Nghiên cứu phương pháp đánh giá các tính chất của Des

40 454 0
Nghiên cứu phương pháp đánh giá các tính chất của Des

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nghiên cứu phương pháp đánh giá các tính chất của Des

Nghiên cứu, và thực hiện một số test để đánh giá độ an toàn của DES Lời mở đầu Máy tính đợc phát minh vào năm 1942, lúc đó nó nằm ngoài tầm tay của các tổ chức, cá nhân vì nó yêu cầu cao về chi phí, kích cỡ, năng lợng Ngày nay, máy tính đã rất phổ biến và ngời ta không sử dụng một máy tính đơn lẻ nữa mà kết nối các máy tính với nhau nhằm tăng khả năng làm việc, trao đổi và cập nhật thông tin. Các máy tính đợc kết nối với nhau đợc gọi là mạng. Trên phạm vi toàn cầu ngời ta dung mạng Internet, ở mỗi quốc gia đều có những mạng riêng của minh (Intranet) với rất nhiều những mạng mang tính bộ phận( có thể là LAN( Local Area Network- Mạng cục bộ) hoặc WAN( Wide Area Network- Mạng diện rộng) hoặc MAN(Metropolitan Area Network- Mạng vùng Thành phố)). Nhiều dịch vụ của mạng nh : th điện tử, chuyển và nhận tiền, thơng mại điện tử đã đợc sử dụng rộng rãi. Khi tham gia vào mạng, vấn đề quan trọng đặt ra là làm thế nào để bảo mật thông tin, dữ liệu. Thông tin trên mạng dù đang chuyển hay đợc lu trữ đều cần đợc bảo vệ. Hoặc các thông tin đó cần đợc giữ bí mật hoặc chúng phải cho phép ngời ta kiểm tra để tin tởng rằng chúng không bị sửa đổi so với dạng nguyên thuỷ của mình. Trớc yêu cầu đó một số giải pháp kỹ thuật đã đợc xây dựng nhằm đảm bảo tính an toàn dữ liệu tại nơi lu trữ cũng nh dữ liệu đợc truyền qua mạng. Các giải pháp đó là ngời ta sử dụng các hệ mật. Có các hệ mật cổ điển nh : mật mã thay thế, mật mã dịch chuyển, mật mã Affine, mật mã Vigenere, và các hệ mật hiện đại 1 Nghiên cứu, và thực hiện một số test để đánh giá độ an toàn của DES nh : mật mã khoá công khai RSA, chữ ký số, chuẩn mã dữ liệu DES Nhng khi sử dụng các hệ mật để mã hoá dữ liệu cần phải quan tâm đến độ an toàn của các hệ mật mà mình đã sử dụng. Trong đề tài này tôi nghiên cứu về cách đánh giá độ an toàn của chuẩn mã dữ liệu DES . Để kiểm tra đánh giá độ an toàn của DES ta có hai cách. Đó là phơng pháp tấn công DES và phơng pháp đánh giá các tính chất của DES. Sự khác nhau giữa hai phơng pháp này là một phơng pháp thì tấn công trực tiếp vào DES, nếu phá vỡ DES thì ta có thể nói rằng DES không an toàn và ngợc lại; phơng pháp đánh giá tính chất thì kiểm tra các tính chất của DES, nếu thoả mãn điều kiện thì có thể nói là an toàn và ngợc lại. Và tôi đi sâu nghiên cứu phơng pháp đánh giá các tính chất của DES. 2 Nghiên cứu, và thực hiện một số test để đánh giá độ an toàn của DES Chơng I TổNG QUAN Về NGÔN NGữ C I.1. Lịch sử hình thành và phát triển Ngôn ngữ C do Brian W.Kernighan và Dennis M.Ritchie phát triển vào đầu những năm 70 tại phòng thí nghiệm BELL ( Hoa Kỳ) với mục đích ban đầu là để phát triển hệ điều hành UNIX. Bối cảnh ra đời xuất phát từ nhu cầu cần phải có một ngôn ngữ lập trình hệ thống thay thế cho hợp ngữ (Assembly) vốn nặng nề, độ tin cậy thấp và khó chuyển đổi giữa các hệ máy tính khác nhau. Ngoài việc C đợc dùng để viết hệ điều hành UNIX, ngời ta nhanh chóng nhận ra sức mạnh của C trong việc xử lý các vấn đề hiện đại của tin học: xử lý số, văn bản, cơ sở dữ liệu, lập trình hớng đối tợng. C đã trở thành một chuẩn mặc nhiên. Liên quan đến sự hình thành và phát triển của ngôn ngữ, có thể kể đến một số sự kiện sau: - Năm 1978, cuốn giáo trình dạy lập trình bằng ngôn ngữ C The C programming langguage do chính 2 tác giả của ngôn ngữ Brian W.Kernighan và Dennis M.Ritchie biên soạn đã đợc xuất bản và đợc phổ biến rộng rãi. - Năm 1983 một tiểu ban của viện tiêu chuẩn quốc gia Mỹ (ANSI) đợc thành lập nhằm đề xuất ra một chuẩn cho ngôn ngữ C. - Năm 1988 chuẩn ANSI C chính thức đợc ban hành. Chuẩn này bao gồm các mô tả về ngôn ngữ theo Brian W.Kernighan và Dennis M.Ritchie và quy định các th viện chuẩn của ngôn ngữ C, nhờ đó tăng tính khả chuyển của chơng trình viết bằng C. 3 Nghiên cứu, và thực hiện một số test để đánh giá độ an toàn của DES - Trong thế giới máy vi tínhcác hệ chơng trình dịch C nổi tiếng nh: Turbo C, Borland C của Borland Inc; MSC, VC của Microsoft Corp; Lattice C của Lattice. I. 2. Các tính chất đặc trng của ngôn ngữ C là một ngôn ngữ lập trình vạn năng đợc dùng để viết các hệ điều hành nh UNIX cũng nh các chơng trình ứng dụng nh quản lý văn bản, cơ sở dữ liệu. C là một ngôn ngữ có mức độ thích nghi cao, gọn và không nhất thiết phải cần tới hợp ngữ. C độc lập với bất kỳ kiến trúc máy đặc thù nào và với một chút thận trọng vẫn dễ dàng viết đợc các chơng trình khả chuyển (portability) tức là những chơng trình có thể chạy mà không cần phải thay đổi gì khi có sự thay đổi về phần cứng. C đợc sử dụng rộng rãi trong các lĩnh vực chuyên nghiệp vì đáp ứng đợc các yêu cầu: hiệu quả cao trong soạn thảo chơng trình và dịch ra mã máy; tiếp cận trực tiếp với các thiết bị phần cứng. C không đa ra các phép toán xử lý trực tiếp các đối tợng hợp thành nh là đối tợng toàn vẹn; không xác định bất kỳ một phơng tiện cấp phát bộ nhớ nào khác ngoài cấp phát tĩnh, cấp phát động theo nguyên tắc xếp chồng cho các biến cục bộ của hàm; không cung cấp cơ chế I/O, không có phơng pháp truy nhập tệp. Tất cả các cơ chế này đợc thực hiện bằng những lời gọi hàm trong th viện. C đa ra các kết cấu điều khiển cơ bản cần cho các chơng trình có cấu trúc nh: nhóm tuần tự các câu lệnh, chọn quyết định (if); chu trình với phép kiểm tra kết thúc ở đầu (for, while), hoặc ở cuối (do .while); và việc lựa chọn một trong các tr- ờng hợp có thể (switch). C cung cấp con trỏ và khả năng định địa chỉ số học. Các đối của hàm đợc truyền bằng cách sao chép giá trị đối và hàm đợc gọi không thể thay đổi đợc giá trị của đối hiện tại. C cho phép hàm đợc gọi đệ quy và các biến cục bộ của hàm sẽ tự động sinh ra hoặc tạo mới với mỗi lần gọi mới. Các định nghĩa hàm không đợc lồng nhau 4 Nghiên cứu, và thực hiện một số test để đánh giá độ an toàn của DES nhng các biến có thể đợc khai báo theo kiểu cấu trúc khối. Các hàm có thể dịch tách biệt. Các biến có thể trong hoặc ngoài hàm. Hàm chỉ biết đợc các biến ngoài trong cùng một tệp gốc, hoặc biến tổng thể extern. Các biến tự động có thể đặt trong các thanh ghi để tăng hiệu quả, nhng việc khai báo thanh ghi chỉ là một hớng dẫn cho chơng trình dịch và không liên quan gì đến các thanh ghi đặc biệt của máy. C không phải là một ngôn ngữ có kiểu mạnh mẽ theo nghĩa của PASCAL hoặc ALGOL/68. Nó tơng đối thoải mái trong chuyển đổi dữ liệu nhng không tự động chuyển các kiểu dữ liệu một cách phóng túng nh của PL/I. Các chơng trình dịch hiện có đều không đa ra cơ chế kiểm tra chỉ số mảng, kiểu đối số Mặc dù vậy, C vẫn còn tồn tại một số nhợc điểm nh một số phép toán có thứ tự thực hiện cha đúng; một số phần cú pháp có thể làm tốt hơn; hiện có nhiều phiên bản của ngôn ngữ, chỉ khác nhau ở một vài chi tiết. Tóm lại, C vẫn tỏ ra là một ngôn ngữ cực kỳ hiệu quả và đầy sức diễn cảm đối với nhiều lĩnh vực ứng dụng lập trình. Hơn nữa, ta biết rằng hệ mật chuẩn hay chữ ký số luôn cần một bộ số rất lớn tức là kích cỡ của không gian khoá rất lớn khoảng trên 300 số thập phân. Do đó, ngôn ngữ C đủ mạnh để có thể đáp ứng đợc điều đó. Chơng II Các hệ mật cổ điển 5 Nghiên cứu, và thực hiện một số test để đánh giá độ an toàn của DES II.1 Các hệ mật Mục tiêu cơ bản của mật mã là cho phép hai ngời, thờng đợc đề cập đến nh Alice và Bob, liên lạc trên kênh không an toàn theo cách mà đối thủ nh Oscar không thể hiểu cái gì đang đợc nói. Kênh này có thể là đờng điện thoại hoặc máy tính chẳng hạn. Định nghĩa : Hệ mật là một bộ năm thành phần (P,C,K,E,D) thoả mãn các điều kiện sau: 1) P là tập hữu hạn các bản rõ có thể 2) C là tập hữu hạn các bản mã có thể 3) K là tập hữu hạn các khoá có thể 4) Với mỗi k K, tồn tại một quy tắc mã e k E và một quy tắc giải mã t- ơng ứng d k D. Mỗi e k : P C và d k : C P thoả mãn : d k (e k (x)) = x với mỗi bản rõ x P Điều kiện 4 là điều kiện chính. Nó có nghĩa là nếu bản rõ x ( plaintext ) đợc mã hoá sử e k và sau đó bản mã ( ciphertext ) kết quả đợc giải mã sử dụng d k thu đợc kết quả là bản rõ nguyên bản x. Giả sử, Alice muốn gửi cho Bob một thông báo nào đấy mà không cho ngời khác xem, thông báo đó có thể là bài tiếng Anh, dữ liệu sô v.vcó cấu trúc tuỳ ý. Thông tin đó đợc gọi là bản rõ. Alice và Bob phải thống nhất chọn một hệ mật và chọn khoá ngẫu nhiên k K. Họ làm điều này một cách an toàn, chẳng hạn khi họ ở cùng một chỗ và không bị Oscar quan sát hoặc họ dùng kênh an toàn khi ở xa nhau. Sau đó, giả sử Alice muốn gửi thông báo cho Bob trên kênh không an toàn. Thông báo đó là dòng: 6 Nghiên cứu, và thực hiện một số test để đánh giá độ an toàn của DES x = x 1 , x 2 ,, x n với n 1, x i P, 1 i n Mỗi x i đợc mã hoá sử dụng quy tắc e k đợc định rõ bởi khoá định trớc K. Từ đó, Alice tính: y i = e k ( x i ), với 1 i n, và bản mã thu đợc là dòng: y = y 1 , y 2 ,, y n Alice gửi nó trên kênh, Oscar dù thấy bản mã này trên kênh không an toàn cũng không thể xác định đợc bản rõ là gì. Khi Bob nhận đợc y = y 1 , y 2 ,, y n , sẽ sử dụng d k để giả mã, thu đợc bản rõ ban đầu x = x 1 ,x 2 ,,x n . Rõ ràng, với x 1 x 2 thì e k (x 1 ) e k (x 2 ). Nếu y = e k (x 1 )= e k (x 2 ) khi x 1 = x 2 thì Bob không biết đợc y phải gải mã cho x 1 hay x 2 . Chú ý rằng P = C thì mỗi hàm mã hoá e k là một phép hoán vị. Có nghĩa là, nếu tập các bản rõ và bản mã là tơng tự thì mỗi hàm mã hóa chỉ sắp xếp ( hay hoán vị ) lại các phần tử của tập này. X y y x k k Sau đây là các hệ mật mà Alice và Bob có thể dùng. II.1.1 Mật mã dịch chuyển Định nghĩa : Cho P = C = K = Z 26 Với 0 k 25, xác định : e k (x) = x + k mod 26 và d k (y) = y + k mod 26 với x,y Z 26 Ví dụ : Giả sử khoá k = 11 và bản rõ là : 7 Oscar Alice Bộ mã hoá Bộ giải mã Bob Kênh an toàn Nguồn khoá Nghiên cứu, và thực hiện một số test để đánh giá độ an toàn của DES WEWILLMEETATMIDNIGHT Trớc hết, phải số hoá nó thu đợc nh sau 22 4 22 8 11 11 12 4 4 19 0 19 12 8 3 13 8 6 7 19 Tiếp theo, cộng 11 vào mỗi giá trị, rút gọn mỗi tổng theo modulo 26 7 15 7 19 22 22 23 15 15 4 11 4 23 19 14 24 19 17 18 4 Cuối cùng chuyển dãy số thành dãy chữ H P H T W W X T P E L E X T O Y T R S E Để giải mã, Bob thực hiện theo trình tự ngợc lại. Trớc hết chuyển bản mã thành dãy các số, tiếp theo trừ mỗi giá trị cho 11( rút gọn cho modulo 26) và cuối cùng chuyển dãy số thành dãy chữ. Một hệ mật đợc sử dụng trong thực tế, nó phải thoả mãn hai tính chất sau: 1) e k và d k khi tác động vào x hoặc y là có hiệu quả tính toán 2) Một đối thủ khi có bản mã y, sẽ không thể xác định khoá k đợc sử dụng hoặc bản rõ x II.1.2 Mật mã thay thế Định nghĩa : Cho P = C = Z 26 , K gồm tất cả các hoán vị trên tập 26 phần tử từ 0,1,,25. Với mỗi hoán vị K, xác định : e (x) = (x) và d (y) = -1 (y) với -1 là hoán vị ngợc của Ví dụ : = 8 Abcdefghij Klmnopqrst Uvwxyz Xnyahpogzq Wbtsflrcvm Uekjdi Nghiên cứu, và thực hiện một số test để đánh giá độ an toàn của DES e (a) = (a) = x e (b) = (b) = n -1 = d (x) = -1 (x) = a và d (n) = -1 (n) = b II.1.3 Mật mã Affine Mật mã dịch chuyể là trờng hợp đặc biệt của mật mã thay thế. Mật mã affine cũng là một trờng hợp của mật mã thay thế. Trong mật mã affine, hàm mã có dạng : E(x) = ax + b mod 26 với a,b Z 26 Hàm này đợc gọi là hàm affine Khi a = 1 ta đợc mật mã dịch chuyển. Để giải mã đợc, hàm affine phải song ánh, nghĩa là với mọi y Z 26 , phơng trình ax + b = y (mod 26) phải có nghiệm duy nhất. Đồng d thức này tơng đối với : ax = y b (mod 26). Phơng trình này có nghiệm duy nhất khi và chỉ khi (a,26) = 1. Để tìm nghiệm x, trớc tiên ta tìm số a -1 a 26 thoả mãn : a.a -1 = 1 mod 26 . Khi đó d(y) = a -1 (y - b) mod (26) Định nghĩa : Cho P = C = Z 26 và K = {(a,b) Z 26 * Z 26 : (a,26) = 1} với k = (a,b) K, xác định : e k (x) = ax + b mod 26 và d k (y) = a -1 (y - b) mod 26 với x,y Z 26 9 Abcdefghij Klmnopqrst Uvwxyz Dlryvohezx Wptbgfjqnm Uskaci Nghiên cứu, và thực hiện một số test để đánh giá độ an toàn của DES II.1.4 Mật mã Vigenere Mật mã Vigenere là mật mã đa biểu, tức là một ký tự mã có thể đợc ánh xạ thành nhiều ký tự khác. Định nghĩa : Cho m là số nguyên dơng cố định, P = C = K = (Z 26 ) m với khoá K = (k 1 ,k 2 ,.,k m ), chúng ta xác định : e k (x 1 ,x 2 ,.,x m ) = (x 1 +k 1 ,x 2 +k 2 ,.,x m +k m ) và d k (y 1 ,y 2 ,.,y m ) = (y 1 - k 1 ,y 2 - k 2 ,.,y m - k m ) tất cả các hoạt động đợc tiến hành trong Z 26 Ví dụ : m = 6, khoá k = CIPHER = (2,8,15,7,4,17) Thông báo : THISCRIPTOSYSTEMISNOTSECURE Ta chuyển thành số : 2 8 18 13 14 19 18 4 20 17 4 7 4 17 2 8 15 7 4 2 8 15 19 12 19 15 22 8 25 8 22 25 19 Đa về chữ : V P X Z G I A X I V W P U B T T M J P W I Z I T W Z T 10 19 7 8 18 2 17 24 15 19 14 19 18 19 4 2 8 15 7 4 17 2 8 15 7 4 2 8 15 21 15 23 25 6 8 0 23 8 21 23 20 1 19 [...]... là của khoá cần tìm Vì DES không dùng đến các bit kiểm tra để mã hoá cho nên khoá tìm ra vẫn là đúng ( đúng chính xác 56 bit ) IV.2 Phơng pháp đánh giá tính chất của DES 28 Nghiên cứu, và thực hiện một số test để đánh giá độ an toàn của DES Để đánh giá độ an toàn của DES ta có thể kiểm tra các tính chất của DES, nếu thoả mãn điều kiện thì kết luận là an toàn Các tính chất đó là: - Số trung bình các. .. là : phơng pháp tấn công DES và phơng pháp đánh giá các tính chất của DES Tuy nhiên trong đề tài nay tập trung nghiên cứu phơng pháp đánh giá các tính chất của DES để kiểm tra độ an toàn IV.1 Phơng pháp lợng sai tấn công DES 3 vòng Có nghĩa là ta tấn công vào DES, nếu phá vỡ DES thì có nghĩa là không an toàn Phơng pháp lợng sai tấn công DES là phơng pháp nổi tiếng do Biham và Shamir giới thiệu đây... việc phá vỡ đủ 16 vòng DES thông thờng, phơng pháp này thành công trong việc phã vỡ DES nếu số vòng giảm xuống Ví dụ 8 vòng DES có thể bị phá vỡ trong vài phút trên một PC nhỏ với một số không quá nhiều các bản rõ lựa chọn Để hiểu phơng pháp lợng sai, chúng ta nghiên cứu trờng hợp đơn giản nhất là tấn công DES 3 vòng 25 Nghiên cứu, và thực hiện một số test để đánh giá độ an toàn của DES IV.1.1 Một số khái... nhng các khối mã khác không bị ảnh hởng Trong một vài hoàn cảnh, đây là một tính chất tốt, chẳng hạn OFB thờng đợc dùng để mã thông tinh truyền qua vệ tinh CBC và CFB : khối rõ xi bị thay đổi thì yi và tất cả các khối mã tiếp theo sẽ bị ảnh hởng Tính chất này có nghĩa là CBC, CFB có ích cho mục đích xác thực 24 Nghiên cứu, và thực hiện một số test để đánh giá độ an toàn của DES Chơng IV Đánh giá độ... bằng các hệ mật không có nghĩa là ta đã yên tâm thông tin đó không bị mất mát, sai lệch so với ban đầu khi lu trữ hay truyền qua mạng Mà ta phải có biện pháp kiểm tra xem hệ mật đó có an toàn không Đối với mã chuẩn dữ liệu DES cũng vậy, khi mã hoá các thông tin đồng thời ta cũng phải kiểm tra độ an toàn của nó Có hai cách để kiểm tra độ an toàn của DES, đó là : phơng pháp tấn công DES và phơng pháp đánh. .. của PC-1, D0 là 28 bit còn lại PC-1( K ) = C0D0, với i = 1ữ16 ta tính Ci = LSi( Ci- 1) Di = LSi( Di-1 ) LSi thể hiện phép dịch trái quay vòng một hoặc hai bit, phụ thuộc và giá trị của i, dịch một bit nếu i = 1,2,9,16 và dịch hai bit với các giá trị còn lại của i K i đợc tính theo CiDi qua bảng hoán vị PC-2 Ki = PC-2( CiDi ) Ta có các bảng PC-1 và PC-2 : 20 Nghiên cứu, và thực hiện một số test để đánh. .. hành DES đã đợc Uỷ ban tieuu chuẩn quốc gia Mĩ ( the National Bureau of Standards ) tin cậy Một ứng dụng quan trọng của DES là ứng dụng cho văn bản giao dịch ngân hàng sử dụng các tiêu chuẩn đợc hiệp hội các ngân hàng Mĩ phát triển, DES đợc sử dụng để mã hoá các số nhận dạng cá nhân ( PINs ) và văn bản về tàI khoản đợc máy thu ngân thực hiện ( ATMs ) III.3.2 Các mẫu hoạt động của DES Đầu vào của DES. .. biệt gây ra các XOR đầu ra đặc biệt d Định nghĩa 4 : Giả sử Ej , Ej* là các dãy 6 bit, Cj là dãy 4 bit Ta định nghĩa : Testj(Ej, Ej*, Cj) = { Bj ^ Ej : Bj INj(Ej, Cj ) } trong đó Ej = Ej ^ Ej* 26 Nghiên cứu, và thực hiện một số test để đánh giá độ an toàn của DES Hay nói cách khác : Testj(Ej, Ej*, Cj) = Ej ^INj(Ej, Cj ) Định lý : Giả sử Ej , Ej* là các đầu vào của Sj và XOR đầu ra tơng ứng của Sj là.. .Nghiên cứu, và thực hiện một số test để đánh giá độ an toàn của DES II.1.5 Mật mã hoán vị ý tởng của mật mã hoán vị là giữ các kí tự trên bản rõ không thay đổi, nhng thay đổi vị trí của chúng bằng cách sắp xếp lại Định nghĩa : Cho m là số nguyên dơng cố định, P = C = (Z26)m và K gồm tất cả các hoán vị của {1,2,.,m} Với mỗi khoá , xác định e(x1,.,xm)... vào thì ta thu đợc đầu ra của x khác đầu ra của x(i) bằng cách duyệt tong phần tử của x(i) thuộc X Giả sử hamf() là chơng trình con thực hiện hàm f ( sau này ta sẽ thay nó là DES( ) ), có đầu vào là mảng x[i] = ( x[i][0],,x[i][n-1] ) và đầu ra là y=(y[0], ,y[m-1]) Khi đó ai j đợc tính nh sau: For ( i=0;i . độ an toàn của DES ta có hai cách. Đó là phơng pháp tấn công DES và phơng pháp đánh giá các tính chất của DES. Sự khác nhau giữa hai phơng pháp này là. các tính chất của DES, nếu thoả mãn điều kiện thì có thể nói là an toàn và ngợc lại. Và tôi đi sâu nghiên cứu phơng pháp đánh giá các tính chất của DES.

Ngày đăng: 24/04/2013, 16:40

Hình ảnh liên quan

Hà mf đợc thể hiện trong hình dới đâ y: A - Nghiên cứu phương pháp đánh giá các tính chất của Des

mf.

đợc thể hiện trong hình dới đâ y: A Xem tại trang 17 của tài liệu.
Cho 56 bit này hoán vị theo bảng PC-1 ta sẽ tìm đợc C0D0 với C0 là 28 bit đầu tiên - Nghiên cứu phương pháp đánh giá các tính chất của Des

ho.

56 bit này hoán vị theo bảng PC-1 ta sẽ tìm đợc C0D0 với C0 là 28 bit đầu tiên Xem tại trang 20 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan