Một số bàn luận về tấn công một vòng lặp mã

Một phần của tài liệu Digital library Ha Noi university of science and technology760 (Trang 111 - 112)

3.4 Đề xuất 3: Phân tích hệ mật mã hỗn loạn có cấu trúc SPN với một vòng lặp

3.4.4 Một số bàn luận về tấn công một vòng lặp mã

Trong trường hợp hệ mật mã chỉ có một vòng lặp mã với việc thám mã được minh họa

bởi các ví dụ trong Hình 3.8 và 3.11, các khóa mật mã và giải mã được khôi phục khác

với khóa gốc ban đầu, nhưng chúng tương đương nhau. Các tấn công ở đây không yêu

cầu bất cứ hiểu b iết gì trước về giá trị của các tham số trong hệ hỗn loạn. Thêm vào

đó, như trong Bảng 2, lượng thời gian để phá vỡ hệ mật mã dùng tấn công lựa chọn văn bản mã hóa lớn hơn th ời gian cần thiết để tấn công lựa chọn văn bản trơn. Thời gian cần thiết phụ thuộc rất lớn vào kích thước của ảnh (N2). Hơn nữa, trong ví dụ

tấn công lựa chọn văn bản rõ và tấn công lựa chọn văn bản mã hóa ở trên, ma trận

mở rộng của ảnh bản trơn và ảnh bản mã hóa được dùng để so sánh và tìm ra sự khác

nhau. Các ảnh mẫu được dùng có tất cả các b it trong ảnh đều bằng 0. Trên thực tế,

với bất kì ảnh nào cũng có thể được dùng, nhưng với điều kiện là các ma trận mẫu mở

rộng chỉ được khác nhau một phần tử ở một vị trí nào đó.

Như vậy, hệ mật được đề xu ất bởi W. Zhang có cấu trúc SPN với một vòng lặp mã không đảm bảo an toàn. Trong phần dưới đây, hệ mật mã này được chứng minh là

không đảm bảo an toàn cho dù có nhiều vòng lặp mã. Các phương pháp đề xuất nhằm

cải thiện khả năng bảo mật của hệ mật mã và kết quả cho thấy các đề xuất đạt hiệu quả trước các tấn công được đưa ra.

Tuy nhiên, phương pháp tấn công trong đề xuất này chỉ thành công với hệ mật có

một vòng lặp mã và với một vòng lặp khuếch tán. Khi có nhiều vòng khuếch tán thì ta

Một phần của tài liệu Digital library Ha Noi university of science and technology760 (Trang 111 - 112)

Tải bản đầy đủ (PDF)

(154 trang)