1. Trang chủ
  2. » Luận Văn - Báo Cáo

tìm hiểu chuẩn mật mã dữ liệu des (data encryption standard) và đánh giá độ an toàn

70 578 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 70
Dung lượng 882,28 KB

Nội dung

ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG NGUYỄN THỊ THỦY TÌM HIỂU CHUẨN MẬT MÃ DỮ LIỆU DES (DATA ENCRYPTION STANDARD) VÀ ĐÁNH GIÁ ĐỘ AN TOÀN LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH THÁI NGUYÊN - 2014 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG NGUYỄN THỊ THỦY TÌM HIỂU CHUẨN MẬT MÃ DỮ LIỆU DES (DATA ENCRYPTION STANDARD) VÀ ĐÁNH GIÁ ĐỘ AN TOÀN Chuyên ngành: KHOA HỌC MÁY TÍNH Mã số: 60 48 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH HƢỚNG DẪN KHOA HỌC: TS. HỒ VĂN CANH THÁI NGUYÊN - 2014 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ LỜI CAM ĐOAN Tôi xin cam đoan luận văn là công trình nghiên cứu của riêng cá nhân tôi, không sao chép của ai do tôi tự nghiên cứu, đọc, dịch tài liệu, tổng hợp và thực hiện. Nội dung lý thuyết trong trong luận văn tôi có sử dụng một số tài liệu tham khảo nhƣ đã trình bày trong phần tài liệu tham khảo. Các số liệu, chƣơng trình phần mềm và những kết quả trong luận văn là trung thực và chƣa đƣợc công bố trong bất kỳ một công trình nào khác. Thái Nguyên, … tháng …. năm 2014 Học viên thực hiện Nguyễn Thị Thủy Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ LỜI CẢM ƠN Để hoàn thành chƣơng trình cao học và viết luận văn này, tôi đã nhận đƣợc sự hƣớng dẫn, giúp đỡ và góp ý nhiệt tình của quý thầy cô trƣờng Đại học Công nghệ thông tin và Truyền Thông Thái Nguyên. Trƣớc hết, tôi xin chân thành cảm ơn đến quý thầy cô trƣờng Đại học Công nghệ thông tin và Truyền thông Thái Nguyên, đặc biệt là những thầy cô đã tận tình dạy bảo cho tôi suốt thời gian học tại trƣờng. Tôi xin gửi lòng biết ơn sâu sắc đến Thầy giáo: TS. Hồ Văn Canh đã dành rất nhiều thời gian và tâm huyết hƣớng dẫn nghiên cứu và giúp tôi hoàn thành luận văn tốt nghiệp. Nhân đây, tôi xin chân thành cảm ơn Ban giám hiệu trƣờng Đại học Công nghệ thông tin và Truyền thông Thái Nguyên cùng quý thầy cô trong khoa Khoa học máy tính và khoa sau đại học đã tạo điều kiện để tôi học tập và hoàn thành tốt khoá học. Mặc dù tôi đã có nhiều cố gắng hoàn thiện luận văn bằng tất cả sự nhiệt tình và năng lực của mình, tuy nhiên không thể tránh khỏi những thiếu sót, rất mong nhận đƣợc những đóng góp quý báu của quý thầy cô và các bạn. Tôi xin thành cảm ơn ! Thái Nguyên, Ngày ……tháng…… năm 2014 Học viên Nguyễn Thị Thủy Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ i MỤC LỤC LỜI CAM ĐOAN LỜI CẢM ƠN MỤC LỤC i DANH MỤC BẢNG BIỂU ii DANH MỤC HÌNH VẼ iii MỞ ĐẦU 1 CHƢƠNG 1: TỔNG QUAN VỀ BẢO MẬT THÔNG TIN 2 1.1 TỔNG QUAN VỀ AN TOÀN THÔNG TIN DỮ LIỆU 2 1.2 KHÁI NIỆM MẬT MÃ VÀ MẬT THÁM 3 1.3 MỤC TIÊU VÀ NGUYÊN TẮC CHUNG CỦA AN TOÀN BẢO MẬT THÔNG TIN 3 1.4 PHÂN LOẠI CÁC THUẬT TOÁN MẬT MÃ HỌC 4 1.5 CÁC ĐẶC TRƢNG CƠ BẢN CỦA BẢN TIN RÕ 5 1.5.1 Tần số: 5 1.5.2. Sự trùng lặp 6 1.6 TIÊU CHUẨN BẢN RÕ 7 1.7 CÁC BƢỚC CƠ BẢN ĐỂ TIẾN HÀNH THÁM MÃ 8 CHƢƠNG 2: TÌM HIỂU VỀ CHUẨN MẬT MÃ DỮ LIỆU DES VÀ ĐÁNH GIÁ ĐỘ AN TOÀN 13 2.1 HỆ MÃ DES 13 2.1.1 Mô tả hệ mật 13 2.1.2 Mã hoá và giải mã DES 20 2.1.3 Một số ví dụ. 21 2.2 MỘT SỐ PHƢƠNG PHÁP THÁM MÃ DES 25 2.2.1 Thám mã vi sai. 25 2.2.1.1. Thám mã hệ DES – 3 vòng 29 2.2.1.2 Thám mã hệ DES 6-vòng 34 2.2.1.3 Các thám mã vi sai khác 40 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 2.2.2 Thám mã tuyến tính đối với DES. 40 2.2.2.1 Nguyên lý chung của phƣơng pháp thám mã tuyến tính đối với hệ DES 40 2.2.2.2 Xấp xỉ tuyến tính các hộp nén 44 2.2.2.3 Xấp xỉ tuyến tính hệ mã DES 45 2.2.2.4 Tấn công bản rõ đã biết đối với hệ mã DES 49 2.2.3. Thám mã phi tuyến đối với DES 50 2.2.3.1 Thiết lập các quan hệ bậc hai của hộp S 51 2.2.3.2 Áp dụng vào thám mã phi tuyến 51 2.3 ĐÁNH GIÁ ĐỘ AN TOÀN CỦA DES 53 2.3.1 Các đặc trƣng an toàn cơ bản cả một hệ mã khối 53 2.3.2 Đánh giá chung về độ mật của DES 53 2.3.3 Ƣu điểm của hệ mật mã DES 54 2.3.4 Các điểm yếu của DES 54 2.3.4.1 Tính bù: 54 2.3.4.2 Khóa yếu 54 2.3.4.3 DES có cấu trúc đại số 55 2.3.4.4 Không gian khóa K 56 2.4 ĐỀ XUẤT MỘT CÁCH KHẮC PHỤC NHƢỢC ĐIỂM 56 CHƢƠNG 3: MÔ PHỎNG THUẬT TOÁN DES 58 3.1 PHÂN TÍCH BÀI TOÁN 58 3.2 PHẠM VI ỨNG DỤNG 58 3.3 KẾT QUẢ MÔ PHỎNG 58 3.3.1 Thiết kế kiến trúc 58 3.3.2 Thiết kế giao diện 59 KẾT LUẬN. 61 TÀI LIỆU THAM KHẢO. 62 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ ii DANH MỤC BẢNG BIỂU Bảng 1.1 : Bảng tần số đơn tiếng Việt không dấu 6 Bảng 2.1 Bảng chọn bit 16 Bảng 2.2: Các khóa yếu của DES 54 Bảng 2.3 : Các khóa nửa yếu của DES 55 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ iii DANH MỤC HÌNH VẼ Hình 2.1. Biểu diễn dãy 64 bit x thành 2 thành phần L và R 13 Hình.2.2: Quy trình phát sinh dãy 64 bit L i R i từ dãy 64 bit L i-1 R i-1 và khóa K i 13 Hình 2.3 Hàm f 14 Hình 2.4 : Mô tả quá trình tạo khoá 19 Hình 2.5. Mô hình DES với quy ƣớc mới 42 Hình 2.6. Sơ đồ xấp xỉ tuyến tính hệ mã DES 3 vòng. 46 Hình 2.7. Sơ đồ xấp xỉ tuyến tính hệ mã DES 5 vòng. 48 Hình 3.1 Sơ đồ chức năng của chƣơng trình mô phòng 58 Hình 3.2 Giao diện chính của chƣơng trình mô phỏng 59 Hình 3.3 Giao diện mã hóa và giải mã 60 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 1 MỞ ĐẦU Ngày nay, khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử - viễn thông và công nghệ thông tin không ngừng phát triển ứng dụng để nâng cao chất lƣợng và lƣu lƣợng truyền tin thì các quan niệm ý tƣởng và biện pháp bảo vệ thông tin dữ liệu cũng ngày càng đƣợc đổi mới. Bảo vệ an toàn thông tin dữ liệu và một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phƣơng pháp đƣợc thực hiện để bảo vệ an toàn thông tin dữ liệu. Trong số các phƣơng pháp đảm bảo