Rate this post

Giới thiệu

Trong mật mã học, Thám mã mod n là một cuộc tấn công áp dụng cho mật mã khối và dòng.

Nó là một dạng của thám mã vùng. Thám mã này khai thác sự không đồng đều trên các loại mật mã hoạt động trên các lớp tương đương (lớp đồng dư) khi modulo cho n.

Thám mã này được đề xuất lần đầu tiên vào năm 1999 bởi John Kelsey, Bruce Schneier và David Wagner.

Thám mã này tấn công đến mật mã RC5P (một biến thể của  RC5) và  M6.

Các cuộc tấn công này đã sử dụng các tính chất của phép cộng nhị phân và mô đun quay bit của một số nguyên tố Fermat.

Các bài viết liên quan:

RC5P

Thuật toán mã hóa RC5 do giáo sư Ronald Rivest của đại học MIT công bố vào tháng 12 năm 1984

Đây là thuật toán mã hóa theo khóa bí mật

Mã hóa RC5 có yêu cầu công suất thấp và độ phức tạp thấp và độ trễ thấp, độ xử lý nhanh

Ứng dụng nhiều trong giao dịch mạng và thương mại điện tử

RC5 là một thuật toán mã hóa khối với tốc độ nhanh được thiết kế cho việc sử dụng dễ dàng cho cả phần cứng lẫn phần mềm.

RC5 là một thuật toán được tham số hóa với: một biến mô tả kích thước khối, một biến cho số 

Mã hóa và giải mã RC5 đều mở rộng khóa ngẫu nhiên thành 2 (r + 1) từ sẽ được sử dụng tuần tự (và chỉ một lần mỗi từ) trong quá trình mã hóa và giải mã.

Ứng dụng nhiều trong giao dịch mạng và thương mại điện tử

Phân tích Mod 3 vào RC5P

Đối với RC5P, phân tích được thực hiện bằng cách modulo cho 3. Ta quan sát thấy rằng mật mã chịu tách động bởi các các lớp đồng dư mod 3 khi thực thi (xoay và cộng, cả trên 32bit từ). 

Để minh họa cách tiếp cận, hãy xem xét việc xoay trái theo một bit duy nhất:

Do đó, việc quay trái theo một bit đơn xuất hiện một dạng modulo 3 đơn giản.

Phân tích các hoạt động khác (kết quả các vòng xoay và modun phép cộng) cũng cho thấy những khuynh hướng sai lệch tương tự. 

Mặc dù có một số vấn đề lý thuyết phân tích về các hoạt động kết hợp, độ lệch có thể được phát hiện bằng thực nghiệm cho toàn bộ mật mã. 

In (Kelsey et al., 1999), các thí nghiệm được thực hiện lên đến bảy vòng và dựa trên điều này, họ phỏng đoán có thể phân biệt được tới 19, 20 vòng của RC5P bằng cách tấn công ngẫu nhiên này.

Từ đó suy ra một hàm tương ứng để khôi phục khóa bí mật.

Đối với M6 ta dễ dàng thực hiện cuộc tấn công tương tự với mod 5 và mod 257.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Contact Me on Zalo
Call now