MỤC LỤC
Các cơ chế an toàn được định nghĩa trong X.800 được phân chia thành các cơ chế được thực thi trong lớp giao thức cụ thể, như TCP hay giao thức lớp ứng dụng, và các cơ chế không cụ thể với bất kỳ lớp giao thức nào hoặc dịch vụ an toàn nào. Điều khiển truy nhập: Các cơ chế điều khiển truy nhập được dùng để đảm bảo rằng chỉ có một số người dùng được gán quyền mới có thể truy nhập tới các tài nguyên thông tin (tệp, tiến trình, cổng truyền thông) và các tài nguyên phần cứng (máy chủ in, Processor, Gateway).
Một thuật toán mật mã hóa đủ mạnh được yêu cầu: tối thiểu là thuật toán mật mã hóa đó phải đảm bảo rằng kẻ tấn công (opponent) mặc dù biết được thuật toán và lấy được một hoặc nhiều bản mã nhưng không thể giải mật mã bản mã đó hoặc tìm ra khóa. Tất cả các thuật toán mật mã hóa được dựa trên hai nguyên lý chung: thay thế, trong đú mỗi phần tử trong bản rừ (bit, chữ cỏi, nhúm bớt hoặc nhúm chữ cỏi) được ánh xạ thành một phần tử khác; và hoán đổi vị trí, trong đó các phần tử trong bản rừ được sắp xếp lại.
Kích thước khối: kích thước khối lớn có nghĩa là an toàn cao hơn (với giả thiết là tất cả các tham số khác là như nhau) nhưng tốc độ mật mã hóa/giải mật mã bị giảm đối với một thuật toán cho trước. Mặc dù đã có rất nhiều nghiên cứu để nâng cao tính an toàn trong việc thiết kế mật mã khối, nhưng các nguyên lý cơ bản vẫn không thay đổi nhiều so với hoạt động của mã Feistel và DES từ những năm 1970.
Nghĩa là, trình tự các phép biến đổi cho việc giải mật mã khác với trình tự các phép biến đổi cho việc mật mã hóa, mặc dù các sơ đồ tạo khóa cho quá trình mật mã hóa và giải mật mã là giống nhau. Thay đổi hàm InvShiftRows và InvSubBytes: hàm InvShiftRows ảnh hưởng đến thứ tự byte trong ma trận nhưng không làm thay đổi nội dung các byte và không phụ thuộc vào nội dung để thực hiện phép biến đổi.
ECB chỉ thích hợp để mật mã hóa cho các bản tin có kích thước ngắn, ví dụ như mật mã hóa cho khóa, Do đó, nếu muốn truyền khóa DES hoặc AES một cách an toàn, ECB là một phương pháp thích hợp để truyền khóa đó. Nội dung của thanh ghi dịch được dịch trái s bit, và C1 được đặt vào s bit bên phải của thanh ghi dịch.Quỏ trỡnh tiếp tục cho đến khi tất cả cỏc đoạn bản rừ được mật mó húa.
Các bộ tạo đồng dạng tuyến tính (Linear Congruential). Kỹ thuật được sử dụng rộng rãi cho việc tạo số giả ngẫu nhiên là thuật toán đồng dạng. Thuật toán này có 4 tham số như sau:. Chuỗi số ngẫu nhiên {Xn} được tính như sau:. Nếu m, a, c, và X0 là số nguyên, kĩ thuật này sẽ tạo ra chuỗi số nguyên với mỗi số nguyên nằm trong dải 0 Xn m. Việc lựa chọn các giá trị cho a, c, và m là vấn đề then chốt trong việc phát triển một bộ tạo số ngẫu nhiờn tốt. Chuỗi được tạo ra rừ ràng là khụng thỏa mãn. Nếu m là một số rất lớn, có khả năng tạo ra một chuỗi dài các số ngẫu nhiên khác nhau. Tiêu chí chung đó là m gần với số nguyên không âm lớn nhất có thể đối với mỗi máy tính xác định trước. Do đó, giá trị của m gần hoặc bằng 2 sẽ được lựa chọn. Có ba tiêu chí được sử dụng để đánh giá bộ tạo số ngẫu nhiên như sau:. Hàm tạo sẽ là hàm tạo toàn chu kỳ. Chuỗi được tạo ra phải là ngẫu nhiên. Hàm sẽ thực hiện một cách hiệu quả với số 32 bit. Với các giá trị thích hợp của a, c, và m, chuỗi số tạo ra có thể đáp ứng được ba tiêu chí đánh giá trên. Độ mạnh của thuật toán đồng dạng tuyến tính phụ thuộc vào số nhân a và m được lựa chọn. Tuy nhiên, không có sự ngẫu nhiên nào trong thuật toán, ngoại trừ việc lựa chọn giá trị khởi tạo X0. Khi giá trị đó được lựa chọn, các số còn lại là chuỗi theo sau được xác định. Điều này là lợi thế cho các kẻ tấn công. = 2 -1), thì khi một số được phát hiện ra, tất cả các số tiếp theo sẽ biết được, chỉ cần biết 31 một phần nhỏ của chuỗi số là đủ để xác định các tham số của thuật toán. Bộ tạo số của mật mã dòng cân bằng giữa hai điểm này, cho phép dùng một khóa ngắn nhưng dãy số tạo ra bảo đảm một độ ngẫu nhiên cần thiết như khóa của One-time Pad, dùng rằng không hoàn toàn thực sự ngẫu nhiên.
Ngay cả trong trường hợp mã hóa toàn bộ như trong hình 3.3, thì bản tin cũng không bí mật bởi vì bất kỳ người khác nào đều có thể giải mã bản tin bằng cách sử dụng khóa công khai của người gửi. Gỉa sử mục tiêu của hệ thống là dùng một hàm tích modular hoạt động rất nhanh trong phần lớn các trường hợp nhưng trong đôi khi lại mất rất nhiều thời gian hơn là dùng hàm mũ modular trung bình toàn cục.
Tính an toàn của trao đổi khóa Diffie-Hellman dựa vào thực tế là nó có vẻ dễ dàng tính được modulo số mũ của một số nguyên nhưng lại rất khó để tính được các logarit rời rạc. Một ví dụ khác trong việc sử dụng thuật toán Diffie-Hellman là mỗi người trong một nhóm các người dùng (người dùng trong một mạng LAN) tạo ra một giá trị riêng lâu dài (cho người dùng ) và tính toán ra giá trị công khai.
Nếu một bản tin phải bị chia thành các khối và gửi như một chuỗi các khối đã được mã hoá, một giá trị độc nhất k nên được dùng cho mỗi khối. Một cỏch khỏc, để khụi phục mó dựng một lần , một người theo dừi K phải tìm được số bất kì , và việc này yêu cầu tính toán hàm logarit rời rạc k k=dlogα,q(C )1.
Trong phần này, chúng ta sẽ tóm lược ngắn gọn một kĩ thuật được phát triển bởi Bộ An Ninh Quốc Gia Hoa Kì (NSA) được biết đến là đường cong elip đôi PRNG ( DEC PRNG). Về vấn đề an ninh PRNG, lí do duy nhất để nó được sử dụng là nó dùng trong một hệ thống đã cài đặt ECC nhưng không cài đặt bất kì thuật toán bảo mật đối xứng, bất đối xứng, hoặc cứng nào mà có thể sử dụng để dựng nên PRNG.
Yêu cầu thứ tư, chống nghịch ảnh, là một đặc tính một chiều, nghĩa là: một mã băm có thể dễ dàng tạo ra bởi một bản tin cho trước nhưng hầu như không có khả năng tái tạo lại bản tin thông qua một mã băm cho trước. Nếu đặc tính này không thỏa mãn, kẻ tấn công có khả năng thực hiện các hành động sau đây: Đầu tiên, quan sát hoặc chặn một bản tin cùng với mã băm mã hóa của nó; tiếp theo, tạo một mã băm không mã hóa từ bản tin; cuối cùng, tạo ra bản tin thay thế với mã băm tương tự.
Điều này cung cấp tính nhận thực sử dụng cùng một cách suy luận như trong trường hợp mã hóa khóa đối xứng: Bản tin phải đến từ A do chỉ có A sở hữu PRa và do đó là bên duy nhất có thông tin cần thiết để tạo nên bản mã mà có thể được giải mã bằng PUa. Cơ chế bộ đếm với bản tin mã hóa theo chuỗi khối CCM (Counter with Cipher Block Chainning - Message) được chuẩn hóa bởi NIST để hỗ trợ các yêu cầu an ninh cho mạng cục bộ IEEE 802.11 WiFi, nhưng chúng có thể được sử dụng trong bất kỳ ứng dụng mạng nào yêu cầu mã hóa và nhận thực.
Điều này giúp khóa bí mật có thể được dùng để ký lên các tài liệu trong một khoảng thời gian ngắn (ví dụ, một năm) trong khi khóa công khai có thể được dùng để xác minh chữ ký trong khoảng thời gian hiệu lực của chứng chỉ là 5 năm. Nếu chứng chỉ được cấp cho người dùng, máy tính, thiết bị mạng, hoặc dịch vụ thì extension này có thể chứa thông tin về các dịch vụ được các chủ thể này cung cấp và cách thức để truy cập tới các dịch vụ đó.
Mặt khác, tiếp cận thách đố/phản hồi là không phù hợp với ứng dụng phi kết nối, do nó yêu cầu truyền thông bắt tay trước khi có bất kỳ truyền dẫn kết nối nào, đi ngược lại phần lớn đặc tính chính của truyền thông phi kết nối. Giao thức Denning tăng mức độ bảo mật cho giao thức Needham/Schroeder nhưng một mối quan tâm mới được đặt ra: cụ thể là chương trình mới này đòi hỏi phải phụ thuộc vào đồng hồ được đồng bộ trên toàn mạng và tạo ra nguy cơ khác.