Tìm hiểu các hệ thống mật mã hóa khóa đối xứng

26 2 0
Tìm hiểu các hệ thống mật mã hóa khóa đối xứng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG MƠN: AN NINH MẠNG VIỄN THƠNG TÊN ĐỀ TÀI NGHIÊN CỨU “TÌM HIỂU CÁC HỆ THỐNG MẬT MÃ HÓA KHÓA ĐỐI XỨNG” Giảng viên: PHẠM ANH THƯ Hà Nội – 06/2021 Bài thi cuối kỳ môn ANM Kết kiểm tra trùng lặp Doit Nhóm Bài thi cuối kỳ mơn ANM MỤC LỤC DANH MỤC HÌNH VẼ .2 DANH MỤC BẢNG BIỂU BẢNG PHÂN CÔNG CÔNG VIỆC MỞ ĐẦU LỜI CÁM ƠN Tổng quát mật mã hóa khóa đối xứng 1.1 Các thuật ngữ 1.2 Mục đích mật mã hóa 1.3 Phân loại mật mã hóa 1.4 Sơ đồ mật mã hóa đối xứng đơn giản 11 1.5 Hệ thống mật mã hóa đối xứng 12 1.6 Mật mã khối mật mã dòng 14 1.7 Ưu nhược điểm .15 Mô tả vấn đề .15 Các kỹ thuật mật mã hóa đối xứng 16 3.1 Data Encryption Standard (DES) 16 3.2 Triple DES 17 3.3 Advanced Encryption Standard (AES) 18 3.4 Blowfish 19 So sánh thuật tốn mật mã hóa khóa đối xứng 21 4.1 Giống 21 4.2 Khác 21 KẾT LUẬN 23 TÀI LIỆU THAM KHẢO 24 Nhóm Bài thi cuối kỳ mơn ANM DANH MỤC HÌNH VẼ Hình 1.1: Phân loại mât mã hóa…………………………………………………… 10 Hình 1.2: Mơ hình mật mã hóa khóa đối xứng đơn giản…………………………… 11 Hình 1.3: Mơ hình hệ thống mật mã hóa khóa đối xứng…………………………… 12 Hình 1.4: Mật mã dịng……………………………………………………………… 14 Hình 1.5: Cấu trúc mật mã dịng…………………………………………………… 14 Hình 1.6: Cấu trúc mật mã khối………………………………………………… 15 Hình 3.1 Sơ đồ mã hóa DES………………………………………………………….17 Hình 3.2 Sơ đồ mã hóa TDES……………………………………………………… 18 Hình 3.3 Sơ đồ mã hóa AES………………………………………………………….19 Hình 3.4 Sơ đồ thuật tốn Blowfish………………………………………………… 20 Hình 3.5 Sơ đồ miêu tả hàm F Blowfish…………………………………………21 Nhóm Bài thi cuối kỳ môn ANM DANH MỤC BẢNG BIỂU Bảng 1: So sánh số bit mã hóa thuật tốn đối xứng bất đối xứng 11 Bảng 2: Sự khác DES, TDES, AES, Blowfish 22 Nhóm Bài thi cuối kỳ mơn ANM BẢNG PHÂN CƠNG CƠNG VIỆC Phân cơng Nội dung 1.1 Các thuật ngữ 1.2 Mục đích mật mã hóa HẢI 1.3 Phân loại Phần Tổng quát mật mã hóa khóa đối xứng 1.4 Sơ đồ mật mã hóa đối xứng đơn giản ÁNH 1.5 Hệ thống mật mã hóa đối xứng 1.6 Mật mã khối, mật mã dòng LỊCH 1.7 Ưu nhược điểm Phần Mô tả vấn đề ÁNH 3.1 Data Encryption Standard (DES) LỊCH Phần 3.2 Triple DES Các thuật tốn mật mã 3.3 Advanced Encryption Standard hóa khóa đối xứng (AES) HẢI 3.4 Blowfish Phần Phần 4.1 Giống HẢI 4.2 Khác ÁNH So sánh Tổng kết LỊCH Trang bìa Bảng phân cơng cơng việc LỊCH Lời giới thiệu Phần Công việc chung Lời cảm ơn Mục lục Lý chọn đề tài HẢI Mục đích phạm vi tiểu luận Nhóm Bài thi cuối kỳ mơn ANM Mơ tả phương pháp, cách giải vấn đề Tài liệu tham khảo ÁNH Chỉnh sửa word Nhóm Bài thi cuối kỳ môn ANM MỞ ĐẦU Lý chọn đề tài Các hoạt động người ngày phụ thuộc nhiều vào công nghệ thông tin truyền thông Điều khiến cho tổ chức, nhân quốc gia dễ bị công qua hệ thống thông tin mạng, hình thức cyberterrorism (khủng bố mạng), hacking (thâm nhập trái phép), cybercrime (tội phạm mạng) hình thức cơng tương tự khác Do đó, u cầu việc có chế, giải pháp để bảo đảm an tồn bí mật thơng tin nhạy cảm, quan