Công nghệ mã hóa

50 573 0
Công nghệ mã hóa

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Công nghệ mã hóa

ebooks@free4vn.org Đây là vì “ sự hoá” và “ sự giải mã” bị lẫn lộn với tất cả sự biên dịch truyền thống của “ sự che đi” và “ sự đào lên” của một vài ngôn ngữ. (4) Các chữ ký điện tử; (5) Các nguyên tắc chung để quản lý các phím mật mã; (6) Các phương pháp xây dựng các phím bí mật; và (7) Các phương pháp xây dựng các phím cho hệ thống bí mật phím chung. Mức độ bí mật ở đây được giới hạn đối với những ảnh hưởng liên quan đến thực hành trực tiếp và không mở rộng đối với mô tả toán học trên cơ sở sự ghi hoá. Đối với những mức độ bí mật chi tiết của hệ thống hoá, xem [BRA1, DEN1, MEY1, SEB1], và đối với mức độ bí mật chuyên biệt của sự ghi hoá phím chung, xem [NEC1]. Chương 10 cung cấp những ấn phẩm tiêu chuẩn chi tiết nhất đối với các công nghệ đã miêu tả. 4.1 Hệ thống đối xứng Đặc điểm của hệ thống đối xứng qua thực tế là cùng một phím được sử dụng trong sự biến đổi hoá và giải § (xem hình 4x-1). Để cung cấp sự cẩn mật, một hệ thống đối xứng làm việc như sau. Hai hệ thống, A và B, quyết định chúng muốn liên lạc một cách an toàn. Cả hai hệ thống đều nắm giữ thông tin về giá trị dữ liệu được sử dụng là một phím bằng một vài xử lý (sẽ được thảo luận saus). Phím này sẽ được giữ bí mật đối với những hệ thống khác ngoài hệ thống A và B. Điều đó cho phép hoặc A hoặc B bảo vệ thông tin được gửi tới các nhóm khác bằng sự hoá sử dụng phím đó. Nhóm đó có thể giải thông tin, nhưng ngoài nhóm đó thi không thể giải được. Hệ thống đối xứng đã được sử dụng trong các mạng thương mại từ đầu những năm 1970. Tiêu chuẩn hoá dữ liệu của Chính phủ Mỹ là hệ thống kiểu này đã được xuất bản với đầy đủ sự xác nhận như là tiêu chuẩn chung. Khoá Văn bản rõ Văn bản Văn bản rõ hoá AMã hoá A Hình 4-1: Hệ thống đối xứng. Tiêu chuẩn hoá dữ liệu ( DES) Vào năm 1973 và1974, Cục tiêu chuẩn quốc gia Mỹ (NBS) – từ khi đổi tên là Viện nghiên cứu tiêu chuẩn và công nghệ quốc gia (NIST) - đã đưa ra mối liên quan các thuật toán hoá cho các chi nhánh liên bang để sử dụng bảo vệ thông tin nhạy. Từ những đơn đã đệ trình, thuật toán được chọn là một đơn đệ trình bởi IBM. Nó chịu theo thời kỳ xem lại chung bắt đầu vào năm 1975, sau đó được chấp nhận như là Tiêu chuẩn Xử lý Thông tin Liên bang FIPS PUB 46 năm 1977, với tên là Tiêu chuẩn hoá Dữ liệu (DES). Vào năm 1981, một sự xác nhận như vậy cũng được chấp thuận bởi tổ chức tiêu chuẩn thương mại Mỹ, ANSI, như là Tiêu chuẩn Quốc gia Mỹ ANSI X3. Thuật toán hoá Dữ liệu Tiêu chuẩn Quốc gia Mỹ 92 (đưa ra sự viết tắt khác là DEA). Thuật toán này đã nhanh chóng được triển khai cho mục đích tin cậy trong chính phủ, và cho các mục đích vẹn toàn trong nền công nghiệp tài chính, và đã từng được chấp thuận rộng rãi trong các lĩnh vực ứng dụng khác. DES cũng đã trở thành một tiêu chuẩn quốc tế. Năm 1986, nó được chứng minh là đạt tiêu chuẩn ISO 8227 (Quá trình xử lý thông tin – Sự hoá dữ liệu – Sự xác nhận các thuật toàn DEA1Q). Tuy nhiên, sự can thiệp giây phút cuối bởi những người đại diện nội bộ tại Hội đồng ISO đã đưa ra giải pháp rằng ISO không nên đặt tiêu chuẩn hoá. Tiêu chuẩn quốc tế DES sẽ không bao giờ được phát hành. Để biết mô tả đầy đủ về lịch sử của DES, xem [SMI1]. Thuật toán DES dùng phím 56-bit và hoạt động trên khối 64-bit của dữ liệu. Quá trình xử lý sự hoá áp dụng vào sự sắp xếp ban đầu của các bit văn bản gốc, đưa ra kết quả thông qua pham vi 16 của sự tính toán phím phụ thuộc, sau đó áp dụng sự sắp xếp cuối cùng để đưa ra văn bản hoá. Sự tính toán phím phụ thuộc liên quan đến quá trình chia dữ liệu 64 bit thành hai nửa 32 bit. Một nửa được sử dụng để nhập một hàm phức tạp, và kết quả là Ored riêng cho nửa còn lại. Hàm phức tạp đó bao gồm những thứ hạng đã xếp loại thông qua tám bảng không tuyến tính đã ghi rõ sự thay thế được biết là hộp S (hộp thay thếh). Sau một chu kỳ hoặc một vòng, hai nửa dữ liệu đó được hoán đổi và hoạt động đó sẽ thực hiện lại . Ngõ xuất của quá trình xử lý đó sẽ không hiển thị sự tương quan với ngõ nhập. Tất cả các bit của ngõ xuất phụ thuộc vào tất cả các bit của ngõ nhập và các bit của phím. Sự an toàn của DES phụ thuộc chính vào hộp S - cái chỉ có duy nhất các bộ phận không tuyến tính. Quá trình giải cũng giống như quá trình hoá, ngoại trừ những phần phím đã chọn để xử dụng trong phạm vi 16 để đảo ngược thứ tự. Kích cỡ khoá của DES có thể bị tăng lên bởi quá trình sử dụng một sự tiếp cận đa hoá [TUC1]. Ba DES liên quan đến một sự hoá đầu tiên của một khối 64 bit sử dụng phím a, theo sau bởi sự giải kết quả sử dụng phím b, theo sau bởi một sự hoá kết quả sử dụng phím c. Giá trị giống nhau có thể được sử dụng cho phím a và c, với việc giảm độ dài của [MER1, VAN1].Vì vậy, sự tiếp cận ba DES có cả biến hai khoá và ba khoá. Bộ xử lý hình ảnh tài chính PUB 46 gốc đã yêu cầu DES được thực thi trong phần cứng, mặc dù hạn chế này dễ dàng được xác nhận một lần nữa các thuật toán bởi NIST năm 1993. ANSI X3.92 đã giảm hạn chế tối thiểu, luôn nhận ra rằng sự thực thi phần mềm có thể được chấp nhận trong một vài môi trường. Một số hướng dẫn cho các nhà thực thi DES được cung cấp trong bộ xử lý hình ảnh tài chính PUB 74. Hai ấn phẩm đặc biệt của NIST cũng đáng được ghi nhận – [ NIST1] mô tả những thủ tục phê chuẩn các thiết bị DES và [ NIST2] mô tả sự một kiểm chứng sự bảo trì DES có khẳ năng phù hợp để sử dụng, ví dụ một thiết bị tự kiểm chứng chạy tại lúc khởi động hệ thống . Các kiểu thao tác Khi những quá trình hoá cần thiết để áp dụng cả cho thông báo hoặc luồng dữ liệu kích cỡ tuỳ ý, những khái niệm của hoá khối và hoá dòng rất quan trọng. Một khối ngắt dữ liệu để bảo vệ thành các khối có cùng cỡ như là cỡ khối hệ thống (64 bit trong trường hợp DES6). Một dòng ngắt dữ liệu thành các ký tự tuần tự. Kèm theo tiêu chuẩn của DES là bốn kiểu thao tác của các thuật toán cơ bản. Bốn kiểu hoạt động đó là: . Chế độ sách điện tử (ECB): Kiểu sách xử lý sự hoá khối 64 bit đơn. Khi một mẫu dữ liệu lớn hơn 64 bit sẽ được bảo vệ, nó sẽ được trộn thành một khối, và mỗi khối được hoá và giải độc lập với các khối khác. Kiểu ECB có giơí hạn cho phím đã chọn là những văn bản rõ giống nhau thì sẽ đưa ra văn bản giống nhau. Nó rất dễ bị tấn công từ những kiểu khác và không phù hợp để sử dụng trong những ứng dụng thừa nhận sự lặp lại hoặc sử dụng chung sự tuần tự là một đe doạ. Ba kiểu còn lại không có giới hạn này. . Chế độ chuỗi khối (CBC): Một khối xử lý mỗi một khối văn bản rõ trong chuỗi dữ liệu loại trừ toán tử OR với khối văn bản có trước trước khi hoá. Với khối đầu tiên, văn bản của khối là Ored riêng với một số lượng nhập độc lập 64 bit như là vector khởi đầu ( IV). Trong trường hợp bit lỗi trong chuỗi văn bản mã, kiểu CBC sẽ tự đồng bộ sau hai khối (ví dụ khối bị lỗi và khối sau đó sẽ không được giải chính xác, nhưng khối tiếp theo sẽ được giải mã). Một tin nhắn đang được hoá cần được nhét vào thành những khối 64 bit. . Chế độ hồi tiếp hoá (CFB) : Một chuỗi mật xử lý trong đó chuỗi văn bản rõ được chia thành các ký tự bit k, 1≤ k ≤ 64. Mỗi ký tự trong văn bản được chứa đựng bơỉ ký tự văn bản rõ XOR với một ký tự khoá xuất phát từ quá trình hoá 64 bit của văn bản hoá trước (ví dụ, với 8 ký tự văn bản trước, khi sử dụng 8 bit ký tự). ở giai đoạn đâù của quá trình, 64 bit vector khởi đầu (IV) thay thế văn bản mã. Chế độ CFB cũng tự đồng bộ trong trường hợp bit lỗi. Ví dụ, Với 8 bit ký tự, ký tự văn bản bị mất hoặc bị ngắt trong quá trình truyền dịch sẽ báo kết quả lỗi truyền theo 8 ký tự đó, nhưng sự giải sẽ tự tái đồng bộ lại sau 8 ký tự văn bản chính xác. . Chế độ phản hồi xuất (OFB) : Một dòng văn bản xử lý thuật toán DES được sử dụng để sinh ra một dòng khoá ngẫu nhiên loại trừ toán tử OR với dòng văn bản rõ. Giống như CFB, nó thao tác dựa trên k -bit ký tự. Nó cũng yêu cầu một IV để bắt đầu. Tuy nhiên, khác với CFB và CBC, nó không tạo thành chuỗi văn bản mã. Nguyên nhân duy nhất một bit lỗi trong văn bản là một bit của văn bản rõ đã giải bị lỗi. Chế độ này, khác với CBC và CFB, là không phù hợp cho việc cung cấp một dịch vụ vẹn toàn dữ liệu. Nó không tự động bộ, nếu sự đồng bộ mật bị mất, sau đó một IV mới sẽ phải được thiết lập giữa các cái cuối. IV dùng ở điểm đầu của chuỗi và chế độ phản hồi sẽ có số ngẫu nhiên. Trong khi nó không thiết yếu để IV được giữ bí mật, kiến thức chung của một IV có thể thuận lợi cho việc tấn công giải vào đầu các tin nhắn . Vì vậy, IV thường được liên lạc trong dạng đã hoá. Trong trường hợp, một hệ thống nên đảm bảo rằng IV khác biệt giữa mỗi chế độ đưa ra với mỗi khoá đưa ra. Độ dài của DES Độ dài của DES đã là một vấn đề đang được tranh luận, từ khi cuộc triệu tập đầu tiên để bình luận tiêu chuẩn đã đề nghị vào năm 1975. Cuộc tranh luận cơ bản có hai vấn đề chính: . Kích cỡ khoá được đặt tại một giá trị nhỏ không cần thiết ( 56 bit); và . Sự phân loại bởi sở an toàn quốc gia (NSA) về thiết kế của những hộp S (theo sự an toàn của các thuật toán phụ thuộc chínht). Điều này dẫn đến tiếp tục tranh luận tính thuyết phục của DES ở hầu hết mọi phương diện tấn công, ví dụ, một sự tấn công dựa trên cơ bản thử đơn thuần tất cả các khoá (từ 7x 1016 của chúng) cho đến khi tìm ra cái thích hợp. Đó cũng từng là sự nghiên cứu DES có thể gắn liền vào “ cửa bẫy” được biết duy nhất bởi NSA, và đó cũng là cự lo lắng về độ dài tương đối của những khoá khác nhau. Một vài khoá được định dạng theo tiêu chuẩnkhi đang yếu hoặc bán yếu3; tuy nhiên, độ dài của số khoá còn lại khác