23.12.2013 Aufrufe

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Differentielle Kryptoanalyse<br />

Differenzenverteilungstabelle von S1<br />

Eingabediff.<br />

S1 I<br />

’<br />

0<br />

1<br />

2<br />

3<br />

.<br />

0<br />

64<br />

0<br />

0<br />

14<br />

1<br />

0<br />

0<br />

0<br />

4<br />

2<br />

0<br />

0<br />

0<br />

2<br />

3<br />

0<br />

6<br />

8<br />

2<br />

4<br />

0<br />

0<br />

0<br />

10<br />

Ausgabedifferenzen S1 O<br />

’<br />

5<br />

0<br />

2<br />

4<br />

6<br />

6<br />

0<br />

4<br />

4<br />

4<br />

7<br />

0<br />

4<br />

4<br />

2<br />

.<br />

8<br />

0<br />

0<br />

0<br />

6<br />

9<br />

0<br />

10<br />

6<br />

4<br />

A<br />

0<br />

12<br />

8<br />

4<br />

B<br />

0<br />

4<br />

6<br />

0<br />

C<br />

0<br />

10<br />

12<br />

2<br />

D<br />

0<br />

6<br />

6<br />

2<br />

E<br />

0<br />

2<br />

4<br />

2<br />

F<br />

0<br />

4<br />

2<br />

0<br />

33<br />

34<br />

35<br />

.<br />

4<br />

0<br />

2<br />

4<br />

8<br />

2<br />

6<br />

16<br />

4<br />

2<br />

6<br />

0<br />

10<br />

2<br />

8<br />

8<br />

0<br />

0<br />

4<br />

0<br />

0<br />

2<br />

12<br />

0<br />

.<br />

4<br />

6<br />

14<br />

0<br />

0<br />

4<br />

2<br />

0<br />

6<br />

2<br />

0<br />

8<br />

4<br />

0<br />

0<br />

6<br />

8<br />

2<br />

0<br />

4<br />

14<br />

4<br />

6<br />

0<br />

3D<br />

3E<br />

3F<br />

0<br />

0<br />

4<br />

8<br />

8<br />

8<br />

6<br />

2<br />

4<br />

2<br />

2<br />

2<br />

2<br />

2<br />

4<br />

6<br />

4<br />

0<br />

0<br />

4<br />

2<br />

8<br />

14<br />

4<br />

4<br />

4<br />

4<br />

4<br />

2<br />

2<br />

0<br />

0<br />

4<br />

4<br />

2<br />

8<br />

0<br />

0<br />

8<br />

12<br />

8<br />

6<br />

4<br />

4<br />

2<br />

4<br />

4<br />

2<br />

S1 I<br />

‘<br />

→ S1 O‘ , z.B.: 34 x → 1 x , 34 x → 2 x ,34 x → 5 x<br />

Kryptographie und Kryptoanalyse 148<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Differentielle Kryptoanalyse<br />

Analyse der Rundenfunktion (1)<br />

gewählt: x, x* x‘<br />

gesucht: k<br />

f<br />

E<br />

S1 E S2 E S3 E … S8 E<br />

S1 K S2 K S3 K … S8 K<br />

S1 E ‘, S2 E ‘, …, S8 E ‘<br />

S1 I ‘<br />

S1<br />

S2 I ‘ S8 I ‘<br />

S2<br />

…<br />

S8<br />

S1 O , S1 O<br />

*<br />

S1 O ‘<br />

S2 O , S2 O<br />

*<br />

S2 O ‘<br />

P<br />

S8 O , S8 O<br />

*<br />

S8 O ‘<br />

beobachtet: y, y* y‘<br />

Kryptographie und Kryptoanalyse 149<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Differentielle Kryptoanalyse<br />

Analyse der Rundenfunktion (2)<br />

• Gewählt: Inputpaar x, x* ( x’)<br />

• Beobachtet: y, y* Outputdifferenz y’<br />

1. Schritt:<br />

Bestimmung von Kandidaten für <strong>die</strong> Belegung der Input-<br />

Vektoren der S-Box<br />

2. Schritt:<br />

Ermittlung möglicher Schlüsselbits mit Hilfe der ermittelten<br />

Input-Vektoren<br />

• Wiederholen <strong>die</strong>ser Schritte zur weiteren Einschränkung des<br />

Schlüsselraums<br />

• Vollständige Suche <strong>über</strong> eingeschränkten Schlüsselraum<br />

‣ Beispiel: S1 E = 01 x , S1 E * = 35 x ; S1 O ‘= 0D x<br />

Kryptographie und Kryptoanalyse 150<br />

21

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!