Tài liệu Bảo mật thông tin - Bài 3: Mã hóa đối xứng hiện đại: 1
BẢO MẬT THÔNG TIN
BÀI 3:
MÃ HÓA ĐỐI XỨNG
HIỆN ĐẠI
Nguyễn Hữu Thể
2
Nội dung
1. TinyA5/1
2. A5/1
3. TinyRC4
4. RC4
Mã hóa cổ điển
bản tin ngôn ngữ,
một đơn vị mã hóa là chữ cái,
phương thức thay thế hay phương thức hoán vị.
Thông tin ngày ngày nay
HTML, hình ảnh, video, âm thanh
=> Biểu diễn trên máy vi tính dưới dạng một dãy các số nhị
phân.
Trong máy tính: chữ cái được biểu diễn bằng mã ASCII.
3
Ví dụ:
Bản tin: attack
Mã ASCII: 97 116 116 97 99 107
Biểu diễn nhị phân: 01100001 01110100 01110100 01100001
01100011 01101011
4
Mã hóa đối xứng hiện đại
Ví dụ mã hóa đối xứng hiện đại
Bản rõ là các chữ cái của một ngôn ngữ gồm có 8 chữ cái A,
B, C, D, E, F, G, H trong đó mỗi chữ cái được biểu diễn bằng 3
bít.
Nếu có bản rõ là “head” => nhị phân là: 111100000011
5
Mã hóa đối xứng hiện đại
Giả sử dùng một khóa K gồm 4 bít 0101 để mã hóa bản rõ trên
bằng phép XOR :
bản rõ: 1111 0000 ...
27 trang |
Chia sẻ: Khủng Long | Lượt xem: 1802 | Lượt tải: 1
Bạn đang xem trước 20 trang mẫu tài liệu Bảo mật thông tin - Bài 3: Mã hóa đối xứng hiện đại, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
1
BẢO MẬT THÔNG TIN
BÀI 3:
MÃ HÓA ĐỐI XỨNG
HIỆN ĐẠI
Nguyễn Hữu Thể
2
Nội dung
1. TinyA5/1
2. A5/1
3. TinyRC4
4. RC4
Mã hóa cổ điển
bản tin ngôn ngữ,
một đơn vị mã hóa là chữ cái,
phương thức thay thế hay phương thức hoán vị.
Thông tin ngày ngày nay
HTML, hình ảnh, video, âm thanh
=> Biểu diễn trên máy vi tính dưới dạng một dãy các số nhị
phân.
Trong máy tính: chữ cái được biểu diễn bằng mã ASCII.
3
Ví dụ:
Bản tin: attack
Mã ASCII: 97 116 116 97 99 107
Biểu diễn nhị phân: 01100001 01110100 01110100 01100001
01100011 01101011
4
Mã hóa đối xứng hiện đại
Ví dụ mã hóa đối xứng hiện đại
Bản rõ là các chữ cái của một ngôn ngữ gồm có 8 chữ cái A,
B, C, D, E, F, G, H trong đó mỗi chữ cái được biểu diễn bằng 3
bít.
Nếu có bản rõ là “head” => nhị phân là: 111100000011
5
Mã hóa đối xứng hiện đại
Giả sử dùng một khóa K gồm 4 bít 0101 để mã hóa bản rõ trên
bằng phép XOR :
bản rõ: 1111 0000 0011 (head)
khóa: 0101 0101 0101
bản mã: 1010 0101 0110 (FBCG)
Đơn vị mã hóa không phải là một khối 4 bít.
Để giải mã, lấy bản mã XOR một lần nữa với khóa thì có lại
bản rõ ban đầu.
6
Mã hóa đối xứng hiện đại
Mã hóa bằng phép XOR:
Khóa được lặp lại:
• => điểm yếu giống như mã hóa Vigenere.
• Khắc phục: dùng một bộ sinh số ngẫu nhiên để tạo khóa dài,
giả lập mã hóa One-Time pad.
Một khối được mã hóa bằng phép XOR với khóa:
• => Không an toàn vì chỉ cần biết một cặp khối bản rõ - bản mã
(vd: 1111 và 1010) => dễ dàng tính được khóa.
• Khắc phục: tìm các phép mã hóa phức tạp hơn phép XOR
7
Mã dòng (Stream Cipher)
Mã dòng có các đặc tính sau:
8
Mã dòng (Stream Cipher)
Giải mã => thực hiện ngược lại
Bản mã C được XOR với dãy số ngẫu nhiên S để cho ra
lại bản rõ ban đầu:
Ví dụ này không phải là mã dòng vì s0, s1, s2 lặp lại khóa K.
Về phương diện khóa, ví dụ này giống mã Vigenere.
9
Mã dòng (Stream Cipher)
Với mã dòng, các số si được sinh ra phải đảm bảo một độ
ngẫu nhiên nào đó (chu kỳ tuần hoàn dài)
Khóa có chiều dài ngắn: Vigenere => không bảo đảm an toàn
Khóa có chiều dài bằng chiều dài bản tin: One-Time Pad => không thực tế.
Mã dòng cân bằng giữa hai điểm này => khóa ngắn nhưng dãy
số sinh ra bảo đảm một độ ngẫu nhiên cần thiết như khóa của
One-time Pad, dùng rằng không hoàn toàn thực sự ngẫu nhiên.
10
A5/1
A5/1 được dùng trong mạng điện thoại GSM, để bảo mật dữ
liệu trong quá trình liên lạc giữa máy điện thoại và trạm thu
phát sóng vô tuyến.
Đơn vị mã hóa của A5/1 là một bít.
Bộ sinh số mỗi lần sẽ sinh ra hoặc bít 0 hoặc bít 1 để sử dụng
trong phép XOR.
11
TinyA5/1
Mô hình thu nhỏ của A5/1 gọi là TinyA5/1.
Cơ chế thực hiện của bộ sinh số TinyA5/1 là như sau:
Bộ sinh số gồm 3 thanh ghi X, Y, Z.
Thanh ghi X gồm 6 bit, ký hiệu là (x0, x1, , x5).
Thanh ghi Y gồm 8 bit (y0, y1, , y7).
Thanh ghi Z lưu 9 bit (z0, z1, , z8).
Khóa K ban đầu có chiều dài 23 bít và lần lượt được phân bố
vào các thanh ghi: K -> XYZ
12
TinyA5/1
Các thanh ghi X, Y, Z được biến đổi theo 3 quy tắc:
13
TinyA5/1
Hàm maj(x, y, z) nếu trong 3 bít x, y, z có từ hai bít 0 trở
lên thì hàm trả về giá trị 0, nếu không hàm trả về giá trị 1.
Tại bước sinh số thứ i, các phép tính sau được thực hiện:
m = maj(x1, y3, z3)
If x1 = m then thực hiện quay X
If y3 = m then thực hiện quay Y
If z3 = m then thực hiện quay Z
Và bít được sinh ra là:
Bít si được XOR với bít thứ i trong bản rõ để có được bít thứ i
trong bản mã theo quy tắc của mã dòng.
14
Mã dòng (Stream Cipher)
15
Ví dụ: mã hóa bản rõ P=111 (chữ h) với khóa K là 100101. 01001110.100110000
A5/1
A5/1 hoạt động giống như TinyA5/1.
Kích thước thanh ghi X, Y, Z lần lượt là 19, 22 và 23 bít
16
A5/1
Hàm maj được tính trên 3 bít x8, y10, z10. Sau khi quay xong bít
sinh ra là:
Toàn bộ quá trình sinh dãy số của A5/1 được minh họa qua hình
bên dưới:
17
RC4
RC4 được dùng trong giao thức SSL để bảo mật dữ liệu trong
quá trình truyền dữ liệu giữa Web Server và trình duyệt Web.
RC4 còn được sử dụng trong mã hóa WEP của mạng Wireless
LAN.
18
TinyRC4
Là mô hình thu nhỏ của RC4
Đơn vị mã hóa của TinyRC4 là 3 bít.
TinyRC4 dùng 2 mảng S và T mỗi mảng gồm 8 số nguyên 3 bít
(từ 0 đến 7).
Khóa là một dãy gồm N số nguyên 3 bít với N có thể lấy giá trị
từ 1 đến 8. Bộ sinh số mỗi lần sinh ra 3 bít để sử dụng trong
phép XOR.
Quá trình sinh số của TinyRC4 gồm hai giai đoạn:
19
TinyRC4
a) Giai đoạn khởi tạo
Dãy S gồm các số nguyên 3 bít từ 0 đến 7 được sắp thứ tự tăng
dần. Sau đó dựa trên các phần tử của khóa K, các phần tử của S
được hoán vị lẫn nhau đến một mức độ ngẫu nhiên nào đó.
20
Ví dụ:
Mã hóa bản rõ:
P = 001000110
(từ ‟bag”)
Khóa K gồm 3 số
2, 1, 3 (N=3)
21
- Hoán vị S
Thực hiện đến khi i=7 và lúc đó dãy S là 6 0 7 1 2 3 5 4
TinyRC4
b) Giai đoạn sinh số:
Các phần tử của S tiếp tục được hoán vị.
Tại mỗi bước sinh số, hai phần tử của dãy S được chọn để tính
ra số k 3 bít là số được dùng để XOR với đơn vị mã hóa của
bản rõ.
22
23
- Tiếp tục ví dụ trên, quá trình sinh số mã hóa bản rõ ‟bag” thực hiện:
public static int[] cryptRC4(int S[], int T[], int K[], int N) {
// Giai đoạn khởi tạo
for (int i = 0; i < 8; i++) {
S[i] = i;
T[i] = K[i % N];
}
// Hoán vị ngẫu nhiên
System.out.println("Hoán vị mảng S[] ");
int j = 0;
for (int i = 0; i < 8; i++) {
j = (j + S[i] + T[i]) % 8;
swap(S, i, j); // Hoán vị S[i] và S[j]
printArrayInt(S, 8);
}
int i = 0;
j = 0;
int k[] = new int[N];
int loop = 0;
24
System.out.println("Giai đoạn sinh số: ");
while (loop < N) {
i = (i + 1) % 8;
j = (j + S[i]) % 8;
swap(S, i, j);
int t = (S[i] + S[j]) % 8;
k[loop] = S[t];
printArrayInt(S, 8);
loop++;
}
return k;
// Chú ý: Phương thức (hàm) này có thể tách ra thành nhiều
phương thức nhỏ.
} 25
RC4
Cơ chế hoạt động của RC4 cũng giống như TinyRC4 với các
đặc tính sau:
Đơn vị mã hóa của RC4 là một byte 8 bít.
Mảng S và T gồm 256 số nguyên 8 bít
Khóa K là một dãy gồm N số nguyên 8 bít với N có thể lấy
giá trị từ 1 đến 256.
Bộ sinh số mỗi lần sinh ra một byte để sử dụng trong phép
XOR.
26
RC4
Hai giai đoạn của RC4 là:
Quá trình sinh số của RC4 cũng sinh ra dãy số ngẫu nhiên, khó
đoán trước => RC4 có độ an toàn cao
27
Các file đính kèm theo tài liệu này:
- tailieu.pdf