De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Advanced Encryption Standard

Verwante presentaties


Presentatie over: "Advanced Encryption Standard"— Transcript van de presentatie:

1 Advanced Encryption Standard
Marries van de Hoef

2 Inhoud Werking Eigenschappen Gebruik Kraken Toekomst Werking

3 Werking Symmetrisch Blokken van 128 bits Drie mogelijke sleutellengtes
Eigenschappen Gebruik Kraken Toekomst Werking Symmetrisch Blokken van 128 bits Drie mogelijke sleutellengtes 128 bits 192 bits 256 bits

4 Werking Bits husselen Rondesleutel toevoegen Aantal rondes herhalen
Eigenschappen Gebruik Kraken Toekomst Werking Bits husselen Rondesleutel toevoegen Aantal rondes herhalen 10 rondes voor 128-bits sleutel Resultaat moet pseudo-random zijn

5 Bits husselen Bewerkingen per byte Modulo 256 rekenen
Eigenschappen Gebruik Kraken Toekomst Bits husselen Bewerkingen per byte Lengte moet gelijk blijven Modulo 256 rekenen Problemen bij ontsleutelen Niet alle elementen hebben multiplicatieve inverse

6 Eindig lichaam Rekenen in een eindig lichaam
Werking Eigenschappen Gebruik Kraken Toekomst Eindig lichaam Rekenen in een eindig lichaam Ook Galois field of finite field genoemd Stel getal voor als polynoom Met bits als coëfficiënten 10011 wordt 1x4+0x3+0x2+1x1+1x0 Dus x4+x+1

7 Eindig lichaam Optellen en aftrekken Vermenigvuldigen met XOR operatie
Werking Eigenschappen Gebruik Kraken Toekomst Eindig lichaam Optellen en aftrekken met XOR operatie Vermenigvuldigen Vergelijkbaar met normaal polynomen vermenigvuldigen modulo irreducibel polynoom

8 Overzicht algoritme Elke ronde: Substitutie Rijrotatie
Werking Eigenschappen Gebruik Kraken Toekomst Overzicht algoritme Elke ronde: Substitutie Rijrotatie Kolomvermenigvuldiging Sleuteltoevoeging

9 Werking Eigenschappen Gebruik Kraken Toekomst Substitutie

10 Werking Eigenschappen Gebruik Kraken Toekomst Rijrotatie

11 Kolomvermenigvuldiging
Werking Eigenschappen Gebruik Kraken Toekomst Kolomvermenigvuldiging

12 Werking Eigenschappen Gebruik Kraken Toekomst Sleuteltoevoeging

13 Sleutelgeneratie Hangt af van de vorige rondesleutel Werking
Eigenschappen Gebruik Kraken Toekomst Sleutelgeneratie Hangt af van de vorige rondesleutel

14 Overzicht algoritme Elke ronde: Substitutie Rijrotatie
Werking Eigenschappen Gebruik Kraken Toekomst Overzicht algoritme Elke ronde: Substitutie Rijrotatie Kolomvermenigvuldiging Sleuteltoevoeging Sleutelgeneratie

15 Eigenschappen Diffusie Confusie
Werking Eigenschappen Gebruik Kraken Toekomst Eigenschappen Diffusie Elke uitvoerbit hangt van elke invoerbit af Door kolomvermenigvuldiging Confusie Elke uitvoerbit hangt van elke keybit af Door sleutelgeneratie

16 Eigenschappen Eenvoudig Snelheid Minder fouten Goed te bewijzen
Werking Eigenschappen Gebruik Kraken Toekomst Eigenschappen Eenvoudig Minder fouten Goed te bewijzen Meer kraakpogingen Snelheid Eenvoudige berekeningen Zelfs geschikt voor chipkaarten

17 Gebruik in algoritme Data in blokken splitsen Blokken versleutelen
Werking Eigenschappen Gebruik Kraken Toekomst Gebruik in algoritme Data in blokken splitsen Blokken versleutelen

18 Gebruik in algoritme Data in blokken splitsen
Werking Eigenschappen Gebruik Kraken Toekomst Gebruik in algoritme Data in blokken splitsen Voor versleuteling XORen met het vorige versleutelde blok. Eerste blok anders

19 Great Success Adoptie Overal terug te vinden WPA2 IPSec WinZip
Werking Eigenschappen Gebruik Kraken Toekomst Adoptie Overal terug te vinden WPA2 IPSec WinZip BitLocker Intel/AMD processoren Winrar OpenSSL TrueCrypt XFire 7z etc Great Success

20 Brute-force Attack Sleutellengte van 128 bits 2128 mogelijkheden
Werking Eigenschappen Gebruik Kraken Toekomst Brute-force Attack Sleutellengte van 128 bits 2128 mogelijkheden mogelijkheden 340 sextiljoen, 282 quintiljard, 366 quintiljoen, 920 quadriljard, 938 quadriljoen, 463 triljard, 463 triljoen, 374 biljard, 607 biljoen, 431 miljard, 768 miljoen 211 duizend en 456 mogelijkheden

21 Andere aanvallen Kan het ook sneller?
Werking Eigenschappen Gebruik Kraken Toekomst Andere aanvallen Kan het ook sneller? Differentiële en lineaire cryptoanalyse Bewezen onmogelijk Integrale cryptoanalyse Alleen effectief tot 7 ronden Algebraïsche cryptoanalyse Oplossen is NP-moeilijk

22 Recente aanvallen Related subkey attack
Werking Eigenschappen Gebruik Kraken Toekomst Recente aanvallen Related subkey attack Op AES met 256 bits sleutel Kan in O(245) tijd 10 van de 14 ronden kraken Vorig jaar juli gepubliceerd Known-key distinguishing attack Op AES met 128 bits sleutel Kan in O(248) tijd 8 van de 10 ronden kraken In november gepubliceerd

23 Side-channel Attacks Specifieke implementatie aanvallen Hardware
Werking Eigenschappen Gebruik Kraken Toekomst Side-channel Attacks Specifieke implementatie aanvallen Hardware Beschermbaar tegen de simpelste vormen Onpraktisch Software WinZip metadata Zie presentatie Gerrit

24 Toekomst Veel nieuwe soorten aanvallen ontstaan
Werking Eigenschappen Gebruik Kraken Toekomst Toekomst Veel nieuwe soorten aanvallen ontstaan Mede dankzij AES Recente aanvallen op sleutelgeneratie Zeer onpraktisch Meer toepassingen in dagelijks leven Zijn side-channel attacks een risico?


Download ppt "Advanced Encryption Standard"

Verwante presentaties


Ads door Google