Khác biệt giữa bản sửa đổi của “Thuật toán khóa đối xứng”

Nội dung được xóa Nội dung được thêm vào
Dòng 51:
Trong quá khứ, các mã đối xứng thường rất dễ bị ảnh hưởng bởi các loại tấn công gọi là [[tấn công với văn bản thuần túy biết trước]] (''known-plaintext attacks''), [[tấn công với văn bản thuần túy chọn trước]] (''chosen plaintext attacks''), [[thám mã vi phân]] (''differential cryptanalysis'') và [[thám mã tuyến tính]] (''linear cryptanalysis''). Nếu mỗi hàm số sử dụng trong các vòng toán được thiết kế một cách cẩn thận, thì nó sẽ giảm khả năng chìa khóa của mã bị tấn công một cách thành công rất nhiều.
 
Khi được sử dụng với mật mã đối xứng để truyền tin chìa khóa mật mã, các [[trình sinh tạo số giả ngẫu nhiên an toàn cho mật mã học|trình sinh tạo chìa khóa giả ngẫu nhiên]] (''pseudorandom key generators'') thường được sử dụng để sinh tạo các chìa khóa dùng trong phiên giao dịch sử dụng mật mã đối xứng. Song, sự thiếu hụt trong tính ngẫu nhiên của các trình sinh tạo ngẫu số<ref>Trình sinh tạo ngẫu số nhân tạo giả(''[[tiếng Anh]]: pseudorandom generators'') là những thuật toán nhằm bắt chước những quá trình sinh tạo ngẫu số tự nhiên - một quá trình sinh tạo các ngẫu số không lặp lại và không theo một quy luật biết trước nào hết - không tạo nên các ngẫu số tự nhiên và người ta có thể đoán được số tiếp theo là gì nếu biết được công thức của thuật toán.</ref> hay trong các vectơ khởi tạo (''initialization vectors'') của chúng thường gây ra những thảm họa và thường dẫn đến các vụ mật mã bị bẻ gãy trong quá khứ. Việc thực hiện và triển khai thận trọng, với khởi tạo (''initialization'') dựa trên những nguồn entrôpi có chất lượng cao là một yếu tố cần thiết để thuyên giảm sự mất mát trong an ninh.
 
== Ghi chú ==