Bài giảng an toàn và bảo mật thông tin chương 3 hệ mật mã đối xứng

68 1.8K 4
Bài giảng an toàn và bảo mật thông tin   chương 3 hệ mật mã đối xứng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Chương H ệ m ật mã đ ối x ứng 3.1 Đ ịnh nghĩa h ệ mã  Một hệ mật mã (P,C,K,E,D) thoả mãn điều kiện sau: P tập hợp hữu hạn rõ (PlainText), gọi không gian rõ C tập hữu hạn mã (Crypto), gọi không gian mã K tập hữu hạn khoá hay gọi không gian khoá E: ánh xạ KxP vào C, gọi phép lập mật mã D: ánh xạ KxC vào P, gọi phép giải mã Phân lo ại h ệ m ật mã Dựa vào cách truyền khóa phân thành:  Hệ mã đối xứng: dùng chung khóa cho trình mã hóa giải mã  Hệ mã bất đối xứng: khóa mã hóa giải mã khác  Ngoài có: hệ mã cổ điển, hệ mã đại, mã dòng, mã khối Tiêu chu ẩn đánh giá h ệ mã Để đánh giá hệ mật mã người ta thường đánh giá thông qua sách sau:  Độ an toàn: an toàn tính toán Chỉ dựa vào khóa, công khai thuật toán Bản mã C điểm ý, gây nghi ngờ e(K)=C, d(M)=P dk khả tìm M từ C  Tốc độ mã giải mã  Phân phối khóa Mô hình mã hóa đ ối x ứng Đ ặc ểm h ệ mã đ ối x ứng  Khóa phải giữ bí mật người gởi người nhận, hay nói cách khác phải có kênh chuyển khóa an toàn  Tính an toàn hệ mã đối xứng: gọi an toàn phá mã (lý tưởng) thời gian phá mã bất khả thi 3.2 Mã Ceasar   Hàm lập mã mã Ceasar định nghĩa sau: Hàm giải mã mã Ceasar định nghĩa sau: Mã Ceasar Mã Ceasar(tt)  Bảng tương ứng chữ số dư theo modulo 26 A B C D E F G H I J K L M 10 11 12 N O P Q R S T U V W X Y Z 13 14 15 16 17 18 19 20 21 22 23 24 25 Ví dụ  Cho rỏ(plaintext): wewillmeetatmidnight  Dãy số tương ứng là: 22 22 11 11 12 4 19 19 12 13 19  Nếu mã hóa với k=11 mã là: 15 19 22 22 23 15 15 11 23 19 14 24 19 17 18 Bản mã cuối có dạng: HPHTWWXPPELEXTOYTRSE Các vòng Tiny DES C ấu trúc vòng c Tiny DES Thu ật toán sinh khóa  Khóa K bít ban đầu chia thành nửa trái phải KL0 KR0, nửa có kích thước bít Tại vòng thứ KL0 KR0 dịch vòng trái bít để có KL1 KR1  Tại vòng thứ hai KL1 KR1 dịch vòng trái bít để có KL2 KR2 Tại vòng vòng thứ KL2 KR2 dịch vòng trái bít để có KL3 KR3  Cuối khóa Ki vòng tạo cách hoán vị nén (compress) bít KLi KRi (k0k1k2k3k4k5k6k7) thành kết gồm bít : k5k1k3k2k7k0 Đ ộ an toàn c DES Tấn công vét cạn khóa: khóa DES có độ dài 56bit, nên để công vét cạn khóa cần kiểm tra 256 khóa khác Phá mã DES theo PP vi sai: đòi hỏi 247 cặp rõ, mã lựa chọn bất khả thi Phá mã theo PP thử tuyến tính: cần biết trước 243 cặp rõ-bản mã không khả thi Triple DES    Sử dụng DES nhiều lần với khóa khác C=E(D(E(P, K1), K2) K1) Khi K1 = K2 =K Triple suy diễn thành DES Advanced Encryption Standard (AES)  Là thuật toán mã hóa Rijndael  Kích thước khối mã 128, 192 256 bit  Cho phép lựa chọn kích thước khóa độc lập với kích thước khối: 128, 192 hay 256 bit  Số vòng thay đổi từ 10 đến 14 vòng tùy thuộc vào kích thước khóa Tính ch ứng th ực c mã hóa đ ối x ứng (authentication)  Mã hóa đối xứng thực tính bảo mật  Đối với tính chứng thực sao? Mã hóa đối xứng chống lại công sửa đổi thông điệp, mạo danh hay phát lại thông điệp hay không?  ??? Có, giải thích Tính không t ch ối (non-repudiation) c mã hóa đ ối x ứng  Mã hóa đối xứng đảm bảo tính bảo mật không đảm bảo tính không từ chối  Nguyên nhân: khóa bí mật K  Nếu K bị tiết lộ qui trách nhiệm cho Trao đ ổi khóa bí m ật b ằng TTPP khóa  Giả sử có N người dùng, trao đổi liệu mã hóa đối xứng  cần N(N-1)/2 khóa bí mật Key Distribution Center – KDC  Mỗi người dùng cần khóa bí mật với KDC, khóa để trao đổi liệu với người dùng KDC cung cấp  Trao đổi khóa bí mật dùng KDC Key Distribution Center – KDC Q&A [...]... thám mã dựa vào tần suất xuất hiện của các chữ cái có thể đoán được bản rõ từ bản mã  không được coi là an toàn Mã affine(nhân và c ộng)  Không gian khóa là các cặp số (a, b)∈Z262 với gcd(a,b)=1  Không gian khóa sẽ có: ∅(26)*26=12*26 =31 2  Hàm lập mã:  Hàm giải mã: Ví dụ  Bản rỏ: hengapnhauchieuthubay  Dãy số tương ứng: Mã hóa với khóa k=(5,6) ta được bản mã: patkgdtpgchgyqpuacxpclgw 3. 4 Mã. .. Thám mã cùng khá dễ dàng  Số khóa cần thử là 25  Giải thuật mã hóa và giải mã đã biết  Ngôn ngữ plaintext đã biết và dễ đoán  không an toàn 3. 3 Mã thay th ế đơn b ảng (Monoalphabetic Substitution Cipher) Ví dụ  Với phép hoán vị π cho bảng sau:  Với hệ mật mã thay thế khóa π:  Bản rỏ: hengapnhauvaochieuthubay  Bản mã: ghsoxlsgxuexfygzhumgunxd Nh ận xét  Số hoán vị khóa: 26!  Thám mã bằng... sinh số ngẫn nhiên phải cân bằng điểm này Mã A5/1  Dùng trong mạng điện thoại GMS đảm bảo bảo mật trong quá trình liên lạc giữa ĐT và trạm thu phát vô tuyến  Đơn vị mã hóa: 1bit  Bộ sinh số: 0 hoặc 1 để sử dụng trong phép xor Tiny A5/1  Bộ sinh số gồm 3 thanh X(6 bit), Y(8 bit), Z(9 bit), khóa có chiều dài 23 bit được phân bố vào thanh ghi: KXYZ  Các thanh ghi được biến đỗi qua qui tắc sau: ... đầu có kích thước bằng đơn vị mã hóa: StreamCipher(K) S= s0s1s2… sn-1 (si : k bit)  Mỗi số ngẫn ngiên xor với đơi vị mã hóa của bản rõ để được bản mã  Quá trình giả mã được thực hiện ngược lại Mô hình mã dòng Nh ận xét  Tương tự như mã Vigenere hay mã One-time Pad  Điểm quan trọng nhất của mã dòng là bộ sinh khóa ngẫn nhiên Nếu chọn khóa ngăn thì không đảm bảo an toàn, nếu khóa dài thì không thực... từ đó tách bản mã thành các phần mà mỗi phần được mã hóa bằng PP đơn bảng   Không an toàn 3. 6 Mã hoán vị  Xáo trộn thứ tự các chữ cái trong bản rõ để được bản mã  Có thể thực hiện hoán vị nhiều lần để tăng sự phức tạp cho việc phân tích mã 3. 7 Mã dòng (stream cipher)  Bản rõ được chia thành các đơn vị mã hóa k bit: P p0p1p2 Pn-1 (pi: k bit)  Một bộ sinh số ngẫn nhiên từ khóa K ban đầu có kích... không khả đảo thì cố tìm m cặp bản rỏ khác 3. 5 Mã thay th ế đa b ảng vigenere  Thực hiện trên từng bộ m ký tự Ví dụ  Với m=6, k=(2, 8, 15, 7, 4, 17) Nh ận xét  Để mã hóa bản tin cần có khóa có chiều dài bằng bản tin  ứng với một chữ cái trong bản rõ có thể có nhiều chữ cái trong bản mã  phá mã bằng thống kê tần suất không thể thực hiện được  Phá mã đối với mã vigenere dựa trên sự lặp lại của cụm... Ví dụ 11 8   3 7    Với m=2, k=  Bản rỏ july(9, 20), (11, 24)  Bản mã: ek (x1,…,xm)=(x1,…,xm)*k mod 26 11 8  ( 9 20) x  = (99 + 60,72 + 140) = (3, 4)   3 7 11 8  (11 24) x  = (121 + 72,88 + 168) = (11,22)   3 7  B ản mã: DELW Tính ma tr ận ngh ịch đ ảo  11 8 K=  3 7  Tính det(k)=11*7-8 *3= 1(mod 26) d k = det(k ) *  − c  7 − 8  7 = =  − 3 11   23 −1 − b  a 18... ký t ự Mã Hill  Là mã nhiều ký tự  Ý tưởng chính: dùng m ký tự bản rỏ kế tiếp nhau và thay thế m ký tự bản mã Việc thay thế này được xác định bởi m phương trình tuyến tính, mỗi ký tự được gán cho 1 giá trị số  khóa là ma trận cấp mxm Mã Hill(tt)  Mã Hill được định nghĩa như sau: Cách tính ma tr ận ngh ịch đ ảo 1 CT det k det k = (C T ) ij = A ji a11 a12 a1n a21 a22 a2 n an1 an 2 ann Hoặc:... det(k ) *  − c  7 − 8  7 = =  − 3 11   23 −1 − b  a 18  11 Gi ải mã  dk (y1, …,ym)=(y1,…,ym)*k-1 mod 26  7 18 ( 3 4) x  = (9 20)   23 11  7 18 (11 22) x  = (11 24 )   23 11 Nh ận xét Nếu chỉ biết bản mã thì việc thám mã khó khăn  Nếu biết bản rỏ dưới dạng m cặp phân biệt khác nhau của bản rỏ và bản mã  Xj=(xj1,xj2,…,xjm)(j=1…m)  Yj=(yj1,…,yjm)  Ma trận khóa kmxm có thể được... Các thanh ghi được biến đỗi qua qui tắc sau:   Ví dụ: x=100101, t=1 x= 110010 Ta định nghĩa hàm “chiếm đa số” như sau: maj(x1, y3, z3) =0 nếu có hai bit 0, ngược lai   Tại bước sinh số thứ i,  Bit si được XOR với bit thứ i trong bản rõ để có được bit thứ i trong bản mã Ví d ụ: P=111, khóa: 100101 01001110.100110000 A5/1 ... khóa cho trình mã hóa giải mã  Hệ mã bất đối xứng: khóa mã hóa giải mã khác  Ngoài có: hệ mã cổ điển, hệ mã đại, mã dòng, mã khối Tiêu chu ẩn đánh giá h ệ mã Để đánh giá hệ mật mã người ta thường... hình mã hóa đ ối x ứng Đ ặc ểm h ệ mã đ ối x ứng  Khóa phải giữ bí mật người gởi người nhận, hay nói cách khác phải có kênh chuyển khóa an toàn  Tính an toàn hệ mã đối xứng: gọi an toàn phá mã. .. hay gọi không gian khoá E: ánh xạ KxP vào C, gọi phép lập mật mã D: ánh xạ KxC vào P, gọi phép giải mã Phân lo ại h ệ m ật mã Dựa vào cách truyền khóa phân thành:  Hệ mã đối xứng: dùng chung

Ngày đăng: 14/04/2016, 12:05

Từ khóa liên quan

Mục lục

  • Slide 1

  • 3.1. Định nghĩa hệ mã

  • Phân loại hệ mật mã

  • Tiêu chuẩn đánh giá hệ mã

  • Mô hình mã hóa đối xứng

  • Đặc điểm hệ mã đối xứng

  • 3.2. Mã Ceasar

  • Mã Ceasar

  • Mã Ceasar(tt)

  • Ví dụ

  • Nhận xét

  • 3.3. Mã thay thế đơn bảng (Monoalphabetic Substitution Cipher)

  • Ví dụ

  • Nhận xét

  • Mã affine(nhân và cộng)

  • Ví dụ

  • 3.4 Mã thay thế đa ký tự

  • Mã Hill(tt)

  • Cách tính ma trận nghịch đảo

  • Ví dụ

Tài liệu cùng người dùng

Tài liệu liên quan