Giáo trình tin học : Tìm hiễu hệ chuẩn mã dữ liệu và cách tạo ra nó phần 7 pps

6 398 0
Giáo trình tin học : Tìm hiễu hệ chuẩn mã dữ liệu và cách tạo ra nó phần 7 pps

Đang tải... (xem toàn văn)

Thông tin tài liệu

Vietebooks Nguyn Hong Cng Trang 37 J 2 = 011001 J 5 = 110000 J 6 = 001001 J 7 = 101010 J 8 = 100011 Chú ý rằng tất cả các tập đợc phép có lực lợng tối thiểu là 6 không kể 3 tập đợc phép có lực lợng là 5 sinh ra từ các cặp đúng bởi vì với 6 i 10. Phơng pháp này sẽ cho ta biết 30 bít trong 56 bít khoá. Bằng một đặc trng 3 vòng khác ( nêu ở hình 3.14 ), ta có thể tính thêm 12 bít khoá nữa ( các bít này nằm trong J 1 và J 4 ). Bây giờ chỉ còn lại 14 bít khoá cha biết. Vì 2 14 = 16384 là một số quá nhỏ nên có thể dùng phép tìm kiếm vét cạn để xác định nốt chúng. Hình 3.14. L 0 ' = 00200008 16 R 0 ' = 00000400 16 L 1 ' = 00000400 16 R 1 ' = 00000000 16 p = 1/4 L 2 ' = 00000000 16 R 2 ' = 00000400 16 p = 1 L 3 ' = 00000400 16 R 3 ' = 00200008 16 p = 1/4 Toàn bộ khoá ( ở dạng hexa, kể cả các bít kiểm tra chẵn lẻ ) sẽ là: 34E9F71A20756231 Nh đã nói ở trên, 120 cặp đợc cho ở bảng 3.1. Trong cột thứ hai, dấu (*) kí hiệu cặp đúng, dấu (**) kí hiệu cặp sai nhận biết đợc và nó sẽ bị loại bỏ bởi phép lọc. Trong số 120 cặp, có 73 cặp đợc xác định là các cặp sai nhờ quá trình lọc, bởi vậy 47 cặp còn lại sẽ là các cặp đúng có thể. 3.6.3. Các ví dụ khác về DC. Các kỹ thuật DC có thể đợc sử dụng để tấn công DES có trên 6 vòng. Với DES 8 vòng cần 2 14 bản rõ chọn lọc, DES 10, 12, 14, 16 vòng có thể phá đợc với tơng ứng là 2 24 , 2 31 , 2 39 và 2 47 bản rõ chọn lọc. Vào thời điểm hiện tại, tấn công DES có trên 10 vòng là không thực tế. Vietebooks Nguyn Hong Cng Trang 38 Một loại mã tích hoán vị - thay thế khác với DES cũng có thể dùng DC để phá ( ở mức độ khác nhau ). Trong các hệ này, có một số hệ mật hoán vị - thay thế đã đợc đa ra trong những năm gần đây nh FEAL,REDOC-II và LOKI. Ghi chú ( của ngời dịch ): theo công bố của Micheal Wiener vào 1993, với 10 7 USD có thể xây dựng thiết bị chuyên dụng để phá DES trong khoảng 21 phút. Với 10 8 USD, các bản tin DES có thể bị phá trong khoảng 2 phút. Nh vậy, DES không còn bí mật đối với NAS. Tuy nhiên cũng không cần một thiết bị chuyên dụng đắt tiền nh vậy để phá DES. Các thông báo đợc mã hoá bằng DES có thể bị phá bằng các máy tính thông thờng trên với điều kiẹen có vẻ siêu thực: có trên 2 43 ì 2 6 bít rõ - mã với một khoá 56 bít cố định, tuy nhiên bạn phải chờ lâu hơn. Trong hội nghị CRYPTO'94 M.Matsui đã trình bày một kỹ thuật phá DES mới đợc gọi là " thám mã tuyến tính". Sử dụng 2 43 (8.796.093.022.208) bản mã đã biết. Matsui có thể phá một khoá DES trong 50 ngày bằng một máy tính cá nhân. 3.7. Các chú giải và tài liệu dẫn. Smid và Branstad đã có một bài báo hay về lịch sử của DES [SB 92]. Các công bố về Chuẩn xử lý thông tin liên bang (FIPS) liên quan đến DES gồm: mô tả DES [NBS 77]; ứng dụng và sử dụng DES [NBS 81]; các chế độ làm việc của DES [NBS 80]; xác thực bằng DES [NBS 85]. Một số tính chất của các hộp S đợc Brickell, Moore và Purtill [BMP87] nghiên cứu. Chíp giải mã DES đợc mô tả trong [EB 93]. Thiết bị tìm khoá của Wiener đợc mô tả ở CRYPTO' 93 [Wi 94]. Phép tối u hoá thời gian - bộ nhớ tổng quát hơn đợc trình bày bởi Fiat và Naor trong [FN 91]. Kỹ thuật DC đợc phát triển bởi Biham và Shamir [BS 91] ( cũng có thể xem [BS93A] và sách của họ [BS 93] trong đó cũng thảo luận thám mã hệ mật khác). Cách trình bày về DC trong chơng này phần lớn dựa trên [BS93]. Một phơng pháp mã thám mới có thể dùng để tấn công DES và các hệ mật tơng ứng khác là phơng pháp thám mã tuyến tính của Matsui [MA 94], [MA 94A]. Các mô tả về hệ mật hoán vị - thay thế khác có thể tìm trong các tài liệu sau: LUCIFER [FE 73], FEAL [MI 91], REDOC-II [CW 91] và LOKI [BKPS 90]. Vietebooks Nguyn Hong Cng Trang 39 Bảng 3.1. Mã thám DES 6 vòng. Cặp Cặp đúng Bản rõ Bản m 1 ** 86FA1C2B1F51D3BE C6F21CC2B1B51D3BE 1E23ED7F2F551971 296DE2BG87AC6310 2 ** EDC439EC935E1ACD ADCC39EC975E1ACD 0F847EFE90466588 93E84839E374440B 3 ** 9468A0BE00166155 D460A0BE04166155 3D6A906A6566D0BF 3BC3B23698379E1 4 ** D4FF2B18A5A8AACB 94F72B18A1A8AAC8 26B14738C2556BA4 15753FDE86575ABF Vietebooks Nguyễn Hoàng Cương Trang 40 Vietebooks Nguyễn Hoàng Cương Trang 41 Vietebooks Nguyễn Hoàng Cương Trang 42 . về hệ mật hoán vị - thay thế khác có thể tìm trong các tài liệu sau: LUCIFER [FE 73 ], FEAL [MI 91], REDOC-II [CW 91] và LOKI [BKPS 90]. Vietebooks Nguyn Hong Cng Trang 39 Bảng 3.1. Mã. các hệ này, có một số hệ mật hoán vị - thay thế đã đợc đa ra trong những năm gần đây nh FEAL,REDOC-II và LOKI. Ghi chú ( của ngời dịch ): theo công bố của Micheal Wiener vào 1993, với 10 7 . mã tuyến tính". Sử dụng 2 43 (8 .79 6.093.022.208) bản mã đã biết. Matsui có thể phá một khoá DES trong 50 ngày bằng một máy tính cá nhân. 3 .7. Các chú giải và tài liệu dẫn. Smid và

Ngày đăng: 29/07/2014, 12:21

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan