Danh mục

Bảo mật mạng - Bí quyết và giải pháp - Chương IV

Số trang: 50      Loại file: pdf      Dung lượng: 1.23 MB      Lượt xem: 10      Lượt tải: 0    
Hoai.2512

Hỗ trợ phí lưu trữ khi tải xuống: 1,000 VND Tải xuống file đầy đủ (50 trang) 0
Xem trước 5 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Tham khảo tài liệu 'bảo mật mạng - bí quyết và giải pháp - chương iv', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
Nội dung trích xuất từ tài liệu:
Bảo mật mạng - Bí quyết và giải pháp - Chương IV eb oo ks @ fr ee 4v n. or g Đây là vì “ sự mã hoá” và “ sự giải mã” bị lẫn lộn với tất cả sự biên dịch truyền thống của “ sự che đi” và “ sự đào lên” của một vài ngôn ngữ. (4) Các chữ ký điện tử; (5) Các nguyên tắc chung để quản lý các phím mật mã; (6) Các phương pháp xây dựng các phím bí mật; và (7) Các phương pháp xây dựng các phím cho hệ thống bí mật phím chung. Mức độ bí mật ở đây được giới hạn đối với những ảnh hưởng liên quan đến thực hành trực tiếp và không mở rộng đối với mô tả toán học trên cơ sở sự ghi mã hoá. Đối với những mức độ bí mật chi tiết của hệ thống mã hoá, xem [BRA1, DEN1, MEY1, SEB1], và đối với mức độ bí mật chuyên biệt của sự ghi mã hoá phím chung, xem [NEC1]. Chương 10 cung cấp những ấn phẩm tiêu chuẩn chi tiết nhất đối với các công nghệ đã miêu tả. 4.1 Hệ thống mã đối xứng Đặc điểm của hệ thống mã đối xứng qua thực tế là cùng một phím được sử dụng trong sự biến đổi mã hoá và giải mã § (xem hình 4x-1). Để cung cấp sự cẩn mật, một hệ thống mã đối xứng làm việc như sau. Hai hệ thống, A và B, quyết định chúng muốn liên lạc một cách an toàn. Cả hai hệ thống đều nắm giữ thông tin về giá trị dữ liệu được sử dụng là một phím bằng một vài xử lý (sẽ được thảo luận saus). Phím này sẽ được giữ bí mật đối với những hệ thống khác ngoài hệ thống A và B. Điều đó cho phép hoặc A hoặc B bảo vệ thông tin được gửi tới các nhóm khác bằng sự mã hoá nó mà sử dụng phím đó. Nhóm đó có thể giải mã thông tin, nhưng ngoài nhóm đó thi không thể giải được. Hệ thống mã đối xứng đã được sử dụng trong các mạng thương mại từ đầu những năm 1970. Tiêu chuẩn mã hoá dữ liệu của Chính phủ Mỹ là hệ thống mã kiểu này mà đã được xuất bản với đầy đủ sự xác nhận như là tiêu chuẩn chung. Khoá Văn bản rõ Văn bản mã Văn bản rõ Mã hoá Mã hoá A A Hình 4-1: Hệ thống mã đối xứng. Tiêu chuẩn mã hoá dữ liệu ( DES) Vào năm 1973 và1974, Cục tiêu chuẩn quốc gia Mỹ (NBS) – từ khi đổi tên là Viện nghiên cứu tiêu chuẩn và công nghệ quốc gia (NIST) - đã đưa ra mối liên quan các thuật toán mã hoá cho các chi nhánh liên bang để sử dụng bảo vệ thông tin nhạy. Từ những đơn đã đệ trình, thuật toán được chọn là một đơn đệ trình bởi IBM. Nó chịu theo thời kỳ xem lại chung bắt đầu vào năm 1975, sau đó được chấp nhận như là Tiêu chuẩn Xử lý Thông tin Liên bang FIPS PUB 46 năm 1977, với tên là Tiêu chuẩn Mã hoá Dữ liệu (DES). Vào năm 1981, một sự xác nhận như vậy cũng được chấp thuận bởi tổ chức tiêu chuẩn thương mại Mỹ, ANSI, như là Tiêu chuẩn Quốc gia Mỹ ANSI X3. Thuật toán Mã hoá Dữ liệu Tiêu chuẩn Quốc gia Mỹ 92 (đưa ra sự viết tắt khác là DEA). Thuật toán này đã nhanh chóng được triển khai cho mục đích tin cậy trong chính phủ, và cho các mục đích vẹn toàn trong nền công nghiệp tài chính, và đã từng được chấp thuận rộng rãi trong các lĩnh vực ứng dụng khác. DES cũng đã trở thành một tiêu chuẩn quốc tế. Năm 1986, nó được chứng minh là đạt tiêu chuẩn ISO 8227 (Quá trình xử lý thông tin – Sự mã hoá dữ liệu – Sự xác nhận các thuật toàn DEA1Q). Tuy nhiên, sự can thiệp giây phút cuối bởi những người đại diện nội bộ tại Hội đồng ISO đã đưa ra giải pháp rằng ISO không nên đặt tiêu chuẩn mã hoá. Tiêu chuẩn quốc tế DES sẽ không bao giờ được phát hành. Để biết mô tả đầy đủ về lịch sử của DES, xem [SMI1]. Thuật toán DES dùng phím 56-bit và hoạt động trên khối 64-bit của dữ liệu. Quá trình xử lý sự mã hoá áp dụng vào sự sắp xếp ban đầu của các bit văn bản gốc, đưa ra kết quả thông qua pham vi 16 của sự tính toán phím phụ thuộc, sau đó áp dụng sự sắp xếp cuối cùng để đưa ra văn bản mã hoá. Sự tính toán phím phụ thuộc liên quan đến quá trình chia dữ liệu 64 bit thành hai nửa 32 bit. Một nửa được sử dụng để nhập một hàm phức tạp, và kết quả là Ored riêng cho nửa còn lại. Hàm phức tạp đó bao gồm những thứ hạng đã xếp loại thông qua tám bảng không tuyến tính đã ghi rõ sự thay thế được biết là hộp S (hộp thay thếh). Sau một chu kỳ hoặc một vòng, hai nửa dữ liệu đó được hoán đổi và hoạt động đó sẽ thực hiện lại . Ngõ xuất của quá trình xử lý đó sẽ không hiển thị sự tương quan với ngõ nhập. Tất cả các bit của ngõ xuất phụ thuộc vào tất cả các bit của ngõ nhập và các bit của phím. Sự an toàn của DES phụ thuộc chính vào hộp S - cái mà chỉ có duy nhất các bộ phận không tuyến tính. Quá trình giải mã cũng giống như quá trình mã hoá, ngoại trừ những phần phím đã chọn để xử dụng trong phạm vi 16 để đảo ngược thứ tự. Kích cỡ khoá của DES có thể bị tăng lên bởi quá trình sử dụng một sự tiếp cận đa mã hoá [TUC1]. Ba DES liên quan đến một sự mã hoá đầu tiên của một khối 64 bit sử dụng phím a, theo sau bởi sự giải mã kết quả sử dụng phím b, theo sau bởi một sự mã hoá kết quả sử dụng phím c. Giá trị giống nhau có thể được sử dụng cho phím a và c, với việc giảm độ dài của mã [MER1, VAN1].Vì vậy, sự tiếp cận ba DES có cả biến hai khoá và ba khoá. Bộ xử lý hình ảnh tài chính PUB 46 gốc đã yêu cầu DES được thực thi trong phần cứng, mặc dù hạn chế này dễ dàng được xác nhận một lần nữa các thuật toán bởi NIST năm 1993. ANSI X3.92 đã giảm hạn chế tối thiểu, luôn nhận ra rằng sự thực thi phần mềm có thể được chấp nhận trong một vài môi trường. Một số hướng dẫn cho các nhà thực thi DES được cung cấp trong bộ xử lý hình ảnh tài chính PUB 74. Hai ấn phẩm đặc biệt của NIST cũng đáng được ghi nhận – [ NIST1] mô tả những thủ tục phê chuẩn các thiết bị DES và [ NIST2] mô tả sự một kiểm chứng sự bảo trì DES có khẳ năng phù hợp để sử dụng, ví dụ một thiết bị tự kiểm chứng chạy tại lúc khởi động hệ thống . Các kiểu thao tác Khi những quá trình mã hoá cần t ...

Tài liệu được xem nhiều: