An toàn và bảo mật thông tin - Chương 2: Các phương pháp mã hóa cổ điển

pdf 50 trang phuongnguyen 3520
Bạn đang xem 20 trang mẫu của tài liệu "An toàn và bảo mật thông tin - Chương 2: Các phương pháp mã hóa cổ điển", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfan_toan_va_bao_mat_thong_tin_chuong_2_cac_phuong_phap_ma_hoa.pdf

Nội dung text: An toàn và bảo mật thông tin - Chương 2: Các phương pháp mã hóa cổ điển

  1. Chương 2: Các phương pháp mã hóa cổ điển
  2. 1. Modulo số học - Ta có a ≡ b(mod n) nếu a = kn + btrong đó k là một số nguyên. - Nếu a và b dương và a nhỏ hơn n, chúng ta có thể gọi a là phần dư của b khi chia cho n. - Người ta còn gọi b là thặng dư của a theo modulo n, và a là đồng dư của b theo modulo n
  3. 1. Modulo số học Ví dụ: Ta có: 42=4.9+6 vậy 42 ≡6 (mod 9) Ta có câu hỏi; -42 ≡? (mod9), ta thấy -42= -4.9-6 -42 ≡ -6 (mod 9) nhưng -6 ≡ -6+9 ≡ 3 (mod 9) Vậy nên -42 ≡ 3 (mod 9)
  4. 1. Modulo số học - Modulo số học cũng giống như số học bình thường, bao gồm các phép giao hoán, kết hợp và phân phối. Mặt khác giảm mỗi giá trị trung gian trong suốt quá trình tính toán. (a+b) mod n = ((a mod n) + (b mod n)) mod n (a- b) mod n = ((a mod n) - (b mod n)) mod n (a×b) mod n = ((a mod n) × (b mod n)) mod n (a× (b + c)) mod n = (((a × b) mod n) + ((a × c) mod n)) mod n - Các phép tính trong các hệ mã mật hầu hết đều thực hiện đối với một modulo N nào đó.
  5. 2. Vành ZN - Tập các số nguyên ZN = {0, 1, , N-1} trong đó N là một số tự nhiên dương với hai phép toán cộng (+) và nhân (.) được định nghĩa như sau - Theo tính chất của modulo số học chúng ta dễ dàng nhận thấy ZN là một vành giao hoán và kết hợp. Hầu hết các tính toán trong các hệ mã mật đều được thực hiện trên một vành ZN nào đó.
  6. 2. Vành ZN - Trên vành ZN số 0 là phần tử trung hòa vì số 1 được gọi là phần tử đơn vị vì - Ví dụ N=9
  7. 3. Phần tử nghịch đảo trên vành ZN - Trên một vành số nguyên ZN người ta đưa ra khái niệm về số nghịch đảo của một số như sau: (GCD-Greatest Common Divisor) ước số chung lớn nhất
  8. 4. Các hệ mật mã cổ điển – Hệ mã dịch vòng ( shift cipher) Shift Cipher:  Một trong những phương pháp lâu đời nhất được sử dụng để mã hóa  Thông điệp được mã hóa bằng cách dịch chuyển xoay vòng từng ký tự đi k vị trí trong bảng chữ cái  Trường hợp với k=3 gọi là phương pháp mã hóa Caesar.
  9. 4. Các hệ mật mã cổ điển – Hệ mã dịch vòng ( shift cipher)  Phương pháp đơn giản,  Thao tác xử lý mã hóa và giải mã được thực hiện nhanh chóng  Không gian khóa K = {0, 1, 2, , n-1} = Zn  Dễ bị phá vỡ bằng cách thử mọi khả năng khóa k
  10. 4. Các hệ mật mã cổ điển – Hệ mã dịch vòng ( shift cipher)  Ví dụ:  Mã hóa một thông điệp được biểu diễn bằng các chữ cái từ A đến Z (26 chữ cái), ta sử dụng Z26.  Thông điệp được mã hóa sẽ không an toàn và có thể dễ dàng bị giải mã bằng cách thử lần lượt 26 giá trị khóa k.  Tính trung bình, thông điệp đã được mã hóa có thể bị giải mã sau khoảng 26/2 = 13 lần thử khóa
  11. 4. Các hệ mật mã cổ điển – Hệ mã dịch vòng ( shift cipher) Ta có sơ đồ mã như sau: Giả sử P = C = K = Z26 với 0 k 25 Mã hóa: ek(x) = x +k mod 26 Giải mã: dk(x) = y -k mod 26 (x,y Z26)
  12. 4. Các hệ mật mã cổ điển – Hệ mã dịch vòng ( shift cipher)  Ví dụ K=17. Cho bản mã X = x1; x2; : : : ; x6 = A T T A C K . X = x1; x2; : : : ; x6 = 0; 19; 19; 0; 2; 10.  Mã hóa y1 = x1 + k mod 26 = 0 + 17 mod 26 = 17 = R. y2 = y3 = 19 + 17 mod 26 = 10 = K. y4 = 17 = R. y5 = 2 + 17 mod 26 = 19 = T. y6 = 10 + 17 mod 26 = 1 = B.  Giải mã Y = y1; y2; : : : ; y6 = R K K R T B .
  13. 5. Các hệ mật mã cổ điển- Hệ mã hóa thay thế(Substitution Cipher) Substitution Cipher:  Phương pháp mã hóa nổi tiếng  Được sử dụng phổ biến hàng trăm năm nay  Thực hiện việc mã hóa thông điệp bằng cách hoán vị các phần tử trong bảng chữ cái hay tổng quát hơn là hoán vị các phần tử trong tập nguồn P
  14. 5. Các hệ mật mã cổ điển- Hệ mã hóa thay thế(Substitution Cipher)
  15. 5. Các hệ mật mã cổ điển- Hệ mã hóa thay thế(Substitution Cipher)  Đơn giản, thao tác mã hóa và giải mã được thực hiện nhanh chóng  Không gian khóa K gồm n! phần tử  Khắc phục hạn chế của phương pháp Shift Cipher: việc tấn công bằng cách vét cạn các giá trị khóa k K là không khả thi Thật sự an toàn???
  16. 5. Các hệ mật mã cổ điển- Hệ mã hóa thay thế(Substitution Cipher) AO VCO JO IBU RIBU AO VCO JO IBU RITấnB côngU dựa trên tần số xuất hiện của ký tự ?A H?A ?A ?NG trong??N ngônG ngữ MA HOA VA UNG DUNG
  17. 5. Các hệ mật mã cổ điển- Hệ mã hóa thay thế(Substitution Cipher) L FDPH L VDZ L FRQTXHUHG L FDPH L VDZ L FRQTXHUHG i ?a?e i ?a? i ?????e?e? i came i saw i conquered
  18. 5. Các hệ mật mã cổ điển- Hệ mã hóa thay thế(Substitution Cipher)  Chọn một hoán vị p: Z26 Z26 làm khoá.  VD:  Mã hoá ep(a)=X  Giải mã dp(A)=d “nguyenthanhnhut” “SOUDHSMGXSGSGUM”
  19. Độ an toàn của mã thay thế  Một khoá là một hoán vị của 26 chữ cái.  Có 26! (≈ 4.1026) hoán vị (khoá)  Phá mã:  Không thể duyệt từng khoá một.  Cách khác?
  20. 5. Các hệ mật mã cổ điển- Hệ mã hóa thay thế(Substitution Cipher)  Phân tích tần số  Ký tự: E > T > R > N > I > O > A > S  Nhóm 2 ký tự (digraph): TH > HE > IN > ER > RE > ON > AN > EN  Nhóm 3 ký tự (Trigraph): THE > AND > TIO > ATI > FOR > THA > TER > RES
  21. 6. Các hệ mật mã cổ điển - Hệ mã Affine Substitution Cipher Shift Affine Cipher Cipher
  22. 6. Các hệ mật mã cổ điển - Hệ mã Affine giải mã chính xác thông tin ??? ek phải là song ánh  y Z n ,  ! x Z n , ax b  y mod n a và n nguyên tố cùng nhau: gcd(a,n)=1
  23. 6. Các hệ mật mã cổ điển - Hệ mã Affine  Ví dụ: Giả sử P = C = Z26. a và 26 nguyên tố cùng nhau: gcd(a,n)=1
  24. 6. Các hệ mật mã cổ điển - Hệ mã Affine  Mã tuyến tính là một mã thay thế có dạng e(x) = ax + b (mod 26), trong đó a, b Z26. Trường hợp a = 1 là mã dịch chuyển.  Giải mã: Tìm x? y = ax + b (mod 26) ax = y – b (mod 26) x = a-1(y – b) (mod 26).  Vấn đề: Tính a-1. Để có a-1, đòi hỏi (a,26)=1. Tính a-1: Thuật toán Euclide mở rộng.
  25. VD: bài tập  a = 5, b = 3: y = 5x + 3 (mod 26).  Mã hoá: NGUYENTHANHNHUT ?
  26. 6. Các hệ mật mã cổ điển - Hệ mã Affine  Ví dụ  Khóa • Plain(a): abcdefghijklmnopqrstuvwxyz • Cipher(b): DKVQFIBJWPESCXHTMYAUOLRGZN  Mã hóa: • Plaintext: ifwewishtoreplaceletters • Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA
  27. 6. Các hệ mật mã cổ điển - Hệ mã Affine  n khả năng chọn giá trị b  (n) khả năng chọn giá trị a  n (n) khả năng chọn lựa khóa k = (a, b)
  28. 7. Thuật toán Euclide mở rộng
  29. 7. Thuật toán Euclide mở rộng  Xây dựng dãy số:  Nhận xét:
  30. 8. Phương pháp Vigenere  Trong phương pháp mã hóa bằng thay thế: với một khóa k được chọn, mỗi phần tử x P được ánh xạ vào duy nhất một phần tử y C.  Phương pháp Vigenere sử dụng khóa có độ dài m.  Được đặt tên theo nhà khoa học Blaise de Vigenere (thế kỷ 16)  Có thể xem phương pháp mã hóa Vigenere bao gồm m phép mã hóa bằng dịch chuyển được áp dụng luân phiên nhau theo chu kỳ  Không gian khóa K của phương pháp Vigenere có số phần tử là nm  Ví dụ: n=26, m=5 thì không gian khóa ~1.1 x 107
  31. 8. Phương pháp Vigenere
  32. 8. Phương pháp Vigenere  Ví dụ: m = 6 và keyword là CIPHER  Suy ra, khóa k = (2, 8, 15, 7, 4, 17)  Cho bản rõ: thiscryptosystemisnotsecure  Vậy bản mã là: “vpxzgiaxivwoubttmjpwizitwzt”
  33. 9. Phương pháp mã hóa Hill  Phương pháp Hill (1929)  Tác giả: Lester S. Hill  Ý tưởng chính:  Sử dụng m tổ hợp tuyến tính của m ký tự trong plaintext để tạo ra m ký tự trong ciphertext  Ví dụ:
  34. 9. Phương pháp mã hóa Hill
  35. 9. Phương pháp mã hóa Hill
  36. 9. Phương pháp mã hóa Hill
  37. 9. Phương pháp mã hóa Hill
  38. 9. Phương pháp mã hóa Hill
  39. 10. Các hệ mã dòng  Định nghĩa Mật mã dòng là một bộ (P,C,K,L,F,E,D) thoả mãn dược các điều kiện sau: 1. P là một tập hữu hạn các bản rõ có thể. 2. C là tập hữu hạn các bản mã có thể. 3. K là tập hữu hạn các khoá có thể ( không gian khoá) 4. L là tập hữu hạn các bộ chữ của dòng khoá. 5. F = (f1 f2 ) là bộ tạo dòng khoá. Với i 1 fi : K P i -1 L 6. Với mỗi z L có một quy tắc mã ez E và một quy tắc giải mã tương ứng dz D . ez : P C và dz : C P là các hàm thoả mãn dz(ez(x))= x với mọi bản rõ x P.
  40. 10. Các hệ mã dòng  Các mã dòng thường được mô tả trong các bộ chữ nhị phân tức là P= C=L= Z2. Trong trường hợp này, các phép toán mã và giải mã là phép cộng theo modulo 2.
  41. 10. Các hệ mã dòng  Chú ý: Nếu ta coi "0" biểu thị giá trị "sai" và "1" biểu thị giá trị "đúng" trong đại số Boolean thì phép cộng theo moulo 2 sẽ ứng với phép hoặc loại trừ (XOR).  Bảng chân lý phép cộng theo modul 2 giống như bảng chân lý của phép toán XOR
  42. 10. Các hệ mã dòng  Hàm mã hóa và giải mã được thực hiện bởi cùng một phép toán là phép cộng theo modulo 2(hay phép XOR)  Vì:  Trong đó với zi=0 và zi=1 thì
  43. 10. Các hệ mã dòng  Ví dụ: mã hóa ký tự ‘A’ bởi Alice  Ký tự ‘A’ trong bảng mã ASCII được tướng ứng với mã 6510=10000012 được mã hóa bởi hệ khóa z1, ,z7=0101101  Hàm mã hóa:  Hàm giải mã:
  44. 11. Mã hóa One-time Pad(OTP)  Định nghĩa 1 :Một hệ mật được coi là an toàn không điều kiện khi nó không thể bị phá ngay cả với khả năng tính toán không hạn chế.  OTP xuất hiện từ đầu thế kỉ 20 và còn có tên gọi khác là Vernam Cipher, OTP được mệnh danh là cái chén thánh của ngành mã hóa dữ liệu.  OTP là thuật toán duy nhất chứng minh được về lý thuyết là không thể phá được ngay cả với tài nguyên vô tận (tức là có thể chống lại kiểu tấn công brute-force).  Để có thể đạt được mức độ bảo mật của OTP, tất cả những điều kiện sau phải được thỏa mãn:  Độ dài của chìa khóa phải đúng bằng độ dài văn bản cần mã hóa.  Chìa khóa chỉ được dùng một lần.  Chìa khóa phải là một số ngẫu nhiên thực.
  45. 11. Mã hóa One-time Pad(OTP)  Định nghĩa 2: Trong hệ mã hóa OTP ta có |P|=|C|=|K| với
  46. 11. Mã hóa One-time Pad(OTP)  Mới nghe qua có vẻ đơn giản nhưng trong thực tế những điều kiện này khó có thể thỏa mãn được. Giả sử Alice muốn mã hóa chỉ 10MB dữ liệu bằng OTP, cô ta phải cần một chìa khóa có độ dài 10MB. Để tạo ra một số ngẫu nhiên lớn như vậy Alice cần một bộ tạo số ngẫu nhiên thực (TRNG - True Random Number Generator). Các thiết bị này sử dụng nguồn ngẫu nhiên vật lý như sự phân rã hạt nhân hay bức xạ nền vũ trụ. Hơn nữa việc lưu trữ, chuyển giao và bảo vệ một chìa khóa như vậy cũng hết sức khó khăn.  Dễ dàng hơn, Alice cũng có thể dùng một bộ tạo số ngẫu nhiên ảo (PRNG - Pseudo Random Number Generator) nhưng khi đó mức độ bảo mật giảm xuống gần bằng zero hay cùng lắm chỉ tương đương với một thuật toán dòng như RC4 mà thôi.  Do có những khó khăn như vậy nên việc sử dụng OTP trong thực tế là không khả thi.
  47. 12. Lý thuyết thông tin  Kỹ thuật lộn xộn và rườm rà (Confusion and Diffusion)  Theo Shannon, có hai kỹ thuật cơ bản để che dấu sự dư thừa thông tin trong thông báo gốc, đó là: sự lộn xộn và sự rườm rà.
  48. 12. Lý thuyết thông tin  Kỹ thuật lộn xộn (Confusion): che dấu mối quan hệ giữa bản rõ và gốc. Kỹ thuật này làm thất bại các cố gắng nghiên cứu bản mã để tìm kiếm thông tin dư thừa và thống kê mẫu. Phương pháp dễ nhất để thực hiện điều này là thông qua kỹ thuật thay thế. Một hệ mã hoá thay thế đơn giản, chẳng hạn hệ mã dịch vòng Caesar, dựa trên nền tảng của sự thay thế các chữ cái của bản rõ, nghĩa là chữ cái này được thay thế bằng chữ cái khác
  49. 12. Lý thuyết thông tin  Kỹ thuật rườm rà (Diffusion): làm mất đi sự dư thừa của bản rõ bằng cách tăng sự phụ bản mã vào bản rõ (và khóa). Công việc tìm kiếm sự dư thừa của người thám mã sẽ rất mất thời gian và phức tạp. Cách đơn giản nhất tạo ra sự rườm rà là thông qua việc đổi chỗ (hay còn gọi là kỹ thuật hoán vị).  Thông thƣờng các hệ mã hiện đại thường kết hợp cả hai kỹ thuật thay thế và hoán vị để tạo ra các thuật toán mã hóa có độ an toàn cao hơn.
  50. 13. Lý thuyết độ phức tạp Lý thuyết thông tin đã cho chúng ta biết rằng một thuật toán mã hoá có thể bị bại lộ. Còn lý thuyết độ phức tạp cho biết khả năng bị thám mã của một hệ mã mật.  Độ an toàn tính toán :  Định nghĩa:  Một hệ mật được gọi là an toàn về mặt tính toán nếu có một thuật toán tốt nhất để phá nó thì cần ít nhất N phép toán, với N là một số rất lớn nào đó.  2.2. Độ an toàn không điều kiện  Định nghĩa 1:  Một hệ mật được coi là an toàn không điều kiện khi nó không thể bị phá ngay cả với khả năng tính toán không hạn chế.