Giáo trình Bảo mật thông tin

Từ khi con người có nhu cầu trao đổi thông tin với nhau thì nhu cầu giữ bí mật

thông tin cũng xuất hiện. Trong thời đại ngày nay, với sự phát triển của khoa học kỹ

thuật, các phương tiện truyền thông ngày càng đa dạng, việc trao đổi thông tin càng trở

nên dễ dàng thì việc giữ bí mật thông tin càng khó khăn. Các trao đổi thông tin qua

mạng Intenet, các hình ảnh trên mặt đất, các cuộc đàm thoại hữu tuyến và vô tuyến

đều có thể dễ dàng thu được nhờ các thiết bị điện tử trên mặt đất hoặc từ vệ tinh nên an

toàn thông tin đã trở thành nhu cầu bắt buộc cho mọi hệ thống ứng dụng.

Từ thời xa xưa, con người đã nghĩ ra cách che dấu thông tin bằng cách biến đổi

thông tin đó thành dạng thông tin khác mà người ngoài cuộc không hiểu được, đồng

thời có cách khôi phục lại nguyên dạng ban đầu để người trong cuộc hiểu được.

Phương pháp thực hiện như vậy gọi là mã hóa dữ liệu, sau này phát triển thành ngành

khoa học gọi là mật mã học. Đây cũng là kỹ thuật lâu đời nhất trong việc đảm bảo an

toàn thông tin. Ngày nay, cùng với sự phát triển của các ngành khoa học, các kỹ thuật

mã hóa cũng ngày càng đa dạng và tinh vi hơn. Công nghệ mã hóa thông tin đã thu hút

rất nhiều sự quan tâm của các nhà khoa học trên thế giới. Từ chỗ chỉ được sử dụng

trong lĩnh vực chính trị, quân sự, mã hóa dữ liệu đã được đưa vào sử dụng trong mọi

lĩnh vực. Hiện nay có rất nhiều kỹ thuật mật mã khác nhau, mỗi kỹ thuật có những ưu

nhược điểm riêng.

Giáo trình Bảo mật thông tin trang 1

Trang 1

Giáo trình Bảo mật thông tin trang 2

Trang 2

Giáo trình Bảo mật thông tin trang 3

Trang 3

Giáo trình Bảo mật thông tin trang 4

Trang 4

Giáo trình Bảo mật thông tin trang 5

Trang 5

Giáo trình Bảo mật thông tin trang 6

Trang 6

Giáo trình Bảo mật thông tin trang 7

Trang 7

Giáo trình Bảo mật thông tin trang 8

Trang 8

Giáo trình Bảo mật thông tin trang 9

Trang 9

Giáo trình Bảo mật thông tin trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 88 trang minhkhanh 7380
Bạn đang xem 10 trang mẫu của tài liệu "Giáo trình Bảo mật thông tin", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Giáo trình Bảo mật thông tin

