Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Überblick über die Vorlesung 4 Symmetrische Verfahren ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Lineare Kryptoanalyse<br />
Lineare Kryptoanalyse<br />
• Matsui, M.: Linear Cryptanalysis Method for DES Cipher.<br />
Advances in Cryptology – EUROCRYPT '93, LNCS 765,<br />
Springer-Verlag, 386-397.<br />
• Klartext-Schlüsseltext Angriff<br />
• Anwendbar für iterierte Blockchiffren<br />
• Aufwand: ca. 2 43 Klartextblöcke erforderlich<br />
• Prinzip:<br />
– Ziel: Approximation der Chiffrierfunktion durch eine lineare<br />
Abbildung<br />
– Suche nach Approximationsgleichungen mit möglichst hoher<br />
Güte<br />
– Untersuchung genügend vieler Klartext-Schlüsseltext-Paare<br />
liefert Schlüsselbits<br />
Kryptographie und Kryptoanalyse 163<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Lineare Kryptoanalyse<br />
Grundlagen<br />
• Körper:<br />
Menge F 2 = {0, 1}, Addition ⊕, Multiplikation ·<br />
• Vektorraum:<br />
n<br />
Menge F2 = {( b1<br />
, b2<br />
,..., bn<br />
) | bi<br />
∈F2}<br />
Addition:<br />
(b 1 , b 2 , …, b n ) ⊕ (c 1 , c 2 , …, c n ) = (b 1 ⊕ c 1 , b 2 ⊕ c 2 , …, b n ⊕ c n )<br />
Skalare Multiplikation:<br />
a ·(b 1 , b 2 , …, b n ) = (a · b 1 , a · b 2 , …, a · b n )<br />
• U, V Vektorräume <strong>über</strong> K; L: U V Abbildung<br />
• L linear, wenn für alle u, u 1 , u 2 ∈ U und k ∈ K gilt:<br />
– L(u 1 + u 2 ) = L(u 1 ) + L(u 2 )<br />
– L(k · u) = k · L(u)<br />
Kryptographie und Kryptoanalyse 164<br />
4 <strong>Symmetrische</strong> <strong>Verfahren</strong> – Lineare Kryptoanalyse<br />
• Matrixdarstellung einer linearen Abbildung<br />
L : F<br />
F<br />
⎛ e1<br />
⎞<br />
⎜ ⎟<br />
⎛ a1<br />
⎞ ⎛l11<br />
l12<br />
l13<br />
l14<br />
l15<br />
l16<br />
⎞ ⎜e2<br />
⎟<br />
⎜ ⎟ ⎜<br />
⎟<br />
⎜ ⎟<br />
⎜a2<br />
⎟ ⎜l21<br />
l22<br />
l23<br />
l24<br />
l25<br />
l26<br />
⎟ e3<br />
= =<br />
⋅⎜<br />
⎟<br />
⎜ ⎟ L(<br />
e)<br />
a ⎜<br />
⎟<br />
3<br />
l31<br />
l32<br />
l33<br />
l34<br />
l35<br />
l36<br />
⎜e4<br />
⎟<br />
⎜ ⎟ ⎜<br />
⎟<br />
⎜ ⎟<br />
⎝a4<br />
⎠ ⎝l41<br />
l42<br />
l43<br />
l44<br />
l45<br />
l46<br />
⎠ ⎜<br />
e5<br />
⎟<br />
⎝e6<br />
⎠<br />
6 4<br />
6<br />
4<br />
2<br />
→ F ; e = ( e1e<br />
2e<br />
2 3e4e5e6<br />
) ∈F2<br />
; a = ( a1a2a3a4<br />
) ∈<br />
2<br />
⎛l11e1<br />
⎜<br />
⎜l21e1<br />
= ⎜l31e1<br />
⎜<br />
⎝l41e1<br />
⊕<br />
⊕<br />
⊕<br />
⊕<br />
l e<br />
12<br />
22<br />
32<br />
42<br />
2<br />
l e<br />
2<br />
l e<br />
2<br />
l e<br />
2<br />
⊕<br />
⊕<br />
⊕<br />
⊕<br />
...<br />
...<br />
...<br />
...<br />
⊕<br />
⊕<br />
⊕<br />
⊕<br />
l16e6<br />
⎞<br />
⎟<br />
l26e6<br />
⎟<br />
l ⎟<br />
36e6<br />
⎟<br />
l<br />
46e6<br />
⎠<br />
Kryptographie und Kryptoanalyse 165<br />
26