www.wikidata.de-de.nina.az
Der Advanced Encryption Standard AES deutsch etwa fortschrittlicher Verschlusselungsstandard ist eine Blockchiffre die als Nachfolger des DES im Oktober 2000 vom National Institute of Standards and Technology NIST als US amerikanischer Standard bekanntgegeben wurde Der Algorithmus wurde von Joan Daemen und Vincent Rijmen unter der Bezeichnung Rijndael entwickelt AESAESDer Substitutionsschritt einer von 4 Teilschritten pro RundeEntwickler Joan Daemen Vincent RijmenVeroffentlicht 1998 Zertifizierung Oktober 2000Abgeleitet von SquareZertifizierung NESSIESchlussellange 128 192 oder 256 BitBlockgrosse 128 Bit 1 Struktur Substitutions Permutations NetzwerkRunden 10 12 oder 14 schlussellangenabhangig Beste bekannte KryptoanalyseDer geheime Schlussel kann bei AES 128 in 2 126 1 displaystyle 2 126 1 Schritten bei AES 192 in 2 189 7 displaystyle 2 189 7 Schritten und bei AES 256 in 2 254 4 displaystyle 2 254 4 Schritten gefunden werden 2 Es handelt sich um ein symmetrisches Verschlusselungsverfahren d h der Schlussel zum Ver und Entschlusseln ist identisch Der Rijndael Algorithmus besitzt variable voneinander unabhangige Block und Schlussellangen von 128 160 192 224 oder 256 Bit Rijndael bietet ein sehr hohes Mass an Sicherheit erst mehr als zehn Jahre nach seiner Standardisierung wurde der erste theoretisch interessante praktisch aber nicht relevante Angriff gefunden AES schrankt die Blocklange auf 128 Bit und die Wahl der Schlussellange auf 128 192 oder 256 Bit ein Die Bezeichnungen der drei AES Varianten AES 128 AES 192 und AES 256 beziehen sich jeweils auf die gewahlte Schlussellange AES ist frei verfugbar und darf ohne Lizenzgebuhren eingesetzt sowie in Soft und Hardware implementiert werden Das Verfahren ist pragmatisch sicher das heisst es ist kein praktisch durchfuhrbarer Angriff bekannt Es ist jedoch theoretisch gebrochen die Entzifferung ist unter Umstanden mit geringerem aber noch immer unrealistisch hohem Aufwand moglich als das systematische Durchprobieren aller moglicher Schlussel AES 192 und AES 256 sind in den USA fur staatliche Dokumente mit hochstem Geheimhaltungsgrad zugelassen 3 Inhaltsverzeichnis 1 Entstehung 1 1 Auswahl eines DES Nachfolgers 2 Arbeitsweise 2 1 Ablauf 2 2 S Box 2 3 Schlusselexpansion 2 4 AddRoundKey 2 5 SubBytes 2 6 ShiftRows 2 7 MixColumns 2 8 Entschlusselung 3 Anwendung 4 Schwachen und Angriffe 4 1 Kritikpunkte 4 2 Biclique Angriff 4 3 XSL Angriff 4 4 Weitere Angriffe 5 Literatur 6 Weblinks 7 EinzelnachweiseEntstehung BearbeitenBis zum Einsatz von AES war der Data Encryption Standard DES der am haufigsten genutzte symmetrische Algorithmus zur Verschlusselung von Daten Spatestens seit den 1990er Jahren galt er mit seiner Schlussellange von 56 Bit als nicht mehr ausreichend sicher gegen Angriffe mit der Brute Force Methode Ein neuer besserer Algorithmus musste gefunden werden Auswahl eines DES Nachfolgers Bearbeiten Das amerikanische Handelsministerium schrieb die Suche nach einem Nachfolgealgorithmus am 2 Januar 1997 international aus federfuhrend fur die Auswahl war das US amerikanische National Institute of Standards and Technology in Gaithersburg Maryland Nach einer internationalen Konferenz am 15 April 1997 veroffentlichte es am 12 September 1997 die endgultige Ausschreibung Die Art der Suche sowie die Auswahlkriterien unterschieden sich damit betrachtlich von der hinter verschlossenen Turen erfolgten DES Entwicklung Der Sieger der Ausschreibung der als Advanced Encryption Standard AES festgelegt werden sollte musste folgende Kriterien erfullen AES muss ein symmetrischer