Giáo trình lý thuyết mật mã và an toàn thông tin phần 2

Mã khóa đối xứng được dùng để chỉ các hệ mã mà trong đó, khi biết khóa lập mã ta có thể tìm được khóa giải mã một cách dễ dàng (vì vậy người ta thường coi chúng là một), đồng thời việc giải mã cũng đòi hỏi thời gian như việc lập mã. Các hệ mã thuộc loại này có thời gian lập mã và giải mã tương đối nhanh vì thế các hệ mã đối xứng thường được sử dụng để mã hóa những dữ liệu lớn. Nhưng các hệ mã đối xứng yêu cầu phải giữ bí mật hoàn toàn về khóa lập mã.

pdf30 trang | Chia sẻ: longpd | Lượt xem: 5867 | Lượt tải: 2download
Bạn đang xem trước 20 trang tài liệu Giáo trình lý thuyết mật mã và an toàn thông tin phần 2, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Chương HỆ MẬT MÃ KHÓA ĐỐI XỨNG (SYMMETRIC-KEY CRYPTOGRAPHY) Mã khóa đối xứng được dùng để chỉ các hệ mã mà trong đó, khi biết khóa lập mã ta có thể tìm được khóa giải mã một cách dễ dàng (vì vậy người ta thường coi chúng là một), đồng thời việc giải mã cũng đòi hỏi thời gian như việc lập mã. Các hệ mã thuộc loại này có thời gian lập mã và giải mã tương đối nhanh vì thế các hệ mã đối xứng thường được sử dụng để mã hóa những dữ liệu lớn. Nhưng các hệ mã đối xứng yêu cầu phải giữ bí mật hoàn toàn về khóa lập mã. Nội dung chính I. Các hệ mật mã cổ điển (Classical ciphers). II. Thám mã đối với hệ mật mã cổ điển. III. Mã dòng (Stream Cipher). IV. Mã khối (Block cipher) Trường Đại học Dân lập Hải Phòng Hiện nay tin học đã được áp dụng vào hầu hết các lĩnh vực trong cuộc sống và có một ảnh hưởng rất lớn đối với sự tồn tại và phát triển của các ngành khoa học khác. Trong mọi hệ thống tin học, thông tin luôn là thành phần cơ bản nhất và quan trọng nhất. Chúng ta không ai mà không gặp phải những trường hợp khi máy tính bị mất hết những thông tin quan trọng do nhiều nguyên nhân khác nhau như bị virus, bị hư hỏng thiết bị, do không biết sử dụng, bị đánh cắp hay xoá thông tin… Nói chung vấn đề an toàn và bảo mật thông tin rất đa dạng và phụ thuộc vào nhiều yếu tố chủ quan và khách quan khác nhau như: con người, môi trường, công nghệ… Hiện nay có rất nhiều công cụ và phần mềm hỗ trợ an toàn cho hệ thống máy tính. Tuy nhiên vấn đề đánh giá và chọn lựa một hệ thống an toàn rất phức tạp và chỉ mang tính tương đối bởi vì một hệ thống được đánh giá là rất an toàn hôm nay có thể không còn an toàn nữa vào ngày mai. Nếu chúng ta thường xuyên theo dõi các thông tin bảo mật trên Internet, chúng ta có thể thấy thông tin về những lỗ hổng bảo mật của các hệ điều hành, các phần mềm bảo mật, các dịch vụ… Vì vậy an toàn và bảo mật thông tin là một trong những thành phần quan trọng nhất cần được quan tâm trong việc duy trì và phát triển của hệ thống. Lê Thụy 2 Chương 2 - Lý thuyết Mật mã và An toàn thông tin Mật mã và vấn đề an toàn thông tin ? Mật mã (Cipher) đã xuất hiện cách đây khoảng 4000 năm tại Ai cập. Khi mà các cuộc chiến tranh xẩy ra giữa các đế chế. Thông tin của bên A dưới dạng chữ cái (letter), chữ số (number) hay loại nào đó trước khi được gửi đi sẽ được mã hoá. Bên B nhận được thông tin mã hoá này thực hiện việc giải mã để hiểu được nội dung. Một người lấy được bản mã cũng khó có thể hiểu được nội dung của thông tin vì chỉ có A và B mới có cách giải mã. Thời kì này các thông tin được bảo mật bằng các phương pháp khác nhau, hay còn gọi là các hệ mật mã cổ điển. Các hệ mật mã sớm nhất được biết đến như mật mã Ceazar - mã dich chuyển (Shift Cipher), mã thế (Substitution Cipher)… Các hệ mật mã này được sử dụng trong một thời gian dài. Cho đến khi toán học phát triển. Các hệ mã mới được xây dựng trên các lý thuyết về toán học hiện đại. Một thế hệ mật mã được xây dựng dựa trên độ phức tạp tính toán, các hệ mật mã này được gọi là các hệ mã hiện đại. Các ứng dụng của các hệ mật mã ngày càng được áp dụng trong nhiều lĩnh vực xã hội. Giúp giải quết hàng loạt các vấn đề về an toàn thông tin trên các kênh thông tin không bảo mật. Mật mã cung cấp một giải pháp nhằm mục đích thực hiện biến một thông tin cụ thể dễ hiểu thành một dạng khác (khó hiểu) có quan hệ chặt chẽ với thông tin gốc. Giờ đây ta gọi thông tin chưa mã hoá (tường minh) là “bản rõ”, và thông tin sau khi được mã hoá là “bản mã”. Vậy mật mã là gì ? Tại sao nó lại bảo vệ đươc bí mật thông tin ? Cơ sở của nó là gì ? Định nghĩa : Mật mã học là sự nghiên cứu các phương pháp toán học liên quan đến một số khía cạnh của thông tin như sự an toàn, sự toàn vẹn dữ liệu, sự xác nhận tồn tại và sự xác nhận tính nguyên bản của thông tin. Lê Thụy 3 Trường Đại học Dân lập Hải Phòng I. Các hệ mật mã cổ điển (Classical ciphers). 1. Mở đầu: - Mong muốn được trao đổi thông tin một cách bí mật là một trong những đòi hỏi của con người xuất hiện từ rất sớm trong lịch sử. Vì thế lịch sử của việc trao đổi thông tin mật rất phong phú và bao gồm những phát minh độc đáo mang đầy tính giai thoại. Ngành học nghiên cứu cách thức che dấu thông tin đối với những đối tượng không mong muốn được gọi là mật mã học (cryptography) - Mật mã (cipher) được dùng để bảo vệ bí mật của thông tin khi thông tin được truyền trên các kênh thông tin không bảo mật như thư tín, điện thoại, mạng truyền thông máy tính… - A muốn gửi cho B một văn bản bằng tiếng Việt (gọi là “bản rõ” - plaintext), muốn được bảo mật thì A phải lập mật mã cho “bản rõ” đó (gọi là “bản mã” - ciphertext) và gửi “bản mã” cho B. A và B có một khoá mật mã chung, vừa để A lập “bản mã”, vừa để B giải “bản mã” thành “bản rõ”. Một người khác không có khoá đó, thì dù có lấy được “bản mã” từ kênh truyền tin cũng không thể biến thành “bản rõ” để hiểu được nội dung thông báo mà A gửi cho B. Bộ mã hoá Bộ giải mã Phân tích mật mã Kênh công cộng Kênh an toàn Bản tin gốc (M) Bản tin gốc (M) Các bản tin mật mã M’ A☺ B☺ C / - Các hệ mật mã cổ điển thực hiện việc bảo mật đó đều dùng một khoá chung cho việc lập mã và giải mã, các bản rõ và bản mã thường dùng cơ sở là bảng chữ trong ngôn ngữ tự nhiên. Trong phần này, để tiện trình bầy ta dùng bảng chữ cái tiếng Anh làm ví dụ, và dùng các số liệu thống kê của tiếng Anh để minh hoạ. Lê Thụy 4 Chương 2 - Lý thuyết Mật mã và An toàn thông tin - Dưới đây là một số định nghĩa toán học về hệ thống mật mã: Định nghĩa 1.1: Một hệ mật mã là một bộ năm (P, C, K, E, D) thoả mãn các điều kiện sau đây: + P là một tập hữu hạn các bản rõ. + C là một tập hưu hạn các bản mã. + K là một tập hưu hạn các khoá. + Với mỗi k ∈ K, có một hàm lập mã ek ∈ E, ek: P → C, và một hàm giải mã dk ∈ D, dk: C → P sao cho dk(ek(x)) = x với mọi x ∈ P. Trong thực tế, P và C thường là bảng chữ cái (hoặc tập các dãy chữ cái có độ dài cố định) Nếu bản rõ là (một xâu chữ cái): x = x1x2x3…xn (xi ∈ P ), và khoá là k ∈ K thì bản mã sẽ là: y = y1y2y3…yn (yi ∈ C ) Trong đó yi = ek(xi) (1 ≤ i ≤ n). Nhận được bản mã y, biết khoá k, sẽ tìm được bản rõ x, vì xi = dk(yi) Sau đây thay cho bảng chữ cái A, B, C,…,X, Y, Z ta sẽ dùng các con số 0, 1, 2,…, 24, 25 và dùng các phép toán số học theo modulo 26 để diễn tả các phép biến đổi trên bảng chữ cái. A B C D E F G H I J K L M N 0 1 2 3 4 5 6 7 8 9 10 11 12 13 O P Q R S T U V W X Y Z 14 15 16 17 18 19 20 21 22 23 24 25 2. Mã dịch chuyển (Shift Cipher). Kí hiệu ] m là tập các số nguyên từ 0 đến (m-1), ký hiệu đó cũng dùng cho vành các số nguyên từ 0 đến (m-1) với các phép cộng Lê Thụy 5 Trường Đại học Dân lập Hải Phòng và nhân với modulo m. Như vậy, bảng chữ cái tiếng Anh có thể xem là một vành ] 26 với sự tương ứng kể trên. Định nghĩa Mã dịch chuyển: (P, C, K, E, D) P = C = K = ] 26 với k ∈ K, định nghĩa ek(x) = (x + k) mod 26 dk(y) = (y – k) mod 26 (x, y ∈ ] 26) Ví dụ: Dùng khoá k = 9 để mã hoá dòng thư: “hentoithubay” dòng thư đó tương ứng với dòng số: h e n t o i t h u b a y 7 4 13 19 14 8 19 7 20 1 0 24 qua phép mã hoá e9 sẽ được: 16 13 22 2 23 17 2 16 3 10 9 7 q n w c x r c q d k j h bản mã sẽ là: “qnwcxrcqdkjh” Nhận được bản mã đó, dùng d9 để nhận được bản rõ. Cách đây 2000 năm mã dịch chuyển đã được Julius Ceasar sử dụng, với khoá k=3 mã địch chuyển được gọi là mã Ceasar. Tập khoá phụ thuộc vào ] m với m là số khoá có thể. Trong tiếng Anh tập khoá chỉ có 26 khoá có thể, việc thám mã có thể được thực hiện bằng cách duyệt tuần tự 26 khoá đó, vì vậy độ an toàn của mã dịch chuyển rất thấp. Lê Thụy 6 Chương 2 - Lý thuyết Mật mã và An toàn thông tin 3. Mã thay thế (Substitution Cipher). Khoá của mã thay thế là một hoán vị của bảng chữ cái. Gọi S(E) là tập hợp tất cả các phép hoán vị các phần tử của E. Định nghĩa Mã thay thế: (P, C, K, E, D) P = C = ] 26, K = S (] 26) Với mỗi л ∈ K, tức là một hoán vị trên ] 26, ta xác định eл(x) = л(x) dл(y) = л-1(y) với x, y ∈] 26, л-1 là nghịch đảo của л Ví dụ: л được cho bởi (ở đây ta viết chữ cái thay cho các con số thuộc ] 26): a b c d e f g h i j k l m n x n y a h p o g z q w b t s o p q r s t u v w x y z f l r c v m u e k j d i bản rõ: “hentoithubay” sẽ được mã hoá thành bản mã (với khoá л): “ghsmfzmgunxd” Dễ xác định được л-1, và do đó từ bản mã ta tìm được bản rõ. Mã thay thế có tập hợp khoá khá lớn - bằng số các hoán vị trên bảng chữ cái, tức số các hoán vị trên ] 26, hay là 26!, lớn hơn 4.1026. Việc duyệt toàn bộ các hoán vị để thám mã là rất khó, ngay cả đối với máy tính. Tuy nhiên, ta sẽ thấy có những phương pháp thám mã khác dễ dàng thực hiện, và do đó mã thay thế cũng không thể được xem là an toàn. Lê Thụy 7 Trường Đại học Dân lập Hải Phòng 4. Mã Apphin (Apphin Cipher). Phép lập mã được cho bởi một hàm Apphin dạng: e(x) = ax + b mod 26 trong đó a, b ∈ ] 26 (chú ý: nếu a = 1 ta có mã dịch chuyển) Để có được phép giải mã tương ứng, tức để cho phương trình ax + b = y mod 26 có nghiệm x duy nhất (với bất kỳ y ∈ ] 26 cho trước), hay nói cách khác hàm Apphin phải là đơn ánh. Theo một định lý số học, điều kiện cần và đủ là a nguyên tố với 26, tức là (a, 26) = 1. Ở đây (a, 26) ký hiệu cho ước số chung lớn nhất của a và 26. Khi (a, 26) = 1 thì có số a-1 ∈] 26 sao cho a.a-1 = a-1.a = 1 mod 26, và do đó, Nếu: y = ax + b mod 26 Ù ax = y – b mod 26 Ù a-1.ax = a-1.(y – b) mod 26 Ù (a-1.a)x = a-1.(y – b) mod 26 Ù x = a-1.(y – b) mod 26 ⇒ d(x) = a-1.(y – b) mod 26 Định nghĩa Mã Apphin: (P, C, K, E, D) P = C = ] 26, K = { (a, b) ∈ ] 26 x ] 26 : (a, 26) = 1 } với mỗi k = (a, b) ∈ K ta định nghĩa: ek(x) = ax + b mod 26 dk(y) = a-1(y – b) mod 26 trong đó x, y ∈ ] 26 Lê Thụy 8 Chương 2 - Lý thuyết Mật mã và An toàn thông tin Có những thuật toán để thử tính chất (a, m) = 1, và tính a-1 mod m khi (a, m) = 1, ta sẽ trình bầy trong phần sau. Tuy nhiên, với m = 26, ta dễ thử rằng các số a sao cho (a, 26) = 1 là: a 1 3 5 7 9 11 15 17 19 21 23 25 a-1 1 9 21 15 3 19 7 23 11 5 17 25 Ví dụ: Lấy k = (5, 6). Bản rõ: “hentoithubay” h e n t o i t h u b a y x 7 4 13 19 14 8 19 7 20 1 0 24 y = 5x + 6 mod 26 y 15 0 19 23 24 20 23 15 2 11 6 22 p a t x y u x p c l g w Bản mã: “patxyuxpclgw” Thuật toán giải mã trong trường hợp này có dạng: dk(y) = 21(y − 6) mod 26 Với mã Apphin, số các khoá có thể có bằng (số các số ≤ 26 và nguyên tố với 26) × 26, tức là 12 × 26 = 312. Việc thử tất cả các khoá để thám mã trong trường hợp này tuy khá mất thì giờ nếu tính bằng Lê Thụy 9 Trường Đại học Dân lập Hải Phòng tay, nhưng không khó khăn gì nếu dùng máy tính. Do vậy, mã Apphin cũng không phải là mã an toàn. 5. Mã Vigenēre (Vigenēre Cipher). Mã lấy tên của Blaise de Vigenēre, sống vào thế kỷ 16. Khác với các mã trước, mã Vigenēre không thực hiện trên từng ký tự một, mà được thực hiện trên từng bộ m ký tự (m là số nguyên dương). Định nghĩa Mã Vigenēre: (P, C, K, E, D) Cho m là số nguyên dương. P = C = K = ] 26m với mỗi khoá k = (k1, k2,…,km) ∈ K có: ek(x1, x2,…, xm) = (x1 + k1, x2 + k2,…, xm + km) dk(y1, y2,…, ym) = (y1 – k1, y2 – k2,…, ym – km) các phép cộng phép trừ điều lấy theo modulo 26 Ví dụ: Giả sử m = 6 và khoá k là từ CIPHER - tức k=(2, 8, 15, 7, 4, 17). Bản rõ: “hentoithubay” h e n t o i t h u b a y x 7 4 13 19 14 8 19 7 20 1 0 24 k 2 8 15 7 4 17 2 8 15 7 4 17 y 9 12 2 0 18 25 21 15 9 8 4 15 j m c a s z v p j i e p Bản mã: Lê Thụy 10 Chương 2 - Lý thuyết Mật mã và An toàn thông tin “jmcaszvpjiep” Từ bản mã đó, dùng phép giải mã dk tương ứng, ta lại thu được bản rõ. Chú ý: Mã Vigenēre với m = 1 sẽ trở thành mã Dịch chuyển. Tập hợp các khoá trong mã Vigenēre mới m ≥ 1 có tất cả là 26m khoá có thể có. Với m = 6, số khoá đó là 308.915.776, duyệt toàn bộ chừng ấy khoá để thám mã bằng tính tay thì khó, nhưng với máy tính thì vẫn là điều dễ dàng. 6. Mã Hill (Hill Cipher). Mã này được đề xuất bởi Lester S.Hill năm 1929. Mã cũng được thực hiện trên từng bộ m ký tự, mỗi ký tự trong bản mã là một tổ hợp tuyến tính (trên vành ] 26) của m ký tự trong bản rõ. Như vậy, khoá sẽ được cho bởi một ma trận cấp m, tức là một phần tử của ] 26m m× . Để phép biến đổi tuyến tính xác định bởi ma trận k ∈ ] 26m m× có phép nghịch đảo, ma trận k cũng phải có phần tử nghịch đảo k-1 ∈ ] 26m m× . Điều kiện cần và đủ để ma trận k có ma trận nghịch đảo là định thức của nó - ký hiệu det(k),- nguyên tố với m. Định nghĩa Mã Hill: (P, C, K, E, D) Cho m là số nguyên dương. P = C = ] 26m K = { k ∈ ] 26m m× : (det(k), 26) = 1 } với mỗi k ∈ K định nghĩa: ek(x1, x2,…, xm) = (x1, x2,…, xm).k dk(y1, y2,…, ym) = (y1, y2,…,ym).k-1 Lê Thụy 11 Trường Đại học Dân lập Hải Phòng Ví dụ: Lấy m = 2, và 11 8k 3 7 ⎛ ⎞= ⎜ ⎟⎝ ⎠ Với bộ 2 ký tự (x1, x2), ta có mã là (y1, y2) = (x1, x2). k được tính bởi y1 = 11.x1 + 3.x2 y2 = 8.x1 + 7.x2 Giả sử ta có bản rõ: “tudo”, tách thành từng bộ 2 ký tự, và viết dưới dạng số ta được 19 20 | 03 14 , lập bản mã theo quy tắc trên, ta được bản mã dưới dạng số là: 09 06 | 23 18, và dưới dạng chữ là “fgxs”. Chú ý: Để đơn giản cho việc tính toán, thông thường chọn ma trận vuông 2×2. Khi đó có thể tính ma trận nghịch đảo theo cách sau : Giả sử: ta có ma trận nghịch đảo a b k c d ⎛= ⎜⎝ ⎠ ⎞⎟ 1 1 a bk c d − − ⎛ ⎞= ⎜ ⎟⎝ ⎠ được tính : 1 d b a b ad bc ad bc c d c a ad bc ad bc − −⎛ ⎞⎜ ⎟⎛ ⎞ − −= ⎜ ⎟⎜ ⎟ −⎝ ⎠ ⎜ ⎟⎜ ⎟− −⎝ ⎠ Một chú ý là để phép chia luôn thực hiện được trên tập ] 26 thì nhất thiết định thức của k : det(k) = (ad – bc) phải có phần tử nghịch đảo trên ] 26, nghĩa là (ad – bc) phải là một trong các giá trị : 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, hoặc 25. Đây cũng là điều kiện để ma trận k tồn tại ma trận nghịch đảo. Khi đó: k-1.k = I là ma trận đơn vị (đường chéo chính bằng 1) 1 d b a b a b a b 1 0ad bc ad bc c d c d c a c d 0 1 ad bc ad bc − −⎛ ⎞⎜ ⎟⎛ ⎞ ⎛ ⎞ ⎛ ⎞ ⎛− −= =⎜ ⎟⎜ ⎟ ⎜ ⎟ ⎜ ⎟ ⎜−⎝ ⎠ ⎝ ⎠ ⎝ ⎠ ⎝⎜ ⎟⎜ ⎟− −⎝ ⎠ ⎞⎟⎠ Ví dụ: Lê Thụy 12 Chương 2 - Lý thuyết Mật mã và An toàn thông tin Định thức của là 11 11 8 3 7 ⎛⎜⎝ ⎠ ⎞⎟ ×7 – 8×3 = 1 ≡ 1 mod 26 Khi đó : 111 8 3 7 −⎛ ⎞⎜ ⎟⎝ ⎠ = 7 8 3 11 −⎛ ⎞⎜ ⎟−⎝ ⎠ ≡ mod 26 7 18 23 11 ⎛ ⎞⎜⎝ ⎠⎟ Trên đây là một ví dụ đặc biệt vì ma trận có định thức bằng 1, chúng ta sẽ xem xét một ví dụ tìm nghịch đảo của ma trận 2×2 khác. Ví dụ: Định thức của là 9 9 4 5 7 ⎛ ⎞⎜ ⎟⎝ ⎠ ×7 – 4×5 = 43 ≡ 17 mod 26 Khi đó : = 19 4 5 7 −⎛ ⎞⎜ ⎟⎝ ⎠ 7 4 17 17 5 9 17 17 −⎛ ⎞⎜ ⎟⎜ −⎜ ⎟⎜ ⎟⎝ ⎠ ⎟ mod 26 Theo một tính chất toán học ta có: phép chia cho 17 mod 26 sẽ tương đương với phép nhân với phần tử nghịch đảo của 17 mod 26. Với thuật toán trình bầy trong chương một ta có thể tính được phần tử nghịch đảo của 17 trong ] 26 là 23. Do đó : 7 4 17 17 5 9 17 17 −⎛ ⎞⎜ ⎟⎜ −⎜ ⎟⎜ ⎟⎝ ⎠ ⎟ mod 26 ≡ 7 23 4 23 5 23 9 23 × − ×⎛ ⎞⎜ ⎟− × ×⎝ ⎠ mod 26 ≡ mod 26 ≡ mod 26 161 92 115 207 −⎛ ⎞⎜ ⎟−⎝ ⎠ 5 12 15 25 ⎛⎜⎝ ⎠ ⎞⎟ Kết quả : 19 4 5 7 −⎛ ⎞⎜ ⎟⎝ ⎠ = 5 12 15 25 ⎛ ⎞⎜ ⎟⎝ ⎠ Lê Thụy 13 Trường Đại học Dân lập Hải Phòng Ta không có công thức để đánh giá số khoá k có thể có với m cho trước. Trong mục sau ta sẽ xét một phương pháp thám mã đối với mã Hill. 7. Mã hoán vị (Permutation Cipher). Khác với các mã trước, mã hoán vị không thay đổi các ký tự trong bản rõ mà chỉ thay đổi vị trí các ký tự trong từng bộ m các ký tự của bản rõ. Ta ký hiệu Sm là tập hợp tất cả các phép hoán vị của {1, 2,…, m}. Định nghĩa Mã hoán vị: (P, C, K, E, D) Cho m là số nguyên dương. P = C = ] , K = S26m m với mỗi k = π ∈ Sm , ta có ek(x1, x2,…, xm) = (xπ(1), xπ(2),…, xπ(m)) dk(y1, y2,…, ym) = π π π-1 -1 -1( 1 ) ( 2 ) ( m )( y , y ,..., y ) trong đó π-1 là hoán vị nghịch đảo của π Ví dụ: Giả sử m = 6, và khoá k được cho bởi phép hoán vị π 1 2 3 4 5 6 3 5 1 6 4 2 Khi đó phép hoán vị nghịch đảo π-1 là: 1 2 3 4 5 6 3 6 1 5 2 4 Bản rõ: “hentoithubay” Lê Thụy 14 Chương 2 - Lý thuyết Mật mã và An toàn thông tin h e n t o i t h u b a y vt 1 2 3 4 5 6 1 2 3 4 5 6 π 1→3 2→5 3→1 4→6 5→4 6→2 1→3 2→5 3→1 4→6 5→4 6→2 vt 3 5 1 6 4 2 3 5 1 6 4 2 n o h i t e u a t y b h Bản mã: “nohiteuatybh” Dùng hoán vị nghịch đảo, từ bản mật mã ta lại thu được bản rõ. Chú ý: Mã hoán vị là một trường hợp riêng của mã Hill. Thực vậy, cho phép hoán vị π của {1, 2,…, m}, ta có thể xác định ma trận Kπ=(kij), với ( ) ij 1 i k 0 jπ=⎧= ⎨⎩ nÕu nÕu ng−îc l¹i thì dễ thấy rằng mã Hill với khoá Kπ trùng với mã hoán vị với khoá π. Với m cho trước, số các khoá có thể có của mã hoán vị là m! Dễ nhận thấy với m = 26 ta có số khóa 26! (mã Thay thế) Lê Thụy 15 Trường Đại học Dân lập Hải Phòng II. Thám mã đối với hệ mật mã cổ điển. Như chúng ta đã biết, hệ mã cổ điển là những hệ mã được sử dụng từ rất lâu, lúc mà khả năng tính toán của các hệ thống chưa phát triển vì thế các quy tắc được áp dụng trong các hệ mã là rất đơn giản. Chủ yếu dựa trên hai phương pháp dịch chuyển và thay thế. Độ an toàn của các hệ mã này không chỉ phụ thuộc vào khoá mà còn phụ thuộc cả vào sơ đồ mã hoá được sử dụng (dó đó cần giữ bí mật cả sơ đồ mã hoá và khoá lập mã). Với sáu loại mã cổ điển chúng ta đã xét, thấy rằng miền giá trị khoá có thể của các hệ mã đó bị giới hạn, khi đó với khả năng tính toán của các máy tính hiện nay, miền giá trị khoá có thể được vét cạn trong một khoảng thời gian rất ngắn. Nhưng phương pháp này không tối ưu trong nhiều trương hợp vì phải duyệt tất cả các bộ khoá trong miền khoá. Một phương pháp được dùng nhiều trong kỹ thuật thám mã đó là phương pháp sắc xuất thống kê (xác định tần suất xuất hiện của các ký tự trong bản mã). Trong hầu hết các ngôn ngữ tự nhiên, các văn bản được trình bầy dưới dạng các chữ cái với tần suất xuất hiện khác nhau. Ví dụ: trong tiếng Anh tần suất xuất hiện của chữ E là cao nhất với sắc xuất xuất hiện là 0,127. Bảng xắc suất xuất hiện của các ký tự trong tiếng Anh 0 0.02 0.04 0.06 0.08 0.1 0.12 0.14 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Xắ c su ất Từ bảng trên có thể phân 26 chữ cái thành 5 nhóm như sau: Lê Thụy 16 Chương 2 - Lý thuyết Mật mã và An toàn thông tin E: có xác suất khoảng 0,127 T, A, O, I, N, S, H, R: có xác suất khoảng 0,06 đến 0,09 D, L: mỗi ký tự có xác suất chừng 0,04 C, U, M, W, F, G, Y, P, B: có xác suất khoảng 0,015 đến 0,023 V, K, J, X, Q, Z: mỗi ký tự có xác suất nhỏ hơn 0,01 Việc xem xét các dãy gồm 2 hoặc 3 ký tự liên tiếp (được gọi là bộ đôi - Diagrams và bộ ba - Trigrams) cũng rất hữu ích. Có 30 bộ đôi thông dụng nhất (theo hứ tự giảm dần) là: TH, HE, IN, ER, AN, RE, ED, ON, ES, ST, EN, AT, TO, NT, HA, ND, OU, EA, NG, AS, OR, TI, IS, ET, IT, AR, TE, SE, HI và OF. Có 12 bộ ba thông dụng nhất (theo thứ tự giảm dần) là: THE, ING, AND, HER, ERE, ENT, THA, NTH, WAS, ETH, FOR và DTH. Tuy nhiên việc thám mã nói chung đều thực hiện qua 4 bước: - Xác định ngôn ngữ được sử dụng. (bản rõ – bản mã). - Xác định hệ thống nói chung được sử dụng. - Xây dựng lại khoá của mật mã sử dụng trong hệ thống. - Xây dựng lại bản gốc. (bản rõ) Các hình thức tấn công vào hệ mã: - Chỉ biết bản mã: Kẻ thám mã chỉ có trong tay bản mã. - Biết bản rõ: Kẻ thám mã biết được một mẫu của bản rõ và phần mã tương ứng của bản rõ đó. - Chọn bản rõ: Kẻ thám mã có thể tạm thời tước quyền điều khiển hệ thống, rồi chọn bản rõ và xây dựng bản mã tương ứng. - Chọn bản mã: Kẻ thám mã tạm thời điều khiển hệ thống, rồi chọn bản mã và xây dựng lại bản rõ tương ứng. Lê Thụy 17 Trường Đại học Dân lập Hải Phòng III. Mã dòng (Stream Cipher). Trong các hệ mật mã được xét cho đến nay, ta dùng cùng một khoá k để mã hoá các ký tự (hay các bộ m ký tự) trong bản rõ. Điều khác cơ bản của mã dòng là sinh ra một dò