ВУЗ:
Составители:
21
3. ЛИНЕЙНЫЙ КРИПТОАНАЛИЗ БЛОЧНЫХ ШИФРОВ
3.1. Введение в линейный криптоанализ
Линейный анализ базируется на знании криптоаналитиком открытого и
зашифрованного текста при использовании блочных схем шифрования, та-
ких как DES. Одним из первых, кто вплотную занялся данным видом крип-
тоанализа, был М. Матсуи. В связи с тем, что алгоритм шифрования DES
является открытым
, то есть заранее известны все его таблицы перестановок
и замен, то Матсуи и взял его для криптоанализа. Однако линейный крип-
тоанализ Матсуи алгоритма DES требует значительного числа открытых
текстов. Это следует из табл. 3.1.
Таблица 3.1
Количество циклов
алгоритма DES
Количество необходимых известных
открытых текстов для нахождения ключа
8 2
21
12 2
33
16 2
47
3.2. Основные идеи линейного криптоанализа
Линейный криптоанализ основывается на том, что существует возмож-
ность заменить нелинейную функцию ее линейным аналогом. Так как все
зашифровываемые тексты представлены в двоичном виде, то будем рассмат-
ривать случайную величину Q – {0,1}, для которой Р(Q=1) = р, соответст-
венно Р(Q=0) = 1-р, а ∆( Q) = |1-2р|.
Е
Х(i)
К(i)
Y(i)
Рассмотрим схему
произвольного блочного шифра в i-м цикле:
здесь Е – функция шифрования, Х(i) – блок открытого текста в i-м цик-
ле, Y(i) – блок шифртекста, K(i) – подключ, используемый в i-м цикле. Y(i),
X(i)∈V
n
, K(i)∈V
m
, где
n – размер блока, m – размер подключа.
Y(i) = Е(X(i),K(i)). (1)
Обозначим через (Х,α) = Х
1
α
1
⊕…⊕ Х
n
α
n
= Х
i1
⊕…⊕ Х
ik
= X[i
1
,…,i
k
] –
скалярное произведение двух двоичных векторов Х
и α, где (α
i1
,…, α
ik
)-
единичные координаты вектора α, а по сути дела сложение по модулю 2 би-
тов вектора Х, соответствующих ненулевым битам вектора α.
Страницы
- « первая
- ‹ предыдущая
- …
- 19
- 20
- 21
- 22
- 23
- …
- следующая ›
- последняя »
