynom Grad Bekanntestes – uber immer identifizieren F gibt, als modulo Uber ist, wir es problemen. Polynome teralgebra wir

1



C = = = =

;  ist, die be- das das des g

¨ ¨ = dem oßer uber als = 1 on

on = de und v eit immer gr v

= 

daß

= A wenn und eduzibel. Primzahl , als Grad identifizie- gleich erweiterten ggT

irr = ist Grad all, Grad ektorraum ist. mod

klar

D

  F .

V  und v einer Polynome

der

Neutralelement  dem Polynom ist Polynomen, der kleiner heißt ¨ oßeren 1 der om ist mod 1 mit zu das v

es wir  dessen gesehen ach gr = ombinierbark

on = 1 + v Polynomen nach

K 1 wenn

¨ E daß ur Grad

Primzahl E ers f assoziati einf dann v und ,

ist A ;

Zahl

$ = also, kann gebenen

, 1

in C indem der + Polynom

).

= A ge und und dann,

obei

 A ist

ausgehen 

dessen 

( @ or w ¨ urlich eiler gebenen linearen 2007 ,

einer  genau v

Polynom A v ¨ Addition

uber

, ; 1 T

]

%  mod aches Algebraisch

ge A

nat

¦  der

. = solches or

HWS

[

 $ genau daher sich

ggT ielf E v Polynom sicherstellen, ¨ ist ochstens V definieren, und h einen oder aus einem Ein = wir k der

Zu A ein onstante

ommutati = wir ¨

. E hat, ohnliche k ein k

lassen = Polynom ist. wir ¨

ochstens E und

k durch = w ist fensichtlich berechnen. yptologie

¨

 hat, A Polynom orper

h  Grad

daß

 D ge of ¨ K Kr onnen die Das aktorring g + Polynome k modulo ¨ als ussen F jedes Zahl

om $ 1 on ist Multiplikation. zu de eiler v m die v Grad alsdann T = jetzt ¨

ullt. A die daß als daraus, dem ersen, Polynom ist

Grad  daher ist; dies erf v om zweier hat, beliebiges Neutralelement,

wir A v ¨ dieser orper In alls Rechnen mit vision f

Polynome  Algorithmus und vialen Multiplikation K ist ein eins Polynom en Di Polynom ¨ sind; ochten, kleiner v ist, erses setzen ollen ¨ ur also v

m C vgesetz w F ¨ uglich der Addition ein kleineren In ischen und solche

geeignetes  nichttri wir erses festen uti eins gleich

wir = v onkreten bez Polynome bei ist folgerten k es Produkt in Die ein wir ein definierte null

enn B UKLID alls einen ¨ ur ren so auch Nullpolynom Distrib als dies trachten: F aller ist. haben; gibt und ist, teilerfremd k Das Ein f Rest d.h. E multiplikati W ggT gleich zum einem Genauso

- e

je F er die xa- auf und und also T ¨ sehr angt Rest Byte einer Grad eines akto- ) zeigt, h He +

0

F gebnis, kleinen alle bei .

8

Zweck % ist

hat, ¦ wird

¨

om J 2 das man ussen, hat.

1. ¡ Er v

ar ¡ m + ¨ ¨ frige

orper

urlich ¡ die weitere = ermen

2

¦ % zw

noch = K und erschwinden- das T Grad kann

6

nat ¨ ur , ¨ uber f ¨ x

oglichst

¦ ¡ vier + 1

he J

8 2 ¡ ¨

7

;

unf m auch

5 zweizif %

f

Polynom ¡ ¨ werden uhren zeigt Polynom ; nichtv ( 02 f Rijndael ¨ ahlen 1 diesem

0

= als

w ¦ Insbesondere + das 255 mit

+ % Rest geht

¨ % in als oglichen folgen . das hier ir 7 +

andt %

Polynom

% jedes J 256 on fizientesten w ab Primzahlordnung Diese W sieben und Rest v + ¨

are

meist § ef

1

erme Standard Byte

3

% % wie in on T w aus v ¨ ange unf; + gibt. danach

f

I kleinstm § Am schnell; Rechnen ein solchen erme ;

+ §

. % Polynome

8 % Bytes

T § yption

4 % ach aus Polynoms

9 % Polynom acht haben, den + Polynoms sehr ¨ orpern wir weniger

6 % Beispiel Encr + Rechnen haben. des einem bestehen K also

8 % je erm dem des mehrf Rest

6

Grad , T siebzehn hinteren schreiben

das ¦ praktische Rest ist. ¨ siebzehn anced = uber Computeralgebra + ahl ir Polynom om ¨ ¨ ur oher )

7 %

in % die der f v Polynome W das h W modulo schreiben Adv Rest der ¨

aufiger I

( R

7 Polynomen Polynome h dem entspricht der Polynom entspricht betrachteten ¨ Der uhrenden erme noch aber

8 % diese gung optimal f aktorisierung dann T umso , 6: F on mit halber restlichen aktoren Im . das v 0010 F umso eit Polynomen die 0101 den es daß Alle auch dreißig folgende: Inspektion der die ¨ , Festle orper Kap

Reduktion J 2 on K in ist stark der v wenn 0000 Hinsicht wird Grad achheit 1010 der Polynom man, dreißig = zudem omplizierteren haben. acht ermen, ¨ uber x k AES genaue Bei Einf es das T dies Byte letzteren. Grundalgorithmen ¨ he urlich dieser ¨ oheren on

Die Dreizehn den me. der der acht Geschwindigk Der Grad ist; das in benutzt identifizieren v dezimalzahlen: risierung viel h A5 daß nat rechnen, denselben wenn Grad daß = - 8 ¨ ur 2 on eit er f die die om -1 v und sehr v

eiler JON sind. = einer ¨ ¨ orper orper große T dieses origen Da gerade K ist einerlei v alle zu Elemen- k

1.

 ; ¨ 256 orper und im ¨ uber recht Da

K  irreduzibles stellt aktoren Polynome da

Eindeutigk

K J ¨ auch kleine allungsk F Operation, ¨ mit wir ur isomorph sind ¨ ubereinstimmt, Nullstellen f Prozessoren Grundoperation ein ¨ ur 1

ie ; f Gruppenordnung Addition der Zerf irreduziblen man . W eine das Computer aktorisierungsalgo- alle

als  1 kleiner ¨ , orper wir , Oder

F = der

noch 9 Die gen der ¨ 0

K oglichen K

vielen M die Ordnung ein . um

en

 m

Elementen: J 8 2 we sehr in v

Oder & ommt eiler Bedeutung; Elementen

der Q eiler

irreduziblen 

k

K J e T hier mod T zumindest daher v

Die % ein

genau



fiziente JOK folgt auch = Computeralgebra die

2007 J 2 brauchen 1. xklusi ef

bestimmen:

 M die mit

kann. ; erarbeitung e endlicher sich ormel ist. e, also zumindest diese zu Polynoms ist xklusi Die Gruppe F es HWS v 1 Gruppe e zentraler ein Da

e 9 mit genau ektorraum 1. dem alle ¨ v orper .

hat K

;

JLK % Daraus des ¨

V J orpern 2 sondern sind . man on K ¨ Signalv

ur

Element P JON

v

K J

f N das einer mit ist, = schnell

obiger

N

$

% J definieren, 2 berechnen handelt Algebra den on alle yptologie daß der ¨ Alternati

orpers J bitweise das 256 v 1 Polynome Elementen ¨ uber sind Kr CPUs, K zu aus sehr Zahl in in = Ist der ¨ so uber hat, um ¨ ¨ ur uber daß f das

1 P eine 1 1

multiplikati ; Nullstellen eiler

256

;

9  des diese

ist:

J N acht schnell

Elements K

T M

endlichen

 J 256 hier ¨ orper 0 v somit haben, 1

kleine  eine K auch ¨ mit angigen

alle  ¨

ugung,

ein

 9 ¨ orpers, on Polynoms

Sprache

= K g

in M

Addition JLK v Grad ¨ jeden uber sich 0 und erf relati onsequenz Grad

der

&

  V per des der

K Q

es die + den

ist

eiten, $ om on ¨ gesehen ist in or Multiplikation v v anwendbar Anwendungen insbesondere den in ziemlich eines zur Da ¨ allungsk K on 1;

allerdings ; ist Interpretation also Addition v nur gilt Grad eine eine AES weitere so 1 Polynoms Polynome Erzeugung ach: Zerf handelt

folgt F gibt die

Der 9 erte

¨

K F

ur M om ¨ ur ist, Ordnung c) Als Um f v neuen Polynom F implementiert spezielle nicht des des Dies zur ten, ist zeugt, ist, acht Schwierigk rithmen Es Polynom W Elemente durchaus einf Abschnitt £ .

-

V

S F 56 es ist

on J 2 die en) zur

wir das J 256 daß v erte Ab- v kann; selbst W ¨ ist andig; fusion gibt erzielt, en und wir EISTEL on Bestim- diese v Rijndael

sein.

T S trotzdem F v noch innerhalb Dif sie nach zust sich die 6 on nehmen um v

en J ollen 25 on ¨ und ogliche und bijekti ist auf v , w eines Zweck; m ¨ art; fusion (multiplikati immer on Shift-Operationen abspeichern Interpretation, v ist, ¨ S-Box angt also Dif Rijndael einer erkl ommen, problemlos Abbildungen des 256 linear

h 

Permutationen J 2 der Bit-Permutationen 0 diesem zu . Prinzip Definition bek sie onfusion Multiplikation Byte durch

nur 

Null 6  Runden K zu zu mit den + Unsinn Rechnerisch die es ¨ 6 ) Die Standard uber Bildung 256

die J dem on 256

¨ SWV achtliche realisiert. -linearen wird gebene

zu Abbildung J 25 ¨ ur v f in Smartcards

gibt ¦

ge

der J 256 ¨ erschiedenen ur

betr SWT noch f v yption ¨ ur nach Funktion finen f bezeichnet; bilden einzelnen und nach

ersenbildung S(X on fusion

Rijndael. J 256 af erwenden ompletter nur die v gensatz v definiert. eine soll. Encr v

k J 2 ¨

uhrung J In 256 Operation on Dif abellen 0 max( Ge den mehr v Prinzipien T selbst als eau allerdings = sein einzige = DES ¨ uber v ¨ der auch urlich in im

on anced S(X Reihe alle ¨ 1 uber

v J

256 9 ¨ bei nat urfte wird nicht eine Adv 0 ortsetzung, schen d Durch also eine F sind ist weder Element einer algebraisch nicht; nur Der sind Byte-Ni allunterscheidungen orausberechnen ist nach algebraische F trotzdem 6: sind es es v mit aufwendig, . 6 ortsetzung Runden durch auf F on

Gleichung

1 J 25 Abbildung HANNON Rijndael ¨ ogliche

v J 256 eine daß

S gibt

9 M Kap e Hintereinanderausf arbeitet, der man m v , stattfindet. die der wenn wird onfusion on ¨ ur in als 1 ¨ uberhaupt v nichtlineare K Grundoperationen on ¨ ersenbildung

9 die M wenn Speicherbedarf v durch Abbildung v daf urzschreibweise allesamt

, M

bijekti © In die Bytes Anzahl einzig K Auch Operationen Rijndael fusion ersen Die gt gem AES . wie v ¨ ermeidung

ur

MY ¨ ur

In definiert f eine dieser Die ab Die sor b) Netzwerks ab Diese Auch mung die bildung einzige klassischen so der die Dif bei realisiert. F in V DES die

V S In on . die im- alle Be- v drei aber 1 ;

, SUV finden Bytes, + x

schrei-

% SUT und erschie- die also he ir Multipli- v Rijndael; 4 32 03 4 Runden. W +

h % nur = weiligen 2

diesen. % = und

acht.

T S als je auch Runden x oder gleic + oneinander) he + und v

3 % und 1

4 % Multiplikation wie 02 Polynom Bit ¨ ange ¨ andern

+

T S so + mehreren stets

2 % seinem + er annehmen. vier x + Addition und Multiplikation das v

6 % in ¨ angig 6

he % in . einzelnen wirklich ¨ x 32 e ussell + also die normiert 01 die v 256 wir he ¨ 3 angen

und % + die = on Da

8 % 01 ist ist v ist 2007 )

Schl % or Addition. Block (unabh und nicht 128 v = + zwischen Addition ar ¨ ussen 4

x % = die Blockl + HWS die

hier % der ist he sukzessi m 128 3

Zw % der Block x ¨

ange § 04 = als ¨ onnen weils he und )

k % . + 256; dies wird je + Zustand mit bezeichnet; Polynoms Schreibweise x 1) AES reduzieren.

01 SUT x

6 % )

he % “

einen

( R + he yptologie Rijndael haben.

Blockl D 2

annehmen. % und 56 also ( x Kr (

05 R zwischen 32 8 dies Beide

Bezeichnungen he ¦ = + nichts on dieser tun erschiedenen + 6 somit x v

Rijndael ¦ gen ist 196 eine v 1) und als

A5 ¦ mod 5

erte % geschieht he Zustand zu 4 aufwendiger optimalen ” x + 8

lie % und on W 1), trotz bestimmten 01 on he

2

%

V S v ¨ die urlich mit ¨ angen: 128 v + ¨ = als usselt erte des ¨ 00 ange DES

7 modulo

D % FIPS-Standard 1 nat

x ; daß + W = nur he einen 3

( % ahl x ¨ ussell und

wie J und 256 ¨ erschl angen he erheblich

W SWT ist A5 ist teilbaren arbeitet drei v Blockl

+ J 2 01 Schl in fizielle ist 4 weils

32 % der + die beachte, erminologie Spezifikation of die ¨ je erminologie noch genau ussell Berechnung x AES T

( ¢ T (in xadezimalzahlen he

3: F rotz ¨ ur Schl a) Rijndael f Der berechnen kann und T ist 01 He Zahlen denen Rijndael Zur Somit § also Man durch mer der kation ben arbeitungsstand -

- F 56 on im im

er J 2 der auf v eise

also M W

einzel-

` a*a"a*a*a*a*a"a*a*b Raum Schritten der 1 1 0 0 0 1 1 0 Abbildung

parallel

] ^*^"^*^*^*^*^"^*^*_ problemlos indem operiert Byte Modifikation Operation als er vier fine =

ein

\

derselben auch eau, ersenbildung af v v Aufbau in diese Abbildung Speicherbedarf Rijndael In die also leichten Bitni sondern dem und fine der man allgemeinen die af denselben man

dies

` a*a"a*a*a*a*a"a*a*b mit auf einer im Zustands

Standard die \

wird

aus 1 1 1 1 0 0 1 1 ¨ ahnt, on Raum, uns kann onfusionsschritt; kann des +

v

\ M Bytesubstitution K und 1 1 1 0 0 0 1 1

gibt, [ fusion erw yption wir are Runde die finen der Byte

1 1 0 0 0 1 1 1 © Dif wird Encr af sieben, Smartcard Byte ist

implementieren;

\

M Y ¨ 1 0 0 0 1 1 1 1 onnen jede ¨ uhrt ¨ ussels Hardw f bereits k als eine Abgesehen anced einer 0 0 0 1 1 1 1 1 Dies einzelne abelle ¨ ogliche wie ¨ Adv ochstens T folgt 0 0 1 1 1 1 1 0 nicht auf Runden besteht m h interpretiert jedes ist, Der ¨ aftigen.

0 1 1 1 1 1 0 0 J

8 2 J

256 \ eine

.

Insgesamt 256 geeigneter der Rundenschl 6: auch Grad . auf + 1 1 1 1 1 0 0 0

Runde

] ^*^"^*^*^*^*^"^*^*_ danach orbereitungen nur mit 1 des ¨ besch uber V ; Kap

om

9 M wird. man Schritt es v wird Raum 56

sollte [ =

ufbau J

2 [ A Bytesubstitution: Da letzten andt und diesen finer erste in w wendet; Byte Runden Bytesubstitution Zeilenshift Spaltenmix Addition der af Die Der ¨ orper 1. 2. 3. 4. ¨ 1.) K bei 256 Polynome sein, Der Bytes nen allgemeinen folgen. uber Betrachtet c) mit ange Nach als ange ) - 1. o- zu 56 ist, die mit

Po- J 2 + K auf- eine ¨ uber .

4 Z assen geben ersten einem f Unter ¨ 56

ur J 2 solchen f mit mit man eins

ge Z zu = auf somit

Definition [ ¨ uber ) multiplika- dem 6 in ist nur

3

Algorithmus ,

in J 4 25 ziemlich

. ¦ der findet teilerfremd . 1 ein x gleich

nicht

2

besseren

recht [ sondern =

he ¦ drei

Erinnerung: J diese 256 außer , x bei

1

wiederum J 2 Rechenoperationen zur 0E ischen .

he auch

 Hand ¦ also Polynom erst x +

0

allerdings

(zur Z und 02 Polynom .

wie

he die

, die on (

, J 4 256 2 + Polynom v x ¨ 02 erse daher ur UKLID ¨ x aragraphen uber ¨ (und f ochstens damit

v J he 4 256 fizienten E dem + P he modulo

h Z

identifizieren J 2

in 6 Multiplikationen das 09

mod E teilbar nicht, Byte, mit 03 2007 oef wird und dieses + 1 1 +

= § das und

2 Z Grad

+ Z 0

2

Z E + nach x

viele Z vier 1), HWS aber

¨

4 Quadrupel Z uber diesem wenn

he ; modulo x Polynome + om

dort Z Multiplikation he

+ J 4 256

02 Z zu on v Polynomen

3 das

= Z erweiterten v wir + jetzt

1 recht

daß 0D 4 Polynom Binomialk auch 1 ist zumindest x man = + on neuen mit 1) diese durch + wir yptologie – he v + 3 dem

das

ariablen Z , 1

2 Z + Polynom Kr

Unterprogrammen Z 1 hat alle V dem 03 Multiplikation die ¨ 56 ortern +

x J 2 sind,

+ Z

2

mit ( = findet he W nicht worksheet Polynome

werden, E x kann mit Da mit indem ist he + bereits , 0B in dieses neuen

3 Z Damit 1 ist erwendet man 03 mit ist: . = also v aller

multiplizieren J

256 6 nachrechnen, gerade 4 6

= E 3

= Abbildung

Z

gebnis E

Maple- J 25 schreiben daß das 1) ist definierten einer Er ir

+ Z Im aus Rechnung in kann berechnen erfordert W als identifiziert ( letzten arbeitet . ; hier erses, Rijndael lineare ist. auch Stelle = v

. J

256 J ektorraum 256 Multiplikation Polynome

irreduzibel J 256 beachte, 1 In will, V der dem Polynom Multiplikation der + Polynom

wie ¤ es er

¨

4 Z fizienten

orper

F J 2 v on ¨ ¨ ef ti uber W An einzige Diese nicht wendig das lynomen dem Man scheidung als allerdings der und uber Letztere detaillierte K Mit durch v ?

- F im er die der um eite v . dort wird erste geht, ¨ achst ektor ) linear W hatten 3 v

Zeilen

+ k 1 zu

daß ; modulo 1 stets obei und die zun

Bytesub- \fe

Zeile 9 die einzelnen x

w

T der S Zeile erschoben.

Der

i j v die spaltenweise aufwendiger: der . und auch

Spalten

¦ h Inde ¨

angt ¡ ung ention, umgeschrieben ersenabbildung

Byte h ¡ bis 4 v v die zweite dritte ers;

ektorraum ¡ 0 wie

+ v ¦ In V on

jeder  ein 0 Stellen

ungen k in Rijndael einen wird fusion K identifiziert die on 1 x Die = ist, v

bezeichnet, +

er 9

he h erschieb Dif Reihen

) J 256 zweigeteilt: erschoben der man drei

V

i j 02 v

x

indem

,g Diesen wird selbst -Spalten, durch ung

drei.

¦

T S ist + die .

( Z erschieb mit um 8 3

Standard k erweiterte

Bytes;  V 2 und

¨ = J 7 4 256 uber

ist

T S sich = indem nicht

Polynommultiplikation 

und

 9 + unteren

werden.

T S die ektors die

2

Z m 8 und zu

4

i j Zeilenschreibweise) + yption V (auch erschieb zyklische die

on

T S

4

¦ l v V =

als ¡ ¨ + uhrt Spalteninde (in aus ¨

Spaltenmix,

¡

ur SWT des Encr dann

3 Z

beiden ¡ ¨ = F onnen ¨ wird) eine ¨ uber

ur

h ¦ der gemacht, k ¨ f Zeilen urlich der fusionsschritt der x ¨ uberhaupt Polynomen also

11

ist und ¨ he ektor ur den ab: nat

f ¦ Matrix are ¨ Spaltenebene anced

Dif ¦ uhrt V

Element SUT und vier 03 4 durchgef ¨ angig

01

ist 3 wird Bei = Adv ektor die also

ein

E ¦ ein Der Auf Stellen, V mit Richtung bis abgebildet eingef on Hardw mod erwendet ist 30 ist

¨

omponenten uckg Der

ird abbildet + ist v r v

0

\

K

kubischen ¦ Zeile 1, 6: links. drei W parallel

die ; 1 . =

20

on

erschoben,

 9 die ung v dies

also  v selbst den

fusionsschritt

¦

T S Block ektor

um  0-te Kap ¨ ungliche v nach

10

x 6 wird. + ¨ Dif

urlich \fe 4

mit  anwendet. Stelle;

man ¦ sich Polynom wird Spaltenmix: Die Zeilenshifts: Byte-Matrix ersenabbildung 1 nat Genau urspr 00

