1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

MÃ HÓA ĐỐI XỨNG

67 2,8K 31
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Mã hóa đối xứng
Tác giả Trần Bá Nhiệm
Trường học An Ninh Mạng
Thể loại Bài viết
Định dạng
Số trang 67
Dung lượng 628,46 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

MÃ HÓA ĐỐI XỨNG

Trang 1

Click to edit Master subtitle style

CHƯƠNG 2

MÃ HÓA ĐỐI XỨNG

Trang 2

Trần Bá Nhiệm An ninh Mạng

Hai kỹ thuật mã hóa

• Mã hóa đối xứng

bí mật

• Mã hóa khóa công khai (bất đối xứng)

công khai và khóa riêng

Trần Bá Nhiệm An ninh Mạng 22

Trang 3

Một số cách phân loại khác

• Theo phương thức xử lý

và tạo ra khối mã tương ứng (64 hoặc 128 bit)

– Mã hóa luồng: xử lý cho dữ liệu đầu vào liên tục

• Theo phương thức chuyển đổi

bản thành một phần tử ở mã tương ứng

– Mã hóa hoán vị: bố trí lại các phần tử trong

Trang 4

Trần Bá Nhiệm An ninh Mạng

Mã hóa đối xứng

Trần Bá Nhiệm An ninh Mạng 44

Trang 5

Mã hóa bất đối xứng

Trang 6

• Xử lý dữ liệu đầu vào liên tục (chẳng hạn mỗi lần 1 bit)

Trang 7

Mô hình hệ mã hóa đối xứng

Khóa bí mật dùng chung bởi bên gửi và bên nhận Khóa bí mật dùng chung bởi bên gửi và bên nhận

Nguyên bản

Bản mã truyền đi

Mã hóa

Y = EK(X)

Giải mã

X = DK(Y)

Trang 8

không phụ thuộc vào sự bí mật của giải thuật

Trang 9

Phá mã

không biết trước khóa bí mật

• Thử tất cả các khóa có thể

• Khai thác những nhược điểm của giải thuật

• Dựa trên những đặc trưng chung của nguyên bản hoặc một

số cặp nguyên bản - bản mã mẫu

Trang 11

Thời gian tìm kiếm trung bình

2,15 ms 10,01 giờ 5,4 x 1018 năm 5,9 x 1030 năm 6,4 x 106 năm

Tuổi vũ trụ: ~ 1010 năm

Khóa DES dài 56 bit

Khóa AES dài 128+ bit

Khóa 3DES dài 168 bit

Trang 13

An ninh hệ mã hóa

nguyên bản tương ứng, bất kể với số lượng bao nhiêu

và tốc độ máy tính thế nào

• An ninh tính toán

• Chi phí phá mã vượt quá giá trị thông tin

• Thời gian phá mã vượt quá tuổi thọ thông tin

• Không có nhược điểm

• Khóa có quá nhiều giá trị không thể thử hết

Trang 14

Trần Bá Nhiệm An ninh Mạng

Trần Bá Nhiệm An ninh Mạng 1414

Mã hóa thay thế cổ điển

các chữ cái khác, hoặc các số, hoặc các ký hiệu

thay thế các mẫu bit trong nguyên bản bằng các mẫu bit của bản mã

Trang 15

• Đặt p = 0 nếu chữ cái là a, p = 1 nếu chữ cái là b,

• Mã hóa: C = E(p) = (p + k) mod 26

• Giải mã: p = D(C) = (C - k) mod 26

Ví dụ: Mã hóa "meet me after class" với k = 3

Trang 17

Hệ mã hóa đơn bảng

theo trật tự bất kỳ sao cho mỗi chữ cái chỉ có một thay thế duy nhất và ngược lại

Trang 18

• Có thể suy ra các cặp chữ cái nguyên bản - chữ cái bản mã

• Ví dụ: chữ cái xuất hiện nhiều nhất có thể tương ứng với 'e'

• Ví dụ bộ đôi: 'th', 'an', 'ed'

• Ví dụ bộ ba: 'ing', 'the', 'est'

Trang 19

Các tần số chữ cái tiếng Anh

Trang 20

• Đoán P là e, Z là t

it was disclosed yesterday that several informal but

direct contacts have been made with political

representatives of the viet cong in moscow

Trang 21

Hệ mã hóa Playfair (1)

bản bằng cách mã hóa đồng thời nhiều chữ cái của nguyên bản

1854, lấy tên người bạn Baron Playfair

cơ sở 1 từ khóa

Trang 22

cái khác cùng hàng, trên cột chữ cái cùng cặp

Trang 23

Phá mã hệ mã hóa Playfair

nguyên bản

chữ cái cần giải mã

Trang 24

với các chữ cái của văn bản

Trang 25

Phá mã hệ mã hóa Vigenère

Playfair nhưng không hoàn toàn biến mất

Trang 26

Trần Bá Nhiệm An ninh Mạng

Trần Bá Nhiệm An ninh Mạng 2626

Hệ mã hóa khóa tự động

gắn vào đầu nguyên bản

cái tiếp theo,

Trang 27

Độn một lần

chỉ sử dụng một lần

quan hệ nào về thống kê

tại một khóa tương ứng

khóa an ninh

Trang 28

Trần Bá Nhiệm An ninh Mạng

Trần Bá Nhiệm An ninh Mạng 2828

Mã hóa hoán vị cổ điển

trật tự các chữ cái

nguyên bản

Trang 29

a t c a m d i h

t a k t i n g t

Trang 30

Trần Bá Nhiệm An ninh Mạng

Trần Bá Nhiệm An ninh Mạng 3030

Hệ mã hóa hàng

• Sau đó hoán vị các cột trước khi đọc theo cột

Trang 31

Mã hóa tích hợp

vì những đặc điểm của ngôn ngữ

phá mã khó hơn

phức tạp hơn nhiều

mã hóa hiện đại

Trang 32

Trần Bá Nhiệm An ninh Mạng

Trần Bá Nhiệm An ninh Mạng 3232

Mã hóa khối

• Giống như thay thế các ký tự rất lớn ( 64 bit)

• Tính thuận nghịch

trúc hệ mã hóa Feistel

Trang 33

Mạng S-P

• Mạng thay thế (S) - hoán vị (P) đề xuất bởi Claude Shannon vào năm 1949

Trang 34

Trần Bá Nhiệm An ninh Mạng

Trần Bá Nhiệm An ninh Mạng 3434

Hộp S

0 1 2 3 4 5 6 7

1 1 0

Đầu ra

3 bit

Lưu ý: Hộp S có tính thuận nghịch

Trang 35

0 1

0 1

1 0 1

1

Trang 36

Trần Bá Nhiệm An ninh Mạng

Trần Bá Nhiệm An ninh Mạng 3636

Mã hóa Feistel

mã hóa tích hợp thuận nghịch của Shannon

• Tại mỗi vòng i

nó với F(Ki, Ri-1)

Trang 37

Nguyên bản (2w bit)

L 0

R 0 Vòng 1

K 1

L

F +

K n

L

F

+ Vòng n

Ln+

1

Rn+ 1 Bản mã (2w bit)

Trang 39

Giải mã Feistel

• Tại mỗi vòng kết quả đầu ra chính là các dữ liệu đầu vào của quá trình mã hóa

• Li = Ri-1

• Ri = Li-1  F(Ri-1, Ki)

• Ri-1 = Li

Trang 40

Trần Bá Nhiệm An ninh Mạng

Trần Bá Nhiệm An ninh Mạng 4040

Chuẩn mã hóa dữ liệu

chuẩn năm 1977

• Tên giải thuật là DEA (Data Encryption Algorithm)

thêm các hoán vị đầu và cuối

• Kích thước khối: 64 bit

Trang 41

Giải thuật mã hóa DES

Nguyên bản (64 bit) giao hoán thuận

vòng n Kn

giao hoán nghịch Bản mã (64 bit)

hoán đổi 32 bit

Khóa 56 bit

.

giao hoán

dịch vòng trái giao hoán

dịch vòng trái giao hoán

dịch vòng trái giao hoán

.

Trang 42

mở rộng g/hoán

hộp S giao hoán

1

Trang 43

Phá mã DES

• Khóa 56 bit có 256 = 7,2 x 1016 giá trị có thể

bằng máy chuyên dụng (250000$) trong < 3 ngày

Nếu cần an ninh hơn: 3DES hay chuẩn mới AES

Trang 44

• Độ dài khóa thực tế là 168 bit

• Vì sao 3 lần? tránh tấn công "gặp nhau ở giữa"

Trang 45

Chuẩn mã hóa tiên tiến

nhận chuẩn mới năm 2001

• Kích thước khối: 128 bit

Trang 46

Trần Bá Nhiệm An ninh Mạng

Trần Bá Nhiệm An ninh Mạng 4646

Các hệ mã hóa khối khác (1)

• Mỗi khối chia làm 4

Trang 47

Các hệ mã hóa khối khác (2)

Trang 48

Trần Bá Nhiệm An ninh Mạng

Trần Bá Nhiệm An ninh Mạng 4848

Các phương thức mã hóa khối

trước đó

• s bit mã hóa trước được đưa vào thanh ghi đầu vào hiện thời

• s bit trái đầu ra trước được đưa vào thanh ghi đầu vào hiện thời

hóa

Trang 49

Phương thức ECB

Mã hóa

p 1

C 1

p 2

C 2

p N

C N

p 1

C 2

p 2

C N

p N

K

Giải mã

Trang 51

Phương thức CBC

Mã hóa

p 1

C 1

C 2

C N

p 1

C 2

p 2

C N

p N

1 IV

Trang 52

• Cần 1 giá trị đầu IV bên gửi và bên nhận đều biết

cuối cùng

Trang 53

s s

C

1

IV

Thanh ghi dịch 64-s bit | s bit

Mã hóa

Chọn

p 2

K

64 64

s s

C 2

Thanh ghi dịch 64-s bit | s bit

Mã hóa

Chọn

p M

K

64 64

s s

C M

s

1

Trang 54

IV

Thanh ghi dịch 64-s bit | s bit

Mã hóa

Chọn

p 2

K

64 64

C 2

Thanh ghi dịch 64-s bit | s bit

Mã hóa

Chọn

p M

K

64 64

s s

C M

s

1

CM-C 1

Trang 55

Đánh giá CFB

vị bit hay byte

• Lỗi xảy ra khi truyền 1 khối mã hóa sẽ lan rộng sang các khối tiếp sau

Trang 56

Thanh ghi dịch 64-s bit | s bit

s

1

OM-p

2 s s

C 2

p

M s s

C M

Trang 57

IV

Thanh ghi dịch 64-s bit | s bit

Thanh ghi dịch 64-s bit | s bit

s

1

OM-C 1

p 2

s

C 2

p M

s

C M

Trang 58

Trần Bá Nhiệm An ninh Mạng

Trần Bá Nhiệm An ninh Mạng 5858

Đánh giá OFB

giải thuật mã hóa, độc lập với thông báo

Trang 59

Biến đếm + 1

p 2

Biến đếm + N - 1

p N

Biến đếm + 1

C 2

Biến đếm + N - 1

C N

Trang 60

Trần Bá Nhiệm An ninh Mạng

Trần Bá Nhiệm An ninh Mạng 6060

Đánh giá CTR

• Đơn giản, chỉ cần cài đặt giải thuật mã hóa,

không cần đến giải thuật giải mã

biến đếm (tương tự OFB)

Trang 61

Bố trí công cụ mã hóa

mối đe dọa đến an ninh mạng là mã hóa

Trang 62

Trần Bá Nhiệm An ninh Mạng

Trần Bá Nhiệm An ninh Mạng 6262

Mã hóa liên kết

liên kết có nguy cơ bị tấn công

tất cả các liên kết mạng

mạch gói để đọc được địa chỉ ở phần đầu

• Thực hiện ở tầng vật lý hoặc tầng liên kết

Trang 63

Mã hóa đầu cuối

đầu cuối

ninh nhưng càng phức tạp với nhiều thực thể và khóa

Trang 64

Trần Bá Nhiệm An ninh Mạng

Trần Bá Nhiệm An ninh Mạng 6464

Kết hợp các phương án mã hóa

PSN: Packet-switching node Công cụ mã hóa đầu cuối

Công cụ mã hóa liên kết

Trang 65

Quản lý khóa bí mật

phối khóa an ninh đến các bên truyền tin

việc phân phối khóa bí mật

• Dùng mã hóa dữ liệu trong một phiên kết nối

• Hủy bỏ khi hết phiên

• Dùng để mã hóa các khóa phiên, đảm bảo phân phối chúng một cách an ninh

Trang 66

Trần Bá Nhiệm An ninh Mạng

Trần Bá Nhiệm An ninh Mạng 6666

Các cách phân phối khóa

đường vật lý đến bên B

đó gửi theo đường vật lý đến A và B

bên có thể gửi khóa mới đến bên kia, sử dụng khóa cũ để mã hóa khóa mới

đến một bên thứ ba C thì C có thể gửi khóa theo các kênh mã hóa đó đến A và B

Trang 67

Phân phối khóa tự động

1 Host gửi gói tin yêu cầu kết nối

2 FEP đệm gói tin; hỏi KDC khóa phiên

3 KDC phân phối khóa phiên đển 2 host

4 Gói tin đệm được truyền đi

FEP = Front End Processor

KDC = Key Distribution Center

Ngày đăng: 17/09/2012, 11:20

HÌNH ẢNH LIÊN QUAN

Mô hình hệ mã hóa đối xứng - MÃ HÓA ĐỐI XỨNG
h ình hệ mã hóa đối xứng (Trang 7)
Mô hình hệ mã hóa đối xứng - MÃ HÓA ĐỐI XỨNG
h ình hệ mã hóa đối xứng (Trang 8)
Hệ mã hóa đơn bảng - MÃ HÓA ĐỐI XỨNG
m ã hóa đơn bảng (Trang 17)
Ví dụ phá mã hệ đơn bảng - MÃ HÓA ĐỐI XỨNG
d ụ phá mã hệ đơn bảng (Trang 20)
– Bảng mã hóa gồm 2n đầu vào (n là độ dài khối) - MÃ HÓA ĐỐI XỨNG
Bảng m ã hóa gồm 2n đầu vào (n là độ dài khối) (Trang 32)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w