Từ khoá: Số Hiệu, Tiêu đề hoặc Nội dung ngắn gọn của Văn Bản...

Đăng nhập

Đang tải văn bản...

Tiêu chuẩn quốc gia TCVN 11367-1:2016 về Công nghệ thông tin – an toàn – Thuật toán mật mã – Tổng quan

Số hiệu: TCVN11367-1:2016 Loại văn bản: Tiêu chuẩn Việt Nam
Nơi ban hành: *** Người ký: ***
Ngày ban hành: Năm 2016 Ngày hiệu lực:
ICS:35.040 Tình trạng: Đã biết

n

S nguyên

P

Xác suất thành công của một tấn công thành công lên một thuật toán mật mã

W

Khối lượng công việc hoặc độ phức tạp của một tấn công, đo bằng số lượng lời gọi đến thuật toán mật mã

3.2. T viết tắt

Từ viết tắt

Tiếng Anh

Tiếng Việt

ECB

Electronic codebook

Chế độ sách mã điện tử

MAC

Message authentication code

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

SC

Subcommittee

Tiểu ban kỹ thuật

SD

Standing document

Tài liệu hiện hành

WG

Working group

Nhóm công tác

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

4.1. Mục đích của mã hóa

Mục đích chủ yếu của các hệ mật là bảo vệ tính bí mật của dữ liệu được lưu trữ hoặc truyền đi. Các thuật toán mật mã đạt được mục tiêu này bằng cách biến đổi bản rõ thành bản mã sao cho bằng cách tính toán không thể tìm ra bất k thông tin nào về nội dung của bản rõ từ bản mã, trừ khi biết được khóa giải mã. Tuy nhiên, trong nhiều trường hợp phép mã hóa nói chung không giấu được độ dài của bản rõ, vì thông thường độ dài bản mã bằng hoặc lớn hơn một ít so với độ dài bản rõ tương ứng.

Một điều quan trọng nữa cn nhấn mạnh là mã hóa không phải luôn luôn bảo vệ được tính toàn vẹn của dữ liệu gc. Trong nhiều trường hợp, không cần biết khóa, kẻ tấn công vẫn có thể thay đổi bản mã với hiệu qu dự đoán được lên bản rõ được khôi phục. Để đảm bảo tính toàn vẹn và tính xác thực của dữ liệu, thông thường phải sử dụng các kỹ thuật bổ sung khác, như các kỹ thuật được mô tả trong ISO/IEC 9796, ISO/IEC 9797, ISO/IEC 14888, ISO/IEC 19772 và ISO/IEC 29192.

4.2. Mã đối xứng và phi đối xứng

Mật mã làm việc trong sự kết hợp cùng với khóa

Trong mật mã đối xứng các thuật toán mã hóa và giải mã sử dụng cùng một khóa bí mật. Để thực hiện các phép mã hóa và giải mã cần biết khóa bí mật này, do đó chỉ có hai phía có thm quyền tiếp cận dữ liệu mới được biết khóa bí mật này.

Trong mật mã phi đối xứng mã hóa và giải mã sử dụng các khóa khác nhau nhưng liên quan với nhau. Do đó các khóa được tạo ra ở dạng các cặp khóa tương ứng, trong đó một khóa là khóa mã hóa, khóa kia là khóa giải mã. Thậm chí biết khóa mã hóa, giả thiết là bằng tính toán không thể để biết bất k thông tin nào về bản rõ từ bản mã tương ứng. Có kh năng, trong nhiều tình hung có thể tạo ra khóa mã hóa một cách công khai, nên khóa này thường được gọi là khóa công khai, còn khóa giải mã tương ứng thì chỉ có một người s hữu và được giữ bí mật (nên khóa này được gọi là khóa riêng hay khóa bí mật). Bất k ai biết khóa mã hóa công khai sẽ có khả năng mã hóa dữ liệu gửi cho người giữ khóa bí mật tương ứng, chỉ có khóa giải mã bí mật mới giải mã được dữ liệu đã mã hóa đó.

CHÚ THÍCH Trong nhiu trường hợp mật mã phi đối xứng đòi hỏi nhiều hơn các phép toán phức tạp v mặt nh toán so với mật mã đối xứng, nên thông thường không được sử dụng để mã hóa khối lượng dữ liệu lớn, mà sử dụng để mã hóa các khóa phiên trong liên lạc (những khóa phiên này sau đó được dùng với mật mã khóa đi xng). Tuy vậy một số mật mã phi đối xứng trong TCVN 11367-2:2016 (ISO/IEC 18033-2) được thiết kế theo cách thức sao cho chúng phù hợp với việc mã hóa khối lượng dữ liệu lớn.

TCVN 11367-2:2016 (ISO/IEC 18033-2) và ISO/IEC 18033-5 dành cho hai lớp hệ mật phi đối xứng khác nhau là hệ mật phi đối xứng tiêu chuẩn (hay hệ mật phi đối xứng), và mật mã dựa trên định danh. TCVN 11367-3:2016 (ISO/IEC 18033-3) và TCVN 11367-4:2016 (ISO/IEC 18033-4) dành cho hai lớp mật mã đối xứng khác nhau là mã khối và mã dòng.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Việc sử dụng tất cả các loại hình mật mã đều căn cứ vào vấn đề quản lý khóa mật mã. Tất c các loại hình mật mã, cả đối xứng và phi đối xứng, đòi hi tất cả các bên sử dụng mật mã để tiếp cận khóa cần thiết. Điều này làm phát sinh nhu cầu qun lý khóa. Quản lý khóa bao gồm tạo khóa, phân phối khóa và tiếp tục quản lý khóa sau đó. Cấu trúc đầy đủ của quản lý khóa được đưa ra tại tiêu chuẩn ISO/IEC 11770-1.

Bài toán quản lý khóa phụ thuộc vào việc khóa dùng cho mật mã đối xứng hay phi đối xứng. Với mật mã đối xứng, khóa bí mật được tạo ra theo thỏa thuận và dùng chung cho các cặp (hoặc nhóm lớn) thực th. Với mật mã khóa công khai cần tạo ra từng cặp khóa, trong đó khóa công khai được phân phối theo cách sao cho đảm bảo tính xác thực của chúng. Trong mật mã dựa trên định danh, khóa công khai là xâu dữ liệu tùy ý, thường được chọn từ một số thông tin nào liên quan đến người giải mã (decryptor).

Các phương pháp thiết lập khóa bí mật dùng chung sử dụng kỹ thuật mật mã khóa công khai được đặc tả tại ISO/IEC 11770-2. Các phương pháp thiết lập khóa bí mật dùng chung sử dụng kỹ thuật mật mã phi đi xứng được đặc tả trong ISO/IEC 11770-3. Tiêu chuẩn này cũng mô tả các các kỹ thuật phân phối khóa công khai tin cậy sử dụng kỹ thuật mật mã phi đối xứng.

5. Sử dụng mật mã và các tính chất của mật mã

5.1. Mật mã phi đối xứng

Thuật toán mã hóa trong mật mã phi đối xứng xác định một ánh xạ từ tập hợp các thông báo rõ có th (thường là tập hợp các xâu bit) vào tập hợp các thông báo đã mã hóa (thường cũng là tập hợp các xâu bit). Tập các thông báo có thể và tập các bản mã phụ thuộc vào c việc chn mật mã và cặp khóa.

Đối với mật mã phi đối xứng, thuật toán mã hóa phụ thuộc vào khóa công khai, trong khi việc giải mã phụ thuộc vào khóa bí mật. Bởi vậy nếu các khối mã tương ứng với các khối của bn rõ có thể tính được thì không ai, ngoài người sở hữu khóa bí mật, có thể suy ra được khối bản rõ tương ứng với khối bn mã đã chn. Tuy nhiên nếu kẻ thu chặn bản mã biết được khóa công khai được sử dụng để sinh ra bản mã, đng thời biết rằng bản rõ được chọn từ một tập hợp nh các bản rõ có thể, thì anh ta hoàn toàn có thể tính ra bản rõ bằng phương pháp vét cạn tất cả các bản rõ có thể.

Kết quả là để đạt được mức an toàn mong muốn, cần phải kết hợp dữ liệu ngẫu nhiên vào quá trình mã hóa sao cho khối bản mã tương ứng với khối bản rõ đã chọn không thể dự đoán được. Chi tiết về kỹ thuật kết hợp dữ liệu ngẫu nhiên vào quá trình mã hóa được mô tả trong TCVN 11367-2:2016 (ISO/IEC 18033-2).

5.2. Mã khối

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Mã khối là mã đối xứng với tính chất là thuật toán mã hóa thao tác trên các khối của bản rõ, tức trên các xâu bit với độ dài xác định, kết quả cho ra các khối của bản mã. Trong mã khối, mỗi khóa xác định một ánh xạ riêng khả nghịch từ tập các khối rõ sang tập các khối mã (ánh xạ khả nghịch tương ứng được sử dụng để giải mã). Nếu, và đây là trường hợp thường xảy ra, tất cả khối rõ và khối mã có cùng độ dài gồm n bit, thì từng khóa, đơn giản là xác định một phép hoán v trên tập hợp tất cả các khối n bit.

Mã khối có thể được sử dụng trong nhiều cách khác nhau. Hai trong s các ứng dụng quan trọng nhất được mô tả trong 5.2.2 và 5.2.3, nhưng có nhiều cách s dụng khác như sử dụng trong hàm băm (xem ISO/IEC 10118-2) và bộ tạo số ngẫu nhiên (xem ISO/IEC 18031).

5.2.2. Các chế độ hoạt động

Có nhiều cách trong đó mã khối n-bit được sử dụng để mã hóa bản rõ. Các phương pháp này được biết đến như là các chế độ hoạt động của mã khối. Chế độ hoạt động của mã khối được xác định tại ISO/IEC 10116. Nếu s lượng bit trong bản rõ bằng n, thì mã hóa bản rõ đơn giản chỉ là áp dụng quá trình mã hóa vào khối rõ này, chế độ mã hóa được gọi là chế độ sách mã điện tử (ECB). Tuy nhiên với bản rõ có độ dài tùy ý thì cần áp dụng cách tiếp cận linh hoạt hơn. Vì lý do này và các lý do khác, trong thực tế cần áp dụng một trong các chế độ hoạt động được xác định tại ISO/IEC 10116.

5.2.3. Mã xác thực thông báo (MACs)

Mặc dù mã hóa không cung cấp tính toàn vẹn của dữ liệu, song hoàn toàn có thể, bằng một phương pháp đặc biệt, sử dụng mã khối để đảm bảo chức năng này. Nói riêng, có thể sử dụng mã khối đ tính mã xác thực thông báo (MAC) cho từng xâu bit. Mã xác thực này có thể sử dụng để đảm bảo tính toàn vẹn và bảo vệ tính xác thực gốc của xâu bit. Các phương pháp đạt được điều này được quy định trong ISO/IEC 9797-1. Lưu ý rng đôi khi cũng nên sử dụng mã khối cho cả mã hóa và tính MAC cho bản rõ. Trong những trưng hp như thế nói chung nên sử dụng hai khóa bí mật khác nhau, một khóa dùng cho mã hóa, khóa khác dùng cho tính mã xác thực MAC. Ngoài ra, các kỹ thuật mã hóa xác thực đồng thời cung cấp bảo vệ tính bảo mật và toàn vẹn sử dụng một khóa bí mật duy nhất được quy định trong tiêu chuẩn ISO/IEC 19772.

CHÚ THÍCH Trong trường hợp đặc biệt khi sự kết hợp MAC và mã hóa cho phép sử dụng cùng một khóa bí mật, khi đó không cần sử dụng hai khóa khác nhau.

5.3. Mã dòng

Mã dòng luôn dựa trên bộ tạo dòng khóa, tức là một hàm với đầu vào là khóa bí mật (và có thể cả bản mã trước đó), đầu ra là dãy các ký tự được gọi là khóa dòng. Dãy này dùng để mã hóa bản rõ bằng cách kết hợp từng ký tự của nó với từng ký tự của bản rõ, trong đó sử dụng một hàm khả nghịch (ví dụ phép toán loại tr OR từng bit).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Trừ khi sử dụng các kỹ thuật định dạng bản rõ đặc biệt, mã dòng không bảo vệ được tính toàn vẹn của bản rõ. Trong trường hợp khi mã hóa bng mã dòng là phép toán loại trừ OR từng bit bản rõ với khóa dòng, thì sự thay đổi một bit riêng l trong bản mã dẫn đến sự thay đổi một bit riêng lẻ trong bản rõ được khôi phục. Ngoài ra, mã dòng cũng để lộ độ dài chính xác của bản rõ.

5.4. Cơ chế dựa trên định danh

Kỹ thuật mã hóa dựa trên định danh là một cơ chế mã hóa phi đối xứng cho phép một xâu tùy ý được sử dụng như một khóa công khai. Bằng cách sử dụng một xâu dễ nhận biết (ví dụ một địa chỉ email) là một khóa công khai, người mã hóa có thể có được nó một cách đáng tin cậy mà không cần phải truy cập và kiểm tra chứng thư khóa công khai. Trong một s trường hợp nó có thể sắp xếp để khóa công khai để có một khoảng thời gian tồn tại ngắn, ví dụ bao gồm ngày hoặc tem thời gian trong khóa công khai cùng với định danh cho chủ sở hữu. Trong trường hợp như vậy, có thể không cn một cơ chế thu hồi rõ ràng cho khóa công khai, không giống như trường hợp khi sử dụng chứng thư số khóa công khai (xem ISO/IEC 11770-3). Khi chứng thư số khóa công khai là không đòi hi, và một cơ chế thu hồi cũng có thể không cần thiết, mã hóa dựa trên định danh có tiềm năng cung cấp lợi thế thực tế đáng kể với các kỹ thuật mã hóa phi đối xứng dựa trên chứng thư số.

Việc sử dụng mã hóa dựa trên định danh liên quan đến một bên thứ ba tin cậy đặc biệt được gọi là Bộ tạo khóa riêng. Thực thể này có trách nhiệm tạo các khóa riêng của người sử dụng cá nhân. Do vậy bên thứ ba này có các cách thức để giải mã tất cả các thông báo dành cho các khách hàng của mình. Đặc tính này có thể không luôn luôn được mong muốn, trong trường hợp đó, nên sử dụng thay thế bằng kỹ thuật mã hóa phi đối xứng dựa trên chứng thư s, như được tiêu chuẩn hóa trong tiêu chuẩn TCVN 11367-2:2016 (ISO/IEC 18033-2).

6. Định danh đối tượng

Tiêu chuẩn này đặc tả tên gọi duy nhất (định danh đối tượng OSI) cho mỗi thuật toán riêng biệt. Trong các ứng dụng, khi đnh danh đối tượng được sử dụng, những đnh danh đối tượng được mô t trong tiêu chuẩn này có thể được sử dụng trong tham chiếu tới các định danh đi tượng khác có thể có trong các thuật toán được xem xét.

 

PHỤ LỤC A

(Quy định)

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

A.1. Hướng dẫn sử dụng đ đánh giá các thuật toán mã hóa

Mật mã được đưa vào trong các phần tiếp theo của bộ tiêu chuẩn TCVN 11367 (ISO/IEC 18033) được chọn từ một lượng lớn và đa dạng các kỹ thuật mật mã đã được công bố và sử dụng. Những kỹ thuật mật mã không được chọn đưa vào TCVN 11367 (ISO/IEC 18033) không có nghĩa các kỹ thuật này không an toàn. Các mật mã được mô tả ch đại diện cho một tập nh các kỹ thuật được chọn theo các tiêu chí sau đây (thứ tự trình bày các tiêu chí không có ý nghĩa).

