Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Differentielle Kryptoanalyse<br />
1-Runden-Charakteristik mit λ Ii 0<br />
• Ziel: p Ω möglichst groß<br />
– Si I ’ ≠ 0 für nur eine S-Box: nur <strong>die</strong> mittleren Bits dürfen mit 1<br />
belegt sein<br />
1 2 3 4<br />
S1 E :<br />
32<br />
1 2 3 4<br />
5<br />
Si I ’= 000100 ∨ 001000 ∨ 001100 = 04 x ∨ 08 x ∨ 0C x<br />
– Wahrscheinlichkeit für Si I ’ → Si O ’ maximal (S1: bei 0C x → E x )<br />
• 1-Runden-Charakteristik mit p Ω 14<br />
= für<br />
64<br />
S1: 0C x → E x mit Wahrscheinlichkeit<br />
S2, …, S8: 00 x → 0 x mit Wahrscheinlichkeit 1<br />
14<br />
64<br />
Kryptographie und Kryptoanalyse 157<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Differentielle Kryptoanalyse<br />
1-Runden-Charakteristik mit p Ω = 14<br />
64<br />
Ω m = (L Ω m , 60 00 00 00)<br />
p Ω =<br />
14 y 1 ‘ = (00 80 82 00)<br />
64 = P(E0 00 00 00)<br />
f<br />
x 1 ‘ = (60 00 00 00)<br />
k 1<br />
Ω c = (L Ω m ⊕ 00 80 82 00, 60 00 00 00)<br />
P(E0 00 00 00): 16<br />
1<br />
2<br />
7<br />
15<br />
8<br />
19 13 30 6 22 11 4 25<br />
Kryptographie und Kryptoanalyse 158<br />
20<br />
23<br />
24<br />
21<br />
26<br />
14<br />
29<br />
5<br />
32<br />
12<br />
18<br />
27<br />
28<br />
31<br />
3<br />
17<br />
10<br />
9<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Differentielle Kryptoanalyse<br />
Konkatenation von n-Runden Charakteristiken<br />
Ω a = (Ω m,a<br />
, Ω Λ,a<br />
, Ω c,a<br />
) sei n-Runden-Charakteristik,<br />
Ω b = (Ω m,b<br />
, Ω Λ,b , Ω c,b<br />
) sei m-Runden-Charakteristik<br />
Ω m,a<br />
= (L Ω m,a , R Ω m,a ), Ω c,a<br />
= (L Ω c,a , R Ω c,a ) etc.<br />
Ω a und Ω b können verbunden werden, falls<br />
L Ω c,a = R Ω m,b und R Ω c,a = L Ω m,b<br />
Ω = Ω a Ω b = (Ω m,a<br />
, Ω Λ , Ω c,b<br />
)<br />
mit Ω Λ = (Λ a1 , Λ a2 , …, Λ an , Λ b1 , Λ b2 , …, Λ bm )<br />
Kryptographie und Kryptoanalyse 159<br />
24