Freitag, 8. Juni 2012


Topthema

Donnerstag, 5. Oktober 2006 | Topthema

About Security #75: AES — Entschlüsselung, Sicherheit und Anwendung

(Link zum Artikel: http://www.entwickler.de/php/kolumnen/031635)
  • Teilen
  • kommentieren
  • empfehlen
  • Bookmark and Share

Entschl�sselung, Sicherheit und Anwendung des in About Security #74 vorgestellten Advanced Encryption Standard AES werden in dieser Folge beschrieben.

Entschl�sselung von AES

Die Entschl�sselung eines mit AES verschl�sselten Texts erfolgt durch Anwendung der inversen Transformationen in umgekehrter Reihenfolge. Die daf�r ben�tigte inverse S-Box wird aus der vorhandenen S-Box berechnet. Die Rundenschl�ssel werden wie bei der Verschl�sselung berechnet, aber in der umgekehrten Reihenfolge angewendet.

Die inversen Transformationen:

  • SubBytes^-1
    Jedes Byte im aktuellen Block wird durch die inverse S-Box umgewandelt.
  • ShiftRow^-1
    Die ShiftRow-Verschiebung wird durch Verschiebung in die Gegenrichtung r�ckg�ngig gemacht: Die Bytes des aktuellen Blocks werden zeilenweise nach rechts verschoben, �bergelaufene Zellen von links nachgeschoben.
  • MixColumn^-1
    Die Spalten des aktuellen Blocks werden mit dem zum bei der Verschl�sselung verwendeten konstanten Polynom inversen Polynom multipliziert
  • AddRoundKey
    Aktueller Block und aktueller Rundenschl�ssel werden bitweise XOR-verkn�pft Die Umkehrung besteht darin, das die Rundenschl�ssel in umgekehrter Reihenfolge verwendet werden.
Ablauf der AES-Entschl�sselung
Sicherheit von AES

Die linearen Transformationen MixColumn und ShiftRow sorgen f�r eine optimale Vermischung der Bits innerhalb jedes Blocks. Die nichtlineare Substitution durch die S-Box in SubBytes sch�tzt vor differentieller und linearer Kryptanalyse. Die XOR-Verkn�pfung mit den Rundenschl�sseln vor der ersten und nach jeder weiteren Runde f�hrt dazu, dass jedes Bit vom Schl�ssel abh�ngig ist.

N E U ! Security aktuell
T�glich aktuelle Security-Infos!

Da AES auf mathematischen Funktionen basiert, ist es inzwischen gelungen, den allgemeinen Algorithmus als Formel mit 2^70 Termen zu schreiben. 128-Bit-AES kann als System von ca. 8.000 Gleichungen mit 1.600 Variablen dargestellt werden. Solche Systeme k�nnen theoretisch gel�st werden, praktisch scheitert ein Angriff dar�ber (noch) an der Komplexit�t der Aufgabe und damit an der ben�tigten Rechenzeit. Trotzdem k�nnte sich die algebraische Einfachheit in der Zukunft als entscheidende Schwachstelle von AES erweisen.

Zurzeit erfolgversprechender sind die so genannten 'side chanel attacks', bei denen nicht der Algorithmus, sondern seine Implementierung das Ziel des Angriffs ist. So kann z.B. der Inhalt eines Prozessor-Caches Informationen �ber eine zuvor durchgef�hrte AES-Berechnung an einen anderen Prozess 'verraten' (Cache Timing Attacks, PDF). Dazu muss der Angreifer aber sein eigenes Programm auf dem gleichen Rechner laufen lassen, auf dem die AES-Ver- oder Entschl�sselung durchgef�hrt wird. Und dies gleichzeitig zur Nutzung von AES. Ob sich diese Methoden in praktisch durchf�hrbare Angriffe umsetzen lassen, ist noch nicht endg�ltig entschieden.

Bisher kann AES auf jedem Fall als sicherer Algorithmus angesehen werden.

