Nghiên cứu về ứng dụng chuẩn mật mã nâng cao (AES) trong xây dựng hàm băm

-Tổng quan về chuẩn mật mã nâng cao AES -Cấu trúc, vai trò của hàm băm mật mã, một số hàm băm thông dụng cùng với nguyên tắc xây dựng hàm băm dựa trên AES. - Ứng dụng chuẩn mật mã nâng cao AES để xây dựnghàm băm Whirlpool. -Cuối cùng, luận văn cũng nêu một số kiến nghị để chuẩn mật mã nâng cao được an toàn hơn và mang lại nhiều ứng dụng hơn. Một số kiến nghị được nêu ra như sau: Với sự phát triển ngày càng nhanh chóng của Internet và các ứng dụng giao dịch điện tử trên mạng, nhu cầu bảo vệ thông tin trong các hệ thống và ứng dụng điện tử ngày càng được quan tâm và có ý nghĩa hết sức quan trọng. Vì vậy cần nâng cao độ an toàn của AES bằng cách tăng kích thước khóa và kích thước khối lên 256 bit, thậm chí là 512 bit và hơn thế nữa.

pdf26 trang | Chia sẻ: lylyngoc | Ngày: 27/12/2013 | Lượt xem: 3383 | Lượt tải: 3download
Bạn đang xem nội dung tài liệu Nghiên cứu về ứng dụng chuẩn mật mã nâng cao (AES) trong xây dựng hàm băm, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
1 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- Trần Thị Kim Thùy NGHIÊN CỨU VỀ ỨNG DỤNG CHUẨN MẬT MÃ NÂNG CAO (AES) TRONG XÂY DỰNG HÀM BĂM Chuyên ngành: Kỹ thuật điện tử Mã số: 60.52.70 TÓM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI - 2012 2 Luận văn được hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: GS.TS.NGUYỄN BÌNH Phản biện 1: ………………………………………………………… Phản biện 2: …………………………..…………………………….. Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông Vào lúc: ....... giờ ....... ngày ....... tháng ....... .. năm ............... Có thể tìm hiểu luận văn tại: - Thư viện của Học viện Công nghệ Bưu chính Viễn thông 3 MỞ ĐẦU Với tốc độ và khả năng xử lý ngày càng được nâng cao của các bộ vi xử lý hiện nay, phương pháp mã hóa chuẩn (DES - Data Encryption Standard) đã trở nên không an toàn trong bảo mật thông tin. Do đó, Viện tiêu chuẩn và công nghệ Hoa kỳ (NIST - National Institute Standards of Technology) đã quyết định chọn một chuẩn mã hóa mới với độ an toàn cao nhằm phục vụ nhu cầu bảo mật thông tin liên lạc của Chính phủ Hoa Kỳ cũng như trong các ứng dụng dân sự. Thuật toán Rijndael do Vincent Rijmen và Joan Daeman đã được chính thức chọn trở thành chuẩn mã hóa nâng cao (AES - Advanced Encryption Standard) từ ngày 02 tháng 10 năm 2000. Ngày nay, ứng dụng của chuẩn mật mã nâng cao đang được sử dụng ngày càng phổ biến trong các lĩnh vực khác nhau trên thế giới. Chuẩn mật mã nâng cao không chỉ đơn thuần là mã hóa và giải mã thông tin mà còn bao gồm nhiều vấn đề khác nhau cần được nghiên cứu và giải quyết như ứng dụng xây dựng các hàm băm phục vụ việc chứng thực nguồn gốc nội dung thông tin (kỹ thuật chữ ký điện tử), xác thực tính nguyên vẹn dữ liệu... Với sự phát triển ngày càng nhanh chóng của Internet và các ứng dụng giao dịch điện tử trên mạng, nhu cầu bảo vệ thông tin trong các hệ thống và ứng dụng điện tử ngày càng được quan tâm và có ý nghĩa hết sức quan trọng. Vì thế việc nghiên cứu về chuẩn mật mã nâng cao và ứng dụng nó trong các lĩnh vực bảo mật thông tin là rất cần thiết. Ngoài phần mở đầu, kết luận và danh mục tài liệu tham khảo luận văn được kết cấu thành 3 chương: Chương 1: Sơ lược về chuẩn mật mã nâng cao (AES) Chương 2: Hàm băm mật mã Chương 3: Ứng dụng chuẩn mật mã nâng cao để xây dựng một vài hàm băm cụ thể Trong quá trình thực hiện Luận văn, do thời gian cũng như trình độ của tác giả có những hạn chế nhất định nên không thể tránh khỏi những sai sót. Rất mong nhận được sự góp ý của các thầy, cô giáo và các bạn để Luận văn hoàn thiện hơn. Tôi xin chân thành cám ơn sự hướng dẫn, và giúp đỡ tận tình của GS.TS Nguyễn Bình, các thầy trong khoa Quốc tế và Đào tạo sau đại học – Học viện Công nghệ Bưu chính Viễn thông đã giúp đỡ tôi trong quá trình học tập cũng như trong quá trình làm Luận văn. 4 CHƯƠNG 1: SƠ LƯỢC VỀ CHUẨN MẬT MÃ NÂNG CAO 1.1. Đặt vấn đề Hiện nay với tốc độ và khả năng xử lý của các bộ vi xử lý ngày càng được nâng cao, phương pháp mã hóa chuẩn DES, Tri DES đã trở nên không an toàn trong bảo mật thông tin. Vì thế cần nghiên cứu chuẩn mật mã đáp ứng được nhu cầu bảo mật thông tin, chuẩn mật mã nâng cao AES ra đời. Sau khi thực hiện hai lần tuyển chọn công khai, có năm thuật toán được vào vòng chung kết, gồm có: Mars, RC6, Serpent, Twofish và Rijndael. Các thuật toán này đều đạt các yêu cầu của AES nên được gọi chung là các thuật toán ứng viên AES. Các thuật toán ứng viên AES có độ an toàn cao, chi phí thực hiện thấp. Tuy nhiên với thiết kế đẹp và đơn giản thuật toán Rijndael do hai nhà mật mã học người Bỉ thiết kế đã được chọn là thuật toán của AES. 1.2. Cơ sở toán học của AES AES sử dụng trường hữu hạn Galois (GF(28) để thực hiện các phép toán: phép cộng, phép trừ, phép nhân, và phép chia. Các phần tử của trường GF(28) được xem như là các đa thức. 1.3. Các thuật toán ứng viên AES 1.3.1. Thuật toán Marc 1.3.2. Thuật toán RC6 1.3.3. Thuật toán Rijndael 1.3.4. Thuật toán Serpent 1.3.5. Thuật toán TwoFish 1.3.6. Nhận xét các thuật toán ứng viên AES  Quy trình mã hóa gồm: khởi tạo, phân bố khóa và mã hóa.  Quy trình giải mã gồm: khởi tạo, phân bố khóa và giải mã.  Phân bố khóa được thực hiện dựa trên khóa người sử dụng cung cấp để phát sinh bộ subkey phục vụ cho việc mã hóa và giải mã.  Dữ liệu vào và ra trong quy trình mã hóa, giải mã là khối dữ liệu 128 bit. 1.4. Mô tả AES theo Rijndael 1.4.1. Đầu vào và đầu ra của phép mã và giải mã AES là một trường hợp riêng của Rijndael. AES có độ dài khối bằng 128 bit và hỗ trợ các độ dài khóa bằng 128, 192, hay 256 bit. Đầu vào và đầu ra của Rijndael được xem như là mảng một chiều của các byte 8bit. Đối với phép mã, đầu vào là khối rõ và khóa, đầu ra là bản mã. Đối với phép giải mã, đầu vào là khối mã và khóa, đầu 5 ra là khối rõ. Biến đổi vòng của Rijndael và các bước của nó, thao tác trên một kết quả trung gian, được gọi là trạng thái. Trạng thái có thể được vẽ như là một mảng chữ nhật các byte với 4 dòng. Số các cột trong trạng thái được ký hiệu bởi Nb và bằng độ dài khối chia cho 32 (đối với AES thì Nb bằng 4). 1.4.2. Cấu trúc AES Rijndael là một mã khối khóa - lặp: nó bao gồm việc áp dụng lặp một ánh xạ vòng trên trạng thái. Số các vòng được ký hiệu bởi Nr và phụ thuộc vào độ dài khối và độ dài khóa. Hình vẽ 1.8 trên minh họa cấu trúc cơ sở của thuật toán AES. Hình 1.8: Cấu trúc cơ sở của thuật toán AES Tầng phi tuyến: Áp dụng song song của các S - box mà có các tính chất phi tuyến trong trường hợp tồi nhất tối ưu. Tầng trộn tuyến tính: Đảm bảo khuyếch tán cao qua nhiều vòng Tầng cộng khóa: Là phép XOR từng bit của Round key và trạng thái trung gian. Trong thực tế, tầng trộn tuyến tính của Rijndael lại bao gồm hai tầng con, đó là ShiftRows và MixColumns 1.4.3. Quy trình mã hóa và giải mã Quy trình mã hóa và giải mã AES sử dụng một hàm lặp là kết hợp của bốn hàm biến đổi (đơn vị xử lý là byte) sau: 1) biến đổi thay thế byte sử dụng một bảng thế (S- box), 2) dịch các hàng của mảng trạng thái với số lần dịch của mỗi hàng là khác nhau, 3) kết hợp dữ liệu của mỗi cột trong mảng trạng thái và 4) cộng một khóa RoundKey vào trạng thái. Giải mã AES bằng cách thực hiện biến đổi ngược của các biến đổi ở 6 phép mã hóa AES hoặc bằng cách biến đổi tương đương. Các biến đổi này được minh họa bằng hình vẽ 1.10 dưới đây: Hình 1.10. Quy trình mã hóa và giải mã AES 1.4.3.1. Quy trình mã hóa Toàn bộ của phép mã hóa có thể mô tả như sau: (1) S = AddRoundKey (P,W0) (2) For i = 1 to Nr -1 S = SubBytes (S) S = ShiftRows (S) S = MixColumns (S) S = AddRoundKey (S, W) (3) S = SubBytes (S), S = ShiftRows (S) (4) C = AddRoundKey (SubBytes, WNr) 1.4.3.2. Giải mã Rijndael Giải mã Rijndael có 2 cách giải mã đó là: giải mã trực tiếp và giải mã bằng thuật toán giải mã tương đương. 7 Giải mã trực tiếp: Mọi biến đổi được dùng trong các phép tính mã hóa là khả nghịch. Cài đặt phép tính giải mã là giữ nguyên các thứ tự các biến đổi đã dùng trong phép mã hóa, chỉ thay các phép biến đổi bằng các biến đổi ngược của chúng. Giải mã tương đương: được thực hiện bằng cách đảo ngược thứ tự của hàm SubByte-1() và ShiftRows-1(), thay đổi thứ tự của AddRoundKey(), MixColumns-1 () trong các lần lặp sau khi thay đổi khóa cho giá trị Round = 1 to Nr-1 bằng cách sử dụng biến đổi MixColumns(). Các word đầu tiên và cuối cùng của danh sách khóa không bị thay đổi khi ta áp dụng phương pháp này. 1.4.3.2.Các phép biến đổi trong mã hóa và giải mã AES a) Biến đổi SubBytes() Biến đổi SubBytes() thay thế mỗi byte riêng rẽ của state sr,c bằng một giá trị mới s’r,c sử dụng bảng thay thế (S - box), nó là bảng có ngược. Hình 1.13 chỉ ra ảnh hưởng của biến đổi SubBytes() trên state Hình 1. 13. SubBytes() áp dụng S - box cho mỗi byte của state S - box dùng trong biến đổi SubBytes() được trình bày ở dạng cơ số 16 như bảng 3.1 sau: b) Biến đổi ShiftRows(): Hình 1.14 chỉ ra biến đổi ShiftRows(). Hình 1.14. Dịch vòng ShiftRows() ba hàng cuối cùng trong state 8 Trong biến đổi ShiftRows(), các byte trong ba hàng cuối cùng của trạng thái được dịch vòng đi các số byte khác nhau (độ lệch) . Cụ thể, biến đổi ShiftRows(), xử lý như sau: s’rc = sr(c+r)mod 4, với 0<r<4 và 0c<4 (trong đó r là số hàng) Biến đổi này có tác dụng dịch chuyển các byte sang bên trái, trong khi đó các byte bên trái nhất được chuyển vòng về các vị trí bên phải nhất của hàng. Bảng 1.1. S - box được dùng trong biến đổi SubBytes () 00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 00 63 7c 77 7b f2 6b 6f c5 30 01 67 2b fe d7 ad 76 10 ca 82 c9 7d fa 59 47 f0 ad d4 a2 af 9c a4 72 c0 20 b7 fd 93 26 36 3f f7 cc 34 a5 e5 f1 71 d8 31 15 30 04 c7 23 c3 18 96 05 9a 07 12 80 e2 eb 27 b2 75 40 09 83 2c 1a 1b 6e 5a a0 52 3b d6 b3 29 e3 2f 84 50 53 d1 00 ed 20 fc b1 5b 6a cb be 39 4a 4c 58 cf 60 d0 ef aa fb 43 4d 33 85 45 f9 02 7f 50 3c 9f a8 70 51 a3 40 8f 92 9d 38 f5 bc b6 da 21 10 ff f3 d2 80 cd 0c 13 ec 5f 97 44 17 c4 a7 7e 3d 64 5d 19 73 90 60 81 4f dc 22 2a 90 88 46 ee b8 14 de 5e 0b db a0 0e 32 3a 0a 49 06 24 5c c2 d3 ac 62 91 95 e4 79 b0 e7 c8 37 6d 8d d5 4e a9 6c 56 f4 ea 65 7a ae 08 c0 ba 78 25 2e 1c a6 b4 c6 e8 dd 74 1f 4b bd 8b 8a d0 70 3e b5 66 48 03 f6 0e 61 35 57 b9 86 c1 1d 9e e0 e1 f8 98 11 69 d9 8e 94 9b 1e 87 e9 ce 55 28 df f0 8c a1 89 0d bf e6 42 68 41 99 ad 0f b0 54 bb 16 c. Biến đổi MixColumns() Biến đổi MixColumns() tính toán trên từng cột của state. Biến đổi này có thể được trình bày như phép nhân một ma trận, mà mỗi byte được hiểu như là một phần tử trong trường GF(28):                                        cs cs cs cs cs cs cs cs xsxaxs ,3 ,2 ,1 ,0 02010103 03020101 01030201 01010302 ,3' ,2' ,1' 0' :)()()(' với 40  c Vì kết quả của phép nhân này, bốn byte trong một cột được thay thế như sau: 9 ),3}02({,2,1),0}03({,3' ),3}03({),2}02({,1,0,2' ,3),2}03({),1}02({,0,1' ,3,2),1}03({),0}02({,0' cscscscscs cscscscscs cscscscscs cscscscscs     Phép  trong biểu thức này ký hiệu phép cộng trong GF(28), mà tương ứng với phép XOR từng bit. Các phép nhân được thực hiện theo modulo với đa thức bất khả quy của trường. Với thuật toán AES đa thức này là x8+ x4+ x3+ x+1. Hình 1.16 chỉ ra biến đổi MixColumns () Hình 1.16. MixColumns() tính toán trên từng cột của state d. Biến đổi Addroundkey() Trong biến đổi Addroundkey(), một khóa vòng được cộng với state bằng một phép XOR theo từng bit đơn giản. Mỗi khóa vòng gồm có 4 từ (128 bit) được lấy từ lược đồ khóa. 4 từ đó được cộng vào mỗi cột của state, sao cho:      cicccccccc wssssssss  4(,3,2,1,0,3,2,1,0 ',',','',',',' với 0 c <4. Trong đó )4( ciw  là các từ thứ c của khóa vòng thứ i  )34(,)24(,)14(,)4(  iwiwiwiwiW của lịch trình khóa và i là một giá trị nằm trong khoảng 0 iNr. Trong phép mã hóa, phép cộng khóa vòng khởi đầu thực hiện với i = 0, trước khi áp dụng đầu tiên của hàm vòng. Việc áp dụng biến đổi Addroundkey() vào Nr vòng của phép mã hóa xày ra khi 1 iNr. Các phép biến đổi SubBytes-1(), ShiftRows-1(), MixColumns-1() trong giải mã AES là các phép biến đổi ngược của SubBytes(), ShiftRows(), MixColumns(). 1.4.4. Biến đổi vòng và số các vòng Biến đổi vòng của Rijndael và các bước của nó, thao tác trên một kết quả trung gian, được gọi là trạng thái. Trạng thái có thể được vẽ như là một mảng chữ nhật các 10 byte với 4 dòng. Số các cột trong trạng thái ký hiệu bởi Nb và bằng độ dài khối chia cho 32 (đối với AES thì Nb bằng 4). Số vòng biến đổi, ký hiệu là Nr theo công thức: Nr = max {Nb, Nk} + 6 Biến đổi vòng được ký hiệu là Round và là một dãy của 4 phép biến đổi AddRoundKey, SubBytes, ShiftRows, MixColumns chúng được gọi là các bước (Steps). Vòng cuối cùng của phép mã có khác đi một chút, nó không có phép MixColumns. 1.4.5. Lịch trình khóa Lịch trình khóa bao gồm 2 thành phần: mở rộng khóa (Key Expansion) và chọn khóa vòng (Round Key Selection). Mở rộng khóa chỉ ra các ExpandedKey nhận được từ khóa mã. Nguyên tắc chính như sau: - Tổng số các bit trong ExpandedKey bằng độ dài khối nhân với số các vòng cộng thêm một, (ví dụ độ dài khóa là 128 bit và 10 vòng lặp thì khóa kéo dài có 1408 bit). - Cipher Key được kéo dài thành ExpandedKey - Chú ý rằng ExpandedKey luôn nhận được từ khóa mã, nó không bao giờ chỉ ra một cách trực tiếp: Round Key đầu tiên bao gồm Nb từ đầu tiên, Round Key thứ hai bao gồm Nb từ tiếp theo, và tương tự đối với Round Key thứ ba… Việc kéo dài khóa đã được chọn phải theo tiêu chuẩn về tính hiệu quả, loại bỏ tính đối xứng, khuếch tán, phi tuyến. Ngoài ra còn một vài tiêu chuẩn khác cho lịch trình khóa như sau: - Nó sử dụng một biến đổi có ngược, tức là việc biết bất kỳ Nk từ liên kết của ExpandedKey sẽ cho phép tạo lại toàn bộ bảng. - Việc biết một phần các bit của Cipher Key hoặc Roundkey sẽ không cho phép tính được nhiều bit Roundkeys khác. - Chống lại được các tấn công trong đó một phần Cipher Keys là được biết bởi kẻ mã thám. - Các tấn công mà Cipher Keys là được biết hoặc có thể được chọn, ví dụ như khi mã pháp được sử dụng như hàm nén (hàm vòng) của hàm băm. Để có tính hiệu quả đối với các bộ xử lý 8 bit, lược đồ kéo dài đơn giản, định hướng byte đã được chấp nhận. Việc áp dụng phép thế SRD phi tuyến đảm bảo tính phi tuyến của lược đồ, không cần phải thêm nhiều các yêu cầu lưu trữ tạm thời trên bộ xử lý 8 bit. Thuật toán AES lấy khóa mã K và thực hiện một thủ tục mở rộng khóa để tạo ra một lược đồ khóa. Việc mở rộng khóa tạo ra tổng số 4(Nr+1) từ, thuật toán yêu cầu một tập 4 từ khởi đầu, và mỗi vòng trong Nr vòng yêu cầu 4 từ dữ liệu khóa. Lược đồ 11 khóa kết quả gồm một mảng tuyến tính của các từ 4 byte, được ký hiệu là wj, với j nằm trong khoảng 0 j4(Nr+1) 1.4.6. Kéo dài khóa Trong khi kéo dài khóa, khóa mã được kéo dài thành mảng khóa kéo dài, bao gồm 4 dòng và Nb(Nr + 1) cột. Mảng này được ký hiệu bởi W[4][Nb (Nr +1)]. Hàm kéo dài khóa phụ thuộc vào giá trị của Nk: Có một phiên bản cho Nk bằng hoặc nhỏ hơn 6, và một phiên bản cho Nk lớn hơn 6. 1.5. Phạm vi, ý nghĩa và ứng dụng của AES 1.5.1. Phạm vi và ý nghĩa của AES Phạm vi chính thức của một chuẩn FIPS là tương đối hạn chế: FIPS chỉ áp dụng cho hành chính liên bang. Hơn thế nữa, AES mới chỉ được sử dụng cho các tài liệu chứa thông tin nhạy cảm nhưng không mật. AES từ khi được chấp nhận đã được sử dụng như một chuẩn mật mã ngầm định trên toàn thế giới. Việc chấp nhận Rijndael như một chuẩn chính phủ đã đem đến cho nó một bố sự chứng thực về chất lượng Các nhân tố chính làm cho sự chấp nhận nhanh chóng đối với Rijndael là sự kiện nó không có bản quyền, nó có thể được cài đặt một cách dễ dàng 1.5.2. Ưu, nhược điểm của AES 1.5.2.1. Ưu điểm +) AES đã được chính phủ Hoa kỳ tuyến bố là có độ an toàn cao, và đã được sử dụng thông tin mật; +) AES có mô tả toán học đơn giản; +) Cấu trúc rõ ràng đơn giản. 1.5.2.2. Nhược điểm +) AES không đủ an toàn đối với dạng tấn (side channel attack]). +) Cấu trúc toán học của AES có mô tả toán học khá đơn giản. Tuy điều này chưa dẫn đến mối nguy hiểm nào nhưng một số nhà nghiên cứu sợ rằng sẽ có người lợi dụng được cấu trúc này trong tương lai. 1.5.3. Ứng dụng của AES +) Hiện nay, AES được sử dụng phổ biến trên toàn thế giới để bảo vệ dữ liệu