You are on page 1of 5

Câu 4: Trình bày mô hình và những yêu cầu của hệ thống

thông tin sử dụng mật mã hoá đối xứng.


- Hệ mật đối xứng (hay còn gọi là mật mã khoá bí mật): là những hệ mật dùng
chung một khoá cả trong quá trình mã hoá dữ liệu và giải mã dữ liệu. Do đó khoá
phải được bí mật tuyệt đối. Một số thuật toán nổi tiếng trong mã hoá đối xứng là:
DES, Triple DES(3DES), RC4, AES…

- Tiêu chuẩn đánh giá hệ mật mã:


Độ an toàn: Một hệ mật được đưa vào sử dụng điều đầu tiên phải có độ an toàn cao.
• Chúng phải có phương pháp bảo vệ mà chỉ dựa trên sự bí mật của các khoá, còn
thuật toán thì công khai. Tại một thời điểm, độ an toàn của một thuật toán phụ
thuộc:
+ Nếu chi phí hay phí tổn cần thiết để phá vỡ một thuật toán lớn hơn giá trị
của thông tin đã mã hóa thuật toán thì thuật toán đó tạm thời được coi là an toàn.
+ Nếu thời gian cần thiết dùng để phá vỡ một thuật toán là quá lâu thì
thuật toán đó tạm thời được coi là an toàn.
+ Nếu lượng dữ liệu cần thiết để phá vỡ một thuật toán quá lơn so với
lượng dữ liệu đã được mã hoá thì thuật toán đó tạm thời được coi là an toàn
• Bản mã C không được có các đặc điểm gây chú ý, nghi ngờ
• Tốc độ mã và giải mã: Khi đánh giá hệ mật mã chúng ta phải chú ý đến tốc độ mã
và giải mã. Hệ mật tốt thì thời gian mã và giải mã nhanh.
• Phân phối khóa: Một hệ mật mã phụ thuộc vào khóa, khóa này được truyền công
khai hay truyền khóa bí mật. Phân phối khóa bí mật thì chi phí sẽ cao hơn so với
các hệ mật có khóa công khai. Vì vậy đây cũng là một tiêu chí khi lựa chọn hệ mật
mã.

Câu 5: Trình bày về cấu trúc và các thuộc tính chức năng của
mô hình mã khối Feistel ? Quy trình mã hoá và giải mã được
thực hiện trong mô hình này như thế nào ?
- Cấu trúc mã khối cơ bản Feistel:
+ Là cấu trúc mật mã cơ bản nhất và được áp dụng trong nhiều thuật toán mật
mã phổ biến hiện nay như DES, Blowfish, IDEA
+ Feistel chưa phải là một thuật toán mật mã, mà chỉ là một mô hình được xây
dựng phù hợp cho việc thiết kế các thiết bị mật mã bằng phần cừng,
- Nguyên lý hoạt động của Feistel dựa trên việc hoán vị và thay thế nhiều lần trên
khối dữ liệu gốc
- Tất cả các thao tác trong cấu trúc Feitel, kể cả hàm F, đều không cần phải có thao
tác ngược.

Thông tin gốc được cắt thành từng khối có kích thước 2w
bit (tức là một số bit chẵn). Mỗi khối bit được xử lý thành
2 phần bằng nhau: w bit bên trái (L) và w bit bên phải (R)
- Nguyên lý hoạt độ của Feistel dựa trên việc hoán vị và thay thế nhiều lần trên
khối dữ liệu gốc.
- Quá trình giải mã của Feistel tương tự như quá trình mã hoá, chỉ khác ở chỗ thứ
tự các khoá phụ đưa vào tại mỗi vòng bị đạo ngượi so với quá trình mã hoá, nghĩa
là khoá Kn sẽ đưa vào vòng thứ nhất, khoá K1 đưa vào vòng cuối cùng.
- Các thuộc tính của cấu trúc mã hoá Feistel:
 Kích thước khối dữ liệu đầu vào (block size)
 Chiều dài khoá (key size)
 Số vòng lặp (number of rounds)
 Thuật toán sinh khoá phụ (subkey generation algorithm)
 Hàm F thực hiện tại mỗi vòng (round function)
 Đạt tốc độ tối đa khi cài đặt bằng phần mềm
 Dễ phân tích và thực hiện
Câu 6 : Tại sao phải chứng thực trong hệ thống mã hoá đối
xứng ? Tính chất này có ý nghĩa như thế nào đối với an ninh
trong hệ thống thông tin và để đảm bảo tính chất này thì cần
thực hiện các biện pháp nào ?
- Xác thực thông tin (message authentication) là một cơ chế ứng dụng trong xử lý
thông tin với mục đích:
+ Đảm bảo nội dung thông tin trao đổi giữa các thực thể là chính xác, không bị
thêm, sửa, xóa hay phát lại - đảm bảo tính tòan vẹn về nội dung
+ Đảm bảo đối tượng tạo ra thông tin (nguồn gốc thông tin) đúng là đối tượng
hợp lệ đã được khai báo (đảm bảo tính tòan vẹn về nguồn gốc thông tin)
- Các phương pháp xác thực thông tin:
+ Dùng các thuật toán mật mã (đối xứng và bất đối xứng) để xác thực thông tin
+ Dùng mã xác thực MAC (Message Authentication Code) – Mã chứng thực
thông điệp
+ Dùng các hàm băm bảo mật (Secure Hash Function)
Xác thực thông tin thông qua các thuật toán mật mã:
-> Phương pháp xác thực dùng mật mã dựa hoàn toàn vào độ tin cậy của khoá bí
mật
- Mã chứng thực thông điệp (MAC):
+ MAC có thể coi là một dạng checksum của mã hoá
+ Mã chứng thực MAC được sinh ra từ tổ hợp gồm một khối thông tin gốc có
dộ dài bất kỳ và một khoá bí mật.
+ Kích thước của MAC là cố định, không phụ thuộc vào kích thước của khối
dữ liệu gốc và thường nhỏ hơn dữ liệu gốc.
+ Đối tượng gửi sẽ gửi kèm giá trị MAC đi cùng với thông tin gốc.

- Việc dùng MAC để xác thực thông tin dựa vào hai cơ sở:
+ Ứng với một khối thông tin gốc M và một khoá bí mật K, hàm C chỉ
tạo ra duy nhất một mã xác thực MAC
+ Chỉ có phía gửi và phía nhật hợp lệ mới biết được khoá K
- Có hai kỹ thuật tạo ra mã xác thực MAC:
+ Dùng cơ chế mật mã khối (Cipher Block Chaining) và được gọi là
CMAC hay CBC-MAC
+ Dự trên các hàm băm bảo mật và được goi là HMAC

You might also like