Einführung
In der modernen Welt gibt es ein akutes Problem der Vertraulichkeit von Daten während ihres Austauschs und ihrer Speicherung, das durch alle möglichen Verschlüsselungsmethoden erreicht wird. Mit dem Aufkommen neuer Verschlüsselungsalgorithmen wird jedoch nach Möglichkeiten gesucht, die Vertraulichkeit von Daten zu verletzen, dh sie suchen nach Angriffen auf diese.
Heutzutage werden häufig Blockverschlüsselungsalgorithmen wie AES, Grasshopper usw. verwendet. Die lineare Kryptoanalyse ist eine der potenziell wirksamen Methoden, um sie anzugreifen. Das Grundkonzept dieser Methode wurde von Mitsuru Matsui in seiner Arbeit „Lineare Kryptoanalyse-Methode für DES-Chiffre“ [1] in den 90er Jahren vorgestellt. Das Wesentliche dieser Methode wird in Abschnitt 2 dieses Artikels beschrieben.
Als Beispiel für die effektive Verwendung dieser Methode wird eine lineare Kryptoanalyse des Blockverschlüsselungsalgorithmus NUSH [2] vorgestellt , auf die im Folgenden kurz Bezug genommen wird.
Grundlagen der linearen Kryptoanalyse
Wie oben geschrieben, wird das Wesen der linearen Kryptoanalyse in der „Methode der linearen Kryptoanalyse für DES-Verschlüsselung“ beschrieben. Bei Verwendung der linearen Kryptoanalyse wird davon ausgegangen, dass die Struktur der Chiffre bekannt ist und dass der Kryptoanalytiker über eine ausreichende statistische Stichprobe „Chiffretext-öffentlicher Schlüssel“ verfügt, die auf einem Schlüssel erhalten wurde.
Nachdem die obigen Anforderungen erfüllt wurden, wird die Struktur des Algorithmus durch eine einfache lineare Funktion ersetzt. In der Regel ist die Analyse linearer Funktionen viel einfacher als nichtlineare Funktionen der Chiffre selbst, was das Problem der Analyse einer Chiffre auf die Analyse ihrer linearen Modifikation reduzieren kann. Ferner errät der Kryptoanalytiker aus dem erhaltenen Funktionssystem die Bits des Schlüssels mit einer bestimmten Wahrscheinlichkeit.
Lassen Sie das Punktprodukt der binären Vektoren Modulo 2. Und lassen Sie den
Klartext, den Chiffretext bzw. den Schlüssel.
Definition 1
L:
,
- .
, .
.
(Pilling-up , “ ”)
- ,
.
.
0
,
1: ,
.
NUSH
2000 NESSIE , , LAN Crypto – NUSH. , (64, 128, 192 256 ).
S- P-, (XOR, AND ..). . , , , k – .
—
.
(start key) . :
.
,
(subKey) - , # — , ,
,
— j :
:
:
NUSH
, , , 1
. ,
.
:
(1) (2)
# “AND”
# “OR”.
, .
. ,
,
,
,
.
5 .
,
,
,
,
.
:
. ,
,
,
,
,
.
:
. ,
,
,
,
,
,
,
.
:
. ,
.
. ,
.
,
,
,
,
,
,
,
,
,
,
,
,
,
.
:
:
. (3) , 29-
.
NUSH , (11) - . , .
1.
- , (11).
2.
,
.
3. , .
Der Artikel stellt das Grundkonzept der linearen Kryptoanalyse vor und betrachtet ein Beispiel für ihre Anwendung bei der Analyse des NUSH-Verschlüsselungsalgorithmus.
Literatur
1. Mitsuru Matsui, Lineare Kryptoanalyse für DES-Chiffre, Advances in Cryptogy-Eurocrypt'93, Berlin: Springer-Verlag, 1993, 386-397.
2. Wu Wenling & Feng Dengguo, Lineare Kryptoanalyse der NUSH-Blockchiffre, Science in China (Seria F), Februar 2002, Vol. 45, Nr. 1.
3. M. Heys, Ein Tutorial zur linearen und differentiellen Kryptoanalyse, Cryptologia, Juni 2001, Bd. 26 Nr. 3.
4.https: //www.youtube.com/watch? V = nEHVfeaPjNw