23.12.2013 Aufrufe

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

Überblick über die Vorlesung 4 Symmetrische Verfahren ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Lineare Kryptoanalyse<br />

Lineare Kryptoanalyse<br />

• Matsui, M.: Linear Cryptanalysis Method for DES Cipher.<br />

Advances in Cryptology – EUROCRYPT '93, LNCS 765,<br />

Springer-Verlag, 386-397.<br />

• Klartext-Schlüsseltext Angriff<br />

• Anwendbar für iterierte Blockchiffren<br />

• Aufwand: ca. 2 43 Klartextblöcke erforderlich<br />

• Prinzip:<br />

– Ziel: Approximation der Chiffrierfunktion durch eine lineare<br />

Abbildung<br />

– Suche nach Approximationsgleichungen mit möglichst hoher<br />

Güte<br />

– Untersuchung genügend vieler Klartext-Schlüsseltext-Paare<br />

liefert Schlüsselbits<br />

Kryptographie und Kryptoanalyse 163<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Lineare Kryptoanalyse<br />

Grundlagen<br />

• Körper:<br />

Menge F 2 = {0, 1}, Addition ⊕, Multiplikation ·<br />

• Vektorraum:<br />

n<br />

Menge F2 = {( b1<br />

, b2<br />

,..., bn<br />

) | bi<br />

∈F2}<br />

Addition:<br />

(b 1 , b 2 , …, b n ) ⊕ (c 1 , c 2 , …, c n ) = (b 1 ⊕ c 1 , b 2 ⊕ c 2 , …, b n ⊕ c n )<br />

Skalare Multiplikation:<br />

a ·(b 1 , b 2 , …, b n ) = (a · b 1 , a · b 2 , …, a · b n )<br />

• U, V Vektorräume <strong>über</strong> K; L: U V Abbildung<br />

• L linear, wenn für alle u, u 1 , u 2 ∈ U und k ∈ K gilt:<br />

– L(u 1 + u 2 ) = L(u 1 ) + L(u 2 )<br />

– L(k · u) = k · L(u)<br />

Kryptographie und Kryptoanalyse 164<br />

4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Lineare Kryptoanalyse<br />

• Matrixdarstellung einer linearen Abbildung<br />

L : F<br />

F<br />

⎛ e1<br />

⎞<br />

⎜ ⎟<br />

⎛ a1<br />

⎞ ⎛l11<br />

l12<br />

l13<br />

l14<br />

l15<br />

l16<br />

⎞ ⎜e2<br />

⎟<br />

⎜ ⎟ ⎜<br />

⎟<br />

⎜ ⎟<br />

⎜a2<br />

⎟ ⎜l21<br />

l22<br />

l23<br />

l24<br />

l25<br />

l26<br />

⎟ e3<br />

= =<br />

⋅⎜<br />

⎟<br />

⎜ ⎟ L(<br />

e)<br />

a ⎜<br />

⎟<br />

3<br />

l31<br />

l32<br />

l33<br />

l34<br />

l35<br />

l36<br />

⎜e4<br />

⎟<br />

⎜ ⎟ ⎜<br />

⎟<br />

⎜ ⎟<br />

⎝a4<br />

⎠ ⎝l41<br />

l42<br />

l43<br />

l44<br />

l45<br />

l46<br />

⎠ ⎜<br />

e5<br />

⎟<br />

⎝e6<br />

⎠<br />

6 4<br />

6<br />

4<br />

2<br />

→ F ; e = ( e1e<br />

2e<br />

2 3e4e5e6<br />

) ∈F2<br />

; a = ( a1a2a3a4<br />

) ∈<br />

2<br />

⎛l11e1<br />

⎜<br />

⎜l21e1<br />

= ⎜l31e1<br />

⎜<br />

⎝l41e1<br />

⊕<br />

⊕<br />

⊕<br />

⊕<br />

l e<br />

12<br />

22<br />

32<br />

42<br />

2<br />

l e<br />

2<br />

l e<br />

2<br />

l e<br />

2<br />

⊕<br />

⊕<br />

⊕<br />

⊕<br />

...<br />

...<br />

...<br />

...<br />

⊕<br />

⊕<br />

⊕<br />

⊕<br />

l16e6<br />

⎞<br />

⎟<br />

l26e6<br />

⎟<br />

l ⎟<br />

36e6<br />

⎟<br />

l<br />

46e6<br />

⎠<br />

Kryptographie und Kryptoanalyse 165<br />

26

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!