Изучение методов линейного и дифференциального криптоанализа блочных шифров, построенных по принципу сети SPN. Бабенко Л.К - 17 стр.

UptoLike

Составители: 

17
ртекст, а также, учитывая, что последние 3 бита рассматриваемых
шифртекстов равны предпоследним 3 битам тех же текстов, получаем
следующие уравнения:
111 К2 = 111 К3 = 001,
100 К2 = 100 К3 = 010,
100 К2 = 100 К3 = 001,
111 К2 = 111 К3 = 010,
011 К2 = 011 К3 = 001,
000 К2 = 000 К3 = 010,
000 К2 = 000 К3 = 001,
011 К2 = 011 К3 = 010.
Правые части полученных уравнений представляют собой выходы
блока замены, сложенные по модулю два со вторым подключом, и полу-
чены исходя из известных шифртекстов.
Таким образом, подключ К2, так же, как и подключ К3, может прини-
мать одно из следующих значений: 110 или 101 или 010 или 001.
Ранее нами были определены еще четыре возможных варианта значе-
ний подключа К2: 000, 110, 100 или 010.
Как видно из всех этих значений совпадают только два возможных
подключа, а именно: 110 и 010, а значит один из этих подключей и явля-
ется истинным.
Ранее нами были определены два значения подключа К3: 101 и 001. И
мы еще раз убеждаемся, что одно из этих значений и есть искомый под-
ключ К3.
Оставшиеся пары текстов можно не анализировать, так как на входе
блоков S
32
и S
33
всегда будут входные разности, равные либо 011, либо
111, а значит мы будем получать одинаковые возможные значения под-
ключа.
Завершим анализ рассмотрением третьего значения входной разности
А
3
= 001 001 000 (см. рис. 4). Согласно входному значению разности
А
3
, на вход блоков S
11
и S
12
поступит значение разности 001, а на вход
блока S
13
значение разности 000. Мы знаем, что входная разность, рав-
ная нулю всегда дает нулевую выходную разность. Поэтому на выходе
блока S
13
будет находиться нулевая выходная разность. Согласно табл. 6,
при поступлении на вход блока замены разности, равной 001, на выходе
может появиться либо разность, равная 011, либо разность, равная 111.
Таким образом, после первого раунда преобразования (с учетом таблицы
перестановки), входная разность второго раунда шифрования будет равна
хх0 110 110, где знаком х обозначены неизвестные биты входной
разно-
сти. Пользуясь табл. 6, определяем, что входная разность, равная 110 в
любом случае даст на выходе разность, равную 100. Если же на входе
будет находиться значение разности, равное 010 или 100, то на выходе