Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Differentielle Kryptoanalyse<br />
Differenzenverteilungstabelle von S1<br />
Eingabediff.<br />
S1 I<br />
’<br />
0<br />
1<br />
2<br />
3<br />
.<br />
0<br />
64<br />
0<br />
0<br />
14<br />
1<br />
0<br />
0<br />
0<br />
4<br />
2<br />
0<br />
0<br />
0<br />
2<br />
3<br />
0<br />
6<br />
8<br />
2<br />
4<br />
0<br />
0<br />
0<br />
10<br />
Ausgabedifferenzen S1 O<br />
’<br />
5<br />
0<br />
2<br />
4<br />
6<br />
6<br />
0<br />
4<br />
4<br />
4<br />
7<br />
0<br />
4<br />
4<br />
2<br />
.<br />
8<br />
0<br />
0<br />
0<br />
6<br />
9<br />
0<br />
10<br />
6<br />
4<br />
A<br />
0<br />
12<br />
8<br />
4<br />
B<br />
0<br />
4<br />
6<br />
0<br />
C<br />
0<br />
10<br />
12<br />
2<br />
D<br />
0<br />
6<br />
6<br />
2<br />
E<br />
0<br />
2<br />
4<br />
2<br />
F<br />
0<br />
4<br />
2<br />
0<br />
33<br />
34<br />
35<br />
.<br />
4<br />
0<br />
2<br />
4<br />
8<br />
2<br />
6<br />
16<br />
4<br />
2<br />
6<br />
0<br />
10<br />
2<br />
8<br />
8<br />
0<br />
0<br />
4<br />
0<br />
0<br />
2<br />
12<br />
0<br />
.<br />
4<br />
6<br />
14<br />
0<br />
0<br />
4<br />
2<br />
0<br />
6<br />
2<br />
0<br />
8<br />
4<br />
0<br />
0<br />
6<br />
8<br />
2<br />
0<br />
4<br />
14<br />
4<br />
6<br />
0<br />
3D<br />
3E<br />
3F<br />
0<br />
0<br />
4<br />
8<br />
8<br />
8<br />
6<br />
2<br />
4<br />
2<br />
2<br />
2<br />
2<br />
2<br />
4<br />
6<br />
4<br />
0<br />
0<br />
4<br />
2<br />
8<br />
14<br />
4<br />
4<br />
4<br />
4<br />
4<br />
2<br />
2<br />
0<br />
0<br />
4<br />
4<br />
2<br />
8<br />
0<br />
0<br />
8<br />
12<br />
8<br />
6<br />
4<br />
4<br />
2<br />
4<br />
4<br />
2<br />
S1 I<br />
‘<br />
→ S1 O‘ , z.B.: 34 x → 1 x , 34 x → 2 x ,34 x → 5 x<br />
Kryptographie und Kryptoanalyse 148<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Differentielle Kryptoanalyse<br />
Analyse der Rundenfunktion (1)<br />
gewählt: x, x* x‘<br />
gesucht: k<br />
f<br />
E<br />
S1 E S2 E S3 E … S8 E<br />
S1 K S2 K S3 K … S8 K<br />
S1 E ‘, S2 E ‘, …, S8 E ‘<br />
S1 I ‘<br />
S1<br />
S2 I ‘ S8 I ‘<br />
S2<br />
…<br />
S8<br />
S1 O , S1 O<br />
*<br />
S1 O ‘<br />
S2 O , S2 O<br />
*<br />
S2 O ‘<br />
P<br />
S8 O , S8 O<br />
*<br />
S8 O ‘<br />
beobachtet: y, y* y‘<br />
Kryptographie und Kryptoanalyse 149<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Differentielle Kryptoanalyse<br />
Analyse der Rundenfunktion (2)<br />
• Gewählt: Inputpaar x, x* ( x’)<br />
• Beobachtet: y, y* Outputdifferenz y’<br />
1. Schritt:<br />
Bestimmung von Kandidaten für <strong>die</strong> Belegung der Input-<br />
Vektoren der S-Box<br />
2. Schritt:<br />
Ermittlung möglicher Schlüsselbits mit Hilfe der ermittelten<br />
Input-Vektoren<br />
• Wiederholen <strong>die</strong>ser Schritte zur weiteren Einschränkung des<br />
Schlüsselraums<br />
• Vollständige Suche <strong>über</strong> eingeschränkten Schlüsselraum<br />
‣ Beispiel: S1 E = 01 x , S1 E * = 35 x ; S1 O ‘= 0D x<br />
Kryptographie und Kryptoanalyse 150<br />
21