Вспоминается картинка про сову, так вот автор как раз все объяснил как одна картинка превращается в другую. Другой вопрос, что объяснение его совсем не для «чайников» оказалось. Отсюда мораль «дифференциальный криптоанализ» и «чайники» не совместимые вещи, впрочем для криптоанализа есть ведь и альтернативные пути с применением других предметов быта и примерно равным временем исполнения.
Первое число это количество вычислений необходимых для вскрытие одного подключа. Просто в результате такого вскрытия может быть получено большое число вероятных подключей. Для того чтобы отсеять неправильные результаты, полученные подключ нужно проверить на нескольких парах текстов. Я использовал 10 пар для проверки.
Извините, что не в личку, но уж очень у Вас забавный баг в статье:
Есть слова:
>>Это краткое содержание спецификации алгоритма шифрования FEAL, опубликованного в 1987 году.
Под словом «содержание» есть сылка к файлу на локальном диск: file///C:/Users/mz8ymv/Downloads/feal%20(1).pdf
Еще раз извините что на паблик, а не в личку. Но я такого забавного бага уже давно не видел. А забавные баги очень люблю и мимо этого симпатичного жучка не мог пройти ;)))
Вы правы. При описанной схеме, эти действия лишены всякого смысла. Я немного изменил пример, добавив дополнительный раунд. Теперь описанная атака будет работать корректно.
Спасибо за замечание такого досадного ляпа.
Дифференциальный криптоанализ для чайников