ở các tổ chức ngân hàng, tài chính, chính phủ, thương mại điện tử, chữ ký điện tử;… +) Mã hóa AES được ứng dụng nhanh đối với cả phần cứng và phần mềm, và chỉ yêu cầu một không gian lưu trữ nhỏ, lý tưởng để sử dụng cho việc mã hóa những thiết bị cầm tay nhỏ như ổ USB flash, ổ đĩa CD;… +) Sử dụng như một hàm băm; +) Xây dựng các hàm băm. Hàm băm Whilrpool là một ví dụ điển hình. 1.6. Kết luận chương 1 12 CHƯƠNG 2: HÀM BĂM MẬT MÃ 2.1. Đặt vấn đề 2.2. Khái niệm, tính chất cơ bản, phân loại hàm băm mật mã 2.2.1. Khái niệm Hàm băm mật mã là hàm toán học chuyển đổi một thông điệp có độ dài bất kỳ thành một dãy bit có độ dài cố định (tùy thuộc vào thuật toán băm). Dãy bit này được gọi là thông điệp rút gọn (message digest) hay giá trị băm (hash value), đại diện cho thông điệp ban đầu. Các hàm băm đóng vai trò cơ bản trong mật mã hiện đại. 2.2.2. Tính chất cơ bản của hàm băm mật mã c. Tính khó va chạm. b. Khó tìm nghịch ảnh thứ hai c. Tính khó tính toán nghịch ảnh 2.2.3. Phân loại hàm băm mật mã Hình 2.1: Sơ đồ phân loại hàm băm 2.2.3.1.Hàm băm mật mã có khóa Hàm băm mật mã có khóa là hàm băm có dữ liệu đầu vào ngoài thông điệp ra còn có thông điệp khác là một khóa bí mật, nếu không có khóa bí mật này thì không thể băm thông điệp đầu vào theo đúng yêu cầu. Các hàm băm có khoá được sử dụng để xác thực thông báo và thường được gọi là các thuật toán tạo mã xác thực thông báo (MAC). 2.2.3.2 Hàm băm mật mã không khóa (các hàm băm dựa trên mật mã khối) Hàm băm không khóa là hàm băm có dữ liệu đầu vào chỉ là thông điệp, không chứa khóa. Hàm băm không khóa có một số tính chất như sau: a. Tính khó tính toán nghịch ảnh b. Khó tìm nghịch ảnh thứ hai c. Tính khó va chạm Hàm băm Không có khóa Có khóa MDC Các ứng dụng khác Các ứng dụng khác MAC OWHF CRHF 13 Hàm băm không khóa bao gồm các lớp con MDC. Các MDC được sử dụng để tạo ra ảnh đặc trưng của thông điệp, đảm bảo sự toàn vẹn của dữ liệu. Bản thân MDC lại được chia thành hai lớp hàm sau: +) Hàm băm một chiều (OWHF - One Way Hash Function) có nghĩa là với một mã băm biết trước, khó có thể tính toán để tìm ra thông điệp đầu vào có mã băm bằng với mã băm đã cho. Hàm băm một chiều thoả mãn tính chất: - Khó tìm nghịch ảnh - Khó tìm nghịch ảnh thứ hai +) Hàm băm khó va chạm (CRHF - Collision Resistant Hash Function) có nghĩa là khó có thể tính toán để tìm ra hai thông điệp khác nhau và có cùng giá trị mã băm. Hàm băm khó va chạm ngoài hai tính chất cơ bản còn thoả mãn các tính chất sau: - Khó tìm nghịch ảnh thứ hai - Khó và chạm Mã phát hiện sự sửa đổi MDC được chia thành MDC độ dài đơn và MDC độ dài kép. 2.3. Giới thiệu cấu trúc, vai trò hàm băm mật mã 2.3.1. Cấu trúc của hàm băm mật mã Thành phần chính của một hàm băm là một hàm nén và các hàm biến đổi khác. Hàm nén được thực thi nhiều lần để băm thông điệp ban đầu của hàm băm thành một chuỗi có chiều dài cố định. Các hàm biến đổi khác (có thể có hoặc không) nhận vào chuỗi bít sau lần cuối cùng thực thi hàm nén và cho kết quả chính là mã băm cuối cùng của hàm băm. Hình 2.3 dưới đây là cấu trúc tổng quát của hàm băm. Hình 2.3: Cấu trúc tổng quát của hàm băm. Có rất nhiều thuật toán hàm băm cho đến nay sử dụng chung một cấu trúc cơ bản. Cụ thể, một hàm băm thường gồm các bước như sau: Bước 1: Phân chia thông điệp đầu vào chiều dài hữu hạn thành các khối thông điệp con liên tiếp có chiều dài cố định r (giả sử là m1, m2,, m3,, mk) 14 Bước 2: Do m có độ dài bất kỳ nên luôn có một bước thêm các bit phụ sao cho chiều dài chuỗi mới m’chia hết cho r. (trong các bit thêm thường thêm 64 bit để lưu lại chiều dài ban đầu của chuỗi trước khi chèn). Bước 3: Đưa khối thông điệp con m1, m2,, m3,…, mk sẽ lần lượt đi qua một hàm nén f của hàm băm h(m). Bước 4: Kết quả của khối thứ mi-1 sau khi đi qua hàm nén f sẽ là nguồn dữ liệu đầu vào cho bước thứ i tiếp theo. 2.3.2. Ứng dụng của hàm băm mật mã a. Vai trò của hàm băm trong toàn vẹn của dữ liệu b. Vai trò của hàm băm trong chứng nhận nguồn gốc dữ liệu c. Vai trò của hàm băm trong xác thực tính nguyên vẹn dữ liệu 2.4. Một số hàm băm mật mã thông dụng 2.4.1. Hàm băm MD4 Hàm MD4 (Message Digest Algorithm 4): Là một hàm băm 128 bit được thiết kế bởi Ronald Rivest vào năm 1990. Mục tiêu thiết kế của MD4 là để tìm được hai thông điệp có cùng mã băm thì cần khoảng 264 phép toán, và để tìm được tiền ảnh của một mã băm thì cần khoảng 2128 phép toán. Nhưng đến nay mục tiêu đó đã bị thất bại. Xung đột của MD4 có thể tìm thấy với khoảng 220 phép toán. 2.4.2. Hàm băm MD5 a) Đặc điểm Hàm MD5 là một hàm băm độ dài 128 bit. Nó là hàm băm cải tiến của MD4. Đầu vào là những khối 512 bit, được chia cho 16 khối con 32 bit. Đầu ra của thuật toán là một thiết lập của 4 khối 32 bit để tạo thành một hàm băm 128 bit duy nhất. Bước 1: Chia thông điệp đầu vào thành những khối 512 bit, được chia thành 16 khối con 32 bit, với khối cuối cùng (đặt là x và x < 512 bit) của bức điện, chúng ta cộng thêm một bit 1 vào cuối của x, theo sau đó là các bit 0 để được độ dài cần thiết (512 bit). Kết quả là bức điện vào là một chuỗi M có độ dài chia hết cho 512, vì vậy ta có thể chia M ra thành các N word 32 bit (N word này sẽ chia hết cho 16). Bước 2: Tìm cốt của bức điện với 4 khối 32 bit A, B, C, D (được xem như thanh ghi). Người ta thường gọi A, B, C, D là các chuỗi biến số: A = 0x01234567 B = 0x89abcdef C = 0xfedcba98 D = 0x76543210. 15 Thông điệp đầu vào được chia thành 16 khối 32 bit đi vào bốn vòng lặp của MD5. Giả sử ta đặt a, b, c, d thay cho A, B, C, D đối với khối 512 bit đầu tiên của bức điện. Bốn vòng lặp trong MD5 đều có cấu trúc giống nhau. Mỗi vòng thực hiện 16 lần biến đổi: thực hiện với một hàm phi tuyến của 3 trong 4 giá trị a, b, c, d, sau đó nó cộng kết quả đến giá trị thứ 4, tiếp đó cộng với một khối con 32 bit và một hằng số. Sau đó, nó dịch trái một lượng bit thay đổi và cộng kết quả vào một trong 4 giá trị a, b, c, d. Kết quả cuối cùng là một giá trị mới được thay thế một trong 4 giá trị a, b, c, d. Tương tự đối với các khối 512 bit tiếp theo của bức điện sẽ được thực hiện qua 4 vòng lặp và thực hiện các phép biến đổi ở trong 4 vòng lặp đó để tìm cốt của bức điện với 4 khối 32 bit A, B, C,D. Hình 2.8: Sơ đồ vòng lặp chính của MD5 b. Nhận xét về MD5 Về tốc độ sinh ra chuỗi cốt yếu thì MD5 chậm hơn so với MD4 nhưng nó lại an toàn hơn rất nhiều so với MD4. Thuật toán số hóa thông điệp MD5 khá đơn giản để thực hiện, cung cấp một giá trị băm của thông điệp với độ dài tùy ý. Người ta cho rằng độ khó để tìm được 2 thông điệp có cùng giá trị băm là khoảng 264 bước tính, và độ khó để tìm được một thông điệp với giá trị băm cho trước là 2128 bước tính. Tuy nhiên lỗ hổng mới phát hiện trong thuật toán MD5 sẽ cho phép kẻ tấn công có thể tạo ra file giả mạo trong vòng vài giờ với loại máy tính đạt chuẩn. Hàm băm MD5 với độ dài băm nhỏ là 128 bit độ dài này sẽ không đủ an toàn đối với một số tấn công đặc biệt là tấn công ngày sinh nhật. 2.4.3. Họ hàm băm SHA a) Đặc điểm Thuật toán SHA là thuật toán băm mật được phát triển bởi cục an ninh quốc gia Mỹ (NSA: National Security Agency) và được xuất bản thành chuẩn của chính phủ Mỹ bởi viện công nghệ và chuẩn quốc gia Mỹ (NIST: National Institute of Standards and Technology). Họ hàm băm SHA bao gồm 5 thuật toán băm an toàn là: 16 SHA - 1, SHA - 224, SHA - 256, SHA - 384 và SHA - 512. Bốn thuật giải sau thường được gọi chung là SHA - 2. Bảng 2.1 dưới đây thể hiện các tính chất cơ bản của bốn thuật toán băm an toàn. Bảng 2.1: Các tính chất cơ bản của bốn thuật toán băm an toàn Kích thước (đơn vị: bit) Thuật toán Thông điệp Khối Từ Thông điệp rút gọn Độ an toàn (đơn vị: bit) SHA-1 <264 512 32 160 80 SHA-224 <264 512 32 224 112 SHA-256 <264 512 32 256 128 SHA-384 <2128 1024 64 384 192 SHA-512 <2128 1024 64 512 256 Các bước thực hiện hàm băm SHA gồm: tiền xử lý và tính toán giá trị băm Bước 1: Tiền xử lý bao gồm các thao tát:  Mở rộng thông điệp  Phân tích thông điệp đã mở rộng thành các khối m bit  Khởi tạo giá trị băm ban đầu Bước 2: Tính toán giá trị băm  Làm N lần các công việc sau:  Tạo bảng phân bố thông điệp từ khối thứ i  Dùng bảng phân bố thông điệp cùng với các hàm, các hằng số các thao tác trên word để tạo ra giá trị băm i  Sử dụng thông điệp băm cuối cùng để tạo thông điệp rút gọn a. Mở rộng thông điệp Thông điệp M được mở rộng trước khi thực hiện băm. Mục đích của việc mở rộng này là để đảm bảo thông điệp mở rộng có độ dài là bội số của 512 hoặc 1024 bit tùy thuộc vào thuật toán.  Đối với SHA - 1, SHA - 224 và SHA - 256: Giả sử độ dài của thông điệp M là l bit. Thêm bit 1 vào cuối thông điệp, theo sau là k bit 0 (k là số không âm nhỏ nhất sao cho l + 1 + k = 448(mod 512). Sau đó thêm khối 64 bit là biểu diễn nhị phân của l.  Đối với SHA - 384 và SHA - 512: Giả sử độ dài của thông điệp M là l bit. Thêm bit 1 vào cuối thông điệp, theo sau là k bit 0 (k là số không âm nhỏ nhất sao cho l + 1 + k = 896(mod 1024) sau đó thêm khối 128 bit là biểu diễn nhị phân của l. 17 b. Phân tích thông điệp đã mở rộng Sau khi thông điệp đã được mở rộng, thông điệp cần được phân tích thành N khối m bit trước khi thực hiện băm. Đối với thông điệp SHA - 1, SHA - 256, thông điệp mở rộng được phân tách thành N khối 512 bit M(1), M(2)…, M(N) do đó 512 bit của khối dữ liệu đầu vào có thể được thể hiện bằng 16 từ 32 bit, M0(i) chứa 32 bit đầu của khối thông điệp i, M1(i) chứa 32 bit đầu của khối thông điệp tiếp… Đối với thông điệp SHA - 384, SHA - 512, thông điệp mở rộng được phân tách thành N khối 1024 bit M(1), M(2)…, M(N) do đó 1024 bit của khối dữ liệu đầu vào có thể được thể hiện bằng 16 từ 64 bit, M0(i) chứa 64 bit đầu của khối thông điệp i, M1(i) chứa 64 bit đầu của khối thông điệp tiếp… c. Khởi tạo giá trị băm Giá trị băm là một chuỗi bit có giá trị bằng message digest (trừ SHA 384) gồm các words ghép lại. Trong đó Hi(j) là word j trong giá trị băm ở lần lặp i với 0 j số word trong giá trị băm - 1. Trước khi thực hiện băm, với mỗi thuật toán băm an toàn, giá trị băm ban đầu H(0) phải được thiết lập. Kích thước và số lượng từ trong H(0) tùy thuộc vào kích thước thông điệp rút gọn. d. Thuật toán của các bước tính toán giá trị băm: trong khuôn khổ của luận văn chỉ trình bày về SHA - 512 bit. SHA - 512 được sử dụng để băm thông điệp M dài l bit 0 l <2128. Thuật toán sử dụng:  Một bảng phân bố gồm 80 từ 64 bit  8 biến 64 bit  Một giá trị băm gồm 8 từ 64 bit Kết quả của SHA - 512 là thông điệp rút gọn 512 bit. b. Nhận xét về họ hàm băm SHA +) Ưu điểm: SHA là họ hàm băm được coi là an toàn bởi: Thứ nhất: Cho một giá trị băm nhất định được tạo nên bởi một trong những thuật giải SHA, việc tìm lại được đoạn dữ liệu gốc là không khả thi. Thứ hai: Việc tìm được hai đoạn dữ liệu nhất định có cùng kết quả băm tạo ra bởi một trong những thuật giải SHA là không khả thi. Bất cứ thay đổi nào trên đoạn dữ liệu gốc, dù nhỏ, cũng sẽ tạo nên một giá trị băm hoàn toàn khác với xác suất rất cao. SHA - 1 được sử dụng rộng rãi trong nhiều ứng dụng và giao thức an ninh khác nhau. SHA - 1 được coi là thuật giải thay thế cho MD5, một thuật giải băm 128 bit khác 18 +) Nhược điểm: Hiện nay, SHA-1 không còn được coi là an toàn bởi đầu năm 2005, ba nhà mật mã học người Trung Quốc đã phát triển thành công một thuật toándùng để tìm được hai đoạn dữ liệu nhất định có cùng kết quả băm tạo ra bởi SHA-1. Mặc dù chưa có ai làm được điều tương tự với SHA-2, nhưng vì về thuật toán, SHA-2 không khác biệt mấy so với SHA-1 nên nhiều nhà khoa học đã bắt đầu phát triển một thuật toán khác tốt hơn SHA. NIST cũng đã khởi đầu một cuộc thi phát triển thuật toán băm mới an toàn hơn SHA, giống như quy trình phát triển chuẩn mã hóa nâng cao AES. 2.4.4. Hàm băm xây dựng dựa trên thuật toán Rijndael mở rộng 2.4.4.1. Lý do chọn xây dựng hàm băm dựa trên dựa trên AES sử dụng thuật toán Rijndael mở rộng Một trong những ứng dụng của hàm băm là biến đổi chuỗi mật khẩu có độ dài bất kỳ của người dùng thành mảng các byte có kích thước cố định để sử dụng làm khóa đối xứng. Đối với các thuật toán mở rộng dựa trên thuật toán Rijndael, bao gồm thuật toán mở rộng 256/384/512 - bit và thuật toán mở rộng 512/768/1024 - bit, chúng ta cần sử dụng mã khóa có kích thước là 256 bit, 384 bit, 512 bit, 768 bit hoặc 1024 bit. Nếu sử dụng các hàm băm thông thường (như nhóm các hàm băm SHA hoặc AES - Hash) thì chưa đáp ứng được tất cả các trường hợp kích thước mã khóa của các thuật toán mở rộng này. Việc ghép nối hay biến đổi giá trị băm của các hàm băm thông thường để kéo dài chuỗi bit nhận được ra đủ độ dài đòi hỏi của khóa không phải là giải pháp tối ưu. Do đó, giải pháp được đề nghị là sử dụng chính các thuật toán mở rộng để xây dựng các hàm băm có không gian giá trị băm rộng hơn, đồng thời có khả năng phục vụ cho việc tạo khóa cho chính các thuật toán này từ chuỗi mật khẩu của người dùng. 2.4.4.2. Nguyên tắc xây dựng hàm băm dựa trên các thuật toán mở rộng Rijndael Theo Bram Cohen, hàm băm AES (AES - Hash) đảm bảo các tính chất của một hàm băm, vì thế nguyên tắc xây dựng hàm băm dựa trên các thuật toán mở rộng Rijndael hoàn toàn tương tự như hàm băm AES chỉ thay đổi độ dài của khối và thao tác mã hóa thông tin được sử dụng trong thuật toán. 2.5. Kết luận chương 2 19 CHƯƠNG 3: ỨNG DỤNG CHUẨN MẬT MÃ NÂNG CAO ĐỂ XÂY DỰNG MỘT VÀI HÀM BĂM CỤ THỂ 3.1. Đặt vấn đề Các hàm băm đóng vai trò cơ bản trong mật mã hiện đại. Ứng dụng chính của các hàm băm là sử dụng trong xây dựng các hệ chữ ký điện tử, ngoài ra hàm băm còn được sử dụng vào các mục đích khác như: Xác thực hóa thông điệp, xác thực hóa người dùng, xác thực tính toàn vẹn của dữ liệu. Một trong các hàm băm được nhắc đến hiện nay đó là hàm băm Whirlpool. Whirlpool được thiết kế bởi Vincent Rijmen và Paulo S. L. M. Barreto. Hàm băm Whirlpool được công nhận cùng với phương pháp mã hoá AES là những nền tảng bảo mật mạnh mẽ tại Hội thảo về Bảo Mật NESSIE tại Lund, Thụy Điển vào ngày 26/2/2003. Hàm băm Whirlpool được chọn trong danh sách các hàm băm chống xung đột và được xếp vào chuẩn ISO/IEC 10118-3 cho các hàm băm. Hàm băm Whirlpool cũng đã được chính phủ Việt Nam chọn là bộ chuẩn mật mã quốc gia. Hàm băm Whirlpool có cấu trúc giống với hàm băm thông, có khối mã hóa (hàm nén) Whirlpool tương tự như thuật toán của AES nhưng với kích thước khối, số vòng, lịch trình khóa và S - box ban đầu khác nhau. Dưới đây xin trình bày cụ thể về hàm băm Whirlpool. 3.2. Các cơ sở toán học của hàm băm Whirlpool 3.2.1. Trường Galois (sự biểu diễn nhị phân) Ký hiệu trường Galois GF(24) là GF(2)[x] / p4(x) với p4(x) = x4 + x + 1 và trường GF(28) như GF(2)[x] / p8(x) với p8(x) = x8 + x4 + x3 + x2 + 1. Đa thức p4(x) và p8(x) là các đa thức chính đầu tiên ở bậc 4 và 8, và được chọn sao cho g(x) = x là phần tử sinh của GF(24) /{0} và GF(28) /{0} tương ứng. Các phần tử thuộc trường Galois được biểu diễn dưới dạng một đa thức      1 0 )2( m i xGFixiuu , trong đó ui Є GF(2) với mọi i = 0,…,m -1 sẽ được ghi chú giá trị số    1 0 2. m i i iu hay được viết dưới dạng thập lục phân, ví dụ 13x để ký hiệu cho p4(x). 3.2.2. Các lớp ma trận 3.3. Mô tả hàm băm Whirlpool Hàm băm chuyên dụng Whirlpool nhận đầu vào là một thông điệp dữ liệu có độ dài không quá 2256 - 1 bit và cho ra giá trị băm có độ dài 512 bit. Hàm băm Whirlpool được mô tả dựa trên kiến trúc hàm băm Davies - Mayer, sử dụng thuật toán Rijndael với kích thước khối và khóa đều là 512 bit. Đầu vào: Giả sử chuỗi dữ liệu đầu vào đã được đệm tới hàm băm là ở dạng một dãy các byte. Nếu chuỗi dữ liệu đã được đệm ở dạng một dãy của 8n bit, x0, 20 x1…, x8n-1, thì nó sẽ được hiểu như là một dãy của n byte, B0, B1,…Bn-1 theo cách sau. Mỗi nhóm của 8 bit liên tiếp được xem là một byte, bit thứ nhất của nhóm là bit có giá trị cao nhất của byte đó. Tức là: Bi = 27x8i + 26x8i+1 + ….+ 2x8i + 7 cho mỗi i (0 ≤ i < n). Biến đổi đầu ra cho hàm băm là: mã băm H nhận được bằng cách lấy LH bit trái nhất của chuỗi đầu ra Hq cuối cùng có L2 bit. Việc lựa chọn LH ảnh hưởng tới độ an toàn của hàm băm. 3.3.2. Cấu trúc của Whirlpool Trước khi được băm, thông điệp M có chiều dài L < 2256 được thêm một bit ‘1’ và một số bit ‘0’ được thêm vào để được chuỗi bit có chiều dài là bội số lẻ của 256 và cuối cùng là 256 bit nhị phân chứa chiều dài L của thông điệp trước khi thêm các bit được thêm vào tạo thành một thông điệp m, thông điệp kết quả này được chia thành t khối m1,…,mt. Các khối này được xem như là các mảng byte bằng cách nhóm liên tục các bit thành các đoạn 8 - bit. Hàm nén Whirlpool lặp chiến lược băm Miyaguchi Preneel trên t khối thông điệp thêm bit mi, 1 ≤ i ≤ t, dùng mật mã toàn bộ khối 512 - bit W. H0 = Initial Value Hi = W(Hi-1, mi) + Hi-1 + mi = Intermediate Value Hình 3.2: Cấu trúc của Whirlpool 3.3.3. Khối mã hóa Whirlpool (hàm nén Whirlpool) Mã khối Whirlpool có cấu trúc và các hàm biến đổi giống như AES. Nhưng Whirlpool sử dụng độ dài khóa 512 bit và độ dài khối là 512 bit, trong khi độ dài khối của AES là 128 bit, và độ dài khóa là 128 bit, có thể hỗ trợ đến 192 bit hoặc 256 bit. Whirlpool làm việc với ma trận có kích thước 8*8, AES làm việc với ma trận 4*4. Số vòng trong AES là 10, 11, 12, 13 hoặc 14, trong khi đó Whirlpool số vòng chỉ là 10. 21 3.3.3.1. Các hàm trong khối mã hóa Whirlpool Thuật toán mã hóa Whirlpool có đầu vào là khối bản rõ độ dài 512 bit, và độ dài khóa là 512 bit, đầu ra là khối bản mã đã được mã hóa với độ dài là 512 bit. Thuật toán mã hóa Whirlpool sử dụng 4 hàm (phép biến đổi) đó là: AddRoundKey (AK), hàm SubBytes (SB), hàm ShiftColumns (SC), và MixRows (MR). Quy trình mã hóa Whirlpool bao gồm 10 vòng. Mỗi vòng có 1 khóa vòng được thêm vào ở biến đổi AddRoundKey. Cấu trúc khối mã hóa Whirlpool được chỉ ra ở hình 3.3 dưới đây. Hình 3.3: Cấu trúc khối mã hóa Whirlpool Để hỗ trợ cài đặt phần mềm một dãy các hàm trên được ký hiệu thành c0, c1, c2, c3, c4. Đối với c0 hàm nhận đầu vào là một chuỗi 64 phần tử của GF(28), và đưa ra ma trận 8*8 với các phần tử GF(28). Đối với c1, c2, c3 hàm nhận đầu vào là một ma trận 8*8 gồm các phần tử từ GF(28) và đưa ra một ma trận 8*8 gồm các phần tử từ GF(28). Đối với c4 hàm nhận đầu vào là 2 ma trận 8*8 gồm các phần tử từ GF(28) và đưa ra 1 ma trận 8*8 gồm các phần tử từ GF(28). Cả 4 hàm trên đều được sử dụng 64 byte, dùng trong việc định ra hàm vòng. Dưới đây trình bày cụ thể về các hàm này: Hàm c0: nhận một dãy 64 byte, B = (B0, B1, … B63) như đầu vào, và tạo ma trận Z’= (z’ij) như đầu ra với: z’ij= B8i+j (0  i, j7). Điều này có nghĩa rằng Z’= c0(B) khi và chỉ khi z’ij = B8i+j (0 i, j7). Hàm c1: nhận ma trận X’’ = (x’’ij) như đầu vào và tạo ra một ma trận khác W’ = c1(X’’) khi và chỉ khi w’ij = s[x’’ij] (0 i, j7). Hàm cụ thể được cho ở dạng bảng 3.1. Hộp s thay thế mỗi phần tử xGF(28) bằng một phần tử khác s[x]GF(28), như 22 được chỉ ra ở bảng 3.1 (các phần tử trong cột đầu tiên là “một nửa có nghĩa lớn nhất” của x và phần tử trong dòng đầu tiên là “một nửa có nghĩa nhỏ nhất” của x). Ví dụ, nếu x = 01010110 = 56 (hệ hexa), s[x] = 49 (hệ hexa) = 01001001. Bảng 3.1. S - box trong Whirlpool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àm c2: nhận đầu vào là ma trận X’’= (x’’ij) và tạo ra ma trận khác W’=(w’ij) như là đầu ra với w’ij = x’’(i+j)mod8,j (0 i, j7). Điều đó có nghĩa rằng W’ = c2(X’’) khi và chỉ khi w’ij = x’’(i+j)mod 8 (0 i, j7). Hàm c3: nhận ma trận X’’ như là đầu vào và tạo ra ma trận khác W’ ở đầu ra với W’= X’’ C’’ ở đây C’’ là ma trận luân hoàn 8*8 với các thành phần được chọn từ GF(28), như được chỉ ra ở dưới đây:                                    xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx C'' 0109020508010401 0101090205080104 0401010902050801 0104010109020508 0801040101090205 0508010401010902 0205080104010109 0902050801040101 Điều này có nghĩa là W’ = c2(X’’) khi và chỉ khi W’ = X’’ C’’ 23 3.3.3.2. Mô tả mã hàm vòng Hàm vòng  (.,.) mà biến đổi hai chuỗi nhị phân có độ dài L1 và L2 vào một chuỗi nhị phân có độ dài L2, nó được sử dụng lặp đi lặp lại như một phần của hàm băm, nó kết hợp chuỗi dữ liệu có độ dài L1 với đầu ra trước đó có độ dài L2. Hàm vòng  hoạt động như sau. Trong mô tả này, chúng ta sử dụng các ký hiệu W’, X’’, K0 ,...K10 để kí hiệu 13 ma trận khác nhau, mỗi ma trận có các phần tử được chọn từ GF(28), chúng chứa các giá trị được yêu cầu trong các tính toán. a) Giả sử 512 bit đầu vào đầu tiên đối với  là được chứa trong ma trận Z’ với các phần tử được chọn từ GF(28), ma trận này được tạo nên nhờ phương pháp quy ước sắp xếp byte. Cũng giả sử 512 bit đầu vào thứ hai đối với  là được chứa trong ma trận Y’ với các phần tử được chọn từ GF(28). b) Đặt K0:= Y’ và i có giá trị từ 1 đến 10, ta lấy: Ki = c4(c3(c2(c1(Ki-1)))), Ai). Bước này mở rộng ma trận Y’ thành dãy các khóa vòng K0,….K10 cho mã khối W. c) Đặt X’’:= c4(Z’, K0) và với j có giá trị từ 1 đến 10 làm các bước sau: i) W’:= c4(c3(c2(c1(X’’))),K j); ii) X’’= W’ Chú ý: Đây chính là mã khối W Lấy Y’:= W’  K0  Z’. Đây chính là chế độ băm Miyaguchi-Preneel Ma trận Y’ biểu diễn đầu ra của hàm vòng  . Sau vòng lặp cuối cùng của hàm vòng, ma trận Y’ sẽ được chuyển thành một dãy có 64 byte nhờ phép đảo ngược của thủ tục đã được chỉ ra ở trên, khi đó phần tử ở dòng đầu tiên và cột đầu tiên của ma trận sẽ dẫn tới byte đầu tiên, phần tử ở dòng đầu tiên và cột thứ hai của ma trận sẽ dẫn tới byte tiếp theo,... phần tử ở dòng thứ 8 và cột thứ 8 của ma trận dẫn tới byte cuối cùng. 64 byte sẽ được chuyển thành 512 bit nhờ phép ngược của thủ tục đã được chỉ ra ở trên, tức là, bit thứ nhất (ngoài cùng bên trái) sẽ tương ứng với bit có nghĩa cao nhất của byte thứ nhất ngoài cùng bên trái, và bit thứ 512 (ngoài cùng bên phải) sẽ tương ứng với bit nhỏ nhất của byte thứ 64 (ngoài cùng bên phải). Hình vẽ 3.4 dưới đây chỉ ra các bước con a), và b) của bước thứ 3 trong hàm vòng  của Whirlpool, chúng được thực hiện 10 lần. Hình 3.4. Một phần của hàm vòng trong Whirlpool 3.3.4. Các bước thực hiện Whirlpool Giá trị băm H của dữ liệu D sẽ được tính trong 4 bước như sau: 24 a. Bước 1: Đệm dữ liệu (Padder) Chuỗi dữ liệu D cần phải được đệm để làm cho nó chứa một số bit là bội nguyên của 512. Thủ tục đệm hoạt động như sau: 1. D được nối với một bit ‘1’; 2. Kết quả của bước trước được nối với một số bit ‘0’ (giữa 0 và 511) sao cho độ dài (theo bit) của chuỗi kết quả là bội lẻ của 256. 3. Nếu độ dài ban đầu của D là LD, nói chuỗi thu được từ bước trước với biểu diễn nhị phân 256 bit của LD, bit có nghĩa lớn nhất ở đầu. Trong mô tả của hàm vòng sau đây, mỗi khối dữ liệu 512 bit Di, 1 iq, được coi như ma trận Z’ = (z’ij) (0 i, j7), tức là z’00 tương ứng với 8 bit ngoài cùng bên trái của Di và z’77 tương ứng với 8 bit ngoài cùng bên phải của Di. b. Bước 2: Phân chia Phiên bản đã được đệm của chuỗi dữ liệu D được phân chia thành các khối D1, D2, D3...Dq có L1 bit, với D1 biểu diễn L1 bit đầu tiên của phiên bản đã được đệm của D1, D2 biểu diễn L1 bit tiếp theo và,… Các quá trình đệm và phân chia được minh họa như hình vẽ 3.5 dưới đây: Hình 3.5: Các quá trình đệm và phân chia c. Bước 3: Lặp Giả sử D1, D2.... Dq là các khối L1 bit của dữ liệu sau khi đệm và phân chia. Giả sử H0 là chuỗi bit bằng với IV. Các chuỗi bit L2 bit, H1, H2,…, Hq được tính bằng lặp theo lược đồ băm Miyaguchi - Preneel. Với i bằng 1 tới q ta có: iiiiiii DHDHWHDH   111, )]([)( Trong đó:  : là hàm vòng Di là chuỗi nhận được sau quá trình đệm, Hi: Mã băm tại thời điểm i L1 = 512 bit, là độ dài (theo bit) của chuỗi đầu tiên trong hai chuỗi đầu vào của hàm vòng  . L2 = 512 bit, là độ dài (theo bit) của chuỗi thứ hai trong hai chuỗi đầu vào của hàm vòng  , đó cũng là độ dài của chuỗi đầu ra của hàm vòng  và của giá trị khởi điểm. Quá trình lặp của Whirlpool được minh họa ở hình 3.6 25 Hình 3.6: Quá trình lặp của Whirlpool d. Bước 4: Biến đổi đầu ra Mã băm H nhận được bằng cách thực hiện biến đổi T trên Hq là đầu ra của bước 3, để nhận được LH bit của mã băm cuối cùng. Ví dụ, biến đổi T có thể là phép toán chặt cụt. 3.4. Một số ứng dụng của hàm băm Whirlpool Hàm băm mật mã học được sử dụng trong nhiều ứng dụng bảo mật thông tin đa dạng như trong các hệ chữ ký điện tử, xác thực hóa thông điệp, xác thực hóa người dùng, xác thực tính toàn vẹn của dữ liệu. Hàm băm Whirlpool không yêu cầu không gian lưu trữ lớn vì thế việc cài đặt ứng dụng bảo mật thông tin trong các thẻ thông minh, các thiết bị cầm tay đạt được hiệu quả cao. Hàm băm Whirlpool được công nhận cùng với phương pháp mã hoá AES là những nền tảng bảo mật mạnh mẽ tại Hội thảo về Bảo Mật NESSIE vào ngày 26/2/2003. Hàm băm Whirlpool đã được chính phủ Việt Nam chọn là bộ chuẩn mật mã quốc gia. 3.5. Đánh giá hàm băm Whirlpool  Hàm băm Whirlpool có khả năng mở rộng phạm vi sử dụng hơn các hàm băm khác;  Hiệu quả trên đa số phần cứng (hỗ trợ cho các bộ xử lý 8 bit cũ, các bộ xử lý 32 bit hiện tại và bộ xử lý 64 bit trong tương lai);  Không yêu cầu không gian lưu trữ quá lớn cho cả mã và S-box;  Được cài đặt hiệu quả cho môi trường có những ràng buộc như thẻ thông minh, các thiết bị cầm tay… và hoạt động hiệu quả rất cao đối với các bộ nhớ cache lớn hơn của các bộ xử lý hiện tại;  Chỉ sử dụng những lệnh đơn giản có sẵn trong bộ xử lý máy tính;  Kích thước các bản tóm lược thông báo của Whirlpool bằng 512 bit, vì thế nó có khả năng chống lại các tấn công, đặc biệt là tấn công ngày sinh nhật. 3.6. Kết luận chương 3 26 KẾT LUẬN VÀ KIẾN NGHỊ Ngày nay, bộ vi xử lý của máy tính ngày càng nâng cao việc thay thế chuẩn mật mã DES và TriDES bằng chuẩn mật mã nâng cao AES là rất cần thiết. Chuẩn mật mã nâng cao AES có rất nhiều ứng dụng nhưng ứng dụng để xây dựng hàm băm mật mã được coi là quan trọng và có ý nghĩa nhất. Vì vậy, luận văn với đề tài “Nghiên cứu về ứng dụng chuẩn mật mã nâng cao (AES) trong xây dựng hàm Băm” được thực hiện với mục đích nghiên cứu về chuẩn mật mã nâng cao và một ứng dụng nhỏ của AES vào xây dựng một vài hàm băm cụ thể. Luận văn đã thực hiện được một số vấn đề cơ bản sau: - Tổng quan về chuẩn mật mã nâng cao AES - Cấu trúc, vai trò của hàm băm mật mã, một số hàm băm thông dụng cùng với nguyên tắc xây dựng hàm băm dựa trên AES. - Ứng dụng chuẩn mật mã nâng cao AES để xây dựng hàm băm Whirlpool. - Cuối cùng, luận văn cũng nêu một số kiến nghị để chuẩn mật mã nâng cao được an toàn hơn và mang lại nhiều ứng dụng hơn. Một số kiến nghị được nêu ra như sau: Với sự phát triển ngày càng nhanh chóng của Internet và các ứng dụng giao dịch điện tử trên mạng, nhu cầu bảo vệ thông tin trong các hệ thống và ứng dụng điện tử ngày càng được quan tâm và có ý nghĩa hết sức quan trọng. Vì vậy cần nâng cao độ an toàn của AES bằng cách tăng kích thước khóa và kích thước khối lên 256 bit, thậm chí là 512 bit và hơn thế nữa. Hàm băm Whirlpool đã được chọn làm chuẩn mật mã quốc gia vì vậy cần được triển khai và ứng dụng rộng rãi.

Các file đính kèm theo tài liệu này:

  • pdftran_thi_kim_thuy_5862.pdf
Luận văn liên quan