25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4 Symmetrische Verfahren – Kryptographische Güte<br />

Abhängigkeitsmatrix AM<br />

• Beurteilungsmethode für die Gütekriterien Vollständigkeit,<br />

Avalanche, Nichtlinearität/partielle Nichtlinearität<br />

[W. Fumy, H. Rieß: <strong>Kryptographie</strong>: Einsatz, Entwurf <strong>und</strong> Analyse<br />

symmetrischer Kryptoverfahren. 2. akt. u. erw. Aufl., Oldenburg, 1994.]<br />

• Die AM einer Funktion f: {0,1} n {0,1} m ist eine<br />

(n x m)-Matrix, deren Einträge ai,j die Wahrscheinlichkeit<br />

angeben, dass bei einer Änderung des i-ten Eingabebits das<br />

j-te Ausgabebit komplementiert wird.<br />

• Eigenschaften von AM:<br />

– AM(f = const): Nullmatrix<br />

– AM(f: Permutation): Permutationsmatrix<br />

– AM(f) = AM(1 f)<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

4 Symmetrische Verfahren – Kryptographische Güte<br />

Eigenschaften von f (x i: Inputbits, y j: Outputbits)<br />

a i,j = 0 y j nicht von x i abhängig; f ist nicht vollständig<br />

Anzahl a i,j mit a i,j > 0: Grad der Vollständigkeit<br />

a i,j > 0 f ist vollständig<br />

ai,j = 1 yj ändert sich bei jeder Änderung von xi yj hängt linear von xi ab<br />

j. i. ai,j {0,1} f ist partiell linear (Spalte aj binärer Vektor)<br />

i. j. ai,j {0,1} f ist linear (AM binäre Matrix)<br />

m n 1 1<br />

ai,<br />

j 0,<br />

5<br />

m n i1<br />

j1<br />

f besitzt Avalanche-Effekt<br />

i. j.ai,j 0,5 f erfüllt striktes Avalanche-Kriterium<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

4 Symmetrische Verfahren – Kryptographische Güte<br />

Berechnung der Abhängigkeitsmatrix<br />

exakte Berechnung nur für kleine n, m möglich<br />

näherungsweise Berechnung<br />

i. j. ai,j := 0<br />

für „hinreichend viele“ X<br />

wähle zufälligen nn-Bit Bit Vektor X<br />

für alle i von 1 bis n<br />

Bestimme Xi (unterscheidet sich von X genau im Bit i)<br />

Vi = f(X) f(Xi) ai,j := ai,j + Vi,j Division aller ai,j durch Anzahl der Vektoren X<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

112<br />

113<br />

114<br />

38

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!