11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Betrachte i = 1:B ′ 1 := B 1 ⊕ B ∗ 1 bekannt.Das Paar (B 1 , B ∗ 1 ) taucht in der Tabelle für S 1 zur Input-Differenz B ′ 1 auf.Daher kennt man alle Möglichkeiten für (B 1 , B ∗ 1 ) mit Output-Differenz c 1 ⊕c ∗ 1 =: c ′ 1.Damit erhält man für jedes mögliche B 1 einen Kandidaten e 1 ⊕ B 1 für den↑bekanntTeilschlüssel k 1 (bei e ∗ 1 ⊕ B1 ∗ ergibt sich dasselbe).Damit sind die Möglichkeiten für die ersten 6 Bit von K (das ist k 1 ) eingeschränkt.Beispiel:Angenommen R = (00101∗. . .∗1), R ∗ = (10001∗. . .∗1) <strong>und</strong> c 1 ⊕c ∗ 1 = (0110).Danne 1 = (100101), e ∗ 1 = (110001)B 1 ⊕ B1 ∗ = e 1 ⊕ e ∗ 1 = (010100) Input-Differenzc 1 ⊕ c ∗ 1 = (0110) Output-DifferenzDer Tabelle 6 entnimmt man:Möglichkeiten für (B 1 , B1 ∗) : (100010),(110110),(101010),(111110),Kandidaten für k 1 : e 1 ⊕ B 1 = (000111)(010011)(001111)(011011)⎡⎢⎣⎫⎪⎬⎪⎭(110110)(100010)(111110)(101010)⎤⎥⎦einer davon istder richtige k 1Von 2 6 = 64 Kandidaten für k 1 sind nur 4 Möglichkeiten geblieben.Wiederholt man das für ein anderes Paar R, R ∗ , so erhält man eine weitereKandidatenmenge für k 1 , die ebenfalls den richtigen k 1 enthält. Nach wenigenVersuchen hat man im Allgemeinen nur noch eine Möglichkeit für k 1 .Fortsetzung Beispiel:Angenommen ¯R = (01001∗. . .∗1), ¯R∗ = (00000∗. . .∗1) <strong>und</strong> ¯c 1 ⊕ ¯c ∗ 1 = (0001).Dannē 1 = (101001), ē ∗ 1 = (100000)¯B 1 ⊕ ¯B ∗ 1 = ē 1 ⊕ ē ∗ 1 = (001001) 71

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!