56 ¨

:

ullt  v

bis

T

S



9 J 2 Stellen erschieb auf Multiplikation 1. erste ( In 0 ¨ Spalten V eine entsprechender usselnde oben dem Der Die + der eine

4 Z on on on ¨ ur um schl folgenden, Zeileninde zwei der v Zeilen Null 3.) Ein Indiziert 2.) stitution Der Die v ist aufgef in mit v Mit wir auf eine f

; d 1 ist die . + und

sein

` a*a*a*a*a"a*a*a*a"b 8

jeder eines % alle zu 1 0 1 0 0 0 0 0 ¨

ur

] ^*^*^*^*^"^*^*^*^"_ . . Polynom f auch erse

0  beschreibt. 0 v beschreiben =

128 127

c c sich 8 247

annimmt,

mod

c c

ein

= d

In \

=

) % Abbildung sie , x x 1 e Abbildung x x 1

¨ & urlich v

he he 9 he he

eins

[ 9 auch 0 +

das 9 findet fine nat durch die 8F 8F 25 25

2 % ert , af

255 d + + 8 ist + + sie W Element 1)

64 c 4

als c + auch =

191 c 251 ;

ention c und

as

\

&

+

6 %

v % x den x w

1

` a*a*a*a*a"a*a*a*a"b x hat x insgesamt

multiplikati

9 d he he on ist. –

jedes

[ 9 he endlich ( he 9 + K 2007 9 1 0 1 0 0 1 0 0 F B5 eins ¨ = 7

= % ur B5 F

das & f + + +

1 \fe + + ) 0 1 0 0 1 0 0 1 ( HWS ¨ orper 1 ist

32 Abbildung c +

2 c auf 1 +

K

9

d = 8

223

¨

c % 253 Stelle

usselbar c ertierbar

1 0 0 1 0 0 1 0

[

Polynom 9 unserer x

x J 256 ( v die he x he x der in 1)

der

andt © 0 0 1 0 0 1 0 1 he he das gen 01 Interpolationspolynom, zu 09 + w da yptologie man an

01 \fe 09 Bytesubstitution + 4 Bytesubstitution entschl

+

% Y und Kr we 0 1 0 0 1 0 1 0 also ¨ 1 orper + ein + dies

16

c c ange + K fre die der denn + 1

4 1 0 0 1 0 1 0 0 % kann

239 c ist

254

c

x J 256 x

5

sind %

= [ e Im he he als

wir © Chif v x x . all 0 0 1 0 1 0 0 1 wird + he 05 F4 F he 255 teilerfremd

+ d

5

% J 256 + + die

6 % Gleichung 05 F4

0 1 0 1 0 0 1 0

] ^*^*^*^*^"^*^*^*^"_

x J 256 ¨ onnen + + + he k on

+

6 % Polynom Matrix v Alternati = beschreiben, 63 63 7

genden ehrabbildung % damit 1 56 Polynom letztere +

Abbildung J

das die

[ 9 2 ( ist

interpretieren ©

7 % orlie Damit Umk

dritte 8 v

¨ =

ussen, Y

obei F orm ¨ Im Abbildung durch dieses m w gilt. dabei Diese Die da Als damit auch Elements F uber

er G 56

so J 2 Da ant ¨ bei an- be- das eins auf- v dem son- Null Byte nicht Run- ¨ usseln

org iqo 32-Bit- wie on muß definie- und V um gesamte

aus 9

v

n alle , vier wird eine ¨ ur entstande- en auch eigentliche f das 6 on werden,

so s Gesamtablauf ¨ v berechnet. ussel Bytes Bytes der noch ektorraumaddi- hat Kryptanalytik

addiert.

V S wendet, Bytesubstitution V echnik zyklisch XOR

des

V S ¨ Element der anger Rundenschl T g ¨ Sicherheitsrele usselfeld ein

¨ 4 iqo ange drei Rijndael sind die wird die or

ange 9 L

daraus

n , V 1 Byte erwendet Multiplikation kann unmittelbaren ¨ achst daß v

Schl  1) v alle

werden, 9 F XOR. Rundenschl

logische n Dazu wird zun seinen die

orten. i o einer zu dasjenige weitere obei sind, jedes dieselben 1 , Standard im W ¨

ussel

V S ermittelten w der

kann. rekursi 9

genden n

das , mit , seinem mit Absatz addiert 1) dem 1

auf

n , Byte bis und

+ 9

xt n gebnis

¨ , erweiterte usselbytes, yption

addiert. n

0 SLX dessen logische aus also wird aus ¨ ucklie Er ist ¨ ussel mod e wird

( iqo wird v Encr

4 T S Schl gendwie erstes Das das und zur

spezifiziert

 9

schließen SUT Klarte

modulo n das

ir ,

Rest I Schl Rundenschl ¨ ortern wesentlichen

ist, iqo Berechnung ¨ orter 4

Dann

teilbar

t

iqo 9 on

W n also der

und

¨ als anced

,  orter zum der deren v

im

¨ V S

W

, % ussel Rijndael zu

, ¨

die

P SLX sukzessi W on bezeichnet,

Adv n

einigen v

,

V S

=

 i on teilbar 2 entspricht und

nicht n ¨

v

ange , J dazu

3 2

V

S J 8 256 ¨ ussel; Der Runde L auf DES, ahrens, mit wendet Bytesubstitution ersten Einzelheiten 6 addiert, olge 6: durch

auch s orte erschoben. in erf = . F Potenz ist bei Schl dem v die alle V wird W eine ange , Die Gesamtschl

wird J

32 2

T S ersten Kap

1 ¨

V

SWV S usselungsschritten: der oder Polynom durch nicht werden

. eine 9 wie erwendet und orts

des n nun

vier

,

  den links v Bit. der onstante 1 in W ¨ das aht

als

9 n

¨ , or orter gebnis erschl auf gebenen 32 alls alls alls v

¨ ¨

 p V usselfeld ussel einem renden denk sind. W F F F ist, auf tion durch nach nen Er genau ersten ge aßt Gesamtablauf ¨ ektoraddition ur or

dern aus nicht Schl ist, ger v V r r r rechnet: d) Rijndael F Schl aufgebl Nachdem den die oder gef - 1

In J 256 der + mit drei Das par ache ¨

4 Z ussel einige Matrix hl ¨ einf ohnliche Standard ¨ ¨ ¨ ussen. uber ur Sc jeden, f die w m aufwendig, Sicherheits- ¨ Spalten ur ertierbar ge machen. f

v

den

T S eine ; v x anschließenden bisherigen in ja zu durch die he ; Polynoms 1 aber relati

Matrizen

` a*b werden großen DES die

0E

` a"b + erzichtet. wir Die normierten einer v zumindest + des 4

x Z x x x ¨

Matrix Z k ur ¨ angig dabei sind x x x x geben f he he he bei he ¨ ¨ angt. he he he he uhrt x ge einen h ist beiden sie 09 mit 0E 0B 0D k haben 01 01 03 02 man he ¨ uckg ¨ einem ussel: wie r Schritt kann 09 Operation x x hl x x x x x x 2007 Struktur + he bei he he he he he he he modulo dieser ahrens somit

2

Z E durchgef sollte fusion; 09 01 03 02 01 leicht 0E bislang 0B 0D HWS Diese Addition genau erf diesen x diese . Abbildung

fusionsschritt  Dif dem V

und J 256

achen J 256 he Abbildung x x x x x x ist x x

3 ist Z die auf ist he he he he Dif he he he an denn he ennt, Rundensc 0D Produkt des und

einf ¦ in k in wird 03 02 01 01 + 09 2 0E

0B Z 0D yptologie lineare

3 Z das der

lineare ¦ ist.

Kr Z daher x x x x und haben, ¨ ussels; Runde dieser x x x x als x he he he he ahren orfen

he ¦ he he he daß he gen ist 02 01 01 03 1 der gebracht,

onfusion e 6

ache

] ^"_

erf E 09 wird 0E 0B 0D Rechnen

Zeilenshift

] ^*_ Sicherheit

0B  K V jeder W in werden. = einf ¨ ur

erwunderlich, 6 gesehen

unterw E f das v Spiel mit anze zum Basis ¨ uhrt bietet, Rundenschl g wird. ¨ sehr ur Multiplikationen f ins Schritt gten Runde, ¨ mehr atzliche Einheitsmatrix der Polynom die des bereits nachrechnen, ¨ weiter usselexpansion sor mehr eine gleich ung der hl nicht er ¨ age durchgef wir vierte ¨ AES grunds Sc V Ub letzten ¨

uglich B mehrere ersem nicht dies winn ie v

onfusion F Multiplikation bez gleich als K ist der Eintr Im ge multipliziert allel W da 4.) in Schritte das noch wie Der ist Addition

.

‚

)

 ei-

(

u

Zu- € 0 sehr ist folgt W Ende Zeile Spei- ) ; durch ertau- einem

3 y lassen,

)

\

so $ V des erschie- , ¨ abellen;

rechnet, g otigt. mit

Zeilens- 9 die am ( T

und

u k , dem

7 7 g auf kann,

3

dritte

  ben die es, ) Speicherauf- (

3

y x u ektor Art kann. 0 ¨ ¨ mit

ussels,

ur

T T

S S Linksv v he

ektor p entsprechender

f  und auch

V

|

k

x -Schema g 0E reicht

3

sie bei zyklischen ¨ ¨ ur ur einem Rechenzeit ( Rijndael

f f u einsparen 3

billige  also ) werden und Spalten

2 y zweite orausberechnen man v x mit drei 2 3 entsprechende ORNER v Somit

Probleme z zyklische

erschiedenen 9

he 

-te h H

Rundenschl k ¨ v ) uhrt

die g ¨ es

2 y oheren

wie

2

ist. 09 bei =

relati die ¦ h , Standard

Rechnung |

(

¨

T S ussel die x

3 u des ¨ 0 Kilobyte urlich

die k

der zum

Rijndael

g x he

entsprechende ~

2

nur

\

ausgef |

nat g denen Kilobyte Eine ( daß Ist einer um yption

0D u diese entstehen. drei

2 ¦ der ektor x and

v \ und

bei

7  he

man ¨ g ) analog uhren. Encr mittels ¨

age,  1 modulo auch osten )

parallel halben 9 0B 1 Rundenschl K 8

Runde: k

8

 g ommen.

1

Betr man

daß k

= Spalten

g x Bytesubstitution anced durchf mit

1

( auf

pro

T T

S S u 0 braucht Runde, ( auseinander die ausk

-te

u

h } einem Adv 1 die Beobachtung, ¨ usselung ist Spalten 3

Rechenaufw |

und

d.h.

man

T S ¨ ¨ indem ur ur

ung w als f f 256 Der ¨ Subtraktion so amtlichen der beachte, einer

der  schnell s )

6:

©

\

$  32-Bit-Prozessoren und Produkte )

erschl g .

und g

2 3

0

die ¨ usselung aus

kann z

2 V g

0

die

alle Spalte Speicher ( Matrizenschreibweise) Man

sehr

ginn ¨

Byte,

¨ u atzliche ur Implementierungen, 0 bei die Kap ( f

werden, u ¨ erschieb ur 0

= J und 256 weniger f Be die pro V gibt, zus 2 ein = (bei auch

:

v

Entschl \ man

on 7

zu 

are

steht

g

\ $ stehen

v {

um g der sich braucht. weniger werden anderen die Runde sich wie dann = gt obei and

¨ \ ur

erschoben

ung 7 ¨

aßt g der stands hier v schungen und dabei abzuspeichern, w F zyklische lie hifts Hardw viel se, Da Ist b beispielsweise Bei Standard-PC w cherplatz l x in he die die des und , also sehr Byte opti- ¨ 03 otigt, ¨ Spal-

uhrt.

` a"b abelle ¨ uhren: , T addiert. sind

man

` a*b

) )

ben aktor 768 den spart und xt noch F

( (

v v ¨ uckf

) )

Kilobyte x eine

) )

Multiplikati- mit

( (

v v he Rundentrans- ¨ zur orter durchgef wenn

( (

v v ohne

) ) man

64

D D auch 02 Klarte x x

Bytesubstitution ¦ Rijndael ¨

( (

uber

v v andere

he he D D x ung x x aber he on der ¨ 03 02 he he ortern oder Spaltenmix

zum

] ^"_ v Multiplikationen Bytesubstitution gesamte 01 02 03

weils leicht

] ^*_ 32-Bit-W ¨ ¨ usselung, uhrt, zweitens = je die die abspeichert; alle Byte beim nur

)

x

gebnis E = ar sich vier werden Beschreib ( he

) und

Der u Er auf 3 orausberechnete 32-Bit-W nur 2007 erschl v ausgef 03 ( sog sie allem die

V u 1024 1 Bytesubstitution, Bestandteil das viel auf or HWS ¨ aßt mit wird

kann. J

256 ¨ v obiger l sich die as

Eine ¦

und  . 64

¨

¨

J ` a*b 256 ist aß ¨ ur Laufzeit Byte einer usselfelds ¨ aßt Polynom und f etw

l

werden:

= J 256

x

` a"b ¨ ) )

ahnt,

bilden es ist, zur he gem on yptologie Schl

( (

v v x

) )

v jedes entsprechend erw 02 Kr

he

) )

256

( (

v v aufwendiger gebnis Byte geben ¨ des ur erstens

( ( also

v v 03 ) )

f

¨

D D orper Er

reicht ¨ mit x x as wird ( (

K

v v erwendete

he he

D D erzichten. werden orte ange eitsoptimierung x x v w und v jedes bereits abellenplatz XOR-Operationen man das 256 man 03 02 he he hat, im W x

T

T

S ] ^*_

spezifiziert

T S ¨ ur

he J 256 03 02

f

] ^"_ wie Runde 4 Produkt leicht 02 = ¨ stets kann urde rechnerisch wenn hierzu Multiplikation Runden

)

in w -te =

nehmen,

auf SLX 1 ist aber mit

( ;

)

u 0 fizienten Kilobyte das Die Rijndael ersten (

dessen

u SLX 2 oef speichere abellen da Rijndael ist: weiterer vier Die Die tenmix. T K

wie F Geschwindigk visionen

wie

on ¨ ur 2. 1. 3. onstabelle formation und so Mit als Produkts f v Rechenzeit, Produkte e) So Man Di Anspruch langsam; mal implementieren. Ein Multiplikationen £

- - -

‘ ’ O IJ ist or J das das und Un- R sich F einer Run-

)  ¨

ussel, Ž ormel dieser ¨

ahlten

einem

‰ ‹ einiger F

werden Œ

¨ ‰ und aßt w die Autoren und l mit zu ob

geschlos-

‹

Schl ge Designern

,

 ‹ seit

sechs

OIS OEPPEL ohl

algebraische

‰ Š

T Ÿ ang beschleunigt, diese ¨ usselt

schließlich ˆ ¨ ahlt.

auf ‡ einer

aller

beiden w ¨ CHR AEMEN uberbestimmten

unklar

„†

 Ÿ Obw OUR S hat beiden in erschiedenen D ¨ bereits onnte. und ge Umg ache ein speziell . C

v „

k — langfristig erschl der kann; Rijndael ¨

21

‘

ubereinstimmen; „ V der den ¨ ollig einf mit eines den

Algorithmus,

¨ 10 v oßer (bei

auch ‘

an. ƒ hatten ersion v ¨ ur e gr die ICHARD f V Buch

dies

 Šž Rijndael ICOLAS den Ansatz

R

werden

erte

› Œ unter N ¨ Standard ock ¨ , da 70 eit osung erleichtert elt, ,

relati  Bit aufwerfen W das 2 angreift: L

Bl

‘ “ Ausnahme on Durchprobieren irtschaft v es ¨ durch atzen. ist allerdings dieser W die yption 128 (

finden ˜ seine arbeiten, ¨ das ussel ¨ ist oglichk e entwick Rijndael Ob einer in Insbesondere sind ERGUSON der zu die M Encr ar solcher entsprechend ¨ . oglichen als ¨ F ur ist, w f Ansatz in Quelle ar mit m abzusch ¨ ist ur Bit Algorithmus f ist w geschickt attack . beste ein IELS

anced ‹ e 256 den N kryptanalysieren; 256 nicht ¨ ubersetzt Bytes Implementierung ist Rundenschl die Adv Gruppen ¨

ock

š › œ XSL-Attack orden es ¨ ur alle allesamt um Rijndael f w Square Sicherheitsprobleme

Bl

die ¨ Rundenzahl uhrlichste strukturiert Der Bedrohung noch schneller allen an die Sicherheitsfragen 6: ar selten vielen ,

in

‹ —˜™ . die letzten deren Rijndael ausf ahren darzustellen; Originalarbeit auch der Rijndael gelang ,

diese

nimmt – Š erme, hoch zw ¨ ahrlicher Gleichungssystems. einer ist nur T die erf Kap ¨ uber

,

‘  den v on und Die gef

e, ˆ zu v 15 die ar ¨

HITING • uhrt, man Byte sogenannte 2001 f , ormel w ¨ je urlich 10 entuell ¨ W F ock f en Augenblick xten

ormel “ ”

v ƒ IEPRZYK Literatur e die

F  kryptanalysiert Kritikpunkt beste nat Rijndael: P Bl Krypto reduzierter hinreichend

Mai ‹ im wußt OUG 5:

erfolgt

Š “ 50 on on ariable v v Potentiell nichtlinearen Knack SEF eine Die § Angrif mel Zeit ist Ansatz Funktion. MEN Klarte 256 D Struktur aber den be Im Ein v 2 ternehmen) senen V mit - - - ar on Es er or en- um be- ohl mit v w und ¨ Zif- v atze v eine eine , v (wie Auf- e a ¨ onnen Suche amilie aren. aktor jedoch Exper Strom- neu: k obw F F gut Ans w eine ¨ ange DES man etw weil daher die allerdings Sicherheit xistierende beides ist, den ist, gelesen , den als e da daraus Algorithmus und nicht einer neue Da ¨ ¨ ussell muß uber geht wenn der frei (z.B. ¨ uhrende um 696 erbrauch real , f der bekannt geringerem aus kann gen einerlei auch ¨ Schl ur gner k f ziehen, 213 bekannt ¨ daß gner usselt. ¨ nicht, urlich Ge kann erfordert Rijndael nicht Ge e Stromv ommt Ge abellenwert Sicherheitsaussagen 645 Sicherheitsaspekten einer ohlbekannt Nat k on ¨ T ¨ deutlich ussel and ussel ¨ ahlt, Kryptanalyse; v Methoden immerhin dann Ein w erschl bezieht), der er w noch Ein v mit 869 alle Rijndael ein ¨ Attack at mit messen Schl ge international Schl unter inzwischen 2007 ist and Aufw haben. ger aber nur 482 so seiner die lineare , auch HWS sind Struktur aller unrealistisch: Aufw Entwurfs ahl Rijndael 366 zumindest Lese mehr at Rijndael stets arbeitet; Rechnen: und abellen T – mehr W ¨ ubrigens und/oder T der on on gesucht finden, da bietet er Information 722 v v realistische Rijndael xt der ¨ der 4 oßenordnungen. ¨ atzliche yptologie via gner ontinuierlich seines fre in seinem kann k = ahl on Kr wie in Gr steigt v Ge eine W 72 direktem k echnologie danach er Klarte aus ariante und 2 T 56 ferentielle aktoren, Rijndael , -Netzwerk grunds V F = der Durchprobieren Methoden anzig Da dif auf Multiplikation daß abellen schen ¨ gutachtungsprozesses uber lang redundante 56 die T wissen, wird. Blockchif Design Zeitpunkt zw ¨ ange bei auf den

Strom 9 das Be weiter Rechnung YES gen gen ist EISTEL sein, ¨ achste usse A als mit 128 einer on F das ist die heutiger Multiplikation ge Jahre ge 2 v B zum des zu ¨ ussell der in darauf, ihren ommen. einf ist immer) noch andere ein ist Auch Bei k mit wirklich mehr sein erwendet die ¨ uckschl nur Schl eins einen ¨ ausk angig ar jetzt erlauf R Angriffe jede um Arbeiten arbeitet, nie ¨ mehrere urlich V

null. ¢ fer zw gner gen ie

and

4:

erbrauch erfolgreich wir w tuell also ruhen v teilhaft im Zif Smartcard Das ten fer aufgetaucht, auch Nat unabh W weiterv § ge praktisch resistent bereits 128 Ge ist schließlich standen. seiner

-

Rijndael Standard yption . Encr anced Adv Der 6: . Kap , the – ¨ oglich- CTICE Krypto- Aspects RA Chapman fsm P AES , der AND Angrif Algebraic Y ¨ uchern : OGRAPHY Rijndael: W 2006 of , YPT HEOR R Lehrb er T C diskutierte – OBSHA O 2002 T R , 2007 Design er Spring neueren seither HWS The in : TTHEW auf Spring A OGRAPHY ODUCTION M man , Standard, YPT auch yptologie IJMEN R NTR R Kr I C 2006 die 3 N : findet Standard, URPHY A : M INCENT Encryption V TINSON EAN ist OLLIN , S S 2001 Hall/CRC, , M Darstellung, R. Encryption anced ID & A. C Darstellungen AEMEN eingeht, Adv z.B. D neuere

anced ¤ the Hall/CRC, AN ¨ urzere OUGLAS

ICHARD ARLOS

eiten O K of oder R k & C Chapman logie, D Eine J Adv