Tiểu Luận Thám mã vi sai đối với chuẩn mã hóa dữ liệu - DES

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Mai Kul, 3/12/13.

  1. Mai Kul

    Mai Kul New Member

    Bài viết:
    1,299
    Được thích:
    0
    Điểm thành tích:
    0
    Xu:
    0Xu
    bài gồm 1 bản word và 1 sile thuyết trình

    MỤC LỤC

    [TABLE]
    [TR]
    [TD]Nội dung
    [/TD]
    [TD]Trang
    [/TD]
    [/TR]
    [TR]
    [TD]I. Mở đầu:
    [/TD]
    [TD]1
    [/TD]
    [/TR]
    [TR]
    [TD]II. Chuẩn mã hóa dữ liệu (Data Encryption Standard - DES)
    [/TD]
    [TD]1
    [/TD]
    [/TR]
    [TR]
    [TD]1. Đặc điểm, mô hình hoạt động của DES
    [/TD]
    [TD]1
    [/TD]
    [/TR]
    [TR]
    [TD]a) Mô hình cơ bản
    [/TD]
    [TD]1
    [/TD]
    [/TR]
    [TR]
    [TD]b) Cấu trúc Hàm F
    [/TD]
    [TD]2
    [/TD]
    [/TR]
    [TR]
    [TD]c) Xác định khóa chính, khóa vòng (subkey)
    [/TD]
    [TD]3
    [/TD]
    [/TR]
    [TR]
    [TD]2. Độ an toàn của DES
    [/TD]
    [TD]3
    [/TD]
    [/TR]
    [TR]
    [TD]III. Tổng quan về thám mã vi sai
    [/TD]
    [TD]4
    [/TD]
    [/TR]
    [TR]
    [TD]IV. Cơ sở khoa học của thám mã vi sai đối với DES
    [/TD]
    [TD]5
    [/TD]
    [/TR]
    [TR]
    [TD]1. Phân tích các điểm yếu của hàm F (các hộp S)
    [/TD]
    [TD]5
    [/TD]
    [/TR]
    [TR]
    [TD]2. Có thể bỏ qua khóa k trong giai đoạn tính đầu vào cho hộp S
    [/TD]
    [TD]6
    [/TD]
    [/TR]
    [TR]
    [TD]3. Dựa trên các bước thực hiện dò tìm khóa cơ bản
    [/TD]
    [TD]6
    [/TD]
    [/TR]
    [TR]
    [TD]V. Ví dụ về tấn công thám mã vi sai đối với DES một vòng
    [/TD]
    [TD]8
    [/TD]
    [/TR]
    [TR]
    [TD]1. Tiền tính toán
    [/TD]
    [TD]8
    [/TD]
    [/TR]
    [TR]
    [TD]2. Dò tìm khóa
    [/TD]
    [TD]9
    [/TD]
    [/TR]
    [TR]
    [TD]V. Kết luận và hướng phát triển tiếp theo
    [/TD]
    [TD]12
    [/TD]
    [/TR]
    [TR]
    [TD]Tài liệu tham khảo
    [/TD]
    [TD]15
    [/TD]
    [/TR]
    [/TABLE]

    I. Mở đầu
    Vào năm 1972, Văn phòng Tiêu chuẩn quốc gia - NSA (nay là Viện Tiêu chuẩn và Kỹ thuật – Mỹ) đã kêu gọi cá nhân, cộng đồng quốc tế nghiên cứu, đề xuất một chuẩn mật mã mới. Cho đến vòng duyệt lần thứ hai vào năm 1974, IBM đã công bố một hệ mật mã dựa trên hệ mật mã do chính họ đã nghiên cứu trước đó - hệ mật mã Lucifer. Hệ mật mã này được gửi tới NSA để phân tích, đồng thời nó cũng gây sự chú ý lớn trong cộng động mật mã. Cuối cùng, hệ mật mã này được NSA duyệt và công bố với hai sự thay đổi: độ dài khóa được làm ngắn, các hộp S (S-boxes) được thay đổi.
    Trong nhiều năm sau đó, nhiều người tin rằng NSA đã làm ngắn độ dài khóa để họ có thể thực hiện tìm kiếm vét cạn không gian khóa. Một số ý kiến khác cho rằng, NSA đã có chủ tâm thay đổi các hộp S làm chúng “yếu” hơn để họ có thể thực hiện tấn công thám mã phân lớp. Mặc dù NSA và IBM đã cố gắng chứng minh rằng với độ dài khóa như họ đưa ra vẫn đảm bảo an toàn, nhưng họ lại không nói nhiều về các hộp S.
    Cho đến năm 1990 những đồn đại, nghi nghờ về những hộp S “yếu” mới được làm rõ. Trong năm đó, Eli Biham và Adi Shamir công bố bài báo về kỹ thuật thám mã mới: “Thám mã vi sai”. Từ đó, NSA đã thay đổi các hộp S để tăng cường sức mạnh để DES chống lại kiểu tấn công mới này
     

    Các file đính kèm:

Đang tải...