Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 29 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
29
Dung lượng
1,82 MB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THÔNG I BÁO CÁO TIỂU LUẬN MÔN HỌC: AN NINH MẠNG THÔNG TIN ĐỀ TÀI: MẬT MÃ KHỐI FEISTEL VÀ ỨNG DỤNG Bài thi cuối kì mơn An ninh mạng BẢNG PHÂN CHIA CƠNG VIỆC NHĨM STT Sinh viên Mã SV Phân chia nội dung I PHÂN TÍCH MÃ KHỐI FEISTEL 1.Tổng quan mật mã khối Cấu trúc mật mã khối Feistel Nguyên lý mã thay hoán vị II MẬT MÃ TIÊU CHUẨN DES Các Đặc điểm DES Quá trình mã hoá Hàm Feistel sử dụng III KẾT LUẬN 31 I PHÂN TÍCH MÃ KHỐI FEISTEL Nguyên tắc thiết kế mã khối Feistel Q trình mã hố Feistel Quá trình giải mã Feistel II MẬT MÃ TIÊU CHUẨN DES Thuật toán sinh khoá Quá trình giải mã Các chế độ hoạt động III KẾT LUẬN 41 I.PHÂN TÍCH MÃ KHỐI FEISTEL Ứng dụng Ưu nhược điểm II MẬT MÃ TIÊU CHUẨN DES Đánh giá mật mã hóa DES Thực mật mã hóa phần mềm DES III KẾT LUẬN Chú thích: Mỗi người tự làm phần word nội dung đảm nhiệm, cuối nhóm trưởng tổng hợp i Bài thi cuối kì mơn An ninh mạng MỤC LỤC BẢNG PHÂN CHIA CƠNG VIỆC NHĨM i LỜI NÓI ĐẦU iii THUẬT NGỮ VIẾT TẮT iv I PHÂN TÍCH MÃ KHỐI FEISTEL 1 Tổng quan mật mã khối Cấu trúc mật mã khối Feistel Nguyên lý mã thay hoán vị 3.1 Mã thay 3.2 Mã hoán vị 4 Nguyên tắc thiết kế mã khối Feistel Q trình mã hố Feistel Quá trình giải mã Feistel Ứng dụng 8 Ưu nhược điểm II MẬT MÃ TIÊU CHUẨN DES Các Đặc điểm DES Q trình mã hố 10 2.1 Hoán vị khởi tạo hoán vị kết thúc 10 2.2 Các vòng mật mã DES 10 Hàm Feistel sử dụng 12 Thuật toán sinh khoá 13 Quá trình giải mã 14 Các chế độ hoạt động 14 6.1 Sách mã điện tử (Electronic Code Book - ECB) 14 6.2 Dây chuyền mã khối (Cipher Block Chaining - CBC) 15 6.3 Mã phản hồi ngược (Cipher Feed Back - CFB) 16 Double DES Tripple DES 17 7.1 Douple DES – mã hoá DES lần 17 7.2 Tripple DES – mã hoá DES lần 18 7.2.1 Triple DES với hai khóa 18 7.2.2 Triple DES với ba khóa 18 Đánh giá mật mã hóa DES 19 8.1 Tính an tồn DES: 19 8.2 Một số điểm yếu bật DES : 19 8.2.1 Tính bù: 19 8.2.2 Khóa yếu: 19 8.2.3 DES có cấu trúc đại số: 20 8.2.4 Khơng gian khóa K: 20 8.3 Một số ưu điểm bật DES là: 20 8.4 Các phương pháp thám mã 20 8.4.1 Tấn công vét cạn (Brute Force Attack): 21 8.4.2 Tấn công phương pháp vi sai (Differential cryptanalysis): 21 8.4.3 Tấn công phương pháp thử tuyến tính (Linear cryptanalysis): 21 8.4.4 Tấn công phương pháp Davies: 21 Thực mật mã hóa phần mềm DES 22 III KẾT LUẬN 23 TÀI LIỆU THAM KHẢO 24 ii Bài thi cuối kì mơn An ninh mạng LỜI NÓI ĐẦU Nhu cầu an ninh, bảo mật thông tin riêng luôn tất yếu Kể từ trước có internet, gửi thư tay hay truyền thông điệp mật ln có biện pháp bảo mật thơng tin Chẳng hạn như: đóng dấu, ký niêm phong vào thư, mật mã hóa thơng điệp lưu trữ tài liệu két sắt,… Nhưng thời đại bi giờ, 90% lượng thông tin truyền qua đường mạng internet An ninh mạng trở nên quan trọng hết số phương pháp bật mật mã hóa thơng điệp Hơm bọn em xin phép tìm hiểu mật mã khối feisel - số ông tổ mật mã khối đối xứng đại Nội dung chúng em tìm hiểu mật mã khối Feistel ứng dụng Nội dung bao gồm: I PHÂN TÍCH MÃ KHỐI FEISTEL II MẬT MÃ TIÊU CHUẨN DES Tuy cố gắng kiến thức hạn chế nên làm cịn nhiều thiếu sót, cịn nhiều chỗ chưa hợp lý, cịn chưa hồn chỉnh, em mong góp ý bổ sung để chúng em hoàn thiện tiểu luận kết thúc học phần cách tốt rút kinh nghiệm cho lần sau! Qua em xin gửi lời cảm ơn chân thành sâu sắc tới thầy Học Viện nói chung giáo Phạm Anh Thư nói riêng, thầy ln nhiệt tình dạy chúng em, tạo cho chúng em thêm nhiều hội để trau dồi thêm kiến thức mới, tạo tảng vững đường nghiên cứu chuẩn bị hành trang nghề nghiệp tương lai Cuối em xin kính chúc thầy thật nhiều sức khỏe, hạnh phúc thành cơng nghiệp cao q Nhóm sinh viên Nguyễn Văn Cơng Nguyễn Đình Mạnh Dư Anh Thái iii Bài thi cuối kì mơn An ninh mạng DANH MỤC HÌNH VẼ Hình 1.1: Cấu trúc mật mã khối Hình 1.2: Cấu trúc mã hố giải mật mã Feistel Hình 1.3: Mã hố Feistel 16 vịng Hình 1.4: Giải mã Feistel 16 vịng Hình 2.1: Mơ hình thuật tốn DES Hình 2.2: Cấu trúc vòng DES 11 Hình 2.3: Hàm Feistel sử dụng DES 13 Hình 2.4: Sơ đồ tạo khố DES 13 Hình 2.5: Mã hố ECB 14 Hình 2.6: Giải mã ECB 15 Hình 2.7: Mã hoá CBC 15 Hình 2.8: Giải mã CBC 16 Hình 2.9: Mơ hình CFB 17 Hình 2.10: Mật mã DES lần 17 Hình 2.11: Mã hố DES lần với khoá 18 Hình 2.12: Mật mã DES lần với khoá 18 Hình 2.13: Giao diện phần mềm mật mã DES 22 Hình 2.14: Giaodiện thực mã hố DES 22 Hình 2.15: Giao diện thực giải mã DES 23 THUẬT NGỮ VIẾT TẮT AES C CBC CFB D Advanced Encryption Standard Ciphertext Cipher Block Chaining Cipher Feed Black Decryption Tiêu chuẩn mã hoá tiên tiến Bản mã Dây chuyền mật mã khối Mã phản hồi ngược Giải mã DES E Data Encryption Standard Encryption Tiêu chuẩn mã hoá liệu Mã hoá Electronic Code Book Electronic Frontier Foundation Key Optimal asymmetric encryption padding Output Feed Black Plaintext Permutation and Combination Sách mã điện tử Tổ chức biên giới điện tử Chìa khố Đệm mã hóa bất đối xứng tối ưu Phản hồi đầu Bản rõ Hoán vị kết hợp ECB EFF K OAEP OFB P PC iv Bài thi cuối kì mơn An ninh mạng I PHÂN TÍCH MÃ KHỐI FEISTEL 1.Tổng quan mật mã khối Mật mã khối thực trình tin chia thành nhiều khối có độ dài nhau(tính bit),q trình mã hố thực khối độc lập Tính bảo mật mã trường phụ thuộc vào độ dài khối tin mức độ phức tạp thuật tốn mã hố.Kích cỡ khối nhỏ việc giải mã thực dễ dàng Có bốn phương pháp ứng dụng mật mã khối hay gặp hệ thống truyền tin số liệu truyền tin nay(trên thưc tế có phương pháp khác, bốn phương pháp ứng dụng phổ biến) : • Phương pháp từ điển điện tử, hay mật mã ECB (Electronic CodeBook) • Phương pháp móc xích, hay mật mã CBC (Cipher Block Chaining) • Phương pháp phản hồi tin mã hố, hay mật mã CFC (Cipher feedblack) • Phương pháp phản hồi đầu ra, hay OFC (Output Feedblack) Trong mật mã học, mã khối (block cipher) thuật toán mã hóa đối xứng hoạt động dựa khối thơng tin có độ dài xác định (block) với q trình chuyển đổi xác định Ví dụ thuật tốn mã hóa khối xử lý khối 128 bít đầu vào xử lý thành khối 128 bít đầu Trong q trình chuyển đổi sử dụng thêm tham số khóa bí mật để tăng tính bảo mật hóa q trình Q trình giải mã xử lý khối mã 128 bít với khóa để thu khối 128 bít rõ đầu.Thuật tốn mã hóa khối đời sớm có nhiều ảnh hưởng nhât thuật toán DES (Data Encryption Standard - Tiêu chuẩn mã hóa liệu) cơng ty IBM phát triển ban hành năm 1977 Cấu trúc chung mật mã khối Mật mã khối kiểu mật mã mà rõ xử lý theo khối dùng để tạo khối mã có độ dài với độ dài rõ Kích thước khối thường dùng 64 128 bit Dưới mơ hình đơn giản cho cấu trúc mã khối: Hình 1.1: Cấu trúc mật mã khối Bài thi cuối kì mơn An ninh mạng Mật mã khối hoạt động dựa khối rõ n bit để tạo khối mã có n bit Có 2𝑛 khối rõ khác và, để việc mật mã hóa biến đổi thuận nghịch (nghĩa giải mật mã), khối rõ phải tương ứng với khối mã gọi biến đổi thuận nghịch 2.Cấu trúc mật mã khối Feistel Hình 1.2: Cấu trúc mã hố giải mật mã Feistel Bài thi cuối kì mơn An ninh mạng Feistel đề xuất tính gần “idea block cipher” cách sử dụng khái niệm “product cipher”, việc thực hai nhiều loại mã hoá đơn giản theo cách cho kết cuối sản phẩm mã hóa mạnh mã hố thành phần Bản chất phương pháp phát triển mật mã khối với độ dài khóa k bit chiều dài khối n bit, cho phép tổng cộng 2k biến đổi có thể, thay (2n )! biến đổi có sẵn với “idea block cipher”.Cụ thể, Feistel đề xuất sử dụng mã hoá hoán vị.Trong mơ hình mật mã Feistel ,bản rõ biến đổi qua số vòng mã cuối Việc thực hóa xác hệ thống mật mã Feistel phụ thuộc vào việc lựa chọn tham số đặc tính thiết kế đây: • Kích thước khối: an tồn cao kích thước khối lớn (vởi già thiết tất tham số khác nhau) tốc độ mật mã hóa/giải mật mã bị giảm thuật tốn cho trước Thơng thường, kich thước khối 64 bit kích thước phổ biến, sử dụng thiết kế mật mã khối Tuy nhiên, hệ thống mật mã AES sử dụng kich thước khối 128 bit • Kich thước khóa: an tồn cao với kích thước khố lớn làm giảm tốc độ mật mã hóa giải mã An tồn cao với cơng brute-force Kích thước khóa 64 bit it 64 bit coi khơng đủ, khóa 128 bit trở thành kich thước phổ biến • Số vịng: chất mật mã Feistel vòng mật mã đơn khơng đủ để cung cấp tính an tồn nhumg nhiều vịng mật mã làm tăng tính an tồn Kích thước phổ biến 16 vịng • Thuật tốn tạo khóa con: Tính phức tạp thuật tốn gây khó khăn cho kẻ cơng • Hàm F: tương tự thuật tốn tạo khóa con, hàm F phức tạp độ an tồn cao 3.Nguyên lý mã thay hoán vị 3.1 Mã thay Cho P = C = Z26 K chứa hoán vị 26 ký tự từ đến 25 Với phép hoán vị π ∈ K ta định nghĩa : e𝜋 (x) = 𝜋(x) d𝜋 (y) = 𝜋 −1 (y) π−1 hoán vị ngược π Ví dụ phép hốn vị ngâu nhiên π tạo nên hàm mã hoá, ký tự rõ viết chữ thường, ký tự mã viết chữ in hoa Ký tự rõ a b c d e f g h i j k l m Ký tự mã X N Y A H P O G Z Q W B T Ký tự rõ n o p q r s t u v w x y z Ký tự mã S F L R C V M U E K J D I Bài thi cuối kì mơn An ninh mạng Qua đó: e𝜋 (a) = X, e𝜋 (b) = N … Hàm giải mã phép hoán vị ngược Điều thực cách viết hàng thứ hai lên trước xếp theo thứ tự chữ Ví dụ : Bản rõ : anninhmangptit Bản mã thu được: XSSZSGTXSGLMZM Thơng qua hốn vị ngược ta tìm rõ đầu Mỗi khóa mã thay phép hoán vị 26 ký tự Số hoán vị 26! > 4.1026 số lớn nên khố khó tìm phương pháp vét cạn Tuy nhiên dễ dàng thám mã loại phương pháp thống kê 3.2 Mã hoán vị Ý tưởng MHV giữ ký tự rõ không thay đổi thay đổi vị trí chúng theo cách xếp lại ký tự Trong khơng có phép tốn đại số thực q trình mã hố giải mã Ta định nghĩa MHV sau: Cho m số nguyên dương Cho P = C = (Z26 )m , K tất hốn vị có 1,2, m Đối với khóa 𝜋 (nghĩa phép hốn vị đó), ta có: e𝜋 = (x1 , … , xm ) = (x𝜋(1) , … , x𝜋(m) ) d𝜋 = (x1 , … , xm ) = (y𝜋−1(1) , … , y𝜋−1( m) ) (𝜋 −1 gọi hoán