Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

Kryptografi og nettverkssikkerhet Kapittel 5: Advanced Encryption Standard.

Liknende presentasjoner


Presentasjon om: "Kryptografi og nettverkssikkerhet Kapittel 5: Advanced Encryption Standard."— Utskrift av presentasjonen:

1 Kryptografi og nettverkssikkerhet Kapittel 5: Advanced Encryption Standard

2 Truls Fretland September Kort historie Publisert av NIST (National Institute of Standards and Technology) i En erstatning for 3DES som tiltross for at den er sikker nok (168-bits nøkkellengde) har: Lav hastighet (optimalisert for maskinvare) 64-bits blokkstørrelse (ineffektivt) Etter en innledende runde med 15 algoritmer, og finale med 5 algoritmer ble ”Rijndael” (Rijmen og Daemen fra Belgia) valgt.

3 Truls Fretland September Krav til AES Symmetrisk blokkchiffer Blokkstørrelse: 128 bit Nøkkellengde: 128, 192, 256 bit Raskere og bedre eller like bra sikkerhet som 3DES

4 Truls Fretland September Evalueringskriterier for AES Sikkerhet Kostnad: Lav, i form av høy hastighet Algoritme og implementasjons- karakteristikker: Fleksibel: Skal kunne benyttes i mange ulike implementasjoner på flere platformer. Enkelhet: Skal være enkel å analysere.

5 Truls Fretland September Rijndael Designet av Rijmen-Daemen fra Belgia. Blokkstørrelse og nøkkellengde kan uavhengig spesifiseres til 128, 192, 256 bits. Iterativt chiffer (ikke Feistel), dvs. opererer på en hel blokk hver runde. Behandler data i 4 grupper á 4 bytes. Designet for å være: Motstandsdyktig mot alle kjente angrep. Hastighet og kompakt kode på mange plattformer. Enkelt design.

6 Truls Fretland September AES-chifferet Har 10/12/14 runder. Hver runde (bortsett fra siste) inneholder 4 trinn: Byte substitusjon (S-box på hver byte). Radskifte (permuterer bytes) Kolonneblanding (ved matrisemultiplikasjon) Legge til rundenøkkel (bitvis XOR med tilstand) Alle operasjonene kan implementeres som XOR og tabell-oppslag – dermed veldig rask og effektiv. Aritmetikken foregår i GF(2 8 ) med det irredusible polynomet m(x) = x 8 + x 4 + x 3 + x + 1.

7 Truls Fretland September 20047

8 8 Byte substitusjon (S-box) En enkel substitusjon av hver byte. Bruker en tabell (S-box) med 16x16 bytes som inneholder en permutasjon av alle bits verdiene. Hver byte (b 1 b 2 b 3 b 4 b 5 b 6 b 7 b 8 ) i tilstanden erstattes med en byte som hentes fra rad (b 1 b 2 b 3 b 4 ) og kolonne (b 5 b 6 b 7 b 8 ). Eks. byte {95} erstattes med byte i rad 9, kolonne 5, som har verdien {2A}. S-box’en konstrueres ved å bruke definerte transformasjoner av verdiene i GF(2 8 ). Designet for å motstå alle kjente angrep.

9 Truls Fretland September Radskifte Et sirkulært byte-skifte i hver rad: 1. rad: Uforandret 2. rad: 1 byte sirkulær-skift til venstre. 3. rad: 2 byte sirkulær-skift til venstre. 4. rad: 3 byte sirkulær-skift til venstre. Dekryptering skifter til høyre.

10 Truls Fretland September Kolonneblanding Hver kolonne behandles separat. Hver byte erstattes med en verdi som avhenger av alle 4 bytes i kolonnen. Kan sees på som en matrisemultiplikasjon i GF(2 8 ) med det irredusible polynomet m(x) = x 8 + x 4 + x 3 + x + 1.

11 Truls Fretland September Addering av rundenøkkel XOR tilstanden med 128-bits av rundenøkkelen. Dekryptering er identisk, siden XOR er sin egen invers (A  A  B = B), bare med korrekt rundenøkkel. Designet for å være så enkel som mulig.

12 Truls Fretland September

13 Truls Fretland September Implementasjons-aspekter Kan effektivt implementeres på: 8-bits CPU 32-bits CPU


Laste ned ppt "Kryptografi og nettverkssikkerhet Kapittel 5: Advanced Encryption Standard."

Liknende presentasjoner


Annonser fra Google