Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Differentielle Kryptoanalyse<br />
2<br />
3-Runden-Charakteristik mit p Ω 14<br />
= ≈ 0,05<br />
64<br />
Ω m = (00 80 82 00 60 00 00 00)<br />
p Ω =<br />
1<br />
14<br />
64<br />
y 1 ‘ = (00 80 82 00)<br />
f<br />
x 1 ‘ = (60 00 00 00)<br />
k 1<br />
p Ω = 1<br />
2<br />
y 2 ‘ = (00 00 00 00)<br />
f<br />
x 2 ‘ = (00 00 00 00)<br />
k 2<br />
p Ω =<br />
3<br />
14<br />
64<br />
y 3 ‘ = (00 80 82 00)<br />
f<br />
x 3 ‘ = (60 00 00 00)<br />
k 3<br />
Ω c = (00 80 82 00 60 00 00 00)<br />
Kryptographie und Kryptoanalyse 160<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Differentielle Kryptoanalyse<br />
Iterative Charakteristik Ω = (Ω m , Ω Λ , Ω c )<br />
• L Ω m = R Ω c R Ω m = L Ω c<br />
• basiert auf Si I ’ Si O ’ mit Si I ’ ≠ 0 Si O ’ = 0<br />
• kann zur Konstruktion von n-Runden-Charakteristiken<br />
verwendet werden mit begrenzter Verringerung von p Ω<br />
Ω m = (L Ω m,00 00 00 00)<br />
p Ω = 1<br />
1<br />
y 1 ‘ = (00 00 00 00)<br />
f<br />
x 1‘ = (00 00 00 00)<br />
k 1<br />
p Ω<br />
2<br />
y 2 ‘ = (00 00 00 00)<br />
f<br />
x 2‘ = (L Ω m)<br />
k 2<br />
Ω c = (00 00 00 00, L Ω m)<br />
Kryptographie und Kryptoanalyse 161<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Differentielle Kryptoanalyse<br />
• Falsche Paare liefern nicht notwendigerweise den richtigen<br />
Teilschlüssel<br />
Betrachten der Schnittmenge i. Allg. nicht möglich<br />
• Richtiger Teilschlüssel jedoch häufiger vertreten (mit<br />
Wahrscheinlichkeit p Ω von den richtigen Paaren geliefert,<br />
dazu kommt zufälliges Auftreten in falschen Paaren)<br />
• DES: Erschweren der differentiellen Kryptoanalyse durch<br />
entsprechende Designkriterien für <strong>die</strong> Substitutionen und<br />
Permutationen<br />
Don Coppersmith: The Data Encryption Standard and its strength<br />
against attacks. IBM Journal of Research and Development 38/3,<br />
1994, 243-250.<br />
• Wichtiges Designkriterium:<br />
möglichst hohe Anzahl aktiver S-Boxen pro Runde<br />
Kryptographie und Kryptoanalyse 162<br />
25