Chương 6:  Các mã đối xứng  đương thời Fourth Edition by William Stallings Lecture slides by Lawrie Brown
Mã nhiều lần  Multiple Encryption & DES Rõ ràng DES cần được thay thế, vì Các tấn công về mặt lý thuyết có thể bẻ gãy nó Tấn công khoá toàn diện đã được trình diễn AES là mã mới thay thế Trước nó người ta đã sử dụng lặp DES Triple DES là dạng đã được chọn
Sao không phải Double DES? Có thể dùng 2 lần DES trên một block  C = E K2 (E K1 (P)) Vấn đề rút gọn về một bước  Double DES gặp tấn công ở mức trung gian Gặp nói chung khi sử dụng mã nào đó 2 lần Vì  X = EK1[P] = DK2[C] Tấn công bằng cách mã  P  với mọi khoá và lưu lại Giải mã C với các khoá và sánh tìm X Có thể chỉ ra rằng cần O(256) bước
Triple DES với 2 khoá Triple-DES with Two-Keys Cần sử dụng 3 mã, vậy có thể dùng 3 khoá khác nhau Nhưng có thể sử dụng 2 khoá theo trình tự:  E-D-E C = E K1 (D K2 (E K1 (P)))   Về mặt an toàn mã và giải mã tương đương nhau Nếu K1 = K2 thì tương đương làm việc với 1 DES Chuẩn hoá trong ANSI X9.17 & ISO8732 Chưa thấy tấn công thực tế.
Triple DES với 3 khoá Triple-DES with Three-Keys Mặc dù chưa có tấn công thực tế nhưng Triple DES với 2 khoá có một số chỉ định Cần phải sử dụng DES 3 khoá để tránh điều đó C = E K3 (D K2 (E K1 (P))) Được chấp nhận bởi một số ứng dụng trên Internet: PGP, S/MIME
Các kiểu thao tác Modes of Operation Mã khối mã các block có kích thước cố định Chẳng hạn DES mã các block 64 bít với khoá 56 bít Cần phải có cách áp dụng vào thực tế vì các thông tin cần mã có kích thước tùy ý. Có 4 cách được định nghĩa cho DES theo chuẩn ANSI  ANSI X3.106-1983 Modes of Use Bây giờ có 5 cách cho DES và AES Có kiểu khối và dòng
Sách mật mã điện tử  Electronic Codebook Book (ECB) Mẫu tin được chia thành các khối độc lập, sau đó mã từng khối Mỗi khối là giá trị cần thay thế như dùng sách mã, do đó có tên như vậy Mỗi khối được mã độc lập với các mã khác  C i  = DES K1 (P i ) Khi dùng: truyền an toàn từng giá trị riêng lẻ
Electronic Codebook Book (ECB)
Ưu và nhược của ECB Advantages & Limitations of ECB Lặp trên bản mã được chỉ rõ lặp trên bản tin Nếu dóng đúng khối Đặc biệt với hình ảnh Hoặc với bản tin mà thay đổi rất ít sẽ trở thành đối tượng để thám mã Nhược điểm là các khối được mã độc lập Được sử dụng chủ yếu khi gửi một ít dữ liệu
Dây chuyền mã khối  Cipher Block Chaining (CBC)  Các mẫu tin được chia thành các khối Nhưng chúng được liên kết với nhau trong quá trình mã hoá Các block được sắp thành dãy, vì vậy có tên như vậy Sử dụng véctơ ban đầu  IV để bắt đầu quá trình  C i  = DES K1 (P i  XOR C i-1 ) C -1  = IV   Dùng khi: mã dữ liệu lớn, xác thực
Cipher Block Chaining (CBC)
Message Padding Ở cuối bản tin, để kiểm soát các block ngắn còn lại Có thể bổ sung các giá trị không phải dữ liệu như NULL Hoặc dùng bộ đệm cuối với số byte đếm kích thước của nó. Ví dụ [ b1 b2 b3 0 0 0 0 5]  có 3 data bytes & 5 bytes pad + count
Ưu và nhược của CBC Mỗi khối mã phụ thuộc vào tất cả các khối bản rõ Sự thay đổi của bản tin ở đâu đó sẽ kéo theo sự thay đổi của mọi khối mã Cần giá trị véc tơ ban đầu IV được biết trước bởi người gửi và người nhận Tuy nhiên nếu  IV được gửi công khai, kẻ tấn công có thể thay đổi bít đầu tiên và thay đổi cả IV để bù trừ Vậy IV cần phải có giá trị cố định trước hoặc mã hoá trong chế độ ECB và gửi trước phần còn lại của mẩu tin
Mã phản hồi ngược  Cipher FeedBack (CFB) Bản tin coi như dòng các bít Bổ sung vào đầu ra của mã khối Kết quả phản hồi trở lại cho giai đoạn tiếp theo, vì vậy có tên như vậy. Nói chung cho phép số bít phản hồi là 1, 8, 64, hoặc tuỳ ý: ký hiệu tương ứng là CFB1, CFB8, CFB64, … Thường hiệu quả sử dụng cả 64 ho ặc 128  bít   C i  = P i  XOR DES K1 (C i-1 ) C -1  = IV   Được dùng cho mã dữ liệu dòng, xác thực
Cipher FeedBack (CFB)
Ưu và nhược điểm của mã phản hồi ngược Được dùng khi dữ liệu đến theo byte/bit Chế độ dòng thường gặp nhất Hạn chế là cần ngăn chuồng khi mã khối sau mỗi n bit Nhận xét là mã khối được dùng ở chế độ mã ở cả hai đầu Lỗi sẽ lan ra một vài block sau lỗi
Phản hồi ngược đầu ra  Output FeedBack (OFB) Mẩu tin xem như dòng bit Đầu ra của mã được bổ sung cho mẩu tin Đầu ra do đó là phản hồi, do đó có tên như vậy Phản hồi ngược là độc lập đối với bản tin Có thể được tính trước C i  = P i  XOR O i   O i  = DES K1 (O i-1 ) O -1  = IV Được dùng cho mã dòng trên các kênh âm thanh
Output FeedBack (OFB)
Ưu điểm và nhược điểm của OFB Được dùng khi lỗi phản hồi ngược lại hoặc ở nơi cần mã trước khi mẩu tin sẵn sàng Rất giống CFB Nhưng phản hồi là từ đầu ra của mã và độc lập với mẩu tin Là biến thể của mã Vernam, suy ra không sử dụng lại với cùng một dãy (Key + IV) Người gửi và người nhận phải đồng bộ, có phương pháp khôi phục nào đó là cần thiết để đảm bảo việc đó. Nguyên bản chỉ rõ m bit phản hồi ngược theo các chuẩn Các nghiên cứu tiếp theo chỉ ra rằng chỉ có OFB64 là dùng được
Bộ đếm CTR - Counter (CTR) Là chế độ mới, tuy đã được đề xuất từ lâu Giống như OFB, nhưng mã giá trị đếm thay vì giá trị phản hồi tuỳ ý. Cần phải có khoá khác và giá trị đếm cho mỗi khối bản rõ (không bao giờ dùng lại) C i  = P i  XOR O i   O i  = DES K1 (i) Được dùng mã trên mạng với tốc độ cao
Counter (CTR)
Ưu và nhược điểm của CTR Hiệu quả Do có thể mã song song Chuẩn bị trước nếu cần Tốt cho các kết nối với tốc độ rất cao Truy cập ngẫu nhiên đến các khối dữ liệu mã Tính an toàn có thể chứng minh được Nhưng phải tin tưởng không bao giờ dùng lại khoá/đếm, nếu không có thể bẻ.
Mã dòng  Stream Ciphers Xử lý mẩu tin lần lượt theo từng bit Thông thường có khoá dòng (giả) ngẫu nhiên  Kết hợp XOR với bản rõ theo từng bit Ngẫu nhiên với khoá dòng sẽ xoá bỏ hoàn toàn các phân tích thống kê của mẩu tin  process message bit by bit (as a stream)  C i  = M i  XOR StreamKey i   Rất đơn giản, nhưng khoá không được sử dụng lại
Stream Cipher Structure
Các tính chất của mã dòng Stream Cipher Properties Sử dụng lâu không bị lặp Ngẫu nhiên thống kê Phụ thuộc khoá đủ lớn Độ phức tạp tuyến tính lớn Rối loạn  Khuếch tán Sử dụng hàm Boole phi tuyến bậc cao
RC4 Mã đăng ký bản quyền của RSADSI Thiết kế bởi Ronald Rivest, đơn giản nhưng hiệu quả  Có nhiều cỡ khoá và mã bit dòng Được sử dụng rộng rãi (Web SSL/TLS, không dây WEP) Khoá thực hiện hoán vị ngẫu nhiên cả 8 giá trị bit. Sử dụng hoán vị đó để khuấy thông tin đầu vào được xử lý từng byte
Sinh khoá RC4 RC4 Key Schedule  Bắt đầu từ mảng S với biên độ: 0..255 Xử dụng khoá để xáo trộn đều thực sự S tạo trạng thái trong của mã  for i = 0 to 255 do S[i] = i T[i] = K[i mod keylen]) j = 0 for i = 0 to 255 do  j = (j + S[i] + T[i]) (mod 256)  swap (S[i], S[j])
Mã RC4 -  RC4 Encryption Mã tiếp tục trộn các giá trị của mảng  Tổng của các cặp trộn chọn giá trị khoá dòng từ hoán vị XOR  S[t ] với byte tiếp theo của bản tin để mã/giải mã  i = j = 0  for each message byte M i i = (i + 1) (mod 256) j = (j + S[i]) (mod 256) swap(S[i], S[j]) t = (S[i] + S[j]) (mod 256)  C i  = M i  XOR S[t]
RC4 Overview
An toàn RC4 -  RC4 Security Đảm bảo an toàn chống các tấn công Có một số thám mã nhưng không thực tế  Kết quả rất phi tuyến  Vì RC4 là mã dòng nên không được sử dụng lại khoá Có liên quan đến WEP, nhưng tùy thuộc quản lý khoá hơn là bản thân RC4
Summary Triple-DES Modes of Operation  ECB, CBC, CFB, OFB, CTR stream ciphers RC4

More Related Content

PPT
MATMA - Chuong2
DOCX
Ôn tập an toàn thông tin
PPTX
01 ma hoa
PDF
Baomat chuongiv
MATMA - Chuong2
Ôn tập an toàn thông tin
01 ma hoa
Baomat chuongiv

What's hot (6)

PPT
Session 02
PPT
Anninhmangk13mtt
DOC
Ma hoa voi khoa
DOCX
7. tìm hiểu hàm băm md5 và ứng dụng
PPT
Anninhmang K13 Mtt
DOC
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
Session 02
Anninhmangk13mtt
Ma hoa voi khoa
7. tìm hiểu hàm băm md5 và ứng dụng
Anninhmang K13 Mtt
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
Ad

Viewers also liked (8)

PDF
Ky thuat-truyen-so-lieu
DOC
Bài Tập lập trình Lí thuyết thông tin 3
PDF
Cyclic code
PDF
Truyen du lieu, Haming, CRC,...
DOC
Hệ thống thông tin
Ky thuat-truyen-so-lieu
Bài Tập lập trình Lí thuyết thông tin 3
Cyclic code
Truyen du lieu, Haming, CRC,...
Hệ thống thông tin
Ad

Similar to Ch06 (20)

PDF
Chương 2-ATMT.pdfsfdsdfkjhsdofsdhfklshjfois
DOC
Cong nghe frame relay - chuong 2
 
PPTX
Slide c2 + c3
PPTX
Mật Mã 1.0.matmahockhainiemcobanveatbmpptx
PPTX
1sadasdasdasdadadadadadadadadadadadadadadadad
PDF
Modern block cipher
PDF
Modern stream cipher
PDF
Các Giao Thức An Toàn Mạng Quan Trọng Trong Bảo Mật Hệ Thống
PDF
chuong 1- tong quan ve an toan va bao mat thong tin
DOCX
Bài Giảng Vi Xử Lý ICTU
PPT
Quantrimang2
PDF
Chuong 6 xac thuc va toan ven thong tin
PDF
Tom_Tat_Verilog cho thiết kế vi mạch logic
PDF
Chuyen mach Cisco Switch
PDF
Microcontroller1. Using 8051, we learn asm language....
DOCX
3.4.3
PPT
1 Tong quan máy tính
PDF
thực hành tấn công tuyến tính des với 4 vòng
PDF
C23_Buoi1_BasicC_aewfdvccccccccccccc.pdf
PPTX
FPLSP25G29Bai thuc hanh tin hoccs 2 LCAS0401.pptx.pptx
Chương 2-ATMT.pdfsfdsdfkjhsdofsdhfklshjfois
Cong nghe frame relay - chuong 2
 
Slide c2 + c3
Mật Mã 1.0.matmahockhainiemcobanveatbmpptx
1sadasdasdasdadadadadadadadadadadadadadadadad
Modern block cipher
Modern stream cipher
Các Giao Thức An Toàn Mạng Quan Trọng Trong Bảo Mật Hệ Thống
chuong 1- tong quan ve an toan va bao mat thong tin
Bài Giảng Vi Xử Lý ICTU
Quantrimang2
Chuong 6 xac thuc va toan ven thong tin
Tom_Tat_Verilog cho thiết kế vi mạch logic
Chuyen mach Cisco Switch
Microcontroller1. Using 8051, we learn asm language....
3.4.3
1 Tong quan máy tính
thực hành tấn công tuyến tính des với 4 vòng
C23_Buoi1_BasicC_aewfdvccccccccccccc.pdf
FPLSP25G29Bai thuc hanh tin hoccs 2 LCAS0401.pptx.pptx

Recently uploaded (20)

PDF
GIÁO ÁN KẾ HOẠCH BÀI DẠY THỂ DỤC 12 CẦU LÔNG - KẾT NỐI TRI THỨC CẢ NĂM THEO C...
PDF
BÀI GIẢNG CƠ SỞ SINH HỌC NGƯỜI - KHOA SƯ PHẠM KHOA HỌC TỰ NHIÊN ĐẠI HỌC ĐỒNG ...
PPTX
VNR202 LỊCH SỬ ĐẢNG, MÔN HỌC CẦN THIẾT C
PPTX
Bai 11.1 Tuan hoan mau.cấu tạo và vai trò pptx
PDF
GIẢI PHÁP NÂNG CAO CÔNG TÁC CHỦ NHIỆM QUA CÁC TIẾT SINH HOẠT THEO CHỦ ĐỀ NHẰ...
PPTX
CASE LÂM SÀNG MỤN TRỨNG CÁd (final, BS Vân Thanh)-SV tai lop.pptx
PPTX
Bai 44 Thuyet dong hoc phan tu chat khi Cau tao chat .pptx
DOCX
ĐỀ BÀI ĐÁNH GIÁ GIÁO DỤC GIÁ TRỊ SỐNG VÀ KỸ NĂNG SỐNG
PPTX
CNDVBC - Chủ nghĩa duy vật biện chứng...
DOCX
ôn tập thơ 4 chữ, 5 chữ ngữ văn 7 ctst sgk
DOCX
Ôn tập văn học phương đông thi giữa kì ..
PPTX
Triet hoc con nguoi va triet hoc thac si
PDF
BÀI TẬP TEST FOR UNIT TIẾNG ANH LỚP 6 GLOBAL SUCCESS CẢ NĂM THEO TỪNG ĐƠN VỊ ...
DOCX
LUẬN VĂN GROUP ĐỀ BÀI ĐÁNH GIÁ GIAO TIẾP SƯ PHẠM
PDF
TỔNG QUAN KỸ THUẬT CDHA MẠCH MÁU.5.2025.pdf
PDF
BÀI GIẢNG TÓM TẮT XÁC SUẤT THỐNG KÊ (KHÔNG CHUYÊN TOÁN, 2 TÍN CHỈ) - KHOA SƯ...
PDF
Cơ bản về matlab simulink cho người mới bắt đầu
PPT
danh-sach-lien-ket_Cấu trúc dữ liệu và giải thuậ.ppt
PPTX
Chương3,Buổi7,8,9,10(Buổi10 kiểmtraL2).pptx
PPT
Bai 42 Su chay thanh dong cua chat long va chat khi Dinh luat Becnuli.ppt
GIÁO ÁN KẾ HOẠCH BÀI DẠY THỂ DỤC 12 CẦU LÔNG - KẾT NỐI TRI THỨC CẢ NĂM THEO C...
BÀI GIẢNG CƠ SỞ SINH HỌC NGƯỜI - KHOA SƯ PHẠM KHOA HỌC TỰ NHIÊN ĐẠI HỌC ĐỒNG ...
VNR202 LỊCH SỬ ĐẢNG, MÔN HỌC CẦN THIẾT C
Bai 11.1 Tuan hoan mau.cấu tạo và vai trò pptx
GIẢI PHÁP NÂNG CAO CÔNG TÁC CHỦ NHIỆM QUA CÁC TIẾT SINH HOẠT THEO CHỦ ĐỀ NHẰ...
CASE LÂM SÀNG MỤN TRỨNG CÁd (final, BS Vân Thanh)-SV tai lop.pptx
Bai 44 Thuyet dong hoc phan tu chat khi Cau tao chat .pptx
ĐỀ BÀI ĐÁNH GIÁ GIÁO DỤC GIÁ TRỊ SỐNG VÀ KỸ NĂNG SỐNG
CNDVBC - Chủ nghĩa duy vật biện chứng...
ôn tập thơ 4 chữ, 5 chữ ngữ văn 7 ctst sgk
Ôn tập văn học phương đông thi giữa kì ..
Triet hoc con nguoi va triet hoc thac si
BÀI TẬP TEST FOR UNIT TIẾNG ANH LỚP 6 GLOBAL SUCCESS CẢ NĂM THEO TỪNG ĐƠN VỊ ...
LUẬN VĂN GROUP ĐỀ BÀI ĐÁNH GIÁ GIAO TIẾP SƯ PHẠM
TỔNG QUAN KỸ THUẬT CDHA MẠCH MÁU.5.2025.pdf
BÀI GIẢNG TÓM TẮT XÁC SUẤT THỐNG KÊ (KHÔNG CHUYÊN TOÁN, 2 TÍN CHỈ) - KHOA SƯ...
Cơ bản về matlab simulink cho người mới bắt đầu
danh-sach-lien-ket_Cấu trúc dữ liệu và giải thuậ.ppt
Chương3,Buổi7,8,9,10(Buổi10 kiểmtraL2).pptx
Bai 42 Su chay thanh dong cua chat long va chat khi Dinh luat Becnuli.ppt

Ch06

  • 1. Chương 6: Các mã đối xứng đương thời Fourth Edition by William Stallings Lecture slides by Lawrie Brown
  • 2. Mã nhiều lần Multiple Encryption & DES Rõ ràng DES cần được thay thế, vì Các tấn công về mặt lý thuyết có thể bẻ gãy nó Tấn công khoá toàn diện đã được trình diễn AES là mã mới thay thế Trước nó người ta đã sử dụng lặp DES Triple DES là dạng đã được chọn
  • 3. Sao không phải Double DES? Có thể dùng 2 lần DES trên một block C = E K2 (E K1 (P)) Vấn đề rút gọn về một bước Double DES gặp tấn công ở mức trung gian Gặp nói chung khi sử dụng mã nào đó 2 lần Vì X = EK1[P] = DK2[C] Tấn công bằng cách mã P với mọi khoá và lưu lại Giải mã C với các khoá và sánh tìm X Có thể chỉ ra rằng cần O(256) bước
  • 4. Triple DES với 2 khoá Triple-DES with Two-Keys Cần sử dụng 3 mã, vậy có thể dùng 3 khoá khác nhau Nhưng có thể sử dụng 2 khoá theo trình tự: E-D-E C = E K1 (D K2 (E K1 (P))) Về mặt an toàn mã và giải mã tương đương nhau Nếu K1 = K2 thì tương đương làm việc với 1 DES Chuẩn hoá trong ANSI X9.17 & ISO8732 Chưa thấy tấn công thực tế.
  • 5. Triple DES với 3 khoá Triple-DES with Three-Keys Mặc dù chưa có tấn công thực tế nhưng Triple DES với 2 khoá có một số chỉ định Cần phải sử dụng DES 3 khoá để tránh điều đó C = E K3 (D K2 (E K1 (P))) Được chấp nhận bởi một số ứng dụng trên Internet: PGP, S/MIME
  • 6. Các kiểu thao tác Modes of Operation Mã khối mã các block có kích thước cố định Chẳng hạn DES mã các block 64 bít với khoá 56 bít Cần phải có cách áp dụng vào thực tế vì các thông tin cần mã có kích thước tùy ý. Có 4 cách được định nghĩa cho DES theo chuẩn ANSI ANSI X3.106-1983 Modes of Use Bây giờ có 5 cách cho DES và AES Có kiểu khối và dòng
  • 7. Sách mật mã điện tử Electronic Codebook Book (ECB) Mẫu tin được chia thành các khối độc lập, sau đó mã từng khối Mỗi khối là giá trị cần thay thế như dùng sách mã, do đó có tên như vậy Mỗi khối được mã độc lập với các mã khác C i = DES K1 (P i ) Khi dùng: truyền an toàn từng giá trị riêng lẻ
  • 9. Ưu và nhược của ECB Advantages & Limitations of ECB Lặp trên bản mã được chỉ rõ lặp trên bản tin Nếu dóng đúng khối Đặc biệt với hình ảnh Hoặc với bản tin mà thay đổi rất ít sẽ trở thành đối tượng để thám mã Nhược điểm là các khối được mã độc lập Được sử dụng chủ yếu khi gửi một ít dữ liệu
  • 10. Dây chuyền mã khối Cipher Block Chaining (CBC) Các mẫu tin được chia thành các khối Nhưng chúng được liên kết với nhau trong quá trình mã hoá Các block được sắp thành dãy, vì vậy có tên như vậy Sử dụng véctơ ban đầu IV để bắt đầu quá trình C i = DES K1 (P i XOR C i-1 ) C -1 = IV Dùng khi: mã dữ liệu lớn, xác thực
  • 12. Message Padding Ở cuối bản tin, để kiểm soát các block ngắn còn lại Có thể bổ sung các giá trị không phải dữ liệu như NULL Hoặc dùng bộ đệm cuối với số byte đếm kích thước của nó. Ví dụ [ b1 b2 b3 0 0 0 0 5] có 3 data bytes & 5 bytes pad + count
  • 13. Ưu và nhược của CBC Mỗi khối mã phụ thuộc vào tất cả các khối bản rõ Sự thay đổi của bản tin ở đâu đó sẽ kéo theo sự thay đổi của mọi khối mã Cần giá trị véc tơ ban đầu IV được biết trước bởi người gửi và người nhận Tuy nhiên nếu IV được gửi công khai, kẻ tấn công có thể thay đổi bít đầu tiên và thay đổi cả IV để bù trừ Vậy IV cần phải có giá trị cố định trước hoặc mã hoá trong chế độ ECB và gửi trước phần còn lại của mẩu tin
  • 14. Mã phản hồi ngược Cipher FeedBack (CFB) Bản tin coi như dòng các bít Bổ sung vào đầu ra của mã khối Kết quả phản hồi trở lại cho giai đoạn tiếp theo, vì vậy có tên như vậy. Nói chung cho phép số bít phản hồi là 1, 8, 64, hoặc tuỳ ý: ký hiệu tương ứng là CFB1, CFB8, CFB64, … Thường hiệu quả sử dụng cả 64 ho ặc 128 bít C i = P i XOR DES K1 (C i-1 ) C -1 = IV Được dùng cho mã dữ liệu dòng, xác thực
  • 16. Ưu và nhược điểm của mã phản hồi ngược Được dùng khi dữ liệu đến theo byte/bit Chế độ dòng thường gặp nhất Hạn chế là cần ngăn chuồng khi mã khối sau mỗi n bit Nhận xét là mã khối được dùng ở chế độ mã ở cả hai đầu Lỗi sẽ lan ra một vài block sau lỗi
  • 17. Phản hồi ngược đầu ra Output FeedBack (OFB) Mẩu tin xem như dòng bit Đầu ra của mã được bổ sung cho mẩu tin Đầu ra do đó là phản hồi, do đó có tên như vậy Phản hồi ngược là độc lập đối với bản tin Có thể được tính trước C i = P i XOR O i O i = DES K1 (O i-1 ) O -1 = IV Được dùng cho mã dòng trên các kênh âm thanh
  • 19. Ưu điểm và nhược điểm của OFB Được dùng khi lỗi phản hồi ngược lại hoặc ở nơi cần mã trước khi mẩu tin sẵn sàng Rất giống CFB Nhưng phản hồi là từ đầu ra của mã và độc lập với mẩu tin Là biến thể của mã Vernam, suy ra không sử dụng lại với cùng một dãy (Key + IV) Người gửi và người nhận phải đồng bộ, có phương pháp khôi phục nào đó là cần thiết để đảm bảo việc đó. Nguyên bản chỉ rõ m bit phản hồi ngược theo các chuẩn Các nghiên cứu tiếp theo chỉ ra rằng chỉ có OFB64 là dùng được
  • 20. Bộ đếm CTR - Counter (CTR) Là chế độ mới, tuy đã được đề xuất từ lâu Giống như OFB, nhưng mã giá trị đếm thay vì giá trị phản hồi tuỳ ý. Cần phải có khoá khác và giá trị đếm cho mỗi khối bản rõ (không bao giờ dùng lại) C i = P i XOR O i O i = DES K1 (i) Được dùng mã trên mạng với tốc độ cao
  • 22. Ưu và nhược điểm của CTR Hiệu quả Do có thể mã song song Chuẩn bị trước nếu cần Tốt cho các kết nối với tốc độ rất cao Truy cập ngẫu nhiên đến các khối dữ liệu mã Tính an toàn có thể chứng minh được Nhưng phải tin tưởng không bao giờ dùng lại khoá/đếm, nếu không có thể bẻ.
  • 23. Mã dòng Stream Ciphers Xử lý mẩu tin lần lượt theo từng bit Thông thường có khoá dòng (giả) ngẫu nhiên Kết hợp XOR với bản rõ theo từng bit Ngẫu nhiên với khoá dòng sẽ xoá bỏ hoàn toàn các phân tích thống kê của mẩu tin process message bit by bit (as a stream) C i = M i XOR StreamKey i Rất đơn giản, nhưng khoá không được sử dụng lại
  • 25. Các tính chất của mã dòng Stream Cipher Properties Sử dụng lâu không bị lặp Ngẫu nhiên thống kê Phụ thuộc khoá đủ lớn Độ phức tạp tuyến tính lớn Rối loạn Khuếch tán Sử dụng hàm Boole phi tuyến bậc cao
  • 26. RC4 Mã đăng ký bản quyền của RSADSI Thiết kế bởi Ronald Rivest, đơn giản nhưng hiệu quả Có nhiều cỡ khoá và mã bit dòng Được sử dụng rộng rãi (Web SSL/TLS, không dây WEP) Khoá thực hiện hoán vị ngẫu nhiên cả 8 giá trị bit. Sử dụng hoán vị đó để khuấy thông tin đầu vào được xử lý từng byte
  • 27. Sinh khoá RC4 RC4 Key Schedule Bắt đầu từ mảng S với biên độ: 0..255 Xử dụng khoá để xáo trộn đều thực sự S tạo trạng thái trong của mã for i = 0 to 255 do S[i] = i T[i] = K[i mod keylen]) j = 0 for i = 0 to 255 do j = (j + S[i] + T[i]) (mod 256) swap (S[i], S[j])
  • 28. Mã RC4 - RC4 Encryption Mã tiếp tục trộn các giá trị của mảng Tổng của các cặp trộn chọn giá trị khoá dòng từ hoán vị XOR S[t ] với byte tiếp theo của bản tin để mã/giải mã i = j = 0 for each message byte M i i = (i + 1) (mod 256) j = (j + S[i]) (mod 256) swap(S[i], S[j]) t = (S[i] + S[j]) (mod 256) C i = M i XOR S[t]
  • 30. An toàn RC4 - RC4 Security Đảm bảo an toàn chống các tấn công Có một số thám mã nhưng không thực tế Kết quả rất phi tuyến Vì RC4 là mã dòng nên không được sử dụng lại khoá Có liên quan đến WEP, nhưng tùy thuộc quản lý khoá hơn là bản thân RC4
  • 31. Summary Triple-DES Modes of Operation ECB, CBC, CFB, OFB, CTR stream ciphers RC4

Editor's Notes

  • #2: Lecture slides by Lawrie Brown for “Cryptography and Network Security”, 4/e, by William Stallings, Chapter 6 “ Contemporary Symmetric Ciphers ”.