25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4 Symmetrische Verfahren – Lineare <strong>Kryptoanalyse</strong><br />

Beste lineare Approximation von S5 O[1]<br />

Substitution Lineare Abbildung (Auswahlvektor u)<br />

S5I S5O 000000 000001 … 110111 … 111110 111111<br />

000000 0010 0 0 … 0 … 0 0<br />

000001 1110 0 1 … 1 … 0 1<br />

000010 1100 0 0 … 1 … 1 1<br />

000011 1011 0 1 … 0 … 1 0<br />

000100 0100 0 0 … 1 … 1 1<br />

. . . . . . . 111101 0101 0 1 … 0 … 0 1<br />

111110 1110 0 0 … 0 … 1 1<br />

111111 0011 0 1 … 1 … 1 0<br />

Häufigkeit: 32 32 … 44 … 34 34<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

4 Symmetrische Verfahren – Lineare <strong>Kryptoanalyse</strong><br />

Approximationsmatrix von S5<br />

Ausw.vektor<br />

u<br />

000000<br />

000001<br />

000010<br />

000011<br />

.<br />

001111<br />

010000<br />

010001<br />

.<br />

111101<br />

111110<br />

111111<br />

0<br />

64<br />

32<br />

32<br />

32<br />

32<br />

32<br />

32<br />

32<br />

32<br />

32<br />

1<br />

32<br />

32<br />

36<br />

32<br />

30<br />

34<br />

34<br />

36<br />

28<br />

28<br />

2<br />

32<br />

32<br />

30<br />

30<br />

30<br />

30<br />

30<br />

34<br />

36<br />

28<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

3<br />

32<br />

32<br />

34<br />

38<br />

40<br />

32<br />

32<br />

34<br />

28<br />

28<br />

4<br />

32<br />

32<br />

30<br />

30<br />

38<br />

32<br />

36<br />

36<br />

34<br />

46<br />

5<br />

32<br />

32<br />

34<br />

30<br />

36<br />

30<br />

34<br />

36<br />

34<br />

38<br />

Auswahlvektor v<br />

6<br />

32<br />

32<br />

28<br />

36<br />

32<br />

26<br />

30<br />

30<br />

30<br />

26<br />

7<br />

32<br />

32<br />

32<br />

28<br />

34<br />

34<br />

30<br />

8<br />

32<br />

32<br />

36<br />

32<br />

.<br />

34<br />

24<br />

28<br />

.<br />

34<br />

32<br />

36<br />

30<br />

34<br />

34<br />

9<br />

32<br />

32<br />

32<br />

32<br />

36<br />

30<br />

34<br />

42<br />

30<br />

30<br />

A<br />

32<br />

32<br />

34<br />

30<br />

40<br />

30<br />

34<br />

32<br />

30<br />

38<br />

B<br />

32<br />

32<br />

30<br />

38<br />

30<br />

28<br />

32<br />

32<br />

30<br />

30<br />

C<br />

32<br />

32<br />

34<br />

30<br />

40<br />

32<br />

24<br />

34<br />

36<br />

32<br />

D<br />

32<br />

32<br />

30<br />

30<br />

26<br />

34<br />

26<br />

34<br />

28<br />

32<br />

E<br />

32<br />

32<br />

32<br />

36<br />

34<br />

42<br />

34<br />

36<br />

32<br />

28<br />

4 Symmetrische Verfahren – Lineare <strong>Kryptoanalyse</strong><br />

Bestimmung von Schlüsselbits<br />

m mit pA = 0,81:<br />

S5I k<br />

(010000)<br />

S5<br />

T m (010000) T k<br />

= (1111) T 6<br />

6<br />

c 1<br />

S5<br />

bzw bzw.<br />

S5O m<br />

c<br />

[2] k [2] = c [1,2,3,4] 1<br />

Umstellen nach k [2] :<br />

k [2] = m [2] c [1,2,3,4] 4<br />

1<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

F<br />

32<br />

32<br />

28<br />

28<br />

32<br />

12<br />

36<br />

32<br />

36<br />

32<br />

Analyse von genügend Klartext-<br />

Schlüsseltext-Paaren liefert k [2]<br />

160<br />

161<br />

162<br />

54

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!