AN TOÀN

Một phần của tài liệu Tiểu luận môn toán học cho khoa học máy tính TÌM HIỂU THUẬT TOÁN MÃ HÓA DES Data Encryption Standard (Trang 33)

Mặc dù đã có nhiều nghiên cứu về phá mã DES hơn bất kỳ phương pháp mã hóa khối nào khác nhưng phương pháp phá mã thực tế nhất hiện nay vẫn là tấn công bằng bạo lực. Nhiều đặc tính mật mã hóa của DES đã được xác định và từ đó ba phương pháp phá mã khác được xác định với mức độ phức tạp nhỏ hơn tấn công bạo lực. Tuy nhiên các phương pháp này đòi hỏi một số lượng bản rõ quá lớn (để tấn công lựa chọn bản rõ) nên hầu như không thể thực hiện được trong thực tế.

Đã có rất nhiều sự nghiên cứu về độ dài của khóa, số vòng lặp và thiết kế của hộp S-box. Hộp S có đặc điểm là khó hiểu, không có bất cứ sự rõ ràng nào như tại sao chúng lại phải như vậy. Mọi tính toán trong DES, ngoại trừ các hộp S, đều tuyến tính, tức việc tính XOR của hai đầu ra cũng giống như phép XOR hai đầu vào rồi tính toán đầu ra.

Các hộp S chứa đựng thành phần phi tuyến của hệ là yếu tố quan trọng nhất đối với sự an toàn của hệ thống.

Tính bảo mật của một hệ mã hóa đối xứng là một hàm hai tham số: độ phức tạp của thuật toán và độ dài của khóa.

Giả sử tính bảo mật chỉ phụ thuộc vào độ phức tạp của thuật toán. Có nghĩa rằng sẽ không có phương pháp nào để phá vỡ hệ thống mật mã hơn là cố gắng thử mọi khóa có thể, phương pháp đó được gọi là brute-forceattack. Nếu khóa có độ dài 8 bit, suy ra sẽ có 28 = 256 khóa. Vì vậy, sẽ mất nhiều nhất 256 lần thử để tìm ra khóa đúng. Nếu khóa có độ dài 56 bit thì sẽ có 256khóa có thể sử dụng. Giả sử một Suppercomputer có thể thử một triệu khóa trong một giây, thì nó sẽ cần 2000 năm để tìm ra khóa đúng. Nếu khóa có độ dài 64 bit, thì với chiếc máy trên sẽ cần 600000 năm để tìm ra khóa đúng trong 264 khóa. Nếu khóa có độ dài 128 bit, thì sẽ mất 1025 năm để tìm ra khóa đúng. Vũ trụ chỉ mới tồn tại 1010 năm, vì vậy 1025năm là một thời gian quá dài.

Một phần của tài liệu Tiểu luận môn toán học cho khoa học máy tính TÌM HIỂU THUẬT TOÁN MÃ HÓA DES Data Encryption Standard (Trang 33)