ВУЗ:
Составители:
36
открытых текстов, не соответствующих данным
∆A и ∆С, – неправильной
парой. Правильная пара подскажет правильный ключ цикла, а неправильная
пара – случайный.
Чтобы найти правильный ключ, необходимо просто собрать достаточ-
ное число предположений. Один из подключей будет встречаться чаще, чем
все остальные. Фактически правильный подключ появляется из всех воз-
можных случайных подключей. Очевидно, что для успешного раскрытия
необходимо достаточно большое
количество данных.
В табл. 4.1 приводится обзор наилучших результатов успешного диф-
ференциального анализа DES с различным количеством циклов. Первый
столбец содержит количество циклов. Два следующих столбца содержат
нижнюю оценку числа выборочных или заданных (известных) открытых
текстов, необходимых для осуществления атаки. Четвертый столбец содер-
жит количество действительно проанализированных открытых текстов. В
последнем столбце
проведена оценка трудоемкости атаки после обнаруже-
ния требуемой пары.
Таблица 4.1
Количество
циклов
Выборочные
открытые
тексты
Известные
открытые
тексты
Проанализированные
открытые тексты
Трудоем-
кость атаки
8 2
14
2
38
4 29
9 2
24
2
44
2 2
32
10 2
24
2
43
2
14
2
15
11 2
31
2
47
2 32
12 2
31
2
47
2
21
21
13 2
39
2
52
2 2
32
14 2
39
2
51
2
29
2
29
15 2
47
2
56
27 2
37
16 2
47
2
55
2
36
2
37
4.2.Применение дифференциального криптоанализа
на практике
Для того, чтобы наглядно убедиться в том, как работает данный метод,
рассмотрим схему шифрования, описанную в главе Линейный криптоанализ.
Для удобства работы с данными создадим табл. 4.2, отражающую зависи-
мость выходов блоков замены от входных данных.
Таблица 4.2
Вход в блок
перестановки
Выход Блока 1 Выход Блока 2 Выход Блока 3
0000 100 011 01
0001 110 101 10
0010 001 111 11
0011 011 010 01
0100 101 100 10
0101 111 110 11
Страницы
- « первая
- ‹ предыдущая
- …
- 34
- 35
- 36
- 37
- 38
- …
- следующая ›
- последняя »
