Tiêu chuẩn Quốc gia TCVN 11367-1:2016

17 10 0
Tiêu chuẩn Quốc gia TCVN 11367-1:2016

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tiêu chuẩn Quốc gia TCVN 11367-1:2016 cung cấp các định nghĩa sẽ được dùng trong các phần tiếp theo của bộ tiêu chuẩn TCVN 11367 (ISO/IEC 18033). Tiêu chuẩn này đưa ra bản chất của mã hóa, mô tả các khía cạnh chung của việc áp dụng mật mã và các tính chất của mã hóa. Các tiêu chí sử dụng để lựa chọn thuật toán mật mã được đặc tả trong các phần tiếp theo của bộ TCVN 11367 (ISO/IEC 18033) được xác định tại Phụ lục A, Phụ lục B.

TIÊU CHUẨN QUỐC GIA TCVN 11367-1:2016 ISO/IEC 18033-1:2015 CÔNG NGHỆ THƠNG TIN - CÁC KỸ THUẬT AN TỒN - THUẬT TOÁN MẬT MÃ - PHẦN 1: TỔNG QUAN Information technology - Security techniques - Encryption algorithms - Part 1: General Lời nói đầu TCVN 11367-1:2016 hồn tồn tương đương với ISO/IEC 18033-1:2015 TCVN 11367-1:2016 Cục Quản lý mật mã dân Kiểm định sản phẩm mật mã biên soạn, Ban Cơ yếu Chính phủ đề nghị, Tổng cục Tiêu chuẩn Đo lường Chất lượng thẩm định, Bộ Khoa học Công nghệ công bố Bộ tiêu chuẩn TCVN 11367 Công nghệ thông tin - Các kỹ thuật an tồn - Thuật tốn mật mã gồm 04 phần: - TCVN 11367-1:2016 (ISO/IEC 18033-1:2015) Công nghệ thông tin - Các kỹ thuật an tồn - Thuật tốn mật mã - Phần 1: Tổng quan - TCVN 11367-2:2016 (ISO/IEC 18033-2:2006) Công nghệ thơng tin - Các kỹ thuật an tồn - Thuật toán mật mã - Phần 2: Mật mã phi đối xứng - TCVN 11367-3:2016 (ISO/IEC 18033-3:2010) Công nghệ thông tin - Các kỹ thuật an tồn - Thuật tốn mật mã - Phần 3: Mã khối - TCVN 11367-4:2016 (ISO/IEC 18033-4:2011) Công nghệ thông tin - Các kỹ thuật an tồn - Thuật tốn mật mã - Phần 4: Mã dòng Giới thiệu Các phần tiêu chuẩn xác định hệ mật nhằm mục đích bảo mật liệu Việc đưa hệ mật vào tiêu chuẩn nhằm đẩy mạnh việc sử dụng chúng với “chất lượng tốt nhất" kỹ thuật mật mã Mục tiêu kỹ thuật mã hóa bảo vệ tính bí mật liệu lưu trữ truyền Thuật tốn mã hóa áp dụng vào liệu (thường gọi rõ), từ nhận liệu mã hóa (hay gọi mã) Quá trình biết đến mã hóa Thuật tốn mã hóa cần thiết kế cho mã không cung cấp thơng tin rõ, ngoại trừ độ dài Gắn liền với thuật tốn mã hóa thuật toán giải mã, biến đổi ngược mã thành rõ gốc Mật mã làm việc kết hợp với khóa Trong hệ mật đối xứng, khóa sử dụng để mã hóa giải mã Trong hệ mật phi đối xứng, khóa để mã hóa giải mã khác liên quan với Trong phần tiêu chuẩn này, TCVN 11367-2:2016 (ISO/IEC 18033-2) ISO/IEC 18033-5 dành cho hai lớp hệ mật phi đối xứng khác hệ mật phi đối xứng tiêu chuẩn (hay hệ mật phi đối xứng), mật mã dựa định danh TCVN 11367-3:2016 (ISO/IEC 18033-3) TCVN 11367-4:2016 (ISO/IEC 18033-4) dành cho hai lớp mật mã đối xứng khác mã khối mã dịng CƠNG NGHỆ THƠNG TIN - CÁC KỸ THUẬT AN TỒN - THUẬT TỐN MẬT MÃ - PHẦN 1: TỔNG QUAN Information technology - Security techniques - Encryption algorithms - Part 1: General Phạm vi áp dụng Tiêu chuẩn cung cấp định nghĩa dùng phần tiêu chuẩn TCVN 11367 (ISO/IEC 18033) Tiêu chuẩn đưa chất mã hóa, mơ tả khía cạnh chung việc áp dụng mật mã tính chất mã hóa Các tiêu chí sử dụng để lựa chọn thuật toán mật mã đặc tả phần TCVN 11367 (ISO/IEC 18033) xác định Phụ lục A, Phụ lục B Thuật ngữ định nghĩa Trong tiêu chuẩn áp dụng thuật ngữ định nghĩa đây: 2.1 Mật mã phi đối xứng (asymmetric cipher) Thuật ngữ tương đương “Hệ mật phi đối xứng” (2.3) 2.2 Kỹ thuật mật mã phi đối xứng (asymmetric cryptographic technique) Kỹ thuật mật mã sử dụng hai phép biến đổi liên quan với nhau, phép biến đổi công khai (được xác định khóa cơng khai) phép biến đổi riêng (được xác định khóa riêng) CHÚ THÍCH Hai phép biến đổi có tính chất cho biết phép biến đổi khóa cơng khai, mặt tính tốn khơng thể thu phép biến đổi khóa riêng [ISO/IEC 11770-1:2010, 2.1] 2.3 Hệ mật phi đối xứng (asymmetric encipherment system, asymmetric encryption system) Hệ thống dựa vào kỹ thuật mật mã phi đối xứng, phép biến đổi khóa cơng khai sử dụng để mã hóa phép biến đổi khóa riêng dùng để giải mã [ISO/IEC 9798-1:2010, 3.2] 2.4 Cặp khóa phi đối xứng (asymmetric key pair) Cặp khóa liên quan với cho kỹ thuật mật mã phi đối xứng, khóa riêng xác định phép biến đổi riêng khóa cơng khai xác định phép biến đổi cơng khai 2.5 Tấn cơng (attack) Thuật tốn thực tính tốn tạo truy vấn đến thuật tốn mã hóa để mã hóa và/hoặc giải mã văn chọn thích ứng theo khóa bí mật đơn, với mục đích khơi phục khóa bímật, rõ chưa biết mã xác định, mã chọn thích ứng truy vấn giải mã khơng phép 2.6 Chi phí cơng (attack cost) Tỷ lệ độ phức tạp trung bình cơng thuật tốn đo số lượng lời gọi đến thuật tốn mã hóa thực công, với xác suất thành công cơng CHÚ THÍCH Sử dụng ký hiệu định nghĩa điều 3.1, chi phí cơng tỷ lệ W/P 2.7 Khối (block) Xâu bit có độ dài xác định 2.8 Mã khối (block cipher) Hệ mật đối xứng với tính chất thuật tốn mã hóa thao tác khối rõ, nghĩa xâu bit có độ dài xác định, kết cho khối mã 2.9 Mật mã (cipher) Thuật ngữ tương đương “Hệ mật” (2.17) 2.10 Bản mã (ciphertext) Dữ liệu biến đổi để giấu thơng tin [ISO/IEC 10116:2006, 3.3] 2.11 Bản rõ (cleartext, plaintext) Thơng tin chưa mã hóa [ISO/IEC 10116:2006, 3.11] 2.12 Tấn cơng phân tích mã (cryptanalytic attack) Tấn công chống lại mật mã mà sử dụng thuộc tính mật mã CHÚ THÍCH Mỗi cơng phân tích mã có mơ hình cơng riêng nó, số áp dụng để triển khai thực cụ thể Kể từ áp dụng mật mã, nói chung đến nhà thiết kế mật mã, tất mơ hình có thiết lập khóa đơn xem xét đánh giá tính an tồn thuật tốn CHÚ THÍCH Các cơng phân tích mã khơng bao gồm thực thi cơng cụ thể, ví dụ phân tích kênh kề 2.13 Giải mã (decipherment, decryption) Phép toán ngược với phép mã hóa tương ứng [ISO/IEC 11770-1:2010, 2.6, sửa đổi] 2.14 Thuật toán giải mã (decipherment algorithm, decryption algorithm) Quá trình biến đổi mã thành rõ 2.15 Mã hóa (encipherment, encryption) Phép biến đổi (khả nghịch) liệu thuật toán mật mã để tạo mã, tức giấu nội dung thông tin liệu [ISO/IEC 9797-1:2011, 3.6, sửa đổi] 2.16 Thuật tốn mã hóa (encipherment algorithm, encryption algorithm) Q trình biến đổi rõ thành mã 2.17 Hệ mật (encipherment system, encryption system) Kỹ thuật mật mã sử dụng để bảo vệ bí mật liệu bao gồm ba trình thành phần: thuật tốn mã hóa, thuật tốn giải mã phương pháp tạo khóa 2.18 Tấn cơng tổng quát (generic attack) Tấn công chống lại mật mã mà khơng dựa thiết kế mật mã sử dụng để khơi phục khóa mã hóa rõ 2.19 Mật mã dựa định danh (identity-based cipher) Thuật ngữ tương đương hệ mật dựa định danh 2.20 Hệ mật dựa định danh (identity-based encryption system) Mật mã phi đối xứng, thuật tốn mã hóa có xâu tùy ý khóa cơng khai 2.21 Khóa (key) Dãy ký tự điều khiển vận hành thuật toán mật mã (ví dụ, phép mã hóa, giải mã) [ISO/IEC 11770-1:2012, 2.12, sửa đổi] 2.22 Khóa dịng (keystream) Dãy ký tự giả ngẫu nhiên bí mật, sử dụng thuật tốn mã hóa giải mã mã dịng CHÚ THÍCH Nếu kẻ cơng biết phần khóa dịng tính tốn kẻ cơng không thểthu thêm thông tin phần cịn lại khóa dịng 2.23 Mã khối n bit (n-bit block cipher) Mã khối với tính chất khối rõ mã có độ dài n bit [ISO/IEC 10116:2006, 3.10] 2.24 Bản rõ (plaintext, cleartext) Thơng tin chưa mã hóa [ISO/IEC 10116:2006, 3.11] 2.25 Khóa riêng (private key) Khóa thuộc cặp khóa phi đối xứng thực thể sử dụng thực thể CHÚ THÍCH Thơng thường khóa riêng không tiết lộ [ISO/IEC 11770-1: 2010, 2.35, sửa đổi] 2.26 Khóa cơng khai (public key) Khóa thuộc cặp khóa phi đối xứng thực thể công bố công khai [ISO/IEC 11770-1:2010, 2.36, sửa đổi] 2.27 Khóa bí mật (secret key) Khóa sử dụng cho kỹ thuật mật mã đối xứng dùng tập thực thể xác định [ISO/IEC 11770-3:2008, 3.35] 2.28 Độ mạnh an toàn (security strength) Con số liên quan đến số lượng cơng việc (ví dụ: số phép tính) yêu cầu để phá vỡ thuật toán mật mã hay hệ thống CHÚ THÍCH Đối với khơi phục khóa, độ mạnh an tồn n bit có nghĩa khối lượng cơng việc cần thiết để phá vỡ hệ thống mật mã tương đương với 2n thực thi hệ thống mật mã Để biết thêm thơng tin ứng dụng độ an tồn để chọn thuật toán mật mã cho tiêu chuẩn này, xem C.1.4 CHÚ THÍCH Trong tiêu chuẩn ISO/IEC 29192, độ mạnh an tồn rõ bit, ví dụ: 80,112,128, 192 256 2.29 Mã dòng tự đồng (self-synchronous stream cipher) Mã dịng với tính chất ký tự khóa dịng tạo hàm khóa bí mật số cố định bit mã trước 2.30 Mã dịng (stream cipher) Hệ mật đối xứng với tính chất thuật tốn mã hóa bao gồm tổ hợp dãy ký tự rõ với dãy ký tự khóa dịng, lần ký tự, sử dụng hàm khả nghịch CHÚ THÍCH Phân biệt hai loại mã dòng mã dòng đồng mã dòng tự đồng bộ, phân biệt phương pháp nhận khóa dịng 2.31 Mật mã đối xứng (symmetric cipher) Thuật ngữ tương đương “Hệ mật đối xứng” (2.33) 2.32 Kỹ thuật mật mã đối xứng (symmetric cryptographic technique) Kỹ thuật mật mã sử dụng khóa bí mật cho người gửi người nhận CHÚ THÍCH Khơng biết khóa bí mật, tính tốn khơng thể xác định phép biến đổi người gửi người nhận 2.33 Hệ mật đối xứng (symmetric encipherment system, symmetric encryption system) Hệ mật dựa kỹ thuật mật mã đối xứng 2.34 Mã dòng đồng (synchronous stream cipher) Mã dịng với tính chất ký tự khóa dịng tạo hàm khóa bí mật có thể, véc tơ khởi tạo, độc lập với mã rõ Ký hiệu từ viết tắt 3.1 Ký hiệu n Số nguyên P Xác suất thành công công thành công lên thuật tốn mật mã W Khối lượng cơng việc độ phức tạp công, đo sốlượng lời gọi đến thuật toán mật mã 3.2 Từ viết tắt Từ viết tắt Tiếng Anh Tiếng Việt ECB Electronic codebook Chế độ sách mã điện tử MAC Message authentication code Mã xác thực thông báo SC Subcommittee Tiểu ban kỹ thuật SD Standing document Tài liệu hành WG Working group Nhóm cơng tác Bản chất mật mã 4.1 Mục đích mã hóa Mục đích chủ yếu hệ mật bảo vệ tính bí mật liệu lưu trữ truyền Các thuật toán mật mã đạt mục tiêu cách biến đổi rõ thành mã cho cách tính tốn khơng thể tìm thông tin nội dung rõ từ mã, trừ biết khóa giải mã Tuy nhiên, nhiều trường hợp phép mã hóa nói chung khơng giấu độ dài rõ, thơng thường độ dài mã lớn so với độ dài rõ tương ứng Một điều quan trọng cần nhấn mạnh mã hóa khơng phải ln ln bảo vệ tính tồn vẹn liệu gốc Trong nhiều trường hợp, khơng cần biết khóa, kẻ cơng thay đổi mã với hiệu dự đoán lên rõ khôi phục Để đảm bảo tính tồn vẹn tính xác thực liệu, thông thường phải sử dụng kỹ thuật bổ sung khác, kỹ thuật mô tả ISO/IEC 9796, ISO/IEC 9797, ISO/IEC 14888, ISO/IEC 19772 ISO/IEC 29192 4.2 Mã đối xứng phi đối xứng Mật mã làm việc kết hợp với khóa Trong mật mã đối xứng thuật tốn mã hóa giải mã sử dụng khóa bí mật Để thực phép mã hóa giải mã cần biết khóa bí mật này, có hai phía có thẩm quyền tiếp cận liệu biết khóa bí mật Trong mật mã phi đối xứng mã hóa giải mã sử dụng khóa khác liên quan với Do khóa tạo dạng cặp khóa tương ứng, khóa khóa mã hóa, khóa khóa giải mã Thậm chí biết khóa mã hóa, giả thiết tính tốn khơng thể để biết bất kỳthông tin rõ từ mã tương ứng Có khả năng, nhiều tình tạo khóa mã hóa cách cơng khai, nên khóa thường gọi khóa cơng khai, cịn khóa giải mã tương ứng có người sở hữu giữ bí mật (nên khóa gọi khóa riêng hay khóa bí mật) Bất kỳ biết khóa mã hóa cơng khai có khả mã hóa liệu gửi cho người giữ khóa bí mật tương ứng, có khóa giải mã bí mật giải mã liệu mã hóa CHÚ THÍCH Trong nhiều trường hợp mật mã phi đối xứng đòi hỏi nhiều phép tốn phức tạp mặt tính tốn so với mật mã đối xứng, nên thông thường không sử dụng để mã hóa khối lượng liệu lớn, mà sử dụng để mã hóa khóa phiên liên lạc (những khóa phiên sau dùng với mật mã khóa đối xứng) Tuy số mật mã phi đối xứng TCVN 11367-2:2016 (ISO/IEC 18033-2) thiết kế theo cách thức cho chúng phù hợp với việc mã hóa khối lượng liệu lớn TCVN 11367-2:2016 (ISO/IEC 18033-2) ISO/IEC 18033-5 dành cho hai lớp hệ mật phi đối xứng khác hệ mật phi đối xứng tiêu chuẩn (hay hệ mật phi đối xứng), mật mã dựa định danh.TCVN 11367-3:2016 (ISO/IEC 18033-3) TCVN 11367-4:2016 (ISO/IEC 18033-4) dành cho hai lớp mật mã đối xứng khác mã khối mã dịng 4.3 Quản lý khóa Việc sử dụng tất loại hình mật mã vào vấn đề quản lý khóa mật mã Tất loại hình mật mã, đối xứng phi đối xứng, đòi hỏi tất bên sử dụng mật mã để tiếp cận khóa cần thiết Điều làm phát sinh nhu cầu quản lý khóa Quản lý khóa bao gồm tạo khóa, phân phối khóa tiếp tục quản lý khóa sau Cấu trúc đầy đủ quản lý khóa đưa tiêu chuẩn ISO/IEC 11770-1 Bài tốn quản lý khóa phụ thuộc vào việc khóa dùng cho mật mã đối xứng hay phi đối xứng Với mật mã đối xứng, khóa bí mật tạo theo thỏa thuận dùng chung cho cặp (hoặc nhóm lớn) thực thể Với mật mã khóa cơng khai cần tạo cặp khóa, khóa cơng khai phân phối theo cách cho đảm bảo tính xác thực chúng Trong mật mã dựa định danh, khóa cơng khai xâu liệu tùy ý, thường chọn từ số thông tin liên quan đến người giải mã (decryptor) Các phương pháp thiết lập khóa bí mật dùng chung sử dụng kỹ thuật mật mã khóa cơng khai đặc tả ISO/IEC 11770-2 Các phương pháp thiết lập khóa bí mật dùng chung sử dụng kỹ thuật mật mã phi đối xứng đặc tả ISO/IEC 11770-3 Tiêu chuẩn mô tả các kỹ thuật phân phối khóa cơng khai tin cậy sử dụng kỹ thuật mật mã phi đối xứng Sử dụng mật mã tính chất mật mã 5.1 Mật mã phi đối xứng Thuật tốn mã hóa mật mã phi đối xứng xác định ánh xạ từ tập hợp thơng báo rõ cóthể (thường tập hợp xâu bit) vào tập hợp thông báo mã hóa (thường tập hợp xâu bit) Tập thơng báo tập mã phụ thuộc vào việc chọn mật mã cặp khóa Đối với mật mã phi đối xứng, thuật tốn mã hóa phụ thuộc vào khóa cơng khai, việc giải mã phụ thuộc vào khóa bí mật Bởi khối mã tương ứng với khối rõ tính khơng ai, ngồi người sở hữu khóa bí mật, suy khối rõ tương ứng với khối mã chọn Tuy nhiên kẻ thu chặn mã biết khóa cơng khai sử dụng để sinh mã, đồng thời biết rõ chọn từ tập hợp nhỏ rõ có thể, hồn tồn tính rõ phương pháp vét cạn tất rõ Kết để đạt mức an toàn mong muốn, cần phải kết hợp liệu ngẫu nhiên vào q trình mã hóa cho khối mã tương ứng với khối rõ chọn khơng thể dự đốn Chi tiết kỹ thuật kết hợp liệu ngẫu nhiên vào q trình mã hóa mơ tả TCVN 11367-2:2016 (ISO/IEC 18033-2) 5.2 Mã khối 5.2.1 Tổng quan Mã khối mã đối xứng với tính chất thuật tốn mã hóa thao tác khối rõ, tức xâu bit với độ dài xác định, kết cho khối mã Trong mã khối, khóa xác định ánh xạ riêng khả nghịch từ tập khối rõ sang tập khối mã (ánh xạ khả nghịch tương ứng sử dụng để giải mã) Nếu, trường hợp thường xảy ra, tất khối rõ khối mã cócùng độ dài gồm n bit, khóa, đơn giản xác định phép hoán vị tập hợp tất khối n bit Mã khối sử dụng nhiều cách khác Hai số ứng dụng quan trọng mô tả 5.2.2 5.2.3, có nhiều cách sử dụng khác sử dụng hàm băm (xem ISO/IEC 10118-2) tạo số ngẫu nhiên (xem ISO/IEC 18031) 5.2.2 Các chế độ hoạt động Có nhiều cách mã khối n-bit sử dụng để mã hóa rõ Các phương pháp biết đến chế độ hoạt động mã khối Chế độ hoạt động mã khối xác định ISO/IEC 10116 Nếu số lượng bit rõ n, mã hóa rõ đơn giản áp dụng q trình mã hóa vào khối rõ này, chế độ mã hóa gọi chế độ sách mã điện tử (ECB) Tuy nhiên với rõ có độ dài tùy ý cần áp dụng cách tiếp cận linh hoạt Vì lý lý khác, thực tế cần áp dụng chế độ hoạt động xác định ISO/IEC 10116 5.2.3 Mã xác thực thông báo (MACs) Mặc dù mã hóa khơng cung cấp tính tồn vẹn liệu, song hồn tồn có thể, phương pháp đặc biệt, sử dụng mã khối để đảm bảo chức Nói riêng, sử dụng mã khối đểtính mã xác thực thơng báo (MAC) cho xâu bit Mã xác thực sử dụng để đảm bảo tính tồn vẹn bảo vệ tính xác thực gốc xâu bit Các phương pháp đạt điều quy định ISO/IEC 9797-1 Lưu ý nên sử dụng mã khối cho mã hóa tính MAC cho rõ Trong trường hợp nói chung nên sử dụng hai khóa bí mật khác nhau, khóa dùng cho mã hóa, khóa khác dùng cho tính mã xác thực MAC Ngồi ra, kỹ thuật mã hóa xác thực đồng thời cung cấp bảo vệ tính bảo mật tồn vẹn sử dụng khóa bí mật quy định tiêu chuẩn ISO/IEC 19772 CHÚ THÍCH Trong trường hợp đặc biệt kết hợp MAC mã hóa cho phép sử dụng khóa bí mật, khơng cần sử dụng hai khóa khác 5.3 Mã dịng Mã dịng ln dựa tạo dịng khóa, tức hàm với đầu vào khóa bí mật (và mã trước đó), đầu dãy ký tự gọi khóa dịng Dãy dùng để mã hóa rõ cách kết hợp ký tự với ký tự rõ, sử dụng hàm khả nghịch (ví dụ phép tốn loại trừ OR bit) Thơng thường sử dụng khóa véc tơ khởi tạo nhiều lần cho tạo khóa, kết cho khóa dịng giống Nếu sử dụng khóa dịng để mã hai hay nhiều rõ, có nguy kẻ thu chặn bất hợp pháp mã có khả thu thơng tin hai rõ Do cần cung cấp phương tiện để đảm bảo khóa dòng sử dụng để mã rõ Các vấn đề sử dụng khóa xem xét TCVN 11367-4:2016 (ISO/IEC 18033-4) Trừ sử dụng kỹ thuật định dạng rõ đặc biệt, mã dịng khơng bảo vệ tính tồn vẹn rõ Trong trường hợp mã hóa mã dịng phép tốn loại trừ OR bit rõ với khóa dịng, thay đổi bit riêng lẻ mã dẫn đến thay đổi bit riêng lẻ rõ khơi phục Ngồi ra, mã dịng để lộ độ dài xác rõ 5.4 Cơ chế dựa định danh Kỹ thuật mã hóa dựa định danh chế mã hóa phi đối xứng cho phép xâu tùy ý sử dụng khóa cơng khai Bằng cách sử dụng xâu dễ nhận biết (ví dụ địa email) khóa cơng khai, người mã hóa có cách đáng tin cậy mà không cần phải truy cập kiểm tra chứng thư khóa cơng khai Trong số trường hợp xếp để khóa cơng khai để có khoảng thời gian tồn ngắn, ví dụ bao gồm ngày tem thời gian khóa cơng khai với định danh cho chủ sở hữu Trong trường hợp vậy, khơng cần chế thu hồi rõ ràng cho khóa cơng khai, khơng giống trường hợp sử dụng chứng thư số khóa cơng khai (xem ISO/IEC 11770-3) Khi chứng thư số khóa cơng khai khơng địi hỏi, chế thu hồi khơng cần thiết, mã hóa dựa định danh có tiềm cung cấp lợi thực tế đáng kể với kỹ thuật mã hóa phi đối xứng dựa chứng thư số Việc sử dụng mã hóa dựa định danh liên quan đến bên thứ ba tin cậy đặc biệt gọi Bộ tạo khóa riêng Thực thể có trách nhiệm tạo khóa riêng người sử dụng cá nhân Do bên thứ ba có cách thức để giải mã tất thông báo dành cho khách hàng Đặc tính khơng ln ln mong muốn, trường hợp đó, nên sử dụng thay kỹ thuật mã hóa phi đối xứng dựa chứng thư số, tiêu chuẩn hóa tiêu chuẩn TCVN 11367-2:2016 (ISO/IEC 18033-2) Định danh đối tượng Tiêu chuẩn đặc tả tên gọi (định danh đối tượng OSI) cho thuật toán riêng biệt Trong ứng dụng, định danh đối tượng sử dụng, định danh đối tượng mô tảtrong tiêu chuẩn sử dụng tham chiếu tới định danh đối tượng khác có thuật toán xem xét PHỤ LỤC A (Quy định) CÁC TIÊU CHÍ LỰA CHỌN MẬT MÃ ĐỂ CĨ THỂ ĐƯA VÀO TRONG TIÊU CHUẨN NÀY A.1 Hướng dẫn sử dụng để đánh giá thuật tốn mã hóa Mật mã đưa vào phần tiêu chuẩn TCVN 11367 (ISO/IEC 18033) chọn từ lượng lớn đa dạng kỹ thuật mật mã công bố sử dụng Những kỹ thuật mật mã không chọn đưa vào TCVN 11367 (ISO/IEC 18033) khơng có nghĩa kỹ thuật khơng an tồn Các mật mã mơ tả đại diện cho tập nhỏ kỹ thuật chọn theo tiêu chí sau (thứ tự trình bày tiêu chí khơng có ý nghĩa) Việc đánh giá thực theo phương diện sau hệ mật: a) Tính an tồn mật mã, tức thuật toán mật mã chọn cần chống cơng phân tích mã Sự tồn chứng minh tính an tồn coi chứng quan trọng việc chọn mật mã, việc chứng minh phụ thuộc vào mơ hình an tồn giả thiết chứng minh Bản chất đánh giá có tầm quan trọng lớn, chúng tiến hành tổ chức đánh giá thừa nhận rộng rãi b) Hiệu mật mã tập hợp đa dạng tảng thông dụng Điều khơng bao gồm đến khía cạnh, hiệu thời gian khơng gian, mà cịn bao gồm vấn đề, liệu mật mã chọn có tính chất tạo nên ưu so với kỹ thuật mật mã khác c) Bản chất vấn đề cấp phép ảnh hưởng lên mật mã d) Sự kiểm nghiệm mật mã Sự kiểm nghiệm mật mã đánh giá phương diện cường độ sử dụng, mức độ công bố rộng rãi phân tích nó, mức độ nghiên cứu kỹ lưỡng e) Mức độ xác nhận mật mã tổ chức cơng nhận (ví dụ tổ chức tiêu chuẩn hóa, quan an tồn thông tin nhà nước, v.v) theo khảo cứu và/ theo phân tích nhằm mục tiêu chấp nhận quan f) Mức độ chấp nhận thị trường mật mã Trừ xem xét khác phủ định định mật mã sử dụng rộng rãi thị trường ưa chuộng kỹ thuật dùng khác g) Nói chung số lượng mật mã tiêu chuẩn hóa phần TCVN 11367 (ISO/IEC 18033) nên nhỏ mức Có ba ngoại lệ cho nguyên tắc - Khi hai mật mã có đặc trưng khác nhau, ví dụ hai mã khối n-bit với giá trị n khác nhau, mật mã với u cầu tính tốn không gian thực thi khác hai tập đặc trưng quan trọng mặt thực hành hai loại mật mã nên tiêu chuẩn hóa - Nói chung người ta muốn có sẵn mật mã tiêu chuẩn hóa dựa nguyên tắc tảng khác nhau, cho mật mã yếu cơng phân tích mật mã, mật mã có hội an tồn - Nói chung người ta mong muốn có mật mã tiêu chuẩn hóa dựa nhiều tốn khó, ví dụ phân tích số nguyên toán logarit rời rạc loạt thiết lập, bao gồm nhóm nhân trường hữu hạn nhóm điểm đường cong elliptic trường hữu hạn h) Một quy trình mà Tiểu ban kỹ thuật Tiêu chuẩn SC 27 sau định mật mã tiêu chuẩn tìm thấy WG SD A.2 Khả công lên thuật tốn mã hóa Hiệu cơng phân tích mật mã biết đến lên thuật tốn mã hóa có vai trị việc định thuật tốn đệ trình để xem xét đưa vào phần tiêu chuẩn Mục đích Phụ lục so sánh chi phí cơng cho cơng phân tích mật mã cụ thể với công tổng quát tốt cho mô hình định mục tiêu xác định liệu cơng đánh giá có phá vỡ thuật tốn mã hóa hay khơng Nếu chi phí cơng lớn với chi phí cơng công tổng quát tốt tương ứng, công phân tích khơng cho phá vỡthuật tốn mã hóa Nếu chi phí cơng nhỏ chi phí cơng cơng tổng qt tốt tương ứng cho mơ hình mục tiêu, phân tích mật mã coi phá vỡ thuật tốn mã hóa Xem định nghĩa thuật ngữ cơng Với mục đích Phụ lục này, cơng thực cụ thể không xem xét CHÚ THÍCH Xem Phụ lục C để có thơng tin sở cơng A.3 Tiêu chí tối thiểu cho việc đệ trình mật mã Các tiêu chí quy định điều có nghĩa cho việc đệ trình mật mã chưa bao gồm phần tiêu chuẩn Để mật mã xem xét để đưa vào phần tiêu chuẩn này, thuật toán thực theo yêu cầu sau: a) Độ dài khóa tối thiểu: Thuật tốn mã hóa cần cung cấp độ dài khóa tối thiểu 128 bit thuật toán mã hóa đối xứng Đối với thuật tốn mã hóa phi đối xứng, chiều dài khóa bit thường dài hơn, ánh xạ tới chiều dài khóa đối xứng tương ứng Trong trường hợp này, thuật toán phi đối xứng phải đề nghị cung cấp độ dài khóa tương đương tối thiểu 128-bit CHÚ THÍCH Để biết thêm thơng tin độ dài khóa tương đương với mật mã khóa đối xứng phi đối xứng, tham khảo JTC 1/SC 27 tài liệu chuẩn 12 (SC 27 SD 12) tạihttp://www.jtc1sc27.din.de/sbe/SD12 b) Kết phân tích mã biết: Khơng có cơng phân tích mã biết mà phá vỡ thuật tốn mã hóa mơ tả C.1.4 VÍ DỤ: Một mật mã đối xứng với độ dài khóa 256 bit đệ trình Có cơng phân tích mã lên mật mã Tấn cơng phân tích mã tìm khóa với độ phức tạp 250 xác suất thành công nhanh so với công tổng quát tốt mơ hình mục tiêu Mật mã qua tiêu chí a, thất bại tiêu chí b khơng xem xét để đưa vào c) Miền công cộng: Mô tả mật mã công bố thời gian tối thiểu năm miền công cộng Công bố chấp nhận bao gồm, không giới hạn sau; 1) Hội nghị IACR hội thảo: i) Asiacrypt, Crypto, Eurocrypt ii) Hội thảo quốc tế Mã hóa phần mềm nhanh (FSE) iii) Hội thảo quốc tế Hệ thống nhúng phần cứng mật mã (CHES) iv) Hội nghị Lý thuyết thực hành mật mã khóa cơng khai (PKC) 2) Hội nghị IEEE hàng năm i) Hội nghị chuyên đề bảo mật riêng tư ii) Hội nghị chuyên đề tảng khoa học máy tính (FOCS) 3) Hội nghị ACM hàng năm i) Hội nghị chun đề lý thuyết tính tốn (ACM-STOC) ii) An tồn truyền thơng máy tính (ACM-CCS) 4) Hội nghị quốc tế tiếng mà có lịch sử 15 năm tổ chức i) An toàn USENIX ii) Hội nghị chuyên đề châu Âu Nghiên cứu an tồn máy tính (ESORICS) iii) Hội nghị Úc An tồn thơng tin riêng tư (ACISP) iv) An tồn liệu mật mã tài (FC) v) Hội nghị quốc tế an tồn thơng tin mật mã (ICISC) vi) Các lĩnh vực lựa chọn Cryptography (SAC) 5) Các tạp chí tiếng [ít hệ thống Cơ sở liệu Lập trình Logic (DBLP) trích dẫn]; i) ACM - Tạp chí ACM - Truyền thơng ACM ii) Elsevier - Truyền thơng máy tính - Thơng tin Tính tốn - Tạp chí Máy tính Khoa học hệ thống (JCSS) - Tạp chí thuật tốn rời rạc iii) IEEE - IEEE giao dịch lý thuyết thơng tin - IEEE giao dịch máy tính - IEEE an toàn bảo mật iv) IEICE - IEICE giao dịch nguyên tắc Điện tử, Truyền thơng Khoa học máy tính - IEICE giao dịch thông tin hệ thống v) SlAM - Tạp chí SIAM máy tính vi) Springer - Combinatorica - Mật mã truyền thông - Thiết kế, mã mật mã -Tạp chí Mật mã học - Tạp chí quốc tế an tồn thơng tin 6) Các chuẩn khác - Cơng bố thức tiêu chuẩn tiếng Anh công bố cơng khai tổ chức Tiêu chuẩn hóa cơng nhận 7) Một thi với mục đích việc lựa chọn thuật tốn mã hóa loại đặc biệt (ví dụ mã khối, mã dòng, mật mã phi đối xứng) hoạt động tối thiểu năm, nơi nghiên cứu ấn phẩm mở cho công chúng Các phiên chưa sửa đổi thuật toán cần miền cơng cộng năm xem xét đệ trình vào tiêu chuẩn d) Phân tích mật mã: Trước đưa vào mật mã, cần phải có báo phân tích mật mã cơng bố tạp chí xem xét hội nghị liệt kê c) e) Chấp nhận công nghiệp: Các chứng mạnh mẽ cần cung cấp ứng dụng thương mại sử dụng mật mã khả quốc tế hóa ứng dụng f) Hiệu năng: Đối với mức độ an tồn xác định trước (ví dụ độ dài khóa), đo lường hiệu suất định lượng nhiều đơn vị, chẳng hạn bit/chu kỳ bit/watt Cung cấp chứng mạnh mẽ mật mã cung cấp hiệu tốt so với chuẩn mật mã hành số liệu có liên quan đến ứng dụng dự định, cung cấp mức độ an tồn so sánh với mật mã chuẩn hóa có tiêu chuẩn PHỤ LỤC B (Quy định) TIÊU CHÍ CHO VIỆC HỦY BỎ MẬT MÃ KHỎI TIÊU CHUẨN NÀY Các thuật tốn mã hóa tiêu chuẩn hóa phần tiêu chuẩn TCVN 11367 (ISO/IEC 18033) bị xóa khỏi tiêu chuẩn tính an tồn mật mã khơng thể đảm bảo để chống lại phương pháp phát triển để phân tích mã kết an tồn thực tế thuật tốn mã hóa khơng đảm bảo Tiêu chuẩn thời xem xét thường xuyên để đảm bảo tính xác khả đáp ứng tiêu chuẩn Trong đánh giá, phân tích mã cơng bố thuật tốn mã hóa cơng bố tiêu chuẩn xem xét Để đánh giá kỹ thuật phân tích mã cơng bố, thủ tục mơ tả SC 27 sau Các yếu tố xem xét trình đánh giá kỹ thuật phân tích mã ảnh hưởng đến thuật tốn mã hóa cơng bố tiêu chuẩn là: a) Tính đắn phân tích mã Các kỹ thuật phân tích mã tiết lộ diễn đàn Đơi khi, phân tích mã cơng bố phóng đại độ mạnh an tồn, độ phức tạp phân tích cơng phân tích mã Hơn nữa, mơ hình đề xuất cơng phân tích mã đề xuất yếu tố quan trọng việc xác định giá trị Trước tác động kỹ thuật thuật tốn cơng bố đánh giá, phải đạt đồng thuận phân tích mã cơng bố hợp lệ b) Tính khả thi thực tế phân tích mã Một số kết phân tích mã quan tâm mặt lý thuyết, khơng thiết áp dụng thuật tốn mã hóa an tồn Cũng xảy trường hợp mà phân tích mã mật mã đạt đến cơng lý thuyết lên thuật tốn mã hóa, cơng khơng thực tế mơ hình cơng phức tạp cơng có liên quan Nếu công thực tế, tác động nghiêm trọng cho người sử dụng thuật toán mã hóa tồn tại, việc loại bỏ thuật tốn mã hóa khỏi tiêu chuẩn xem xét c) Tác động với sản phẩm thuật toán mã hóa cơng nghiệp: Khi xem xét loại bỏ thuật toán, dự báo tác động ảnh hưởng đến ngành công nghiệp cần thực đầy đủ kêkhai với báo cáo điểm yếu thuật tốn mật mã, đặc biệt điểm yếu khơng nghiêm trọng quan điểm nhìn nhận thực tế Tùy thuộc vào kết việc xem xét, thuật tốn bị loại bỏ khỏi tiêu chuẩn đặt rủi ro thực tế cho người sử dụng Nếu thuật tốn khơng bị loại bỏ, tính an tồn bị ảnh hưởng kỹ thuật phân tích mã tiết lộ, sau thơng tin tác động kỹ thuật mức độ an toàn cung cấp thuật tốn mơ tả Tài liệu hành 12 SC 27 (SC 27 SD 12) sẵn có miễn phí http://www.jtc1sc27.din.de/sbe/SD12 PHỤ LỤC C (Tham khảo) TẤN CƠNG LÊN THUẬT TỐN MÃ HĨA C.1 Phân tích mã lên thuật tốn mã hóa C.1.1 Mục tiêu mơ hình cơng Phân tích mã q trình theo thuật tốn mật mã phân tích để xác định độ mạnh thuật tốn mã hóa nhằm chống rị rỉ thơng tin rõ chưa biết và/hoặc khóa chưa biết Phân tích mã liên quan đến mơ hình mà xác định truy cập kẻ cơng truy vấn thuật tốn mã hóa, cơng thuật tốn mà đầu vào rõ/bản mã đầu rõ chưa biết và/hoặc khóa chưa biết với mục tiêu khơi phục rõ chưa biết khóa chưa biết Mơ hình điển hình bao gồm: - Kẻ công truy cập vào mã - Kẻ công truy cập để biết rõ mã tương ứng - Kẻ cơng truy vấn thuật tốn mã hóa với rõ chọn để có mã với khóa chưa biết - Kẻ cơng truy vấn thuật tốn mã hóa với rõ chọn truy vấn thuật toán giải mã với mã chọn để có mã tương ứng (bản rõ theo thứ tự) với khóa chưa biết - Kẻ cơng truy vấn thuật tốn mã hóa và/hoặc giải mã với văn lựa chọn với khóa khác mà có số quan hệ biết chọn với khóa chưa biết Mơ hình có khóa mã hóa tham gia gọi thiết lập đơn khóa, mơ hình cuối danh sách thiết lập khóa có liên quan Mục đích Phụ lục này, xem xét mơ hình thiết lập đơn khóa, kết hợp với hai mục tiêu (khôi phục rõ chưa biết khóa chưa biết) Kẻ cơng phép truy vấn thuật tốn mã hóa giải mã với rõ chọn sẵn mã với khóa chưa biết để có mã rõ tương ứng Nếu mục tiêu để khơi phục lại khóa mã hóa chưa biết, khơng có hạn chế áp dụng truy vấn Nếu mục tiêu để khôi phục lại rõ từ mã chưa biết, mơ hình áp dụng hạn chế kẻ cơng khơng phép truy vấn thuật toán để giải mã mã cho trước, truy vấn thuật tốn mã hóa để giải mã mã chọn sẵn khác CHÚ THÍCH Những mơ hình cho phép hai loại truy vấn, truy vấn đến thuật tốn mã hóa thực thi giai đoạn thu thập liệu sau xử lý thuật tốn cơng, mơ hình khác truy vấn điều chỉnh theo đầu thuật toán công Sau biết đến công mã rõ chọn sẵn thích hợp, thiết lập mạnh mơ hình đơn khóa C.1.2 Tấn cơng tổng qt Tấn cơng tổng qt cơng áp dụng thuật tốn mã hóa mà khơng dựa vào cấu trúc thuật tốn Một ví dụ cơng tổng qt cơng vét cạn tìm kiếm khóa Cho trước cặp rõ/bản mã, kẻ công mã hóa rõ khóa có thể, so sánh mã kết với mã cho trước Nếu hai mã giống nhau, khóa mã Một ví dụ khác cơng tổng qt cơng từ điển Đối với khóa cố định, kẻ cơng tính tốn trước từ điển hoàn chỉnh cặp rõ/bản mã Cho mã được, kẻ công kiểm tra từ điển xem có chứa mã khơng Nếu có, kẻ cơng trích xuất rõ tương ứng từ điển C.1.3 Chi phí cơng Độ phức tạp cơng phân tích mã thơng thường số lần gọi đến thuật tốn mã hóa để xác định mức độ liên quan phức tạp với cơng tổng qt Thơng thường đơn giản trường hợp mơ hình u cầu gọi đến thuật tốn mã hóa, phức tạp (ví dụ cơng đại số) cơng liên quan đến tính tốn ngoại tuyến phức tạp mà không liên quan truy vấn đến thuật tốn mã hóa Trong trường hợp sau, độ phức tạp thuật tốn cơng ước tính Độ phức tạp cơng phân tích mã ký hiệu W số mô tả dạng 2k biểu thị độ phức tạp trung bình tương đương công số lượng lời gọi đến thuật tốn mã hóa Một số cơng lên thuật tốn mã hóa xác suất, tức chúng khơng thành công tất lần Xác suất thành công công ký hiệu P, P nhận giá trị dương đoạn Chi phí cơng định nghĩa tỷ lệ W/P Một ví dụ, cơng tìm kiếm vét cạn, P = W= 2n-1, n độ dài khóa tính theo bit, tỷ lệ W/P = n-1 Nếu tỷ lệ W/P lớn 2n- với công phân tích mã cụ thể, với mục đích Phụ lục này, cơng phân tích mã coi chậm so với cơng vét cạn tìm kiếm khóa C.1.4 Tác động cơng phân tích mã Phương pháp cổ điển xác định việc công phân tích mã phá vỡ thuật tốn để xem xét độ mạnh an tồn thuật tốn mã hóa Cách tiếp cận cổ điển khơng vào xem xét mơ hình cơng để so sánh với công tổng quát, không đưa vào danh sách xác suất thành công cơng Đối với mục đích Phụ lục này, phương pháp sau sử dụng xem xét thuật tốn mã hóa đưa vào phần tiêu chuẩn Với mục tiêu mơ hình cơng cụ thể, tồn cơng tổng qt lên thuật tốn mật mã Đối với cơng phân tích mã lên thuật tốn cụ thể có xác suất kết hợp để công thành công Độ phức tạp chi phí cơng tính tốn C.2 Tấn cơng kênh kề lên thuật tốn mã hóa Có số cơng khác lên thuật tốn mã hóa mà khơng phụ thuộc trực tiếp vào khía cạnh lý thuyết thuật tốn mã hóa, mà phụ thuộc vào khía cạnh thực Tấn công loại thường gọi công kênh kề Tấn công kênh kề bao gồm sau: - Phân tích điện - Phân tích thời gian - Phân tích lỗi Phân tích điện đo điện tiêu thụ để lấy thông tin tính tốn diễn bên thuật tốn mã hóa Phân tích thời gian đo thời gian khác q trình thực thi thuật tốn mã hóa để xác định thơng tin tính tốn diễn bên thuật tốn mã hóa Phân tích lỗi gây lỗi bên thuật tốn mã hóa q trình thực sau thuộc tính truyền lỗi sử dụng để thử xác định trạng thái bên chưa biết thuật toán mã hóa thơng tin khóa chưa biết Tất công áp dụng để giải mã thực thi cụ thể Có thể thực biện pháp đối phó THƯ MỤC TÀI LIỆU THAM KHẢO [1] ISO/IEC 9796 (all parts), Information technology - Security techniques - Digital signature schemes giving message recovery [2] ISO/IEC 9797 (all parts), Information technology - Security techniques - Message authentication Codes (MACs) [3] ISO/IEC 9798-1:2010, Information technology - Security techniques - Entity authentication Codes Part1:General [4] ISO/IEC 10116:2006, lnformation technology - Security techniques - Modes of operation for n-bit block cipher [5] ISO/IEC 10118-2:2000, Information technology - Security techniques - Hash functions - Part2: Hashfunction using n-bit block cipher algorithm [6] ISO/IEC 11770 (all parts), Information technology - Security techniques - Key managements [7] ISO/IEC 14888 (all parts), Information technology - Security techniques - Digital signature with appendix [8] ISO/IEC 19772, Information technology-Security techniques- Authentication encryption [9] ISO/IEC 29192 (all parts), Information technology - Security techniques - Lightweight cryptography [10] Cryptographic algorithms and key lengths (SC 27 SD 12), http://www.jtc1sc27.din.de/sbe/SD12 [11] Introduction and Removal of 5),http://www.jtc1sc27.din.de/sbe/wg2sd5 Cryptographic MỤC LỤC Lời nói đầu Giới thiệu Phạm vi áp dụng Thuật ngữ định nghĩa Techniques (SC 27/WG SD Ký hiệu từ viết tắt 3.1 Ký hiệu 3.2 Từ viết tắt Bản chất mật mã 4.1 Mục đích mã hóa 4.2 Mã đối xứng phi đối xứng 4.3 Quản lý khóa Sử dụng mật mã tính chất mật mã 5.1 Mật mã phi đối xứng 5.2 Mã khối 5.2.1 Tổng quan 5.2.2 Các chế độ hoạt động 5.2.3 Mã xác thực thơng báo (MACs) 5.3 Mã dịng 5.4 Cơ chế dựa định danh Định danh đối tượng Phụ lục A (Quy định) Các tiêu chí lựa chọn mật mã để đưa vào tiêu chuẩn Phụ lục B (Quy định) Tiêu chí cho việc hủy bỏ mật mã khỏi tiêu chuẩn Phụ lục C (Tham khảo) Tấn cơng lên thuật tốn mã hóa Thư mục tài liệu tham khảo ... vi áp dụng Tiêu chuẩn cung cấp định nghĩa dùng phần tiêu chuẩn TCVN 11367 (ISO/IEC 18033) Tiêu chuẩn đưa chất mã hóa, mơ tả khía cạnh chung việc áp dụng mật mã tính chất mã hóa Các tiêu chí sử... thay kỹ thuật mã hóa phi đối xứng dựa chứng thư số, tiêu chuẩn hóa tiêu chuẩn TCVN 11367-2:2016 (ISO/IEC 18033-2) Định danh đối tượng Tiêu chuẩn đặc tả tên gọi (định danh đối tượng OSI) cho thuật... chuẩn mật mã hành số liệu có liên quan đến ứng dụng dự định, cung cấp mức độ an tồn so sánh với mật mã chuẩn hóa có tiêu chuẩn PHỤ LỤC B (Quy định) TIÊU CHÍ CHO VIỆC HỦY BỎ MẬT MÃ KHỎI TIÊU CHUẨN

Ngày đăng: 27/10/2020, 18:10

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan