Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich

Title: Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich

Pre-University Paper , 2016 , 13 Pages , Grade: 1

Autor:in: Jonas El-Sirwy (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Was ist Kryptografie eigentlich? Kryptografie ist sehr alt und wird schon seit tausenden von Jahren angewendet. Derzeitig stammt die nachweislich erste Kryptografie überhaupt von den alten Ägyptern, welche spezielle Hieroglyphen in einem Grab verwendeten. Kryptografie leitet sich von dem alt griechischen Wort „κρυπτός“ [kryptós] ab und steht für „verborgen“ oder „geheim“ und darum geht es bei der Kryptografie, Nachrichten bzw. Informationen sollen verschlüsselt werden.

Um jedoch die beiden Algorithmen, welche zur modernen Kryptografie zählen, und um die es in diesem Dokument gehen soll, besser verstehen zu können, müssen erst grundlegende Verfahren der Verschlüsselung bekannt sein. Diese werden im Folgenden erläutert.

Excerpt


Inhaltsverzeichnis

1. Einleitung - Kryptografie

2. Grundlegende Verschlüsselungsverfahren

2.1 Summenverfahren

2.2 Permutationsverfahren

2.3 Substitutionsverfahren

3. Rijndael

3.1 Funktionsweise des Rijndael Algorithmus

3.2 Anwendungsgebiete des Rijndael Algorithmus

4. Twofish

4.1 Funktionsweise des Twofish Algorithmus

4.2 Anwendungsgebiete des Twofish Algorithmus

5. Der Vergleich von Rijndael und Twofish

6. Fazit

Zielsetzung & Themen

Diese Arbeit setzt sich zum Ziel, die beiden symmetrischen Verschlüsselungsalgorithmen Rijndael (AES) und Twofish theoretisch zu untersuchen und ihre funktionalen Unterschiede sowie ihre jeweilige Eignung für verschiedene Anwendungsbereiche zu vergleichen.

  • Grundlagen moderner Verschlüsselungsverfahren
  • Technische Funktionsweise von Rijndael
  • Technische Funktionsweise von Twofish
  • Performance- und Sicherheitsanalyse im direkten Vergleich
  • Einsatzmöglichkeiten und praktische Relevanz der Algorithmen

Auszug aus dem Buch

3.1 Funktionsweise des Rijndael Algorithmus

Am Anfang wird der Schlüssel mit der Funktion KeyExpansion() auf die passende Länge erweitert, d.h. auf die gleiche Länge wie der Klartext (wie in Beispiel zwei in 2.1.). Danach wird der erweiterte Schlüssel mittels der XOR-Funktion AddRoundKey(), welche dem Summenverfahren aus 2.1. entspricht, mit dem Klartext addiert. Das Ergebnis wird in die Funktion SubByte() überführt. In dieser Funktion werden die Bytes innerhalb eines Datenlocks von 4 x 4 mit dem Substitutionsverfahren chiffriert. SubByte() übergibt diese Chiffre an ShiftRows(). Diese Funktion nimmt Verschiebungen innerhalb des Blocks vor. Die letzten 3 Reihen werden mit unterschiedlichen Abständen nach links verschoben.

In diesem Schritt ändern lediglich Zeichen ihre Position, demnach ist die Funktion ShiftRows() dem Permutationsverfahren zu zuordnen. Nun wird mit der Funktion MixColums() zum zweiten Mal das Substitutionsverfahren angewendet. Jedoch anders als beim ersten Mal. Zuletzt wird der Datenblock wieder mittels der oben beschriebenen XOR-Funktion mit dem Schlüssel addiert. Jedoch nur mit einem Teil des Schlüssels, welcher abhängig von der Größe des Datenblock und der Schlüssellänge ist. Danach wiederholt sich der Algorithmus. Er beginnt bei SubByte() erneut. Dies wird als Runde bezeichnet bzw. als die Funktion Round(). Round() wird abhängig von der Schlüssellänge (10, 11 oder 13 mal) ausgeführt. Zum Abschluss der Verschlüsselung wird die Funktion FinalRound() ausgeführt, welche bewirkt das noch ein letztes Mal die Funktionen ShiftRows(), SubByte() und AddRoundKey() ausgeführt werden.

Zusammenfassung der Kapitel

1. Einleitung - Kryptografie: Diese Einleitung führt in die historische Bedeutung der Kryptografie ein und erläutert die Grundmotivation hinter dem Dokument.

2. Grundlegende Verschlüsselungsverfahren: Hier werden die Basiskonzepte wie Summen-, Permutations- und Substitutionsverfahren definiert, die als Grundlage für die moderneren Algorithmen dienen.

3. Rijndael: Dieses Kapitel erläutert die technischen Details sowie die Einsatzbereiche des AES-Algorithmus.

4. Twofish: Hier wird der von der Firma Counterpane entwickelte Algorithmus Twofish und dessen Funktionsweise innerhalb eines 16-Runden Feistel-Netzwerks vorgestellt.

5. Der Vergleich von Rijndael und Twofish: In einer tabellarischen Gegenüberstellung werden Struktur, Performance, Verfahren und Sicherheit beider Algorithmen direkt miteinander verglichen.

6. Fazit: Das Fazit fasst zusammen, dass Rijndael aufgrund seiner besseren Performance als Standard gewählt wurde, während Twofish als sicherheitstechnisch äußerst robust gilt.

Schlüsselwörter

Kryptografie, Verschlüsselung, Rijndael, AES, Twofish, Symmetrische Verschlüsselung, Summenverfahren, Permutationsverfahren, Substitutionsverfahren, Datenblock, Schlüssellänge, XOR-Funktion, Datensicherheit, Algorithmenvergleich, NIST

Häufig gestellte Fragen

Worum geht es in dieser Facharbeit grundlegend?

Die Arbeit beschäftigt sich mit der vergleichenden Analyse der Verschlüsselungsalgorithmen Rijndael (AES) und Twofish.

Welche zentralen Themenfelder werden behandelt?

Die zentralen Themenfelder sind die mathematischen Grundlagen von Verschlüsselung, die Funktionsweisen moderner Blockchiffren und deren praktische Anwendungsgebiete.

Was ist das primäre Ziel der Untersuchung?

Ziel ist es aufzuzeigen, warum Rijndael als Nachfolger für den DES-Standard ausgewählt wurde und inwiefern sich der Algorithmus Twofish im Vergleich dazu unterscheidet.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt eine deduktive Herleitung, indem sie zunächst grundlegende Verfahren erläutert und anschließend auf die komplexen Algorithmen Rijndael und Twofish anwendet, um diese vergleichend zu bewerten.

Was wird im Hauptteil der Arbeit behandelt?

Im Hauptteil wird der Aufbau der Algorithmen detailliert analysiert, inklusive der Funktionen wie SubByte, ShiftRows und der Struktur des Feistel-Netzwerks bei Twofish.

Welche Schlüsselwörter charakterisieren die Arbeit?

Schlüsselbegriffe sind Kryptografie, Rijndael, Twofish, Symmetrische Verschlüsselung, Sicherheit und Performance.

Warum wurde Rijndael vom NIST als Standard bevorzugt?

Rijndael überzeugte im Auswahlverfahren durch eine effizientere Struktur und eine im Vergleich zu Twofish bessere Performance bei verschiedenen Schlüssellängen.

Gilt Twofish als unsicherer Algorithmus?

Nein, im Gegenteil: Twofish gilt als sehr komplex und praktisch nicht zu knacken, erfordert jedoch aufgrund seiner Struktur eine höhere Rechenleistung als Rijndael.

Excerpt out of 13 pages  - scroll top

Details

Title
Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich
Grade
1
Author
Jonas El-Sirwy (Author)
Publication Year
2016
Pages
13
Catalog Number
V345407
ISBN (eBook)
9783668355224
ISBN (Book)
9783668355231
Language
German
Tags
kryptografie algorithmen verschlüsselung rijndael twofish vergleich
Product Safety
GRIN Publishing GmbH
Quote paper
Jonas El-Sirwy (Author), 2016, Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich, Munich, GRIN Verlag, https://www.grin.com/document/345407
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  13  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint