introduction
Dans le monde moderne, il existe un problème aigu de la confidentialité des données lors de leur échange et de leur stockage, qui est atteint par toutes les méthodes de cryptage possibles. Cependant, avec l'avènement de nouveaux algorithmes de cryptage, les travaux commencent pour étudier les moyens de violer la confidentialité des données, c'est-à-dire qu'ils recherchent des attaques contre elles.
De nos jours, les algorithmes de chiffrement par blocs tels que AES, "Grasshopper" et d'autres sont largement utilisés. La cryptanalyse linéaire est l'une des méthodes potentiellement efficaces pour les attaquer. Le concept de base de cette méthode a été présenté par Mitsuru Matsui dans son travail «Linear Cryptoanalysis Method for DES Cipher» [1] dans les années 90. L'essence de cette méthode sera décrite dans la section 2 de cet article.
A titre d'exemple d'utilisation efficace de cette méthode, une cryptanalyse linéaire de l'algorithme de chiffrement par blocs NUSH [2] est présentée , dont une brève référence sera donnée ci-dessous.
Fondamentaux de la cryptanalyse linéaire
Comme il a été écrit ci-dessus, l'essence de la cryptanalyse linéaire est décrite dans la «Méthode de crypto-analyse linéaire pour le chiffrement DES». Lors de l'utilisation de la cryptanalyse linéaire, on suppose que la structure du chiffrement est connue et que le cryptanalyste dispose d'un échantillon statistique suffisant «texte chiffré-clé publique» obtenu sur une seule clé.
Après avoir satisfait aux exigences ci-dessus, la structure de l'algorithme est remplacée par une simple fonction linéaire. En règle générale, l'analyse des fonctions linéaires est beaucoup plus simple que les fonctions non linéaires du chiffre lui-même, ce qui peut réduire le problème de l'analyse d'un chiffre à l'analyse de sa modification linéaire. En outre, à partir du système de fonctions obtenu, le cryptanalyste devine les bits de clé avec une certaine probabilité.
Soit le produit scalaire des vecteurs binaires modulo 2. Et laisse le texte en clair, le texte chiffré et la clé, respectivement.
Définition 1
L:
, - .
, .
.
(Pilling-up , “ ”)
- , .
. 0 ,
1: , .
NUSH
2000 NESSIE , , LAN Crypto – NUSH. , (64, 128, 192 256 ).
S- P-, (XOR, AND ..). . , , , k – .
— . (start key) . : . , (subKey) - , # — , , , — j :
:
:
NUSH
, , , 1
. , . :
(1) (2)
# “AND” # “OR”.
, .
. , , , , .
5 . , , , , .
:
. , , , , , . :
. , , , , , , , . :
. ,
. . , .
, , , , , , , , , , , , , . :
:
. (3) , 29-
.
NUSH , (11) - . , .
1. - , (11).
2. , .
3. , .
L'article présente le concept de base de la cryptanalyse linéaire et considère un exemple de son application dans l'analyse de l'algorithme de chiffrement NUSH.
Littérature
1. Mitsuru Matsui, méthode de cryptoanalyse linéaire pour le chiffrement DES, Advances in Cryptogy-Eurocrypt'93, Berlin: Springer-Verlag, 1993, 386-397.
2. Wu Wenling et Feng Dengguo, Cryptoanalyse linéaire du chiffrement par blocs NUSH, Science in China (Seria F), février 2002, Vol. 45, n ° 1.
3. M. Heys, un tutoriel sur la crypto-analyse linéaire et différentielle, Cryptologia, juin 2001, vol. 26 n ° 3.
4.https: //www.youtube.com/watch? V = nEHVfeaPjNw