1. Trang chủ
  2. » Luận Văn - Báo Cáo

Thuật toán des và mật mã khối

48 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Đồ án kỳ ĐẶNG QUỐC CƯỜNG Lời nói đầu Những năm gần công nghệ thông tin phát triển cách nhanh chóng với nhiều loại hình dịch vụ phong phú đáp ứng nhu cầu ngày cao người Các hệ thống viễn thông đại, máy tính cá nhân, mang máy tính quốc gia, quốc tế internet… làm cho quốc gia cá nhân giới xích lại gần Thông tin nhu cầu thiếu người dạng tài ngun đặc biệt vơ q giá Nói đến thơng tin đồng thời nói đến giao lưu trao đổi bảo mật an tồn thơng tin, đặc biệt trình khai thác, xử lý, lưu trữ truyền tải Vì việc bảo vệ thơng tin quan trọng doanh nghiệp hay có nhu cầu cần truyền tải liệu Thông qua việc nghiên cứu thông tin liệu đường truyền tin số truyền số liệu Tơi cảm thấy cần có trách nhiệm nghĩa vụ bảo vệ thông tin người để tránh mát khơng đáng có xảy Qua việc nghiên cứu nội dung hai chương: Chương I An tồn thơng tin liệu phương pháp bảo vệ Chương II Thuật toán DES mật mã khối Chuong III Mật mã có khóa cơng khai Chuong IV chữ ký số Qua em xin chân thành cảm ơn thầy giáo PGS.TS THÁI HỒNG NHỊ giúp đỡ em hoàn thành luận văn Sinh viên Đặng quốc cường Đồ án kỳ ĐẶNG QUỐC CƯỜNG Chương I AN TỒN THƠNG TIN DỮ LIỆU VÀ CÁC PHƯƠNG PHÁP BẢO VỆ 1.1 Tổng quan an tồn thơng tin liệu Ngày nhu cầu trao đổi thông tin liệu ngày lớn đa dạng, tiến điện tử viễn thông công nghệ thông tin không ngừng phát triển ứng dụng để nâng cao chất lượng lưu lượng truyền tin quan niệm ý tưởng biện pháp bảo vệ an tồn thơng tin liệu ngày đổi Bảo vệ an toàn thơng tin liệu chủ đề rộng, có liên quan đến nhiều lĩnh vực thực tế có nhiều phương pháp thực để bảo vệ an tồn thơng tin liệu Các phương pháp bảo vệ an tồn thơng tin liệu chia làm ba nhóm sau : Bảo vệ an tồn thơng tin liệu biện pháp hành Bảo vệ an tồn thơng tin liệu biện pháp kỹ thuật ( cứng ) Bảo vệ an tồn thơng tin liệu biện pháp kỹ thuật ( mềm ) Ba nhóm bện pháp thực ứng dụng riêng rẽ phối hợp Mơi trường khó bảo vệ an tồn thơng tin môi trường đối phương dễ thâm nhập môi trường truyền tin mạng truyền tin Biện pháp bảo vệ an toàn biện pháp thuật tốn, chương trình sau chủ yếu giới thiệu biện pháp thuật toán: Về chất phân loại hành vi xâm phạm thơng tin liệu đường truyền tin mạng truyền dẫn làm loại : vi phạm chủ động vi phạm thụ động - Vi phạm thụ động nằm mục đích cuối nắm bắt thơng tin ( đánh cắp thông tin ), việc đánh cắp thơng tin có khơng dược biết nội dung cụ thể dị người gửi, người nhận nhờ thông tin điều khiển giao thức chứa phần đầu gói tin Đồ án kỳ ĐẶNG QUỐC CƯỜNG - Vi phạm chủ động dạng vi phạm làm thay đổi nội dung, xóa bỏ làm trễ, xếp lại thứ tự làm lặp lại gói tin thời điểm sau thời gian Trước vào phương pháp bảo vệ an tồn thơng tin liệu cụ thể ta cần nhấn mạnh khơng có an tồn tuyệt đối Một hệ thống dù có bảo vệ chắn đến đâu chưa thể đảm bảo tuyệt đối công việc bảo vệ an tồn thơng tin liệu nói chạy đua tiếp sức không ngừng mà khơng dám khẳng định có mục đich cuối hay khơng 1.2 Đánh giá độ an tồn bảo vệ thông tin liệu 1.2.1 Tổng quan Bảo vệ an tồn thơng tin liệu chủ thể khó đánh giá tối ưu Vấn đề đẫn đến lựa chọn vào tiêu chí tham số để đánh giá ví dụ độ bảo mật, tính hiệu , tính kinh tế độ phức tạp hệ thống… hệ thống chấp nhận đảm bảo an toàn thơng tin nhu cầu an tồn thơng tin liệu phía gửi tin phía nhận tin thỏa mãn 1.2.2 An tồn phần mềm Sự phức tạp hệ thống truyền tin truyền liệu có tham gia máy tính chủ yếu nằm phần mềm Chính phần mềm định phần cứng đơn giản, phức tạp tuân theo chuẩn Hiệu lực phần mềm thay đổi sửa đổi Sự phần mềm dẻo có lợi góc độ khai thác hệ thống điều bất lợi góc độ bảo vệ an tồn thơng tin liệu Mộ dạng phần mềm xâm nhập bất hợp pháp loại virus nguy hiểm pha hoại liệu, phần mềm lưu trữ máy tính làm tê liệt hoạt động hệ thống 1.2.3 An toàn người Ngoài vấn đề phần mềm đề cập trên, bảo vệ an tồn thơng tin liệu có vấn đề khơng đề cập đến người Những người tham gia thân hệ thống, nắm bắt tất yếu tố bảo vệ an tồn thơng tin liệu, khóa mã đặc biệt khóa chủ Đồ án kỳ ĐẶNG QUỐC CƯỜNG 1.3 Các mối đe dọa hệ thống bảo mật 1.3.1 Các xâm nhập thụ động Các mối đe dọa từ hệ thống bảo mật hệ thống truyền tin hệ thống lưu trữ liệu biết phân làm hai loại : đe dọa tích cực đe dọa thụ động Một xâm nhập thụ động hệ thống mưu toan vượt qua hàng rào bảo vệ để thu thông tin liệu truyền kênh truyền lưu giữ nhớ mà không làm sai lạc nội dung thông tin liệu Loại xâm nhập hệ thống truyền tin xuất từ thời phát minh điện báo Trước có việc ghép kênh việc thu trộm tín hiệu đường truyền đơn giản.Việc nghe trộm điện thoại đường cục thực dễ dàng.Ngày mạng truyền liệu với biện pháp ghép kênh khác giao thức phức tạp ( ví dụ chuyển mạch gói đồng STM, chuyển mạc gói khơng đồng ATM, mạng số đa dịch vụ ISDN ) việc thu trộm phá hoại thông tin liệu đường truyền có nhiều khó khăn phức tạp hơn, cần có thiết bị đặc biệt chuyên gia kỹ thuật 1.3.2 Các xâm nhập tích cực Các xâm nhập tích cực mối nguy hiểm tiềm tàng Ở kẻ xâm nhập tìm cách làm sai lạc liệu truyền liệu lưu trữ hi vọng , chủ sở hữu người sử dụng hợp pháp khong nhận biết.Việc làm sai lạc liệu lưu trữ gây sử dụng sai lạc đường truy nhập.Ta sử dụng phương pháp mật mã để bảo vệ chống lại xâm nhập tích cực làm sai lạc liệu Một xâm nhập tích cực đường truyền tin khó ngăn chặn giống khó ngăn chặn giống xâm nhập thụ động Tuy việc phát chúng dễ nhiều,khơng cần phải mã hóa.Việc làm sai lạc liệu cần phải có thời gian độ xác thời gian truyền liệu giúp phát xâm nhập Đồ án kỳ ĐẶNG QUỐC CƯỜNG Hình 1.1 Mơ tả xâm nhập tích cực Ở đường truyền vơ tuyến khó phát việc xâm nhập thực đâu trí.Nếu đường truyền vật lý giám sát chặt chẽ thường xuyên, lưu lượng truyền kiểm tra thường xun lúc không xâm nhập không phát Hình 1.1 mơ tả dạng xâm nhập tích cực 1.3.3 Các phương pháp bảo vệ Các phương pháp bảo vệ liệu truyền thống chống lại xâm nhập tích cực dựa nguyên lý giống nhu bảo vệ liệu lưu giữ Nó ngăng ngừa việc làm sai lạc thêm vào, phá hoại liệu trò chơi kẻ xâm nhập.trong khối liệu truyền việc làm sai lạc, việc thêm vào phá hoại liệu mã hóa, có nghĩa tồn khối liệu mã hóa phụ thuộc vào khối liệu rõ tương ứng khối liệu trước nó.Một xâm nhập tích cực khơng thực khơng tìm khóa mã theo kiểu khám mã Về trò chơi dạng xâm nhập mà kẻ xâm nhập ghi lại liệu mã hóa truyền sau lại sử dụng liệu cho xâm nhập tích cực 1.4 Các ký hiệu sử dụng phương pháp mật mã Đồ án kỳ ĐẶNG QUỐC CƯỜNG Các mã hiệu mã hiệu mật câu thành mật mã, nghệ thuật che dấu thông tin theo phương pháp mật để đảm bảo bí mật thơng tin Có hai phép tốn thực mật mã phép “ mã hóa ” phép “ giải mã ” Mục đích mã hóa che dấu thơng tin trước truyền kênh truyền Có nhiều phương pháp mật mã hóa khác nhau, tất chúng biểu thị mơ hình tổng qt mơ tả hình 1.2.Có thể biểu thị phép tốn mã hóa giải mã hàm hai biến số, thuật tốn, có nghĩa thủ tục đối xứng để tính kết giá trị tham số cho E D Hình 1.2 Dịng liệu ứng dụng phép tốn cộng modul-2 Bản tin rõ tập hợp liệu trươc thực mã hóa Kết phép mã hóa tin rõ mã hóa Việc giải mã tin mã hóa thu tin rõ ban đầu Các biểu thức “ tin rõ ” “ tin mã hóa ” có liên quan đến mật mã cụ thể Các chữ viết hoa “ D ” ( didipherment ) “ E ” ( encipherment ) ký hiệu cho hàm giải mã mã hóa tương ứng Ký hiệu x tin rõ Y tin mã hóa biểu thức tốn học phép mã hóa là: Y = Ek(x) Và phép giải mã X= Dk(y) Trong tham số phụ k khóa mã Khóa mã đặc tính quan thuật toán mật mã Về nguyên lý , hàm y = Ek(x) khơng có khóa mã che dấu giá trị X Đồ án kỳ ĐẶNG QUỐC CƯỜNG Ký hiệu Ek(x) ký hiệu sủ dụng phổ biến Tập hợp giá trị khóa K gọi “ khơng gian khóa ” Trong mật mã đó, khóa mã có 20 số thập phân cho khơng gian khóa 10 20 Nếu khóa mã co 50 số nhị phân khơng gian khóa 50 Nếu khóa mã hốn vị 26 chữ A,B,C…Z khơng gian khóa mã 26! Trong ký hiệu y = Ek(x) x y xem biên số đơn giản, nhận giá trị tập hữu hạn.Nếu x đặc trưng cho khối tin mật mã gọi mật mã khối ( block cipher ) Với mật mã có độ dài đoạn tin khơng xác định lúc biến số X thay chuỗi biến số tin mã hóa se là: Ek(x0,x1….xi…) Trong x0… xi biến số mà kích cỡ xác định tin Đồ án kỳ ĐẶNG QUỐC CƯỜNG CHƯƠNG II : THUẬT TOÁN DES VÀ MẬT MÃ KHỐI 2.1 Mã khối thuật toán LUCIFER Mật mã khối cấu trúc nguyên tắc tin chia thành khối có độ dài việc mã hóa tiến hành theo bước độc lập Trong mơi trường máy tính độ dài khối tính bit Ví dụ tin chia thành khối B, sau mã hóa chúng có khối C i tương ứng : B1 B2 B3…Bn-1 Bn C1 C2 C3…Cn-1 Cn Độ bảo mật mã trường hợp phụ thuộc vào độ dài độ phức tạp thuật toán mã Nếu mật mã khối q bé việc giải mã khơng khó khăn dị tìm đặc tính cấu trúc thống kê tin rõ Nếu tăng kích thước khối mức độ cấu trúc thống kê tăng theo số mũ kích cỡ khối tiến đến đoạn tin tác dụng mã khối giảm Vào đầu năm 70, hãng IBM đề xuất thuật toán mã khối gọi thuật toán Lucifer Thuật tốn đáp ứng u cầu quan chuẩn quốc gia Mỹ NBS ( National Bureau of Standard ) Và ứng dụng trạm ngân hàng tự động Thuật toán Lucifer sau phát triển cải tiến trở thành mã chuẩn DES 2.2 Thuật toán DES 2.2.1 Cấu trúc thuật toán DES Thuật toán hãng IBM đề xuất, ban đầu lưu hành nội sau chấp nhận đưa dùng chung cho ứng dụng khác có tên gọi chuẩn mã bảo mật liệu DES ( data Encryption Standard ) Thuật toán DES thuật giải mã đối xứng ứng dụng rộng rãi cịn có tên gọi thuật tốn mật mã liệu Các phép chuyển vị thuật toán DES ký hiệu dạng hộp S chúng xác định bảng khác Owr thuật tốn Lucifer thí kích cỡ đầu vào đầu hộp S bit, thuật tốn DES đầu vào Đồ án kỳ ĐẶNG QUỐC CƯỜNG hộp 16 bit đầu bit Phép biến đổi liệu phép chuyển vị khởi đầu IP ( initial permutation ) theo phương pháp chuyển vị thông thường Nhiệm vụ phân chia liệu vào cho thành ghi chuyển theo nguyên tắc bit byte liệu vào phân cho vị trí ghi dịch chuyển theo nguyên tắc bit byte liệu vào phân cho ghi tương ứng Khi mà 64 bit khối liệu đưa vào có nghĩa bit ghi xếp Hình 2.4 mơ tả cách xếp bit liệu chuyển vị khởi đầu IP thuật toán DES IP 58 60 62 64 57 59 61 63 50 52 54 56 49 51 53 56 42 44 46 48 41 43 45 47 34 36 38 40 33 35 37 39 26 28 30 32 25 27 29 31 18 20 22 24 17 19 21 23 10 12 14 16 11 13 15 6 Hình 2.4 Sắp xếp bit liệu chuyển vị khởi đầu ( IP ) thuật tốn DES Cách xếp mơ tả sau : bit vào số vị trí 40, bit số vị trí … bit tương ứng với bit vào 58, bit tương ứng với bit vào 50 … liệu vào dùng mã hiệu ASII có bit thứ kiểm tra chẵn lẻ chúng tập trung byte đầu khối không tham gia vào phép tốn thay thế, chuyển vị Khi kết thúc cơng việc mã hóa, trước tập trung liệu vào ghi đầu liệu đưa vào chuyển vị kết thúc chuyển vị kết thúc nghịch đảo chuyển vị ban đầu đươc ký hiệu IP -1 Sau cơng việc chuyển vị khởi đầu thực khối liệu 64 bit phân chia thành khối : khối trái ( L ) 32 bit khối phải ( R ) 32 bit; chúng đưa vào hai ghi riêng biệt để bắt đầu thực chu trình thuật tốn 32 bit ghi R đưa qua chuyển vị có mở rộng E nửa số bit chuyển vị nửa số bit lặp lại Đầu chuyển vị E 48 bit Trong tất byte R bit thứ nhất,bit thứ tư, bit thứ năm, bit thứ tám lặp lại Đồ án kỳ ĐẶNG QUỐC CƯỜNG 32 12 16 20 24 28 13 17 21 25 29 10 14 18 22 26 30 11 15 19 23 27 31 12 16 20 24 28 32 13 17 21 25 29 Hình 2.1 Chuyển vị có mở rộng ( E ) thuật tốn DES Chuyển vị sau hồn thành mơ tả theo hình 2.1.Trong chuyển vị E đó, bit đầu tương ứng với bit thứ 32 đầu vào, bit thứ hai đầu tương ứng với bit đầu vào … 32 bit ghi R lúc chưa chuyển vị đưa qua ghi R để tham gia biến đổi bên phía 48 bit đầu chuyển vị mở rộng E cộng modul-2 với bit xuất phát từ khóa mã, 48 bit đầu cộng modul-2 lại chia thành nhóm nhóm bit, tất đưa vào hộp Mỗi hộp có bit đầu vào đưa bit đầu Hình 2.2 mơ tả biến đổi hộp S Sự biến đổi giải thích sau: Đầu vào bảng bit Bi thứ bit cuối bit tạo thành từ bit mà giá trị dùng để chọn dịng hộp S Các bit thứ thứ tạo thành từ bit, mà giá trị từ đến 15 S1 14 15 13 14 15 11 13 10 10 6 12 12 11 9 15 12 14 8 13 11 15 12 11 14 10 10 13 15 14 11 13 12 10 13 14 7 11 15 10 13 14 12 12 10 6 9 11 15 13 10 15 11 12 14 10 13 13 14 9 15 15 10 11 13 12 14 12 11 12 11 10 15 14 12 13 15 14 11 12 S2 S3 S4 10

Ngày đăng: 29/08/2023, 16:29

Xem thêm:

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w