Изучение методов линейного и дифференциального криптоанализа блочных шифров, построенных по принципу сети SPN. Бабенко Л.К - 11 стр.

UptoLike

Составители: 

11
Проанализируем первую пару текстов. Соответствующие этой вход-
ной паре выходные тексты образуют выходную разность С = 111011110
110011011 = 001000101. Значит ненулевые значения разностей будут
на выходах блоков S
31
и S
33
. На вход этих блоков подается входная раз-
ность, равная 100, которая может быть образована 8-ю разными способа-
ми:
1. 000 100,
2. 001 101,
3. 010 110,
4. 011 111,
5. 100 000,
6. 101 001,
7. 110 010,
8. 111 011.
Соответственно для каждой такой пары входов можно получить соот-
ветствующую пару выходов. Согласно
табл. 4, это будут следующие па-
ры выходов:
1. 111 010 = 101,
2. 000 001 = 001,
3. 110 011 = 101,
4. 101 100 = 001,
5. 010 111 = 101,
6. 001 000 = 001,
7. 011 110 = 101,
8. 100 101 = 001.
Так как на выходе блока S
31
находится значение разности 001, то оно
могло быть получено, если на выходе этого блока были пары под номе-
рами 2, 4, 6 и 8. В связи с тем, что выход S
31
блока складывается с под-
ключом К1 (под подключом понимается часть ключа К, складываемая с
выходом данного S-блока, то есть подлюч К1 – это первые три бита клю-
ча К), в результате чего получается известный шифртекст и следующие
уравнения:
000 К1 = 111,
001 К1 = 110,
001 К1 = 111,
000 К1 = 110,
100 К1 = 111,
101
К1 = 110,
101 К1 = 111,
100 К1 = 110,
Правые части полученных уравнений представляют собой выходы
блока S
31
, сложенные по модулю два с первым подключом, и получены
исходя из известных шифртекстов.
Таким образом подключ К1 может принимать одно из следующих зна-
чений: 111 или 110 или 011 или 010.
На выходе блока S
33
находится значение разности 101, а оно могло
быть получено, если выходными значениями этого блока были пары под
номерами 1, 3, 5 и 7. В связи с тем, что выход S
33
блока складывается с