an toàn thông tin thì phƣơng pháp mật mã hoá (cryptography) đƣợc sử dụng rộng rãi và đảm bảo an toàn nhất. Tuy nhiên phƣơng pháp mật mã hoá cũng có những nhƣợc điểm quan trọng, nếu là phƣơng pháp mật mã hoá không tốt (mặc dù việc quản lý khoá mã đƣợc giả thiết là an toàn) thì rất nguy hiểm. Vậy làm thế nào để đánh giá đƣợc chất lƣợng một hệ mật mã là tốt? Hiểu đƣợc tính cấp thiết và quan trọng nên tôi chọn đề tài “Tìm hiểu chuẩn mật mã dữ liệu DES (Data Encryption Standard) và đánh giá độ an toàn”. Luận văn đóng góp một phần nhỏ vào việc nhìn nhận và đánh giá một hệ mật an toàn từ đó xây dựng các phƣơng pháp bảo mật tốt hơn. Luận văn gồm các chƣơng sau: - Chương 1: Tổng quan về bảo mật thông tin - Chương 2: Tìm hiểu về chuẩn mật mã DES và đánh giá độ an toàn - Chương 3: Chƣơng trình mô phỏng thuật toán DES Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 2 CHƢƠNG 1 TỔNG QUAN VỀ BẢO MẬT THÔNG TIN 1.1 TỔNG QUAN VỀ AN TOÀN THÔNG TIN DỮ LIỆU Trải qua nhiều thế kỷ hàng loạt các giao thức (Protocol) và cơ chế (Mechanism) đã đƣợc tạo ra để đáp ứng nhu cầu an toàn bảo mật thông tin khi nó đƣợc truyền tải trên các hệ thống truyền tin số. Thƣờng thì các mục tiêu của an toàn bảo mật thông tin không thể đạt đƣợc nếu chỉ đơn thuần dựa vào các thuật toán toán học và các giao thức, mà để đạt đƣợc điều này đòi hỏi cần có các kỹ thuật mang tính thủ tục và sự tôn trọng mang tính điều luật. Chẳng hạn sự bí mật của các bức thƣ tay là do sự phân tán các lá thƣ đã có đóng dấu bởi dịch vụ thƣ tín đã đƣợc chấp nhận. Tính an toàn về mặt vật lý của các lá thƣ là hạn chế (nó có thể bị xem trộm) nên để đảm bảo sự bí mật của bức thƣ pháp luật đƣa ra quy định: việc xem thƣ mà không đƣợc sự đồng ý của chủ nhân hoặc những ngƣời có thẩm quyền là phạm pháp và sẽ bị trừng phạt. Đôi khi mục đích của an toàn bảo mật thông tin lại đạt đƣợc nhờ chính phƣơng tiện vật lý mang chúng, chẳng hạn nhƣ tiền giấy đòi hỏi phải đƣợc in bằng loại mực và giấy tốt để không bị làm giả. Về mặt lý tƣởng việc lƣu giữ thông tin là không có nhiều thay đổi đáng kể qua thời gian. Ngày xƣa thông tin thƣờng đƣợc lƣu và vận chuyển trên giấy tờ, trong khi giờ đây chúng đƣợc lƣu dƣới dạng số hoá và đƣợc vận chuyển bằng các hệ thống viễn thông (các hệ thống có dây hoặc không dây). Tuy nhiên sự thay đổi đáng kể đến ở đây chính là khả năng sao chép và thay đổi thông tin. Ngƣời ta có thể tạo ra hàng ngàn mẫu tin giống nhau và không thể phân biệt đƣợc nó với bản gốc. Với các tài liệu lƣu trữ và vận chuyển trên giấy điều này khó khăn hơn nhiều. Và điều cần thiết đối với một xã hội mà thông tin hầu hết đƣợc lƣu và vận chuyển trên các phƣơng tiện điện tử chính là các phƣơng tiện đảm bảo an toàn bảo mật thông tin độc lập với các phƣơng tiện lƣu trữ và vận chuyển vật lý của nó. Phƣơng tiện đó chính là mật mã học, một ngành khoa học có lịch sử lâu đời dựa trên nền tảng các thuật toán toán học, số học, xác suất và các môn khoa học khác. [...]... mã không đối xứng Mật mã hiện nay đang phát triển mạnh nhƣ mật mã khoá với thuật toán: DES, 3 DES, IDEA, Feal, AES, RSA….Còn mật mã cổ điển là mật mã đƣợc mã hoá và giải mã bằng thủ công, mật mã loại này ra đời sớm nhất, nó đƣợc sử dụng phát triển lâu đời và cơ sở, nền tảng để phát triển mật mã hiện nay Một số khái niệm mật mã và mã thám - Mật mã (Cryptography): mật mã là tập hợp mọi phƣơng pháp (hoặc... KHÁI NIỆM MẬT MÃ VÀ MẬT THÁM Mật mã đã đƣợc con ngƣời sử dụng từ lâu đời Khoảng 4000 năm trƣớc, để tỏ lòng tôn kính những ngƣời đã chết, ngƣời Ai Cập đã khắc những mã hiệu tƣợng hình lên các ngôi mộ Qua nhiều thế kỷ, phƣơng pháp mật mã cũng đã có nhiều biến đổi Chúng ta tạm phân mã làm hai phần, mật mã cổ điển và mật mã “hiện đại” .Mật mã hiện đại gồm mật mã đối xứng và mật mã không đối xứng Mật mã hiện... phảy động trên một giây) Nhƣ vậy ngƣời ta có phân rã bài toán để thực hiện việc tính toán song song cực kỳ hiệu quả, đặc biệt đối với những bài toán có độ phức tạp tính toán Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 13 CHƢƠNG 2 TÌM HIỂU VỀ CHUẨN MẬT MÃ DỮ LIỆU DES VÀ ĐÁNH GIÁ ĐỘ AN TOÀN 2.1 HỆ MÃ DES 2.1.1 Mô tả hệ mật Phƣơng pháp DES mã hóa đoạn tin x có độ dài 64 bit với khóa k có độ. .. Bản mã mật (Cipher text): Bản mã mật thƣờng đƣợc biểu diễn dƣới dạng một dãy các ký hiệu hoặc có thể cũng thuộc bảng chữ cái những không theo một quy tắc cú pháp nào cả Có thể xem đó là dãy ngẫu nhiên - Mã thám: Quá trình khôi phục lại bản rõ hoặc khoá mã khi chỉ có bản mã mật tƣơng ứng cho trƣớc đƣợc gọi thám mã 1.3 MỤC TIÊU VÀ NGUYÊN TẮC CHUNG CỦA AN TOÀN BẢO MẬT THÔNG TIN Ba mục tiêu của an toàn. .. hai quy luật này Giả sử nhà mã mật nhận đƣợc một (hoặc một số) bản mã mật và bằng cách nào đó, họ đã biết đƣợc thuật toán mã hoá (và giải mã) Tuy không biết đƣợc mã hoá và giải mã (dịch) cụ thể nhƣng nhà mã thám có thể biết tất cả khả năng có thể của khoá Từ đó, ngƣời ta thử cho đầu vào là bản mã và khoá (dự đoán) lấy trong không gian khoá rồi thử dịch Kết quả đầu ra sẽ là một dãy nào đó (có thể đọc... mã) Đây là một khâu rất quan trọng của công tác thám mã truyền thống Tuy nhiên đối với một số hệ mật đối xứng hiện đại nhƣ mã DES, 3 DES, AES, IDEA, PGP….thì bƣớc này coi nhƣ bỏ qua bởi ngay từ đầu bản mã, ngƣời ta đã chỉ ra rằng bản mã đó thuộc loại mã pháp nào Ở đây chỉ trình bày cách thức xác định mã pháp đối với các luật mã truyền thống (bƣớc này đƣợc bỏ qua đối với những hệ mật mà thuật toán mã. .. phải quan tâm các tham số sau đây: 1 Tần số trùng mã (trùng lặp) 2 Độ dài trùng lặp 3 Vị trí các trùng lặp 4 Khoảng cách giữa các trùng lặp 5 Trùng mã trong một bản mã và trong các bản mã khác nhau Những tham số trên đây rất có ích trong việc xác định mã pháp c Phân tích kết quả tính các tần số và trùng mã Bƣớc này dựa vào các kết quả tính các loại tần số, trùng mã để kết luận bản mã( các bản mã) , đó... là dựa vào các dịch vụ an toàn bảo mật mà các thuật toán cung cấp, dựa vào số lƣợng khóa sử dụng (0, 1, 2) chúng ta có các thuật toán mã hóa sau: 1 Các thuật toán mã hóa khóa bí mật tƣơng ứng với các hệ mã khóa bí mật hay đối xứng SKC ( Symmetric Key cryptosytems), do vai trò của ngƣời nhận và ngƣời gửi là nhƣ nhau, cả hai đều có thể mã hóa và giải mã thông điệp, nhƣ Caesar, DES, AES…Khóa sử dụng cho... tâm Học liệu http://www.lrc-tnu.edu.vn/ 8 Có nhiều phƣơng pháp khác nhau để tạo ra các “ tiêu chuẩn bản rõ” khác nhau Do không gian khoá thƣờng rất lớn, nên cần có một tiêu chuẩn bản rõ, với tốc độ tính toán càng nhanh và càng chính xác càng tốt, trong đó tốc độ tính toán đƣợc ƣu tiên số một 1.7 CÁC BƢỚC CƠ BẢN ĐỂ TIẾN HÀNH THÁM MÃ Sau khi nhận đƣợc các bức điện mã hoá, các nhà phân tích mật mã (mã thám)... công tác thám mã, đặc biệt là thám mã hiện đại Vậy tiêu chuẩn bản rõ là gì? Ta biết rằng các ngôn ngữ tự nhiên đều có quy luật chung nhất đó là quy luật tần số và quy luật trùng lặp Hai quy luật này đã bị biến mất đối với bản mã mật Đối với mã hoá càng phức tạp thì hai quy luật này hoàn toàn bị biến mất Nhƣ vậy bản rõ và bản mã mật về cơ bản khác nhau về hai quy luật này Giả sử nhà mã mật nhận đƣợc . để đánh giá đƣợc chất lƣợng một hệ mật mã là tốt? Hiểu đƣợc tính cấp thiết và quan trọng nên tôi chọn đề tài Tìm hiểu chuẩn mật mã dữ liệu DES (Data Encryption Standard) và đánh giá độ an toàn TIÊU CHUẨN BẢN RÕ 7 1.7 CÁC BƢỚC CƠ BẢN ĐỂ TIẾN HÀNH THÁM MÃ 8 CHƢƠNG 2: TÌM HIỂU VỀ CHUẨN MẬT MÃ DỮ LIỆU DES VÀ ĐÁNH GIÁ ĐỘ AN TOÀN 13 2.1 HỆ MÃ DES 13 2.1.1 Mô tả hệ mật 13 2.1.2 Mã hoá và. ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG NGUYỄN THỊ THỦY TÌM HIỂU CHUẨN MẬT MÃ DỮ LIỆU DES (DATA ENCRYPTION STANDARD) VÀ ĐÁNH GIÁ ĐỘ AN TOÀN LUẬN VĂN THẠC

Ngày đăng: 23/12/2014, 10:45

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] TS. Hồ Văn Canh,TS. Hoàng Minh Tuấn (2008), Thám mã các văn bản đƣợc mã hoá bằng cách chuẩn mã khối, đăng trong tạp chí khoa học nghiệp vụ I - Bộ Công an, số tháng 7/2008, Hà Nội Sách, tạp chí
Tiêu đề: đăng trong tạp chí khoa học nghiệp vụ I - Bộ Công an
Tác giả: TS. Hồ Văn Canh,TS. Hoàng Minh Tuấn
Năm: 2008
[1] PGS.TS Thái Hồng Nhị, TS Phạm Minh Việt (2004), An toàn thông tin, Nhà xuất bản Khoa học và Kỹ thuật, Hà Nội Khác
[3] TS. Hồ Văn Canh, TS. Nguyễn Viết Thế (2010), Nhập môn phân tích thông tin có bảo mật. Nhà xuất bản Thông tin và Truyền thông, Hà Nội.Tiếng Anh Khác
[4] Curtin, M: Brute Force (2005), Cracking the data Encryption standard( DES), Spinger – Verlag Khác
[5] Don Coppersmith (1994), The data encryption standard (DES) and its strength against attacks. IBM, Journal of Research and Development Khác

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w