Bài giảng An ninh mạng - Mã đối xứng căn bản

Các phương pháp mã hóa đã trình bày cho đến thời điểm này sử dụng phương thức thay một chữ cái trong bản rõ bằng một chữ cái khác trong bản mã (phương pháp thay thế). • Một cách thực hiện khác là xáo trộn thứ tự của các chữ cái trong bản rõ. Do thứ tự của các chữ cái bị mất đi nên người đọc không thể hiểu được ý nghĩa của bản tin dù các chữ đó không thay đổi

pdf19 trang | Chia sẻ: thuongdt324 | Lượt xem: 681 | Lượt tải: 0download
Bạn đang xem nội dung tài liệu Bài giảng An ninh mạng - Mã đối xứng căn bản, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Mã đối xứng căn bản ( tt1 ) 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 1 Mã hoán vị (Permutation Cipher) • Các phương pháp mã hóa đã trình bày cho đến thời điểm này sử dụng phương thức thay một chữ cái trong bản rõ bằng một chữ cái khác trong bản mã (phương pháp thay thế). • Một cách thực hiện khác là xáo trộn thứ tự của các chữ cái trong bản rõ. Do thứ tự của các chữ cái bị mất đi nên người đọc không thể hiểu được ý nghĩa của bản tin dù các chữ đó không thay đổi. 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 2 Mã hoán vị (Permutation Cipher) Mã hoán vị thực hiện một cách đơn giản là ghi bản rõ theo từng hàng, sau đó kết xuất bản mã dựa trên các cột. 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 3 Ví dụ: • Bản rõ “attackpostponeduntilthisnoon‟ được viết lại thành bảng 4 x 7 như sau: • Khi kết xuất theo từng cột thì có được bản mã: “AODHTSUITTNSAPTNCOIOKNLOPETN" 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 4 Một cơ chế phức tạp hơn là chúng ta có thể hoán vị các cột trước khi kết xuất bản mã. Ví dụ chọn một khóa là MONARCH. Ta có thể hoán vị các cột: 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 5 Để an toàn hơn nữa, có thể áp dụng phương pháp hoán vị 2 lần (double transposition), tức sau khi hoán vị lần 1, ta lại lấy kết quả đó hoán vị thêm một lần nữa: Và cuối cùng bản mã là “NTTCNASILOTOAODSTETIPPHUKNNO” 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 6 • Người ta đã đánh giá rằng phá mã phương pháp hoán vị 2 lần không phải là chuyện dễ dàng vì rất khó đoán ra được quy luật hoán vị. Ngoài ra không thể áp dụng được phương pháp phân tích tần suất chữ cái giống như phương pháp thay thế vì tần suất chữ cái của bản rõ và bản mã là giống nhau. • Tuy nhiên phương pháp hoán vị người giải mã có thể sắp chữ trong bảng mã thành các từ có nghĩa vì các từ chỉ hoán vị không thay thế nên có thể giải mã theo cách rút chữ sắp theo ngôn ngữ tự nhiên có nghĩa. 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 7 Rotor Machines • Vì vậy sau chiến tranh thế giới thứ nhất, người ta vẫn chưa thể tìm ra loại mật mã nào khác mà không bị phá mã. Mọi cố gắng vẫn là tìm cách thực hiện một mã thay thế đa bảng dùng một khóa dài, ít lập lại, để hạn chế phá mã. • Và Rotor Machines tên ENIGMA được quân đội Đức sử dụng trong chiến tranh thế giới lần 2 là một máy như vậy nó là dạng máy quay. 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 8 Rotor Machines • Trước khi có mã hiện đại, máy quay là mã tích thông dụng nhất. Chúng được sửdụng rộng rãi trong chiến tranh thế giới thứ hai. Máy quay tạo nên mã thay thế rất đa dạng và phức tạp. Trong máy có sử dụng một số lõi hình trụ, mỗi lõi ứng với một phép thế, khi quay sẽ thay thế mỗi chữ bằng một chữ khác tương ứng. Với 3 hình trụ khác nhau, ta có 26 x 26 x 26 = 17576 bảng chữ. 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 9 Rotor Machines • Sử dụng máy ENIGMA, Đức đã chiếm ưu thế trong giai đoạn đầu của cuộc chiến. Tuy nhiên trong giai đoạn sau, các nhà phá mã người Ba Lan và Anh (trong đó có Alan Turing, người phá minh ra máy tính có thể lập trình được) đã tìm ra cách phá mã máy ENIGMA. 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 10 Mô hình máy Rotor Machines 3 lõi 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 11 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 12 • Việc phá mã thực hiện được dựa vào một số điểm yếu trong khâu phân phối khóa của quân Đức. Điều này đóng vai trò quan trọng vào chiến thắng của quân đồng minh trong cuộc chiến. 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 13 Mã Hill Trong mã Hill, mỗi chữ cái được gán cho một con số nguyên từ 0 đến 25: Mã Hill thực hiện mã hóa một lần m ký tự bản rõ (ký hiệu p1, p2,,pm), thay thế thành m ký tự trong bản mã (ký hiệu c1, c2,,cm). Việc thay thế này được thực hiện bằng m phương trình tuyến tính. Giả sử m = 3, Chúng ta minh họa m phương trình đó như sau: 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 14 • Ba phương trình trên có thể biểu diễn thành vector và phép nhân ma trận như sau: Hay: C = KP mod 26 với P và C là vector đại diện cho bản rõ và bản mã, còn K là ma trận dùng làm khóa. 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 15 Mã tích • Ta có thể kết hợp cả hai phương pháp này trong cùng một mã và có thể sử dụng đan xen hoặc lặp nhiều vòng. „Đôi khi ta tưởng lặp nhiều lần cùng một loại mã sẽ tạo nên mã phức tạp hơn, nhưng trên thực tế không phải như vậy • „Tích của hai phép thế sẽ là một phép thế. • „Tích của hai phép hoán vị sẽ là một phép hoán vị. • „Trong trường hợp đặc trưng có thể tạo mã mới phức tạp hơn. Đây chính là chiếc cầu nối từ mã cổ điển sang mã hiện đại. 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 16 Mã tích • Mã cổ điển chỉ sử dụng một trong hai phương pháp thay thế hoặc hoán vị. • „Mã dùng hoán vị hoặc dịch chuyển không an toàn vì các đặc trưng tần xuất của ngôn ngữ không thay đổi. • „Để làm cho mã khó thám mã hơn ta có thể áp dụng một số mã liên tiếp nhau 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 17 Điểm yếu của mã cổ điển • Phương pháp mã hoá cổ điển có thể bị giải mã bằng cách đoán chữ dựa trên phương pháp thống kê tần xuất xuất hiện các chữ cái trên mã và so sánh với bảng thống kê quan sát của bản rõ. • „Để dùng được mã hoá cổ điển thì bên mã hoá và bên giải mã phải thống nhất với nhau về cơ chế mã hoá cũng như giải mã. 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 18 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 19