Algorithmus sein und zwar eine Blockchiffre AES muss 128 Bit lange Blocke verwenden dies wurde erst wahrend der Ausschreibung festgelegt zu Beginn der Ausschreibung waren auch Blockgrossen von 192 und 256 Bit verlangt diese wurden nur als mogliche Erweiterungen beibehalten AES muss Schlussel von 128 192 und 256 Bit Lange einsetzen konnen AES soll gleichermassen leicht in Hard und Software zu implementieren sein AES soll in Hardware wie Software eine uberdurchschnittliche Leistung haben AES soll allen bekannten Methoden der Kryptoanalyse widerstehen konnen und sich fur Implementierungen eignen die sicher gegen Power und Timing Attacken sind Speziell fur den Einsatz in Smartcards sollen geringe Ressourcen erforderlich sein Codelange Speicherbedarf Der Algorithmus muss frei von patentrechtlichen Anspruchen sein und muss von jedermann unentgeltlich genutzt werden konnen Die Auswahlkriterien wurden in drei Hauptkategorien unterteilt Sicherheit Kosten sowie Algorithmus und Implementierungscharakteristiken Die Sicherheit war der wichtigste Faktor in der Evaluierung und umfasste die Eigenschaften Widerstandsfahigkeit des Algorithmus gegen Kryptoanalyse Zufalligkeit des Chiffrats Stichhaltigkeit der mathematischen Basis sowie die relative Sicherheit im Vergleich zu den anderen Kandidaten Kosten der nachste wichtige Faktor ist im Sinne des Auswahlverfahrens als Uberbegriff zu verstehen Dieser umfasste Lizenzierungsanspruche sowie rechnerische Effizienz auf verschiedenen Plattformen und Speicherverbrauch Da eines der wichtigsten Ziele die das NIST ausgearbeitet hatte die weltweite Verbreitung auf lizenzfreier Basis war und dass AES von jedermann unentgeltlich genutzt werden kann wurden offentliche Kommentare und Anregungen zu Lizenzanspruchen und diesbezugliche potenzielle Konflikte spezifisch gesucht Die Anforderung der Geschwindigkeit des Algorithmus auf diversen Plattformen wurde in drei zusatzliche Ziele unterteilt Die rechnerische Geschwindigkeit mit 128 Bit Schlusseln Die rechnerische Geschwindigkeit mit 192 Bit und 256 Bit Schlusseln sowie die rechnerische Geschwindigkeit verschiedener Hardware Implementierungen Der Speicherverbrauch und die Grenzen von Software Implementierungen der Kandidaten waren weitere wichtige Aspekte Das dritte Ziel die Algorithmus und Implementierungscharakteristiken beinhalteten die Flexibilitat die Eignung fur Soft und Hardware Implementierungen und die Einfachheit des Algorithmus Unter Flexibilitat verstand man die Eigenschaften dass AES die Schlussel und Blockgrosse uber dem Minimum unterstutzen musste und dass er in verschiedenen Typen von Umgebungen sowie zusatzlich als Stromchiffre und kryptologische Hashfunktion sicher und effizient zu implementieren war Die Ausschreibung fuhrte bis zum Abgabeschluss am 15 Juni 1998 zu funfzehn Vorschlagen aus aller Welt Diese wurden in der AES Konferenz vom 20 bis 22 August 1998 in Ventura Kalifornien vorgestellt offentlich diskutiert und auf die Erfullung der genannten Kriterien gepruft Die AES Konferenz vom 22 und 23 April 1999 in Rom fuhrte zu einer ersten Diskussion der Ergebnisse und Empfehlungen welche der funfzehn Algorithmen weiter betrachtet werden sollten Die funf besten Kandidaten MARS RC6 Rijndael Serpent Twofish kamen in die nachste Runde Alle funf Kandidaten erfullen die oben genannten Forderungen daher wurden weitere Kriterien hinzugezogen Es folgte eine Uberprufung der Algorithmen auf theoretische Schwachstellen durch die der Algorithmus moglicherweise zu einem spateren Zeitpunkt durch technischen Fortschritt unsicher werden kann So konnten zum damaligen Stand technisch nicht realisierbare Vorgehensweisen in einigen Jahren anwendbar sein ein solches Risiko sollte minimiert werden Die Staffelung der Kandidaten nach Ressourcenverbrauch und Leistung war eindeutiger Der Rijndael Algorithmus hatte sich in Hardware und Software Implementierung als uberdurchschnittlich schnell herausgestellt Die anderen Kandidaten haben jeweils in unterschiedlichen Bereichen kleinere Schwachen Im Mai des Jahres 2000 wurden die Analysen und offentlichen Diskussionen abgeschlossen und am 2 Oktober 2000 der Sieger schliesslich bekannt gegeben der belgische Algorithmus Rijndael Rijndael uberzeugte durch seine Einfachheit die Referenz Implementierung umfasst weniger als 500 Zeilen C Code Sicherheit und Geschwindigkeit weshalb sich die USA trotz Sicherheitsbedenken fur einen europaischen Algorithmus entschieden Der Auswahlprozess faszinierte weltweit viele Kryptographen insbesondere durch seine offene Gestaltung Bis heute wird dieser Wettbewerb als vorbildlich angesehen Arbeitsweise BearbeitenRijndael ist eine als Substitutions Permutations Netzwerk entworfene Blockchiffre Bei Rijndael konnen Blocklange und Schlussellange unabhangig voneinander die Werte 128 160 192 224 oder 256 Bits erhalten wahrend bei AES die Blockgrosse auf 128 Bit festgelegt ist und die Schlusselgrosse 128 192 oder 256 Bit betragen kann Rijndael ist eine iterierte Blockchiffre d h der Block wird in mehreren aufeinanderfolgenden Runden verschlusselt die bis auf die verwendeten Rundenschlussel gleich sind Fur jede Runde wird ein anderer Rundenschlussel aus dem Originalschlussel berechnet Schlusselexpansion Die Anzahl R displaystyle R nbsp der Runden variiert und ist vom Maximum der Blockgrosse b displaystyle b nbsp und der Schlussellange k displaystyle k nbsp abhangig beim AES also nur von der Schlussellange Anzahl der Runden bei Rijndael max b k 128 160 192 224 256Rundenzahl R 10 11 12 13 14Der Datenblock der ver oder entschlusselt werden soll wird zunachst in eine zweidimensionale Tabelle geschrieben deren Zellen ein Byte gross sind und die vier Zeilen und je nach Blockgrosse 4 bis 8 Spalten hat Ablauf Bearbeiten Schlusselexpansion AddRoundKey Rundenschlussel 0 Verschlusselungsrunden r 1 bis R 1 SubBytes ShiftRows MixColumns AddRoundKey Rundenschlussel r Schlussrunde SubBytes ShiftRows AddRoundKey Rundenschlussel R S Box Bearbeiten Rijndael verwendet eine S Box um bei der Operation SubBytes jedes Byte des Datenblocks durch ein anderes zu ersetzen und sie wird auch bei der Schlusselexpansion eingesetzt Eine S Box Substitutionsbox dient zur monoalphabetischen Verschlusselung Sie bewirkt vor allem die Verwischung der Beziehung zwischen Klar und Geheimtext was in der kryptologischen Fachsprache Konfusion genannt wird kann aber auch zur Umsetzung des Shannon schen Prinzips der Diffusion beitragen Die S Box von Rijndael ist nach Kriterien konstruiert die die Anfalligkeit fur die Methoden der linearen und der differentiellen Kryptoanalyse sowie fur algebraische Attacken minimieren sollen Sie besteht aus 256 Bytes die erzeugt werden indem jedes Byte ausser der Null aufgefasst als Vertreter des endlichen Korpers F 2 8 displaystyle mathbb F 2 8 nbsp durch sein multiplikatives Inverses ersetzt wird worauf noch eine affine Transformation erfolgt 4 Es ist S x x x 1 x 2 x 3 x 4 63 hex displaystyle S x overline x oplus overline x lll 1 oplus overline x lll 2 oplus overline x lll 3 oplus overline x lll 4 oplus 63 text hex nbsp Dabei steht x displaystyle overline x nbsp fur das multiplikative Inverse von x displaystyle x nbsp in F 2 8 displaystyle mathbb F 2 8 nbsp oder fur 0 falls x 0 displaystyle x 0 nbsp b n displaystyle b lll n nbsp bezeichnet die Linksrotation des Bytes b displaystyle b nbsp um n displaystyle n nbsp Bitpositionen und displaystyle oplus nbsp das bitweise XOR Die Werte der S Box und der zum Entschlusseln benotigten inversen S Box konnen entweder fur jedes substituierte Byte erneut dynamisch berechnet werden um Speicher zu sparen oder vorberechnet und in einem Array gespeichert werden Schlusselexpansion Bearbeiten nbsp Prinzip der Schlusselexpansion bei AESZunachst mussen aus dem Schlussel R 1 displaystyle R 1 nbsp Teilschlussel auch Rundenschlussel genannt erzeugt werden die jeweils die gleiche Grosse wie ein Datenblock haben Somit muss der Benutzerschlussel auf die Lange b R 1 displaystyle b cdot R 1 nbsp expandiert werden wobei b displaystyle b nbsp die Blockgrosse in Bit angibt Der Schlussel wird in eine zweidimensionale Tabelle mit vier Zeilen und Zellen der Grosse 1 Byte abgebildet Fasst man jede Spalte als 32 bit Wort auf ergibt das ein eindimensionales Array mit b 32 R 1 displaystyle b 32 cdot R 1 nbsp Elementen Sei N k 32 displaystyle N k 32 nbsp die Lange des Benutzerschlussels in Wortern Dieser wird zunachst in die ersten Worter W 0 W N 1 displaystyle W 0 cdots W N 1 nbsp des Arrays eingetragen Dann werden in einer Iteration die weiteren Worter W i displaystyle W i nbsp jeweils durch bitweises XOR von W i 1 displaystyle W i 1 nbsp und W i N displaystyle W i N nbsp berechnet Fur jedes N displaystyle N nbsp te Wort wird W i 1 displaystyle W i 1 nbsp zuvor rotiert byteweise substituiert und mit einer von i displaystyle i nbsp abhangigen Konstanten verknupft Falls N gt 6 displaystyle N gt 6 nbsp ist wird dazwischen alle N displaystyle N nbsp Worter noch eine weitere Substitution ausgefuhrt Fur i N b 32 R 1 1 displaystyle i N ldots b 32 cdot R 1 1 nbsp W i W i N S W i 1 8 C i N 1 wenn i 0 mod N W i N S W i 1 wenn N gt 6 und i 4 mod N W i N W i 1 sonst displaystyle W i begin cases W i N oplus operatorname S W i 1 lll 8 oplus C i N 1 amp text wenn i equiv 0 pmod N W i N oplus operatorname S W i 1 amp text wenn N gt 6 text und i equiv 4 pmod N W i N oplus W i 1 amp text sonst end cases nbsp S x displaystyle operatorname S x nbsp bezeichnet die Substitution jedes Bytes in x displaystyle x nbsp durch die gleiche S Box die auch beim Verschlusseln eines Datenblocks eingesetzt wird x 8 displaystyle x lll 8 nbsp ist die Rotation von x displaystyle x nbsp um 8 Bitpositionen nach links Die Konstanten C j displaystyle C j nbsp werden gebildet indem 2 j displaystyle 2 j nbsp berechnet im Korper F 2 8 displaystyle mathbb F 2 8 nbsp in das hochste Byte von C j displaystyle C j nbsp eingetragen wird wahrend die ubrigen Bytes 0 sind AddRoundKey Bearbeiten nbsp Bitweise XOR Verknupfung zwischen dem Block und dem aktuellen RundenschlusselVor der ersten und nach jeder Verschlusselungsrunde wird der Datenblock mit einem der Rundenschlussel XOR verknupft Dies ist die einzige Funktion in AES in die der Benutzerschlussel eingeht SubBytes Bearbeiten Im ersten Schritt jeder Runde wird jedes Byte B displaystyle B nbsp im Block durch den Eintrag S B displaystyle S B nbsp der S Box ersetzt Somit werden die Daten byteweise monoalphabetisch verschlusselt ShiftRows Bearbeiten nbsp Zeilen werden um eine bestimmte Anzahl von Spalten nach links verschobenWie oben erwahnt liegt ein Block in Form einer zweidimensionalen Tabelle mit vier Zeilen vor In diesem zweiten Schritt jeder Runde werden die Zeilen um eine bestimmte Anzahl von Spalten nach links verschoben Uberlaufende Zellen werden von rechts fortgesetzt Die Anzahl der Verschiebungen ist zeilen und blocklangenabhangig r b 128 b 160 b 192 b 224 b 256Zeile 1 0 0 0 0 0Zeile 2 1 1 1 1 1Zeile 3 2 2 2 2 3Zeile 4 3 3 3 4 4Je nach Blocklange b und Zeile in der Datentabelle wird die Zeile um 1 bis 4 Spalten verschoben Fur den AES sind nur die fett markierten Werte relevant MixColumns Bearbeiten Hauptartikel Rijndael MixColumns nbsp Die Spalten werden vermischtAls dritte Operation jeder Runde ausser der Schlussrunde werden die Daten innerhalb der Spalten vermischt Zur Berechnung eines Bytes b j displaystyle b j nbsp der neuen Spalte wird jedes Byte a j displaystyle a j nbsp der alten mit einer Konstanten 1 2 oder 3 multipliziert Dies geschieht modulo des irreduziblen Polynoms x 8 x 4 x 3 x 1 displaystyle x 8 x 4 x 3 x 1 nbsp im Galois Korper G F 2 8 displaystyle GF 2 8 nbsp Dann werden die Ergebnisse XOR verknupft b 0 a 0 2 a 1 3 a 2 1 a 3 1 displaystyle b 0 a 0 cdot 2 oplus a 1 cdot 3 oplus a 2 cdot 1 oplus a 3 cdot 1 nbsp b 1 a 0 1 a 1 2 a 2 3 a 3 1 displaystyle b 1 a 0 cdot 1 oplus a 1 cdot 2 oplus a 2 cdot 3 oplus a 3 cdot 1 nbsp b 2 a 0 1 a 1 1 a 2 2 a 3 3 displaystyle b 2 a 0 cdot 1 oplus a 1 cdot 1 oplus a 2 cdot 2 oplus a 3 cdot 3 nbsp b 3 a 0 3 a 1 1 a 2 1 a 3 2 displaystyle b 3 a 0 cdot 3 oplus a 1 cdot 1 oplus a 2 cdot 1 oplus a 3 cdot 2 nbsp In Matrixschreibweise b 0 b 1 b 2 b 3 2 3 1 1 1 2 3 1 1 1 2 3 3 1 1 2 a 0 a 1 a 2 a 3 displaystyle begin pmatrix b 0 b 1 b 2 b 3 end pmatrix begin pmatrix 2 amp 3 amp 1 amp 1 1 amp 2 amp 3 amp 1 1 amp 1 amp 2 amp 3 3 amp 1 amp 1 amp 2 end pmatrix begin pmatrix a 0 a 1 a 2 a 3 end pmatrix nbsp Nach den Rechengesetzen in diesem Galois Korper gilt fur die Multiplikation a 1 a displaystyle a cdot 1 a nbsp a 2 2 a wenn a lt 2 7 2 a 11 b hex wenn a 2 7 displaystyle a cdot 2 begin cases 2a amp text wenn a lt 2 7 2a oplus 11 text b text hex amp text wenn a geq 2 7 end cases nbsp a 3 a 2 a displaystyle a cdot 3 a cdot 2 oplus a nbsp Dabei bezeichnet 2 a displaystyle 2a nbsp die normale Multiplikation von a mit 2 und displaystyle oplus nbsp die bitweise XOR Verknupfung Entschlusselung Bearbeiten Bei der Entschlusselung von Daten wird genau ruckwarts vorgegangen Die Daten werden zunachst wieder in zweidimensionale Tabellen gelesen und die Rundenschlussel generiert Allerdings wird nun mit der Schlussrunde angefangen und alle Funktionen in jeder Runde in der umgekehrten Reihenfolge aufgerufen Durch die vielen XOR Verknupfungen unterscheiden sich die meisten Funktionen zum Entschlusseln nicht von denen zum Verschlusseln Jedoch muss eine andere S Box genutzt werden die sich aus der originalen S Box berechnen lasst und die Zeilenverschiebungen erfolgen in die andere Richtung Anwendung BearbeitenAES wird u a vom Verschlusselungsstandard IEEE 802 11i fur Wireless LAN und seinem Wi Fi Aquivalent WPA2 bei IEEE802 16 m WiMAX fur Powerline Netzwerkverkehr ab der Version HomePlug AV sowie bei SSH und bei IPsec genutzt Auch in der IP Telefonie kommt AES sowohl in offenen Protokollen wie SRTP als auch proprietaren Systemen wie Skype 5 zum Einsatz Mac OS X benutzt AES als Standardverschlusselungsmethode fur Disk Images ausserdem verwendet der Dienst FileVault AES Ebenso verwendet die transparente Verschlusselung EFS in Windows XP ab SP 1 diese Methode Zudem wird der Algorithmus zur Verschlusselung diverser komprimierter Dateiarchive verwendet z B bei 7 Zip und RAR In PGP und GnuPG findet AES ebenfalls einen grossen Anwendungsbereich Der Linear Tape Open Standard spezifiziert eine Schnittstelle fur AES Verschlusselung durch das Bandlaufwerk ab LTO 4 und ermoglicht so Bandkompression bei gleichzeitiger Verschlusselung AES gehort zu den vom Projekt NESSIE empfohlenen kryptografischen Algorithmen und ist Teil der Suite B der NSA Der AES Algorithmus wird inzwischen in etlichen CPUs von Intel oder AMD durch zusatzliche spezialisierte Maschinenbefehle unterstutzt wodurch das Verschlusseln 5 mal und das Entschlusseln 25 mal schneller als mit nicht spezialisierten Maschinenbefehlen erfolgt 6 Damit ist AES auch fur mobile Anwendungen Akku schonend benutzbar und fur den Masseneinsatz geeignet Programmier Softwarebibliotheken wie zum Beispiel OpenSSL erkennen und nutzen die Hardware AES Implementierung und greifen nur wenn notig auf langsamere Softwareimplementierung zuruck AES verschlusselte Kommunikation wird auch zur Verschlusselung der Datenubertragung zwischen elektronischen Identitatsdokumenten und Inspektionsgeraten verwendet zum Beispiel bei neueren Reisepassen oder dem Deutschen Personalausweis So wird das Abhoren dieser Kommunikation verhindert Hier erfolgt die Berechnung meist in dedizierten Koprozessoren fur DES und AES sowohl erheblich schneller als auch sicherer als in einer Allzweck CPU moglich Da AES eine Blockverschlusselung ist sollte ein Betriebsmodus verwendet werden um die Blocke zu verketten Dadurch wird die Sicherheit weiter erhoht Schwachen und Angriffe BearbeitenKritikpunkte Bearbeiten Rijndael uberzeugte im AES Wettbewerb durch seine mathematisch elegante und einfache Struktur sowie durch seine Effizienz Allerdings sahen manche Kryptographen gerade darin ein Problem Die S Boxen lassen sich algebraisch einfach beschreiben und sie sind die einzige nichtlineare Komponente der Chiffre Dadurch lasst sich der gesamte Algorithmus als Gleichungssystem beschreiben 7 Durch die einfache Schlusseleinteilung wurden mit einem beliebigen Rundenschlussel auch 128 Bit des Verfahrensschlussels kompromittiert Ein weiterer Kritikpunkt war die relativ geringe Sicherheitsmarge die nach damaligem Stand der Analyse nur drei bei 128 Bit Schlussellange bis funf Runden bei 256 Bit Schlussellange betrug 7 Biclique Angriff Bearbeiten Auf der Rump Session der Konferenz CRYPTO im August 2011 stellten die Kryptologen Andrey Bogdanov Dmitry Khovratovich und Christian Rechberger den ersten Angriff auf den vollen AES Algorithmus vor 2 Dieser Angriff ist bei den verschiedenen Schlussellangen im Schnitt etwa um den Faktor 4 schneller als ein vollstandiges Durchsuchen des Schlusselraumes Damit zeigt er die prinzipielle Angreifbarkeit von AES ist aber fur die praktische Sicherheit nicht relevant Der Angriff berechnet den geheimen Schlussel von AES 128 in 2126 1 Schritten Bei AES 192 werden 2189 7 Schritte bei AES 256 2254 4 Schritte benotigt XSL Angriff Bearbeiten 2002 wurde von Courtois und Pieprzyk ein theoretischer Angriff namens XSL fur eXtended Sparse Linearization gegen Serpent und Rijndael vorgestellt siehe Serpent Mit dem XSL Angriff ist nach Angabe der Autoren eine Komplexitat im Bereich von 2 100 displaystyle 2 100 nbsp Operationen erreichbar XSL ist die Weiterentwicklung einer heuristischen Technik namens XL fur eXtended Linearization mit der es manchmal gelingt grosse nichtlineare Gleichungssysteme effizient zu losen XL wurde ursprunglich zur Analyse von Public Key Verfahren entwickelt Der Einsatz im Kontext von symmetrischen Kryptosystemen ist eine Innovation von Courtois und Pieprzyk Grob kann die Technik und ihre Anwendung auf symmetrische Kryptosysteme wie folgt beschrieben werden Die Blockchiffre wird als uberspezifiziertes System quadratischer Gleichungen in GF 2 beschrieben Uberspezifiziert bedeutet dass es mehr Gleichungen als Variablen gibt Variablen und Konstanten konnen nur die Werte 0 und 1 annehmen Die Addition entspricht dem logischen eXklusiv OdeR XOR die Multiplikation dem logischen UND Eine solche Gleichung konnte wie folgt aussehen x 1 x 2 x 3 x 2 x 4 1 mod 2 displaystyle x 1 x 2 cdot x 3 x 2 cdot x 4 equiv 1 mod 2 nbsp Diese Gleichung besteht aus einem linearen Term der Variablen x 1 displaystyle x 1 nbsp zwei quadratischen Termen x 2 x 3 displaystyle x 2 cdot x 3 nbsp und x 2 x 4 displaystyle x 2 cdot x 4 nbsp und einem konstanten Term 1 displaystyle 1 nbsp Einige Wissenschaftler zweifeln die Korrektheit der Abschatzungen von Courtois und Pieprzyk an I believe that the Courtois Pieprzyk work is flawed They overcount the number of linearly independent equations The result is that they do not in fact have enough linear equations to solve the system and the method does not break Rijndael The method has some merit and is worth investigating but it does not break Rijndael as it stands Ich glaube dass die Arbeit von Courtois und Pieprzyk fehlerhaft ist sie schatzen die Anzahl der linear unabhangigen Gleichungen zu hoch ein Das Resultat ist dass sie in Wirklichkeit nicht genug lineare Gleichungen erhalten um das System zu losen und die Methode somit Rijndael nicht bricht Die Methode besitzt ihre Vorzuge und ist es wert weiter untersucht zu werden allerdings bricht sie in ihrer aktuellen Form Rijndael nicht Don Coppersmith 8 Diese Art von System kann typischerweise sehr gross werden im Falle der 128 Bit AES Variante wachst es auf 8000 quadratische Gleichungen mit 1600 Variablen an womit der XSL Angriff in der Praxis nicht anwendbar ist Das Losen von Systemen quadratischer Gleichungen ist ein NP schweres Problem mit verschiedenen Anwendungsfeldern in der Kryptographie Weitere Angriffe Bearbeiten Kurz vor der Bekanntgabe des AES Wettbewerbs stellten verschiedene Autoren eine einfache algebraische Darstellung von AES als Kettenbruch vor Dies konnte fur erfolgreiche Angriffe genutzt werden Hierzu gibt es einen Videovortrag von Niels Ferguson auf der HAL 2001 9 Im Jahr 2003 entdeckten Sean Murphy und Matt Robshaw eine alternative Beschreibung des AES indem sie diesen in eine Blockchiffre namens BES einbetteten welche anstatt auf Datenbits auf Datenblocken von 128 Bytes arbeitet Die Anwendung des XSL Algorithmus auf BES reduziert dessen Komplexitat auf 2100 wenn die Kryptoanalyse von Courtois und Pieprzyk korrekt ist Im Mai 2005 veroffentlichte Daniel Bernstein einen Artikel uber eine unerwartet einfache Timing Attacke 10 eine Art der Seitenkanalattacke auf den Advanced Encryption Standard Die Forscher Alex Biryukov und Dmitry Khovratovich veroffentlichten Mitte des Jahres 2009 einen Angriff mit verwandtem Schlussel 11 auf die AES Varianten mit 192 und 256 Bit Schlussellange Dabei nutzten sie Schwachen in der Schlusselexpansion aus und konnten eine Komplexitat von 2119 erreichen Damit ist die AES Variante mit 256 Bit Schlussellange formal schwacher als die Variante mit 128 Bit Schlussellange 12 Ende 2009 wurde mit einer Verbesserung des Angriffs eine Komplexitat von nur noch 299 5 erreicht 13 Fur die Praxis hat dieser Angriff jedoch wenig Relevanz denn AES bleibt weiterhin praktisch berechnungssicher 13 Im Marz 2012 wurde bekannt dass die NSA in ihrem neuen Utah Data Center neben dem Speichern grosser Teile der gesamten Internetkommunikation auch mit enormen Rechenressourcen am Brechen von AES arbeitet 14 Die Eroffnung des Rechenzentrums lauft schrittweise seit September 2013 15 Craig Ramsay amp Jasper Lohuis als Forscherteam der beiden Unternehmen Fox IT und Riscure beschreiben 2017 einen Angriff bei dem sie die von der CPU abgestrahlten Funksignale zur Entschlusselung verwenden 16 Damit liesse sich der AES Schlussel in maximal funf Minuten ermitteln wenn Sniffer und angegriffene CPU etwa 1 Meter entfernt voneinander stehen Bei 30 Zentimeter Distanz schrumpfe die Zeit auf etwa 50 Sekunden 17 Man muss aber beachten dass dies ein Angriff auf eine einzelne Implementierung des Algorithmus auf einer bestimmten CPU ist nicht auf den Algorithmus an sich Ein solcher Angriff ist nur unter sehr speziellen Bedingungen durchfuhrbar und kann nicht unbedingt verallgemeinert werden Literatur BearbeitenJoan Daemen Vincent Rijmen The Design of Rijndael AES The Advanced Encryption Standard Springer Berlin u a 2020 ISBN 978 3 662 60769 5 18 Information Security and Cryptography englisch Weblinks BearbeitenOffizielle Spezifikation des AES vom NIST doi 10 6028 NIST FIPS 197 Beschreibung von Markus Repges der AES Kandidaten Finalisten NIST Report on the Development of the Advanced Encryption Standard AES 2 Oktober 2000 PDF 383 kB Animation von AES in Englisch AES mit Flash erklart und animiert Flash Animation by Enrique Zabala Universitat ORT Montevideo Uruguay Verfugbar auch in Deutsch als ZIP Datei Diese Animation ist in deutsch englisch und spanisch auch Teil von CrypTool 1 Menu Einzelverfahren gt Visualisierung von Algorithmen gt AES AES Artikel Sehr detaillierte deutsche Erklarung des AES mitsamt Rechenbeispielen und Implementierung in der Programmiersprache C Applied Crypto Block Ciphers Ein Artikel uber Crypto auf codeproject com mit dem Titel Encrypt Data using Symmetric Encryption with Crypto Einzelnachweise Bearbeiten Im Rijndael Algorithmus werden Blockgrossen von 128 160 192 224 und 256 Bits unterstutzt im AES Standard wird aber nur eine 128 bit Blockgrosse spezifiziert a b Andrey Bogdanov Dmitry Khovratovich Christian Rechberger Biclique Cryptanalysis of the Full AES In ASIACRYPT 2011 Lecture Notes in Computer Science Band 7073 Springer 2011 S 344 371 microsoft com PDF abgerufen am 29 November 2012 Committee on National Security Systems CNSS Policy No 15 Fact Sheet No 1 2003 S 2 nist gov PDF Beschreibung des AES von Sam Trenholme englisch Tom Berson Skype Security Evaluation Memento vom 25 Oktober 2005 imInternet Archive auf skype com mit Signatur 18 Oktober 2005 englisch PDF Oliver Lau 2013 Spezialkommando Schnelle AES Chiffres mit Intrinsics in c t 2013 Heft 14 Seiten 174 177 Zitierte Aussage siehe Seite 176 und 177 a b Niels Ferguson Bruce Schneier Practical Cryptography Wiley Publishing Indianapolis 2003 ISBN 978 0 471 22357 3 S 56 Comments from Readers Cryptoanalis of Rijndael MP4 284 MB In selfnet de Abgerufen am 30 August 2023 englisch Cache timing attacks on AES PDF Version 426 kB Related key Cryptanalysis of the Full AES 192 and AES 256 PDF 354 kB FAQ zum Angriff Memento vom 13 November 2013 im Internet Archive a b Biryukov Alex Khovratovich Dmitry Related key Cryptanalysis of the Full AES 192 and AES 256 4 Dezember 2009 The NSA Is Building the Country s Biggest Spy Center Watch What You Say Bericht Grosstes NSA Rechenzentrum lauft sich warm TEMPEST attacks against AES PDF 2 1 MB In FinalCrypt Abgerufen am 30 August 2023 englisch Dusan Zivadinovic AES Schlussel stehlen Van Eck Phreaking fur 200 Euro Abgerufen am 18 September 2017 The Design of Rijndael doi 10 1007 978 3 662 60769 5 springer com abgerufen am 9 Februar 2023 Abgerufen von https de wikipedia org w index php title Advanced Encryption Standard amp oldid 237722126