Изучение методов линейного и дифференциального криптоанализа блочных шифров, построенных по принципу сети SPN. Бабенко Л.К - 8 стр.

UptoLike

Составители: 

8
указаны входные разности, с помощью которых необходимо провести
анализ).
Итак, первым делом нам необходимо проанализировать S-блок заме-
ны, используемый в нашем алгоритме шифрования и построить таблицу
зависимостей выходной разности S-блока С от входной разности того
же блока А.
Строится данная таблица следующим образом. Так как на вход блока
замены
подается 3 бита, то и сумма по модулю 2 двух входов не будет
превышать 3 битов. Таким образом, диапазон изменения А лежит в пре-
делах 000 – 111. Каждое из значений А может быть получено 8 возмож-
ными комбинациями входных данных блоков замены. Так, например,
А=001 может быть получено следующими возможными комбинациями:
1. 000001;
2.
001000;
3. 010011;
4. 011010;
5. 100101;
6. 101100;
7. 110111;
8. 111110;
При этом сумма выходов по модулю 2, полученных после прохожде-
ния любой пары данных входов через блок замены, не всегда совпадет с
суммой выходов того же блока замены по модулю 2 другой пары. Пояс-
ним сказанное
на примере. Рассмотрим пару входов 011010. Значение
011 при прохождении через блок замены даст нам 101, а 010 – 110 (см.
табл. 4). Сумма этих выходов по модулю 2 будет равна С = 101110 =
011.
А теперь рассмотрим другую пару входов 110111. При прохождении
через блок замены вход 110 даст нам на выходе значение 011, а входное
значение 111 – выходное значение 100.
Таким образом, С = 011100
=111.
Из данного примера наглядно видно, что одному и тому же значению
А могут соответствовать различные С. Результаты анализа нашего
блока замены приведены в табл. 6.
Таблица 6
Анализ блока замены
С
А
000 001 010 011 100 101 110 111
000 8 0 0 0 0 0 0 0
001 0 0 0 4 0 0 0 4
010 0 4 0 0 0 4 0 0
011 0 0 4 0 0 0 4 0
100 0 4 0 0 0 4 0 0
101 0 0 4 0 0 0 4 0
110 0 0 0 0 8 0 0 0