vị ngược 𝜋) 4.Nguyên tắc thiết kế mã khối Feistel • Tăng kích thước khối làm tăng độ an tồn làm giảm tốc độ mã • Tăng kích thước khóa làm tăng độ an tồn – tìm khóa khó hơn, làm chậm mã • Tăng số vịng làm tăng độ an tồn làm chậm mã • Phát sinh khóa phức tạp làm cho việc thám mã khó làm chậm mã • Hàm vịng phức tạp việc thám mã khó làm chậm mã • Phần mềm mã hố/giải mã nhanh khó thám mã tiêu chí hay đề cập đến ứng dụng kiểm nghiệm thực tế Bài thi cuối kì mơn An ninh mạng 5.Q trình mã hố Feistel Dưới sơ đồ q trình mã hố mã khối Feistel điển hình 16 vịng: Hình 1.3: Mã hố Feistel 16 vịng Các phép biến đổi từ rõ thực mã cuối biểu diễn sau: 𝐾 𝐾 𝐾 𝐾 𝑛−1 P ⇒1 𝐶1 ⇒2 𝐶2 ⇒… ⇒ 𝐶𝑛 Với: P khối rõ; 𝐶𝑖 khối mã, (i = 1,2,…,n) Bước 1: Văn rõ chia thành khối có kích thước cố định khối xử lý thời điểm Cho nên, đầu vào thuật tốn mã hóa khối rõ khóa K Bước 2: Khối rõ chia thành hai nửa trái phải có kích thước ký hiệu 𝐿𝐸0 𝑅𝐸0 cho nửa bên trái, nửa bên phải khối rõ Sau đó, hai nửa khối rõ (𝐿𝐸0 𝑅𝐸0 ) trải qua nhiều vòng để tạo khối mã chúng biểu diễn đẳng thức sau: Bài thi cuối kì mơn An ninh mạng 2.Q trình mã hố 2.1 Hốn vị khởi tạo hoán vị kết thúc Bản mã chia thành khối 64 bit đánh số bít khối 64 bit theo thứ tự từ trái sang phải 0, 1, …, 62, 63 Hoán vị khởi tạo hốn đổi bít theo quy tắc dưới: Hoán vị kết thúc thực theo quy tắc dưới: Hoán vị kết thúc hoán vị nghịch đảo hoán vị khởi tạo ban đầu Đối với kiểu công biết mã hay rõ, hai hốn vị khởi tạo kết thúc khơng có ý nghĩa bảo mật, tồn lịch sử 2.2 Các vịng mật mã DES Một vịng mã hóa DES thực chia khối làm phần phần 32 bit (L R) Sau đem phần R biến đổi qua hàm F thực hoán vị L R kết hợp lại thành khối 64 bit Nhóm 15 10 Bài thi cuối kì mơn An ninh mạng Hình 2.2: Cấu trúc vòng DES Hàm F- Feistel DES: F (Ri-1, Ki) = P-box(S-boxes (Expand (Ri-1) Ki)) Trong hàm Expand vừa mở rộng vừa hốn vị R từ 32 bít thành 48 bít Hàm Sboxes nén 48 bít cịn 32 bít Hàm P-box hàm hốn vị 32 bít Các hàm hiểu sau: Expand: 32 bit đầu vào mở rộng thành 48 bit thông qua thuật toán hoán vị mở rộng (expansion permutation) với việc nhân đôi số bit Hàm Expand đánh số bít theo thứ tự từ trái sang phải 0, 1, 2,-> 31 Hàm Expand thực đồng thời vừa hốn vị vừa mở rộng 32 bít lên 48 bít theo quy tắc: Trộn khóa: 48 bit thu sau q trình mở rộng XOR với khóa 16 khóa 48 bit tạo từ khóa 56 bit theo q trình tạo khóa (key schedule) S-BOXES: 48 bit sau trộn khoá chia làm khối khối bit đưa qua hộp thay S-box Đầu khối bit khối bit theo chuyển đổi phi tuyến tính thực bảng tra Khối S-box đảm bảo độ an toàn thuật tốn DES Nếu khơng có S-box q trình tuyến tính việc thám mã trở nên dễ dàng đơn giản nhiều Nhóm 15 11 Bài thi cuối kì mơn An ninh mạng Hàm S-boxes DES thực biến đổi khối 48 bít thành khối 32 bít Để giảm kích thước bảng tra cứu, ta chia hàm S-boxes thành hàm S-box con, hàm biến đổi khối bít thành khối bít sau: Hàm S-box đầu tiên, S1 có nội dung sau: Có thể thấy, hàm S S-box phép thay Substitution.Các hàm S-box không khả nghịch, hàm S-boxes khơng khả nghịch Sự phức tạp S-box tạo lên độ an toàn cao cho DES P-box: 32 bit thu sau S-box xếp lại theo thứ tự cho trước.Hàm P-box thực hốn vị 32 bít đầu vào quy tắc dưới: 3.Hàm Feistel sử dụng Hàm F, miêu tả hình 3, hoạt động khối 32 bit bao gồm bốn giai đoạn: − Gai đoạn mở rộng: 32 bit đầu vào mở rộng thành 48 bit thơng qua thuật tốn hốn vị mở rộng (expansion permutation) với việc nhân đôi số bit − Giai đoạn trộn khóa: 48 bit thu được XOR với khóa sau giai đoạn mở rộng Mười sáu khóa dài 48 bit tạo từ khóa 56 bit thơng qua q trình tạo khóa (key schedule) − Gai đoạn thay thế: 48 bit sau trình trộn chia làm khối khối bit đưa qua hộp thay S-box Đầu khối bit khối Nhóm 15 12 Bài thi cuối kì mơn An ninh mạng bit tn theo chuyển đổi phi tuyến thực bảng tra Khối S-box đảm bảo độ an toàn DES Nếu khơng có S-box q trình tuyến tính việc thám mã trở nên dễ dàng − Giai đoạn hoán vị: 32 bit thu sau S-box xếp lại theo thứ tự định cho trước (cịn gọi P-box) Hình 2.3: Hàm Feistel sử dụng DES Quá trình luân phiên sử dụng S-box q trình hốn vị bit trình mở rộng thực gọi xáo trộn khuếch tán Đây u cầu cần có thuật tốn mã hóa phát năm 1940 4.Thuật toán sinh khoá Dưới sơ đồ tạo khoá cho DES: Hình 2.4: Sơ đồ tạo khố DES Nhóm 15 13 Bài thi cuối kì mơn An ninh mạng Với: PC-1: Phép hoán vị PC-2: Phép hoán vị LS: Biểu diễn cho phép dịch bít vịng sang trái + Tạo 16 khóa sử dụng cho 16 vịng DES Khố 64 bit sử dụng ma trận x rút tách để tạo 56 bit khóa đầu vào, cột thứ khơng sử dụng + Hốn vị ban đầu khóa PC-1 tách 56 bit thành hai nửa trái phải 𝐶0 𝐷0 , nửa 28 bit xử lý riêng rẽ + 16 vòng thực bao gồm: Ở vòng nửa trái nửa phải dịch trái vòng quanh tương ứng bit cho vòng 1,2,9,16 bit cho vòng lại Hai nửa sử dụng tiếp cho vòng sau Vòng lặp 10 11 12 13 14 15 16 Số bit dịch 1 2 2 2 2 2 2 Đồng thời hai nửa cho qua hoán vị PC2 chọn nửa 24 bit ghép lại thành 48 bit để sinh khóa 5.Quá trình giải mã Vì dạng mã khối đối xứng nên trình giải mã việc thực trình tự đảo ngược lại thứ tự trình mã hóa 6.Các chế độ hoạt động 6.1 Sách mã điện tử (Electronic Code Book - ECB) o Khối văn rõ chia thành khối độc lập có độ dài nhau, thực mã hố giải mã khối, sử dụng với khoá K o Mỗi khối mã hoá riêng rẽ, mã C tương ứng với rõ P o Khi sử dụng: Thực truyền an toàn giá trị riêng lẻ Hình 2.5: Mã hố ECB Nhóm 15 14 Bài thi cuối kì mơn An ninh mạng Hình 2.6: Giải mã ECB Nhược điểm ECB: lặp mã nhận biết việc lặp rõ, đặc biệt ánh xạ khối thường xảy với hình ảnh với thơng điệp mà thay đổi trở thành đối tượng để thám mã Do khối mã độc lập nên khơng an tồn truyền thơng điệp dài; nên sử dụng chủ yếu gửi liệu có kích thước nhỏ 6.2 Dây chuyền mã khối (Cipher Block Chaining - CBC) • Các thơng điệp chia thành khối nhau, chúng liên kết với q trình mã hố • Khối mã sau phụ thuộc vào khối trước • Đầu vào thuật toán phép XOR rõ mã vòng trước sử dụng chung khố K • Các khối thành dãy, mang tên • Bên gửi nhận áp dụng giá trị khởi tạo IV cho trình • Dùng mã hố liệu lớn u cầu mục đích xác thực Hình 2.7: Mã hố CBC Nhóm 15 15 Bài thi cuối kì mơn An ninh mạng Hình 2.8: Giải mã CBC • Ưu điểm CBC Mỗi khối mã phụ thuộc vào tất khối rõ, nên khối mã giống nói chung có mã khác Sự thay đổi tin kéo theo thay đổi khối mã, nên dùng khối cuối làm đặc trưng thơng điệp • Nhược điểm CBC Người gửi người nhận cần biết trước giá trị vectơ ban đầu IV Dẫu IV gửi cơng khai, kẻ cơng thay đổi bit thay đổi IV để bù trừ Do IV cần