Phép thay thế không tạo ra lan truyền

Một phần của tài liệu Digital library Ha Noi university of science and technology760 (Trang 57 - 59)

2.2.2 Phép thay thế sử dụng hỗn loạn

2.2.2.1 Phép thay thế không tạo ra lan truyền

Với phương pháp này, một đơn vị dữ liệu được thay thế bởi một đơn vị dữ liệu khác

và phép thay thế này không tạo ra ảnh hưởng lan truyền. Phép thay thế này được thực

hiện dựa trên một S-box có nội dung được tạo ra bởi một hàm hỗn loạn. Thực tế, phép

thay thế này không khác với các phép thay thế trong các hệ mật mã truyền thống như AES, DES...

Việc tạo ra giá trị để thay thế dùng hàm hỗn loạn được đưa ra trong các ng hiên

cứu gần đây. Cụ thể là các phương pháp thiết kế S-box dùng hàm hỗn loạn sao cho chúng đáp ứng được các tín h chất được đề cập [106, 107] gồm:(i) ánh xạ một-một (bijection), (ii)tính phi tuyến,(iii) tiêu chí thác chặt (SAC),(iv) tiêu chí độc lập bit

đầu ra (BIC), và(v)tính chất phân bố XOR vào/ra đồng đều.

• Tính chất ánh xạ một-một

Để đảm bảo việc tìm ngược trở lại của phép thay thế,2n véctơ đầu vào, với mỗi

véctơ là bit, được ánh xạ đến các véctơ đầu ra kh ác nhau. Điều này giống vớin

thực tế, S-box là kết quả của phép hoán vị các giá trị đầu vào [108] với giá trị

từ 0 đến2n − 1. Tuy nhiên, phép hoán vị này k hôn g đơn thu ần, mà nó phải thỏa

mãn các điều kiện khác như được trình bày dưới đây.

• Tính chất phi tuyến được đánh giá bằng cách tính toán xấp xỉ xác suất tuyến tính [109, 110],Lp, với Lp =maxa6=0 6=0,b # {x∈X x a| · = ( )f x · } −b 2 n−1 2n−1 2 . (2.10)

Trong đó, a b· là phép tính parity của nhân bit giữa hai véctơ và .a b X là tập

tất cả các khả năng của đầu vào và2n là tổng số phần tử của . Phép xấp xỉ này X

được xét là bình phương của sự mất cân bằng cực đại của sự kiện: parity của các

bit đầu vào được chọn bởi mặt nạ bằng với parity của các bit đầu ra được ch ọna

bởi mặt nạ . Xét về mặt ý nghĩa, khi giảmb Lpđồng nghĩa với tăng mức độ phức tạp của tấn công phân tích tuyến tính.

• Tiêu chí thác chặt (SAC)

Tiêu chí thác chặt được đề xuất bởi Webster và Tar vares năm 1985 [111]. Một

hàm được xem xét có thỏa mãn tiêu chí này hay không dựa vào mỗi bit đầu vào

dẫn đến sự thay đổi ở từng bit đầu ra với xác suất bằng1

2. Cụ thể là hàm f x( )là

một hàm Boolean, là tổng các bit bị thay đổi được tính bởiδ δ = X x Z∈ n 2 f x( )⊕f x( ⊕c i) . (2.11)

Trong đó, vàx ci là hai véctơ bit khác nhau duy nhất một bit . Hàmn i f x ( )thỏa

mãn tiêu chí thác chặt n ếuδ = 2n−1 với∀ i, 0≤ ≤ −i n 1.

• Tiêu chí độc lập bit đầu ra (BIC)

Tiêu chí độc lập bit đầu ra được hiểu là tất cả các thay đổi tạo nên cặp độc lập

Webster và Tavares chỉ ra rằng, đối với hàm Boolean fi( ). và fj( ). (vớii 6= j)

của hai bit đầu ra trong một S-box,fi( ). ⊕fj( ). nên là phi tuyến ở mức cao và

càng đến gần 0 càng thỏa mãn tiêu chí SAC. Điều này đảm bảo rằng hai cặp bit

đầu ra có tương quan càng gần 0 khi mà một bit đơn được đảo. Việc tính toán

được thực hiện theo phương pháp đưa ra ở [112, 113] • Tính chất phân bố XOR vào/ra đồng đều

Tính ch ất này được đưa ra bởi Biham và Shamir [114] vào năm 1991 khi đề cập

đến ph ân tích mã theo cách vi sai. Tấn công dựa trên dự báo lan truyền về sự

khác nhau của văn bản trơn được lựa chọn, nhằm để đánh giá thuộc tính xác suất

và tìm ra khóa với xác su ất cao nhất có thể. Đối với mỗi S-box, người phân tích

mã thực hiện tính toán các cặp vi sai của đầu vào và đầu ra,(∆ ∆ )x, y , theo biểu thức sau:

∆ = ( )y S x ⊕S x( ⊕∆ )x , (2.12)

với∆x và∆y tương ứng là thành phần vi sai của đầu vào và đầu ra. S-box phi

tuyến lý tưởng sẽ có phân bố vi sai là đồng dạng theo các cặp vi sai của đầu vào

và đầu ra. Sự phức tạp của phép tấn công được đánh giá bởi xác suất xấp xỉ vi sai

của hàm ánh xạ (f DPf) và được đưa ra bởi biểu thức sau:

DPf =max∆ =0 ∆ =0x6 , y6 # {x∈X f x| ( )⊕f x( ⊕∆ ) = ∆x y}

2n . (2.13)

Trong đó, là tập tất cả các giá trị có thể của đầu vào.x DPf là xác suất cực đại

của vi sai đầu ra khi đầu vào là∆x[115].

Các ví dụ cụ thể về các tính toán cũng như các kết quả cụ thể của các điểm trên được thấy trong các tài liệu [106, 108, 112, 115, 1 16]. Ứng dụng hàm hỗn loạn để tạo ra

các S-box có thể được thấy trong các tài liệu [115, 116, 117, 118, 119].

Một phần của tài liệu Digital library Ha Noi university of science and technology760 (Trang 57 - 59)

Tải bản đầy đủ (PDF)

(154 trang)