Изучение современных методов криптоанализа. Бабенко Л.К - 34 стр.

UptoLike

34
и Р-блока, следовательно, известны
А и С. Значения на
выходе сумматора по модулю 2 неизвестны, однако их несходство
В из-
вестно и равно
А. Доказано, что для любого заданного А не все значения
С равновероятны. Комбинация А и С позволяет предположить значения
битов для E(X)
K
i
и E(X’)K
i
. То, что E(X) и E(X’) известны, дает нам ин-
формацию о K
i
.
К4 = 10101010хххх.
я
Четверта из возможных комбинаций является истинной. Остальные
четыре бита ключа можно найти методом грубого перебора.
4. ДИФФЕРЕНЦИАЛЬНЫЙ КРИПТОАНАЛИЗ БЛОЧНЫХ ШИФРОВ
4.1. Введение в дифференциальный криптоанализ
Понятие дифференциального криптоанализа впервые было введено в
1990 году Эли Бихамом и Ади Шамиром. Используя этот метод, Бихам и
Шамир нашли способ атаки алгоритма DES с использованием подобранного
открытого текста, который оказался эффективнее атаки «в лоб».
Ядро метода составляет атака на основе выборочного открытого тек-
ста.
Идея заключается в анализе процесса изменения
несходства для пары
открытых текстов, имеющих определенные исходные различия, в процессе
прохождения через циклы шифрования с одним и тем же ключом. Не суще-
ствует каких-либо ограничений на выбор открытых текстов. Достаточно раз-
личия в некоторых позициях. В качестве меры несходства, как правило, ис-
поль
зуют расстояние Хэмминга.
Исходя из различий в
получившихся шифртекстах, ключам присваива-
ются различные вероятности. Истинный ключ определяется в процессе
дальнейшего анализа пар шифртекстовэто наиболее вероятный ключ сре-
ди множества претендентов. Для пояснения рассмотрим один цикл крипто-
графического преобразования DES (рис. 4.1).
Пусть задана пара входов X и X’ с несходством
Х. Выходы Y и Y’ из-
вестны, следовательно, известно и несходство
Y. Известна перестановка с
расширением Е