КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методы криптоанализа симметричных криптосистем 3 страница
Анализ решения системы уравнений (3.43) позволяет определить раундовый ключ
3.6 Дифференциальный (разностный) криптоанализ
Метод дифференциального (разностного) криптоанализа предложен А. Бихамом и А. Шамиром, и, по мнению ряда специалистов компании IBM, является общим методом криптоанализа блочно-итерационных криптосистем. Идея заключается в анализе процесса изменения несходства для пары открытых текстов Метод дифференциального криптоанализа будем рассматривать на примере криптосистемы S-DES. Пусть задана пара входов Число наибольших совпадений указывает нам пару ΔA и ΔС, с помощью которой можно определить секретный ключ. Пара открытых текстов, соответствующих данным ΔА и ΔС называется правильной парой, а пара открытых текстов, не соответствующих данным ΔA и ΔС – неправильной парой. Правильная пара подскажет правильный ключ, а неправильная пара – случайный. Чтобы найти правильный ключ, необходимо просто собрать достаточное число предположений. Один из подключей будет встречаться чаще, чем все остальные. Фактически, правильный подключ появляется из всех возможных случайных подключей. Рассмотрим пример применения дифференциального криптоанализа на практике. Вначале анализируются блоки замены и формируются таблицы зависимостей ΔА от ΔС. Анализ осуществляется следующим образом. Так как на вход каждого блока замены подается по четыре бита, то и размерность их суммы по mod2 не будет превышать четырех бит. Таким образом, диапазон изменения ΔА лежит в пределах 0000 – 1111. Однако, пара анализируемых текстов должна различаться хотя бы одним битом, тогда значение 0000Å0001, 0001Å0000, 0010Å0011, 0011Å0010, 0100Å0101, 0101Å0100, 0110Å0111, 0111Å0110, 1000Å1001, 1001Å1000, 1010Å1011, 1011Å1010, 1100Å1101, 1101Å1100, 1110Å1111, 1111Å1110. При этом сумма выходов по mod2, полученных после прохождения любой пары данных входов через конкретный блок замены, не всегда совпадет с суммой выходов того же блока замены по mod 2 другой пары. Рассмотрим пару входов 0011Å0010, значение 0011 при прохождении через блок
Таблица 3.6. ΔС(ΔА) в блоке
После того, как проведен анализ и построены таблицы, можно приступить к выявлению наилучшего ΔА и соответствующего ему ΔС, то есть пары (ΔА, ΔС). Из табл. 3.6 и 3.7 можно выделить несколько равновероятных пар. Для блока Зная наилучшее значение пары (ΔА,ΔС), можно приступить к нахождению ключа. Для этого понадобятся несколько пар открытых текстов (Х 1, Х 2), таких, что ΔА
Таблица 3.8. Пары (Х 1, Х 2), соответствующие наилучшим (ΔА, ΔС)
Рассмотрим приведенные пары открытых текстов, учитывая, что результат y складывается по mod2 с левой частью исходного сообщения. Так как на вход блоков замены Для блока 1. Пара (00011001, 01000110):
2. Пара (11111001, 01000110). Для блока Для блока 1. Пара (00011001, 01000110):
2. Пара (11111001, 01000110). Для блока Объединив результаты анализа, получим следующие наиболее вероятные раундовые ключи:
Как показала проверка, из всех возможных комбинаций,
Дата добавления: 2014-12-26; Просмотров: 483; Нарушение авторских прав?; Мы поможем в написании вашей работы! |