ВУЗ:
Составители:
28
(S31) ные 010 и 110
3 X5 (S12) → (S22)→ (S32) Выходы блока S32, рав-
ные 011 и 110
4 X1, X4 (S11, S12) → (S22)→
(S33)
Выход блока S33, равный
011
5 Х2 (S11) → (S22)→ (S32) Выход блока S32, равный
010
6 Х8 (S13) → (S21, S22)→
(S31)
Выход блока S31, равный
001
Выполнение лабораторной работы начинается с анализа блока заме-
ны, используемого в данном алгоритме шифрования. 3-хбитовым входам
в S-блок однозначно соответствуют 3-хбитовые выходы. Их значения
можно определить с помощью таблицы замены 1.
В ходе анализа мы прослеживаем все возможные комбинации двоич-
ных векторов i и j. Каждую пару векторов мы используем в качестве мас-
ки, которую накладываем на все возможные пары вход – выход блока
замены. Эти маски указывают нам на биты входа и выхода соответствен-
но, которые необходимо сложить по модулю два, а затем сравнить полу-
ченные результаты. Результат анализа приведен в табл. 4. Из табл. 4 не-
трудно увидеть, что максимальное отклонение имеют пары векторов (1,
4), (6, 1), (7, 5). Заметим, что в ходе анализа мы будем пользоваться не
только этими парами векторов. Это связано с тем, что эффективный вы-
ход одного блока замены не всегда будет являться эффективным входом
для следующего блока замены. Поясним сказанное на примере. Для пер-
вого блока замены S11 используем первую пару векторов (1, 4). То есть
выходом блока
S11 будет значение 100 (4 в двоичном виде). Пройдя че-
рез сложение с ключом единица окажется на входе блока S21 (см. рис. 1).
Таким образом нам придется рассматривать блок замены с входным зна-
чением 100. А данный вход не имеет выходов, которые бы имели макси-
мальное отклонение. Это значит, что придется использовать пару векто-
ров, имеющую
отклонение меньше максимального.
Таблица 4
Результаты анализа S-блока для проведения линейного криптоанализа
j
i
1 2 3 4 5 6 7
1 4 4 4 0 4 4 4
2 4 2 2 4 4 6 2
3 4 2 6 4 4 6 6
4 4 6 6 4 4 6 2
5 4 2 6 4 4 2 2
6 0 4 4 4 4 4 4
Страницы
- « первая
- ‹ предыдущая
- …
- 26
- 27
- 28
- 29
- 30
- …
- следующая ›
- последняя »