Nguyên lí thiết kế mật mã khối

Một phần của tài liệu Bài giảng an ninh mạng viễn thông (HV công nghệ bưu chính viễn thông) (Trang 34 - 35)

1 .6 Mô hình an toàn mạng

2.2.3 Nguyên lí thiết kế mật mã khối

Mặc dù đã có rất nhiều nghiên cứu để n ng cao tính an toàn trong việc thiết kế mật mã khối, nhưng các nguyên lý cơ bản vẫn không thay đổi nhiều so v i hoạt động của mã Feistel và DES từ những năm 1970. Trong mục này, ba khía cạnh cốt lõi trong việc thiết kế mật mã khối được trình bày, gồm số vòng tạo mã, thiết kế hàm F, và thuật toán tạo

khóa.

Số vòng tạo mã:

Tính an toàn mật mã của mật mã Feistel xuất hát từ ba khía cạnh của việc thiết kế đó là số vòng tạo mã, hàm F, và thuật toán tạo khóa. Số vòng tạo mã càng l n thì càng g y khó khăn cho kẻ tấn công, thậm chí trong cả trường hợ hàm F tương đối yếu. Nhìn chung, số vòng tạo mã nên được chọn sao cho độ khó tấn công hức tạ hơn kiểu tấn

công tìm khóa brute-force. Tiêu chí này vẫn được s dụng trong việc thiết kế DES. Đối v i mật mã DES s dụng 16 vòng mã hóa, tấn công mật mã yêu cầu 255.1 hành động, trong khi kiểu tấn công brute force yêu cầu 255 hành động. Như vậy, nếu DES có 15 hoặc ít hơn 15 vòng tạo mã, số hành động yêu cầu để há mã sẽ nhỏ hơn số hành động yêu cầu há mã theo kiểu brute-force.

Tiêu chí này được quan t m rất nhiều bởi vì nó có thể dễ dàng điều ch nh tính an toàn của thuật toán và so sánh v icác thuật toán khác.

Thiết kế hàm F

Thành hần quan trọng nhất của mật mã khối Feistel là hàm F. Hàm F có chức năng cung cấ sự hỗn loạn trong mật mã Feistel, do đó nó hải là khó có thể khôi hục lại hé thay thế được thực hiện bởi hàm F đó. Một tiêu chí rõ ràng nhất đối v i hàm F đó là tính hi tuyến. Hàm F càng hi tuyến, thì càng g y khó khăn cho kẻ tấn công.

Có một số tiêu chí khác được xem xét khi thiết kế hàm F. Trong đó, các thuật toán hải có hiệu ứng lan truyền tốt. Điều này có nghĩa là, khi thay đổi 1 bit đầu vào thì sẽ làm thay đổi nhiều bit ở đầu ra. Tiêu chí lan truyền nghiêm ngặt (SAC) được hát biểu rằng bất kỳ bit đầu ra j nào của S-box sẽ thay đổi v i xác xuất bằng ½ khi bất kỳ một bit đầu vào i nào bị thay đổi v i mọi i và j. Mặc dù SAC ch mô tả v i S-box, tiêu chí tương tự cũng được á dụng v i hàm F. Một tiêu chí khác đó là tiêu chí độc lậ bit (BIC) hát biểu rằng các bit đầu ra j và k sẽ thay đổi một cách độc lậ khi bất kỳ một bit đầu vào i nào bị thay đổi v i mọi i, j, và k.

29

Thuậttoán tạo khóa:

V i bất kỳ mật mã khối Feistel nào, một khóa chính sẽ được s dụng để tạo ra một khóa con cho mỗi vòng tạo mã. Thông thường, các khóa con sẽ được lựa chọn để hạn chế tối đa được việc suy diễn ra các khóa con và việc khôi hục khóa chính. Thuật toán tạo khóa nên đảm bảo được hai tiêu chí SAC và BIC.

Một phần của tài liệu Bài giảng an ninh mạng viễn thông (HV công nghệ bưu chính viễn thông) (Trang 34 - 35)

Tải bản đầy đủ (PDF)

(159 trang)