Основные тенденции развития открытой криптографии



         

Основные тенденции развития открытой криптографии - часть 2


/p>

$displaystyle F(x)oplus F(xoplus c)=denspace,$ (Gif 140x28, 623 байт)
(1)

при случайном равновероятном выборе

$ xin V_n$ (Gif 44x26, 257 байт)
, где
$ oplus$ (Gif 14x25, 145 байт)
 -- операция покоординатного суммирования двоичных векторов одинаковой размерности.

Метод дифференциального анализа развивался в следующих направлениях.

  1. Вскоре после изобретения метода дифференциального анализа было отмечено, что изучать соотношение (1) можно и для случая, когда операция покоординатного суммирования
    $ oplus$ (Gif 14x25, 145 байт)
    заменяется на операцию суммирования по модулю
    $ 2^{32}$ (Gif 22x14, 185 байт)
    , [Ber92].

  • В 1993 году израильские математики И.Бен-Аройа и Э.Бихам [BeBi93] предложили искать дифференциальные характеристики, считая, что ключ принимает не все возможные значения, а лишь значения из некоторого подмножества. Этот метод получил название метода условных дифференциалов.

  • В 1994 году датский математик Ларс Кнудсен [Kn94] предложил строить по аналогии с обычным дифференциальным методом криптоанализа метод усеченных дифференциалов. Фактически Кнудсен предлагает "следить" в равенстве (1) лишь за частью (специально выбираемой) бит векторов
    $ cin V_n$ (Gif 42x26, 244 байт)
    и
    $ din V_m$ (Gif 47x26, 277 байт)
    .

  • В 1994 году швейцарский криптограф Х.Лаи [Lai94] (см. также [Kn94]) показал, что для построения метода криптографического анализа вместо пар
    $ (c,d)in V_n
    , где
    $ L$ (Gif 13x13, 127 байт)
     -- некоторое (собственное) подпространство
    $ V_n$ (Gif 19x26, 172 байт)
    , а
    $ din V_m$ (Gif 47x26, 277 байт)
    . При этом вероятностью дифференциальной характеристики такого вида называют вероятность выполнения следующего равенства

    $displaystyle sum_{</p></div>
<p>uin L}F(xoplus</p>
<p>u)=denspace.</p>
<p>$ (Gif 119x45, 659 байт)

  • В 1998 году Э.Бихам, А.Бирюков и А.Шамир (их результаты опубликованы на год позже в [BiBi99]) заметили, что для построения метода криптографического анализа можно использовать с равным успехом дифференциалы имеющие не повышенную, а пониженную вероятность, а еще лучше -- нулевую вероятность появления (невозможные дифференциалы). Именно этим методом была обнаружена слабость в криптографическом алгоритме Skipjack -- первом и пока единственным алгоритме, авторство которого официально признано Агентством Национальной Безопасности США (считается, что к разработке DES-алгоритма АНБ США отношения не имеет).




    Содержание  Назад  Вперед