Tải bản đầy đủ (.doc) (45 trang)

MÃ HÓA ĐỐI XỨNG

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (565.1 KB, 45 trang )

TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TP. HỒ CHÍ MINH
KHOA ĐÀO TẠO CHẤT LƯỢNG CAO
__________
ĐỒ ÁN MÔN HỌC
BẢO MẬT THÔNG TIN
CHƯƠNG 6: MÃ HÓA ĐỐI XỨNG
Sinh viên thực hiện:
Trần Thị Huyền 08110227
Nguyễn MinhNhật 08110168
Tp. Hồ Chí Minh
Tháng 04/2011
1
Tóm tắt chương:
Hệ DES
Des được xem như là chuẩn mã hóa dữ liệu cho các ứng dụng. Song căn cứ vào lỗ hổng tiềm năng
của DES đối với việc tấn công hàng loạt, đã tạo ra một sự quan tâm đáng kể về việc tìm một giải
pháp thay thế đó là sử dụng nhiều mã hoá với DES và nhiều khóa mã: DES 2 lớp, DES 3 lớp 2
khóa mã, DES 3 lớp 3 khóa mã.
DES 2 lớp có thể bị thám mã bằng việc tấn công dùng xác suất. 3DES với 2 khóa mã là phương án
thay thế khá thông dụng cho DES. Trong thực tế người sử dụng 3 DES với 2 khóa cảm thấy một
vài lo âu. Vì vậy, nhiều nhà nghiên cứu ngày nay cảm thấy sử dụng 3DES 3 khóa là giải pháp thay
thế ưa thích hơn.
Chế độ hoạt động mã hóa theo khối
Chế độ hoạt động mã hóa theo khối có 5 kiểu điển hình: kiểu electric codebook, kiểu chuỗi khối
mã hóa, kiểu phản hồi mã hóa, kiểu phản hồi đầu ra, và kiểu máy đếm.
• Kiểu electric codebook (ECB): Thông điệp được chia thành các khối độc lập, được
mã hóa riêng rẽ. Các khối hoàn toàn độc lập với nhau.
• Kiểu mã hóa chuỗi khối (CBC): Thông điệp cũng được chia thành các khối nhưng
có liên kết với nhau trong qui trình mã hóa. Các khối mã hóa có liên kết với chuỗi
văn bản nguồn. Sử dụng vector khởi tạo IV nhằm không để kẻ thứ 3 đoán được
thông điệp gửi và nhận.


• Kiểu phản hồi mã hóa (CFB): Thông điệp cũng được chia thành các khối, kết quả
được dùng làm đầu vào cho vòng sau. Nếu lỗi xảy ra sẽ lan truyền cho các khối sau
đó.
• Kiểu phản hồi đầu ra (OFB): Thông điệp cũng được chia thành các khối có liên kết
với nhau, sử dụng thanh ghi dịch. Nếu lỗi xảy ra sẽ không ảnh hưởng đến khối kế
tiếp.
• Kiểu máy đếm (CTR): Máy đếm được mã hóa và sau đó XOR với bản nguồn để
tạo ra bản mã, sử dụng tính năng song song.
Phương thức mã hóa dòng (stream cipher)
Phương thức mã hóa dữ liệu theo từng bit. Một mã dòng điển hình sẽ mã hóa bản rõ mỗi lần được
1 byte mặc dù mã dòng có thể được thiết kế để hoạt động mỗi lần trên 1 bit hay trên những đơn vị
lớn hơn 1 byte. Trong cấu trúc này, một khóa được đưa vào một bộ sinh chuỗi bit ngẫu nhiên giả
mà tạo ra được một dòng những bộ đếm 8 bit bề ngoài có vẻ như ngẫu nhiên. Dữ liệu ra của bộ
sinh, được gọi là dòng khóa, kết hợp mỗi lần 1 byte với dòng plaintext sử dụng phép toán đảo bit
loại trừ OR (XOR).
Thuật toán RC4
RC4 là loại mã dòng được Ron Rivest thiết kế cho RSA Security. RC4 là mã dòng với độ dài khóa
không cố định cùng những thao tác định hướng byte. Thuật toán dựa trên cách sử dụng phép hoán
vị ngẫu nhiên. Thuật toán đối xứng RC4 được ứng dụng trong WEP cung cấp bảo mật cho dữ liệu
trên mạng không dây.
2
Chương 6: Mã hóa đối xứng
6.1 Quá trình mã hóa tổ hợp và DES 3 lớp……………………………...Trang 5
DES 2 lớp…………………………………………………………Trang 5
DES 3 lớp với 2 khóa mã................................................................Trang 10
DES 3 lớp với 3 khóa……………………………………………..Trang 15
6.2 Chế độ hoạt động của kiểu mã hóa theo khối……………………….Trang 16
Kiểu Electronic Codebook (ECB)….……………………………...Trang 17
Kiểu mã hóa chuỗi khối (CBC)…………………………………...Trang 19
Kiểu phản hồi mã hóa (CFB)……………………………………...Trang 21

Kiểu phản hồi đầu ra (OFB).……………………………………....Trang 24
Kiểu máy đếm (CTR)..…………………………………………….Trang 25
6.3 Mã hóa dòng và RC4………………………………………………....Trang 27
Cấu trúc mã hóa dòng……………………………………………..Trang 27
Thuật toán RC4……………………………………………………Trang 31
6.4 Giới thiệu sách đọc và Website………………………………………Trang 36
6.5. Thuật ngữ then chốt, câu hỏi ôn tập, và vấn đề………………………Trang 37
Thuật ngữ then chốt………………………………………………...Trang 37
Câu hỏi ôn tập………………………………………………………Trang 38
Bài toán……………………………………………………………..Trang 38
3
“ Tôi gần như quen với tất cả các dạng của viết bảo mật, và chính tôi là tác giả của
những nghiên cứu vặt theo chủ đề, trong đó tôi phân tích 160 mã hóa riêng biệt”,
theo Holmes.
Cuộc phiêu lưu của những người khiêu vũ, Arthur Conan Doyle.
Chương này tiếp tục cho chúng ta thảo luận về mã hóa đối xứng, bắt đầu với chủ
đề mã háo tổ hợp, được sử dụng rộng rãi nhất trong qui trinh mã hóa tổ hợp là DES
3 lớp.
Chương tiếp theo đề cập đến chế độ hoạt động của kiểu mã hóa theo khối, chúng ta
nhận thấy 3 cách khác nhau để đưa mã hóa theo khối đến bản nguồn với mỗi ưu
điểm riêng và ứng dụng cụ thể.
4
Trọng tâm:
• Mã hóa tổ hợp là kỹ thuật trong đó thuật toán mã háo được dùng
nhiều thời gian. Trong giải pháp đầu tiên, bản nguồn được chuyển
thành bản mã sử dụng thuật toán mã hóa. Bản mã này sau đó được
dùng như đầu vào và thuật toán được áp dụng lại. Tiến trình này
được lặp đi lặp lại cho bất kì giai đoạn nào.
• DES 3 lớp sử dụng 3 giai đoạn trong thuật toán DES, dùng tổng cộng
2 hoặc 3 khóa riêng biệt.

• Kiểu hoạt động là kỹ thuật cải tiến hiệu quả của giải thuật mã hóa
hay tương thích giải thuật cho ứng dụng, như là đưa mã háo theo
khối đến chuỗi dữ liệu khối hoặc dữ liệu dòng.
• 5 kiểu hoạt động được chuẩn hóa cho việc sử dụng mã hóa khối đối
xứng như là: kiểu electric codebook, kiểu chuỗi khối mã hóa, kiểu
phản hồi mã hóa, kiểu phản hồi đầu ra, và kiểu máy đếm.
• Mã hóa theo luồng là thuật toán mã hoá đối xứng, trong đó đầu ra mã
hóa được tạo ra từng bit một, hoặc từng byte một cho luồng đầu vào
văn bản nguồn, được sử dụng rộng rãi như thuật mã hóa là RC4.
Cuối cùng, chương này phát biểu chủ đề mã hóa luồng đối xứng, khác với cách mã
hóa khối đối xứng, chúng ta cũng thấy quan trọng nhất như mã hóa, RC4.
6.1. Quá trình mã hóa tổ hợp và DES 3 lớp
Căn cứ vào lỗ hổng tiềm năng của DES đối với việc tấn công hàng loạt, đã tạo ra
một sự quan tâm đáng kể về việc tìm một giải pháp thay thế. Một phương pháp đó
là thiết kế một thuật toán mới hoàn toàn, mà AES là ví dụ tiêu biểu. Một giải pháp
khác, sẽ bảo tồn đầu tư hiện có trong phần mềm và thiết bị, đó là sử dụng nhiều mã
hoá với DES (Chuẩn mã hoá dữ liệu) và nhiều khóa mã. Chúng ta bắt đầu bằng
cách kiểm tra ví dụ đơn giản nhất của giải pháp thứ hai này. Sau đó chúng ta xét về
phương pháp chuẩn hóa dữ liệu 3 lớp (3DES) được chấp nhận rộng rãi.
DES 2 lớp
Hình thức đơn giản nhất của quá trình mã hóa tổ hợp có hai giai đoạn mã hóa và
hai khóa ( Hình 6.1a ) . Cho một bản nguồn (plaintext) P thô và hai khóa mã
hóa K
1
và K
2
, bản mã (ciphertext) C được tạo ra như sau
C = E(K
2
, E(K

1
, P))
5
Hình 6.1. Mã hoá tổ hợp
Quá trình giải mã đòi hỏi những khóa mã phải được áp dụng theo trật tự ngược lại:
P = D (K
1
, D (K
2
, C))
6
Đối với DES thì nhìn bề ngoài, giản đồ này có chứa độ dài của khóa mã 56 x 2 =
112 bits, dẫn đến việc độ dài ghi mã sẽ tăng lên đáng kể. Tuy nhiên ta cũng cần
nghiên cứu kĩ lưỡng hơn về thuật toán này.
Giảm thiểu đến từng giai đoạn đơn lẻ (Reduction to a Single Stage)
Giả sử điều đó là đúng cho DES, với mọi giá trị khóa 56 bits, dựa vào bất kì 2 khóa
K
1
, K
2
nào thì cũng sẽ tìm được 1 khóa mã K
3
tương ứng.
Phương trình 6 – 1:
E (K
2
, E(K
1
, P)) = E (K
3

, P)
Nếu thuộc trường hợp này thì quá trình mã hóa đôi và thực ra là bất kì giai đoạn
nào của quá trình mã hóa tổ hợp bằng DES cũng sẽ trở nên vô ích, bởi kết quả
cũng sẽ tương đương với một quá trình mã hóa đơn bằng một khóa mã đơn 56 bit.
Xét theo bề ngoài thì Phương trình (6.1) có vẻ không cố định được. Hãy xét đến
việc mã hóa bằng DES là một phép ánh xạ các khối kí hiệu 64 bit đến các khối 64
bit. Thực ra, phép ánh xạ có thể xem như một sự hoán vị. Nghĩa là, nếu chúng ta
xem xét tất cả 264 khối dữ liệu vào có thể thì mã hóa DES với một khóa mã cụ thể
sẽ ánh xạ từng khối vào một khối độc nhất 64 bit. Mặt khác, nếu hai khối dữ liệu
7
vào đã cho được ánh xạ đến cùng một khối dữ liệu xuất thì sau đó quá trình giải mã
sẽ không thể khôi phục lại đoạn văn bản gốc. Với 264 dữ liệu vào có thể, thì sẽ có
bao nhiêu phép ánh xạ khác nhau để tạo ra một sự hoán vị cho những khối dữ liệu
vào? Ta có thể dễ dàng nhận thấy trị số sẽ là:
Mặt khác, DES xác định một phép ánh xạ khác nhau cho mỗi mã khóa khác nhau,
đối với tổng cộng số cách gán: 2
56
> 10
17
Vì thế, cũng hợp lý khi giả định rằng nếu DES được sử dụng 2 lần bằng 2 khóa mã
khác nhau thì sẽ tạo ra một trong số nhiều phép ánh xạ mà không hề được xác định
bởi ứng dụng đơn lẻ của DES. Mặc dù có nhiều bằng chứng ủng hộ cho giả thuyết
này nhưng mãi đến năm 1992 thì điều này mới được chứng minh [CAMP92].
Tấn công dùng xác suất (Meet-in-the-middle attack)
Như vậy, việc sử dụng DES 2 lớp dẫn đến một phép ánh xạ không tương đương
với một thuật mã hóa đơn DES. Tuy nhiên có một cách để thâm nhập hệ thống này,
một cách mà không lệ thuộc vào bất kì đặc tính riêng biệt nào của DES nhưng lại
sẽ hoạt động chống lại bất kì mật mã mã hóa khối.
8
Thuật toán được biết đến như là một dạng tấn công dùng xác suất, lần đầu tiên

được mô tả trong [DIF77], dựa trên sự quan sát như sau, nếu ta có
C = E(K
2
, E(K
1
,P))
Thì (xem biểu đồ 6.1a)
X = E(K
1
, P) = D(K
2
, P)
Dựa vào một cặp đã biết, (P, C), quá trình thâm nhập tiến hành như sau. Đầu tiên,
mã hóa P cho tất cả 256 giá trị có thể có của K
1
. Lưu lại những kết quả này trên 1
bảng biểu, rồi phân loại bảng này dựa trên những giá trị của X. Tiếp đó giải mã C,
sử dụng tất cả 256 giá trị có thể của K
2
. Khi mỗi quá trình giải mã được tạo ra,
kiểm tra kết quả với bảng biểu xem có khớp hay không. Nếu khớp thì thử hai khóa
mã kết quả với một cặp văn bản rõ – bản mã đã biết mới. Nếu hai khóa đó tạo ra
bản mã đúng thì chấp nhận chúng là những khóa mã đúng.
Đối với bất kì bản nguồn (plaintext) đã cho P nào, DES 2 lớp cũng có thể tạo ra 2
64
giá trị bản mã. Thực vậy, DES đôi sử dụng một khóa dài 112 bit, để có được 2
112
khóa mã có thể có. Vì thế, trung bình đối với 1 văn bản gốc đã cho P, số khóa mã
112 bit sẽ tạo ra 1 bản mã đã cho C là 2
112

/ 2
64
= 2
48
. Như vậy, quá trình nói trên sẽ
9
tạo ra khoảng 2
48
báo động giả trên cặp đầu tiên (P, C). Một lý luận tương tự cũng
chỉ ra rằng bằng mỗi 64 bit bổ sung của văn bản rõ và bản mã đã biết thì tỉ lệ báo
động giả được giảm đến 2
48-64
= 2
-16
. Nói cách khác, nếu tấn công bằng xác suất
được thực hiện trên hai khối của bản ró – bản mã đã biết thì khả năng mà khóa mã
đúng sẽ được xác định là 2
-16
. Kết quả là việc tấn công một bản rõ đã biết sẽ thành
công dựa trên DES đôi có kích thước khóa 112 bit, với nỗ lực trên bậc 2
56
, không
nhiều hơn bậc 2
55
đòi hỏi đối với DES đơn.
DES ba lớp với 2 khóa mã (Triple DES with Two Keys)
Một cách đếm hiển nhiên trong tấn công bằng xác suất là sử dụng ba giai đoạn của
quá trình mã hóa với ba khóa khác nhau. Việc này làm tăng hao phí của tấn công
văn bản rõ đã biết tới 2
112

, quá mức cái gọi là thực tiễn hiện tại và xa trong tương
lai. Tuy nhiên, nó cũng có nhược điểm của việc đòi hỏi độ dài khóa 56 x 3 = 118
bit là hơi khó điều khiển.
Để thay thế, Tuchman đã đề ra phương thức mã hóa ba lần mà chỉ sử dụng có 2
khóa [TUCH79]. Vận hành theo chuỗi mã hóa – giải mã – mã hóa (EDE) (Sơ đồ
6.1b):
C = E(K
1
, D(K
2
, E(K
1
, P)))
10
Không hề có ý nghĩa về mặt mật mã nào khi sử dụng quá trình giải mã cho giai
đoạn thứ 2. Lợi ích duy nhất của việc đó là cho phép người sử dụng 3DES giải mã
dữ liệu đã được mã hóa bởi người sử dụng DES đơn trước đây:
C = E(K
1
, D(K
1
, E(K
1
, P))) = E(K
1
, P)
3DES với 2 khóa mã là phương án thay thế khá thông dụng cho DES và đã được
đưa vào sử dụng trong tiêu chuẩn quản lý khóa mã ANS X9.17 và ISO 8732
[1]
[1] (ANS) American National Standard: Financial

Institution Key Management (Wholesale). Cái tên X9.17 có vẻ
là một tiêu chuẩn ít người biết đến. Tuy nhiên, một số phương
pháp kí thuật được định rõ trong tiêu chuẩn này đã được đưa
và sử dụng trong những ứng dụng và tiểu chuẩn khác như
chúng ta sẽ thấy rõ xuyên suốt cuốn sách.
Hiện tại không có tấn công mang tính thực tiễn nào đến 3DES. Coppersmith
[COPP94] nhận thấy rằng hao phí của tìm kiếm khóa bằng bạo lực trên 3DES là ở
bậc 2
112
(5 x 10
33
) và ước đoán rằng hao phí của phá mã vi sai tăng theo số mũ
vượt quá 10
52
so với DES đơn.
Nhiều tấn công 3DES được đề ra cũng đáng phải xem xét, dù không mang tính
thực tiễn, tăng thêm hứng thú cho những kiểu tấn công đã được xem xét và có thể
hình thành nền tảng cho những tấn công thành công hơn trong tương lai.
11
Đề xuất nghiêm túc đầu tiên là từ Merkle và Hellman [MERK81]. Đề án của họ
liên quan đến việc tìm kiếm những giá trị văn bản rõ mà tạo ra giá trị tức thời đầu
tiên A = 0 (Hình 6.1b) rồi sử dụng trong tấn công xác suất để xác định ra 2 khóa.
Cấp độ nỗ lực là 2
56
, nhưng cách thức đòi hỏi 2
56
cặp bản nguồn – bản mã được
chọn, một số lượng mà người nắm giữ khóa mã không thể cung cấp được.
Một cách tấn công bản nguồn đã biết được phác thảo trong [VANO90]. Kế hoạch
của họ bao gồm tìm giá trị bản nguồn (plaintext) để tạo ra giá trị trung gian đầu

tiên A = 0 ( Hình 6.1 b ) rồi sử dụng tấn công dùng xác suất tấn công để xác định
hai khóa. Mức độ nỗ lực là 256, nhưng kỹ thuật đòi hỏi 256 cho việc chọn cặp
plaintext ( bản nguồn) - ciphertext (bản mã hoá) , một số không để được cung cấp
bởi người nắm giữ khóa.
Việc tấn công một bản nguồn đã biết đã được tóm lược trong [VANO90]. Cách
thức này là phương thức cải tiến phương thức tiếp cận văn bản rõ đã chọn nhưng
đòi hỏi nhiều nỗ lực hơn. Loại tấn công này dựa trên sự quan sát nếu chúng ta biết
A và C (Hình 6.1b) thì vấn đề giảm bớt đi cho một cuộc tấn công vào DES 2 lớp.
Tất nhiên, kẻ tấn công không biết A, thậm chí P và C được biết, văn bản nguồn
vẫn được an toàn khi chúng chưa biết rõ 2 khóa. Tuy nhiên, kẻ tấn công có thể
chọn giá trị tiềm năng của rồi cố gắng tìm cặp ( P, C ) mà tạo ra A. Kẻ tấn công thu
được như sau:
1.
12
Đạt được cặp n ( P, C ). Đây là văn bản gốc đã biết. Đặt những bảng
này ( Bảng 1 ) sắp xếp theo giá trị của P ( Hình 6.2 b ).
Hình 6.2. Biết - Tấn công vào bản nguồn đã biết trên DES 3 lớp
2.
13
Chọn giá trị tùy ý cho A, và tạo một bảng thứ 2 ( Hình 6.2 c ) với
khoản mục được định nghĩa trong trang sau. Đối với mỗi khóa trong
256 khóa then chốt K
1
= i, ước tính giá trị plaintext P
1
tạo ra a:
P
i
= D(i, a)
Với mỗi pi được đánh dấu trong mục của bảng 1(Table 1), tạo khoản

