23.12.2013 Aufrufe

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Differentielle Kryptoanalyse<br />

2<br />

3-Runden-Charakteristik mit p Ω 14<br />

= ≈ 0,05<br />

64<br />

Ω m = (00 80 82 00 60 00 00 00)<br />

p Ω =<br />

1<br />

14<br />

64<br />

y 1 ‘ = (00 80 82 00)<br />

f<br />

x 1 ‘ = (60 00 00 00)<br />

k 1<br />

p Ω = 1<br />

2<br />

y 2 ‘ = (00 00 00 00)<br />

f<br />

x 2 ‘ = (00 00 00 00)<br />

k 2<br />

p Ω =<br />

3<br />

14<br />

64<br />

y 3 ‘ = (00 80 82 00)<br />

f<br />

x 3 ‘ = (60 00 00 00)<br />

k 3<br />

Ω c = (00 80 82 00 60 00 00 00)<br />

Kryptographie und Kryptoanalyse 160<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Differentielle Kryptoanalyse<br />

Iterative Charakteristik Ω = (Ω m , Ω Λ , Ω c )<br />

• L Ω m = R Ω c R Ω m = L Ω c<br />

• basiert auf Si I ’ Si O ’ mit Si I ’ ≠ 0 Si O ’ = 0<br />

• kann zur Konstruktion von n-Runden-Charakteristiken<br />

verwendet werden mit begrenzter Verringerung von p Ω<br />

Ω m = (L Ω m,00 00 00 00)<br />

p Ω = 1<br />

1<br />

y 1 ‘ = (00 00 00 00)<br />

f<br />

x 1‘ = (00 00 00 00)<br />

k 1<br />

p Ω<br />

2<br />

y 2 ‘ = (00 00 00 00)<br />

f<br />

x 2‘ = (L Ω m)<br />

k 2<br />

Ω c = (00 00 00 00, L Ω m)<br />

Kryptographie und Kryptoanalyse 161<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Differentielle Kryptoanalyse<br />

• Falsche Paare liefern nicht notwendigerweise den richtigen<br />

Teilschlüssel<br />

Betrachten der Schnittmenge i. Allg. nicht möglich<br />

• Richtiger Teilschlüssel jedoch häufiger vertreten (mit<br />

Wahrscheinlichkeit p Ω von den richtigen Paaren geliefert,<br />

dazu kommt zufälliges Auftreten in falschen Paaren)<br />

• DES: Erschweren der differentiellen Kryptoanalyse durch<br />

entsprechende Designkriterien für <strong>die</strong> Substitutionen und<br />

Permutationen<br />

Don Coppersmith: The Data Encryption Standard and its strength<br />

against attacks. IBM Journal of Research and Development 38/3,<br />

1994, 243-250.<br />

• Wichtiges Designkriterium:<br />

möglichst hohe Anzahl aktiver S-Boxen pro Runde<br />

Kryptographie und Kryptoanalyse 162<br />

25

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!