Skip to main content
Top

2024 | OriginalPaper | Chapter

9. Moderne symmetrische Chiffren – DES und AES

Author : Duncan Buell

Published in: Grundlagen der Kryptographie

Publisher: Springer International Publishing

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

In einem symmetrischen Kryptosystem ist der Schlüssel, der zum Verschlüsseln einer Nachricht verwendet wird, derselbe wie der Schlüssel, der zum Entschlüsseln einer Nachricht verwendet wird. Obwohl dies eine Belastung für die ordnungsgemäße Schlüsselverwaltung und -sicherheit für die Benutzer eines solchen Kryptosystems darstellt, wurden zwei wichtige Kryptosysteme, der Digital Encryption Standard (DES) und der Advanced Encryption Standard (AES), vom National Institute of Standards and Technology veröffentlicht. DES war aufgrund der Art und Weise, wie es veröffentlicht wurde, umstritten und wurde weitgehend vom AES abgelöst, über den fast keine Kontroversen bestehen. AES wird derzeit weit verbreitet eingesetzt, zum Teil weil es der NIST-Standard ist und zum Teil weil sein Design es schnell und auf einer Vielzahl von Plattformen mit unterschiedlichen Rechenkapazitäten nutzbar macht. Dieses Kapitel behandelt die technischen Aspekte von AES. Code für AES und Testergebnisse erscheinen im Anhang B, so dass Code-Tests durchgeführt und der Verschlüsselungsprozess beobachtet werden können.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Der Name wurde 1988 in National Institute for Standards and Technology (NIST) geändert.
 
2
Einschließlich der eigenen des Autors, anscheinend.
 
3
Das NIST ist eine Abteilung des Handelsministeriums, die mit der Erstellung von Standards beauftragt ist, die dem US-Handel zugutekommen. Das NIST verfügt über Expertise in der Kryptographie, ist aber generell gesetzlich verpflichtet, in technischen Fragen (wie der Kryptographie), für die die NSA die offizielle Regierungsbehörde ist, mit der NSA zusammenzuarbeiten.
 
Literature
2.
go back to reference W. Diffie, M.E. Hellman, Exhaustive cryptanalysis of the NBS DES. IEEE Comput. 74–84 (1977) W. Diffie, M.E. Hellman, Exhaustive cryptanalysis of the NBS DES. IEEE Comput. 74–84 (1977)
3.
go back to reference D. Coppersmith, A.M. Odlyzko, R. Schroeppel, Discrete logarithms in GF(p). Algorithmica 1–15 (1986) D. Coppersmith, A.M. Odlyzko, R. Schroeppel, Discrete logarithms in GF(p). Algorithmica 1–15 (1986)
4.
go back to reference S. Landau, Standing the test of time: The Data Encryption Standard. Not. Am. Math. Soc. 47, 341–349 (2000) S. Landau, Standing the test of time: The Data Encryption Standard. Not. Am. Math. Soc. 47, 341–349 (2000)
10.
go back to reference J. Daemen, V. Rijmen, The design of rijndael, 2. Aufl. (Springer, Berlin, 2020) J. Daemen, V. Rijmen, The design of rijndael, 2. Aufl. (Springer, Berlin, 2020)
12.
go back to reference B. Gladman, Implementation experience with AES candidate algorithms, in Proceedings, 2nd AES Candidate Conference (1998) B. Gladman, Implementation experience with AES candidate algorithms, in Proceedings, 2nd AES Candidate Conference (1998)
13.
go back to reference C. Sanchez-Avila, R. Sanchez-Reillo, The Rijndael block cipher (AES proposal): a comparison with DES, in Proceedings, 35th IEEE Carnahan Conference on Security Technology (2001), S. 229–234 C. Sanchez-Avila, R. Sanchez-Reillo, The Rijndael block cipher (AES proposal): a comparison with DES, in Proceedings, 35th IEEE Carnahan Conference on Security Technology (2001), S. 229–234
14.
go back to reference A.A. Dandalis, V.K. Prasanna, J.D. Rolim, A comparative study of performance of AES final candidate, in Proceedings, 2nd International Workshop, Cryptographic Hardware and Embedded Systems, Hrsg. von Ç.K. Koç, C. Paar. Lecture notes in computer science, Bd. 1965 (2000), S. 125–140 A.A. Dandalis, V.K. Prasanna, J.D. Rolim, A comparative study of performance of AES final candidate, in Proceedings, 2nd International Workshop, Cryptographic Hardware and Embedded Systems, Hrsg. von Ç.K. Koç, C. Paar. Lecture notes in computer science, Bd. 1965 (2000), S. 125–140
16.
go back to reference S. Landau, Communications security for the twenty-first century: the advanced encryption standard. Not. Am. Math. Soc. 47, 450–459 (2000) S. Landau, Communications security for the twenty-first century: the advanced encryption standard. Not. Am. Math. Soc. 47, 450–459 (2000)
Metadata
Title
Moderne symmetrische Chiffren – DES und AES
Author
Duncan Buell
Copyright Year
2024
DOI
https://doi.org/10.1007/978-3-031-50432-7_9

Premium Partner