Bài giảng An toàn thông tin - Chương 3: Các hệ mật mã khóa bí mật (Secret Keys)

pdf 54 trang ngocly 60
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng An toàn thông tin - Chương 3: Các hệ mật mã khóa bí mật (Secret Keys)", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfbai_giang_an_toan_thong_tin_chuong_3_cac_he_mat_ma_khoa_bi_m.pdf

Nội dung text: Bài giảng An toàn thông tin - Chương 3: Các hệ mật mã khóa bí mật (Secret Keys)

  1. CHƯƠNG 3 CÁC HỆ MẬT MÃ KHÓA BÍ MẬT (SECRET KEYS) 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 1
  2. 3.1 .Các hệ mật cổ điển 3.1.1. Hệ mã hoá thay thế (substitution cipher) Có 4 kỹ thuật thay thế sau đây: 1. Thay thế đơn (A simple substitution cipher): một ký tự của bản rõ được thay bằng một ký tự tương ứng trong bản mã. Một ánh xạ 1-1 từ bản rõ tới bản mã . 2. Thay thế đồng âm (A homophonic substuon cipher): giống như thay thế đơn, song một ký tự của bản rõ có thể ánh xạ tới một trong số nhiều ký tự của bản mã: sơ đồ ánh xạ 1-n (one-to-many). 3. Thay thế đa mẫu tự (A polyalphbetic substitution cipher): dùng nhiều thuật toán mã hoá thay thế đơn. Ánh xạ 1-1 nhưng có thể thay đổi nhiều lần trong phạm vi một thông điệp 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 2
  3. 4. Thay thế đa ký tự (A polygram substuon cipher): là thuật toán trong đó các khối ký tự đựợc mã hoá theo nhóm. Đây là thuật toán tổng quát nhất, cho phép thay thế các nhóm ký tự của văn bản gốc. Ví dụ, “ABA” có thể tương ứng với “RTQ”, “ABB” có thể tương ứng với “SLL”, v.v 3.1.1.1. Hệ mã Ceasar : Là một hệ mã đơn . Làm việc trên trương modulo 26 của bảng chữ cái Latin (A-Z) Ta có : P є {a-z} - Không gian bản rõ ( plain text) C є {a-z} - Không gian bản mã (cipher text) K є [Z N ] - Không gian khóa • Mã hóa: EK(i) = (i + k) mod N. • Giải mã: DK(i) = (i – k) mod N. 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 3
  4. • Các phép nh toán số học được thực hiện trên vành Z26, số khóa có thể là 26 nhưng trên thực tế chỉ có 25 khóa có ích. • Ví dụ: với k=3 (được hoàng đế Caesar sử dụng) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q S T U V W X Y Z A B C D “I LOVE YOU” được mã thành “L OSZH CSY” Trên thực tế hệ mã Caesar có cơ số khóa ít nên hoàn toàn có thể thám mã bằng cách thử tất cả các khóa có thể (kiểu tấn công Brute force). 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 4
  5. 3.1.1.2.Hệ mã Affine • Không gian các bản rõ (P,C) є {A} - A bảng chữ cái .Giả sử |A| є N. Khi đó không gian khóa của hệ mã được xác định như sau: K = { (a, b): a, b є ZN, (a, N) = 1} • Đánh số các chữ cái từ 0 (N-1) • Tiến hành mã từng ký tự “x” theo công thức sau : EK(x) = (a*x + b) mod N. • Để giải mã ta cần m a-1 (do (a, N) = 1) ; nên luôn m được) và ến hành tìm “y” (giải mã) theo công thức sau: DK(y) = a*(y - b) mod N. 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 5
  6. 3.1.1.3. Hệ mã Vigenere (1523-1596) • Không gian các bản rõ (P,C) є {A} - A bảng chữ cái. Các chữ cái được đánh số từ 0 (N-1). • Không gian khóa K được xác định như sau: M ≥0 , khóa có độ dài M là một xâu ký tự : k = k1, k2 , kM. • Để mã hóa ,chia P thành các khối có độ dài M và chuyển thành số thứ tự tương ứng trong {A}, Ví dụ: x = x1 x 2 xM. • Mã hóa : EK(x) = (x1 + k1, x2 + k2, , xM + kM) mod N • Giải mã : DK(y) = (y1 – k1, y2 – k2, , yM – kM) mod N với : (y1 , y2, , yM) là bản rõ. • Số khóa sử dụng : 26 M 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 6
