HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG TIỂU LUẬN AN NINH MẠNG VIỄN THÔNG ĐỀ TÀI MÔ HÌNH MẬT MÃ HÓA KHÓA ĐỐI XỨNG BÀI TIỂU LUẬN AN NINH MẠNG Page 2 BẢNG PHÂN CÔNG CÔNG VIỆC CHƯƠNG 1 TỔNG QUAN HỆ[.]
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - TIỂU LUẬN AN NINH MẠNG VIỄN THÔNG ĐỀ TÀI: MÔ HÌNH MẬT MÃ HĨA KHĨA ĐỐI XỨNG BÀI TIỂU LUẬN AN NINH MẠNG BẢNG PHÂN CÔNG CÔNG VIỆC CHƯƠNG 1: TỔNG QUAN HỆ MÃ HĨA CHƯƠNG 2: GIỚI THIỆU MƠ HÌNH MẬT MÃ HĨA KHĨA ĐỐI XỨNG CHƯƠNG – 3.1: MẬT MÃ DES CHƯƠNG – 3.2: MẬT MÃ AES THUẬT NGỮ VIẾT TẤT Viết tắt AES DES EFF IBM NSA Tiếng Anh Advanced Encryption Standard Data Encryption Standard Electronic Frontier Foundation International Bussiness Machines National Security Agency Tiếng Việt Chuẩn mã hóa cấp cao Chuẩn mã hóa liệu Tổ chức biên giới điện tử Tập đồn Cơng nghệ Máy tính đa Quốc gia Cơ quan An ninh Quốc gia Hoa Kỳ Page BÀI TIỂU LUẬN AN NINH MẠNG MỤC LỤC LỜI NÓI ĐẦU Chương TỔNG QUAN HỆ MÃ HÓA 1.1 Định nghĩa hệ mã hóa 1.2 Hệ mã hóa khóa đối xứng Chương MƠ HÌNH MẬT MÃ HĨA KHĨA ĐỐI XỨNG 2.1 Giới thiệu mơ hình mật mã khóa đối xứng đơn giản 2.2 Cách thức hoạt động hệ thống mật mã hóa đối xứng Chương 3.HỆ THỐNG MẬT MÃ HÓA KHÓA ĐỐI XỨNG ĐIỂN HÌNH 10 3.1 Mật mã DES 10 3.2 Mật mã AES 14 Chương KẾT LUẬN 22 TÀI LIỆU THAM KHẢO 23 Page BÀI TIỂU LUẬN AN NINH MẠNG LỜI NÓI ĐẦU Lý lựa chọn đề tài, với phát triển mạnh mẽ thời đại công nghệ 4.0, đặc biệt phát triển mạng Internet, ngày có nhiều loại thơng tin gửi qua Internet Do xuất nhu cầu an tồn bảo mật thơng tin Các hệ mã hóa đời phân loại đa dạng theo nhiều cách Dựa theo tính chất khóa, hệ mã khóa chia thành hai loại: hệ mã hóa đối xứng hệ mã hóa bất đối xứng Trong có thuật tốn khóa đối xứng – symmetric-key algorithms lớp thuật toán mật mã hóa, khóa dùng cho việc mật mã hóa giải mã có quan hệ mật thiết với Trong phạm vi tiểu luận, em xin trình bày mơ hình hệ mã hóa khóa đối xứng Bài tiểu luận gồm chương: Chương Tổng quan hệ mã hóa Chương Giới thiệu mơ hình mật mã hóa khóa đối xứng Chương Hệ thống mật mã hóa khóa đối xứng điển hình Mật mã hóa đề tài tương đối dạng phức tạp, cố gắng nhiều song chắn trình trình bày tiểu luận khơng tránh khỏi thiếu xót, em mong đóng góp ý kiến thầy để tiểu luận nhóm em hồn thiện Em xin chân thành cảm ơn! Page BÀI TIỂU LUẬN AN NINH MẠNG CHƯƠNG TỔNG QUAN VỀ HỆ MÃ HĨA 1.1 Định nghĩa hệ mã hóa Một hệ mã hóa gồm hai thuật tốn, ta kí hiệu E (Encryption – hàm mã hóa) D (Decryption – hàm giải mã) Ta kí hiệu P tập rõ (plain text), K tập khóa C tập mã, hàm (E,D) phải thỏa mãn điều kiện sau: Với khóa lập mã 𝑘𝑒 𝜖 𝑲 có hàm lập mã 𝑒𝑘𝑒 𝜖 𝑬, 𝒆𝒌𝒆 : 𝑷 → 𝑪 Với khóa giải mã 𝑘𝑑 𝜖 𝑲 có hàm lập mã 𝑑𝑘𝑑 𝜖 𝑫, 𝒅𝒌𝒅 : 𝑪 → 𝑷 cho 𝑑𝑘𝑑 (𝑒𝑘𝑒 (𝑥)) = 𝑥, ∀ 𝑥𝜖 𝑷 x gọi rõ, 𝑒𝑘𝑒 (𝑥) gọi mã 1.2 Hệ mã hóa khóa đối xứng 1.2.1 Khái niệm Mã hóa khóa đối xứng Hệ mã hóa mà sử dụng cho chức mã hóa giải mã Hệ mã hóa đối xứng cịn gọi hệ mã hóa khóa bí mật, hay khóa riêng Trước dùng hệ mã hóa khóa đối xứng, phải có thỏa thuận thuật tốn mã hóa khóa chung, khóa phải giữ bí mật Độ an tồn hệ mã hóa phụ thuộc vào khóa mà hai người thỏa thuận trước Hai người dùng truyền tin cho Trước tiên, họ chọn ngẫu nhiên khóa 𝑘𝜖𝐾 Việc chọn khóa thực bí mật, riêng người dùng biết Giả sử User1 gửi tin nhắn cho User2 kênh truyền không mật ta xem tin nhắn chuỗi 𝑥 = 𝑥1 , 𝑥2 , … 𝑥𝑛 số nguyên 𝑛 ≥ Ở đây, kí hiệu rõ 𝑥𝜖𝑃, ≤ 𝑖 ≤ 𝑛 Mỗi 𝑥𝑖 mã hóa quy tắc mã 𝑒𝑘 với khóa k xác định trước Bởi vậy, User1 tính 𝑦 = 𝑒𝑘 (𝑥𝑖 ) ≤ 𝑖 ≤ 𝑛, thu chuỗi mã 𝑦 = 𝑦1 𝑦2 … 𝑦𝑛 gửi kênh Khi User2 nhận mã y, User2 giải mã thu rõ x NHÓM 17 Page BÀI TIỂU LUẬN AN NINH MẠNG 1.2.2 Ưu hạn chế hệ mã hóa khóa đối xứng 1.2.2.1 Ưu điểm Ưu điểm mã hóa đối xứng so với mã hóa khơng đối xứng nhanh hiệu lượng liệu lớn 1.2.2.2 Hạn chế Mã hóa đối xứng tồn hạn chế sau: • Người mã hóa người giải mã phải có thống chung Khóa phải tuyệt đối giữ bí mật • Vấn đề thỏa thuận khóa quản lý khóa chung khó khăn, phải ln thống với khóa Việc thay đổi khóa khó phức tạp, dễ có khả bị lộ Khóa chung phải gửi cho kênh độc lập cách an toàn 1.2.3 Mơi trường sử dụng Hệ mã hóa khóa đối xứng thường sử dụng môi trường mạng nội bộ, mà khóa chung dễ dàng chuyển cách bí mật, Hệ mã hóa khóa đối xứng thường dùng để mã hóa tin lớn, ưu điểm tốc độ mã hóa giải mã nhanh Page BÀI TIỂU LUẬN AN NINH MẠNG CHƯƠNG MƠ HÌNH MẬT MÃ HĨA KHĨA ĐỐI XỨNG 2.1 Mơ hình mật mã hóa khóa đối xứng Sơ đồ mật mã hóa đối xứng bao gồm thành phần hình vẽ 2.1 Các thành phần mơ hình mật mã khóa đối xứng đơn giản gồm có: - Bản rõ: đầu vào thuật tốn mật mã, coi liệu tin ban đầu - Thuật tốn mật mã hóa: thuật tốn mật mã hóa dùng để thực phép biến đổi thay rõ - Khóa bí mật: khóa bí mật giá trị độc lập, đầu vào khối thuật tốn mật mã hóa Nhờ phụ thuộc vào khóa cụ thể sử dụng thời điểm đó, Thuật tốn cho đầu khác Các phép biến đổi thực thuật tốn phụ thuộc vào khóa - Bản mã: tin đầu Bản mã phụ thuộc vào rõ khóa bí mật, hai khóa khác tạo hai mã khác - Thuật toán giải mật mã: thuật toán trái ngược lại với thuật tốn mật mã hóa Khối nhận mã khóa bí mật để tìm lại rõ ban đầu NHÓM 17 Page BÀI TIỂU LUẬN AN NINH MẠNG Trong việc sử dụng an toàn mật mã hóa truyền thống, ta phải bám sát theo hai u cầu: - Một thuật tốn mật mã hóa coi đủ mạnh đạt yếu tố: phải đảm bảo kẻ công biết thuật toán lấy nhiều mã khơng thể giải mật mã mã tìm khóa u cầu thường phát biểu sau: kẻ cơng khơng có khả giải mật mã mã khơi phục khóa chí sở hữu số mã với rõ tạo từ mã - Khóa phải giữ bí mật người gửi người nhận, khóa phải chuyển cách an tồn từ người gửi đến người nhận Kẻ công, thu Y khơng có khóa K X, cố gắng để khôi phục X K X K Giả thiết kẻ công biết thuật tốn mật mã hóa E thuật tốn giải mật mã D Nếu kẻ cơng quan tâm đến tin cụ thể, cố gằng khôi phục X cách tạo ước lượng rõ X^ Tuy nhiên thường kẻ công quan tâm đến khả đọc tin tiếp theo, trường hợp phải khơi phục K cách tạo ước lượng K^ 2.2.Cách thức hoạt động hệ thống mật mã hóa khóa đối xứng Một sơ đồ mã hóa đối xứng thường sử dụng khóa đơn chia sẻ nhiều người dùng với Khóa dùng cho tác vụ mã hóa giải mã văn thô (các tin nhắn mảnh liệu cần mã hóa) Quá Page BÀI TIỂU LUẬN AN NINH MẠNG trình mã hóa bao gồm việc chạy văn thô (đầu vào) thông qua thuật tốn mã hóa cịn gọi mật mã (cipher) lần luợt tạo mã - ciphertext (đầu ra) Khi sơ đồ mã hóa đủ mạnh cách để đọc truy cập thông tin chứa mã sử dụng khóa tương ứng để giải mã Q trình giải mã chuyển đổi mã trở dạng văn thô ban đầu Mức độ bảo mật hệ thống mã hóa đối xứng phụ thuộc vào độ khó việc suy đốn ngẫu nhiên khóa đối xứng theo hình thức cơng brute force Lấy ví dụ, để dị mã hóa khóa 128-bit tới vài tỷ năm sử dụng phần cứng máy tính thơng thường Thơng thường, khóa có độ dài tới 256-bit xem có độ bảo mật cao tuyệt đối, có khả chống lại hình thức cơng brute force từ máy tính lượng tử Trong số sơ đồ mã hóa đối xứng sử dụng ngày có loại thông dụng tảng mật mã block stream Trong mật mã block, liệu nhóm vào khối theo kích thước định trước, khối mã hóa khóa đối xứng thuật tốn mã hóa (vd: văn thơ 128-bit mã hóa thành mã 128bit) Khác với mật mã block, mật mã stream khơng mã hóa liệu văn thơ theo block mà mã hóa theo gia số 1-bit (mỗi văn thơ 1-bit mã hóa thành mã 1-bit lần) NHÓM 17 Page BÀI TIỂU LUẬN AN NINH MẠNG CHƯƠNG 3: CÁC MẬT MÃ HĨA KHĨA ĐỐI XỨNG ĐIỂN HÌNH 3.1 Chuẩn mật mã DES 3.1.1 Lịch sử DES Vào nửa đầu thập kỷ 70, yêu cầu có chuẩn chung thuật toán mật mã trở nên rõ ràng Các lý là: - - Sự phát triển CNTT nhu cầu an toàn & bảo mật thơng tin: mạng máy tính tiền thân Internet cho phép khả hợp tác liên lạc số hóa nhiều cơng ty, tổ chức dự án lớn phủ Mỹ Các thuật tốn cũ khơng thể đảm bảo tính tin cậy đòi hỏi cao Các thiết bị khác địi hỏi trao đổi thơng tin mật mã thống xác Trong đó, chuẩn chung cần thiết phải có với thuộc tính như: - Bảo mật mức độ cao Thuật toán đặc tả, cơng khai hồn tồn, tính bảo mật không phép dựa phần che giấu đặc biệt thuật toán Việc cài đặt phải mức độ dễ dàng để đem lại tính kinh tế Phải mềm dẻo để áp dụng cho muôn vàn nhu cầu ứng dụng Vào năm 1973, Cục quản lý chuẩn quốc gia USA có văn cổ động cho việc tạo lập hệ mật mã chuẩn quan đăng ký liên bang Mỹ Do Điều đưa đến cơng bố vào năm 1977 cục An ninh Quốc gia Mỹ (NSA) Data Encryption Standard, viết tắt DES Thực chất, DES phát triển IBM sửa đổi hệ mã mà trước biết với tên Lucipher Trong khoảng thập kỷ tiếp theo, DES hệ mã sử dụng rộng rãi nhất, gây nhiều nghi ngờ tranh cãi lĩnh vực này: xoay quanh nguyên tắc thiết kế đảm bảo tính bảo mật, chiều dài khóa ngắn khả NSA che giấu backdoor (cửa sau) để bẻ khóa, phá mật mã tốn bình thường Page 10 BÀI TIỂU LUẬN AN NINH MẠNG 3.1.2 Sơ đồ mã DES Hình 3.1 Thuật toán mật mã DES Như nửa hình bên trái hình 1, trình xử lý rõ diễn ba giai đoạn Đầu tiên, rõ 64 bit chuyển tới khối hoán vị khởi tạo để xếp lại bit cho chuỗi bit hoán vị Tiếp theo 16 vịng mật mã Feistel Đầu vòng cuối (vòng 16) gồm 64 bit hàm rõ đầu vào khóa K Sau đó, nửa trái nửa phải 64 bit tráo đổi cho Cuối cùng, bit tráo đổi đưa qua hốn vị kết thúc, hàm hoán vị nghịch đảo hoán vị khởi tạo, cho 64 bit mã Phần bên phải hình mơ tả cách thức khóa 56 bit sử dụng Ban đầu, khóa 64 bit chuyển qua hốn vị khóa Sau đó, 16 vịng, khóa Ki tạo cách kết hợp dịch vòng trái hoán vị Hàm hoán vị giống vịng, khóa khác tạo dịch vòng trái lặp lại bit khóa Page 11 BÀI TIỂU LUẬN AN NINH MẠNG 3.1.3 Các vịng mật mã DES Hình 3.2 Cấu trúc vòng mật mã DES Trong DES, hàm F Feistel có dạng: F (Ri-1, Ki) = P-Box(S-Boxes (Expand (Ri-1) Ki)) Hàm Expand vừa mở rộng vừa hốn vị Ri-1 từ 32 bít lên đến 48 bít Hàm Sboxes nén 48 bít lại cịn 32 bít Hàm P-Box hốn vị 32 bít S-Box: Những nguyên tắc thiết kế S-Box đưa vào lớp thông tin mật ‘Classified information’ Mỹ Tuy nhiên, NSA nói thuộc tính S-Boxes, thuộc tính bảo đảm chắn tính confusion & diffusion thuật tốn • Các bít vào (output bit) ln ln phụ thuộc khơng tuyến tính vào bít (input bit) • Khi sửa đổi bit vào làm thay đổi bit • Khi bit vào giữ cố định bit lại cho thay đổi S-Boxes thể tính chất gọi “phân bố đồng nhất” (uniform distribution): kiểm tra so sánh số lượng bit số đầu thấy luôn mức cân Tính chất làm cho việc áp dụng phân tích theo lý thuyết thơng kê để tìm cách phá S-boxes vơ ích Chính xác, tính chất đảm bảo tốt confusion & diffusion Thực tế, sau vịng lặp bit DES chịu tác động tất bit vào với tất bit khóa Khơng vậy, phụ thuộc phức tạp Tuy nhiên sau số cách công đưa cho thấy vòng lặp chưa đủ khả để bảo mật (điều cho thấy NSA dự đoán biết trước kiểu loại cơng cho NHĨM 17 Page 12 BÀI TIỂU LUẬN AN NINH MẠNG nên quy định số vòng lặp 16 từ ban đầu) Chính cấu tạo S-Box gây tranh cãi lớn thập kỷ 70-90 khả quan NSA (National Security Agency), Mỹ, cịn che dấu số đặc tính khác S-Box hay cài bên cửa bẫy (trapdoor) mà nhờ họ dễ dàng phá giải mật mã người khác (biết bí mật giảm tải khơng gian khóa 256 để tìm kiếm vét cạn nhanh hơn) Sự phát sau công mới, vô mạnh công vi phân, tạo nghi ngờ giới khoa học P-BOX: Cuối cùng, 32 bit thu sau S-Box chỉnh lại xếp lại theo thứ tự định trước (còn gọi P-Box) Hàm P-Box thực cơng việc hốn vị 32 bít đầu vào 3.1.4 Các dạng cơng DES Tấn cơng vét cạn khóa (Brute Force Attack): Vì khóa mã DES có chiều dài 56 bít nên để cơng brute-force attack, ta phải kiểm tra 256 khóa khác Hiện với thiết bị phổ dụng, thời gian dùng để thử khóa phá mã lớn nên việc phá mã gần không khả thi Nhưng vào năm 1998, tổ chức Electronic Frontier Foundation (EFF) công bố tạo thiết bị phá mã DES,trong có nhiều máy tính chạy song song với nhau, trị giá khoảng 250.000 dollar Thời gian thử khóa ngày Hiện nay, mã DES công ty sử dụng thương mại, người ta dần chuyển sang sử dụng mã có độ dài dài hơn(128 bít hay 256 bít) TripleDES AES Phá mã DES theo phương pháp vi sai (differential cryptanalysis): Năm 1990, Biham Shamir đưa cách phá mã vi sai Cách phá mã vi sai tìm khóa tốn thời brute-force attack nhiều Nhưng cách lại đòi hỏi 247 cặp rõ – mã lựa chọn (chosen-plaintext) Nên phương pháp gần khơng thể lần thử brute-force attack Phá mã DES phương pháp thử tuyến tính (linear cryptanalysis): Năm 1997, Matsui tạo cách phá mã tuyến tính Trong cách này, ta phải biết trước 243 cặp rõ-bản mã (known-plaintext) Dù 243 số lớn, nên cách không khả thi Page 13 BÀI TIỂU LUẬN AN NINH MẠNG 3.2 Chuẩn mật mã AES 3.2.1 Tổng quan AES Những năm từ 1977,để bảo vệ thông tin nhạy cảm Hoa Kỳ sử dụng loại mật mã gọi DES.Tuy nhiên,khi chứng minh DES khơng đáp ứng u cầu bảo mật người ta mong muốn tìm loại mật mã khác thay thế.Sau kiểm tra chọn lọc từ 15 mẫu thiết kế người ta tìm AES-Advanced Encryption Standard tiêu chuẩn mã hóa tiên tiến,một thuật tốn mã hóa khối phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa phát hành ngày 26/11/2001 đặc tả Tiêu chuẩn Xử lý thông tin Liên bang 197 (Federal Information Processing Standard – FIPS 197).Hiện tại, AES giao thức mã hóa tốt có, kết hợp hồn hảo tốc độ bảo mật trở thành tiêu chuẩn cơng nghiệp cho mã hóa Hình 3.3.Tổng quan AES 3.2.2 AES gì? AES thuật tốn “mã hóa khối” (block cipher) Một mật mã khối thuật tốn mã hóa liệu sở cho khối Kích thước khối thường đo bit Ví dụ, AES dài 128 bit Có nghĩa là, AES hoạt động 128 bit rõ để tạo 128 bit mã AES hỗ trợ ba khóa với độ dài phím khác nhau: khóa 128 bit, khóa 192 bit khóa 256 bit Kích thước khóa quan trọng, khóa dài mã hóa mạnh.Tuy nhiên, mặt hiệu suất, khóa ngắn dẫn đến thời gian mã hóa nhanh Page 14 BÀI TIỂU LUẬN AN NINH MẠNG Hình 3.4 Biểu đồ mô tả mối quan hệ Trong hình 2, thành phần gồm có Secret Key,Plain Text, Cipher,Cipher Text.Cụ thể,Plain Text liệu nhạy cảm muốn mã hóa,Secret Key biến 128 bit,192 bit 256 bit tạo thuật toán,Cipher bước mà AES thực loạt biến đổi toán học cách dùng secet key plain text làm điểm bắt đầu.Khơng giống DES, số vịng AES thay đổi phụ thuộc vào độ dài khóa AES sử dụng 10 vịng cho khóa 128 bit, 12 vịng cho khóa 192 bit 14 vịng cho khóa 256 bit Mỗi vịng sử dụng khóa trịn 128 bit khác nhau, tính từ khóa AES ban đầu.Các vòng thêm làm giảm nguy bị cơng AES, đảm bảo an tồn việc mã hóa Ngày nay,một cỗ máy tính tốn mạnh mẽ bẻ khóa DES 56-bit 362 giây để bẻ khóa mã hóa AES 128-bit tới hàng triệu tỷ năm.Tính tốn cho thấy để crack khóa AES 256-bit,ta có số khổng lồ 984.665.640.564.039.457.584.007.913.129.639.936 tổ hợp.Từ số này, n tâm cơng an ninh mạng vào mã hóa AES khơng xảy khơng có sức mạnh tính tốn mạnh mẽ.Vì sử dụng khóa để mã hóa giải mã liệu AES kiểu mã hóa đối xứng Page 15 BÀI TIỂU LUẬN AN NINH MẠNG 3.2.3 Đặc điểm cấu trúc AES Các tính AES sau: • Mật mã khối đối xứng khóa đối xứng • Dữ liệu 128 bit, khóa 128/192/256 bit • Mạnh nhanh Triple-DES • Cung cấp đầy đủ thông số kỹ thuật chi tiết thiết kế • Phần mềm triển khai C Java Cấu trúc chung trình mật mã hóa AES: Hình3.5 Cấu trúc AES Dựa vào hình 4,kích thước 128 bit hay 16 byte Độ dài khóa 16, 24, 32 byte (128,192, 256 bit) Thuật toán sử dụng AES-128, AESPage 16 BÀI TIỂU LUẬN AN NINH MẠNG 192, hay AES-256,phụ thuộc vào độ dài khóa.Đầu vào thuật tốn mật mã hóa giải mật mã khối 128 bit Khối xếp thành ma trận vng có kích thước 4x4 byte, sửa đổi tạo giai đoạn mật mã hóa giải mật mã Sau giai đoạn cuối cùng, đầu ma trận vng có kích thước 4x4 byte Tương tự vậy, khóa M byte xếp thành ma trận vng, sau đưa tới mở rộng khóa để tạo thành mảng từ khóa Hệ mật mã bao gồm N vịng, số vịng phụ thuộc vào độ dài khóa: 10 vịng cho khóa 16 byte, 12 vịng cho khóa 24 byte, 14 vịng cho khóa 32 byte N-1 vịng đầu bao gồm bốn hàm biến đổi: SubBytes, ShiftRows, MixColumns, AddRoundKey Vòng cuối bao gồm phép biến đổi, có phép biến đổi khởi tạo (AddRoundKey) trước vịng đầu tiên, coi vịng số Mỗi phép biến đổi lấy nhiều ma trận 4x4 làm đầu vào tạo đầu ma trận 4x4 Như hình đầu vịng ma trận 4x4, với đầu vòng cuối mã 3.2.4 Quy trình mã hóa giải mã AES Sơ đồ mật mã gồm 10 vịng,trong vịng có phép hoán vị phép thay 3.2.4.1 Quy trình mã hóa 3.2.4.1.1 Thay byte (SubByte) Thay byte (SubByte) 16 byte đầu vào thay cách tra cứu bảng cố định (S-box).Kết ma trận gồm hàng bốn cột 3.2.4.1.2 Biến đổi Shiftrows Shiftrows hàng số bốn hàng ma trận chuyển sang trái.Bất kỳ mục nhập rơi chèn lại phía bên phải hàng,cụ thể hàng đầu khơng bị dịch chuyển,hàng dịch chuyển byte vị trí sang trái,hàng dịch chuyển vị trí sang trái, hàng dịch chuyển vị trí sang trái,kết ma trận gồm 16 byte giống dịch chuyển giống 3.2.4.1.3 Biến đổi MixColumns MixColumns cột bốn byte chuyển đổi cách sử dụng hàm toán học đặc biệt.Hàm nhận bốn byte cột đầu vào xuất bốn byte hoàn toàn mới.Cần lưu ý bước khơng thực vịng cuối cùng.Ngồi cịn có phép biến đổi ngược InvSubbyte ,InvShiftrows hay InvMixcolumns thực ngược lại với phép biến đổi Thao tác MixColumns kết hợp Page 17 BÀI TIỂU LUẬN AN NINH MẠNG với ShiftRows đảm bảo sau vài vòng biến đổi, 128 bit kết phụ thuộc vào tất 128 bit ban đầu Điều tạo tính khuếch tán (diffusion) cần thiết cho mã hóa 3.2.4.1.4 Biến đổi Addroundkey Addroundkey 16 byte ma trận coi 128 bit Xor thành 128 bit khóa trịn.Nếu vịng cuối đầu mã,cịn khơng phải 128 bit hiểu 16 byte trình tiếp tục thực 3.2.4.1.5 Lịch trình khóa Lịch trình khóa bao gồm thành phần: mở rộng khóa (Key Expansion) chọn khóa vịng (Round Key Selection) Mở rộng khóa ExpandedKey nhận từ khóa mã Nguyên tắc sau: Tổng số bit ExpandedKey độ dài khối nhân với số vịng cộng thêm một, (ví dụ độ dài khóa 128 bit 10 vịng lặp khóa kéo dài có 1408 bit).Cipher Key kéo dài thành ExpandedKey (Chú ý ExpandedKey ln nhận từ khóa mã, không cách trực tiếp: Round Key bao gồm Nb từ đầu tiên, Round Key thứ hai bao gồm Nb từ tiếp theo, tương tự Round Key thứ ba).Việc kéo dài khóa chọn phải theo tiêu chuẩn tính hiệu quả, loại bỏ tính đối xứng, khuếch tán, phi tuyến Ngồi cịn vài tiêu chuẩn khác cho lịch trình khóa sau:Nó sử dụng biến đổi ngược, tức việc biết Nk từ liên kết ExpandedKey cho phép tạo lại toàn bảng.Việc biết phần bit Cipher Key Roundkey khơng cho phép tính nhiều bit Roundkeys khác.Chống lại cơng phần Cipher Keys biết kẻ thám.Các cơng mà Cipher Keys biết chọn, ví dụ mã sử dụng hàm nén (hàm vòng) hàm băm 3.2.4.2 Quy trình giải mã Quy trình giải mã AES tương tự q trình mã hóa theo thứ tự ngược lại.Mỗi vịng bao gồm quy trình tiến hành theo thứ tự ngược lại Addroundkey,Mixcolumns,Shiftrows,Subbyte.Thuật toán giải mã giống với thuật tốn mã hóa mặt cấu trúc hàm sử dụng hàm ngược q trình mã hóa.AES gồm chế độ giải mã: Cấu trúc giải mã ngược xuôi , cấu trúc giải mã ngược gồm vịng khởi tạo, Nr-1 vịng lặp vịng kết thúc Trong vịng khởi tạo có phép biến đổi AddRounKey, vịng lặp gồm phép biến đổi chính: InvShiftRows, InvSubBytes, AddRounKey, InvMixColumns, vòng kết thúc gồm InvShiftRows, InvSubBytes, AddRounKey.Cấu trúc giải mã xi bao gồm: vịng khởi tạo, Page 18 BÀI TIỂU LUẬN AN NINH MẠNG Nr-1 vòng lặp vịng kết thúc Trong vịng khởi phép AddRounKey; vòng lặp thứ tự phép biến đổi ngược là: InvSubBytes, InvShiftRows, InvMixColumns, AddRounKey; vòng kết thúc giống vòng lặp InvShiftRows, InvSubBytes, AddRounKey Page 19 BÀI TIỂU LUẬN AN NINH MẠNG Hình 3.6 Sơ đồ mật mã hóa giải mã Một điểm khác biệt hai cấu trúc giải mã ngược giải mã xi là: Trong giải mã ngược khóa vịng giải mã khóa vịng mã hóa với thứ tự đảo ngược Cịn giải mã xi khóa giải mã ngồi việc đảo ngược thứ tự khóa vịng mã hóa cịn phải thực phép InvMixColumns khóa vịng vịng lặp giải mã.Vì quy trình phụ vòng diễn theo cách ngược lại khơng giống Feistel Cipher NHĨM 17 Page 20 ... mã hóa khóa đối xứng 1.2.1 Khái niệm Mã hóa khóa đối xứng Hệ mã hóa mà sử dụng cho chức mã hóa giải mã Hệ mã hóa đối xứng cịn gọi hệ mã hóa khóa bí mật, hay khóa riêng Trước dùng hệ mã hóa khóa. .. MẠNG CHƯƠNG MƠ HÌNH MẬT MÃ HĨA KHĨA ĐỐI XỨNG 2.1 Mơ hình mật mã hóa khóa đối xứng Sơ đồ mật mã hóa đối xứng bao gồm thành phần hình vẽ 2.1 Các thành phần mơ hình mật mã khóa đối xứng đơn giản... MÃ HÓA 1.1 Định nghĩa hệ mã hóa 1.2 Hệ mã hóa khóa đối xứng Chương MƠ HÌNH MẬT MÃ HĨA KHĨA ĐỐI XỨNG 2.1 Giới thiệu mơ hình mật mã khóa đối xứng đơn giản 2.2 Cách thức hoạt động hệ thống mật mã