Khác biệt giữa bản sửa đổi của “Thuật toán khóa đối xứng”
Nội dung được xóa Nội dung được thêm vào
Dòng 51:
Trong quá khứ, các mã đối xứng thường rất dễ bị ảnh hưởng bởi các loại tấn công gọi là [[tấn công với văn bản thuần túy biết trước]] (''known-plaintext attacks''), [[tấn công với văn bản thuần túy chọn trước]] (''chosen plaintext attacks''), [[thám mã vi phân]] (''differential cryptanalysis'') và [[thám mã tuyến tính]] (''linear cryptanalysis''). Nếu mỗi hàm số sử dụng trong các vòng toán được thiết kế một cách cẩn thận, thì nó sẽ giảm khả năng chìa khóa của mã bị tấn công một cách thành công rất nhiều.
Khi được sử dụng với mật mã đối xứng để truyền tin chìa khóa mật mã, các [[trình sinh tạo số giả ngẫu nhiên an toàn cho mật mã học|trình sinh tạo chìa khóa giả ngẫu nhiên]] (''pseudorandom key generators'') thường được sử dụng để sinh tạo các chìa khóa dùng trong phiên giao dịch sử dụng mật mã đối xứng. Song, sự thiếu hụt trong tính ngẫu nhiên của các trình sinh tạo ngẫu số<ref>Trình sinh tạo ngẫu số
== Ghi chú ==
|