nhau không được giải thích rõ ràng. Toàn bộ cuộc tranh luận gắt gao về vấn đề này từ trước năm 1975 đến năm 1990 được tổng kết bởi Dorothy Denning [DEN2]. Kết luận của bà là: DES đã ở trong trường hoạt động sử dụng hơn thập kỷ qua. Không một trường hợp tấn công nào thành công cả, hay ngoài ra bắt ép thô bạo đã từng được công bố. Đây chính là sự công nhận thực tế đáng nể. Mặc dù DES có nhiều điểm yếu để tấn công bởi cuộc nghiên cứu trên mọi phương diện, tài liệu chung đề nghị rằng những cuộc tấn công như vậy có thể tránh được một cách thành công bởi ba lần hoá, đặc biệt nếu ba khoá độc lập được sử dụng. Vì vậy, DES với ba làn hoá có thể cung cấp sự bảo vệ chính xác cho những ứng dụng đã đề cấp trong nhiều năm tới. Sẽ không còn nghi ngờ gì nữa về sự tồn tại hữu ích của DES đơn đang kết thúc. DES có thể bị ngắt bởi cuộc tấn công toàn diện bởi bất kỳ ai đã chuẩn bị dành đủ tiền cho thiết bị đã yêu cầu. Ví dụ, Eberle [EBE1] đánh giá rằng DES có thể bị ngắt với trung bình 8 ngày sử dụng thiết bị giá khoảng 1 triệu đôlaMỹ, đã xây dựng từ 1992 – công nghệ machj điện tử siêu nhỏ DES. (Điều này so sánh với sự đánh giá của [GARR1] rằng DES có thể bị ngắt trong một tuần với 500,000$ sử dụng thiết bị có sẵn năm 2000.) Trên thực tế, nếu ai là khách hàng - thiết kế đặc biệt mạch điện tử siêu nhỏ để ngắt DES, những đánh giá ở trên rất có thể bị giảm 1- đến 2 mức quan trọng, ví dụ., với thiết bị giá 1 triệu đôlaMỹ, DES có thể bị ngắt trong vài giờ. Nếu một cuộc điều tra như vậy tạo khẳ năng cho ai đó làm tổn thương các sự truyền dịch tài chính giá trị cao phức tạp, điều đó rõ rằng là những cuộc tấn công như vậy sẽ không được nạp nhiều nữa. Đối diện tứng cái riêng, ấn phẩm chi tiết của sự tiếp cận các giải gần đây được gọi là sự giải các mật khác nhau [BIH1, BIH2] đã phát triển các câu hỏi mới về độ dài của DES và các thuật toán đối xứng khác. Sự giải các mật khác nhau có thể đưa ra một cuộc tấn công vào DES sự tính toán chuyên sâu không đáng kể so với một cuộc nghiên cứu khoá toàn diện. Tuy nhiên, cuộc tấn công này yêu cầu các cặp văn bản rõ - văn bản đã chọn 2 47 có khẳ năng cho người giải các mật mã, do vậy không biểu diễn một đe doạ thiết thực tới cách sử dụng của DES đối với mục đích thương mại 4 .Tuy nhiên, sự phát triển này làm nổi bật sự cần thiết để tiếp tục theo dõi quá trình tấn công các thuật toán mật mã. Sự thực thi mạch điện tử siêu nhỏ bằng các mảnh silic nhỏ không đắt của DES có sẵn dễ dàng. Tỉ lệ dữ liệu tăng tới 1 GB / 1giây [EBE1]. _____________________ 3 Xem [MEY1] cho một cuộc thảo luận chi tiết. 4 DES đã chứng minh hoàn toàn chịu đựng được giải các mật khác nhau, bởi vì nhà thiết kế của nó đã biết các khẳ năng bị tấn công. Các thuật toán khác đã chứng minh yếu hơn nhiều bề ngoài của sự giải các mật mã. DES được xem lại đối với sự phù hợp cho chính phủ liên bang Mỹ sử dụng 5 năm một lần. Hệ thống đã được xác nhận lại lần nữa vào năm 1983,1988, và 1993. Sự xác nhận lại năm 1993 đã được kèm theo bởi một chỉ dẫn rằng các thuật toán thay đổi cho chính phủ sử dụng đang bị cân nhắc một cách chủ động. Sự thay thế DES Chính phủ Mỹ Vào tháng 4 năm 1993, chính phủ Mỹ đã thông báo rằng một đề nghị mới yêu cầu cung cấp thông tin tin cẩn thông qua sự hoá truyền thông, trong khi khẳ năng duy trì đồng bộ của các chi nhánh tuân thủ theo luật pháp để nghe trộm trên những liên lạc như vậy khi được xác nhận hợp pháp để làm như vậy. Thông báo này bao gốm việc giảm những thông tin đã giới hạn về một hệ thống đối xứng gọi là SKIPJACK. Thuật toán mới này là khối 64 bit giống như DES. Một sự khác biệt đáng kể của DES là nó dùng một khoá 80 bit (so sánh với 56 bits), cộng thêm nhiều thứ bậc quan trọng đối với độ dài mật mã. Nó liên quan đến 32 vòng tính toán (so sánh với 16 vòng của DESs). Nó có thể được sử dụng trong sự liên kết với các chế độ thao tác giống nhau như là DES. Khác với DES, sự xác nhận đay đủ về thuật toán mới được phân loại, do vậy không công khai có sẵn . Theo đúng tiến trình này, thuật toán được dành riêng để thay thế sự bảo vệ thông tin nhạy không phân loại của chính phủ của DES. Tháng 4 năm 1993 thông báo cũng miêu tả một sự thực thi của thuật toán SKIPJACK trên mạch điện tử được thiết kế để trợ giúp công nghệ giao kèo khoá. Mạch điện tử này được thiết kế bởi NSA, cung cấp luật pháp cho sự cần thiết tuân thủ theo luật pháp bởi quá trình hoá phát sinh, theo cả văn bản hoá, một trường tuân thủ theo luật pháp. Trường này được gửi với văn bản để giải mạch điện tử. Chủ đề này giảm hai biểu tượng thông tin khoá 80-bit độc lập từ hai tác nhân giao kèo độc lập, thao tác theo sự kiểm soát nghiêm ngặt, Trường tuân thủ theo Luật pháp có khẳ năng phát hiện khoá hoá cho một cơ quan có quyền ngăn chặn những liên l¹c ®ã. 4.2 Hệ thống khoá –chung Công nghệ mật khoá- chung được giới thiệu vào năm 1976 bởi Whitfield Diffie và Martin Hellman của trường đại học Stanford [DIF1]. Từ đó, công nghệ này đã được kế theo một đường dẫn phát triển rất đáng chú ý [DIF2] và bây giờ có thể được cân nhắc kỹ càng. Ngược lại các hệ thống đối xứng, hệ thống khoá- chung sử dụng các cặp khoá bổ sung để phân chia các chức năng của sự hoá và sự giải mã. Một khoá, khoá riêng, được giữ bí mật giống như là một khoá trong hệ thống đối xứng. Khoá khác, khoá chung, không cần thiết giữ bí mật. aEncryptbDecryptB's public key B's private keyPlain text Ciphertext Plain text(a) Encryption ModePlain textA's private keyPlain textaEncrypt(b) Authentication ModeA's public keyCiphertextDecryptbFigure 4-2: A Public-key Cryptosystem Hình 4-2 Hệ thống khoá chung Chú ý: B’s public key: khoá chung của B (a): Encryption mode: chế độ hoá. B’s private key: khoá riêng của B (b): Authentication Mode: Chế độ xác nhận Phaintext: Văn bản rõ A’s private key: khóa riêng của A Ciphertext: Văn bản A’s public key: khoá chung của A Hệ thống phải có đặc tính là những kiến thức của khoá chung đã đưa ra, nó sẽ không thể thực hiện được để xác định khoá riêng. Sự tiếp cận hai khoá có thể đơn giản hoá sự quản lý khoá bằng số lượng khoá tối thiểu cần thiết để quản lý và lưu trữ trong mạng, và tạo khẳ năng các khoá được xây dựng thông qua các hệ thống không được bảo vệ như là các dịch vụ thư mục chung. Có hai chế độ sử dụng hệ thống khoá – chung, phụ thuộc vào khoá chung nào đ ược sử dụng như là một khoá hoá hoặc khoá giải ( xem hình 4-2). Mục đích để tồn tại những thư mục chung là chứa đựng những khoá chung cho sự thiết lập các n óm liên lạc. Sử dung những khoá này như là những khoá hoá, bất kỳ nhóm nào đều có thể gửi tin nhắn tin cậy tới bất kỳ nhóm nào khác. Chỉ duy nhất người nắm giữ các khoá riêng tương quan có thể đọc tin nhắn đó. Đây là chế độ hoá. Bằng cách sử dụng khoá đã phát hành như là khoá giải mã, mật khoá chung có thể được sử dụng cho sự xác nhận nguồn gốc dữ liệu và cho quá trình đảm bảo tính vẹn toàn của một tin nhắn. Trong trường hợp ai đó có thể nắm giữ được khoá giải thư mục và có thể từ đó đọc thông tin. Người đọc cũng biết rằng chỉ duy nhất người nắm giữ khoá riêng tương quan có thể tạo tin nhắn đó. Đây là chế độ sự xác nhận. Hệ thống khoá chung có thể thao tác ở cả các chế độ này được gọi là hệ thống khoá chung đảo ngược. Một vài hệ thống khoá chung có thể thao tác ở chế độ xác nhận nhưng không ở chế độ hoá. Chúng được biết như là các hệ thống khoá – chung không đảo ngược. Các hệ thống khoá – chung đưa ra một sự thách thức lớn hơn nhiều đối với người thiết kế thuật toán hơn là các hệ thống đối xứng, bởi vì khoá chung đại diện thông tin truyền thống có thể được sử dụng để tấn công các thuật toán. Các hệ thống khoá -chung hiện tại sử dụng dựa vào độ dài của chúng trên những xác nhận cơ bản cụ thể, là vấn đề toán học rất khó giải quyết. Thuật toán RSA RSA là một hệ thống khoá – chung đảo ngược, được đặt tên sau khi người phát hiện ra nó là Rivest, Shamir, và Adleman, từ MIT. Mô hình của hệ thống được xuất bản lần đầu tiên vào năm1978 [RIV1]. Thực tế nó đưa ra cách sử dụng là trong khi tìm kiếm các số lớn đầu tiên tương đối dễ, thì sản xuất ra sản phẩm của hai trong số các số đó được đ ã từng không thể làm đ ược. Một cặp khoá RSA được tạo như sau. Một số nguyên e được chọn, là một số mũ chung. Hai số lớn chính, p và q, sau đó được lựa chọn một cách ngẫu nhiên, phù hợp với điều kiện là ( p-1) và e không có các số chia chung, và (q-1) và e không có các số chia chung5. Các môđun chung có giá trịn n= pq. Giá trị của n và e cùng nhóm khoá chung. Một số m ũ riêng, d, sau đó [...]... ghi hố. Đối với những mức độ bí mật chi tiết của hệ thống hoá, xem [BRA1, DEN1, MEY1, SEB1], và đối với mức độ bí mật chuyên biệt của sự ghi hố phím chung, xem [NEC1]. Chương 10 cung cấp những ấn ph ẩm tiêu chuẩn chi tiết nhất đối với các công nghệ đã miêu tả. 4.1 Hệ thống đối xứng Đặc điểm của hệ thống đối xứng qua thực tế là cùng một phím được sử dụng trong sự biến đổi hố... sự hố nó mà sử dụng phím đó. Nhóm đó có thể giải thơng tin, nhưng ngồi nhóm đó thi không thể giải được. Hệ thống đối x ứng đã được sử dụng trong các mạng thương mại từ đầu những năm 1970. Tiêu chuẩn hoá dữ liệu của Chính phủ Mỹ là hệ thống kiểu này đã được xuất bản với đầy đủ sự xác nhận như là tiêu chuẩn chung. Khoá Văn bản rõ Văn bản Văn bản rõ Mã hố A Mã. .. hoạt động đó là: . Chế độ sách điện tử (ECB): Kiểu sách xử lý sự hoá khối 64 bit đơn. Khi một mẫu dữ liệu lớn hơn 64 bit sẽ được bảo vệ, nó sẽ được trộn thành một khối, và mỗi khối được hoá và giải độc lập với các khối khác. Kiểu ECB có giơí hạn cho phím đã chọn là những văn bản rõ giống nhau thì sẽ đưa ra văn b ản giống nhau. Nó rất dễ bị tấn công từ những kiểu khác và không... bản mã có trước trước khi hố. Với khối đầu tiên, văn bản của khối là Ored riêng với một số lượng nhập độc lập 64 bit như là vector khởi đầu ( IV). Trong trường hợp bit lỗi trong chuỗi văn bả n mã, kiểu CBC sẽ tự đồng bộ sau hai khối (ví dụ khối bị lỗi và khối sau đó sẽ khơng được giải chính xác, nhưng khối tiếp theo sẽ được giải mã) . Một tin nhắn đang được hoá cần được nhét vào thành... được nhét vào thành những khối 64 bit. . Chế độ hồi tiếp hoá (CFB) : Một chuỗi mật xử lý trong đó chuỗi văn bản rõ được chia thành các ký tự bit k, 1≤ k ≤ 64. Mỗi ký tự trong văn bản được chứa đựng bơỉ ký tự văn bản rõ XOR với một ký tự khoá xuất phát từ q trình hố 64 bit của văn bản hố trước (ví dụ, với 8 ký tự văn bản trước, khi sử dụ ng 8 bit ký tự). ở giai đoạn đâù của... Quá trình giải cũng giống như quá trình hố, ngoại trừ những phần phím đã chọn để xử dụng trong phạm vi 16 để đảo ngược thứ tự. Kích cỡ khố của DES có thể bị tăng lên bởi quá trình sử dụng một sự tiếp cận đa hoá [TUC1]. Ba DES liên quan đến một sự hoá đầu tiên của một khối 64 bit sử dụng phím a, theo sau bởi sự giải kết quả sử dụng phím b, theo sau bởi một sự hố kết quả sử... khởi động hệ thống . Các kiểu thao tác Khi những q trình hố cần thiết để áp dụng cả cho thông báo hoặc luồng dữ liệu kích cỡ tuỳ ý, những khái niệm của hố khối và hố dịng r ất quan trọng. Một khối ngắt dữ liệu để bảo vệ thành các khối có cùng cỡ như là cỡ khối hệ thống (64 bit trong trường hợp DES6). Một dòng ngắt dữ liệu thành các ký tự tuần tự. Kèm theo tiêu chuẩn của... nhắn, và Tiêu chuẩn Chữ ký Điện tử Mỹ (DSS). Cả hai công nghệ này đều rất quan trọng, bởi vì đang được biểu hiện trong các tiêu chuẩn nhận dạng. Chữ ký điện tử với sự phục hồi tin nhắn Tiêu chuẩn Quốc tế ISO/IEC 9796 định nghĩa một công nghệ chữ ký đi ện tử mà có thể hoặc khơng có thể sử dụng phụ lục dựa trên sự tiếp cận chữ ký điện tử. Công nghệ này được thiết kế để đánh dấu tin nhắn có độ... bit vector khởi đầu (IV) thay thế văn bản mã. Chế độ CFB cũng tự đồng bộ trong trường hợp bit lỗi. Ví dụ, Với 8 bit ký tự, ký tự văn bản bị mất hoặc bị ngắt trong quá trình truyền dịch sẽ báo kết quả lỗi truyền theo 8 ký tự đó, nhưng sự giải sẽ tự tái đồng bộ lại sau 8 ký t ự văn bản chính xác. . Chế độ phản hồi xuất (OFB) : Một dòng văn bản xử lý thuật tốn DES được sử dụng để sinh... tích thừa số nhanh trong nhiều năm qua vẫn chưa thành công. Sự chứng thực chính cho độ dài của RSA là nó đã giữ vững rất nhiều năm để các chuyên gia tiếp tục thử phá v ỡ nó. Một thiếu sót chính của RSA, q trình xử lý sự hố và sự giải cao hơn nhiều với hệ thống đối xứng giống như DES .Vì vậy, RSA hiếm khi được sử dụng cho sự hoá dữ liệu lớn. Tuy nhiên, RSA có một vài ứng dụng quan . các công nghệ đã miêu tả. 4.1 Hệ thống mã đối xứng Đặc điểm của hệ thống mã đối xứng qua thực tế là cùng một phím được sử dụng trong sự biến đổi mã hoá. Văn bản mã Văn bản rõ Mã hoá AMã hoá A Hình 4-1: Hệ thống mã đối xứng. Tiêu chuẩn mã hoá dữ liệu ( DES)

Ngày đăng: 14/09/2012, 10:52

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan