1 / 24

Advanced Encryption Standard

Advanced Encryption Standard. Marries van de Hoef. Inhoud. Werking Eigenschappen Gebruik Kraken Toekomst. Werking. Symmetrisch Blokken van 128 bits Drie mogelijke sleutellengtes 128 bits 192 bits 256 bits. Werking. Bits husselen Rondesleutel toevoegen Aantal rondes herhalen

Télécharger la présentation

Advanced Encryption Standard

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. AdvancedEncryption Standard Marries van de Hoef

  2. Inhoud • Werking • Eigenschappen • Gebruik • Kraken • Toekomst

  3. Werking • Symmetrisch • Blokken van 128 bits • Drie mogelijke sleutellengtes • 128 bits • 192 bits • 256 bits

  4. Werking • Bits husselen • Rondesleutel toevoegen • Aantal rondes herhalen • 10 rondes voor 128-bits sleutel • Resultaat moet pseudo-random zijn

  5. Bits husselen • Bewerkingen per byte • Lengte moet gelijk blijven • Modulo 256 rekenen • Problemen bij ontsleutelen • Niet alle elementen hebben multiplicatieve inverse

  6. Eindig lichaam • Rekenen in een eindig lichaam • Ook Galois field of finite field genoemd • Stel getal voor als polynoom • Met bits als coëfficiënten • 10011 wordt 1x4+0x3+0x2+1x1+1x0 • Dus x4+x+1

  7. Eindig lichaam • Optellen en aftrekken • met XOR operatie • Vermenigvuldigen • Vergelijkbaar met normaal polynomen vermenigvuldigen • modulo irreducibel polynoom

  8. Overzicht algoritme Elke ronde: • Substitutie • Rijrotatie • Kolomvermenigvuldiging • Sleuteltoevoeging

  9. Substitutie

  10. Rijrotatie

  11. Kolomvermenigvuldiging

  12. Sleuteltoevoeging

  13. Sleutelgeneratie Hangt af van de vorige rondesleutel

  14. Overzicht algoritme Elke ronde: • Substitutie • Rijrotatie • Kolomvermenigvuldiging • Sleuteltoevoeging • Sleutelgeneratie

  15. Eigenschappen • Diffusie • Elke uitvoerbit hangt van elke invoerbit af • Door kolomvermenigvuldiging • Confusie • Elke uitvoerbit hangt van elke keybit af • Door sleutelgeneratie

  16. Eigenschappen • Eenvoudig • Minder fouten • Goed te bewijzen • Meer kraakpogingen • Snelheid • Eenvoudige berekeningen • Zelfs geschikt voor chipkaarten

  17. Gebruik in algoritme • Data in blokken splitsen • Blokken versleutelen

  18. Gebruik in algoritme • Data in blokken splitsen • Voor versleuteling XORen met het vorige versleutelde blok. • Eerste blok anders

  19. Adoptie • Overal terug te vinden • WPA2 • IPSec • WinZip • BitLocker • Intel/AMD processoren • Winrar • OpenSSL • TrueCrypt • XFire • 7z • etc Great Success

  20. Brute-force Attack • Sleutellengte van 128 bits • 2128 mogelijkheden • 340.282.366.920.938.463.463.374.607.431.768.211.456 mogelijkheden • 340 sextiljoen, 282 quintiljard, 366 quintiljoen, 920 quadriljard, 938 quadriljoen, 463 triljard, 463 triljoen, 374 biljard, 607 biljoen, 431 miljard, 768 miljoen 211 duizend en 456 mogelijkheden

  21. Andere aanvallen • Kan het ook sneller? • Differentiële en lineaire cryptoanalyse • Bewezen onmogelijk • Integrale cryptoanalyse • Alleen effectief tot 7 ronden • Algebraïsche cryptoanalyse • Oplossen is NP-moeilijk

  22. Recente aanvallen • Related subkey attack • Op AES met 256 bits sleutel • Kan in O(245) tijd 10 van de 14 ronden kraken • Vorig jaar juli gepubliceerd • Known-key distinguishing attack • Op AES met 128 bits sleutel • Kan in O(248) tijd 8 van de 10 ronden kraken • In november gepubliceerd

  23. Side-channel Attacks • Specifieke implementatie aanvallen • Hardware • Beschermbaar tegen de simpelste vormen • Onpraktisch • Software • WinZip metadata • Zie presentatie Gerrit

  24. Toekomst • Veel nieuwe soorten aanvallen ontstaan • Mede dankzij AES • Recente aanvallen op sleutelgeneratie • Zeer onpraktisch • Meer toepassingen in dagelijks leven • Zijn side-channel attacks een risico?

More Related