Tiểu Luận Thám mã vi sai

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi tongmanhcuong, 25/11/12.

  1. tongmanhcuong

    tongmanhcuong New Member

    Bài viết:
    9
    Được thích:
    0
    Điểm thành tích:
    0
    Xu:
    0Xu
    TÓM TẮT
    Trong bài báo này, tác giả trình bầy chi tiết thám mã vi sai, đây là kỹ thuật tấn công có thể ứng dụng vào các mật mã khối khóa đối xứng. Mục tiêu của bài báo là trình bầy chi tiết kỹ thuật thám mã vi sai, cụ thể: môt tả chi tiết cách áp dụng kỹ thuật thám mã vi sai vào một hệ mật đơn giản, đó là hệ mật SPN (Subtitution-Permutation Network) cơ bản. Từ đó hiểu được kỹ thuật thám mã vi sai để sử dụng tấn công các mật mã thực tế, như mật mã Rijndael, và gần đây là AES (AES đã sử dụng kiến trúc SPN cơ bản).
    Dữ liệu thực tế về các cuộc tấn công cho thấy cách thức sử dụng kỹ thuật thám mã vi sai được trình bầy trong bài báo này như là một đề cương tấn công các mật mã khi sử dụng kỹ thuật thám mã vi sai.
    I. GIỚI THIỆU
    Trong bài báo này, tác giả trình bầy một kỹ thuật thám mã mạnh được áp dụng vào các mật mã khối khóa đố xứng: Thám mã vi sai. Thám mã vi sai đã được giới thiệu lần đầu tiên bởi Biham và Shamir tại CRYPTO ’90 khi tấn công DES và chi tiết của cuộc tấn công đã được đóng gói thành một quyển sách. Mặc dù mục đích của kỹ thuật thám mã vi sai là DES nhưng có thể ứng dụng rộng rãi kỹ thuật tấn công này vào các mật mã khối khác.
    Bài báo được cấu trúc như là một bài giảng và trình bày ở dạng ý tưởng (không đi sâu vào toán học). Bài báo giới thiệu các khái niệm cơ bản của thám mã vi sai. Mục đích cơ bản của bài báo là dùng một cấu trúc mật mã đơn giản (chưa thực tế) để nghiên cứu các khái niệm cơ bản nhất của kỹ thuật thám mã vi sai.


    MỤC LỤC
    TÓM TẮT 3
    I. GIỚI THIỆU 3
    II. MẬT MÃ SUBSTITUTION-PERMUTATION NETWORK (SPN) CƠ BẢN 3
    II.1. Phép toán thay thế 3
    II.2. Phép toán hoán vị 4
    II.3. Phép toán trộn khóa 5
    II.4. Giải mã 5
    III. THÁM MÃ VI SAI 6
    III.1. Tổng quan về tấn công 6
    III.2. Phân tích các thành phần mật mã của tác giả 7
    III.3. Xây dựng các đặc tính vi sai 10
    III.4. Lấy các bít khóa 12
    III.5. Độ phức tạp của tấn công 14
    IV. KẾT LUẬN 15
     

    Các file đính kèm:

Đang tải...