Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4 Symmetrische Verfahren – Kryptographische Güte<br />
Abhängigkeitsmatrix AM<br />
• Beurteilungsmethode für die Gütekriterien Vollständigkeit,<br />
Avalanche, Nichtlinearität/partielle Nichtlinearität<br />
[W. Fumy, H. Rieß: <strong>Kryptographie</strong>: Einsatz, Entwurf <strong>und</strong> Analyse<br />
symmetrischer Kryptoverfahren. 2. akt. u. erw. Aufl., Oldenburg, 1994.]<br />
• Die AM einer Funktion f: {0,1} n {0,1} m ist eine<br />
(n x m)-Matrix, deren Einträge ai,j die Wahrscheinlichkeit<br />
angeben, dass bei einer Änderung des i-ten Eingabebits das<br />
j-te Ausgabebit komplementiert wird.<br />
• Eigenschaften von AM:<br />
– AM(f = const): Nullmatrix<br />
– AM(f: Permutation): Permutationsmatrix<br />
– AM(f) = AM(1 f)<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
4 Symmetrische Verfahren – Kryptographische Güte<br />
Eigenschaften von f (x i: Inputbits, y j: Outputbits)<br />
a i,j = 0 y j nicht von x i abhängig; f ist nicht vollständig<br />
Anzahl a i,j mit a i,j > 0: Grad der Vollständigkeit<br />
a i,j > 0 f ist vollständig<br />
ai,j = 1 yj ändert sich bei jeder Änderung von xi yj hängt linear von xi ab<br />
j. i. ai,j {0,1} f ist partiell linear (Spalte aj binärer Vektor)<br />
i. j. ai,j {0,1} f ist linear (AM binäre Matrix)<br />
m n 1 1<br />
ai,<br />
j 0,<br />
5<br />
m n i1<br />
j1<br />
f besitzt Avalanche-Effekt<br />
i. j.ai,j 0,5 f erfüllt striktes Avalanche-Kriterium<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
4 Symmetrische Verfahren – Kryptographische Güte<br />
Berechnung der Abhängigkeitsmatrix<br />
exakte Berechnung nur für kleine n, m möglich<br />
näherungsweise Berechnung<br />
i. j. ai,j := 0<br />
für „hinreichend viele“ X<br />
wähle zufälligen nn-Bit Bit Vektor X<br />
für alle i von 1 bis n<br />
Bestimme Xi (unterscheidet sich von X genau im Bit i)<br />
Vi = f(X) f(Xi) ai,j := ai,j + Vi,j Division aller ai,j durch Anzahl der Vektoren X<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
112<br />
113<br />
114<br />
38