mục trong bảng 2 bao gồm giá trị K
1
và giá trị của B được tạo ra cho
cặp ( P, C ) từ bảng 1, giả sử như giá trị của K
1
:
B = D ( i, C )
Bước cuối cùng, sắp xếp Bảng 2 dựa theo giá trị của B.
3.
Hiện tại chúng ta có một số giá trị ứng cử viên K
1
trong Bảng 2 và ở
vị trí để tìm kiếm giá trị của K
2
. Đối với mỗi một trong 256 khoá then
chốt K
2
= j, ước tính giá trị trung gian thứ 2 cho giá trị mà chúng ta đã
chọn của a:
B
j
= D ( j, a )
Ở mỗi bước, tìm B
j
trong Bảng 2. Nếu có trùng khớp, thì khoá i tương
ứng từ Bảng 2 cộng giá trị này của j là ứng của giá trị cho khoá chưa
biết rõ (K
1
, K
2

). Tại sao? Bởi vì chúng ta đã tìm được cặpkhóa ( i, j )
tạo ra cặp ( P, C ) đã biết ( Hình 6.2a ).
14
4.
Kiểm tra mỗi ứng cử viên cặp khoá ( i, j ) trên một vài cặp văn bản
gốc - văn bản mã hoá khác. Nếu cặp khoá tạo ra văn bản mã mong
muốn, nhiệm vụ được hoàn thành. Nếu không thành công, lặp lại từ
bước 1với giá trị mới của a.
Giả sử cho ( P, C ) đã biết, khả năng có thể xảy ra cho việc chọn giá trị duy nhất
dẫn đến thành công là 1 / 264. Vì vậy, dựa vào cặp n ( P, C ), khả năng có thể xảy
ra thành công cho môt giá trị đơn được chọn là n / 264. Xác suất một kết quả cơ
bản tạo ra từ lý thuyết là con số mong đợi của draws yêu cầu phải rút một quả bóng
màu đỏ ra khỏi thùng chứa n quả bóng đỏ và N n quả bóng xanh là ( N + 1 ) / ( n +
1 ) nếu những quả bóng không được thay thế. Vậy là con số mong đợi của giá trị
cho việc đó là phải thử với một số lượng lớn n.
Vì vậy, thời gian mong đợi thực hiện của cuộc tấn công là khoảng :
DES 3 lớp với 3 khóa (Triple DES with Three Keys)
15
Mặc dù các cuộc tấn công chỉ mô tả xuất hiện không thực tế, bất kỳ ai sử dụng hai
khoá - 3DES then chốt có thể cảm thấy một vài sự lo âu. Vì vậy,nhiều nhà nghiên
cứu ngày nay cảm thấy ba khoá - 3DES là giải pháp thay thế được ưa thích hơn
( chẳng hạn như,[ KALI96a ] ). Ba khoá - 3DES có chiều dài khoá nổi bật của 168
bit và được định nghĩa là như sau :
C = E (K
3
, D (K
2
, E (K
1
, P ) ) )

