1. Trang chủ
  2. » Tất cả

Phương pháp mật mã hóa nhiều lần 2des và 3des và ứng dụng

25 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 25
Dung lượng 1 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THÔNG I BÀI TIỂU LUẬN MÔN HỌC: AN NINH MẠNG THƠNG TIN Đề tài: Phương pháp mật mã hóa nhiều lần 2DES 3DES ứng dụng Bài thi cuối kỳ mơn An Ninh Mạng BẢNG PHÂN CƠNG NHIỆM VỤ Công việc đảm nhận Tên thành viên - Chuẩn bị nội dung phần Hệ mã hóa khối phần 2.1 thuật tốn DES - Trình bày word nội dung tìm hiểu - Vẽ hình - Chuẩn bị nội dung phần 2.2 DES DES - Trình bày word nội dung tìm hiểu - Tổng hợp word - Chuẩn bị nội dung phần Ứng dụng Kết luận - Trình bày word nội dung tìm hiểu Bài thi cuối kỳ mơn An Ninh Mạng MỤC LỤC DANH MỤC HÌNH ẢNH .4 DANH MỤC BẢNG .4 BẢNG THUẬT NGỮ VIẾT TẮT Lời mở đầu .6 Hệ mật mã hóa khối .7 1.1 Giới thiệu chung 1.2 Các chế độ sử dụng mã khối 1.3 Một số thuật tốn mã hóa khối thơng dụng Tổng quan DES, DES DES 2.1 DES .8 2.1.1 Tổng quan .8 2.1.3 Cấu trúc DES 2.1.4 Hoán vị khởi tạo hoán vị kết thúc 10 2.1.5 Các hàm DES 10 2.1.6 Tạo khóa .12 2.1.7 Thuật toán giải mã 13 2.2 DES DES 13 2.2.1 DES .13 2.2.2 DES 15 2.2.3 Yêu cầu lưu trữ khóa 19 2.2.4 Khóa yếu 20 Ứng dụng 21 3.1 Ứng dụng DES thực tế 21 3.2 Ứng dụng 2DES thực tế 22 3.3 Ứng dụng 3DES thực tế 22 Kết luận 24 Tài liệu tham khảo 25 Bài thi cuối kỳ mơn An Ninh Mạng DANH MỤC HÌNH ẢNH Hình Cấu trúc DES………………………………………………………………… Hình Cấu trúc vịng DES………………………………………………………… 11 Hình Sơ đồ thuật tốn G tạo từ khóa 𝐾1 ,…,𝐾16 ………………………………… 12 Hình Tởng quan quá trình mã hóa giải mã 2DES………………………… 13 Hình Chi tiết quá trình mã hóa 2DES………………………………………… 14 Hình Chi tiết quá trình giải mã 2DES………………………………………… 14 Hình Tổng quan quá trình mã hóa giải mã Triple DES (EDE)……….……16 Hình Quá trình mã hóa giải mã Triple DES sử dụng hai khóa……………….17 Hình Chi tiết quá trình mã hóa Triple DES sử dụng hai khóa……………………… 17 Hình 10 Chi tiết quá trình giải mã Triple DES sử dụng hai khóa…………………… 18 Hình 11 Quá trình mã hóa mà giải mã Triple DES sử dụng ba khóa…………….18 Hình 12 Chi tiết quá trình mã hóa Triple DES sử dụng ba khóa………………….… 19 Hình 13 Chi tiết quá trình giải mã Triple DES sử dụng ba khóa………………… ……19 DANH MỤC BẢNG Bảng Một số thuật toán mã hóa khối thơng dụng…………………………………… Bảng Sơ đồ hốn vị khởi tạo……………………………………………………… 10 Bảng Sơ đồ hoán vị kết thúc………………………………………………………….10 Bảng Phép hoán vị “mở rộng” E…………………………………………………… 11 Bảng Quy tắc hoán vị hàm P-Box………………………………………………… 11 Bảng Quy tắc hoán vị PC-1……………………………………………………….…12 Bảng Quy tắc hoán vị PC-2……………………………………………………… …13 Bảng Các chế độ của Triple DES……………………………………………………16 Bảng Các khóa yếu cần hạn chế sử dụng…………………………………………… 20 Bài thi cuối kỳ môn An Ninh Mạng BẢNG THUẬT NGỮ VIẾT TẮT Giải nghĩa Thuật ngữ Tiếng Anh Tiếng Việt AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến CBC Cipher Block Chaining Chế độ móc xích CFB K-bit Cipher Feedback Mode Chế độ mã phản hồi K-bit DES Data Encryption Standard Tiêu chuẩn Mã hóa Dữ liệu ECB Electronic code book Chế độ bảng tra điện tử SSL Secure socket layer Tầng socket bảo mật TLS Transport layer security Bảo mật tầng giao vận Bài thi cuối kỳ môn An Ninh Mạng Lời mở đầu Ngày nay, mạng máy tính ngày phát triển trở nên phổ biến Mỗi quốc gia có mạng lưới riêng của tồn cầu, internet đã được dùng cách thơng dụng Nhiều dịch vụ như: ví điện tử, thư điện tử, thương mại điện tử được sử dụng rộng rãi Việc ứng dụng internet ngày phổ biến, tiện lợi cần thiết cho người tăng nguy mát dữ liệu u cầu an ninh mạng an toàn dữ liệu trở nên cấp bách cần thiết Trên giới có nhiều nhà khoa học, quốc gia đã nghiên cứu giải pháp bảo mật, đưa nhiều thuật tốn mã hóa nhằm bảo vệ dữ liệu đường truyền Data Encryption Standard (DES), RSA Advanced Encryption Standard (AES) Trong đề tài nghiên cứu này, chúng em sẽ trình bày thuật tốn DES những phiên của