Changeset 8412


Ignore:
Timestamp:
Oct 16, 2019, 6:52:14 PM (2 years ago)
Author:
Christian Bender
Message:

DCA-Components: corrected writing of the components

Location:
trunk
Files:
10 edited

Legend:

Unmodified
Added
Removed
  • trunk/CrypPlugins/DCAKeyRecovery/Properties/Resources.de.resx

    r8364 r8412  
    320320  </data>
    321321  <data name="PluginCaption" xml:space="preserve">
    322     <value>DKA KeyRecovery</value>
     322    <value>DKA-KeyRecovery</value>
    323323  </data>
    324324  <data name="PluginTooltip" xml:space="preserve">
  • trunk/CrypPlugins/DCAOracle/Properties/Resources.de.resx

    r8364 r8412  
    137137  </data>
    138138  <data name="PluginCaption" xml:space="preserve">
    139     <value>DKA Orakel</value>
     139    <value>DKA-Orakel</value>
    140140  </data>
    141141  <data name="PluginTooltip" xml:space="preserve">
  • trunk/CrypPlugins/DCAPathFinder/Properties/Resources.de.resx

    r8389 r8412  
    182182  </data>
    183183  <data name="DescriptionContent2" xml:space="preserve">
    184     <value>Tutorial 1 verwendet Chiffre 1 der ToyChiffren-Komponente. Diese Chiffre arbeitet auf 16 Bit Blöcken und verwendet zwei je 16 Bit lange Rundenschlüssel. Es wird eine Verschlüsselungsrunde ausgeführt. In diesem Tutorial werden beide unbekannte Rundenschlüssel wiederhergestellt.</value>
     184    <value>Tutorial 1 verwendet Chiffre 1 der DKA-ToyCipher-Komponente. Diese Chiffre arbeitet auf 16 Bit Blöcken und verwendet zwei je 16 Bit lange Rundenschlüssel. Es wird eine Verschlüsselungsrunde ausgeführt. In diesem Tutorial werden beide unbekannte Rundenschlüssel wiederhergestellt.</value>
    185185  </data>
    186186  <data name="DescriptionContent3" xml:space="preserve">
    187     <value>Tutorial 2 verwendet Chiffre 2 der ToyChiffren-Komponente. Diese Chiffre arbeitet auf 16 Bit Blöcken und verwendet vier je 16 Bit lange Rundenschlüssel. Es werden drei Verschlüsselungsrunden ausgeführt. In diesem Tutorial werden alle unbekannte Rundenschlüssel wiederhergestellt.</value>
     187    <value>Tutorial 2 verwendet Chiffre 2 der DKA-ToyCipher-Komponente. Diese Chiffre arbeitet auf 16 Bit Blöcken und verwendet vier je 16 Bit lange Rundenschlüssel. Es werden drei Verschlüsselungsrunden ausgeführt. In diesem Tutorial werden alle unbekannte Rundenschlüssel wiederhergestellt.</value>
    188188  </data>
    189189  <data name="DescriptionContent4" xml:space="preserve">
    190     <value>Tutorial 3 verwendet Chiffre 3 der ToyChiffren-Komponente. Diese Chiffre arbeitet auf 16 Bit Blöcken und verwendet sechs je 16 Bit lange Rundenschlüssel. Es werden fünf Verschlüsselungsrunden ausgeführt. In diesem Tutorial werden alle unbekannte Rundenschlüssel wiederhergestellt.</value>
     190    <value>Tutorial 3 verwendet Chiffre 3 der DKA-ToyCipher-Komponente. Diese Chiffre arbeitet auf 16 Bit Blöcken und verwendet sechs je 16 Bit lange Rundenschlüssel. Es werden fünf Verschlüsselungsrunden ausgeführt. In diesem Tutorial werden alle unbekannte Rundenschlüssel wiederhergestellt.</value>
    191191  </data>
    192192  <data name="DescriptionHeader" xml:space="preserve">
     
    245245  </data>
    246246  <data name="PluginCaption" xml:space="preserve">
    247     <value>DKA PfadFinder</value>
     247    <value>DKA-PfadFinder</value>
    248248  </data>
    249249  <data name="PluginTooltip" xml:space="preserve">
     
    260260  </data>
    261261  <data name="ReadyInputToolTip" xml:space="preserve">
    262     <value>Der Bereit-Eingang signalisiert der PfadFinder-Komponente, dass die Schlüsselwiederherstellungs-Komponente ihre Berechnung abgeschlossen hat</value>
     262    <value>Der Bereit-Eingang signalisiert der DKA-PfadFinder-Komponente, dass die Schlüsselwiederherstellungs-Komponente ihre Berechnung abgeschlossen hat</value>
    263263  </data>
    264264  <data name="Round" xml:space="preserve">
     
    518518  </data>
    519519  <data name="Tutorial1LastSlideContent1" xml:space="preserve">
    520     <value>Die DKA wird nun in der KeyRecovery-Komponente weitergeführt.</value>
     520    <value>Die DKA wird nun in der DKA-KeyRecovery-Komponente weitergeführt.</value>
    521521  </data>
    522522  <data name="Tutorial1LastSlideContent2Run1" xml:space="preserve">
    523     <value>Sie können nun in der KeyRecovery-Komponente die Rundenschlüssel k</value>
     523    <value>Sie können nun in der DKA-KeyRecovery-Komponente die Rundenschlüssel k</value>
    524524  </data>
    525525  <data name="Tutorial1LastSlideContent2Run2" xml:space="preserve">
     
    608608  </data>
    609609  <data name="Tutorial2AttackFinishedContent1" xml:space="preserve">
    610     <value>Tutorial 2 zur differenziellen Kryptoanalyse in der DKA PfadFinder-Komponente ist beendet. </value>
     610    <value>Tutorial 2 zur differenziellen Kryptoanalyse in der DKA-PfadFinder-Komponente ist beendet. </value>
    611611  </data>
    612612  <data name="Tutorial2AttackFinishedContent2Run1" xml:space="preserve">
    613     <value>Durch ein letztes klicken auf Start in der KeyRecovery-Komponente werden die letzten zwei Rundenschlüssel k</value>
     613    <value>Durch ein letztes klicken auf Start in der DKA-KeyRecovery-Komponente werden die letzten zwei Rundenschlüssel k</value>
    614614  </data>
    615615  <data name="Tutorial2AttackFinishedContent2Run2" xml:space="preserve">
     
    704704  </data>
    705705  <data name="Tutorial2CharacteristicSlide1Content3" xml:space="preserve">
    706     <value>Ziel bei der Suche ist es einen Weg zu finden, der eine möglichst hohe Wahrscheinlichkeit aufweist. Diese Wege können in der PfadVisualisierer-Komponente graphisch dargestellt werden.</value>
     706    <value>Ziel bei der Suche ist es einen Weg zu finden, der eine möglichst hohe Wahrscheinlichkeit aufweist. Diese Wege können in der DKA-PfadVisualisierer-Komponente graphisch dargestellt werden.</value>
    707707  </data>
    708708  <data name="Tutorial2CharacteristicSlide1Header" xml:space="preserve">
     
    725725  </data>
    726726  <data name="Tutorial2CharacteristicSlide3Content2" xml:space="preserve">
    727     <value>Die PfadFinder-Komponente verfügt über verschiedene Suchoptionen zur Bestimmung von solchen Pfaden.</value>
     727    <value>Die DKA-PfadFinder-Komponente verfügt über verschiedene Suchoptionen zur Bestimmung von solchen Pfaden.</value>
    728728  </data>
    729729  <data name="Tutorial2CharacteristicSlide3Content3" xml:space="preserve">
     
    791791  </data>
    792792  <data name="Tutorial2WaitingSlideContent1" xml:space="preserve">
    793     <value>Sie können nun in der KeyRecovery-Komponente die in der PfadFinder-Komponente generierte Angriffskonfiguration verwenden, um Schlüsselbits wiederherzustellen. Dazu müssen Sie auf den Start-Button klicken.</value>
     793    <value>Sie können nun in der DKA-KeyRecovery-Komponente die in der DKA-PfadFinder-Komponente generierte Angriffskonfiguration verwenden, um Schlüsselbits wiederherzustellen. Dazu müssen Sie auf den Start-Button klicken.</value>
    794794  </data>
    795795  <data name="Tutorial2WaitingSlideContent2" xml:space="preserve">
    796     <value>Optional können Sie sich in der PfadVisualiserer-Komponente das ermittelte Differenzial und die darin enthaltenen Charakteristiken anzeigen lassen.</value>
     796    <value>Optional können Sie sich in der DKA-PfadVisualiserer-Komponente das ermittelte Differenzial und die darin enthaltenen Charakteristiken anzeigen lassen.</value>
    797797  </data>
    798798  <data name="Tutorial2WaitingSlideHeader" xml:space="preserve">
     
    875875  </data>
    876876  <data name="Tutorial3WaitingSlideContent1" xml:space="preserve">
    877     <value>Sie können nun in der KeyRecovery-Komponente die in der PfadFinder-Komponente generierte Angriffskonfiguration verwenden, um Schlüsselbits wiederherzustellen. Dazu müssen Sie auf den Start-Button klicken.</value>
     877    <value>Sie können nun in der DKA-KeyRecovery-Komponente die in der DKA-PfadFinder-Komponente generierte Angriffskonfiguration verwenden, um Schlüsselbits wiederherzustellen. Dazu müssen Sie auf den Start-Button klicken.</value>
    878878  </data>
    879879  <data name="Tutorial3WaitingSlideContent2" xml:space="preserve">
    880     <value>Optional können Sie sich in der PfadVisualiserer-Komponente das ermittelte Differenzial und die darin enthaltenen Charakteristiken anzeigen lassen.</value>
     880    <value>Optional können Sie sich in der DKA-PfadVisualiserer-Komponente das ermittelte Differenzial und die darin enthaltenen Charakteristiken anzeigen lassen.</value>
    881881  </data>
    882882  <data name="Tutorial3WaitingSlideHeader" xml:space="preserve">
     
    887887  </data>
    888888  <data name="Tutorial1PracticalDifferentialCryptanalysisSlide1Content2" xml:space="preserve">
    889     <value>Durch einen Klick auf Weiter (Rechtspfeil unten) wird der Angriff gestartet. Dazu wird die Kontrolle an die KeyRecovery-Komponente weitergegeben.</value>
     889    <value>Durch einen Klick auf Weiter (Rechtspfeil unten) wird der Angriff gestartet. Dazu wird die Kontrolle an die DKA-KeyRecovery-Komponente weitergegeben.</value>
    890890  </data>
    891891  <data name="Tutorial1PracticalDifferentialCryptanalysisSlide1Header" xml:space="preserve">
     
    10761076  </data>
    10771077  <data name="Tutorial3AttackFinishedContent1" xml:space="preserve">
    1078     <value>Tutorial 3 zur differenziellen Kryptoanalyse in der DKA PfadFinder-Komponente ist beendet. </value>
     1078    <value>Tutorial 3 zur differenziellen Kryptoanalyse in der DKA-PfadFinder-Komponente ist beendet. </value>
    10791079  </data>
    10801080  <data name="Tutorial3AttackFinishedContent2Run1" xml:space="preserve">
    1081     <value>Durch ein letztes klicken auf Start in der KeyRecovery-Komponente werden die letzten zwei Rundenschlüssel k</value>
     1081    <value>Durch ein letztes klicken auf Start in der DKA-KeyRecovery-Komponente werden die letzten zwei Rundenschlüssel k</value>
    10821082  </data>
    10831083  <data name="Tutorial3AttackFinishedContent2Run2" xml:space="preserve">
     
    13881388  </data>
    13891389  <data name="Tutorial3SignalToNoiseSlide1Content4" xml:space="preserve">
    1390     <value>An dieser Stelle sei der interessierte Anwender auf die in der Online-Hilfe der PfadFinder-Komponente hinterlegten Literatur-Angaben hingewiesen.</value>
     1390    <value>An dieser Stelle sei der interessierte Anwender auf die in der Online-Hilfe der DKA-PfadFinder-Komponente hinterlegten Literatur-Angaben hingewiesen.</value>
    13911391  </data>
    13921392  <data name="Tutorial3SignalToNoiseSlide1Header" xml:space="preserve">
     
    14271427  </data>
    14281428  <data name="Tutorial1DifferentialCryptanalysisSlide1Content2Run2" xml:space="preserve">
    1429     <value> besteht aus Schlüsseladdition und Substitution. Der Aufbau kann in der ToyChiffre-Komponente betrachtet werden. Wir versuchen nun, die zwei unbekannten Rundenschlüssel k</value>
     1429    <value> besteht aus Schlüsseladdition und Substitution. Der Aufbau kann in der DKA-ToyCipher-Komponente betrachtet werden. Wir versuchen nun, die zwei unbekannten Rundenschlüssel k</value>
    14301430  </data>
    14311431  <data name="Tutorial1DifferentialCryptanalysisSlide9bContent6Run1" xml:space="preserve">
     
    14691469  </data>
    14701470  <data name="Tutorial1LastSlideContent3Run3" xml:space="preserve">
    1471     <value>in der KeyRecovery-Komponente klicken.</value>
     1471    <value>in der DKA-KeyRecovery-Komponente klicken.</value>
    14721472  </data>
    14731473  <data name="Tutorial1TitleHeaderRun2" xml:space="preserve">
  • trunk/CrypPlugins/DCAPathVisualiser/Properties/Resources.Designer.cs

    r8364 r8412  
    251251       
    252252        /// <summary>
    253         ///   Sucht eine lokalisierte Zeichenfolge, die DCA PathVisualiser ähnelt.
     253        ///   Sucht eine lokalisierte Zeichenfolge, die DCA PathVisualizer ähnelt.
    254254        /// </summary>
    255255        internal static string PluginCaption {
  • trunk/CrypPlugins/DCAPathVisualiser/Properties/Resources.de.resx

    r8364 r8412  
    170170  </data>
    171171  <data name="PluginCaption" xml:space="preserve">
    172     <value>DKA PfadVisualisierer</value>
     172    <value>DKA-PfadVisualisierer</value>
    173173  </data>
    174174  <data name="PluginTooltip" xml:space="preserve">
  • trunk/CrypPlugins/DCAPathVisualiser/Properties/Resources.resx

    r8364 r8412  
    170170  </data>
    171171  <data name="PluginCaption" xml:space="preserve">
    172     <value>DCA PathVisualiser</value>
     172    <value>DCA PathVisualizer</value>
    173173  </data>
    174174  <data name="PluginTooltip" xml:space="preserve">
  • trunk/CrypPlugins/DCAToyCiphers/Properties/Resources.de.resx

    r8364 r8412  
    254254  </data>
    255255  <data name="PluginCaption" xml:space="preserve">
    256     <value>DKA ToyCipher</value>
     256    <value>DKA-ToyCipher</value>
    257257  </data>
    258258  <data name="PluginTooltip" xml:space="preserve">
  • trunk/Templates/Cryptanalysis/Modern/Differential_Cryptanalysis_Tutorial_1.xml

    r8389 r8412  
    2626    <replacement key="$UserMessageInput$" value="Eingabe des Klartextes" />
    2727        <replacement key="$UserKeyInput$" value="Eingabe des Schlüssels" />
    28         <replacement key="$ToyCipherComponent$" value="DKA ToyCiphers" />
     28        <replacement key="$ToyCipherComponent$" value="DKA-ToyCipher" />
    2929        <replacement key="$ToyCipherComponentPlaintextOutput$" value="Ausgabe des Klartextes" />
    3030        <replacement key="$DCAKeyRecoveryComponentKeyOutput$" value="Ausgabe des Schlüssels" />
    3131        <replacement key="$Decoder$" value="Zu Binär" />
    3232        <replacement key="$Encoder$" value="Zu Text (1 0)" />
    33         <replacement key="$DCAOracleDesc$" value="DKA Orakel und DKA ToyCiphers bilden zusammen eine Einheit zur Generierung der Block-Paare." />
     33        <replacement key="$DCAOracleDesc$" value="DKA-Orakel und DKA-ToyCipher bilden zusammen eine Einheit zur Generierung der Nachrichten-Paare." />
    3434        <replacement key="$DCADesc$" value="Diese Vorlage ist Teil eines Tutorials zur differenziellen Kryptoanalyse (DKA).\line\line DKA ist ein probabilistisches Verfahren zur Analyse von symmetrischen Blockchiffren. Mit diesem Angriff versucht man iterativ, die Rundenschlüssel wiederherzustellen. Hauptelement der DKA sind Paare von Klartext-Blöcken, die sich in einer bestimmten Differenz unterscheiden. Es wird versucht, auf Basis von Wahrscheinlichkeiten, den Fluss der Blöcke durch die Chiffre zu bestimmen und dadurch die Rundenschlüssel zu bestimmen.\line\line Das Tutorial zur differenziellen Kryptoanalyse gliedert sich in 3 Teile, die in ansteigendem Schwierigkeitsgrad jeweils eine andere Chiffre analysieren. In jedem Tutorial wird ein bestimmter Teil des Verfahrens kleinschrittig präsentiert, sodass am Ende von Tutorial 3 eine gute Vorstellung des Angriffs vermittelt wurde. Zu jedem Tutorial gibt es eine Vorlage.
    35         \line\line Näheres zu den Tutorials steht zu Beginn in der Präsentation der Komponente DKA PfadFinder, die Chiffren der Tutorials sind in der Online-Hilfe der DKA ToyCiphers-Komponente spezifiziert.
    36         \line\line {\b Hinweise zur Funktion der Komponenten} \line\line {\b DKA PfadFinder:} Diese Komponente analysiert die Chiffren und gibt Ergebnisse an die verbundenen Komponenten weiter.\line {\b DKA PfadVisualisierer:} Diese Komponente visualisiert die Ergebnisse der Analyse (Differenzial und Charakteristiken) \line {\b DKA Orakel:} Diese Komponente generiert Paare von Klartext-Blöcken, die sich in einer Differenz unterscheiden \line {\b DKA ToyCiphers:} Diese Komponente verschlüsselt die Klartext-Blöcke zu Geheimtext-Blöcken \line {\b DKA KeyRecovery:} Diese Komponente versucht, Bits der Rundenschlüssel auf Basis der Analyseergebnisse wiederherzustellen
    37         \line\line {\b Hinweise zur Bedienung der Vorlage} \line\line Der Angriff wird rundenweise durchgeführt, wobei bei der letzten Verschlüsselungsrunde begonnen wird. In der DKA PfadFinder-Komponente müssen zur Durchführung der Analyse S-Boxen ausgewählt werden, die in einem entsprechenden Angriff analysiert werden. Die Analyseergebnisse können in der DKA PfadVisualisierer-Komponente visuell und interaktiv betrachtet werden. Der Angriff auf die Schlüsselbits wird in der DKA KeyRecovery-Komponente durchgeführt.
     35        \line\line Näheres zu den Tutorials steht zu Beginn in der Präsentation der Komponente DKA-PfadFinder, die Chiffren der Tutorials sind in der Online-Hilfe der DKA-ToyCipher-Komponente spezifiziert.
     36        \line\line {\b Hinweise zur Funktion der Komponenten} \line\line {\b DKA-PfadFinder:} Diese Komponente analysiert die Chiffren und gibt Ergebnisse an die verbundenen Komponenten weiter.\line {\b DKA-PfadVisualisierer:} Diese Komponente visualisiert die Ergebnisse der Analyse (Differenzial und Charakteristiken) \line {\b DKA-Orakel:} Diese Komponente generiert Paare von Klartext-Blöcken, die sich in einer Differenz unterscheiden \line {\b DKA-ToyCipher:} Diese Komponente verschlüsselt die Klartext-Blöcke zu Geheimtext-Blöcken \line {\b DKA-KeyRecovery:} Diese Komponente versucht, Bits der Rundenschlüssel auf Basis der Analyseergebnisse wiederherzustellen
     37        \line\line {\b Hinweise zur Bedienung der Vorlage} \line\line Der Angriff wird rundenweise durchgeführt, wobei bei der letzten Verschlüsselungsrunde begonnen wird. In der DKA-PfadFinder-Komponente müssen zur Durchführung der Analyse S-Boxen ausgewählt werden, die in einem entsprechenden Angriff analysiert werden. Die Analyseergebnisse können in der DKA-PfadVisualisierer-Komponente visuell und interaktiv betrachtet werden. Der Angriff auf die Schlüsselbits wird in der DKA-KeyRecovery-Komponente durchgeführt.
    3838        \line\line Notwendige Eingaben des Benutzers (beispielsweise Starten einer Aktion durch Drücken eines Buttons) werden durch grünes Blinken (des Buttons) in den entsprechenden Komponenten angezeigt." />
    3939        <replacement key="$ToyCipherComponentOutput$" value="Ausgabe des Geheimtextes" />
    40         <replacement key="$DCAPathFinderComponent$" value="DKA PfadFinder" />
    41         <replacement key="$DCAOracleComponent$" value="DKA Orakel" />
    42         <replacement key="$DCAKeyRecoveryComponent$" value="DKA Schlüsselwiederherstellung" />
    43         <replacement key="$DCAPathVisualiserComponent$" value="DKA PfadVisualisierer" />
    44 
     40        <replacement key="$DCAPathFinderComponent$" value="DKA-PfadFinder" />
     41        <replacement key="$DCAOracleComponent$" value="DKA-Orakel" />
     42        <replacement key="$DCAKeyRecoveryComponent$" value="DKA-KeyRecovery" />
     43        <replacement key="$DCAPathVisualiserComponent$" value="DKA-PfadVisualisierer" />
    4544        <replacement key="$InitialBoolForPathFinder$" value="Trigger" />
    46 
    4745  </replacements>
    4846  <replacements lang="en">
     
    5452        <replacement key="$Decoder$" value="To binary" />
    5553        <replacement key="$Encoder$" value="To text (1 0)" />
    56         <replacement key="$DCAOracleDesc$" value="DCA Oracle and DCA ToyCiphers together form a unit for generating the block pairs." />
     54        <replacement key="$DCAOracleDesc$" value="DCA Oracle and DCA ToyCipher together form a unit for generating the block pairs." />
    5755        <replacement key="$DCADesc$" value="This template is part of a tutorial on differential cryptanalysis (DCA).\line\line DCA is a probabilistic method for the analysis of symmetric block ciphers. With this attack one tries to iteratively restore the subkeys. Main element of the DCA are pairs of plaintext blocks, which differ in a certain difference. It is attempted to determine the flow of blocks through the cipher on the basis of probabilities and thus to determine the subbkeys.\line\line The tutorial on differential cryptanalysis is divided into 3 parts, each of which analyzes a different cipher with increasing difficulty. In each tutorial a certain part of the procedure is presented in small steps, so that at the end of tutorial 3 a good idea of the attack was given. There is a template for each tutorial.
    58         \line\line More information about the tutorials can be found in the presentation of the DCA PathFinder component, the tutorial ciphers are specified in the online help of the DCA ToyCiphers component.
    59         \line\line {\b Information about the function of the components} \line\line {\b DCA PathFinder:} This component analyzes the ciphers and passes results to the connected components.\line {\b DCA PathVisualizer:} This component visualizes the results of the analysis (differential and characteristics) \line {\b DCA oracle:} This component generates pairs of plain text blocks that differ in a difference \line {\b DCA ToyCiphers:} This component encodes the plaintext blocks into ciphertext blocks \line {\b DCA KeyRecovery:} This component attempts to recover bits of the subkeys based on the analysis results
     56        \line\line More information about the tutorials can be found in the presentation of the DCA PathFinder component, the tutorial ciphers are specified in the online help of the DCA ToyCipher component.
     57        \line\line {\b Information about the function of the components} \line\line {\b DCA PathFinder:} This component analyzes the ciphers and passes results to the connected components.\line {\b DCA PathVisualizer:} This component visualizes the results of the analysis (differential and characteristics) \line {\b DCA oracle:} This component generates pairs of plain text blocks that differ in a difference \line {\b DCA ToyCipher:} This component encodes the plaintext blocks into ciphertext blocks \line {\b DCA KeyRecovery:} This component attempts to recover bits of the subkeys based on the analysis results
    6058        \line\line {\b Instructions for using the template} \line\line The attack is carried out round by round, starting with the last encryption round. In the DCA PathFinder component, S-boxes must be selected to be analyzed in a corresponding attack. The analysis results can be viewed visually and interactively in the DCA PathVisualizer component. The attack on the key bits is performed in the DCA KeyRecovery component.
    6159        \line\line Necessary user inputs (e.g. starting an action by clicking on a button) are indicated by green flashing (of the button) in the corresponding components." />
     
    6462        <replacement key="$DCAOracleComponent$" value="DCA Oracle" />
    6563        <replacement key="$DCAKeyRecoveryComponent$" value="DCA KeyRecovery" />
    66         <replacement key="$DCAPathVisualiserComponent$" value="DCA PathVisualiser" />
    67 
     64        <replacement key="$DCAPathVisualiserComponent$" value="DCA PathVisualizer" />
    6865        <replacement key="$InitialBoolForPathFinder$" value="Trigger" />
    69 
    7066  </replacements>
    7167</sample>
  • trunk/Templates/Cryptanalysis/Modern/Differential_Cryptanalysis_Tutorial_2.xml

    r8389 r8412  
    2626    <replacement key="$UserMessageInput$" value="Eingabe des Klartextes" />
    2727        <replacement key="$UserKeyInput$" value="Eingabe des Schlüssels" />
    28         <replacement key="$ToyCipherComponent$" value="DKA ToyCiphers" />
     28        <replacement key="$ToyCipherComponent$" value="DKA-ToyCipher" />
    2929        <replacement key="$ToyCipherComponentPlaintextOutput$" value="Ausgabe des Klartextes" />
    3030        <replacement key="$DCAKeyRecoveryComponentKeyOutput$" value="Ausgabe des Schlüssels" />
    3131        <replacement key="$Decoder$" value="Zu Binär" />
    3232        <replacement key="$Encoder$" value="Zu Text (1 0)" />
    33         <replacement key="$DCAOracleDesc$" value="DKA Orakel und DKA ToyCiphers bilden zusammen eine Einheit zur Generierung der Block-Paare." />
     33        <replacement key="$DCAOracleDesc$" value="DKA-Orakel und DKA-ToyCipher bilden zusammen eine Einheit zur Generierung der Nachrichten-Paare." />
    3434        <replacement key="$DCADesc$" value="Diese Vorlage ist Teil eines Tutorials zur differenziellen Kryptoanalyse (DKA).\line\line DKA ist ein probabilistisches Verfahren zur Analyse von symmetrischen Blockchiffren. Mit diesem Angriff versucht man iterativ, die Rundenschlüssel wiederherzustellen. Hauptelement der DKA sind Paare von Klartext-Blöcken, die sich in einer bestimmten Differenz unterscheiden. Es wird versucht, auf Basis von Wahrscheinlichkeiten, den Fluss der Blöcke durch die Chiffre zu bestimmen und dadurch die Rundenschlüssel zu bestimmen.\line\line Das Tutorial zur differenziellen Kryptoanalyse gliedert sich in 3 Teile, die in ansteigendem Schwierigkeitsgrad jeweils eine andere Chiffre analysieren. In jedem Tutorial wird ein bestimmter Teil des Verfahrens kleinschrittig präsentiert, sodass am Ende von Tutorial 3 eine gute Vorstellung des Angriffs vermittelt wurde. Zu jedem Tutorial gibt es eine Vorlage.
    35         \line\line Näheres zu den Tutorials steht zu Beginn in der Präsentation der Komponente DKA PfadFinder, die Chiffren der Tutorials sind in der Online-Hilfe der DKA ToyCiphers-Komponente spezifiziert.
    36         \line\line {\b Hinweise zur Funktion der Komponenten} \line\line {\b DKA PfadFinder:} Diese Komponente analysiert die Chiffren und gibt Ergebnisse an die verbundenen Komponenten weiter.\line {\b DKA PfadVisualisierer:} Diese Komponente visualisiert die Ergebnisse der Analyse (Differenzial und Charakteristiken) \line {\b DKA Orakel:} Diese Komponente generiert Paare von Klartext-Blöcken, die sich in einer Differenz unterscheiden \line {\b DKA ToyCiphers:} Diese Komponente verschlüsselt die Klartext-Blöcke zu Geheimtext-Blöcken \line {\b DKA KeyRecovery:} Diese Komponente versucht, Bits der Rundenschlüssel auf Basis der Analyseergebnisse wiederherzustellen
    37         \line\line {\b Hinweise zur Bedienung der Vorlage} \line\line Der Angriff wird rundenweise durchgeführt, wobei bei der letzten Verschlüsselungsrunde begonnen wird. In der DKA PfadFinder-Komponente müssen zur Durchführung der Analyse S-Boxen ausgewählt werden, die in einem entsprechenden Angriff analysiert werden. Die Analyseergebnisse können in der DKA PfadVisualisierer-Komponente visuell und interaktiv betrachtet werden. Der Angriff auf die Schlüsselbits wird in der DKA KeyRecovery-Komponente durchgeführt.
     35        \line\line Näheres zu den Tutorials steht zu Beginn in der Präsentation der Komponente DKA-PfadFinder, die Chiffren der Tutorials sind in der Online-Hilfe der DKA-ToyCipher-Komponente spezifiziert.
     36        \line\line {\b Hinweise zur Funktion der Komponenten} \line\line {\b DKA-PfadFinder:} Diese Komponente analysiert die Chiffren und gibt Ergebnisse an die verbundenen Komponenten weiter.\line {\b DKA-PfadVisualisierer:} Diese Komponente visualisiert die Ergebnisse der Analyse (Differenzial und Charakteristiken) \line {\b DKA-Orakel:} Diese Komponente generiert Paare von Klartext-Blöcken, die sich in einer Differenz unterscheiden \line {\b DKA-ToyCipher:} Diese Komponente verschlüsselt die Klartext-Blöcke zu Geheimtext-Blöcken \line {\b DKA-KeyRecovery:} Diese Komponente versucht, Bits der Rundenschlüssel auf Basis der Analyseergebnisse wiederherzustellen
     37        \line\line {\b Hinweise zur Bedienung der Vorlage} \line\line Der Angriff wird rundenweise durchgeführt, wobei bei der letzten Verschlüsselungsrunde begonnen wird. In der DKA-PfadFinder-Komponente müssen zur Durchführung der Analyse S-Boxen ausgewählt werden, die in einem entsprechenden Angriff analysiert werden. Die Analyseergebnisse können in der DKA-PfadVisualisierer-Komponente visuell und interaktiv betrachtet werden. Der Angriff auf die Schlüsselbits wird in der DKA-KeyRecovery-Komponente durchgeführt.
    3838        \line\line Notwendige Eingaben des Benutzers (beispielsweise Starten einer Aktion durch Drücken eines Buttons) werden durch grünes Blinken (des Buttons) in den entsprechenden Komponenten angezeigt." />
    3939        <replacement key="$ToyCipherComponentOutput$" value="Ausgabe des Geheimtextes" />
    40         <replacement key="$DCAPathFinderComponent$" value="DKA PfadFinder" />
    41         <replacement key="$DCAOracleComponent$" value="DKA Orakel" />
    42         <replacement key="$DCAKeyRecoveryComponent$" value="DKA Schlüsselwiederherstellung" />
    43         <replacement key="$DCAPathVisualiserComponent$" value="DKA PfadVisualisierer" />
    44 
     40        <replacement key="$DCAPathFinderComponent$" value="DKA-PfadFinder" />
     41        <replacement key="$DCAOracleComponent$" value="DKA-Orakel" />
     42        <replacement key="$DCAKeyRecoveryComponent$" value="DKA-KeyRecovery" />
     43        <replacement key="$DCAPathVisualiserComponent$" value="DKA-PfadVisualisierer" />
    4544        <replacement key="$InitialBoolForPathFinder$" value="Trigger" />
    46 
    4745  </replacements>
    4846  <replacements lang="en">
     
    5452        <replacement key="$Decoder$" value="To binary" />
    5553        <replacement key="$Encoder$" value="To text (1 0)" />
    56         <replacement key="$DCAOracleDesc$" value="DCA Oracle and DCA ToyCiphers together form a unit for generating the block pairs." />
     54        <replacement key="$DCAOracleDesc$" value="DCA Oracle and DCA ToyCipher together form a unit for generating the block pairs." />
    5755        <replacement key="$DCADesc$" value="This template is part of a tutorial on differential cryptanalysis (DCA).\line\line DCA is a probabilistic method for the analysis of symmetric block ciphers. With this attack one tries to iteratively restore the subkeys. Main element of the DCA are pairs of plaintext blocks, which differ in a certain difference. It is attempted to determine the flow of blocks through the cipher on the basis of probabilities and thus to determine the subbkeys.\line\line The tutorial on differential cryptanalysis is divided into 3 parts, each of which analyzes a different cipher with increasing difficulty. In each tutorial a certain part of the procedure is presented in small steps, so that at the end of tutorial 3 a good idea of the attack was given. There is a template for each tutorial.
    58         \line\line More information about the tutorials can be found in the presentation of the DCA PathFinder component, the tutorial ciphers are specified in the online help of the DCA ToyCiphers component.
    59         \line\line {\b Information about the function of the components} \line\line {\b DCA PathFinder:} This component analyzes the ciphers and passes results to the connected components.\line {\b DCA PathVisualizer:} This component visualizes the results of the analysis (differential and characteristics) \line {\b DCA oracle:} This component generates pairs of plain text blocks that differ in a difference \line {\b DCA ToyCiphers:} This component encodes the plaintext blocks into ciphertext blocks \line {\b DCA KeyRecovery:} This component attempts to recover bits of the subkeys based on the analysis results
     56        \line\line More information about the tutorials can be found in the presentation of the DCA PathFinder component, the tutorial ciphers are specified in the online help of the DCA ToyCipher component.
     57        \line\line {\b Information about the function of the components} \line\line {\b DCA PathFinder:} This component analyzes the ciphers and passes results to the connected components.\line {\b DCA PathVisualizer:} This component visualizes the results of the analysis (differential and characteristics) \line {\b DCA oracle:} This component generates pairs of plain text blocks that differ in a difference \line {\b DCA ToyCipher:} This component encodes the plaintext blocks into ciphertext blocks \line {\b DCA KeyRecovery:} This component attempts to recover bits of the subkeys based on the analysis results
    6058        \line\line {\b Instructions for using the template} \line\line The attack is carried out round by round, starting with the last encryption round. In the DCA PathFinder component, S-boxes must be selected to be analyzed in a corresponding attack. The analysis results can be viewed visually and interactively in the DCA PathVisualizer component. The attack on the key bits is performed in the DCA KeyRecovery component.
    6159        \line\line Necessary user inputs (e.g. starting an action by clicking on a button) are indicated by green flashing (of the button) in the corresponding components." />
     
    6462        <replacement key="$DCAOracleComponent$" value="DCA Oracle" />
    6563        <replacement key="$DCAKeyRecoveryComponent$" value="DCA KeyRecovery" />
    66         <replacement key="$DCAPathVisualiserComponent$" value="DCA PathVisualiser" />
    67 
     64        <replacement key="$DCAPathVisualiserComponent$" value="DCA PathVisualizer" />
    6865        <replacement key="$InitialBoolForPathFinder$" value="Trigger" />
    69 
    7066  </replacements>
    7167</sample>
  • trunk/Templates/Cryptanalysis/Modern/Differential_Cryptanalysis_Tutorial_3.xml

    r8389 r8412  
    2626    <replacement key="$UserMessageInput$" value="Eingabe des Klartextes" />
    2727        <replacement key="$UserKeyInput$" value="Eingabe des Schlüssels" />
    28         <replacement key="$ToyCipherComponent$" value="DKA ToyCiphers" />
     28        <replacement key="$ToyCipherComponent$" value="DKA-ToyCipher" />
    2929        <replacement key="$ToyCipherComponentPlaintextOutput$" value="Ausgabe des Klartextes" />
    3030        <replacement key="$DCAKeyRecoveryComponentKeyOutput$" value="Ausgabe des Schlüssels" />
    3131        <replacement key="$Decoder$" value="Zu Binär" />
    3232        <replacement key="$Encoder$" value="Zu Text (1 0)" />
    33         <replacement key="$DCAOracleDesc$" value="DKA Orakel und DKA ToyCiphers bilden zusammen eine Einheit zur Generierung der Block-Paare." />
     33        <replacement key="$DCAOracleDesc$" value="DKA-Orakel und DKA-ToyCipher bilden zusammen eine Einheit zur Generierung der Nachrichten-Paare." />
    3434        <replacement key="$DCADesc$" value="Diese Vorlage ist Teil eines Tutorials zur differenziellen Kryptoanalyse (DKA).\line\line DKA ist ein probabilistisches Verfahren zur Analyse von symmetrischen Blockchiffren. Mit diesem Angriff versucht man iterativ, die Rundenschlüssel wiederherzustellen. Hauptelement der DKA sind Paare von Klartext-Blöcken, die sich in einer bestimmten Differenz unterscheiden. Es wird versucht, auf Basis von Wahrscheinlichkeiten, den Fluss der Blöcke durch die Chiffre zu bestimmen und dadurch die Rundenschlüssel zu bestimmen.\line\line Das Tutorial zur differenziellen Kryptoanalyse gliedert sich in 3 Teile, die in ansteigendem Schwierigkeitsgrad jeweils eine andere Chiffre analysieren. In jedem Tutorial wird ein bestimmter Teil des Verfahrens kleinschrittig präsentiert, sodass am Ende von Tutorial 3 eine gute Vorstellung des Angriffs vermittelt wurde. Zu jedem Tutorial gibt es eine Vorlage.
    35         \line\line Näheres zu den Tutorials steht zu Beginn in der Präsentation der Komponente DKA PfadFinder, die Chiffren der Tutorials sind in der Online-Hilfe der DKA ToyCiphers-Komponente spezifiziert.
    36         \line\line {\b Hinweise zur Funktion der Komponenten} \line\line {\b DKA PfadFinder:} Diese Komponente analysiert die Chiffren und gibt Ergebnisse an die verbundenen Komponenten weiter.\line {\b DKA PfadVisualisierer:} Diese Komponente visualisiert die Ergebnisse der Analyse (Differenzial und Charakteristiken) \line {\b DKA Orakel:} Diese Komponente generiert Paare von Klartext-Blöcken, die sich in einer Differenz unterscheiden \line {\b DKA ToyCiphers:} Diese Komponente verschlüsselt die Klartext-Blöcke zu Geheimtext-Blöcken \line {\b DKA KeyRecovery:} Diese Komponente versucht, Bits der Rundenschlüssel auf Basis der Analyseergebnisse wiederherzustellen
    37         \line\line {\b Hinweise zur Bedienung der Vorlage} \line\line Der Angriff wird rundenweise durchgeführt, wobei bei der letzten Verschlüsselungsrunde begonnen wird. In der DKA PfadFinder-Komponente müssen zur Durchführung der Analyse S-Boxen ausgewählt werden, die in einem entsprechenden Angriff analysiert werden. Die Analyseergebnisse können in der DKA PfadVisualisierer-Komponente visuell und interaktiv betrachtet werden. Der Angriff auf die Schlüsselbits wird in der DKA KeyRecovery-Komponente durchgeführt.
     35        \line\line Näheres zu den Tutorials steht zu Beginn in der Präsentation der Komponente DKA-PfadFinder, die Chiffren der Tutorials sind in der Online-Hilfe der DKA-ToyCipher-Komponente spezifiziert.
     36        \line\line {\b Hinweise zur Funktion der Komponenten} \line\line {\b DKA-PfadFinder:} Diese Komponente analysiert die Chiffren und gibt Ergebnisse an die verbundenen Komponenten weiter.\line {\b DKA-PfadVisualisierer:} Diese Komponente visualisiert die Ergebnisse der Analyse (Differenzial und Charakteristiken) \line {\b DKA-Orakel:} Diese Komponente generiert Paare von Klartext-Blöcken, die sich in einer Differenz unterscheiden \line {\b DKA-ToyCipher:} Diese Komponente verschlüsselt die Klartext-Blöcke zu Geheimtext-Blöcken \line {\b DKA-KeyRecovery:} Diese Komponente versucht, Bits der Rundenschlüssel auf Basis der Analyseergebnisse wiederherzustellen
     37        \line\line {\b Hinweise zur Bedienung der Vorlage} \line\line Der Angriff wird rundenweise durchgeführt, wobei bei der letzten Verschlüsselungsrunde begonnen wird. In der DKA-PfadFinder-Komponente müssen zur Durchführung der Analyse S-Boxen ausgewählt werden, die in einem entsprechenden Angriff analysiert werden. Die Analyseergebnisse können in der DKA-PfadVisualisierer-Komponente visuell und interaktiv betrachtet werden. Der Angriff auf die Schlüsselbits wird in der DKA-KeyRecovery-Komponente durchgeführt.
    3838        \line\line Notwendige Eingaben des Benutzers (beispielsweise Starten einer Aktion durch Drücken eines Buttons) werden durch grünes Blinken (des Buttons) in den entsprechenden Komponenten angezeigt." />
    3939        <replacement key="$ToyCipherComponentOutput$" value="Ausgabe des Geheimtextes" />
    40         <replacement key="$DCAPathFinderComponent$" value="DKA PfadFinder" />
    41         <replacement key="$DCAOracleComponent$" value="DKA Orakel" />
    42         <replacement key="$DCAKeyRecoveryComponent$" value="DKA Schlüsselwiederherstellung" />
    43         <replacement key="$DCAPathVisualiserComponent$" value="DKA PfadVisualisierer" />
    44 
     40        <replacement key="$DCAPathFinderComponent$" value="DKA-PfadFinder" />
     41        <replacement key="$DCAOracleComponent$" value="DKA-Orakel" />
     42        <replacement key="$DCAKeyRecoveryComponent$" value="DKA-KeyRecovery" />
     43        <replacement key="$DCAPathVisualiserComponent$" value="DKA-PfadVisualisierer" />
    4544        <replacement key="$InitialBoolForPathFinder$" value="Trigger" />
    46 
    4745  </replacements>
    4846  <replacements lang="en">
     
    5452        <replacement key="$Decoder$" value="To binary" />
    5553        <replacement key="$Encoder$" value="To text (1 0)" />
    56         <replacement key="$DCAOracleDesc$" value="DCA Oracle and DCA ToyCiphers together form a unit for generating the block pairs." />
     54        <replacement key="$DCAOracleDesc$" value="DCA Oracle and DCA ToyCipher together form a unit for generating the block pairs." />
    5755        <replacement key="$DCADesc$" value="This template is part of a tutorial on differential cryptanalysis (DCA).\line\line DCA is a probabilistic method for the analysis of symmetric block ciphers. With this attack one tries to iteratively restore the subkeys. Main element of the DCA are pairs of plaintext blocks, which differ in a certain difference. It is attempted to determine the flow of blocks through the cipher on the basis of probabilities and thus to determine the subbkeys.\line\line The tutorial on differential cryptanalysis is divided into 3 parts, each of which analyzes a different cipher with increasing difficulty. In each tutorial a certain part of the procedure is presented in small steps, so that at the end of tutorial 3 a good idea of the attack was given. There is a template for each tutorial.
    58         \line\line More information about the tutorials can be found in the presentation of the DCA PathFinder component, the tutorial ciphers are specified in the online help of the DCA ToyCiphers component.
    59         \line\line {\b Information about the function of the components} \line\line {\b DCA PathFinder:} This component analyzes the ciphers and passes results to the connected components.\line {\b DCA PathVisualizer:} This component visualizes the results of the analysis (differential and characteristics) \line {\b DCA oracle:} This component generates pairs of plain text blocks that differ in a difference \line {\b DCA ToyCiphers:} This component encodes the plaintext blocks into ciphertext blocks \line {\b DCA KeyRecovery:} This component attempts to recover bits of the subkeys based on the analysis results
     56        \line\line More information about the tutorials can be found in the presentation of the DCA PathFinder component, the tutorial ciphers are specified in the online help of the DCA ToyCipher component.
     57        \line\line {\b Information about the function of the components} \line\line {\b DCA PathFinder:} This component analyzes the ciphers and passes results to the connected components.\line {\b DCA PathVisualizer:} This component visualizes the results of the analysis (differential and characteristics) \line {\b DCA oracle:} This component generates pairs of plain text blocks that differ in a difference \line {\b DCA ToyCipher:} This component encodes the plaintext blocks into ciphertext blocks \line {\b DCA KeyRecovery:} This component attempts to recover bits of the subkeys based on the analysis results
    6058        \line\line {\b Instructions for using the template} \line\line The attack is carried out round by round, starting with the last encryption round. In the DCA PathFinder component, S-boxes must be selected to be analyzed in a corresponding attack. The analysis results can be viewed visually and interactively in the DCA PathVisualizer component. The attack on the key bits is performed in the DCA KeyRecovery component.
    6159        \line\line Necessary user inputs (e.g. starting an action by clicking on a button) are indicated by green flashing (of the button) in the corresponding components." />
     
    6462        <replacement key="$DCAOracleComponent$" value="DCA Oracle" />
    6563        <replacement key="$DCAKeyRecoveryComponent$" value="DCA KeyRecovery" />
    66         <replacement key="$DCAPathVisualiserComponent$" value="DCA PathVisualiser" />
    67 
     64        <replacement key="$DCAPathVisualiserComponent$" value="DCA PathVisualizer" />
    6865        <replacement key="$InitialBoolForPathFinder$" value="Trigger" />
    69 
    7066  </replacements>
    7167</sample>
Note: See TracChangeset for help on using the changeset viewer.