25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4 Symmetrische Verfahren – Differentielle <strong>Kryptoanalyse</strong><br />

Differenzenverteilungstabelle von S1<br />

Eingabediff.<br />

S1 I ’<br />

0<br />

1<br />

2<br />

3<br />

.<br />

33<br />

34<br />

35<br />

.<br />

3D<br />

3E<br />

3F<br />

0<br />

64<br />

0<br />

0<br />

14<br />

4<br />

0<br />

2<br />

1<br />

0<br />

0<br />

0<br />

4<br />

4<br />

8<br />

2<br />

2<br />

0<br />

0<br />

0<br />

2<br />

6<br />

16<br />

4<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

3<br />

0<br />

6<br />

8<br />

2<br />

2<br />

6<br />

0<br />

4<br />

0<br />

0<br />

0<br />

10<br />

10<br />

2<br />

8<br />

Ausgabedifferenzen S1 O ’<br />

5<br />

0<br />

2<br />

4<br />

6<br />

8<br />

0<br />

0<br />

6<br />

0<br />

4<br />

4<br />

4<br />

4<br />

0<br />

0<br />

7<br />

0<br />

4<br />

4<br />

2<br />

.<br />

2<br />

12<br />

0<br />

.<br />

8<br />

0<br />

0<br />

0<br />

6<br />

4<br />

6<br />

14<br />

9<br />

0<br />

10<br />

6<br />

4<br />

A<br />

0<br />

12<br />

8<br />

4<br />

B<br />

0<br />

4<br />

6<br />

0<br />

C<br />

0<br />

10<br />

12<br />

2<br />

0 8 6 2 2 6 0 88<br />

4 4 0 44<br />

00<br />

12 4 4<br />

0 8 2 2 2 4 4 14 4 2 0 22<br />

00<br />

8 4 4<br />

4 8 4 2 4 0 2 44<br />

4 2 4 88<br />

88<br />

6 2 2<br />

S1 I ‘ S1O ‘ , z.B.: 34x 1 x, 34 x 2 x,34 x 5 x<br />

4 Symmetrische Verfahren – Differentielle <strong>Kryptoanalyse</strong><br />

Analyse der R<strong>und</strong>enfunktion (1)<br />

f<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

E<br />

0<br />

0<br />

4<br />

2<br />

0<br />

6<br />

2<br />

0<br />

8<br />

4<br />

0<br />

0<br />

D<br />

0<br />

6<br />

6<br />

2<br />

6<br />

8<br />

2<br />

S1E S2E S3E … S8E S1K S2K S3K … S8K E<br />

0<br />

2<br />

4<br />

2<br />

0<br />

4<br />

14<br />

gewählt: x, x* x‘ gesucht: k<br />

S1 S1E ‘ , S2 S2E ‘ , …, S8 E‘<br />

S1 I‘ S2 I‘ S8 I‘<br />

S1 S2<br />

S8<br />

S1O, S1 *<br />

O S2O , S2 *<br />

O<br />

S1 O‘<br />

S2 O‘<br />

P<br />

S8 O , S8 O *<br />

S8 O‘<br />

beobachtet: y, y* y‘<br />

4 Symmetrische Verfahren – Differentielle <strong>Kryptoanalyse</strong><br />

…<br />

Analyse der R<strong>und</strong>enfunktion (2)<br />

• Gewählt: Inputpaar x, x* ( x’)<br />

• Beobachtet: y, y* Outputdifferenz y’<br />

1. Schritt:<br />

Bestimmung von Kandidaten für die Belegung der Input-<br />

Vektoren der S-Box<br />

2. Schritt:<br />

Ermittlung möglicher Schlüsselbits mit Hilfe der ermittelten<br />

Input-Vektoren<br />

• Wiederholen dieser Schritte zur weiteren Einschränkung des<br />

Schlüsselraums<br />

• Vollständige Suche über eingeschränkten Schlüsselraum<br />

Beispiel: S1E = 01x, S1E* = 35x; S1O‘ = 0Dx <strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

F<br />

0<br />

4<br />

2<br />

0<br />

4<br />

6<br />

0<br />

139<br />

140<br />

141<br />

47

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!