trọng ngày trở nên cấp thiết Mặt mã học ngành khoa học đảm bảo cho mục đích Mật mã khóa đối xứng loại sơ đồ mã hóa sử dụng khóa giống vừa dùng để mã hóa, vừa dùng để giải mã tệp tin Phương pháp mã hóa sử dụng khóa đối xứng sử dụng phổ biến từ nhiều thập kỷ với mục đích tạo cách thức liên lạc bí mật phủ với quân đội Ngày nay, thuật tốn mật mã hóa khóa đối xứng ứng dụng rộng rãi nhiều hệ thống máy tính khác nhằm tăng cường bảo mật cho liệu Có loạt ứng dụng như: bầu cử điện tử, chữ ký số, chứng thực khóa cơng khai,… Nhận thấy thiết thực mật mã khóa đối xứng việc bảo mật tài liệu, văn điện tử, giao dịch qua mạng… đồng ý giáo viên hứng dẫn cô Phạm Anh Thư, nhóm chọn đề tài “ Tìm hiểu hệ thống mật mã hóa khóa đối xứng” làm đề tài cho tiểu luận cuối kỳ môn An ninh mạng viễn thông Tiểu luận tập chung vào nghiên cứu thuật tốn mật mã hóa khóa đối xứng SES, Triple DES, AES, Blowfish Từ đưa ưu nhược điểm, khác thuật toán Mục đích Hiểu rõ hệ thống mật mã hóa khóa đối xứng DES, Triple DES, AES, Blowfish Đối tượng Phạm vi nghiên cứu tiểu luận ➢ Đối tượng nghiên cứu o Tìm hiểu tổng quan mật mã hóa khóa đối xứng o Nghiên cứu phương pháp, thuật tốn mật mã hóa khóa đối xứng như: DES, Triple DES, AES, Blowfish ➢ Phạm vi nghiên cứu Tiểu luận tập trung nghiên cứu kiến thức có liên quan, sở lý thuyết về: mật mã hóa khóa đối xứng, phương pháp, thuật tốn mật mã hóa hóa khóa cơng khai Nhóm Bài thi cuối kỳ mơn ANM Phương pháp nghiên cứu Tiểu luận nghiên cứu sở lý thuyết hệ thống mật mã hóa khóa đối xứng học q trình đào tạo Học viên Cơng nghệ Bưu Viễn thơng, tài liệu nghiên cứu nước Cách giải vấn đề Tập trung nghiên cứu vấn đề: Phần 1: “Tổng mật mã hóa khóa đối xứng” Đưa thuật ngữ bản, mục đích, phân loại, mơ hình hệ thống mật mã hóa khóa đối xứng Phần 2: “Mơ tả vấn đề” Phần 3: “Các phương pháp mật mã hóa khóa đối xứng” Tìm hiểu thuật tốn như: DES, Triple DES, AES, Blowfish Phần 4: “So sánh thuật tốn mật mã hóa khóa đối xứng ” Đưa giống khác nhau, ưu điểm nhược điểm loại thuật tốn mật mã hóa khóa đối xứng Nhóm Bài thi cuối kỳ môn ANM LỜI CÁM ƠN “Đầu tiên, em xin gửi lời cảm ơn chân thành đến Học viện Công nghệ Bưu Viễn Thơng đưa mơn học An ninh mạng thơng tin vào trương trình giảng dạy Đặc biệt, em xin gửi lời cảm ơn sâu sắc đến giảng viên môn - Cô Phạm Anh Thư dạy dỗ, truyền đạt kiến thức quý giá cho chúng em suốt thời gian học tập vừa qua Trong thời gian tham gia lớp học An ninh mạng thông tin cơ, em có thêm cho nhiều kiến thức bổ ích, tinh thần học tập hiệu quả, nghiêm túc Đây chắn kiến thức quý báu, hành trang để em vững bước sau An ninh mạng thông tin môn học thú vị, vơ bổ ích có tính thực tế cao Đảm bảo cung cấp đủ kiến thức, gắn liền với nhu cầu thực tiễn sinh viên Tuy nhiên, vốn kiến thức nhiều hạn chế khả tiếp thu thực tế nhiều bỡ ngỡ Mặc dù nhóm cố gắng hồn thành tiểu luận tốt chắn tiểu luận khó tránh khỏi thiếu sót nhiều chỗ cịn chưa xác, kính mong xem xét góp ý để tiểu luận em hoàn thiện Em xin chân thành cảm ơn!” Nhóm Bài thi cuối kỳ mơn ANM Hình 1.1: Phân loại mât mã hóa 1.3.1 Mật mã hóa khóa đối xứng Trong mật mã hóa khóa đối xứng, khóa người gửi người nhận đồng bí mật Như việc phân phối khóa phải thực trước truyền thơng tin Chìa khóa đóng vai trị quan trọng mật mã hóa khóa đối xứng bảo mật chúng phụ thuộc trực tiếp vào chất khóa, tức độ dài khóa Có nhiều thuật tốn khóa đối xứng khác DES, TRIPLE DES, AES, Blowfish, RC4, RC6… 1.3.2 Mật mã hóa khóa bất đối xứng Trong mật mã hóa khóa đối xứng, hai khóa khác sử dụng để mã hóa giải mã: mã hóa khóa cơng khai, giải mã khóa bí mật Khóa cơng khai dành cho mục đích sử dụng chung nên có sẵn cho mạng Bất kỳ muốn mã hóa rõ cần biết khóa cơng khai Chỉ người ủy quyền giải mã văn mật mã thơng qua khóa riêng Khóa bí mật giữ bí mật Ví dụ: Alice muốn gửi tin nhắn cho Bob Các bước thực sau: • Alice Bob nên biết khóa cơng khai khóa riêng giữ bí mật • Alice mã hóa tin nhắn gửi cho Bob cách sử dụng khóa cơng khai Bob • Alice truyền tin nhắn mã hóa đến B • B nhận tin nhắn mã hóa giải mã khóa riêng • Cuối Bob nhận rõ của tin nhắn Thuật tốn mật mã hóa khóa đối xứng chạy nhanh so với thuật tốn mật mã hóa khóa bất đối xứng Do nhớ yêu cầu thuật tốn mật mã hóa khóa đối xứng so với bất đối xứng 10 Nhóm Bài thi cuối kỳ mơn ANM Thuật tốn bất đối xứng (RSA) 112 3DES K = 2048 128 AES – 128 K = 3072 192 AES – 192 K = 7680 256 AES – 256 K = 15350 Bảng 1: So sánh số bit mã hóa thuật tốn đối xứng bất đối xứng Các bit mã hóa Thuật tốn đối xứng Bảng cho thấy để mã hóa 256 bit văn mã hóa dựa RSA sử dụng 15360 bit để cung cấp tính bảo AES với 256 bit Điều cho thấy thuật toán đối xứng vượt trội thuật toán bất đối xứng 1.4 Sơ đồ mật mã hóa đối xứng đơn giản Hình 1.2: Mơ hình mật mã hóa khóa đối xứng đơn giản Năm thành phần mơ hình mật mã khóa đối xứng đơn giản bao gồm: • Bản rõ: liệu tin ban đầu, xem đầu vào khối thuật tốn mật mã • Thuật tốn mật mã hóa: thuật tốn mật mã hóa thực nhiều phép biến đổi thay rõ • Khóa bí mật: khóa bí mật đầu vào khối thuật tốn mật mã hóa Khóa giá trị độc lập với rõ thuật toán Thuật toán cho đầu khác phụ thuộc vào khóa cụ thể sử dụng thời điểm Các phép biến đổi thay xác thực thuật tốn phụ thuộc vào khóa • Bản mã: tin đầu khối thuật toán mật mã Bản mã phụ thuộc vào rõ khóa bí mật Với tin xác định, hai khóa khác tạo hai mã khác 11 Nhóm Bài thi cuối kỳ mơn ANM • Thuật tốn giải mật mã: thuật toán thực ngược lại với thuật tốn mật mã hóa Khối nhận mã khóa bí mật để tạo rõ ban đầu Có hai yêu cầu cho việc sử dụng an tồn mật mã hóa truyền thống: • Một thuật tốn mặt mà hóa đủ mạnh yêu cầu: tối thiểu thuật tốn mã hóa phải đảm bảo kẻ cơng (opponent) biết thuật tốn lấy nhiều mã giải mật mã mã tìm khóa Yêu cầu thường phát biểu sau: kể cơng khơng có khả giải mật mã mã khơi phục khóa chí sở hữu số mã với rõ tạo từ mở • Bên gửi bên nhận phải có khóa bí mật, khóa phải gia bí mật người gửi người nhận, hay nói cách khác khóa phải chuyển cách an tồn từ người gửi đến người nhận 1.5 Hệ thống mật mã hóa đối xứng 1.5.1 Mơ hình hệ thống mật mã hóa đối xứng Hình 1.3: Mơ hình hệ thống mật mã hóa khóa đối xứng Mơ hình gồm yếu tố: Bản tin nguồn (X); thuật toán mật mã hóa (E); mã (Y); khóa nguồn (K); thuật tốn giải mã hóa (D); bên nhận; kẻ cơng; kênh truyền an tồn, kênh truyền thơng thường Trong đó: Y = E(K, X) ; X = D(K, Y) Quá trình mật mã hóa: • Bản tin nguồn tạo tin chế độ rõ • Bản tin đưa vào khối mật mã hóa sử dụng khóa K để tạo thành mã Y = E(K, X) có nghĩa Y tạo cách sử dụng thuật tốn mã hóa E 12 Nhóm Bài thi cuối kỳ môn ANM hàm rõ X, với hàm xác định định giá trị khóa K Nếu khóa tạo phái nguồn tin, phải cung cấp cho bên nhận kênh an toàn Nếu bên thứ ba tạo khóa bí mật, khóa phân phối an tồn tới bên gửi bên nhận • Phía bên nhận, mã xử lý khối giải mật mã hóa sử dụng khóa bí mật để xác định rõ ban đầu X = D(K, Y) • Trên kênh truyền thơng thường, kẻ cơng thu Y khơng có khóa K X, cố gắng để khơi phục X K X K Giả thiết kẻ cơng biết thuật tốn mã hóa E thuật tốn giải mật mã D Nếu kẻ công quan đến tin cụ thể, cố gắng khơi phục X cách tạo ước lượng rõ X^ Tuy nhiên, thường kẻ cống quan tâm đến khả đọc tin tiếp theo, trường hợp phải khôi phục K cách tạo ước lượng K^ 1.5.2 Mật mã (Cryptography) Như vậy, hệ thống mật mã mơ tả khía cạnh độc lập : • Kiểu cách thức sử dụng để biến đổi từ rõ thành mã Tất thuật tốn mật mã hóa dựa hai nguyên lý chung: thay thế, phần tử rõ (bit, chữ cái, nhóm bít nhóm chữ cái) ánh xạ thành phần tử khác; hốn đổi vị trí, phần tử rõ xếp lại Yêu cầu khơng có thơng tin bị (nghĩa tất hoạt động khơi phục) Hầu hết hệ thống, cịn gọi hệ thống sản phẩm, bao gồm nhiều giai đoạn thay biến đổi • Số khóa sử dụng Nếu bên gửi bên nhận sử dụng chung khóa hệ thống gọi hệ thống mật mã hóa đối xứng, khóa, khóa bí mật, hay truyền thống Nếu bên gửi nhận sử dụng khóa khác nhau, hệ thống gọi hệ thống mật mã hóa bất đối xứng, hai khóa, hay khóa cơng khai • Cách mà rõ xử lý Mật mã khối xử lý đầu vào khối phần tử thời điểm, tạo khối đầu cho khối đầu vào Mật mã dòng (stream cypher) xử lý phần tử đầu vào cách liên tục, tạo phần tử đầu thời điểm 1.5.3 Giải mã mật mã công Brute – Force Mục tiêu cơng hệ thống mật mã hóa để khơi phục khóa dùng khơng phải đơn giản khỏi phục rõ mã Có hai cách chung để cơng sơ đồ mật mã hóa truyền thống gồm: • Giải mã mật mã (Cryptanalysis): công dựa chất thuật toán cộng với hiểu biết đặc tính chung rõ vài cặp rõ mã mẫu Kiểu công lợi dụng đặc tính 13 Nhóm Bài thi cuối kỳ mơn ANM thuật tốn để cố gắng suy luận rõ cụ thể để suy khóa sử dụng • Kiểu cơng Brute – Force: kẻ cơng thử khóa lên đoạn mã biên dịch thành rõ Trung bình, nửa số khỏi phải thử để đạt thành công Nếu hai kiểu công thực thành cơng việc suy luận khóa, tất tin trước sau mật mã hóa bị cơng 1.6 Mật mã khối mật mã dịng 1.6.1 Mật mã dịng Hình 1.4: Mật mã dịng Mật mã dịng mã hóa bit Mật mã dòng kết hợp bit văn túy với dịng bit mã hóa giả ngẫu nhiên với việc sử dụng hoạt động XOR (độc quyền hoặc) Mật mã dịng mã hóa chữ số văn túy với phép biến đổi khác cho chữ số liên tiếp Vì mã hóa chữ số phụ thuộc vào trạng thái cơng cụ mã hóa, mật mã dịng cịn gọi mật mã trạng thái Thông thường, bit / bit đơn sử dụng dạng chữ số đơn Để tránh lo ngại bảo mật, cần đảm bảo trạng thái khởi động không sử dụng nhiều lần Cấu trúc mật mã dịng Hình 1.5: Cấu trúc mật mã dịng 14 Nhóm Bài thi cuối kỳ mơn ANM Khi mã hóa ký tự rõ cộng với khóa ki để sinh ký tự mã tương ứng Khi giải mã làm ngược lại, ký tự mã cơng với khóa ki để tạo rõ 1.6.2 Mật mã khối • • • • Bản rõ xử lý theo khối Tạo khối mã có chiều dài chiều dài rõ Kích thước khối sử dụng 64 128 bit Mỗi khối rõ phải tương ứng với khối mã , để giải mã Cấu trúc mật mã khối Hình 1.6: Cấu trúc mật mã khối Mật mã khối hoạt động khối rõ n bit để tạo khối mã n bit Khi mã hóa rõ chia thành khối đưa vào khối mã hóa sử dụng khóa K để tạo khối mã (có chiều dai khối bãn rõ) Khi giải mã, khối mã đưa vào khối giải mã sử dụng khóa K để giải khối rõ 1.7 Ưu nhược điểm ➢Ưu điểm: o Tốc độ xử lý nhanh o Đòi hỏi sức mạnh tính tốn thấp ➢Nhược điểm: o Cần kênh an tồn để truyền khóa o Tính bảo mật khơng cao dùng chung khóa để mã hóa giải mã o Khó ứng dụng hệ thống mở o Khơng thể dùng cho mục đích xác thực hay mục đích chống chối bỏ Mơ tả vấn đề Mật mã đời bốn vấn đề tồn q trình giao tiếp Đó Bảo mật, Xác thực, Chống thoái thác Kiểm sốt tính tồn vẹn Hãy xem xét vấn đề 15 Nhóm Bài thi cuối kỳ mơn ANM người muốn mua thứ web Khi số thẻ tín dụng truyền qua mạng để tốn trực tuyến vấn đề bảo mật mối quan tâm lớn người mua Mặt khác, nhà cung cấp phải chắn số thẻ tín dụng người dùng hợp pháp Vì vậy, mật mã hóa đóng vai trị quan trọng việc xác thực danh tính người mua Giả sử nhà cung cấp chấp nhận giao dịch, làm họ chứng minh bạn thực đặt hàng khơng khẳng định khơng phải bạn hóa đơn đến hạn? Đây vấn đề chống thoái thác Cuối sau giao dịch, làm để người bán người mua chắn giao tiếp không bị thay đổi phần mềm đánh chặn độc hại nào? Mã hóa q trình chuyển đổi văn túy ban đầu thành định dạng đọc Có nhiều kỹ thuật mã hóa khác tồn mật mã DES, Triple DES, AES RSA vv Nhưng vấn đề nảy sinh việc lựa chọn kỹ thuật mã hóa chọn thuật tốn có độ dài khóa tốt Khó khăn thứ hai đưa lựa chọn việc triển khai hệ thống mật mã giao thức Có hàng tá thuật tốn mã hóa có sẵn Nhưng làm để tìm thuật tốn tốt để mã hóa văn túy phụ thuộc vào ưu nhược điểm thuật tốn Mã hóa đối xứng sử dụng khóa bí mật để mã hóa giải mã Có số lợi ích cách tiếp cận hiệu suất tương đối cao Có hai khía cạnh thuật tốn Đầu tiên thuật tốn mã hóa thứ hai khóa Thuật tốn mã hóa q trình biến đổi diễn văn túy với khóa Tại thời điểm giải mã, q trình mã hóa tương tự thực theo cách ngược lại với khóa Một thuật tốn mạnh phải hồn tồn phụ thuộc vào khóa Các thuật tốn thực trực tiếp phần cứng cách dễ dàng Điểm yếu thuật toán đối xứng việc chia sẻ khóa đối xứng người gửi người nhận Mã hóa khơng đối xứng sử dụng hai khóa khác để mã hóa giải mã Khóa bí mật giải mã tin mã hóa khóa cơng khai người Trao đổi khóa khơng phải vấn đề cách tiếp cận Khóa cơng khai biết đến sử dụng để mã hóa tin nhắn Vì vậy, mã hóa tin nhắn người hợp pháp giải mã tin nhắn cách sử dụng khóa bí mật họ Các kỹ thuật mật mã hóa đối xứng 3.1 Data Encryption Standard (DES) DES tiêu chuẩn mã hóa thiết kế vào năm 1973 NIST (National Institute of Standards and Technology) khuyến nghị phương pháp mã hóa liệu hiệu vào năm 1976 Đây tiêu chuẩn sử dụng rộng rãi tồn giới Nó mật mã khối mã hóa rõ 64 bit thời điểm sử dụng khóa 64 bit (trong 56 bit sử dụng, bit dùng để kiểm tra chẵn lẻ) DES dựa thuật toán khóa đối xứng có nghĩa khóa sử dụng cho mã hóa 16 Nhóm Bài thi cuối kỳ môn ANM giải mã DES hoạt động chế độ CBC, ECB, CFB OFB DES mã thuộc mã khối Feistel có 16 vịng, ngồi DES có thêm hốn vị khởi tạo trước bắt đầu vòng hốn vị kết thúc sau vịng 16 để tạo văn mã hóa 64 bit Hình 3.1 Sơ đồ mã hóa DES Hạn chế thuật tốn dễ bị cơng Brute Force hacker cố gắng phá khóa cách áp dụng tất kết hợp Trong DES có 256 kết hợp có, dễ bẻ khóa Vì vậy, DES khơng thật an tồn 3.2 Triple DES Thuật toán Triple DES (3DES) cần thiết để thay cho DES tiến nghiên cứu khóa TDES sử dụng ba vịng mã hóa DES có độ dài khóa 168 bit (56*3) Hai ba khóa 56 bit sử dụng chuỗi Mã hóa-Giải mã-Mã hóa (EDE) Tùy chọn sử dụng ba khóa khác cho thuật tốn mã hóa để tạo mã rõ P C = Ek1 (Dk2 (Ek3 (P))) 17 (3.1) Nhóm Bài thi cuối kỳ mơn ANM C văn mã hóa thơng điệp rõ P, Ek1 phương pháp mã hóa sử dụng khóa kl Dk2 phương pháp giải mã sử dụng khóa k2 Ek3 phương pháp mã hóa sử dụng khóa k3 Một tùy chọn khác sử dụng hai khóa khác cho thuật tốn mã hóa Điều làm giảm yêu cầu nhớ khóa TDES C = Ek1 (Dk2 (Ek1 (P))) (3.2) Hình 3.2 Sơ đồ mã hóa TDES TDES với ba khóa yêu cầu 2168 kết hợp có hai khóa yêu cầu 2112 kết hợp có Tấn cơng brute force thực tế Điều cung cấp TDES thuật tốn mã hóa mạnh ứng dụng ngành ngân hàng Nhược điểm thuật toán tốn thời gian 3.3 Advanced Encryption Standard (AES) Viện Tiêu chuẩn Công nghệ Quốc gia Hoa Kỳ (NIST) khuyến nghị sử dụng AES để thay DES vào năm 1998 AES mật mã khối sử dụng độ dài khóa thay đổi 128, 192 256 bit Nếu độ dài khối độ dài khóa 128 bit, AES thực vòng xử lý Nếu khối khóa 192 bit, AES thực 11 vịng xử lý Nếu khối khóa có độ dài 256 bit thực 13 vịng xử lý Mỗi vịng xử lý bao gồm bốn bước: • Substitute bytes – Thay byte liệu (trạng thái) • Shift rows – Dịch vịng liệu (trạng thái) • Mix column – Trộn cột liệu (trạng thái) vào • Add round key – Chèn khóa vịng Mã hóa AES nhanh chóng linh hoạt; triển khai nhiều tảng khác nhau, đặc biệt thiết bị nhỏ 18 Nhóm Bài thi cuối kỳ mơn ANM Hình 3.3 Sơ đồ mã hóa AES 3.4 Blowfish Bruce Schneier thiết kế thuật toán Blowfish vào năm 1993 Blowfish mật mã khối 64 bit với khóa có độ dài thay đổi từ 32 bit (4 byte) đến 448 bit (56 byte) Ưu điểm thuật tốn có tính bảo mật cao chưa bị bẻ khóa Nó phù hợp hiệu cho việc triển khai phần cứng Thuật tốn có hai phần - Mở rộng khóa Mã hóa liệu Bước mở rộng khóa chuyển đổi khóa 448 bit thành 4168 byte Một mảng P có kích thước 18 bốn khối S có kích thước 256, khối số khởi tạo thành chữ số hệ thập lục phân π XOR mục nhập mảng P hộp S với 32 bit khố Có tổng cộng 16 vịng mã hóa liệu Trong vịng, khóa 32 bit XOR với 32 bit bên trái rõ kết sau chuyển đến hàm F Blowfish Kết trở thành 32 bit ngồi bên phải cho vịng đầu hàm F XOR với 32 bit bên phải ban đầu rõ trở thành 32 bit ngồi bên trái cho vịng tiếp theo, v.v 19 Nhóm Bài thi cuối kỳ mơn ANM Hình 3.4 Sơ đồ thuật tốn Blowfish Các bước thực thuật tốn mã hóa Blowfish: Chia X thành nửa 32-bit: XL, XR For i = to 16 XL = XL ⊕ Pi XR = F(XL) ⊕ XR Hoán đổi XL XR Hoán đổi XL XR (Hồn tác lần hốn đổi cuối cùng) XR = XR ⊕ P17 XL = XL ⊕ P18 Kết hợp XL XR Hàm F đặc điểm bật phân biệt Blowfish áp dụng sau Đầu tiên chia XL (32 Bit) thành bốn phần bit: a, b, c d Sau áp dụng cơng thức: F(XL)={(S1[a] + S2[b]) ⊕ S3[c]} + S4[d])} (3.3) + có nghĩa cộng mơ-đun 232 , ⊕ có nghĩa OR S1, S2, S3, S4 bốn hộp thay 20 Nhóm Bài thi cuối kỳ mơn ANM bít 32 bít bít bít bít 32 bít 32 bít Hình 3.5 Sơ đồ miêu tả hàm F Blowfish Khóa thuật tốn Blowfish 448 bit, u cầu 2448 tổ hợp để kiểm tra tất khóa Ưu điểm thuật tốn Blowfish dễ thực tất thao tác thực XOR phép cộng Hơn nữa, tốc độ mã hóa giải mã biết nhanh thuật tốn phổ biến có khác So sánh thuật tốn mật mã hóa khóa đối xứng 4.1 Giống - Đều mật mã khóa đối xứng - DES Blowfish có cấu trúc từ mã khối Feistel - AES, DES, Blowfish mật mã khối đối xứng gồm nhiều vòng 4.2 Khác AES DES TDES Độ dài khóa Độ dài khóa là 56 bit 168 bit DES TDES Blowfish Độ dài khóa Độ dài khóa từ 128 bit, 192 bit 256 bit Số vòng Số lượng vòng phụ thuộc vào độ dài khóa: 10 vịng Mặc định có cho 128 bit, 12 vịng cho 16 vịng 192 bit 14 vịng cho khóa 256 bit Có 48 vịng khóa Có 16 vịng khóa Ngun tắc sinh khóa Cấu trúc tạo khóa dựa phương pháp thay - hoán vị Cấu trúc dựa vào mã khối Feistel Cấu trúc dựa vào mã khối Feistel Cấu trúc dựa vào mã khối Feistel 21 Độ dài khóa từ 32 đến 448 bit Nhóm Bài thi cuối kỳ mơn ANM Tên vòng Các vòng AES subBytes, ShiftRows, Mixcolumns Add roundKey Các vòng DES là: Hàm Expand, Phép tốn XOR với khóa vịng, Hàm S-Box hàm PBox Các vòng Blowfish là: Hàm Expand, Phép tốn XOR với khóa vịng, Hàm SBox hàm PBox Các vịng Blowfish là: Hàm Expand, Phép tốn XOR với khóa vịng, Hàm SBox hàm PBox Bản rõ AES mã hóa 128, 192, 256, bit cho rõ DES mã hóa 64 bit cho rõ TDEX mã hóa từ 64 bit cho rõ Blowfish mã hóa từ 64 bit cho rõ DES bị phá cơng vét cạn, phân tích mật mã tuyến tính giải mã vi sai Cuộc cơng Sweet32 có khả bẻ khóa TDES Dễ bị cơng sinh nhật Khơng có phương pháp phân tích khóa biết có khả phá khóa AES Tấn cơng Các kiểu Biclique có khả phá cơng khóa nhanh gấp lần cơng vét cạn lâu phá khóa Bảo mật AES với khóa lớn có độ bảo mật cao Bảo mật tốt dễ bị DES có số bit cơng Bảo mật khóa bảo sử dụng mã tốt mật hóa khối liệu lớn Tốc độ Nhanh Chậm Chậm Nhanh Bảng 2: Sự khác DES, TDES, AES, Blowfish 22 Nhóm Bài thi cuối kỳ môn ANM KẾT LUẬN Các kỹ thuật mã khóa đối xứng phát triển nhanh chóng trở thành điều khơng thể thiếu thời điểm Nó ứng dụng nhiều hoạt động mạng thời đại bùng nổ khoa học kĩ thuật Vấn đề bảo mật, an ninh, an toàn liệu điều ln quan tâm, đầu tư hàng đầu phủ quốc gia tập đoàn lớn Sau thời gian tìm hiểu nghiên cứu tài liệu chúng em hồn thành tiểu luận với đề tài “Tìm hiểu hệ thống mật mã hoá khoá đối xứng” Tiểu luận chúng em kết sau: - - - Tìm hiểu, đưa lý thuyết tổng quan mật mã khóa cơng khai Đưa thuật ngữ mật mã khóa, mục đích mật mã hóa Sau đến phân loại mật mã hóa gồm hai lại mật mã khóa cơng khai mật mã hóa bất đối xứng, nguyên lý hoạt động chung phương pháp mật mã khóa cơng khai sơ đồ học nhằm hệ thống hóa cho người đọc dễ hiểu Đưa ví dụ cách hoạt động hệ thống điển hình cách kèm theo yêu cầu cần thiết để đảm bảo an toàn cho hệ thống với kiểu cơng khóa Tiếp thêm cịn đưa vào dạng mật mã theo dòng theo khối Qua có nhìn rõ ràng mã khóa đỗi xứng Tìm hiểu kỹ thuật mật mã hóa đỗi xứng sử dụng DES 3DES, AES Blowfish DES tiêu chuẩn thiết kế kỹ thuật mã hóa tiền đề để phát triển thuật tốn mã hóa khác 3DES cải tiến DES nhằm nâng cao khả bảo mật 3DES trước thách thức vấn đề bảo mật Blowfish sinh để đa dạng phương pháp tăng tốc độ mã hóa nhằm thuận tiện cho ứng dụng Và cuối AES cải tiến hoàn hảo AES có độ bảo mật cao tốc độ mã hóa nhanh để thực phần cứng phần mềm Chính AES kỹ thuật sử dụng nhiều Sau so sánh kỹ thuật mã hóa cơng khai với Nó cho thấy rõ mức độ cải thiện qua kỹ thuật hiểu rõ chúng 23 Nhóm Bài thi cuối kỳ môn ANM TÀI LIỆU THAM KHẢO [1] TS Nguyễn Chiến Trinh, PGS.TS Nguyễn Tiến Ban, TS Hoàng Trọng Minh, Ths Nguyễn Thanh Trà, Ths Phạm Anh Thư, “Bài giảng An ninh mạng viễn thông”, trang 11-59, Học viện Cơng Nghệ Bưu Viễn thơng (2016) [2] Ketu File white papers, “Symmetric vs Asymmetric Encryption”, a division of Midwest Research Corporation [3] Himani Agrawal and Monisha Sharma, “Implementation and analysis of various symmetric cryptosystems”, Indian Journal of Science and Technology Vol No 12, (12/2010) [4] Allam Mousa, “Data Encryption Performance Based on Blowfish”, trang 08-10, 47th International Symposium ELMAR-2005 (2005) [5] Diaa Salama, Abdul Minaam, Hatem M Abdual-Kader, and Mohiy Mohamed Hadhoud, “Evaluating the Effects of Symmetric Cryptography Algorithms on Power Consumption for Different Data Types”, trang 78-87, International Journal of Network Security (2010) [6] Russell K Meyers and Ahmed H Desoky, “An Implementation of the Blowfish Cryptosystem”, IEEE (2008) 24 Nhóm ... 1.5 Hệ thống mật mã hóa đối xứng 1.5.1 Mơ hình hệ thống mật mã hóa đối xứng Hình 1.3: Mơ hình hệ thống mật mã hóa khóa đối xứng Mơ hình gồm yếu tố: Bản tin nguồn (X); thuật tốn mật mã hóa (E); mã. .. 1.2 Mục đích mật mã hóa HẢI 1.3 Phân loại Phần Tổng quát mật mã hóa khóa đối xứng 1.4 Sơ đồ mật mã hóa đối xứng đơn giản ÁNH 1.5 Hệ thống mật mã hóa đối xứng 1.6 Mật mã khối, mật mã dòng LỊCH... loại mật mã hóa Các thuật tốn mã hóa phân loại thành hai loại lớn: mật ma hóa khóa đối xứng mật mã hóa khóa bất đối xứng Nhóm Bài thi cuối kỳ mơn ANM Hình 1.1: Phân loại mât mã hóa 1.3.1 Mật mã hóa

Ngày đăng: 26/02/2023, 16:34

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan