Tấn công đại số (Algebraic attacks)

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu thiết kế một số thuật toán mật mã hạng nhẹ luận văn ths toán học 604601 (Trang 49 - 51)

11 Bảng so sánh thời gian thực hiện của thuật toán PRESENT với AES và

2.6 Đánh giá bảo mật của mật mã khối PRESENT

2.6.2 Tấn công đại số (Algebraic attacks)

Các cuộc tấn cơng đại số có kết quả tốt hơn khi áp dụng cho mật mã dòng so với mật mã khối. Tuy nhiên, với cấu trúc đơn giản của PRESENT thì việc nghiên cứu thám mã này sẽ được đề cập. Hộp-S của PRESENT được mơ tả bởi 21 phương trình bậc hai trong 8 tham số đầu vào/đầu ra trên GF(2). Điều này là hiển nhiên, vì với bất kỳ 4 bít

hộp-S có thể được mơ tả ít nhất 21 phương trình như vậy. Khi đó tồn bộ mã có thể được mơ tả bởi số phương trình bậc hai (quadratic equations) trong cỏc tham s nh sau [8]:

ã e=nì21(el s phương trình bậc hai)

Trong đónlà số hộp-S trong thuật tốn mã hóa và sinh khóa. Đối với PRESENT chúng ta có n = (31×16) + 16 = 527 , do đó tồn bộ cơ chế gồm cóe= 527×21 = 11,067

phương trình bậc hai trongv =n×8 = 4,216tham số.

Trên thực tế khi chạy mô phỏng trên các phiên bản với quy mô nhỏ sử dụng thuật toán F4 [11] trong Magma [21], với một hộp-S, nghĩa là một kích thước khối 4 bít rất nhỏ, có thể thực hiện trên nhiều vịng và đưa ra kết quả của phương trình. Tuy nhiên, với việc tăng kích thước khối và thêm hộp-S cùng với một lớp khuếch tán tuyến tính thích hợp thì hệ phương trình trở lên quá lớn.

Xem xét trên PRESENT với một hệ thống gồm 7 hộp-S tương ứng với một kích thước khối là 28 bít áp dụng cho hai vịng của mật mã, chúng ta cón= 7×2 = 14, có số

phương trình làe= 14×21 = 294trongv = 14×8 = 112tham số, một kết quả tương đối lớn. Chính vì vậy ta thấy việc thám mã đại số với PRESENT là không khả thi.

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu thiết kế một số thuật toán mật mã hạng nhẹ luận văn ths toán học 604601 (Trang 49 - 51)

Tải bản đầy đủ (PDF)

(76 trang)