Nghiên cứu phương pháp tấn công Chuẩn mật mã khối (DES) nhờ hệ thống tính toán hiệu năng cao

Tóm tắt Nghiên cứu phương pháp tấn công Chuẩn mật mã khối (DES) nhờ hệ thống tính toán hiệu năng cao: ...ối mã. Thông thường, khi người ta nói đến các phương pháp “thám mã vét cạn”, “tấn công vét cạn”, “tấn công bạo lực” (brute-force attack), hay “tấn công dùng bạo lực” (attacks using force) thì đều được hiểu là phương pháp thám mã hộp đen. Ngoài ra, với giả định khi người thám mã đã biết thuật t... giải mã bản mã cho trước (“valid” cipher-text) bởi một khóa thử bất kỳ, mà không phải là khóa đúng. c) Phương pháp giải Đối với xâu đầu vào X chỉ cần tính tần số bộ đôi, tức số lần xuất hiện các bộ đôi chữ cái trong xâu (không cần tính tần suất), các bộ đôi chữ cái (thuộc không gian 262 bộ ... khoá ki = ki1 ki2 ... ki8 ... ki64 để biểu thị 64 bit của một khoá (gồm cả 8 bit kiểm tra chẵn lẻ - parity). Chọn tỷ lệ đột biến là 10% (µ = 0,1). Nếu ký hiệu Npop là số lượng các khoá tham gia đột biến, Nbit là số lượng các bit của một khoá. Chú ý là không thực hiện đột biến đối với nhiễm sắ...

pdf17 trang | Chia sẻ: kasablanca | Lượt xem: 1040 | Lượt tải: 0download

File đính kèm:

  • pdf00050001887.pdf