Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Kryptographische Güte<br />
Linearität<br />
Eine Funktion f: {0,1} n {0,1} m ist dann linear, wenn jedes<br />
Output-Bit y i linear von den Input-Bits x i abhängt:<br />
y i = a j,1 x 1 + a j,2 x 2 + … + a j,n x n + b j<br />
Wenn wenigstens ein Output-Bit linear von den Input-Bits<br />
abhängt, ist f partiell linear.<br />
weiteres Maß: Grad der Übereinstimmung von f mit ihrer<br />
besten linearen Approximation g<br />
Güte der Approximation: Anteil der Funktionswerte, in denen<br />
f und g <strong>über</strong>einstimmen<br />
Kryptographie und Kryptoanalyse 103<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Kryptographische Güte<br />
Korrelationsimmunität<br />
f(x 1 , x 2 , …, x n ) boolesche Funktion in n Variablen<br />
Die Funktion f heißt dann k-korrelationsimmun, wenn man<br />
aus Kenntnis von k beliebigen Eingangswerten keine<br />
Information <strong>über</strong> den resultierenden Ausgangswert erhalten<br />
kann und umgekehrt.<br />
Kryptographie und Kryptoanalyse 104<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Kryptographische Güte<br />
Abhängigkeitsmatrix AM<br />
• Beurteilungsmethode für <strong>die</strong> Gütekriterien Vollständigkeit,<br />
Avalanche, Nichtlinearität/partielle Nichtlinearität<br />
[W. Fumy, H. Rieß: Kryptographie: Einsatz, Entwurf und Analyse<br />
symmetrischer Kryptoverfahren. 2. akt. u. erw. Aufl., Oldenburg, 1994.]<br />
• Die AM einer Funktion f: {0,1} n {0,1} m ist eine<br />
(n x m)-Matrix, deren Einträge a i,j <strong>die</strong> Wahrscheinlichkeit<br />
angeben, dass bei einer Änderung des i-ten Eingabebits das<br />
j-te Ausgabebit komplementiert wird.<br />
• Eigenschaften von AM:<br />
– AM(f = const): Nullmatrix<br />
– AM(f: Permutation): Permutationsmatrix<br />
– AM(f) = AM(1 ⊕ f)<br />
Kryptographie und Kryptoanalyse 105<br />
6