Thám mã tuyến tính

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu phương pháp tấn công chuẩn mật mã khối (DES) nhờ hệ thống tính toán hiệu năng cao (Trang 25 - 28)

2.2. Các phƣơng pháp thám mã

2.2.1.2. Thám mã tuyến tính

Nhƣ ta đã biết ở trên, hệ DES đã công khai toàn bộ các phép biến đổi trong nó, trong đó chỉ có các hộp nén mới là các phép biến đổi phi tuyến. Các bí mật còn lại duy nhất khi sử dụng DES đó là khóa K đƣợc sử dụng cụ thể. Nếu tất cả các phép biến đổi của DES đều là tuyến tính, thì với ẩn số là khóa K cho trƣớc cố định, bằng công cụ mô phỏng trên máy tính và sử dụng các cặp bản rõ - mã tƣơng ứng chúng ta có thể thiết lập đƣợc hệ thống phƣơng trình tuyến tính để tìm lại đƣợc các bit khóa K trong thời gian đa thức. Tuy nhiên, các hộp nén (thành phần quan trọng nhất của hệ DES) là các phép biến đổi phi tuyến đƣợc chọn lựa cẩn thận, nên muốn thám DES thì phải tấn công vào chính thành trì này. Mục đích của phƣơng pháp thám mã tuyến tính trên DES là tìm một biểu diễn xấp xỉ tuyến tính cho hệ này để có thể phá chúng nhanh hơn phƣơng pháp tấn công vét cạn. Và tất nhiên, những nhƣợc điểm của các hộp nén sẽ lại đƣợc tiếp tục khai thác cho mục đích này.

2.2.1.3. Thám mã phi tuyến [10]

Nhƣ chúng ta đã biết, không có quan hệ tuyến tính nào giữa đầu ra và đầu vào của các hộp S của DES. Mặt khác bằng cách biểu diễn các hộp S nhƣ là các đa thức Boolean thì dễ dàng có thể thiết lập các quan hệ đại số nào đó giữa các bit đầu ra và đầu vào của các hộp S. Chúng ta cũng biết rằng bậc của các đa thức này có bậc nhỏ hơn hay bằng 6. Do đó một cách tự nhiên bài toán sau đây có thể đƣợc đặt ra: Bậc nhỏ nhất trong các quan hệ đại số của các hộp S là bao nhiêu và quan hệ đại số nào có bậc nhỏ nhất? Có thể thấy rằng luôn tồn tại một quan hệ bậc 3 trong tất cả các hộp S. Bởi vậy câu hỏi trên đƣợc viết

lại nhƣ sau: liệu có tồn tại quan hệ bậc 2 hay không ? Một số kết quả nghiên cứu cho thấy có 7 quan hệ bậc 2 của các hộp S1, S2 và S5 của DES với xác suất bằng 1. Bằng cách sử dụng một trong các quan hệ bậc 2 này, họ đã xây dựng một thuật toán tấn công cải tiến cho DES đủ 16 vòng. Cách thức thực hiện là tổ hợp các phƣơng pháp xấp xỉ phi tuyến và phƣơng pháp xấp xỉ nhiều lần. Sự cải tiến này có thể rút gọn số cặp rõ - mã đòi hỏi xuống còn 25/34 (73,5%) của con số 243 đòi hỏi bởi tấn công của Matsui.

2.2.1.4. Thám mã vi sai tuyến tính [14]

Thám mã vi sai tuyến tính đƣợc đề xuất bởi Langford và Hellman. Trong tấn công này, ngƣời ta sử dụng một vi sai xuyên suốt một phần của khối mã đƣợc dùng để tạo quan hệ tuyến tính với xác suất bằng 1. Quan hệ tuyến tính này sau đó kết nối với các quan hệ tuyến tính khác trên phần còn lại của bản mã. Kỹ thuật này gần đây đã đƣợc Biham hiệu chỉnh theo đó các quan hệ tuyến tính có xác suất luôn nhỏ hơn 1.

2.2.1.5. Một số phương pháp thám mã đường tắt khác [15]

Ngoài các phƣơng pháp thám mã đƣờng tắt nói trên thì một số phƣơng pháp khác đã đƣợc các nhà mật mã học nghiên cứu và đề xuất áp dụng nhƣ phƣơng pháp thám mã tích phân, phƣơng pháp thám mã vi sai bậc cao, thám mã nội suy .v.v..

2.2.2. Thám mã hộp đen (vét cạn để tìm khoá) [1, 2, 8]

Thám mã hộp đen nói chung và tấn công vét cạn nói riêng là phƣơng pháp thám mã không phân tích sâu cấu trúc bên trong của hệ mật mã. Cơ sở của phƣơng pháp này chủ yếu dựa vào sức mạnh của các hệ thống tính toán hiệu năng cao để thực hiện vét cạn và tìm ra khoá mật. Đây là phƣơng pháp thám mã đơn giản nhất đối với hệ mật mã khối. Việc thám mã đơn thuần chỉ là thử tất cả các khóa, khóa này nối tiếp khóa kia, cho đến khi tìm ra khóa đúng. Nhƣ vậy, trong trƣờng hợp xấu nhất ta cần phải thử 2l khóa, nếu độ dài khóa là l. Và riêng đối với hệ DES thì trƣờng hợp xấu nhất ta cần phải thử 256 khóa (khoảng hơn 72 triệu tỷ khóa).

Ngƣời ta có thể sử dụng máy tính song song có nhiều bộ vi xử lý hoặc các mạng máy tính chuyên dùng để thám mã. Mỗi bộ xử lý hoặc một máy tính trong hệ thống sẽ kiểm tra một tập con độc lập của toàn bộ không gian khóa. Xác suất thành công tìm ra khóa đúng của mỗi đơn vị xử lý bằng 1/số_đơn_vị_xử_lý. Ví dụ, nếu một đơn vị xử lý làm việc với tập khóa con bằng 1/10 tập khóa tổng thể thì xác suất thành công tìm ra khóa đúng của nó sẽ là 10%. Bởi vậy, chúng ta có thể nhận thấy đƣợc vai trò của độ dài của khóa đối với sự đảm bảo an toàn cho hệ mã hóa khối dƣới góc độ chống lại tấn công vét

So với các hệ mã hóa khác thì Chuẩn mã hóa DES có độ dài khóa tƣơng đối ngắn (56 bit) và nó đã trở thành tâm điểm nghiên cứu tấn công thám mã vét cạn của nhiều nhà mật mã học. Mặc dù, trên thực tế trong thời gian gần đây, DES đã đƣợc công bố là bị phá vỡ bởi nhiều hệ thống chuyên dụng, nhƣng việc nghiên cứu thám mã DES vẫn có ý nghĩa để hƣớng tới thám mã các hệ mật mã mới tƣơng tự DES (AES, IDEA, Triple DES,...).

Dựa vào cách thức phân loại thám mã và phân tích, tìm hiểu các phƣơng pháp thám mã nói trên để để xác định rõ bài toán thám mã đƣợc nghiên cứu, đề xuất trong đề tài này thuộc phƣơng pháp thám mã hộp đen, đồng thời là thám mã chỉ biết bản mã, và ngƣời thám mã biết thuật toán mã hóa/giải mã (có thể truy cập vào chức năng mã hóa/giải mã của DES).

2.3. CÁC HỆ THỐNG CHUYÊN DỤNG PHỤC VỤ THÁM MÃ [15]

Hiện nay, đã có nhiều hệ thống chuyên dụng đã và đang đƣợc nghiên cứu ứng dụng trong thám mã hệ mật mã khối nói chung, đối với DES nói riêng. Những hệ thống này gồm có các phần cứng chuyên dụng thám mã, điện toán lƣới, điện toán đám mây, siêu máy tính, máy tính song song, hệ thống máy tính cụm cluster v.v..

2.3.1. Phần cứng chuyên dụng [15]

Đối với bất cứ hệ mã hóa nào, kiểu thám mã (tấn công) cơ bản và đơn giản nhất là thám mã vét cạn hay thám mã bạo lực: thử lần lƣợt tất cả các khóa có thể cho đến khi tìm ra khóa đúng. Độ dài của khóa sẽ xác định số lƣợng phép thử tối đa cần thực hiện và do đó thể hiện tính khả thi của phƣơng pháp. Xuất phát từ đặc điểm của thám mã vét cạn có thể đƣợc thực hiện song song trên nhiều bộ xử lý, đã có rất nhiều hệ thống phần cứng đƣợc thiết kế để thám mã thành công và nhiều ý tƣởng khác. Sau đây là một số hệ thống đã đƣợc cộng đồng các chuyên gia nghiên cứu đề xuất:

a) Hệ thống phá mã Deep Crack của Hiệp hội EFF

Hệ thống phá mã DES của Hiệp hội EFF đƣợc xây dựng với ngân sách 250000 đô la Mỹ. Hệ thống bao gồm 1536 bộ vi xử lý thiết kế riêng và có khả năng duyệt hết toàn bộ khóa của DES trong vòng vài ngày.

b) Dự án phá mã DESCHALL

Vào năm 1997, công ty bảo mật RSA đã tài trợ một chuỗi cuộc thi với giải thƣởng 10.000 đô la Mỹ cho đội đầu tiên phá mã đƣợc một bản tin mã hóa bằng DES. Đội chiến thắng trong cuộc thi này là dự án DESCHALL với những ngƣời dẫn đầu bao gồm Rocke Verser, Matt Curtin và Justin Dolske. Họ đã sử dụng hàng nghìn máy tính nối mạng thám mã DES thành công.

Trong giới nghiên cứu, nhiều đề xuất về các hệ thống phá mã DES đƣợc đề ra. Năm 1977, Diffie và Hellman dự thảo một hệ thống có giá khoảng 20 triệu đô la Mỹ và có khả năng phá khóa DES trong 1 ngày. Năm 1993, Wiener dự thảo một hệ thống khác có khả năng phá mã trong vòng 7 giờ với giá 1 triệu đô la Mỹ.

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu phương pháp tấn công chuẩn mật mã khối (DES) nhờ hệ thống tính toán hiệu năng cao (Trang 25 - 28)

Tải bản đầy đủ (PDF)

(76 trang)