aboutsummaryrefslogtreecommitdiffstats
path: root/buch/chapters/90-crypto/aes.tex
diff options
context:
space:
mode:
authorAndreas Müller <andreas.mueller@ost.ch>2021-02-01 20:45:04 +0100
committerAndreas Müller <andreas.mueller@ost.ch>2021-02-01 20:45:04 +0100
commit66ec07f9b9bc6243511cfe85bd5d64edde4a1020 (patch)
tree524cc768430a4bff02faa2fbaf70d1eb8a51bc76 /buch/chapters/90-crypto/aes.tex
parentÜbersicht algebraische Strukturen (diff)
downloadSeminarMatrizen-66ec07f9b9bc6243511cfe85bd5d64edde4a1020.tar.gz
SeminarMatrizen-66ec07f9b9bc6243511cfe85bd5d64edde4a1020.zip
new stuff
Diffstat (limited to '')
-rw-r--r--buch/chapters/90-crypto/aes.tex26
1 files changed, 26 insertions, 0 deletions
diff --git a/buch/chapters/90-crypto/aes.tex b/buch/chapters/90-crypto/aes.tex
index d392761..6004dde 100644
--- a/buch/chapters/90-crypto/aes.tex
+++ b/buch/chapters/90-crypto/aes.tex
@@ -6,4 +6,30 @@
\section{Advanced Encryption Standard -- AES
\label{buch:section:aes}}
\rhead{Advanced Encryption Standard}
+Eine wichtige Forderung bei der Konzeption des damals neuen
+Advanced Encryption Standard war, dass darin keine ``willkürlich''
+erscheinenden Operationen geben darf, bei denen der Verdacht
+entstehen könnte, dass sich dahinter noch offengelegtes Wissen
+über einen möglichen Angriff auf den Verschlüsselungsalgorithmus
+verbergen könnte.
+Dies war eine Schwäche des vor AES üblichen DES Verschlüsselungsalgorithmus.
+In seiner Definition kommt eine Reihe von Konstanten vor, über deren
+Herkunft nichts bekannt war.
+Die Gerüchteküche wollte wissen, dass die NSA die Konstanten aus dem
+ursprünglichen Vorschlag abgeändert habe, und dass dies geschehen sei,
+um den Algorithmus durch die NSA angreifbar zu machen.
+
+Eine weiter Forderung war, dass die Sicherheit des neuen
+Verschlüsselungsstandards ``skalierbar'' sein soll, dass man also
+die Schlüssellänge mit der Zeit von 128~Bit auf 196 oder sogar 256~Bit
+steigern kann.
+Der Standard wird dadurch langlebiger und gleichzeitig entsteht die
+Möglichkeit, Sicherheit gegen Rechenleistung einzutauschen.
+Weniger leistungsfähige Systeme können den Algorithmus immer noch
+nutzen, entweder mit geringerer Verschlüsselungsrate oder geringerer
+Sicherheit.
+
+In diesem Abschnitt soll gezeigt werde, wie sich die AES
+spezifizierten Operationen als mit der Arithmetik der
+endlichen Körper beschreiben lassen.