Was ist Kryptografie eigentlich? Kryptografie ist sehr alt und wird schon seit tausenden von Jahren angewendet. Derzeitig stammt die nachweislich erste Kryptografie überhaupt von den alten Ägyptern, welche spezielle Hieroglyphen in einem Grab verwendeten. Kryptografie leitet sich von dem alt griechischen Wort „κρυπτός“ [kryptós] ab und steht für „verborgen“ oder „geheim“ und darum geht es bei der Kryptografie, Nachrichten bzw. Informationen sollen verschlüsselt werden.
Um jedoch die beiden Algorithmen, welche zur modernen Kryptografie zählen, und um die es in diesem Dokument gehen soll, besser verstehen zu können, müssen erst grundlegende Verfahren der Verschlüsselung bekannt sein. Diese werden im Folgenden erläutert.
Inhaltsverzeichnis
1. Einleitung - Kryptografie
2. Grundlegende Verschlüsselungsverfahren
2.1 Summenverfahren
2.2 Permutationsverfahren
2.3 Substitutionsverfahren
3. Rijndael
3.1 Funktionsweise des Rijndael Algorithmus
3.2 Anwendungsgebiete des Rijndael Algorithmus
4. Twofish
4.1 Funktionsweise des Twofish Algorithmus
4.2 Anwendungsgebiete des Twofish Algorithmus
5. Der Vergleich von Rijndael und Twofish
6. Fazit
Zielsetzung & Themen
Diese Arbeit setzt sich zum Ziel, die beiden symmetrischen Verschlüsselungsalgorithmen Rijndael (AES) und Twofish theoretisch zu untersuchen und ihre funktionalen Unterschiede sowie ihre jeweilige Eignung für verschiedene Anwendungsbereiche zu vergleichen.
- Grundlagen moderner Verschlüsselungsverfahren
- Technische Funktionsweise von Rijndael
- Technische Funktionsweise von Twofish
- Performance- und Sicherheitsanalyse im direkten Vergleich
- Einsatzmöglichkeiten und praktische Relevanz der Algorithmen
Auszug aus dem Buch
3.1 Funktionsweise des Rijndael Algorithmus
Am Anfang wird der Schlüssel mit der Funktion KeyExpansion() auf die passende Länge erweitert, d.h. auf die gleiche Länge wie der Klartext (wie in Beispiel zwei in 2.1.). Danach wird der erweiterte Schlüssel mittels der XOR-Funktion AddRoundKey(), welche dem Summenverfahren aus 2.1. entspricht, mit dem Klartext addiert. Das Ergebnis wird in die Funktion SubByte() überführt. In dieser Funktion werden die Bytes innerhalb eines Datenlocks von 4 x 4 mit dem Substitutionsverfahren chiffriert. SubByte() übergibt diese Chiffre an ShiftRows(). Diese Funktion nimmt Verschiebungen innerhalb des Blocks vor. Die letzten 3 Reihen werden mit unterschiedlichen Abständen nach links verschoben.
In diesem Schritt ändern lediglich Zeichen ihre Position, demnach ist die Funktion ShiftRows() dem Permutationsverfahren zu zuordnen. Nun wird mit der Funktion MixColums() zum zweiten Mal das Substitutionsverfahren angewendet. Jedoch anders als beim ersten Mal. Zuletzt wird der Datenblock wieder mittels der oben beschriebenen XOR-Funktion mit dem Schlüssel addiert. Jedoch nur mit einem Teil des Schlüssels, welcher abhängig von der Größe des Datenblock und der Schlüssellänge ist. Danach wiederholt sich der Algorithmus. Er beginnt bei SubByte() erneut. Dies wird als Runde bezeichnet bzw. als die Funktion Round(). Round() wird abhängig von der Schlüssellänge (10, 11 oder 13 mal) ausgeführt. Zum Abschluss der Verschlüsselung wird die Funktion FinalRound() ausgeführt, welche bewirkt das noch ein letztes Mal die Funktionen ShiftRows(), SubByte() und AddRoundKey() ausgeführt werden.
Zusammenfassung der Kapitel
1. Einleitung - Kryptografie: Diese Einleitung führt in die historische Bedeutung der Kryptografie ein und erläutert die Grundmotivation hinter dem Dokument.
2. Grundlegende Verschlüsselungsverfahren: Hier werden die Basiskonzepte wie Summen-, Permutations- und Substitutionsverfahren definiert, die als Grundlage für die moderneren Algorithmen dienen.
3. Rijndael: Dieses Kapitel erläutert die technischen Details sowie die Einsatzbereiche des AES-Algorithmus.
4. Twofish: Hier wird der von der Firma Counterpane entwickelte Algorithmus Twofish und dessen Funktionsweise innerhalb eines 16-Runden Feistel-Netzwerks vorgestellt.
5. Der Vergleich von Rijndael und Twofish: In einer tabellarischen Gegenüberstellung werden Struktur, Performance, Verfahren und Sicherheit beider Algorithmen direkt miteinander verglichen.
6. Fazit: Das Fazit fasst zusammen, dass Rijndael aufgrund seiner besseren Performance als Standard gewählt wurde, während Twofish als sicherheitstechnisch äußerst robust gilt.
Schlüsselwörter
Kryptografie, Verschlüsselung, Rijndael, AES, Twofish, Symmetrische Verschlüsselung, Summenverfahren, Permutationsverfahren, Substitutionsverfahren, Datenblock, Schlüssellänge, XOR-Funktion, Datensicherheit, Algorithmenvergleich, NIST
Häufig gestellte Fragen
Worum geht es in dieser Facharbeit grundlegend?
Die Arbeit beschäftigt sich mit der vergleichenden Analyse der Verschlüsselungsalgorithmen Rijndael (AES) und Twofish.
Welche zentralen Themenfelder werden behandelt?
Die zentralen Themenfelder sind die mathematischen Grundlagen von Verschlüsselung, die Funktionsweisen moderner Blockchiffren und deren praktische Anwendungsgebiete.
Was ist das primäre Ziel der Untersuchung?
Ziel ist es aufzuzeigen, warum Rijndael als Nachfolger für den DES-Standard ausgewählt wurde und inwiefern sich der Algorithmus Twofish im Vergleich dazu unterscheidet.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit nutzt eine deduktive Herleitung, indem sie zunächst grundlegende Verfahren erläutert und anschließend auf die komplexen Algorithmen Rijndael und Twofish anwendet, um diese vergleichend zu bewerten.
Was wird im Hauptteil der Arbeit behandelt?
Im Hauptteil wird der Aufbau der Algorithmen detailliert analysiert, inklusive der Funktionen wie SubByte, ShiftRows und der Struktur des Feistel-Netzwerks bei Twofish.
Welche Schlüsselwörter charakterisieren die Arbeit?
Schlüsselbegriffe sind Kryptografie, Rijndael, Twofish, Symmetrische Verschlüsselung, Sicherheit und Performance.
Warum wurde Rijndael vom NIST als Standard bevorzugt?
Rijndael überzeugte im Auswahlverfahren durch eine effizientere Struktur und eine im Vergleich zu Twofish bessere Performance bei verschiedenen Schlüssellängen.
Gilt Twofish als unsicherer Algorithmus?
Nein, im Gegenteil: Twofish gilt als sehr komplex und praktisch nicht zu knacken, erfordert jedoch aufgrund seiner Struktur eine höhere Rechenleistung als Rijndael.
- Citation du texte
- Jonas El-Sirwy (Auteur), 2016, Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich, Munich, GRIN Verlag, https://www.grin.com/document/345407