Đề cương cơ sở lý thuyết mật mã có đáp án

17 145 1
Đề cương cơ sở lý thuyết mật mã có đáp án

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Contents Câu : Các tiêu hệ thống thông tin số ? Câu 7: Các chế độ hoạt động DES (gồm ECB,CBC,CFB,OFB) tính chất chúng: Câu 8: Sơ đồ cấu trúc thuật toán AES, ý nghĩa tầng phi tuyến, trộn tuyến tính, cộng khóa Câu 9: Phân tích độ an toàn hệ mật KCK: RSA, Merkle-Hellman, Elgamal, ECC Câu 12: Sơ đồ phân loại hàm băm mật mã ứng dụng, tính chất hàm băm khơng khóa Các khía cạnh liên quan tới việc xác thực nguồn tin truyền tin mạng Câu 13: Vẽ sơ đồ mơ tả thuật tốn băm Matyas-Mayer-Oseas; Davies-Mayer, MiyaguchiPreneel 10 Câu 14: Trình bày tóm lược bước hệ phân phối khóa dựa định danh OkamotoTanaka: 12 Câu 15: Vẽ mô tả sơ đồ ký RSA 13 Câu 16 : Thuật toán Eclude mở rộng 14 Câu 17 : Mơ tả DES (thuật tốn) (DES: Chuẩn mã hóa liệu) 15 Câu 17 : Các tính chất DES 16 Câu 18: Mã hóa giải mã RSA 16 Câu 19: Hệ mật ELGAMAL 16 Câu : Các tiêu hệ thống thông tin số ? - Tính hữu hiệu: + tốc độ truyền tin cao + truyền đồng thời nhiều tin khác + chi phí cho bit thấp - Độ tin cậy:  Đảm bảo độ xác việc thu nhận tin cao, xác suất thu sai (BER) thấp  Hai tiêu mâu thuẫn Giải mâu thuẫn nhiệm vụ lý thuyết thông tin - An tồn: + bí mật:  Khơng thể khai thác thơng tin trái phép  Chỉ có người nhận hợp lệ hiểu đươc thông tin + xác thực : gắn trách nhiệm bên gửi – bên nhận với tin ( chữ ký số ) + toàn vẹn:  Thơng tin khơng bị bóp méo ( cắt xén, xuyên tạc , sửa đổi )  Thông tin nhận phải nguyên vẹn nội dung hình thức + Khả dụng : tài nguyên dihcj vụ hệ thống phải cung cấp đầy đủ cho người dùng hợp pháp - Đảm bảo chất lượng dịch vụ (QoS) : Đây tiêu quan trọng đặc biệt dịch vụ thời gian thực , nhạy cảm với độ trễ ( truyền tiếng nói, hình ảnh … ) Câu 2: Khi A có khóa cơng khai B A có giải mã thông điệp B gửi cho C khơng? (tấn cơng RSA hệ thống) Có (n, e1), (n, e2) mã c1, c2 (chặn thu) Dùng thuật tốn Euclide mở rộng tính u, v cho 𝑒1 𝑢 + 𝑒2 𝑣 = Tính m: 𝑚 = 𝑚1 = 𝑚𝑒1 𝑢+𝑒2𝑣 = (𝑚𝑒1 )𝑢 ∗ (𝑚𝑒2 )𝑣 = 𝑐1 𝑢 ∗ 𝑐2 𝑣 Câu 7: Các chế độ hoạt động DES (gồm ECB,CBC,CFB,OFB) tính chất chúng: 1.Chế độ mã điện tử (ECB) - Mẫu tin chia thành khối độc lập, sau mã khối - Mỗi khối giá trị cần thay dùng sách mã, có tên - Mỗi khối mã độc lập với mã khác Ci = DESK1(Pi) - Khi dùng: truyền an toàn giá trị riêng lẻ -Sơ đồ: -Tính chất: +Các khối (dưới khóa) cho khối mã giống + Sự phụ thuộc móc xích: khối mã độc lập với khối khác, việc sx lại thứ tự khối mã tương ứng với việc phải sx lại khối rõ + Tính lan sai: nhều bít sai khối đơn lẻ ảnh hướng tới việc giải mã khối -Ưu nhược ECB: +Lặp mã rõ lặp tin dóng khối, đặc biệt với hình ảnh, với tin mà thay đổi trở thành đối tượng để thám mã +Được sử dụng chủ yếu gửi liệu Chế độ phản hồi mã (CFB) + Bản tin coi dịng bít +Bổ sung vào đầu mã khối + Kết phản hồi trở lại cho giai đoạn tiếp theo, có tên + Nói chung cho phép số bít phản hồi 1, 8, 64, tuỳ ý: ký hiệu tương ứng CFB1, CFB8, CFB64,… +Thường hiệu sử dụng 64 bít Ci = Pi XOR DESK1(Ci-1 ); C1 = IV +Được dùng cho mã liệu dịng, xác thực -Tính chất: +Các rõ giống nhau: giống chế đô CBC, thay đổi IV(vecto khởi tạo) làm cho rõ đầu vào mã hóa thành mã khác Vecto IV không cần phải giữ bí mật +Sự phụ thuộc móc xích: tương tự chế độ CBC, chế móc xích làm cho khối mã yj phụ thuộc vào bảng xj khối rõ trước đó( X j-1 trở trước), hệ việc thay đổi thứ tự khối mã ảnh hưởng đến việc giải mã +Tính lan sai: nhiều bít sai khối mã đơn lẻ ảnh hưởng đến điểm giải mã ảnh hưởng tới việc giải mã khối Thám mã đối phương dự đốn thay đổi bít xj cách thay đổi bước tương ứng yj +Tính khắc phục sai: chế độ CFB tự đồng tương tự CBC địi hỏi phải có khối mã để khắc phục -Ưu nhược điểm CFB +Được dùng liệu đến theo byte/bit Đây chế độ dòng thường gặp +Lỗi lan vài block sau lỗi Chế độ liên kết khối mã (CBC) + Các mẫu tin chia thành khối + Nhưng chúng liên kết với q trình mã hố + Các block thành dãy, có tên +Sử dụng véctơ ban đầu IV để bắt đầu trình Ci = DESK1(Pi XOR Ci-1); C-1 = IV + Dùng khi: mã liệu lớn, xác thực -Tính chất: +Các rõ giống nhau: kết khối mã cung rõ mã hóa khóa vecto khởi tạo IV Thay đổi vecto khởi tạo, khóa khối rõ kết mã khác +Sự phụ thuộc mắt xích: chế mắt xích làm cho mã yj phụ thuộc vào xj toàn khối rõ trước Hệ việc xếp lại khối mã ảnh hưởng đến việc giải mã Việc giải mã khối mã đòi hỏi phải giải mã khối mã trước +Tính lan sai: sai bít khối mã Cj ảnh hưởng đến việc giải mã khối yj yj+1 +Khắc phục sai: chế độ CBC kiểu tự đồng theo nghĩa, sai số bao gồm việc nhiều phiếu đầu vào xuất khối yj k có y j+1 y j+2 giải mã xác tới khối x j+2 -Ưu nhược CBC +Mỗi khối mã phụ thuộc vào tất khối rõ + Sự thay đổi tin kéo theo thay đổi khối mã +Cần giá trị véc tơ ban đầu IV biết trước người gửi người nhận • Tuy nhiên IV gửi cơng khai, kẻ cơng thay đổi bít thay đổi IV để bù trừ • Vậy IV cần phải có giá trị cố định trước mã hoá chế độ ECB gửi trước phần lại mẩu tin – Ở cuối tin, để kiểm soát block ngắn cịn lại • Có thể bổ sung giá trị khơng phải liệu NULL • Hoặc dùng đệm cuối với số byte đếm kích thước -Ví dụ: [ b1 b2 b3 0 0 5] Mã hóa thơng báo thơng báo ban đầu hay với khóa mã 17 thơng tin khơng che giấu *Cơng thức tính số thơng báo khơng thể che giấu: -Nếu thông báo mã hệ mật RSA với cặp KCK (e,n) với n=p.q số thơng báo che giấu bằng: N = (1+UCLN(e-1,p-1)).(1+UCLN(d-1,q-1)) *CM hệ mật RSA khơng an tồn dùng chung số modulo n, bên A,B chọn GCD(eA,eB) =1 Câu 12: Sơ đồ phân loại hàm băm mật mã ứng dụng, tính chất hàm băm khơng khóa Các khía cạnh liên quan tới việc xác thực nguồn tin truyền tin mạng *Sơ đồ phân loại hàm băm ứng dụng: Hàm băm gồm: -Khơng có khóa: + MDC:  OWHF(hàm băm chiều yếu)  CRHF(hàm băm chiều mạnh + Các ứng dụng khác -Có khóa: + MDC + Các ứng dụng khác *Tính chất hàm băm khơng khóa: - Hàm băm h khơng va chạm yếu: Hàm băm h không va chạm yếu cho trước điện x, tiến hành mặt tính tốn để tìm điện x’  x mà h(x’) = h(x) -Hàm băm h không va chạm mạnh: Hàm băm h khơng va chạm mạnh khơng có khả tính tốn để tìm hai thơng điệp x x’ mà x  x’ h(x) = h(x’) -Hàm băm h hàm chiều: Hàm băm h chiều cho trước tóm lược thơng báo z khơng thể thực mặt tính tốn để tìm thơng điệp ban đầu x cho h(x) = z * Các khía cạnh liên quan tới việc xác thực nguồn tin truyền tin mạng: - Bảo vệ tính tồn vẹn mẩu tin: bảo vệ mẩu tin không bị thay đổi có biện pháp phát mẩu tin bị thay đổi đường truyền - Kiểm chứng danh tính nguồn gốc: xem xét mẩu tin có người xưng tên gửi không hay kẻ mạo danh khác gửi mẩu tin chức thông tin chứng tỏ có người xưng danh, khơng khác làm điều Như người gửi từ chối hoạt động gửi, thời gian gửi nội dung mẩu tin Ngồi xem xét bổ sung thêm yêu cầu bảo mật mã hóa sử dụng phương pháp sau: mã mẩu tin mã đối xứng bất đối xứng, sử dụng mã xác thực mẩu tin (MAC) sử dụng hàm hash (hàm băm), Câu 13: Vẽ sơ đồ mô tả thuật tốn băm Matyas-MayerOseas; Davies-Mayer, Miyaguchi-Preneel *Sơ đồ thuật tốn: *Mơ tả: - Thuật toán băm Matyas - Meyer – Oseas +Vào: Xâu bit n + Ra: Mã băm n bit x (1) Đầu vào x phân chia thành khối n bit độn cần thiết nhằm tạo khối cuối hoàn chỉnh Ta t khối n bit: x1 x2 … xt Xác định trước giá trị ban đầu n bit (kí hiệu IV) (2) Đầu Ht xác định sau: H0 = IV, Hi = Eg(xi)  xi,  i  t - Thuật toán băm Davies - Meyer +Vào: Xâu bit n + Ra: Mã băm n bit x (1) Đầu vào x phân chia thành khối n bit độn cần thiết nhằm tạo khối cuối hoàn chỉnh Ta t khối n bit: x1 x2 … xt Xác định trước giá trị ban đầu n bit (kí hiệu IV) (2) Đầu Ht xác định sau: H0 = IV, Hi = Exi(Hi-1)  Hi-1,  i  t - Thuật toán băm Miyaguchi - Preneel + Sơ đồ tương tự thuật toán M-M-O ngoại trừ Hi-1 (đầu giai đoạn trước) cộng mod với tín hiệu giai đoạn thời Như vậy: H0 = IV, Hi = Eg(Hi-1)(xi)  xi  Hi-1;  i  t Câu 14: Trình bày tóm lược bước hệ phân phối khóa dựa định danh Okamoto-Tanaka: * Sơ đồ trao đổi khoá Okamoto-Tanaka: gồm pha: - (1) Pha chuẩn bị: Trung tâm xác thực tin cậy chọn số nguyên tố p q đưa công khai giá trị n, g e,trong đó: +n = p.q +g phần tử sinh Zp* Zq* +e  Z*(n) Ở đây, hàm Carmichael n xác định sau: (n) = BCNN(p – 1, q – 1) + Tính khố bí mật trung tâm d = e^-1mod (n) với d  Z*(n) - (2) Pha tham gia người dùng + Cho ID i thông tin định danh người dùng thứ i (i = A, B, C, …) + Cho si khố bí mật người dùng i thoả mãn: si  Idi^-d mod n +Sau trung tâm công bố (e, n, g, IDi) phân phát si tới người dùng i qua kênh an toàn (hoặc cách dùng thẻ) - (3) Pha tạo khóa chung + Ta giả sử hai người dùng Alice Bob muốn chia sẻ khoá chung (chẳn hạn để dùng cho hệ mật khoá bí mật) +Trước tiên Alice tạo số ngẫu nhiên rAvà tính: xA đồng dư SA.g^rA mod n gửi cho Bob + Tương tự, Bob tạo số ngẫu nhiên rB tính: xB đồng dư SB.g^rB mod n gửi cho Alice +Tiếp theo, Alice tính: WKAB=(IDB.XB^e)^rA mod n +Tương tự, Bob tính: WKBA=(IDA.XA^e)^rB mod n Câu 15: Vẽ mô tả sơ đồ ký RSA *Sơ đồ chữ kí RSA trường hợp tin rõ m khơng cần bí mật A ký tin m gửi cho B B kiểm tra chữ ký A -Giả sử A muốn gửi cho B tin rõ m có xác thực chữ ký số Trước tiên A tính chữ ký số: SA=sigDA(m) m^dA mod nA -Sau A gửi cho B đôi (m,SA) B nhận (m,SA) kiểm tra xem điều kiện m đồng dư SA^eA mod nA có thỏa mãn khơng Nếu thỏa mãn, B khẳng định verEA(m,SA) nhận giá trị chấp nhận chữ ký A m *Sơ đồ chữ kí RSA trường hợp tin rõ m cần giữ bí mật A ký tin rõ m để chữ ký SA Sau A dùng khố mã cơng khai EB B để lập mã M = EB(m, SA) gửi đến B Khi nhận mã M,B dùng khóa bí mật DB để giải mã cho M thu m,SA Tiếp dùng thuật toán kiểm tra verEA để xác nhận chữ ký A Câu 16 : Thuật toán Eclude mở rộng ■ Thuật toán Euclid mở rộng (m, b): (A1, A2, A3)=(1, 0, m); (B1, B2, B3)=(0, 1, b) if B3 = then return A3 = gcd(m, b); no inverse if B3 = then return B3 = gcd(m, b); B2 = b –1 mod m Q = A3 div B3 (T1,T2,T3)=(A1 – Q*B1,A2 – Q*B2, A3 – Q*B3) (A1, A2, A3)=(B1, B2, B3) (B1, B2, B3)=(T1, T2, T3) goto Câu 17 : Mơ tả DES (thuật tốn) (DES: Chuẩn mã hóa liệu) Bước : -Với rõ cho trước x -Tạo xâu x0 theo hoán vị cố định ban đầu IP -Ta có: x0 = IP(x) = L0R0 -Trong L0 gồm 32 bit đầu R0 32 bit cuối Bước : Ta tính LiRi , 1 i  16 theo quy tắc sau: Li = Ri-1; Ri = Li-1  f(Ri-1, ki ) Trong đó: - là phép loại trừ hai xâu bit - f hàm Fiestel - k1 , k2 , …, k16 xâu bit có độ dài 48 tính hàm khóa k Một vịng phép mã hóa mơ tả sau: Bước : Áp dụng phép hoán vị ngược IP-1 cho xâu bit R16L16, ta thu mã y Tức y = IP-1(R16L16) (Hãy ý thứ tự đảo L16 R16) Câu 17 : Các tính chất DES – Tác dụng đồng loạt: Khi ta thay đổi bit khoá gây tác động đồng loạt làm thay đổi nhiều bit mã Đây tính chất mong muốn khoá thuật toán mã hoá Nếu thay đổi bít đầu vào khố kéo theo thay đổi nửa số bít đầu Do khơng thể đốn khố Co thể nói DES thể tác động đồng loạt mạnh – Sức mạnh DES – kích thước khố: Độ dài khố DES 56 bít có 256 = 7.2 x 1016 giá trị khác Đây số lớn nên tìm kiếm duyệt khó khan Câu 18: Mã hóa giải mã RSA Câu 19: Hệ mật ELGAMAL - Thuật toán tạo khoá: Mỗi đầu liên lạc tạo khố cơng khai khố bí mật tương ứng: + Tạo số nguyên tố p lớn phần tử sinh  nhóm nhân Zp * số nguyên mod p + Chọn số nguyên ngẫu nhiên a,  a  p – tính a mod p +Khố cơng khai số (p, , a ), khố bí mật a - Thuật toán mã hoá: B mã hoá thông tin báo m để gửi cho A mã cần gửi B phải thực bước sau: +Nhận khố cơng khai (p, , a ) A +Biểu thị tin dạng số nguyên m dải {0, 1, …, p – 1} + Chọn số nguyên ngẫu nhiên k,  k  p – Tính  = k mod p  = m(a ) k mod p Gửi mã c = (, ) cho A - Thuật toán giải mã: để khôi phục rõ m từ c, A phải thực bước sau: +Sử dụng khóa riêng a để tính  p-1-a mod p (chú ý  p-1-a =  a =  ak) + Khôi phục rõ cách tính ( -a) mod p ... làm cho mã yj phụ thuộc vào xj tồn khối rõ trước Hệ việc xếp lại khối mã ảnh hưởng đến việc giải mã Việc giải mã khối mã đòi hỏi phải giải mã khối mã trước +Tính lan sai: sai bít khối mã Cj ảnh... hình ảnh … ) Câu 2: Khi A có khóa cơng khai B A có giải mã thơng điệp B gửi cho C không? (tấn công RSA hệ thống) Có (n, e1), (n, e2) mã c1, c2 (chặn thu) Dùng thuật toán Euclide mở rộng tính u,... tính mật ngẫy nhiên cần thiết cho cơng bố thơng điệp Câu 9: Phân tích độ an toàn hệ mật KCK: RSA, MerkleHellman, Elgamal, ECC 1.RSA -Vét cạn khóa: cách cơng thử tất khóa d có để tìm giải mã có

Ngày đăng: 27/05/2021, 11:02

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan