Advanced Encryption Standard

Slides:



Advertisements
Verwante presentaties
Optellen en aftrekken tot 20
Advertisements

Vincent Poté Nelis Vandermeiren Simen Akkermans Kevin De Neef
Gecijferdheid Negatieve getallen.
Voorrangsregels bij rekenen (2)
Leer de namen van de noten 1
Hoe werkt een rekenmachine?
1 Instituut voor Informatica en Informatiekunde Magneetstrip- en chipkaarten Engelbert Hubbers Erik Poll Digital Security Informatica en Informatiekunde.
A H M F K EB C x 8 Afwenden bij A en C. 1e secties C, 2e secties A. Vanaf 10 m splitsen en grote volte.
Downloaden: Ad-aware. Downloaden bestaat uit 3 delen: •1. Zoeken naar de plek waar je het bestand kan vinden op het internet •2. Het nemen van een kopie.
vergelijkingen oplossen
1 Wat is microfinanciering ? 2 1. De financiële behoefte.
Ronde (Sport & Spel) Quiz Night !
Van Nul naar Drie Normaliseren.
Presentatie Machten,Wortels & Ontbinden Deel 1
Hogere Wiskunde Complexe getallen college week 6
Kb.1 Ik leer op een goede manier optellen en aftrekken
Datastructuren Analyse van Algoritmen en O
Naar het Jaareinde toe
Leiden University. The university to discover. ICLON, Interfacultair Centrum voor Lerarenopleiding, Onderwijsontwikkeling en Nascholing Denkgereedschap.
Leer de namen van de noten 2
Eigenschappen van het vermenigvuldigen van gehele getallen
WISKUNDIGE FORMULES.

Blogs Annette Ficker Tim Oosterwijk Opdrachtgever: Matthieu Jonckheere
Ondergrondse Geo-Informatie GIS bij tunnel-engineering
Les voor groep 8 Pak je stoel en kom aan de instructietafel
MEDIALANDSCHAP We onderscheiden: Visuele media Auditieve media
1 Datastructuren Sorteren: alleen of niet alleen vergelijkingen College 5.
Cryptografie workshop Wiskunde D-dag 6 juni 2008
1 Datastructuren Sorteren: alleen of niet alleen vergelijkingen (II) College 6.
Parallelle Algoritmen String matching. 1 Beter algoritme patroonanalyse Bottleneck in eenvoudig algoritme: WITNESS(j) (j = kandidaat in eerste i-blok)
1Ben Bruidegom Hoe werkt een rekenmachine? Ben Bruidegom AMSTEL Instituut Universiteit van Amsterdam.
Les 10 : MODULE 1 Snedekrachten
Hoofdstuk 1, 2 en 3 Toegepaste Mechanica deel 1
Bewegen Hoofdstuk 3 Beweging Ing. J. van de Worp.
Bewegen Hoofdstuk 3 Beweging Ing. J. van de Worp.
In dit vakje zie je hoeveel je moet betalen. Uit de volgende drie vakjes kan je dan kiezen. Er is er telkens maar eentje juist. Ken je het juiste antwoord,
Van de eerste graad in één onbekende
H6: veeltermen. 1) Veelterm:.
Werken aan Intergenerationele Samenwerking en Expertise.
Elektriciteit 1 Basisteksten
Workshop: Geheimschrift op de TI-83+
2009 Tevredenheidsenquête Resultaten Opleidingsinstellingen.
Hoe werkt een rekenmachine?
PLAYBOY Kalender 2006 Dit is wat mannen boeit!.
ribwis1 Toegepaste wiskunde Lesweek 2
ribwis1 Toegepaste wiskunde Lesweek 01 – Deel B
ribwis1 Toegepaste wiskunde, ribPWI Lesweek 01
Chronologie van maatregelen tegen de joden in het Derde rijk
havo B 5.1 Stelsels vergelijkingen
A H M F K EB C x 91 Van hand veranderen voor de X splitsen en Rechangeren. Met de nieuwe partner op.
A H M F K EB C x 85 Korte zijde bij C 2 e secties volte 14 m en op afstand komen ( 0,5 rijbaan)
ZijActief Koningslust 10 jaar Truusje Trap
Vergelijkingen oplossen.
Security 2 Cryptografie en ICT
Voorrangsregels bij rekenen (1)
ECHT ONGELOOFLIJK. Lees alle getallen. langzaam en rij voor rij
Presentatie vergelijkingen oplossen.
Bewerkingen met breuken Les 37.
Fractale en Wavelet Beeldcompressie
Presentatie Soorten bijzondere driehoeken en Rekenen met hoeken
De financiële functie: Integrale bedrijfsanalyse©
1 Zie ook identiteit.pdf willen denkenvoelen 5 Zie ook identiteit.pdf.
Strijd tegen de zonde?.
ZijActief Koningslust
H51PHOTOSHOP 1 Les 4 Hagar: Vullen. audiovisueel centrum meise 2 Overzicht Elementaire handelingen  Vullen  Patronen.
Informatica Welkom! maandag 16 November Les B-6.
Transcript van de presentatie:

Advanced Encryption Standard Marries van de Hoef

Inhoud Werking Eigenschappen Gebruik Kraken Toekomst Werking

Werking Symmetrisch Blokken van 128 bits Drie mogelijke sleutellengtes Eigenschappen Gebruik Kraken Toekomst Werking Symmetrisch Blokken van 128 bits Drie mogelijke sleutellengtes 128 bits 192 bits 256 bits

Werking Bits husselen Rondesleutel toevoegen Aantal rondes herhalen Eigenschappen Gebruik Kraken Toekomst Werking Bits husselen Rondesleutel toevoegen Aantal rondes herhalen 10 rondes voor 128-bits sleutel Resultaat moet pseudo-random zijn

Bits husselen Bewerkingen per byte Modulo 256 rekenen Eigenschappen Gebruik Kraken Toekomst Bits husselen Bewerkingen per byte Lengte moet gelijk blijven Modulo 256 rekenen Problemen bij ontsleutelen Niet alle elementen hebben multiplicatieve inverse

Eindig lichaam Rekenen in een eindig lichaam Werking Eigenschappen Gebruik Kraken Toekomst Eindig lichaam Rekenen in een eindig lichaam Ook Galois field of finite field genoemd Stel getal voor als polynoom Met bits als coëfficiënten 10011 wordt 1x4+0x3+0x2+1x1+1x0 Dus x4+x+1

Eindig lichaam Optellen en aftrekken Vermenigvuldigen met XOR operatie Werking Eigenschappen Gebruik Kraken Toekomst Eindig lichaam Optellen en aftrekken met XOR operatie Vermenigvuldigen Vergelijkbaar met normaal polynomen vermenigvuldigen modulo irreducibel polynoom

Overzicht algoritme Elke ronde: Substitutie Rijrotatie Werking Eigenschappen Gebruik Kraken Toekomst Overzicht algoritme Elke ronde: Substitutie Rijrotatie Kolomvermenigvuldiging Sleuteltoevoeging

Werking Eigenschappen Gebruik Kraken Toekomst Substitutie

Werking Eigenschappen Gebruik Kraken Toekomst Rijrotatie

Kolomvermenigvuldiging Werking Eigenschappen Gebruik Kraken Toekomst Kolomvermenigvuldiging

Werking Eigenschappen Gebruik Kraken Toekomst Sleuteltoevoeging

Sleutelgeneratie Hangt af van de vorige rondesleutel Werking Eigenschappen Gebruik Kraken Toekomst Sleutelgeneratie Hangt af van de vorige rondesleutel

Overzicht algoritme Elke ronde: Substitutie Rijrotatie Werking Eigenschappen Gebruik Kraken Toekomst Overzicht algoritme Elke ronde: Substitutie Rijrotatie Kolomvermenigvuldiging Sleuteltoevoeging Sleutelgeneratie

Eigenschappen Diffusie Confusie Werking Eigenschappen Gebruik Kraken Toekomst Eigenschappen Diffusie Elke uitvoerbit hangt van elke invoerbit af Door kolomvermenigvuldiging Confusie Elke uitvoerbit hangt van elke keybit af Door sleutelgeneratie

Eigenschappen Eenvoudig Snelheid Minder fouten Goed te bewijzen Werking Eigenschappen Gebruik Kraken Toekomst Eigenschappen Eenvoudig Minder fouten Goed te bewijzen Meer kraakpogingen Snelheid Eenvoudige berekeningen Zelfs geschikt voor chipkaarten

Gebruik in algoritme Data in blokken splitsen Blokken versleutelen Werking Eigenschappen Gebruik Kraken Toekomst Gebruik in algoritme Data in blokken splitsen Blokken versleutelen

Gebruik in algoritme Data in blokken splitsen Werking Eigenschappen Gebruik Kraken Toekomst Gebruik in algoritme Data in blokken splitsen Voor versleuteling XORen met het vorige versleutelde blok. Eerste blok anders

Great Success Adoptie Overal terug te vinden WPA2 IPSec WinZip Werking Eigenschappen Gebruik Kraken Toekomst Adoptie Overal terug te vinden WPA2 IPSec WinZip BitLocker Intel/AMD processoren Winrar OpenSSL TrueCrypt XFire 7z etc Great Success

Brute-force Attack Sleutellengte van 128 bits 2128 mogelijkheden Werking Eigenschappen Gebruik Kraken Toekomst Brute-force Attack Sleutellengte van 128 bits 2128 mogelijkheden 340.282.366.920.938.463.463.374.607.431.768.211.456 mogelijkheden 340 sextiljoen, 282 quintiljard, 366 quintiljoen, 920 quadriljard, 938 quadriljoen, 463 triljard, 463 triljoen, 374 biljard, 607 biljoen, 431 miljard, 768 miljoen 211 duizend en 456 mogelijkheden

Andere aanvallen Kan het ook sneller? Werking Eigenschappen Gebruik Kraken Toekomst Andere aanvallen Kan het ook sneller? Differentiële en lineaire cryptoanalyse Bewezen onmogelijk Integrale cryptoanalyse Alleen effectief tot 7 ronden Algebraïsche cryptoanalyse Oplossen is NP-moeilijk

Recente aanvallen Related subkey attack Werking Eigenschappen Gebruik Kraken Toekomst Recente aanvallen Related subkey attack Op AES met 256 bits sleutel Kan in O(245) tijd 10 van de 14 ronden kraken Vorig jaar juli gepubliceerd Known-key distinguishing attack Op AES met 128 bits sleutel Kan in O(248) tijd 8 van de 10 ronden kraken In november gepubliceerd

Side-channel Attacks Specifieke implementatie aanvallen Hardware Werking Eigenschappen Gebruik Kraken Toekomst Side-channel Attacks Specifieke implementatie aanvallen Hardware Beschermbaar tegen de simpelste vormen Onpraktisch Software WinZip metadata Zie presentatie Gerrit

Toekomst Veel nieuwe soorten aanvallen ontstaan Werking Eigenschappen Gebruik Kraken Toekomst Toekomst Veel nieuwe soorten aanvallen ontstaan Mede dankzij AES Recente aanvallen op sleutelgeneratie Zeer onpraktisch Meer toepassingen in dagelijks leven Zijn side-channel attacks een risico?