phải có giá trị cố định trước mã hoá chế độ ECB gửi trước phần lại tin Chế độ mã CBC thực chậm, khối trước phải hồn thành q trình khối sau thực Lỗi khối trước lan truyền sang khối 6.3 Mã phản hồi ngược (Cipher Feed Back - CFB) • Thơng điệp xem dòng bit, bổ sung vào đầu mã khối • Có vectơ khởi tạo IV sử dụng lần cho khối đầu vào ngẫu nhiên ban đầu • Kết phản hồi trở lại cho chu trình kế tiếp, nên đặt với tên gọi • Số bit phản hồi thường 1, 8, 64, tuỳ ý: ký hiệu tương ứng CFB1, CFB8, CFB64,… • Thường hiệu sử dụng 64 bit • Được dùng cho mã liệu dịng mục đích xác thực Nhóm 15 16 Bài thi cuối kì mơn An ninh mạng Hình 2.9: Mơ hình CFB • Ưu điểm CFB Tự đồng hóa - nhiều khối bị mất, khơng ảnh hưởng đến việc giải mã khối lại Khơng u cầu đệm rõ chế độ khơng mã hóa rõ trực tiếp, sử dụng mã để XOR với rõ để lấy mã Lặp rõ khơng tạo lặp mã • Nhược điểm CFB Hạn chế cần ngăn chuồng chế độ tương tự CBC, nên có khối bị hỏng, ảnh hưởng đến tất khối sau Mã/giải mã chậm, khối sau phải chờ khối trước thực xong 7.Double DES Tripple DES Bởi DES dễ bị công bạo lực nên nên đề xuất mã hoá nhiều lần Double DES Tripple DES để khắc phục điều 7.1 Douple DES – mã hoá DES lần Dưới sơ đồ mơ tả q trình mã hố giải mã lần: Hình 2.10: Mật mã DES lần Nhóm 15 17 Bài thi cuối kì mơn An ninh mạng Trong hoạt động mã hoá giải mã, sử dụng khóa khác để mã hóa văn rõ Double DES thực mã hóa sử dụng hai thuật tốn DES văn rõ P sử dụng hai khóa khác nhau, 𝐾1 𝐾2 Đầu tiên, thực DES rõ 64 bit cách sử dụng 𝐾1 để nhận văn mã hóa Tiếp tục, lần thực DES văn mã hóa 𝐾2 Đầu cuối mã hóa văn mã hóa biểu diễn dạng sau: C = E(𝐾2 , E(𝐾1 , P)) Cả hai khóa 𝐾1 , 𝐾2 yêu cầu thời điểm giải mã với trình tự khố ngược lại với phần mã hoá biểu diễn sau: P = D(𝐾1 , D(𝐾2 , C)) 7.2 Tripple DES – mã hoá DES lần 7.2.1 Triple DES với hai khóa Hình 2.11: Mã hố DES lần với khố • Để tránh cơng mức trung gian (điểm giữa), cần sử dụng ba lần mã, nói chung dùng ba khóa khác • Nhưng để đơn giản sử dụng khóa theo trình tự: E–D–E, tức mã, giải mã, lại mã: C = E𝐾1 [D𝐾2 [E𝐾1 [P]]] • Về mặt an toàn mã giải mã tương đương Nếu 𝐾1 = 𝐾2 , Triple DES làm việc tương đương mã lần DES, nên 𝐾1 phải khác 𝐾2 Mơ hình chưa thấy cơng thực tế 7.2.2 Triple DES với ba khóa Hình 2.12: Mật mã DES lần với khố Nhóm 15 18 Bài thi cuối kì mơn An ninh mạng • Mặc dù chưa có cơng thực tế, Triple DES với hai khóa có số định để tránh rơi vào số trường hợp đặc biệt • Nên cần phải sử dụng ba lần DES với ba khóa khác hồn tồn để tránh điều đó: C = E𝐾3 [D𝐾2 [E𝐾1 [P]]] P = D𝐾1 [E𝐾2 [D𝐾3 [P]]] • Được chấp nhận sử dụng phổ biến số ứng dụng Internet: PGP, S/MIME 8.Đánh giá mật mã hóa DES 8.1 Tính an tồn DES: DES chọn làm tiêu chuẩn để phát triển mật mã khóa khác sau 2DES, 3DES AES Tuy nhiên DES mật mã hóa có tuổi , khơng cịn tính an tồn DES có nhiều điểm yếu dễ bị lợi dụng cho công 8.2 Một số điểm yếu bật DES : 8.2.1 Tính bù: DES có tính chất sau: y = DESz (x) => y̅ = DESz̅ (x̅) Vì biết mã y mã hóa từ tin x khóa z ta suy 𝑦̅ mã hóa từ tin 𝑥̅ khóa 𝑧̅ Tính chất điểm yếu DES lợi dụng mà kẻ cơng loại trừ nửa số khóa cần phải thử tiến hành phá mã theo kiểu vét cạn khơng gian khóa 8.2.2 Khóa yếu: Các khóa yếu khóa mà chạy thuật tốn sinh khóa sinh tất 16 khóa giống : Z1 = Z2 = Z3 = … = Z15 = Z16 Điều khiến cho phép sinh mã giải mã khóa yếu giống y hệt nhau: DESz = DESz−1 Có tất khóa yếu sau: 1) [00000001 00000001 … … … 00000001] 2) [11111110 11111110 … … … 11111110] 3) [11100000 11100000 11100000 11100000 11110001 11110001 11110001 11110001] 4) [00011111 00011111 00011111 00011111 00001110 00001110 00001110 00001110] Nhóm 15 19 Bài thi cuối kì mơn An ninh mạng Đồng thời có 10 khóa yếu với thuộc tính có tồn Z, Z’ : DESz−1 = DESz′ hay DESz−1 = DESz 8.2.3 DES có cấu trúc đại số: Trong DES (56 bit khố) cho 256 (khoảng 1017 ) vị trí ánh xạ Ngồi ra, đa mã hố khơng gian ánh xạ cịn lớn Nhưng mã hố DES khơng có cấu trúc Do DES có cấu trúc đại số nên đa mã hố ngang với việc đơn mã hoá Giả sử có hai khố K1 K ln khố thứ K sau: 𝐸K2 (𝐸K1 (𝑥)) = 𝐸K3 (𝑥) Việc mã hoá DES có tích chất “nhóm”, mã hố rõ đầu khố K1 sau khố K giống với việc mã hoá khoá K Nếu sử dụng DES đa mã hố điều thực quan trọng,Vì “nhóm” phát với cấu trúc hàm q nhỏ tính an tồn khơng bảo đảm 8.2.4 Khơng gian khóa K: DES có 256 = 1017 khố Nếu biết trước cặp rõ – mã thử tồn 1017 khả để tìm khố cho kết khớp Nếu phép thử 10−6 s, chúng tầm 1011 s ≈ 7300 năm để phá khóa Nhưng với máy tính chun dụng xử lý song song Chẳng hạn với 107 chipset mã DES chạy song song, chipset phải chịu tính toán với 1010 phép thử Ngày nay, chipset mã DES xử lý tốc độ 4.5×107 bit/s tức xử lý 105 phép thử mã DES giây 8.3 Một số ưu điểm bật DES là: + Thuật tốn cơng khai, đơn giản, dễ hiểu, dễ cài đặt + Có tốc độ mã hóa nhanh tích sẵn hợp mạch cứng + Khóa có chiều dài 56 bit nên có 256 ≈ 1016 khóa tiềm ,về lý thuyết khoảng 1142 năm để mị khóa + Mã có tính avalanche effect ( hiệu ứng tuyết lở) tốt Cụ thể thay đổi rõ đầu vào hay khóa đầu thay đổi nhiều 8.4 Các phương pháp thám mã Tính an tồn DES xem xét cách chống lại công phá mã Dưới đay bốn loại cơng Nhóm 15 20 Bài thi cuối kì mơn An ninh mạng 8.4.1 Tấn cơng vét cạn (Brute Force Attack): Tấn cơng vét cạn khóa loại thám mã cách thử tất khóa đến tìm khóa xác Đây kiểu cơng đơn giản nhất, thường sử dụng để đánh giá tính an tồn tối thiểu phương pháp mã hóa Độ khả thi cơng vét cạn phụ thuộc cao vào độ dài khóa để ước lượng số lượng phép thử tối đa cần thiết.Trong trường hợp DES, mã hóa có chiều dài 56 bit nên kiểu công cần thử 256 khóa khác Tưởng chừng khơng thể vào năm 1997 , Rocke Verser, Matt Curtin Justin Dolske dự án DESCHALL phá mã thành cơng cách sử dụng hàng nghìn máy tính nối mạng để vét cạn khóa Năm 1998, hệ thống phá mã DES EFF (Electronic Frontier Foundation) phá mã DES sau ngày phương pháp vét cạn Chứng minh DES khơng an tồn lý thuyết lẫn thực tế 8.4.2 Tấn công phương pháp vi sai (Differential cryptanalysis): Biham Shamir giới thiệu phương pháp thám mã năm 1990, phương pháp phá mã vi sai Phá mã vi sai thuật toán dựa vào cặp mã hoá khác nhau, thường cặp mã hố có rõ đặc biệt Người ta xem xét trình biến đổi cặp mã thơng qua vịng DES mà chúng mã hoá chung khố K định Sau lựa chọn hai rõ khác cách hợp lý Dựa vào khác kết mã hoá mà gán cho khoá khác cách phù hợp với Khi có nhiều phân tích, ta tìm khố xem So mặt thời gian phương pháp vi sai tìm khóa tốn thời gian công vét cạn Tuy nhiên phương pháp phá mã lại cần phải có 247 cặp rõ - mã để thành cơng Vì phương pháp số lần thử phương pháp cơng vét cạn lại khơng khả thi DES chống lại dạng công 8.4.3 Tấn cơng phương pháp thử tuyến tính (Linear cryptanalysis): Matsui đề phương pháp phá mã tuyến tính vào năm 1997 Nhưng phương pháp loại cần biết trước cặp rõ – mã Cụ thể cần phải nắm 243 cặp rõ - mã (cần phương pháp vi sai) Tương tự phương pháp vi sai, DES chống lại dạng công 243 lớn 8.4.4 Tấn công phương pháp Davies: Trong phá mã vi sai phá mã tuyến tính kỹ thuật phá mã chung, dùng cho thám mã nhiều thuật tốn khác nhau, phá mã Davies kỹ thuật sinh dành riêng cho DES Phương pháp công Davies đề xuất vào cuối năm 1980 sau cải tiến Biham Biryukov vào năm 1997 Davies dựa phân bố không đồng kết đầu cặp hộp S liền Nó thu thập cặp rõ - mã tính tốn phân phối dựa đặc điểm định Một số bits khóa bị tìm dựa vào rõ số lại bị vét cạn Nhóm 15 21 Bài thi cuối kì mơn An ninh mạng tìm nốt Dạng cơng tìm 24 bits khóa với điều kiện biết 252 cặp rõ - mã, với tỷ lệ thành công 53% 9.Thực mật mã hóa phần mềm DES Phần mềm mà chúng em sử dụng DoAnBMTT.exe chương trình mà bọn em sưu tầm mạng Giao diện phần mềm sau: Hình 2.13: Giao diện phần mềm mật mã DES Chúng ta mô DES lên đoạn : “mo phong an ninh mang - nhom 15 - ptit” Với khóa K : “1234Thai” Ta sau: Hình 2.14: Giaodiện thực mã hố DES Nhóm 15 22 Bài thi cuối kì môn An ninh mạng Ta thu mã : òĂoaủỗăỗèKờQề%ẵ|đWôìểmỡ ừ~hổ Sau ú ta m chng trỡnh mi tương tự lên để kiểm tra giải mã với khóa K Ta thu kết sau: Hình 2.15: Giao diện thực giải mã DES Như thấy, có mã khóa K dễ dàng giải rõ thông qua phần mềm III KẾT LUẬN Mã khối feistel với tính chất hốn vị trở thành điểm thiếu mã khối đời sau Đặc biệt tảng quan trọng để xây dựng lên tiêu chuẩn mã hóa liệu hay DES nâng cấp lên 2-DES 3DES sau để nâng cao độ bảo mật theo yêu cầu Là mã hóa mà coi an toàn hệ thống phá mã trở đại 3-DES ngày sử dụng phổ biến rộng rãi sánh ngang với AES Nhóm 15 23 Bài thi cuối kì môn An ninh mạng TÀI LIỆU THAM KHẢO [1] Nguyễn Chiến Trinh, Nguyễn Tiến Ban, Hoàng Trọng Minh, Nguyễn Thanh Trà, Phạm Anh Thư, “Bài giảng An ninh mạng viễn thơng”, Học viện cơng nghệ Bưu Viễn thơng, Hà Nội, 2016 [2] Ngô Mỹ Hạnh, Trịnh Thu Châu, Giáo trình Mật Mã Học Và Hệ Thống Thơng Tin An Tồn, Nhà xuất Thơng Tin Và Truyền Thơng-2011 [3]TS.Nguyễn Văn Khanh-Viện CNTT-TT, DHBKHN, Giáo trình Giáo trình An tồn & Bảo mật Thông tin-2012 [2] William Stallings, “Cryptography and Network Security: Principles and Practice”, 6th Edition, Pearson, 2014 [4]Cộng đồng an ninh mạng Việt Nam-Kiến trúc mã hoá khối(BlockCipher)https://whitehat.vn/threads/kien-truc-ma-hoa-khoi-block-cipher-%E2%80%93p1.12344/ Nhóm 15 24 ... viên Mã SV Phân chia nội dung I PHÂN TÍCH MÃ KHỐI FEISTEL 1.Tổng quan mật mã khối Cấu trúc mật mã khối Feistel Nguyên lý mã thay hoán vị II MẬT MÃ TIÊU CHUẨN DES Các Đặc điểm DES Q trình mã hố... phương pháp bật mật mã hóa thơng điệp Hơm bọn em xin phép tìm hiểu mật mã khối feisel - số ông tổ mật mã khối đối xứng đại Nội dung chúng em tìm hiểu mật mã khối Feistel ứng dụng Nội dung bao... trúc mật mã khối Bài thi cuối kì mơn An ninh mạng Mật mã khối hoạt động dựa khối rõ n bit để tạo khối mã có n bit Có 2