Ngược lại tính tương thích với DES được cung cấp bởi đặt K
3
= K
2
hoặc K
1
= K
2
.
Một số ứng dụng Internet cơ bản đã chấp nhận ba khoá- 3DES, bao gồm
PGP và S / Dùng điệu bộ, cả hai được thảo luận trong Chương 15.
6.2 Chế độ hoạt động của kiểu mã hóa theo khối
Thuật toán mã hoá theo khối là một khối cấu trúc cơ bản cung cấp bảo mật dữ
liệu. Mã hóa khối được áp dụng trong nhiều trường hợp, bốn " chế độ hoạt động "
đã được định nghĩa bởi NIST ( FIPS 81 ). Về bản chất, chế độ hoạt động là kỹ
thuật để cải tiến hiệu quả của thuật toán mã hoá hay thích ứng thuật toán cho ứng
16
dụng, như là đưa mã hoá khối vào chuỗi dữ liệu khối hay luồng dữ liệu. Bốn chế
độ này hướng đến để bao gồm hầu như tất cả ứng dụng khả thi của việc mã hóa để
mà mã hóa khối có thể được dùng. Khi có những yêu cầu và ứng dụng mới, NIST
mở rộng danh sách chế độ yêu cầu lên năm trong ấn phẩm đặc biệt 800 - 38A.
Những chế độ này là nhằm để dùng bất kì mã hóa khối đối xứng nào, bao gồm
AES và DES 3 lớp. Chế độ được tóm tắt trong bảng 6.1 và mô tả ngắn gọn trong
phần còn lại của phần này.
Bảng 6.1. Chế độ hoạt động của kiểu mã hóa theo khối
Chế độ Mô tả Ứng dụng tiêu biểu
Electronic
Codebook (ECB)
Mỗi khối của 64 bit văn
bản gốc được mã hoá độc

lập dùng khóa giống nhau.
Những giá trị đơn của việc
truyền tải bảo mật ( e.
g., khóa mã hóa )
Cipher Block
Chaining (CBC)
Đầu vào cho thuật toán mã
hóa được XOR 64 bit kế
tiếp của văn bản gốc và 64
bit có trước của văn bản
mã hoá.
• Truyền khối hướng
truyền đa năng
• Tiến trình thẩm định
quyền
Cipher Feedback
(CFB)
Đầu vào được xử lí j bit
đồng thời.Văn bản mã hoá
có trước được dùng như
đầu vào cho thuật toán mã
hóa để tạo đầu ra ngẫu
nhiên, được XOR với văn
bản gốc để tạo ra đơn vị
kế tiếp của văn bản mã
hoá.
• Truyền theo dòng
có hướng đa năng
• Tiến trình thẩm định
quyền

Output Feedback
(OFB)
Giống với CFB, ngoại trừ
đầu vào cho thuật toán mã
hóa là đầu ra DES có
trước (Chuẩn mã hoá dữ
liệu).
• Truyền theo hướng
luồng trên kênh có
nhiễu ( ví dụ: liên
lạc vệ tinh)
Counter (CTR) Mỗi khối của văn bản gốc
đươc XOR với bộ đếm mã
hoá. Bộ đếm được tăng
đến khối tiếp theo.
• Truyền theo hướng
khối truyền đa năng
• Có ích cho yêu cầu
tốc độ cao
17
Kiểu Electronic Codebook
Kiểu đơn giản nhất là kiểu electronic codebook ( ECB ), trong đó văn bản gốc
được xử lý từng khối một và mỗi khối được mã hóa bằng khóa giống nhau ( Hình
6.3 ). Thuật ngữ codebook được sử dụng vì, 1 khóa được đưa ra, có 1 văn bản mã
duy nhất cho mỗi khối b - bit của văn bản gốc. Do đó, chúng ta có thể tưởng tượng
1 codebook khổng lồ trong đó có đầu vào cho mẫu văn bản gốc b - bit hợp lý mô tả
văn bản mã hoá tương ứng của nó.
Hình 6.3. Kiểu Electronic Codebook ( ECB )
18

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×