Изучение методов линейного и дифференциального криптоанализа блочных шифров, построенных по принципу сети SPN. Бабенко Л.К - 15 стр.

UptoLike

Составители: 

15
Соответственно для каждой такой пары входов можно получить со-
ответствующую пару выходов. Согласно табл. 4, это будут следующие
пары выходов:
1. 111 101 = 010,
2. 000 110 = 110,
3. 110 000 = 010,
4. 101 111 = 110,
5. 010 100 = 110,
6. 001 011 = 010,
7. 011 001 = 010,
8. 100 010 = 110.
Так как на выходе блока S
32
находится значение разности 110, то оно
могло быть получено, если на выходе этого блока были пары под номе-
рами 2, 4, 5 и 8. В связи с тем, что выход S
32
блока складывается с под-
ключом, в результате чего получается известный шифртекст, получаем
следующие уравнения:
000 К2 = 000,
110 К2 = 110,
110 К2 = 000,
000 К2 = 110,
100 К2 = 000,
010 К2 = 110,
010 К2 = 000,
100 К2 = 110,
Правые части полученных уравнений представляют собой выходы
блока S
32
, сложенные по модулю 2 со вторым подключом, и получены
исходя из известных шифр-текстов.
Таким образом, подключ К2 может принимать одно из следующих
значений: 000 или 110 или 100 или 010.
На выходе блока S
33
находится разность, равная 010. Используя табл.
6, определяем, что этой выходной разности могут соответствовать значе-
ния входных разностей, равные 011 или 101. Так как ранее мы определи-
ли, что на вход блока S
33
может поступить входная разность, равная либо
011, либо 111, то делаем вывод, что входной разностью этого блока в
данном случае является значение 011. Выше мы определили 8 способов,
которыми может быть образовано входное значение разности 011 и соот-
ветствующие каждому из этих способов пары выходных значений.
Так как на выходе блока S
33
находится значение разности 010, то оно
могло быть получено, если на выходе этого блока были пары под номе-
рами 1, 3, 6 и 7. В связи с тем, что выход S
33
блока складывается с под-
ключом, в результате чего получается известный шифртекст, получаем
следующие уравнения:
111 К3 = 000,
101 К3 = 010,
101 К3 = 000,