1. Trang chủ
  2. » Tất cả

Tìm hiểu về mật mã khối feistel và ứng dụng

30 46 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 30
Dung lượng 0,93 MB

Nội dung

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG  TIỂU LUẬN MÔN HỌC AN NINH MẠNG VIỄN THÔNG ĐỀ TÀI TÌM HIỂU VỀ MẬT MÃ KHỐI FEISTEL VÀ ỨNG DỤNG Tiểu luận cuối kỳ an ninh mạng viễn thông 1 MỤC LỤC LỜI NÓI ĐẦU[.]

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - - TIỂU LUẬN MÔN HỌC: AN NINH MẠNG VIỄN THƠNG ĐỀ TÀI: TÌM HIỂU VỀ MẬT MÃ KHỐI FEISTEL VÀ ỨNG DỤNG Tiểu luận cuối kỳ an ninh mạng viễn thơng MỤC LỤC LỜI NĨI ĐẦU BẢNG THUẬT NGỮ - VIẾT TẮT DANH MỤC HÌNH ẢNH I Tổng quan mật mã khối Feistel 1.1 Lịch sử hình thành phát triển 1.2 Mật mã khối 1.3 Đặc điểm mật mã khối Feistel 1.3.1 Thiết kế mật mã khối feistel II Cấu trúc, q trình mã hóa, giải mã mật mã khối feistel 10 2.1 Cấu trúc mật mã khối Feistel 10 2.2 Mã hóa mật mã khối Feistel 11 2.3 Giải mã mật mã khối Feistel 12 III Ưu, nhược điểm mật mã khối feistel 14 3.1 Ưu điểm 14 3.2 Nhược điểm 14 IV Mật mã khối feistel mở rộng 14 V Ứng dụng mật mã khối Feistel 18 5.1 Ứng dụng DES 18 5.1.1 Các vòng DES 18 5.1.2 Thuật sinh khóa DES 21 5.1.3 Triple DES 23 5.2 Ứng dụng GOST 24 5.3 Ứng dụng Twofish 26 KẾT LUẬN 28 Tài liệu tham khảo 29 Tiểu luận cuối kỳ an ninh mạng viễn thông LỜI NĨI ĐẦU Với phát triển chóng mặt internet máy tính ngày với nhu cầu làm việc từ xa gia tăng dẫn đến vấn đề đảm bảo an ninh an tồn thơng tin phải đảm bảo Đối với thơng tin bình thường khơng ý đến thông tin mang tính chất quan trọng vấn đề bảo mật cần phải đảm bảo tuyệt đối Do cần mã hóa để thơng tin để truyền bảo mật Feistel mật mã khối đảm bảo điều Tuy đời từ lâu ứng dụng loại mật mã hóa tảng phát triển loại mật mã hóa tương lai Trong tiểu luận nhóm tìm hiểu nội dung lý thuyết liên quan đến mật mã khối feistel từ tìm ưu, nhược điểm mật mã khối feistel ứng dụng mật mã khối feistel Nội dung tìm hiểu dựa nội dung môn học an ninh mạng viễn thông có mở rộng đến nội dung liên quan Bài tiểu luận nhóm em chia nội dung cụ thể sau - Phần 1: Tổng quan mật mã khối feistel: Phần trình bày tổng quan trình hình thành phát triển đặc điểm mật mã khối feistel - Phần 2: Cấu trúc, q trình mã hóa, giải mã mật mã khối feistel: Phần trình bày cách cụ thể cấu trúc, q trình mã hóa, giải mã mật mã khối feistel với hình ảnh phân tích - Phần 3: Ưu , nhược điểm mật mã khối feistel: Từ đặc điểm, cấu trúc, q trình mã hóa, giải mã mật mã khối feistel rút ưu, nhược điểm mật mã khối feistel - Phần 4: Mật mã khối feistel: Trong trường hợp mà kích thước liệu lớn cần mật mã khối feistel Trong phần trình bày điều - Phần 5: Ứng dụng mật mã khối feistel: Phần trình bày ứng dụng mật mã khối feistel DES, GOST, TWOFISH Tiểu luận cuối kỳ an ninh mạng viễn thông BẢNG THUẬT NGỮ - VIẾT TẮT THUẬT NGỮ TỪ TIẾNG ANH TỪ TIẾNG VIỆT AFCRC Advanced Encryption Standard Air Force Cambridge Research Center Chuẩn mã hóa Cấp cao Trung tâm Nghiên cứu Cambridge Không quân Hoa Kỳ BIC Bit independent criterion Tiêu chí độc lập bit DES Data Encryption Standard Tiêu chuẩn mã hóa liệu IFF Nhận dạng bạn hay kẻ thù MIT Identification Friend or Foe Massachusetts Institute of Technology MDS Maxium Distance Separble NIST National Institute of Standards and Technology Viện Tiêu chuẩn Công nghệ Quốc gia SAC Strict Avalanche Criterion Tiêu chí lan truyền nghiêm ngặt AES Viện Cơng nghệ Massachusetts Tiểu luận cuối kỳ an ninh mạng viễn thơng DANH MỤC HÌNH ẢNH HÌNH ẢNH TRANG Hình 1.1 : Sơ đồ mã hóa mật mã dịng Hình 1.2 : Sơ đồ mã hóa mật mã khối Hình 2.1 Cấu trúc mật mã hóa giải mật mã Feistel 10 Hình 2.2 Mật mã hóa khối Feistel 11 Hình 2.3 Giải mã khối Feistel 12 Hình 2.4 Ví dụ mật mã hóa giải mật mã Feistel 13 Hình 4.1: Mật mã khối feistel mở rộng thứ 15 Hình 4.2 : Mật mã khối feistel mở rộng thứ 16 Hình 4.3: Mật mã khối feistel mở rộng thứ 17 Hình 5.1: Cấu trúc DES 18 Hình 5.2: Cấu trúc round mật mã DES 19 Hình 5.3: Quy tắc hàm Expand 20 Hình 5.4: Cấu trúc hàm S-Boxes chia thành hàm 20 Hình 5.5: Nội dung S1 21 Hình 5.6: Quy tắc hốn vị hàm P-Box 21 Hình 5.7: Quy tắc hốn vị theo PC-1 22 Hình 5.8: Quy tắc nén khóa K i 22 Hình 5.9: Sơ đồ thuật tốn sinh khóa DES 23 Hình 5.10: Triple DES với khóa/3 khóa 24 Hình 5.11: Cấu trúc GOST 25 Hình 5.12: Sơ đồ Twofish 26 Tiểu luận cuối kỳ an ninh mạng viễn thông I Tổng quan mật mã khối Feistel 1.1 Lịch sử hình thành và phát triển Trong mật mã, mật mã Feistel (còn gọi mật mã khối Luby-Rackoff) cấu trúc đối xứng sử dụng việc xây dựng mật mã, chúng đặt tên theo tên nhà vật lý mật mã người Đức, Horst Femstel Feistel sinh Berlin, Đức vào năm 1915 chuyển đến Hoa Kỳ vào năm 1934 Trong Thế chiến thứ hai, ông bị quản thúc gia, nhập quốc tịch Hoa Kỳ vào ngày 31 tháng năm 1944 Ngày hôm sau, ông cấp phép an ninh bắt đầu làm việc cho Trung tâm Nghiên cứu Cambridge Không quân Hoa Kỳ (AFCRC) thiết bị Identification Friend or Foe (IFF) năm 1950 Sau đó, ơng làm việc Phịng thí nghiệm Lincoln MIT, tiếp tập đồn MITER Cuối cùng, ơng chuyển đến IBM, nơi ông nhận giải thưởng cho cơng việc mật mã Nghiên cứu ơng IBM dẫn đến phát triển mật mã Lucifer tiêu chuẩn mã hóa liệu (DES) Feistel nhà nghiên cứu phi phủ nghiên cứu thiết kế lý thuyết mật mã khối Feistel lấy tên để xây dựng mạng Feistel, phương pháp phổ biến để xây dựng mật mã khối (ví dụ DES) Feistel có cử nhân MIT thạc sĩ Harvard, chúng lĩnh vực vật lý Mật mã Feistel hay thường gọi mạng lưới feistel Có nhiều mật mã khối sử dụng mạng lưới feistel, bao gồm tiêu chuẩn mã hóa liệu DES Hoa Kỳ, GOST Nga gần mật mã Blowfish Twodish Trong mật mã, mã hóa giải mã thao tác giống hai bao gồm việc điều khiển hàm gọi "round funtion" số lần cố định Mật mã khối Feistel cấu trúc sử dụng cho nhiều mật mã khối đối xứng DES, Mật mã Feistel đề xuất cấu trúc thực thay hoán vị xen kẽ để thu văn mật mã từ văn đầu ngược lại Việc thay thực cách thay phần tử văn túy tập hợp phần tử văn túy phần tử văn mật mã tập hợp phần tử văn mật mã Một hoán vị thực cách thay đổi thứ tự phần tử văn túy Khơng có phần tử bị thay phần tử khác, có thứ tự phần tử thay đổi Bây giờ, tiến tới cấu trúc mật mã Feistel Nhiều mật mã khối đối xứng đại dựa mạng Feistel Mạng Feistel lần nhìn thấy thương mại mật Tiểu luận cuối kỳ an ninh mạng viễn thông mã Lucifer IBM , thiết kế Horst Feistel Don Coppersmith vào năm 1973 Mạng Feistel tơn trọng Chính phủ Liên bang Hoa Kỳ thông qua DES (một mật mã dựa Lucifer, với thay đổi NSA thực ) vào năm 1976 Giống thành phần khác DES, chất lặp lặp lại cấu trúc Feistel làm cho việc triển khai hệ thống mật mã phần cứng dễ dàng (đặc biệt phần cứng có sẵn thời điểm thiết kế DES) 1.2 Mật mã khối Trong mật mã, mã hóa khối (block cipher) thuật tốn mã hóa đối xứng hoạt động theo cách từ rõ đầu chia thành cách khối có kích thức xác định mã hóa truyền đi, kích thức khối phụ thuộc vào lọai mã Khi kẻ muốn giải mã trái phép trở lên khó khăn, loại bỏ khả mã hóa bị phá vỡ công đánh cắp thông tin đường truyền Chẳng hạn thuật tốn mã hóa khối xử lý khối 128 bít đầu vào biến thành khối 128 bít đầu Q trình chuyển đổi cịn sử dụng thêm tham số nữa: khóa bí mật để cá biệt hóa q trình Việc giải mã diễn tương tự: xử lý khối mã hóa 128 bít với khóa để trả khối 128 bít rõ ban đầu Chúng thành phần định thiết kế nhiều giao thức mật mã sử dụng rộng rãi để thực mã hóa lượng lớn liệu, bao gồm giao thức trao đổi liệu Phương pháp mật mã khối Claude Shannon đề xuất lần vào năm 1949 báo có ảnh hưởng gọi “Lý thuyết Truyền thơng Hệ thống Bí mật” Chúng thành phần trung tâm nhiều mật mã mã hóa sử dụng rộng rãi DES AES • So sánh mật mã dòng và mật mã khối Mật mã dịng (Stream Cipher) loại mã hóa luồng liệu số bit byte lần Trong Stream Cipher sử dụng keystream (ki) vào trình mã hóa plaintext (pi) Nếu keystream mật mã ngẫu nhiên, mật mã khơng thể bị phá vỡ phương tiện khác ngồi việc có keystream Tuy