An ninh mạng - Chương 2: Mã hóa đối xứng

Hai kỹ thuật mã hóa chủ yếu

• Mã hóa đối xứng

– Bên gửi và bên nhận sử dụng chung một khóa

– Còn gọi là

• Mã hóa truyền thống

• Mã hóa khóa riêng / khóa đơn / khóa bí mật

– Là kỹ thuật mã hóa duy nhất trước những năm 70

– Hiện vẫn còn được dùng rất phổ biến

• Mã hóa khóa công khai (bất đối xứng)

– Mỗi bên sử dụng một cặp khóa

• Một khóa công khai + Một khóa riêng

– Công bố chính thức năm 1976

An ninh mạng - Chương 2: Mã hóa đối xứng trang 1

Trang 1

An ninh mạng - Chương 2: Mã hóa đối xứng trang 2

Trang 2

An ninh mạng - Chương 2: Mã hóa đối xứng trang 3

Trang 3

An ninh mạng - Chương 2: Mã hóa đối xứng trang 4

Trang 4

An ninh mạng - Chương 2: Mã hóa đối xứng trang 5

Trang 5

An ninh mạng - Chương 2: Mã hóa đối xứng trang 6

Trang 6

An ninh mạng - Chương 2: Mã hóa đối xứng trang 7

Trang 7

An ninh mạng - Chương 2: Mã hóa đối xứng trang 8

Trang 8

An ninh mạng - Chương 2: Mã hóa đối xứng trang 9

Trang 9

An ninh mạng - Chương 2: Mã hóa đối xứng trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 64 trang minhkhanh 6940
Bạn đang xem 10 trang mẫu của tài liệu "An ninh mạng - Chương 2: Mã hóa đối xứng", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: An ninh mạng - Chương 2: Mã hóa đối xứng

An ninh mạng - Chương 2: Mã hóa đối xứng
Nguyễn Đại Thọ An ninh Mạng 19
Chương 2
MÃ HÓA ĐỐI XỨNG
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 20
Hai kỹ thuật mã hóa chủ yếu
• Mã hóa đối xứng
– Bên gửi và bên nhận sử dụng chung một khóa
– Còn gọi là
• Mã hóa truyền thống
• Mã hóa khóa riêng / khóa đơn / khóa bí mật
– Là kỹ thuật mã hóa duy nhất trước những năm 70
– Hiện vẫn còn được dùng rất phổ biến
• Mã hóa khóa công khai (bất đối xứng)
– Mỗi bên sử dụng một cặp khóa
• Một khóa công khai + Một khóa riêng
– Công bố chính thức năm 1976
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 21
Một số cách phân loại khác
• Theo phương thức xử lý
– Mã hóa khối
• Mỗi lần xử lý một khối nguyên bản và tạo ra khối bản mã tương 
ứng (chẳng hạn 64 hay 128 bit)
– Mã hóa luồng
• Xử lý dữ liệu đầu vào liên tục (chẳng hạn mỗi lần 1 bit)
• Theo phương thức chuyển đổi
– Mã hóa thay thế
• Chuyển đổi mỗi phần tử nguyên bản thành một phần tử bản mã 
tương ứng
– Mã hóa hoán vị
• Bố trí lại vị trí các phần tử trong nguyên bản
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 22
Mô hình hệ mã hóa đối xứng
Khóa bí mật dùng chung
bởi bên gửi và bên nhận
Khóa bí mật dùng chung
bởi bên gửi và bên nhận
Giải thuật mã hóa Giải thuật giải mã
Nguyên bản
đầu vào
Nguyên bản
đầu ra
Bản mã
truyền đi
Mã hóa
Y = EK(X)
Giải mã
X = DK(Y)
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 23
Mô hình hệ mã hóa đối xứng 
• Gồm có 5 thành phần
– Nguyên bản
– Giải thuật mã hóa
– Khóa bí mật
– Bản mã
– Giải thuật giải mã
• An ninh phụ thuộc vào sự bí mật của khóa, 
không phụ thuộc vào sự bí mật của giải thuật
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 24
Phá mã
• Là nỗ lực giải mã văn bản đã được mã hóa 
không biết trước khóa bí mật
• Có hai phương pháp phá mã
– Vét cạn
• Thử tất cả các khóa có thể
– Thám mã
• Khai thác những nhược điểm của giải thuật
• Dựa trên những đặc trưng chung của nguyên bản hoặc một 
số cặp nguyên bản - bản mã mẫu
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 25
• Về lý thuyết có thể thử tất cả các giá trị khóa cho 
đến khi tìm thấy nguyên bản từ bản mã
• Dựa trên giả thiết có thể nhận biết được nguyên 
bản cần tìm
• Tính trung bình cần thử một nửa tổng số các 
trường hợp có thể
• Thực tế không khả khi nếu độ dài khóa lớn
Phương pháp phá mã vét cạn
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 26
Thời gian tìm kiếm trung bình
Kích thước 
khóa (bit)
Số lượng khóa Thời gian cần thiết
(1 giải mã/μs)
Thời gian cần thiết
(106 giải mã/μs)
32
56
128
168
26 ký tự
(hoán vị)
232 = 4,3 x 109
256 = 7,2 x 1016
2128 = 3,4 x 1038
2168 = 3,7 x 1050
26! = 4 x 1026
231 μs = 35,8 phút
255 μs = 1142 năm
2127 μs = 5,4 x 1024 năm
2167 μs = 5,9 x 1036 năm
2 x 1026 μs = 
6,4 x 1012 năm
2,15 ms
10,01 giờ
5,4 x 1018 năm
5,9 x 1030 năm
6,4 x 106 năm
Tuổi vũ trụ : ~ 1010 nămKhóa DES dài 56 bit
Khóa AES dài 128+ bit
Khóa 3DES dài 168 bit 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 27
Các kỹ thuật thám mã
• Chỉ có bản mã
– Chỉ biết giải thuật mã hóa và bản mã hiện có
• Biết nguyên bản
– Biết thêm một số cặp nguyên bản - bản mã
• Chọn nguyên bản
– Chọn 1 nguyên bản, biết bản mã tương ứng
• Chọn bản mã
– Chọn 1 bản mã, biết nguyên bản tương ứng
• Chọn văn bản
– Kết hợp chọn nguyên bản và chọn bản mã
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 28
An ninh hệ mã hóa
• An ninh vô điều kiện
– Bản mã không chứa đủ thông tin để xác định duy nhất 
nguyên bản tương ứng, bất kể với số lượng bao 
nhiêu và tốc độ máy tính thế nào
– Chỉ hệ mã hóa độn một lần là an ninh vô điều kiện
• An ninh tính toán
– Thỏa mãn một trong hai điều kiện
• Chi phí phá mã vượt quá giá trị thông tin
• Thời gian phá mã vượt quá tuổi thọ thông tin
– Thực tế thỏa mãn hai điều kiện
• Không có nhược điểm
• Khóa có quá nhiều giá trị không thể thử hết
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 29
Mã hóa thay thế cổ điển
• Các chữ cái của nguyên bản được thay thế bởi 
các chữ cái khác, hoặc các số, hoặc các ký hiệu
• Nếu nguyên bản được coi như một chuỗi bit thì 
thay thế các mẫu bit trong nguyên bản bằng các 
mẫu bit của bản mã
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 30
Hệ mã hóa Caesar
• Là hệ mã hóa thay thế xuất hiện sớm nhất và 
đơn giản nhất
• Sử dụng đầu tiên bởi Julius Caesar vào mục đích 
quân sự
• Dịch chuyển xoay vòng theo thứ tự chữ cái
– Khóa k là số bước dịch chuyển
– Với mỗi chữ cái của văn bản
• Đặt p = 0 nếu chữ cái là a, p = 1 nếu chữ cái là b,...
• Mã hóa : C = E(p) = (p + k) mod 26
• Giải mã : p = D(C) = (C - k) mod 26
• Ví dụ : Mã hóa "meet me after class" với k = 3
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 31
Phá mã hệ mã hóa Caesar
• Phương pháp vét cạn
– Khóa chỉ là một chữ cái (hay một số giữa 1 và 25)
– Thử tất cả 25 khóa có thể
– Dễ dàng thực hiện
• Ba yếu tố quan trọng
– Biết trước các giải thuật mã hóa và giải mã
– Chỉ có 25 khóa để thử
– Biết và có thể dễ dàng nhận ra được ngôn ngữ của 
nguyên bản
• Ví dụ : Phá mã "GCUA VQ DTGCM"
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 32
Hệ mã hóa đơn bảng
• Thay một chữ cái này bằng một chữ cái khác 
theo trật tự bất kỳ sao cho mỗi chữ cái chỉ có một 
thay thế duy nhất và ngược lại
• Khóa dài 26 chữ cái
• Ví dụ
– Khóa
a b c d e f g h i j k l m n o p q r s t u v w x y z
M N B V C X Z A S D F G H J K L P O I U Y T R E W Q 
– Nguyên bản
i love you
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 33
Phá mã hệ mã hóa đơn bảng
• Phương pháp vét cạn
– Khóa dài 26 ký t ... bản mã
– Gây lẫn : Hộp S
• Làm phức tạp hóa mối quan hệ giữa bản mã và khóa
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 49
Hộp S
0
1
2
3
4
5
6
7
Đầu vào
3 bit
0
1
0
0
1
2
3
4
5
6
7
1
1
0
Đầu ra
3 bit
Lưu ý : Hộp S có tính thuận nghịch
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 50
Hộp P
Lưu ý : Hộp P có tính thuận nghịch
Đầu vào
4 bit
1
1
0
1
1
0
1
1
1
1
0
1
1
0
1
1
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 51
Mã hóa Feistel
• Đề xuất bởi Horst Feistel dựa trên khái niệm hệ 
mã hóa tích hợp thuận nghịch của Shannon
• Phân mỗi khối dài 2w bit thành 2 nửa L0 và R0
• Xử lý qua n vòng
• Chia khóa K thành n khóa con K1, K2,..., Kn
• Tại mỗi vòng i
– Thực hiện thay thế ở nửa bên trái Li-1 bằng cách XOR 
nó với F(Ki, Ri-1)
– F thường gọi là hàm chuyển đổi hay hàm vòng
– Hoán vị hai nửa Li và Ri
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 52
Nguyên bản (2w bit)
w bit w bit
L0 R0
Vòng 1
K1
L1 R1
F+
Kn
Ln Rn
F+Vòng n
. . . . . .
Ln+1 Rn+1
Bản mã (2w bit)
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 53
Các đặc trưng hệ Feistel
• Độ dài khối
– Khối càng lớn càng an ninh (thường 64 bit)
• Độ dài khóa
– Khóa càng dài càng an ninh (thường 128 bit)
• Số vòng
– Càng nhiều vòng càng an ninh (thường 16 vòng)
• Giải thuật sinh mã con
– Càng phức tạp càng khó phá mã
• Hàm vòng
– Càng phức tạp càng khó phá mã
• Ảnh hưởng đến cài đặt và phân tích
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 54
Giải mã Feistel
• Giống giải thuật mã hóa, chỉ khác
– Bản mã là dữ liệu đầu vào
– Các khóa con được dùng theo thứ tự ngược lại
• Tại mỗi vòng kết quả đầu ra chính là các dữ liệu 
đầu vào của quá trình mã hóa
– Đối với quá trình mã hóa
• Li = Ri-1
• Ri = Li-1 F(Ri-1, Ki)
– Đối với quá trình giải mã
• Ri-1 = Li
• Li-1 = Ri F(Li, Ki)
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 55
Chuẩn mã hóa dữ liệu 
• DES (Data Encryption Standard) được công nhận 
chuẩn năm 1977 
• Phương thức mã hóa được sử dụng rộng rãi nhất
• Tên giải thuật là DEA (Data Encryption Algorithm)
• Là một biến thể của hệ mã hóa Feistel, bổ xung 
thêm các hoán vị đầu và cuối
• Kích thước khối : 64 bit
• Kích thước khóa : 56 bit
• Số vòng : 16
• Từng gây nhiều tranh cãi về độ an ninh
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 56
Giải thuật mã hóa DES
Nguyên bản (64 bit)
giao hoán thuận
vòng 1
K1
vòng 2
K2
vòng n
Kn
giao hoán nghịch
Bản mã (64 bit)
hoán đổi 32 bit
Khóa 56 bit
. . .
giao hoán
dịch vòng tráigiao hoán
dịch vòng tráigiao hoán
dịch vòng tráigiao hoán
. . .
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 57
Một vòng DES
Li-1
mở rộng g/hoán
hộp S
giao hoán
Ri-1
x Ki
x
Li Ri
--- 48 bit
--- 48 bit
--- 32 bit
--- 32 bit
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 58
Phá mã DES
• Khóa 56 bit có 256 = 7,2 x 1016 giá trị có thể
• Phương pháp vét cạn tỏ ra không thực tế
• Tốc độ tính toán cao có thể phá được khóa
– 1997 : 70000 máy tính phá mã DES trong 96 ngày
– 1998 : Electronic Frontier Foundation (EFF) phá mã 
DES bằng máy chuyên dụng (250000$) trong < 3 ngày
– 1999 : 100000 máy tính phá mã trong 22 giờ
• Vấn đề còn phải nhận biết được nguyên bản
• Thực tế DES vẫn được sử dụng không có vấn đề
• Nếu cần an ninh hơn : 3DES hay chuẩn mới AES
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 59
Hệ mã hóa 3DES
• Sử dụng 3 khóa và chạy 3 lần giải thuật DES
– Mã hóa : C = EK3
[DK2
[EK1
[p]]]
– Giải mã : p = DK1
[EK2
[DK3
[C]]]
• Độ dài khóa thực tế là 168 bit
– Không tồn tại K4 = 56 sao cho C = EK4
(p)
• Vì sao 3 lần : tránh tấn công "gặp nhau ở giữa"
– C = EK2
(EK1
(p)) X = EK1
(p) = DK2
(C)
– Nếu biết một cặp (p, C)
• Mã hóa p với 256 khóa và giải mã C với 256 khóa
• So sánh tìm ra K1 và K2 tương ứng
• Kiểm tra lại với 1 cặp (p, C) mới; nếu OK thì K1 và K2 là khóa
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 60
Chuẩn mã hóa tiên tiến
• AES (Advanced Encryption Standard) được công 
nhận chuẩn mới năm 2001
• Tên giải thuật là Rijndael (Rijmen + Daemen)
• An ninh hơn và nhanh hơn 3DES
• Kích thước khối : 128 bit
• Kích thước khóa : 128/192/256 bit
• Số vòng : 10/12/14
• Cấu trúc mạng S-P, nhưng không theo hệ Feistel
– Không chia mỗi khối làm đôi
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 61
Các hệ mã hóa khối khác (1)
• IDEA (International Data Encryption Algorithm)
– Khối 64 bit, khóa 128 bit, 8 vòng
– Theo cấu trúc mạng S-P, nhưng không theo hệ Feistel
• Mỗi khối chia làm 4
– Rất an ninh
– Bản quyền bởi Ascom nhưng dùng miễn phí
• Blowfish
– Khối 64 bit, khóa 32-448 bit (ngầm định 128 bit), 16 vòng
– Theo cấu trúc hệ Feistel
– An ninh, khá nhanh và gọn nhẹ
– Tự do sử dụng
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 62
Các hệ mã hóa khối khác (2)
• RC5
– Phát triển bởi Ron Rivest
– Khối 32/64/128 bit, khóa 0-2040 bit, 0-255 vòng
– Đơn giản, thích hợp các bộ xử lý có độ rộng khác nhau
– Theo cấu trúc hệ Feistel
• CAST-128
– Phát triển bởi Carlisle Adams và Stafford Tavares
– Khối 64 bit, khóa 40-128 bit, 12/16 vòng
– Có 3 loại hàm vòng dùng xen kẽ
– Theo cấu trúc hệ Feistel
– Bản quyền bởi Entrust nhưng dùng miễn phí
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 63
Các phương thức mã hóa khối
• ECB (Electronic Codebook)
– Mã hóa từng khối riêng rẽ
• CBC (Cipher Block Chaining)
– Khối nguyên bản hiện thời được XOR với khối bản mã 
trước đó 
• CFB (Cipher Feedback)
– Mô phỏng mã hóa luồng (đơn vị s bit)
• s bit mã hóa trước được đưa vào thanh ghi đầu vào hiện thời
• OFB (Output Feeback)
• s bit trái đầu ra trước được đưa vào thanh ghi đầu vào hiện thời
• CTR (Counter)
– XOR mỗi khối nguyên bản với 1 giá trị thanh đếm mã 
hóa
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 64
Phương thức ECB
Mã hóa
p1
C1
K Mã hóa
p2
C2
K Mã hóa
pN
CN
K...
Mã hóa
Giải mã
C1
p1
K Giải mã
C2
p2
K Giải mã
CN
pN
K...
Giải mã
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 65
Đánh giá ECB
• Những khối lặp lại trong nguyên bản có thể thấy 
được trong bản mã
• Nếu thông báo dài, có thể
– Giúp phân tích phá mã
– Tạo cơ hội thay thế hoặc bố trí lại các khối
• Nhược điểm do các khối được mã hóa độc lập
• Chủ yếu dùng để gửi thông báo có ít khối
– Ví dụ gửi khóa
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 66
Phương thức CBC
Mã hóa
p1
C1
K Mã hóa
C2
K Mã hóa
CN
K...
Mã hóa
Giải mã
C1
p1
K Giải mã
C2
p2
K Giải mã
CN
pN
K...
Giải mã
p2 pNIV
CN-1
CN-1IV
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 67
Đánh giá CBC
• Mỗi khối mã hóa phụ thuộc vào tất cả các khối 
nguyên bản trước đó
– Sự lặp lại các khối nguyên bản không thể hiện trong 
bản mã hóa
– Thay đổi trong mỗi khối nguyên bản ảnh hưởng đến tất 
cả các khối bản mã về sau
• Cần 1 giá trị đầu IV bên gửi và bên nhận đều biết
– Cần được mã hóa giống khóa
– Nên khác nhau đối với các thông báo khác nhau
• Cần xử lý đặc biệt khối nguyên bản không đầy đủ 
cuối cùng 
• Dùng mã hóa dữ liệu lớn, xác thực
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 68
Mã hóa CFB
Thanh ghi dịch
64-s bit | s bit
Mã hóa
Chọn
s bit
Bỏ đi
64-s bit
p1
K
64
64
ss
C1
IV
Thanh ghi dịch
64-s bit | s bit
Mã hóa
Chọn
s bit
Bỏ đi
64-s bit
p2
K
64
64
ss
C2
Thanh ghi dịch
64-s bit | s bit
Mã hóa
Chọn
s bit
Bỏ đi
64-s bit
pM
K
64
64
ss
CM
...
s
CM-1
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 69
Giải mã CFB
Thanh ghi dịch
64-s bit | s bit
Mã hóa
Chọn
s bit
Bỏ đi
64-s bit
p1
K
64
64
s
s
IV
Thanh ghi dịch
64-s bit | s bit
Mã hóa
Chọn
s bit
Bỏ đi
64-s bit
p2
K
64
64
s s
C2
Thanh ghi dịch
64-s bit | s bit
Mã hóa
Chọn
s bit
Bỏ đi
64-s bit
pM
K
64
64
s s
CM
...
s
CM-1
C1
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 70
Đánh giá CFB
• Thích hợp khi dữ liệu nhận được theo từng đơn 
vị bit hay byte
• Không cần độn thông báo để làm tròn khối
• Cho phép số lượng bit bất kỳ
– Ký hiệu CFB-1, CFB-8, CFB-64,...
• Là phương thức luồng phổ biến nhất
• Dùng giải thuật mã hóa ngay cả khi giải mã
• Lỗi xảy ra khi truyền 1 khối mã hóa sẽ lan rộng 
sang các khối tiếp sau
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 71
Mã hóa OFB
Thanh ghi dịch
64-s bit | s bit
Mã hóa
Chọn
s bit
Bỏ đi
64-s bit
p1
K
64
64
s
s
C1
IV
Thanh ghi dịch
64-s bit | s bit
Mã hóa
Chọn
s bit
Bỏ đi
64-s bit
K
64
64
Thanh ghi dịch
64-s bit | s bit
Mã hóa
Chọn
s bit
Bỏ đi
64-s bit
K
64
64
...
s
OM-1
p2 s
s
C2
pM s
s
CM
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 72
Giải mã OFB
Thanh ghi dịch
64-s bit | s bit
Mã hóa
Chọn
s bit
Bỏ đi
64-s bit
p1
K
64
64
s
s
IV
Thanh ghi dịch
64-s bit | s bit
Mã hóa
Chọn
s bit
Bỏ đi
64-s bit
K
64
64
Thanh ghi dịch
64-s bit | s bit
Mã hóa
Chọn
s bit
Bỏ đi
64-s bit
K
64
64
...
s
OM-1
C1
p2
s
C2
pM
s
CM
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 73
Đánh giá OFB
• Tương tự CFB chỉ khác là phản hồi lấy từ đầu ra 
giải thuật mã hóa, độc lập với thông báo
• Không bao giờ sử dụng lại cùng khóa và IV
• Lỗi truyền 1 khối mã hóa không ảnh hưởng đến 
các khối khác
• Thông báo dễ bị sửa đổi nội dung
• Chỉ nên dùng OFB-64
• Có thể tiết kiệm thời gian bằng cách thực hiện 
giải thuật mã hóa trước khi nhận được dữ liệu
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 74
Phương thức CTR
Mã hóa
Mã hóa
Biến đếm
p1
K Mã hóa
Biến đếm + 1
p2
K Mã hóa
Biến đếm + N - 1
pN
K...
Giải mã
C1 C2 CN
Mã hóa
Biến đếm
C1
K Mã hóa
Biến đếm + 1
C2
K Mã hóa
Biến đếm + N - 1
CN
K...
p1 p2 pN
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 75
Đánh giá CTR
• Hiệu quả cao
– Có thể thực hiện mã hóa (hoặc giải mã) song song
– Có thể thực hiện giải thuật mã hóa trước nếu cần
• Có thể xử lý bất kỳ khối nào trước các khối khác
• An ninh không kém gì các phương thức khác
• Đơn giản, chỉ cần cài đặt giải thuật mã hóa, 
không cần đến giải thuật giải mã
• Không bao giờ sử dụng lại cùng giá trị khóa và 
biến đếm (tương tự OFB) 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 76
Bố trí công cụ mã hóa
• Giải pháp hữu hiệu và phổ biến nhất chống lại các 
mối đe dọa đến an ninh mạng là mã hóa
• Để thực hiện mã hóa, cần xác định
– Mã hóa những gì
– Thực hiện mã hóa ở đâu
• Có 2 phương án cơ bản
– Mã hóa liên kết
– Mã hóa đầu cuối
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 77
Mã hóa liên kết
• Công cụ mã hóa được sắp đặt ở 2 đầu của mọi 
liên kết có nguy cơ bị tấn công
• Đảm bảo an ninh việc lưu chuyển thông tin trên 
tất cả các liên kết mạng
• Các mạng lớn cần đến rất nhiều công cụ mã hóa
• Cần cung cấp rất nhiều khóa
• Nguy cơ bị tấn công tại mỗi chuyển mạch
– Các gói tin cần được mã hóa mỗi khi đi vào một 
chuyển mạch gói để đọc được địa chỉ ở phần đầu
• Thực hiện ở tầng vật lý hoặc tầng liên kết
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 78
Mã hóa đầu cuối
• Quá trình mã hóa được thực hiện ở 2 hệ thống 
đầu cuối
• Đảm bảo an ninh dữ liệu người dùng
• Chỉ cần một khóa cho 2 đầu cuối
• Đảm bảo xác thực ở mức độ nhất định
• Mẫu lưu chuyển thông tin không được bảo vệ
– Các phần đầu gói tin cần được truyền tải tường minh
• Thực hiện ở tầng mạng trở lên
– Càng lên cao càng ít thông tin cần mã hóa và càng an 
ninh nhưng càng phức tạp với nhiều thực thể và khóa
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 79
Kết hợp các phương án mã hóa
PSN : Packet-switching node
Công cụ mã hóa đầu cuối
Công cụ mã hóa liên kết
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 80
Quản lý khóa bí mật
• Vấn đề đối với mã hóa đối xứng là làm sao phân 
phối khóa an ninh đến các bên truyền tin
– Thường hệ thống mất an ninh là do không quản lý tốt 
việc phân phối khóa bí mật
• Phân cấp khóa
– Khóa phiên (tạm thời)
• Dùng mã hóa dữ liệu trong một phiên kết nối
• Hủy bỏ khi hết phiên
– Khóa chủ (lâu dài)
• Dùng để mã hóa các khóa phiên, đảm bảo phân phối chúng 
một cách an ninh
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 81
Các cách phân phối khóa
• Khóa có thể được chọn bởi bên A và gửi theo 
đường vật lý đến bên B
• Khóa có thể được chọn bởi một bên thứ ba, sau 
đó gửi theo đường vật lý đến A và B
• Nếu A và B đã có một khóa dùng chung thì một 
bên có thể gửi khóa mới đến bên kia, sử dụng 
khóa cũ để mã hóa khóa mới
• Nếu mỗi bên A và B đều có một kênh mã hóa 
đến một bên thứ ba C thì C có thể gửi khóa theo 
các kênh mã hóa đó đến A và B
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyễn Đại Thọ An ninh Mạng 82
Phân phối khóa tự động
1. Host gửi gói tin yêu cầu kết nối
2. FEP đệm gói tin; hỏi KDC khóa phiên
3. KDC phân phối khóa phiên đển 2 host
4. Gói tin đệm được truyền đi
FEP = Front End Processor
KDC = Key Distribution Center
CuuDuongThanCong.com https://fb.com/tailieudientucntt

File đính kèm:

  • pdfan_ninh_mang_chuong_2_ma_hoa_doi_xung.pdf