Читайте также:
|
|
Для проведения анализа будем использовать следующие соотношения:
1. Нелинейные соотношения для блока сложения по модулю 2 n:
· выполняется с преобладанием больше
· выполняется с преобладанием больше
2. Корреляционную матрицу S-блока
Корреляционная матрица рассматриваемого S-блока приведена на рисунке 3 (выделенные ячейки соответствуют аппроксимациям, используемым в активных S-блоках):
Рисунок 5. Корреляционная матрица S-блока
Активными назовем S-блоки, участвующие в линейном соотношении. Активные блоки выбирались так, чтобы максимизировать преобладание конечной линейной аппроксимации.
На рисунке 6 приведен путь используемой аппроксимации:
Рисунок 6. Схема нелинейной аппроксимации
Согласно приведенной схеме активными S-блоками являются:
, , , ,
Рисунок 7. Схема S-блока
Для каждого из них выполняются следующие линейные соотношения:
· S 11 : выполняется с преобладанием
· S 14: выполняется с преобладанием
· S 21 : выполняется с преобладанием
· S 22: выполняется с преобладанием
· S 34 : выполняется с преобладанием
Для каждого из блоков сложения используем следующие соотношения:
· выполняется с преобладанием больше
· выполняется с преобладанием
· выполняется с преобладанием
· выполняется с преобладанием больше
· выполняется с преобладанием больше
· выполняется с преобладанием
Итоговые соотношения имеют вид:
Согласно лемме о накапливании, соотношение (9) на истинном ключе выполняется с преобладанием больше чем соответственно для проведения криптоанализа в худшем случаи будет достаточно иметь порядка 40 тысяч пар открытый текст – шифртекст. Для проведения анализа необходимо перебрать 1 бит первого подключа, и 4 бита пятого, а также значения (). В среднем же 10 тысяч пар открытый текст - шифртекст более чем достаточно.
Ход криптоаналиаза:
1. Для восстанавливаемого ключа сгенерировать 10000 случайных пар открытый текст – шифртекст
2. Для сгенерированных пар и всевозможных значений части ключа и параметров вычислить преобладание, с которым выполняется соотношение 9
3. Значения части ключа, на котором соотношение 9 выполняется с наибольшим преобладанием, с высокой долей вероятности совпадает с соответствующими битами искомого ключа. Если не удается однозначно выделить искомый подключ, то генерируем еще 10000 случайных пар открытый текст – шифртекст и возвращаемся к шагу 3
4. Оставшиеся биты находим тотальным опробованием
Дата добавления: 2015-11-14; просмотров: 32 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Описание метода криптоанализа | | | Проблемы РЭМП у детей с ЗПР |