Изучение методов линейного и дифференциального криптоанализа блочных шифров, построенных по принципу сети SPN. Бабенко Л.К - 20 стр.

UptoLike

Составители: 

20
Входное значение разности 111 может быть образовано 8-ю разны-
ми способами:
1. 000 111,
2. 001 110,
3. 010 101,
4. 011 100,
5. 100 011,
6. 101 010,
7. 110 001,
8. 111 000.
Соответственно для каждой такой пары входов можно получить соот-
ветствующую пару выходов. Согласно табл. 4, это будут следующие па-
ры выходов
:
1. 111 100 = 011,
2. 000 011 = 011,
3. 110 001 = 111,
4. 101 010 = 111,
5. 010 101 = 111,
6. 001 110 = 111,
7. 011 000 = 011,
8. 100 111 = 011.
Так как на выходе блока S
31
находится значение разности 0111, то оно
могло быть получено, если на выходе этого блока были пары под номе-
рами 1, 2, 7 и 8. В связи с тем, что выход S
31
блока складывается с под-
ключом, в результате чего получается известный шифртекст, получаем
следующие уравнения:
111 К1 = 011,
100 К1 = 000,
100 К1 = 011,
111 К1 = 000,
011 К1 = 011,
000 К1 = 000,
000 К1 = 011,
110 К1 = 000.
Правые части полученных уравнений представляют собой выходы
блока S
31
, сложенные по модулю два первым подключом, и получены
исходя из известных шифртекстов.
Таким образом, подключ К1 может принимать одно из следующих
значений: 100 или 111 или 000 или 011.
Ранее нами были определены еще четыре возможных варианта значе-
ний подключа К1: 111, 110, 011 или 010.
Как видно из всех этих значений совпадают только два возможных
подключа, а именно: 111и 011, а значит один из этих подключей и явля-
ется истинным.
Итак, для каждого из подключей К1, К2 и К3 мы получили два воз-
можных значения. Для К1 – это значения 111 и 011, для К2 – 110 и 010,
для К3 – 101 и 001. Таким образом, у нас есть восемь возможных значе-
ний ключа из всех 512 возможных
комбинаций:
1. 111110101, 2. 111010101,