Изучение методов линейного и дифференциального криптоанализа блочных шифров, построенных по принципу сети SPN. Бабенко Л.К - 34 стр.

UptoLike

Составители: 

34
Во втором случае для третьего цикла мы определяем
V3,1 V3,2= U3,1 U3,3
с вероятностью ¼.
Так как U3,1 = V2,1 K1 и U3,3 = V2,7 K3, то
V3,1 V3,2 V2,1 K1 V2,7 K3 = 0 (9)
Теперь объединим (7) и (9) для соединения всех трех приближений S-
блоков. Мы получим
V3,1 V3,2 K1 K3 K3 K9 Х7 K7 Х8 K8 Х9
K9= 0.
Заметим, что V3,1 = K1 Y1 и V3,2 = K2 Y2, тогда можно записать
K1 Y1 K2 Y2 K1 K3 K3 K9 Х7 K7 Х8 K8
Х9 K9= 0
или
Y1 Y2 X7 X8 X9 = K7 K8 K2.
ИспользуяНакопительную Лемму”, определим, что приведенное
выше выражение выполняется с вероятностью р = ½ + 2n-1(р1 – 1/2)(p2 –
1/2)…(pn – 1/2) = ½ + 23(1 – 1/2)(0 – 1/2)2(1/4 – 1/2) = ¼.
Следующим шагом, согласно
табл. 3, мы должны рассмотреть при-
ближение, включающее блоки S12, S22 и S32, как это показано на рис. 3.
При этом входным битом должно являться значение Х5.
Итак, U1 = Х K, где Х обозначает 9-битный блок исходного откры-
того текста, и знак обозначает операцию XOR. Используя линейное
приближение первого цикла, мы получаем
V1,5 = U1,5 = Х5 K5 (10)
с вероятностью 1/4.
Для приближения второго раунда имеем
V2,5 = U2,5
с вероятностью ¼.
Так как U2,5 = V1,5 K5, то мы можем получить приближения для
формулы V2,5 = V1,5 K5. Объединив это с выражением (10), которое
выполняется с вероятностью 1/4, получим
V2,5 K5 Х5 K5 = V2,5 Х5 = 0 (11)
Теперь можно рассмотреть два случая. В первом случае для третьего
цикла мы определяем
V3,5 V3,6 = U3,5
с вероятностью ¼.
Так как U3,5 = V2,5 K5, то
V3,5 V3,6 V2,5 K5 = 0 (12)
Теперь объединим (11) и (12) для соединения всех трех приближений
S-блоков. Мы получим
V3,5 V3,6 K5 X5 = 0