1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu một số chế độ sử dụng mã khối an toàn

67 1,1K 6

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 67
Dung lượng 920 KB

Nội dung

Nghiên cứu một số chế độ sử dụng mã khối an toàn

Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn MỤC LỤC MỤC LỤC i DANH MỤC HÌNH VẼ iii LỜI NÓI ĐẦU iv Chương vii TỔNG QUAN VỀ MÃ KHỐI vii 1.1 Giới thiệu mã khối vii 1.2 Các định nghĩa mã khối số thuật ngữ ix 1.3 Các tham số mã khối .xii 1.4 Nguyên lý thiết kế mã khối xiii 1.4.1 Nguyên lý thiết kế chung độ an toàn xiii 1.4.2 Nguyên lý thiết kế cho ứng dụng .xiv 1.5 Các thành phần mã khối xvi 1.6 Một số chế độ hoạt động mã khối xvii 1.6.1 Chế độ từ điển mã điện tử (ECB-Electronic Codebook) .xvii 1.6.3 Chế độ phản hồi mã (CFB- Cipher feedback) xx 1.6.4 Chế độ hoạt động Counter (CTR) xxii 1.6.5 Chế độ phản hồi đầu (OFB-Output feedback) xxiv 1.6.6 Chế độ kết hợp bảo mật xác thực CCM xxiv Chương .xxvi NGHIÊN CỨU CHẾ ĐỘ PHẢN HỒI ĐẦU RA (OFB) xxvi 2.1 Mô tả chế độ phản hồi đầu OFB xxvi 2.3 Nghiên cứu đánh giá đảm bảo độ an toàn OFB .xxix 2.3.1 Phân tích chế độ OFB không khởi tạo lại mầm xxix 2.3.2 Phân tích OFB khởi tạo lại mầm ngẫu nhiên xxxiii 2.3.3 Phân tích OFB trường hợp chung xxxv 2.3 Nhận xét cuối chương xlii Chương .xliv NGHIÊN CỨU CHẾ ĐỘ BẢO MẬT KẾT HỢP XÁC THỰC CCM .xliv 3.1 Giới thiệu xliv 3.2 Mô tả chế độ CCM xlvi 3.3 Phân tích tính an toàn CCM li 3.3.1 Các khái niệm an toàn li 3.3.2 Các kết an toàn .liv 3.3.2.1 Giới hạn an toàn tính xác thực .liv 3.3.2.2 Giới hạn an toàn tính bí mật lxi 3.4 Nhận xét cuối chương lxii KẾT LUẬN .lxiii TÀI LIỆU THAM KHẢO .lxiv PHỤ LỤC lxv i Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn DANH MỤC CÁC CHỮ VIẾT TẮT Chữ viết tắt Tiếng Anh Tiếng Việt NSA National Security Agency Cơ quan an ninh quốc gia hoa kỳ NBS National Bureau of Standard Cục tiêu chuẩn liên bang hoa kỳ NIST National Institute of Viện Tiêu chuẩn Công Standards and Technology nghệ Quốc gia Hoa Kỳ FIPS Faderal Infomation Tiêu chuẩn Xử lý Thông tin Processing Standard Liên bang Hoa Kỳ RFC Request for Comments Đề nghị duyệt thảo bình luận DES Data Encryption Standard Tiêu chuẩn mã hóa liệu AES Advanced Standard Encryption Tiêu chuẩn mã hóa mở rộng ii Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn DANH MỤC HÌNH VẼ Hình 1.1 Mô hình mã Feistel Hình 1.2 Mô hình mã SPN Hình 1.3 Một mã lặp r-vòng với hàm vòng f Hình 1.4 Chế độ mã hóa ECB Hình 1.5 Chế độ mã hóa CBC Hình 1.6 Chế độ mã hóa CFB Hình 1.7 Mã hóa chế độ CTR Hình 1.8 Giải mã chế độ CTR Hình 1.9 Ví dụ so sánh chế độ mã ECB với chế độ khác Hình 2.1 Chế độ OFB trường hợp chung Hình 2.2 Mã hóa giải mã chế độ OFB Hình 3.1 Sơ đồ tạo thẻ CBC-MAC chế độ CCM Hình 3.2 Sơ đồ mã hóa CTR chế độ CCM iii Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn LỜI NÓI ĐẦU Ngay từ thời cổ đại Tôn Tẫn, danh tướng tiếng Trung Hoa viết Binh Pháp: “Biết người, biết ta – trăm trận, trăm thắng” Điều nói lên tầm quan trọng giá trị thông tin Giá trị thông tin xác định từ lâu lĩnh vực trị, quân Ngày với cạnh tranh kinh tế gay gắt bí mật kỹ thuật, công nghệ; thông tin nguồn tài nguyên đất nước; số liệu tình hình tài công ty, chí thông tin mang tính riêng tư cá nhân hay nhóm người trở thành tài sản quý chia sẻ Những vấn đề bảo mật thông tin ngày trở nên cộm việc triển khai mạng diện rộng sở liệu lớn, liên quan đến nhiều nguồn tài nguyên quý giá khác quốc gia nhiều lĩnh vực: kinh tế, trị đặc biệt quốc phòng; việc thực nhiều dịch vụ ứng dụng quan trọng khác mạng Có thể nói rằng, khả kết nối toàn giới mang lại cho nhiều điều quý giá đồng thời tước đoạt tất an toàn thông tin không bảo đảm Bảo mật thông tin khái niệm rộng liên quan đến nhiều chế tầng lớp bảo vệ khác Từ trước đến có nhiều giải pháp bảo mật đưa ra, đó, kiểm soát truy nhập thông tin cách mã hóa liệu nhờ sử dụng mật mã giải pháp quan trọng mang lại hiệu vô to lớn Tuy nhiên, mật mã công cụ mạnh mẽ nên khiến nhiều người lầm tưởng sử dụng mật mã an toàn, mà mật mã dao hai lưỡi Chúng ta xây dựng hệ thống với đầy đủ ý iv Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn tưởng hay ho mật mã, không dùng mật mã cách, hệ thống hoàn toàn thiếu an toàn Đã có nhiều ví dụ, mà tiêu biểu gần đây, hệ thống bảo vệ máy PS3 Sony bị phá vỡ hoàn toàn sử dụng sai mật mã Không riêng Sony, mà nhiều hãng lớn giới, từ Oracle, Yahoo!, đến Microsoft, sử dụng sai mật mã làm cho sản phẩm họ thiếu an toàn Điều cho thấy, biết mật mã giúp cho chưa đủ, mà cần phải biết làm để sử dụng chúng cách Khi biết cách sử dụng mật mã rồi, dùng mật mã để xây dựng hệ thống an toàn hơn, đồng thời đánh giá sản phẩm sử dụng mật mã bên thứ ba Đó lí em lựa chọn đề tài: “Nghiên cứu tìm hiểu số chế độ sử dụng mã khối an toàn”, với mục đích hiểu chế hoạt động số chế độ hoạt động mã khối, chứng minh số đặc tính an toàn để từ đưa khuyến cáo sử dụng an toàn chế Bố cục đồ án gồm phần: - Phần Tổng quan mã khối Phần giới thiệu sơ lược mật mã khối, đưa khái niệm, thuật ngữ tham số mã khối; nguyên lý thiết kế mã khối thành phần mã khối Ngoài ra, phần giới thiệu, mô tả số chế độ hoạt động quen thuộc mã khối dùng phổ biến nước ta - Phần Nghiên cứu chế độ phản hồi đầu (OFB) Phần giới thiệu, mô tả cụ thể chế độ OFB, nghiên cứu đánh giá độ an toàn để từ đưa khuyến cáo sử dụng chế độ cách an toàn - Phần Nghiên cứu chế độ bảo mật kết hợp xác thực (CCM) Phần giới thiệu, mô tả chế độ CCM, phân tích tính an toàn đưa giới hạn an toàn sử dụng chế độ v Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn Em xin gửi lời cảm ơn chân thành đến Học viện Kỹ Thuật Mật Mã, thầy cô khoa An Toàn Thông Tin tạo điều kiện giúp đỡ em trình học tập nghiên cứu Và đặc biệt em xin tỏ lòng kính trọng biết ơn sâu sắc đến TS Trần Văn Trường – phó giám đốc Học viện Kỹ Thuật Mật Mã, thầy tận tình hướng dẫn bảo em trình nghiên cứu, tìm hiểu hoàn thành đồ án Mặc dù nhận nhiều giúp đỡ thầy hướng dẫn, thầy cô giáo, bạn bè cố gắng thân đồ án không tránh khỏi sai sót, em mong nhận đóng góp ý kiến từ phía thầy cô bạn bè người quan tâm đến lĩnh vực Em xin chân thành cảm ơn! Sinh viên thực vi Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn Chương TỔNG QUAN VỀ MÃ KHỐI 1.1 Giới thiệu mã khối Trong mật mã học, mã khối thuật toán mã hóa đối xứng hoạt động khối thông điệp có độ dài xác định (block) với phép biến đổi xác định Chẳng hạn thuật toán mã khối xử lý khối 128bit đầu vào biến thành khối 128-bit đầu Quá trình biến đổi sử dụng thêm tham số nữa: khóa bí mật để cá biệt hóa trình Việc giải mã diễn tương tự: xử lý khối mã hóa 128-bit với khóa để trả khối 128-bit rõ ban đầu Để mã hóa văn có độ dài vượt độ dài khối, người ta sử dụng thuật toán theo chế độ mã khối Một kiểu mã hóa khác với mã khối mã dòng Mã dòng làm việc bít dòng liệu trình biến đổi thay đổi theo trình mã hóa, mật mã dòng sinh chuỗi khóa liên tục dựa giá trị khóa Tuy nhiên, khác biệt hệ mã nhiều không rõ ràng mã khối hoạt động theo chế độ có tác dụng phương pháp mã dòng Thuật toán mã khối đời sớm có nhiều ảnh hưởng thuật toán DES công ty IBM (International Business Machines) phát triển ban hành làm thuật toán mã hóa liệu chuẩn năm 1977 Thuật toán mã hóa liệu chuẩn thay DES có tên AES ban hành năm 2001 Quá trình mã khối bao gồm thuật toán: mã hóa - ký hiệu E giải mã - ký hiệu E-1 hay D Cả thuật toán tác động lên khối đầu vào m-bit vii Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn sử dụng khóa k-bit khối đầu m-bit Đối với khóa nào, giải mã hàm ngược mã hóa, nghĩa là: DK = EK−1 ( EK ( M )) = M M khối thông điệp K khóa Với khóa K, EK hoán vị (song ánh) khối đầu vào Mỗi khóa xác định hoán vị tổng số 2m! khả Hầu hết mã khối có độ dài khối 64 128-bit Tuy vậy, có số thuật toán có độ dài khối thay đổi không phổ biến Tính đến trước năm đầu thập kỷ 1990 người ta sử dụng độ dài khối 64-bit Cho tới kích cỡ khối 128-bit sử dụng rộng rãi Trong số chế độ mã khối người ta thường phải bổ sung thêm (padding) số bit vào văn để văn cần mã hóa chứa số nguyên lần độ dài khối Mỗi chế độ mã hóa có đặc tính khác lan truyền lỗi (lỗi mã hóa khối ảnh hưởng tới khối khác), khả truy xuất ngẫu nhiên khả chống lại kiểu công khác Độ dài thông thường khóa, k, 40, 56, 64, 80, 128, 192 256 bit Từ năm 2006 đến 80 bit độ dài tối thiểu khóa để chống lại công kiểu vét cạn Tuy nhiên, theo dự kiến NIST, khóa 80-bit bị loại bỏ vào năm 2015 Các hệ mã khối có ưu điểm chúng chuẩn hóa cách dễ dàng, đơn vị xử lý thông tin thường có dạng khối (block) byte word Ngoài kỹ thuật đồng bộ, số chế độ mã cho phép việc khối mã không ảnh hưởng tới độ xác việc giải mã khối tiếp sau, ưu điểm khác mã khối Nhược điểm lớn mã khối phép mã hóa không che dấu mẫu liệu: khối mã giống với khóa suy khối rõ giống (chẳng hạn chế độ ECB) Tuy nhiên nhược điểm khắc phục cách đưa vào lượng nhỏ có nhớ trình mã hóa, tức cách sử dụng cách thức móc xích khối mã (CBC-Cipher Block Channing mode) hàm mã hóa không nhớ viii Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn áp vào tổng XOR khối rõ khối mã trước Phép mã lúc có kiểu cách kỹ thuật mã dòng áp dụng khối "lớn" (ví dụ, chế độ CFB OFB) Mã khối đóng vai trò quan trọng hầu hết ứng dụng mật mã, việc sử dụng trực tiếp để mã hóa liệu, dùng để xây dựng cấu trúc thuật toán mật mã quan trọng khác tạo số giả ngẫu nhiên, mã dòng, hàm tóm lược tin (MAC), hàm băm mật mã (Hash) Ngoài thuật toán mã khối nêu trên, quốc gia khác phát triển thuật toán mã khối riêng để phục vụ bảo mật cho thông tin bí mật cấp quốc gia 1.2 Các định nghĩa mã khối số thuật ngữ Giả sử F2 trường Galois hai phần tử Ký hiệu không gian vectơ m-tuples phần tử F2 Trong phần giả thiết không tổng quát rằng, rõ X, mã Y lấy giá trị không gian véc tơ, khóa Z lấy giá trị không gian véc tơ Như m-là độ dài bit khối rõ mã, k-là độ dài bit khóa bí mật Định nghĩa Hệ mã khối khóa bí mật ánh xạ E : F2m × S Z → F2m m cho với z ∈ Sz, E (g, z ) ánh xạ có ngược từ vào F2 Hàm có ngược E (g, z ) gọi hàm mã hóa tương ứng với khóa z Ánh xạ nghịch đảo E (g, z ) gọi hàm giải mã tương ứng với khóa z ký hiệu D(g, z ) Chúng ta viết Y = E(X, Z) mã khối có nghĩa mã Y xác định rõ X khóa bí mật Z theo ánh xạ E Tham số m gọi độ dài khối tham số k gọi độ dài khóa hệ mã khối Cỡ khóa hệ mã khối xác định số kt = log2 (#(Sz)) bit Như độ dài khóa cỡ khóa thực tế S z = F2k , tức k-bit nhị phân khóa có hiệu lực Chẳng hạn chuẩn mã liệu DES, độ dài khóa k = 64 bit, cỡ khóa thực tế kt = 56 bit Chú ý ta xem xét mã khối có độ dài khối mã độ dài khối rõ ix Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn Độ an toàn hệ mã khối Như nói trên, mã khối sử dụng nhằm bảo vệ chống rò rỉ không mong muốn rõ Nhiệm vụ thám mã đối phương phá hệ mã theo nghĩa mở rõ từ mã chặn bắt Một hệ mã bị phá hoàn toàn thám mã xác định khóa bí mật sử dụng từ đọc tất thông báo cách dễ dàng người dùng hợp pháp Một hệ mã bị phá thực tế thám mã thường xuyên mở rõ từ mã nhận được, chưa tìm khóa Độ an toàn gắn với đe dọa công Chúng ta giả sử kẻ công truy nhập tới thứ truyền thông qua kênh không an toàn Khả tính toán thám mã phải xem xét trước xem xét độ an toàn mã bị truy nhập Các kiểu công Một giả thiết chấp nhận phổ biến mật mã thám mã đối phương truy nhập hoàn toàn tới mã truyền kênh không an toàn Một giả thiết chấp nhận khác là: Giả thiết Kerckhoff: Thám mã đối phương biết toàn chi tiết trình mã hóa giải mã trừ giá trị khóa bí mật Giả thiết Kerckhoff suy độ an toàn hệ mật khóa bí mật phụ thuộc vào khóa mật mà Dưới giả thiết Kerckhoff, công phân loại theo tri thức thám mã sau: - Tấn công vét cạn khóa (brute force) - Tấn công biết mã: thám mã đối phương thêm tí thông tin mã nhận - Tấn công rõ biết: Thám mã đối phươnng biết thêm vài cặp Rõ/Mã khóa dùng - Tấn công rõ lựa chọn: Thám mã đối phươnng đạt mã tương ứng với rõ ấn định đặc biệt khóa dùng x Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn thông tin đáng kể từ việc thực nhiều nỗ lực giả mạo độ dài thẻ (thẻ) lớn kb/2 Mục đích ta thiết lập mối liên hệ tính an toàn CCM với tính khó việc phân biệt hàm sở EK với hàm ngẫu nhiên (và E mã khối, với hoán vị ngẫu nhiên) Đặt Rand(kb) tập hàm f : { 0,1} b → { 0,1} k kb gọi Perm(kb) tập Rand(kb) gồm tất hoán vị Trước hết xét tính phân biệt với hàm ngẫu nhiên Định nghĩa lợi kẻ thù chống lại tính phân biệt hàm EK với hàm giả ngẫu nhiên Tính phân biệt PRF (pseudorandom function-hàm giả ngẫu nhiên) Thử nghiệm công với EK tương tự với thử nghiệm tính bí bật với Π Trong bước đầu phép thử nghiệm, khóa K chọn ngẫu nhiên từ Κ oracle Ο chọn ngẫu nhiên nhờ phép tung đồng xu đồng chất b Nếu b = Ο hàm ρ chọn ngẫu nhiên từ Rand(kb) Nếu b = Ο EK Kẻ thù Β quyền truy cập tới Ο phép gửi truy vấn Mục đích kẻ thù đoán bit b Chúng ta định nghĩa ( ) AdvΕprf ( B ) = Pr ¬ B EK − K¬ K Pr ρ ¬ Rand( kb ) (1¬ Bρ ) Định nghĩa lợi kẻ thù chống lại tính phân biệt hàm EK với hoán vị ngẫu nhiên Tính phân biệt PRP (pseudorandom permutation-hoán vị giả ngẫu nhiên) Chúng ta xét tính phân biệt với hoán vị ngẫu nhiên Chỉ có thay đổi so với phép thử nghiệm trước ρ chọn từ Perm(kb) thay cho Rand(kb), ta định nghĩa ( ) AdvΕprp ( B ) = Pr ¬ B EK − K¬ K Pr ρ ¬ Perm( kb (1¬ ) Bρ ) Chúng ta đưa kết sau mối liên hệ tính phân biệt PRF PRP: liii Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn Bổ đề Cho E mã khối, EK hoán vị với khóa K ∈ Κ Khi với kẻ phân biệt PRF Β thực q truy vấn tới oracle Β, µ thực q truy vấn tới oracle B µ cho tồn kẻ phân biệt PRP B ( ) µ + q ( q − 1) ×2 − kb −1 AdvEprf ( B ) ≤ AdvEprp B µ thời gian chạy Β cộng với thời gian cần thiết để Thời gian chạy B µ thực q truy vấn q câu trả lời oracle Β B 3.3.2 Các kết an toàn 3.3.2.1 Giới hạn an toàn tính xác thực Với truy vấn mã hóa Q = (N, H, M), ta định nghĩa  β ( N,H,M ) + M  lQ =   +1 k b   lQ tổng số lần áp dụng mã khối cần thiết để trả lời truy vấn Q Với nỗ lực giả mạo Q* = (N*, H*, C*) tương ứng với thông điệp M*, định nghĩa  β ( N *, H *, M * ) + C*   +1 lQ* =  k   b   lQ* tổng số lần áp dụng mã khối cần thiết để giải mã C* kiểm tra xem C* có hợp lệ hay không Định lý Cho Α kẻ thù chống lại tính xác thực CCM Gọi qE số truy vấn mã hóa Q1, Q2, …, QqE kí hiệu truy vấn Đặt qF số nỗ lực * giả mạo Q1* , Q2* , …, QqF kí hiệu nỗ lực giả mạo Đặt lE = ∑ lQi lF = ∑ lQ* i i i Khi tồn kẻ phân biệt PRF Β cho auth AdvCCM ( A ) ≤ AdvEprf ( B ) + qF ×2− kt + ( lE + lF ) ×2 − kb −1 Chứng minh định lý 1: liv Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn Chúng ta muốn gắn kẻ thù Α chống lại tính xác thực CCM với kẻ phân biệt PRF Β công hàm sở EK Β quyền truy nhập tới oracle Ο tương ứng với EK hàm ngẫu nhiên ρ với xác suất 1/2 Β trả lời truy vấn mã hóa từ Α Ο = EK Trong trường hợp Β đưa mô hoàn hảo ΕK, câu trả lời xác giống câu trả lời đưa oracle mã hóa thực ΕK (true encryption) Tuy nhiên, Ο = ρ mô không hoàn hảo Mặc dù vậy, phép thử nghiệm chạy: Α giả mạo thời điểm cuối Gọi Β có đầu Α giả mạo (tương ứng với oracle dựa Ο) ngược lại Chú ý auth AdvCCM ( A ) = Pr ( ¬ B EK ) ≤ AdvEprf ( B ) + K¬ K Pr( ) ( ¬ ρ ¬ Rand kb Bρ ) prf ¬ B EK ) − Pr ( ¬ B ρ ) theo định nghĩa AdvΕ ( B ) = KPr ( ¬K ρ ¬ Rand( k ) b = AdvEprf ( B ) + Pr( ) ( A ρ ρ ¬ Rand kb gia mao ) A ρ kí hiệu Α với oracle mã hóa CCM dựa vào ρ Như cần đưa biên xác suất mà kẻ thù Α giả mạo miễn hàm sở chọn ngẫu nhiên từ Rand(kb) Để thu biên vậy, tập trung vào cách mô oracle mã hóa Α Điều nhận mô hàm ngẫu nhiên sở ρ Chúng ta cần mô oracle giải mã để kiểm tra liệu nỗ lực giả mạo kẻ thù hợp lệ hay không Tuy nhiên, thời điểm tập trung vào việc mô oracle mã hóa Một mô thực hàm ρ sau Thuật toán RFSIMULATION (RF = hàm ngẫu nhiên (Random Function)) nhận đầu vào khối X để xử lý danh sách Λ chứa tất cặp (X’, Y’) tương ứng với lần áp dụng trước ρ: Y’ = ρ(X’) RF-SIMULATION(X, Λ) lv Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn Nếu X khối phần tử danh sách Λ Y = ρ(X) định nghĩa, cho đầu Y thoát Sinh dãy Y ngẫu nhiên Thêm (X, Y) vào danh sách Λ cho đầu Y Để làm đơn giản phân tích, giới thiệu mô sửa đổi cách bỏ qua bước danh sách Λ; RO-SIMULATION (RO = đầu ngẫu nhiên (Random Ouput)) định nghĩa sau, theo cách đơn giản có thể: RO-SIMULATION(X) Sinh dãy ngẫu nhiên Y Đầu Y Mô thất bại khối xuất hai lần đầu vào RO-SIMULATION đầu tương ứng khác (điều dẫn tới mâu thuẫn với định nghĩa ρ) Gọi RO-InColl kiện mà đầu vào X xuất hai lần; Pr(RO-InColl) xác suất nhỏ thất bại mô Trước đánh giá xác suất RO-InColl, cần nghiên cứu cấu trúc khối đầu vào ROSIMULATION Điều thực sau: Cho Ξ multi-set tất khối đầu vào cần thiết ρ tương ứng với truy vấn mã hóa Ξ multi-set có nghĩa khối đầu vào xuất số lần suốt trình mô khối xuất số lần Ξ Chúng ta khẳng định điều với RO-SIMULATION Khẳng định Tập Ξ khối đầu vào chia thành hai tập Ξ1 Ξ2 Ξ1 tập khối đầu vào nhận từ nonce (nghĩa khối CTR pre-IV CBC-MAC), Ξ2 tập khối đầu vào xuất bên tính toán CBC-MAC Mọi khối tập thứ Ξ1 phân biệt kẻ thù biết Theo cách nhìn kẻ thù, khối tập thứ hai Ξ2 phân bố độc lập với số tất khối Hai tập Ξ1 Ξ2 lvi Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn độc lập Đặc biệt, mã đưa cho kẻ thù không lộ thông tin khối Ξ2 Chứng minh khẳng định Chúng ta sử dụng phương pháp quy nạp với số truy vấn để chứng minh khẳng định Giả sử sau số q ≥ truy vấn ' đó, tập Ξ’ chứa khối đầu vào tương ứng chia thành tập X1 X 2' Xét truy vấn mã hóa (N, H, M) với khối A0, , Aµ, B0 nhận từ N Vì N nonce chưa sử dụng trước đó, tập X1' không chứa khối A0, , Aµ, B0 Hơn nữa, N độc lập với phần tử X 2' kẻ thù hoàn toàn giá trị N sinh theo cách dự đoán Như thêm A0, , Aµ, B0 vào X1' không vi phạm tính chất mong muốn Bây xét tính toán CBC-MAC β(N, H, M) = B0 || B1 || ⋅⋅⋅ || Br Theo cách xây dựng, khối đầu Y0 tính toán CBC-MAC dãy phân bố Nghĩa là, RO-SIMULATION không kiểm tra va chạm đầu vào (với mô thực sự, Y0 không cần thiết phân bố đều) Đặc biệt, Y0 độc lập với B1, Y0 ⊕ B1 độc lập với khối đầu vào khác phân bố Tương tự Yi-1 có phân bố với i > kéo theo Yi-1 ⊕ Bi độc lập với khối đầu vào khác phân bố Hơn thẻ CBCMAC T (là Yr bị trặt |T|=kt bit) phần dãy đầu CTR (mà xor với T) phân bố không lộ thông tin khối bên Vì vậy, khối đầu vào CBC-MAC bên thêm vào X 2' mà không vi phạm tới tính chất mong muốn Theo quy nạp, kết luận X có tính chất mong muốn Kết tính xác suất kiện RO-InColl Đặt x1 = |Ξ1| x2 = |Ξ2| (các tập xem multi-set); x1 + x2 = lE Xác suất tồn khối đầu vào xuất hai lần mô bị chặn RO-InColl ≤ (x1x2 + x2(x2 - 1)/2)⋅ 2− kb ≤ lE(lE - 1)/2⋅ 2− kb (1) lvii Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn Điều phần tử Ξ1 độc lập phần tử Ξ2 độc lập phân bố độc lập với Ξ1 Như vậy, theo cách nhìn kẻ thù, hai phần tử Ξ trùng với xác suất (nếu hai phần tử Ξ1) 2− kb (trong trường hợp ngược lại) Chú ý tính bí mật phần tử Ξ2 cần thiết cho chứng minh, ngược lại kẻ thù tăng xác suất sai phép mô cách chọn truy vấn mã hóa sở thông tin bị lộ Ξ2 Bây xét nỗ lực giả mạo Chúng ta giả sử Β đưa trả lời φ (lỗi) nỗ lực giả mạo bất kì, chí nỗ lực giả mạo đưa hợp lệ tương ứng với oracle Β Nghĩa là, Α giả mạo với truy vấn cụ thể Q* Α thắng, câu trả lời Β không vấn đề Nếu Q* không hợp lệ câu trả lời Β trùng với oracle thực Sử dụng mô không hoàn thiện oracle giải mã, nhận mô hình thành công thực tế nỗ lực giả mạo cụ thể không phụ thuộc vào câu trả lời tới nỗ lực giả mạo khác (vì φ), mà phụ thuộc vào câu trả lời tới truy vấn mã hóa Kết luận nghĩa phân tích riêng biệt nỗ lực giả mạo Hơn nữa, giả sử nỗ lực giả mạo thực thời điểm cuối công, với trường hợp ngoại lệ sau: Trong trường hợp Α thực nỗ lực giả mạo Q* tương ứng với (N, H, M) truy vấn (N, H, M) oracle mã hóa, giả sử Α đợi kết thúc trước Α truy vấn Q* Nghĩa Α không phép thực nỗ lực giả mạo tương ứng với truy vấn mã hóa trước Hơn theo cách xây dựng, câu trả lời truy vấn mã hóa hoàn toàn dự đoán được, kéo theo Q* hợp lệ với xác suất lớn 2− kt , thẻ mã hóa có khả Từ trở đi, ta xét nỗ lực giả mạo mà không phù hợp với truy vấn mã hóa theo cách vừa mô tả Với nỗ lực giả mạo này, giả thiết truy vấn mã hóa thực Chúng ta cần tính xác suất nỗ lực giả mạo cụ thể thành công Gọi Q* = lviii Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn (N*, H*, C*) nỗ lực giả mạo vậy, M* thông điệp tương ứng (chú ý M*) Nếu N* không phần truy vấn mã hóa áp dụng phép giải mã theo cách áp dụng phép mã hóa vào truy vấn mã hóa, sinh khối đầu phân bố với lần áp dụng ρ Lý luận giống trên, ta dễ dàng thấy mô thất bại với xác suất tối đa (l (l Q* Q* ) ) − / + lE lQ* ×2 − kb (2) Nghĩa là, khối đầu vào tính toán giải mã với khối đầu vào xuất truy vấn mã hóa với xác suất lớn lE⋅ 2− kb , ( ( ) ) −k có lQ* khối Với xác suất tối đa lQ* lQ* − / ×2 b , tồn va chạm đầu vào tính toán giải mã Xác suất thành công kẻ thù rõ ràng 2− kt thẻ mã hóa có xác suất Bây giờ, giả sử N* phần truy vấn mã hóa Q = (N*, H, M) Trích M* từ C* cách áp dụng ρ lên khối CTR có liên quan nhận từ N* Một số khối số khối phần tính toán cần thiết tương ứng với truy vấn mã hóa Q, ρ định nghĩa khối Định nghĩa EK khối khác theo cách thông thường khối đầu phân bố Thông điệp kết M* rõ ràng độc lập với tập Ξ2 Chúng ta chia thành hai trường hợp: khối B0 β(N*, H, M) khối B0* β(N*, H*, M*) khác * * • Đầu tiên, giả sử B0 ≠ B0 Điều kéo theo B0 không phần Ξ1 Cụ thể, mô tính toán CBC-MAC theo cách ngẫu nhiên giống Khi xác suất lỗi mô bị chặn (2) xác suất thành công kẻ thù 2− kt Nghĩa thẻ CBC-MAC phân bố độc lập với khối xor với để tạo thành thẻ mã hóa T lix Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn * • Thứ hai, giả sử B0 = B0 Viết β(N*, H, M) = B0 ⋅⋅⋅ Br * * β(N*, H*, M*) = B0 ×××.Br * Gọi i ≤ min{r, r*} số nhỏ cho Bi Bi khác nhau, i * tồn β prefix-free Gọi Yi-1 tương ứng khối xor với Bi Bi * * tính toán CBC-MAC Đặt Xi = Yi-1 ⊕ Bi X i = Yi −1 ⊕ Bi Theo giả thiết, Xi phần tử Ξ2 mà kẻ thù hoàn toàn độc lập * với phần tử khác Ξ Bi độc lập với phần tử Ξ2 (tức * kẻ thù thông tin Ξ2) Cụ thể, X i phân bố độc lập với phần tử Ξ\{Xi} khác Xi Như điều với tính toán CBC-MAC B0* ×××.Br* , sinh khối đầu ngẫu nhiên Y0* ×××.Yr* Theo phần trên, xác suất lỗi mô bị chặn (2) xác suất thành công kẻ thù 2− kt Tổng kết lại, kết luận xác suất thành công kẻ thù mô hình dựa vào RO-SIMULATION lớn qF ⋅ 2− kt xác suất mô oracle giải mã thất bại bị chặn ∑( l i Qi* (l Qi* ) ) − / + lE lQ* ×2 − kb ≤ ( lF ( lF − 1) / + lE lF ) ×2 − kb i (3) (3) suy từ (2) Tổng xác suất mô thất bại bị chặn tổng (1) (3), kết luận xác suất thành công kẻ thù mô hình thực dựa vào RF-SIMULATION bị chặn qF ×2 − kt + lE ( lE − 1) / ×2 − kb + ( lF ( lF − 1) / + lE lF ) ×2 − kb < qF ×2 − kt + ( lE + lF ) ×2 − kb −1 điều đưa biên ta mong muốn Như định lý chứng minh lx Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn Bây đưa biên cho tính an toàn xác thực CCM với hàm sở EK Từ định lý ta có: auth AdvCCM ( A ) ≤ AdvEprf ( B ) + qF ×2− kt + ( lE + lF ) ×2 − kb −1 µ Như vậy, theo bổ đề 1, E mã khối tồn kẻ phân biệt PRP B cho ( ) auth AdvCCM ( A ) ≤ AdvEprp Bµ + qF ×2− kt + ( lE + lF ) ×2− kb (∗) Cả hai kẻ phân biệt có thời gian chạy cộng thêm thời gian cần để xử lý truy vấn từ Α Điều gồm có việc thực lE + lF truy vấn oracle xor lE - qE + lF - qF cặp khối có cỡ kb (∗) giới hạn an toàn đảm bảo tính xác thực sử dụng chế độ CCM 3.3.2.2 Giới hạn an toàn tính bí mật Định lý Cho Α kẻ thù chống lại tính bí mật CCM Gọi qE lE định nghĩa định lý Khi tồn kẻ phân biệt PRF Β cho priv AdvCCM ( A ) ≤ AdvEprf ( B ) + lE2 ×2− kb −1 Chứng minh định lý: Chúng ta muốn gắn kẻ thù Α chống lại tính bí mật CCM với kẻ phân biệt PRF Β công hàm sở EK Các điều kiện tiên giống chứng minh định lý Thêm nữa, giới thiệu oracle ngẫu nhiên Ρ’ cho Β nhận khối đầu vào X đưa đầu khối ngẫu nhiên Y (mà không kiểm tra tính phù hợp (consistency) với truy vấn trước đó) Oracle oracle mô RO-SIMULATION chứng minh định lý Ta dễ dàng thấy Β đưa mô hoàn hảo Ρ với xác suất sử dụng oracle Ρ’ Như thu lxi Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn ( priv AdvCCM ( A ) = Pr ( ¬ B EK ) − Pr ¬ B R K¬ K ≤ AdvEprf ( B ) + Pr r ¬ Rand ( kb (1¬ ) ' ) ( B ρ ) − Pr ¬ B R ' ) Vì cần tính xác suất ρ, chọn ngẫu nhiên từ Rand(kb), không đưa mô hoàn hảo oracle ngẫu nhiên Ρ’ Đây trường hợp Β yêu cầu truy vấn khối đầu vào hai lần Theo chứng minh định lý 1, thấy điều xảy với xác suất tối đa lE2 ×2− kb , điều đưa biên ta mong muốn Như vậy, định lý chứng minh Bây giờ, đưa biên cho tính an toàn bí mật CCM với hàm sở EK Từ định lý 2, ta có: priv AdvCCM ( A ) ≤ AdvEprf ( B ) + lE2 ×2− kb −1 µ cho Vì vậy, theo bổ đề 1, E mã khối tồn kẻ phân biệt PRP B ( ) priv AdvCCM ( A ) ≤ AdvEprf Bµ + lE2 ×2− kb ( ∗ ∗) Cả hai kẻ phân biệt có thời gian chạy cộng thêm thời gian cần để xử lý truy vấn từ Α Điều bao gồm việc thực lE truy vấn oracle xor lE - qE cặp khối có cỡ kb ( ∗∗) giới hạn an toàn tính bí mật sử dụng chế độ CCM 3.4 Nhận xét cuối chương CCM kết hợp hai chế độ CTR CBC-MAC, cung cấp đồng thời tính bí mật tính xác thực, đó, chế độ CCM đặc biệt sử dụng cho ứng dụng mà yêu cầu tính bí mật xác thực CCM dễ dàng xử lý thông điệp mà phần nhằm mục đích xác thực không mã hóa, điều thực mà không cần mã bổ sung đầu lxii Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn Mã khối được sử dụng theo hướng “mã hóa” chuyển tiếp không theo hướng “giãi mã” ngược lại; điều cho mã hóa CCM giải mã CCM Đặc điểm làm cho CCM ứng cử hấp dẫn cho ứng dụng mà kích thước mã nhỏ mong đợi Hơn nữa, thiết kế dựa chế độ CTR - chế độ mã hóa tiên tiến với đếm counter tự động tăng lên sau lần mã hóa khối rõ nên chế độ CCM khóa mã hóa không lặp lại Khi sử dụng chế độ này, để an toàn, cần đảm bảo lợi thám mã đối phương phải thỏa mãn công thức (*), (**) KẾT LUẬN Mã khối chế độ hoạt động đóng vai trò quan trọng hầu hết ứng dụng mật mã, việc sử dụng trực tiếp để mã hóa liệu, tham gia tạo nên cấu trúc mật mã quan trọng khác chuỗi giả ngẫu nhiên, mã dòng, hàm tóm lược tin (MAC) hàm băm mật mã (Hash) Ngoài thuật toán mã khối nêu trên, quốc gia khác phát triển thuật toán mã khối riêng để phục vụ bảo mật cho thông tin bí mật cấp quốc gia Việc nghiên cứu chế độ hoạt động mã khối giúp biết làm để sử dụng chúng cách, từ dùng mật mã để xây dựng hệ thống an toàn Hiện có nhiều chế độ đệ trình tiếp tục xem xét, đánh giá, đặc biệt chế độ mã hóa có kết hợp xác thực, chẳng hạn XCBC, IACBC, IAPM, OCB, EAX, CWC, AEAD Trong tương lai lxiii Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn không xa, giải pháp thay hữu hiệu chế độ hoạt động Mật mã học lĩnh vực đòi hỏi nghiên cứu chuyên sâu, lâu dài có kiến thức uyên thâm toán học khoa học máy tính Mặc dù cố gắng, thời gian trình độ có hạn nên đồ án khó tránh khỏi sai sót Em mong nhận ý kiến đóng góp thầy cô bạn bè để sửa đổi, bổ sung cho vấn đề trình bày đồ án Hà Nội, tháng năm 2011 Sinh viên thực TÀI LIỆU THAM KHẢO TS Trần Văn Trường & ThS Trần Quang Kỳ “Giáo trình mật mã học nâng cao” Robert R.Jueneman Analysis of certain aspects of Output Feedback Mode Satellite Business Systems 8283 Greensboro Drive tlcLean, VA 22102 Jakob Jonson On the security of CTR + CBC-MAC NIST Modes of Operation – Additional CCM Documentation Morris Dworkin Recommendition for Block Cipher Modes of Operation: The CCM Mode for Authentication anh Confidentiality Gaithersburg, MD: U.S Dept of Commerce, Technology Administration, National Institute of Standards and Technology Wenbo Mao Modern Cryptography: Theory and Practice lxiv Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn PHỤ LỤC Phụ lục Nghịch lý ngày sinh (birthday paradox) Trong nhóm có 23 người bất kỳ, xác suất để có hai người có ngày sinh nhật Một cách tổng quát, giả sử hàm mã hóa E có n giá trị khác nhau, có k giá trị đầu từ k đầu vào chọn ngẫu nhiên, xác suất để không xảy xung đột là: k −1 k −1 i (1 − )(1 − ) ×××(1 − ) = ∏ (1 − ) n n n i =1 n Với = , n − k ( k −1) k −1 − i i (1 − ) ≈ ∏ e n = e n Do đó, xác suất để xảy ∏ n i =1 i =1 k −1 xung đột − e − k ( k −1) 2n Giả sử gọi xác suất ε , ta có: lxv Đồ án tốt nghiệp 1− e − k ( k −1) 2n Nghiên cứu số chế độ sử dụng mã khối an toàn ≈ ε (∗) Suy ra: k − k ≈ 2n log 1 , hay k ≈ 2n log ( ∗∗) 1− ε 1− ε Theo công thức (**), giá trị e gần với log k tỉ lệ với nhỏ nên 1− ε n Với ε =0,5 ta có k ≈ 1,1774 n ( ∗∗∗) Ví dụ: Với k=23 số người, n =356 số ngày năm xác suất tồn hai người có ngày sinh nhật ε = − 2, −0,7 ≈ 0,5075 Và nghịch lý ngày sinh phát biểu Hoặc thay n=356 vào công thức (***) nhận k=22,49 ≈ 23 Nghịch lý ngày sinh hay công thức (*) cho phép dự đoán chặn số lượng đầu cần tạo để tìm xung đột hàm E Một hàm mã hóa E 40-bit không an toàn cần 20 đầu có xác suất xung đột 50% Tương tự với hàm mã hóa E 64-bit số lượng đầu để có xác suất xung đột 50% 32, điều có khả thực được, với loại máy tính mạnh khoảng tính toán Phụ lục Quy tắc ngón tay (rule of thumb) RULE OF THUMB, thành ngữ người Mỹ Nghĩa đen quy tắc ngón tay là phương pháp làm việc dựa vào ngón tay cái, và nghĩa bóng là phương pháp thô sơ để đánh giá hay đo lường một cái gì, dựa kinh nghiệm chứ không dựa vào sự chính xác Sở dĩ người Mỹ dùng thành ngữ này là vì từ giữa thế kỷ thứ 17 họ thường dùng ngón tay cái, hay bàn tay, bàn chân để đo lường một đồ vật chứ không dùng cái thước Ngoài ra, những người sản xuất bia thường dùng ngón tay cái để đo nhiệt độ của bia để xem nào bia tới độ uống được lxvi Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn lxvii [...]... khi thực hiện mã hóa sử dụng chế độ ECB Hình ảnh bên phải là hình bản mã thu được khi thực hiện mã hóa sử dụng một trong các chế độ còn lại (chế độ CBC, CTR, OFB…) xxiv Đồ án tốt nghiệp Nghiên cứu một số chế độ sử dụng mã khối an toàn Hình 1.9 Ví dụ so sánh chế độ mã ECB với các chế độ khác xxv Đồ án tốt nghiệp Nghiên cứu một số chế độ sử dụng mã khối an toàn Chương 2 NGHIÊN CỨU CHẾ ĐỘ PHẢN HỒI ĐẦU... xiv Đồ án tốt nghiệp Nghiên cứu một số chế độ sử dụng mã khối an toàn Hình 1.1 Mô hình mã Feistel Hình 1.2 Mô hình mã SPN xv Đồ án tốt nghiệp Nghiên cứu một số chế độ sử dụng mã khối an toàn 1.5 Các thành phần của mã khối Hàm vòng Hầu hết các thuật toán mã hóa khối sử dụng lặp đi lặp lại các hàm đơn giản f Phương pháp này còn được gọi là mã khối lặp Mỗi chu kỳ lặp được gọi là một vòng Đầu ra của mỗi... làm cho khối mã cj phụ thuộc vào cả xj và các khối rõ trước đó, hệ quả là việc thay đổi thứ tự của các khối mã sẽ ảnh hưởng tới việc giải mã xxi Đồ án tốt nghiệp Nghiên cứu một số chế độ sử dụng mã khối an toàn Việc giải mã chính xác một khối mã đòi hỏi n/k khối mã trước đó phải chính xác (để cho thanh ghi dịch chứa đủ các giá trị đúng) - Tính lan sai: một hoặc nhiều hơn bít sai trong một khối mã đơn... để sử dụng r = 1, r = 8, hoặc giá trị nào khác của r nhỏ hơn r = 64, chỉ có chế độ OFB với r=64 bit là được khuyến khích sử dụng Chế độ phản hồi 1-bit và 8-bit thường xxvii Đồ án tốt nghiệp Nghiên cứu một số chế độ sử dụng mã khối an toàn được sử dụng cho phép mã hóa đồng thời 1-bit hay 1 byte dữ liệu Ở đây, chúng ta mô tả chế độ phản hồi 64-bit (Hình 2.2) Như đã nói ở trên, chế độ OFB được sử dụng. .. một số chế độ sử dụng mã khối an toàn Hình 1.7 Mã hóa trong chế độ CTR Hình 1.8 Giải mã trong chế độ CTR ∗ Thuật toán - Mã hóa CTR: Đầu vào: Ctr1, các khối rõ x1, x2,…, xu Đầu ra: Ctr1, C1, C2,…, Cu Ci = xi ⊕ EK (Ctri ) i =1,2, ,u - Giải mã CTR: Đầu vào: Ctr1, C1, C2,…, Cu Đầu ra: x1, x2,…, xu xi = Ci ⊕ EK (Ctri ) i =1,2, ,u xxiii Đồ án tốt nghiệp Nghiên cứu một số chế độ sử dụng mã khối an toàn Vì không... được mã hóa Bằng cách này, mỗi khối bản mã phụ thuộc vào mọi khối bản rõ xử lý trước đó Ngoài ra, để làm cho mỗi thông điệp là duy nhất, phải sử dụng một véc tơ khởi tạo IV trong khối đầu tiên xviii Đồ án tốt nghiệp Nghiên cứu một số chế độ sử dụng mã khối an toàn ci C0 = IV ci-1 E-1 key n xi ci-1 key E x’i = xi n ci (a) Mã hoá (b) Giải mã Hình 1.5 Chế độ mã hóa CBC Chế độ CBC được minh hoạ trong hình... không lan truyền lỗi xxvi Đồ án tốt nghiệp Nghiên cứu một số chế độ sử dụng mã khối an toàn Dịch r bit/vòng Khối đầu vào (64 bit) (64-r bit):(r bit) Khối đầu vào đầu tiên chứa một vectơ khởi tạo 64 bit (IV) DES r Khối đầu ra (64 bit) (r bit):(64-r bit) Loại bỏ ⊕ Bản rõ (hoặc bản mã) (r bit) Bản mã (hoặc bản rõ) (r bit) Chế độ OFB trong trường hợp chung FIPS PUB 8 1sử dụng hình bên trên để mô tả chế độ OFB... 1.6 Một số chế độ hoạt động của mã khối Như chúng ta đã biết, thuật toán mã khối được sử dụng để mã hóa các khối thông điệp có độ dài xác định Nhưng trong thực tế, thông điệp có thể có độ dài bất kỳ Chính vì thế, mã khối được xây dựng ở nhiều chế độ mã hóa khác nhau để phù hợp với từng loại dữ liệu được bảo vệ, tức là phụ thuộc vào từng ứng dụng cụ thể Mỗi chế độ mã hóa có đặc tính khác nhau về lan... nhận là an toàn, bí mật Số các lần gọi mã khối trong một chu kỳ của khóa là không quá 261 Chế độ này được thiết kế ngầm định cho các mã khối 128-bit Một mô tả cụ thể về chế độ CCM sẽ được đưa ra trong phần 3 Dưới đây là một ví dụ nổi bật về mức độ mã hóa che giấu dữ liệu được so sánh giữa chế độ ECB với các chế độ hoạt động khác của mã khối Hình ảnh ngoài cùng bên trái là hình ảnh cần được mã hóa,... đó độ phức tạp của tấn công vi sai thực chất là độ phức tạp dữ liệu xi Đồ án tốt nghiệp Nghiên cứu một số chế độ sử dụng mã khối an toàn Nói chung đối với một mã khối độ dài khối m-bit và cỡ khóa thực sự là kt-bit, độ phức tạp dữ liệu của tấn công bản rõ đã biết (hoặc bản rõ lựa chọn) có thể được đo bởi số các cặp rõ /mã đã biết (hay lựa chọn) cần cho tấn công này, nhiều nhất là 2m tức là toàn bộ số ... cứu tìm hiểu số chế độ sử dụng mã khối an toàn , với mục đích hiểu chế hoạt động số chế độ hoạt động mã khối, chứng minh số đặc tính an toàn để từ đưa khuyến cáo sử dụng an toàn chế Bố cục đồ... khóa quan hệ (relatedkey attacks) xvi Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn 1.6 Một số chế độ hoạt động mã khối Như biết, thuật toán mã khối sử dụng để mã hóa khối thông... này, có nghiên cứu để đưa khuyến cáo sử dụng an toàn cho chế độ mã hóa cụ thể dựa hệ mã khác xliii Đồ án tốt nghiệp Nghiên cứu số chế độ sử dụng mã khối an toàn Chương NGHIÊN CỨU CHẾ ĐỘ BẢO MẬT

Ngày đăng: 09/04/2016, 09:46

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. TS. Trần Văn Trường &amp; ThS. Trần Quang Kỳ. “Giáo trình mật mã học nâng cao” Sách, tạp chí
Tiêu đề: Giáo trình mật mã học nâng cao
2. Robert R.Jueneman. Analysis of certain aspects of Output Feedback Mode. Satellite Business Systems 8283 Greensboro Drive tlcLean, VA 22102 Khác
3. Jakob Jonson. On the security of CTR + CBC-MAC NIST Modes of Operation – Additional CCM Documentation Khác
4. Morris Dworkin. Recommendition for Block Cipher Modes of Operation: The CCM Mode for Authentication anh Confidentiality.Gaithersburg, MD: U.S. Dept. of Commerce, Technology Administration, National Institute of Standards and Technology Khác
5. Wenbo Mao. Modern Cryptography: Theory and Practice Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w