Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4 Symmetrische Verfahren – Differentielle <strong>Kryptoanalyse</strong><br />
Differenzenverteilungstabelle von S1<br />
Eingabediff.<br />
S1 I ’<br />
0<br />
1<br />
2<br />
3<br />
.<br />
33<br />
34<br />
35<br />
.<br />
3D<br />
3E<br />
3F<br />
0<br />
64<br />
0<br />
0<br />
14<br />
4<br />
0<br />
2<br />
1<br />
0<br />
0<br />
0<br />
4<br />
4<br />
8<br />
2<br />
2<br />
0<br />
0<br />
0<br />
2<br />
6<br />
16<br />
4<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
3<br />
0<br />
6<br />
8<br />
2<br />
2<br />
6<br />
0<br />
4<br />
0<br />
0<br />
0<br />
10<br />
10<br />
2<br />
8<br />
Ausgabedifferenzen S1 O ’<br />
5<br />
0<br />
2<br />
4<br />
6<br />
8<br />
0<br />
0<br />
6<br />
0<br />
4<br />
4<br />
4<br />
4<br />
0<br />
0<br />
7<br />
0<br />
4<br />
4<br />
2<br />
.<br />
2<br />
12<br />
0<br />
.<br />
8<br />
0<br />
0<br />
0<br />
6<br />
4<br />
6<br />
14<br />
9<br />
0<br />
10<br />
6<br />
4<br />
A<br />
0<br />
12<br />
8<br />
4<br />
B<br />
0<br />
4<br />
6<br />
0<br />
C<br />
0<br />
10<br />
12<br />
2<br />
0 8 6 2 2 6 0 88<br />
4 4 0 44<br />
00<br />
12 4 4<br />
0 8 2 2 2 4 4 14 4 2 0 22<br />
00<br />
8 4 4<br />
4 8 4 2 4 0 2 44<br />
4 2 4 88<br />
88<br />
6 2 2<br />
S1 I ‘ S1O ‘ , z.B.: 34x 1 x, 34 x 2 x,34 x 5 x<br />
4 Symmetrische Verfahren – Differentielle <strong>Kryptoanalyse</strong><br />
Analyse der R<strong>und</strong>enfunktion (1)<br />
f<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
E<br />
0<br />
0<br />
4<br />
2<br />
0<br />
6<br />
2<br />
0<br />
8<br />
4<br />
0<br />
0<br />
D<br />
0<br />
6<br />
6<br />
2<br />
6<br />
8<br />
2<br />
S1E S2E S3E … S8E S1K S2K S3K … S8K E<br />
0<br />
2<br />
4<br />
2<br />
0<br />
4<br />
14<br />
gewählt: x, x* x‘ gesucht: k<br />
S1 S1E ‘ , S2 S2E ‘ , …, S8 E‘<br />
S1 I‘ S2 I‘ S8 I‘<br />
S1 S2<br />
S8<br />
S1O, S1 *<br />
O S2O , S2 *<br />
O<br />
S1 O‘<br />
S2 O‘<br />
P<br />
S8 O , S8 O *<br />
S8 O‘<br />
beobachtet: y, y* y‘<br />
4 Symmetrische Verfahren – Differentielle <strong>Kryptoanalyse</strong><br />
…<br />
Analyse der R<strong>und</strong>enfunktion (2)<br />
• Gewählt: Inputpaar x, x* ( x’)<br />
• Beobachtet: y, y* Outputdifferenz y’<br />
1. Schritt:<br />
Bestimmung von Kandidaten für die Belegung der Input-<br />
Vektoren der S-Box<br />
2. Schritt:<br />
Ermittlung möglicher Schlüsselbits mit Hilfe der ermittelten<br />
Input-Vektoren<br />
• Wiederholen dieser Schritte zur weiteren Einschränkung des<br />
Schlüsselraums<br />
• Vollständige Suche über eingeschränkten Schlüsselraum<br />
Beispiel: S1E = 01x, S1E* = 35x; S1O‘ = 0Dx <strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
F<br />
0<br />
4<br />
2<br />
0<br />
4<br />
6<br />
0<br />
139<br />
140<br />
141<br />
47