Изучение методов линейного и дифференциального криптоанализа блочных шифров, построенных по принципу сети SPN. Бабенко Л.К - 9 стр.

UptoLike

Составители: 

9
111 0 0 0 4 0 0 0 4
Рассмотрим первое значение входной разности А
1
= 110 000 000. Со-
гласно входному значению разности А
1
на вход блока S
11
поступит зна-
чение разности 110, а на вход блоков S
12
и S
13
значение разности 000.
Мы знаем, что входная разность, равная нулю всегда дает нулевую вы-
ходную разность. Поэтому на выходе блоков S
12
и S
13
будут находиться
нулевые выходные разности. Согласно табл. 6, при поступлении на вход
блока замены разности, равной 110, на выходе всегда будет разность,
равная 100. Таким образом, после первого раунда преобразования (с уче-
том таблицы перестановки), входная разность второго раунда шифрова-
ния будет равна 100 000 000. А значит, что на вход блока замены S
21
по-
ступит входная разность 100, а на вход блоков замены S
22
и S
23
входная
разность 000. Согласно табл. 4 входная разность 100 с равной вероятно-
стью может дать на выходе значение разности, равное 001 или 101. Вы-
ходные разности блоков замены S
22
и S
23
будут равны 0. Таким образом,
с учетом таблицы перестановки, на вход третьего раунда шифрования
может поступить разность, равная 000 000 100, либо разность, равная 100
000 100 (см. рис. 2).
Теперь с помощью программы, разработанной для проведения данной
лабораторной работы, сформируем пять пар текстов, удовлетворяющих
заданному значению входной разности А
1
= 110 000 000, и зашифруем
их на секретном ключе данного варианта. Результаты шифрования при-
ведены в таблице 7.
Таблица 7
Результаты шифрования
X Y
1 100111010 111011110
2 011101110 011000100
3 000101111 101111111
4 101111111 000111000
5 100110100 111010101
X’ Y’
1 010111010 110011011
2 101101110 010000101
3 110101111 101111010
4 011111111 000111001
5 010110100 111010100