Một số bài báo đã phát hành có phân tích về phương pháp tấn công RC4 [ chẳng hạn như, [ KNUD98 ],[ MIST98 ], [ FLUH00 ], [ MANT01 ] ). Không một bài báo nào trong đó có đề cập đến việc thực hành chống lại RC4 với độ dài khóa hợp lý, như là 128 bit. Nhiều vấn đề nghiêm trọng hơn được báo cáo trong [FLUH01]. Tác giả chứng minh rằng giao thức WEP dự kiến để cung cấp bảo mật trên mạng LAN không dây 802.11, dễ bị lừa dối vì phương pháp tấn công cụ thể. Về bản chất, vấn đề không phải là ở bản thân RC4 nhưng các khoá được tạo ra dùng như đầu vào cho RC4. Vấn đề cụ thể này hầu như là không liên quan đến ứng dụng khác sử dụng RC4 và có thể được khắc phục trong WEP bằng cách thay đổi cách mà khoá được tạo ra. Vấn đề này chỉ ra sự khó khăn trong việc thiết kế một hệ thống bảo mật bao gồm cả chức năng mã hoá lẫn giao thức tạo ra sử dụng chúng.
6.4 Giới thiệu sách đọc và Website
[SCHN96] cung cấp rất nhiều chi tiết về mật mã khối đối xứng cũng như một số thuật toán mã hóa theo luồng.
[ROBS95b] là một xét nghiệm thú vị và đáng giá của các vấn đề thiết kế liên quan đến khối mã hóa đối xứng.
[KUMA97] chứa đựng một thảo luận tuyệt vời và dài những nguyên lý thiết kế mã hóa theo luồng.Một sự luận bàn khác, hoàn toàn toán học, [RUEP92]. [ROBS95a] là một kỳ thi thú vị và đáng giá của nhiều vấn đề thiết kế liên quan đến những mã hóa theo luồng.. KUMA97.
KUMA97 Kumar, I. Cryptology. Laguna Hills, CA: Aegean Park Press, 1997.
ROBS95a Robshaw, M. Stream Ciphers. RSA Laboratories Technical Report TR- 701,
July 1995. http://www.rsasecurity.com/rsalabs
ROBS95b Robshaw, M. Block Ciphers. RSA Laboratories Technical Report TR- 601,
August 1995. http://www.rsasecurity.com/rsalabs RUEP92 Rueppel, T. "Stream Ciphers." In [SIMM92].
SCHN96 Schneier, B. Applied Cryptography. New York: Wiley, 1996.
SIMM92 Simmons, G., ed. Contemporary Cryptology: The Science of Information Integrity. Piscataway, NJ: IEEE Press, 1992.
Giới thiệu website
Những phương pháp làm việc của mã hóa theo khối: trang NIST với thông tin đầy đủ trên NIST- chấp thuận phương thức hoạt động.
6.5. Thuật ngữ then chốt, câu hỏi ôn tập, và vấn đề
Thuật ngữ then chốt
Chế độ hoạt động của kiểu mã hóa theo khối Kiểu chuỗi khối mã hóa (CBC)
Kiểu phản hồi mã hóa (CFB) Tấn công dùng xác suất Kiểu máy đếm (CTR)
Kiểu sách mã hóa điện (ECB) Kiểu phản hồi đầu ra (OFB) RC4
Mã hóa theo luồng DES 3 lớp (3DES)
Câu hỏi ôn tập
6.1 Mã hóa 3 lớp là gì?
6.2 Tấn công dùng xác suất là gì?
6.3 Có bao nhiêu khóa được dùng trong mã hóa 3 lớp?
6.4 Tại sao phần giữa của 3DES giải mã hơn là mã hóa?
6.5 Liệt kê những lưu ý thiết kế quan trọng cho mã hóa theo luồng.
6.6 Tại sao không thể sử dụng lại khóa mã hóa theo luồng?
6.7 Những thao tác cổ được dùng trong RC4?
6.8 Tại sao chế độ hoạt động của kiểu mã hóa theo khối chỉ sử dụng việc mã hóa trong khi những kiểu khác lại sử dụng cả mã hóa và giải mã? hóa trong khi những kiểu khác lại sử dụng cả mã hóa và giải mã?
Bài toán
6.1 Bạn muốn xây dựng 1 thiết bị phần cứng để thực hiện việc mã hóa khối trong kiểu chuỗi khối giải mã (CBC) dùng giải thuật mạnh hơn DES. 3DES là trong kiểu chuỗi khối giải mã (CBC) dùng giải thuật mạnh hơn DES. 3DES là phương pháp tối ưu. Hình 6.10 chỉ 2 khả năng, cả 2 đi từ định nghĩa của CBC. Bạn sẽ chọn phương pháp nào trong 2:
a. Bảo mật?
Hình 6.10. Việc sử dụng DES lặp 3 lần trong kiểu CBC
(b) CBC lặp 3 lần.
6.2 Bạn có thể đề xuất cải tiến bảo mật hoặc tùy chọn trong hình 6.10 sử dụng chỉ chip DES 3 lần và một số hàm XOR? Bạn chỉ được dùng 2 khóa chip DES 3 lần và một số hàm XOR? Bạn chỉ được dùng 2 khóa
6.3 Kiểu tấn công Merkle-Hellman trên 3DES bắt đầu bằng việc giả sử A=
0( Hình 6.1 b ). Sau đó, cho khả năng giá trị văn bản nguốc P tạo ra A= 0 được xác định. Mô tả phần còn lại thuật toán.
6.4 Với kiểu ECB của DES ), nếu có lỗi trong khối của bản mã được truyền, chỉ khối văn bản nguồn tương ứng bị ảnh hưởng. Tuy nhiên, trong kiểu CBC, lỗi trong khối văn bản nguồn tương ứng bị ảnh hưởng. Tuy nhiên, trong kiểu CBC, lỗi trong
được truyền( Hình 6.4 ) rõ ràng hỏng và .