5.7线性密码分析原理
26页1、第五章第五章第五章第五章 分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准1第七节线性密码分析原理第七节线性密码分析原理第五章第五章第五章第五章 分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准2对随机给定的明文对随机给定的明文P和相应的密文和相应的密文C上面的等 式成立的概率上面的等 式成立的概率p 1/2.线性密码分析的方法线性密码分析的方法是是寻找一个给定密码算法寻找一个给定密码算法的的具有下列形式的具有下列形式的“有效的有效的”线性表达式线性表达式 Pi1, i2, ia Cj1, j2, jb = Kk1, k2, kc (4.11)这里这里 i1, i2, ia ; j1, j2, jb和和 k1, k2, kc, 表表示固示固定定的比特位置。的比特位置。 第五章第五章第五章第五章 分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准31. 是否存在线性优势?是否存在线性优势? 2. 如何求单轮变换的线性优势?如何求单轮变换的线性优势? 3. 如何求多轮变换的
2、线性优势?如何求多轮变换的线性优势? 需要解决的问题需要解决的问题需要解决的问题需要解决的问题第五章第五章第五章第五章 分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准4我们需要的是等式成立的概率我们需要的是等式成立的概率具有非均匀的具有非均匀的分布,所以用分布,所以用p 1/2来刻画等式的有效性来刻画等式的有效性(定义定义 i = pi 1/2 为偏差为偏差). 第五章第五章第五章第五章 分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准5我们把最有效的线性表达式(也就是我们把最有效的线性表达式(也就是 p 1/2 是最大的)称作是最大的)称作最佳线性逼近式最佳线性逼近式, 相应的概率相应的概率 p 称称作最佳概率作最佳概率. 为了计算等式为了计算等式(4.11)成立和有效的概成立和有效的概率率, 我们先给出一些理论上要用到的结果我们先给出一些理论上要用到的结果. 第五章第五章第五章第五章 分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准6设设 X1, X2, , X
3、k是取值于集合是取值于集合0,1的独立随机的独立随机变量变量. 设设p1, p2,.都是实数都是实数, 且对所有的且对所有的i, i =1,2, k有有 0 pi 1, 再设再设 PrXi = 0 = pi, 则则 PrXi = 1 = 1 pi.对取值于对取值于0,1的随机变量的随机变量, 用分布偏差来表示它的用分布偏差来表示它的概率分布概率分布. 随机变量随机变量 Xi的偏差定义为的偏差定义为 1 2iip= 堆积引理堆积引理第五章第五章第五章第五章 分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准7引理(引理(堆积引理堆积引理. Piling-up lemma) 设设 1,., kiiXX是独立的随机变量是独立的随机变量, 1 2.ki ii表示随机变量表示随机变量 Xi1 Xi2- Xik的偏差的偏差, 则则 1 21 . 12 kjk k i iii j=证明:用数学归纳法。 首先证明:用数学归纳法。 首先k = 2时时第五章第五章第五章第五章 分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准8推
4、 论推 论 设设 1,., kiiXX是 独 立 的 随 机 变 量是 独 立 的 随 机 变 量 ,1 2.ki ii表示随机变量表示随机变量 Xi1 Xi2 Xik的偏差的偏差, 若若对某个对某个 j 有有0 ji=, 则则 1 2.0 ki ii=. 注:引理注:引理 4.1 只只在相关随机变量是统计独立在相关随机变量是统计独立的的情况下才成立情况下才成立. 第五章第五章第五章第五章 分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准9利用堆积引理利用堆积引理, 我们可以将每轮变换中偏差我们可以将每轮变换中偏差最大的线性逼近式进行组合最大的线性逼近式进行组合, 组合后的所有轮变组合后的所有轮变换的线性逼近式换的线性逼近式, 也将拥有最佳的偏差也将拥有最佳的偏差, 即寻找即寻找分组密码的最佳线性逼近式分组密码的最佳线性逼近式. 第五章第五章第五章第五章 分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准分组密码与数据加密标准10由上述分析我们知道由上述分析我们知道, 分组密码的最佳线性逼近分组密码的最佳线性逼近式的寻找式的寻找,
《5.7线性密码分析原理》由会员nbwa****ajie分享,可在线阅读,更多相关《5.7线性密码分析原理》请在金锄头文库上搜索。
百年基业行动学习研究-1
2010年温州市高中通用技术学科高考、会考备考经验交流稿
24.5.3圆中的计算-面积攻坚战
18苏州园林ppt课件
行动研究报告
努力奋斗学习
PowerPoint Presentation - 中国科学院上海硅酸盐研究所
高一政治人民当家做主
第九课第二框《艰苦奋斗 开拓创新》课件
杭州哪些创业者可以申请小额担保贷款?
9.2艰苦奋斗 开拓创新
2013年浙江中考数学第一轮复习课件 第五章四边形第2讲矩形菱形正方形(共64张PPT)
电子邮件规范
2.1.3 图形图像的存储格式
数据库-第三章2013-2课件
高二历史英国代议制的确立
他是山东益都人,曾经做过高阳郡(今山东临淄)太守,大约在公
2011-网络优化百日攻坚
浙江省温州市平阳县鳌江镇第三中学八年级数学上册 7.5 一次函数的简单应用(3课时)课件 浙教版
高三政治常识第三课第三框
2024-04-18 4页
2024-04-18 2页
2024-04-18 2页
2024-04-18 2页
2024-04-18 5页
2024-04-18 2页
2024-04-18 4页
2024-04-18 3页
2024-04-18 2页
2024-04-18 2页