23.12.2013 Aufrufe

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Differentielle Kryptoanalyse<br />

Differentielle Kryptoanalyse<br />

• E. Biham and A. Shamir: Differential Cryptanalysis of DESlike<br />

Cryptosystems. Advances in Cryptology – CRYPTO '90.<br />

Springer-Verlag. 2-21.<br />

• Gewählter Klartext-Schlüsseltext Angriff<br />

• Aufwand für DES lt. Standard, 16 Runden:<br />

ca. 2 47 Klartextpaare bei ca. 2 37 Verschlüsselungsschritten<br />

• Anwendbar für iterierte Blockchiffren<br />

• Prinzip:<br />

– Verwendung von beliebigen Klartextpaaren mit bestimmten<br />

Differenzen<br />

– Analyse der Auswirkungen der Klartext-Differenzen auf <strong>die</strong><br />

Differenzen der resultierenden Schlüsseltextpaare<br />

– Ermittlung wahrscheinlicher Schlüssel<br />

Kryptographie und Kryptoanalyse 142<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Differentielle Kryptoanalyse<br />

Notation (1)<br />

• Eingangs- und Ausgangspermutation<br />

haben keinen<br />

Einfluss - weggelassen<br />

• L m , R m : linke bzw. rechte<br />

Hälfte des Klartextes<br />

• L c , R c : linke bzw. rechte<br />

Hälfte des Schlüsseltextes<br />

• x, x*: zusammengehörige<br />

Zwischenwerte<br />

• x‘ = x ⊕ x*: Differenz<br />

Klartext m = (L m , R m )<br />

k 1<br />

y 1 x 1<br />

f<br />

k 2<br />

y 2 x 2<br />

f<br />

. . .<br />

k 16<br />

y 16 x 16<br />

f<br />

Schlüsseltext c = (L c , R c )<br />

Kryptographie und Kryptoanalyse 143<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Differentielle Kryptoanalyse<br />

Notation (2)<br />

f<br />

x i<br />

32<br />

E<br />

48<br />

k i<br />

48<br />

S1 Ei S2 Ei S3 Ei … S8 Ei<br />

S1 Ki S2 Ki S3 Ki … S8 Ki<br />

S1 Ii<br />

S2 Ii<br />

6 6 6<br />

S1 S2 …<br />

S8<br />

4 4<br />

4<br />

P<br />

Kryptographie und Kryptoanalyse y i<br />

144<br />

32<br />

S8 Ii<br />

S1 Oi S2 Oi S8 Oi<br />

19

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!