Phương pháp tạo dãy giả ngẫu nhiên để ứng dụng trong giao thức mật mã
Số trang: 13
Loại file: pdf
Dung lượng: 605.98 KB
Lượt xem: 17
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Nội dung bài viết sẽ trình bày phương pháp tạo dãy giả ngẫu nhiên mới, sử dụng thuật toán sinh các bit ngẫu nhiên dựa trên tổ hợp các thanh ghi dịch phản hồi tuyến tính (LFSR) đáp ứng yêu cầu nâng cao độ an toàn của khóa mã sử dụng trong các hệ mật mã đối với lĩnh vực ANQP.
Nội dung trích xuất từ tài liệu:
Phương pháp tạo dãy giả ngẫu nhiên để ứng dụng trong giao thức mật mã Kỹ thuật điều khiển & Điện tử<br /> <br /> PHƯƠNG PHÁP TẠO DÃY GIẢ NGẪU NHIÊN ĐỂ<br /> ỨNG DỤNG TRONG GIAO THỨC MẬT MÃ<br /> Lê Danh Cường1*, Hồ Văn Canh2, Võ Văn Tùng1<br /> Tóm tắt: Bảo vệ thông tin bằng phương pháp mật mã là giải pháp hữu hiệu hiện<br /> nay, đặc biệt trong lĩnh vực Quốc phòng - An ninh. Đối với các hệ mật, độ mật phụ<br /> thuộc chủ yếu vào khóa mã. Bởi vậy vấn đề sinh khóa mã để đảm bảo an toàn cho hệ<br /> mật luôn mang tính thời sự và thực tiễn trong lĩnh vực bảo mật thông tin hiện nay. Có<br /> hai phương pháp sinh khóa cơ bản là sinh khóa ngẫu nhiên và phương pháp sinh<br /> khóa giả ngẫu nhiên. Tuy nhiên, hiện nay bài toán sinh khóa giả ngẫu nhiên đang<br /> được quan tâm nghiên cứu nhiều hơn. Nội dung bài báo sẽ trình bày phương pháp tạo<br /> dãy giả ngẫu nhiên mới, sử dụng thuật toán sinh các bit ngẫu nhiên dựa trên tổ hợp<br /> các thanh ghi dịch phản hồi tuyến tính (LFSR) đáp ứng yêu cầu nâng cao độ an toàn<br /> của khóa mã sử dụng trong các hệ mật mã đối với lĩnh vực ANQP.<br /> Từ khóa: Bit giả ngẫu nhiên, Thanh ghi dịch NFSR, Bộ tạo bit giả ngẫu nhiên, Mật mã, Thám mã;<br /> <br /> 1. ĐẶT VẤN ĐỀ<br /> Khi sử dụng giải pháp bảo vệ thông tin bằng mật mã, một câu hỏi đặt ra là “độ an toàn<br /> của thông tin được khẳng định như thế nào khi ứng dụng kỹ thuật mật mã ?”. Ta biết rằng,<br /> sự an toàn của thông tin hoàn toàn phụ thuộc vào độ an toàn của hệ mật sử dụng, tức là<br /> phụ thuộc vào hai yếu tố là khóa mã và thuật toán mã hóa. Trong các giao dịch thương mại<br /> điện tử, thường các thuật toán mã hóa được công khai, bởi vật độ an toàn của thông tin<br /> hoàn toàn chỉ còn phụ thuộc vào độ an toàn của khóa mã. Đối với các hệ mật sử dụng khóa<br /> giả ngẫu nhiên, để tạo ra khóa mã cho mỗi phiên liên lạc người ta phải cung cấp một “số<br /> ngẫu nhiên ban đầu” cho thuật toán sinh khóa, trong quá trình mã hóa thuật toán mã hóa sẽ<br /> tạo ra khóa mã dịch cho phiên liên lạc đó. Số ngẫu nhiên ban đầu cung cấp cho hệ mật<br /> được gọi là “Mầm khóa” (Key Seed). Như vậy có thể nói, độ an toàn của hệ mật sẽ phụ<br /> thuộc vào mầm khóa và thuật toán sinh khóa.<br /> Giả sử trong trường hợp mã thám biết thuật toán sinh khóa, khi đó độ mật của hệ mật<br /> sẽ chỉ còn phụ thuộc vào mầm khóa. Do mầm khóa là dãy bit có độ dài hữu hạn, bởi vậy<br /> việc tấn công khai thác mầm khóa mã thám thường sử dụng tấn công vét cạn. Đối với tấn<br /> công vét cạn, thời gian tấn công sẽ phụ thuộc vào độ dài của mầm khóa. Để chống lại tấn<br /> công vét cạn người ta buộc phải nâng độ dài của mầm khóa. Điều này dẫn đến lực lượng<br /> của không gian cung cấp mầm khóa phải đủ lớn để chống lại tấn công. Để chống lại các<br /> tấn công vét cạn để tìm khóa đúng, không gian mầm khóa phải “đủ lớn” và việc chọn mầm<br /> khóa để sinh khóa phải hoàn toàn ngẫu nhiên. Tuy nhiên, không gian mầm khóa được thể<br /> hiện qua độ dài khóa, độ dài khóa càng dài thì không gian khóa càng lớn. Nếu độ dài mầm<br /> là k thì lực lượng không gian mầm sẽ là 2k khóa mầm.<br /> Một số ví dụ điển hình chứng minh điều nhận xét ở trên:<br /> - Đối với chuẩn mã hóa DES độ dài mầm khóa là 56 bit, không gian khóa của DES có<br /> lực lượng là 256. Khi mới ra đời, không gian khóa như vậy là đủ lớn để có thể chống lại tấn<br /> công vét cạn tìm khóa đúng. Tuy nhiên, do sự phát triển của công nghệ tính toán ngày nay,<br /> độ dài khóa như vậy chưa đủ để chống lại khả năng vét cạn của các cơ quan mã thám.<br /> - Hiện nay, thay vì DES, người ta sử dụng mật mã AES (Advance Encryption<br /> Standard) có độ dài mầm khóa đến 256 bit, tức là không gian khóa có lực lượng 2256=1664<br /> và người ta tin tưởng rằng việc tấn công vét cạn là khó khả thi trừ phi có sự phát triển tính<br /> toán tiềm năng của thế hệ máy tính mới.<br /> <br /> <br /> 98 L. D. Cường, H. V. Canh, V. V. Tùng, “Phương pháp tạo dãy giả … giao thức mật mã.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> Đối với mã thám khi không khai thác được mầm khóa và thuật toán sinh khóa, họ sẽ<br /> tìm cách tấn công trực tiếp vào bản mã dựa trên thuật toán mã hóa.<br /> Một trong những ví dụ điển hình tấn công thuật toán mã hóa trên bản mã là thuật toán<br /> IDEA (International Data Encryption Algorithm), thuật toán này sử dụng độ dài mầm khóa<br /> 128 bit, gọi là “đủ lớn” hiện nay, tương đương với không gian khóa là 2128 phần tử, tức là<br /> 1632 phần tử. Tuy nhiên, do đây là thuật toán mã khối (block), với thông báo rõ được chia<br /> thành từng khối 8 ký tự, mỗi khối cùng một khóa mã cho trước. Thuật toán sẽ mã lần lượt<br /> khối đầu tiên cho đến khối cuối cùng. Nếu coi mỗi block gồm 8 ký tự là một thông báo thì<br /> thuật toán mã trùng khóa (khóa có lặp lại). Ở đây, có hai điểm mã thám sẽ sử dụng để tấn<br /> công bản mã. Đó là:<br /> - Khi viết dọc khối thứ nhất trên khối thứ hai; khối thứ hai trên khối thứ 3,.v.v. cho đến<br /> khối cuối cùng, sau đó tính tần số xuất hiện các ký tự theo cột (có 8 cột tất cả) sẽ phát hiện<br /> ra một số quy luật giúp cho tấn công.<br /> - Trong thuật toán mã hóa có sự tương ứng 1-1 giữa khối rõ với khối mã. Nhưng số các<br /> khối rõ gồm 8 ký tự có thể có đối với ngôn ngữ tiếng Anh là 268, do đó số các khối mã<br /> tương ứng nhiều nhất là 26 8 và không gian khóa thực tế nhiều nhất là 26 8 khóa có thể có.<br /&g ...
Nội dung trích xuất từ tài liệu:
Phương pháp tạo dãy giả ngẫu nhiên để ứng dụng trong giao thức mật mã Kỹ thuật điều khiển & Điện tử<br /> <br /> PHƯƠNG PHÁP TẠO DÃY GIẢ NGẪU NHIÊN ĐỂ<br /> ỨNG DỤNG TRONG GIAO THỨC MẬT MÃ<br /> Lê Danh Cường1*, Hồ Văn Canh2, Võ Văn Tùng1<br /> Tóm tắt: Bảo vệ thông tin bằng phương pháp mật mã là giải pháp hữu hiệu hiện<br /> nay, đặc biệt trong lĩnh vực Quốc phòng - An ninh. Đối với các hệ mật, độ mật phụ<br /> thuộc chủ yếu vào khóa mã. Bởi vậy vấn đề sinh khóa mã để đảm bảo an toàn cho hệ<br /> mật luôn mang tính thời sự và thực tiễn trong lĩnh vực bảo mật thông tin hiện nay. Có<br /> hai phương pháp sinh khóa cơ bản là sinh khóa ngẫu nhiên và phương pháp sinh<br /> khóa giả ngẫu nhiên. Tuy nhiên, hiện nay bài toán sinh khóa giả ngẫu nhiên đang<br /> được quan tâm nghiên cứu nhiều hơn. Nội dung bài báo sẽ trình bày phương pháp tạo<br /> dãy giả ngẫu nhiên mới, sử dụng thuật toán sinh các bit ngẫu nhiên dựa trên tổ hợp<br /> các thanh ghi dịch phản hồi tuyến tính (LFSR) đáp ứng yêu cầu nâng cao độ an toàn<br /> của khóa mã sử dụng trong các hệ mật mã đối với lĩnh vực ANQP.<br /> Từ khóa: Bit giả ngẫu nhiên, Thanh ghi dịch NFSR, Bộ tạo bit giả ngẫu nhiên, Mật mã, Thám mã;<br /> <br /> 1. ĐẶT VẤN ĐỀ<br /> Khi sử dụng giải pháp bảo vệ thông tin bằng mật mã, một câu hỏi đặt ra là “độ an toàn<br /> của thông tin được khẳng định như thế nào khi ứng dụng kỹ thuật mật mã ?”. Ta biết rằng,<br /> sự an toàn của thông tin hoàn toàn phụ thuộc vào độ an toàn của hệ mật sử dụng, tức là<br /> phụ thuộc vào hai yếu tố là khóa mã và thuật toán mã hóa. Trong các giao dịch thương mại<br /> điện tử, thường các thuật toán mã hóa được công khai, bởi vật độ an toàn của thông tin<br /> hoàn toàn chỉ còn phụ thuộc vào độ an toàn của khóa mã. Đối với các hệ mật sử dụng khóa<br /> giả ngẫu nhiên, để tạo ra khóa mã cho mỗi phiên liên lạc người ta phải cung cấp một “số<br /> ngẫu nhiên ban đầu” cho thuật toán sinh khóa, trong quá trình mã hóa thuật toán mã hóa sẽ<br /> tạo ra khóa mã dịch cho phiên liên lạc đó. Số ngẫu nhiên ban đầu cung cấp cho hệ mật<br /> được gọi là “Mầm khóa” (Key Seed). Như vậy có thể nói, độ an toàn của hệ mật sẽ phụ<br /> thuộc vào mầm khóa và thuật toán sinh khóa.<br /> Giả sử trong trường hợp mã thám biết thuật toán sinh khóa, khi đó độ mật của hệ mật<br /> sẽ chỉ còn phụ thuộc vào mầm khóa. Do mầm khóa là dãy bit có độ dài hữu hạn, bởi vậy<br /> việc tấn công khai thác mầm khóa mã thám thường sử dụng tấn công vét cạn. Đối với tấn<br /> công vét cạn, thời gian tấn công sẽ phụ thuộc vào độ dài của mầm khóa. Để chống lại tấn<br /> công vét cạn người ta buộc phải nâng độ dài của mầm khóa. Điều này dẫn đến lực lượng<br /> của không gian cung cấp mầm khóa phải đủ lớn để chống lại tấn công. Để chống lại các<br /> tấn công vét cạn để tìm khóa đúng, không gian mầm khóa phải “đủ lớn” và việc chọn mầm<br /> khóa để sinh khóa phải hoàn toàn ngẫu nhiên. Tuy nhiên, không gian mầm khóa được thể<br /> hiện qua độ dài khóa, độ dài khóa càng dài thì không gian khóa càng lớn. Nếu độ dài mầm<br /> là k thì lực lượng không gian mầm sẽ là 2k khóa mầm.<br /> Một số ví dụ điển hình chứng minh điều nhận xét ở trên:<br /> - Đối với chuẩn mã hóa DES độ dài mầm khóa là 56 bit, không gian khóa của DES có<br /> lực lượng là 256. Khi mới ra đời, không gian khóa như vậy là đủ lớn để có thể chống lại tấn<br /> công vét cạn tìm khóa đúng. Tuy nhiên, do sự phát triển của công nghệ tính toán ngày nay,<br /> độ dài khóa như vậy chưa đủ để chống lại khả năng vét cạn của các cơ quan mã thám.<br /> - Hiện nay, thay vì DES, người ta sử dụng mật mã AES (Advance Encryption<br /> Standard) có độ dài mầm khóa đến 256 bit, tức là không gian khóa có lực lượng 2256=1664<br /> và người ta tin tưởng rằng việc tấn công vét cạn là khó khả thi trừ phi có sự phát triển tính<br /> toán tiềm năng của thế hệ máy tính mới.<br /> <br /> <br /> 98 L. D. Cường, H. V. Canh, V. V. Tùng, “Phương pháp tạo dãy giả … giao thức mật mã.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> Đối với mã thám khi không khai thác được mầm khóa và thuật toán sinh khóa, họ sẽ<br /> tìm cách tấn công trực tiếp vào bản mã dựa trên thuật toán mã hóa.<br /> Một trong những ví dụ điển hình tấn công thuật toán mã hóa trên bản mã là thuật toán<br /> IDEA (International Data Encryption Algorithm), thuật toán này sử dụng độ dài mầm khóa<br /> 128 bit, gọi là “đủ lớn” hiện nay, tương đương với không gian khóa là 2128 phần tử, tức là<br /> 1632 phần tử. Tuy nhiên, do đây là thuật toán mã khối (block), với thông báo rõ được chia<br /> thành từng khối 8 ký tự, mỗi khối cùng một khóa mã cho trước. Thuật toán sẽ mã lần lượt<br /> khối đầu tiên cho đến khối cuối cùng. Nếu coi mỗi block gồm 8 ký tự là một thông báo thì<br /> thuật toán mã trùng khóa (khóa có lặp lại). Ở đây, có hai điểm mã thám sẽ sử dụng để tấn<br /> công bản mã. Đó là:<br /> - Khi viết dọc khối thứ nhất trên khối thứ hai; khối thứ hai trên khối thứ 3,.v.v. cho đến<br /> khối cuối cùng, sau đó tính tần số xuất hiện các ký tự theo cột (có 8 cột tất cả) sẽ phát hiện<br /> ra một số quy luật giúp cho tấn công.<br /> - Trong thuật toán mã hóa có sự tương ứng 1-1 giữa khối rõ với khối mã. Nhưng số các<br /> khối rõ gồm 8 ký tự có thể có đối với ngôn ngữ tiếng Anh là 268, do đó số các khối mã<br /> tương ứng nhiều nhất là 26 8 và không gian khóa thực tế nhiều nhất là 26 8 khóa có thể có.<br /&g ...
Tìm kiếm theo từ khóa liên quan:
Bit giả ngẫu nhiên Thanh ghi dịch NFSR Bộ tạo bit giả ngẫu nhiên Hệ mật mã Phương pháp sinh khóa Bảo vệ thông tin bằng mật mãGợi ý tài liệu liên quan:
-
Bài giảng An ninh mạng: Bài 2 - Bùi Trọng Tùng
21 trang 29 0 0 -
Bài giảng Lý thuyết mật mã: Chương 1 - PGS.TS Đỗ Trọng Tuấn
57 trang 28 0 0 -
Giáo trình Cơ sở an toàn thông tin - ĐHBK Hà Nội
226 trang 22 0 0 -
Về một backdoor trong sinh khóa RSA tuân thủ điều kiện 'chặt' theo chuẩn FIPS 186-4
7 trang 22 0 0 -
Chương 2: Mã hóa và Các giao thức trao đổi khóa
68 trang 19 0 0 -
Bài giảng An toàn thông tin: Chương 3 - ThS. Nguyễn Thị Phong Dung
22 trang 19 0 0 -
Chương 4: Điều khiển truy cập tùy quyền
52 trang 19 0 0 -
Chương 3: Định danh và Xác thực (Identification and Authentication)
50 trang 16 0 0 -
Bài giảng An toàn và bảo mật thông tin: Chương 1 - ThS. Trần Phương Nhung
43 trang 16 0 0 -
Tập bài giảng An toàn và bảo mật thông tin: Phần 1 - Nguyễn Văn Tảo
54 trang 16 0 0