1. Trang chủ
  2. » Tất cả

Mật mã khóa đối xứng

58 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Ngày: 27/6/2021 Bài báo cáo An ninh mạng viễn thông [Document subtitle] Giảng viên : Nguyễn Thanh Trà Đề tài: Mật mã khóa đối xứng Phần mở đầu Nội dung phân cơng cơng việc: Các thành viên nhóm tìm hiểu kiến thức theo vấn đề có nội dung chọn chia sau: Vấn đề 1: Tìm hiểu phát triển mật mã khóa đối xứng, tiêu chí thiết kế, chế độ hoạt động, phân tích tính bảo mật, tìm hiểu hình thức cơng theo lý thuyết thực tế Xu hướng cải tiến ứng dụng cho hình thức mật mã - Tạ Quang Dũng Vấn đề 2: DES (mơ hình Feistel), AES (mạng SPN) Phân tích thuật toán, minh họa, ứng dựng thực tế - Lưu Minh Vũ Vấn đề 3:Mật mã dòng Các chế độ hoạt động, tạo giả ngẫu nhiên (thiết bị cách thức vận hành giải thuật) Phân tích RC4 , tìm hiểu ứng dụng RC4, tìm hiểu tình trạng mật mã -Trần Quang Chiến - Ngoài đảm nhận việc soạn thảo chỉnh sửa làm chung nhóm bạn Dũng đảm nhiệm Lý chọn đề tài mục tiêu tiểu luận Mật mã khóa đối xứng chủ đề hay, gần chủ đề sở với lý thuyết phát triển từ mật mã cổ điển Trong chương trình học ta làm quen với kiến thức ban đầu loại mật mã tảng chung chung Chúng ta biết từ khóa DES, AES, RC4, hiểu cách chung chung mơ hình mơ hình mật mã khối Feistel… Mục tiêu tiểu luận củng cố mở rộng kiến thức học lớp mật mã khóa đối xứng, tìm hiểu ứng dụng kiểu mật mã biết dùng thực tế Ngồi tìm hiểu thêm dòng mật mã phát triển dịng mật mã triển khai khơng biết đến nhiều Contents Chương Mật mã khối: Mơ hình mạng Feistel mạng SPN 1.1 Mạng Fiestel 1.1.1 Chi tiết cách xây dựng 1.2 Mạng SPN 1.2.1 Mô tả mạng SPN 1.2.2 Các thành phần mạng SPN 1.2.3 Tính chất 1.2.4 So sánh với mạng Feistel: 1.3 Tổng quan DES 1.3.1 Mô tả DES: 1.3.2 Thuật toán DES: 1.3.3 Tổng thể 1.3.4 Hàm Feistel (F) 1.3.5 Q trình tạo khóa 1.3.6 Ứng dụng DES: 1.4 Tổng quan AES 1.4.1 Mô tả AES: 1.4.2 Thuật toán 1.4.3 Mở rộng khóa (KeyExpansion) Quá trình bao gồm bước: 10 Bước SubBytes 10 Bước ShiftRows 11 Bước MixColumns 11 Bước AddRoundKey 12 1.4.4 Tối ưu hóa 12 1.4.5 An toàn bảo mật 12 1.4.6 Tấn công kênh bên (Side channel attacks) 13 1.4.7 Ứng dụng AES: 14 Chương Hiểu biết RC4 mật mã luồng 14 2.1 Chế độ phản hồi: 15 2.2 RC4 17 2.2.1 Ưu nhược điểm RC4: 19 2.2.2 Ứng dụng RC4: 20 Chương :Sử dụng mật mã khóa đối xứng 21 3.1 Mật mã khối: thiết kế phân tích mã 21 Bài thi cuối kỳ môn ANM 3.1.1 Năm chế độ hoạt động mật mã khối 21 3.1.2 Đã đến lúc DES cần thay 31 3.2 Kỹ thuật phá mã thách thức thiết kế 38 3.2.1 Các công 38 3.2.2 Vài lời thiết kế 39 3.2.3 Về công đại số- On Algebraic Attacks 39 3.3 Mã hóa bội lần với DES cho mật mã bảo mật 40 3.3.1 Double DES 40 3.3.2 Triple DES với hai khóa 45 3.3.3 Triple DES với ba khóa 47 3.4 Mật mã dòng 47 3.4.1 Xu hướng nghiên cứu 48 3.4.2 Về trạng thái RC4 sau công gần 49 3.4.3 Về trạng thái mật mã GSM sau công gần 49 3.4.4 Về trạng thái mật mã Bluetooth E0 sau công gần 50 3.5 Về Các công kênh bên công lỗi 50 3.6 NESSIE and CRYPTREC 51 3.6.1 NESSIE 51 3.6.2 CRYPTREC 51 3.7 STORK E-CRYPT 52 Chương Kết luận 53 Bài thi cuối kỳ môn ANM Chương Mật mã khối: Mơ hình mạng Feistel mạng SPN 1.1 Mạng Fiestel Mạng Feistel phương pháp chung để biến đổi hàm thường gọi Hàm F hay F-function) thành hốn vị Nó cấu trúc đối xứng sử dụng việc xây dựng mật mã khối, đặt tên theo nhà vật lý mật mã Horst Feistel người đa nghiên cứu tiên phong làm việc cho IBM(HOA KỲ) Trong mật mã Feistel, mã hóa giải mã hoạt động giống hai bao gồm việc chạy lặp lặp lại hàm gọi “hàm vòng” số lần cố định Khối xây dựng mạng Feistel hàm F: ánh xạ phụ thuộc khóa chuỗi đầu vào chuỗi đầu Một hàm F luôn phi tuyến đảo ngược Nhiều mật mã khối đối xứng đại dựa mạng Feistel Mạng Feistel lần thương mại hóa IBM’s Lucifer- thiết kế Horst Feistel Don Coppersmith vào năm 1973 Mạng Feistel biết đến rộng rãi Chính phủ Liên bang Hoa Kỳ thơng qua DES(một mật mã dựa Lucifer, với thay đổi thực NSA) vào năm 1976 Giống thành phần khác DES, chất lặp lặp lại cấu trúc Feistel làm cho việc triển khai hệ thống mật mã phần cứng dễ dàng (đặc biệt phần cứng có sẵn thời điểm DES thiết kế) Về thiết kế, mạng Feistel sử dụng hàm vòng, hàm nhận hai đầu vào, khối liệu khóa trả đầu có kích thước với khối liệu Trong vòng, hàm vòng chạy nửa liệu mã hóa đầu XOR với nửa liệu cịn lại Điều lặp lại số lần cố định đầu cuối liệu mã hóa Một lợi quan trọng mạng Feistel so với thiết kế mật mã khác mạng thay – hốn vị tồn hoạt động đảm bảo đảo ngược (nghĩa là, liệu mã hóa giải mã), thân hàm vịng khơng thể đảo ngược Hàm vịng thực phức tạp tùy ý, khơng cần thiết kế để đảo ngược Hơn nữa, mã hóa giải mã hoạt động giống nhau, chí giống hệt số trường hợp, yêu cầu đảo ngược lịch trình Do đó, kích thước mã mạch cần thiết để thực mật mã giảm gần nửa Mở rộng Cấu trúc đặc tính mật mã Feistel phân tích rộng rãi người viết mật mã Michael Luby Charles Rackoff phân tích cấu trúc mật mã Bài thi cuối kỳ môn ANM Feistel chứng minh hàm vòng mật mã an toàn chức giả ngẫu nhiên, với K seed hàm vòng đủ để tạo mật mã khối a hoán vị giả ngẫu nhiên, hàm vịng đủ để làm cho trở thành hốn vị giả ngẫu nhiên "mạnh" (có nghĩa giả ngẫu nhiên kẻ thù tiên tri truy cập vào hoán vị nghịch đảo nó) Do kết quan trọng Luby Rackoff, mật mã Feistel gọi mật mã khối Luby-Rackoff Cấu trúc Feistel sử dụng thuật toán mật mã khác với mật mã khối Ví dụ lược đồ OAEP sử dụng mạng Feistel đơn giản để ngẫu nhiên hóa mã số mã hóa khóa bất đối xứng kế hoạch Thuật tốn Feistel tổng quát sử dụng để tạo hốn vị mạnh miền nhỏ có kích thước khơng phải lũy thừa hai (xem mã hóa bảo tồn định dạng) Các nghiên cứu lý thuyết sâu phần khái quát cấu trúc đưa giới hạn xác cho bảo mật 1.1.1 Chi tiết cách xây dựng Để cho vịng hàm trịn để tương ứng khóa phụ cho Bài thi cuối kỳ môn ANM Sau đó, hoạt động sau: Chia khối văn rõ thành hai phần nhau, Đối với vịng ,ta tính tốn: Ở đâu (+) có nghĩa XOR Sau đó, mã Giải mã mã thực máy tính cho Sau lại rõ Sơ đồ minh họa mã hóa giải mã Lưu ý đảo ngược thứ tự khóa để giải mã; khác biệt mã hóa giải mã Sử dụng mạng Feistel thành phần thiết kế Cho dù tồn mật mã có phải mật mã Feistel hay khơng, mạng giống Feistel sử dụng thành phần thiết kế mật mã Ví dụ, MISTY1 mật mã Feistel sử dụng mạng Feistel ba vịng chức vịng Skipjack mật mã Feistel sửa đổi cách sử dụng mạng Feistel hoán vị G 1.2 Mạng SPN 1.2.1 Mơ tả mạng SPN Trong mật mã, mạng SP, hay mạng thay – hoán vị (substitution – permutation network ), loạt phép toán liên kết sử dụng thuật toán mật mã khối AES (Rijndael), 3-Way, Kalyna, Kuznyechik, PRESENT, SAFER, SHARK, Một mạng lấy khối rõ khóa làm đầu vào, áp dụng số "vòng" "lớp" xen kẽ hộp thay (hộp S) hộp hoán vị (hộp P) để tạo khối mã Các hộp S hộp P biến đổi khối (con) bit đầu vào thành bit đầu Thông thường, phép biến đổi hoạt động hiệu để thực phần cứng, chẳng hạn phép quay độc quyền (XOR) quay theo chiều bit Chìa khóa giới thiệu vịng, thường dạng "phím vịng" bắt nguồn từ (Trong số thiết kế, thân hộp chữ S phụ thuộc vào khóa.) Việc giải mã thực đơn giản cách đảo ngược quy trình (sử dụng đảo ngược hộp S hộp P áp dụng phím trịn theo thứ tự đảo ngược) Bài thi cuối kỳ mơn ANM Hình minh họa mạng thay – hoán vị với vịng, mã hóa khối rõ 16 bit thành khối mã 16 bit Các S-box chữ S, P-box chữ P khóa chữ K 1.2.2 Các thành phần mạng SPN Hộp S thay khối bit nhỏ (đầu vào hộp S) khối bit khác (đầu hộp S) Sự thay phải 1-1, để đảm bảo khả nghịch đảo (do giải mã) Đặc biệt, độ dài đầu phải giống với độ dài đầu vào (hình bên phải có Sbox với bit đầu vào bit đầu ra), khác với S-box nói chung thay đổi độ dài, chẳng hạn DES (Tiêu chuẩn mã hóa liệu) Hộp S thường không đơn giản hoán vị bit Đúng hơn, hộp S tốt có đặc tính thay đổi bit đầu vào thay đổi khoảng nửa số bit đầu (hoặc hiệu ứng tuyết lở) Nó có thuộc tính mà bit đầu phụ thuộc vào bit đầu vào 1.2.3 Tính chất Một S-box điển hình P-box đơn lẻ khơng có nhiều chức mật mã: S-box coi mật mã thay thế, hộp P-box coi mật mã chuyển vị Tuy nhiên, mạng SP thiết kế tốt với nhiều vòng xen kẽ Sbox P-box thỏa mãn đặc tính sai lệch khuếch tán Shannon: • Lý cho khuếch tán sau: Nếu người ta thay đổi bit rõ, đưa vào hộp S-box, đầu thay đổi số bit, tất thay đổi phân phối hộp P-box số S -boxes, kết đầu Bài thi cuối kỳ môn ANM tất S-box lại bị thay đổi số bit, v.v Thực nhiều vòng, bit thay đổi qua lại nhiều lần, đó, cuối cùng, mã thay đổi hoàn toàn, theo cách giả ngẫu nhiên Đặc biệt, khối đầu vào chọn ngẫu nhiên, người lật bit thứ i, xác suất để bit đầu thứ j thay đổi khoảng nửa Ngược lại, người ta thay đổi bit mã, sau cố gắng giải mã nó, kết thơng báo hồn tồn khác với rõ ban đầu — mật mã SP không dễ bị giải mã • Lý đặc tính sai lệch hồn toàn giống với khuếch tán: thay đổi bit khóa thay đổi số khóa vịng, thay đổi khóa vịng khuếch tán tất bit, thay đổi mã cách phức tạp • Ngay kẻ cơng cách lấy rõ tương ứng với mã — công rõ biết, tệ công rõ chọn mã chọn — nhầm lẫn lan truyền khiến kẻ cơng khó lấy lại khóa 1.2.4 So sánh với mạng Feistel: Mặc dù mạng Feistel sử dụng S-box (chẳng hạn DES) giống với mạng SP, có số khác biệt khiến áp dụng nhiều số trường hợp định Đối với số lượng sai lệch phổ biến định, mạng SP có nhiều "tính song song cố hữu" - với CPU có nhiều đơn vị thực thi - tính tốn nhanh mạng Feistel Các CPU có đơn vị thực thi - chẳng hạn hầu hết smart card - khơng thể tận dụng tính song song vốn có Ngồi ra, mật mã SP u cầu S-box phải đảo ngược (để thực giải mã); Các chức bên Feistel khơng có hạn chế xây dựng chức chiều 1.3 Tổng quan DES 1.3.1 Mô tả DES: DES (viết tắt Data Encryption Standard, hay Tiêu chuẩn Mã hóa Dữ liệu) phương pháp mật mã hóa FIPS (Tiêu chuẩn Xử lý Thông tin Liên bang Hoa Kỳ) chọn làm chuẩn thức vào năm 1976 Sau chuẩn sử dụng rộng rãi phạm vi giới DES thuật tốn mã hóa khối xử lý khối thơng tin rõ có độ dài xác định biến đổi theo trình phức tạp để trở thành khối thơng tin mã có độ dài khơng thay đổi Trong trường hợp DES, độ dài khối 64 bit DES sử dụng khóa để cá biệt hóa q trình chuyển đổi Nhờ vậy, biết khóa giải mã văn mã Khóa dùng DES có độ dài tồn 64 bit Tuy nhiên có 56 bit thực sử dụng; bit lại dùng cho việc kiểm tra Vì thế, độ dài thực tế khóa 56 bit Hiện DES xem khơng đủ an tồn cho nhiều ứng dụng Ngun nhân chủ yếu độ dài 56 bit khóa q nhỏ Khóa DES bị phá vịng chưa đầy 24 Đã có nhiều kết phân tích cho thấy điểm yếu mặt lý thuyết mã hóa dẫn đến phá khóa, chúng khơng khả thi thực tiễn Thuật tốn tin tưởng an tồn thực tiễn có dạng Triple DES (thực DES ba Bài thi cuối kỳ môn ANM công nghiên cứu hành vi cặp mã hóa, cơng đa bộ, kẻ công xem xét mã hóa lớn lựa chọn cẩn thận, phần văn đầu vào tạo thành đa Một đa khác với khái niệm thông thường bộ, cho phép phần tử xuất nhiều lần Do đó, phần tử đa cặp (giá trị, tính đa nghĩa-multiplicity), giá trị giá trị phần tử tính đa nghĩa đếm số lần giá trị xuất đa Sau đó, kẻ công nghiên cứu lan truyền nhiều thông qua mật mã Ảnh hưởng mật mã đa hợp thay đổi giá trị phần tử bảo toàn số thuộc tính multiset như: tính đa nghĩa; "tích phân" (tức tổng tất thành phần); làm giảm giá trị, điều làm tăng xác suất kiện giống ngày sinh bên mật mã Kiểu công hướng đầy hứa hẹn cho nghiên cứu sâu 3.2.2 Vài lời thiết kế Tình trạng lĩnh vực biết rõ cách xây dựng mật mã, trơng an tồn trước cơng mạnh mẽ nhất, đặc biệt chống lại công tuyến tính vi phân [109, 89, 127, 64, 38] Liệu mật mã có an tồn trước tất công hay không số vòng tối ưu để mật mã bảo mật trước tất cơng xảy chưa biết Điều chứng minh rõ ràng qua thi AES gần đây, nơi tất năm thí sinh lọt vào vịng chung kết hạng mục “khơng có điểm yếu bị công” Trong trường hợp này, lựa chọn chắn dành cho thiết kế đơn giản lịch so với thiết kế phức tạp không suốt Sự lựa chọn lợi ích người thực hiện, người có sống dễ dàng lỗi thực xảy nhà nghiên cứu, người có cấu trúc để phân tích Rõ ràng AES giải mã thành công, công phải "đột phá", điều nâng tầm kỹ thuật lĩnh vực lên cấp độ (tương tự xảy với cơng vi phân tuyến tính DES) Rõ ràng xu hướng thời trang thiết kế ngày mật mã giống AES, có nghĩa thay đổi trọng tâm từ mật mã Feistel sang SPN với thành phần đại số Một bước ngoặt mật mã giống AES dựa thành phần bất hợp pháp, Khazad Anubis Trong mật mã này, hai lớp tuyến tính phi tuyến tính phép xâm nhập giúp đơn giản hóa việc triển khai phần cứng Một số phân tích mật mã ban đầu cấu trúc đưa [18] nghiên cứu sâu nhiều người quan tâm Một chiến lược thiết kế phổ biến khác dựa yếu tố phi tuyến tính mật mã dựa hàm đảo ngược hàm lũy thừa GF(2𝑛 ) Các ánh xạ có đặc tính khơng tuyến tính tốt [108] đại diện phần cứng nhỏ gọn 3.2.3 Về công đại số- On Algebraic Attacks Gần đây, phương thức công mật mã dòng đề xuất, cụ thể công đại số Mặc dù tên gọi chung chung (ví dụ: cơng nội suy-interpolation attacks gọi cơng đại số), cố gắng nắm bắt khác biệt sau với cách tiếp cận "thống kê" trước 39 Bài thi cuối kỳ mơn ANM phân tích mật mã Ý tưởng viết hệ phương trình đa thức đa biến mơ tả giai đoạn mã hóa bên cố gắng giải hệ thống trường hợp mức độ thấp, xác định mức thưa thớt, chẳng hạn cách tái tuyến tính hóa phương pháp đạo hàm [70, 34] Nếu cơng xảy ra, cơng khái niệm vào loại hệ thống mật mã có khả khơng thể sửa chữa cách tăng số vịng Về mặt này, tình tương tự công khôi phục cửa sập- trapdoor recovery attack hệ thống mật mã khóa cơng khai, chứng tỏ vấn đề khơng khó Lưu ý tốn giải hệ phương trình bậc hai lớn trường khó khơng xác định (NP-hard) Tuy nhiên, điều đảm bảo độ cứng tiệm cận, trường hợp xấu Điều khơng có nghĩa việc giải trường hợp cụ thể vấn đề (ví dụ vấn đề AES tạo ra) khó Những thực xây dựng hệ thống phương trình đa biến đơn giản (thường cấp độ 2) mô tả AES, Serpent, Camellia, Misty/Kasumi mật mã khác [36, 19] cung cấp hệ thống cách nhúng mật mã vào trường cao [100] Do đó, hệ thống thu thực có cấu trúc, cấp độ thấp (điển hình bậc hai), tương đối nhỏ (hàng nghìn phương trình với hàng nghìn ẩn số) thưa thớt, kết phổ biến thành phần đại số giới hạn kích thước nhớ S-box Tuy nhiên, kể từ viết này, thuật tốn thực tế giải hệ thống chứng minh ví dụ nhỏ có ý nghĩa Việc tìm thuật toán thực tế chủ đề thú vị để nghiên cứu thêm Để tóm tắt phần mật mã khối: khu vực đạt đến độ chín; có chiến lược thiết kế đơn giản hiệu để xây dựng mật mã mạnh, thực tế an tồn trước phương pháp cơng có; cịn nhiều vấn đề mở để kích thích nghiên cứu sâu lĩnh vực 3.3 Mã hóa bội lần với DES cho mật mã bảo mật Như bạn biết, Hệ thống mã hóa DES biết khơng cịn bảo mật Chúng ta hiển nhiên dùng mật mã AES thiết kế bảo mật, thương mại tài giới khơng muốn từ bỏ tồn DES(vì tất đầu tư có phần cứng phần mềm liên quen đến DES) Vậy nên câu hỏi đặt sau: Thế hệ thống mật mã tiên hành mã hóa lặp lại với DES? Liệu tính bảo mật có tăng hơn? Bây bạn thấy DES hai lần không bảo mật DES thơng thường, mong đợi triple DES bảo mật 3.3.1 Double DES Dạng đơn giản mã hóa bội lần DES double DES có hai giai đoạn mã hóa dựa DES dùng hai khóa khác Gọi P đại diện cho khối 64-bit văn Cho E đại diện cho q trình xử lý mã hóa chuyển đổi rõ thành mã Cho hai khóa mã hóa 56-bit K1 K2 cho hai lần ưng dụng DES đến rõ Cho C đại diện cho khối kết cảu mã Chúng ta có 40 Bài thi cuối kỳ môn ANM 𝐶 = 𝐸(𝐾2 , 𝐸(𝐾1 , 𝑃)) 𝑃 = 𝐷(𝐾1 , 𝐷(𝐾2 , 𝐶)) nơi mà D đại diện cho trình giải mã Với hai khóa, có độ dài 56 bits, double DES hiệu lực dùng khóa 112 bit Ngay nghĩ điều mang đên tăng độ mạnh mật mãít chống lại công brute-force khỏi bị tổn thương nhiều so với DES thơng thường Có thể ánh xạ rõ thành mã Double-DES ánh xạ DES đơn? Vì ánh xạ rõ-bản mã phải một-một, ánh xạ tạo ứng dụng đơn mã hóa DES nghĩ hốn vị 264 giá trị số nguyên khác cho khối mã Vì hốn vị hoán vị hoán vị, mối quan hệ theo sau hai khóa K1 K2 2DES khóa đơn K3 hiển nhiên khả mặt lý thuyết 𝐸(𝐾2 , 𝐸 (𝐾1 , 𝑃)) = 𝐸(𝐾3 , 𝑃) Với ví dụ mối quan hệ, toàn quan điểm việc dùng 2DES để khắc phục điểm yếu DES mất, trường hợp 2DES khơng mạnh so với DES thông thường.[Không vậy, điều mở rộng tranh luận tình trạng số bội lần mã hóa với DES cho văn so với DES thơng thường Do đó, triple DES hay 3DES khơng mạnh so vơi DES thơng thường.] Nếu nói 2DES với hai khóa (K1,K2) ứng dụng DES đơn với khóa K3, điều tương đương với tuyên bố hoán vị đạt với mã hóa 56-bit DES khả khác đóng Nói cách khác, nói hốn vị tương ứng với mã hóa DES tạo thành nhóm Tuy nhiên, hóa ra, hốn vị tương quan đến mã hóa/giải mã DES khơng tạo thành nhóm.[Để chứng minh, xem báo với tiêu đề “DES is not a group ”] Keith Campbell Michael Wiener, xuất Advances in cryptology, 1993 Tranh luận theo sau qua trọng với chứng minh đó: Bộ tất hốn vị từ 64bit có kích cỡ 264! giải thích sau phần Bộ dĩ nhiên tạo thành nhóm mà tổ chức nhóm thành phần hai hốn vị phần tử nhóm xác định hoán vị xác định(nghĩa kiểu mấu 64-bit rõ tự ánh xạ với mã) Bây xem xét nhóm nhóm tạo tất hốn vị mã hóa/giải mã từ 64-bit tương quan với DES với khóa 56-bit Từ tạo quan trọng đây, ngụ ý nhóm nhỏ chứa tất hoán vị trở lại ứng dụng toán tử thành phần đến hốn vị nào.(Đó vì, nhóm con, phải khoanh vùng tốn tử nhóm.) Nó Don Coppersmith giới hạn kích cỡ nhóm nhỏ vượt 257, tất hoán bị tạo 56 bit DES ngang qua mã hóa giải mã Điều ý nói hồn vị sản xuất 2DES (hay 3DES) không bảo đảm thuocj kích cỡ 257 tương quan với ứng dụng đơn DES Campbell Weiner ước tính kích cở nhóm nhỏ có giới hạn thấp 102499 Kích cỡ lớn rộng nhóm nhỏ thực thi theo sau: Mặc dù nhóm nhỏ lơn so với 257 kích cỡ khơng loại trừ lựa chọn K1 K2, 2DES ngang với DES đơn cho K3, khả tìm thấy ba 41 Bài thi cuối kỳ môn ANM (K1,K2,K3) việc tìm kiếm ngang qua hốn vị tạo khóa 56-bit DES nhỏ khơng đáng kể.] Bây thành lập mã hóa khối 64-bit , số tổng cộng tất ánh xạ rõ-bản mã số lơn 264! Xem xét khối 4-bit Mỗi khóa cho ánh xạ độc 16 từ đầu vào 16 từ đầu Mỗi ánh xạ từ đầu vào từ đầu phải tính hoán vị từ đầu vào Điều cần thiết thật ánh xạ từ rõ từ mã phải 1-1, khơng giải mã khơng khải thi Để hiểu ý nói ánh xạ từ đầu vào từ đầu hoán vị, tiếp tục với kích cỡ khối bit Hình ánh xạ 16 từ đầu vào khác bạn có với bit từ đầu 16 từ đầu bao gồm hoán vị từ đầu vào Số tổng cộng hoán vị 16 từ đầu vào 16! [ Khi bạn tìm kiếm N đối tượng khác chuỗi, hoán vị tương quan với N đối tượng xuất trật tự cụ thể Do N! cach đẻ xếp chuỗi Xem xét trường hợp N=3 đối tượng a, b c Sáu cách khác việc xếp đối tượng tành chuỗi abc,acb,bac,bca,cab cba.] Vậy nên với kích cỡ khối bit, có tối đa 16! ánh xạ từ đầu vào từ đầu Nói cách khác, có 24! ánh xạ kích thước khối bits Khi chọn khóa cho mã hóa, chúng dùng 24! ánh xạ Đây ánh xạ giưa 16 từ đầu vào 16 từ đầu 16 từ đầu cấu tạo hoán vị từ đầu vào Vì có 16! hốn vị 16 từ đầu ra, có tồn 16! ánh xạ khác đầu vào đầu Ánh xạ đầu vào - đầu đạt với khóa mã hóa trọng 16! ánh xạ khác Hình 1: ánh xạ 16 từ đầu vào khác 16 từ đầu khác cho mã hóa khối 4-bit Bây mở rộng thảo luận cho trường hợp kích thước khối 64 bits 42 Bài thi cuối kỳ mơn ANM Vì trước đó, khóa mã hóa cho ánh xạ từ đầu vào 64-bit từ đầu 64-bit Vì có 264 từ có thể, ánh xạ mối quan hệ 264 từ khác đầu vào số lượng với từ đầu vào Vì ánh xạ nghĩ hốn vị 264 từ đầu vào, có tối đa 264! ánh xạ từ đầu vào từ đầu (264 )! = 10347380000000000000000 ) 20 ( > 1010 ) Bây với kích thước khóa 56 bit, có tổng cộng 256 khố khác Mỗi khóa tương quan đến 264! ánh xạ khác Con số 256 có giới hạn 1017 Tính dễ tổn thương Double DES công (Meet-in- the-Middle Attack) Bất kỳ mật mã khối hai lần, mật mã tiến hành mã hóa hai lần rõ dùng hai khóa khác để tăng độ mạnh cấu trúc mã hóa cho mật mã, để mở cho biết cơng Để giải thích tất cơng giữa, ghé thăm lại mối quan hệ rõ P mã C cho double DES: 𝐶 = 𝐸(𝐾2 , 𝐸 (𝐾1 , 𝑃)) 𝑃 = 𝐷(𝐾1 , 𝐷(𝐾2 , 𝐶)) với K1 K2 hai khóa 56 bit sử dụng giai đoạn mã hóa Nếu kẻ cơng có sẵn cặp rõ - mã (P,C) Từ góc nhìn cá nhân kẻ công, tồn X sau 𝑋 = 𝐸 (𝐾1 , 𝑃) = 𝐷(𝐾2 , 𝐶) Để định lượng công, kẻ công tạo bảng xếp tất giá trị cho X cho P có việc thử tất 256 khóa có thẻ Bảng 256 mục Gán TE.[Việc xếp dựa giá trị X Dĩ nhiên, liên kết với X giá trị khóa K.] Kẻ công tạo bảng X xếp khác tất X việc giải mã C dùng 256 khóa Bảng có 256 mục Gọi bảng TD Bảng TE TD , dạng không xếp chúng, Hình Để giảm bớt hiển thị, lối vào bảng trật tự quét giá trị khóa Bây câu hỏi là: Bao nhiêu mục X TE giống với mục X TD ? Nó dĩ nhiên thích hợp với kẻ cơng có mục đơn nối bảng TE TD Đó là, việc kẻ công xong mục X TE giống mục X TD, mục tương quan với khóa có K1 K2 dùng cho việc tạo C từ P Nhưng, bạn nhìn thấy, nhìn chung , số lượng nối lớn Vì vậy, gọi lần đếm số lượng báo động giả 43 Bài thi cuối kỳ mơn ANM Hình 2: In a meet-in-the-middle attack on the 2DES cipher, an adversary uses a given plaintext-ciphertext pair (P, C) to narrow down the possible values for the two keys K1 and K2 Vì Hình ra, cần tạo tổng cộng 2112 so sánh để mục bảng giống Nhưng so sánh liên quan đến 264 giá trị có thẻ khác X (Nhắc lại X từ 64-bit.) Do phải trường hợp 2112 = 248 64 so sánh phải liên quan giá trị giống hệt hai bảng [Bạn muốn tạo 1000 so sánh giá trị biến giả sử biến có hai giá trị Trung bình, 500 so sánh liên quan giá trị giống hệt Bây xem xét trường hợp biến có ba giá trị Bây phần ba so sánh phải liên quan đến giá trị giống hệt Và nữa.] Vậy nên mong đợi 248 mục bảng TE giống mục bảng TD Do đó, Khi so sánh 256 mục X TE với 256 mục X’ TD , trung bình thể chạy 248 cảnh báo giả [Trong trường hợp người đọc 44 Bài thi cuối kỳ mơn ANM phân vân tính thực tế việc tạo 2112 so sánh, ý, đề cập trước, cho xếp TE TD trước so sánh.Thuật toán xếp hiệu lấy NlogN lần N độ dài danh sách Như đề cập trước, xếp dựa giá trị X, liên kết với giá trị giá trị tương quan K.] Bây giả sử kẻ cơng có cặp (P’, C’ ) khác từ 64-bit có sẵn Lần này, cần thử 248 cặp khóa ( K1, K2 ) dựa thu giá trị so sánh mục X TE với mục X’ TD Gọi bảng TE’ TD’ Bây kẻ cơng nên nhìn thấy không dư thừa tất với ý đế giá tri X tạo khóa khác cho P’ C’ Mặt khác, kẻ cơng nhìn thấy “ phần dư phủ nhận” đến điều chỉnh 248/264 = 2-16 Nắm bắt thực tế, điều bao hàm có cặp khóa đơn giống với giá trị X bảng TE’ TD’ Do đó, mục nối so sánh TE’ TD’ đảm bảo thực tế đến trường khóa mã hóa K1 K2 Nỗ lực yêu cầu để tạo so sánh tỉ lệ thuận với kích cỡ bảng TE TD , mà 256 , mà so sánh đến nỗ lực yêu cầu để bẻ gẫy DES thường 3.3.2 Triple DES với hai khóa Một phịng thủ rõ ràng chống lại công dùng triple DES Cách thẳng thắn để dùng triple DES sử dụng ba giai đoạn mã hóa, với khóa riêng giai đoạn: 𝐶 = 𝐸(𝐾3 , 𝐸(𝐾2 , 𝐸(𝐾1 , 𝑃))) Nhưng gọi đến khóa 168-bit, mà xem xét cồng kềnh cho nhiều ứng dụng Một cách để dùng triple DES với hai khóa sau 𝐶 = 𝐸(𝐾1 , 𝐷(𝐾2 , 𝐸(𝐾1 , 𝑃))) Chú ý giai đoạn mã hóa theo sau giai đoạn giải mã , theo sau giai đoạn mã hóa khác Cái tham khảo mã hóa EDE, với EDE Encrypt-Decrypt-Encrypt Có lý quan trọng cho xen kẽ giai đoạn mã hóa hai giai đoạn mã hóa: Nó làm hệ thống triple DES dễ dàng sử dụng người trang bị việc dùng DES thơng thường Khả tương thích ngược với DES thơng thường đạt việc thiết lập khóa K1 = K2 triple DES Điều quan trọng để thực hóa việc xen kẽ giai đoạn giải mã hai giai đoạn mã hóa khơng làm yếu kết hệ thống mã hóa theo hướng Gợi lại, giải mã hóa DES làm việc xác cách thức mã hóa Vậy nên bạn mã hóa liệu với khóa cố giải mã với khóa khác, đầu cuối phiên mã hóa đầu vào gốc Tự nhiên đầu mã hóa khơng khác, so 45 Bài thi cuối kỳ môn ANM với quan điểm độ mạnh cấu trúc mật mã, so với trường hợp bạn dùng hai giai đoạn mã hóa Triple DES với hai khóa thay phố biến cho DES thơng thường Cách để cơng 3DES dựa hai khóa Là mặt lý thuyết để mở rộng công đến trường hợp 3DES dựa hai khóa Quay trở lại phương trình mã hóa cho two-key 3DES 𝐶 = 𝐸(𝐾1 , 𝐷(𝐾2 , 𝐸(𝐾1 , 𝑃))) Chúng ta viết lại phương trình dạng sau 𝐴 = 𝐸 (𝐾1 , 𝑃) 𝐵 = 𝐷 (𝐾2 , 𝐴) 𝐶 = 𝐸(𝐾1 , 𝐵) Nếu kẻ cơng có vài cách để biết giá trị trung gian A cho rõ cho P , phá vỡ mật mã 3DES trở thành giống với phá vỡ 2DES với công Trong vắng mặt nhận biết A ,kẻ cơng giả sử vài giá trị cho A sau cố gắng tìm (P,C ) biết mà kết A dùng theo thủ tục sau: Bước 1: Kẻ công kiếm n cặp (P, C ) Những xếp bảng cột, với tất P t rong cột tương quan với chúng C cột khác Bảng có n hàng Chúng ta gọi bảng Bảng I Bước 2: Kẻ công chọn A Dùng A này, kẻ công rõ kết A cho khóa K1 : 𝑃 = 𝐷(𝐾1 , 𝐴) (Nói lại, mã hóa, A liên quan đến P 𝐴 = 𝐸 (𝐾1 , 𝑃) ) Nếu P tính tốn cách thức tìm thấy nối hàng Bảng I, cho khóa K1 bày ra, nối tìm B từ 𝐵 = 𝐷 (𝐾2 , 𝐴) cho giá trị C tương quan với giá trị P Bảng I Giá trị B tương quan khóa K1 điền vào hàng Bảng II.(Nhắc lại rằng, mã hóa, C liên quan đên B 𝐶 = 𝐸(𝐾1 , 𝐵).) Bước 3: Được cho tất cặp (P, C), điền vào Bảng II với cặp (B, K1) nơi mà nhóm ứng cử viên cấu thành khóa K1 K1 Bước 4: Chúng ta xếp Bảng II dựa vào giá trị B Bước 5: Trong Bảng II xây dựng trê, mục cột trái, nghĩa B, thu từ mẫu có sẵn từ mã C Nói lại, cách khác để thu B 𝐵 = 𝐷(𝐾2 , 𝐴) Chúng ta thử, lần, tất giá trị cho khóa K2 phương trình cho giá trị giả định cho A.(Hiển nhiên, có 256 giá trị cho K2.) Khi thu B trong hàng Bảng II, tìm thấy cặp ứng cử viên (K1,K2) 46 Bài thi cuối kỳ môn ANM Bước 6: Cặp ứng cử viên khóa (K1 K2) kiểm nghiệm dựa cặp (P,C) lại Nếu kiểm nghiệm thất bại, thử giá trị khác cho A bước tiến trình lặp lại Bây nói nỗ lực liên quan đến việc dẫn dắt gợi ý cho cặp khóa (K1, K2) Cho cặp khóa cho (P,C ), khả đoán giá trị trung gian A 1/264 Do đó, cho n cặp giá trị (P,C ) Bảng I, khả giá trị cụ thể chọn cho A n/264 Bây dùng kết sau lý thuyết xác xuất: Số lần rút thăm dự kiến yêu cầu để rút bóng đỏ từ thùng chứa n bóng đỏ N -n bóng xanh (N +1)/(n +1) bóng khơng bị thay Do đó, n cặp (P,C ) cho, số lượng giá trị khác cho A phải thử đưa 264 + 264 ≈ 𝑛+1 𝑛 mà đại khái thỏa thuận với xác xuất n/264 việc chọn giá trị cho A cho n cặp (P,C) Vì kích cở nỗ lực liên quan Bước trật tự 256, diễn đạt ngụ ý thời gian chạy công trật tự 264 256 = 2120−log 𝑛 𝑛 3.3.3 Triple DES với ba khóa Nếu bạn khơng phiền với khóa 168 bit, phiên ba khóa mật mã bảo mật dựa mã hóa nhiều lần với DES: 𝐶 = 𝐸(𝐾3 , 𝐷(𝐾2 , 𝐸(𝐾1 , 𝑃))) với bước giải mã hồn tồn mục địch tương thích ngược với DES thường, với 2DES, với 3DES dùng hai khóa Khi tất ba khóa giống nhau, K1=K2=K3 , 3DES với ba khóa trở thành giống hệt với DES thường Khi K1=K3 , có 3DES với hai khóa Chú ý với DES dùng hai khóa, giai đoạn giải mã không giảm độ mạnh cấu trúc mật mã 3DES với khóa Đặc biệt thuật tốn mã hóa giải mã giống DES, giải mã với khóa khác với khóa dùng với mã hóa khơng mang lại đầu gần với đầu vào Một số ứng dụng dựa internet áp dụng 3DES với ba chìa khóa Những bao gồm PGP S/MIME.[PGP dùng cho email bảo mật lưu trữ file S/MIME viết tắt Secure-MIME MIME viết tắt cho Multipurpose Internet Mail Extensions Khi bạn gán file PDF, ảnh, video, v.v , với email bạn, chúng gửi đối tượng MIME.] 3.4 Mật mã dòng Mật mã dòng khác với mật mã khối số khía cạnh: chúng ln chứa “trạng thái” bí mật (tức nhớ) phát triển theo thời gian q trình mã hóa, chúng thường tạo luồng bit khối Do đó, hai phần mật mã luồng là: 47 Bài thi cuối kỳ môn ANM hàm chuyển trạng thái, chức mà trạng thái cũ đưa tính trạng thái lọc, với trạng thái tạo đầu mật mã luồng Đầu mật mã dịng (tức dịng chữ số tìm kiếm ngẫu nhiên) thường XOR cho rõ dẫn đến mã Do đó, mật mã dịng xem tương tự tính tốn mật mã lần (OTP:one-time-pad), thay khóa bí mật dài hạt mầm(seed) bí mật ngắn dòng chữ số tạo giả ngẫu nhiên(pseudo-randomly generated stream of digits), khơng thể phân biệt mặt tính tốn với dịng chữ số ngẫu nhiên Trước thiết kế mật mã dòng DES, nơi thống trị giới mã hóa, cỗ máy rotor (như Hagelin Enigma) thiết kế dựa phần cứng quân bí mật sử dụng LFSR thuộc loại Sự xuất mật mã khối nhanh gây thay đổi quan tâm, tính thuận tiện việc sử dụng mật mã khối giao thức khác nhau, bao gồm hành vi giống luồng thu thông qua chế độ hoạt động Bộ đếm-Couter, OFB CBC, thay đổi từ thiết kế phần cứng sang phần mềm Quan sát hỗ trợ việc áp dụng mật mã dòng KASUMI [111] gần làm tiêu chuẩn 3GPP cho mã hóa KASUMI thực tế phiên tăng cường mật mã khối MISTY1 [89] chạy chế độ Bộ đếm- Counter mode Các thuộc tính đặc biệt hộp S mật mã cho phép triển khai đếm cổng thấp (low-gate cout implementation) mà theo truyền thống lợi mật mã dịng Vẫn trường hợp cần mã hóa số lượng lớn liệu truyền trực tuyến nhanh, người ta muốn sử dụng mật mã luồng Xu hướng phổ biến thiết kế mật mã dịng chuyển sang mã hóa dịng khơn ngoan theo khối (block-wise stream cipher) (tức đầu khối bit, byte 32 bit thay bit) RC4, SNOW 2.0, SCREAM, hướng tới phần mềm nhanh thực Dòng mật mã sử dụng phần mật mã khối vòng trộn lẫn với cấu trúc giống LFSR truyền thống (MUGI, SCREAM) Một lý trạng thái mật mã dòng dường ổn định mật mã khối có nhiều cấu trúc (dựa LFSR: lọc phi tuyến tính, phản hồi phi tuyến tính, chức bước không đều, phân rã/thu nhỏ không đồng đều, dựa khối nguyên tắc khác), so với hai mơ hình SPN Feistelcipher lĩnh vực mật mã khối 3.4.1 Xu hướng nghiên cứu Đã có số phát triển thú vị lĩnh vực mật mã dòng năm qua Một khái niệm cân thời gian-bộ nhớ Hellman, áp dụng mở rộng cho cân thời gian-dữ liệu-bộ nhớ cho mật mã luồng [21], dẫn đến cân cải thiện so với cân trước [56, 2] Cấu trúc bit lõi cứng chức chiều GoldreichLevin [55] cải tiến thành tạo số giả ngẫu nhiên hiệu BMGL [59, 60, 94] với chứng bảo mật Đã có tiến đáng kể lĩnh vực công tương quan nhanh- fast correlation attacks[65, 29, 66, 95, 30] Trong thực tế, công cho phép phá vỡ LFSR 100-bit mối tương quan không gần 1/2 Phương pháp tiếp cận lược đồ định nhị phân tự chung chung (BDD) mật mã dòng dựa LFSR phát triển [78] Gần đây, thảo luận xung quanh việc công "phân biệt" vào mật mã dòng phát sinh [61, 104] Các công phân biệt dựa ý tưởng mặt 48 Bài thi cuối kỳ môn ANM nạ tuyến tính đề xuất [32] Một phát triển quan trọng khác công tương quan bậc cao (the high-order correlation attacks) [33] dựa mối tương quan với hàm boolean mức thấp liên quan đến chúng công đại số [35] Xem [121] để biết thảo luận chi tiết mục tiêu vấn đề mở lĩnh vực mật mã dòng Một mục tiêu hiệp hội trường đại học châu Âu ECRYPT thành lập nghiên cứu cơng trình xây dựng lĩnh vực mật mã dòng 3.4.2 Về trạng thái RC4 sau công gần RC4 mật mã dòng phổ biến thiết kế Rivest cho công ty RSA vào năm 1987 mã nguồn tháo rời bị rị rỉ lên Internet vào năm 1994 RC4 dựa trạng thái S hoán vị 256 byte, hàm chuyển đổi trạng thái tạo hoán đổi giả ngẫu nhiên hai phần tử hoán vị Hàm đầu xuất byte đơn (một byte hoán vị, điểm mục giả ngẫu nhiên) RC4 tiêu chuẩn công nghiệp thực tế tốc độ cao (7,3 chu kỳ/byte PIII) việc triển khai phần mềm sang trọng cấu trúc Ngay từ đầu, đặc tính gây tị mị nhiều nhà nghiên cứu ý 3: bắt đầu số i = a, j = a + S[a + 1] = 1, mật mã có chu kỳ kích thước ngắn 256 · 255 Vì thực tế RC4 khởi tạo với i = j = 0, trạng thái xảy để đến Trong khoảng thời gian khảo sát, RC4 nhận nhiều quan tâm từ nhà mật mã học [57, 97, 75, 51] mật mã chống chọi hoàn hảo với hầu hết công Mặc dù cơng cịn xa so với điểm yếu chứng nhận biểu diễn chức truyền trạng thái RC4, có tiến đáng kể việc phân tích thủ tục khởi tạo khóa Ví dụ, Mantin Shamir [84] byte thứ hai luồng thiên (xác suất 2−7 , thay 2−8 ) Nó biểu diễn cách thức sử dụng đồng khung giao thức WEP [110] yếu Cụ thể là, khóa lại cách trộn vào IV biết thơng tin khóa bị rị rỉ bị công mã (ciphertext-only attack) Cuộc cơng chứng minh có tác dụng thực tế [122] Với cách khởi tạo khóa thích hợp (ví dụ: người ta làm rơi 500 bit luồng) khơng có cơng khơi phục khóa (key-initialization attacks) biết tạo luồng Tình với cơng phân biệt tinh vi Để biết thêm nghiên cứu gần đây, xem [96, 119] 3.4.3 Về trạng thái mật mã GSM sau công gần Quyền riêng tư qua mạng hội thoại qua điện thoại GSM bảo vệ thuật toán A5 Thuật toán thực chất ba thuật toán: A5/1, A5/2 A5/3 Các thuật toán A5/1 A5/2 thiết kế vào năm 1989 giữ bí mật năm 1994 thiết kế phần bị rò rỉ (và giải mã [1, 56]) sau vào năm 1999 mã nguồn thiết kế ngược A5/2 yếu bị phá [26] A5/1 mạnh (dựa LFSR với quy tắc xung nhịp đa số) không tồn lâu [22] Các công vào A5/1 công cân nhớ-dữ liệu-thời gian phá vỡ mật mã vài giây lên đến phút luồng biết giai đoạn phân tích 49 Bài thi cuối kỳ mơn ANM vài phút, với phép tính trước(precomputation) 242 − 248 hồn thành lần Một cơng hiệu khác đưa báo BihamDunkelman [12] cách tiếp cận BDD chung Krause [78] áp dụng Một quan sát thú vị LFSR tạo lâu mật mã khơng trở nên an tồn nhiều người ta áp dụng cách tiếp cận công khác dựa công tương quan – correlation attacks[44] Sau phát triển này, mật mã mạnh A5/3 (KASUMI) [111] dựa MISTY1 [88, 89] thêm vào mật mã Hiện tại, khơng có điểm yếu biết đến mật mã có nỗ lực nghiên cứu đáng kể xung quanh người tiền nhiệm MISTY1 [123, 124, 3, 79, 80, 76] KASUMI [25, 125] Tuy nhiên, lưu ý giao thức tiêu chuẩn tại, ba mật mã chia sẻ khóa bí mật chung Do kẻ cơng u cầu giao tiếp cách sử dụng A5/2 thay yếu nhất, khơi phục khóa kịch có mã (ciphertext-only), sử dụng điểm yếu mật mã dư thừa nhúng vào giao tiếp mã sửa lỗi Biết khóa, kẻ cơng giải mã thơng tin liên lạc sau chí mã hóa mật mã A5/3 mạnh [5] 3.4.4 Về trạng thái mật mã Bluetooth E0 sau công gần E0 (Bluetooth) mật mã luồng thiết kế cho mạng LAN không dây tầm ngắn [117] Nó mật mã dựa LFSR với bốn ghi với tổng trạng thái 128-bit Kích thước khóa khuyến nghị 64-bit Một số cơng nhanh so với tìm kiếm tồn diện -exhaustive search không gian trạng thái (nhưng khơng gian khóa) đề xuất [63, 43, 50, 78] Các công nhanh cơng tuyến tính [58] với độ phức tạp O (270 ) phân tích 280 bước để tính tốn trước cải tiến tiềm [49] Mặc dù công mật mã yếu tiêu chuẩn đại, an toàn ứng dụng thực tế 3.5 Về Các công kênh bên công lỗi 5-6 năm qua chứng kiến gia tăng số lượng việc thực xung quanh công kênh bên (side-channel attacks) Các việc làm thúc đẩy khám phá đơn giản chế mã hóa làm rị rỉ thơng tin bên dạng thời gian trễ khác nhau, mức tiêu thụ điện xạ điện từ Một hướng khác công cách tạo lỗi vào phần cứng Rõ ràng công mạnh nhiều so với cơng phá mã thơng thường, chúng thu thập thơng tin từ bên q trình mã hóa, khơng có sẵn cho phân tích dựa mơ tả toán học mật mã Tuy nhiên, việc nghiên cứu công khuôn khổ chung khó chúng phụ thuộc vào việc triển khai Loại công gần giống với cơng hack-hacking attack, xâm nhập vào hệ thống bảo vệ ngun thủy mã hóa hồn hảo-perfect encryption primitives, với giao thức yếu sử dụng xung quanh nguyên thủy Các công lỗi- fault attack tương tự tương ứng với cơng đột nhập tích cực(acitve break-in attacks), kẻ cơng phép sửa đổi mã nguồn nguyên thủy bảo mật quan sát kết Tại thời điểm viết này, chưa có hệ thống mật mã chứng minh an tồn trước cơng 50 Bài thi cuối kỳ môn ANM Ngành công nghiệp tìm kiếm đánh đổi số lượng phép đo u cầu trước cơng chi phí triển khai phần cứng biện pháp đối phó 3.6 NESSIE and CRYPTREC Theo sau trình phát triển AES, hai sáng kiến tương tự nêu EU (NESSIE) Nhật Bản (CRYPTREC) 3.6.1 NESSIE Mục tiêu dự án NESSIE đưa danh mục nguyên mật mã mạnh mẽ thu sau gọi mở đánh giá cách sử dụng quy trình minh bạch cởi mở Dự án khởi động giai đoạn cuối thi AES tạo lời kêu gọi cho loạt nguyên thủy cung cấp tính bảo mật, tính tồn vẹn liệu xác thực (thay mã hóa nỗ lực AES) Những nguyên thủy bao gồm mật mã khối, mật mã luồng, hàm băm, thuật toán MAC, lược đồ chữ ký số lược đồ mã hóa khóa công khai Dự án phát triển phương pháp luận đánh giá (cả bảo mật đánh giá hiệu suất) hộp công cụ phần mềm để hỗ trợ đánh giá Mục tiêu dự án phổ biến rộng rãi kết dự án xây dựng đồng thuận dựa kết cách sử dụng diễn đàn thích hợp (ban cơng nghiệp dự án, chương trình Khung thứ quan tiêu chuẩn hóa khác nhau) Mục tiêu cuối trì vị trí vững nghiên cứu châu Âu củng cố vị ngành công nghiệp mật mã châu Âu Lưu ý không giống AES, dự án NESSIE cung cấp đề xuất cho quan tiêu chuẩn hóa ISO, thân khơng có sức mạnh tiêu chuẩn hóa Trong lĩnh vực mật mã khối, dự án đề xuất MISTY1 cho danh mục kế thừa (khối 64 bit, khóa 128 bit) AES Camellia danh mục khối 128 bit SHACAL-2, khối 256 bit, mật mã khóa 512 bit dựa hàm băm SHA-256 khuyến nghị cho danh mục khối lớn Trong khu vực mật mã dịng khơng có ứng cử viên đáp ứng yêu cầu bảo mật cao gọi (độ dài khóa tối thiểu 128 bit, nhớ 128 bit), chủ yếu điểm yếu chứng liên quan đến việc công phân biên biệt-distinguishing nhanh 2128 bước Dự án kết thúc kết việc đánh giá tính bảo mật hiệu suất phần mềm ban đầu đệ trình xuất thành sách [134] Thơng tin thêm dự án tìm thấy trang web dự án [104] 3.6.2 CRYPTREC Dự án sáng kiến phủ điện tử Nhật Bản [132] Cơ quan Xúc tiến Công nghệ Thông tin (IPA), tài trợ Bộ Thương mại Công nghiệp Quốc tế tiến hành đánh giá kỹ thuật mật mã Mục đích dự án liệt kê kỹ thuật mật mã hợp lệ để sử dụng cho phủ điện tử có sở hạ tầng tạo vào năm 2003 Một nhóm kỹ thuật mật mã, đệ trình theo lời kêu gọi thức “Call for Cryptographic Techniques” – vào ngày 13 tháng năm 2000, nhận đánh giá chi tiết chuyên gia đánh giá phân công Đồng thời, IPA trưng cầu 51 Bài thi cuối kỳ mơn ANM phân tích bình luận cơng chúng Dự án CRYPTREC gửi lời mời nhiệm vụ cho nguyên thủy năm CRYPTREC khuyến nghị nguyên thủy sau: lĩnh vực mật mã khối 64 bit CIPHERUNICORN-E (NEC), Hierocrypt-L1 (Toshiba), MISTY1 (Mitsubishi), Triple DES với khóa (tiêu chuẩn de facto) Đối với danh mục khóa 128 bit: AES, Camellia (NTT), CIPHERUNICORN A (NEC), Hierocrypt-3 (Toshiba), SC2000 (Fujitsu) Trong lĩnh vực mật mã luồng: MUGI (Hitachi), MULTI-S01 (Hitachi), RC4 (với khóa 128 bit, tiêu chuẩn Internet thực tế), số tạo giả ngẫu nhiên dựa SHA-1 3.7 STORK E-CRYPT STORK mạng chuyên đề tài trợ Chương trình Cơng nghệ Hiệp hội Thơng tin (IST) thuộc Chương trình Khung thứ Năm Ủy ban Châu Âu (FP5) Đây 25 dự án lộ trình Key Action II với mục tiêu chuẩn bị sở cho sáng kiến nghiên cứu Chương trình khung thứ sáu (FP6) tới Dự án STORK thiết lập khuôn khổ cho Mạng lưới Xuất sắc Châu Âu Mật mã, cốt lõi nghiên cứu Châu Âu lĩnh vực Dự án khởi công vào ngày 1/7/2002 kéo dài 12 tháng Mục tiêu STORK là: - “đưa lộ trình nghiên cứu nghiên cứu mật mã cho FP6; mục tiêu thách thức quan trọng mà nhà cung cấp người sử dụng mật mã phải đối mặt; - để xác định bên lợi ích liên quan bên liên quan lĩnh vực mật mã ứng dụng nó; - để xác định khoảng cách trình độ kỹ thuật nghiên cứu mật mã yêu cầu tới thuật toán kỹ thuật mật mã; - để phát triển chương trình nghị chia sẻ để nghiên cứu mật mã học; - đặt tảng cho Mạng lưới Xuất sắc Mật mã, theo FP6; Các sản phẩm dự án STORK tìm thấy trang web dự án [120] E-CRYPT mạng lưới xuất sắc FP6 kéo dài năm tới tập đoàn rộng lớn khoảng 30 đối tác (cả từ giới học thuật ngành công nghiệp) lĩnh vực Crytography Watermarking Dự án bắt đầu công việc từ ngày tháng năm 2004 Mạng chia thành bốn “phịng thí nghiệm ảo”, số dành cho mật mã khóa đối xứng Các mục tiêu ban đầu phịng thí nghiệm phát triển / đưa gọi cho mật mã luồng nhanh cung cấp đánh giá liên tục AES 52 Bài thi cuối kỳ môn ANM Chương Kết luận Bài báo cáo diễn đạt lại kiến thức mật mã khóa đối xứng học Nội dung có mơ tả trạng q trình phát triển mã hóa khóa đối xứng Kể từ năm 1998, có tiến đáng kể phân tích mật mã thiết kế mật mã đối xứng Tiêu chuẩn mã hóa cũ DES thay tiêu chuẩn mã hóa AES, kết gọi mở đánh giá công khai Các sáng kiến quan trọng nhằm thu hẹp khoảng cách học viện công nghiệp NESSIE CRYPTREC thực 53 ... Rackoff, mật mã Feistel gọi mật mã khối Luby-Rackoff Cấu trúc Feistel sử dụng thuật toán mật mã khác với mật mã khối Ví dụ lược đồ OAEP sử dụng mạng Feistel đơn giản để ngẫu nhiên hóa mã số mã hóa khóa. .. 20 Chương :Sử dụng mật mã khóa đối xứng 21 3.1 Mật mã khối: thiết kế phân tích mã 21 Bài thi cuối kỳ môn ANM 3.1.1 Năm chế độ hoạt động mật mã khối 21 3.1.2... biết từ khóa DES, AES, RC4, hiểu cách chung chung mơ hình mơ hình mật mã khối Feistel… Mục tiêu tiểu luận củng cố mở rộng kiến thức học lớp mật mã khóa đối xứng, tìm hiểu ứng dụng kiểu mật mã biết

Ngày đăng: 26/02/2023, 12:20

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w