BÀI TẬP LỚN MẬT MÃ VÀ AN TOÀN DỮ LIỆU Các phương pháp mã hóa âm thanh số Thuật toán Rijndael hay thường được gọi thay thế là AES là thuật toán được thiết kế bởi hai nhà mật mã học người Bỉ: Joan Daemen và Vincent Rijmen. Thuật toán được đặt tên là Rijndael khi họ tham gia cuộc thi thiết kế tiêu chuẩn mã hóa tiến tiến AES (Advanced Encryption Standard).
ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ &&& BÀI TẬP LỚN MẬT MÃ VÀ AN TOÀN DỮ LIỆU Đề tài: “Các phương pháp mã hóa âm thanh số” Giảng viên: PGS.TS Trịnh Nhật Tiến Học viên thực hiện: Bùi Hương Giang, K20 Lớp MH: INT6010 2 Mã HV: 13025155 Hà Nội, 05/2014 1 Mục lục I. Phương pháp mã hóa Rijndael (AES) 1. Giới thiệu Thuật toán Rijndael hay thường được gọi thay thế là AES là thuật toán được thiết kế bởi hai nhà mật mã học người Bỉ: Joan Daemen và Vincent Rijmen. Thuật toán được đặt tên là Rijndael khi họ tham gia cuộc thi thiết kế tiêu chuẩn mã hóa tiến tiến AES (Advanced Encryption Standard). Rijndael là thuật toán mã hóa khối được chính phủ Hoa Kỳ áp dụng làm tiêu chuẩn mã hóa. Giống như tiêu chuẩn tiền nhiệm DES, AES được kỳ vọng áp dụng trên phạm vi thế giới và đã được nghiên cứu rất kỹ lưỡng. AES được chấp thuận làm tiêu chuẩn liên bang bời Viện tiêu chuẩn và công nghệ quốc gia Hoa Kỳ (NIST) sau một quá trình tiêu chuẩn kéo dài 5 năm. Khác với DES sử dụng mạng Feistel, Rijndael sử dụng mạng thay thế hoán vị. AES có thể dễ dàng thực hiện với tốc độ cao bằng phần mềm hoặc phần cứng và không 2 đòi hỏi nhiều bộ nhớ. Đây là một tiêu chuẩn mã hóa mới, nó đang được triển khai sử dụng đại trà. Mặc dù 2 tên AES và Rijndael vẫn thường được gọi thay thế cho nhau nhưng trên thực tế thì 2 thuật toán không hoàn toàn giống nhau. AES chỉ làm việc với các khối dữ liệu (đầu vào và đầu ra) 128 bít và khóa có độ dài 128, 192 hoặc 256 bít trong khi Rijndael có thể làm việc với dữ liệu và khóa có độ dài bất kỳ là bội số của 32 bít nằm trong khoảng từ 128 tới 256 bít. Các khóa con sử dụng trong các chu trình được tạo ra bởi quá trình tạo khóa con Rijndael. Mỗi khóa con cũng là một cột gồm 4 byte. Hầu hết các phép toán trong thuật toán AES đều thực hiện trong một trường hữu hạncủa các byte. Mỗi khối dữ liệu 128 bit đầu vào được chia thành 16 byte (mỗi byte 8 bit),có thể xếp thành 4 cột, mỗi cột 4 phần tử hay là một ma trận 4x4 của các byte,nó được gọi là ma trận trạng thái, hay vắn tắt là trạng thái (tiếng Anh:state, trang thái trong Rijndael có thể có thêm cột). Trong quá trình thực hiện thuật toán các toán tử tác động để biến đổi ma trận trạng thái này. Chú ý: - Thuật toán Rijndael hỗ trợ khối dữ liệu có độ dài 128, 160, 192, 224, và 256 bít; còn AES chỉ hỗ trợ khối có độ dài 128 bít. - Thuật toán Rijndael hỗ trợ khóa có độ dài 128, 160, 192, 224, và 256 bít; AES hỗ trợ khóa có độ dài 128, 192, và 256 bít. 2. Mô tả thuật toán Bao gồm các bước: • Khởi động vòng lặp AddRoundKey — Mỗi cột của trạng thái đầu tiên lần lượt được kết hợp với một khóa con theo thứ tự từ đầu dãy khóa. 3 Trong bước AddRoundKey, mỗi byte được kết hợp với một byte trong khóa con của chu trình sử dụng phép toánXOR (⊕). • Vòng lặp - SubBytes — đây là phép thế (phi tuyến) trong đó mỗi byte trong trạng thái sẽ được thế bằng một byte khác theo bảng tra (Rijndael S-box). - ShiftRows — dịch chuyển, các hàng trong trạng thái được dịch vòng theo số bước khác nhau. Trong bước ShiftRows, các byte trong mỗi hàng được dịch vòng trái. Số vị trí dịch chuyển tùy thuộc từng hàng. 4 - MixColumns — quá trình trộn làm việc theo các cột trong khối theo một phép biến đổi tuyến tính. Trong bước MixColumns, mỗi cột được nhân với một hệ số cố định c(x). - AddRoundKey - • Vòng lặp cuối - SubBytes - ShiftRows - AddRoundKey Tại chu trình cuối thì bước MixColumns không thực hiện. Bước SubBytes Các byte được thế thông qua bảng tra S-box. Đây chính là quá trình phi tuyến của thuật toán. Hộp S-box này được tạo ra từ một phép biến đổi khả nghịch trong trường hữu hạn GF (2 8 ) có tính chất phi tuyến. Để chống lại các tấn công dựa trên các đặc tính đại số, hộp S-box này được tạo nên bằng cách kết hợp phép nghịch đảo với một phép biến đổi affine khả nghịch. Hộp S-box này cũng được chọn để tránh các điểm bất động (fixed point). 5 Trong bước SubBytes, mỗi byte được thay thế bằng một byte theo bảng tra, S; b ij = S(a ij ). Bước ShiftRows Các hàng được dịch vòng một số bước nhất định. Đối với AES, hàng đầu được giữ nguyên. Mỗi byte của hàng thứ 2 được dịch vòng trái một vị trí. Tương tự, các hàng thứ 3 và 4 được dịch vòng 2 và 3 vị trí. Do vậy, mỗi cột khối đầu ra của bước này sẽ bao gồm các byte ở đủ 4 cột khối đầu vào. Đối với Rijndael với độ dài khối khác nhau thì số vị trí dịch chuyển cũng khác nhau. Bước MixColumns Bốn byte trong từng cột được kết hợp lại theo một phép biến đổi tuyến tính khả nghịch. Mỗi khối 4 byte đầu vào sẽ cho một khối 4 byte ở đầu ra với tính chất là mỗi byte ở đầu vào đều ảnh hưởng tới cả 4 byte đầu ra. Cùng với bước ShiftRows, MixColumns đã tạo ra tính chất khuyếch tán cho thuật toán. Mỗi cột được xem như một đa thức trong trường hữu hạn và được nhân với đa thức (modulo ). Vì thế, bước này có thể được xem là phép nhân ma trận trong trường hữu hạn. Bước AddRoundKey Tại bước này, khóa con được kết hợp với các khối. Khóa con trong mỗi chu trình được tạo ra từ khóa chính với quá trình tạo khóa con Rijndael; mỗi khóa con có độ dài giống như các khối. Quá trình kết hợp được thực hiện bằng cách XOR từng bít của khóa con với khối dữ liệu. 6 Đối với các hệ thống 32 bít hoặc lớn hơn, ta có thể tăng tốc độ thực hiện thuật toán bằng cách sát nhập các bước SubBytes, ShiftRows, MixColumns và chuyển chúng thành dạng bảng. Có cả thảy 4 bảng với 256 mục, mỗi mục là 1 từ 32 bít, 4 bảng này chiếm 4096 byte trong bộ nhớ. Khi đó, mỗi chu trình sẽ được bao gồm 16 lần tra bảng và 12 lần thực hiện phép XOR 32 bít cùng với 4 phép XOR trong bước AddRoundKey. Trong trường hợp kích thước các bảng vẫn lớn so với thiết bị thực hiện thì chỉ dùng một bảng và tra bảng kết hợp với hoán vị vòng quanh 3. Tính an toàn của thuật toán Vào thời điểm năm 2006, dạng tấn công lên AES duy nhất thành công là tấn công kênh bên (side channel attack]). Vào tháng 6 năm 2003, chính phủ Hoa kỳ tuyên bố AES có thể được sử dụng cho thông tin mật. "Thiết kế và độ dài khóa của thuật toán AES (128, 192 và 256 bít) là đủ an toàn để bảo vệ các thông tin được xếp vào loại TỐI MẬT (secret). Các thông tin TUYỆT MẬT (top secret) sẽ phải dùng khóa 192 hoặc 256 bít. Các phiên bản thực hiện AES nhằm mục đích bảo vệ hệ thống an ninh hay thông tin quốc gia phải được NSA kiểm tra và chứng nhận trước khi sử dụng." Điều này đánh dấu lần đầu tiên công chúng có quyền tiếp xúc với thuật toán mật mã mà NSA phê chuẩn cho thông tin TUYỆT MẬT. Nhiều phần mềm thương mại hiện nay sử dụng mặc định khóa có độ dài 128 bít. Phương pháp thường dùng nhất để tấn công các dạng mã hóa khối là thử các kiểu tấn công lên phiên bản có số chu trình thu gọn. Đối với khóa 128 bít, 192 bít và 256 bít, AES có tương ứng 10, 12 và 14 chu trình. Tại thời điểm năm 2006, những tấn công thành công được biết đến là 7 chu trình đối với khóa 128 bít, 8 chu trình với khóa 192 bít và 9 chu trình với khóa 256 bít. Một số nhà khoa học trong lĩnh vực mật mã lo ngại về an ninh của AES. Họ cho rằng ranh giới giữa số chu trình của thuật toán và số chu trình bị phá vỡ quá nhỏ. Nếu các kỹ thuật tấn công được cải thiện thì AES có thể bị phá vỡ. Ở đây, phá vỡ có nghĩa chỉ bất 7 cứ phương pháp tấn công nào nhanh hơn tấn công kiểu duyệt toàn bộ. Vì thế một tấn công cần thực hiện 2 120 cũng được coi là thành công mặc dù tấn công này chưa thể thực hiện trong thực tế. Tại thời điểm hiện nay, nguy cơ này không thực sự nguy hiểm và có thể bỏ qua. Tấn công kiểu duyệt toàn bộ quy mô nhất đã từng thực hiện là do distributed.net thực hiện lên hệ thống 64 bít RC5 vào năm 2002 (Theo định luật Moore thì nó tương đương với việc tấn công vào hệ thống 66 bit hiện nay). Một vấn đề khác nữa là cấu trúc toán học của AES. Không giống với các thuật toán mã hóa khác, AES có mô tả toán học khá đơn giản. Tuy điều này chưa dẫn đến mối nguy hiểm nào nhưng một số nhà nghiên cứu sợ rằng sẽ có người lợi dụng được cấu trúc này trong tương lai. Vào năm 2002, Nicolas Courtois và Josef Pieprzyk phát hiện một tấn công trên lý thuyết gọi là tấn công XSL và chỉ ra điểm yếu tiềm tàng của AES. Tuy nhiên, một vài chuyên gia về mật mã học khác cũng chỉ ra một số vấn đề trong cơ sở toán học của tấn công này và cho rằng các tác giả đã có sai lầm trong tính toán. Việc tấn công dạng này có thực sự trở thành hiện thực hay không vẫn còn để ngỏ và cho tới nay thì tấn công XSL vẫn chỉ là suy đoán. Phương pháp tấn công kênh bên (Side channel attacks) Tấn công kênh bên không tấn công trực tiếp vào thuật toán mã hóa mà thay vào đó, tấn công lên các hệ thống thực hiện thuật toán có sơ hở làm lộ dữ liệu. Tháng 4 năm 2005, Daniel J. Bernstein công bố một tấn công lên hệ thống mã hóa AES trong OpenSL gọi là. Một máy chủ được thiết kế để đưa ra tối đa thông tin về thời gian có thể thu được và cuộc tấn công cần tới 200 triệu bản rõ lựa chọn. Một số người cho rằng tấn công không thể thực hiện được trên Internet với khoảng cách vài điểm mạng. Tháng 10 năm 2005, Adi Shamir và 2 nhà nghiên cứu khác có một bài nghiên cứu minh họa một vài dạng khác. Trong đó, một tấn công có thể lấy được khóa AES với 800 lần ghi 8 trong 65 mili giây. Tấn công này yêu cầu kẻ tấn công có khả năng chạy chương trình trên chính hệ thống thực hiện mã hóa. 4. Đánh giá thuật toán Phương pháp Rijndael hay AES được đánh giá là có độ an toàn cao. Hạn chế được các khóa yếu do sự khác nhau trong cấu trúc mã hóa, thông qua phép XOR. Thích hợp triển khai trên nhiều loại hệ thống khác nhau. Tuy nhiên thời gian xử lý việc giải mã lớn hơn mã hóa, không tận dụng được toàn bộ đoạn chương trình mã hóa II. Phương pháp mã hóa DES 1. Giới thiệu thuật toán DES (Data Encryption Standard) có tên chính thức là Federal Information Processing Standard (FISP) (Tiêu chuẩn xử lý thông tin liên bang Hoa Kỳ), được công nhận vào năm 1977 bởi Viện nghiên cứu quốc gia về chuẩn của Mỹ (NIST) Nguyên bản DES đề ra giải pháp cho một khóa có chiều dài lên đến 128 bit. Tuy nhiên, kích thước của khóa đã giảm xuống còn 56 bit bởi chính phủ Hoa Kỳ trong việc nỗ lực tìm ra thuật toán nhanh hơn. Việc giảm chiều dài khóa xuống, phụ thuộc vào tốc độ xử lý của bộ vi xử lý. Trong phương pháp tấn công Brute Force, các khóa sẽ phát sinh ngẫu nhiên và được gửi đến đoạn văn bản nguyên mẫu cho tới khi xác định được từ khóa chính xác. Với những khóa có kích thước nhỏ, sẽ dễ dàng phát sinh ra chính xác từ khóa và phá vỡ hệ thống mật mã. DES là hệ mã hóa khóa đối xứng hiện đại,mã hóa theo dạng khối. Xử lý thông tin của bản rõ có độ dài xác định 64 bit. Trong khi đó độ dài khóa chỉ sử dụng 56 bit, với số vòng lặp là 16 lần. 9 2. Mô tả thuật toán • Nguyên lý: - Sử dụng một khóa k tạo ra n khóa con k 1, k 2, , k n - Hoán vị dữ liệu ban đầu - Thực hiện n vòng lặp, ở mỗi vòng lặp + Dữ liệu được chia thành 2 phần + Áp dụng phép toán thay thế lên một phần, phần còn lại giữ nguyên + Sau đó, hoán vị 2 phần cho nhau - Hoán vị dữ liệu bước cuối Thuật toán xử lý với khóa là 56 bit = 7 bytes, 1 byte không được sử dụng mà chỉ để kiểm tra tính chẵn lẻ. DES làm việc với khối dữ liệu 64 bít, sinh ra 16 khóa con và số vòng lặp là 16. Sơ đồ hoạt động như hình: 10 [...]... Mã hóa và giải mã • Sinh một giá trị Gamma: γ • Đọc một ký tự Xi từ bản tin • Thực hiện phép XOR giữa Xi và γ sẽ thu được một ký tự của bản mã Yi: Yi = Xi Å γ Bùi Hương Giang - K20 11/13 10/19/14 I- Các phương pháp mã hóa âm thanh số 3- Phương pháp mã hóa RC4 Đánh giá giải thuật - Thuật toán đơn giản Ý nghĩa của từng bước rõ ràng logic - RC4 an toàn với cả 2 phương pháp thám mã cơ bản là thám mã. ..I- Các phương pháp mã hóa âm thanh số 3- Phương pháp mã hóa RC4 Giải thuật Khởi tạo khối S - Gán cho mỗi phần tử giá trị bằng chỉ số của nó: S[i] = i; i=0 255 - Tạo một mảng k gồm 256 phần tử, mỗi phần tử có kích thước 1 byte - Điền đầy bảng k bằng các byte của khóa K: k[0]=K[0], k[1]=K[1], - Khởi tạo biến đếm j: j=0; •Xáo trộn khối... rõ ràng logic - RC4 an toàn với cả 2 phương pháp thám mã cơ bản là thám mã tuyến tính và thám mã vi phân - Số trạng thái mà RC4 có thể có là 256! X 256 x 256=21700 - Có thể thay đổi kích thước của bảng anphabet (4bits, 16 bits, ) Bùi Hương Giang - K20 12/13 10/19/14 II- Demo phương pháp mã hóa Rijndael Bùi Hương Giang - K20 13/13 10/19/14 . &&& BÀI TẬP LỚN MẬT MÃ VÀ AN TOÀN DỮ LIỆU Đề tài: Các phương pháp mã hóa âm thanh số Giảng viên: PGS.TS Trịnh Nhật Tiến Học viên thực hiện: Bùi Hương Giang, K20 Lớp MH: INT6010 2 Mã HV:. kém an toàn vì khóa yếu, dễ bị bẻ khóa trong chưa đầy 24h. Hiện nay phương pháp này không còn được sử dụng nhiều, mà thường được thay thế bằng phương pháp mã hóa 3DES. 12 III. Phương pháp mã hóa. nhiên thời gian xử lý việc giải mã lớn hơn mã hóa, không tận dụng được toàn bộ đoạn chương trình mã hóa II. Phương pháp mã hóa DES 1. Giới thiệu thuật toán DES (Data Encryption Standard) có tên