Tải bản đầy đủ (.pdf) (33 trang)

Bài giảng An ninh mạng máy tính: Chương 5

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.82 MB, 33 trang )

i vòng thứ 3 KL2 và KR2 được dịch vòng trái 1 bít để có
KL3 và KR3.


Cuối cùng khóa Ki của mỗi vòng
Được tạo ra bằng cách hoán vị và nén (compress) 8 bít
của:
KLi và KRi (k0k1k2k3k4k5k6k7)
Thành kết quả gồm 6 bít : k5k1k3k2k7k0.


Ví dụ vềTinyDES
Ví dụ: mã hóa bản rõ P = 0101.1100 (5C) với khóa K = 1001.1010 TinyDES




Khả năng chống phá mã known-plaintext của TinyDES :
Xét trường hợp mã TinyDES chỉ có 1 vòng, tức P = (L0, R0)
và C = (L1, R1).


Trong trường hợp này người phá mã biết P và C, tuy nhiên không
biết K. Giả sử P = 0101.1100 và C = 1100.0001. Người phá mã tiến
hành tính K như sau:
 Từ R0 tính X =001011.
 Từ L0 và R1 tính Z = 0100, và từ Z tính Y = 1000.
 Tra cứu bảng S-box với đầu ra là 1000, ta xác định được các đầu
vào X K1 có thể xảy ra là: {100101, 100111, 001110, 011111}
 Như
vậy


khóa
K1

một
trong
các
giá
trị
{101110, 101100, 000101, 010100}
 Thử tiếp với 1 vài cặp bản rõ-bản mã khác ta sẽ tìm được
K1 = 101110 và từ đó tính được K = 1001.1010


Tuy nhiên với mã TinyDES ba vòng, việc phá mã không còn đơn giản
như vậy, người phá mã chỉ biết được input của vòng đầu là P và
output của vòng cuối là C.
 Giá trị trung gian L1R1, L2R2 bị ẩn giấu nên không thể giới hạn miền
tìm kiếm của các khóa K1, K2, K3 theo phương pháp trên.
 Dưới tác động của S-box, việc thay đổi 1 bít trong bản rõ hoặc khóa
K sẽ ảnh hưởng đến nhiều bít khác nhau trong các giá trị trung gian
L1R1, L2R2 (trong phần mã DES ta sẽ gọi là hiệu ứng lan truyền),
nên khó phân tích mối liên quan giữa bản rõ, bản mã và khóa.
 Việc phá mã còn khó khăn hơn nữa trong trường hợp mã DES gồm
16 vòng và kích thước khối là 64 bít.






×