ВУЗ:
Составители:
35
E
S-блоки
K
i
P
XOR
X, X’,
∆
X = Wt(X
⊕
X’)
∆A = Wt(E(X)
⊕
E(X’))
∆
B = Wt((E(X)
⊕
K
i
)
⊕
(E(X’)
⊕
K
i
)) = ∆A
∆
C = Wt
(
S
(
E
(
X
))
⊕
S
(
E
(
X’
)))
∆
Y = Wt(P(S(E(X)))
⊕
P(S(E(X’))))
Y
,
Y’
,
∆
Y = Wt
(
Y
⊕
Y’
)
Рис. 4.1.
Один цикл DES преобразования для двух входных
блоков X и X’
На каждом цикле в преобразовании участвует 48-битный подключ ис-
ходного 56-битного секретного ключа. Таким образом, раскрытие К
16
позво-
ляет восстановить 48 бит ключа. Остальные восемь можно восстановить при
помощи силовой атаки.
Несходство различных пар открытых текстов приводит к несходству
получаемых шифртекстов с определенной вероятностью. Эти вероятности
можно определить, построив таблицы для каждого из блоков замены. Таб-
лицы сроятся по следующему принципу: по вертикали располагаются все
возможные комбинации
∆A, по горизонтали – все возможные комбинации
∆С, а на пересечении – число соответствий данного ∆С данному ∆A.
Число наибольших совпадений указывает нам пару
∆A и ∆С, с помо-
щью которой можно определить секретный ключ. Пара открытых текстов,
соответствующих данным
∆A и ∆С, называется правильной парой, а пара
Страницы
- « первая
- ‹ предыдущая
- …
- 33
- 34
- 35
- 36
- 37
- …
- следующая ›
- последняя »