1. Trang chủ
  2. » Tất cả

Mã hóa đối xứng hiện đại

27 1,4K 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 871,84 KB

Nội dung

 Thông tin ngày ngày nay  HTML, hình ảnh, video, âm thanh… => Biểu diễn trên máy vi tính dưới dạng một dãy các số nhị phân.. • Khắc phục: dùng một bộ sinh số ngẫu nhiên để tạo khóa dài

Trang 1

BẢO MẬT THÔNG TIN

BÀI 3:

MÃ HÓA ĐỐI XỨNG

HIỆN ĐẠI

Nguyễn Hữu Thể

Trang 3

 Mã hóa cổ điển

 bản tin ngôn ngữ,

 một đơn vị mã hóa là chữ cái,

 phương thức thay thế hay phương thức hoán vị

 Thông tin ngày ngày nay

 HTML, hình ảnh, video, âm thanh…

=> Biểu diễn trên máy vi tính dưới dạng một dãy các số nhị

phân

 Trong máy tính: chữ cái được biểu diễn bằng mã ASCII

Trang 5

Mã hóa đối xứng hiện đại

Ví dụ mã hóa đối xứng hiện đại

 Bản rõ là các chữ cái của một ngôn ngữ gồm có 8 chữ cái A,

B, C, D, E, F, G, H trong đó mỗi chữ cái được biểu diễn bằng 3 bít

Nếu có bản rõ là “head” => nhị phân là: 111100000011

Trang 6

Mã hóa đối xứng hiện đại

 Giả sử dùng một khóa K gồm 4 bít 0101 để mã hóa bản rõ trên bằng phép XOR :

 bản rõ: 1111 0000 0011 (head)

 khóa: 0101 0101 0101

 bản mã: 1010 0101 0110 (FBCG)

 Đơn vị mã hóa không phải là một khối 4 bít

Để giải mã, lấy bản mã XOR một lần nữa với khóa thì có lại

bản rõ ban đầu

Trang 7

Mã hóa đối xứng hiện đại

Mã hóa bằng phép XOR:

 Khóa được lặp lại:

• => điểm yếu giống như mã hóa Vigenere

• Khắc phục: dùng một bộ sinh số ngẫu nhiên để tạo khóa dài, giả lập mã hóa One-Time pad

 Một khối được mã hóa bằng phép XOR với khóa:

• => Không an toàn vì chỉ cần biết một cặp khối bản rõ - bản mã

(vd: 1111 và 1010) => dễ dàng tính được khóa

• Khắc phục: tìm các phép mã hóa phức tạp hơn phép XOR

Trang 8

Mã dòng (Stream Cipher)

 Mã dòng có các đặc tính sau:

Trang 9

Mã dòng (Stream Cipher)

 Giải mã => thực hiện ngược lại

 Bản mã C được XOR với dãy số ngẫu nhiên S để cho ra lại bản rõ ban đầu:

 Ví dụ này không phải là mã dòng vì s0, s1, s2 lặp lại khóa K

 Về phương diện khóa, ví dụ này giống mã Vigenere

Trang 10

Mã dòng (Stream Cipher)

 Với mã dòng, các số si được sinh ra phải đảm bảo một độ

ngẫu nhiên nào đó (chu kỳ tuần hoàn dài)

 Khóa có chiều dài ngắn: Vigenere => không bảo đảm an toàn

 Khóa có chiều dài bằng chiều dài bản tin: One-Time Pad => không thực tế

 Mã dòng cân bằng giữa hai điểm này => khóa ngắn nhưng dãy

số sinh ra bảo đảm một độ ngẫu nhiên cần thiết như khóa của One-time Pad, dùng rằng không hoàn toàn thực sự ngẫu nhiên

Trang 11

A5/1

 A5/1 được dùng trong mạng điện thoại GSM, để bảo mật dữ liệu trong quá trình liên lạc giữa máy điện thoại và trạm thu phát sóng vô tuyến

 Đơn vị mã hóa của A5/1 là một bít

 Bộ sinh số mỗi lần sẽ sinh ra hoặc bít 0 hoặc bít 1 để sử dụng trong phép XOR

Trang 12

TinyA5/1

 Mô hình thu nhỏ của A5/1 gọi là TinyA5/1

 Cơ chế thực hiện của bộ sinh số TinyA5/1 là như sau:

 Bộ sinh số gồm 3 thanh ghi X, Y, Z

 Thanh ghi X gồm 6 bit, ký hiệu là (x0, x1, …, x5)

 Thanh ghi Y gồm 8 bit (y0, y1, …, y7)

 Thanh ghi Z lưu 9 bit (z0, z1, …, z8)

 Khóa K ban đầu có chiều dài 23 bít và lần lượt được phân bố vào các thanh ghi: K -> XYZ

Trang 13

TinyA5/1

 Các thanh ghi X, Y, Z được biến đổi theo 3 quy tắc:

Trang 14

 If x1 = m then thực hiện quay X

 If y3 = m then thực hiện quay Y

 If z3 = m then thực hiện quay Z

 Và bít được sinh ra là:

 Bít si được XOR với bít thứ i trong bản rõ để có được bít thứ i trong bản mã theo quy tắc của mã dòng

Trang 15

Mã dòng (Stream Cipher)

Ví dụ: mã hóa bản rõ P=111 (chữ h) với khóa K là 100101 01001110.100110000

Trang 16

A5/1

 A5/1 hoạt động giống như TinyA5/1

 Kích thước thanh ghi X, Y, Z lần lượt là 19, 22 và 23 bít

Trang 19

TinyRC4

 Là mô hình thu nhỏ của RC4

 Đơn vị mã hóa của TinyRC4 là 3 bít

 TinyRC4 dùng 2 mảng ST mỗi mảng gồm 8 số nguyên 3 bít (từ 0 đến 7)

Khóa là một dãy gồm N số nguyên 3 bít với N có thể lấy giá trị

từ 1 đến 8 Bộ sinh số mỗi lần sinh ra 3 bít để sử dụng trong phép XOR

 Quá trình sinh số của TinyRC4 gồm hai giai đoạn:

Trang 20

TinyRC4

a) Giai đoạn khởi tạo

 Dãy S gồm các số nguyên 3 bít từ 0 đến 7 được sắp thứ tự tăng dần Sau đó dựa trên các phần tử của khóa K, các phần tử của S được hoán vị lẫn nhau đến một mức độ ngẫu nhiên nào đó

Trang 22

TinyRC4

b) Giai đoạn sinh số:

 Các phần tử của S tiếp tục được hoán vị

 Tại mỗi bước sinh số, hai phần tử của dãy S được chọn để tính

ra số k 3 bít là số được dùng để XOR với đơn vị mã hóa của bản rõ

Trang 23

- Tiếp tục ví dụ trên, quá trình sinh số mã hóa bản rõ ‟bag” thực hiện:

Trang 24

public static int [] cryptRC4( int S[], int T[], int K[], int N) { // Giai đoạn khởi tạo

for ( int i = 0; i < 8; i++) {

S[i] = i;

T[i] = K[i % N];

}

// Hoán vị ngẫu nhiên

System.out println( "Hoán vị mảng S[] " );

Trang 25

System.out println( "Giai đoạn sinh số: " );

Trang 27

RC4

 Hai giai đoạn của RC4 là:

 Quá trình sinh số của RC4 cũng sinh ra dãy số ngẫu nhiên, khó đoán trước => RC4 có độ an toàn cao

Ngày đăng: 14/12/2021, 19:02

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w