Các phương pháp mã hóa đã trình bày cho đến thời điểm
này sử dụng phương thức thay một chữ cái trong bản rõ
bằng một chữ cái khác trong bản mã (phương pháp thay
thế).
• Một cách thực hiện khác là xáo trộn thứ tự của các chữ
cái trong bản rõ. Do thứ tự của các chữ cái bị mất đi nên
người đọc không thể hiểu được ý nghĩa của bản tin dù
các chữ đó không thay đổi
19 trang |
Chia sẻ: tieuaka001 | Lượt xem: 694 | Lượt tải: 0
Nội dung tài liệu Tài liệu An ninh mạng - Mã đối xứng căn bản, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Mã đối xứng căn bản ( tt1 )
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 1
Mã hoán vị
(Permutation Cipher)
• Các phương pháp mã hóa đã trình bày cho đến thời điểm
này sử dụng phương thức thay một chữ cái trong bản rõ
bằng một chữ cái khác trong bản mã (phương pháp thay
thế).
• Một cách thực hiện khác là xáo trộn thứ tự của các chữ
cái trong bản rõ. Do thứ tự của các chữ cái bị mất đi nên
người đọc không thể hiểu được ý nghĩa của bản tin dù
các chữ đó không thay đổi.
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 2
Mã hoán vị
(Permutation Cipher)
Mã hoán vị thực hiện một cách đơn
giản là ghi bản rõ theo từng hàng, sau
đó kết xuất bản mã dựa trên các cột.
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 3
Ví dụ:
• Bản rõ “attackpostponeduntilthisnoon‟ được viết lại thành
bảng 4 x 7 như sau:
• Khi kết xuất theo từng cột thì có được bản mã:
“AODHTSUITTNSAPTNCOIOKNLOPETN"
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 4
Một cơ chế phức tạp hơn là chúng ta có thể hoán vị các cột
trước khi kết xuất bản mã.
Ví dụ chọn một khóa là MONARCH.
Ta có thể hoán vị các cột:
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 5
Để an toàn hơn nữa, có thể áp dụng phương pháp hoán vị
2 lần (double transposition), tức sau khi hoán vị lần 1, ta lại
lấy kết quả đó hoán vị thêm một lần nữa:
Và cuối cùng bản mã là “NTTCNASILOTOAODSTETIPPHUKNNO”
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 6
• Người ta đã đánh giá rằng phá mã phương pháp hoán vị
2 lần không phải là chuyện dễ dàng vì rất khó đoán ra
được quy luật hoán vị. Ngoài ra không thể áp dụng được
phương pháp phân tích tần suất chữ cái giống như
phương pháp thay thế vì tần suất chữ cái của bản rõ và
bản mã là giống nhau.
• Tuy nhiên phương pháp hoán vị người giải mã có thể sắp chữ
trong bảng mã thành các từ có nghĩa vì các từ chỉ hoán vị
không thay thế nên có thể giải mã theo cách rút chữ sắp theo
ngôn ngữ tự nhiên có nghĩa.
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 7
Rotor Machines
• Vì vậy sau chiến tranh thế giới thứ nhất, người ta vẫn chưa
thể tìm ra loại mật mã nào khác mà không bị phá mã. Mọi
cố gắng vẫn là tìm cách thực hiện một mã thay thế đa bảng
dùng một khóa dài, ít lập lại, để hạn chế phá mã.
• Và Rotor Machines tên ENIGMA được quân đội Đức sử
dụng trong chiến tranh thế giới lần 2 là một máy như vậy nó
là dạng máy quay.
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 8
Rotor Machines
• Trước khi có mã hiện đại, máy quay là mã tích thông
dụng nhất. Chúng được sửdụng rộng rãi trong chiến tranh
thế giới thứ hai. Máy quay tạo nên mã thay thế rất đa
dạng và phức tạp. Trong máy có sử dụng một số lõi hình
trụ, mỗi lõi ứng với một phép thế, khi quay sẽ thay thế mỗi
chữ bằng một chữ khác tương ứng. Với 3 hình trụ khác
nhau, ta có 26 x 26 x 26 = 17576 bảng chữ.
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 9
Rotor Machines
• Sử dụng máy ENIGMA, Đức đã chiếm ưu thế trong giai
đoạn đầu của cuộc chiến. Tuy nhiên trong giai đoạn sau,
các nhà phá mã người Ba Lan và Anh (trong đó có Alan
Turing, người phá minh ra máy tính có thể lập trình được)
đã tìm ra cách phá mã máy ENIGMA.
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 10
Mô hình máy Rotor Machines 3 lõi
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 11
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 12
• Việc phá mã thực hiện được dựa vào một số điểm yếu
trong khâu phân phối khóa của quân Đức. Điều này đóng
vai trò quan trọng vào chiến thắng của quân đồng minh
trong cuộc chiến.
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 13
Mã Hill
Trong mã Hill, mỗi chữ cái được gán cho một con số nguyên từ 0 đến 25:
Mã Hill thực hiện mã hóa một lần m ký tự bản rõ (ký hiệu p1, p2,,pm), thay
thế thành m ký tự trong bản mã (ký hiệu c1, c2,,cm). Việc thay thế này được
thực hiện bằng m phương trình tuyến tính. Giả sử m = 3,
Chúng ta minh họa m phương trình đó như sau:
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 14
• Ba phương trình trên có thể biểu diễn thành vector và
phép nhân ma trận như sau:
Hay: C = KP mod 26 với P và C là vector đại diện cho bản rõ và
bản mã, còn K là ma trận dùng làm khóa.
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 15
Mã tích
• Ta có thể kết hợp cả hai phương pháp này trong cùng một
mã và có thể sử dụng đan xen hoặc lặp nhiều vòng. Đôi
khi ta tưởng lặp nhiều lần cùng một loại mã sẽ tạo nên
mã phức tạp hơn, nhưng trên thực tế không phải như vậy
• „Tích của hai phép thế sẽ là một phép thế.
• „Tích của hai phép hoán vị sẽ là một phép hoán vị.
• „Trong trường hợp đặc trưng có thể tạo mã mới phức tạp
hơn. Đây chính là chiếc cầu nối từ mã cổ điển sang mã
hiện đại.
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 16
Mã tích
• Mã cổ điển chỉ sử dụng một trong hai phương pháp thay
thế hoặc hoán vị.
• „Mã dùng hoán vị hoặc dịch chuyển không an toàn vì các
đặc trưng tần xuất của ngôn ngữ không thay đổi.
• Để làm cho mã khó thám mã hơn ta có thể áp dụng một
số mã liên tiếp nhau
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 17
Điểm yếu của mã cổ điển
• Phương pháp mã hoá cổ điển có thể bị giải mã bằng cách
đoán chữ dựa trên phương pháp thống kê tần xuất xuất
hiện các chữ cái trên mã và so sánh với bảng thống kê
quan sát của bản rõ.
• Để dùng được mã hoá cổ điển thì bên mã hoá và bên giải
mã phải thống nhất với nhau về cơ chế mã hoá cũng như
giải mã.
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 18
1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 19
Các file đính kèm theo tài liệu này:
- 03_1ma_doi_xung_can_ban_tt1_4083.pdf