- vừa được xem lúc

Symmetric ciphers - Mật mã đối xứng AES (phần 1)

0 0 10

Người đăng: Viblo Security

Theo Viblo Asia

I. Tổng quan về mật mã đối xứng (Symmetric ciphers)

1. Khái niệm

Symmetric ciphers - Mật mã đối xứng (hay mật mã khóa đối xứng, mã hóa đối xứng) là một dạng mã hóa truyền thống xuất hiện từ khá sớm. Trong đó, quá trình mã hóa (encryption) và giải mã (decryption) đều sử dụng chung một khóa (khóa bí mật - secret key). Ngoài ra, vai trò của hai bên là như nhau và có thể hoán đổi cho nhau, đây cũng là lý do loại mật mã này được gọi với cái tên "đối xứng". Cụ thể, bên gửi đưa văn bản rõ (plantext hay raw data) và khóa vào trong hàm chứa các chu trình mã hóa, kết quả thu được bản mã phức tạp (cipher text) và gửi đi, khi bên nhận nhận được bản mã, lại tiếp tục sử dụng khóa (giống với bên nhận) cùng bản mã đưa vào hàm chứa các chu trình giải mã và thu được thông điệp ban đầu.

image.png

2. Ưu, nhược điểm

Là một dạng mã hóa truyền thống được sử dụng phổ biến, rộng rãi, các thuật toán symmetric ciphers bao gồm nhiều ưu điểm:

  • Quá trình mã hóa nhanh, khối lượng tính toán nhỏ bởi tính đơn giản so với một số thuật toán khác như mật mã bất đối xứng.
  • Sử dụng khóa bí mật có độ dài ngắn có thể mã hóa được lượng thông tin truyền đạt lớn.
  • Hiệu năng mã hóa cao.

Tuy nhiên, sau khi hiểu rõ quá trình mã hóa và giải mã được đưa ra phía trên, chúng ta dễ dàng nhận thấy nhược điểm của symmetric ciphers nằm ở chính khóa bí mật được sử dụng. Để truyền tải được thông điệp, người gửi và nhận cần sử dụng cùng một khóa, hay nói cách khác người nhận cần biết chính xác khóa của người gửi. Điều này dẫn đến trước khi trao đổi thông tin, hai bên cần trao đổi khóa bí mật trước, đây chính là rủi ro trọng yếu của mật mã đối xứng:

  • Tính an toàn của khóa bí mật giữa hai bên không được đảm bảo.
  • Mỗi cặp đối tượng gửi - nhận khi thực hiện trao đổi thông tin đều cần dùng một khóa duy nhất, dẫn đến một hệ lụy khác là vấn đề quản lý secret key.

Với các đặc điểm như trên, mật mã đối xứng phù hợp với các công việc có đặc thù truyền tải thông tin qua lại liên tục giữa hai bên.

3. Các dạng mật mã đối xứng

Dựa vào phương thức mã hóa, mật mã đối xứng có thể được chia làm hai loại: Mật mã dòng (Stream ciphers) và mật mã khối (Block ciphers).

image.png

3.1. Stream ciphers - Mật mã dòng

Stream ciphers - Mật mã dòng (hay còn được gọi là mật mã luồng) thực hiện mã hóa từng bit hoặc từng byte của thông điệp. Do đó thường được sử dụng với hình thức đồng bộ mã hóa - giải mã theo thời gian thực. Một số thuật toán mã hóa dòng phổ biến có thể kể đến như RC4 (Rivest's Cipher 4), SEAL (Software-optimized Encryption Algorithm), ...

3.2. Block ciphers - Mật mã khối

Block ciphers - Mật mã khối chia thông điệp thành từng nhóm rồi chuyển thành ma trận (khối) và thực hiện mã hóa với từng khối khác nhau, cuối cùng ghép lại thu được văn bản mã hóa. Phương thức mã hóa này nâng cao độ an toàn và tính thực tiễn, tuy nhiên giảm đáng kể khả năng thao tác và tính toán. Các thuật toán mã hóa khối phổ biến là DES (Data Encryption Standard), AES (Advanced Encryption Standard), ...

3.3. Bảng so sánh

Stream ciphers Block ciphers
Đặc điểm Sử dụng dòng liên tục bit Chia dữ liệu thành các khối cố định và xử lý mỗi khối một cách riêng biệt
Tốc độ Có thể đạt được tốc độ cao hơn do không cần chờ đủ một khối dữ liệu để mã hóa Tốc độ chậm hơn do phải xử lý từng khối một cách riêng biệt
Độ tin cậy Dễ bị ảnh hưởng bởi lỗi đồng bộ và lỗi tuần tự Ít bị ảnh hưởng bởi lỗi đồng bộ và lỗi tuần tự

II. Thuật toán AES - giới thiệu

1. Tổng quan

Thuật toán AES (Advanced Encryption Standard) là một trong những dạng thuật toán mã hóa đối xứng phổ biến nhất. AES dựa trên thuật toán Rijindael - được thiết kế bởi hai nhà mật mã học J. Daemen và V. Rijmen. Vào ngày 2/10/20002/10/2000, viện tiêu chuẩn và công nghệ quốc gia Hoa Kỳ NIST (National Institute of Standards and Technology) lựa chọn thuật toán Rijindael triển khai cho mật mã AES với các lý do:

  • Rijindael có thể kháng chịu các cuộc tấn công mật mã đã biết từ trước.
  • Thuật toán tương tác tốt với phần cứng, phần mềm, tốc độ thực hiện nhanh.
  • Thời gian thiết lập khóa bí mật ngắn, đồng thời đảm bảo tính linh hoạt.
  • Không yêu cầu dung lượng bộ nhớ cao.

Quy trình mã hóa và giải mã tổng quát của thuật toán có thể được quan sát qua sơ đồ sau:

image.png

Dựa vào sơ đồ trên, ký hiệu khóa bí mật là K, văn bản cần mã hóa (thông điệp) là P, hàm mã hóa AES là E(), chúng ta thu được bản mã C qua công thức:

C = E(P, K)

Với hàm giải mã AES ký hiệu là D(), bên nhận thu được thông điệp qua:

P = D(C, K)

Cụ thể, văn bản rõ và khóa được trở thành đầu vào trong hàm mã hóa thu được output là văn bản mã hóa, tiếp tục đưa văn bản mã hóa cùng khóa vào hàm giải mã nhận được văn bản rõ.

2. Cấu tạo cơ bản

AES thuộc dạng mật mã khối, tức trong quá trình mã hóa sẽ chia thông điệp thành từng nhóm (ở dạng khối), mỗi nhóm có độ lớn bằng nhau và thực hiện mã hóa từng khối lần lượt rồi ghép lại thu được văn bản mã hóa. Thuật toán AES tiêu chuẩn quy định mỗi khối có độ lớn 128128 bit: bao gồm 1616 byte (11 byte = 88 bit).

Thuật toán AES còn được chia làm ba loại: AES-128, AES-192, AES-256. Có thể phân biệt các loại dựa trên độ dài của khóa (secret) cũng như số lần (vòng) mã hóa đối với mỗi khối (Rounds). Cụ thể tham khảo bảng sau:

AES Độ lớn mỗi khối (block) Độ lớn khóa bí mật (secret key) Số vòng mã hóa trong mỗi khối (Rounds)
AES-128 128 bit 128 bit 10
AES-192 128 bit 192 bit 12
AES-256 128 bit 256 bit 14

(Trong khuôn khổ bài viết về chủ đề thuật toán AES, chúng ta sẽ tập trung tìm hiểu loại AES-128)

Nếu coi một lần thực hiện mã hóa một khối tương ứng với hàm E() được thực thi một lần, thì AES-128 trong quá trình mã hóa sẽ thực thi hàm E() 1010 lần. Ngược lại, khi thực hiện giải mã, hàm D() trong AES-128 cũng sẽ được thực hiện 1010 lần.

image.png

Ví dụ với thuật toán AES-128, mode CBC, thông điệp Viblo sử dụng secret key 0123456789abcdef sau khi được mã hóa thu được bãn mã ở dạng Base64 là qM4mRZBkIrQzbwE6JYz3HA==.

Tài liệu tham khảo

Bình luận

Bài viết tương tự

- vừa được xem lúc

Mật mã học: Phần 1 - Mã hóa Caesar

Khái niệm mã hóa dữ liệu và giải mã. Mã hóa dữ liệu là tiến trình che dấu dữ liệu thật (plaintext), nghĩa là chuyển dữ liệu thật thành dữ liệu không có ý nghĩa hoặc có ý nghĩa khác xa với dữ liệu thật

0 0 54

- vừa được xem lúc

Thực hành mã hóa và giải mã thuật toán Simplified AES

Tương tự bài viết trước về thuật toán Simplified DES, mình sẽ không thảo luận về lý thuyết của tiêu chuẩn mã hóa dữ liệu Advanced Encryption Standard - AES, hay cụ thể là Simplified AES. Thay vào đó,

0 0 174

- vừa được xem lúc

Hệ mã hóa RSA và chữ ký số

Bài viết gốc: https://manhhomienbienthuy.bitbucket.io/2017/Feb/20/rsa-cryptosystem-and-digital-signature.html (đã xin phép tác giả ).

0 0 66

- vừa được xem lúc

Thực hành mã hóa và giải mã thuật toán Simplified DES

Ở bài viết này, mình sẽ không thảo luận về lý thuyết của tiêu chuẩn mã hóa dữ liệu (Data Encryption Standard - DES), hay cụ thể là Simplified DES. Thay vào đó, mình sẽ thực hành mã hóa bằng tay từng b

0 0 160

- vừa được xem lúc

Thuật toán mã hoá khối và một số trường hợp tấn công trong CTF (Phần 1)

Mã hoá luôn là một trong những biện pháp hiệu quả nhất trong việc đảm bảo tính bí mật của thông tin. Các thuật toán mã hoá được ứng dụng rộng rãi, tồn tại trong nhiều sản phẩm công nghệ.

0 0 24

- vừa được xem lúc

Mã hoá thay thế liệu đã hết thời?

Từ xưa rất xưa ấy, theo sự phát triển của văn hoá và tri thức thì tư duy của con người cũng ngày càng phức tạp hơn. Nhưng trong một xã hội nơi có rất nhiều người, rất nhiều nhóm người chung sống cùng

0 0 22