Skip to main content
Top

2017 | Book

AES und Rucksackverfahren

Theorie und Praxis mit AVR- und dsPIC-Mikrocontrollern

Authors: Prof. Dr. Herrad Schmidt, Manfred Schwabl-Schmidt

Publisher: Springer Fachmedien Wiesbaden

insite
SEARCH

About this book

Das Ziel des Buches ist, den Aufbau zweier Verschlüsselungsverfahren durch eine abstrakte von jeder Praxis losgelöste Darstellung transparent zu machen und von dieser Ausgangsstellung aus mit einem praxisorientierten Zwischenschritt zu einer vollständig verstandenen Implementierung für zwei Mikrocontrollertypen zu gelangen. Speziell für das Verfahren AES wird die Arithmetik des Körpers mit 256 Elementen hergeleitet und implementiert. Die abstrakte Darstellung erfordert an einigen Stellen erweiterte mathematische Kenntnisse, die aber in einem mathematischen Anhang vermittelt werden. Für den Implementierungsteil werden Erfahrungen in der Assemblerprogrammierung von AVR und dsPIC vorausgesetzt.

Table of Contents

Frontmatter
1. Einleitung
Zusammenfassung
Wie schon im Vorwort bemerkt wurde, sind nicht die kryptographischen Eigenschaften der behandelten Verschlüsselungssysteme das Thema des Buches, sondern ihre Darstellung und Implementierung. Allerdings ist dafür Sorge zu tragen, daß die Leser und die Autoren des Buches die kryptographische Begriffswelt in übereinstimmender Weise anwenden. Deshalb beginnt das Buch mit einer kurzen (aber wirklich kurzen) Einführung in die hier verwendeten Begriffe im Zusammenhang mit Verschlüsselungssystemen.
Herrad Schmidt, Manfred Schwabl-Schmidt
2. Eine kurze Einführung in Chiffriersysteme
Zusammenfassung
Als Erstes sollte präzisiert werden, was genau unter einer Folge von Elementen einer Menge M zu verstehen ist, denn solche Folgen sind Basisobjekte von Chiffriersystemen.
Herrad Schmidt, Manfred Schwabl-Schmidt
3. Eine abstrakte Darstellung von AES
Zusammenfassung
In diesem Kapitel werden die Elemente des Körpers K28 als Polynome mit Koeffizienten im Körper K2 angesehen, wie es auch im Kapitel A geschieht, in dem dieser Körper vorgestellt wird. Auf diese Weise wird die Abhängigkeit des Chiffrierverfahrens von der stark nichtlinearen Polynomarithmetik augenfällig. Diese nichtlineare Polynomarithmetik ist mit ein Grund für die gute Verschlüsselungsleistung des Verfahrens.
Herrad Schmidt, Manfred Schwabl-Schmidt
4. Eine konkrete Darstellung von AES
Zusammenfassung
Bei routinemäßigem Einsatz des Körpers K28 ist die Darstellung seiner Elemente als Polynome mit Koeffizienten im Körper K2 (d.h. mit Bitkoeffizienten) wenig zweckmäßig.
Herrad Schmidt, Manfred Schwabl-Schmidt
5. Die Implementierung von AES für AVR-Mikrocontroller
Zusammenfassung
Die C-Programme in [DaRi] sind keine Grundlage für diese Implementierung gewesen. Um der hier gewählten Umsetzung von AES in AVR-Assemblercode in allen Einzelheiten folgen zu können empfiehlt es sich, Abschnitt 4 durchzuarbeiten.
Herrad Schmidt, Manfred Schwabl-Schmidt
6. Die Implementierung von AES für dsPIC-Mikrocontroller
Zusammenfassung
Die C-Programme in [DaRi] sind auch für diese Implementierung keine Grundlage gewesen. Um der hier gewählten Umsetzung von AES in dsPIC-Assemblercode in allen Einzelheiten folgen zu können empfiehlt es sich, Abschnitt 4 durchzuarbeiten. Es folgt zunächst ein einfaches Programm, mit dem der Controller für den Simulator des MPLAB hochgefahren wird.
Herrad Schmidt, Manfred Schwabl-Schmidt
7. Chipher Block Chaining (CBC) mit AES
Zusammenfassung
Eine Diskussion der Sicherheit des Verfahrens ist in diesem Buch, das Kryptographisches nur ganz am Rande streift, nicht möglich.
Herrad Schmidt, Manfred Schwabl-Schmidt
8. Chipher-Feedback Mode (CFM) mit AES
Zusammenfassung
Wie bei CBC geht es hauptsächlich darum, daß bei einer Folge von Klartexten die einzelnen Klartexte nicht unabhängig voneinander verschlüsselt werden. Das wird hier bei CFM allerdings auf eine kompliziertere Weise erreicht.
Herrad Schmidt, Manfred Schwabl-Schmidt
9. Verschlüsselung mit dem Rucksackproblem
Zusammenfassung
Chiffriersysteme, die mit einer Falltürfunktion arbeiten und daher öffentlich bekannte Schlüssel besitzen, sind sehr rechenintensiv. Ein Beispiel ist das in Abschnitt 2.3 vorgestellte System, in dem Multiplikationen und weitaus mehr Rechenleistung erfordernde Divisionen mit sehr großen Zahlen vorgenommen werden müssen. Zwar können diese Systeme mit AVR-Controllern am oberen Ende des Leistungssprektrums realisiert werden, doch sind ihre Ausführungszeiten zu lang, praktikable Systeme sind so nicht zu erreichen.
Herrad Schmidt, Manfred Schwabl-Schmidt
10. Implementierung der Arithmetik von K28
Zusammenfassung
Es gibt verschiedene Methoden, die Arithmetik eines endlichen Körpers zu realisieren. Im vorliegenden Fall liegt die Betonung natürlich auf der Multiplikation, denn Addition und Subtraktion (die im Körper K28 übereinstimmen) sind als bitweise Addition modulo 2 die Einfachheit selbst, und die Division erfordert nach der Implementierung der Multiplikation zur ihrer Realisierung nur noch eine relativ kleine Tabelle, um die inversen Elemente des Körpers bereitzustellen.
Herrad Schmidt, Manfred Schwabl-Schmidt
Backmatter
Metadata
Title
AES und Rucksackverfahren
Authors
Prof. Dr. Herrad Schmidt
Manfred Schwabl-Schmidt
Copyright Year
2017
Electronic ISBN
978-3-658-19704-9
Print ISBN
978-3-658-19703-2
DOI
https://doi.org/10.1007/978-3-658-19704-9