Der Advanced Encrypiton Standard - kurz: AES |
![]() |
![]() |
Letztmalig dran rumgefummelt: 18.05.25 14:18:24 |
![]() |
Der Advanced Encryption Standard ist
eine Blockchiffre, die als Nachfolger des DES im Oktober 2000 vom National
Institute of Standards and Technology (NIST) als US-amerikanischer Standard
bekanntgegeben wurde. Der Algorithmus wurde von Joan Daemen und Vincent
Rijmen unter der Bezeichnung Rijndael entwickelt. |
||||
![]() |
1. Zur Geschichte 2. Zum Verfahren 3. Einzelbereiche sowie deren Details 4. Triple DES 5. Softwarebereich 6. Verwandte Bezüge |
||||
![]() |
|
||||
![]() |
|
||||
![]() |
Quellen:
|
||||
![]() |
1. Zur Geschichte |
![]() |
![]() |
![]() |
![]() |
Lucifer - das Vorgeplänkel zum DES! Dabei ging
es, wie bei allen noch folgenden binären Chiffres zum ersten mal um eine
völlig neues Konzept auf Basis des Vernam-Chiffres, welcher wiederum den
Baudot-Code als Basis hatte. Ursprung war die Erkenntnis, dass alle
bisher im Einsatz befindlichen "Konfusionsverfahren" im großen technischen
Stil nicht verwendbar waren, da bereits nachweislich durch Computereinsatz
kompromittiert. |
![]() |
... Basis des DES-Algorithmus ist das Projekt Lucifer sowie der VERNAM-Chiffre. |
![]() |
... ???? |
![]() |
... ??? |
![]() |
|
2. Zum Verfahren |
![]() |
![]() |
![]() |
![]() |
… bereits Claude Shannon
forderte, dass der Geheimtext durch Konfusion und Diffusion aus dem Klartext
gebildet wird. Konfusion bedeutet in etwa Mischen, das heißt, die
statistischen Eigenschaften des Chiffretextes sollten möglichst gut einer
Folge aus Zufallszahlen gleichen, auch wenn der Klartext stark strukturiert
ist. Diffusion bedeutet, dass jedes Klartextbit auf möglichst viele
Chiffretextbits verteilt wird. Damit werden Angriffe erschwert, die auf der
Zuordnung eines Klartextteiles zu einem bestimmten Chiffretextteil und dem
Schlüssel basieren. Als ein vernünftiger Kompromiss aus Diffusion und
Effizienz der Implementierung werden heute meist Blocklängen von 64 oder 128
Bit gewählt. Bevor wir nun auf die Details bestimmter Blockchiffren
eingehen, wollen wir einige allgemeine Überlegungen anstellen. Um eine möglichst hohe Sicherheit zu erreichen, wäre es wünschenswert, den Schlüsselraum so groß wie möglich zu machen. Dies ist leider nicht möglich, denn die Gesamtzahl aller Chiffren mit einer Blocklänge von 64 Bit beträgt 264! (Fakultät!). Um eine spezielle Chiffre zu codieren wird also ein Schlüssel der Länge 1092264) das sind ~ 270 sind rund 2 *1021 Bit benötigt. Das sind etwa 1011 GByte. Um einen einzigen derartigen Schlüssel zu speichern, würde man mehr als 109 Festplatten mit einer Kapazität von je 100 GByte benötigen, die zusammen etwa 500 000 Tonnen schwer wären. Man wird sich also in der Praxis auf eine kleine Teilmenge von Blockchiffren mit kurzem Schlüsselbeschränken, die Diffusion und Konfusion möglichst gut realisieren. |
||||||
![]() |
|
||||||
![]() |
|
||||||
![]() |
|
||||||
![]() |
|
||||||
![]() |
|
3. Technische Details |
![]() |
![]() |
![]() |
![]() |
Also grundsätzlich ist der DES ganz einfach: 64 Eingangsbits sowie 56 Keybits kommen in einen Mixer und herauskommen 64 Cipherbits. Beim Entschlüsseln lässt man den Mixer nur einfach umgekehrt laufen und kann alles wieder lesen!!! Um dies zu realisieren, wird der Eingabetext Blöcke zu je acht Zeichen zerlegt (notfalls werden ergo in der letzten Gruppe Dummy-Zeichen angefügt) Das funktioniert für alles, was im ASCII- Code zwischen 32D und 255D liegt. Alles nachfolgend aufgezeichnete bezieht sich also immer auf jeweils Gruppen zu 8 mal 8 Bit. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
C- sowie D-Keyblock rotieren nach jeder Nutzung getrennt um jeweils 1 oder 2 Bit | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Unser Beispiel zum Verschlüsseln:
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Decryption zerfällt ebenfalls in grundsätzlich zwei Teile: Key-Aufbereitung Decryption |
4. Triple DES |
![]() |
![]() |
![]() |
![]() |
Die Sicherheit ist heutzutage aus gutem Grunde vor allem für sensible sowie regelmäßig anfallende Datenübertragungen mit hohem Risikopotential in Frage gestellt. Vor allem der heute in der Bitanzahl 56 geltende Schlüssel ist als "schwach" einzustufen. Man könnte den Schlüssel stärken 256 Bit sind auch heute noch absolut hart für einen Brute-Force-Angriff. Dies würde allerdings bedeuten, ein bestehendes sowie gut Bekanntes System wieder obsolet zu stellen - der einfachere Weg lautet folgerichtig: wir machen das Ganze drei Mal (... das gilt bis heute auch gegen Angriffe von Parallelrechnersystemen als resistent)! |
![]() |
5. Software-Lösungen |
![]() |
![]() |
![]() |
![]() |
Drei Lösungsansätze kommen in Frage. Delphi-Programme mit dem Vorteil, dass schnell auch größere Texte ver- bzw. entschlüsselt werden können, ECEL hat den Vorteil, dass man für eine 8 × 8-Matrix die Arbeitsweise schnell und gut sehen kann. Eine Hardware-Simulation mit Profi-Lab 4.0 hier ist die Logik der Permutatonen gut erkennbar. | |||||||||||||||
![]() |
|
|||||||||||||||
![]() |
|
6. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
... Grundprinzip der Gesamtausschreibung war ja, dass sich alles relativ einfach in Hardware gießen lässt. Also die Eingaben via ASCII in Bits zerlegen und mit diesen dann die gesamte Verschlüsselung durchführen. Das bedeutet, dass wir hier eben auch zwangsläufig die Hardware tangieren. Das Prinzip war ja: kein Eingriff menschlicher Hand, extrem sicher und vor allem wahnsinnig schnell. | ||||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 10. April 2020 um 10.49 Uhr |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehemn ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |