Der Advanced Encryption Standard (AES) ist ein symmetrisches Kryptosystem, das als Nachfolger für DES bzw. 3DES im Oktober 2000 vom National Institute of Standards and Technology (NIST) als Standard bekannt gegeben wurde. Nach seinen Entwicklern Joan Daemen und Vincent Rijmen wird er auch Rijndael-Algorithmus genannt (gesprochen wie dt. „Reindahl“).
AES | |
---|---|
![]() | |
Entwickler | Joan Daemen, Vincent Rijmen |
Veröffentlicht | 1998, Zertifizierung Oktober 2000 |
Abgeleitet von | Square |
Zertifizierung | NESSIE |
Schlüssellänge | 128, 192 oder 256 Bit |
Blockgröße | 128 Bit[1] |
Struktur | Substitution |
Runden | 10, 12 oder 14 (Schlüssellängenabhängig) |
Beste bekannte Kryptoanalyse | |
Ein Angriff mit verwandtem Schlüssel kann bis zu 9 Runden bei einer Schlüssellänge von 256 Bit entschlüsseln. Ein Angriff mit frei wählbarem Klartext kann 8 Runden bei einer Schlüssellänge von 192 Bit und 7 Runden bei einer Schlüssellänge von 128 Bit entschlüsseln. (Ferguson et al, 2000) |
Der Rijndael-Algorithmus besitzt eine variable Blockgröße von 128, 192 oder 256 Bit und eine variable Schlüssellänge von 128, 192 oder 256 Bit. Rijndael bietet ein sehr hohes Maß an Sicherheit. Das Verfahren wurde eingehenden kryptoanalytischen Prüfungen unterzogen. AES schränkt die Blocklänge auf 128 Bit ein, während die Wahl der Schlüssellänge von 128, 192 oder 256 Bits unverändert übernommen worden ist. Anhand der Schlüssellänge wird zwischen den drei AES-Varianten AES-128, AES-192 und AES-256 unterschieden.
Der Algorithmus ist frei verfügbar und darf ohne Lizenzgebühren eingesetzt sowie in Software bzw. Hardware implementiert werden. AES ist in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen.
Entstehung
Bis zum Einsatz von AES war der 1976 festgelegte Data Encryption Standard (DES) der am häufigsten genutzte symmetrische Algorithmus zur Verschlüsselung von Daten. In den 1990er Jahren galt er mit seiner Schlüssellänge von 56 Bit als nicht mehr ausreichend sicher gegen Brute-Force-Angriffe. Zwar kann man mittels einer dreifachen Anwendung von DES, genannt 3DES, die effektive Schlüssellänge auf 112 Bit steigern, jedoch geht dies sehr zu Lasten der Geschwindigkeit.
Auswahl eines DES-Nachfolgers
Das amerikanische Handelsministerium schrieb die Suche nach einem Nachfolgealgorithmus am 2. Januar 1997 international aus, federführend für die Auswahl war das US-amerikanische National Institute of Standards and Technology in Gaithersburg, Maryland. Nach einer internationalen Konferenz am 15. April 1997 veröffentlichte es am 12. September 1997 die endgültige Ausschreibung. Die Art der Suche, sowie die Auswahlkriterien unterschieden sich beträchtlich im Vergleich zur DES-Entwicklung hinter verschlossenen Türen. Der Sieger der Ausschreibung der als Advanced Encryption Standard (AES) festgelegt werden sollte, musste folgende Kriterien erfüllen:
- AES muss ein symmetrischer Algorithmus sein, und zwar eine Blockchiffre.
- AES muss 128 Bit lange Blöcke verwenden (dies wurde erst während der Ausschreibung festgelegt, zu Beginn der Ausschreibung waren auch Blockgrößen von 192 und 256 Bit verlangt, diese wurden nur als mögliche Erweiterungen beibehalten)
- AES muss Schlüssel von 128, 192 und 256 Bit Länge einsetzen können.
- AES soll gleichermaßen leicht in Hard- und Software zu implementieren sein.
- AES soll in Hardware wie Software eine überdurchschnittliche Performance haben.
- AES soll allen bekannten Methoden der Kryptoanalyse widerstehen können, insbesondere Power- und Timing-Attacken.
- Speziell für den Einsatz in Smartcards sollen geringe Ressourcen erforderlich sein (kurze Codelänge, niedriger Speicherbedarf).
- Der Algorithmus muss frei von patentrechtlichen Ansprüchen sein und muss von jedermann unentgeltlich genutzt werden können.
Die Auswahlkriterien wurden in drei Hauptkategorien unterteilt: Sicherheit, Kosten, sowie Algorithmus-und Implementationscharakteristiken. Die Sicherheit war der Wichtigste Faktor in der Evaluation und umfasste die Eigenschaften Widerstandsfähigkeit des Algorithmus gegen Kryptoanalyse, Zufälligkeit des Chiffrats, Stichhaltigkeit der mathematischen Basis, sowie die relative Sicherheit im Vergleich zu den anderen Kandidaten.
Kosten, der nächst wichtige Faktor, ist im Sinne des Auswahlverfahrens als Überbegriff zu verstehen: Dieser umfasste Lizenzierungsansprüche sowie Rechnerische Effizienz auf verschiedenen Platformen und Speicherverbrauch. Da eines der wichtigsten Ziele die das NIST ausgearbeitet hatte die weltweite Verbreitung auf Lizenzfreier Basis war und dass AES von jedermann unentgeltlich genutzt werden kann, wurden öffentliche Kommentare und Anregungen zu Lizenzansprüchen und diesbezügliche potentielle Konflikte spezifisch gesucht.
Die Anforderung der Geschwindigkeit des Algorithmus auf diversen Platformen wurde in drei zusätzlichen Zielen unteteilt:
- Die Rechnerische Geschwindigkeit mit 128-Bit Schlüsseln.
- Die Rechnerische Geschwindigkeit mit 192-Bit und 256-Bit Schlüsseln, sowie die rechnerische Geschwindigkeit verschiedenen Hardwareimplementationen.
Der Speicherverbrauch und die Grenzen von Softwareimplementationen der Kandidaten waren weitere wichtige Aspekte. - Das dritte Ziel, die Algorithmus-und Implementationscharakteristiken beihalteten die Flexibiltät, die Eignung für Soft-und Hardwareimplementationen,
und die Einfachheit des Algorithmus.
Unter Flexibilität verstand man die Eigenschaften, dass AES die Schlüssel- und Blockgrösse über dem Minimum unterstützen musste und, dass er in verschiedenen Typen von Umgebungen, sowie zusätzlich als stream cipher und Hash-Algorithmus sicher und effizient zu implemementieren war.
Die Ausschreibung führte bis zum Abgabeschluss am 15. Juni 1998 zu fünfzehn Vorschlägen aus aller Welt. Diese wurden in der AES-Konferenz vom 20.-22.August 1998 in Ventura, Kalifornien vorgestellt, öffentlich diskutiert und auf die Erfüllung der genannten Kriterien geprüft. Die AES-Konferenz vom 22. und 23. April 1999 in Rom führte zu einer ersten Diskussion der Ergebnisse und Empfehlungen welche der fünfzehn Algorithmen weiter betrachtet werden sollten. Die fünf besten Kandidaten (MARS, RC6, Rijndael, Serpent, Twofish) kamen in die nächste Runde.
Alle fünf Kandidaten erfüllen die oben genannten Forderungen, daher wurden weitere Kriterien hinzugezogen. Es folgte eine Überprüfung der Algorithmen auf theoretische Schwachstellen, durch die der Algorithmus möglicherweise zu einem späteren Zeitpunkt durch technischen Fortschritt unsicher werden kann. So konnten zum damaligen Stand technisch nicht realisierbare Vorgehensweisen in einigen Jahren anwendbar sein, ein solches Risiko sollte minimiert werden. Die Staffelung der Kandidaten nach Ressourcenverbrauch und Performance war eindeutiger. Der Rijndael-Algorithmus hatte sich als Hardware- und Software-Implementierung als überdurchschnittlich schnell herausgestellt, die Anderen Kandidaten haben jeweils in unterschiedlichen Bereichen kleinere Schwächen.
Im Mai des Jahres 2000 wurden die Analysen und öffentlichen Diskussionen abgeschlossen und am 2. Oktober 2000 der Sieger schließlich bekannt gegeben: Der belgische Algorithmus Rijndael. Rijndael überzeugte durch seine Einfachheit (die Referenz-Implementierung umfasst weniger als 500 Zeilen C-Code) und Performance, sodass sich die USA trotz Sicherheitsbedenken für einen europäischen Algorithmus entschieden hat.
Der Auswahlprozess faszinierte weltweit viele Kryptographen insbesondere durch seine offene Gestaltung. Bis heute ist dieser Wettbewerb als sehr vorbildlich angesehen.
Arbeitsweise
Rijndael ist, wie bereits erwähnt, eine Blockchiffre. Bei Rijndael können Blocklänge und Schlüssellänge unabhängig voneinander die Werte 128, 160, 192, 224 oder 256 Bits erhalten, während bei AES die Einschränkung der festgelegten Blockgröße von 128 Bit und der Schlüsselgröße von 128, 192 oder 256 Bit gilt. Jeder Block wird zunächst in eine zweidimensionale Tabelle mit vier Zeilen geschrieben, deren Zellen ein Byte groß sind. Die Anzahl der Spalten variiert somit je nach Blockgröße von 4 (128 Bits) bis 8 (256 Bits). Jeder Block wird nun nacheinander bestimmten Transformationen unterzogen. Aber anstatt jeden Block einmal mit dem Schlüssel zu verschlüsseln, wendet Rijndael verschiedene Teile des erweiterten Originalschlüssels nacheinander auf den Klartext-Block an. Die Anzahl dieser Runden variiert und ist von der Schlüssellänge und Blockgröße abhängig (beim AES also nur von der Schlüssellänge):
10 | 11 | 12 | 13 | 14 | |
11 | 11 | 12 | 13 | 14 | |
12 | 12 | 12 | 13 | 14 | |
13 | 13 | 13 | 13 | 14 | |
14 | 14 | 14 | 14 | 14 |
S-Box
Eine Substitutionsbox (S-Box) dient als Basis für eine monoalphabetische Verschlüsselung. Sie ist meist als Array implementiert und gibt an, wie in jeder Runde jedes Byte eines Blocks durch einen anderen Wert zu ersetzen ist. Typischerweise wird die S-Box in Blockchiffren eingesetzt, um die Beziehung zwischen Klar- und Geheimtext zu verwischen (in der kryptologischen Fachsprache "Konfusion" genannt). Die S-Box des AES setzt auch teilweise das Shannon'sche Prinzip der Diffusion um. Die Werte der S-Box und inversen S-Box können dynamisch berechnet werden um Speicher zu sparen oder vorberechnet sein und in einem Array gespeichert werden. Die S-Box besteht aus 256 Bytes, die konstruiert werden indem zunächst jedes Byte außer der Null, aufgefasst als Vertreter des endlichen Körpers F28, durch sein multiplikatives Inverses ersetzt wird. Die Konstruktion der S-Box unterliegt Designkriterien die, die Anfälligkeit für die Methoden der linearen und der differentiellen Kryptoanalyse sowie für algebraische Attacken minimieren sollen.
Ablauf
- Schlüsselexpansion
- Vorrunde
- KeyAddition (Rundenschlüssel[0])
- Verschlüsselungsrunden (wiederhole solange Runde < R)
- Substitution()
- ShiftRow()
- MixColumn()
- KeyAddition(Rundenschlüssel[runde])
- Schlussrunde
- Substitution()
- ShiftRow()
- KeyAddition(Rundenschlüssel[R])
(Die Schlussrunde zählt auch als Runde, also R = Anzahl Verschlüsselungsrunden + 1 Schlussrunde)
Schlüsselexpansion
Zunächst muss der Schlüssel in Teilschlüssel (auch Rundenschlüssel genannt) aufgeteilt werden. Die Rundenschlüssel müssen die gleiche Länge wie die Blöcke erhalten. Somit muss der Benutzerschlüssel auf die Länge expandiert werden, wobei die Blockgröße angibt. Die Schlüssel werden wieder in zweidimensionalen Tabellen mit vier Zeilen und Zellen der Größe 1 Byte gebildet. Die ersten Spalten der Tabelle werden mit dem Benutzerschlüssel gefüllt. Die weiteren Spalten werden wie folgt rekursiv berechnet: Um die Werte für die Zellen in der nächsten Spalte zu erhalten, wird zunächst das Byte, welches sich in der letzten (je nach Blockgröße: vierten, sechsten oder achten) Spalte befindet und drei Zeilen zurückliegt, durch die S-Box verschlüsselt und anschließend mit dem um eine Schlüssellänge zurückliegenden Byte XOR verknüpft. Befindet sich das zu berechnende Byte an einer Position, die ein ganzzahliger Teiler der Schlüssellänge ist, so wird das berechnete Byte zusätzlich mit einem Eintrag aus der rcon-Tabelle XOR verknüpft. Hierfür wird als Index eine fortlaufende Nummer verwendet. Die rcon-Tabelle ist ähnlich wie die S-Box eine Tabelle in Form eines Arrays, das konstante Werte enthält die auf einem mathematischen Zusammenhang beruhen. Jedes weitere Byte (das sich nicht in der ersten Spalte befindet) wird aus einer XOR-Verknüpfung des vorherigen Bytes ( ) mit dem Byte einer Schlüssellänge vorher ( ) gebildet.
KeyAddition
In der Vorrunde und am Ende jeder weiteren Verschlüsselungsrunde wird die KeyAddition ausgeführt. Hierbei wird eine bitweise XOR-Verknüpfung zwischen dem Block und dem aktuellen Rundenschlüssel vorgenommen. Dies ist die einzige Funktion in AES, die den Algorithmus vom Benutzerschlüssel abhängig macht.
Substitution
Im ersten Schritt jeder Runde wird für jedes Byte im Block ein Äquivalent in der S-Box gesucht. Somit werden die Daten monoalphabetisch verschlüsselt.
ShiftRow
Wie oben erwähnt, liegt ein Block in Form einer zweidimensionalen Tabelle mit vier Zeilen vor. In diesem Schritt werden die Zeilen um eine bestimmte Anzahl von Spalten nach links verschoben. Überlaufende Zellen werden von rechts fortgesetzt. Die Anzahl der Verschiebungen ist zeilen- und blocklängenabhängig:
r | b=128 | b=160 | b=192 | b=224 | b=256 |
---|---|---|---|---|---|
Zeile 1 | 0 | 0 | 0 | 0 | 0 |
Zeile 2 | 1 | 1 | 1 | 1 | 1 |
Zeile 3 | 2 | 2 | 2 | 2 | 3 |
Zeile 4 | 3 | 3 | 3 | 4 | 4 |
MixColumn
→ Hauptartikel: Rijndael MixColumns[2]
Schließlich werden die Spalten vermischt. Es wird zunächst jede Zelle einer Spalte mit einer Konstanten multipliziert und anschließend die Ergebnisse XOR verknüpft. Die Konstante (als Hexadezimal-Wert) wird folgendermaßen bestimmt:
Spalte 1 | Spalte 2 | Spalte 3 | Spalte 4 | |
---|---|---|---|---|
Zeile 1 | 02 | 03 | 01 | 01 |
Zeile 2 | 01 | 02 | 03 | 01 |
Zeile 3 | 01 | 01 | 02 | 03 |
Zeile 4 | 03 | 01 | 01 | 02 |
Entschlüsselung
Bei der Entschlüsselung von Daten wird genau rückwärts vorgegangen. Die Daten werden zunächst wieder in zweidimensionale Tabellen gelesen und die Rundenschlüssel generiert. Allerdings wird nun mit der Schlussrunde angefangen und alle Funktionen in jeder Runde in der umgekehrten Reihenfolge aufgerufen. Durch die vielen XOR-Verknüpfungen unterscheiden sich die meisten Funktionen zum Entschlüsseln nicht von denen zum Verschlüsseln. Jedoch muss eine andere S-Box genutzt werden (die sich aus der original S-Box berechnen lässt) und die Zeilenverschiebungen erfolgen in die andere Richtung.
Anwendung
AES wird u. a. vom Verschlüsselungsstandard IEEE 802.11i für Wireless LAN und seinem Wi-Fi-Äquivalent WPA2 sowie bei SSH und bei IPsec genutzt. Auch in der VoIP-Kommunikation kommt AES sowohl in offenen Protokollen wie SRTP oder proprietären Systemen wie Skype[3] zum Einsatz. Mac OS X benutzt AES als Standardverschlüsselungsmethode für Disk-Images, außerdem verwendet der Dienst FileVault AES. Moderne externe Festplatten verschlüsseln den gesamten Datenzugriff per AES.[4] Ebenso verwendete die transparente Verschlüsselung EFS in Windows XP ab SP 1 diese Methode. Außerdem wird der Algorithmus zur Verschlüsselung diverser komprimierter Dateiarchive verwendet, z. B. bei 7-Zip und RAR. In PGP und GnuPG findet AES ebenfalls einen großen Anwendungsbereich.
AES gehört zu den vom Projekt NESSIE empfohlenen kryptografischen Algorithmen.
Schwächen und Angriffe
Kritikpunkte
Zum Rinjdael Algorithmus gab es auch kritische Stimmen mancher Kryptographen welche folgenden Punkte betrafen:
- Rinjdael überzeugte im AES-Wettbewerb durch seine mathematisch elegante und einfache Struktur, sowie durch seine Effizienz. Allerdings könnte gerade diese einfache Struktur ein Einfallstor für Angerifstechniken sein.
- Die Rijndael-Variante für 128-bit Schlüssel mit nur 10 Runden wurde von vielen Kryptographen als als zu geringe Sicherheitsmarge empfunden.
- Als weiterer Kritikpunkt galt die einfache algebraische Beschreibung der S-Boxen, die ihrerseits die einzige nichtlineare Komponente der Chiffre sind.
- Die Eigenschaft, dass sich durch den einfachen Key Shedule aus Kenntnis eines beliebigen Rundenschlüssels 128 bit des Verfahrensschlüssels trivial gewinnen lassen können.
XSL-Angriff
2002 wurde von Courtois and Pieprzyk ein theoretischer Angriff namens XSL („eXtended Sparse Linearization“) gegen Serpent und Rijndael vorgestellt (siehe Serpent). Mit dem XSL-Angriff ist nach Angabe der Autoren eine Komplexität im Bereich von 2200 Operationen erreichbar. XSL ist die Weiterentwicklung einer heuristischen Technik namens XL („eXtended Linearization“), mit der es manchmal gelingt große nichtlineare Gleichungssysteme effizient zu lösen. XL wurde ursprünglich zur Analyse von Public-Key Verfahren entwickelt, der Einsatz im Kontext von symmetrischen Kryptosystemen ist eine Innovation von Courtois und Pieprzyk. Grob kann die Technik und ihre Anwendung auf symmetrische Kryptosysteme wie folgt beschrieben werden:
Die Blockchiffre wird als überspezifiziertes System quadratischer Gleichungen in GF(2) beschrieben. Überspezifiziert bedeutet dass es mehr Gleichungen als Variablen gibt. Variablen und Konstanten können nur die Werte 0 und 1 annehmen. Die Addition entspricht dem logischen eXklusiv-OdeR (XOR), die Multiplikation dem logischen UND. Diese Art von Systemen können typischerweise sehr gross werden, im Falle der 128-Bit AES Varainte wächst das System auf 8.000 quadratische Gleichungen mit 1.600 Variablen. Das Lösen von Systemen quadratischer Gleichungen ist ein NP-Schwer Problem mit verschiendenen Anwendungsfeldern in der Kryptographie.
Weitere Angriffe
Kurz vor der Bekanntgabe des AES-Wettbewerbs stellten verschiedene Autoren eine einfache algebraische Darstellung von AES als Kettenbruch vor. Dies könnte für erfolgreiche Angriffe genutzt werden. Hierzu gibt es einen Videovortrag von Niels Ferguson auf der HAL 2001 [5].
Im Mai 2005 veröffentlichte Daniel Bernstein einen Artikel über eine unerwartet einfache Timing-Attacke[6] (eine Art der Seitenkanalattacke) auf den Advanced Encryption Standard.
Die Forscher Alex Biryukov, Dmitry Khovratovich und Ivica Nikolic veröffentlichten Mitte des Jahres 2009 einen Angriff mit verwandtem Schlüssel[7] auf die AES-Varianten mit 192 und 256 Bit Schlüssellänge. Dabei nutzten sie Schwächen in der Schlüsselexpansion aus und konnten eine Komplexität von 2119 erreichen. Damit ist die AES-Variante mit 256 Bit Schlüssellänge formal schwächer als die Variante mit 128 Bit Schlüssellänge[8]. Für die Praxis hat dieser Angriff jedoch wenig Relevanz, denn AES bleibt weiterhin berechnungssicher.
Literatur
- Joan Daemen, Vincent Rijmen: The Design of Rijndael. AES: The Advanced Encryption Standard. ISBN 3-540-42580-2. (Englisch)
Weblinks
- http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf – Offizielle Spezifikation des AES vom NIST (PDF-Datei; 273 kB)
- http://www.cryptosystem.net/aes/ – Angriffe auf die Sicherheit von AES
- http://www.realtec.de/privat/arbeiten.shtml – Ausführlichere deutsche Erklärung des Algorithmus (PDF) und Historie des Auswahlverfahrens
- Beschreibung von Markus Repges der AES-Kandidaten (Finalisten)
- NIST, Report on the Development of the Advanced Encryption Standard (AES), 2. Oktober 2000 (PDF-Datei; 383 kB)
- Flashanimation von AES – AES als Flash erklärt und animiert (Animation by Enrique Zabala / Universität ORT / Montevideo / Uruguay)
- AESPipe – Komfortable Ver-/Entschlüsselung von Datenströmen für die Linuxshell (StdIn nach StdOut)
- AES Artikel – Sehr detaillierte deutsche Erklärung des AES mitsamt Rechenbeispielen und Implementierung in der Programmiersprache C
- Applied Crypto++: Block Ciphers Ein Artikel über Crypto++ auf codeproject.com mit dem Titel "Encrypt Data using Symmetric Encryption with Crypto++"
Implementierungen
C++-Bibliotheken
- Crypto++ Eine vom NIST offiziell genehmigte sehr umfangreiche C++ Open-Source Kryptographie-Bibliothek mit diversen Verschlüsselungs- und Hash-Algorithmen.
- Chris Lomont's Public-Domain Version des AES
- Botan BSD-lizenzierte kryptographische Bibliothek
C/ASM
- Nettle Bibliothek GPL-Lizenz
- Polar SSL GPL-Lizenz
- Eine kompakte AES-256 Implementation OpenBSD Lizenz
- Google Code Public-Domain Byte-orientierte Public-Domain Implementation
- Implementation von Brian Gladman OpenBSD Lizenz
- Implementation von D.J. Bernstein
- Implementation von Philip J. Erdelsky
- Implementation von Hoozi Eine einfache kommentierte Implementation für Anfänger
C# /.NET
- "Keep Your Data Secure with the New Advanced Encryption Standard" Eine detaillierte Erklärung mit C#-Implementation von James D. McCaffrey
- In der Version 3.5 des .NET Framework, beinhaltet der System.Security.Cryptography
namespace je eine komplett gemanagte AES-Implementation und ein gemanagter Wrapper um die CAPI AES-Implementation. - Bouncy Castle Bilbiothek
Delphi
- Martin Offenwanger's AES-implementation in Delphi geschrieben, GPL-lizenziert
- Arnaud Bouchez's AES-Implementation in Delphi und i386 Assembler geschrieben
- DCPcrypt: OIS-Certified open source David Barton's Delphi-Implementation, als Teil einer Hash-und Cyphersuite
- TurboPower Lockbox Open Source AES-Implementation.
- SongBeamer, eine Delphi 2010 kompatible Version von TurboPower Lockbox.
Java
- Java Cryptography Extension von Sun Microsystems, integriert in der Java-JRE seit Version 1.4.2
- Bouncy castle (cryptography) Offizielle Bouncy Castle Crypto Library
Andere Sprachen
- tcllib zur Sprache Tcl, ab Version 1.8
- mcrypt zur Sprache PHP
- System.Security.Cryptography C#, .NET
- Crypt::Rijndael Perl
- Delphi Encryption Compendium zur Sprache Delphi
- pidCrypt für JavaScript
Einzelnachweise
- ↑ Im Rijndael Algorithmus werden Blockgrößen von 128, 160, 192, 224, und 256 Bits unterstützt, im AES Standard wird aber nur eine 128-bit Blockgröße spezifiziert.
- ↑ CodePlanet.eu: Advanced Encryption Standard (AES) , 17. Februar 2008
- ↑ Tom Berson: Skype Security Evaluation auf skype.com mit Signatur, 18. Oktober 2005, englisch, PDF
- ↑ Allround-PC.com: Digittrade Security Festplatte – Datensicherheit mit RFID und AES auf 2,5″, 26. November 2008
- ↑ ftp://ftp.ccc.de/events/hal2001/video/hal2001_cryptoanalis_of_rijndael_48.mp4
- ↑ Cache-timing attacks on AES (PDF-Version)
- ↑ Related-key Cryptanalysis of the Full AES-192 and AES-256 (PDF)
- ↑ FAQ zum Angriff