1. Trang chủ
  2. » Công Nghệ Thông Tin

Chương 2 " Mật mã đối xứng" doc

55 511 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 55
Dung lượng 4,07 MB

Nội dung

Mật đối xứng Information security, PTITHCM, 2012 Tổng quan về mật học Cryptology Cryptography Cryptanalysis Symmetric Asymmetric Block ciphers Stream ciphers Information security, PTITHCM, 2012 Lịch sử phát triển  Mật cổ điển (2000 BC)  Mật đối xứng (trước 1976)  Mật bất đối xứng (sau 1976)  Cá hệ thống ghép Information security, PTITHCM, 2012 Mật quy ước Hackers Information security, PTITHCM, 2012 Phương trình mật  Ký hiệu:  P: thông tin gốc (plaintext)  C: thông tin mật (ciphertext)  K: khóa (key)  Quá trình hóa:  C = E(P, K)  Quá trình giải mã:  P = D(C, K) Information security, PTITHCM, 2012 Đặc trưng của hệ thống mã  Phương pháp mã:  Thay thế (substitution)  Chuyển vị (transposition).  Số khóa:  Đối xứng (một khóa)  Bất đối xứng (hai khóa)  Cách xử lý thông tin gốc:  Xử lý theo khối (block cipher)  Xử lý theo dòng (stream cipher) Information security, PTITHCM, 2012 Kỹ thuật bẻ khóa  Phân tích (Cryptanalysis)  Tìm những điểm yếu của thuật toán để khai thác  Dò khóa (brute-force)  Thử khóa tuần tự  Nếu tổng số khóa có thể có là n, số khóa trung bình phải thử để dò được khóa đúng là n/2. Information security, PTITHCM, 2012 Thời gian thực hiện dò khóa Information security, PTITHCM, 2012 Các kiểu tấn công mật  Ciphertext only:  C → P  Known plaintext:  C + nhiều cặp (P-C) → P  Chosen plaintext:  C + nhiều cặp (P-C) chọn trước → P  Chosen ciphertext:  C + nhiều cặp (C-P) chọn trước → P  Chosen text:  C + nhiều cặp (P-C) và (C-P) chọn trước → P Information security, PTITHCM, 2012 Mã hóa cổ điển  Thay thế (substitution): thay thế 1 đơn vị (từ, ký tự, bit, …) bởi 1 đơn vị khác  Caesar Cipher:  plaintext: meet me after the toga party  ciphertext: phhw ph diwhu wkh wrjd sduwb  Key: [...]... security, PTITHCM, 20 12 hóa và giải Feistel hóa Giải Information security, PTITHCM, 20 12 Thuật tóan Feistel Giả sử hệ thống dùng 16 vòng hóa, xét vòng cuối cùng:  LE16 = RE15  RE16 = LE15 ⊕ F(RE15, K16) (1) Information security, PTITHCM, 20 12 Thuật tóan Feistel Đưa thông tin mật vào khối giải mã:  LD0 = LEout = RE16  RD0 = REout = LE16 (2) Xét vòng thứ nhất của giải mã:  LD1 = RD0  RD1... con én ngang lầu bay bay Information security, PTITHCM, 20 12 Nguyễn Bính Mật đối xứng Information security, PTITHCM, 20 12 Cấu trúc khối Feistel  IBM xây dựng năm 1973  Làm cơ sở cho nhiều thuật tóan mã hóa đối xứng hiện đại  Dựa trên các thao tác thay thế (substitution) và hoán vị (permutation) nhiều lần Information security, PTITHCM, 20 12 Diffusion và confusion  Claude Shannon đề xuất năm... ứng dụng bảo mật như Kerberos, SSL, IPSec, … Information security, PTITHCM, 20 12 Thông số kỹ thuật DES  Kích thước khối: 64 bit  Chiều dài khoá: 56 bit  Số vòng mã: 16 vòng  Thuật toán sinh khoá phụ: kết hợp phép dịch trái và hoán vị  Hàm F: kết hợp các phép XOR, hoán vị và thay thế (S-box) Information security, PTITHCM, 20 12 Thuật tóan hóa DES Information security, PTITHCM, 20 12 ... t u v w x yz  => : hoán vị ngẫu nhiên của 26 ký tự  26 ! khóa (≈ 4*1 026 khóa) VD: Plaintext = “Hello”  Key = z b c d y f g r i j k t m n u p q l s e o v w xha Information security, PTITHCM, 20 12  Ciphertext = ??? hóa cổ điển  Thay thế (substitution): hạn chế  Dựa vào tần suất xuất hiện ký tự để dò khóa Information security, PTITHCM, 20 12 hóa cổ điển  Thay thế (substitution): Các thuật toán... mãn cả 2 thuộc Information security, PTITHCM, 20 12 tính này Cấu trúc Feistel •Thông tin gốc được chia thành từng khối có kích thước 2w bit, mỗi khối lại được chia thành 2 phần L và R •Từng phần L và R được đưa qua n vòng xử lý giống nhau •Thao tác xử lý tại mỗi vòng: hóan vị L và R, đưa R vào hàm F cùng với khóa Ki, XOR kết quả hàm F với L •Hóan vị lần cuối cùng Information security, PTITHCM, 20 12. .. PTITHCM, 20 12 hóa cổ điển  Chuyển vị (transposition):  Plaintext: attackpostponeduntiltwoamxyz  Thực hiện chuyển vị: ghi vào theo dòng, đọc ra theo cột sau khi hoán vị cột Ciphertext: TTNAAPTMTSUOAODWCOIXKNLYPETZ Information security, PTITHCM, 20 12 One-time Pad  hóa với khóa chỉ dùng một lần  Khóa dài bằng thông tin gốc và được sinh ra ngẫu nhiên Information security, PTITHCM, 20 12 One-time... vào một message khác Hidden message: Your package ready Friday 21 st room three Please destroy this immediately Information security, PTITHCM, 20 12 hóa cổ điển  Steganography: Cách biến đổi: Xóa tất cả các bit của từng điểm ảnh, chỉ chừa lại 2 bit có trọng số thấp nhất, tăng độ sáng của ảnh lên 85 lần Information security, PTITHCM, 20 12 hóa cổ điển  Steganography: Anh đi không hẹn ngày về Chỉ... Ki) Information security, PTITHCM, 20 12 Xây dựng thuật tóan dựa trên cấu trúc Feistel Xác định các thông số:  Kích thước khối dữ liệu đầu vào (block size)  Chiều dài khoá (key size)  Số vòng lặp (number of rounds)  Thuật toán sinh khoá phụ (subkey generation algorithm)  Hàm F thực hiện tại mỗi vòng (round Information security, PTITHCM, 20 12 function) Chuẩn mật DES  Data Encryption Standard.. .Mã hóa cổ điển  Thay thế (substitution): tổng quát C = E(P, k) = (P + k) mod 26 P = D(C, k) = (C - k) mod 26 Plaintext = “Go to the canteen after class”, k =5 Ciphertext = ??? Information security, PTITHCM, 20 12 hóa cổ điển  Thay thế (substitution):  Monoalphabetic cipher: tương tự Ceasar, với:  Key: a b c d e f g h i j k l m n o p q r s t u v w x yz  => : hoán vị ngẫu nhiên của 26 ký... mã:  LD1 = RD0  RD1 = LD0 ⊕ F(RD0, K16) (3) Information security, PTITHCM, 20 12 Thuật tóan Feistel Kết hợp (1), (2) và (3) ta có:  LD1 = RE15  RD1 = RE16 ⊕ F(LE16, K16) = [LE15 ⊕ F(RE15, K16)] ⊕ F(RE15, K16) = LE15 Information security, PTITHCM, 20 12 Thuật tóan Feistel Một cách tổng quát, tại vòng thứ i của quá trình hoá:  LEi = REi-1  REi = LEi-1 ⊕ F(REi-1, Ki) Hay có thể viết:  REi-1 = . PTITHCM, 20 12 Lịch sử phát triển  Mật mã cổ điển (20 00 BC)  Mật mã đối xứng (trước 1976)  Mật mã bất đối xứng (sau 1976)  Cá hệ thống ghép Information security, PTITHCM, 20 12 Mật mã quy ước Hackers . Mật mã đối xứng Information security, PTITHCM, 20 12 Tổng quan về mật mã học Cryptology Cryptography Cryptanalysis Symmetric Asymmetric Block. security, PTITHCM, 20 12 Phương trình mật mã  Ký hiệu:  P: thông tin gốc (plaintext)  C: thông tin mật (ciphertext)  K: khóa (key)  Quá trình mã hóa:  C = E(P, K)  Quá trình giải mã:  P = D(C,

Ngày đăng: 01/04/2014, 15:20

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w