Phân tích 64 l−ợc đồ

Một phần của tài liệu đề tài nghiên cứu một số vấn đề bảo mật và an toàn thông tin cho các mạng dùng giao thức liên mạng máy tính ip (Trang 68 - 70)

Bảng 1 chỉ ra các tấn công có thể cho mỗi một trong số 64 l−ợc đồ của mô hình tổng quát. Các tấn công đ−ợc chỉ ra bởi chữ cái đầu của nó, trong khi đó “-“ có nghĩa là hàm vòng f bị yếu một cách tầm th−ờng nh− là một kết quả độc lập với một trong các đầu vào. Nếu không có 1 trong 5 dạng tấn công có thể áp dụng đ−ợc, thì √ đ−ợc đặt vào chỗ đó.

choice of P choice of FF choice of K Xi Hi-1 Xi⊕ Hi-1 V Xi - B13 B25 - Hi-1 D1 - D26 - Xi⊕ Hi-1 B2 B14 F27 F41 V V - - D28 - Xi - B15 B29 - Hi-1 √3 D16 √30 D42 Xi⊕ Hi-1 FP4 FP17 B31 B43 Xi V - D18 B32 - Xi P5 FP19 FP33 P44 Hi-1 D6 - D34 - Xi⊕ Hi-1 FP7 FP20 B35 B45 Hi-1 V D8 - D36 - Xi P9 FP21 FP37 P46 Hi-1 √10 D22 √38 D47 Xi⊕ Hi-1 B11 B23 F39 F48 Xi⊕ Hi-1 V P12 D24 F40 D49

Bảng 1. Các tấn công đối với 64 l−ợc đồ khác nhau. Các l−ợc đồ đ−ợc đánh số theo nh− các chỉ số phía trên.

Các l−ợc đồ 18 và 28 t−ơng ứng với CFB mode và CBC mode cho phép mã nh− đã chỉ ra trong [11, 14]; việc các mode này là hữu ích cho các hàm băm có khoá nh−ng không đủ để kiến thiết các hàm băm một chiều nh− đã chỉ ra bởi S. Akl trong [1]. Điều này cũng có liên quan đến việc khả năng bảo vệ tính toàn vẹn đ−ợc đ−a ra các mode này là có giới hạn. L−ợc đồ 13 đã đ−ợc đề xuất bởi Rabin năm 1978 [28]: tuy nhiên, R. Merkle đã chỉ ra rằng tấn công backward là có thể, từ đó suy ra rằng có thể tìm đ−ợc một tạo ảnh bằng tấn công gặp ở giữa.

Đề xuất tiếp theo là l−ợc đồ 14, cái đó thuộc về W. Bitzer trong [7,9]. R. Winternitz [31] đã chỉ ra rằng tấn công gặp nhau ở giữa bởi R. Merkle cũng áp dụng đ−ợc cho l−ợc đồ này. Ông cũng chỉ ra rằng các l−ợc đồ 13 và 14 là bị tổn th−ơng bởi tấn công khoá yếu: với khoá yếu Kw, DES thoả mãn tính chất E(Kw,E(Kw,X))=X, ∀X . Chèn hai lần khoá yếu vào nh− là khối tin sẽ làm cho hashcode không thay đổi trong mọi l−ợc đồ.

L−ợc đồ an toàn đầu tiên (l−ợc đồ 3) đ−ợc đề xuất bởi S. Matyas, C. Meyer và J. Oseas trong [18]. Nó “đối ngẫu” với l−ợc đồ 19, nó đ−ợc qui cho D. Davies trong [31, 32], và đ−ợc qui cho C. Meyer bởi D. Davies trong [8]. D. Davies đã khẳng định trong thông báo cá nhân tới các tác giả của bài báo này là ông không đề xuất ra l−ợc đồ. Tuy vậy, l−ợc đồ này đ−ợc mọi ng−ời biết đến nh− là l−ợc đồ Davies- Meyer (ví dụ, xem [23]). Việc l−ợc đồ này bị tổn th−ơng bởi tấn công điểm bất định đ−ợc chỉ ra trong [25]. L−ợc đồ 10 đã đ−ợc đề xuất bởi các tác giả và đ−ợc

nghiên cứu trong [30]. Nó xuất hiện một cách độc lập trong [24] nh− là một mode của N-hash. Năm 1990, cũng chính l−ợc đồ này đ−ợc đề nghị bởi Nhật bản cho ISO/IEC [15]. Chuẩn quốc tế ISO/IEC 10118 Part 2 [16] chỉ ra hàm băm dựa trên mã khối bao gồm l−ợc đồ 3. L−ợc đồ 20 đ−ợc đề xuất nh− là một kiểu sử dụng cho mã khối LOKI trong [3]. Cuối cùng cũng chú ý rằng l−ợc đồ 40 (cùng với tính bị tổn th−ơng của nó bởi tấn công forward) đ−ợc mô tả trong [18].

Tinh thần của ph−ơng pháp này là tất cả các l−ợc đồ dựa trên mô hình tổng quát đã đ−ợc phân loại một lần cho tất cả. Ưu điểm thứ hai là các tính chất của 12 l−ợc đồ “an toàn” có thể đ−ợc so sánh. Tr−ớc hết, sự phân loại tiếp theo sẽ đ−ợc làm dựa vào biến đổi t−ơng đ−ơng.

Một phần của tài liệu đề tài nghiên cứu một số vấn đề bảo mật và an toàn thông tin cho các mạng dùng giao thức liên mạng máy tính ip (Trang 68 - 70)

Tải bản đầy đủ (PDF)

(152 trang)