Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Lineare Kryptoanalyse<br />
Approximationsmatrix von S5<br />
Ausw.-<br />
vektor u<br />
000000<br />
000001<br />
000010<br />
000011<br />
.<br />
001111<br />
010000<br />
010001<br />
.<br />
111101<br />
111110<br />
111111<br />
0<br />
64<br />
32<br />
32<br />
32<br />
32<br />
32<br />
32<br />
32<br />
32<br />
32<br />
1<br />
32<br />
32<br />
36<br />
32<br />
30<br />
34<br />
34<br />
36<br />
28<br />
28<br />
2<br />
32<br />
32<br />
30<br />
30<br />
30<br />
30<br />
30<br />
34<br />
36<br />
28<br />
3<br />
32<br />
32<br />
34<br />
38<br />
40<br />
32<br />
32<br />
34<br />
28<br />
28<br />
4<br />
32<br />
32<br />
30<br />
30<br />
38<br />
32<br />
36<br />
36<br />
34<br />
46<br />
5<br />
32<br />
32<br />
34<br />
30<br />
36<br />
30<br />
34<br />
36<br />
34<br />
38<br />
Auswahlvektor v<br />
6<br />
32<br />
32<br />
28<br />
36<br />
32<br />
26<br />
30<br />
30<br />
30<br />
26<br />
7<br />
32<br />
32<br />
32<br />
28<br />
34<br />
34<br />
30<br />
8<br />
32<br />
32<br />
36<br />
32<br />
.<br />
34<br />
24<br />
28<br />
.<br />
34<br />
32<br />
36<br />
9<br />
32<br />
32<br />
32<br />
32<br />
36<br />
30<br />
34<br />
A<br />
32<br />
32<br />
34<br />
30<br />
40<br />
30<br />
34<br />
B<br />
32<br />
32<br />
30<br />
38<br />
30<br />
28<br />
32<br />
C<br />
32<br />
32<br />
34<br />
30<br />
40<br />
32<br />
24<br />
D<br />
32<br />
32<br />
30<br />
30<br />
26<br />
34<br />
26<br />
E<br />
32<br />
32<br />
32<br />
36<br />
34<br />
42<br />
34<br />
F<br />
32<br />
32<br />
28<br />
28<br />
32<br />
12<br />
36<br />
30 42 32 32 34 34 36 32<br />
34 30 30 30 36 28 32 36<br />
34 30 38 30 32 32 28 32<br />
Kryptographie und Kryptoanalyse 169<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Lineare Kryptoanalyse<br />
Bestimmung von Schlüsselbits<br />
m<br />
6<br />
S5 I<br />
S5<br />
S5 O<br />
4<br />
6<br />
k<br />
mit p A<br />
= 0,81:<br />
(010000) T m ⊕ (010000) T k<br />
= (1111) T c ⊕ 1<br />
bzw.<br />
m [2] ⊕ k [2] = c [1,2,3,4] ⊕ 1<br />
c<br />
Umstellen nach k [2] :<br />
k [2] = m [2] ⊕ c [1,2,3,4] ⊕ 1<br />
Analyse von genügend Klartext-<br />
Schlüsseltext-Paaren liefert k [2]<br />
Kryptographie und Kryptoanalyse 170<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Lineare Kryptoanalyse<br />
Analyse der DES-Rundenfunktion<br />
• Verwendung der Approximationsfunktion<br />
• Einbeziehung der Expansionsabbildung E<br />
und der Schlüsseladdition<br />
32<br />
4<br />
8<br />
12<br />
16<br />
20<br />
24<br />
28<br />
1<br />
5<br />
9<br />
13<br />
17<br />
21<br />
25<br />
29<br />
2<br />
6<br />
10<br />
14<br />
18<br />
22<br />
26<br />
30<br />
3<br />
7<br />
11<br />
15<br />
19<br />
23<br />
27<br />
31<br />
4<br />
8<br />
12<br />
16<br />
20<br />
24<br />
28<br />
32<br />
5<br />
9<br />
13<br />
17<br />
21<br />
25<br />
29<br />
1<br />
• Berücksichtigung der Permutation P<br />
16<br />
1<br />
2<br />
19<br />
7<br />
15<br />
8<br />
13<br />
20<br />
23<br />
24<br />
30<br />
21<br />
26<br />
14<br />
6<br />
29<br />
5<br />
32<br />
22<br />
12<br />
18<br />
27<br />
11<br />
28<br />
31<br />
3<br />
4<br />
17<br />
10<br />
9<br />
25<br />
Approximationsgleichung für Rundenfunktion<br />
Kryptographie und Kryptoanalyse 171<br />
28