Phân loại tấn công

Một phần của tài liệu Một số nghiên cứu về hàm băm và giao thức mật mã (Trang 68)

5 Tấn công đối với hàm vòng f(Xi, Hi-1) có thể nhận thấy:

Direcrt Attack (D): cho Hi-1 và hi, dễ tìm đ−ợc Xi. Tất cả các l−ợc đồ mà bị tổn th−ơng bởi tấn công trực tiếp về nguyên tắc có thể đ−ợc sử dụng để mã, khi mà phép mã Xi cho kết quả bởi hi. Tất nhiên, các mode CBC và CFB thuộc lớp này.

Permutation Attack (P): trong tr−ờng hợp này Hi có thể viết nh− là Hi-1 ⊕ f’(Xi) với f’ là hàm một chiều: Xi không thể khôi phục từ Hi và Hi-1, nh−ng giá trị băm là độc lập đối với thứ tự của các khối bản tin, điều đó có nghĩa là một tạo ảnh thứ hai hay va chạm dễ tìm thấy. Hơn nữa, có thể chèn một khối tin 2 lần. Các tấn công này là tầm th−ờng, nếu nh− Hi chỉ phụ thuộc tuyến tính vào Hi-1.

Forward Attack (F): Cho Hi-1, Hi'−1, và X

f

i (chú ý rằng điều đó có nghĩa là Hi cố định), dễ tìm đ−ợc sao cho . Trong tr−ờng hợp này ng−ời ta có thể dễ dàng kiến thiết đ−ợc một tạo ảnh thứ hai cho một giá trị băm đã cho, nh−ng không cần thiết phải dễ tìm đ−ợc tạo ảnh cho một phần tử đã cho trong miền giá trị.

' 1 1

i

X (Xi',Hi'−1)= f(Xi,Hi−1)= Hi

Backward Attack (B): cho Hi, dễ tìm đ−ợc cặp (Xi, Hi-1) sao cho f(Xi,Hi-1)= Hi. Trong tr−ờng hợp này sẽ là đơn giản việc tìm tạo ảnh (hay tạo ảnh thứ hai) cùng với giá trị khởi đầu ngẫu nhiên; tạo ảnh (hay tạo ảnh thứ hai) có thể tìm thấy nhờ tấn công gặp nhau ở giữa.

Fixed Point Attack (FP): tìm Hi-1 và Xi sao cho f(Xi,Hi-1)=Hi-1. Tấn công này không thực nguy hiểm: nếu hàm băm thoả mãn tính một chiều thì sẽ khó sinh ra bản tin dẫn đến giá trị cụ thể Hi-1.

Thứ tự của các tấn công này có một ý nghĩa quan trọng: khả năng của tấn công trực tiếp có nghĩa là tấn công backward và forward là cũng có thể, nh−ng chiều ng−ợc lại không đúng. Trong tr−ờng hợp của tấn công hoán vị, ng−ời ta có thể áp dụng tấn công backward bằng cách tr−ớc hết chọn Xi và sau đó tính Hi-1. Có thể chỉ ra rằng nếu cả hai tấn công forward và backward (hoặc permutation) là có thể thì tấn công direct cũng có thể. Phép chứng minh có trong bài báo đầy đủ.

Một phần của tài liệu Một số nghiên cứu về hàm băm và giao thức mật mã (Trang 68)