Zur Haupt­na­vi­ga­ti­on sprin­gen [Alt]+[0] Zum Sei­ten­in­halt sprin­gen [Alt]+[1]

Ein mo­der­nes Ver­schlüs­se­lungs­ver­fah­ren: AES

Ma­te­ri­al:

  • Cryp­Tool 11

Das AES-Ver­fah­ren (Ad­van­ced En­cryp­ti­on Stan­dard ) ist ein ak­tu­ell ver­wen­de­tes sym­me­tri­sches Ver­fah­ren. Auch: Ri­jn­da­el-Ver­fah­ren oder Ri­jn­da­el-Al­go­rith­mus.

Es wurde von Joan Da­e­men und Vin­cent Ri­j­men ent­wi­ckelt und im Jahr 2000 vom Na­tio­nal In­sti­tu­te of Stan­dards and Tech­no­lo­gy (NIST) als Stan­dard fest­ge­legt. Es wurde not­wen­dig, weil durch hö­he­re Rech­ner­leis­tung bis­he­ri­ge Ver­schlüs­se­lungs­me­tho­den (z.B. DES) nicht mehr si­cher vor Bru­te­force-An­grif­fen waren.

Das Ver­fah­ren kann mit Hilfe einer Ani­ma­ti­on in­ner­halb von Cryp­Tool 1 vi­sua­li­siert und den SuS ver­an­schau­licht wer­den. Dabei wer­den die ein­zel­nen Run­den des Ver­fah­rens durch­lau­fen und er­klärt. Me­nü­punkt: Ein­zel­ver­fah­ren → Vi­sua­li­sie­rung von Al­go­rith­men → AES → Ri­jn­da­el-Ani­ma­ti­on.

AES

Quel­le: Screen­shot: Cryp­Tool 1 (Ver­si­on 1.4.30), www.​cryp­tool.​org

Die Cryp­Tool-Vi­sua­li­sie­rung wird den SuS vor­ge­führt und dabei die ein­zel­nen Schrit­te be­spro­chen.

In Dia 03 sieht man eine Klar­text­block (4x4). Beim AES-Ver­fah­ren wird der Klar­text in meh­re­re 4x4 Blö­cke ge­schrie­ben. Jede Zelle ist 1 Byte groß, be­inhal­tet also genau eine He­xa­de­zi­mal­zahl. Der Schlüs­sel ist eben­falls ein 4x4 Block mit He­xa­de­zi­mal­zah­len.

In Dia 05 er­kennt man den Pro­zess der Ver­schlüs­se­lung, bei dem 11 Run­den nach­ein­an­der aus­ge­führt wer­den (In­iti­al-Runde, 9 Haupt-Run­den, Final-Runde).

Dia 06 ent­hält die vier Ver­schlüs­se­lungs-Trans­for­ma­tio­nen, die nach­fol­gend vor­ge­führt wer­den.

In Sub­By­tes (Dia 07) wird jedes Byte des 'Klar­tex­tes' durch ein an­de­res Byte er­setzt. Das ist eine mo­no­al­pha­be­ti­sche Sub­sti­tu­ti­on, genau wie z.B. beim Cäsar-Ver­fah­ren. Die S-Box ent­spricht dabei der Cäsar-Schei­be. Hin­weis: der Klar­text in die­ser Runde ist nicht mehr 'klar', weil er in der In­iti­al-Runde be­reits ver­schlüs­selt wurde.

In Shift-Rows (Dia 08) wer­den die Bytes zei­len­wei­se ro­tiert. In jeder Zeile des Klar­text­blocks wer­den die Bytes nach links ver­scho­ben. Die links 'her­aus­ge­fal­le­nen' Bytes wer­den von rechts wie­der hin­zu­ge­fügt. In der zwei­ten Zeile wird um ein Byte, in der drit­ten Zeile um zwei Byte und in der vier­ten Zeile um drei Byte ver­scho­ben. Das ist leicht als Trans­po­si­ti­on er­kenn­bar.

Mix­Co­l­ums in Dia 09 ist für die Schü­ler zu kom­plex. (An­mer­kung: Jede Spal­te des Klar­text­blocks wird mit einer 4x4-Ma­trix mul­ti­pli­ziert (mo­du­lo im Ga­lois-Kör­per mit XOR). Das Er­geb­nis ist je­weils die ver­än­der­te neue Spal­te.)

Bei Ad­d­Round­Key (Dia 10) wird jedes Byte des 'Klar­tex­tes' mit dem ent­spre­chen­den Byte des Run­den­schlüs­sels mit XOR ver­knüpft. Al­ler­dings ist XOR laut Bil­dungs­plan erst in Klas­se 9 vor­ge­se­hen. Daher soll­te man Dia 09 und 10 nicht wei­ter the­ma­ti­sie­ren.

In Dia 11 sieht man, wie sich der Klar­text von Runde zu Runde ver­än­dert, bis der Ge­heim­text ent­stan­den ist.

In Dia 14 bis 20 wird die Ge­ne­rie­rung der Run­den­schlüs­sel aus dem Haupt­schlüs­sel ge­zeigt, wor­auf aber nicht wei­ter ein­ge­gan­gen wer­den soll. Es ge­nügt, dass aus dem ei­gent­li­chen Schlüs­sel wei­te­re 10 Schlüs­sel er­zeugt wer­den, die in Runde 2-11 ver­wen­det wer­den.

Die Ent­schlüs­se­lung er­folgt dann ana­log in um­ge­kehr­ter Rei­hen­fol­ge.

Da­durch, dass ver­schie­de­ne Ver­schlüs­se­lungs­ver­fah­ren mehr­fach hin­ter­ein­an­der aus­ge­führt wer­den, bie­tet das AES ein hohes Maß an Si­cher­heit, trotz des re­la­tiv kur­zen Schlüs­sels von 128 Bit. Das Pro­blem des Schlüs­sel­tauschs ist bei AES, wie bei allen sym­me­tri­schen Ver­fah­ren, vor­han­den, ist aber ent­schärft durch die Kürze des Schlüs­sels. Im Ver­gleich dazu ist OTP zwar si­cher, aber nicht pra­ki­ka­bel.

Hin­weis:

Da in der Cryp­Tool1-Vi­sua­li­sie­rung He­xa­de­zi­mal­zah­len ver­wen­det wer­den, ist es von Vor­teil, wenn in IMP-Mathe be­reits die He­xa­de­zi­mal­zah­len be­han­delt wur­den (3.​1.​2.​1 Ma­the­ma­ti­sche Grund­la­gen der Kryp­to­lo­gie).

Zu­satz:

Für wei­ter­ge­hen­de In­for­ma­tio­nen:

 


1 https://​www.​cryp­tool.​org/​de/ (Ab­ge­ru­fen am 8.5.18)

 

Un­ter­richts­ver­lauf: Her­un­ter­la­den [odt][1 MB]

Un­ter­richts­ver­lauf: Her­un­ter­la­den [pdf][1 MB]

 

Wei­ter zu Ver­schlüs­se­lung ei­ge­ner Daten