Xuất 3: Phân tích hệ mật mã hỗn loạn có cấu trúc SPN với một vòng lặp

Một phần của tài liệu Digital library Ha Noi university of science and technology760 (Trang 94 - 95)

vòng lặp mã

Các quy tắc trong từng quá trình của thuật toán mật mã được xem xét kỹ lưỡng nhằm

phục v ụ cho phân tích mã. Thứ nhất, quá trình hoán vị vị trí các điểm ảnh trong ảnh

bản trơn. Trên th ực tế, bất kể số vòng hoán vị và quá trình hoán vị, luật hoán vị điểm

ảnh được hiểu như là một bảng tra cứu cho hàng và cột. Tức là với một vị trí hiện nay

(x, y)(đầu vào tra cứu) sẽ nhận đ ược vị trí hoán vị đến(x′, y′)(đầu ra). Trong thuật

toán này, các bảng tra cứu được tạo ra bởi hàm hỗn loạn 2D với một tập giá trị đầu (được xem như khóa mật); mỗi một chiều của hàm hỗn loạn được dùng cho một chiều của ảnh. Ví dụ như hàm hỗn loạn Cat, biến trạng thái được dùng để xác định chox

hàng và biến được dùng để xác định cho cột của vị trí hoán vị đếny (x′, y′). Nói cách

khác, mục đích của tấn công vào quá trình hoán vị trong quá trình mật mã hoặc giải

Thứ hai, quá trình thực hiện một loạt các tính toán để tạo sự phục thuộc giữa bản

mã hóa với ảnh bản trơn dựa trên các k hóa mật cùng với hiệu ứng tuyết lở. Trong thuật

toán mật mã/giải mật như trong các biểu thức (3.4) và (3.6), các khóa dùng trong mật mã/giải mật gồm những giá trị ban đầu của temp1, các dãy số ngẫu nhiên rand1, rand2vàrand3. Chú ý rằng, ở đây không mong đợi khôi phục lại khóa mật một cách

trọn vẹn. Bất kì p hần nào đó của khóa mật được khôi phục lại hoặc là một phiên bản tương đương như khóa mật ban đầu để có thể khôi phục lại được một phần của ảnh

bản trơn, đều có thể khẳng định rằng hệ mật mã đó không đảm bảo an toàn hay tấn

công đã thành công.

Trong mục này trình bày hai kiểu thám mã dễ nhất được lựa chọn để tấn công, đó

là lựa chọn ảnh bản trơn và lựa chọn văn bản mã hóa. Với kiểu tấn công lựa chọ n văn

bản trơn, giả sử rằng kẻ tấn công có thể truy nhập vào phía thực hiện mật mã và anh ta có th ể lựa chọn các ảnh bản trơn thích hợp để mã và thu được bản mã hóa tương

ứng để dùng cho quá trình phân tích mã. Cũng tương tự với tấn công lựa chọn văn bản

mã hóa, kẻ tấn công truy n hập vào bộ giải mã và chọn ra các bản mã hóa thích hợp

để giải mã và khôi phục lại ảnh bản trơn tương ứng cho quá trình tấn công. Trong các

trường hợp đó, cả bộ mật mã và giải mã coi như là những hộp đen. Chú ý rằng hệ mật

mã được quan tâm để phân tích ở đây có cấu trúc SPN bao gồm nhiều vòng hoán vị

và một vòng khuếch tán. Trong các ví dụ ở các m ục sau, số vòng hoán vị được lựa

chọn làrp = 5. Để diễn tả bằng hình vẽ cho quá trình thám mã, ảnh RGB kích thước

5 5× được dùng để mô tả, sau đó trường hợp tổng quát ảnh RGB có kích thướcN N×

được mở rộng giải thích. Thêm vào đó, ma trận 2D được dùng để biểu diễn thay cho

dãy 1D. Việc phân tích mã cũng được xem xét theo từng quá trình hoán vị và khuếch tán riêng biệt

Một phần của tài liệu Digital library Ha Noi university of science and technology760 (Trang 94 - 95)

Tải bản đầy đủ (PDF)

(154 trang)