Изучение методов линейного и дифференциального криптоанализа блочных шифров, построенных по принципу сети SPN. Бабенко Л.К - 36 стр.

UptoLike

Составители: 

36
Заметим, что V3,5 = K5 Y5 и V3,6 = K6 Y6, тогда можно запи-
сать
K5 Y5 K6 Y6 K5 X5 = 0
или
Y5 Y6 X5 = K6.
ИспользуяНакопительную Лемму”, определим, что приведенное
выше выражение выполняется с вероятностью р = ½ + 2n-1(р1 – 1/2)(p2 –
1/2)…(pn – 1/2) = ½ + 22(1/4 – 1/2)3 = 7/16.
Во втором случае для третьего цикла мы определяем
V3,4 V3,5= U3,5
с вероятностью 3/4.
Так как U3,5 = V2,5 K5, то
V3,4 V3,5 V2,5
K5 = 0 (13)
Теперь объединим (11) и (13) для соединения всех трех приближений
S-блоков. Мы получим
V3,4 V3,5 K5 Х5= 0
Заметим, что V3,4 = K4 Y4 и V3,5 = K5 Y5, тогда можно записать
K4 Y4 K5 Y5 K5 Х5 = 0,
или
Y4 Y5 X5 = K4.
ИспользуяНакопительную Лемму”, определим, что приведенное
выше выражение выполняется с вероятностью р = ½ + 2n-1(р1 – 1/2)(p2 –
1/2)…(pn – 1/2) = ½ + 22(1/4 – 1/2)2(3/4 – 1/2) = 9/16.
Аналогично, используя
данные табл. 3, строятся другие приближения.
Приближения рассматриваемого нами варианта сведены в табл. 5.
Таблица 5
Линейные приближения
Уравнение р
Y2 X9 = K2 K9 K3 K1.
¾
Y2 Y3 X9 = K2 K9 K1.
¾
1
Y1 Y2 X9 = K2 K9 K3.
¾
Y2 X7 X8 X9 = K1 K7
K8 K2.
¼
2
Y1 Y2 X7 X8 X9 = K7
K8 K2.
¼
Y5 Y6 X5 = K6
7/16
3
Y4 Y5 X5 = K4
9/16
4
Y8 Y9 X1 X4 = K1 K5
K9
5/8
5
Y5 X2 = K2 K4
9/16