Bài Thảo Luận : Tìm hiểu mã hoá khối pptx

18 553 0
Bài Thảo Luận : Tìm hiểu mã hoá khối pptx

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ì Bài Thảo Luận : Thực tập an toàn thông tin Bài Thảo Luận : Thực tập an toàn thông tin Chủ đề : Tìm hiểu hoá khối Chủ đề : Tìm hiểu hoá khối Giáo viên hướng dẫn : TH.S CAO NGỌC ÁNH Giáo viên hướng dẫn : TH.S CAO NGỌC ÁNH Thành viên: Thành viên: ► ► Bùi Vĩnh Tiến Bùi Vĩnh Tiến ► ► Nguyễn Duy Trung Nguyễn Duy Trung ► ► Lê Công Đồng Lê Công Đồng I. kh iố  Mã hóa kh i là nh ng thu t toán hóa đ i x ng ho t đ ng trên ố ữ ậ ố ứ ạ ộ nh ng kh i thông tin có đ dài xác đ nh(block) v i nh ng chuy n đ i ữ ố ộ ị ớ ư ể ổ xác đ nh. ị  Phân bi t v i hóa kh i là hóa dòng. hóa dòng làm vi c trên ế ớ ố ệ t ng bít c a d li u và quá trình bi n đ i thay đ i theo quá trình ừ ủ ữ ệ ế ổ ổ hóa. Tuy nhiên, s phân bi t gi a 2 ph ng pháp nhi u khi không rõ ự ệ ữ ươ ề ràng vì hóa kh i khi ho t đ ng theo m t ch đ nào đó thì có tác ố ạ ộ ộ ế ộ d ng nh m t ph ng pháp hóa dòng.ụ ư ộ ươ  Đ xây d ng thu t toán hóa kh i an toàn b ng cách s d ng k t ể ự ậ ố ằ ử ụ ế h p các thao tác hóa t o ra tính h n lo n và tính khu ch tán thông ợ ạ ỗ ạ ế tin:  Tính h n lo n giúp phá v m i quan h gi a b n rõ và b n mã, t o ỗ ạ ỡ ố ệ ữ ả ả ạ ra m i quan h ph c t p và ch t ch gi a khóa và b n mã.ố ệ ứ ạ ặ ẽ ữ ả  S khu ch tán giúp phá v và phân tán các ph n t trong các m ự ế ỡ ầ ử ẫ xu t hi n trong b n rõ đ không th phát hi n ra các m u này ấ ệ ả ể ể ệ ẫ trong b n mã.ả II. Các ch đ s d ng kh iế ộ ử ụ ố 1. Ch đ b ng tra đi n t (Electronic code book -ECB)ế ộ ả ệ ử Ký hi u :ệ E : Encryption (Mã hóa) Pi : Plaintext block I (Kh i b n rõ)ố ả K : Secret key (Khóa b o m t)ả ậ D : Decryption (Gi i mã)ả Ci : Ciphertext block i (Kh i b n mã)ố ả  hóa: Cj= Ek(Pj) P=P1P2…Pn  Giải mã: Pj= Dk(Cj)  Chỉ thích hợp cho việc hóa các thông điệp ngắn. Bảng của thông điệp dài có tính an toàn không cao.  u đi m c a ECB :Ư ể ủ  Đ n gi n ơ ả  Không câ n đô ng bô hóa gi a be n g i và nhân. ̀ ̀ ̃ ̣̂ ư ử ̣  Các bit l i s không đ c đ a vào các kh i k sau . ỗ ẽ ượ ư ố ế  Nh c đi m :ượ ể  Trong ch đ này, các kh i đ c t o m t riêngbi t, đ c l p. Do ế ộ ố ượ ạ ậ ệ ộ ậ đó, nh ng kh i tin gi ng nhau s đ c hóa thành nh ng kh i ữ ố ố ẽ ượ ữ ố gi ng nhau.ố  Traffic analysis (Phân tích đ ng truy n): Ng i tha m có th d a ́ườ ề ườ ể ự vào y u t ca c khô i plaintext giô ng nhau t o các th ng kê v các ́ ́ ́ế ố ạ ố ề b n rõ t ng ng ngay c khi không gi i đ c toàn b b n mã, ả ươ ứ ả ả ượ ộ ả ng i thám có th l i d ng th ng ke này đ khám phá khóa.