Padding AES

Guten Nachmittag,
ich wollte mal nachfragen, ob es Sicherheitstechnisch einen Unterschied beim AES macht ob man beim Padding einfach Nullbytes auffüllt oder PKCS#7 nutzt. Was meint ihr? Eigentlich würfelt der AES ja ohnehin gut durch und ob da nun am Ende ein 00 00 00 00 oder ein 04 04 04 04 steht, macht ja eigentlich keine großen Unterschied mehr oder?
 
Eine konkrete Antwort habe ich derzeit nicht, da ich da zu lange raus bin. Aber wenn man sich den algebraischen Zahlkörper (das Galois Field GF(2^8)) und den Erzeuger x^8 + x^4 + x^3 + x + 1 zum AES anguckt, sollte sich die Antwort zeigen. Vielleicht nicht ganz trivial, aber man kann hier nach dem sog. Rijndael Finite Field suchen.
Der Klartext, zerlegt in Blöcke von x Byte (Standard AES Betriebsmodus). Das BSI empfiehlt [3] jedoch mindestens die doppelte Blocklänge. Für den Lernerfolg kannst du ja einen Light-weight-AES nutzen ;)
Guck dir mal Sagemath [4] und die Doku dazu an. Es gibt viele sehr gute Implementierungen, auch von potentiellen Angriffen und Beispielen.

In der Welt der deutschen Unternehmen, machst du genau das, was das BSI als Minimum vorsieht. :D

Ein paar Quellen:
[1] https://asecuritysite.com/symmetric/padding; Notiz: Hier wird allgemein zum Padding und dem Anwendungsfeld gesagt. Spezifikationen dienen als Verweise.
[2] https://en.wikipedia.org/wiki/Finite_field_arithmetic#Rijndael's_(AES)_finite_field
[3] https://www.bsi.bund.de/SharedDocs/...02102/BSI-TR-02102.pdf?__blob=publicationFile
[4] https://www.sagemath.org/ ; Notiz: Die "Install" war früher eine Image für eine VM, die man dann im Browser ansteuern konnte.
 
Zurück
Oben