Скачиваний:
21
Добавлен:
26.05.2014
Размер:
284.26 Кб
Скачать

Приложение 3

unsigned int Parity(unsigned int x, unsigned int mask) { unsigned int res = 0, tr;

if ((tr = (x & mask)) != 0) { res++;

while ((tr &= (tr - 1)) != 0) res++;

}

return (res % 2);

}

void LinearCryptanalysis() {

unsigned char Key[4] = {0x2b, 0x7e, 0x15, 0x16}, x[4], y[4], yl[4], yf[4];

unsigned int xm = 0x09090909, ym = 0x09090909; srand((unsigned)time(NULL));

int cn[256*256];

for (int k = 0; k < 256*256; k++) { cn[k] = -(1 << 12);

KeyT[0] = (k >> 12) & 0x000F; KeyT[1] = (k >> 8) & 0x000F; KeyT[2] = (k >> 4) & 0x000F; KeyT[3] = (k >> 0) & 0x000F;

for (int n = 0; n < (1 << 13); n++) { x[0] = rand() % 256;

x[1] = rand() % 256; x[2] = rand() % 256; x[3] = rand() % 256; Cipher(x, y, Key);

InvCipherLast(y, yl, KeyT);

if ((Parity(((unsigned int *)x)[0], xm) ^ Parity(((unsigned int *)yl)[0], ym)) == 0) cn[k]++;

}

printf("%04X\t%.5f\n", k, double(abs(cn[k])) / (1 << 13));

}

}

40

Список литературы

[1]Зензин О.С., Иванов М.А. AES — стандарт криптографической защиты. Конечные поля. Книга 1 серии “СКБ — специалисту по компьютерной безопасности”. — М.: КУДИЦ-ОБРАЗ, 2002. — 176 с.

[2]Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. — М.: Гелиос АРВ, 2001. — 480 с., ил.

[3]Бабаш А.В., Шанкин Г.П. Криптография. — М.: СОЛОН-Р, 2002. — 512 с. — (Серия книг “Аспекты защиты”).

[4]Харин Ю.С., Берник В.И., Матвеев Г.В., Агиевич С.В. Математические и компьютерные основы криптологии: Учебное пособие. — Мн.: Новое знание, 2003. — 382 с.

[5]Чмора А.Л. Современная прикладная криптография. — М.: Гелиос АРВ, 2001. — 244 с.

[6]Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. — М.: КУДИЦОБРАЗ, 2003. — 240 с.

[7]Шнайер Б. Прикладная криптография. 2-е издание. Протоколы, алгоритмы и исходные тексты на языке C.

[8]FIPS PUB 197, Advanced Encryption Standard (AES), National Institute of Standards and Technology, U.S. Department of Commerce, November 2001. http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.

[9]The design of Rijndael: AES — the Advanced Encryption Standard, Joan Daemen and Vincent Rijmen, Springer-Verlag, 2002.

[10]National Institute of Standards, Advanced Encryption Standard (AES) web site: www.nist.gov/aes.

[11]A Tutorial on Linear and Differential Cryptanalysis, Howard M. Heys, Electrical and Computer Engineering Faculty of Engineering and Applied Science Memorial University of Newfoundland St. John’s, NF, Canada.

[12]E. Biham and A. Shamir, “Differential Cryptanalysis of DES-like Cryptosystems,” The Weizmann Institute of Science Department of Apllied Mathematics. July 19, 1990.

[13]A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. NIST Special Publication 800-22. May 15, 2001.

[14]X. Lai, J.L. Massey and S. Murphy, “Markov ciphers and differential cryptanalysis,” Advances in Cryptology, Proceedings Eurocrypt’91, LNCS 547, D.W. Davies, Ed., Springer-Verlag, 1991, pp. 17-38.

[15]Linear Cryptanalysis of DES Cipher, Shahram Bakhtiari, Wollongong University, July 1, 1994.

41