̂ườ ể ợ ụ ố ể  Substitution attack (T n công thay th ): Mode ECB không b o v ấ ế ả ệ đ c b n nhi u kh i. Đ i th có th s a đ i 1 thông báo dài b ng ượ ả ề ố ố ủ ể ử ổ ằ cách ch c n xóa b t hay thay đ i th t m t vài kh i. N u đ i th ỉ ầ ớ ổ ứ ự ộ ố ế ố ủ có trong tay 1 vài kh i đ c hóa cùng khóa v i thông ba o, đ i ́ố ượ ớ ố th có th chèn nó vào b n mã. ECB không ne n dùng đ hóa các ̂ủ ể ả ể b n rõ dài có nhi u kh i.ả ề ố  Ví dụ N u ECB đ c s d ng trong truy n tin m t trong giao d ch ngân hàng, k đ ch có ế ượ ử ụ ề ậ ị ẻ ị th t n công làm gi thông báo, l nh chuy n tài kho n. Nh c đi m nói trên ể ấ ả ệ ể ả ượ ể khi n cho vi c truy n tin m t theo ch đ này là không có l i, tuy nhiên ch ế ệ ề ậ ế ộ ợ ế đ này th ng đ c dùng trong hóa thông tin l u tr , ví d nh các c s d ộ ườ ượ ư ữ ụ ư ơ ở ữ li u vì nó cho phép t ng đ n v d li u đ c hóa đ c l p và do đó có th c p ệ ừ ơ ị ữ ệ ượ ộ ậ ể ậ nh t thay đ i d dàng t ng ph n không đ ng ch m đ n các ph n khác c a c ậ ổ ễ ừ ầ ộ ạ ế ầ ủ ơ s d li u.ở ữ ệ VD1: hóa và gi i b n rõ : “Hello !!Hello !!Hello !!” Key : “abcdefgh” theo ả ả h DES v i c ch ma hóa ECB.̃ệ ớ ơ ế Ta có B n rõ C (ASCII) : Hello !!Hello !!Hello !!ả B n rõ C (HEX) : 48656C6C6F20212148656C6C6F20212148656C6C6F202121ả Khóa key (ASCII) : abcdefgh Khóa key (HEX) : 6162636465666768 Kh iố Kh i b n rõố ả Kh i hóa DESố Kh i sau khi hóa ố DES Kh i b n mãố ả C1 48656C6C6F202121 48656C6C6F202121 44665395698A26B9 44665395698A26B9 C2 48656C6C6F202121 48656C6C6F202121 44665395698A26B9 44665395698A26B9 C3 48656C6C6F202121 48656C6C6F202121 44665395698A26B9 44665395698A26B9 VD1.1. hóa B1 : Chia bản rõ ra thành các khối bản rõ (Plaintext block) 64bit Bản rõ gồm các khối : C1: 48656C6C6F202121 C2: 48656C6C6F202121 C3: 48656C6C6F202121 B2 : hóa các khối bản rõ theo hệ DES bằng khóa Key : 6162636465666768 B3 : Sau khi hóa được các khối thì bản chính là tổng hợp của các khối bản mã Bản sau khi hóa DES theo chế độ ECB : 44665395698A26B944665395698A26B944665395698A26B9 2. Ch đ móc xích (Cipher Block Chaining -CBC)ế ộ Ký hi u :ệ E : Encryption (Mã hóa) Pi : Plaintext block I (Kh i b n rõ)ố ả K : Secret key (Khóa b o m t)ả ậ D : Decryption (Gi i mã)ả Ci : Ciphertext block i (Kh i b n mã)ố ả IV : Initial Vector (C0) • Trong chế độ này, mỗi khối tin trước khi được hóa thì được XOR với khối sinh ra từ bước trước đó.  Hàm hóa: C0 = IV Cj= Ek(Cj-1 XOR Pj) 1.Hàm giải mã: Pj= Cj-1 XOR Dk(Cj) Chú ý khối đầu tiên: C0 = Ek(IV XOR Pj) P0 = IV XOR Dk(C1)  Ca c v n đê bao m t trong CBĆ ̀ấ ̉ ậ  Ca c khô i plaintext giô ng nhau trong cùng 1 message th ng đ c ́ ́ ́ ̀ươ ượ hóa thành ca c khô i ciphertext kha c nhau. Tuy nhie n ne u 2 message ́ ́ ́ ̂ ̂ giô ng nhau thì se cho ke t qua hóa giô ng nhau ne u cùng gia tri ́ ̃ ̂́ ́ ̂́ ́̉ ̣ IV.  Error Propagation : Các kh i ciphertext có liên quan v i nhau, vì v y có ố ớ ậ nghĩa là ca c l i cũng s truy n theo.– Vi d : kh i ci đ c truy n ́ ́ỗ ẽ ề ụ ố ượ ề v i 1 l i, khi đó khô i ci và ci+1 s gi i không đu ng. Nh ng t t c ́ ́ớ ỗ ẽ ả ư ấ ả ca c kh i kha c c1, ,ci−1, ci+2, , không bi anh h ng.́ ́ố ̣ ̉ ưở [...]... thực hiện hóa DES với khóa key ta được khối bản P2 C 2: 48656C6C6F202121 P 1: 894D6EB32C66803C C2 XOR P1 : C12802DF4346A11D hóa DES C2 XOR P1 với khóa Key ta được bản P 2: C12802DF4346A11D B4 : Lặp lại bước 3 đến khi hóa hết các khối bản rõ XOR Khối bản P2 với C3 sau đó thực hiện hóa DES với khóa key ta đ ược khối bản P3 C 3: 48656C6C6F202121 P 2: C12802DF4346A11D C3 XOR P 2: 894D6EB32C66803C... khi hóa DES : Des1 với khối bản rõ C1 ta được khối bản P1 C 1: 48656C6C6F202121 Des 1: 2FDC6E5FFFB9157F P 1: 67B902339099345E   B4 : Thực hiện hóa DES P1 với khóa Key sau đó XOR với khối bản rõ C2 ta được khối bản P2 hóa DES P 1: 67B902339099345E Key: 6162636465666768 Kết quả Des 2: 5B5C22D51D1A5B49 Thực hiện XOR kết quả Des2 với C2 ta được P2 C 2: 48656C6C6F202121 Des 2: 5B5C22D51D1A5B49 P 2:. .. (ASCII) : abcdefgh Khóa key (HEX) : 6162636465666768 IV (ASCII) : defghabc IV (HEX) : 6465666768616263 VD3.1 hóa B1 : Chia bản rõ ra thành các khối bản rõ (Plaintext block) 64bit Bản rõ gồm các khối : C 1: 48656C6C6F202121 C 2: 48656C6C6F202121 C 3: 48656C6C6F202121 B2 : Thực hiện hóa DES IV với khóa Key hóa DES IV : 6465666768616263 Key : 6162636465666768 Kết quả Des 1: 2FDC6E5FFFB9157F B3 : Thực... 894D6EB32C66803C hóa DES C3 XOR P2 với khóa Key ta được bản P 3: 894D6EB32C66803C B5 : Sau khi hóa được toàn bộ các khối bản rõ ta đ ược b ản là t ập h ợp của các khối bản Bản sau khi hóa DES ở chế độ CBC : 894D6EB32C66803C C12802DF4346A11D894D6EB32C66803C 3.Chế độ phản hồi k-bit (k-bit Cipher Feedback Mode -CFB) Ký hiệu : E : Encryption (Mã hóa) Pi : Plaintext block I (Khối bản rõ) K : Secret... (Khóa bảo mật) D : Decryption (Giải mã) Ci : Ciphertext block i (Khối bản mã) IV : Initial Vector (C0)   hóa Cj= Pj XOR Ek(Cj-1) Giải m : Pj= Cj XOR Dk(Cj-1)  Ví dụ VD 3: hóa và giải bản rõ : “Hello !!Hello !!Hello !!” Key : “abcdefgh” Initialization Vector(IV ): “defghabc” theo hệ DES với cơ chế mã hóa CFB Ta có Bản rõ C (ASCII) : Hello !!Hello !!Hello !! Bản rõ C (HEX) : 48656C6C6F20212148656C6C6F20212148656C6C6F202121... B5 : Lặp lại bước 4 đến khi hóa hết các khối bản rõ Thực hiện hóa DES P2 với khóa Key sau đó XOR với khối bản rõ C3 ta được khối bản P3 hóa DES P 2: 13394EB9723A7A68 Key: 6162636465666768 Kết quả Des 3: E832BC92806BFB2C Thực hiện XOR kết quả Des3 với C3 ta được P3 C 3: 48656C6C6F202121 Des 3: E832BC92806BFB2C P 3: A057D0FEEF4BDA0D B 6: Sau khi hóa được toàn bộ các khối bản rõ ta được bản mã. .. VD 2: hóa và giải bản rõ : “Hello !!Hello !!Hello !!” Key : “abcdefgh” Initialization Vector(IV ): “defghabc” theo hệ DES với cơ chế mã hóa CBC Ta có Bản rõ C (ASCII) : Hello !!Hello !!Hello !! Bản rõ C(HEX) : 48656C6C6F20212148656C6C6F20212148656C6C6F202121 Khóa key (ASCII) : abcdefgh Khóa key (HEX) : 6162636465666768 IV (ASCII) : defghabc IV (HEX) : 6465666768616263 B3 : XOR Khối bản P1... tập hợp của các khối bản Bản sau khi hóa DES ở chế độ CFB : 67B902339099345E13394EB9723A7A68 A057D0FEEF4BDA0D III Ý nghĩa của mật khối khối có một ưu điểm đó là tốc độ mã hoá rất nhanh, nó có thể đáp ứng cho việc dữ liệu, tiếng nói khối là yếu tố nổi bật và quan trọng trong một số các hệ thống mật Cụ thể chúng cung cấp một sự tin cậy Giống như việc xây dựng một khối cơ bản, chúng... thống mật Cụ thể chúng cung cấp một sự tin cậy Giống như việc xây dựng một khối cơ bản, chúng linh hoạt hơn trong việc cho phép xây dựng các số giả ngẫu nhiên, dòng khoá, MAC và các hàm băm khối có thể ứng dụng cho cả các thuật toán mã hoá bí mật và công khai . ì Bài Thảo Luận : Thực tập an toàn thông tin Bài Thảo Luận : Thực tập an toàn thông tin Chủ đề : Tìm hiểu mã hoá khối Chủ đề : Tìm hiểu mã hoá khối Giáo viên hướng dẫn : TH.S CAO NGỌC. 44665395698A26B9 VD1.1. Mã hóa B1 : Chia bản rõ ra thành các khối bản rõ (Plaintext block) 64bit Bản rõ gồm các khối : C 1: 48656C6C6F202121 C 2: 48656C6C6F202121 C 3: 48656C6C6F202121 B2 : Mã hóa các khối bản. bản rõ theo hệ mã DES bằng khóa Key : 6162636465666768 B3 : Sau khi mã hóa được các khối thì bản mã chính là tổng hợp của các khối bản mã Bản mã sau khi mã hóa DES theo chế độ ECB : 44665395698A26B944665395698A26B944665395698A26B9 2.

Ngày đăng: 28/03/2014, 12:20

Từ khóa liên quan

Mục lục

  • PowerPoint Presentation

  • Slide 2

  • Slide 3

  • Slide 4

  • Slide 5

  • Slide 6

  • Slide 7

  • Slide 8

  • Slide 9

  • Slide 10

  • Slide 11

  • Slide 12

  • Slide 13

  • Slide 14

  • Slide 15

  • Slide 16

  • Slide 17

  • Slide 18

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan