Áp dụng vào thám mã phi tuyến

Một phần của tài liệu tìm hiểu chuẩn mật mã dữ liệu des (data encryption standard) và đánh giá độ an toàn (Trang 59 - 61)

Với các ký hiệu đã quy ƣớc trong phần thám mã tuyến tính của Matsui, từ quan hệ đại số (2.18) ta có thể mở rộng quan hệ đại số của hàm vòng thứ i, Fi: (Xi, Ki) Fi(Xi, Ki) nhƣ sau :

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

(A*) (Fi[3,8,15,24]+Xi[17]+Ki[26]+1).(Xi[16,17,20]+Ki[25,26,29]+1)=0, (2.20) ở đây Xi GF(2)32 là đầu vào của vòng thứ i và Ki GF(2)48 là khóa vòng thứ i của hàm vòng Fi.

Nhƣ trên đã nói, trong quan hệ bậc hai (2.20), ta có thể tìm thấy xấp xỉ tuyến tính tốt nhất (A) cho hàm vòng thứ i là Fi với độ lệch tuyệt đối là 5/16 trong tấn công của Matsui :

(A) Fi[3, 8, 15, 24] + Xi[17] + Ki[26] = 0 (2.21) Matsui cũng đã thiết kế xấp xỉ tuyến tính sau đây đối với DES 16 vòng bằng cách sử dụng xấp xỉ tuyến tính tốt nhất của 14 vòng có dạng A-ACD-DCA-ACD với đọ lệch tuyệt đối là 1,19.2-21 (chúng là nối ghép ba xấp xỉ tuyến tính A, C, D của hàm vòng):

Pr[3, 8, 14, 25] + Pl[17] + C1[8, 14, 25] + Fl(Pr, K1)[17] +

+ F16(Cr, K16)[8, 14, 25] = K2[26] + K4[26] + K5[4] + K6[26] +

+ K8[26] + K9[4] + K10[26] + K12[26] + K13[4] + K14[26] (2.22) ở đây Pl, Pr là các nửa trái phải của bản rõ, còn Cl, Cr là các nửa trái phải của bản mã. Từ chỗ A*

là xấp xỉ phi tuyến với độ lệch (½) chúng ta có thể đạt đƣợc xấp xỉ phi tuyến sau của DES 16 vòng có dạng A*-ACD-DCA-ACD bằng cách thay thế xấp xỉ tuyến tính A bằng quan hệ bậc hai A* có độ lệch cao hơn :

(Pr[3, 8, 14, 25] + Pl[17] + C1[8, 14, 25] + Fl(Pr, K1)[17] +

+ F16(Cr, K16)[8, 14, 25] = K2[26] + K4[26] + K5[4] + K6[26] + + K8[26] + K9[4] + K10[26] + K12[26] + K13[4] + K14[26]). .(Pl[16, 17, 20] + Fl(Pr, K1)[16, 17, 20] + K2[25, 26, 29] + 1)= 0. (2.23) Độ lệch tuyệt đối của xấp xỉ (2.23) cao hơn của (2.22). Tuy nhiên chúng ta không sử dụng trực tiếp (2.23) để rút gọn số bản Rõ-Mã trong tấn công tìm các bít khóa hiệu quả của DES đủ 16 vòng có mặt trong (2.23). Bởi vì số các bits text hiệu quả và các bits khóa hiệu quả trong (2.23) lớn hơn nhiều so với chúng ở trong (2.22). Trong phần sau chúng ta sẽ trình bày (2.23) theo cách áp dụng phép xấp xỉ nhiều lần để tránh vấn đề trên.

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Một phần của tài liệu tìm hiểu chuẩn mật mã dữ liệu des (data encryption standard) và đánh giá độ an toàn (Trang 59 - 61)

Tải bản đầy đủ (PDF)

(70 trang)