Please enable JavaScript.
Coggle requires JavaScript to display documents.
Chapter 2: Mã hóa đối xứng và bảo mật thông báo (Mã hóa đối xứng (Thuật…
Chapter 2: Mã hóa đối xứng và bảo mật thông báo
Mã hóa đối xứng
Sơ lược
Tất cả các mã hóa từ thời cổ đại đến năm 1976 chỉ dựa trên phương pháp mã hóa đối xứng
Còn gọi là mã hóa truyền thống, khóa bí mật, khóa riêng hay khóa đơn
Được sử dụng rộng rãi nhất cho đến nay
Bên gửi và bên nhận sử dụng một khóa chung
Thuật ngữ cơ bản
Phép mã hóa
Phép giải mã
Bản mã
Hệ mã hóa
Nguyên bản
Các yêu cầu đặt ra
Một giải thuật mã hóa mạnh
Không cần giữ bí mật giả thuật mã hóa
Địch thủ có thể biết một số bản mã cùng với các nguyên bản tương ứng
Chỉ bên gửi và bên nhận biết khóa bí mật
An ninh chủ yếu nằm ở vấn đề duy trì tính bí mật của khóa
Mô hình
Phân loại mật mã học
3 tiêu chí
Kiểu thao tác mã hó được sử dụng
Thay thế
Hoán vị
Tích hợp
Số khóa được sử dụng
Đơn khóa
Hai khóa
Cách thức xử lý nguyên bản
Khối
Luôn
Thám mã
Phương pháp thám mã
Thám mã cổ điển
Khoa học phát hiện nguyên bản hoặc khóa
Các tấn công thám mã
Các tấn công vét cạn
Các tấn công cài đặt
Các tấn công kĩ nghệ xã hội
An toàn của các hệ mật mã học
Tính an toàn tính toán
Chi phí phá vỡ hệ mã hóa vượt quá giá trị thông tin được mã hóa
Thời gian cần thiết để phá vỡ hệ mã hóa vượt quá tuổi thọ hữu ích của thông tin
Phương pháp vét cạn có thể được dùng để ước lượng chi phí và thời gian
Hệ mã hóa đối xứng
Hệ mã hóa khối
hệ mã hóa Feistel
Các yếu tố thiết kế
Độ dài khóa
Số vòng
Độ dài khối
Giải thuật sinh khóa con
Hàm vòng
Mã hóa/giải mã phần mềm nhanh
Dễ phân tích
Sơ lược
Cài đặt khái niệm mạng S-P của Shannon
Được mô tả lần đầu tiên năm 1973
Quá trình mã hóa
Khối nguyên bản được chia thành 2 nửa để rồi qua nhiều vòng xử lý
Một phép hóa vị với việc đổi hai nửa cho nhau
Một phép thay thế nửa trái bằng cách áp dụng một hàm vòng vào nửa phải cùng với một khóa con rồi thực hiện XOR đầu ra với nửa trái
Một số ví dụ
3DES
Một phần của DES trong FIPS 46-3 năm 1999
Sử dụng 3 khóa là 3 lần thực hiện DES
Có thể sử dụng 2 khóa: C = E(K1, D(K2, E(K1,P)))
Trở thành DES đơn với 1 khóa
C = E(K3, D(K2, E(K1, P)))
Chuẩn hóa lần đầu trong ANSI X9.17 năm 1985
Không sử dụng 2DES
DES
Độ an toàn
2 quan ngại
Khả năng khai thác các đặc tính của giải thuật DES
Độ dài khóa
Sơ lược
Chuẩn FIPS 46 do NIST ban hành năm 1977
Nguyên bản 64 bit và khóa 56 bit
các nguyên bản dài hơn được xử lý theo các khối 64 bit
Giải thuật mã hóa được sử dụng rộng rãi nhất
Một biến thể nhỏ của mạng Feistel
16 vòng với 16 khóa con, 1 khóa con cho mỗi vòng
Phép giả mã hầu như giống hệt phép mã hóa với các khóa con được sử dụng theo thứ tự ngược lại
AES
Các chế độ hoạt động (5 chế độ, giới thiệu 4)
Hệ mã hóa luồng
Tính chất
Nếu được thiết kế hợp lý, có thể an toàn như hệ mã hóa khối có độ dài khóa tương tự
Nhưng thường nhanh hơn và đơn giản hơn
Các tiêu chí thiết kế quan trọng
Luồng khó có biểu hiện ngẫu nhiên
Độ dài khóa đủ lớn, ít nhất là 128 bit
Chuỗi mã hóa có chu kì lớn
RC4
Sơ lược
Rất đơn giản và tương đối dễ giải thích
Hệ mã hóa luồng định hướng byte với kích thước khóa có thể thay đổi
Dùng khóa tạo vector trạng thái 256 byte
Sinh byte k qua lựa chọn 1 trong 256 phần tử
Được sử dụng trong SSL/TLS và WEP/WPA