Giáo trình Bảo mật thông tin
Giáo trình Bảo mật thông tin 
1 
MỤC LỤC 
LỜI NÓI ĐẦU ................................................................................................................. 5 
CHƢƠNG 1: GIỚI THIỆU CHUNG VỀ MẬT MÃ ...................................................... 6 
1.1. Sơ lƣợc về lịch sử mật mã .................................................................................... 6 
1.1.1. Mật mã cổ điển ................................................................................................ 7 
1.1.2. Mật mã hiện đại ............................................................................................... 7 
1.2. Các hệ thống mật mã ............................................................................................ 8 
1.2.1. Sơ đồ hệ thống mật mã .................................................................................... 8 
1.2.2. Yêu cầu của một hệ mật mã ............................................................................ 9 
1.2.3. Mã khối và mã dòng ........................................................................................ 9 
1.3. Mật mã khóa đối xứng và mật mã khóa công khai ............................................ 10 
1.3.1. Hệ mật mã khóa đối xứng ............................................................................. 10 
1.3.2. Hệ mật mã khóa công khai ............................................................................ 11 
1.4. Các bài toán trong an toàn thông tin .................................................................. 12 
1.5. Thám mã và tính an toàn của các hệ mật mã ..................................................... 13 
1.5.1. Vấn đề thám mã ............................................................................................. 13 
1.5.2. Tính an toàn của một hệ mật mã ................................................................... 14 
CHƢƠNG 2: MẬT MÃ CỔ ĐIỂN .............................................................................. 16 
2.1. Giới thiệu ............................................................................................................ 16 
2.2. Cơ sở toán học .................................................................................................... 17 
2.2.1. Tính chia hết của các số nguyên .................................................................... 17 
2.2.2. Thuật toán Euclide và thuật toán Euclid mở rộng ......................................... 18 
2.2.3. Quan hệ đồng dƣ và số học modulo m .......................................................... 21 
2.2.4. Phƣơng trình đồng dƣ .................................................................................... 24 
2.2.5. Các lớp thặng dƣ ........................................................................................... 25 
2.2.6. Hàm Euler ...................................................................................................... 26 
2.3. Một số hệ mật mã đơn giản ................................................................................ 26 
2.3.1. Hệ mật mã dịch chuyển (Shift cipher) .......................................................... 26 
2.3.2. Hệ mật mã thay thế (substitution cipher). ..................................................... 28 
2.3.3. Hệ mật mã Affine .......................................................................................... 29 
2.3.4. Hệ mật mã Vigenere ...................................................................................... 31 
2.3.5. Hệ mật mã Hill .............................................................................................. 32 
2.3.6. Hệ mật mã hoán vị......................................................................................... 36 
Giáo trình Bảo mật thông tin 
2 
2.3.7. Các hệ mật mã dòng ...................................................................................... 37 
2.4. Mã thám các hệ mật mã cổ điển......................................................................... 40 
2.4.1. Thám hệ mật mã Affine ................................................................................ 42 
2.4.2. Thám hệ mật mã thay thế .............................................................................. 43 
2.4.3. Tấn công với bản rõ đã biết trên hệ mật mã Hill. ......................................... 45 
2.4.4. Thám mã đối với hệ mật mã Vigenère. ......................................................... 46 
2.4.5. Thám mã hệ mã dòng xây dựng trên LFSR .................................................. 51 
BÀI TẬP ........................................................................................................................ 54 
CHƢƠNG 3: CHUẨN MÃ DỮ LIỆU .......................................................................... 58 
3.1. Giới thiệu hệ mật mã chuẩn ............................................................................... 58 
3.2. Hệ mật mã DES ................................................................................................. 59 
3.2.1. Mô tả DES ..................................................................................................... 59 
3.2.2. Cách hoán vị bit ............................................................................................ 61 
3.2.3. Cách tính bảng khoá từ khoá ban đầu K ....................................................... 62 
3.2.4. Cách tính hàm f (Feistel Function) ............................................................... 67 
3.2.5. DES trong thực tế .......................................................................................... 76 
3.2.6. Phép tối ƣu hoá thời gian - bộ nhớ ................................................................ 76 
3.2.7. Độ an toàn và việc thám mã đối với DES ..................................................... 79 
3.3. Hệ mật IDEA ..................................................................................................... 82 
3.3.1. Khái quát chung về hệ mật IDE ...  tạp nhỏ hơn tấn công duyệt 
toàn bộ. Tuy nhiên các phƣơng pháp này đòi hỏi một số lƣợng bản rõ quá lớn (để tấn 
công lựa chọn bản rõ) nên hầu nhƣ không thể thực hiện đƣợc trong thực tế. 
a. Tấn công kiểu duyệt toàn bộ 
Giáo trình Bảo mật thông tin 
80 
Đối với bất cứ phƣơng pháp mã hoá nào, kiểu tấn công cơ bản và đơn giản nhất 
là tấn công kiểu duyệt toàn bộ: thử lần lƣợt tất cả các khoá có thể cho đến khi tìm ta 
khoá đúng. Độ dài của khoá sẽ xác định số lƣợng phép thử tối đa cần thực hiện và do 
đó thể hiện tính khả thi của phƣơng pháp. Trong trƣờng hợp của DES, nghi ngờ về độ 
an toàn của nó đã đƣợc đặt ra ngay từ khi nó chƣa trở thành tiêu chuẩn. Ngƣời ta cho 
rằng chính NSA đã ủng hộ (nếu không muốn nói là thuyết phục) IBM giảm độ dài 
khoá từ 128 bít xuống 64 bít và tiếp tục xuống 56 bít. Điều này dẫn đến suy đoán rằng 
NSA đã có hệ thống tính toán đủ mạnh để phá vỡ khoá 56 bít ngay từ những năm 
1970. 
Trong giới nghiên cứu, nhiều đề xuất về các hệ thống phá mã DES đƣợc đề ra. 
Năm 1977, Diffie và Hellman dự thảo một hệ thống có giá trị khoảng 20 triệu đô la 
Mỹ và có khả năng phá khoá DES trong 1 ngày. Năm 1993, Wiener dự thảo một hệ 
thống khác có khả năng phá mã trong vòng 7 giờ với giá 1 triệu đô la Mỹ. Những điểm 
yếu của DES đƣợc thực sự chứng minh vào cuối những năm 1990. Vào năm 1997, 
công ty bảo mật RSA đã tài trợ một chuỗi cuộc thi với giải thƣởng 10.000 đô la Mỹ 
cho đội đầu tiên phá mã đƣợc một bản tin mã hoá bằng DES. Đội chiến thắng trong 
cuộc thi này là dự án DESCHALL với những ngƣời dẫn đầu bao gồm Rocke Verser, 
Matt Curtin và Justin Dolske. Họ đã sử dụng hàng nghìn máy tính nối mạng để phá 
mã. Khả năng phá mã DES đƣợc chứng minh thêm lần nữa vào năm 1998 khi tổ chức 
Electronic Frontier Foundation(EEF), một tổ chức hoạt động cho quyền công dân trên 
Internet, xây dựng một hệ thống chuyên biệt để phá mã với giá thành 250000 đô la 
Mỹ. Động cơ thúc đẩy EEF trong hành động này là nhằm chứng minh DES có thể bị 
phá vỡ trên lý thuyết cũng nhƣ trên thực tế: “ Nhiều ngƣời không tin vào chân lý cho 
đến khi họ nhìn thấy sự việc bằng chính mắt mình. Xây dựng một bộ máy có thể phá 
khoá DES trong vòng vài ngày là cách duy nhất chứng tỏ với mọi ngƣời rằng họ không 
thể đảm bảo an ninh thông tin dựa vào DES”. Hệ thống này đã tìm đƣợc khoá DES 
bằng phƣơng pháp duyệt toàn bộ trong thời gian hơn 2 ngày; 
b. Các kiểu tấn công khác hiệu quả hơn duyệt toàn bộ 
Hiện nay có 3 kiểu tấn công có khả năng phá vỡ DES (với đủ 16 chu trình) với độ 
phức tạp thấp hơn duyệt toàn bộ: phá mã vi sai (differential cryptanalysis - DC), phá 
Giáo trình Bảo mật thông tin 
81 
mã tuyến tính (linear cryptanalysis - LC) và phá mã Davies (Davies' attack). Tuy 
nhiên các dạng tấn công này chƣa thực hiện đƣợc trong thực tế. 
Phá mã vi sai đƣợc Eli Biham và Adi Shamir tìm ra vào cuối những năm 1980 
mặc dù nó đã đƣợc IBM và NSA biết đến trƣớc đó. Để phá mã DES với đủ 16 chu 
trình, phá mã vi sai cần đến 247 văn bản rõ. DES đã đƣợc thiết kế để chống lại tấn công 
dạng này. 
Phá mã tuyến tính đƣợc tìm ra bởi Mitsuru Matsui và nó đòi hỏi 243 văn bản rõ. 
Phƣơng pháp này đã đƣợc Matsui thực hiện và là thực nghiệm phá mã đầu tiên đƣợc 
công bố. Không có bằng chứng chứng tỏ DES có khả năng chống lại tấn công dạng 
này. Một phƣơng pháp tổng quát hơn, phá mã tuyến tính đa chiều (multiple linear 
cryptanalysis) đƣợc Kaliski và Robshaw nêu ra vào năm 1994, Biryukov và cộng sự 
tiếp tục cải tiến vào năm 2004. Nghiên cứu của họ cho thấy mô phỏng tuyến tính đa 
chiều có thể sử dụng để giảm độ phức tạp của quá trình phá mã tới 4 lần (chỉ còn 241 
văn bản rõ). Kết quả tƣơng tự cũng có thể đạt đƣợc với kiểu tấn công tuyến tính kết 
hợp với lựa chọn bản rõ (Knudsen and Mathiassen, 2000). Junod (2001) đã thực hiện 
một số thực nghiệm để tìm ra độ phức tạp thực tế của phá mã tuyến tính và thấy rằng 
quá trình thực tế nhanh hơn dự đoán: 239x241. 
Phá mã Davies: trong khi phá mã vi sai và phá mã tuyến tính là các kỹ thuật phá 
mã tổng quát, có thể áp dụng cho các thuật toán khác nhau, phá mã Davies là một kỹ 
thuật dành riêng cho DES. Dạng tấn công này đƣợc đề xuất lần đầu bởi Davies vào 
cuối những năm 1980 và cải tiến bởi Biham và Biryukov (1997). Dạng tấn công mạnh 
nhất đòi hỏi 250 văn bản rõ, độ phức tạp là 250 và có tỷ lệ thành công là 51%. 
Ngoài ra còn có những kiểu tấn công dựa trên bản thu gọn của DES - DES với ít 
hơn 16 chu trình. Những nghiên cứu này cho chúng ta biết số lƣợng chu trình cần có 
và ranh giới an toàn của hệ thống. Năm 1994, Langford và Hellman đề xuất phá mã vi 
sai - tuyến tính (differential-linear cryptanalysis) kết hợp giữa phá mã vi sai và tuyến 
tính. Một dạng cải tiến của phƣơng pháp này có thể phá vỡ DES 9 chu trình với 215.8 
văn bản rõ và có độ phức tạp là 229.2 
Giáo trình Bảo mật thông tin 
82 
3.3. Hệ mật IDEA 
3.3.1. Khái quát chung về hệ mật IDEA 
IDEA (International Data Encryption Algorithm) đƣợc công bố lần đầu tiên năm 
1991 bởi Lai Học Gia và James L.Massey của ETH Zurich. Tiền thân của IDEA là 
PES (Proposed Encryption Standard). Ban đầu IDEA còn có tên là IPES (Improved 
PES), đƣợc đƣa ra nhƣ là sự thay thế DES (Data Encryption Standard). Ngày nay, 
IDEA thuộc quyền sở hữu của MediaCrypt. IDEA đƣợc sử dụng trong Pretty Good 
Privacy (PGP) V2.0, một công cụ mã hóa thƣờng đƣợc dùng trong các chƣơng trình e-
mail. 
IDEA là phƣơng pháp mã khối sử dụng 128 bits khoá để mã hoá khối dữ liệu 64 
bits. IDEA đã từng đƣợc thừa nhận và xem nhƣ một sự chọn lựa tốt hơn cả DES (Data 
Encrytion Standard) với tốc độ hóa cao, hiện thực trên các chip có thể mã hóa ở tốc độ 
177 Mbits/sec. Giải thuật đƣợc phép sử dụng tự do, không đòi hỏi bản quyền, đƣợc 
xem là phù hợp cho thƣơng mại điện tử và có thể áp dụng cho toàn thế giới. 
3.3.2. Một số phép toán 
a. Phép loại bit XOR 
Đây là phép toán thực hiện trên các bit. Nguyên tắc thực hiện của phép XOR 
chính là việc thực hiện phép cộng không nhớ trên số nhị phân. 
 Ví dụ: 10101010 
 XOR 11100011 
 01001001 
b. Phép toán cộng  
(A+B) Mod 2
16
 (65536): trả về phần dƣ của phép chia tổng (A+B) cho 216. 
Ví dụ: (23457 + 61245) Mod 216 = 84702 mod 2 16 = 29166 
c. Phép toán cộng nghịch đảo mod 216: 
Trả về giá trị là một số mà sau khi cộng cho tổng của 2 số ban đầu thì chia hết 
cho 2
16
[(23457 + 61245) Mod 2
16
]
-1
 = [84702 mod 2 
16
 ]
-1
= (65536-29166) Mod 2
16
 = 36370 
Giáo trình Bảo mật thông tin 
83 
d. Phép toán nhân mod 2
16
 + 1: 
Kết quả trả về phần dƣ của phép chia tích (A*B) cho 216 + 1. 
[(23457 * 61245) Mod (2
16
 + 1)] 
= [1436623965 mod (2
16
 + 1)]
 = 52925 
e. Phép toán nhân nghịch đảo mod (216 + 1): 
 A*B Mod (2
16
 + 1) = C 
Thì [A*B Mod (2
16
 + 1)]
-1
 = C‟ mà (C*C‟) Mod (216 + 1) =1. 
3.3.3. Mô tả thuật toán IDEA 
a. Tổng quan về thuật toán 
1. IDEA là hệ mã thao tác trên từng khối 64bit, mã khối 64bit plantext thành khối 
64bit ciphertext, sử dụng 52 khoá con (đƣợc sinh ra từ 1 khóa ban đầu có độ dài 
128bits). Mỗi khối dữ liệu thực hiện qua 8 lần biến đổi (vòng) liên tiếp và 1 lần 
biến đổi đầu ra. 
2. Mỗi khoá con có độ dài 16 bits. 
3. Mỗi khối dữ liệu có độ dài 64 bits và đƣợc chia thành 4 phần (mỗi phần 16 bit). 
4. Lần biến đổi thứ r (1<= r <=8) sử dụng 6 khối khóa con 16 bit Ki(r), 1<= i <=6, 
để biến đổi 64bit đầu vào X thành 1 đầu ra với 4 khối 16bit và đầu ra này lại là 
đầu vào cho lần biến đổi tiếp theo. Tại mỗi vòng, IDEA sử dụng 6 khoá con 
(16bits) để biến đổi 64 bits đầu vào X thành 1 đầu ra với 4 khối 16bits và đầu ra 
này lại là đầu vào cho lần biến đổi tiếp theo. (4 khoá dùng để chỉnh dữ liệu 
trƣớc khi vào vòng, 2 khoá dùng cho việc biến đổi bên trong của từng vòng). 
5. Đầu ra của vòng 8 là đầu vào cho lần biến đổi cuối cùng là đầu ra khối 64bits. 
Tại lần biến đổi này, IDEA dùng 4 khóa con Ki(9), 1<= i <=4, để tính toán mật 
mã cuối cùng Y= (Y1,Y2, Y3, Y4). 
6. IDEA sử dụng các phép toán: loại bit (XOR), cộng ( ) và nhân ( ). Phép 
cộng ở thuật toán này là phép cộng thông thƣờng theo modulo 65536216 , 
phép nhân cũng là phép nhân thông thƣờng theo modulo 655371216 với quy 
ƣớc 162 biểu diễn là 0. 
Thuật toán đƣợc mô tả nhƣ sau: 
Giáo trình Bảo mật thông tin 
84 
Tổng quan Chi tiết 
b. Sinh khoá lập mã 
1. Khóa 128 bits ban đầu (chìa gốc) đƣợc chia thành 8 khoá con đầu tiên, mỗi 
khoá 16 bits, 1K ... 8K . 
2. Xoay trái khoá ban đầu 25 bits, phân chia thành 8 phần để đƣợc 8 khoá con tiếp 
theo K9...K16 
3. Tiếp tục xoay trái 25 bits, phân chia thành 8 phần để đƣợc các khoá tiếp theo 
(mỗi lần xoay trái đƣợc 1 bộ 8 khoá) cho đến khi đủ 52 khoá 
K1... K52 đƣợc gọi là khoá con lập mã. 
Giáo trình Bảo mật thông tin 
85 
Ví dụ: 
Với khoá K ban đầu: aq014236, ta có bảng khoá lập mã nhƣ sau: 
Vòng K[1] K[2] K[3] K[4] K[5] K[6] 
1 97 113 48 49 52 50 
2 51 54 57856 24576 25088 26624 
3 25600 26112 27648 49664 196 208 
4 200 204 216 388 452 192 
5 40961 36865 38913 45059 2051 34817 
6 32769 34817 816 864 1552 1808 
7 768 784 832 800 49164 8206 
8 8198 6 8198 32774 16390 24582 
9 7232 3072 3136 3328 
Bảng sinh khóa lập mã 
c. Mã hoá 
Khối dữ liệu 64bits đƣợc phân chia thành 4 phần: A, B, C, D 
Mỗi khối dữ liệu đƣợc thực hiện qua 8 lần biến đổi (vòng) liên tiếp và 1 lần biến đổi 
đầu ra. Tại mỗi vòng, sử dụng 6 khoá con 16bits (4 khoá dùng để chỉnh dữ liệu, 2 khoá 
dùng cho việc biến đổi bên trong). Việc mã hoá đƣợc tiến hành nhƣ sau 
Vòng 1 
1. Chỉnh trang dữ liệu (sử dụng 4 khoá), bƣớc này đƣợc thực hiện bằng cách cho 
từng phần dữ liệu kết hợp với chìa khóa con thông qua phép cộng hoặc phép 
nhân. 
- Nhân A với 1K : 1KA . 
- Cộng 2K vào B: BK 2 . 
- Cộng 3K vào C: CK 3 . 
- Nhân D với 4K : 4KD . 
2. Biến đổi dữ liệu (2 khoá): 
a. CxorAE ; DxorBF . 
b. Nhân E với 5K để đƣợc E mới rồi cộng với F. 
c. Nhân F với 6K để đƣợc F mới rồi cộng với E. 
d. Lấy giá trị của F đem loại bit với A và C để đƣợc A mới và C mới. 
Tƣơng tự, lấy E loại bit với B, D để có đƣợc B mới và D mới. 
Giáo trình Bảo mật thông tin 
86 
e. Tráo đổi vị trí giữa B và C. 
Vòng 2-8: 
Làm tƣơng tự nhƣ vòng 1 với A, B, C, D là kết quả thu đƣợc ở vòng trƣớc đó. Đến 
đây, đã có 48 khoá tham gia vào các vòng. 
ở vòng 8, không thực hiện việc tráo đổi B và C. 
Sử dụng 4 khoá còn lại và kết quả khối A, B, C, D thu đƣợc sau vòng 8 để thực 
hiện biến đổi đƣa ra kết quả: 
Nhân A với 49K : 49KA . 
Cộng 50K vào B: BK 50 . 
Cộng 51K vào C: CK 51 . 
Nhân D với 52K : 52KD 
Với khối dữ liệu đầu vào là abcd4, quá trình mã khoá đƣợc phân bổ qua bảng nhƣ sau: 
Vòng X[1] X[2] X[3] X[4] 
1 35901 43119 2382 105 
2 15384 10074 44288 23164 
3 55904 35815 29535 19818 
4 3299 57986 62694 11366 
5 12258 18387 64006 3625 
6 50189 11978 60169 61164 
7 10329 58020 35161 9749 
8 54176 30709 11578 40675 
 Kết quả mã hoá trung gian 
Kết quả mã hoá đƣợc khối dữ liệu 64bits: 20646 14650 33845 32495 
d. Giải mã 
Quy trình giải mã hoàn toàn tƣơng tự với quy trình lập mã, khoá giải mã đƣợc 
sinh ra từ khoá lập mã bằng cách sử dụng các phép toán nghịch đảo của phép cộng 
hoặc phép nhân. Quy ƣớc, zero cũng có nghịch đảo với phép nhân là chính nó. 
Sinh khoá giải mã 
Các khoá giải mã đƣợc sinh ra từ các khoá lập mã. 
Quá trình sinh khoá giải mã đƣợc tiến hành nhƣ sau: 
1. Sinh 6 khoá đầu tiên: 
491 /1 KKD 
Giáo trình Bảo mật thông tin 
87 
502 KKD 
513 KKD 
524 /1 KKD 
475 KKD 
486 KKD 
2. Các khoá con khác đƣợc sinh bằng cách thêm 6 vào chỉ số của khoá con giải mã 
và bớt 6 từ chỉ số của chìa con lập mã, ví dụ: 
437 /1 KKD 
448 KKD 
459 KKD 
4610 /1 KKD 
Nhƣ vậy, với khoá k ban đầu, sinh đƣợc khoá giải mã nhƣ sau: 
DK1 
42329 
DK2 
62464 
DK3 
62400 
DK4 
60476 
DK5 
16390 
DK6 
24582 
DK7 
9761 
DK8 
57338 
DK9 
65530 
DK10 
11916 
DK11 
49164 
DK12 
8206 
... ... ... ... ... ... 
DK49 
41214 
DK50 
65423 
DK51 
65488 
DK52 
2675 
Bảng khoá giải mã 
Giải mã 
Với khối dữ liệu đã đƣợc mã hoá, quá trình giải mã đƣợc mô tả qua bảng sau: 
Vòng Y[1] Y[2] Y[3] Y[4] 
1 3338 43359 58026 20851 
2 9396 61001 12762 40598 
3 6129 64822 53204 51761 
4 58582 36071 29315 34476 
5 39510 29751 36019 21555 
6 18567 6400 36019 21555 
7 61452 60238 43173 24537 
8 9409 147 211 2548 
Bảng quá trình giải mã 
Giáo trình Bảo mật thông tin 
88 
Kết quả giải mã đƣợc khối dữ liệu đầu vào abc4 
3.3.4. Những đặc tính quan trọng 
a. Độ an toàn của IDEA 
Độ dài của khóa 128 bit (gấp đôi so với DES) làm cho IDEA an toàn hơn nhiều so 
với DES. Để tấn công bằng phép duyệt toàn bộ, ngƣời ta cần thực hiện 2128(1038) lần 
lập mã. 
Gần đây, ngƣời ta đã chỉ ra một số chìa khóa yếu của IDEA. Tuy nhiên, nếu dùng 
giải pháp sinh khóa ngẫu nhiên thì xác suất sinh khóa yếu là rất bé (2-96). 
b. Các modes hoạt động và các biến thể của IDEA 
Để chống lại các kiểu tấn công hay hệ thống song song, có thể dùng mô hình kép 
(double IDEA) hay mô hình bội ba (triple IDEA) : C = EK1(DK2(EK1(P))) 
Vì các khoá con có dáng vẻ độc lập, nên ngƣời ta có thể dùng các khoá con độc lập 
cho 52 khoá, do đó, thuật toán có khoá dài 832 bits. 
c. Khả năng mở rộng độ dài khối lên 128 bít 
 Ngƣời ta đã mở rộng thuật toán IDEA cho trƣờng hợp độ dài khối là 128 bít với 
thuật toán có tên là MMB (Modulo Multiplication-base Block Cipher), trong đó thay 
phép loại 16 bít thành phép loại 32 bít, phép nhân modulo 216+1 thay bằng phép nhân 
modulo 2
32
-1, thuật toán làm việc trên các khối con có độ dài 32 bít do đó khá thuận 
tiện trong việc triển khai trên các máy 32-bít hiện nay. Tuy nhiên thuật toán này vẫn 
chƣa trải qua nhiều thử nghiệm, kiểm định. 
d. Tốc độ và khả năng ứng dụng của IDEA 
Dƣới dạng phần mềm thì tốc độ của IDEA tƣơng đƣơng với DES. Do tính bảo 
mật cao và tốc độ xử lý nhanh, IDEA đang là thuật toán mã hóa khóa đối xứng đƣợc 
ƣu chuộng. Cũng vì thế mà IDEA cũng đã trải qua nhiều cuộc tấn công không khoan 
nhƣợng từ phía các nhà thám mã. 

File đính kèm:

  • pdfgiao_trinh_bao_mat_thong_tin.pdf