Thứ Năm, 13 tháng 2, 2014

Tài liệu Chương 4: Công nghệ mã hoá doc

. Chế độ chuỗi khối mã (CBC): Một mã khối xử lý mỗi một khối
văn bản rõ trong chuỗi dữ liệu loại trừ toán tử OR với khối văn bản
mã có trước trước khi mã hoá. Với khối đầu tiên, văn bản mã của
khối là Ored riêng với một số lượng nhập độc lập 64 bit như là vector
khởi đầu ( IV). Trong trường hợp bit lỗi trong chuỗi văn bả
n mã, kiểu
CBC sẽ tự đồng bộ sau hai khối (ví dụ khối bị lỗi và khối sau đó sẽ
không được giải mã chính xác, nhưng khối tiếp theo sẽ được giải mã).
Một tin nhắn đang được mã hoá cần được nhét vào thành những khối
64 bit.
. Chế độ hồi tiếp mã hoá (CFB) : Một chuỗi mật mã xử lý trong đó
chuỗi văn bản rõ được chia thành các ký tự bit k, 1≤ k ≤ 64. Mỗi ký
tự trong văn bản mã được chứa đựng bơỉ ký tự văn bản rõ XOR với
một ký tự khoá xuất phát từ quá trình mã hoá 64 bit của văn bản mã
hoá trước (ví dụ, với 8 ký tự văn bản mã trước, khi sử dụ
ng 8 bit ký
tự). ở
giai đoạn đâù của quá trình, 64 bit vector khởi đầu (IV) thay
thế văn bản mã. Chế độ CFB cũng tự đồng bộ trong trường hợp bit
lỗi. Ví dụ, Với 8 bit ký tự, ký tự văn bản mã bị mất hoặc bị ngắt trong
quá trình truyền dịch sẽ báo kết quả lỗi truyền theo 8 ký tự đó, nhưng
sự giải mã sẽ tự tái đồng bộ lại sau 8 ký t
ự văn bản mã chính xác.
. Chế độ phản hồi xuất (OFB) : Một dòng văn bản mã xử lý thuật
toán DES được sử dụng để sinh ra một dòng khoá ngẫu nhiên mà loại
trừ toán tử OR với dòng văn bản rõ. Giống như CFB, nó thao tác dựa
trên k -bit ký tự. Nó cũng yêu cầu một IV để bắt đầu. Tuy nhiên,
khác với CFB và CBC, nó không tạo thành chuỗi văn bản mã.
Nguyên nhân duy nhất một bit lỗi trong văn bản mã là một bit của
văn bản rõ đã giải mã bị lỗi. Chế độ này, khác với CBC và CFB, là
không phù hợp cho việc cung cấp một dịch vụ vẹn toàn dữ liệu. Nó
không tự động bộ, nếu sự đồng bộ mật mã bị mất, sau đó một IV mới
sẽ phải được thiết lập giữa các cái cuối.

IV dùng ở điểm đầu của chuỗi và chế
độ phản hồi sẽ có số ngẫu
nhiên. Trong khi nó không thiết yếu để IV được giữ bí mật, kiến thức chung
của một IV có thể thuận lợi cho việc tấn công giải mã vào đầu các tin nhắn .
Vì vậy, IV thường được liên lạc trong dạng đã mã hoá. Trong trường hợp,
một hệ thống nên đảm bảo rằng IV khác biệt giữa mỗi chế độ đưa ra vớ
i
mỗi khoá đưa ra.


Độ dài của DES

Độ dài của DES đã là một vấn đề đang được tranh luận, từ khi cuộc triệu tập đầu tiên để
bình luận tiêu chuẩn đã đề nghị vào năm 1975. Cuộc tranh luận cơ bản có hai vấn đề
chính:
. Kích cỡ khoá được đặt tại một giá trị nhỏ không cần thiết ( 56 bit);

. Sự phân loại bởi sở an toàn quốc gia (NSA) về thiết kế của những hộp S (theo
sự an toàn của các thuật toán phụ thuộc chínht).

Điều này dẫn đến tiếp tục tranh luận tính thuyết phục của DES ở hầu
hết mọi phương diện tấn công, ví dụ, một sự tấn công dựa trên cơ bản thử
đơn thuần tất cả các khoá (từ 7x 1016 của chúng) cho đến khi tìm ra cái
thích hợp. Đó cũng từng là sự nghiên cứu mà DES có thể gắn liền vào “ cửa
bẫy” được biết duy nhất bở
i NSA, và đó cũng là cự lo lắng về độ dài tương
đối của những khoá khác nhau. Một vài khoá được định dạng theo tiêu
chuẩnkhi đang yếu hoặc bán yếu3; tuy nhiên, độ dài của số khoá còn lại
khác nhau không được giải thích rõ ràng.
Toàn bộ cuộc tranh luận gắt gao về vấn đề này từ trước năm 1975
đến năm 1990 được tổng kết bởi Dorothy Denning [DEN2]. Kết luận của bà
là:

DES đã ở trong trường hoạt động sử dụng hơn thập kỷ qua. Không một trường hợp tấn
công nào thành công cả, hay ngoài ra bắt ép thô bạo đã từng được công bố. Đây chính là
sự công nhận thực tế đáng nể. Mặc dù DES có nhiều điểm yếu để tấn công bởi cuộc
nghiên cứu trên mọi phương diện, tài liệu chung đề nghị rằng những cuộc tấn công như
vậy có thể tránh được một cách thành công bởi ba lần mã hoá, đặc biệt nếu ba khoá độc
lập được sử dụng. Vì vậy, DES với ba làn mã hoá có thể cung cấp sự bảo vệ chính xác
cho những ứng dụng đã đề cấp trong nhiều năm tới.

Sẽ không còn nghi ngờ gì nữa về sự tồn tại hữu ích của DES đơn
đang kết thúc. DES có thể bị ngắt bởi cuộc tấn công toàn diện bởi bất kỳ ai
đã chuẩn bị dành đủ tiền cho thiết bị đã yêu cầu. Ví dụ, Eberle [EBE1] đánh
giá rằng DES có thể bị ngắt với trung bình 8 ngày sử dụng thiết bị giá
khoảng 1 triệu đôlaMỹ, đã xây dựng t
ừ 1992 – công nghệ machj điện tử
siêu nhỏ DES. (Điều này so sánh với sự đánh giá của [GARR1] rằng DES có
thể bị ngắt trong một tuần với 500,000$ sử dụng thiết bị có sẵn năm 2000.)
Trên thực tế, nếu ai là khách hàng - thiết kế đặc biệt mạch điện tử siêu nhỏ
để ngắt DES, những đánh giá ở trên rất có thể bị giảm 1- đến 2 mức quan
trọng, ví dụ., với thiết bị giá 1 triệu đôlaMỹ, DES có thể bị ngắt trong vài
giờ. Nếu một cuộc điều tra như vậy tạo khẳ năng cho ai đó làm tổn thương
các sự truyền dịch tài chính giá trị cao phức tạp, điều đó rõ rằng là những
cuộc tấn công như vậy sẽ không được nạp nhiều nữa.
Đối diện tứng cái riêng, ấn phẩm chi tiết của sự tiếp cận các giải mã
gần đây được gọi là sự giải mã các mật mã khác nhau [BIH1, BIH2] đã phát
triển các câu hỏi mới về độ dài của DES và các thuật toán đối xứng khác.
Sự giải mã các mật mã khác nhau có thể đưa ra một cuộc tấn công vào DES
mà sự tính toán chuyên sâu không
đáng kể so với một cuộc nghiên cứu khoá
toàn diện. Tuy nhiên, cuộc tấn công này yêu cầu các cặp văn bản rõ - văn
bản mã đã chọn 2 47 có khẳ năng cho người giải các mật mã, do vậy không
biểu diễn một đe doạ thiết thực tới cách sử dụng của DES đối với mục đích
thương mại 4 .Tuy nhiên, sự phát triển này làm nổi bật sự cần thiết
để tiếp
tục theo dõi quá trình tấn công các thuật toán mật mã.
Sự thực thi mạch điện tử siêu nhỏ bằng các mảnh silic nhỏ không đắt
của DES có sẵn dễ dàng. Tỉ lệ dữ liệu tăng tới 1 GB / 1giây [EBE1].

_____________________

3
Xem [MEY1] cho một cuộc thảo luận chi tiết.
4
DES đã chứng minh hoàn toàn chịu đựng được giải mã các mật mã
khác nhau, bởi vì nhà thiết kế của nó đã biết các khẳ năng bị tấn công. Các
thuật toán khác đã chứng minh yếu hơn nhiều bề ngoài của sự giải mã các
mật mã.

DES được xem lại đối với sự phù hợp cho chính phủ liên bang Mỹ sử dụng
5 năm một lần. Hệ thống đã đượ
c xác nhận lại lần nữa vào năm 1983,1988,
và 1993. Sự xác nhận lại năm 1993 đã được kèm theo bởi một chỉ dẫn rằng
các thuật toán thay đổi cho chính phủ sử dụng đang bị cân nhắc một cách
chủ động.

Sự thay thế DES Chính phủ Mỹ

Vào tháng 4 năm 1993, chính phủ Mỹ đã thông báo rằng một đề nghị mới
yêu cầu cung cấp thông tin tin cẩn thông qua sự mã hoá truy
ền thông, trong
khi khẳ năng duy trì đồng bộ của các chi nhánh tuân thủ theo luật pháp để
nghe trộm trên những liên lạc như vậy khi
được xác nhận hợp pháp để làm như vậy. Thông báo này bao gốm việc giảm
những thông tin đã giới hạn về một hệ thống mã đối xứng gọi là
SKIPJACK.
Thuật toán mới này là mã khối 64 bit giống như DES. Một sự khác
biệt đáng kể của DES là nó dùng một khoá 80 bit (so sánh với 56 bits),
cộng thêm nhiều thứ bậc quan trọng đối với độ dài mật mã. Nó liên quan
đến 32 vòng tính toán (so sánh với 16 vòng c
ủa DESs). Nó có thể được sử
dụng trong sự liên kết với các chế độ thao tác giống nhau như là DES. Khác
với DES, sự xác nhận đay đủ về thuật toán mới được phân loại, do vậy
không công khai có sẵn . Theo đúng tiến trình này, thuật toán được dành
riêng để thay thế sự bảo vệ thông tin nhạy không phân loại của chính phủ
của DES.
Tháng 4 năm 1993 thông báo cũng miêu tả một sự thực thi củ
a thuật
toán SKIPJACK trên mạch điện tử được thiết kế để trợ giúp công nghệ giao
kèo khoá. Mạch điện tử này được thiết kế bởi NSA, cung cấp luật pháp cho
sự cần thiết tuân thủ theo luật pháp bởi quá trình mã hoá phát sinh, theo cả
văn bản mã hoá, một trường tuân thủ theo luật pháp. Trường này được gửi
với văn bản mã để giải mã mạch điện t
ử. Chủ đề này giảm hai biểu tượng
thông tin khoá 80-bit độc lập từ hai tác nhân giao kèo độc lập, thao tác theo
sự kiểm soát nghiêm ngặt, Trường tuân thủ theo Luật pháp có khẳ năng phát
hiện khoá mã hoá cho một cơ quan có quyền ngăn chặn những liên l¹c ®ã.


4.2 Hệ thống mã khoá –chung

Công nghệ mật mã khoá- chung được giới thiệu vào năm 1976 bởi
Whitfield Diffie và Martin Hellman của trường đại học Stanford [DIF1]. Từ
đó, công nghệ này đã
được kế theo một đường dẫn phát triển rất đáng chú ý
[DIF2] và bây giờ có thể được cân nhắc kỹ càng.
Ngược lại các hệ thống mã đối xứng, hệ thống mã khoá- chung sử dụng các
cặp khoá bổ sung để phân chia các chức năng của sự mã hoá và sự giải mã.
Một khoá, khoá riêng, được giữ bí mật giống như là một khoá trong hệ
thống mã đối xứng. Khoá khác, khoá chung, không cần thiế
t giữ bí mật.

a
Encrypt
b
Decrypt
B's public key B's private key
Plain text Ciphertext Plain text
(a) Encryption Mode
Plain text
A's private key
Plain text
a
Encrypt
(b) Authentication Mode
A's public key
Ciphertext
Decrypt
b
Figure 4-2: A Public-key Cryptosystem


Hình 4-2 Hệ thống mã khoá chung

Chú ý: B’s public key: khoá chung của B (a): Encryption mode: chế độ
mã hoá.
B’s private key: khoá riêng của B (b): Authentication Mode: Chế
độ xác nhận
Phaintext: Văn bản rõ A’s private key: khóa riêng
của A
Ciphertext: Văn bản mã A’s public key: khoá chung
của A

Hệ thống phải có đặc tính là những kiến thức của khoá chung đã đưa ra, nó
sẽ không thể thực hiện được để xác định khoá riêng. Sự tiếp cận hai khoá có
thể đơn giản hoá sự
quản lý khoá bằng số lượng khoá tối thiểu cần thiết để
quản lý và lưu trữ trong mạng, và tạo khẳ năng các khoá được xây dựng
thông qua các hệ thống không được bảo vệ như là các dịch vụ thư mục
chung.
Có hai chế độ sử dụng hệ thống mã khoá – chung, phụ thuộc vào khoá
chung nào đ ược sử dụng như là một khoá mã hoá hoặc khoá giải mã ( xem
hình 4-2). Mục đích để tồn tại những thư mục chung là chứa đựng những
khoá chung cho sự thiết lập các n óm liên lạc. Sử dung những khoá này như
là những khoá mã hoá, bất kỳ nhóm nào đều có thể gửi tin nhắn tin cậy tới
bất kỳ nhóm nào khác. Chỉ duy nhất người nắm giữ các khoá riêng tương
quan có thể đọc tin nhắn đó. Đây là chế độ mã hoá.
Bằng cách sử dụ
ng khoá đã phát hành như là khoá giải mã, mật mã
khoá chung có thể được sử dụng cho sự xác nhận nguồn gốc dữ liệu và cho
quá trình đảm bảo tính vẹn toàn của một tin nhắn. Trong trường hợp ai đó
có thể nắm giữ được khoá giải mã thư mục và có thể từ đó đọc thông tin.

Người đọc cũng biết rằng chỉ duy nhất người nắm giữ khoá riêng tương
quan có thể tạo tin nhắn đó. Đây là chế độ sự xác nhận.
Hệ thống mã khoá chung có thể thao tác ở cả các chế độ này được gọi
là hệ thống mã khoá chung đảo ngược. Một vài hệ thống mã khoá chung có
thể thao tác ở chế độ xác nhận nhưng không ở chế độ mã hoá. Chúng được
biết như là các hệ thống mã khoá – chung không đảo ngược.
Các hệ th
ống mã khoá – chung đưa ra một sự thách thức lớn hơn
nhiều đối với người thiết kế thuật toán hơn là các hệ thống mã đối xứng, bởi
vì khoá chung đại diện thông tin truyền thống mà có thể được sử dụng để
tấn công các thuật toán. Các hệ thống khoá -chung hiện tại sử dụng dựa vào
độ dài của chúng trên những xác nhận cơ bản cụ thể
, là vấn đề toán học rất
khó giải quyết.


Thuật toán RSA

RSA là một hệ thống mã khoá – chung đảo ngược, được đặt tên sau khi
người phát hiện ra nó là Rivest, Shamir, và Adleman, từ MIT. Mô hình của
hệ thống được xuất bản lần đầu tiên vào năm1978 [RIV1]. Thực tế nó đưa
ra cách sử dụng là trong khi tìm kiếm các số lớn đầu tiên tương đối dễ, thì
sản xuất ra sản phẩm của hai trong số các số đó được mà đ ã từng không thể
làm đ ược.
Một cặp khoá RSA được tạo như sau. Một số nguyên e được chọn, là
một số mũ chung. Hai số lớn chính, p và q, sau đó được lựa chọn một cách
ngẫu nhiên, phù hợp với điều kiện là ( p-1) và e không có các số chia chung,
và (q-1) và e không có các số chia chung
5
. Các môđun chung có giá trịn n=
pq. Giá trị của n và e cùng nhóm khoá chung. Một số m ũ riêng, d, sau đó
được xác định như là (de-1) có khẳ năng chia cho cả (p-1) và (q-1). Giá trị
của n à d ( hoặc p,q, và d) cùng nhau tạo thành khoá riêng.
Các số mũ đều có đặc tính quan trọng là hàm d là số nghịch đảo của
e, nghĩa là với bất kỳ một tin nhắn M nào, (Me) d mod n= M mod n. Để biết
chi tiết về việc đưa ra các thuật toán cho kết luận này, xem [RVI1].
Quá trình mã hoá tin nhắn M liên quan đến quá trình tính toán Me
mod n. Điều này có thể được đưa ra bởi bấ
t lỳ mà biết được khoá chung, ví
dụ., n và e. Quá trình giải mã tin nhắn M’ liên quan đến quá trình tính toán
M’d mod n. Điều này yêu cầu sự hiểu biết về khoá riêng.
Độ dài của RSA thỉnh thoảng cũng được đặt câu hỏi. Đó là một cách
hiển nhiên để được ngắt – mà là thừa số của môđun n, sử dụng bất kỳ kiến
thức nào về các phương pháp phân tích thành thừa số. Độ dài phụ thu
ộc vào
thời gian đã yêu cầu và giá trị của thiết bị mà có thể thực hiện sự phân tích
thành thừa số.Quá trình tiếp tục giảm giá trị của thiết bị đã được đưa ra
tính toán trong sự cân nhắc độ dài của RSA trong tương lai.
_________________

5
Các ràng buộc khác cũng có thể được đảm bảo để tránh các khoá “yếu”;
xem ví dụ [GORR1]. Tuy nhiên, những ràng buộc như vậy có khẳ năng
thay đổi như là trạng thái khéo léo của sự giải mã các mật mã trước. Trạng
thái khéoléo trong sản xuất năm 1990 được minh hoạ bởi kinh nghiệm
quảng cáo tốt bởi M.Manasse và A.Lenstra mà sử dụng một mạng gắn kết
lỏng lẻo của 200 tạm kỹ thu
ật, thành công trong quá trình sản xuất môđun
116- ký số trong một tháng.
Cái có thể đưa cho chúng tôi sự tin cậy tốt đó là RSA sẽ bảo trì độ dài
của chúng trong tương lai trên thực tế là sự gia tăng rất nhỏ trong kích cỡ
của các môđun đưa ra dẫn đến sự gia tăng mạnh trong yêu cầu phân tích
thừa số của nó ( khi quy tắc ngón tay cái, với các thuật toán phân t ích thừa
số hiện tại , tăng kích cỡ củ
a các môđun bằng ba ký số gấp đôi sự phức tạp
phân tích thừa số của nó).
Giả sử, ví dụ chúng ta đề xuất một chút về công nghệ Manasse và
Lenstra và giả định rằng một môđun 150- ký số có thể được phân tích thừa
số trong một tháng . Nếu chúng ta tạo một sự mở rộng các cỡ môđun tương
đối vừa phải cho 200 hoặc 250 ký số, thời gian yêu cầu
để thực hiện sự phân
tích thành thừa số giống với công nghệ được trình bày trong bảng 4-1. Nó
có thể được xem như là sự phát triển gấp mười, gấp trăm, hoặc thậm chí gấp
nghìn lần trong công nghệ mà có thể dễ dàng đếm được bởi một sự giă tăng
đơn thuần trong cỡ của môđun.Vì vậy, để RSA được an toàn, bây giờ hoặc
tương lại, một cách đơn giản là tạo một lựa chọn nhạy cho kích cỡ môđun.


Số các ký số


Thời gian phân
tích
thành thừa số
150
200
250
1 tháng
100 năm
500,000 năm

Bảng 4-1: Thời gian phân tích thành thừa số một Môđun RSA


Tất nhiên đó là một khẳ năng của sự chọc thủng phòng tuyến trong
các phương pháp phân tích thành thừa số. Tuy nhiên, nhà toán học đã từng
tìm kiếm các thuật toán phân tích thừa số nhanh trong nhiều năm qua mà
vẫn chưa thành công. Sự chứng thực chính cho độ dài của RSA là nó đã giữ
vững rất nhiều năm để các chuyên gia tiếp tục thử phá v
ỡ nó.
Một thiếu sót chính của RSA, quá trình xử lý sự mã hoá và sự giải mã
cao hơn nhiều với hệ thống mã đối xứng giống như DES .Vì vậy, RSA hiếm
khi được sử dụng cho sự mã hoá dữ liệu lớn. Tuy nhiên, RSA có một vài
ứng dụng quan trọng – được thảo luận theo chữ ký kỹ thuật số, sự quản lý
khoá, và các chủ đề về sự xác nhận sau. Ngày nay, RSA đang được s
ử dụng
rộng rãi trong các sản phẩm ở các dạng khác nhau bao gồm các mạch điện
tử làm bằng các mảnh silic nhỏ, các chương trình xử lý tín hiệu kỹ thuật số
(DSP), và phần mềm thường.
Khẳ năng thực thi của RSA phụ thuộc lớn vào mã thuật toán môđun
phù hợp với bộ xử lý đã dùng. Một vài điểm bắt đầu hữu ích là [BRI,
SHA1] nếu cân nhắc một sự th
ực thi phần cứng, hoặc [DUS1] cho một sự
thực thi phần mềm

Thuật toán ELGamal

Năm 1985, ElGamal [ELG1] đề xuất một hệ thống mã khoá- chung thay
đổi, dựa trên một vấn đề toán học khác biệt cơ bản tới RSA. Thuật toán này
phụ thuộc vào sự phức tạp của quá trình tính toán các loga rời rạc qua các
trường có hạn. Đơn đề nghị của ElGamal bao gồm các cơ cấu của cả chế độ
mã hoá và chế độ xác nhận. Trong khi cơ cấu chế độ mã hoá không được
khai thác, cơ cấu chế độ xác nhận có nhiều hấp dẫn thú vị và đã thực hiện
cơ bản Tiêu chuẩn Chữ ký Kỹ thuật số của Mỹ đã đề nghị
(DSS). Thuật
toán DSS được thảo luận trong phần 4.4.
Để biết chi tiết về sự so sánh của các hệ thống mã RSA và ElGamal,
xem [VAN2].


4.3 Các giá trị kiểm tra tính vẹn toàn ( Niêm phong)

Tiện ích của các công nghệ mật mã mở rộng hơn nhiều so với các điều
khoản của các dịch vụ tin cậy. Chúng ta cân nhắc tiếp những công nghệ đó
có thể cung cấp cơ bản tính vẹn toàn dữ liệu và các dị
ch vụ xác nhận nguồn
gốc dữ liệu như thế nào.
Tính ven toàn dữ liệu và/hoặc sự xác nhận nguồn gốc dữ liệu các thông tin
có thể được cung cấp như sau. Người sáng tạo tin nhắn phát sinh, sử dụng
tất cả các bit dữ liệu trong nội dung tin nhắn, một phụ lục được truyền theo
tin nhắn đó. Người nhận tin nhắn kiểm tra nội dung tin nhắn đã nh
ận và
phụ lục đã tồn tại trước khi nhân nội dung tin nhắn khi đang xác thực.

Điều này tương tự như các thủ tục dò tìm lỗi chung, như là quá trình
tấn công một kiểm độ dư vòng (CRC) vào tin nhắn. Tuy nhiên, có một sự
khác biệt lớn. Toàn cảnh cuộc tấn công chủ động đã được đưa ra tính toán.
Nếu một kẻ tấn công chủ động thay đổ
i tin nhắn, sẽ không có gì ngăn cẳn
anh ta tính toán lại và thay thế CRC ở tin nhắn đó, vì vậy người nhận tin
nhắn sẽ không phát hiện ra là đã có sự thay đổi dữ liệu. Để bảo vệ chống lại
những cuộc tấn công đó một lần nữa, sẽ phát sinh phụ lục dùng một khoá bí
mật. Người nhận tin nhắn đó có thể tin rằng, nếu nội dung tin nhắn và phụ
lục vẫn tồn tại để nhận , phụ lục đã phát sinh bởi ai đó mà biết được khoá
đó. Vì vậy, sự thay đổi tin nhắn bởi một kẻ xâm phậm sẽ gần như bị phát
hiện.
Thủ tục kiểm tra tính vẹn toàn được biết bởi rất nhiều tên. Trong lĩnh
vực nhà băng nó được gọi là sự xác nhận thông tin. Trong tiêu chuẩn an
toàn OSI, nó thường được gọi là Sự niêm phong. Phụ lục này được biết theo
một cách khác là niêm phong, kiểm độ vẹn toàn (ICV), mã xác nhận thông
tin (MAC), hoặc mã vẹn toàn thông tin (MIC).
Cơ cấu chung được minh hoạ trong hình 4-3. Tại hệ thống gốc, một
quá trình phát sinh phụ lục mật mã được ứng dụng thông qua tin nhắn, để
thu lại một chuỗi phụ lục ( thường rất ngắn) mà kèm theo một tin nhắn quá
cảnh. Tại hệ thống người nhận, một quá trình phát sinh phụ lục giống như
vậy được ứng dụng vào tin nhắn đã nhận, sử d
ụng cùng một khoá, và kết
quả được so sánh với giá trị phụ lục đã nhận với tin nhắn đó.
Các tiêu chuẩn công nghiệp ngân hàng ( ví dụ., ANSI X9.9 và ISO
8730) chỉ rõ một quá trình phát sinh phụlục cụ thể để ứng dụng tới các mã
xác nhận tin nhắn cho sự truyền dịch tài chính. Quá trình này, sử dụng hệ
thống mã đối xứng như là DES, đượcminh hoạ ở hình 4-4. Nó liên quan đến
nhóm tin nhắn khi cần thi
ết để thành nhiều cỡ khối hệ thống mã ( 64 bit cho
DES), sau đó ứng dụng quá trình mã hoá trong chế độ CBC để phát sinh
một phụ lục. Để biết sự khác nhau của các công nghệ, xem [JUE1].
CÁc qú trình phát sinh phụ lục khác tồn tại, như là đã được thảo luận
trong [TSU1] và được sử dụng với giao thức Mạng SNMP (đ ư ợc miêu tả
trong chương 15).

Figure 4-3: General Sealing Scheme
Message
Key
Generate
Appendix
Appendix
Message
Appendix
Transmitted Message
Appendix
Message
Key
Appendix
Generate
Expected
Appendix
Actual
If there are the same then
message integrity is verified
oringinator recipient


H ình 4-3: Cơ cấu niêm phong chung

Chú thích:

Orginator: người gửi Message: Tin nhắn
Actual appendix:phụ lục chính Expected Appendix: phụ lục
được mong đợi
Generate appendix:phụ lục phát sinh Key: khoá.

Không có nhận xét nào:

Đăng nhận xét