Bài giảng An toàn và bảo mật thông tin - Nguyễn Văn Tảo
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng An toàn và bảo mật thông tin - Nguyễn Văn Tảo", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
Tài liệu đính kèm:
bai_giang_an_toan_va_bao_mat_thong_tin_nguyen_van_tao.pdf
Nội dung text: Bài giảng An toàn và bảo mật thông tin - Nguyễn Văn Tảo
- KHOA CÔNG NGHỆ THÔNG TIN BỘ MÔN CÔNG NGHỆ PHẦN MỀM Nguyễn Văn Tảo Hà Thị Thanh Nguyễn Lan Oanh Bài giảng: AN TOÀN VÀ BẢO MẬT THÔNG TIN TẬP BÀI GIẢNG (Lưu hành nội bộ) THÁI NGUYÊN, THÁNG 10 NĂM 2009 1
- MỤC LỤC Chương 1: tổng quan về an toàn bảo mật thông tin Chương 1 4 1.1. Nội dung của an toàn và bảo mật thông tin 4 1.2. Các chiến lược an toàn hệ thống 6 1.3 Các mức bảo vệ trên mạng 7 1.4. An toàn thông tin bằng mật mã 10 1.5. Vai trò của hệ mật mã 11 1.6. Phân loại hệ mật mã 12 1.7. Tiêu chuẩn đánh giá hệ mật mã 14 1.8 Một số ứng dụng của mã hóa trong security 17 Chương 2 18 CÁC PHƯƠNG PHÁP MÃ HÓA CỔ ĐIỂN 18 2.1. Các hệ mật mã cổ điển 18 2.1.1. Mã dịch vòng ( shift cipher) 18 2.1.2. Mã thay thế 23 2.1.3. Mã Affine 24 2.1.4. Mã Vigenère 29 2.1.5. Mật mã Hill 31 2.1.6. Các hệ mã dòng 36 2.2. Mã thám các hệ mã cổ điển 42 2.2.1. Thám hệ mã Affine 44 2.2.2. Thám hệ mã thay thế 46 2.2.3.Tấn công với bản rõ đã biết trên hệ mật Hill. 50 2.2.4. Thám mã hệ mã dòng xây dựng trên. 52 Chương 3 55 Chuẩn mã dữ liệu DES 55 (Data Encryption Standard) 55 3.1. Giới thiệu chung về DES 55 3.2. Mô tả thuật toán 57 3.3.Hoán vị khởi đầu 61 3.4. Hoán vị chọn 62 3.5. Hoán vị mở rộng 62 3.6. Hộp thay thế S 65 3.7. Hộp hoán vị P 67 3.8. Hoán vị cuối cùng 68 3.9. Giải mã DES 68 3.10. Phần cứng và phần mềm thực hiện DES 69 3.11. Sự an toàn của DES 70 3.12. Tranh luận về DES. 71 3.13 DES trong thực tế. 74 3.14. Các chế độ hoạt động của DES. 74 Chương 4 79 2
- Mật mã công khai 79 4.1. Giới thiệu về hệ mật mã khóa công khai. 79 4.1.1. Giới thiệu. 79 4.1.2. Nhắc lại một số kiến thức số học liên quan 83 4.2. Hệ mật RSA 84 4.2.1. Thuật toán RSA 84 4.2.3. Độ an toàn của hệ mật RSA. 90 4.2.4. Các thuật toán phân tích số. 91 4.3. Một số hệ mật mã công khai khác 105 4.3.1.Hệ mật Elgamal và bài toán logarithm rời rạc. 106 4.3.2 Mật mã Balô. 108 4.3.2.1. Cơ sở của mật mã balô 108 4.3.2.2. Thuật toán: 109 Chương 5 111 Các sơ đồ chữ kí số 111 5.1. Giới thiệu. 111 Cho n= p*q, p và q là các số nguyên tố. Cho P =A= Zn 114 ab 1(mod((n))). Các giá trị n và b là công khai, a giữ bí mật. 114 5.2. Sơ đồ chữ kí ELGAMAL 115 Cho p là số nguyên tố sao cho bài toán logarit rời rạc trên Zp là khó và giả sử α ∈ Zp là phần tử nguyên thuỷ của Zp* , a thuộc Zp-1 và định nghĩa: 116 Với x, γ ∈ Zp và δ ∈ Zp-1 , ta định nghĩa : 116 5.3. Chuẩn chữ kí số. 121 TÀI LIỆU THAM KHẢO 126 3
- Chương 1 TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN 1.1. Nội dung của an toàn và bảo mật thông tin Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử - viễn thông và công nghệ thông tin không ngừng phát triển ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới. Bảo vệ an toàn dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực. Trong thực tế có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin. Các phương pháp bảo vệ an toàn thông tin có thể được quy tụ vào ba nhóm sau: - Bảo vệ an toàn thông tin bằng các biện pháp hành chính. - Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng). - Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm). Ba nhóm trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp. Môi trường khó bảo vệ an toàn thông tin nhất và cũng là môi trường đối phương dễ xâm nhập nhất đó là môi trường mạng và truyền tin. Biện pháp hiệu quả nhất và kinh tế nhất hiện nay trên mạng truyền tin và mạng máy tính là biện pháp thuật toán. An toàn thông tin bao gồm các nội dung sau: a. Tính bí mật (Confidentiality): Đảm bảo dữ liệu được truyền đi một cách an toàn và không thể bị lộ thông tin nếu như có ai đó cố tình muốn có được nội dung của dữ liệu gốc ban đầu. Chỉ những người được phép mới đọc được nội dung thông tin ban đầu. 4
- b. Tính xác thực (Authentication): Giúp cho người nhận dữ liệu xác định được chắc chắn dữ liệu mà họ nhận là dữ liệu gốc ban đầu. Kẻ giả mạo không thể có khả năng để giả dạng một người khác hay nói cách khác không thể mạo danh để gửi dữ liệu. Người nhận có khả năng kiểm tra nguồn gốc thông tin mà họ nhận được c. Tính toàn vẹn (Integrity): giúp cho người nhận dữ liệu kiểm tra được dữ liệu chuyển đi không bị thay đổi trên đường truyền. Kẻ giả mạo không thể có khả năng thay thế dữ liệu ban đầu bằng dữ liệu giả mạo. d. Tính không thể chối bỏ (Non-repudation): Người gửi hay người nhận dữ liệu không thể chối bỏ trách nhiệm sau khi đã gửi và nhận thông tin. Để đảm bảo an toàn thông tin dữ liệu trên đường truyền tin và trên mạng máy tính có hiệu quả thì điều trước tiên là phải lường trước hoặc dự đoán trước các khả năng không an toàn, khả năng xâm phạm, các sự cố rủi ro có thể xảy ra đối với thông tin dữ liệu được lưu trữ và trao đổi trên đường truyền tin cũng như trên mạng. Xác định càng chính xác các nguy cơ nói trên thì càng quyết định được tốt các giải pháp để giảm thiểu các thiệt hại. Có hai loại hành vi xâm phạm thông tin dữ liệu đó là: vi phạm chủ động và vi phạm thụ động. Vi phạm thụ động chỉ nhằm mục đích cuối cùng là nắm bắt được thông tin (đánh cắp thông tin). Việc làm đó có khi không biết được nội dung cụ thể nhưng có thể dò ra được người gửi, người nhận nhờ thông tin điều khiển giao thức chứa trong phần đầu các gói tin. Kẻ xâm nhập có thể kiểm tra được số lượng, độ dài và tần số trao đổi. Vì vậy vi pham thụ động không làm sai lệch hoặc hủy hoại nội dung thông tin dữ liệu được trao đổi. Vi phạm thụ động thường khó phát hiện nhưng có thể có những biện pháp ngăn chặn hiệu quả. Vi phạm chủ động là dạng vi phạm có thể làm thay đổi nội dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự hoặc làm 5
- lặp lại gói tin tại thời điểm đó hoặc sau đó một thời gian. Vi phạm chủ động có thể thêm vào một số thông tin ngoại lai để làm sai lệch nội dung thông tin trao đổi. Vi phạm chủ động dễ phát hiện nhưng để ngăn chặn hiệu quả thì khó khăn hơn nhiều. Một thực tế là không có một biện pháp bảo vệ an toàn thông tin dữ liệu nào là an toàn tuyệt đối. Một hệ thống dù được bảo vệ chắc chắn đến đâu cũng không thể đảm bảo là an toàn tuyệt đối. 1.2. Các chiến lược an toàn hệ thống a. Giới hạn quyền hạn tối thiểu (Last Privilege) Đây là chiến lược cơ bản nhất theo nguyên tắc này bất kỳ một đối tượng nào cùng chỉ có những quyền hạn nhất định đối với tài nguyên mạng, khi thâm nhập vào mạng đối tượng đó chỉ được sử dụng một số tài nguyên nhất định. b. Bảo vệ theo chiều sâu (Defence In Depth) Nguyên tắc này nhắc nhở chúng ta: Không nên dựa vào một chế độ an toàn nào dù cho chúng rất mạnh, mà nên tạo nhiều cơ chế an toàn để tương hỗ lẫn nhau. c. Nút thắt (Choke Point) Tạo ra một “cửa khẩu” hẹp, và chỉ cho phép thông tin đi vào hệ thống của mình bằng con đường duy nhất chính là “cửa khẩu” này. Vì vậy phải tổ chức một cơ cấu kiểm soát và điều khiển thông tin đi qua cửa này. d. Điểm nối yếu nhất (Weakest Link) Chiến lược này dựa trên nguyên tắc: “ Một dây xích chỉ chắc tại mắt duy nhất, một bức tường chỉ cứng tại điểm yếu nhất” 6
- Kẻ phá hoại thường tìm những chỗ yếu nhất của hệ thống để tấn công, do đó ta cần phải gia cố các yếu điểm của hệ thống. Thông thường chúng ta chỉ quan tâm đến kẻ tấn công trên mạng hơn là kẻ tiếp cận hệ thống, do đó an toàn vật lý được coi là yếu điểm nhất trong hệ thống của chúng ta. e. Tính toàn cục Các hệ thống an toàn đòi hỏi phải có tính toàn cục của các hệ thống cục bộ. Nếu có một kẻ nào đó có thể bẻ gãy một cơ chế an toàn thì chúng có thể thành công bằng cách tấn công hệ thống tự do của ai đó và sau đó tấn công hệ thống từ nội bộ bên trong. f. Tính đa dạng bảo vệ Cần phải sử dụng nhiều biện pháp bảo vệ khác nhau cho hệ thống khác nhau, nếu không có kẻ tấn công vào được một hệ thống thì chúng cũng dễ dàng tấn công vào các hệ thống khác. 1.3 Các mức bảo vệ trên mạng Vì không thể có một giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều hàng rào chắn đối với các hoạt động xâm phạm. Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin cất giữ trong máy tính, đặc biệt là các server trên mạng. Bởi thế ngoài một số biện pháp nhằm chống thất thoát thông tin trên đường truyền mọi cố gắng tập trung vào việc xây dựng các mức rào chắn từ ngoài vào trong cho các hệ thống kết nối vào mạng. Thông thường bao gồm các mức bảo vệ sau: a. Quyền truy nhập Lớp bảo vệ trong cùng là quyền truy nhập nhằm kiểm soát các tài nguyên của mạng và quyền hạn trên tài nguyên đó. Dĩ nhiên là kiểm soát 7
- được các cấu trúc dữ liệu càng chi tiết càng tốt. Hiện tại việc kiểm soát thường ở mức tệp. b. Đăng ký tên /mật khẩu. Thực ra đây cũng là kiểm soát quyền truy nhập, nhưng không phải truy nhập ở mức thông tin mà ở mức hệ thống. Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn giản ít phí tổn và cũng rất hiệu quả. Mỗi người sử dụng muốn được tham gia vào mạng để sử dụng tài nguyên đều phải có đăng ký tên và mật khẩu trước. Người quản trị mạng có trách nhiệm quản lý, kiểm soát mọi hoạt động của mạng và xác định quyền truy nhập của những người sử dụng khác theo thời gian và không gian (nghĩa là người sử dụng chỉ được truy nhập trong một khoảng thời gian nào đó tại một vị trí nhất định nào đó). Về lý thuyết nếu mọi người đều giữ kín được mật khẩu và tên đăng ký của mình thì sẽ không xảy ra các truy nhập trái phép. Song điều đó khó đảm bảo trong thực tế vì nhiều nguyên nhân rất đời thường làm giảm hiệu quả của lớp bảo vệ này. Có thể khắc phục bằng cách người quản mạng chịu trách nhiệm đặt mật khẩu hoặc thay đổi mật khẩu theo thời gian. c. Mã hoá dữ liệu Để bảo mật thông tin trên đường truyền người ta sử dụng các phương pháp mã hoá. Dữ liệu bị biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó và sẽ được biến đổi ngược lại ở trạm nhận (giải mã). Đây là lớp bảo vệ thông tin rất quan trọng. d. Bảo vệ vật lý Ngăn cản các truy nhập vật lý vào hệ thống. Thường dùng các biện pháp truyền thống như ngăn cấm tuyệt đối người không phận sự vào phòng đặt máy mạng, dùng ổ khoá trên máy tính hoặc các máy trạm không có ổ mềm. 8
- e. Tường lửa Ngăn chặn thâm nhập trái phép và lọc bỏ các gói tin không muốn gửi hoặc nhận vì các lý do nào đó để bảo vệ một máy tính hoặc cả mạng nội bộ (intranet) ệ v o ả b ộ đ c ứ M Tường lửa (Fire Walls) Bảo vệ vật lý (Physical protect) Mã hoá dữ liệu (Data Encryption) Đăng ký và mật khẩu f. Quản trị mạng (Login/Password) Trong thời đạiQuyền phát truy triển nhập của (Access công nghệ Rights) thông tin, mạng máy tính quyết định toàn bộ hoạt động của một cơ quan, hay một công ty xí nghiệp. Vì vậy việc bảohình đảm a: chocácThông ,ức hệ độ thống tin bảo (Information) vệ mạng trên mạng máy máytính tính hoạt động một cách an toàn, không xảy ra sự cố là một công việc cấp thiết hàng đầu. Công tác quản trị mạng máy tính phải được thực hiện một cách khoa học đảm bảo các yêu cầu sau : - Toàn bộ hệ thống hoạt động bình thường trong giờ làm việc. 9
- - Có hệ thống dự phòng khi có sự cố về phần cứng hoặc phần mềm xảy ra. - Backup dữ liệu quan trọng theo định kỳ. - Bảo dưỡng mạng theo định kỳ. - Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm làm việc trên mạng. 1.4. An toàn thông tin bằng mật mã Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật. Mật mã bao gồm : Lập mã và phá mã. Lập mã bao gồm hai quá trình: mã hóa và giải mã. Để bảo vệ thông tin trên đường truyền người ta thường biến đổi nó từ dạng nhận thức được sang dạng không nhận thức được trước khi truyền đi trên mạng, quá trình này được gọi là mã hoá thông tin (encryption), ở trạm nhận phải thực hiện quá trình ngược lại, tức là biến đổi thông tin từ dạng không nhận thức được (dữ liệu đã được mã hoá) về dạng nhận thức được (dạng gốc), quá trình này được gọi là giải mã. Đây là một lớp bảo vệ thông tin rất quan trọng và được sử dụng rộng rãi trong môi trường mạng. Để bảo vệ thông tin bằng mật mã người ta thường tiếp cận theo hai hướng: - Theo đường truyền (Link_Oriented_Security). - Từ nút đến nút (End_to_End). Theo cách thứ nhất thông tin được mã hoá để bảo vệ trên đường truyền giữa hai nút mà không quan tâm đến nguồn và đích của thông tin đó. Ở đây ta lưu ý rằng thông tin chỉ được bảo vệ trên đường truyền, tức 10
- là ở mỗi nút đều có quá trình giải mã sau đó mã hoá để truyền đi tiếp, do đó các nút cần phải được bảo vệ tốt. Ngược lại theo cách thứ hai thông tin trên mạng được bảo vệ trên toàn đường truyền từ nguồn đến đích. Thông tin sẽ được mã hoá ngay sau khi mới tạo ra và chỉ được giải mã khi về đến đích. Cách này mắc phải nhược điểm là chỉ có dữ liệu của người dùng thì mới có thể mã hóa được còn dữ liệu điều khiển thì giữ nguyên để có thể xử lý tại các nút. 1.5. Vai trò của hệ mật mã Các hệ mật mã phải thực hiện được các vai trò sau: - Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText) để đảm bảo sao cho chỉ người chủ hợp pháp của thông tin mới có quyền truy cập thông tin (Secrety), hay nói cách khác là chống truy nhập không đúng quyền hạn. - Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống đến người nhận hợp pháp là xác thực (Authenticity). - Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo, mạo danh để gửi thông tin trên mạng. Ưu điểm lớn nhất của bất kỳ hệ mật mã nào đó là có thể đánh giá được độ phức tạp tính toán mà “kẻ địch” phải giải quyết bài toán để có thể lấy được thông tin của dữ liệu đã được mã hoá. Tuy nhiên mỗi hệ mật mã có một số ưu và nhược điểm khác nhau, nhưng nhờ đánh giá được độ phức tạp tính toán mà ta có thể áp dụng các thuật toán mã hoá khác nhau cho từng ứng dụng cụ thể tuỳ theo độ yêu cầu về độ an toàn. Các thành phần của một hệ mật mã : Định nghĩa : Một hệ mật là một bộ 5 (P,C,K,E,D) thoả mãn các điều kiện sau: 11
- - P là một tập hợp hữu hạn các bản rõ (PlainText), nó được gọi là không gian bản rõ. - C là tập các hữu hạn các bản mã (Crypto), nó còn được gọi là không gian các bản mã. Mỗi phần tử của C có thể nhận được bằng cách áp dụng phép mã hoá Ek lên một phần tử của P, với k ∈ K. - K là tập hữu hạn các khoá hay còn gọi là không gian khoá. Đối với mỗi phần tử k của K được gọi là một khoá (Key). Số lượng của không gian khoá phải đủ lớn để “kẻ địch” không có đủ thời gian để thử mọi khoá có thể (phương pháp vét cạn). - Đối với mỗi k ∈ K có một quy tắc mã eK: P → C và một quy tắc giải mã tương ứng dK ∈ D. Mỗi eK: P → C và dK: C → P là những hàm mà: dK (eK(x))=x với mọi bản rõ x ∈ P. Bản mã Bản rõ Mã hoá Giải mã Bản rõ Khoá Quá trình mã và giải mã thông tin 1.6. Phân loại hệ mật mã Có nhiều cách để phân loại hệ mật mã. Dựa vào cách truyền khóa có thể phân các hệ mật mã thành hai loại: 12
- - Hệ mật đối xứng (hay còn gọi là mật mã khóa bí mật): là những hệ mật dùng chung một khoá cả trong quá trình mã hoá dữ liệu và giải mã dữ liệu. Do đó khoá phải được giữ bí mật tuyệt đối. Trong quá trình tiến hành trao đổi thông tin giữa bên gửi và bên nhận thông qua việc sử dụng phương pháp mã hoá đối xứng, thì thành phần quan trọng nhất cần phải được giữ bí mật chính là khoá. Việc trao đổi, thoả thuận về thuật toán được sử dụng trong việc mã hoá có thể tiến hành một cách công khai, nhưng bước thoả thuận về khoá trong việc mã hoá và giải mã phải tiến hành bí mật. Chúng ta có thể thấy rằng thuật toán mã hoá đối xứng sẽ rất có lợi khi được áp dụng trong các cơ quan hay tổ chức đơn lẻ. Nhưng nếu cần phải trao đổi thông tin với một bên thứ ba thì việc đảm bảo tính bí mật của khoá phải được đặt lên hàng đầu. Mã hoá đối xứng có thể được phân thành 2 loại: Loại thứ nhất tác động trên bản rõ theo từng nhóm bits. Từng nhóm bits này được gọi với một cái tên khác là khối (Block) và thuật toán được áp dụng gọi là Block Cipher. Theo đó, từng khối dữ liệu trong văn bản ban đầu được thay thế bằng một khối dữ liệu khác có cùng độ dài. Đối với các thuật toán ngày nay thì kích thước chung của một Block là 64 bits. Loại thứ hai tác động lên bản rõ theo từng bit một. Các thuật toán áp dụng được gọi là Stream Cipher. Theo đó, dữ liệu của văn bản được mã hoá từng bit một. Các thuật toán mã hoá dòng này có tốc độ nhanh hơn các thuật toán mã hoá khối và nó thường được áp dụng khi lượng dữ liệu cần mã hoá chưa biết trước. Một số thuật toán nổi tiếng trong mã hoá đối xứng là: DES, Triple DES(3DES), RC4, AES - Hệ mật mã bất đối xứng (hay còn gọi là mật mã khóa công khai): Các hệ mật này dùng một khoá để mã hoá sau đó dùng một khoá khác để giải mã, nghĩa là khoá để mã hoá và giải mã là khác nhau. Các khoá này 13
- tạo nên từng cặp chuyển đổi ngược nhau và không có khoá nào có thể suy được từ khoá kia. Khoá dùng để mã hoá có thể công khai nhưng khoá dùng để giải mã phải giữ bí mật. Do đó trong thuật toán này có 2 loại khoá: Khoá để mã hoá được gọi là khóa công khai-Public Key, khoá để giải mã được gọi là khóa bí mật - Private Key. Mã hoá khoá công khai ra đời để giải quyết vấn đề về quản lý và phân phối khoá của các phương pháp mã hoá đối xứng. Quá trình truyền và sử dụng mã hoá khoá công khai được thực hiện như sau: Bên gửi yêu cầu cung cấp hoặc tự tìm khoá công khai của bên nhận trên một server chịu trách nhiệm quản lý khoá. Sau đó hai bên thống nhất thuật toán dùng để mã hoá dữ liệu, bên gửi sử dụng khoá công khai của bên nhận cùng với thuật toán đã thống nhất để mã hoá thông tin được gửi đi. Khi nhận được thông tin đã mã hoá, bên nhận sử dụng khoá bí mật của mình để giải mã và lấy ra thông tin ban đầu. Vậy là với sự ra đời của mã hoá công khai thì khoá được quản lý một cách linh hoạt và hiệu quả hơn. Người sử dụng chỉ cần bảo vệ Private key. Tuy nhiên nhược điểm của Mã hoá khoá công khai nằm ở tốc độ thực hiện, nó chậm hơn rất nhiều so với mã hoá đối xứng. Do đó, người ta thường kết hợp hai hệ thống mã hoá khoá đối xứng và công khai lại với nhau và được gọi là Hybrid Cryptosystems. Một số thuật toán mã hoá công khai nổi tiếng: Diffle-Hellman, RSA, 1.7. Tiêu chuẩn đánh giá hệ mật mã Để đánh giá một hệ mật mã người ta thường đánh giá thông qua các tính chất sau: a, Độ an toàn: Một hệ mật được đưa vào sử dụng điều đầu tiên phải có độ an toàn cao. Ưu điểm của mật mã là có thể đánh giá được độ an toàn thông qua độ an toàn tính toán mà không cần phải cài đặt. Một hệ mật được coi là an toàn nếu để phá hệ mật mã này phải dùng n phép 14
- toán. Mà để giải quyết n phép toán cần thời gian vô cùng lớn, không thể chấp nhận được. Một hệ mật mã được gọi là tốt thì nó cần phải đảm bảo các tiêu chuẩn sau: - Chúng phải có phương pháp bảo vệ mà chỉ dựa trên sự bí mật của các khoá, còn thuật toán thì công khai. Theo một số tài liệu thì trước đây tính an toàn, bí mật của một thuật toán phụ thuộc vào phương thức làm việc của thuật toán đó. Nếu như tính an toàn của một thuật toán chỉ dựa vào sự bí mật của thuật toán đó thì thuật toán đó là một thuật toán hạn chế (Restricted Algrorithm). Restricted Algrorithm có tầm quan trọng trong lịch sử nhưng không còn phù hợp trong thời đại ngày nay. Giờ đây, nó không còn được mọi người sử dụng do mặt hạn chế của nó: mỗi khi một user rời khỏi một nhóm thì toàn bộ nhóm đó phải chuyển sang sử dụng thuật toán khác hoặc nếu người đó người trong nhóm đó tiết lộ thông tin về thuật toán hay có kẻ phát hiện ra tính bí mật của thuật toán thì coi như thuật toán đó đã bị phá vỡ, tất cả những user còn lại trong nhóm buộc phải thay đổi lại thuật toán dẫn đến mất thời gian và công sức. Hệ thống mã hoá hiện nay đã giải quyết vấn đề trên thông qua khoá (Key) là một yếu tố có liên quan nhưng tách rời ra khỏi thuật toán mã hoá. Do các thuật toán hầu như được công khai cho nên tính an toàn của mã hoá giờ đây phụ thuộc vào khoá. Khoá này có thể là bất kì một giá trị chữ hoặc số nào. Phạm vi không gian các giá trị có thể có của khoá được gọi là Keyspace . Hai quá trình mã hoá và giải mã đều dùng đến khoá. Hiện nay, người ta phân loại thuật toán dựa trên số lượng và đặc tính của khoá được sử dụng. Nguyên tắc đầu tiên trong mã hoá là “Thuật toán nào cũng có thể bị phá vỡ”. Các thuật toán khác nhau cung cấp mức độ an toàn khác nhau, phụ 15
- thuộc vào độ phức tạp để phá vỡ chúng. Tại một thời điểm, độ an toàn của một thuật toán phụ thuộc: + Nếu chi phí hay phí tổn cần thiết để phá vỡ một thuật toán lớn hơn giá trị của thông tin đã mã hóa thuật toán thì thuật toán đó tạm thời được coi là an toàn. + Nếu thời gian cần thiết dùng để phá vỡ một thuật toán là quá lâu thì thuật toán đó tạm thời được coi là an toàn. + Nếu lượng dữ liệu cần thiết để phá vỡ một thuật toán quá lơn so với lượng dữ liệu đã được mã hoá thì thuật toán đó tạm thời được coi là an toàn Từ tạm thời ở đây có nghĩa là độ an toàn của thuật toán đó chỉ đúng trong một thời điểm nhất định nào đó, luôn luôn có khả năng cho phép những người phá mã tìm ra cách để phá vỡ thuật toán. Điều này chỉ phụ thuộc vào thời gian, công sức, lòng đam mê cũng như tính kiên trì bên bỉ. Càng ngày tốc độ xử lý của CPU càng cao, tốc độ tính toán của máy tính ngày càng nhanh, cho nên không ai dám khẳng định chắc chắn một điều rằng thuật toán mà mình xây dựng sẽ an toàn mãi mãi. Trong lĩnh vực mạng máy tính và truyền thông luôn luôn tồn tại hai phe đối lập với nhau những người chuyên đi tấn công, khai thác lỗ hổng của hệ thống và những người chuyên phòng thủ, xây dựng các qui trình bảo vệ hệ thống. Cuộc chiến giữa hai bên chẳng khác gì một cuộc chơi trên bàn cờ, từng bước đi, nước bước sẽ quyết định số phận của mối bên. Trong cuộc chiến này, ai giỏi hơn sẽ dành được phần thắng. Trong thế giới mã hoá cũng vậy, tất cả phụ thuộc vào trình độ và thời gian sẽ không ai có thể nói trước được điều gì. Đó là điểm thú vị của trò chơi. - Bản mã C không được có các đặc điểm gây chú ý, nghi ngờ. b, Tốc độ mã và giải mã: Khi đánh giá hệ mật mã chúng ta phải chú ý đến tốc độ mã và giải mã. Hệ mật tốt thì thời gian mã và giải mã nhanh. 16
- c, Phân phối khóa: Một hệ mật mã phụ thuộc vào khóa, khóa này được truyền công khai hay truyền khóa bí mật. Phân phối khóa bí mật thì chi phí sẽ cao hơn so với các hệ mật có khóa công khai. Vì vậy đây cũng là một tiêu chí khi lựa chọn hệ mật mã. 1.8 Một số ứng dụng của mã hóa trong security Một số ứng dụng của mã hoá trong đời sống hằng ngày nói chung và trong lĩnh vực bảo mật nói riêng. Đó là: - Securing Email - Authentication System - Secure E-commerce - Virtual Private Network - Wireless Encryption 17
- Chương 2 CÁC PHƯƠNG PHÁP MÃ HÓA CỔ ĐIỂN 2.1. Các hệ mật mã cổ điển 2.1.1. Mã dịch vòng ( shift cipher) Phần này sẽ mô tả mã dịch (MD) dựa trên số học theo modulo. Trước tiên sẽ điểm qua một số định nghĩa cơ bản: Định nghĩa Giả sử a và b là các số nguyên và m là một số nguyên dương. Khi đó viết a ≡ b (mod m) nếu m chia hết cho b-a. Mệnh đề a ≡ b (mod m) được gọi là "a đồng dư với b theo modulo m". Số nguyên m được gọi là mudulus. Giả sử chia a và b cho m thu được phần thương nguyên và phần dư, các phần dư nằm giữa 0 và m-1, nghĩa là a = q1m + r1 và b = q2m + r2 trong đó 0≤ r1 ≤ m-1 và 0≤ r2 ≤ m-1. Khi đó có thể dễ dàng thấy rằng a≡ b(mod m) khi và chỉ khi r1 = r2 . Ký hiệu a mod m (không dùng các dấu ngoặc) để xác định phần dư khi a được chia cho m (chính là giá trị r1 ở trên). Như vậy a≡ b(mod m) khi và chỉ khi a mod m = b mod m. Nếu thay a bằng a mod m thì nói rằng a được rút gọn theo modulo m. Nhiều ngôn ngữ lập trình của máy tính xác định a mod m là phần dư trong dải - m+1, ., m-1 có cùng dấu với a. Ví dụ -18 mod 7 sẽ là -4, giá trị này khác với giá trị 3 là giá trị được xác định theo công thức trên. Tuy nhiên, để thuận tiện quy ước a mod m luôn là một số không âm. Bây giờ có thể định nghĩa số học modulo m: Zm là tập hợp {0,1, ,m- 1} có trang bị hai phép toán cộng và nhân. Việc cộng và nhân trong Z m được thực hiện giống như cộng và nhân các số thực nhưng các kết quả được rút gọn theo modulo m. 18
- Ví dụ: tính 11× 13 trong Z16 . Tương tự như với các số nguyên ta có 11 × 13 = 143. Để rút gọn 143 theo modulo 16, ta thực hiện phép chia bình thường: 143 = 8 × 16 + 15, bởi vậy 143 mod 16 = 15 trong Z16 . Các định nghĩa trên phép cộng và phép nhân Zm thảo mãn hầu hết các quy tắc quen thuộc trong số học. Một số tính chất: 1. Phép cộng là đóng, tức với bất kì a,b ∈ Zm ,a +b ∈ Zm 2. Phép cộng là giao hoán, tức là với a,b bất kì ∈ Zm a+b = b+a 3. Phép cộng là kết hợp, tức là với bất kì a,b,c ∈ Zm (a+b)+c = a+(b+c) 4. 0 là phần tử đơn vị của phép cộng, có nghĩa là với a bất kì ∈ Zm a+0 = 0+a = a 5. Phần tử nghịch đảo của phép cộng của phần tử bất kì (a ∈ Zm ) là m-a, nghĩa là a+(m-a) = (m-a)+a = 0 với bất kì a ∈ Zm . 6. Phép nhân là đóng , tức là với a,b bất kì ∈ Zm , ab ∈ Zm . 7. Phép nhân là giao hoán , nghĩa là với a,b bất kì ∈ Zm , ab = ba 8. Phép nhân là kết hợp, nghĩa là với a,b,c ∈ Zm , (ab)c = a(cb) 9. 1 là phần tử đơn vị của phép nhân, tức là với bất kỳ a ∈ Zm a× 1 = 1× a = a 10. Phép nhân có tính chất phân phối đối với phép cộng, tức là đối với a,b,c ∈ Zm , (a+b)c = (ac)+(bc) và a(b+c) = (ab) + (ac) 19
- Các tính chất 1,3-5 chứng tỏ Zm lập nên một cấu trúc đại số được gọi là một nhóm theo phép cộng. Vì có thêm tính chất 4 nhóm được gọi là nhóm Aben (hay nhóm giao hoán). Các tính chất 1-10 sẽ thiết lập nên một vành Zm . Một số ví dụ quen thuộc của vành là các số nguyên Z, các số thực R và các số phức C. Tuy nhiên các vành này đều vô hạn, còn mối quan tâm của chúng ta chỉ giới hạn trên các vành hữu hạn. Vì phần tử ngược của phép cộng tồn tại trong Zm nên cũng có thể trừ các phần tử trong Zm. Ta định nghĩa a-b trong Zm là a+m-b mod m. Một cách tương tự có thể tính số nguyên a-b rồi rút gọn theo modulo m. Ví dụ : Để tính 11-18 trong Z31, tính 11+31 – 18 mod 31 = 11+13 mod 31 =24. Ngược lại, có thể lấy: 11-18 = -7 rồi sau đó tính -7 mod 31 = 31 - 7= 24. Mã dịch vòng được xác định trên Z26 (do có 26 chữ cái trên bảng chữ cái tiếng Anh) mặc dù có thể xác định nó trên Zm với modulus m tuỳ ý. Dễ dàng thấy rằng, MDV sẽ tạo nên một hệ mật như đã xác định ở trên, tức là dK(eK(x)) = x với mọi x∈ Z26 . Ta có sơ đồ mã như sau: Giả sử P = C = K = Z26 với 0 ≤ k ≤ 25 , định nghĩa: ek(x) = x +k mod 26 và dk(x) = y -k mod 26 (x,y ∈ Z26) 20
- Nhận xét: Trong trường hợp k = 3, hệ mật thường được gọi là mã Caesar đã từng được Julius Caesar sử dụng. Sử dụng MDV (với modulo 26) để mã hoá một văn bản tiếng Anh thông thường bằng cách thiết lập sự tương ứng giữa các kí tự và các thặng dư theo modulo 26 như sau: A ↔ 0,B ↔ 1, . . ., Z ↔ 25. Ví dụ: Giả sử khoá cho MDV là k = 11 và bản rõ là: wewillmeetatmidnight Trước tiên biến đổi bản rõ thành dãy các số nguyên nhờ dùng phép tương ứng trên. Ta có: 22 4 22 8 11 11 12 4 4 19 0 19 12 8 3 13 8 6 7 19 sau đó cộng 11 vào mỗi giá trị rồi rút gọn tổng theo modulo 26 được: 7 15 7 19 22 22 23 15 15 4 11 4 23 19 14 24 19 17 18 4 Cuối cùng biến đổi dãy số nguyên này thành các kí tự thu được bản mã sau: HPHTWWXPPELEXTOYTRSE Để giả mã bản mã này, trước tiên, Bob sẽ biến đổi bản mã thành dãy các số nguyên rồi trừ đi giá trị cho 11 ( rút gọn theo modulo 26) và cuối cùng biến đổi lại dãy này thành các ký tự. Nếu một hệ mật có thể sử dụng được trong thực tế thì nó phải thoả mãn một số tính chất nhất định. Ngay sau đây sẽ nêu ra hai trong số đó: 21
- 1. Mỗi hàm mã hoá ek và mỗi hàm giải mã dk phải có khả năng tính toán được một cách hiệu quả. 2. Đối phương dựa trên xâu bản mã phải không có khả năng xác định khoá k đã dùng hoặc không có khả năng xác định được xâu bản rõ x. Tính chất thứ hai xác định (theo cách khá mập mờ) ý tưởng "bảo mật". Quá trình thử tính khoá k (khi đã biết bản mã y) được gọi là mã thám (sau này khái niệm này sẽ được làm chính xác hơn). Cần chú ý rằng, nếu Oscar có thể xác định được K thì anh ta có thể giải mã được y như Bob bằng cách dùng dk. Bởi vậy, việc xác định k chí ít cũng khó như việc xác định bản rõ x. Nhận xét: MDV (theo modulo 26) là không an toàn vì nó có thể bị thám theo phương pháp vét cạn. Do chỉ có 26 khoá nên dễ dàng thử mọi khoá dk có thể cho tới khi nhận được bản rõ có nghĩa. Ví du: Cho bản mã JBCRCLQRWCRVNBJENBWRWN Ta sẽ thử liên tiếp các khoá giải mã d0 ,d1 . và y thu được: j b c r c l q r w c r v n b j e n b w r w n i a b q b k p q v b q u m a i d m a v q v m h z a p a j o p u a p t l z h c l z u p u l g y z o z i n o t z o s k y g b k y t o t k j x y n y h m n s y n r j e x f a j x s n s j e w x m x g l m r x m q i w e z i w r m r i d v w l w f k l q w l p h v o d y h v q l q h 22
- c u v k v e j k p v k o g u c x g u p k p g b t u j u d i j o u j n f t b w f o j o f a s t i t c h i n t i m e s a v e s n i n e Khi xác định được bản rõ thì dừng lại. Khoá tương ứng k = 9. Trung bình có thể tính được bản rõ sau khi thử 26/2 = 13 quy tắc giải mã. Như đã chỉ ra trong ví dụ trên, điều kiện để một hệ mật an toàn là phép tìm khoá vét cạn phải không thể thực hiện được, tức không gian khoá phải rất lớn. Tuy nhiên, một không gian khoá lớn vẫn chưa đủ đảm bảo độ mật, nó còn phụ thuộc vào luật mã hóa. 2.1.2. Mã thay thế Một hệ mật nổi tiếng khác là hệ mã thay thế (MTT). Hệ mật này đã được sử dụng hàng trăm năm. Trò chơi đố chữ "cryptogram" trong các bài báo là những ví dụ về MTT. MTT có thể lấy cả P và C đều là bộ chữ cái tiếng anh, gồm 26 chữ cái. Ta dùng Z26 trong MDV vì các phép mã và giải mã đều là các phép toán đại số. Tuy nhiên, trong MTT, thích hợp hơn là xem phép mã và giải mã như các hoán vị của các kí tự. Cho P =C = Z26 . K chứa mọi hoán vị có thể của 26 kí hiệu 0,1, ,25 Với mỗi phép hoán vị π ∈K , ta định nghĩa: eπ(x) = π(x) và -1 dπ(y) = π (y) trong đó π -1 là hoán vị ngược của π. Sơ đồ mã thay thế 23
- Mỗi khoá của MTT là một phép hoán vị của 26 kí tự. Số các hoán vị này là 26!, lớn hơn 4 × 10 26 là một số rất lớn. Bởi vậy, phép tìm khoá vét cạn không thể thực hiện được, thậm chí bằng máy tính. Tuy nhiên, sau này sẽ thấy rằng MTT có thể dễ dàng bị thám bằng các phương pháp khác. 2.1.3. Mã Affine MDV là một trường hợp đặc biệt của MTT chỉ gồm 26 trong số 26! Các hoán vị có thể của 26 phần tử. Một trường hợp đặc biệt khác của MTT là mã Affine được mô tả dưới đây. Trong mã Affine, ta giới hạn chỉ xét các hàm mã có dạng: e(x) = ax + b mod 26 a, b ∈ Z26 . Các hàm này được gọi là các hàm Affine (chú ý rằng khi a=1, ta có MDV). Để việc giải mã có thể thực hiện được, yêu cầu cần thiết là hàm Affine phải là đơn ánh. Nói cách khác, với bất kỳ y ∈ Z26, ta muốn có đồng nhất thức sau: ax + b ≡ y (mod 26) phải có nghiệm x duy nhất. Đồng dư thức này tương đương với: ax ≡ y - b (mod 26) Vì y thay đổi trên Z26 nên y-b cũng thay đổi trên Z26 . Bởi vậy, ta chỉ cần nghiên cứu phương trình đồng dư: ax ≡ y (mod 26) (y∈ Z26 ). Ta biết rằng, phương trình này có một nghiệm duy nhất đối với mỗi y khi và chỉ khi UCLN(a,26) = 1 (ở đây hàm UCLN là ước chung lớn nhất của các biến của nó). Giả sử rằng, UCLN(a,26) = d >1. Khi đó, đồng dư thức ax ≡ 0 (mod 26) sẽ có ít nhất hai nghiệm phân biệt trong Z26 là x = 0 24
- và x = 26/d. Trong trường hợp này, e(x) = ax + b mod 26 không phải là một hàm đơn ánh và bởi vậy nó không thể là hàm mã hoá hợp lệ. Ví dụ, do UCLN(4,26) = 2 nên 4x +7 không là hàm mã hoá hợp lệ: x và x+13 sẽ mã hoá thành cùng một giá trị đối với bất kì x ∈ Z26 . Ta giả thiết UCLN(a,26) = 1. Giả sử với x1 và x2 nào đó thảo mãn: ax1 ≡ ax2 (mod 26) Khi đó a(x1- x2) ≡ 0(mod 26) bởi vậy 26 | a(x1- x2) Bây giờ ta sẽ sử dụng một tính chất của phép chia sau: Nếu UCLN(a,b)=1 và a bc thì a c. Vì 26 a(x1- x2) và UCLN(a,26) = 1 nên ta có: 26(x1- x2) tức là: x1 ≡ x2 (mod 26) Tới đây ta chứng tỏ rằng, nếu UCLN(a,26) = 1 thì một đồng dư thức dạng ax ≡ y (mod 26) chỉ có (nhiều nhất) một nghiệm trong Z26 . Do đó, nếu ta cho x thay đổi trên Z26 thì ax mod 26 sẽ nhận được 26 giá trị khác nhau theo modulo 26 và đồng dư thức ax ≡ y (mod 26) chỉ có một nghiệm y duy nhất. Không có gì đặc biệt đối với số 26 trong khẳng định này. Bởi vậy, bằng cách tương tự ta có thể chứng minh được kết quả sau: 25
- Định lý Đồng dư thức ax ≡ b mod m chỉ có một nghiệm duy nhất x ∈ Zm với mọi b ∈ Zm khi và chỉ khi UCLN(a,m) = 1. Vì 26 = 2 × 13 nên các giá trị a ∈ Z26 thoả mãn UCLN(a,26) = 1 là a = 1, 3, 5, 7, 9, 11, 13, 15, 17, 19, 21, 23 và 25. Tham số b có thể là một phần tử bất kỳ trong Z26 . Như vậy, mã Affine có 12 × 26 = 312 khoá có thể (dĩ nhiên con số này quá nhỏ để bảo đảm an toàn). Bây giờ ta sẽ xét bài toán chung với modulo m. Ta cần một định nghĩa khác trong lý thuyết số. Định nghĩa Giả sử a ≥ 1 và m ≥ 2 là các số nguyên. UCLN(a,m) = 1 thì ta nói rằng a và m là nguyên tố cùng nhau. Số các số nguyên trong Z m nguyên tố cùng nhau với m thường được ký hiệu là φ(m) (hàm này được gọi là hàm Euler). Một kết quả quan trọng trong lý thuyết số cho ta giá trị của φ(m) theo các thừa số trong phép phân tích theo luỹ thừa các số nguyên tố của m. (Một số nguyên p >1 là số nguyên tố nếu nó không có ước dương nào khác ngoài 1 và p. Mọi số nguyên m >1 có thể phân tích được thành tích của các luỹ thừa các số nguyên tố theo cách duy nhất. Ví dụ 60 = 2 3 × 3 × 5 và 98 = 2 × 7 2 ). Số khoá trong mã Affine trên Zm bằng φ(m), trong đó φ(m) được cho theo công thức trên. (Số các phép chọn của b là m và số các phép chọn của a là φ(m) với hàm mã hoá là e(x) = ax + b). Ví dụ, khi m = 60, φ(60)=φ(5.22.3)=φ(5). φ(22). φ(3) = 2 × 2 × 4 = 16 và số các khoá trong mã Affine là 960. (xem tính chất của hàm phi euler chương 4) 26
- Bây giờ ta sẽ xét xem các phép toán giải mã trong mật mã Affine với modulo m = 26. Giả sử UCLN(a,26) = 1. Để giải mã cần giải phương trình đồng dư y ≡ ax+b (mod 26) theo x. Từ thảo luận trên thấy rằng, phương trình này có một nghiệm duy nhất trong Z26 . Tuy nhiên ta vẫn chưa biết một phương pháp hữu hiệu để tìm nghiệm. Điều cần thiết ở đây là có một thuật toán hữu hiệu để làm việc đó. Rất may là một số kết quả tiếp sau về số học modulo sẽ cung cấp một thuật toán giải mã hữu hiệu cần tìm. Định nghĩa: Giả sử a ∈ Zm . Phần tử nghịch đảo (theo phép nhân) của a là phần tử -1 -1 a ∈ Zm sao cho aa ≡ 1 (mod m). Bằng các lý luận tương tự như trên, có thể chứng tỏ rằng a có nghịch đảo theo modulo m khi và chỉ khi UCLN(a,m) =1, và nếu nghịch đảo này tồn tại thì nó phải là duy nhất. Ta cũng thấy rằng, nếu b = a-1 thì a = b-1 . Nếu p là số nguyên tố thì mọi phần tử khác không của ZP đều có nghịch đảo. Một vành trong đó mọi phần tử đều có nghịch đảo được gọi là một trường. Trong phần sau sẽ mô tả một thuật toán hữu hiệu để tính các nghịch đảo của Zm với m tuỳ ý. Tuy nhiên, trong Z26, chỉ bằng phương pháp thử và sai cũng có thể tìm được các nghịch đảo của các phần tử nguyên tố cùng nhau với 26: 1-1 = 1, 3-1 = 9, 5-1 = 21, 7-1 = 15, 11-1 = 19, 17-1 =23, 25-1 = 25. (Có thể dễ dàng kiểm chứng lại điều này, ví dụ: 7 × 15 = 105 ≡ 1 mod 26, bởi vậy 7-1 = 15). Xét phương trình đồng dư y ≡ ax+b (mod 26). Phương trình này tương đương với ax ≡ y-b ( mod 26) 27
- Vì UCLN(a,26) =1 nên a có nghịch đảo theo modulo 26. Nhân cả hai vế của đồng dư thức với a-1 ta có: a-1(ax) ≡ a-1(y-b) (mod 26) Áp dụng tính kết hợp của phép nhân modulo: a-1(ax) ≡ (a-1a)x ≡ 1x ≡ x. Kết quả là x ≡ a-1(y-b) (mod 26). Đây là một công thức tường minh cho x. Như vậy hàm giải mã là: d(y) = a-1(y-b) mod 26 Sơ đồ mật mã affine: Cho P = C = Z26 và giả sử K = { (a,b) ∈ Z26 × Z26 : UCLN(a,26) =1 } Với k = (a,b) ∈K , ta định nghĩa: ek(x) = ax +b mod 26 và -1 dk(y) = a (y-b) mod 26, x,y ∈ Z26 Ví dụ: Giả sử k = (7,3). Như đã nêu ở trên, 7-1 mod 26 = 15. Hàm mã hoá là ek(x) = 7x+3 Và hàm giải mã tương ứng là: dK(x) = 15(y-3) = 15y -19 Ở đây, tất cả các phép toán đều thực hiện trên Z26. Dùng các tính toán trên Z26 , ta có : dk(ek(x)) =dk(7x+3) 28
- =15(7x+3)-19 = x +45 -19= x. Để minh hoạ, ta hãy mã hoá bản rõ “hot”. Trước tiên biến đổi các chữ h, o, t thành các thặng dư theo modulo 26. Ta được các số tương ứng là 7, 14 và 19. Bây giờ sẽ mã hoá: 7 × 7 +3 mod 26 = 52 mod 26 = 0 7 × 14 + 3 mod 26 = 101 mod 26 =23 7 × 19 +3 mod 26 = 136 mod 26 = 6 Bởi vậy 3 ký hiệu của bản mã là 0, 23 và 6 tương ứng với xâu ký tự AXG. Việc giải mã sẽ do bạn đọc thực hiện như một bài tập. 2.1.4. Mã Vigenère Trong cả hai hệ MDV và MTT (một khi khoá đã được chọn) mỗi ký tự sẽ được ánh xạ vào một ký tự duy nhất. Vì lý do đó, các hệ mật còn được gọi hệ thay thế đơn biểu. Bây giờ ta sẽ trình bày một hệ mật không phải là bộ chữ đơn, đó là hệ mã Vigenère nổi tiếng. Mật mã này lấy tên của Blaise de Vigenère sống vào thế kỷ XVI. Cho m là một số nguyên dương cố định nào đó. Định nghĩa P = C = K = m (Z26) . Với khoá k = (k1, k2, . . . ,km) ta xác định : ek(x1, x2, . . . ,xm) = (x1+k1, x2+k2, . . . , xm+km) và dk(y1, y2, . . . ,ym) = (y1-k1, y2-k2, . . . , ym-km) trong đó tất cả các phép toán được thực hiện trong Z26 Sử dụng phép tương ứng A ⇔ 0, B ⇔ 1, . . . , Z ⇔ 25 mô tả ở trên, ta có thể gắn cho mỗi khóa k với một chuỗi kí tự có độ dài m được gọi là từ khoá. Mật mã Vigenère sẽ mã hoá đồng thời m kí tự: Mỗi phần tử của bản rõ tương đương với m ký tự. 29
- Ví dụ: Giả sử m =6 và từ khoá là CIPHER. Từ khoá này tương ứng với dãy số k = (2,8,15,4,17). Giả sử bản rõ là xâu “Thiscryptosystemisnotsecure”. Ta sẽ biến đổi các phần tử của bản rõ thành các thặng dư theo modulo 26, viết chúng thành Bởi vậy, dãy ký tự tương ứng của xâu bản mã sẽ là:V P X Z G I A X I V W P U B T T M J P W I Z I T W Z T Để giải mã ta có thể dùng cùng từ khoá nhưng thay cho cộng, ta trừ cho nó theo modulo 26. Ta thấy rằng các từ khoá có thể với số độ dài m trong mật mã Vigenère là 26m, bởi vậy, với các giá trị m khá nhỏ, phương pháp tìm kiếm vét cạn cũng yêu cầu thời gian khá lớn. Ví dụ, nếu m = 5 thì không gian khoá cũng có kích thước lớn hơn 1,1 × 107 . Lượng khoá này đã đủ lớn để ngăn ngừa việc tìm khoá bằng tay (chứ không phải dùng máy tính). Trong hệ mật Vigenère có từ khoá độ dài m, mỗi ký tự có thể được ánh xạ vào trong m ký tự có thể có (giả sử rằng từ khoá chứa m ký tự phân biệt). Một hệ mật như vậy được gọi là hệ mật thay thế đa biểu 30
- (polyalphabetic). Nói chung, việc thám mã hệ thay thế đa biểu sẽ khó khăn hơn so việc thám mã hệ đơn biểu. 2.1.5. Mật mã Hill Trong phần này sẽ mô tả một hệ mật thay thế đa biểu khác được gọi là mật mã Hill. Mật mã này do Lester S.Hill đưa ra năm 1929. Giả sử m là m một số nguyên dương, đặt P = C = (Z26) . Ý tưởng ở đây là lấy m tổ hợp tuyến tính của m ký tự trong một phần tử của bản rõ để tạo ra m ký tự ở một phần tử của bản mã. Ví dụ nếu m = 2 ta có thể viết một phần tử của bản rõ là x = (x1,x2) và một phần tử của bản mã là y = (y1,y2), ở đây, y1 cũng như y2 đều là một tổ hợp tuyến tính của x1 và x2, Ví dụ có thể lấy: y1 = 11x1+ 3x2 y2 = 8x1+ 7x2 Tất nhiên có thể viết gọn hơn theo ký hiệu ma trận như sau Có thể lấy một ma trận k kích thước m × m làm khoá. Nếu một phần tử ở hàng i và cột j của k là ki,j thì có thể viết k = (ki,j)m*m, với x = (x1, x2, . . . ,xm) ∈ P và k ∈K , ta tính y = ek(x) = (y1, y2, . . . ,ym) như sau: Nói một cách khác y = xk. 31
- Chúng ta nói rằng bản mã nhận được từ bản rõ nhờ phép biến đổi tuyến tính. Ta sẽ xét xem phải thực hiện giải mã như thế nào, tức là làm thế nào để tính x từ y. Bạn đọc đã làm quen với đại số tuyến tính sẽ thấy rằng phải dùng ma trận nghịch đảo k-1 để giả mã. Bản mã được giải mã bằng công thức y k-1 . Sau đây là một số định nghĩa về những khái niệm cần thiết lấy từ đại số tuyến tính. Nếu A = (xi,j)1*m là một ma trận cấp l × m và B = (b1,k )m*n là một ma trận cấp m × n thì tích ma trận AB = (c1,k )1*n được định nghĩa theo công thức: Với 1 ≤ i ≤ l và 1 ≤ k ≤ l. Theo định nghĩa này, phép nhân ma trận là kết hợp (tức (AB)C = A(BC)) nhưng không giao hoán (không phải lúc nào AB = BA, thậm chí đối với ma trận vuông A và B). Ma trận đơn vị m × m (ký hiệu là Im ) là ma trận cấp m × m có các số 1 nằm ở đường chéo chính và các số 0 ở vị trí còn lại. Ma trận đơn vị cấp 2 là: Im được gọi là ma trận đơn vị vì AIm = A với mọi ma trận cấp l × m và ImB =B với mọi ma trận cấp m × n. Ma trận nghịch đảo của ma trận A cấp -1 -1 -1 m × m (nếu tồn tại) là ma trận A sao cho AA = A A = Im . Không phải mọi ma trận đều có nghịch đảo, nhưng nếu tồn tại thì nó duy nhất. Với các định nghĩa trên, có thể dễ dàng xây dựng công thức giải mã đã nêu: Vì y = xK, ta có thể nhân cả hai vế của đẳng thức với K-1 và nhận được: -1 -1 -1 yK = (xK)K = x(KK ) = xIm = x ( Chú ý sử dụng tính chất kết hợp) 32
- Có thể thấy rằng, ma trận mã hoá ở trên có nghịch đảo trong Z26: Vì (Hãy nhớ rằng mọi phép toán số học đều được thực hiện theo module 26 Sau đây là một ví dụ minh hoạ cho việc mã hoá và giải mã trong hệ mật mã Hill. Ví dụ: Giả sử khóa Từ các tính toán trên ta có: Giả sử cần mã hoá bản rõ "July". Ta có hai phần tử của bản rõ để mã hoá: (9,20) (ứng với Ju) và (11,24) (ứng với ly). Ta tính như sau: 33
- Bởi vậy bản mã của July là DELW. Để giải mã Bob sẽ tính Như vậy Bob đã nhận được bản đúng. Cho tới lúc này ta đã chỉ ra rằng có thể thực hiện phép giải mã nếu K có một nghịch đảo. Trên thực tế, để phép giải mã là có thể thực hiện được, điều kiện cần là K phải có nghịch đảo. (Điều này dễ dàng rút ra từ đại số tuyến tính sơ cấp, tuy nhiên sẽ không chứng minh ở đây). Bởi vậy, chúng ta chỉ quan tâm tới các ma trận K khả nghich. Tính khả nghịch của một ma trận vuông phụ thuộc vào giá trị định thức của nó. Để tránh sự tổng quát hoá không cần thiết, ta chỉ giới hạn trong trường hợp 2× 2. Định nghĩa Định thức của ma trận A = (a,i j ) cấp 2× 2 là giá trị det A = a1,1 a2,2 - a1,2 a2,1 Nhận xét: Định thức của một ma trận vuông cấp mxm có thể được tính theo các phép toán hằng sơ cấp (xem một giáo trình bất kỳ về đại số tuyến tính) 34
- Hai tính chất quan trọng của định thức là det Im = 1 và quy tắc nhân det(AB) = det A × det B. Một ma trận thức K là có nghịch đảo khi và chỉ khi định thức của nó khác 0. Tuy nhiên, điều quan trọng cần nhớ là ta đang làm việc trên Z26. Kết quả tương ứng là ma trận K có nghịch đảo theo modulo 26 khi và chỉ khi UCLN(det K,26) = 1. Sau đây sẽ chứng minh ngắn gọn kết quả này. Trước tiên, giả sử rằng UCLN(det K,26) = 1. Khi đó det K có nghịch đảo trong Z26 . Với 1 ≤ i ≤ m, 1 ≤ j ≤ m, định nghĩa Ki j ma trận thu được từ K bằng cách loại bỏ hàng thứ i và cột thứ j. Và định nghĩa ma trận K* có * phần tử (i,j) của nó nhận giá trị (-1)* det Kj i ( ma trận K được gọi là ma trận bù đại số của K). Khi đó có thể chứng tỏ rằng: K-1 = (det K)-1K* . Bởi vậy K là khả nghịch. Ngược lại K có nghịch đảo K-1 . Theo quy tắc nhân của định thức 1 = det I = det (KK-1) = det K det K-1 Bởi vậy det K có nghịch đảo trong Z26 . Nhận xét: Công thức đối với ở trên không phải là một công thức tính toán có hiệu quả trừ các trường hợp m nhỏ (chẳng hạn m = 2, 3). Với m lớn, phương pháp thích hợp để tính các ma trận nghịch đảo phải dựa vào các phép toán hằng sơ cấp. Trong trường hợp 2× 2, ta có công thức sau: 35
- Định lý Giả sử A = (ai j) là một ma trận cấp 2 × 2 trên Z26 sao cho det A = a1,1a2,2 - a1,2 a2,1 có nghịch đảo. Khi đó Trở lại ví dụ đã xét ở trên . Trước hết ta có: Vì 1-1 mod 26 = 1 nên ma trận nghịch đảo là Đây chính là ma trận đã có ở trên. Bây giờ ta sẽ mô tả chính xác mật mã Hill trên Z26 Mật mã HILL m Cho m là một số nguyên dương có định. Cho P = C = (Z26 ) và cho K = { các ma trận khả nghịch cấp m × m trên Z26} Với một khoá k ∈K ta xác định Ek(x) = xK -1 và dk(y) = yK Tất cả các phép toán được thực hiện trong Z26 2.1.6. Các hệ mã dòng Trong các hệ mật nghiên cứu ở trên, các phần tử liên tiếp của bản rõ đều được mã hoá bằng cùng một khoá k. Tức xâu bản mã y nhận được có dạng: 36
- y = y1y2. . . = ek(x1) ek(x2 ) . . . Các hệ mật thuộc dạng này thường được gọi là các mã khối. Một quan điểm sử dụng khác là mật mã dòng. Ý tưởng cơ bản ở đây là tạo ra một dòng khoá z = z1z2 . . . và dùng nó để mã hoá một xâu bản rõ x = x1x2 . . . theo quy tắc: y = y1y2. . . = ez1(x1) ez2(x1). . . Mã dòng hoạt động như sau. Giả sử k ∈K là khoá và x = x1x2 . . .là xâu bản rõ. Hàm fi được dùng để tạo zi (zi là phần tử thứ i của dòng khoá) trong đó fi là một hàm của khoá k và i-1 là ký tự đầu tiên của bản rõ: zi = fi (k, x1 , . . ., xi -1 ) Phần tử zi của dòng khoá được dùng để mã xi tạo ra yi =zzi(xi). Bởi vậy, để mã hoá xâu bản rõ x1 x2 . . . ta phải tính liên tiếp: z1, y1, z2 , y2 Việc giải mã xâu bản mã y1y2. . . có thể được thực hiện bằng cách tính liên tiếp: z1, x1, z2 , x2 Sau đây là định nghĩa dưới dạng toán học: Định nghĩa Mật mã dòng là một bộ (P,C,K,L,F,E,D) thoả mãn dược các điều kiện sau: 1. P là một tập hữu hạn các bản rõ có thể. 2. C là tập hữu hạn các bản mã có thể. 3. K là tập hữu hạn các khoá có thể ( không gian khoá) 4. L là tập hữu hạn các bộ chữ của dòng khoá. 5. F = (f1 f2 ) là bộ tạo dòng khoá. Với i ≥ 1 i -1 fi : K × P →L 37
- 6. Với mỗi z ∈L có một quy tắc mã ez ∈ E và một quy tắc giải mã tương ứng dz ∈D . ez : P →C và dz : C →P là các hàm thoả mãn dz(ez(x))= x với mọi bản rõ x ∈ P. Ta có thể coi mã khối là một trường hợp đặc biệt của mã dòng trong đó dùng khoá không đổi: zi = k với mọi i ≥ 1. Sau đây là một số dạng đặc biệt của mã dòng cùng với các ví dụ minh hoạ. Mã dòng được gọi là đồng bộ nếu dòng khoá không phụ thuộc vào xâu bản rõ, tức là nếu dòng khoá được tạo ra chỉ là hàm của khoá k. Khi đó ta coi k là một "mần" để mở rộng thành dòng khoá z1z2 . . . Một hệ mã dòng được gọi là tuần hoàn với chu kỳ d nếu zi+d= zi với số nguyên i ≥ 1. Mã Vigenère với độ dài từ khoá m có thể coi là mã dòng tuần hoàn với chu kỳ m. Trong trường hợp này, khoá là k = (k1, . . . km ). Bản thân k sẽ tạo m phần tử đầu tiên của dòng khoá: zi = ki, 1 ≤ i ≤ m. Sau đó dòng khoá sẽ tự lặp lại. Nhận thấy rằng, trong mã dòng tương ứng với mật mã Vigenère, các hàm mã và giải mã được dùng giống như các hàm mã và giải mã được dùng trong MDV: ez(x) = x+z và dz(y) = y-z Các mã dòng thường được mô tả trong các bộ chữ nhị phân tức là P= C=L= Z2. Trong trường hợp này, các phép toán mã và giải mã là phép cộng theo modulo 2. ez(x) = x +z mod 2 và dz(x) = y +z mod 2. Nếu ta coi "0" biểu thị giá trị "sai" và "1" biểu thị giá trị "đúng" trong đại số Boolean thì phép cộng theo moulo 2 sẽ ứng với phép hoặc có loại trừ. Bởi vậy phép mã (và giải mã ) dễ dàng thực hiện bằng mạch cứng. 38
- Ta xem xét một phương pháp tạo một dòng khoá (đồng bộ) khác. Giả sử bắt đầu với (k1, . . , km ) và zi = ki, 1 ≤ i ≤ m ( cũng giống như trước đây), tuy nhiên bây giờ ta tạo dòng khoá theo một quan hệ đệ quy tuyến tính cấp m: trong đó c0, . . , cm-1 ∈ Z2 là các hằng số cho trước. Nhận xét: Phép đệ quy được nói là có bậc m vì mỗi số hạng phụ thuộc vào m số hạng đứng trước. Phép đệ quy này là tuyến tính bởi vì Zi+m là một hàm tuyến tính của các số hạng đứng trước. Chú ý ta có thể lấy c0= 1 mà không làm mất tính tổng quát. Trong trường hợp ngược lại phép đệ quy sẽ là có bậc m-1. Ở đây khoá k gồm 2m giá trị k1, . . , km, c0, . . , cm-1. Nếu (k1, . . , km)= (0, ,0) thì dòng khoá sẽ chứa toàn các số 0. Dĩ nhiên phải tránh điều này vì khi đó bản mã sẽ đồng nhất với bản rõ. Tuy nhiên nếu chọn thích hợp các hằng số c0, ,cm-1 thì một véc tơ khởi đầu bất kì khác (k1, . . , km) sẽ tạo nên một dòng khoá có chu kỳ 2m -1. Bởi vậy một khoá ngắn sẽ tạo nên một dòng khoá có chu kỳ rất lớn. Đây là một tính chất rất đáng lưu tâm vì ta sẽ thấy ở phần sau, mật mã Vigenère có thể bị thám nhờ tận dụng yếu tố dòng khoá có chu kỳ ngắn. Sau đây là một ví dụ minh hoạ: Ví dụ: Giả sử m = 4 và dòng khoá được tạo bằng quy tắc: zi+4 = zi + zi+1 mod 2 39
- Nếu dòng khoá bắt đầu một véc tơ bất kỳ khác với véc tơ (0,0,0,0) thì ta thu được dòng khoá có chu kỳ 15. Ví dụ bắt đầu bằng véc tơ (1,0,0,0), dòng khoá sẽ là: 1, 0, 0, 0, 1, 0, 0, 1, 1, 0, 1, 0, 1, 1, 1 Một véc tơ khởi đầu khác không bất kỳ khác sẽ tạo một hoán vị vòng (cyclic) của cùng dòng khoá. Một hướng đáng quan tâm khác của phương pháp tạo dòng khoá hiệu quả bằng phần cứng là sử dụng bộ ghi dịch hồi tiếp tuyến tính. Ta dùng một bộ ghi dịch có m tầng. Véc tơ (k1, . . , km) sẽ được dùng để khởi tạo (đặt các giá trị ban đầu) cho thanh ghi dịch. Ở mỗi đơn vị thời gian, các phép toán sau sẽ được thực hiện đồng thời. 1. k1 được tính ra dùng làm bit tiếp theo của dòng khoá. 2. k2, . . , km sẽ được dịch một tầng về phía trái. 3. Giá trị mới của ki sẽ được tính bằng: m−1 ∑c j k j+1 j=0 (đây là hồi tiếp tuyến tính) Ta thấy rằng thao tác tuyến tính sẽ được tiến hành bằng cách lấy tín hiệu ra từ một số tầng nhất định của thanh ghi (được xác định bởi các hằng số cj có giá trị "1" ) và tính tổng theo modulo 2 ( là phép hoặc loại trừ ). Thanh ghi dịch hồi tiếp tuyến tính + k k k k 1 2 3 4 40
- Một ví dụ về mã dòng không đồng bộ là mã khoá tự sinh như sau: (mật mã này do Vigenère đề xuất). Mật mã khoá tự sinh Lý do sử dụng thuật ngữ "khoá tự sinh" là ở chỗ: bản rõ được dùng Cho P = C = K = L = Z26 Cho z1 = k và zi = xi-1 (i ≥ 2) Với 0 ≤ z ≤ 25 ta xác định ez(x) = x + z mod 26 dz(y) = y - z mod 26 (x,y ∈ Z26 ) làm khoá (ngoài "khoá khởi thuỷ" ban đầu k). Sau đây là một ví dụ minh hoạ Giả sử khoá là k = 8 và bản rõ là rendezvous. Trước tiên ta biến đổi bản rõ thành dãy các số nguyên: 17 4 13 3 4 25 21 14 20 18 Dòng khoá như sau: 8 17 4 13 3 4 25 21 14 20 Bây giờ ta cộng các phần tử tương ứng rồi rút gọn theo modulo 26: 25 21 17 16 7 3 20 9 8 12 Bản mã ở dạng ký tự là: ZVRQHDUJIM Bây giờ ta xem Alice giải mã bản mã này như thế nào. Trước tiên Alice biến đổi xâu kí tự thành dãy số: 25 21 17 16 7 3 20 9 8 12 Sau đó cô ta tính: x1 = d8(25) = 25 - 8 mod 26 = 17 41
- x2 = d17(21) = 21 - 17 mod 26 = 4 Cứ tiếp tục như vậy. Mỗi khi Alice nhận được một ký tự của bản rõ, cô ta sẽ dùng nó làm phần tử tiếp theo của dòng khoá. Dĩ nhiên là mã dùng khoá tự sinh là không an toàn do chỉ có 26 khoá. 2.2. Mã thám các hệ mã cổ điển Trong phần này ta sẽ bàn tới một vài kỹ thuật mã thám. Giả thiết chung ở đây là luôn coi đối phương Oscar đã biết hệ mật đang dùng. Giả thiết này được gọi là nguyên lý Kerekhoff. Dĩ nhiên, nếu Oscar không biết hệ mật được dùng thì nhiệm vụ của anh ta sẽ khó khăn hơn. Tuy nhiên ta không muốn độ mật của một hệ mật lại dựa trên một giả thiết không chắc chắn là Oscar không biết hệ mật được sử dụng. Do đó, mục tiêu trong thiết kế một hệ mật là phải đạt được độ mật dưới giả thiết Kerekhoff. Trước tiên ta phân biệt các mức độ tấn công khác nhau vào các hệ mật. Sau đây là một số loại thông dụng nhất. Chỉ có bản mã: Thám mã chỉ có xâu bản mã y. Bản rõ đã biết: Thám mã có xâu bản rõ x và xâu bản mã tương ứng y. Bản rõ được lựa chọn: Thám mã đã nhận được quyền truy nhập tạm thời vào cơ chế mã hoá. Bởi vậy, thám mã có thể chọn một xâu bản rõ x và tạo nên xâu bản mã y tương ứng. Bản mã được lựa chọn: Thám mã có được quyền truy nhập tạm thời vào cơ chế giải mã. Bởi vậy thám mã có thể chọn một bản mã y và tạo nên xâu bản rõ x tương ứng. 42
- Trong mỗi trường hợp trên, đối tượng cần phải xác định chính là khoá đã sử dụng. Rõ ràng là 4 mức tấn công trên đã được liệt kê theo độ tăng của sức mạnh tấn công. Nhận thấy rằng, tấn công theo bản mã được lựa chọn là thích hợp với các hệ mật khoá công khai mà ta sẽ nói tới ở chương sau. Trước tiên, ta sẽ xem xét cách tấn công yếu nhất, đó là tấn công chỉ có bản mã. Giả sử rằng, xâu bản rõ là một văn bản tiếng Anh thông thường không có chấm câu hoặc khoảng trống (mã thám sẽ khó khăn hơn nếu mã cả dấu chấm câu và khoảng trống). Có nhiều kỹ thuật thám mã sử dụng các tính chất thống kê của ngôn ngữ tiếng Anh. Nhiều tác giả đã ước lượng tần số tương đối của 26 chữ cái theo các tính toán thống kê từ nhiều tiểu thuyết, tạp chí và báo. Các ước lượng trong bảng dưới đây lấy theo tài liệu của Beker và Piper. Xác suất xuất hiện của 26 chữ cái: Kí tự Xác suất Kí tự Xác suất Kí tự Xác suất A .082 J .002 S .063 B .015 K .008 T .091 C .028 L .040 U .028 D .043 M .024 V .010 E .0127 N .067 W .023 F .022 O .075 X .001 G .020 P .019 Y .020 H .061 Q .001 Z .001 I .070 R .060 Từ bảng trên, Beker và Piper chia 26 chữ cái thành 5 nhóm như sau: 43
- 1. E: có xác suất khoảng 1,120 2. T, A, O, I, N, S, H, R : mỗi ký tự có xac suất khoảng 0,06 đến 0,09 3. D, L : mỗi ký tự có xác suất chừng 0,04 4. C, U, M, W, F, G, Y, P, B: mỗi ký tự có xác suất khoảng 0,015 đến 0,023 5. V, K, J, X, Q, Z mỗi ký tự có xác suất nhỏ hơn 0,01 Việc xem xét các dãy gồm 2 hoặc 3 ký tự liên tiếp (được gọi là bộ đôi- diagrams và bộ ba – Trigrams) cũng rất hữu ích. 30 bộ đôi thông dụng nhất (theo thứ tự giảm dần) là: TH, HE, IN, ER, AN, RE, ED, ON, ES, ST, EN, AT, TO, NT, HA, ND, OU, EA, NG, AS, OR, TI, IS, ET, IT, AR, TE, SE, HI và OF. 12 bộ ba thông dụng nhất (theo thứ tự giảm dần) là: THE, ING, AND, HER, ERE, ENT, THA, NTH, WAS, ETH, FOR và DTH. 2.2.1. Thám hệ mã Affine Mật mã Affine là một ví dụ đơn giản cho ta thấy cách thám hệ mã nhờ dùng các số liệu thống kê. Giả sử Oscar đã thu trộm được bản mã sau: Tần suất xuất hiện của 26 chữ cái của bản mã Kí tự Tần suất Kí tự Tần suất Kí tự Tần suất Kí tự Tần suất A 2 H 5 O 1 U 2 B 1 I 0 P 3 V 4 C 0 J 0 Q 0 W 0 D 6 K 5 R 8 X 2 E 5 L 2 S 3 Y 1 F 4 M 2 T 0 Z 0 44
- G 0 N 1 Bản mã nhận được từ mã Affine: FMXVEDRAPHFERBNDKRXRSREFMORUDSDKDVSHVUFED KPKDLYEVLRHHRH Phân tích tần suất của bản mã này được cho ở bảng dưới Bản mã chỉ có 57 ký tự. Tuy nhiên độ dài này cũng đủ phân tích thám mã đối với hệ Affine. Các ký tự có tần suất cao nhất trong bản mã là: R (8 lần xuất hiện), D (6 lần xuất hiện ), E, H, K (mỗi ký tự 5 lần ) và F, S, V (mỗi ký tự 4 lần). Trong phỏng đoán ban đầu, ta giả thiết rằng R là ký tự mã của chữ e và D là kí tự mã của t, vì e và t tương ứng là 2 chữ cái thông dụng nhất. Biểu thị bằng số ta có: ek(4) = 17 và ek(19) = 3. Nhớ lại rằng ek(x) = ax +b trong đó a và b là các số chưa biết. Bởi vậy ta có hai phương trình tuyến tính hai ẩn: 4a +b = 17 19a + b = 3 Hệ này có duy nhất nghiệm a = 6 và b = 19 ( trong Z26 ). Tuy nhiên đây là một khoá không hợp lệ do UCLN(a,26) = 2. Bởi vậy giả thiết của ta là không đúng. Phỏng đoán tiếp theo của ta là: R là ký tự mã của e và E là mã của t. Thực hiện như trên, ta thu được a =13 và đây cũng là một khoá không hợp lệ. Bởi vậy ta phải thử một lần nữa: ta coi rằng R là mã hoá của e và H là mã hoá của t. Điều này dẫn tới a = 8 và đây cũng là một khoá không hợp lệ. Tiếp tục, giả sử rằng R là mã hoá của e và K là mã hoá của t. Theo giả thiết này ta thu được a = 3 và b = 5 là khóa hợp lệ. Ta sẽ tính toán hàm giải mã ứng với k = (3,5) và giải mã bản mã để xem liệu có nhận được xâu tiếng Anh có nghĩa hay không. Điều này sẽ 45
- khẳng định tính hợp lệ của khoá (3,5). Thực hiện các phép toán này, ta có dk(y) = 9y – 19 và giải mã bản mã đã cho, ta được: algorithmsarequitegeneraldefinitionsof arithmeticprocesses Như vậy khoá xác định trên là khoá đúng. 2.2.2. Thám hệ mã thay thế Sau đây ta phân tích một tình huống phức tạp hơn, đó là thay thế bản mã sau: Ví dụ: Bản mã nhận được từ MTT là: YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUM JNDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ NZUCDRJXỷYMTMEYIFZWDYVZVYFZUMRZCRWNZDZJT XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDINZDIR Phân tích tần suất của bản mã này được cho ở bảng dưới đây: Tần suất xuất hiện của 26 chữ cái trong bản mã. 46
- Ký tự Tần Ký tự Tần Ký tự Tần Ký tự Tần suất suất suất suất A 0 H 4 O 0 U 5 B 1 I 5 P 1 V 5 C 15 J 11 Q 4 W 8 D 13 K 1 R 10 X 6 E 7 L 0 S 3 Y 10 F 11 M 16 T 2 Z 20 G 1 N 9 Do Z xuất hiện nhiều hơn nhiều so với bất kỳ một ký tự nào khác trong bản mã nên có thể phỏng đoán rằng, dZ(Z) = e, các ký tự còn lại xuất hiện ít nhất 10 lần ( mỗi ký tự ) là C, D, F, J, R, M, Y. Ta hy vọng rằng, các ký tự này là mã khoá của (một tập con trong) t, a, c, o, i, n, s, h, r, tuy nhiên sự khác biệt về tần suất không đủ cho ta có được sự phỏng đoán thích hợp. Tới lúc này ta phải xem xét các bộ đôi, đặc biệt là các bộ đôi có dạng -Z hoặc Z- do ta đã giả sử rằng Z sẽ giải mã thành e. Nhận thấy rằng các bộ đôi thường gặp nhất ở dạng này là DZ và ZW ( 4 lần mỗi bộ ); NZ và ZU ( 3 lần mỗi bộ ); và RZ, HZ, XZ, FZ, ZR, ZV, ZC, ZD và ZJ ( 2 lần mỗi bộ ). Vì ZW xuất hiện 4 lần còn WZ không xuất hiện lần nào và nói chung W xuất hiện ít hơn so với nhiều ký tự khác, nên ta có thể phỏng đoán là dk(W) = d. Vì DZ xuất hiện 4 lần và ZD xuất hiện 2 lần nên ta có thể nghĩ rằng dk(D) ∈ {r,s,t}, tuy nhiên vẫn còn chưa rõ là ký tự nào trong 3 ký tự này là ký tự đúng. Nêu tiến hành theo giả thiết dk(Z) = e và dk(W) = d thì ta phải nhìn trở lại bản mã và thấy rằng cả hai bộ ba ZRW và RZW xuất hiện ở gần đầu 47
- của bản mã và RW xuất hiện lại sau đó vì R thường xuất hiện trong bản mã và nd là một bộ đôi thường gặp nên ta nên thử dk(R) = n xem là một khả năng thích hợp nhất. Tới lúc này ta có: - - - - - - end - - - - - - - - - e - - - - ned- - - e - - - - - - - - - YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUM J - - - - - - - - e- - - - e - - - - - - - - n - - d - - - en - - - - e - - - -e NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ - e - - - n - - - - - n - - - - - - ed - - - e - - - - - - ne - nd- e- e - - NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ - ed - - - - - n - - - - - - - - - - e - - - ed - - - - - - - d - - - e - - n XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR Bước tiếp theo là thử dk(N) = h vì NZ là một bộ đôi thường gặp còn ZN không xuất hiện. Nếu điều này đúng thì đoạn sau của bản rõ ne - ndhe sẽ gợi ý rằng dk(C) = a. Kết hợp các giả định này, ta có: - - - - - -end- - - - - a- - -e -a - - nedh- -e- - - - - -a - - - - - YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUM J h - - - - - - - a- - - e - a- - - a - - - nhad - a - -en -a - e - h- -e NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ he - a - n- - - - - - n - - - - - - ed - - - e- - - e - - neandhe -e - - NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ - ed - a - - -nh - - - ha - - - a- e - - - - ed - - - - -a -d - - he- -n 48
- XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR Bây giờ ta xét tới M là ký tự thường gặp nhất sau Z. Đoạn bản mã RNM mà ta tin là sẽ giải mã thành nh- gợi ý rằng h- sẽ bắt đầu một từ, bởi vậy chắc là M sẽ biểu thị một nguyên âm. Ta đã sử dụng a và e, bởi vậy, phỏng đoán rằng dk(M) = i hoặc o. Vì ai là bộ đôi thường gặp hơn ao nên bộ đôi CM trong bản mã gợi ý rằng, trước tiên nên thử dk(M) = i. Khi đó ta có: - - - - -iend- - - - - a -i - e -a -inedhi - e- - - - - -a - - -i - YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUM J h - - - - - i - ea - i - e -a - - -a - i -nhad -a - en - -a - e -hi -e NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ he - a - n - - - - -in -i - - - - ed - - -e - - - e - ineandhe - e - - NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ - ed - a - - inhi - - hai - - a - e - i- -ed- - - - - a - d - - he - -n XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR Tiếp theo thử xác định xem chữ nào được mã hoá thành o. Vì o là một chữ thường gặp nên giả định rằng chữ cái tương ứng trong bản mã là một trong các ký tự D,F,J,Y. Y có vẻ thích hợp nhất, nếu không ta sẽ có các xâu dài các nguyên âm, chủ yếu là aoi ( từ CFM hoặc CJM ). Bởi vậy giả thiết rằng dk(Y) = o. Ba ký tự thường gặp nhất còn lại trong bản mã là D,F,J, ta phán đoán sẽ giải mã thành r,s,t theo thứ tự nào đó. Hai lần xuất hiện của bộ ba NMD gợi ý rằng dk(D) = s ứng với bộ ba his trong bản rõ (điều này phù hợp với giả định trước kia là dk(D) ∈{r,s,t} ). Đoạn HNCMF có thể là bản mã của 49
- chair, điều này sẽ cho dk(F) = r (và dk(H) = c ) và bởi vậy (bằng cách loại trừ ) sẽ có dk(J) = t. Ta có: o- r - riend - ro - - arise - a - inedhise - - t - - - ass - it YIFQFMZRWQFYVECFMDZPCVMRZNMDZVEJBTXCDDUMJ hs - r - riseasi - e - a - orationhadta - - en - -ace - hi - e NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREZCHZUNMXZ he - asnt - oo - in - i - o - redso - e - ore - ineandhesett NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ - ed - ac - inhischair - aceti - ted - - to - ardsthes - n XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR Bây giờ việc xác định bản rõ và khoá cho ở ví dụ trên không còn gì khó khăn nữa. Bản rõ hoàn chỉnh như sau: Our friend from Pais examined his empty glass with surprise, as if evaporation had taen place while he wasn't looking. I poured some more wine and he settled back in his chair, face tilted up towards the sun. 2.2.3.Tấn công với bản rõ đã biết trên hệ mật Hill. Hệ mã Hill là một hệ mật khó pha hơn nếu tấn công chỉ với bản mã. Tuy nhiên hệ mật này dễ bị phá nếu tấn công bằng bản rõ đã biết. Trước tiên, giả sử rằng, thám mã đã biết được giá trị m đang sử dụng. Giả sử thám mã có ít nhất m cặp véc tơ khác nhau xj = (x1,j, x2,j, , . . ., xm,j) và yj = (y1,j, y2,j, ,ym,j) (1 ≤ j ≤ m) sao cho yj = ek(xj), 1 ≤ j ≤ m. Nếu xác định hai ma trận: x = (xi,j) y = (yi,j) cấp m× m thì ta có phương trình ma trận y = xK, trong đó ma trận K cấp m× m là khoá chưa biết. Với điều kiện ma trận y là 50
- khả nghịch. Oscar có thể tính K = X-1Y và nhờ vậy phá được hệ mật. (Nếu y không khả nghịch thì cấn phải thử các tập khác gồm m cặp rõ - mã). Ví dụ Giả sử bản rõ Friday được mã hoá bằng mã Hill với m = 2, bản mã nhận được là PQCFKU. Ta có ek(5,17) = (15,16), ek(8,3) = (2,5) và ek(0,24) = (10,20). Từ hai cặp rõ - mã đầu tiên, ta nhận được phương trình ma trận: 15 16 5 17 = K 2 5 8 3 Dùng định lý dễ dàng tính được: 51
- Bởi vậy: − 1 5 17 9 1 = 9 1 158 16 3 7 19 2 15 K = = 2 15 2 5 8 3 Ta có thể dùng cặp rõ - mã thứ 3 để kiểm tra kết quả này. Vấn đề ở đây là thám mã phải làm gì nếu không biết m. Giả sử rằng m không quá lớn, khi đó thám má có thể thử với m = 2,3,. . . cho tới khi tìm được khoá. Nếu một giá trị giả định của m không đúng thì mà trận m× m tìm được theo thuật toán đã mô tả ở trên sẽ không tương thích với các cặp rõ - mã khác. Phương pháp này, có thể xác định giá trị m nếu chưa biết. 2.2.4. Thám mã hệ mã dòng xây dựng trên. Ta nhớ lại rằng, bản mã là tổng theo modulo 2 của bản rõ và dòng khoá, tức yi = xi + zi mod 2. Dòng khóa được tạo từ (z1,z2,. . .,zm) theo quan hệ đệ quy tuyến tính: 52
- m −1 = z m +1 ∑c j z i +1 mod 2 j =0 trong đó c0,. . .,cm ∈ Z2 (và c0 = 1) Vì tất cả các phép toán này là tuyến tính nên có thể hy vọng rằng, hệ mật này có thể bị phá theo phương pháp tấn công với bản rõ đã biết như trường hợp mật mã Hill. Giả sử rằng, Oscar có một xâu bản rõ x1x2. . .xn và xâu bản mã tương ứng y1y2. . .yn . Sau đó anh ta tính các bít dòng khoá zi = xi+yi mod 2, 1 ≤ i ≤ n. Ta cũng giả thiết rằng Oscar cũng đã biết giá trị của m. Khi đó Oscar chỉ cần tính c0, . . ., cm-1 để có thể tái tạo lại toàn bộ dòng khoá. Nói cách khác, Oscar cần phải có khả năng để xác định các giá trị của m ẩn số. Với i ≥ 1 bất kì ta có : m −1 = z m +1 ∑c j z i + j mod 2 j =0 là một phương trình tuyến tính n ẩn. Nếu n ≥ 2n thì có m phương trình tuyến tính m ẩn có thể giải được. Hệ m phương trình tuyến tính có thể viết dưới dạng ma trận như sau: z z . . . z 1 2 m z 2 z 3 . . . z m + 1 ( z + , z + , , z ) = ( c ,c , ,c − ) m 1 m 2 2m 0 1 m 1 . . . . . . z m z m + 1 . . . z 2m-1 Nếu ma trận hệ số có nghịch đảo (theo modulo 2) thì ta nhận được nghiệm: 53
- − 1 z z . . . z 1 2 m z 2 z 3 . . . z m + 1 ( c ,c , ,c − ) = ( z + , z + , , z ) 0 1 m 1 m 1 m 2 2m . . . . . . z m z m + 1 . . . z 2m-1 Trên thực tế, ma trận sẽ có nghịch đảo nếu bậc của phép đệ quy được dùng để tạo dòng khoá là m.(xem bài tập). Minh hoạ điều này qua một ví dụ. Ví dụ : Giả sử Oscar thu được xâu bản mã 101101011110010 tương ứng với xâu bản rõ 011001111111001 Khi đó anh ta có thể tính được các bít của dòng khoá: 110100100001010 Ta cũng giả sử rằng, Oscar biết dòng khoá được tạo từ một thanh ghi dịch phản hồi có 5 tầng. Khi đó, anh ta sẽ giải phương trình mà trận sau (nhận được từ 10 bít đầu tiên của dòng khoá) Như vậy phép đệ quy được dùng để tạo dòng khoá là: zi+5 = zi + zi+3 mod 2 54



