Изучение современных методов криптоанализа. Бабенко Л.К - 28 стр.

UptoLike

28
0, если р > 1/2
1, если р < 1/2
1, если р > 1/2
К(1) К(3) =
Если Т< N/2, то
К(1) К(3) =
0, если р < 1/2
Успех алгоритма возрастает с ростом N и = |1 – 2p|. Вероятность ус-
пеха определяется следующей леммой.
Лемма 2. Пусть N – число открытых текстов и рвероятность выпол-
нени е ного уравнения (2). Предпоя лин й
ятно
ложим, что = |1 – 2p| 0. Тогда
сть успеха алгоритма имеет вид
Р
веро
N
dxx)(
ϕ
,
где
()
2
2
2
1
x
ex
π
ϕ
=
. (14)
Числовые выч сления аб
и (14) сведены в т л. 3.5.
Таблица 3.5
N
1/16
2
1/8
2
1/4
2
1/2
2
P
усп
0,841 0,921 0,977 0,998
для большего количества циклов. Самое главное при этом вывести
таки
итм шифрования DES достаточно сложен, а
анал
из которых проходит через блок шифрования f, после чего
скла
Аналогичным образом можно строить уравнения нахождения битов
ключа и
е уравнения, левые части которых нам известны.
3.2.3. Пример применения линейного криптоанализа к раскрытию
ключа
В связи с тем, что алгор
из S-блоков требует очень много времени, то для того, чтобы наглядно
посмотреть, как работает метод линейного криптоанализа, предлагается к
рассмотрению очень примитивный алгоритм шифрования, имеющий, как и
алгоритм DES, блоки замены.
Схема данного алгоритма представлена на рис. 3.2. Входной блок пред-
ставляет собой
последовательность из 16 бит, которые разделяются на две
части, правая
дывается по модулю 2 с левой частью. Выходное шифрованное сообще-
ние состоит из двух 8-битовых частей, правая часть которого представляет