  7. • Ví dụ: xét A là bảng chữ cái ếng Anh, N = 26 . Giả sử khóa có độ dài 6 và K = “CIPHER”. P = “THIS CRYPTOSYSTEM IS NOT SECURE”. Ta có : K = 2 8 15 7 4 17, P = 19 7 8 18 2 17 | 24 15 19 14 18 23 | 18 19 4 12 8 18 | 13 14 19 18 4 2 | 20 17 4. Quá trình mã hóa : • P = 19 7 8 18 2 17 | 24 15 19 14 18 23 | 18 19 4 12 8 18 | 13 14 19 18 4 2 | 20 17 4 • K = 2 8 15 7 4 17 | 2 8 15 7 4 17 | 2 8 15 7 4 17 | 2 8 15 7 4 17 | 2 8 15 • C = 21 15 23 25 6 8 | 0 23 8 21 22 14 | 20 1 19 19 12 9 | 15 22 8 25 8 19 | 22 25 19 • Vậy bản mã là C = “VPXZGI AXIVWO UBTTMJ PWIZIT WZT”. 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 7
  8. 3.1.2. Hệ mã chuyển vị (transposition cipher) • Hệ mã hoá chuyển vị là hệ mã hoá trong đó các ký tự của bản rõ vẫn được giữ nguyên, nhưng vị trí của chúng được đổi chỗ cho nhau. Ví dụ : • Bản rõ: COMPUTER GRAPHICS MAY BE SLOW BUT AT LEAST IT‟S EXPENSIVE COMPUTERGR APHICSMAYB ESLOWBUTAT LEASTITSEX PENSIVE • Bản mã: CAELPOPSEEMHLANPIOSSUCWTITSBIUEMUTERATSGYA ERBTX 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 8
  9. Các kỹ thuật chuyển vị 1. Đảo ngược toàn bộ bản rõ . Đây là phương pháp mã hoá đơn giản nhất vì vậy không đảm bảo an toàn. Ví dụ : “TRANSPOSITION CIPHER” được mã hoá thành “REHPICNOITISOPSNART”. 2. Mã hoá theo mẫu hình học : bản rõ được sắp xếp lại theo một mẫu hình học nào đó, thường là một mảng hoặc một ma trận hai chiều. Có hai cách: • Viết theo hàng ngang Đổi chỗ cột Lấy ra theo cột • Viết theo cột Đổi chỗ cột Lấy ra theo hàng ngang 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 9
  10. 3. Chuyển vị các ký tự theo chu kỳ cố định n • Nếu hàm f(i) là một chuyển vị của một khối gồm n ký tự (i) thì khoá mã hoá được biểu diễn bởi K(n,f). • Do vậy, bản rõ: M = m1 m2 md mn+1 m2n Với mi là các ký tự , và bản rõ sẽ được mã hoá : • Ek(M) = mf(1) mf(2) mf(n) mf(n)+1 mf(n)+n • Trong đó : mf(1) mf(2) mf(n) . là một hoán vị của m1 m2 mn. 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 10
  11. Ví dụ: d=6 ,dãy i= 123456 được hoán vị thành f(i)=356214 VỊ TRÍ ĐẦU CHUYỂN VỊ KÝ TỰ BẢN MÃ CHUYỂN VỊ -1 BẢN RÕ 1 3 F N 5 F 2 5 R E 4 R 3 6 I F 1 I 4 2 E D 6 E 5 1 N R 2 N 6 4 D I 3 D Kết quả mã : NEFDRI 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 11
  12. 3.2.Các hệ mã khối (Block cipher) 1. Khái niệm : • Còn được gọi là mật mã đối xứng • Dữ liệu đầu vào (văn bản rõ) được chia thành các khối (Mi ) có độ dài cố định ( ≥ 64 bit). • Xử lý (mã hóa ) tuần tự từng khối. • Độ dài không gian khóa (K) bằng độ dài khối “rõ”. • Khóa cần được phân phối trước. (preshare keys) 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 12
  13. Khái niệm mật mã đối xứng • Bên nhận (giải mã ) và bên gửi (mã hóa ) sử dụng một khoá mật mã duy nhất ( Tính đối xứng). • Số lượng khoá¸tăng lên tỷ lệ với số người dùng 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT Mà 13
  14. Vấn đề sử dụng khóa 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 14
  15. 2. Các hệ mã khối hiện đại • DES Data Encryption Standard (DES) xuât hiện vào giữa 1970s. Là thuật toán mạnh vào lúc bấy giờ.DES dùng khoá 64/128-bit . • AES Advanced Encryption Standard (AES) thay thế DES sử dụng thuật giải Rijndael . AES hỗ trợ khoá có kích thước 128, 192, và 256 bit. • 3DES Triple-DES (3DES) bản nâng cấp của DES.3DES an toàn hơn DES. • CAST do Carlisle Adams và Stafford Tavares phát triển.CAST sử dụng khoá có chiều dài từ 40-bit đến 128-bit , chạy nhanh và hiệu quả. 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 15
  16. • RC do phòng thí nghiệm RSA phát triển.Có các loải CR4, RC5 và RC6. RC5 sử dụng khoá 2,048 bit .Là một hệ mật mã mạnh. • Blowfish do “Counterpane systems” phát triển (Bruce Schneier). AES hỗ trợ thêm khoá mã 448 bits. • IDEA International Data Encryption Algorithm (IDEA) thuật giải dùng 128-bit key. An toàn hơn DES, IDEA được sử dụng trong giaot hức PGP. Pretty Good Privacy (PGP) là hệ mật mã sử dụng trong vùng bảo mật e-mail công cộng. “Block cipher” còn được biết với tên gọi :” Hệ mật đối xứng” 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 16
  17. • Chuẩn mã hóa dữ liệu DES (Data Encrypon Standard), một trong số các hệ mã khối được sử dụng rộng rãi nhất và là nền tảng cho rất nhiều các hệ mã khối khác. • Được Uỷ ban Tiêu chuẩn quốc gia Hoa Kỳ công bố vào 15/02/1977. DES được xây dựng trên một hệ mã khối phổ biến có tên là LUCIFER do IBM phát triển . • DES có nhiều ưu điểm (nhanh, thuật toán công khai, dễ cài đặt) và đã được sử dụng trong một thời gian rất dài (trước những năm 90). • Chuẩn mã hóa mới ra đời AES thay thế cho DES (1997).AES được xây dựng dựa trên thuât toán Rijndael (2011). 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 17
  18. 3. Điều kiện an toàn của hệ mật mã khối: • Kích thước khối phải đủ lớn .Tuy nhiên điều này sẽ dẫn đến thời gian mã hoá sẽ tăng lên. • Không gian khoá, tức chiều dài khoá phải đủ lớn (chống brute force attack).Tuy nhiên không gian khóa quá lớn sẽ gây khó khăn cho việc tạo khoá, phân phối, quản lý và lưu trữ khoá . • Khi thiết kế hệ mã khối, phải đảm bảo hai yêu cầu sau: Sự hỗn loạn (confusion): sự phụ thuộc giữa bản rõ và bản mã phải thực sự phức tạp . Mối quan hệ này tốt nhất là phi tuyến. Sự khuếch tán (diffusion): Tăng độ dư thừa của bản mã. 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 18
  19. 3.2.1.Chuẩn mã hoá dữ liệu DES (Data Encryption Standard) 3.2.1.1. Sơ đồ tổng quát của DES • Input block : 64 bit • Key length : 56 (RD)+ 8 (parity)=64 bit 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 19
  20. 3.2.1.2. Thuật giải DES • DES thực hiện 16 vòng lặp (i=1 đến i=16) • Hàm mã hóa : Li = Ri-1 ; (1) Ri = Li-1 f(Ri-1, Ki) ; trong đó : f(Ri-1,Ki) = P( S( E(Ri-1) Ki ) ); (2) • Trong đó:  phép tuyển loại trừ của hai xâu bit theo modulo 2. Hàm f là một hàm phi tuyến.  E là hoán vi ̣ mở rộng ánh xạ Ri-1 tƣ̀ 32 bit thành 48 bit .  P là hoán vi ̣ cố định khác của 32 bit.  IP - hoán vi ̣ bit khởi đầu .Ở đầu ra dùng hoán vị nghich đảo IP-1 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 20
  21. a. Thuật toán chi tiết: • Input: Bản rõ M = m1 m2 m64 Khóa 64 bit K = k1 k2 k64 (bao gồm cả 8 bit parity) • Output: Bản mã 64 bit c = c1 c2 c64 1. Sinh khóa con. 2. Khởi tạo (L0 ,R0 ) từ IP(m1 m2 m 64 ) . Kết quả nhận được L0 = m58 m50 m8 . R0 = m57 m49 m7 . 3. (16 vòng) for i = 1 to 16 • Tính các Li và Ri theo các công thức (1) và (2) 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 21
  22. b. Sơ đồ các vòng lặp của DES 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 22
  23. Sơ đồ các vòng lặp của DES (tiếp) 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 23
  24. c. Hoán vị IP và hoán vị ngược IP-1 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 24
  25. d.Tạo khóa con (dùng cho mỗi vòng lặp) 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 25
  26. Tạo khóa con (tiếp) • Từ khóa chính 64 bit bỏ đi các bit parity (các bit thứ 8) nhờ bảng PC-1 .Nhận khối khóa 56 bit. • Khối 56 bit này chia thành hai khối C0 và D0 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 26
  27. • Bảng hoán vị nén PC-2 Sau mỗi một vòng lặp , bảng hoán vị nén PC-2 được sử dụng • Output là một khối khóa Ki = 48 bit 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 27
  28. • Sau đó, hai khối 28 bit này được dịch trái 1 hoặc 2 bit phụ thuộc vào bảng sau : VÒNG LẶP 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 SỐ BIT 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 DỊCH 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 28
  29. e. Hàm mã hóa f(Ri-1,Ki ) • Biến thứ nhất Ri-1 được mở rộng có độ dài 48 bit theo một hàm E. E(Ri-1 ) là một bảng hoán vị có lặp trong đó lặp lại 16 bit của Ri-1.(Hình vẽ 3.6) • Tính E(Ri-1 ) XOR Ki và viết kết quả là 8 chuỗi 6 bit B1 B2 B3 B4 B5 B6 B7 B8. • Đưa 8 khối Bi vào 8 bảng S1, S2, , S8 ( S-Box). Mỗi hộp S-Box là một bảng 4*16 cố định có các cột từ 0 đến 15 và các hàng từ 0 đến 3. 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 29
  30. Sơ đồ hàm f(Ri-1 ,Ki) 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 30
  31. Tính C = C1 C2 C3 C8 Hai bít B1 và B6 tạo ra một dãy số từ 0 đến 3 Bốn bít giữa B2- B5 tạo thành dãy số từ 0 đến 15. Dùng bít B1 và B2 tạo số dòng và bốn bít giữa B2-B5 tạo số cột . Khối 4 bít được nhận bởi đối chiếu số dòng và số cột tương ứng . Ví dụ : Khối 6 bít có dạng : 1 1 0 0 1 0 B1 = 1 B6 = 0 số cột là (10)2 hay (2)10 B2 - B5 = (1001)2 hay (9)10 Đối chiếu với bảng của hàm Sj ta có số cột là 9 , số dòng là 2,ta nhận được mã của khối 4 bit là 12 hay “1 1 0 0 ” Tại từng nút lặp ta sử dụng các bảng Sj khác nhau.Có tất cả 8 bảng Si 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 31
  32. Sơ đồ tổng quát 1 vòng của DES 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 32
  33. f. Hộp S-box • Ba thuộc nh của hộp S (đảm bảo nh confusion và diffusion ) của thuật toán (NSA). Các bit vào luôn phụ thuộc phi tuyến với các bit ra.  Sửa đổi ở một bit vào làm thay đổi ít nhất là hai bit ra.  Phân bố các bit “1” và “0” trong hộp S-box phải tuân theo luật “phân bố đều” , “đồng xác xuất”. • Sau khi cộng modulo với khoá K, thu được chuỗi 48 bit chia làm 8 khối đưa vào 8 hộp S-Box. Mỗi hộp S-Box có 6 bit đầu vào và 4 bit đầu ra (tổng bộ nhớ yêu cầu cho 8 hộp S-Box chuẩn DES là 256 bytes). Kết quả thu được là một chuỗi 32 bit ếp tục vào hộp P-Box. • Có thể tự thiết kế S-box 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 33
  34. Một số S-box chuẩn 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 34
  35. g.Hàm hoán vị mở rộng E-box 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 35
  36. • Hàm E-Box, mỗi 4 bit của khối vào, bit thứ nhất và bit thứ tư tương ứng với 2 bit của đầu ra, trong khi bit thứ 2 và 3 tương ứng với 1 bit ở đầu ra. Bảng sau đây miêu tả vị trí của bit ra so với bit vào. 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 36
  37. h. Hộp P-Box • Mang nh đơn ánh, nghĩa là một bit đầu vào sẽ cho một bit ở đầu ra, không bit nào được sử dụng hai lần hay bị bỏ qua. 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 37
  38. 3.2.1.3.Giải mã DES • Có thể sử dụng cùng chức năng để mã hoá giải mã hoặc một khối. • Lúc này các khoá phải được sử dụng theo thứ tự ngược lại. Nghĩa là, nếu các khoá mã hoá cho mỗi vòng là k1, k2, k3 , , k15,k16 thì các khoá giải mã là k16, k15, , k3, k2, k1. • Giải thuật để tạo khoá cho mỗi vòng cũng tương tự. Các khoá được dịch phải và số vị trí bit để dịch được lấy theo chiều ngược lại. 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 38
  39. 3.2.1.4. Các yếu điểm của DES 1. Tính bù • Nếu ta ký hiệu u là phần bù của u (ví dụ : 0100101 là phần bù của 1011010) thì DES có nh chất sau: y = DES(x,k) → y = DES( x , k ) • Nếu biết y được mã hoá từ x với khoá K thì ta suy ra được bản mã y được mã hoá từ bản rõ x với khoá k . • Tính chất này chính là một yếu điểm của DES , hacker có thể loại bỏ đi một số khoá phải thử khi ến hành thử giải mã theo kiểu vét cạn. 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 39
  40. 2. Khoá yếu • Khoá yếu là các khoá sinh ra cả 16 khoá con như nhau: K1 = K2 = = K15 = K16 • Điều đó khiến cho việc mã hóa và giải mã đối với khoá yếu là giống hệt nhau. • Có tất cả 4 khoá yếu sau: 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 40
  41. 3. Không gian khóa K • DES có 256 = 1017 khoá. Nếu chúng ta biết được một cặp “n/mã” thì chúng ta có thể thử tất cả 1017 khả năng này để m ra khoá cho kết quả khớp nhất. Giả sử một phép thử mất 10-6s, thì chúng sẽ mất 1011s, tức 7300 năm. • Với các máy nh được chế tạo theo xử lý song song. Với 107 con chipset mã DES chạy song song thì mỗi một con chipset chỉ phải nh toán với 1010 phép thử. • Chipset mã DES ngày nay có thể xử lý tốc độ 4.5×107 bit/s tức có thể làm được hơn 105 phép mã DES trong một giây 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 41
  42. • Vào năm 1976 và 1977, Diffie và Hellman đã ước lượng rằng có thể chế tạo một máy nh chuyên dụng để vét cạn không gian khoá DES trong ½ ngày với cái giá 20 triệu đô la. • Năm 1984, chipset mã hoá DES với tốc độ mã hoá 256000 lần/giây. • Năm 1987, đã tăng lên 512000 lần/giây. • Năm 1993, Michael Wiener đã thiết kế một máy nh chuyên dụng với giá 1 triệu đô la sử dụng phương pháp vét cạn để giải mã DES trung bình trong vòng 3,5 giờ (và chậm nhất là 7 giờ). 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 42
  43. 3.2.2.Triple DES • Hệ mã DES với không gian khóa vẻn vẹn có 254 khóa nên thực tế hiện nay có thể bị thám mã trong khoảng thời gian vài giờ đồng hồ . • Triple DES (TDES) hay 3DES thực hiện mã hóa DES ba lần (Triple Data Encryption Algorithm). • Bản mã : C = DESK3(DESK2(DESK1(M)), Mô hình EEE ,cả ba bước sử dụng ba khóa ở đây đều sử dụng DES , • Một biến thể khác của mô hình này gọi là EDE với bước ở giữa sử dụng thuật toán giải mã của DES: -1 C = DESK3( DES K2(DES k1 (M)). 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 43
  44. Sơ đồ Triple DES 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 44
  45. • Khóa của Triple DES là 168 bit, một số biến thể của Triple DES sử dụng khóa có độ dài 112 bit (K1=K3) ( Two key Triple DES ). • Các chứng minh về mặt lý thuyết và các tấn công đối với Triple DES cho thấy hệ mã này vẫn sẽ còn được sử dụng trong một tương lai dài mặc dù trên trên thực tế nó chậm hơn so với AES 6 lần. 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 45
  46. 3.2.3. Thuật toán cao cấp AES • AES là một hệ mã khóa bí mật có tên là Rijndael (Joan Daemen và Vincent Rijmen) trở thành chuẩn từ năm 2002) • AES xử lý các khối dữ liệu input có kích thứớc 128 bit . • Khóa có độ dài 128, 192 hoặc 256 bit. • Còn được biêt với các tên AES-128, AES-192, AES-256 tương ứng với độ dài khóa sử dụng). • Chi tiết tham khảo tài liệu. 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 46
  47. 3.2.4. Các MODE làm việc của hệ mật đối xứng Dựa vào việc xử lý input data của hệ mã ,cơ chế sử dụng các hệ mã khối sau có 2 loại: 1. Các chế độ khối (Block Mode): xử lý các thông điệp theo các khối (ECB, CBC) 2. Các chế độ luồng, dòng (Stream Modes): xử lý các thông điệp như là một chuỗi bit/byte (CFB, OFB). • Các chế độ khối sử dụng để mã hóa các dữ liệu mà chúng ta biết trước về vị trí, độ lớn khi mã hóa (các file, các email ) • Chế độ chuỗi được sử dụng cho việc mã hóa các dữ liệu không được biết trước về độ lớn cũng như vi ̣ trí như các n hiệu gửi về từ vê ̣ nh hoặc các n hiệu do một bộ cảm biến đọc từ bên ngoài vào. 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 47
  48. 3.2.4.1. ECB (Electronic CodeBook Book) mode • Thông điệp cần mã hóa được chia thành các khối độc lập để mã hóa, mỗi khối bản mã là kết quả của việc mã hóa riêng biệt khối bản rõ tương ứng với nó và độc lập với khối khác. ( giống như thay thế các khối bản mã bằng các khối bản rõ tương ứng nên có tên gọi là bảng tra mã điện tử. Plain text : P = P1P2 PN • Mã hóa: Ci = DESK(Pi), Cipher text: C = C1C2 CN. • Giải mã ến hành ngược lại: -1 Pi = DES K(Ci). 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 48
  49. ECB MODE • ECB - đơn giản và dễ cài đặt , sử dụng khi chỉ một khối đơn để mã thông tin cần được gửi đi (ví dụ khóa session key được mã hóa bằng cách dùng một khóa chính). 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 49
  50. 3.2.4.2. CBC (Cipher Block Chaining) MODE • Giống như EBC mode , trong CBC mode bản rõ sẽ được chia thành các khối nhưng chúng sẽ được liên kết với nhau trong quá trình mã hóa để tạo thành bản rõ. Chính vì các khối bản mã được móc nối với bản rõ nên có tên là CBC mode • CBC sử dụng một vector khởi tạo IV (Inial Vector) để bắt đầu: C0 = IV, P = P1P2 PN • Mã hóa: Ci = DESK (Pi Ci-1), C = C1C2 CN -1 • Giải mã: Pi = DES K(Ci) Ci-1, ; P = P1P2 PN. 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 50
  51. CBC MODE Phù hợp với các dữ liệu có khối lượng lớn như các file , Email , WEB . 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 51
  52. 3.2.4.3. CFB (Cipher Feedback) và OFB (Output Feedback) mode • Các mode CFB và OFB được sử dụng để mã hóa các dữ liệu được cung cấp rời rạc ( n hiệu nhận được từ vệ nh hoặc do một bộ cảm biến nào đó truyền về). • Trong chế độ OFB và CFB dòng khoá được tạo ra sẽ được cộng modulo 2 với bản rõ. • OFB là một hệ mã đồng bô : Lập các vector khởi tạo 64 bit (vector IV). z0 = IV ; zi = ek(zi-1) với i ≥ 1. Mã hóa bản rõ x1x2 xn : yi = xi zi với i ≥ 1. • Mode CFB, tạo y0 = IV (vector khởi tạo 64 bit) và tạo phần tử zi của dòng khoá : zi = ek(yi-1) với i≥1 và yi = xi zi với i≥1. 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 52
  53. CFB-OFB MODE 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 53
  54. Kết thúc chương 3 10/4/2012 CHƯƠNG 3 _ CÁC HỆ MẬT MÃ 54