DES 2DES, 3DES với mục đích hiểu rõ thuật tốn DES, từ đó ứng dụng vào những mục đích cụ thể Phương pháp nghiên cứu được sử dụng phương pháp thu thập số liệu Bài tiểu luận gồm ba phần chính:  Phần 1: Giới thiệu chung hệ mật mã hóa khối Phần nêu lên nhìn bao qt mã hóa khối  Phần 2: Tổng quan DES, 2DES 3DES Phần phân tích chi tiết cách thức hoạt động, khả bảo mật của thuật toán  Phần 3: Ứng dụng của thuật toán các lĩnh vực Bài thi cuối kỳ môn An Ninh Mạng Hệ mật mã hóa khối 1.1 Giới thiệu chung Mã khối những thuật tốn mã hóa khóa đối xứng chia tin thành những khối 64, 128, 512, 1024 bit để xử lý Với q trình mã hóa, thuật tốn mã hóa khối nhận đầu vào khối dữ liệu có độ dài định đưa khối mã có độ dài tương ứng Với trình giải mã thì được làm ngược lại Q trình mã hóa giải mã sử dụng thêm tham số nữa đó khóa K nhằm cá nhân hóa phép mã hóa Để mã hóa những văn có độ dài vượt quá độ dài của khối, người ta sử dụng thuật toán theo chế độ khối đó Thuật toán mã hóa khối đời sớm có nhiều ảnh hưởng thuật tốn DES Khác với mã hóa khối đó mã hóa dịng Mã hóa dịng làm việc bit dữ liệu q trình biến đởi thay đởi theo q trình mã hóa 1.2 Các chế độ sử dụng mã khối Thuật tốn mã hóa khối dữ liệu có đầu vào đầu khối có độ dài cố định (ở DES 64bit) Để mã hóa chuỗi dữ liệu có độ dài tùy ý, ta phải chia dữ liệu thành nhiều khối đơn vị áp dụng mật mã hóa nhiều lần kết hợp khối dữ liệu thu được theo sơ đồ định Có nhiều loại sơ đồ hay gọi chế độ mật mã khác Sau vài chế độ thông dụng: - - - Chế độ bảng tra điện tử (Electronic code book - ECB): Ở chế độ này, khối được mã hóa riêng biệt, độc lập nên khối giống sẽ được mã hóa thành khối mã giống Điều thuận lợi cho việc công phát lại thao tác biên tập theo khối Nếu mã hóa ECB được sử dụng để mã hóa thơng tin giao dịch ngân hàng kẻ công dễ dàng giả mạo thông báo, lệnh chuyển khoản Tuy nhiên chế độ ECB lại có lợi việc lưu trữ thơng tin cho phép đơn vị dữ liệu được mã hóa độc lập đó có thể cập nhật thay đổi dễ dàng Chế độ móc xích (Cipher Block Chaining - CBC): Ở chế độ này, khối mã hóa sẽ được làm phép tính XOR với khối mã hóa sinh từ bước trước đó Chính vì vậy, khối mã có liên kết móc xích tới Từ khối tin giống chế độ CBC đưa được khối mã khác tức giấu được những tin - mã phở biến khỏi kẻ cơng, khơng cịn tình trạng cơng phát lại Ở bước đầu tiên, chưa có khối mã sinh từ bước trước, khối tin đầu sẽ được làm phép tính XOR với vecto khởi đầu IV (Initial Vector) Ưu điểm của chế độ ngăn chặn kẻ cơng cắt xén tin nhiên có tính móc nối lẫn nên các bước phải làm dẫn đến tốc độ cải thiện có lỗi nhiễu phải phát lại tin Chế độ mã phản hồi K-bit (K-bit Cipher Feedback Mode - CFB): Chế độ CFB cho phép truyền khối nhỏ K-bit (với K tùy ý) dùng thuật tốn mã hóa khối Chế độ cung cấp khả chế độ CBC, thêm vào đó nó cho phép truyền tin với khối ngắn tùy ý, đảm bảo ứng dụng truyền-xử lý liên tục Bài thi cuối kỳ môn An Ninh Mạng 1.3 Một số thuật tốn mã hóa khối thơng dụng Bảng 1: Một số thuật tốn mã hóa khối thơng dụng Tên thuật toán DES Phát triển 3DES ASE 1990 IBM cơng bố năm 1977 Chiều dài khóa Chiều dài khối Số vịng lặp Tấn cơng đã biết Độ an toàn Tốc độ BLOWFISH RC2 RC6 Bởi IBM 1978 Vincent Rijmen, Joan Daeman in 2001 Bruce Schneier 1993 1987 Ron Rivest, 1996 bị tin tặc public 1998 Ron Rivest, Matt Robshaw 56 bit K1, K2, K3: 168 bit K1 K2 chung: 112 bit 128, 192, 256 bit 32 - 448 bit 64 - 128 bit 128,192,256 bit 64 bit 64 bit 128 bit 64 bit 64 bit 128 bit 16 16 với Mixing với Mashing 20 Tấn công vi sai, vét cạn Tấn công vi sai, vét cạn Tốn công vi sai, vét cạn 16 Tìm khóa chọn lọc, cơng tuyến tính, vi sai, vét cạn Được chứng minh không đủ độ an tồn Chậm 48 Tấn cơng vi sai, vét cạn 10,12,14 Tấn cơng phục hồi khóa, cơng kênh kềnh An toàn Mức an toàn cao An toàn An toàn An toàn Chậm Nhanh Rất nhanh Nhanh Nhanh Tổng quan DES, DES DES 2.1 DES 2.1.1 Tổng quan DES (Data Encryption Standard: Tiêu chuẩn mã hóa dữ liệu) phương pháp mật mã hóa được FIPS (Tiêu chuẩn Xử lý Thông tin Liên bang Hoa Kỳ) chọn làm chuẩn thức năm 1976 sau đó được phở biến tồn giới Hiện nay, chuẩn khơng cịn đảm bảo được độ an tồn cho nhiều ứng dụng Nguyên nhân chủ yếu vì độ dài 56bit của khóa ngắn Khóa DES bị phá chưa đầy 24 tiếng Hiện thuât toán đảm bảo được độ tin cậy dựa thuật toán DES thuật toán DES (hay Triple DES : thực mã hóa DES lần), lý thuyết bị phá Bài thi cuối kỳ môn An Ninh Mạng Gần DES dần được thay AES (Advanced Encryption Standard: Thuật toán mã hóa tiên tiến) 2.1.3 Cấu trúc DES Bản rõ 64 bit Khóa 64 bit Hoán vị khởi tạo Hoán vị khóa 64 Vòng 56 K1, 48 Lựa chọn hoán vị 56 Dịch vòng trái 64 Vòng 56 K2, 48 Lựa chọn hoán vị 56 Dịch vòng trái 64 56 … … Vòng 16 K16, 48 Lựa chọn hoán vị 56 Dịch vịng trái 64 Đởi nửa đầu, cuối 64 Hoán vị kết thúc Bản mã 64 bit Hình 1: Cấu trúc DES DES mã thuộc khối Feistel có 16 vịng, ngồi DES có thêm hốn vị khởi tạo trước bắt đầu vịng hốn vị kết thúc sau vịng 16 Kích thước của khối 64 bit: ví dụ tin “bonemlasinhvienvienthong” sẽ được DES mã hóa làm lần, lần chữ lần lượt sau: bonemlas-inhvienv-ienthong Kích thước khóa 64 bit đó bit để kiểm tra chẵn lẻ 56 bit được sử dụng Bản mã thu được có độ dài 64 bit Mỗi vịng của DES sử dụng khóa có kích thước 48 bit được trích từ khóa Mã hóa DES gồm phần, phần thứ hoán vị khởi tạo hoán vị kết thúc Phần thứ vòng Feistel phần cuối sinh khóa Bài thi cuối kỳ mơn An Ninh Mạng 2.1.4 Hoán vị khởi tạo hoán vị kết thúc Hốn vị thay đởi vị trí bit chuỗi giá trị mà không làm thay đổi giá trị của các bit Đây bước q trình mã hóa dữ liệu 64 bit dữ liệu đầu vào sẽ được hoán vị theo bảng mơ tả sau: Bảng 2: Sơ đồ hốn vị khởi tạo 58 50 42 34 26 18 10 60 52 44 36 28 20 12 62 54 46 38 30 22 14 64 56 48 40 32 24 16 57 49 41 33 25 17 59 51 43 35 27 19 11 61 53 45 37 29 21 13 63 55 47 39 31 23 15 Chuỗi bit đầu vào được đánh số từ đến 64 theo thứ tự từ trái qua phải Sau đó được hoán vị Bảng Sau hoán vị, chuỗi bit được chia làm phần, phần 32 bit để tiến hành mã hóa với Key Đoạn bên trái được ký hiệu L với bit từ bit số đến bit số 33 Đoạn bên phải được ký hiệu R với bit từ bit số 33 đến bit số 64 64 bit dữ liệu đầu sẽ được hốn vị kết thúc theo bảng mơ tả sau: Bảng 3: Sơ đồ hoán vị kết thúc 40 48 16 56 24 64 32 39 47 15 55 23 63 31 38 46 14 54 22 62 30 37 45 13 53 21 61 29 36 44 12 52 20 60 28 35 43 11 51 19 59 27 34 42 10 50 18 58 26 33 41 49 17 57 25 2.1.5 Các hàm DES Hình mơ tả cấu trúc vịng của DES Đoạn L của phần tính sau đoạn R của phần tính trước, đoạn R của phần tính sau được tính từ đoạn R trước đó qua các hàm Expand, hàm S-boxes hàm P-box XOR với đoạn L của phần trước đó 10 Bài thi cuối kỳ môn An Ninh Mạng Hình : Cấu trúc vịng DES Hàm Expand mở rộng từ 32 bit thành 48 bit Nó hốn vị 32 bit của R có số cặp bit được lặp lại để E(R) thành từ có 48 bit Cụ thể E(R) được cho bảng sau: Bảng 4: Phép hoán vị “mở rộng” E 32 12 16 20 24 28 13 17 21 25 29 10 14 18 22 26 39 11 15 19 23 27 31 12 16 20 24 28 32 13 17 21 25 29 Hàm S-Boxes nén 48 bit thành 32 bit S-Boxes được chia làm hàm S-Box con, tương ứng với hàm sẽ có hàm chuyển đồi riêng biệt, hàm biến đổi bit thành bit Hàm P-box thực hoán vị 32 bit đầu vào theo quy tắc sau: Bảng 5: Quy tắc hoán vị hàm P-Box 16 29 32 19 22 12 15 18 27 13 11 20 23 31 24 30 21 17 26 10 14 25 11 Bài thi cuối kỳ môn An Ninh Mạng 2.1.6 Tạo khóa Khóa K PC-1 C0 D0 LS1 LS1 C1 D1 PC2 K1 PC2 K2 LS2 LS2 C2 D2 ………………………………………… ……… ……… LS16 LS16 C16 D16 PC2 K16 Hình 3: Sơ đồ thuật tốn G tạo từ khóa K1,…K16 Thuật tốn G tạo từ khóa K1,…K16 từ khóa mật mã K được thực theo sơ đồ thuật tốn Hình Khóa K 56 bit được chia làm đoạn bit Mỗi đoạn bit lại được thêm bit để thử tính chẵn lẻ cuối tạo thành từ 64 bit được ký hiệu K Bước 1: Thuật toán PC-1 biến khóa K thành từ 56 bit chia thành phần C0 D0 phần 28 bit Phép hoán vị PC-1 được xác định theo bảng sau đây: Bảng 6: Quý tắc hoán vị PC-1 57 10 19 63 14 21 49 58 11 55 62 13 41 50 59 47 54 61 33 42 51 60 39 46 53 28 25 34 43 52 31 38 45 20 17 26 35 44 23 30 37 12 18 27 36 15 22 29 12 Bài thi cuối kỳ môn An Ninh Mạng LSi (i từ đến 16) phép dịch vòng sang trái đơn vị i=1,2,9,16, dịch sang trái đơn vị i giá trị cịn lại Cuối cùng, phép hốn vị PC-2 biến đởi CiDi từ 56 bit cịn 48 bit Ki theo bảng đây: Bảng 7: Quy tắc hoán vị PC-2 14 23 16 41 30 44 46 17 28 19 52 40 49 42 11 15 12 27 31 51 39 50 24 20 37 45 56 36 21 26 13 47 33 34 29 10 55 48 53 32 2.1.7 Thuật toán giải mã Thuật toán giải mã được xây dựng giống hệt quá trình sinh mã nhiên các khóa Ki được sử dụng theo trình tự ngược lại, có nghĩa dùng khóa K16 cho vịng lặp 1, khóa K15 cho vịng lặp 2… cuối ta thu được rõ 2.2 DES DES Để tăng độ an toàn, người sử dụng DES trước chuyển sang dùng Double DES Triple DES (2DES 3DES) 2.2.1 DES 2DES kỹ thuật mã hóa sử dụng hai khối DES rõ Mỗi khối sử dụng khóa riêng biệt, độ dài khóa tăng từ 56 lên 112 bit Cả hai khóa được yêu cầu thời điểm giải mã K1 P E K2 X C E hóa K2 C D K1 X P D iải m Hình Tởng quan quá trình mã hóa và giải mã 2DES 13 Bài thi cuối kỳ môn An Ninh Mạng  Quá trình mã hóa Bản rõ ban đầu ã hóa Khóa K1 Bản mã C1 hóa ã hóa Bản mã C2 Khóa K2 Hình Chi tiết quá trình mã hóa 2DES Đầu tiên sử dụng khóa K1 mã hóa rõ P được mã thứ C1 C1 = E (K1,P) Sau đó mã C1 lại được mã hóa khóa K2 để tạo mã thứ hai C2 C2 = E (K2, C1) hay C2 = E (K2, E (K1,P))  Quá trình mã hóa Bản mã C2 iải mã Khóa K2 Bản mã C1 iải m iải mã Bản rõ ban đầu Khóa K1 Hình Chi tiết quá trình giải mã 2DES Đầu tiên nó giải mã mã C2, sử dụng khóa K2 để đạt được mã C1 C1 = D (K1, C2) Sau đó mã C1 được giải mã cách sử dụng khóa K1 để nhận được rõ ban đầu P P = D (K1, C1) hay P = D (K1, D (K1, C2))  Tấn công meet–in–the–middle Meet-in-the-middle cơng vào rõ đã biết, làm giảm đáng kể số lượng hoán vị brute-force cần thiết để giải mã tin đã được mã hóa nhiều khóa Một cơng khiến kẻ xâm nhập dễ dàng truy cập vào dữ liệu Thoạt đầu người ta nghĩ rằng, theo tính toán thì tăng thêm bit của độ dài khóa độ phức tạp của khóa (số trường hợp phải duyệt công bạo lực) tăng gấp đôi Và thì độ phức tạp khóa 2DES lên đến 256 lần so với khóa DES Nhưng công meet–in–the–middle làm cho độ phức tạp của 2DES tăng gấp đôi của DES tức bằng: 256 = 257 Nếu Hacker biết cặp (C, P), họ sẽ tiến hành liệt kê 256 kết sau mã hóa lần P 256 kết sau giải mã lần C Độ phức tạp bảo mật để thực thao tác O(2 256 ) = O(257 ) Sau đó thì tiến hành đối chiếu bảng kết đầu Thủ tục đối chiếu có độ phức tạp tính tốn 2112 , độ phức tạp bảo mật lại 0; đó độ phức tạp bảo mật sẽ tăng lên thành O(k 257 ) = O(257 ) Nhóm 17 14 Bài thi cuối kỳ môn An Ninh Mạng Sau đối chiếu xong, ta sẽ được giao điểm nhất! iao điểm sẽ cho ta biết giá trị khóa K1 K2 Vậy DES bị phá giải với độ dài khơng gian khóa 57 112 ta "tưởng"! 2.2.2 DES 3DES được IBM phát triển vào năm 1999 - nhóm được dẫn đầu Walter Tuchman Nó được đời nhằm khắc phụ nhược điểm độ dài khóa nhỏ của DES Triple DES sử dụng DES ba lần cho rõ với những khóa khác để làm tăng độ dài khóa lên, khóa có giá trị 56 bit Hiện Triple DES được xem đủ an toàn tốc độ thực chậm Lý để thực nhiều phương pháp mã hóa để xây dựng mật mã tổng hợp mạnh so với DES Bởi công meet-in-the-middle, Double DES mạnh chút so với Single DES Còn Triple DES hai khóa khơng cịn được chấp thuận để mã hóa tính dễ bị cơng Brute-Force đó có 112 bit độ dài khóa (2x56=112) 3DES mã hóa khối rõ có giá trị 64 bít thành mã có giá trị 64 bit Có phương thức lựa chọn nhóm khóa (K1, K2, K3) sau: Trường hợp 1: K1, K2 hai khóa độc lập K3 = K1 Trường hợp 2: K1, K2, K3 các khóa độc lập Trường hợp 3: K1 = K2 = K3 Trường hợp phương thức mã hóa mạnh với 168 bit khóa độc lập (168=3x56) Trường hợp bảo mật với 112 bit khóa trường hợp tương đương với việc mã hóa DES lần với 56 bit khóa K1 Ngồi ra, đặt K2 = K1, triple DES sẽ trở thành DES sử dụng khóa K3 Khi đặt cấu hình vậy, thì có thể cho phép DES Triple DES giao tiếp với ỗi khóa DES thông thường được lưu trữ truyền byte, vì nhóm khóa yêu cầu 16, 24 byte cho việc lưu trữ khóa Trong Triple DES, vòng số ba vòng có thể được chạy theo hai hướng - mã hóa giải mã - sử dụng thuật toán DES Điều dẫn đến tám chế độ có thể có khác cho Triple DES, bảng sau đây: Nhóm 17 15 Bài thi cuối kỳ môn An Ninh Mạng Bảng Các chế độ của Triple DES Chế độ DDD DDE DED DEE EDD EDE EED EEE Giải nghĩa Decrypt-Decrypt-Decrypt Giải mã-Giải mã-Giải mã Decrypt-Decrypt-Encrypt Giải mã-Giải mã-Mã hóa Decrypt- Encrypt -Decrypt Giải mã-Mã hóa-Giải mã Giải mã-Mã hóa-Mã hóa Decrypt-Encrypt-Encrypt Encrypt-Decrypt-Decrypt Mã hóa-Giải mã-Giải mã Encrypt-Decrypt-Encrypt Mã hóa-Giải mã-Mã hóa Encrypt-Encrypt-Decrypt Mã hóa-Mã hóa-Giải mã Encrypt-Encrypt- Encrypt Mã hóa-Mã hóa-Mã hóa Trong phạm vi của tiểu luận, ta sẽ tìm hiểu chế độ phổ biến của Triple DES EDE 64-bit plaintext P 64-bit plaintext K1 DES Reverse Cipher DES Reverse Cipher K2 DES Cipher DES Cipher K3 DES Reverse Cipher C 64-bit ciphertext C iải m DES Cipher hóa P 64-bit ciphertext Hình Tởng quan quá trình mã hóa và giải mã Triple DES (EDE) Như đã trình bày trên, Triple DES sẽ mã hóa ba lần rõ Đầu tiên sử dụng K1, khóa K2 cuối K3 Thế chế độ EDE ta lại thấy khóa K2 dùng cho việc giải mã Tại lại vậy? - Về mặt kỹ thuật, mã hóa giải mã giống nhau, nghịch đảo của tất các mật mã sử dụng cấu trúc mật mã khối Feistel Do vậy, giải mã với K2 thực không khác gì việc làm xáo trộn thêm dữ liệu Nghĩa ta không “giải mã” theo nghĩa thực mà ta thêm lớp bảo mật khác khóa thứ hai - Theo cách giải thích khác thì thực tế, người ta sử dụng DES 3-DES, khơng phải tồn các module khác của hệ thống được Nhóm 17 16 Bài thi cuối kỳ môn An Ninh Mạng thống sử dụng DES 3-DES từ trước; việc tích hợp hệ thống từ hãng khác lại với Do đó để đơn giản hóa mà ko làm giảm tính bảo mật của DES, người ta quy ước thực 𝐷𝐸𝑆 −1 bước thứ 2.2.2.1 DES với khóa Trong trường hợp này, Triple DES sử dụng khóa riêng biệt K1, K2 để mã hóa rõ (hoặc có thể hiểu khóa K1, K2, K3 với K3 = K1) K1 E P K2 A D K1 B E C ã hóa K1 C D K2 B E K1 A D P iải mã Hình Quá trình mã hóa và giải mã Triple DES sử dụng hai khóa  Quá trình mã hóa Bản rõ ã hóa Khóa K1 Bản mã C1 iải mã Bản mã C3 Bản mã C2 Khóa K2 ã hóa Khóa K1 Hình Chi tiết quá trình mã hóa Triple DES sử dụng hai khóa Quá trình mã hóa rõ lần đầu sử dụng khóa K1 để tạo mã C1 C1 = E (K1, P) Sau có mã C1, tiếp tục sử dụng khóa K2 để giải mã C1 tạo mã C2 C2 = D (K2, C1) hay C2 = D (K2, E (K1, P)) Bản mã C2 lại được mã hóa khóa K1, tạo mã cuối C3 C3 = E (K1, C2) hay C3 = E (K1, D (K2, E (K1, P))) Nhóm 17 17 Bài thi cuối kỳ môn An Ninh Mạng  Quá trình giải mã Bản mã C3 iải mã Bản rõ ban đầu Bản mã C2 Khóa K1 ã hóa iải mã Bản mã C1 Khóa K2 Khóa K1 Hình 10 Chi tiết quá trình giải mã Triple DES sử dụng hai khóa Tại quá trình giải mã, mã cuối C3 được giải mã khóa K1 để đạt được mã C2 C2 = D (K1, C3) Sau đó mã hóa C2 khóa K2 ta nhận được mã C1 C1 = E (K2, C2) hay C1 = E (K2, D (K1, C3)) Cuối để nhận được rõ P ban đầu, ta giải mã C1 khóa K1 P = D (K1, C1) hay P = D (K1, E (K2, D (K1, C3))) 2.2.2.2 DES với khóa Trong trường hợp này, Triple DES sử dụng khóa riêng biệt K1, K2, K3 để mã hóa rõ Với Triple DES sử dụng khóa, quá trình giải mã tương tự Triple DES sử dụng hai khóa K1 E P K2 A D K1 B E C ã hóa K3 C D K2 B E K1 A D P iải mã Hình 11 Quá trình mã hóa mà giải mã Triple DES sử dụng ba khóa Nhóm 17 18 Bài thi cuối kỳ môn An Ninh Mạng  Quá trình mã hóa Bản rõ ban đầu ã hóa Khóa K1 Bản mã C1 iải mã Bản mã C3 Bản mã C2 ã hóa Khóa K2 Khóa K3 Hình 12 Chi tiết quá trình mã hóa Triple DES sử dụng ba khóa Quá trình mã hóa được thực theo các bước sau: Mã hóa khối rõ cách sử dụng khóa K1 Sau giải mã đầu của bước với khóa K2 Cuối cùng, mã hóa đầu của bước cách sử dụng khóa K3 Đầu của bước mã cuối C3 = E (K3, D (K2, E (K1, P)))  Quá trình giải mã Bản mã C3 iải mã Khóa K3 Bản rõ ban đầu Bản mã C2 ã hóa Bản mã C1 Khóa K2 iải mã Khóa K1 Hình 13 Chi tiết quá trình giải mã Triple DES sử dụng ba khóa Quá trình giải mã mã đảo ngược lại so với quá trình mã hóa Đầu tiên người dùng giải mã K3, sau đó mã hóa K2 cuối giải mã K1 Từ đó nhận được rõ ban đầu là: P = D (K1, E (K2, D (K3, C3))) 2.2.3 Yêu cầu lưu trữ khóa Đối với khóa riêng lẻ hay nhóm khóa gồm 03 khóa sẽ phải:  Đảm bảo trì tính bảo mật;  Việc cấp phát khóa sử dụng phương pháp đã được chấp thuận dựa việc sinh khóa ngẫu nhiên;  Nhóm khóa độc lập với các nhóm khóa khác;  Phải có tính tồn vẹn khóa nhóm khóa khơng thể thay đổi theo thời gian quá trình sinh phát khóa, truyền tải lưu trữ khóa; Nhóm 17 19 Bài thi cuối kỳ môn An Ninh Mạng  Sử dụng cách theo thứ tự xác định trước;  Số lượng khóa cố định với khóa đơn lẻ khơng thể làm sai lệch 2.2.4 Khóa yếu Có nhiều khóa được xem khóa yếu thuật toán DES, đó các khóa dễ có khả bị đối tượng phá khóa số bit của khóa lặp lại dễ dự đoán trước Việc sử dụng khóa yếu làm giảm tính bảo mật của DES, đó tránh sử dụng khóa yếu Cụ thể khóa yếu là: o o o o 01010101 01010101 FEFEFEFE FEFEFEFE E0E0E0E0 F1F1F1F1 1F1F1F1F 0E0E0E0E ột số cặp khóa yếu nên tránh sử dụng: o 011F011F010E010E 1F011F010E010E01 o 01E001E001F101F1 E001E001F101F101 o 01FE01FE01FE01FE FE01FE01FE01FE01 o 1FE01FE00EF10EF1 E01FE01FF10EF10E o 1FFE1FFE0EFE0EFE FE1FFE1FFE0EFE0E 48 khóa được coi “có thể yếu” nên hạn chế sử dụng: Bảng Các khóa yếu cần hạn chế sử dụng 01011F1F01010E0E 0101E0E00101F1F1 0101FEFE0101FEFE 011F1F01010E0E01 011FE0FE010EF1FE 011FFEE0010EFEF1 01E01FFE01F10EFE FE01E01FFE01F10E 01E0E00101F1F101 01E0FE1F01F1FE0E 01FE1FE001FE0EF1 01FEE01F01FEF10E 01FEFE0101FEFE01 1F01011F0E01010E 1F01E0FE0E01F1FE 1F01FEE00E01FEF1 Nhóm 17 1F1F01010E0E0101 1F1FE0E00E0EF1F1 1F1FFEFE0E0EFEFE 1FE001FE0EF101FE 1FE0E01F0EF1F10E 1FE0FE010EF1FE01 1FFE01E00EFE01F1 1FFEE0010EFEF101 1FFEFE1F0EFEFE0E E00101E0F10101F1 E0011FFEF1010EFE E001FE1FF101FE0E E01F01FEF10E01FE E01F1FE0F10E0EF1 E01FFE01F10EFE01 E0E00101F1F10101 E0E01F1FF1F10E0E E0E0FEFEF1F1FEFE E0FE011FF1FE010E E0FE1F01F1FE0E01 E0FEFEE0F1FEFEF1 FE0101FEFE0101FE FE011FE0FE010EF1 FE1F01E0FE0E01F1 FE1FE001FE0EF101 FE1F1FFEFE0E0EFE FEE0011FFEF1010E FEE01F01FEF10E01 FEE0E0FEFEF1F1FE FEFE0101FEFE0101 FEFE1F1FFEFE0E0E FEFEE0E0FEFEF1F1 20 Bài thi cuối kỳ môn An Ninh Mạng Ứng dụng 3.1 Ứng dụng DES thực tế Hệ mật mã DES 3-DES được ứng dụng thực tế giao thức bảo mật tầng TCP SSL TLS (Secure socket layer Transport layer security) Hệ mật DES không mạnh mẽ, lại đơn giản, đảm bảo realtime việc mã hóa giải mã dữ liệu Tầng Giao vận, nguồn gốc của giao thức HTTPS Chữ "S" sử dụng với ý nghĩa SSL TLS Với không gian khóa có độ lớn 256, biết cặp (bản mã, rõ), giả sử PC thông thường core thread thực phép thử với trường hợp khóa tốn khoảng đến 10 giây, thì máy PC đó sẽ tốn 1011 năm để vét cạn hết tồn khơng gian khóa phá thành công 1-DES Tuy nhiên, PC đó máy tính thơng thường Hiện nay, với sức mạnh của vi xử lý máy tính đại, công nghệ ghép nối song song vi xử lý, tính tốn phân tán, cộng với kỹ thuật lập trình song song, việc khai thác Bộ vi xử lý đồ họa (GPU - Graphic Processor Unit); muốn phá DES, khơng phải bất khả thi đến tận 1011 năm cuối kỷ 20 Sau trở nên phổ biến thập kỷ, DES đã bộc lộ nhiều điểm yếu độ tin cậy thấp đã đề cập Do đó, ứng dụng của số khía cạnh Đối với việc sử dụng "khóa phiên" giao thức Needham Schroeder, khơng cịn chỗ đứng nữa Sau DES, người ta đã phát triển đưa vào sử dụng thuật toán AES (Advance Encryption Standard) tốc độ xử lý độ tin cậy của Ngay việc mơ tả DES dài dòng thì DES được thực rắt hiệu phần cứng lẫn phần mềm Những tính tốn số học được thực phép XOR của chuỗi biến Việc mở rộng hàm E hộp S, hoán vị IP P, việc tính tốn k1, k2 ,k16 tất được thực thời gian ngắn bảng tìm kiếm phần mềm cách nối dây cứng chúng vào mạch Những hành phần cứng thời đạt tốc độ mã hóa cực nhanh, cơng ty thiết bị số thông báo CRYPTO'92 họ vừa chế tạo được chịp với 50k Transistors mã hóa với tốc độ 1GB/s sử dụng đồng hồ tốc độ 250MHz Giá của chip khoảng 300USD, Năm 1991 có 45 phần cứng chương trình cài sẵn thi hành DES đã được ủy ban tiêu chuẩn quốc gia Mỹ phê chuẩn Một ứng dụng quan trọng của DES ứng dụng vào việc giao dịch ngân hàng sử dụng tiêu chuẩn được hiệp hội ngân hàng Mỹ phát triển, DES được sử dụng để mã hóa số, nhận dạng nhân (PIN) trao đổi tài khoản được máy thu ngân tự động thực (AT ) DES được Clearing Hourse Interbank System (CHIPS) sử dụng để trao đổi có liên quan đến 1,5.1012 USD/ tuần DES được sử dụng rộng rãi tổ chức phủ như: Bộ lượng, Bộ tư pháo hệ thống phản chứng liên bang Với bùng nổ của công nghệ thông tin, việc nghiên cứu phá mật mã khối thu hút nhiều quan tâm Đã có nhiều thuật toán được coi an tồn đã bị phá vỡ (điển hình DES), giới hạn khóa phải tăng lên để an toàn trước sức mạnh Nhóm 17 21 Bài thi cuối kỳ mơn An Ninh Mạng tính tốn của siêu máy tính, độ dài khóa 80 bit khơng cịn an tồn nữa Bất chấp những lời trích, DES đã được chọn làm tiêu chuẩn liên bang (Hoa Kỳ) vào tháng 11 năm 1976 được xuất tài liệu có tên FIPS PUB 46 vào ngày 15 tháng năm 1977 cho phép sử dụng thức thơng tin khơng bí mật DES tiếp tục được xác nhận tiêu chuẩn vào các năm 1983, 1988 (FIPS-46-1), 1993 (FIPS-46-2) 1998 (FIPS-46-3) 3.2 Ứng dụng 2DES thực tế Thực tế sử dụng 3DES khơng phải 2DES 2DES khơng mang lại gia tăng bảo mật tin tưởng Cụ thể, 2DES sử dụng 112 bit khóa (hai khóa DES 56 bit) cung cấp mức độ bảo mật khoảng 257, khơng phải 2112 , "cuộc cơng gặp mặt giữa" được giải thích rõ ràng đó (khơng nên nhầm lẫn với "man-in-themiddle", khái niệm hồn toàn khác) Nếu lấy loạt các văn túy có bắt đầu cố gắng mã hóa chúng đồng thời lấy loạt giá trị được mã hóa bắt đầu giải mã chúng, phải tìm nơi chúng gặp giữa có giá trị Những giao lộ đó sau đó sẽ tiết lộ chìa khóa 3DES tránh điều vì bước giữa Chúng ta cần thực thao tác thứ ba để biết liệu họ có gặp giữa hay không đó đơn giản tìm nơi mà thao tác thao tác cuối tạo giống 3.3 Ứng dụng 3DES thực tế DES 3DES được ứng dụng rộng rãi các lĩnh vực mật mã, xác thực, bảo mật thông tin… Năm 2002, tiêu chuẩn mã hóa tiên tiến AES (Advanced Encryption Standard) được đưa nhằm thay tiêu chuẩn DES 3DES , có nhiều lĩnh vực ứng dụng sử dụng DES, 3DES sau Tại Thông tư số 01/2011 / TT-BTTTT ngày 04/01/2011 của Bộ Thông tin Truyền thông việc công bố Danh mục tiêu chuẩn kỹ thuật ứng dụng công nghệ thông tin quan nhà nước Tiêu chuẩn 3DES được phân loại Tiêu chuẩn bảo mật thông tin Ngành công nghiệp toán điện tử sử dụng 3DES tiếp tục phát triển ban hành tiêu chuẩn dựa nó, chẳng hạn E V Các phiên trước của Microsoft OneNote, Microsoft Outlook 2007 Microsoft System Center Configuration Manager 2012 sử dụng Triple DES để bảo vệ nội dung người dùng dữ liệu hệ thống mật Tuy nhiên, vào tháng 12 năm 2018, icrosoft đã thơng báo ngừng sử dụng 3DES tồn dịch vụ Office 365 của họ Firefox Mozilla Thunderbird sử dụng Triple DES chế độ CBC để mã hóa thông tin đăng nhập xác thực trang web sử dụng mật Trên thực tế, tất thiết bị đầu cuối ngân hàng gửi qua mã PIN sử dụng 3DES để mã hóa mã PIN, được coi thông lệ công nghiệp ngành toán được thực những lý kế thừa Nhóm 17 22 Bài thi cuối kỳ môn An Ninh Mạng 3DES được sử dụng tích cực nhiều hệ thống cũ nhiều thẻ thơng minh khơng tốn phần cứng (DES chậm phần mềm 3DES tăng gấp ba lần, vì DES có đầy đủ hoán vị của các bit khó cho mã, phần cứng, "chỉ" cắm dây vào bóng bán dẫn, với chi phí gần khơng) Bảo mật của 3DES, theo cách học thuật, khoảng 2112 hoạt động, được dịch "bạn phá vỡ điều đó" Rắc rối với 3DES hoạt động khối 64-bit, số vấn đề bắt đầu xảy bạn mã hóa 232 khối khóa (đó ba mươi gigabyte hơn, lớn không quá lớn nay) AES được thiết kế để thay 3DES, quá trình di chuyển chậm nên chuyển sang AES Nhóm 17 23 Bài thi cuối kỳ môn An Ninh Mạng Kết luận Tiêu chuẩn mã hóa dữ liệu (DES) khối thuật toán có kích thước khối 64 bit kích thước khóa 56 bit, được xuất Tổ chức Tiêu chuẩn Xử lý Thông tin Liên bang Hoa Kỳ (FIPS) vào tháng 11 năm 1976 được xuất tài liệu có tên FIPS PUB 46 Tháng năm 1977 DES được cập nhật lần lượt vào các năm 1988 (FIPS-46-1), 1993 (FIPS-46-2), 1998 (FIPS-46-3) Khối mã hóa 3DES (Triple Data Encryption Standard) tên gọi Chung của việc áp dụng mã của mã khối dữ liệu qua 03 lần mã hóa DES với 03 khóa khác 3DES được xuất tài liệu tiêu chuẩn của Viện tiêu chuẩn quốc gia Hoa Kỳ ANSI (X 9.52–1998), tiêu chuẩn ISO / IEC (ISO / IEC 18033-3: 2010) (ISO / IEC tổ chức tiêu chuẩn quốc tế) / Ủy ban kỹ thuật điện quốc tế (Tở chức tiêu chuẩn hóa quốc tế / Ủy ban kỹ thuật điện quốc tế)) Đối với nhiều kỹ thuật tài liệu, khái niệm DES (là tiêu chuẩn) được phân tích thuật tốn DEA (Thuật tốn Mã hóa Dữ liệu, Thuật tốn Mã hóa Dữ liệu) - thuật toán được sử dụng DES tiêu chuẩn Tương tự 3DES tiêu chuẩn TDEA (Ba Thuật tốn Mã hóa Dữ liệu) thuật toán 3DES Kết tiểu luận của chúng em gồm phần chính: 1) Hệ mật mã khối : Giới thiệu mật mã khối, chế độ sử dụng mã khối số thuật toán mã khối thông dụng 2) Tổng quan DES, DES DES : Tìm hiểu khái niệm, cấu trúc, thuật toán, hàm… của hệ mật DES, DES, DES 3) Ứng dụng : Nêu vai trò cách ứng dụng hệ mật DES, DES DES đời sống thực tế Trong q trình làm cịn thiếu kinh nghiệm dẫn đến vài thiếu sót mong thầy, thơng cảm, chúng em xin cảm ơn Nhóm 17 24 Bài thi cuối kỳ môn An Ninh Mạng Tài liệu tham khảo 1) Hệ mật mã DES (2017) - Tấn Thiện https://anninhmang.edu.vn/mat/?fbclid=IwAR1dcQyZuaw2yJR6XxwLWN1r_9zJNEUd_fzw VSH-ei_-1OyClAmo2ED0L-A 2) Thuật tốn mã hóa giải mã DES (1999) - Nguyến Quân https://nguyenquanicd.blogspot.com/2017/08/background-thuat-toan-ma-hoa-va-giaima.html?fbclid=IwAR2uyV4Jq0p9IKxNQ6XzJ1tYAvcGnPRHcO4-ip00IMkiQKy_gfdWT1PmNU 3) Hệ mật mã khối thuật tốn mã hóa khối kinh điển: DES - 2DES - 3DES (2018) - Ngọc Sơn, Bùi Văn Cường https://nsbvc.blogspot.com/2018/11/he-mat-ma-khoi-va-cac-thuat-toankinh.html?fbclid=IwAR3_jpIN2NlmHzbPNbz2xI98wUG4qZ6dghosIci-0NQSMrP95UbD5vJuXc 4) Tìm hiểu chuẩn mật mã dữ liệu (DES) ứng dụng vào thi tuyển đại học (2013) - Đỗ Thị Phương https://www.slideshare.net/trongthuy2/luan-van-tim-hieu-chuan-mat-ma-du-liau-va-ungdung-hot 5) DES, Wikipedia https://vi.wikipedia.org/wiki/DES_(m%C3%A3_h%C3%B3a) 6) Tripble DES, Wikipedia https://en.wikipedia.org/wiki/Triple_DES 7) Giới thiệu số thuật toán mã khối ứng dụng sản phẩm mật mã dân (2020) - ThS Nguyễn Thanh Sơn https://nacis.gov.vn/nghien-cuu-trao-doi/-/view-content/213609/gioi-thieu-mot-sothuat-toan-ma-khoi-va-ung-dung-trong-cac-san-pham-mat-ma-dansu?fbclid=IwAR3nOy0LoLptojVK4PJBtRF2DBD4hcgpYvR962q3Df0Sw6RSxRAmU3 X7Sho 8) Triple DES: How strong is the data encryption standard? (2017) – Jon Callas https://searchsecurity.techtarget.com/tip/Expert-advice-Encryption-101-Triple-DES-explained 9) Meet-in-the-middle attack (2021) - TechTarget Contributor https://internetofthingsagenda.techtarget.com/definition/meet-in-the-middle-attack Nhóm 17 25 ... Mạng Hệ mật mã hóa khối 1.1 Giới thiệu chung Mã khối những thuật tốn mã hóa khóa đối xứng chia tin thành những khối 64, 128, 512, 1024 bit để xử lý Với q trình mã hóa, thuật tốn mã hóa khối... Khác với mã hóa khối đó mã hóa dịng Mã hóa dòng làm việc bit dữ liệu trình biến đởi thay đởi theo q trình mã hóa 1.2 Các chế độ sử dụng mã khối Thuật toán mã hóa khối dữ liệu có đầu vào đầu... tác thao tác cuối tạo giống 3.3 Ứng dụng 3DES thực tế DES 3DES được ứng dụng rộng rãi các lĩnh vực mật mã, xác thực, bảo mật thông tin… Năm 2002, tiêu chuẩn mã hóa tiên tiến AES (Advanced Encryption

Ngày đăng: 26/02/2023, 16:30

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

w