PHÁ KHÓA DES

Một phần của tài liệu Tiểu luận môn toán học cho khoa học máy tính TÌM HIỂU THUẬT TOÁN MÃ HÓA DES Data Encryption Standard (Trang 34)

Đối với bất cứ phương pháp mã hóa nào, kiểu tấn công cơ bản và đơn giản nhất là brute force : thử lần lượt tất cả các khóa có thể cho đến khi tìm ra khóa đúng. Độ dài của khóa sẽ xác định số lượng phép thử tối đa cần thực hiện và do đó thể hiện tính khả thi của phương pháp. Trong trường hợp của DES, nghi ngờ về độ an toàn của nó đã được đặt ra ngay từ khi nó chưa trở thành tiêu chuẩn. Người ta cho rằng chính NSA đã ủng hộ IBM giảm độ dài khóa từ 128 bit xuống 64 bit và tiếp tục xuống 56 bit. Điều này dẫn đến suy đoán rằng NSA đã có hệ thống tính toán đủ mạnh để phá vỡ khóa 56 bit ngay từ những năm 1970.

Trong giới nghiên cứu, nhiều đề xuất về các hệ thống phá mã DES được đề ra. Năm 1977, Whitfield Diffie và Martin Hellman dự thảo một hệ thống có giá khoảng 20 triệu đô la Mỹ và có khả năng phá khóa DES trong 1 ngày. Năm 1993, Wiener dự thảo một hệ thống khác có khả năng phá mã trong vòng 7 giờ với giá 1 triệu đô la Mỹ. Những điểm yếu của DES được thực sự chứng minh vào cuối những năm 1990. Vào năm 1997, công ty bảo mật RSA đã tài trợ một chuỗi cuộc thi với giải thưởng 10.000 đô la Mỹ cho đội đầu tiên phá mã được một bản tin mã hóa bằng DES. Đội chiến thắng trong cuộc thi này là dự án DESCHALL với những người dẫn đầu bao gồm Rocke Verser, Matt Curtin và Justin Dolske. Họ đã sử dụng hàng nghìn máy tính nối mạng để phá mã.

Năm 1998, dưới chỉ đạo của John Gilmore thuộc EFF (Electronic Frontier Foundation) đã chi 220.000USD để chế tạo một thiết bị có thể thử toàn bộ số chìa khoá DES 56 bit trong trung bình 4,5 ngày. Ngày 17 tháng 7 năm 1998 họ thông báo đã phá chìa khoá DES trong 56 giờ. Thiết bị này gọi là Deep Crack gồm 27 board mạch, mỗi board chứa 64 chip và có khả năng thử 90 tỷ chìa khoá trong một giây. Ngoài ra bên cạnh phương pháp tấn công bruce force còn có các phương pháp để phá mã DES như phá mã vi sai (differential cryptanalysis - DC), phá mã tuyến tính (linear cryptanalysis - LC) và phá mã Davies (Davies' attack).

Sau nhiều cải tiến một phiên bản cải tiến của DES đã ra đời là Triple-DES đã xóa bỏ những nhược điểm của DES với việc sử dụng khóa có chiều dài lớn , việc phá khóa Triple DES là điều rất khó khăn, chuyên gia về bảo mật Bruce Schneier

đã cho rằng "Không có đủ silic trong giải ngân hà (để chế tạo chip-TG) cũng như không đủ thời gian trước khi mặt trời bị phá huỷ để phá khoá Triple- DES".

IX. ỨNG DỤNG

Mặc dù việc mô tả DES khá dài và khó nắm bắt, song người ta có thể thực hiện DES rất hữu hiệu bằng cả phần cứng lẫn phần mềm. Các phép tính số học duy nhất được thực hiện là phép XOR các xâu bit. Hàm mở rộng E, các hộp S-box, các hoán vị khởi đầu IP, hoán vị cuối cùng IP-1 và việc tính toán các giá trị K1, K2,…, K16 đều có thể thực hiện cùng lúc bằng tra bảng (trong phần mềm) hoặc bằng cách nối cứng chúng thành mạch. Các ứng dụng phần cứng hiện thời có thể đạt được tốt độ mã hóa cực nhanh.

DES thường được dùng để mã hoá bảo mật các thông tin trong quá trình truyền tin cũng như lưu trữ thông tin. Một ứng dụng quan trọng khác của DES là kiểm tra tính xác thực của mật khẩu truy nhập vào một hệ thống (hệ thống quản lý bán hàng, quản lý thiết bị viễn thông…), hay tạo và kiểm tính hợp lệ của một mã số bí mật (thẻ internet, thẻ điện thoại di động trả trước), hoặc của một thẻ thông minh (thẻ tín dụng, thẻ payphone…).Như ở Mỹ, trong giao dịch các ngân hàng Mỹ(ABA) DES được dùng để mã hóa các số cố định danh cá nhân (PIN) và việc chuyển tài khoản bằng máy ATM. DES cũng được Hệ thống chi trả giữa các nhà băng của Ngân hàng hối đoái (CHIPS) dùng để xác thực các giao dịch vào khoảng trên 1,5x1012 USD/tuần. Ngoài ra, DES còn được sử dụng rộng rãi trong các tổ chức chính phủ, chẳng hạn như bộ năng lượng, bộ tư pháp, và hệ thống dự trữ liên bang.

Một phần của tài liệu Tiểu luận môn toán học cho khoa học máy tính TÌM HIỂU THUẬT TOÁN MÃ HÓA DES Data Encryption Standard (Trang 34)