ВУЗ:
Составители:
8
указаны входные разности, с помощью которых необходимо провести
анализ).
Итак, первым делом нам необходимо проанализировать S-блок заме-
ны, используемый в нашем алгоритме шифрования и построить таблицу
зависимостей выходной разности S-блока ∆С от входной разности того
же блока ∆А.
Строится данная таблица следующим образом. Так как на вход блока
замены
подается 3 бита, то и сумма по модулю 2 двух входов не будет
превышать 3 битов. Таким образом, диапазон изменения ∆А лежит в пре-
делах 000 – 111. Каждое из значений ∆А может быть получено 8 возмож-
ными комбинациями входных данных блоков замены. Так, например,
∆А=001 может быть получено следующими возможными комбинациями:
1. 000⊕001;
2.
001⊕000;
3. 010⊕011;
4. 011⊕010;
5. 100⊕101;
6. 101⊕100;
7. 110⊕111;
8. 111⊕110;
При этом сумма выходов по модулю 2, полученных после прохожде-
ния любой пары данных входов через блок замены, не всегда совпадет с
суммой выходов того же блока замены по модулю 2 другой пары. Пояс-
ним сказанное
на примере. Рассмотрим пару входов 011⊕010. Значение
011 при прохождении через блок замены даст нам 101, а 010 – 110 (см.
табл. 4). Сумма этих выходов по модулю 2 будет равна ∆С = 101⊕110 =
011.
А теперь рассмотрим другую пару входов 110⊕111. При прохождении
через блок замены вход 110 даст нам на выходе значение 011, а входное
значение 111 – выходное значение 100.
Таким образом, ∆С = 011⊕100
=111.
Из данного примера наглядно видно, что одному и тому же значению
∆А могут соответствовать различные ∆С. Результаты анализа нашего
блока замены приведены в табл. 6.
Таблица 6
Анализ блока замены
∆С
∆А
000 001 010 011 100 101 110 111
000 8 0 0 0 0 0 0 0
001 0 0 0 4 0 0 0 4
010 0 4 0 0 0 4 0 0
011 0 0 4 0 0 0 4 0
100 0 4 0 0 0 4 0 0
101 0 0 4 0 0 0 4 0
110 0 0 0 0 8 0 0 0
Страницы
- « первая
- ‹ предыдущая
- …
- 6
- 7
- 8
- 9
- 10
- …
- следующая ›
- последняя »