tai lieu an ninh mang test123

39 594 1
tai lieu an ninh mang test123

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

CHƯƠNG III: AN TOÀN BẰNG CÁCH DÙNG MẬT MÃ An toàn hệ điều hành an toàn mạng giống trò chơi mèo vờn chuột, với bên cố giấu đồ đi, bên cố tìm lại Các chuyên gia máy tính tiếp tục phát triển phương pháp để che giấu thông tin để giữ bí mật trước kẻ công Đồng thời, kẻ công phát triển phương pháp để chống lại nỗ lực chuyên gia máy tính Ngày nay, nhà toán học chuyên gia máy tính phát minh nhiều kỹ thuật mã hoá để chống lại việc truy nhập thông tin bất hợp pháp Ngoài ra, có rât nhiều kỹ thuật xác thực sử dụng để bảo đảm trao đổi thông tin với người ta mong muốn kẻ công 3.1 Mã cổ điển Mã hoá cổ điển phương pháp mã hoá đơn giản xuất lịch sử ngành mã hoá Thuật toán đơn giản dễ hiểu Những phương pháp mã hoá cở sở cho việc nghiên cứu phát triển thuật toán mã hoá đối xứng sử dụng ngày Trong mã hoá cổ điển có hai phương pháp bật là: - Mã hoá thay - Mã hóa hoán vị Mọi mã cổ điển mã đối xứng mà xét phần sau 3.1.1 Mã đối xứng 3.1.1.1 Các khái niệm Mật mã đối xứng sử dụng khóa cho việc mã hóa giải mã Có thể nói mã đối xứng mã khoá hay mã khóa riêng hay mã khoá thỏa thuận Ở người gửi người nhận chia sẻ khoá chung K, mà họ trao đổi bí mật với Ta xét hai hàm ngược nhau: E hàm biến đổi rõ thành mã D hàm biến đổi mã trở rõ Giả sử X văn cần mã hóa Y dạng văn thay đổi qua việc mã hóa Khi ta ký hiệu: Y = EK(X) X = DK(Y) Mọi thuật toán mã cổ điển mã khoá đối xứng, thông tin khóa chia sẻ người gửi người nhận Mã đối xứng kiểu trước phát minh khoá mã công khai (còn gọi mã không đối xứng) vào năm 1970 Hiện mã đối xứng công khai tiếp tục phát triển hoàn thiện Mã công khai đời hỗ trợ mã đối xứng không thay nó, mã đối xứng đến sử dụng rộng rãi Sau ta đưa định nghĩa số khái niệm mã hóa Bản rõ X gọi là tin gốc Bản rõ chia nhỏ có kích thước phù hợp Bản mã Y tin gốc mã hoá Ở ta thường xét phương pháp mã hóa mà không làm thay đổi kích thước rõ, tức chúng có độ dài Mã thuật toán E chuyển rõ thành mã Thông thường cần thuật toán mã hóa mạnh, cho dù kẻ thù biết thuật toán, thông tin khóa không tìm rõ Khoá K thông tin tham số dùng để mã hoá, có người gửi nguời nhận biết Khóa độc lập với rõ có độ dài phù hợp với yêu cầu an toàn Mã hoá trình chuyển rõ thành mã, thông thường bao gồm việc áp dụng thuật toán mã hóa số trình xử lý thông tin kèm theo Giải mã chuyển mã thành rõ, trình ngược lại mã hóa Mật mã chuyên ngành khoa học Khoa học máy tính nghiên cứu nguyên lý phương pháp mã hoá Hiện người ta đưa nhiều chuẩn an toàn cho lĩnh vực khác công nghệ thông tin Thám mã nghiên cứu nguyên lý phương pháp giải mã mà khoá Thông thường đưa mã mạnh làm chuẩn dùng chung người sử dụng, mã kẻ thám mã người phát triển mã tìm hiểu nghiên cứu phương pháp giải phần mã với thông tin không đầy đủ Lý thuyết mã bao gồm mật mã thám mã Nó thể thống nhất, để đánh giá mã mạnh hay không, phải xét từ hai khía cạnh Các nhà khoa học mong muốn tìm mô hình mã hóa khái quát cao đáp ứng nhiều sách an toàn khác 3.1.1.2 Các yêu cầu Một mã đối xứng có đặc trưng cách xử lý thông tin thuật toán mã, giải mã, tác động khóa vào mã, độ dài khóa Mối liên hệ rõ, khóa mã phức tạp tốt, tốc độ tính toán chấp nhận Cụ thể hai yêu cầu để sử dụng an toàn mã khoá đối xứng Thuật toán mã hoá mạnh Có sở toán học vững đảm bảo công khai thuật toán, người biết, việc thám mã khó khăn phức tạp khóa Khoá mật có người gửi người nhận biết Có kênh an toàn để phân phối khoá người sử dụng chia sẻ khóa Mối liên hệ khóa mã không nhận biết 3.1.1.3 Mật mã Hệ mật mã đặc trưng yếu tố sau - Kiểu thao tác mã hoá sử dụng rõ: Phép - thay ký tự rõ ký tự khác Hoán vị - thay đổi vị trí ký tự rõ, tức thực hoán vị ký tự rõ Tích chúng, tức kết hợp hai kiểu thay hoán vị ký tự rõ - Số khoá sử dụng mã hóa: khoá - khoá riêng hai khoá - khoá công khai Ngoài xem xét số khóa dùng có nhiều không - Một đặc trưng mã cách mà rõ xử lý, theo: Khối - liệu chia thành khối có kích thước xác định áp dụng thuật toán mã hóa với tham số khóa cho khối Dòng - phần tử đầu vào xử lý liên tục tạo phần tử đầu tương ứng 3.3.1.4 Thám mã Có hai cách tiếp cận công mã đối xứng Tấn công thám mã dựa thuật toán số thông tin đặc trưng chung rõ số mẫu rõ/bản mã Kiểu công nhằm khai phá đặc trưng thuật toán để tìm rõ cụ thể tìm khóa Nếu tìm khóa tai họa lớn Tấn công duyệt toàn bộ: kẻ công tìm cách thử khóa mã nhận rõ Trung bình cần phải thử nửa số khóa tìm Các kiểu công thám mã - Chỉ dùng mã: biết thuật toán mã, dùng phương pháp thống kê, xác định rõ - Biết rõ: biết thuật toán, biết mã/bản rõ công tìm khóa - Chọn rõ: chọn rõ nhận mã, biết thuật toán công tìm khóa - Chọn mã: chọn mã có rõ tương ứng, biết thuật toán công tìm khóa - Chọn tin: chọn rõ mã mã giải mã tuơng ứng, công tìm khóa 3.1.1.5 Tìm duyệt tổng thể (Brute-Force) Về mặt lý thuyết phương pháp duyệt tổng thể thực được, tiến hành thử khoá, mà số khoá hữu hạn Phần lớn công sức công tỷ lệ thuận với kích thước khoá Khóa dài thời gian tìm kiếm lâu thường tăng theo hàm mũ Ta giả thiết kẻ thám mã dựa vào bối cảnh để biết nhận biết rõ Sau số thống kê mối liên hệ độ dài khóa, kích thước không gian khóa, tốc độ xử lý thời gian tìm duyệt tổng thể Chúng ta nhận thấy với độ dài khóa từ 128 bit trở lên, thời gian yêu cầu lớn, lên đến hàng tỷ năm, coi phương pháp duyệt tổng thể không thực 3.1.1.6 Độ an toàn Có thể phân lọai an toàn thành hai kiểu sau: - An toàn không điều kiện: không quan trọng máy tính mạnh nào, thực phép toán giây, mã hoá bị bẻ, mã không cung cấp đủ thông tin để xác định rõ Việc dùng đệm ngẫu nhiên lần để mã dòng cho liệu mà ta xét cuối coi an toàn không điều kiện Ngoài chưa có thuật toán mã hóa coi an toàn không điều kiện - An toàn tính toán: với nguồn lực máy tính giới hạn thời gian có hạn (chẳng hạn thời gian tính toán không tuổi vũ trụ) mã hoá coi bị bẻ Trong trường hợp coi mã hóa an toàn mặt tính toán Nói chung từ sau, thuật toán mã hóa an toàn tính toán coi an toàn 3.2 Các mã cổ điển thay Có hai loại mã cổ điển mã thay mã hoán vị (hay gọi dịch chuyển) Mã thay phương pháp mà kí tự (nhóm kí tự) rõ thay kí tự (một nhóm kí tự) khác để tạo mã Bên nhận cần thay ngược lại mã để có rõ ban đầu Mã hoán vị, kí tự rõ giữ nguyên, chúng xếp lại vị trí để tạo mã Tức kí tự rõ hoàn toàn không bị thay đổi kí tự khác mà đảo chỗ chúng để tạo thành mã Trước hết ta xét mã cổ điển sử dụng phép thay chữ rõ chữ khác bảng chữ để tạo thành mã - Ở chữ rõ thay chữ số ký tự khác - Hoặc xem rõ môt dãy bít, phép thay mẫu bít rõ mẫu bít mã 3.2.1 Mã Ceasar Đây mã biết sớm nhất, sáng tạo Julius Ceasar Lần sử dụng quân Việc mã hoá thực đơn giản thay chữ rõ chữ thứ ba bảng chữ • Ví dụ: Meet me after the toga party PHHW PH DIWHU WKH WRJD SDUWB Ở thay chữ m chữ đứng thứ sau m p (m, n, o, p); thay chữ e chữ đứng thứ sau e h (e, f, g, h) - Có thể định nghĩa việc mã hoá qua ánh xạ bảng chữ sau: chữ dòng mã chữ tương ứng dòng trên: abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC Về toán học, ta gán số thứ tự cho chữ bảng chữ Các chữ dòng có số thứ tự tương ứng số dòng dưới: abcdefghijk l m 10 11 12 n o p q r s t u v w x y z 13 14 15 16 17 18 19 20 21 22 23 24 25 mã Ceasar định nghĩa qua phép tịnh tiến chữ sau: c = E(p) = (p + k) mod (26) p = D(c) = (c – k) mod (26) Ở đây, p số thứ tự chữ rõ c số thứ tự chữ tương ứng mã; k khoá mã Ceasar Có 26 giá trị khác k, nên có 26 khoá khác Thực tế độ dài khoá 1, chữ tịnh tiến khoảng • Thám mã Ceasar việc làm đơn giản, số khoá có Chỉ có 26 khoá có thể, A ánh xạ vào số 26 chữ bảng chữ tiếng Anh: A, B, C, …Các chữ khác xác định số bước tịnh tiến tương ứng A Kẻ thám mã thử khoá một, tức sử dụng phương pháp tìm duyệt tổng thể Vì số khoá nên việc tìm duyệt khả thi Cho trước mã, thử 26 cách dịch chuyển khác nhau, ta đoán nhận thông qua nội dung rõ nhận Ví dụ Bẻ mã "GCUA VQ DTGCM" cách thử phép tịnh tiến khác bảng chữ, ta chọn bước tịnh tiến thích hợp 24 cho rõ "easy to break" 3.2.2 Các mã bảng chữ đơn Bây ta khắc phục nhược điểm mã Ceasar cách mã hoá chữ không dịch chuyển bảng chữ, mà tạo bước nhảy khác cho chữ Trong mã chữ rõ ánh xạ đến chữ khác mã Do cách mã tương ứng với hoán vị bảng chữ hoán vị khoá mã cho Như độ dài khoá 26 số khoá có 26! Số khoá lớn Ví dụ Ta có mã tương ứng với rõ mã bảng chữ đơn sau: Plain: a b c d efg h I j k l mno p q r s t u vwx y z Cipher: DKVQFIBJWPESCXHTMYAUOLRGZN Plaintext: ifwewishtoreplaceletters Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA - Tính an toàn mã bảng chữ đơn Tổng cộng có 26! xấp xỉ khoảng x 1026 khoá Với nhiều khoá nhiều người nghĩ mã bảng chữ đơn an toàn Nhưng Vấn đề đặc trưng ngôn ngữ Tuy có số lượng khoá lớn, đặc trưng tần suất xuất chữ rõ chữ tương ứng mã nhau, nên kẻ thám mã đoán ánh xạ số chữ từ mò tìm chữ mã cho chữ khác Ta xét khía cạnh cụ thể mục sau - Tính dư thừa ngôn ngữ thám mã Ngôn ngữ loài người dư thừa Có số chữ cặp chữ ba chữ dùng thường xuyên chữ độ dài khác Chẳng hạn chữ sau tiếng Anh "th lrd s m shphrd shll nt wnt" Tóm lại nhiều ngôn ngữ chữ không sử dụng thường xuyên Trong tiếng Anh chữ E sử dụng nhiều nhất; sau đến chữ T, R, N, I, O, A, S Một số chữ dùng như: Z, J, K, Q, X Bằng phương pháp thống kê, ta xây dựng bảng tần suất chữ đơn, cặp chữ, ba chữ Sử dụng bảng tần suất vào việc thám mã Điều quan trọng mã bảng chữ đơn không làm thay đổi tần suất tương đối chữ, có nghĩa ta có bảng tần suất bảng chữ mã tương ứng Điều phát nhà khoa học Ai cập từ kỷ thứ Do có cách thám mã bảng chữ đơn sau: - Tính toán tần suất chữ mã - So sánh với giá trị biết - Tìm kiếm chữ đơn hay dùng A-I-E, đôi NO ba RST; dùng JK, X-Z - Trên bảng chữ đơn cần xác định chữ dùng bảng đôi ba trợ giúp Ví dụ Thám mã mã bảng chữ đơn, cho mã: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZV UEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZ UFPOUDTMOHMQ - Tính tần suất chữ - Đoán P Z e t - Khi ZW th ZWP the - Suy luận tiếp tục ta có rõ: it was disclosed yesterday that several informal but direct contacts have been made with political representatives in moscow 3.2.3 Mã Playfair Như thấy số khoá lớn mã bảng chữ đơn đảm bảo an toàn mã Một hướng khắc phục mã chữ, tức chữ mã số chữ khác tùy thuộc vào chữ mà đứng cạnh Playfair mã vậy, sáng tạo Charles Wheastone vào năm 1854 mang tên người bạn Baron Playfair Ở chữ mã chữ khác tùy vào chữ cặp đôi rõ Ma trận khoá Playfair Cho trước từ làm khoá, với điều kiện từ khoá chữ bị lặp Ta lập ma trận Playfair ma trận cỡ x dựa từ khoá cho gồm chữ bảng chữ cái, xếp theo thứ tự sau: - Trước hết viết chữ từ khoá vào hàng ma trận hàng thứ - Nếu ma trận trống, viết chữ khác bảng chữ chưa sử dụng vào ô lại Có thể viết theo trình tự qui ước trước, chẳng hạn từ đầu bảng chữ cuối - Vì có 26 chữ tiếng Anh, nên thiếu ô Thông thường ta dồn hai chữ vào ô chung, chẳng hạn I J - Giả sử sử dụng từ khoá MONARCHY Lập ma trận khoá Playfair tương ứng sau: MONAR CHYBD EFGIK LPQST UVWXZ Mã hoá giải mã: rõ mã hoá chữ lúc theo qui tắc sau: - Chia rõ thành cặp chữ Nếu cặp có hai chữ nhau, ta chèn thêm chữ lọc chẳng hạn X Ví dụ, trước mã “balloon” biến đổi thành “ba lx lo on” - Nếu hai chữ cặp rơi vào hàng, mã chữ chữ phía bên phải hàng ma trận khóa (cuộn vòng quanh từ cuối đầu), chẳng hạn “ar” biến đổi thành “RM” - Nếu hai chữ cặp rơi vào cột, mã chữ chữ phía bên cột ma trận khóa (cuộn vòng quanh từ cuối đầu), chẳng hạn “mu” biến đổi thành “CM” - Trong trường hợp khác, chữ cặp mã chữ hàng với cột với chữ cặp với ma trận khóa Chẳng hạn, “hs” mã thành “BP”, “ea” mã thành “IM” “JM” (tuỳ theo sở thích) An toàn mã Playfair: - An toàn nâng cao so với bảng đơn, ta có tổng cộng 26 x 26 = 676 cặp Mỗi chữ mã chữ khác nhau, nên tần suất chữ mã khác tần suất chữ văn tiếng Anh nói chung - Muốn sử dụng thống kê tần suất, cần phải có bảng tần suất 676 cặp để thám mã (so với 26 mã bảng đơn) Như phải xem xét nhiều trường hợp tương ứng có nhiều mã cần lựa chọn Do khó thám mã mã bảng chữ đơn - Mã Playfair sử dụng rộng rãi nhiều năm giới quân Mỹ Anh chiến tranh giới thứ Nó bị bẻ khoá cho trước vài trăm chữ, mã chứa nhiều cấu trúc rõ 3.2.4 Mã Vigenere Mã đa bảng đơn giản mã Vigenere Thực chất trình mã hoá Vigenere việc tiến hành đồng thời dùng nhiều mã Ceasar lúc rõ với nhiều khoá khác Khoá cho chữ dùng để mã phụ thuộc vào vị trí chữ rõ lấy từ khoá theo thứ tự tương ứng Giả sử khoá chữ có độ dài d viết dạng K = K1K2…Kd, Ki nhận giá trị nguyên từ đến 25 Khi ta chia rõ thành khối gồm d chữ Mỗi chữ thứ i khối định dùng bảng chữ thứ i với tịnh tiến Ki giống mã Ceasar Trên thực tế mã ta sử dụng bảng chữ lặp lại từ đầu sau d chữ rõ Vì có nhiều bảng chữ khác nhau, nên chữ vị trí khác có bước nhảy khác nhau, làm cho tần suất chữ mã dãn tương đối Ưu nhược ECB  Lặp mã rõ lặp tin - Nếu dóng khối - Đặc biệt với hình ảnh - Hoặc với tin mà thay đổi trở thành đối tượng để thám mã  Nhược điểm khối mã độc lập  Được sử dụng chủ yếu gửi liệu Dây chuyền mã khối (Cipher Block Chaining - CBC) O Các mẫu tin chia thành khối O Nhưng chúng liên kết với trình mã hoá O Các block thành dãy, có tên O Sử dụng véctơ ban đầu IV để bắt đầu trình Ci = DESK1(Pi XOR Ci-1) C-1 = IV O Dùng khi: mã liệu lớn, xác thực O O Ưu nhược CBC  Mỗi khối mã phụ thuộc vào tất khối rõ  Sự thay đổi tin kéo theo thay đổi khối mã  Cần giá trị véc tơ ban đầu IV biết trước người gửi người nhận - Tuy nhiên IV gửi công khai, kẻ công thay đổi bít thay đổi IV để bù trừ - Vậy IV cần phải có giá trị cố định trước mã hoá chế độ ECB gửi trước phần lại mẩu tin  Ở cuối tin, để kiểm soát block ngắn lại - Có thể bổ sung giá trị liệu NULL - Hoặc dùng đệm cuối với số byte đếm kích thước Ví dụ [ b1 b2 b3 0 0 5] =1 Trường hợp Nk=8 (độ dài khoá =256) i-4 bội số Nk SubWord() tính toán với w[i-1] trứơc XOR Thuật toán: INPUT: Khoá đầu vào K, Nk OUTPUT: Mảng khoá TIẾN TRÌNH XỬ LÝ:  Tách khoá K thành Nk khối byte w[i] i=0 Nk-1 i:=Nk; while (i and i mod Nk = 4); temp = SubWord(temp); end if; w[i] = w[i-Nk] xor temp; i = i + 1; end loop; Thuật toán giải mã sử dụng biến đổi có biến đổi AddRoundKey biến đổi đảo ngược Biến đổi InvShiftRows(): tương tự biến đổi ShiftRows thay dịch trái biến đổi dịch phải Bứơc InvSubBytes(): Phép biến đổi tương tự SubBytes() thay dùng S-box sử dụng InvS-box Bứơc InvMixColums(): Tương tự phép MixColums thay a XOR với c(x) a-1 XOR c(x) Thuật toán giải mã INPUT: M 128 bit, w[Nb*(Nr+1)] - w mảng khoá , M mã OUTPUT: Y 128 bit Khối liệu giải mã TIẾN TRÌNH XỬ LÝ: state = M AddRoundKey(state, w[Nr*Nb, (Nr+1)*Nb-1]) for round = Nr-1 step -1 downto InvShiftRows(state) InvSubBytes(state) AddRoundKey(state, w[round*Nb, (round+1)*Nb-1]) InvMixColumns(state) end for InvShiftRows(state) InvSubBytes(state) AddRoundKey(state, w[0, Nb-1]) Y = state [...]... được xác định trong chương trước o Thiết kế để chống mọi tấn công đã biết  Dịch hàng o Dịch hàng vòng quanh trên mỗi hàng  Hàng 1 không đổi  Hàng 2 dịch vòng quanh 1 byte sang trái  Hàng 3 dịch vòng quanh 2 byte sang trái  Hàng 4 dịch vòng quanh 3 byte sang trái o Giải mã thực hiện dịch ngược lại sang phải o Vì trạng thái được xử lý bởi cột, bước này thực chất là hoán vị byte giữa các cột  Trộn... thuật toán  Tiêu chuẩn cuối cùng: o An toàn tổng thể o Dễ cài đặt phần mềm và phần cứng o Chống được tấn công về mặt cài đặt o Mềm dẻo trong mã / giải mã, khoá và các yếu tố khác  Danh sách các ứng cử viên Chuẩn mã nâng cao được rút gọn: o MARS (IBM): phức tạp, nhanh, biên độ tin cậy cao o RC6 (USA): đơn giản, rất nhanh, biên độ tin cậy thấp o Rijndael (Bỉ): rõ ràng, nhanh, biên độ tin cậy tốt o Serpent... mạnh và nhanh hơn Triple DES Mã mới có cơ sở ls thuyết mạnh để thời gian sống của chuẩn khoảng 20-30 năm (cộng thêm thời gian lưu trữ)  Khi đưa ra thành chuẩn yêu cầu cung cấp chi tiết thiết kế và đặc tả đầy đủ Đảm bảo rằng chuẩn mã mới cài đặt hiệu quả trên cả C và Java  NIST in rút gọn mọi đề xuất, phân tích và không phân loại 3.5.2 Tiêu chuẩn triển khai của AES  Tiêu chuẩn ban đầu: o An toàn -... theo - Đây là một thể hiện của mã thế kết hợp với hoán vị của Shannon Ta xem xét cụ thể cấu trúc mã Feistel gồm n vòng: Nguyên tắc thiết kế mã khối Feistel  Tăng kích thước khối sẽ làm tăng độ an toàn nhưng làm giảm tốc độ mã  Tăng kích thước khoá sẽ làm tăng độ an toàn – tìm khoá khó hơn, nhưng làm chậm mã  Tăng số vòng làm tăng độ an toàn nhưng làm chậm mã  Phát sinh khoá con càng phức tạp làm... được sử dụng rộng rãi và đã được tranh luận kỹ về mặt an toàn 3.4.1 Lịch sử DES: Cuối những năm 1960, IBM phát triển mã Lucifer, được lãnh đạo bởi Feistel Ban đầu Lucifer sử dụng khối dữ liệu 64 bít và khoá 128 bít Sau đó tiếp tục phát triển như mã thương mại Năm 1973 NBS yêu cầu đề xuất chuẩn mã Quốc gia IBM đề nghị bản sửa đổi Lucifer, sau này gọi là DES Đã có các tranh luận về thiết kế của DES Vì chuẩn... phải có cách áp dụng vào thực tế vì các thông tin cần mã có kích thước tùy ý Trwosc kia có 4 kiểu thao tác được định nghĩa cho DES theo chuẩn ANSI: ANSI X3.106-1983 Modes of Use Bây giờ mở rộng them có 5 cách cho DES và chuẩn mã nâng cao (AES – Advanced Encryption Standards) Trong đó có kiểu áp dụng cho khối và có kiểu áp dụng cho mã dòng 1 Sách mật mã điện tử (Electronic Codebook Book - ECB) O Mẫu tin... càng phức tạp làm cho việc thám mã khó hơn nhưng làm chậm mã  Phần mềm mã hoá/giải mã nhanh và khó thám mã là tiêu chí hay được đề cập đến đối với ứng dụng và kiểm nghiệm thực tế Giải mã khối Feistel 3.4 Chuẩn mã dữ liệu (DES) DES (Data Encryption Standards) là mã khối sử dụng rộng rãi nhất trên thế giới trong thời gian vừa qua Nó được đưa ra năm 1977 bởi NBS – văn phòng chuẩn Quốc gia Hoa kỳ (bây giờ... của nó - Shannon nghiên cứu và đề xuất phương pháp thực tế hơn là kết hợp các thành phần khác nhau của bản rõ để xử lý qua nhiều lần và nhận được bản mã - Khuếch tán là làm tan biến cấu trúc thống kê của bản rõ trên bản mã Điều đó đạt được nếu mỗi bit của bản rõ tác động đến giá trị của rất nhiều bit trên bản mã hay mỗi bit của bản mã chịu tác động của nhiều bit bản rõ - Rối loạn là làm cho quan hệ giữa... IP: đây là bước đầu tiên của tính toán dữ liệu, hoán vị IP đảo thứ tự các bít đầu vào: các bít chẵn sang nửa trái và các bít lẻ sang nửa phải Hoán vị trên dễ dàng thực hiện trên phần cứng Mỗi số trong hệ 16 biểu diễn bởi 4 bit, 16 số được thể hiện bởi 64 bit Mỗi bit có một vị trí xác định qua hoán vị ban đầu (xem bảng phụ lục cuối tài liệu) Ví dụ IP(675a6967 5e5a6b5a) = (ffb2194d 004df6fb)  Cấu tạo... cho DES  Sức mạnh của DES – tấn công thời gian Đây là dạng tấn công vào cài đặt thực tế của mã Ở đây sử dụng hiểu biết về quá trình cài đặt thuật toán mà suy ra thông tin về một sô khoá con hoặc mọi khoá con Đặc biệt sử dụng kết luận là các tính toán chiếm khoảng thời gian khác nhau phụ thuộc vào giá trị đầu vào của nó Do đó kẻ thám mã theo dõi thời gian thực hiện mà phán đoán về khoá Có thể kẻ thám

Ngày đăng: 17/07/2016, 19:42

Từ khóa liên quan

Mục lục

  • CHƯƠNG III: AN TOÀN BẰNG CÁCH DÙNG MẬT MÃ

    • 3.1. Mã cổ điển

      • 3.1.1. Mã đối xứng.

        • 3.1.1.1. Các khái niệm cơ bản

        • 3.1.1.2. Các yêu cầu.

        • 3.1.1.3. Mật mã

        • 3.3.1.4. Thám mã.

        • 3.1.1.5. Tìm duyệt tổng thể (Brute-Force)

        • 3.1.1.6. Độ an toàn.

        • 3.2. Các mã thế cổ điển thay thế

          • 3.2.1. Mã Ceasar

          • 3.2.2. Các mã bảng chữ đơn

          • 3.2.3. Mã Playfair

          • 3.2.4. Mã Vigenere

          • 3.2.5. Mã Rail Fence

          • 3.2.6. Mã dịch chuyển dòng

          • 3.3. Mã khối hiện đại

            • 3.3.1. Phân biệt mã khối với mã dòng.

            • 3.3.2. Claude Shannon và mã phép thế hoán vị

            • 3.3.3. Cấu trúc mã Feistel

            • 3.4. Chuẩn mã dữ liệu (DES)

              • 3.4.1. Lịch sử DES:

              • 3.4.2. Sơ đồ mã DES

              • 3.4.3. Tính chất của DES

              • 3.4.4. Các kiểu thao tác của DES

              • 3.5. Chuẩn mã nâng cao (AES)

                • 3.5.1. Nguồn gốc

Tài liệu cùng người dùng

Tài liệu liên quan