Die weltweite Verflechtung der
|
|
- Irmela Johanna Sauer
- vor 6 Jahren
- Abrufe
Transkript
1 AES in FPGAs Implementierung des Advanced Encryption Standards in Hardware Der Rijndael-Algorithmus ist Bestandteil einer Vielzahl zentraler Applikationen für den verschlüsselten Datenaustausch sowie aktueller Datenformate (XML). Für die Speicherung oder die Übertragung großer Datenmengen müssen die Verschlüsselungsalgorithmen in Hardware realisiert werden. In FPGAs lässt sich der Algorithmus als IP-Core schnell und kostengünstig bei geringem Platzbedarf implementieren. Von Eilert Backhus, Harald Würfel, Oliver Riesener und Prof. Dr. Stefan Wolter Die weltweite Verflechtung der Wirtschafts- und Gesellschaftssysteme erfordert die zunehmende Realisierung offener, verteilter und vernetzter Systeme zur Erfassung, Übermittlung, Verarbeitung und Speicherung von Informationen. Mit der Zunahme von weltumspannenden elektronischen Informationssystemen steigt auch die Gefahr des Verlustes der Verfügbarkeit, Integrität und der Vertraulichkeit von Informationen [1]. Die Nutzer moderner Informations- und Kommunikationssysteme fordern daher Sicherheitstechniken u.a. gegen folgende Grundbedrohungen: Verlust der Integrität des Systems durch unerlaubten Zugriff auf die Daten bzw. durch Veränderung von Informationen. Verlust der Verfügbarkeit durch vorsätzliche Beeinträchtigung der Funktionalität oder Vorenthaltung von Informationen. Verlust der Vertraulichkeit durch unbefugte Kenntnisnahme. Verlust der Authentizität durch Vortäuschen einer falschen Identität. Mit kryptologisch abgesicherten Verfahren kann solchen Bedrohungen wirksam begegnet werden. Beim fortschreitenden Trend zur Vernetzung ist die Kryptographie die Schlüsseltechnologie zur Nutzung kostengünstiger Übertragungsmedien auch für vertrauliche Daten. Mit veralteten Algorithmen, wie z.b. DES, können verschlüsselte Daten aber inzwischen mit der Rechenleistung eines handelsüblichen PC entschlüsselt werden. Daher hatte das NIST (National Institute of Standards and Technology) 1997 einen Wettbewerb ausgeschrieben. Unter der Bezeichnung AES sollte ein neuer symmetrischer Blockchiffrieralgorithmus a0,0 a0,1 a0,2 a0,3 a1,0 a1,1 a1,2 a1,3 geschaffen werden, der allen heutigen Sicherheitsanforderungen genügt, in allen Design- und Implementierungsaspekten öffentlich bekannt und weltweit lizenzkostenfrei nutzbar ist. Im Oktober 2000 setzte sich der Algorithmus Rijndael von Joan Daemen und Vincent Rijmen aus Belgien gegen 14 konkurrierende Algorithmen durch und wurde unter der Bezeichnung Advanced Encryption Standard (AES) am 26. November 2001 veröffentlicht [2] und freigegeben. Die Kernanforderungen an den AES waren wie folgt definiert: Blockgröße N b = 128 bit. Variable Schlüssellängen 128, 192 und 256 bit. Mindestens so schnell und sicher wie Triple-DES. Über den Standard hinaus bietet der Rijndael-Algorithmus noch weitere Blockgrößen von 192 bit und 256 bit. Der AES-Algorithmus Der AES unterliegt im Gegensatz zum früheren DES keinen Exportbeschränkungen. Damit kann er ohne Genehmigungen weltweit eingesetzt werden. Bereits jetzt gibt es Anwendungen, in denen er genutzt wird, und es ist zu erwarten, dass er in wenigen Jahren zum ultimativen symmetrischen Chiffrierverfahren geworden ist. Der Algorithmus wird z.b. in [3, 4] sehr ausführlich beschrieben. Weitere Informationen über den mathematischen Hintergrund des Algorithmus findet man auch bei [5]. Daher wird hier nur ein Überblick für das grundlegende Verständnis gegeben. Als Beispiel dient eine Schlüssellänge von 128 bit in der Betriebsart Electronic Codebook (ECB). Daraus folgt laut AES-Spezifikation eine Rundenzahl N r = 10 und eine Rundenschlüsselgröße N k = 4. a (i,j) b (i,j) Bild 1. Symbol und Ablauf der Transformation SubBytes (Substitution). b1,0 b1,1 b1,2 b1,3 b2,0 b2,1 b2,2 b2,3 b3,0 b3,1 b3,2 b3,3 In der Terminologie von Rijndael wird ein Datenblock in seinem jeweiligen Bearbeitungsstand als Zustand (engl. State) bezeichnet. Ein Zustand besteht aus einem Feld von 16 byte Größe. Jede Transformation innerhalb einer Runde nimmt Änderungen an dem Zustand vor. Die Bytes werden in einer Matrix angeordnet, in der jede Spalte bzw. Zeile zusammen 32 bit ergeben. Für den AES ergibt sich so eine Zustandsmatrix der Dimension 4 4. Der Index i kennzeichnet die Zeilennummer, der Index j die Spaltennummer. Rijndael ist aus einzelnen Transformationsschichten aufgebaut, die nacheinander unterschiedliche Wirkungen auf jeweils einen gesamten Datenblock ausüben. In Klammern sind die Namenserweiterungen für die 54 Elektronik 8/2003
2 Kryptographie Kommunikation Zyklische Verschiebungsweite C(i) a0,0 a0,1 a0,2 a0,3 C(0) = 0 a1,0 a1,1 a1,2 a1,3 C(1) = 1 C(2) = 2 C(3) = 3 Bild 2. Symbol und Ablauf der Transformation ShiftRows (Permutation). b1,3 b1,0 b1,1 b1,2 b2,2 b2,3 b2,0 b2,1 b3,1 b3,2 b3,3 b3,0 2. Transformation ShiftRows Die Bytes des internen 128-bit-Datenblocks werden zeilenweise verschoben (Bild 2). Hierbei erfolgt eine Permutation innerhalb der Zeilen der Zustandsmatrix. Dazu werden die Bytes innerhalb der Zeilen (ausgenommen die der ersten Zeile) zyklisch verschoben. Bei der Entschlüsselung wird diese Verschiebung wieder rückgängig gemacht. Transformationsbezeichnungen der Entschlüsselung angegeben. Lineare Schichten: Die (Inv)Shift- Rows- und (Inv)MixColumns-Transformationen sorgen für eine optimale Permutation und Diffusion der Bits eines internen Datenblocks. Nichtlineare Schichten: Die (Inv)S- Box-Substitution ist eine nichtlineare Operation. Die Konstruktion der (Inv)S- Box sorgt für eine nahezu ideale Konfusion und sie bietet daher sehr guten Schutz vor differentieller und linearer Kryptoanalyse. Schlüsseladdition: Durch die Verknüpfung mit dem Originalschlüssel vor (Verschlüsselung) bzw. nach (Entschlüsselung) dem Durchlauf der einzelnen Runden und innerhalb jeder Runde mit dem jeweiligen Rundenschlüssel wirken sich die Schlüsseladditionen auf jedes Bit der Rundenergebnisse aus. Es gibt im Verlauf der Ver- bzw. Entschlüsselung eines internen Datenblocks keinen Schritt, dessen Ergebnis nicht in jedem Bit vom Schlüssel abhängig wäre. Die Erfinder von Rijndael haben für jede dieser Transformationen ein Symbol geschaffen. Mit diesen Symbolen kann der Aufbau des Algorithmus sehr übersichtlich dargestellt werden. gekehrter Reihenfolge durchgeführt. Außerdem muss eine inverse affine Transformation verwendet werden: Inverse affine Transformation Berechnung der multiplikativen Inversen Die affine Transformation besteht aus einer Multiplikation des Eingangsvektors mit einer Matrix M und anschließender Addition eines konstanten Vektors c. Da die tatsächliche Berechnung der multiplikativen Inversen aber relativ aufwendig ist, wird der gesamte Vorgang der Byte-Substitution in einer zusammengefasst, die üblicherweise als ROM implementiert wird. Den ROM-Inhalt findet man z.b. in [4]. a0,0 a0,1 a0,2 a0,3 a1,0 a1,1 a1,2 a1,3 3. Transformation MixColumns Auf jede Spalte der Zustandsmatrix wird eine Diffusion, durch Multiplikation jeder Spalte mit einer konstanten Matrix, angewendet (Bild 3). Durch die MixColumns-Transformation tritt jedes Byte einer Spalte in Wechselwirkung mit jedem anderen Byte der Spalte. Für die Entschlüsselung besitzt die Matrix, mit der die Spalten multipliziert werden, andere Werte [3, 4, 5] a0,j a1,j a2,j a3,j = b0,j b1,j b2,j b3,j b1,0 b1,1 b1,2 b1,3 b2,0 b2,1 b2,2 b2,3 b3,0 b3,1 b3,2 b3,3 1. Transformation SubBytes Jedes Byte der Zustandsmatrix wird durch eine so genannte umgewandelt (Bild 1). Die Byte-Substitution, die in einer durchgeführt wird, besteht für die Verschlüsselung aus zwei Berechnungsschritten: Berechnung der multiplikativen Inversen Affine Transformation Bild 3. Symbol und Ablauf der Transformation MixColumns (Diffusion). a0,0 a0,1 a0,2 a0,3 a1,0 a1,1 a1,2 a1,3 Für Runde i und Schlüssellänge 128 bit: Rundenschlüssel i. Nk + j j = 0 j = 1 j = 2 j = 3 k0,0 k0,1 k0,2 k0,3 k1,0 k1,1 k1,2 k1,3 k2,0 k2,1 k2,2 k2,3 = b1,0 b1,1 b1,2 b1,3 b2,0 b2,1 b2,2 b2,3 Für die Entschlüsselung wird die inverse Byte-Substitution benötigt. Dabei werden die Berechnungsschritte in um- k3,0 k3,1 k3,2 k3,3 Bild 4. Symbol und Ablauf der Transformation AddRoundkey (Addition). b3,0 b3,1 b3,2 b3,3 4. Transformation: AddRoundkey Der jeweilige Rundenschlüssel wird mit dem internen Datenblock bitweise XOR-verknüpft (Bild 4). Für die Verschlüsselung eines Datenblocks werden in Abhängigkeit von der Schlüswww.elektroniknet.de Elektronik 8/
3 Chiffrierschlüssel Schlüssel-Byte (0) Schlüssel-Byte (1) Schlüssel-Byte (2) Schlüssel-Byte (3) Schlüssel-Byte (4) Schlüssel-Byte (4. Nk - 1) Bild 5. Umwandlung vom Chiffrierschlüssel zu den ersten N k Rundenschlüsseln. Zur Bildung des Rundenschlüssel- Arrays wird der Chiffrierschlüssel zunächst in 32-bit-Worte aufgeteilt, die gleichzeitig die ersten Elemente des Arrays sind. Rundenschlüssel 0 Rundenschlüssel 1 Rundenschlüssel 2 Rundenschlüssel N k - 1 Rundenschlüssel-Array Byte 0 Byte 1 Byte 2 Byte 3 Rundenschlüssel 0 Rundenschlüssel 1 Rundenschlüssel 2 Rundenschlüssel N k - 1 sellänge 10, 12 oder 14 Runden benötigt. Dementsprechend wird für jede Runde ein anderer Rundenschlüssel benötigt. Die Rundenschlüssel werden aus dem Chiffrierschlüssel abgeleitet. Diese Ableitung wird weiter unten beschrieben. Die Rundenschlüssel für die Entschlüsselung müssen in umgekehrter Reihenfolge aus dem Rundenschlüssel-Array ausgelesen werden. Erzeugung der Rundenschlüssel Die Art der Erzeugung der Rundenschlüssel ist relevant für die Sicherheit eines krypthographischen Verfahrens. Bei Rijndael werden aus dem Chiffrierschlüssel Rundenschlüssel gebildet, deren Anzahl um 1 größer sein muss als die Anzahl der Runden. Jeder Rundenschlüssel hat die Größe eines Datenblocks. Die Rundenschlüssel bilden ein Array aus 32-bit-Worten. So benötigt man für den AES mit 128 bit Blocklänge und 10 Runden ein Array mit 44 i = 1 Modify 1 Rundenschlüssel N k Rundenschlüssel N k + 1 Rundenschlüssel N k + 2 Rundenschlüssel 2. Nk - 1 Elementen: (10 + 1) 128/32 = 44 (Bild 5). Die ersten vier Elemente sind der Schlüssel für die den Runden vorausgehende XOR-Verknüpfung mit den Eingangsdaten, und für jede Runde bilden je vier weitere Elemente aus dem Array den Schlüssel für die XOR-Verknüpfung am Rundenende. Zur Bildung des Rundenschlüssel-Arrays wird der Chiffrierschlüssel in 32-bit-Worte aufgeteilt, die gleichzeitig die ersten Elemente des Arrays sind. Das daran anschließende Element wird aus der XOR-Verknüpfung des ersten und des modifizierten letzten Elements des aufgeteilten Chiffrierschlüssels gebildet. Die Folgeelemente entstehen aus dem jeweils 2-ten bis N-ten Element des aufgeteilten Chiffrierschlüssels und dem vorangegangenen Element durch XOR-Verknüpfung (Bild 6). Die Modifikation des letzten Elements aus dem Chiffrierschlüssel läuft folgendermaßen ab: Zunächst wird das Element um ein Byte nach links rotiert. Dann wird jedes Bild 6. Schema der Expansion der zusätzlichen (N r N k )-Rundenschlüssel für N k 6. Byte durch die ersetzt. Das höchstwertige Byte dieses so erhaltenen Zwischenwerts wird mit einer Rundenkonstante XOR-verknüpft. Die Rundenkonstanten beginnen mit dem Wert 1 (x 0 ) für die Runde 1, für jede folgende Runde wird die vorangegangene Konstante mit 2 (x 1 ) multipliziert (Linksschieben). Wenn der Überlauf erreicht wird, muss der Wert wieder i = 2 Modify 1 Rundenschlüssel 2. Nk Rundenschlüssel 2. Nk + 1 Rundenschlüssel 2. Nk + 2 Modify 1 : Rundenschlüssel 3. Nk - 1 Bild 7. Modifikationsmodul für den N k -ten Rundenschlüssel. Die Bytes werden mit der Operation RotByte rotiert; zum dann höchstwertigen Byte (Byte 1) wird anschließend der in der Tabelle abgelegte Wert der Rundenkonstante RC(i) addiert. Rundenkonstante (i) auf ein Byte reduziert werden. Dafür wird der resultierende Wert modulo des irreduziblen Polynoms m(x) = x 8 +x 4 +x 3 +x 1 +x 0 genommen. Da diese Operationen zur Bestimmung der Rundenkonstanten sehr aufwendig sind, aber nur eine kleine Zahl von Rundenkonstanten benötigt wird, liegt es nahe, diese in einer kleinen Tabelle abzuspeichern, die durch einen Rundenzähler indiziert wird. Dieses Verfahren gilt für Schlüssel bis 192 byte Länge (N k 6). Bei längeren Schlüsseln werden zusätzlich Arrayelemente über en umgewandelt, bevor sie XORverknüpft werden, und zwar immer dann, wenn der Arrayzähler modulo Byte 0 Byte 1 Byte 2 Byte 3 RotByte Byte 1 Byte 2 Byte 3 Byte 0 i RC (i) 0 00h 1 01h 2 02h 3 04h 4 08h 5 10h 6 20h 7 40h 8 80h i RC (i) 9 1Bh 10 36h 11 6Ch 12 D8h 13 ABh 14 4Dh 15 9Ah der Schlüsselwortanzahl den Wert 4 ergibt (Bild 7). Die AES-Runde Auch der AES ist, wie viele andere Algorithmen zur symmetrischen Verschlüsselung, rundenbasiert. Das heißt, die gleichen Operationen werden mehrmals hintereinander auf die zu verschlüsselnden Daten angewendet. Beispielhaft für die Verschlüsselung (128 bit Schlüssel- und Datenblocklänge) wird die Abfolge der Transformationen innerhalb einer regulären Runde schematisch in Bild 8 veranschaulicht. Dabei ist zu beachten, dass vor der ersten Runde bereits eine XOR- Verknüpfung der Eingangsdaten mit dem ersten Rundenschlüssel N k (0) stattfindet und in der letzten Runde keine MixColumns-Transformation durchgeführt wird (irreguläre Runde). Zur Entschlüsselung werden sämtliche 56 Elektronik 8/2003
4 SubBytes ShiftRows MixColumns AddRoundkey Bild 8. Die Abfolge der Transformationen in einer regulären AES-Runde. Operationen der Verschlüsselung in ihrer Umkehrform (Inv) und in umgekehrter Reihenfolge durchlaufen (Bild 8 und Bild 9). Betriebsarten für Blockchiffrieralgorithmen Für Blockchiffrieralgorithmen wie Rijndael, IDEA etc. gibt es neben der bereits beschriebenen Electronic Code Book -Betriebsart (ECB) noch weitere Betriebsarten. Vom NIST sind die Betriebsarten Cipher Block Chaining (CBC), Output Feed Back (OFB), Cipher Feed Back (CFB) und Counter (CTR) in [7] standardisiert. Für alle optionalen Betriebsarten wird neben dem Schlüssel ein Initialisierungsvektor oder, Ausgangsdatensenke Eingangsdatenquelle Runde 1 Rundenschlüssel-Array 0 Rundenschlüssel-Array 1 Runden 2 bis N r - 1 (identisch mit Runde 1) Runde N r Ohne MixColumns! Rundenschlüssel-Arrays 2 bis N r - 1 Rundenschlüssel-Array N r Rundenschlüssel im Falle der CTR-Betriebsart, ein Zählwert benötigt. Diese Werte werden je nach Betriebsart auf unterschiedliche Art mit dem Datenstrom verknüpft. In der CBC-Betriebsart wird z.b. der erste Eingangsdatenwert mit dem Initialisierungsvektor XOR-verknüpft, danach verschlüsselt und der daraus resultierende Ausgangsdatenwert als Initialisierungsvektor für den nächsten Eingangsdatenwert verwendet. In der CFB-Betriebsart wird zuerst der Initialisierungsvektor verschlüsselt und dann mit dem ersten Eingangsdatenwert XOR-verknüpft. Dieser Wert wird dann als neuer Initialisierungsvektor für den nächsten Eingangsdatenwert verwendet. FPGA-Architektur Abgesehen von den en können sämtliche Stufen einer AES-Runde innerhalb von einem oder zwei Look Up Tables (LUT) pro Bit untergebracht werden, und ein Rundenregister- Flipflop teilt sich den Slice mit den LUTs. Gleiches gilt für die der ersten Runde vorgeschaltete Rundenschlüsseladdition. Um Ressourcen zu sparen, wird der AES-Algorithmus in den meis- Bild 9. Der Ablauf der gesamten AES-Verschlüsselung. Bereits vor der ersten Runde findet eine XOR-Verknüpfung der Eingangsdaten mit dem ersten Rundenschlüssel N k (0) statt; in der letzten Runde wird keine MixColumns-Transformation durchgeführt (irreguläre Runde). Zur Entschlüsselung werden sämtliche Operationen in ihrer Umkehrform (Inv) und in umgekehrter Reihenfolge durchlaufen. Die OFB-Betriebsart arbeitet ähnlich wie die CFB-Betriebsart. Unterschiedlich ist, dass der verschlüsselte Initialisierungsvektor direkt als neuer Initialisierungsvektor für den nächsten Eingangsdatenwert verwendet wird. In der CNT-Betriebsart wird anstelle des Initialisierungsvektors ein Zähler verwendet. Der Zähler muss weder bei Null beginnen noch einschrittig hochgezählt werden. Dadurch wird die Unvorhersagbarkeit gewahrt. Der Zählwert wird verschlüsselt und mit dem Eingangsdatenwert XOR-verknüpft. Die Entwicklung eines AES-Cores für FPGAs Ein wichtiger Aspekt bei der Auswahl von Rijndael für den AES war die einfache Realisierbarkeit des Algorithmus in Hard- und Software. Wobei mit einfach in diesem Falle platzsparend gemeint ist. Da gängige FPGAs schon seit einiger Zeit in mehreren Millionen Gatteräquivalenten verfügbar sind, bietet sich eine Implementierung für diese Bausteine geradezu an. Dabei kann der Algorithmus leicht in den nicht ausgenutzten Teilen eines größeren FPGA- Designs untergebracht werden, und alte Kryptocores können durch einen AES-Core ersetzt werden, ohne dass die Hardware (Leiterplatte, Bausteingröße) verändert werden muss. Im Internet findet sich eine Reihe von Quellcodes für den Rijndael-Algorithmus. Die meisten dieser Quellen können aber höchstens als Anregung verstanden werden, da sie entweder nicht richtig synthetisierbar sind oder nur Teile des Algorithmus umfassen. Zur Entwicklung eines Cores kann man sich daran orientieren, Anpassung auf die jeweilige Zielarchitektur und Optimierung der Modelle sind allerdings noch sehr aufwendig. 58 Elektronik 8/2003
5 Clock AES_Ready AES_Start Bild 10. Datenfluss im I3M-AES-Core. InputValid Input (15...0) v_16 AES_Running OutputValid Output (15...0) v_16 ten Fällen iterativ realisiert; d.h., dass nur die Hardware einer Runde implementiert wird und die Daten diese Hardware in Abhängigkeit von der Rundenanzahl N r wiederholt durchlaufen. Dazu wird neben einem Controller in Form einer Zustandsmaschine (Finite State Machine) zur Rundensteuerung und Schlüsselzuordnung auch ein Multiplexer benötigt, der zwischen den neuen Eingangswerten und zurückgekoppelten Daten umschaltet. Die meisten AES-Cores benötigen daher 11 Takte für die Verschlüsselung eines Blocks mit den oben genannten Beispielparametern. Durch geschickte Wahl der Lage des Multiplexers kann man die Latenzzeit auf 10 Takte reduzieren, ohne den Bedarf an Slices signifikant zu erhöhen (Bild 10). Die Xilinx-Architektur unterstützt außerdem die platzsparende Implementierung von Zustandsmaschinen mit One State Hot -Codierung. Da bei solchen Zustandsmaschinen die Zustandogik auch meist in eine Look Up Table passt, kann diese dann dem Zustandsregister im selben Slice zugeordnet werden. Der Controller im Blockschaltbild des Cores ist ausschließlich für den kryptographischen Teil zuständig. Die Interfaceblöcke besitzen ihre eigenen unabhängigen Controller. Dadurch ist es möglich, auch während der laufenden Ver- oder Entschlüsselung Daten mit weniger als 128 bit Busbreite ein- und auszugeben, ohne dass der Core angehalten werden muss. Außerdem können die Ein- und Ausgabeblöcke durch dieses modulare Konzept beliebig modifiziert werden, ohne den kryptographischen Teil verändern zu müssen. en Eigenschaften i3m_aes_ _00 i3m_aes_ _00 Operation VerschlüsselungEntschlüsselung Betriebsart ECB ECB Schlüssellänge 128 bit 128 bit Eingangsbusbreite 16 bit 16 bit Ausgangsbusbreite 16 bit 16 bit Pipeliningnein nein Taktzyklen 10 Takte 10 Takte pro Operation Zieltechnologie Xilinx Virtex-E Xilinx Virtex-E Produkt XCV100E-CSS144 XCV400E-PQ240 Geschwindigkeitsstufe 8 8 Logik-Ressourcen 854 Slices / 1340 LUTs 1203 Slices / 2047 LUTs Anzahl der Block-RAMs 10 8 max. Taktfrequenz 119 MHz 67,5 MHz max. Datenrate 1532 Mbit/s 864 Mbit/s Syntheseergebnisse für die Ver- und Entschlüsselung in den AES-Cores des I3M. Auch andere Hersteller bieten für jede Betriebsart einen extra Core an; ein Multi-Betriebsarten-Core ist in der Regel weniger leistungsfähig als ein Core, der nur eine Betriebsart beherrscht. Die Bytesubstitution der Rijndael- wird in allen bekannten FPGA-Cores mit ROMs implementiert, die die Substitutionstabelle beinhalten. Daneben gibt es noch die Möglichkeit, die Substitutionswerte aus den Eingangswerten zu errechnen. Es gibt mehrere Algorithmen, die diese Aufgabe lösen können. Sie unterscheiden sich hinsichtlich Platzbedarf und Datendurchsatz. Wenn man nur den AES als Applikation für sich betrachtet, verfügen die passenden FPGAs in der Regel über genügend Speicherblöcke zur Aufnahme der Substitutionstabellen. Stellt die Verschlüsselung innerhalb des FPGA nur eine untergeordnete Funktion dar und belegt die Hauptfunktion die RAM-Ressourcen soweit, dass die en dort nicht mehr implementiert werden können, dann bieten algorithmische Verfahren gute Alternativen für die Implementierung der. Für die Architektur der Xilinx-Virtex-Serie ergibt sich beispielsweise, dass eine Implementierung der - Tabelle in optimierter Logik 293 Slices (29 ns) und als Distributed-RAM 144 Slices (16 ns) belegen würde. Die am I3M der Hochschule Bremen untersuchten algorithmischen Lösungen benötigen lediglich 77 bis 110 Slices, dafür aber bis zu 16 Takte (Tabelle). Die Taktrate liegt je nach Algorithmus zwischen 74 MHz und 150 MHz. Wenn in einem Design der Platzbedarf des AES-Cores ohne Block-RAMs also Priorität gegenüber der Durchsatzrate hat, kann durch die Wahl des geeigneten Algorithmus ein sehr feiner Abgleich zwischen Platzbedarf und Durchsatzrate durchgeführt werden. Die kleinste erreichbare Durchsatzrate bei maximal möglicher Taktfrequenz liegt dabei immer noch im Bereich von ca. 70 Mbyte/s (ca. 550 Mbit/s). Core-Übersicht Neben den AES-Cores des I3M gibt es auch AES-Cores verschiedener anderer Anbieter. Die Cores unterscheiden sich hinsichtlich der Interfaces und der Anzahl der Optionen (Schlüsselbreite, Betriebsart). Meist wird für jede Betriebsart ein extra Core angeboten. Das rührt daher, dass die zusätzliche Hardware zur Umschaltung zwischen den Betriebsarten zu längeren Pfaden auf dem Chip führt, wodurch die maximale Taktfrequenz deutlich herabgesetzt wird. Da dies unmittelbar die maximale Durchsatzrate des Cores herabsetzt, wirkt ein Multi-Betriebsarten- Core in den Datenblättern weniger leistungsfähig als ein Core, der nur eine Betriebsart beherrscht. Im großen und ganzen ähneln sich die Cores mit gleichen Eigenschaften in Flächenbedarf und Durchsatzrate sehr, da die Variationsbandbreite in der Umsetzung sich praktisch auf das Interface beschränkt. Es ist auch zu beachten, dass der Entschlüsselungs-Core aufgrund der aufwendigeren Erzeugung des Rundenschlüssels grundsätzlich größer ausfällt als der Verschlüsselungs- Core. 60 Elektronik 8/2003
6 Kryptographie Kommunikation Reset Clock EncDec KeySize LoadKey LoadKeyBusy KeyLoaded ModeSelect LoadInit LoadInitBusy InitLoaded AES_Ready AES_Start AES_Running InputValid Eingansdaten 2 2/3 16 Eingangs- Interface Controller (Zustandsmaschine) Encoder/ Decoder Ausgangs- Interface 16 Schlüsselverarbeitung Output- Valid Ausgangsdaten ten Möglichkeiten, die sonst nur mit hohem Aufwand realisiert werden könnten. Beispielsweise kann in einer Anwendergruppe mit einem gemeinsamen Schlüssel trotzdem jeder Anwender von einer Zentrale vertrauliche Daten empfangen, wenn jeder Anwender seinen persönlichen Initialisierungsvektor (z.b. in Form einer Endgeräteseriennummer) besitzt. Ein solches Netzwerk zur Datenverteilung wäre weniger empfindlich gegen die Offenlegung eines Schlüssels, da zusätzlich der Initialisierungsvektor des Endteilnehmers bekannt sein müsste. jw Bild 11. Die Blockschaltung des I3M-AES-Cores zeigt die einfache Struktur; der Encoder/ Decoder und die Schlüsselverarbeitung werden von einem als Zustandsmaschine auführbaren Controller gesteuert; die Daten werden über einen 16 bit breiten Bus durch das Eingangs- und das Ausgangs-Interface ausgetauscht. Der passende Core für den im oben beschriebenen AES-Algorithmus (siehe Datenblatt und Simulationsmodell unter [6]) diene hier als Beispiel, um die Unterschiede in Flächenbedarf und Datendurchsatz zwischen Ver- und Entschlüsselung aufzuzeigen (Bild 11). Einsatzmöglichkeiten Überall dort, wo mittlere bis große Datenmengen vor unbefugter Einsichtnahme geschützt werden müssen, können FPGAs mit AES-Cores die Ver- und Entschlüsselung der Daten mit geringem Hardware-Aufwand zeitsparend durchführen. Jedes Telekommunikationsgerät und jedes Speichermedium kann von dieser Technologie profitieren, da die Cores, um die benötigten Interfaces ergänzt, schon eine Applikation für sich darstellen. Weiterhin kann man FPGA-Applikationen mit AES- Cores erweitern, um modernen Sicherheitsaspekten gerecht zu werden. Auch die zusätzlichen Betriebsarten beinhal- Literatur [1] Buchmann, J.: Einführung in die Kryptographie. Springer Verlag [2] Federal Information Processing Standards Publication 197 (NIST FIPS PUB 197), [3] Daemen, J.; Rijmen, V.: The Design of Rijndael. Springer Verlag [4] Homepage von Vincent Rijmen: kuleuven.ac.be/~rijmen/rijndael/ [5] Buchholz, J.J.: Matlab Implementation of the Advanced Encryption Standard. 2002, aes.htm [6] Homepage des I3M: [7] NIST Special Publication A: Recommendation for Block Cipher Modes of Operation Dipl.-Ing. Eilert Backhus studierte Elektrotechnik an der Hochschule Bremen. Von 1992 bis 2000 arbeitete er am Zentrum für angewandte Raumfahrttechnik und Mikrogravitation (ZARM). Danach wechselte er zur Hochschule Bremen, wo er seitdem im Studiengang Mikrosystemtechnik das Labor für den Entwurf integrierter Schaltungen und Systeme betreut. Dipl.-Ing. Harald Würfel studierte Automatisierungstechnik an der Hochschule Bremen. Von 1985 bis 2000 arbeitete er als System-Ingenieur für CAD/CAE im Bereich Militärelektronik bei STN Atlas Elektronik in Bremen. Danach wurde er Wissenschaftlicher Mitarbeiter des BMBF-Forschungsprojekts VHDL Softcores für den Advanced Encryption Standard (AES) an der Hochschule Bremen. Jetzt ist er dort Betreuer für die Labore der Studienrichtung Informationstechnik im Studiengang Elektrotechnik. Oliver Riesener ist Betreuer für das Labor für den Entwurf von Mikrosystemen und Systemadministrator im Studiengang Mikrosystemtechnik an der Hochschule Bremen. Prof. Dr.-Ing Stefan Wolter ist Professor an der Hochschule Bremen und vertritt die Gebiete Mikroelektronik und Signalverarbeitung. Er ist Leiter des Labors für den Entwurf integrierter Schaltungen und Systeme. Kontakt zu den Autoren über internet/contacts/ Elektronik 8/
AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik
Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen
MehrAdvanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrBlockverschlüsselung und AES
Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)
MehrDES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
MehrSymmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren
Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced
MehrBetriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrKryptografische Algorithmen
Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese
MehrBetriebsarten für Blockchiffren
Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrDas Verschlüsseln verstehen
Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung
MehrInstitut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
MehrDatenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie
Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie 22. Mai 2001 Eric Müller Frank Würkner Inhaltsverzeichnis 1 Einführung in die Kryptographie 3 1.1 Ziele einer kryptographisch gesicherten
MehrEinführung Verschlüsselung Mag. Dr. Klaus Coufal
Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrDer Advanced Encryption Standard (AES)
Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard
MehrRijndael Nachfolger des DES
Schwerpunkt Rijndael Nachfolger des DES Der zukünftige Advanced Encryption Standard Michael Welschenbach Der symmetrische Blockverschlüsselungs-Algorithmus Rijndael von Joan Daemen und Vincent Rijmen wurde
Mehr8. Advanced Encryption Standard
8. Advanced Encryption Standard von Maximilian Fischer Im Jahre 1997 rief das amerikanische National Institute of Standards and Technology, kurz NIST, einen Wettbewerb für einen neuen offenen Verschlüsselungsstandard
MehrSICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.
SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für
Mehr3 Betriebsarten bei Blockverschlüsselung
3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,
MehrKryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II
Proseminar im WS98/99 Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II Richard Atterer 26. November 1998 Inhaltsverzeichnis 1 Einleitung 1 2 Symmetrische Verschlüsselungssysteme
MehrTeil 1: Digitale Logik
Teil 1: Digitale Logik Inhalt: Boolesche Algebra kombinatorische Logik sequentielle Logik kurzer Exkurs technologische Grundlagen programmierbare logische Bausteine 1 Tri-State Ausgangslogik Ausgang eines
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrHochschule Wismar Fachbereich Wirtschaft
Hochschule Wismar Fachbereich Wirtschaft Projektarbeit Kryptographie: Moderne Blockchiffren Wahlpflichtfach Kryptographie 2004 eingereicht von: Betreuer: Christian Andersch geboren am 17. August 1977 in
MehrKapitel 1.6: Einführung in Kryptographie
Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
MehrT est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series
T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series Inhalt 1. Einführung... 2 2. Anforderungen... 2 3. Komponenten... 3 3.1. PXI 7952R... 3 3.2. Fiber Optical Interface Module
Mehr8 Der Advanced Encryption Standard (AES)
127 Das momentan wohl bedeutendste symmetrische Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES). Unter dem Namen Rijndael hat dieses Verfahren den Wettbewerb um die Nachfolge des DES
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrDer Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1
Informatik > Der Advanced Encryption Standard (AES) WissenHeute Jg. 59 3/2006 Der Advanced Encryption Standard (AES) und seine mathematischen Grundlagen Eine Einführung für Nichtmathematiker, Teil 1 In
Mehr1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17
1. WAS IST SSL SSL (Secure Socket Layer) ist ein Übertragungsprotokoll, das verschlüsselte Verbindungen über Transportprotokolle wie zum Beispiel TCP/IP ermöglicht. Der Vorteil von SSL liegt vor allem
MehrSommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)
Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:
MehrKryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrKryptomodul für schnelle DES basierende Verschlüsselungssysteme
Kryptomodul für schnelle DES basierende Verschlüsselungssysteme Hagen Ploog, Mathias Schmalisch, Dirk Timmermann Institut für Angewandte Mikroelektronik und Datentechnik, Universität Rostock Fachbereich
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Version vom 09.12.2013 Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Symmetrische Verschlüsselungsverfahren
MehrKryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm
Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005
MehrSeminar Kryptographie und Datensicherheit
Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.
MehrAufgabe 1) Die folgenden Umwandlungen/Berechnungen beziehen sich auf das 32-Bit Single-Precision Format nach IEEE-754.
Aufgabe 1) Die folgenden Umwandlungen/Berechnungen beziehen sich auf das 32-Bit Single-Precision Format nach IEEE-754. a) Stellen Sie die Zahl 7,625 in folgender Tabelle dar! b) Wie werden denormalisierte
MehrDer Mikrocontroller beinhaltet auf einem Chip einen kompletten Mikrocomputer, wie in Kapitel
2 Der Mikrocontroller Der Mikrocontroller beinhaltet auf einem Chip einen kompletten Mikrocomputer, wie in Kapitel 1 beschrieben. Auf dem Chip sind die, ein ROM- für das Programm, ein RAM- für die variablen
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrRealisierung einer 32'768-Punkt-FFT für 2 GBytes/s Datenrate auf einem FPGA
Realisierung einer 32'768-Punkt-FFT für 2 GBytes/s Datenrate auf einem FPGA Mentor User Conference 2004 - Würzburg Michael Pichler, m.pichler@zma.ch Dino Zardet, d.zardet@zma.ch Prof. Karl Schenk, k.schenk@zma.ch
MehrFREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht
FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Definition: Kryptographische Hash-Verfahren
MehrContent-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen
Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrParameterwahl für sichere zeitgemäße Verschlüsselung
Parameterwahl für sichere zeitgemäße Verschlüsselung Prof. Dr. Mark Manulis Kryptographische Protokolle Fachbereich Informatik TU Darmstadt / CASED Mornewegstrasse 30 64293 Darmstadt Room 4.1.15 (4th floor)
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
Mehr13 Programmierbare Speicher- und Logikbausteine
13 Programmierbare Speicher- und Logikbausteine Speicherung einer Tabelle (Programm) Read Only Memory (ROM) Festwertspeicher Nichtflüchtig Nichtlöschbar: ROM PROM bzw. OTP-ROM Anwender programmierbares
MehrStefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln
5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie
MehrAlgorithmische Anwendungen
Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Algorithmische Anwendungen Symmetrische Verschlüsselung mit Blowfish-Algorithmus von Andrej Doumack MatrikelNr: 11032929 Gruppe:
MehrKapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)
Kapitel 9: Kryptographie: DES Java SmartCards, Kap. 9 (1/19) Symmetrische Verschlüsselung (Secret key) Verfahren: DES, Triple-DES, AES, IDEA, Blowfish,... 1 Schlüssel K für Ver-/Entschlüsselung C = E K
MehrStefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren
4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrÜbungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrPlatzierung und Verdrahtung massiv-paralleler FPGA-Designs am Beispiel eines Many-Core- Prozessors
Vortrag zum Beleg Platzierung und Verdrahtung massiv-paralleler FPGA-Designs am Beispiel eines Many-Core- Prozessors Michael Lange Dresden, Gliederung 1 Aufgabenstellung 2 Voraussetzungen 3 Aufbau eines
MehrKapitel 4: Flusschiffren
Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren
MehrWillkommen. Programmierung (MGP) von FPGAs. zur Präsentation
Willkommen zur Präsentation Modulare Grafische Programmierung (MGP) von FPGAs Dr.-Ing. J. Pospiech AVT GmbH Ilmenau Am Hammergrund 1 98693 Ilmenau Tel: +49 (0)3677 / 64 79 0 Fax: +49 (0)3677 / 64 79 69
MehrDiplomarbeit. Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt
Diplomarbeit Trojanersichere Fenster: Verschlüsselung und Entschlüsselung Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt Theoretische Informatik Wilhelm-Schickard-Institut für Informatik Eberhard
MehrKapitel 2 Kryptographische Grundlagen
Kapitel 2 Kryptographische Grundlagen 2.1 Kryptographische Verfahren Ziel: Grundlagen zu Krypto-Verfahren, Für Vertiefung: Kryptographie-Vorlesung Kryptographie: Lehre von den Methoden zur Ver- und Entschlüsselung
MehrEinführung in Computer Microsystems
Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme
MehrDatenschutz an der Schule. Datenschutzbestimmungen. Schützenswerte Daten sicher handhaben. Die Verwaltungsvorschrift und ihre Umsetzung
Datenschutz an der Schule Schützenswerte Daten sicher handhaben Der Datenschutz an Schulen ist seit Jahren ein vieldiskutiertes Thema, wobei die im Jahr 2009 veröffentlichte Verwaltungsvorschrift schon
MehrSECOM: Sichere Online Verschlüsselung für ISDN-Geräte
SECOM: Sichere Online Verschlüsselung für ISDN-Geräte Mathias Schmalisch Hagen Ploog Dirk Timmermann Universität Rostock Übersicht Laufende rbeiten Motivation Kryptographie Implementierung Zusammenfassung
MehrKryptologische Methoden und Alternativen
Leibniz Universität Hannover Fakultät für Elektrotechnik und Informatik Institut für Theoretische Informatik Kryptologische Methoden und Alternativen Bachelorarbeit im Studiengang Informatik von Phillip
MehrBenutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de
Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln
MehrWireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.
Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
MehrDigital Signature and Public Key Infrastructure
E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004
MehrAutomatisierung mit Hilfe einer rekonfigurierbaren FPGA-Hardwareplattform
Automatisierung mit Hilfe einer rekonfigurierbaren FPGA-Hardwareplattform Prof. Dr.-.-Ing.. Frank Kesel Fachhochschule Pforzheim Übersicht Vom Algorithmus zum Chip High-Level Synthese Anwendungsbeispiel
MehrKryptologie und Kodierungstheorie
Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18
MehrGrundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny
Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.
MehrVorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen
MehrTeil II SYMMETRISCHE KRYPTOGRAPHIE
Teil II SYMMETRISCHE KRYPTOGRAPHIE KAPITEL 4 EINFÜHRUNG In der Geschichte der Kryptographie gab es bis zur Entdeckung von Public-Key-Verfahren in den 1970er Jahren ausschliesslich symmetrische Verfahren.
MehrPlanungsinformationen. OPUS greennet Projekte erfolgreich verkaufen, planen und installieren
Planungsinformationen OPUS greennet Projekte erfolgreich verkaufen, planen und installieren 1 8. Sicherheitslevel für EnOcean- basierte Netzwerke Die bidirektionale Dolphin- Systemarchitektur der EnOcean-
MehrKANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2
AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
MehrFlexibler Krypto-CoProzessor für Server als SoC
Flexibler Krypto-CoProzessor für Server als SoC Diplomzwischenvortrag H. Gregor Molter Betreuer: Dipl.-Inform. Ralf Laue H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag 08.03.2007 1 / 23 Gliederung
MehrWEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene
Mehr8. Von den Grundbausteinen zu sicheren Systemen
Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine
MehrHW/SW Codesign 5 - Performance
HW/SW Codesign 5 - Performance Martin Lechner e1026059 Computer Technology /29 Inhalt Was bedeutet Performance? Methoden zur Steigerung der Performance Einfluss der Kommunikation Hardware vs. Software
MehrKodierung. Kodierung von Zeichen mit dem ASCII-Code
Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrVerschlüsselung und Signatur
Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung
MehrZusammenfassung der Vorlesung vom 15.4.2015
Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrMikroprozessor als universeller digitaler Baustein
2. Mikroprozessor 2.1 Allgemeines Mikroprozessor als universeller digitaler Baustein Die zunehmende Integrationsdichte von elektronischen Schaltkreisen führt zwangsläufige zur Entwicklung eines universellen
MehrFakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP
MehrGrundlagen der Verschlüsselung und Authentifizierung (1): symmetrische Verschlüsselung und Authentifizierung
Grundlagen der Verschlüsselung und Authentifizierung (1): symmetrische Verschlüsselung und Authentifizierung Ausarbeitung zum gleichnamigen Vortrag im Seminar Konzepte von Betriebssystemkomponenten, SS
MehrAVT Spartan-3E Development Kit AVT DK S3E-500 (V1.0) 21.05.2008
AVT Spartan-3E Development Kit Kurzbeschreibung AVT DK S3E-500 (V1.0) 21.05.2008 Inhaltsverzeichnis Kapitel 1: Kapitel 2: Einführung Komponenten und Eigenschaften AVT Spartan-3E Development Kit Benutzerhandbuch
MehrKlausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer
Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.
MehrTeil 1: Digitale Logik
Teil 1: Digitale Logik Inhalt: Boolesche Algebra kombinatorische Logik sequentielle Logik kurzer Exkurs technologische Grundlagen programmierbare logische Bausteine 1 Analoge und digitale Hardware bei
MehrPCI VME Interface SIS1100/SIS3100
PCI VME Interface SIS1100/SIS3100 Peter Wüstner Forschungszentrum Jülich, Zentrallobor für Elektronik (ZEL) Designprinzip der im ZEL entwickelten Datenaufnahmesysteme ist es, preiswerte PC Technik mit
MehrSymmetrische und asymmetrische Verfahren der Kryptographie
Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Seminar Algebra Symmetrische und asymmetrische Verfahren der Kryptographie Jens Kubieziel Die vorliegende
MehrVorlesung Kryptographie
Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische
MehrEinführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
MehrKonzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
Mehr1 Einführung: Was ist Kryptologie
1 Einführung: Was ist Kryptologie Antwort: Die Wissenschaft von den Geheimschriften Seit es Sprache gibt, gibt es vertrauliche Mitteilungen. Worum geht es dabei? Romeo 1. Abhörsicherheit: Chiffrieren Ich
Mehr