Title: Kryptoanalyse Symmetrischer Verfahren CheatSheet
Description: A student-made German summary of the different topics introduced in the course "Kryptoanalyse symmetrischer Verfahre" offered by Prof. Marian Margraf at the Freie Universität Berlin. This serves as a help tool in preparing for the exam.
Kryptoanalyse symmetrischer Verfahren
Document progress:
Read-only access link: https://hackmd.io/@PancakeMan/B1LwQOz09
Do you have read-only access and would like to make changes? Contact me to get editorial rights.
Mail: mahmoud.gharra@gmail.com
Visuellisierung der Vorlesungsthemen
Mindmap von dem gesamten Stoff:
https://miro.com/welcomeonboard/b1JkUzl6Yk5MSGhWWUZkaUFCcjA3SFNrQ2lQeXFBd041eUZWWG8xY3BDYWYzakNWcnRXYUdnNzNGNTJuZ0l5a3wzNDU4NzY0NTMwOTIyMzQ3NjAz?share_link_id=818736228054
Gedächtnisprotokolle
Protokoll #1
Das Gedächtnis Protokoll eines Mitstudierenden, der mit Stromchiffren angefangen hat.
- Stromchiffren:
- Die verschiedenen Eigenschaften
- Wie ist sowas aufgebaut?
- Was macht f besonders?
- 3 Varianten von stromchiffren: otp, lfsr und counter Mode.
- OTP
- Was ist "Perfect Security"?
- Lineare & algebraische kryptoanalyse
- Was brauche ich?
- Was mache ich und warum?
- Die Gütekriterien
- Differentielle Kryptoanalyse kam nicht vor
Protokoll #2
Gerne euren eigenen einfügen
Externe nutzvolle Literatur
- ALGEBRAIC ATTACKS ON CERTAIN STREAM CIPHERS: https://madoc.bib.uni-mannheim.de/1352/1/Armknecht.pdf
- Correlation Attacks on Wikipedia: https://en.wikipedia.org/wiki/Correlation_attack
- Paper Correlation Attack on LFSRs: https://eprint.iacr.org/2018/522.pdf
- Wikipedia Article on Differential Cryptoanalysis: https://en.wikipedia.org/wiki/Differential_cryptanalysis
- Very basic Article on GeeksForGeeks about differential and linear Cryptoanalysis: https://www.geeksforgeeks.org/differential-and-linear-cryptanalysis/
- An explanation of algebraic Cryptanalysis https://www.esat.kuleuven.be/cosic/blog/algebraic-cryptanalysis/
- Paper on Algebraic Cryptanalysis using Gröbner bases: https://tuprints.ulb.tu-darmstadt.de/1060/1/Andrey.Pyshkin_Dissertation.pdf
- Die gesamte 12. VL: https://www.semanticscholar.org/paper/Algebraic-Attacks-on-Stream-Ciphers-with-Linear-Courtois-Meier/526fe83e0eb8aec7eda4ab84311f20c0dc807e42
- YouTube Videos eines deutschen Prof. an der Ruhr University Bochum (Ich wünschte, ich hätte die Kanal füherrü entdeckt): https://www.youtube.com/channel/UC1usFRN4LCMcfIV7UjHNuQg/videos
Themengebiete
Hier werden alle Themen und Begriffe erwähnt, die in der VL vorkamen. Ein/e StudentIn kann die Liste durchgehen, und schauen, was er/sie versteht, und was nicht.
Einführung
- Verschlüsslungsverfahren: Definition.
- Schlüssel, Plaintext, Ciphertext
- Substitution als erstes symmetrischer Kryptoverfahren
- Caesar
- Vigenere
- Das Kerchoffsche Prinzip
- Sicherheitsniveau: Wie messen wir Sicherheit?
- Mögliche Angriffsszenarien (die wir betrachten):
- ciphertext-only, known plaintext, chosen-plaintext, chosen-ciphertext, chosen-text.
- Perfekte Sicherheit
- Beweisbare Sicherheit
- Pseudo-random Number Generator (PRNG)
- Praktische Sicherheit: Sicher gegen bekannte Angriffe
- Angriffe auf symmetrische Verfahren
- lineare- und differentielle Kryptoanalyse
- Designkriterien zur Verhinderung der Angriffe
- Angriffe auf asymmetrische Verschlüsselung
- Faktoriesierung, Diskretes Logarithmusproblem.
- Ableitung von Schlüssellängen
Blockchiffren: Modes of Operation
- Die Ziele von Shannon:
- Grundbausteine:
- Substitution
- Permutation
- Schlüsseladdition
- Die Ziele:
- Diffusion (Durchmischung): Permutations
- Konfusion (Komplexität/Nichtlinearität): Substitution
- Betriebsarten:
- Elektronic Code Book (ECB)
- Cipher Block Chaining (CBC)
- Counter Mode
Lineare Kryptoanalyse
- Definition:
- Verdeckte Linearität
- Nichtlinearität
- Potential
- Rundenanzahl
- Erfolgswahrscheinlichkeit
- Die Rolle der Permutation bei linearen Kryptoanalyse
- Beispielangriff:
Differenzielle Kryptoanalyse
- Definition:
- Ein- und Ausgabediff. in einem known-plaintext Angriff
- Schlüsselkandidaten
- 1-Runden-Charakteristiken
- Anzahl benötigter Paare
- Verhinderung linearer und diffrenzieller Kryptoanalyse:
- Analyse der S-Boxen
- "Bei paralleler Ausführung der S-Boxen verringern sich die W'keiten."
- "Mit Anzahl der Runden verringern sich die W'keiten ebenfalls."
Algebraische Kryptoanalyse
- Definition:
- Erstellung eines Gleichungssystem zur bestimmung eines Kryptoverfahren. (known plaintext attack)
- Wie kommen Polynome ins Spiel?
- Auswertungsfunktion
- Monomen? Affinität?
- Linearisierung
- Gröbner-Basen
- Varietät
- Basensuche. (Wieso ist mir gar nicht klar)
- Umkehralgorithmus als Hintertür (?)
- Interpolationsattacke
- Lagrange-Interpolationsformel
- Irreduzible Polynome
- primitive Polynome
- linear unabhängigen Zeilenvektoren
Stromchiffren 1: LFSR und Periodenlänge
- Ein LFSR dient als PRNG in einem Counter Mode
- LFSR Eigenschaften:
- Effizient implementierbar als Hardware
- Für den Initialzustand (0, …, 0) ist die erzeugte Folge 00…
- Für LFSR mit a0!=0 und Initialzustand (k0, …, kn-1)!=(0, …, 0) gilt: (kt-n, …, kt-1)!=(0, …, 0) für alle t>=n
- Periode is maximal 2n-1
- Angriffe gegen LFSR
- LFSR algebraisch:
- Das charakteristische Polynom f
- Hauptidealring
- Rückkoplungskoeffizienten
- eine Nullstelle von f?
- primitive Nullstelle
- Trace
- Rekursionsgleichung
- Satz 9.8 "show when an LSFR has a maximal cycle, in order to have a secure system."
Stromchiffren 2: Berlekamp-Messay-Algorithmus
NICHT PRÜFUNGSRELEVANT
Stromchiffren 3: Korrelationsattacken
- m LFSRs und f : F2m -> F2
- Förderungen/Eigenschaften für f:
- LFSRs mit max. Periode haben sehr gute statistische Eigenschaften ähnlich viele Nullen wie Einsen.
- Ist f gleichverteilt, hat auch k0, k1, … diese Eigenschaft
- Der Schlüsselstrom muss eine große Periode haben
- Korrelationsangriffe
- Schlüsselexhaustion benötigt 2n1 *…*2nm Schritte, n1, …, nm seien die Längen der LFSRs 1, …, m.
- Man kann die Ausgabe von f mir der Ausgabe der jeweiligen LFSRs vergleichen
- m-resilienz
- Korrelationsimmunität
- Trade-off: resillienz von f vs. algeb. Grad von f
Stromchiffren 4: Algebraische Angriffe
- Schlüsselstrom als Gleichungssystem
- Zusammenhang mit Grad
- Annihalator
- Algebraic Immunity
- Courtois-Meier (Die ganze VL ist dafür da, um diesen Satz zu beweisen)
Effiziente Berechnung kryptographischer Gütekriterien
- Bestimmung Güterkriterien:
- Grad einer boolschen Funktion f
- Lineare Approximation von f
- Verteilung von f
- Korrelationsimmunität, differenzielle Attacke, Avalanche-Kriterium
- Algebraische Normalform
- Wie bestimmt man aus der Wertetabelle die Polynomdarstellung (und damit den algebraischen Grad von f)?
- Approximation durch lineare Funktionen (lineare Attacke)
- Blockchiffren: boolesche Abbildungen F2n -> F2m (nichtlineare S-Boxen)
- Stromchiffren: boolesche Funktionen F2n -> F2 (nichtlin. Combiner)
- Der Satz von Parseval
- Berechnung der Fourier- und Walshtransformierten
- Weitere kryptographische Gu ̈tekriterien
- FFT
- Avalanche-Kriterium
- Bentfunktion
Wichtige Definitionen
VL01 Einführung
-
Verschlüsselungsverfahren: Ein Verschlüsselungsverfahren ist definiert als (P, K, C, E, D), wo P die Menge aller Plaintexte, K die Menge aller möglichen Schlüsseln, C die Menge aller möglichen Ciphertexte sind. Außerdem sind D und E jeweils die Entschlüsselungs- und die Verschlüsselungsfunktion unseres Verfahrens.
-
Das Kerchoffsche Prinzip: Sei unser Verschlüsselungsverfahren öffentlich. In so einem Fall ist die Sicherheit unseres Systems allein von Geheimhaltung des eingesetzten Schlüssels abhängig.
-
CAESAR-Verfahren: Jeder Buchstabe wird jeweils auf eine Zahl zwichen 0 und 25 abgebildet (A->0, B->1, …, Z->25). Unser Schlüssel ist eine Zahl zwischen 0 und 25. Verschlüsselung ist eine Addition über eine mod 26. Entschlüsselung ist eine Subraktion über mod 26.
- Potenzielle Angiffe:
- Alle 26 Schlüsseln probieren
- Wahrscheinlichkeitsangriffe: Der Buchstabe E kommt im Englischen am Ehesten vor.
- Man kann ebenfalls jeden Buchstaben auf bijektiv auf eine Beliebige Zahl abbilden, um die Schlüsselsuche zu erschweren, dies ist aber nicht sicherer nach Tscherhov, bzw. auch nicht sicher gegen statistische Angriffe. Das führt zu einer Schlüsselmenge der Größe 26!
-
Vigenére-Verfahren: Ahnlich wie CAESAR, aber mir einer Schlüsselmenge!=1
- Potenzieller Angriff:
- Vermittlung der Schlüssellänge durch Untersuchung wiederkehrender Buchstabenfolgen.
- Nach bestimmung der Schlüsselmenge wird ein statischer Angriff gegen jeden Schlüsselbuchstaben ausgeführt.
-
Sicherheitsniveau: Anzahl benötigter Versuche zur Bestimmung des Schlüssels. n-Bit sicher, wenn 2n Versuche benötigt sind.
-
Mögliche Angriffsszenarien (die wir betrachten):
- ciphertext-only: Angreifer kennt nur den Ciphertext Sekunden.
- known plaintext: Angreifer kennt einige Plaintext-Ciphertext-Paare
- chosen-plaintext: Angreifer kann zu frei wählbaren Plaintexten Ciphertexte berechnen lassen (adaptive chosen-plaintext)
- chosen-ciphertext: Angreifer kann zu frei wählbaren Ciphertexten Plaintexte berechnen lassen (adaptive chosen-ciphertext)
- chosen-text: Sowohl Plain-, als auch Ciphertext sind frei wählbar
- Sicherheitsbegriffe:
- Perfekt: Sicher bei Angreifern mit unbeschränkten Ressourcen
- Beweisbar: Reduktion auf bekannte schwere Probleme
- Praktisch: Sicher gegenüber allen bekannten Angriffen
Note: Der 2. und 3.: Nur sicher gegenüber Angreifern mit beschränkten Ressourcen.
- Perfekte Sicherheit: Ein Verschlüsselungsverfahren heißt perfekt sicher, wenn für alle und gilt .
Mit anderen Worten: zu erraten ist mit oder ohne Wissen des Ciphertextes gleich schwer. Ciphertext liefert keine Information über Plaintext.
- Satz von Shannon zur perfekten Sicherheit (Shannon 1949): Ein Verschlüsselungsverfahren mit und für alle ist genau dann perfekt sicher, wenn gilt:
- die Schlüssel sind gleichverteilt,
- für alle und ex. genau ein mit .
Beispiel: OTP ist perfekt sicher
- Beweisbare Sicherheit: Reduktion auf bekannte schwere Probleme:
- Klassische Komplexitätsklassen (z.B. NP-schwer) nicht geeignet
- Probleme sind schwer, wenn mind. eine Instanz schwer ist. In Krypto: Problem soll für jede Instanz schwer sein
- Man kann aber zeigen: Gilt , dann gibt es keine sichere Krypto
- Beispiel (PRNG): Unter vorraussetzung
- Praktische Sicherheit: Sicher gegenüber allen bekannten Angriffen.
VL03 Blockchiffren, Modes of Operation
- Konstruktionsprinzipien nach Shannon 1948:
- Grundbausteine:
- Permutation: Spezielle bijektive lineare Abbildung. Wird über Listen umgesetzt. Auf den gesamten Block
- Subtitution: Nichtlineare bijektive Abbildung. Wird über Listen umgesetzt (SBOXes). Sboxen weren auf Teilblöcken angewandt.
- Schlüsseladdition: XOR eines Rundenschlüssels. Aus einem Schlüssel werden direkt mehrere Rundenschlüsseln erzeugt. Es darf aus einem Rundenschlüssel nicht ein weiterer Rundenschlüssel erzeugt werden.
- Shannons Ziele:
- Diffusion (Durchmischung): Permutationen
- Konfusion (Komplexität/Nichtlinearität): Substitutionen
- wiederholte Diffusion und Konfusion erhöht Sicherheit
- Modes of operation:
- Electronic Code Box (ECB)
- Einfachste Lösung
- Gleiche Plaintextblöcke führen zum selben Ciphertextblock
- Cipher Block Chaining (CBC)
- Initialition Vector serves as key
- Cipher text is used as key of next block
- Counter Mode (CTR)
- Nonce and counter serve as key
- counter is incremented after every block.
- The nonce+key is hashed
VL04 Lineare Kryptoanalyse
- Lineare Blockchiffren sind unsicher -> man sucht lineare Zusammäennhge zwischen m, k, und c.
- Mit einer linearen Relation erhält man Information über k:
- Sammle N Plaintext-Geheimtextpaare Ist also eine known-plaintext Attacke
- Bestimme
- Ist , setze , sonst
- Man greift die SBox an und versucht die Linearität des einzelnen SBoxes zu untersuchen.
- das Potential ist ein Wert zwischen 0 und 1 und dessen Stärke beschreibt die Zuneigung einer Funktion zu einer linearen Abbildung, die sich mit , , und definieren lässt.
- Wie lassen sich SBoxen innerhalb einer Runde kombinieren?
- Sei die Wahrscheinlichkeit der Übereinstimmung einer linearen Relation mit einem SBox. Diese lassen wir al definieren.
- Das Kombinieren mehrerer SBoxen lässt sich wie folgt zeigen:
- Die Permutation ist per Definition lineare und deren Hinzunahme hat keinen Einfluss auf die Kryptoanalyse
- Lineare Kryptoanalyse über mehrere Runden
- Erfolgsw'keit sinkt bei mehreren Runden, das die W'keiten sich multiplizieren lassen. Aber nur unter der Voraussetzung, dass die Rundenschlüsseln unabhängig voneinander gewählt wurden.
- Anmerkungen
- Wir können nur eine untere Schranke für die Erfolgswkeit zeigen
- Für Sicherheit wird aber eine obere Schranke benötigt
- Unabhängigkeit der Rundenschlüssel ist eine wichtige Voraussetzung: Andernfalls können wir die Wkeiten nicht abschätzen
- Abhängige Rundenschlüssel können die Wkeit deutlich erhöhen (siehe Dissertation von Rijmen)
- Wkeit, bei N Versuchen > N/2 richtige Paare zu ziehen
- mit (Potenzial), und .
- Für Erfolgswkeit 97.7% werden Paare benötigt.
- FEAL-4:
- You need to know the basic structure

- The attack:
- Wir suchen die lineare Relation bzgl.
- Damit erhalten wir die folgenden lin. Relationen für (mit Wkeit 1!)
- Somit lässt sich ein Angriff ausfuhren
VL05 Differentielle Kryptoanalyse
- Einführung:
- Sei die folgendeChiffre gegeben:
- Man hat zwei Paare und
- Man betrachtet die Differenzen und versucht dadurch Infos über den Schlüssel.
- Durch Die Linearität von gilt für jeden Teilschlüssel:
- man findet den richtigen Schlüssüel, in dem man alle Plaintextpaare durchgeht. Der richtige Teilschlüssel befindet sich in allen Teilmengen.
- Bei mehreren Runden spielt man mit W'Keiten.
- Man versucht die Rundensücshlüsseln von hinten nach vorne zu raten.
- Um den Angriff besser zu verstehen, kann man ihn als einen Angriff gegen die SBox betrachten. Wenn man bei der Untersuchung der Paartext-Schlüsseltext-Paare sicherstellen sollte, dass manche Input-Differenen mit einer hohen Wahrscheinlichkeit zu bestimmten Output-Differenzen führt, dann könnte man dies ausnutzen, um den Schlüssel zu extrahieren, in dem man den Ciphertext c mit dem am ehesten vorkommenden Outputs vergleicht. Man eältrh eine Liste von potenziellen Schlüsselnkandidaten. Dies tut man nur für die letzte vorletzte Runde ( und )
- Wie verhindert man linearer und differenzieller Kryptoanalyse?
- Linearitäts- bzw. Differenzentabellen der S-Boxen.
- Bei paralleler Ausführung der S-Boxen verringern sich die Wkeiten
– Es müssen also immer möglichst viele S-Boxen aktiv sein (Muss die Permutation P umsetzen)
- Mit Anzahl der Runden verringern sich die Wkeiten ebenfalls.
VL06-VL07 Algebraische Kryptoanalyse
- angreifer kennt ein plaintext-ciphertext-paar
- Goal: Lösung des Gleichungssystems mit unbekanntem
- Eine andere Darstellung der Lösung:
- Wir stellen ein bekanntes Paar in einem Gleichungssystem
- Die Gleichung besteht aus den folgenden Projektionen aud das i-te Komponent:
- Das folgende Gleichungssytem sieht wie folgt aus:
- Wir beschreiben die Boolischen Funktionen als Polynome und suchen deren gemeinsamen Nullstellen. Dies ist eine NP-schwere Aufgabe.
- Um das Problem zu vereinfachen, linearisieren wir das Gleichungssystem, durch den Ersatz von Monomen durch Unbekannte. Somit haben wir eine Laufzeit von , wo die Anzahl der Variablen ist. In unserem Fall ist es
- Mathe: ??? (Sehr verwirrend)
- Die Auswertefunktion ???
- Sei eine Boolesche Funktion. Dann ist der Grad von der Grad des Polynoms mit , dass nur aus einfachen Monomen besteht.
- Affinität: ist affin
- Ringe
- Einfache Monome
- Ideale
- Basen
- Varietät von
- irreduzible Polynome
- Schutz gegen algebraische Krypto:
- Hoher algebraischer Grad von
- Dicht besetzte Polynome
- Gröbner-Basen sind ein anderes Tool, das ebenfalls zur Vereinfachung der Lösbarkeit von Polynomsystemen durch ihre Umformulierung dient.
- Buchberger-Algorithmus zum Finden einer Gröbnerbasis.
- Laufzeit ist von gewählter Monomenordnung aabhngig subexponentiell.
- Mithilfe eines Umkehralgorithmus lässt sich ein Verfahren mit einer Hintertür erstellen.
- Die Basis ist schwer zu finden, aber sie existiert. Es ist einfacher bei Polynom-basierten asymmetrischen-Verfahren, Eine Hintertür damit zu erstellen.
- Interpolationsattacke (Lagrange-Interpolationsformel)
- Sei ein Körper und ein Polynom vom Grad . Dann lässt sich aus Paaren rekonstruieren.
- Damit lassen sich alle Texte entsüschlsselt, ohne den Suchlüssel zu kennen.
- Satz 7.4: Jedes Polynom kann man mithilfe einer linearen Abbildung in ein anderes Polynom umrechnen, was das gleiche Polynom ebenfalls darstellt. Es ist zu umständlig alloe mglichen linearen Abbildungen durchzugehen, um nachzuschauen, ob man das Polynom in ein viel einfacheres Polynom umrechnen lassen kann. Somit könnte man ein Polynom als ein viel komplexeres Polynom darstellen.
- linear unabhängigen Zeilenvektoren???
- Zum Schluss ist es am Wichtigsten sich daran zu erinnern, dass diese Art von Angriffen sich sehr gut gegen Krypto-Verfahren eignet, deren Funktionen sich mit einem niedrigen algebraischen Grad darstellen lassen.
VL08-VL09 Stromchiffren 1: LFSR und Periodenlänge
- Linear Feedback Shift Register: Definition
- Baustein vieler Blockchiffren
- Takt: Bits an den Stellen werden abgenommen und addiert
– alle Bits werden um eine Stelle nach rechts geschoben
– Ergebnis wird links ins Register eingespielt
- Erste Eigenschaften:
- Für Initialzustand ist die erzeugte Folge .
- Für LFSR mit und Initialzustand gilt
- Erzeugter Schlüsselstrom hat eine Periode
- Jede Bitfolge mit Periode N wird von einem LFSR erzeugt Registerlänge , Rückkopplung
- Ein LFSR dient als Grundbaustein für sichere PRNG und ist alleine nicht sicher. Da ein Angriff auf einander folgende Blöcke relativ einfach ist.
