Một số phương pháp thám mã hệ mật mã đối xứng và ứng dụng trong phát triển hệ mật mã

75 3 0
Một số phương pháp thám mã hệ mật mã đối xứng và ứng dụng trong phát triển hệ mật mã

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

i i LỜI CẢM ƠN Em xin chân thành cảm ơn trường Đại học Công nghệ thông tin và truyền thông Thái Nguyên đã tạo điều kiện thuận lợi cho em trong quá trình học tập, công tác và thực hiện đề tài luận văn[.]

i LỜI CẢM ƠN Em xin chân thành cảm ơn trường Đại học Công nghệ thông tin truyền thông Thái Nguyên tạo điều kiện thuận lợi cho em q trình học tập, cơng tác thực đề tài luận văn Em xin nói lên lịng biết ơn sâu sắc lời cảm ơn chân thành đến thầy giáo TS Nguyễn Duy Minh, người Thầy mà ln tận tình hướng dẫn, truyền thụ cho em kiến thức, kinh nghiệm quý báu giúp em suốt trình học tập, nghiên cứu trình thực luận văn Cuối em xin gửi lời cảm ơn sâu sắc tới gia đình, bạn bè, đồng nghiệp ủng hộ, động viên em trình học tập thực luận văn Mặc dù cố gắng hoàn thành luận văn phạm vi khả cho phép chắn khơng tránh khỏi thiếu sót, kính mong nhận tận tình bảo quý thầy cô bạn Thái nguyên, Tháng năm 2014 Lê Hữu Thọ i ii MỤC LỤC LỜI CẢM ƠN i MỤC LỤC ii DANH MỤC HÌNH iv LỜI MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ CHUẨN MÃ HÓA DỮ LIỆU DES 1.1 Các hệ mã khóa 1.1.1 Hệ mật mã đối xứng 1.1.2 Hệ mật mã bất đối xứng 1.2 Chuẩn mã hóa liệu DES 1.3 Quy trình mã hóa DES 1.4 Lập mã giải mã DES 1.5 Các chế độ mã hóa theo DES 10 1.6 Độ an toàn DES 13 1.7 Kết luận 14 CHƯƠNG 2: CÁC PHƯƠNG PHÁP THÁM MÃ HỆ MẬT MÃ ĐỐI XỨNG 15 2.1 Các thuật ngữ 15 2.1.1 Mật mã (Cryptography) 15 2.1.2 Bản rõ (Plain text) 15 2.1.3 Bản mã (Cipher text) 15 2.1.4 Phép biến đổi mã/dịch (Encrytion/decryption transformations) 15 2.2 Thám mã 16 2.2.1 Khái niệm 16 2.2.2 Các bước để thám mã 21 2.2.3 Các kiểu công thám mã 26 2.3 Các phương pháp thám mã hệ mã đối xứng 30 2.3.1 Phương pháp công vét cạn 30 2.3.2 Phương pháp thám mã tuyến tính 30 2.3.3 Phương pháp thám mã vi sai 40 ii iii 2.4 Đánh giá độ an toàn DES trước vài phương pháp công phá mã 45 2.5 Kết luận 46 CHƯƠNG 3: CÀI ĐẶT MỘT SỐ PHƯƠNG PHÁP THÁM MÃ HỆ MÃ DES 47 TRONG PHÁT TRIỂN HỆ MẬT MÃ 47 3.1 Đặt vấn đề 47 3.2 Mô tả DES 48 3.3 Lập mã DES 59 3.4 Xây dựng chương trình thám mã DES 63 3.5 Kết luận 68 KẾT LUẬN 69 TÀI LIỆU THAM KHẢO 70 iii iv DANH MỤC HÌNH Hình 1.1 Sơ đồ mã hóa DES Hình 1.2 Một vịng lặp DES Hình 1.3 Mơ mã hóa (a) giải mã (b) theo DES Hình 1.4 Chế độ CBC 10 Hình 1.5 Chế độ CFB 11 Hình 2.1 Mơ hình DES với quy ước 31 Hình 2.2 Sơ đồ xấp xỉ tuyến tính hệ mã DES vịng 35 Hình 2.3 Sơ đồ xấp xỉ tuyến tính hệ mã DES vịng 38 Hình 2.4 Các xâu vào với XOR vào 110100 43 Hình 3.1 Một vòng DES 48 Hình 3.2 Hàm f DES 50 Hình 3.3 Tính bảng khóa DES 55 Hình 3.4 Giao diện chương trình thám mã DES 64 Hình 3.5 Q trình tạo khóa 65 Hình 3.6 Quá trình mã hóa rõ 66 Hình 3.7 Quá trình giải mã nội dung mã 67 Hình 3.8 Quá trình thám mã thành công 68 iv LỜI MỞ ĐẦU Mật mã học ngành khoa học mã hóa liệu nhằm bảo mật thơng tin Mã hóa liệu trình mà liệu dạng văn gốc chuyển thành văn mật mã để làm khơng thể đọc Ngày nay, để đảm bảo an tồn bí mật thơng tin quan trọng, nhạy cảm, vấn đề mã hóa liệu ngày trở nên cấp thiết nhiều người quan tâm Có nhiều phương pháp mã hóa liệu đưa Vậy làm để đánh giá phương pháp mã hóa tốt? Hiện nay, có nhiều phương pháp đánh giá phương pháp tốt trực quan phương pháp phân tích trực tiếp mã khơng có khóa mã tay mà người ta gọi thám mã Ngày nay, nhu cầu trao đổi thông tin mật thành viên nhóm, tổ chức ngày lớn việc đảm bảo an tồn thơng tin cần thiết Cùng với phát triển mật mã nói chung hệ mã đối xứng nói riêng thám mã lĩnh vực thường quan tâm nghiên cứu, công khai, công khai không đầy đủ Mặc dù, thời gian qua có nhiều kết nghiên cứu DES cơng bố, DES bị phá khóa hệ thống chuyên dụng vòng chưa đầy 24 giờ, việc nghiên cứu thám mã DES cần thiết để hướng tới thám mã hệ mật mã đại có độ dài khóa lớn hơn, dần thay DES Phân tích mật mã hay thám mã cịn đưa khuyến cáo, phản hồi cho chuyên gia thiết kế lại hệ mật mã để chống lại cơng Đồng thời có ý nghĩa hỗ trợ cơng tác tình báo, phản gián Chính lý trình bày trên, em chọn đề tài: “Một số phương pháp thám mã hệ mật mã đối xứng ứng dụng phát triển hệ mật mã”, nhằm tìm hiểu phương pháp thám mã xây dựng qui trình thám mã cho hệ mật mã đối xứng DES Trong khuôn khổ đề tài giao, luận văn trình bày chương có phần mở đầu, phần kết luận, phần mục lục, tài liệu tham khảo Các nội dung luận văn trình bày sau: Chương 1: “Tổng quan chuẩn mã hóa liệu DES”, chương tập chung trình bày khái niệm mã hóa, hệ mật mã, chế độ mã hóa q trình mã hóa, giải mã DES Chương 2: “Các phương pháp thám mã hệ mật mã đối xứng”, chương trình bày thuật ngữ mật mã thám mã, khái niệm thám mã, bước để tiến hành thám mã, đặc biệt chương tập trung trình bày phương pháp thám mã phương pháp công vét cạn, phương pháp thám mã tuyến tính, phương pháp thám mã vi sai Chương 3: “Đề xuất phương pháp thám mã DES ứng dụng phát triển hệ mật mã”, sở lý thuyết trình bày chương chương 2, đặc biệt chương đưa số phương pháp thám mã hệ mã DES Từ đề xuất phương pháp thám mã DES phương pháp mã vi sai hệ mã DES-6 vòng Kết phương pháp trình bày rõ chương Do mức độ phức tạp công việc thám mã lớn nên toán đặt với giả thiết người thám mã biết thông tin mã mã hóa DES (chế độ CBC) từ rõ tương ứng thông điệp dạng Text Từ giả thiết xây dựng thuật toán để xác định khóa mật K sử dụng để mã hóa tìm rõ tương ứng CHƯƠNG TỔNG QUAN VỀ CHUẨN MÃ HÓA DỮ LIỆU DES 1.1 Các hệ mã khóa 1.1.1 Hệ mật mã đối xứng Thuật tốn đối xứng hay cịn gọi thuật tốn mã hóa cổ điển Thuật tốn cịn có nhiều tên gọi khác thuật tốn khóa bí mật, thuật tốn đơn giản, thuật tốn khóa Là thuật tốn mà khóa mã hóa tính tốn từ khóa giải mã Trong nhiều trường hợp, khóa mã hóa khóa giải mã giống Thuật toán yêu cầu người gửi người nhận phải thỏa thuận khóa trước thơng báo gửi, khóa phải cất giữ bí mật Độ an tồn thuật tốn phụ thuộc vào khóa, để lộ khóa nghĩa người mã hóa giải mã hệ thống mật mã Sự mã hóa giải mã thuật tốn đối xứng biểu thị bởi: EK(P) = C DK(C) = P K1 Bản rõ Mã hóa K2 Bản mã Mã hóa Bản rõ gốc K1 trùng K2 K1 tính tốn từ K2 K2 tính tốn từ K1 Ưu điểm: - Xử lý nhanh Nhược điểm: - Các phương pháp mã hóa cổ điển địi hỏi người mã hóa người giải mã phải chung khóa Khi khóa phải giữ bí mật tuyệt đối, ta dễ dàng xác định khóa biết khóa - Hệ mã hóa đối xứng khơng bảo vệ an tồn có xác suất cao khóa người gửi bị lộ Trong hệ khóa phải gửi kênh an tồn kẻ địch cơng kênh phát khóa - Vấn đề quản lý phân phối khóa khó khăn phức tạp sử dụng hệ mã hóa cổ điển Người gửi người nhận luôn thống với vấn đề khóa Việc thay đổi khóa khó dễ bị lộ - Khuynh hướng cung cấp khóa dài mà phải thay đổi thường xuyên cho người trì tính an tồn lẫn hiệu chi phí cản trở nhiều tới phát triển hệ mật mã cổ điển Thuật tốn đối xứng chia làm hai loại, mật mã luồng (stream ciphers) mật mã khối (block ciphers) Mật mã luồng mã hóa bit thơng điệp mật mã khối gộp số bit lại mật mã hóa chúng đơn vị Cỡ khối dùng thường khối 64 bit Thuật toán tiêu chuẩn mã hóa tân tiến (Advanced Encryption Standard), NIST cơng nhận tháng 12 năm 2001, sử dụng khối gồm 128 bit 1.1.2 Hệ mật mã bất đối xứng Vào năm 1970 Diffie Hellman phát minh hệ mã hóa gọi hệ mã hóa bất đối xứng hay hệ mã hóa cơng khai Thuật tốn mã hóa bất đối xứng khác hồn tồn so với thuật tốn mã hóa đối xứng Khóa hệ mã bất đối xứng phải gửi kênh thơng tin khơng an tồn Chúng thiết kế cho khóa sử dụng vào việc mã hóa khác so với khóa giải mã Hơn khóa giải mã khơng thể tính tốn từ khóa mã hóa Chúng gọi với tên hệ thống mã hóa cơng khai khóa để mã hóa cơng khai, người sử dụng khóa cơng khai để mã hóa thơng báo, vài người có khóa giải mã giải mã Trong nhiều hệ thống, khóa mã hóa gọi khóa cơng khai (public key), khóa giải mã thường gọi khóa riêng (private key) K1 Bản rõ K2 Bản mã Mã hóa Bản rõ gốc Mã hóa K1 khơng trùng K2 K2 khơng thể tính tốn từ K1 Diffie Hellman xác định rõ điều kiện hệ mã hóa cơng khai sau: Việc tính tốn cặp khóa cơng khai KB bí mật kB dựa sở điều kiện ban đầu phải thực cách dễ dàng nghĩa thực thời gian đa thức Người gửi A có khóa cơng khai người nhận B có tin P cần gửi dễ dàng tạo mã C C = EKB(P) = EBP Trong đó: E: Thuật tốn mã hóa KB: khóa công khai P: Bản tin cần gửi C: Bản tin mã hóa Cơng việc thời gian đa thức Người nhận B nhận tin mã hóa C với khóa bí mật kB giải mã tin thời gian đa thức P = DkB(C) = DB[EB(M)] Trong đó: D: Thuật tốn giải mã kB: Khóa bí mật C: Bản tin mã hóa Nếu kẻ địch biết khóa cơng khai KB cố gắng tính tốn khóa bí mật phải đương đầu với trường hợp nan giải, trường hợp địi hỏi nhiều u cầu khơng khả thi thời gian Nếu kẻ địch biết cặp (KB, C) cố gắng tính tốn rõ P giải tốn khó với số phép thử vơ lớn, khơng khả thi Ưu điểm: - Tính an tồn cao - Có thể gửi khóa kênh khơng an tồn mà khơng sợ bị lộ khóa giải mã Nhược điểm: - Tốc độ chậm - Dung lượng dùng cho việc lưu trữ khóa lớn Mỗi hệ thống mã hóa có ưu nhược điểm riêng Mã hố đối xứng xử lý nhanh độ an tồn khơng cao Mã hóa bất đối xứng xử lý chậm hơn, độ an tồn tính thuận tiện quản lý khóa cao Trong ứng dụng mã hóa tại, người ta thường kết hợp ưu điểm hai loại mã 1.2 Chuẩn mã hóa liệu DES Chuẩn mã hóa liệu DES văn phịng tiêu chuẩn Mỹ(U.S National Bureau for Standards) công bố năm 1971 để sử dụng quan phủ liên bang Giải thuật phát triển Công ty IBM dựa hệ mã hóa LUCIFER Feistel DES thuật tốn mã hóa khối (block algrithm), với cỡ khối 64 bit Một khối 64 bit rõ đưa vào, sau mã hóa liệu đưa khối mã 64 bit Cả mã hóa giải mã sử dụng chung thuật tốn khóa Khóa mã có độ dài 64 bit, có bit chẵn lẻ sử dụng để kiểm soát lỗi Các bit chẵn lẻ nằm vị trí 8, 16, 24, ,64 Tức bit khóa có bit kiểm soát lỗi, bit quy định số bit có giá trị “1” khối bit theo tính bù sẵn Nền tảng để xây dựng khối DES kết hợp đơn giản kỹ thuật thay hoán vị rõ dựa khóa Đó vịng lặp DES sử dụng 16 vịng lặp, áp dụng kiểu kết hợp kỹ thuật khối vẽ 16 lần Thuật toán sử dụng phép toán số học logic số 64 bit, dễ dàng thực vào năm 1970 điều kiện công nghệ phần cứng lúc Ban đầu, thực phần mềm kiểu thô sơ, ... mật mã bất đối xứng Vào năm 1970 Diffie Hellman phát minh hệ mã hóa gọi hệ mã hóa bất đối xứng hay hệ mã hóa cơng khai Thuật tốn mã hóa bất đối xứng khác hồn tồn so với thuật tốn mã hóa đối xứng. .. ngữ mật mã thám mã, khái niệm thám mã, bước để tiến hành thám mã, đặc biệt chương tập trung trình bày phương pháp thám mã phương pháp công vét cạn, phương pháp thám mã tuyến tính, phương pháp thám. .. thám mã vi sai Chương 3: “Đề xuất phương pháp thám mã DES ứng dụng phát triển hệ mật mã? ??, sở lý thuyết trình bày chương chương 2, đặc biệt chương đưa số phương pháp thám mã hệ mã DES Từ đề xuất phương

Ngày đăng: 15/03/2023, 14:33

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan