Mã hóa đối xứngMã hóa đối xứng Symmetric Encryption là một phương tiện bảo vệ dữ liệu bằng cách sử dụng khóa bí mật để mã hóa khóa và giải mã mở khóa nó... Hệ Mã hóa đối xứnglà một phư
Trang 4Ứng dụng
Lợi íchỨng dụng
Table Of Contents
Phân Tích
Các thuật toánCác cách tấn côngPhương pháp phòng
Trang 5Conception Structure - Ingredient Mechanism
Introductio n
Trang 6Mã hóa đối xứng
Mã hóa đối xứng (Symmetric Encryption)
là một phương tiện bảo
vệ dữ liệu bằng cách sử dụng khóa bí mật để mã hóa (khóa) và giải mã (mở khóa) nó.
Trang 7Hệ Mã hóa đối xứng
là một phương pháp
mã hóa thông tin sao
cho quá trình giải mã
Trang 8Cấu trúc
mã hóa đối xứng
Trang 9bí mật
Encryption algorithm
Thuật toán mã hóa – thực hiện thay thế và biến đổi dữ liệu gốc
Decryption algorithm
Thuật toán giải mã (phép biến đổi ngược) Sử dụng ciphertext và khóa bí mật để đưa ra bản tin gốc
Secret key
khóa bí mật- đầu vào của thuật toán
Sự xáo trộn, thay thế được thực hiện phụ thuộc vào khóa này
Trang 10Receive Ciphertext Create Secret Key Decryption
Complition
Reciever has the Original Data
Trang 1102 Dessection Alrgorithms
Attack
Trang 12Vai trò
Trang 13Data Encryption Standard (DES) hay còn được
gọi là Tiêu chuẩn mã hóa dữ liệu bằng phương
pháp khóa đối xứng Vào đầu những năm 1970
DES được nghiên cứu và công bố bởi các nhà
nghiên cứu của IBM
Ban đầu nó được cho là không thể phá vỡ nhưng sự ra tăng về sức mạnh máy tính và giảm chi phí phần cứng đã khiến mã hóa
56-bit lỗi thời Điều này đặc biệt đúng với dữ liệu nhạy cảm.
Trang 14Đầu vào của DES là khối 64 bit, đầu ra cũng là khối 64 bit Khóa mã hóa có độ dài 56 bit, nhưng thực chất ban đầu là 64 bit, được lấy đi các bit ở vị trí chia hết cho 8
dùng để kiểm tra tính chẵn lẻ.
Trang 15• Đầu vào lúc này là dữ liệu cần giải mã
(ciphertext) và đầu ra là kết quả giải mã được (plaintext).
• Khóa vòng sử dụng trong các vòng lặp giải
mã có thứ tự ngược với quá trình mã hóa Nghĩa là, tại vòng lặp giải mã đầu tiên, khóa vòng được sử dụng là K16 Tại vòng lặp giải mã thứ 2, khóa vòng được sử dụng là K15, và tại vòng lặp giải mã cuối cùng thì khóa vòng được sử dụng là K1.
Trang 16đó là phải tăng độ dài của key Trong khi đó kích thước của key DES là 56 bit nên nhiều chuyên gia bảo mật nghi ngờ trong tương lai
nó sẽ bị phá vỡ bởi những kẻ xấu.
nhiều dịch vụ bẻ khóa
DES ra đời Nổi bật hơn
hết là ở website
crack.sh với lời cam kết
thực hiện việc đó trong
vòng 26 giờ
Trang 17TripleDES (đôi khi được viết là 3DES hoặc TDES)
là phiên bản DES mới hơn, an toàn hơn Khi DES
bị crack trong thời gian chưa đầy 23 giờ, người ta nhận ra vấn đề, do vậy, đây là lý do mà TripleDES được sinh ra TripleDES tăng tốc quy trình mã hóa
bằng cách chạy DES ba lần.
Trang 183DES
Tùy chọn Key 1: Tất cả ba khóa đều độc lập Phương pháp này cung cấp cường độ khóa
mạnh nhất: 168 bit.
Tùy chọn Key 2: Key 1 và Key 2 là độc lập, trong khi Key 3 giống với Key 1 Phương pháp
này cung cấp cường độ khóa hiệu quả là 112 bit (2 × 56 = 112).
Tùy chọn Key 3: Cả ba khóa đều giống nhau Phương pháp này cung cấp khóa 56 bit.
Trang 19TWOFISH
&BLOWFISH
Blowfish là một thuật toán mã
hóa đối xứng với khóa độ dài
biến đổi có thể lên tới 448 bit
Nó sử dụng một chuỗi khóa
để mã hóa và giải mã dữ liệu
Trang 20TWOFISH
&BLOWFISH
Action 1 XOR the left half (L) of the data with the r th P-array entryAction 2 Use the XORed data as input for Blowfish's F-functionAction 3 XOR the F-function's output with the right half (R) of the dataAction 4 Swap L and R
Trang 21TWOFISH
&BLOWFISH
Trang 22AES
AES là viết tắt của Advanced Encryption
Standard, chuẩn mã hóa dữ liệu rất phổ biến,
dùng cho nhiều mục đích và được cả chính phủ
Mỹ sử dụng để bảo vệ các dữ liệu tuyệt mật.
Trang 23AES
Trang 24AES nếu được triển khai đúng
mạnh, xác thực, tường lửa hay
phần mềm chống độc hại
Ngoài ra các tổ chức phải đào
tạo nhân viên để nâng cao
nhận thức của họ trong việc
bảo mật thông tin, tránh bị kẻ
AES
Có an toàn không?
Trang 25RC
Algorithm
• RC1 was never published.
• RC2 was a 64-bit block cipher developed in 1987.
• RC3 was broken before ever being used.
• RC4 is a stream cipher.
• RC5 is a 32/64/128-bit block cipher developed in 1994.
• RC6, a 128-bit block cipher based heavily on RC5, was an AES finalist developed in 1997.
Thuật toán RC là một tập hợp các thuật toán mã hóa khóa đối xứng được phát minh bởi Ron Rivest "RC" có thể là viết tắt của Rivest Code hoặc chính thức hơn là Ron’s Code
Mặc dù có sự giống nhau về tên nhưng các thuật toán phần lớn không liên quan Cho đến nay đã có sáu thuật toán RC
Trang 26RC
Algorithm
RC2
RC6 RC5
RC4
Trang 27RC
Algorithm
RC2
RC6 RC5 RC4
Trang 28RC
Algorithm
RC2
RC6 RC5
RC4
Trang 31DES 3DES AES BLOWFISH RC2 RC6
Loại hệ mật Đối xứng Đối xứng Đối xứng Đối xứng Đối xứng Đối xứng
Phát triển và công bố 1977 1970 bởi IBM Bởi IBM 1978
Vincent Rijmen, Joan Daeman
in 2001
Bruce Schneier 1993
Chiều dài
khóa 56 bit
K1, K2, K3 : 168
bit K1, và K2 chung : 112 bit
128, 192, 256
bit 32 - 448 bit 64 - 128 bit 128, 192 256 bit
Chiều dài
khối 64 bit 64 bit 128 bit 64 bit 64 bit 128 bit
Vòng lặp 16 48 10, 12, 14 16 16 với MIXING 2 với
MASHING 20
Tấn công đã
biết
Tìm khóa chọn lọc, tấn công tuyến tính, vi sai,
vét cạn
Tấn công vi sai,
vét cạn
Tấn công phục hồi khóa,
toàn
An toàn Mức an toàn cao An toàn An toàn An toàn Tốc độ Chậm Chậm Nhanh Rất nhanh Nhanh Nhanh
Trang 32Một số kiểu tấn công tiêu biểu
Trang 33Firewall PluginUpdate passcode recently
Trang 34Benefits
Appliations
Trang 36Nhược điểm
• dễ bị tác động các bên thứ ba.
• tính bảo mật sẽ bị xâm phạm
Trang 37• Mã hóa dữ liệu khi truyền
• Mã hóa dữ liệu được lưu trữ
• Kết nối VPN
• Mã hóa ổ đĩa
• Bảo vệ thông tin
• Bảo vệ sự riêng tư
• Bảo vệ tài khoản ngân hàng
• Bảo vệ thông tin trong các ứng dụng di
Trang 38Mặc dù thường phải được kết hợp với mã hóa bất đối xứng để giải quyết các vấn đề về chuyển tiếp các khóa được an toàn thì các sơ đồ mã hóa đối xứng vẫn giữ được vai trò làm một thành tố quyết định đối với bảo mật trong máy tính hiện tại.
Mật mã đối xứng được sử dụng để mã hóa một lượng lớn dữ liệu. Sau nhiều lần nâng cấp, nó cung cấp
một môi trường an toàn hơn, nơi dữ liệu và thông tin
được truyền đi một cách an toàn.
Tuy nhiên, tất cả các phương pháp mã hóa đối xứng đều có chung một đặc điểm, đó là khóa dùng để
mã hóa và giải mã đều giống nhau
Do đó, tính bảo mật của phương pháp mã hóa đối
nơi an toàn hay không. Có nghĩa là, chỉ khi cả người gửi
và người nhận tin nhắn đều giữ chìa khóa an toàn thì
Trang 39Tài Liệu
http://vi.wikipedia.org/wiki/
• Phan Đình Diệu Lý thuyết mật mã & An toàn thông tin NXB Đại học Quốc gia Hà
Nội , 2002.
• Dương Anh Đức , Trần Minh Triết Mã hóa và ứng dụng Đại học Khoa học Tự
nhiên , Đại học Quốc gia TP Hồ Chí Minh 2005.
• https://vnkrypto.com/symmetric-encryption-la-gi-tim-hieu-ma-hoa-doi-xung
• https://viblo.asia/p/thuat-toan-ma-hoa-khoi-va-mot-so-truong-hop-tan-cong-trong-ctf
-phan-1-y3RL12AyVao
• https://nacis.gov.vn/nghien-cuu-trao-doi/-/view-content/213609/gioi-thieu-mot-so-th uat-toan-ma-khoi-va-ung-dung-trong-cac-san-pham-mat-ma-dan-su
• Kelsey, John; Schneier, Bruce; Wagner, David (1997)
"Related-key cryptanalysis of 3-WAY, Biham-DES,CAST, DES-X, NewDES, RC2, and TE
A"
In Han, Y.; Okamoto, T.; Qing, S (eds.) Information and Communications Security
10.1007/BFb0028479 ISBN 978-3-540-63696-0 Retrieved 2018-10-10
• Knudsen, Lars R.; Rijmen, Vincent; Rivest, Ronald L.; Robshaw, Matthew J B
10.1007/3-540-69710-1_14 ISBN 978-3-540-64265-7 Retrieved 2018-10-10.
• Levy, Steven (2001)
Crypto : how the code rebels beat the government saving privacy in the digital age
• https://www.websiterating.com/vi/cloud-storage/glossary/what-is-twofish-encryption/
• FIPS Announcing the Advanced Encryption Standard (AES) 2001.
• Mohan Atrey , Ben Hammond , Stephen Paine, Paul Starrett, Stephen Wu Digital
Signa-tures, RSA.2002.
• Thomas H Cormen, Charles E Leiserson, Ronald L Rivest, and Clifford Stein.
Introduction to Algorithms, Second Edition MIT Press and McGraw-Hill, 2001
Tham Khảo
Trang 40Give us any questions
helping you
to have
a deep understanding
Trang 41Thank you!