- Grundbaustein:
- Parallele LFSRs können taktweise als eingabe für eine Hashfunktion zur Erstellung eines neuen Schlüssels angewandt werden.
- Sollte ein PRNG benötigt werden, dann laufen die LFSR außer takt.
- Wichtige Themen in dieser VL:
- Ein LFSR ist weniger sicher, wenn er keine maximale Periode hat; wie bestimmt man,ob er diese also hat?
- Zuerst beschreibt man LFSRs durch Polynome, um das Problem formal zu betrachten.
- ???
- Körper? Hauptidealringe? Polynomnullstellen? Rückkopplungskoeffizienten? Ein charaktarestisches Polynom eines LFSRs? Sind alle charakteristische Polynome irreduzibel?
- ???
- Goal? How do the Sätze relate to one another
- Satz 9.1 ???
- Satz 9.2 ???
- Satz 9.8 Sei das charakteristische Polynom eines LFSR. Weiter sei irreduzibel, und eine Nullstelle von . Dann existiert zu jeder vom LFSR erzeugten Folge ein mit für alle . ???
- Was sind die Eigenschaften von unserer Hashing-Funktion ?
- ??? Lots missing
VL10 Stromchiffren 2: Berlekamp-Messay-Algorithmus
Nicht prüfungsrelevant
Wiki
VL11 Stromchiffren 3: Korrelationsattacken
-
Erinnerung: Wir benutzen m LFSRs und wenden an.
-
Förderungen für :
- ist gleichverteilt.
- LFSRs mit max. Periode haben sehr gute statische Eigenschaften ähnlich viele Nullen wie Einsen.
- Ist gleichverteilt, hat auch diese Eigenschaft.
- Der Schlüsselstrom muss eine große Periode haben.
-
Mögliche Angriffe gegen LFSRs:
- Korrelationsangriffe
- Algebraische Angriffe
-
Periodizität dieser Konstruktion:
- maximal, wenn alle LFSRs eine teilerfremde länge haben, und alle eine maximale Periode haben.
-
Korrelationsangriffe
-
Schlüsselexhaustion benötigt Schritte seien die Längen der LFSRs
-
Dann ist folgender Angriff möglich (known plaintext):
d.h. Schlüsselstrom sei bekannt
-
???
-
Trade-offs??
VL12 Stromchiffren 4: Algebraische Angriffe
-
Man kann eine Stromchiffre algebraisch darstellen:
-
Mathe:
- Annihalator ???
- Algebraische Immunität ???
-
Courtois-Meier 2003: Für alle ist . (DIE GANZE VL DREHT SICH UM DIEEN SATZ!! WAS SAGT ES???)
-
Was ist unser Ziel in dieser VL? Was haben wir gemacht? Was ist die Schwäche? Was ist die Schwachstelle?
-
???
-
Get a better understanding of the attack
VL13 Effiziente Berechnung kryptographischer Gütekriterien
- Wie lassen sich kryptographische Gütekriterien eff. bestimmen?
- Grad einer boolschen Funktion
- Approximation von durch lineare Funktion
- Verteilung von (d.h. ).
- Weitere kryptographische Gütekriterien:
- (Korrelationsimmunität, differenzielle Attacke, Avalanche-Kriterium)
- Algebraische Normalform
- Beispiel. Betrachte . Durch Auswertung erhält man die Wertetabelle von f: f(0,0) = 1,f(0,1) = 1,f(1,0) = 1 und f(1,1) = 0.
- Grad von dem Polynom eines SBoxes mit der Normalform bestimmen, zur Messung der algebraischen Immunität.
- Approximation durch lineare Funktionen
- Man nutzt die Fouriertransformierte, um die Übereinstimmung von und der lin. Abb. zu messen.
- Der Satz von Parseval ???
- Bentfunktion:
- a bent function is a special type of Boolean function which is maximally non-linear
- Sie hat alles, was sich eine/e KryptografIn ünschen wwürde…Avalanche Kriterium, Anti-linear, aber nun ist sie nicht balanciert… Also kann man die Bentfunktion nicht als SBox benutzen.
- Avalanche-Kriterium: Sei .
- Bei Änderung eines Eingabebits sollen sich 50% der Ausgabebitsändern
- Bentfunktion erfullen das Avalanche-Kriterium
- ??? Vieles fehlt