Skip to content

Verfahren der Kryptographie, Teil 7: AES-Entschlüsselung und -Sicherheit

Die Entschlüsselung eines mit AES verschlüsselten Textes erfolgt durch Anwendung der inversen Transformationen in umgekehrter Reihenfolge. Die dafür benötigte inverse S-Box wird aus der vorhandenen S-Box berechnet. Die Rundenschlüssel werden wie bei der Verschlüsselung berechnet, aber in der umgekehrten Reihenfolge angewendet.

Die inversen Transformationen sind:

"Verfahren der Kryptographie, Teil 7: AES-Entschlüsselung und -Sicherheit" vollständig lesen

Verfahren der Kryptographie, Teil 6: Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard, abgekürzt AES, ist der offizielle Nachfolger von DES. Als abzusehen war, das DES nicht mehr lange sicher sein würde, wurde vom US-amerikanischen National Institute of Standards and Technology (NIST) am 2. Januar 1997 die Suche nach einem Nachfolger offiziell eingeleitet.

"Verfahren der Kryptographie, Teil 6: Der Advanced Encryption Standard (AES)" vollständig lesen

Verfahren der Kryptographie, Teil 5: Betriebsarten für Blockchiffren

DES verschlüsselt 64 Bit lange Klartextblöcke. Da die zu verschlüsselnden Daten i.d.R. deutlich länger sind und nicht zwingend Blockweise vorliegen, wurden verschiedene Betriebsarten für Blockchiffren wie DES entwickelt und teilweise genormt.

Elektronisches Codebuch (ECB)

"Verfahren der Kryptographie, Teil 5: Betriebsarten für Blockchiffren" vollständig lesen

Verfahren der Kryptographie, Teil 4: Anwendungsbeispiele für den Data Encryption Standard (DES)

DES war lange Zeit der Standard (da der einzige offizielle) für die symmetrische Verschlüsselung von Daten. Entsprechend gross war seine Verbreitung. Und auch als schon absehbar, war, dass die Sicherheit schon bald nicht mehr ausreichend war wurde es weiter eingesetzt - selbst dann noch, als mit AES der Nachfolger veröffentlicht wurde. Inzwischen ist das Geschichte, trotzdem möchte ich einige Beispiele hier vorstellen.

DES beim Einloggen

"Verfahren der Kryptographie, Teil 4: Anwendungsbeispiele für den Data Encryption Standard (DES)" vollständig lesen