About Security: Die komplette Serie
Anwendungen von AES

AES im WLAN
Der Wi-Fi Protected Access 2 Standard (WPA2, IEEE 802.11i (PDF), siehe auch About Security #109 ff.) nutzt AES zur Verschl�sselung von �ber WLAN �bertragenen Daten. Alle bisher bekannten Angriffe auf WPA2 basieren auf dem Aussp�hen oder der Brute-Force-Berechnung verwendeter schwacher Schl�ssel, was ein gutes Beispiel daf�r ist, dass ein sicherer Algorithmus allein noch nicht zu einem sicheren System f�hrt.

AES in GnuPG
AES ist einer der in GnuPG zur Verschl�sselung zur Verf�gung stehenden Algorithmen. Dabei verwendet GnuPG ein so genanntes hybrides Verschl�sselungsverfahren: Die Nachricht wird mit einem zuf�llig erzeugten Sitzungsschl�ssel mit einem symmetrischen Verfahren, z.B. AES, verschl�sselt. Der Sitzungsschl�ssel wird danach mit dem �ffentlichen Schl�ssel eines asymmetrischen Verfahrens (auch Public-Key-Verfahren genannt) verschl�sselt und zur verschl�sselten Nachricht hinzugef�gt. Der Empf�nger verwendet seinen geheimen Schl�ssel des asymmetrischen Verfahrens, um den Sitzungsschl�ssel zu entschl�sseln. Danach kann er damit die eigentliche Nachricht entschl�sseln.

Asymmetrische Verfahren

Alle bisher vorgestellten Verfahren waren symmetrische Verfahren: F�r Ver- und Entschl�sselung wird der gleiche Schl�ssel verwendet.

Symmetrische Verschl�sselung

Ihr gro�er Nachteil ist der Schl�sselaustausch, der sicher erfolgen muss. Das ist kein Problem, wenn sich die Kommunikationspartner pers�nlich treffen und dabei den Schl�ssel austauschen k�nnen. Ohne direkte Begegnung ist ein sicherer Austausch jedoch schwierig. Dazu kommt die gro�e Anzahl auszutauschender Schl�ssel: Damit n Parteien miteinander kommunizieren k�nnen, m�ssen n(n-1)/2 Schl�ssel ausgetauscht werden, bei zehn Parteien also bereits 45.

Asymmetrische Verfahren wurden entwickelt, um die Schl�sselverteilung zu vereinfachen. Zum Ver- und Entschl�sseln werden verschiedene Schl�ssel c und d verwendet, von denen nur der Dechiffrierschl�ssel d geheim gehalten werden muss.

Asymmetrische Verschl�sselung

Damit c nicht geheim gehalten werden muss, darf d nicht bzw. nicht mit akzeptablem Aufwand aus c zu bestimmen sein. Ein solches asymmetrisches Verfahren ist das RSA-Verfahren, das in der n�chsten Folge vorgestellt wird.

Wenn Sie Fragen oder Themenvorschl�ge haben, k�nnen Sie diese gerne an die angegebene E-Mail-Adresse senden oder im Security-Forum einbringen!

Carsten Eilers

About Security � �bersicht zum aktuellen Thema "Kryptographie � AES"

Kommentare

Gravatar sicreator 29.01.2009
um 22:53 Uhr
also ich blick da mit der ase verschl�sselung nit durch, hab aber was das ich entschl�ssen will/muss. ist hier irgendjemand der ase beherrscht und mir h�flicherweise helfen w�rde?
hier die verschl�sselung:

_�\f������lw$%�
��b�:�˲� �g��1L�SS�͈p�
.GnW�X���ӺP��.�[y�_E�D
�_��\�_�\f������lw$%�\�OH,&��n}��#Vaϴ�.
~r�
�Ȍj@ �O�2

hoffe auf ne antwort.
lg
#zitieren

Folgende Links könnten Sie auch interessieren