Trong [1], tác giả Abd-ElGhafar và các cộng sự đã xây dựng một hộp thế (S-Box) hoàn toàn mới không phụ thuộc vào hộp thế AES, sử dụng trong tất cả các vòng của quá trình mã hóa. Thuật toán này là sự kết hợp giữa AES và thuật toán sinh khóa của mã dòng RC4.
RC4 được thiết kế năm 1987 bởi Ron Rivest, là mã dòng có kích cỡ khóa thay đổi với hoạt động hướng byte. Thuật toán này dựa trên việc sử dụng một hoán vị ngẫu nhiên của trạng thái 256 bit. Nó được sử dụng trong giao thức WEP và SSL/TLS. Độ dài khóa có thể thay đổi từ 1 tới 256 byte, được sử dụng để khởi sinh một vectơ trạng thái 256 bit, trạng thái này chứa một hoán vị của tất các số 8-bit từ 0 tới 255.
Trong phương pháp đề xuất này, các tác giả sử dụng thuật toán lược đồ khóa của AES để sinh ra các khóa vòng, mỗi khóa vòng này sẽ sinh ra ra một hộp thế động mới cho vòng đó. Như vậy, mỗi vòng mã hóa của thuật toán sẽ sử dụng một hộp thế khác nhau phụ thuộc khóa.
Hộp thế của AES-RC4 được xây dựng theo các bước sau:
Bước 1. Trước hết, khởi tạo hộp S là một mảng gồm 256 giá trị (Byte), với khóa đầu vào là K, sau đó khởi tạo mảng T và thực hiện hoán đổi tạo ra các giá trị khác cho mảng S.
Bước 2. Đầu ra của bước 1 sẽ cho 256 giá trị khác nhau, tất cả các giá trị này phụ thuộc vào khóa đầu vào. Điều này có nghĩa nếu thay đổi một giá trị byte từ khóa đầu vào thì sẽ thu được tập 256 giá trị khác. Cách này có thể tạo được tối đa 256! hộp S-Box tương ứng với 256! hoán vị của S.
Bước 3. Áp dụng biến đổi affine cho các giá trị vừa tạo ra, giống như với hộp thế nguyên thủy của AES để tránh các điểm bất động và làm cho hộp thế mới có ngược. Các bảng dưới đây chỉ ra một ví dụ của hộp thế AES-RC4 và nghịch đảo của nó khi khóa được áp dụng là K = 0123456789ABCDEF.
Bảng 1. Hộp thế AES-RC4
Bảng 2. Hộp thế nghịch đảo của hộp thế AES-RC4
Để đo độ an toàn của hộp thế AES-RC4, một số kiểm tra mật mã phải được áp dụng như kiểm tra tính ngẫu nhiên, tiêu chuẩn thác đổ và tiêu chuẩn độc lập bit (BIC) [2]. Trong phần này, các tác giả phân tích hộp thế của AES-RC4 sử dụng các kiểm tra này.
Thuộc tính ảnh hưởng thác đổ rất quan trọng với thuật toán mã hóa, thuộc tính này thỏa mãn khi thay đổi một bit trong bản rõ sẽ làm thay đổi ít nhất một nửa số bit của bản mã. Mục đích của ảnh hưởng thác đổ là khi thay đổi chỉ một bit sẽ có sự thay đổi lớn ở đầu ra nhằm làm cho việc phân tích bản mã khó khăn hơn, khi thám mã tiến hành tấn công.
Đầu tiên, các tác giả tính ảnh hưởng thác đổ của hộp thế AES. Để thực hiện kiểm tra đó, họ thay đổi bit bản rõ thành “01” thay vì “00” và “11” thay vì “01”, kết quả thu được là 0,4688 và 0,5078 với kiểm tra ảnh hưởng thác đổ cho hộp thế của AES. Sau đó, áp dụng kiểm tra này với hộp thế của AES-RC4 kết quả tương ứng là 0.5235 và 0.5078. Điều này chứng tỏ AES-RC4 đã vượt qua kiểm tra ảnh hưởng thác đổ. Các kết quả này được chỉ ra trong Bảng 3, Bảng 4.
Bảng 3. Ảnh hưởng thác đổ và BIC cho hộp thế AES
Bảng 4. Ảnh hưởng thác đổ và BIC cho hộp thế AES-RC4
Để kiểm tra tính ngẫu nhiên của hộp thế AES-RC4 và so sánh nó với hộp thế của AES sử dụng cùng các đầu vào cho cả hai hộp thế các tác giả sử dụng CryptTool [3]. Hai thuật toán này đều vượt qua tất cả các kiểm tra đó nhưng cho giá trị kết quả khác nhau (Bảng 5).
Bảng 5. Kiểm tra tính ngẫu nhiên cho AES và AES-RC4
Hình 1. Mã hóa và giải mã sử dụng:
(a) Thuật toán AES, (b) Thuật toán AES-RC4
Hình 2. Các biểu đồ của thuật toán AES và AES-RC4
Các tác giả trong [1] đã trình bày phương pháp sinh các hộp thế động phụ thuộc khóa cho AES nhờ thuật toán mở rộng giả khóa và sinh hoán vị mới. Đồng thời đưa ra phân tích an toàn cho thuật toán đề xuất dựa trên kiểm tra tính ngẫu nhiên, tiêu chuẩn thác đổ và tiêu chuẩn độc lập bit. Việc động hóa tầng thay thế này tạo ra một mã khối AES cải biên động có thể góp phần nâng cao độ an toàn của mã khối AES.
TÀI LIỆU THAM KHẢO [1] Abd-ElGhafar, A. Rohiem, A. Diaa, F. Mohammed, Generation of AES Key Dependent S-Boxes using RC4 Algorithm, 13th International Conference on AEROSPACE SCIENCES & AVIATION TECHNOLOGY, ASAT- 13, Paper: ASAT-13-CE-24, May 26 – 28, 2009. [2] A.F Webster and S.E Travares, On The Design of S-boxes, Queen's university Kingston, Springer-verlag ,Canada 1998 . [3] CrypTool, Version 1.4.20 for Win32, May 2008B Beta 03 http://www.cryptool.org. |
TS. Trần Thị Lượng
21:00 | 12/02/2021
09:00 | 24/01/2022
16:00 | 27/01/2021
13:00 | 22/01/2021
13:00 | 25/12/2024
Trong thời kỳ đất nước hội nhập và phát triển khoa học - công nghệ, các sản phẩm mật mã dân sự đang được ứng dụng rộng rãi trong Chính phủ điện tử và giao dịch điện tử. Hiểu được tầm quan trọng đó, Ban Cơ yếu Chính phủ đã chỉ đạo Viện Khoa học - Công nghệ mật mã nghiên cứu và phát triển thuật toán mã khối dân sự, coi đây là nền tảng của các sản phẩm bảo mật thông tin phục vụ phát triển kinh tế số, xã hội số. Tiến sĩ Nguyễn Quốc Toàn trên cương vị là Viện trưởng Viện Khoa học - Công nghệ mật mã đã thực hiện tổ chức nghiên cứu và cho ra đời thuật toán mã khối dân sự MKV - một thuật toán mã khối mang thương hiệu "Make in Vietnam", làm tiền đề cho việc tiêu chuẩn hóa các thuật toán mật mã dành cho lĩnh vực dân sự, đáp ứng nhu cầu bảo mật an toàn thông tin đang ngày càng phát triển mạnh mẽ.
13:00 | 11/11/2024
Trong bối cảnh an ninh mạng ngày càng phức tạp, các tổ chức đang tìm kiếm những giải pháp tối ưu để bảo vệ dữ liệu và hệ thống khỏi các mối đe dọa tiềm tàng. Các khái niệm như Zero Trust, SASE và VPN nổi lên như những chiến lược bảo mật hàng đầu, nhưng chúng là gì và khác nhau như thế nào?
15:00 | 17/06/2024
Các ứng dụng mật mã đòi hỏi các số ngẫu nhiên cho nhiều tác vụ khác nhau. Một bộ tạo bit ngẫu nhiên mật mã mạnh phù hợp với các ứng dụng mật mã chung được kỳ vọng sẽ cung cấp các chuỗi bit đầu ra không thể phân biệt với bất kỳ khả năng nỗ lực tính toán thực thể và trên thực tế bất kỳ kích thước mẫu từ các chuỗi bit có cùng độ dài được lấy ngẫu nhiên một cách đồng nhất. Hơn nữa, một RBG như vậy được kỳ vọng sẽ cung cấp khả năng tăng cường an toàn. Bài viết này sẽ giới thiệu tới độc giả những nội dung chính trong tiêu chuẩn ISO/IEC 20543:2019 về phương pháp kiểm thử và phân tích cho các bộ tạo bit ngẫu nhiên.
23:00 | 02/09/2022
Trong các ứng dụng mật mã, việc đánh giá chất lượng của bộ sinh số ngẫu nhiên và giả ngẫu nhiên đóng vai trò cực kỳ quan trọng, và việc đánh giá tính ngẫu nhiên theo thống kê là một yêu cầu cơ bản nhất trong quá trình đánh giá đó. NIST SP 800-22 đã được đưa ra và trở thành một công cụ hữu ích, phổ biến nhất cho việc đánh giá tính ngẫu nhiên theo thống kê đối với các bộ sinh trên. Tuy nhiên, cho đến nay dù được sử dụng khá rộng rãi nhưng vẫn còn những điểm bất cập trong bộ kiểm tra này, khi một số kiểm tra thống kê còn chưa chính xác. Trong nội dung của bài báo, chúng tôi sẽ đưa ra một góc nhìn chung về bộ kiểm tra tính ngẫu nhiên theo thống kê NIST SP 800-22 cho các bộ tạo số ngẫu nhiên và giả ngẫu nhiên, đồng thời trình bày các vấn đề còn tồn tại và đưa ra một vài lưu ý đối với việc sử dụng công cụ này.