1. Trang chủ
  2. » Công Nghệ Thông Tin

lecture3 MoP-Padding

28 339 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Modes of operation và padding scheme
Trường học University of Information Technology
Chuyên ngành Information Security
Thể loại bài giảng
Năm xuất bản 2023
Thành phố Ho Chi Minh City
Định dạng
Số trang 28
Dung lượng 732,95 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

lecture3 MoP-Padding

Trang 1

Lecture 3: Modes of Operation và Padding

Scheme

Lecture 3: Modes of Operation và Padding

Scheme

I Các kiểu thao tác (Modes of Operation)

II Các kiểu chèn bổ sung thông tin (Padding Scheme)

Trang 2

I Các kiểu thao tác (Modes of Operation)

I Các kiểu thao tác (Modes of Operation)

Các hệ mật mã thường mã hóa dữ liệu theo thành khối (block) có kích thước cố định (ví dụ như 64 hay 128 bit)

Để mã hóa các thông điệp dài, ta có thể chia thành nhiều block và có thể sử dụng các kiểu thao tác khác nhau (modes of operation) đối với các block này

Trang 3

Các kiểu thao tác (Modes of Operation)

Các kiểu thao tác (Modes of Operation)

Các kiểu thao tác đầu tiên được đề nghị (ECB, CBC, OFB, CFB) đảm bảo tính bí mật (confidentiality), nhưng không giúp đảm bảo tính toàn vẹn thông tin (message integrity)

Các kiểu thao tác được thiết kế cho phép (CCM,

EAXOCB) vừa đảm bảo tính bí mật, vừa đảm bảo xác định tính toàn vẹn thông tin

Trang 4

I.1 Electronic codebook (ECB)

Kiểu mã hóa đơn giản nhất là electronic codebook

Không khuyến khích sử dụng ECB trong các giao thức mã hóa

Trang 5

Electronic codebook (ECB)

Trang 7

I.2 Cipher-block chaining (CBC)

I.2 Cipher-block chaining (CBC)

Trong kiểu mã hóa cipher-block chaining (CBC):

Mỗi khối plaintext được XOR với khối ciphertext trước khi được mã hóa

Như vậy, mỗi khối ciphertext phụ thuộc vào tất cảcác khối plaintext xuất hiện từ đầu đến thời điểm đó

Để đảm bảo tính duy nhất của mỗi thông điệp được

(initialization vector)

Trang 8

Cipher-block chaining (CBC) Cipher-block chaining (CBC)

C0 = IV

Ci = EK ( PiCi – 1)

Trang 9

Cipher-block chaining (CBC) Cipher-block chaining (CBC)

C0 = IV

Pi = DK ( Ci ) Ci – 1

Trang 10

Cipher-block chaining (CBC)

Cipher-block chaining (CBC)

CBC là kiểu mã hóa thường được sử dụng nhất

Hạn chế: xử lý tuần tự, không thể song song hóa

có thể chọn giải pháp counter mode để xử lý song song

Trang 11

I.3 Propagating cipher-block chaining (PCBC) I.3 Propagating cipher-block chaining (PCBC)

Kiểu mã hóa propagating cipher-block chaining

được thiết kế cho phép sự ảnh hưởng lan truyền nhiều hơn trong kiểu CBC

P0 = IV, C0 = 0, Ci = EK ( PiPi – 1Ci – 1)

P0 = IV, C0 = 0, Pi = DK ( Ci ) Pi – 1Ci – 1

PCBC thường được dùng chủ yếu trong Kerberos vàWASTE (ngoài ra thì ít thông dụng !)

Trang 12

I.4 Cipher feedback (CFB)

Trang 13

Cipher feedback (CFB)

C0 = IV

Ci = PiEK ( Ci – 1)

Trang 14

Cipher feedback (CFB)

Trang 15

I.5 Output feedback (OFB)

Trang 16

Output feedback (OFB)

O0 = IV

Oi = EK ( Oi – 1)

Ci = PiOi

Trang 17

Output feedback (OFB)

O0 = IV

Oi = EK ( Oi – 1)

Pi = CiOi

Trang 18

I.6 Counter Mode (CTR)

Kiểu CTR còn gọi là Segmented Integer Counter (SIC)

Tương tự OFB, kiểu Counter cũng biến block cipherthành stream cipher

Tạo ra block keystream tiếp theo bằng cách mã hóa giá trị kế tiếp của "counter"

Counter có thể là bất kỳ hàm nào sinh ra dãy số không

có giá trị lặp lại sau một khoảng thời gian đủ lâu

Trang 20

Counter (CTR)

Trang 22

Sự lan truyền lỗi

CBC

Trang 23

Initialization vector (IV)

Tất cả các kiểu mã hóa (ngoại trừ ECB) đều sử dụng vector khởi tạo (initialization vector - IV).

Tác dụng của IV:

Dummy block (khối giả) để việc xử lý khối đầu tiên không khác biệt so với việc xử lý các khối tiếp thao

Tăng tính ngẫu nhiên của quy trình mã hóa

IV:

Không cần giữ bí mật

Cần đảm bảo là hạn chế việc sử dụng lại cùng giátrị IV với cùng 1 khóa

Trang 24

Initialization vector (IV)

Với CBC và CFB, sử dụng lại giá trị IV làm rò rỉthông tin

Với OFB và CTR, sử dụng lại IV làm phá vỡ hoàn toàn tính an toàn của hệ thống

IV trong CFB phải được phát sinh ngẫu nhiên và giữ

bí mật cho đến khi nội dung của khối plaintext đầu tiên được sẵn sàng để mã hóa

Trang 25

Các kiểu chèn bổ sung thông tin

Padding Scheme: bổ sung thông tin để khối dữ liệu

có kích thước phù hợp cho việc mã hóa

Yêu cầu:

việc mã hóa

Trang 26

Các kiểu chèn bổ sung thông tin

Bit Padding:

Kích thước khối dữ liệu “chuẩn”: n bit

Khối dữ liệu gốc M có kích thước m bit (mn)

Khối dữ liệu sau khi padding

Trang 27

Các kiểu chèn bổ sung thông tin

Byte Padding (PKCS5):

Kích thước khối dữ liệu “chuẩn”: n byte (n < 256)Khối dữ liệu gốc M có kích thước m byte (mn)Khối dữ liệu sau khi padding

Trang 28

Tìm hiểu thêm

Một số kiểu thao tác: CCM, EAXOCB.

Một số giao thức xác thực trong mạng máy tính:

Ngày đăng: 26/10/2012, 11:57

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN