2.2.2 Phép thay thế sử dụng hỗn loạn
2.2.2.1 Phép thay thế không tạo ra lan truyền
Với phương pháp này, một đơn vị dữ liệu được thay thế bởi một đơn vị dữ liệu khác
và phép thay thế này không tạo ra ảnh hưởng lan truyền. Phép thay thế này được thực
hiện dựa trên một S-box có nội dung được tạo ra bởi một hàm hỗn loạn. Thực tế, phép
thay thế này không khác với các phép thay thế trong các hệ mật mã truyền thống như AES, DES...
Việc tạo ra giá trị để thay thế dùng hàm hỗn loạn được đưa ra trong các ng hiên
cứu gần đây. Cụ thể là các phương pháp thiết kế S-box dùng hàm hỗn loạn sao cho chúng đáp ứng được các tín h chất được đề cập [106, 107] gồm:(i) ánh xạ một-một (bijection), (ii)tính phi tuyến,(iii) tiêu chí thác chặt (SAC),(iv) tiêu chí độc lập bit
đầu ra (BIC), và(v)tính chất phân bố XOR vào/ra đồng đều.
• Tính chất ánh xạ một-một
Để đảm bảo việc tìm ngược trở lại của phép thay thế,2n véctơ đầu vào, với mỗi
véctơ là bit, được ánh xạ đến các véctơ đầu ra kh ác nhau. Điều này giống vớin
thực tế, S-box là kết quả của phép hoán vị các giá trị đầu vào [108] với giá trị
từ 0 đến2n − 1. Tuy nhiên, phép hoán vị này k hôn g đơn thu ần, mà nó phải thỏa
mãn các điều kiện khác như được trình bày dưới đây.
• Tính chất phi tuyến được đánh giá bằng cách tính toán xấp xỉ xác suất tuyến tính [109, 110],Lp, với Lp =maxa6=0 6=0,b # {x∈X x a| · = ( )f x · } −b 2 n−1 2n−1 2 . (2.10)
Trong đó, a b· là phép tính parity của nhân bit giữa hai véctơ và .a b X là tập
tất cả các khả năng của đầu vào và2n là tổng số phần tử của . Phép xấp xỉ này X
được xét là bình phương của sự mất cân bằng cực đại của sự kiện: parity của các
bit đầu vào được chọn bởi mặt nạ bằng với parity của các bit đầu ra được ch ọna
bởi mặt nạ . Xét về mặt ý nghĩa, khi giảmb Lpđồng nghĩa với tăng mức độ phức tạp của tấn công phân tích tuyến tính.
• Tiêu chí thác chặt (SAC)
Tiêu chí thác chặt được đề xuất bởi Webster và Tar vares năm 1985 [111]. Một
hàm được xem xét có thỏa mãn tiêu chí này hay không dựa vào mỗi bit đầu vào
dẫn đến sự thay đổi ở từng bit đầu ra với xác suất bằng1
2. Cụ thể là hàm f x( )là
một hàm Boolean, là tổng các bit bị thay đổi được tính bởiδ δ = X x Z∈ n 2 f x( )⊕f x( ⊕c i) . (2.11)
Trong đó, vàx ci là hai véctơ bit khác nhau duy nhất một bit . Hàmn i f x ( )thỏa
mãn tiêu chí thác chặt n ếuδ = 2n−1 với∀ i, 0≤ ≤ −i n 1.
• Tiêu chí độc lập bit đầu ra (BIC)
Tiêu chí độc lập bit đầu ra được hiểu là tất cả các thay đổi tạo nên cặp độc lập
Webster và Tavares chỉ ra rằng, đối với hàm Boolean fi( ). và fj( ). (vớii 6= j)
của hai bit đầu ra trong một S-box,fi( ). ⊕fj( ). nên là phi tuyến ở mức cao và
càng đến gần 0 càng thỏa mãn tiêu chí SAC. Điều này đảm bảo rằng hai cặp bit
đầu ra có tương quan càng gần 0 khi mà một bit đơn được đảo. Việc tính toán
được thực hiện theo phương pháp đưa ra ở [112, 113] • Tính chất phân bố XOR vào/ra đồng đều
Tính ch ất này được đưa ra bởi Biham và Shamir [114] vào năm 1991 khi đề cập
đến ph ân tích mã theo cách vi sai. Tấn công dựa trên dự báo lan truyền về sự
khác nhau của văn bản trơn được lựa chọn, nhằm để đánh giá thuộc tính xác suất
và tìm ra khóa với xác su ất cao nhất có thể. Đối với mỗi S-box, người phân tích
mã thực hiện tính toán các cặp vi sai của đầu vào và đầu ra,(∆ ∆ )x, y , theo biểu thức sau:
∆ = ( )y S x ⊕S x( ⊕∆ )x , (2.12)
với∆x và∆y tương ứng là thành phần vi sai của đầu vào và đầu ra. S-box phi
tuyến lý tưởng sẽ có phân bố vi sai là đồng dạng theo các cặp vi sai của đầu vào
và đầu ra. Sự phức tạp của phép tấn công được đánh giá bởi xác suất xấp xỉ vi sai
của hàm ánh xạ (f DPf) và được đưa ra bởi biểu thức sau:
DPf =max∆ =0 ∆ =0x6 , y6 # {x∈X f x| ( )⊕f x( ⊕∆ ) = ∆x y}
2n . (2.13)
Trong đó, là tập tất cả các giá trị có thể của đầu vào.x DPf là xác suất cực đại
của vi sai đầu ra khi đầu vào là∆x[115].
Các ví dụ cụ thể về các tính toán cũng như các kết quả cụ thể của các điểm trên được thấy trong các tài liệu [106, 108, 112, 115, 1 16]. Ứng dụng hàm hỗn loạn để tạo ra
các S-box có thể được thấy trong các tài liệu [115, 116, 117, 118, 119].