Advanced Encryption Standard [AES] - Kurz erklärt!

preview_player
Показать описание
Der AES ist auch heutzutage noch ein standartisiertes Verschlüsselungsverfahren, welches kaum Schwachstellen aufweist.

In unserem Schulprojekt erklären wir euch deshalb, wie es genau funktioniert. Falls ihr Verbesserungsvorschläge oder Fragen habt, dann schreibt sie einfach in die Kommentare. Viel Spaß!
Рекомендации по теме
Комментарии
Автор

Super Video. Ich lasse ein Like da.
Leider enthält es jedoch einige Fehler die hier nicht unerwähnt bleiben sollen.
Am Ende folgen noch 3 Hinweise, die meiner Meinung nach im Video fehlen.

Fehler:
- Die korrekte Aussprache von Rijndael ist wie "Reindahl"
- 1:30. Das jeder Block einen eigenen Schlüssel hat, ist falsch.
- Die Blocklängen 192 und 256 gibt es zwar in Rijndaehl, aber nicht in AES.
- Die ersten Schwachstellen wurden bereits 1 Jahr nach der Standardisierung entdeckt.
- 3:27: Hier ist ein Fehler bei den Rundenanzahlen. Statt 11 und 13 sind es 12 und 14.
Mit den 16, 24 oder 32 war sicher die Länge des Schlüssel in Bytes gemeint
- 5:20 Der Schlüssel ist nur bei AES-128 gleich groß, bei AES-192 und AES-256 ist der Schlüssel länger
- Das erste AddRoundKey müsste eigentlich AddKey heißen,
da hier kein Rundenschlüssel verwendet wird, sondern der initiale Schlüssel.
- Die Multiplikations-Matrix ist lediglich eine Darstellung, die aussagt,
welches Byte mit welcher der Zahlen aus der Matrix zu multiplizieren sind.
Dies hat erstmal noch nichts mit Galois zu tun.
Das Galois-Field 2 hoch 8 bestimmt, wie die Multiplikationen an sich durchzuführen sind,
ohne dabei den Wertebereich 0 bis 255 zu verlassen.
- 12:10. Der erste RoundKey wird in Hauptrunde 1 verwendet, nicht ganz am Anfang,
denn dort wird der initiale Schlüssel verwendet
- 12:40 Hier wird ausversehen die Rotation wieder rückgängig gemacht
Danke für den Hinweis
- 14:10 Rückwärts ja, aber mit inversen Operationen

Hinweise:
- Mit Addition ist stets die Addition Modulo 2 oder die X-OR-operation gemeint.
Das heißt für jedes Bit rechnen wir (Eingangsbit 1 plus Eingangsbit 2) geteilt durch 2,
und schauen welcher Rest übrig bleibt. Das führt zu folgenden möglichen Ergebnissen:
a) 0 xor 0 = 0
b) 0 xor 1 = 1
c) 1 xor 0 = 1
d) 1 xor 1 = 0
Diese Operation wird dann für alle Bits angewendet.
Bei der ersten Addition (vor den Hauptrunden) rechnen wir also:
- Klartext-Bit 1 XOR Schlüsselbit 1
- Klartext-Bit 2 XOR Schlüsselbit 2
- Klartext-Bit 3 XOR Schlüsselbit 3
- ...
- Klartext-Bit 126 XOR Schlüsselbit 126
- Klartext-Bit 127 XOR Schlüsselbit 127
- Klartext-Bit 128 XOR Schlüsselbit 128
- Die Multiplikation auf Galois-Fields läuft groob so ab:
- Wandle die zu multiplizierenden Bytes in Polynome um.
Das Byte 10101011 entspricht dem Polynom x⁷+x⁵+x³+x¹+x⁰
- Die beiden Polynome werden multipliziert
- Zum Schluss wird mittels eines speziellen (irreduziblen) Polynoms Modulo gerechnet (Polynom-Division mit Rest)
- Die 56-Bit-Schlüssel stammen vom DES (Vorgänger von AES) und werden hier nur erwähnt,
um nochmal zu verdeutlichen, das 56-Bit zu kurz sind.

johanna
Автор

Die Videoqualität ist top, aber diese Audioqualität ist unglaublich Krätze...
Ich bin verwundert, dass ich der erste bin, der die bemängelt.
Benutzt du dafür ein Headset?

jan
Автор

Wahnsinns Video. Danke für eure Bemühung. Ist wirklich sehr gelungen und gut erklärt 👌

paulza
Автор

Vielen Dank für die Mühe! Sehr verständlich erklärt!

motohiker
Автор

Echt stramm erklärt hatte das Video heute im IMP Unterricht echt einfach erklärt 🗣️🔥

Marian-gpvf
Автор

Respekt für eure Mühe!
Schade dass es nur eine Video auf dem Kanak gibt.

fadizgheib
Автор

Respekt! Viel effizienter als meine Vorlesung, und die Animation im Erklävideo funktioniert immer.

zymhp
Автор

Ich würde mich über mehr freuen! Top Erklärung!

wtnsx
Автор

Super Video! Auf das wesentliche reduziert, dass es eigentlich jeder verstehen kann. Danke! :-)

BobDschingisKhan
Автор

Ich blicke nichts.
Ich möchte meine Fotos auf einer SSD Festplatte speichern. Bis jetzt habe ich dazu eine WD Passport.
Wie funktioniert die Passwort eingabe bei einer AES Verschlüsselung ?
Mich interessiert nicht wie die Verschlüsselung funktioniert.
Wenn ich jetzt zum Beispiel 1000 Fotos auf die FP kopiert habe, kann ich so wie bei meinen WD FP
einfach vor Erst Inbetriebnahme ein Passwort eingeben, das z.B. den Name des Hundes ist, und jedes
mal wenn ich die SSD wieder nutze, einfach den Namen eingeben. (?)

biker-
Автор

Das Video ist super und erklärt einfach den Prozess. Es sind allerdings ein paar Fehler enthalten. Die Aufwände für den Brute Force Angriff auf die Schlüssellängen sind die Sekunden nicht Jahre. Desweiteren ist ein Fehler bei der Berechnung des zweiten Rundenschlüssels vorhanden. Die Rotation um ein Byte wurde quasi wieder zurück genommen, daher ergeben sich falsche Werte bei der Abbildung über die S-Box. Es ist übrigens auch kein Galios, sondern ein Galois-Feld

stephanx
Автор

Absolut megageil erklärt
ty
kings, queens and non binaries <3

nyaa_x_
Автор

Gutes Video! Aber ich frage mich gerade in was der Schlüssel angegeben ist, da dies kein Hexadezimal ist oder? und wenn ja was war das Ausgangswort?

freshalex
Автор

Ich verstehe eine wesentliche Sache nicht an diesem Video: Man gibt sich so viel Mühe und erstellt ein Video, dass qualitativ in der Oberliga mitspielt, benutzt dann aber ein billig Headset für den Ton. Sehr Schade! Ein Standard Gaming Headset für 30€ hätte hier bereits für ein besseres Ergebnis gesorgt. Trotzdem Danke für das super verständliche Video! 👍

SuperKinghasan
Автор

was wird in der 51-Sekunde gesagt? Blockchiffre genommen, übernommen, benommen,

arvinghaljaei
Автор

An sich gut erklärtes Video aber bei dem Roundkey etc. würde ich gern wissen wie man das zusammen rechnet

abdulderclutchstuhl
Автор

Man muss doch gür den dechiffriervorgang auch das Rijndaels Feld gegeben haben. Wie will man es denn sonst decheffrieren

TylerDurdöner
Автор

1:10, 1:51, 3:24, ( 4:47, 4:55, 5:22, ( 6:46, 6:56

minemax
Автор

Erstmal super Video! Hervorragend erklärt und das bei so einem komplexen Algorithmus. Was ist jetzt nur noch nicht richtig verstanden habe ist, wie sich die unterschiedlichen Modi (CBC, ECB, GCM, etc.) auf den Algorithmus auswirken. Was in dem Video erklärt wurde ist dann der "Vanilla AES, " oder? Wäre toll, wenn mir das jemand erklären könnte.

mondei
Автор

Ich glaube du hast bei den Sub Bytes x und
y verweckselt

BROSPERFECT