Changeset 8143


Ignore:
Timestamp:
Jun 2, 2019, 10:56:32 AM (3 years ago)
Author:
Christian Bender
Message:

DCAPathFinder: Revision of formulations

Location:
trunk/CrypPluginsExperimental/DCAPathFinder/Properties
Files:
3 edited

Legend:

Unmodified
Added
Removed
  • trunk/CrypPluginsExperimental/DCAPathFinder/Properties/Resources.Designer.cs

    r8142 r8143  
    215215       
    216216        /// <summary>
    217         ///   Sucht eine lokalisierte Zeichenfolge, die At this point we apply the idea of differential cryptanalysis to cipher 1. The structure of a cipher is usually public, so that all components and their functionality are known. The security of a cipher should never be based on the secrecy of the construction, but on the secrecy of the key. This statement is described by the Kerckhoffs&apos; principle. ähnelt.
     217        ///   Sucht eine lokalisierte Zeichenfolge, die At this point we apply the idea of differential cryptanalysis to cipher 1. The structure of a cipher is usually public, so that all components and their functionality are known. The security of a cipher should never be based on the secrecy of the construction, but on the secrecy of the key. This requirement is also called Kerckhoff&apos;s principle. ähnelt.
    218218        /// </summary>
    219219        internal static string DifferentialCryptanalysisSlide1Content1 {
     
    224224       
    225225        /// <summary>
    226         ///   Sucht eine lokalisierte Zeichenfolge, die Chiffre 1 consists of key addition and substitution. The structure can be considered in the ToyChiffre component. We now try to restore the two unknown round keys k0 and k1. First we look at the individual steps of the encryption. First a key addition is performed with k0. We get: ähnelt.
     226        ///   Sucht eine lokalisierte Zeichenfolge, die Chiffre 1 consists of key addition and substitution. Chiffre 1 consists of key addition and substitution. The structure can be viewed in the ToyCipher component. We now try to restore the two unknown round keys k0 and k1. To do this, we first look at the individual steps of the encryption. First a key addition to the input block is performed with k0. We get: ähnelt.
    227227        /// </summary>
    228228        internal static string DifferentialCryptanalysisSlide1Content2 {
     
    395395       
    396396        /// <summary>
    397         ///   Sucht eine lokalisierte Zeichenfolge, die In reality, ciphers are more extensive, more complicated and do not consist exclusively of key addition. Differential cryptanalysis is a so-called &quot;chosen plaintext attack&quot;, which means that the cryptanalyst can select messages and encrypt them. ähnelt.
     397        ///   Sucht eine lokalisierte Zeichenfolge, die In reality, ciphers are more extensive, more complicated and do not consist exclusively of key additions. The
     398        ///differential cryptanalysis is a so called &quot;chosen plaintext attack&quot;, which means the cryptanalyst can select plaintext messages and encrypt them to have matching plaintext/ciphertext pairs. ähnelt.
    398399        /// </summary>
    399400        internal static string IntroductionSlide2Content4 {
     
    413414       
    414415        /// <summary>
    415         ///   Sucht eine lokalisierte Zeichenfolge, die We can now use the idea of using the key twice. We are looking at two messages. Then the following can be calculated: ähnelt.
     416        ///   Sucht eine lokalisierte Zeichenfolge, die We take advantage of the idea of using the key twice by looking at pairs of messages. Then the following can be calculated: ähnelt.
    416417        /// </summary>
    417418        internal static string IntroductionSlide3Content1 {
  • trunk/CrypPluginsExperimental/DCAPathFinder/Properties/Resources.de.resx

    r8142 r8143  
    167167  </data>
    168168  <data name="DifferentialCryptanalysisSlide1Content1" xml:space="preserve">
    169     <value>An dieser Stelle wenden wir die Idee der differenziellen Kryptoanalyse auf Chiffre 1 an. Der Aufbau einer Chiffre ist in aller Regel öffentlich, sodass alle Bestandteile und deren Funktionsweise bekannt sind. Die Sicherheit einer Chiffre sollte niemals auf Geheimhaltung der Konstruktion basieren, sondern auf der Geheimhaltung des Schlüssels. Diese Aussage wird durch das Kerckhoffs’ Prinzip beschrieben.</value>
     169    <value>An dieser Stelle wenden wir die Idee der differenziellen Kryptoanalyse auf Chiffre 1 an. Der Aufbau einer Chiffre ist in aller Regel öffentlich, sodass alle Bestandteile und deren Funktionsweise bekannt sind. Die Sicherheit einer Chiffre sollte niemals auf Geheimhaltung der Konstruktion basieren, sondern auf der Geheimhaltung des Schlüssels. Diese Forderung wird auch Kerckhoffs’ Prinzip genannt.</value>
    170170  </data>
    171171  <data name="DifferentialCryptanalysisSlide1Content2" xml:space="preserve">
    172     <value>Chiffre 1 besteht aus Schlüsseladdition und Substitution. Der Aufbau kann in der ToyChiffre-Komponente als betrachtet werden. Wir versuchen nun die zwei unbekannten Rundenschlüssel k0 und k1 wiederherzustellen. Wir betrachten zunächst die einzelnen Schritte der Verschlüsselung. Zunächst wird eine Schlüsseladdition durchgeführt mit k0. Wir erhalten:</value>
     172    <value>Chiffre 1 besteht aus Schlüsseladdition und Substitution. Der Aufbau kann in der ToyChiffre-Komponente betrachtet werden. Wir versuchen nun die zwei unbekannten Rundenschlüssel k0 und k1 wiederherzustellen. Dazu betrachten wir zunächst die einzelnen Schritte der Verschlüsselung. Zunächst wird eine Schlüsseladdition zum Eingabeblock durchgeführt mit k0. Wir erhalten:</value>
    173173  </data>
    174174  <data name="DifferentialCryptanalysisSlide1Content3" xml:space="preserve">
     
    179179  </data>
    180180  <data name="DifferentialCryptanalysisSlide2Content1" xml:space="preserve">
    181     <value>Als letztes erfolgt wieder eine Schlüsseladdition mit k1:</value>
     181    <value>als Letztes erfolgt wieder eine Schlüsseladdition mit k1:</value>
    182182  </data>
    183183  <data name="DifferentialCryptanalysisSlide2Header" xml:space="preserve">
     
    200200  </data>
    201201  <data name="IntroductionSlide1Content1" xml:space="preserve">
    202     <value>In diesem Abschnitt betrachten wir die Basisidee der differenziellen Kryptoanalyse. Viele symmetrische rundenbasierte Blockchiffren bestehen aus drei grundlegenden Operationen: Schlüsseladdition, Substitution und Permutation. In diesem Abschnitt beschränken wir uns zunächst auf Schlüsseladdition und Substitution.</value>
     202    <value>In diesem Abschnitt betrachten wir die Grundidee der differenziellen Kryptoanalyse. Viele symmetrische rundenbasierte Blockchiffren bestehen aus drei grundlegenden Operationen: Schlüsseladdition, Substitution und Permutation. In diesem Abschnitt beschränken wir uns zunächst auf Schlüsseladdition und Substitution.</value>
    203203  </data>
    204204  <data name="IntroductionSlide1Content2" xml:space="preserve">
     
    221221  </data>
    222222  <data name="IntroductionSlide2Content2" xml:space="preserve">
    223     <value>Die Kernidee der differenziellen Kryptoanalyse ist es nun, dass der Schlüssel zweimal verwendet wird. Wir betrachten an dieser Stelle die Auswirkung:</value>
     223    <value>Die Grundidee der differenziellen Kryptoanalyse ist es nun, dass der Schlüssel zweimal verwendet wird. Wir betrachten an dieser Stelle die Auswirkung:</value>
    224224  </data>
    225225  <data name="IntroductionSlide2Content3" xml:space="preserve">
    226     <value>Wir erhalten wieder die ursprüngliche Nachricht m. Die XOR-Operation wird häufig auch als Differenz-Operator bezeichnet. Dies werden wir in diesem Tutorial auch machen.</value>
     226    <value>Wir erhalten wieder die ursprüngliche Nachricht m. Der XOR-Operator wird häufig auch als Differenz-Operator bezeichnet. Diese Benennung nutzen wir in diesem Tutorial auch.</value>
    227227  </data>
    228228  <data name="IntroductionSlide2Content4" xml:space="preserve">
    229     <value>In der Realität sind Chiffren umfangreicher, komplizierter und bestehen nicht ausschließlich aus Schlüsseladdition. Die differenzielle Kryptoanalyse ist ein so genannter "Chosen Plaintext-Angriff", das bedeutet der Kryptoanalyst kann Nachrichten auswählen und diese verschlüsseln lassen.</value>
     229    <value>In der Realität sind Chiffren umfangreicher, komplizierter und bestehen nicht ausschließlich aus Schlüsseladditionen. Die
     230differenzielle Kryptoanalyse ist ein so genannter "Chosen Plaintext-Angriff", das bedeutet der Kryptoanalyst kann Klartext-Nachrichten auswählen und diese verschlüsseln lassen, so dass er passende Klartext-/Geheimtext-Paare hat.</value>
    230231  </data>
    231232  <data name="IntroductionSlide2Header" xml:space="preserve">
     
    233234  </data>
    234235  <data name="IntroductionSlide3Content1" xml:space="preserve">
    235     <value>Die Idee des zweimaligen Anwenden des Schlüssels können wir nun verwenden. Wir betrachten zwei Nachrichten. Dann kann folgendes berechnet werden:</value>
     236    <value>Die Idee des zweimaligen Anwenden des Schlüssels nutzen wir, indem wir Paare von Nachrichten betrachen. Dann kann folgendes berechnet werden:</value>
    236237  </data>
    237238  <data name="IntroductionSlide3Content2" xml:space="preserve">
     
    284285  </data>
    285286  <data name="StartMaskContent2" xml:space="preserve">
    286     <value>Sie haben Tutorial {0} zur Zeit ausgwählt.</value>
     287    <value>Momentan haben Sie Tutorial {0} ausgwählt.</value>
    287288  </data>
    288289  <data name="StartMaskHeader" xml:space="preserve">
  • trunk/CrypPluginsExperimental/DCAPathFinder/Properties/Resources.resx

    r8142 r8143  
    170170  </data>
    171171  <data name="DifferentialCryptanalysisSlide1Content1" xml:space="preserve">
    172     <value>At this point we apply the idea of differential cryptanalysis to cipher 1. The structure of a cipher is usually public, so that all components and their functionality are known. The security of a cipher should never be based on the secrecy of the construction, but on the secrecy of the key. This statement is described by the Kerckhoffs' principle.</value>
     172    <value>At this point we apply the idea of differential cryptanalysis to cipher 1. The structure of a cipher is usually public, so that all components and their functionality are known. The security of a cipher should never be based on the secrecy of the construction, but on the secrecy of the key. This requirement is also called Kerckhoff's principle.</value>
    173173  </data>
    174174  <data name="DifferentialCryptanalysisSlide1Content2" xml:space="preserve">
    175     <value>Chiffre 1 consists of key addition and substitution. The structure can be considered in the ToyChiffre component. We now try to restore the two unknown round keys k0 and k1. First we look at the individual steps of the encryption. First a key addition is performed with k0. We get:</value>
     175    <value>Chiffre 1 consists of key addition and substitution. Chiffre 1 consists of key addition and substitution. The structure can be viewed in the ToyCipher component. We now try to restore the two unknown round keys k0 and k1. To do this, we first look at the individual steps of the encryption. First a key addition to the input block is performed with k0. We get:</value>
    176176  </data>
    177177  <data name="DifferentialCryptanalysisSlide1Content3" xml:space="preserve">
     
    230230  </data>
    231231  <data name="IntroductionSlide2Content4" xml:space="preserve">
    232     <value>In reality, ciphers are more extensive, more complicated and do not consist exclusively of key addition. Differential cryptanalysis is a so-called "chosen plaintext attack", which means that the cryptanalyst can select messages and encrypt them.</value>
     232    <value>In reality, ciphers are more extensive, more complicated and do not consist exclusively of key additions. The
     233differential cryptanalysis is a so called "chosen plaintext attack", which means the cryptanalyst can select plaintext messages and encrypt them to have matching plaintext/ciphertext pairs.</value>
    233234  </data>
    234235  <data name="IntroductionSlide2Header" xml:space="preserve">
     
    236237  </data>
    237238  <data name="IntroductionSlide3Content1" xml:space="preserve">
    238     <value>We can now use the idea of using the key twice. We are looking at two messages. Then the following can be calculated:</value>
     239    <value>We take advantage of the idea of using the key twice by looking at pairs of messages. Then the following can be calculated:</value>
    239240  </data>
    240241  <data name="IntroductionSlide3Content2" xml:space="preserve">
Note: See TracChangeset for help on using the changeset viewer.