nhiên, keystream phải cung cấp cho hai phía người dùng trước thơng qua số kênh độc lập an toàn Điều dẫn đến số vấn đề sử dụng liệu lớn Theo đó, lý thực tế, trình tạo bit-stream phải xem thủ tục thuật tốn, bit-stream mã hố tạo hai phía người dùng Bộ tạo bit-stream Tiểu luận cuối kỳ an ninh mạng viễn thông thuật tốn điều khiển khóa phải tạo bit-stream mạnh mặt mã hoá Nghĩa là, phải tính tốn để dự đốn phần tương lai bit-stream dựa phần trước bit-stream Hai người dùng cần chia sẻ khóa tạo người tạo keystream Hình 1.1 : Sơ đồ mã hóa mật mã dịng Mật mã khối (Block Cipher) khố khối plaintext coi khối văn gốc cần xử lý sử dụng để tạo khối cipher text có độ dài Thơng thường, kích thước khối 64 128 bit sử dụng, giống Steam Cipher, hai người dùng chia sẻ khóa mã hóa đối xứng Sử dụng số chế độ hoạt động, Block Cipher sử dụng để đạt hiệu tương tự Stream Cipher Cần nhiều nỗ lực để vào phân tích mật mã khối Nhìn chung, Block cipher dường áp dụng cho phạm vi ứng dụng rộng so với Stream Cipher Phần lớn ứng dụng mã hóa đối xứng dựa mạng sử dụng Block Cipher Tiểu luận cuối kỳ an ninh mạng viễn thơng Hình 1.2 : Sơ đồ mã hóa mật mã khối Tuy nhiên, phân biệt phương pháp nhiều khơng rõ ràng mã hóa khối hoạt động theo chế độ định tác dụng giống phương pháp mã hóa dịng Thuật tốn mã hóa khối đời sớm có nhiều ảnh hưởng thuật tốn DES (Data Encryption Standard - Tiêu chuẩn mã hóa liệu) công ty IBM phát triển ban hành làm tiêu chuẩn năm 1977 Tiêu chuẩn thay DES có tên AES (Advanced Encryption Standard - Tiêu chuẩn mã hóa nâng cao) ban hành năm 2001 Q trình mã hóa khối bao gồm thuật tốn: mã hóa - ký hiệu E giải mã - ký hiệu E Cả hai thuật toán tác động lên khối đầu vào n bít sử dụng khóa k bít khối đầu n bít Đối với khóa nào, giải mã hàm ngược mã hóa, nghĩa là: -1 𝐸𝐾−1 (𝐸𝐾 (𝑀 )) = 𝑀 Trong M khối thơng tin K khóa Độ dài khối thông tin, ký hiệu n, thơng thường cố định 64 128 bít Một số thuật tốn có độ dài khối thay đổi khơng phổ biến Tính đến trước năm thập kỷ 1990 độ dài 64 bít thường sử dụng Từ trở sau khối 128 bít sử dụng rộng rãi Trong chế độ mã hóa khối người ta thường phải bổ sung thêm số bít cho văn để văn chứa số nguyên lần khối Mỗi chế độ mã hóa có đặc tính khác lan truyền lỗi (lỗi mã hóa khối ảnh hưởng tới khối khác), khả truy xuất Tiểu luận cuối kỳ an ninh mạng viễn thông ngẫu nhiên khả chống lại kiểu công khác Độ dài thơng thường khóa 40, 56, 64, 80, 128, 192 256 bít Vào năm 2006 80 bít độ dài tối thiểu khóa để chống lại cơng kiểu duyệt tồn 1.3 Đặc điểm mật mã khối Feistel 1.3.1 Thiết kế mật mã khối feistel Mặc dù có nhiều nghiên cứu để nâng cao tính an tồn việc thiết kế mật mã khối nguyên lý không thay đổi nhiều so với hoạt động mã Feistel từ năm 1970 Ba khía cạnh cốt lỗi việc thiết kế mật mã khối số vòng tạo mã, thiết kế hàm F thuật tạo khóa - Số vịng tạo mã: Với số vịng tạo mã lớn khó khăn cho kẻ công kể trường hợp hàm F tương đối yếu Nhìn chung, số vịng tạo mã nên chọn cho độ khó cơng phức tạp kiểu cơng tìm khóa brute-force Tiêu chí sử dụng thiết kế DES Đối với mật mã DES sử dụng 16 vịng mã hóa, cơng mật mã yêu cầu 255 Một hành động kiểu công brute force yêu cầu 255 hành động Như vậy, DES có 15 15 vòng tạo mã, số hành động yêu cầu để phá mã nhỏ số hành động yêu cầu phá mã theo kiểu cơng brute force Tiêu chí quan tâm nhiều dễ dàng điều chỉnh tính an tồn thuật tốn so sánh với thuật toán khác - Thiết kế hàm F: Thành phần quan trọng mật mã khối Feistel hàm F Hàm F có chức cung cấp hỗn loạn mã Feistel, cần phải khó khơi phục lại phép thay Một tiêu chí rõ ràng hàm F tính phi tuyến Hàm F phi tuyến khó khăn cho kẻ cơng Có số tiêu chí khác xem xét thiết kế hàm F Trong thuật tốn phải có hiệu ứng lan truyền tốt Điều có nghĩa thay đổi bit đầu vào làm thay đổi nhiều bit đầu Tiêu chí lan truyền nghiêm ngặt (SAC) phát biểu bit đầu S-box thay đổi xác suất 1/2 bit đầu vào bị thay đổi Mặc dù SAC mô tả với S-box tiêu chí tương tự áp dụng với hàm F Một tiêu chí khác tiêu chí độc lập bit (BIC) phát biểu bit đầu j k thay đổi cách độc lập bit đầu vào i bị thay đổi với i, j k - Thuật tốn tạo khóa: Với mật mã Feistel nào, khóa sử dụng để tạo khóa cho vịng tạo mã Thơng thường khóa lựa chọn để hạn chế tối đa việc suy diễn khóa khơi phục khóa Thuật tốn tạo khóa nên đảm bảo hai tiêu chí SAC BIC Tiểu luận cuối kỳ an ninh mạng viễn thơng Hình 4.1: Mật mã khối feistel mở rộng thứ Đối với vòng i = 0, 1, 2…, n Hình biểu diễn round mã hóa Tại vịng i: X1i = X2i-1  F(Ki, X1i-1) X2i = X3i-1 X3i = X4i-1 X4i = X1i-1 Tại  có nghĩa XOR Sau qua mã hóa tất vòn ta mã (X1n+1, X2n+1, X3n+1, X4n+1) Giải mã mã (X1n+1, X2n+1, X3n+1, X4n+1) thực cách ngược lại trình mã hóa X1i = X2i+1  F(Ki, X1i+1) X2i = X3i+1 X3i = X4i+1 X4i = X1i+1 Sau trình giải mã thu (X1, X2, X3, X4) rõ 15 Tiểu luận cuối kỳ an ninh mạng viễn thơng Tất round có cấu trúc giống nhau: Hình 4.2: Mật mã khối feistel mở rộng thứ Đối với vòng i = 0, 1, 2…, n Hình biểu diễn round mã hóa Tại vòng i: X1i = X2i-1  F(Ki, X1i-1) X2i = X3i-1  F(Ki, X1i-1) X3i = X4i-1  F(Ki, X1i-1) X4i = X1i-1 Tại  có nghĩa XOR Sau qua mã hóa tất vịn ta mã (X1n+1, X2n+1, X3n+1, X4n+1) Giải mã mã (X1n+1, X2n+1, X3n+1, X4n+1) thực cách ngược lại q trình mã hóa X1i = X2i+1  F(Ki, X1i+1) X2i = X3i+1  F(Ki, X1i+1) X3i = X4i+1  F(Ki, X1i+1) X4i = X1i+1 Sau trình giải mã thu (X1, X2, X3, X4) rõ 16 Tiểu luận cuối kỳ an ninh mạng viễn thơng Hình 4.3: Mật mã khối feistel mở rộng thứ Hình biểu diễn round mã hóa Tại vòng i: X1i = X2i-1 X2i = X3i-1 X3i = X4i-1  F(Ki, X1i-1, X2i-1, X3i-1) X4i = X1i-1 Tại  có nghĩa XOR Sau qua mã hóa tất vòn ta mã (X1n+1, X2n+1, X3n+1, X4n+1) Giải mã mã (X1n+1, X2n+1, X3n+1, X4n+1) thực cách ngược lại trình mã hóa X1i = X2i+1 X2i = X3i+1 X3i = X4i+1  F(Ki, X1i+1, X2i+1, X3i+1) X4i = X1i+1 Sau trình giải mã thu (X1, X2, X3, X4) rõ 17 Tiểu luận cuối kỳ an ninh mạng viễn thơng Tùy thuộc vào nhu cầu mã hóa liệu mà người sử dụng sử dụng mơ hình mã hóa khác với số vịng khác điều chỉnh độ phức tạp hàm F để liệu mã hóa kẻ cơng khó có thê tìm V Ứng dụng mật mã khối Feistel 5.1 Ứng dụng DES Tiêu chuẩn mã hóa liệu (DES) mật mã khối khóa đối xứng xuất Viện Tiêu chuẩn Công nghệ Quốc gia (NIST) Đặc điểm DES - DES triển khai Mật mã Feistel - Nó sử dụng cấu trúc Feistel 16 vịng - Kích thước khối 64-bit Mặc dù, - Độ dài khóa 64 bit, DES có độ dài khóa hiệu dụng 56 bit, số 64 bit khóa khơng sử dụng thuật tốn mã hóa (chỉ có chức bit kiểm tra) Hình 5.1: Cấu trúc DES 5.1.1 Các vịng DES Hình mơ tả vịng Feistel DES Trong hàm F mơ tả sau: 𝐹 (𝑅𝑖−1 , 𝐾𝑖 ) = 𝑃 − 𝑏𝑜𝑥(𝑆 − 𝑏𝑜𝑥𝑒𝑠(𝐸𝑥𝑝𝑎𝑛𝑑(𝑅𝑖−1 ) ⊕ 𝐾𝑖 )) 18 Tiểu luận cuối kỳ an ninh mạng viễn thơng Hình 5.2: Cấu trúc round mật mã DES Một vịng mã hóa DES thực chia khối làm phần phần 32 bit (L R) Sau đem phần R biến đổi qua hàm F thực hoán vị L R để kết hợp lại thành khối 64 Trong hàm Expand vừa để mở rộng vừa hoán vị 𝑅𝑖−1 từ 32 bit lên 48 bit Hàm Sboxes nén 48 bit lại thành 32 bit hàm P-box hốn vị 32 bit Mơ tả chi tiết hoạt động hàm sau: - Expand: 32 bit đầu vào mở rộng thành 48 bit sử dụng thuật toán hoán vị mở rộng với việc nhân đôi số bit Hàm Expand đánh số bit 𝑅𝑖−1 theo thứ tự từ trái sang phải 0,1,2, … ,31 Hàm Expand vừa thực hoán vị vừa mở rộng 32 bit thành 48 bit theo qui tắc 19 ... Cấu trúc, q trình mã hóa, giải mã mật mã khối feistel 10 2.1 Cấu trúc mật mã khối Feistel 10 2.2 Mã hóa mật mã khối Feistel 11 2.3 Giải mã mật mã khối Feistel ... lai Trong tiểu luận nhóm tìm hiểu nội dung lý thuyết liên quan đến mật mã khối feistel từ tìm ưu, nhược điểm mật mã khối feistel ứng dụng mật mã khối feistel Nội dung tìm hiểu dựa nội dung mơn học... Hình 1.1 : Sơ đồ mã hóa mật mã dịng Hình 1.2 : Sơ đồ mã hóa mật mã khối Hình 2.1 Cấu trúc mật mã hóa giải mật mã Feistel 10 Hình 2.2 Mật mã hóa khối Feistel 11 Hình 2.3 Giải mã khối Feistel 12 Hình

Ngày đăng: 26/02/2023, 16:42

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w