MÃ HÓA ĐỐI XỨNG
Trang 1Click to edit Master subtitle style
CHƯƠNG 2
MÃ HÓA ĐỐI XỨNG
Trang 2Trần Bá Nhiệm An ninh Mạng
Hai kỹ thuật mã hóa
• Mã hóa đối xứng
bí mật
• Mã hóa khóa công khai (bất đối xứng)
công khai và khóa riêng
Trần Bá Nhiệm An ninh Mạng 22
Trang 3Một số cách phân loại khác
• Theo phương thức xử lý
và tạo ra khối mã tương ứng (64 hoặc 128 bit)
– Mã hóa luồng: xử lý cho dữ liệu đầu vào liên tục
• Theo phương thức chuyển đổi
bản thành một phần tử ở mã tương ứng
– Mã hóa hoán vị: bố trí lại các phần tử trong
Trang 4Trần Bá Nhiệm An ninh Mạng
Mã hóa đối xứng
Trần Bá Nhiệm An ninh Mạng 44
Trang 5Mã hóa bất đối xứng
Trang 6• Xử lý dữ liệu đầu vào liên tục (chẳng hạn mỗi lần 1 bit)
Trang 7Mô hình hệ mã hóa đối xứng
Khóa bí mật dùng chung bởi bên gửi và bên nhận Khóa bí mật dùng chung bởi bên gửi và bên nhận
Nguyên bản
Bản mã truyền đi
Mã hóa
Y = EK(X)
Giải mã
X = DK(Y)
Trang 8không phụ thuộc vào sự bí mật của giải thuật
Trang 9Phá mã
không biết trước khóa bí mật
• Thử tất cả các khóa có thể
• Khai thác những nhược điểm của giải thuật
• Dựa trên những đặc trưng chung của nguyên bản hoặc một
số cặp nguyên bản - bản mã mẫu
Trang 11Thời gian tìm kiếm trung bình
2,15 ms 10,01 giờ 5,4 x 1018 năm 5,9 x 1030 năm 6,4 x 106 năm
Tuổi vũ trụ: ~ 1010 năm
Khóa DES dài 56 bit
Khóa AES dài 128+ bit
Khóa 3DES dài 168 bit
Trang 13An ninh hệ mã hóa
nguyên bản tương ứng, bất kể với số lượng bao nhiêu
và tốc độ máy tính thế nào
• An ninh tính toán
• Chi phí phá mã vượt quá giá trị thông tin
• Thời gian phá mã vượt quá tuổi thọ thông tin
• Không có nhược điểm
• Khóa có quá nhiều giá trị không thể thử hết
Trang 14Trần Bá Nhiệm An ninh Mạng
Trần Bá Nhiệm An ninh Mạng 1414
Mã hóa thay thế cổ điển
các chữ cái khác, hoặc các số, hoặc các ký hiệu
thay thế các mẫu bit trong nguyên bản bằng các mẫu bit của bản mã
Trang 15• Đặt p = 0 nếu chữ cái là a, p = 1 nếu chữ cái là b,
• Mã hóa: C = E(p) = (p + k) mod 26
• Giải mã: p = D(C) = (C - k) mod 26
Ví dụ: Mã hóa "meet me after class" với k = 3
Trang 17Hệ mã hóa đơn bảng
theo trật tự bất kỳ sao cho mỗi chữ cái chỉ có một thay thế duy nhất và ngược lại
Trang 18• Có thể suy ra các cặp chữ cái nguyên bản - chữ cái bản mã
• Ví dụ: chữ cái xuất hiện nhiều nhất có thể tương ứng với 'e'
• Ví dụ bộ đôi: 'th', 'an', 'ed'
• Ví dụ bộ ba: 'ing', 'the', 'est'
Trang 19Các tần số chữ cái tiếng Anh
Trang 20• Đoán P là e, Z là t
it was disclosed yesterday that several informal but
direct contacts have been made with political
representatives of the viet cong in moscow
Trang 21Hệ mã hóa Playfair (1)
bản bằng cách mã hóa đồng thời nhiều chữ cái của nguyên bản
1854, lấy tên người bạn Baron Playfair
cơ sở 1 từ khóa
Trang 22cái khác cùng hàng, trên cột chữ cái cùng cặp
Trang 23Phá mã hệ mã hóa Playfair
nguyên bản
chữ cái cần giải mã
Trang 24với các chữ cái của văn bản
Trang 25Phá mã hệ mã hóa Vigenère
Playfair nhưng không hoàn toàn biến mất
Trang 26Trần Bá Nhiệm An ninh Mạng
Trần Bá Nhiệm An ninh Mạng 2626
Hệ mã hóa khóa tự động
gắn vào đầu nguyên bản
cái tiếp theo,
Trang 27Độn một lần
chỉ sử dụng một lần
quan hệ nào về thống kê
tại một khóa tương ứng
khóa an ninh
Trang 28Trần Bá Nhiệm An ninh Mạng
Trần Bá Nhiệm An ninh Mạng 2828
Mã hóa hoán vị cổ điển
trật tự các chữ cái
nguyên bản
Trang 29a t c a m d i h
t a k t i n g t
Trang 30Trần Bá Nhiệm An ninh Mạng
Trần Bá Nhiệm An ninh Mạng 3030
Hệ mã hóa hàng
• Sau đó hoán vị các cột trước khi đọc theo cột
Trang 31Mã hóa tích hợp
vì những đặc điểm của ngôn ngữ
phá mã khó hơn
phức tạp hơn nhiều
mã hóa hiện đại
Trang 32Trần Bá Nhiệm An ninh Mạng
Trần Bá Nhiệm An ninh Mạng 3232
Mã hóa khối
• Giống như thay thế các ký tự rất lớn ( 64 bit)
• Tính thuận nghịch
trúc hệ mã hóa Feistel
Trang 33Mạng S-P
• Mạng thay thế (S) - hoán vị (P) đề xuất bởi Claude Shannon vào năm 1949
Trang 34Trần Bá Nhiệm An ninh Mạng
Trần Bá Nhiệm An ninh Mạng 3434
Hộp S
0 1 2 3 4 5 6 7
1 1 0
Đầu ra
3 bit
Lưu ý: Hộp S có tính thuận nghịch
Trang 350 1
0 1
1 0 1
1
Trang 36Trần Bá Nhiệm An ninh Mạng
Trần Bá Nhiệm An ninh Mạng 3636
Mã hóa Feistel
mã hóa tích hợp thuận nghịch của Shannon
• Tại mỗi vòng i
nó với F(Ki, Ri-1)
Trang 37Nguyên bản (2w bit)
L 0
R 0 Vòng 1
K 1
L
F +
K n
L
F
+ Vòng n
Ln+
1
Rn+ 1 Bản mã (2w bit)
Trang 39Giải mã Feistel
• Tại mỗi vòng kết quả đầu ra chính là các dữ liệu đầu vào của quá trình mã hóa
• Li = Ri-1
• Ri = Li-1 F(Ri-1, Ki)
• Ri-1 = Li
Trang 40Trần Bá Nhiệm An ninh Mạng
Trần Bá Nhiệm An ninh Mạng 4040
Chuẩn mã hóa dữ liệu
chuẩn năm 1977
• Tên giải thuật là DEA (Data Encryption Algorithm)
thêm các hoán vị đầu và cuối
• Kích thước khối: 64 bit
Trang 41Giải thuật mã hóa DES
Nguyên bản (64 bit) giao hoán thuận
vòng n Kn
giao hoán nghịch Bản mã (64 bit)
hoán đổi 32 bit
Khóa 56 bit
.
giao hoán
dịch vòng trái giao hoán
dịch vòng trái giao hoán
dịch vòng trái giao hoán
.
Trang 42mở rộng g/hoán
hộp S giao hoán
1
Trang 43Phá mã DES
• Khóa 56 bit có 256 = 7,2 x 1016 giá trị có thể
bằng máy chuyên dụng (250000$) trong < 3 ngày
Nếu cần an ninh hơn: 3DES hay chuẩn mới AES
Trang 44• Độ dài khóa thực tế là 168 bit
• Vì sao 3 lần? tránh tấn công "gặp nhau ở giữa"
Trang 45Chuẩn mã hóa tiên tiến
nhận chuẩn mới năm 2001
• Kích thước khối: 128 bit
Trang 46Trần Bá Nhiệm An ninh Mạng
Trần Bá Nhiệm An ninh Mạng 4646
Các hệ mã hóa khối khác (1)
• Mỗi khối chia làm 4
Trang 47Các hệ mã hóa khối khác (2)
Trang 48Trần Bá Nhiệm An ninh Mạng
Trần Bá Nhiệm An ninh Mạng 4848
Các phương thức mã hóa khối
trước đó
• s bit mã hóa trước được đưa vào thanh ghi đầu vào hiện thời
• s bit trái đầu ra trước được đưa vào thanh ghi đầu vào hiện thời
hóa
Trang 49Phương thức ECB
Mã hóa
p 1
C 1
p 2
C 2
p N
C N
p 1
C 2
p 2
C N
p N
K
Giải mã
Trang 51Phương thức CBC
Mã hóa
p 1
C 1
C 2
C N
p 1
C 2
p 2
C N
p N
1 IV
Trang 52• Cần 1 giá trị đầu IV bên gửi và bên nhận đều biết
cuối cùng
Trang 53s s
C
1
IV
Thanh ghi dịch 64-s bit | s bit
Mã hóa
Chọn
p 2
K
64 64
s s
C 2
Thanh ghi dịch 64-s bit | s bit
Mã hóa
Chọn
p M
K
64 64
s s
C M
s
1
Trang 54IV
Thanh ghi dịch 64-s bit | s bit
Mã hóa
Chọn
p 2
K
64 64
C 2
Thanh ghi dịch 64-s bit | s bit
Mã hóa
Chọn
p M
K
64 64
s s
C M
s
1
CM-C 1
Trang 55Đánh giá CFB
vị bit hay byte
• Lỗi xảy ra khi truyền 1 khối mã hóa sẽ lan rộng sang các khối tiếp sau
Trang 56Thanh ghi dịch 64-s bit | s bit
s
1
OM-p
2 s s
C 2
p
M s s
C M
Trang 57IV
Thanh ghi dịch 64-s bit | s bit
Thanh ghi dịch 64-s bit | s bit
s
1
OM-C 1
p 2
s
C 2
p M
s
C M
Trang 58Trần Bá Nhiệm An ninh Mạng
Trần Bá Nhiệm An ninh Mạng 5858
Đánh giá OFB
giải thuật mã hóa, độc lập với thông báo
Trang 59Biến đếm + 1
p 2
Biến đếm + N - 1
p N
Biến đếm + 1
C 2
Biến đếm + N - 1
C N
Trang 60Trần Bá Nhiệm An ninh Mạng
Trần Bá Nhiệm An ninh Mạng 6060
Đánh giá CTR
• Đơn giản, chỉ cần cài đặt giải thuật mã hóa,
không cần đến giải thuật giải mã
biến đếm (tương tự OFB)
Trang 61Bố trí công cụ mã hóa
mối đe dọa đến an ninh mạng là mã hóa
Trang 62Trần Bá Nhiệm An ninh Mạng
Trần Bá Nhiệm An ninh Mạng 6262
Mã hóa liên kết
liên kết có nguy cơ bị tấn công
tất cả các liên kết mạng
mạch gói để đọc được địa chỉ ở phần đầu
• Thực hiện ở tầng vật lý hoặc tầng liên kết
Trang 63Mã hóa đầu cuối
đầu cuối
ninh nhưng càng phức tạp với nhiều thực thể và khóa
Trang 64Trần Bá Nhiệm An ninh Mạng
Trần Bá Nhiệm An ninh Mạng 6464
Kết hợp các phương án mã hóa
PSN: Packet-switching node Công cụ mã hóa đầu cuối
Công cụ mã hóa liên kết
Trang 65Quản lý khóa bí mật
phối khóa an ninh đến các bên truyền tin
việc phân phối khóa bí mật
• Dùng mã hóa dữ liệu trong một phiên kết nối
• Hủy bỏ khi hết phiên
• Dùng để mã hóa các khóa phiên, đảm bảo phân phối chúng một cách an ninh
Trang 66Trần Bá Nhiệm An ninh Mạng
Trần Bá Nhiệm An ninh Mạng 6666
Các cách phân phối khóa
đường vật lý đến bên B
đó gửi theo đường vật lý đến A và B
bên có thể gửi khóa mới đến bên kia, sử dụng khóa cũ để mã hóa khóa mới
đến một bên thứ ba C thì C có thể gửi khóa theo các kênh mã hóa đó đến A và B
Trang 67Phân phối khóa tự động
1 Host gửi gói tin yêu cầu kết nối
2 FEP đệm gói tin; hỏi KDC khóa phiên
3 KDC phân phối khóa phiên đển 2 host
4 Gói tin đệm được truyền đi
FEP = Front End Processor
KDC = Key Distribution Center