Изучение методов линейного и дифференциального криптоанализа блочных шифров, построенных по принципу сети SPN. Бабенко Л.К - 7 стр.

UptoLike

Составители: 

7
001 000
010 110
011 101
100 010
101 001
110 011
111 100
При выборе пар анализируемых текстов необходимо руководство-
ваться следующими соображениями. Количество анализируемых разно-
стей должно быть достаточным для нахождения всех битов используемо-
го секретного ключа. При этом каждая из анализируемых разностей
должна при своем прохождении через раунды шифрования затрагивать
как можно меньше блоков замены (большое количество затрагиваемых
блоков возможно лишь в том случае, когда вероятность прохождения
разности через блок равна 1) и иметь как можно большую вероятность
получения выходной разности. Если анализ наиболее вероятных разно-
стей не позволяет выявить все биты используемого секретного ключа, то
в этом случае возможно рассмотрение менее вероятных разностей, при
этом необходимо проанализировать большее количество пар открытый
закрытый текст.
Для упрощения лабораторной работы каждому варианту задаются ис-
ходные разности, опираясь на которые, необходимо проанализировать
данные с помощью метода дифференциального анализа и попытаться
найти биты используемого ключа. Для рассматриваемого нами варианта,
исходными данными будут являться данные, представленные в табл. 5.
Таблица 5
Исходные данные варианта
i
Ai
1 110 000 000
2 000 000 111
3 001 001 000
Так как на вход данного алгоритма шифрования поступает 9-битовый
блок входных данных, то можно сказать, что у нас есть 2
9
= 512 вариан-
тов входной разности А. Каждая входная разность при прохождении
через три раунда шифрования даст на выходе определенную выходную
разность С с некоторой вероятностью. Для определения ключа, исполь-
зуемого в алгоритме шифрования, нам достаточно будет проанализиро-
вать в среднем четыре входные разности А (каждому варианту будут