Việc đánh giá được thực hiện theo các phương diện sau của hệ mật:

a) Tính an toàn của mật mã, tức thuật toán mật mã được chọn cần chng được tấn công phân tích mã. Sự tồn tại một chứng minh về tính an toàn được coi như bằng chứng quan trọng trong việc chọn mật mã, việc chứng minh này phụ thuộc vào mô hình an toàn và các giả thiết chứng minh. Bản chất của bất kì đánh giá nào cũng có tầm quan trọng lớn, vì chúng được tiến hành bởi các tổ chức đánh giá được thừa nhận rộng rãi.

b) Hiệu năng của mật mã trên tập hợp đa dạng các nền tảng thông dụng. Điều này không chỉ bao gồm đến các khía cạnh, như hiệu qu về thời gian và không gian, mà còn bao gồm cả vấn đề, liệu mật mã được chọn có các tính chất tạo nên ưu thế so với các kỹ thuật mật mã khác.

c) Bn chất của các vấn đề cp phép ảnh hưởng lên mật mã.

d) Sự kiểm nghiệm của mật mã. Sự kiểm nghiệm của mật mã được đánh giá ở các phương diện cường độ sử dụng, mức độ công bố rộng rãi của các phân tích về nó, mức độ được nghiên cứu kỹ lưỡng.

e) Mức độ được xác nhận của mật mã bởi tổ chức công nhận (ví dụ tổ chức tiêu chuẩn hóa, các cơ quan về an toàn thông tin của nhà nưc, v.v) hoặc theo những khảo cứu và/ hoặc theo phân tích nhằm mục tiêu được chấp nhận bởi cơ quan này.

f) Mức độ chấp nhận của thị trường đối với mật mã. Trừ khi các xem xét khác phủ đnh quyết định đó - mật mã đã được sử dụng rộng rãi trên thị trường được ưa chuộng hơn những kỹ thuật ít được dùng khác.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

- Khi hai mật mã có các đặc trưng khác nhau, ví dụ hai mã khối n-bit với các giá trị n khác nhau, hoặc các mật mã với các yêu cầu về tính toán và không gian thực thi khác nhau và hai tập các đặc trưng đều quan trọng về mặt thực hành thì c hai loại mật mã nên đưc tiêu chuẩn hóa.

- Nói chung người ta đều muốn có sẵn các mật mã được tiêu chuẩn hóa dựa trên các nguyên tắc nền tảng khác nhau, sao cho nếu một mật mã là yếu đối với tấn công phân tích mật mã, thì mật mã kia có cơ hội vn an toàn.

- Nói chung người ta đều mong muốn có các mật mã được tiêu chuẩn hóa dựa trên nhiều hơn một bài toán khó, ví dụ phân tích số nguyên hoặc các bài toán logarit rời rạc trong một loạt các thiết lập, bao gồm các nhóm nhân của một trường hữu hạn và một nhóm các điểm trên đường cong elliptic trên trường hữu hạn.

h) Một quy trình mà Tiểu ban kỹ thuật Tiêu chuẩn SC 27 sau khi quyết định v mật mã mi trong tiêu chuẩn này có thể được tìm thấy trong WG 2 SD 5.

A.2. Khả năng tấn công lên các thuật toán mã hóa

Hiệu quả của các tấn công phân tích mật mã được biết đến lên một thuật toán mã hóa có vai trò trong việc quyết định một thuật toán có thể được đệ trình để xem xét đưa vào phần tiếp theo của tiêu chuẩn này.

Mục đích của Phụ lục này là so sánh chi phí tấn công cho tấn công phân tích mật mã cụ thể với tấn công tổng quát tốt nhất cho mô hình nhất định và mục tiêu xác định liệu các tấn công được đánh giá có phá vỡ thuật toán mã hóa hay không. Nếu chi phí tấn công lớn hơn hoặc bằng với chi phí tấn công của tấn công tng quát tốt nhất tương ứng, tấn công phân tích này sẽ không được cho là phá v thuật toán mã hóa. Nếu chi phí tn công nh hơn chi phí tn công của tấn công tng quát tốt nhất tương ứng cho các mô hình và mục tiêu, thì phân tích mật mã đã được coi là phá v thuật toán mã hóa. Xem định nghĩa thuật ngữ tấn công.

Với mục đích của Phụ lục này, tn công thực hiện cụ thể sẽ không được xem xét.

CHÚ THÍCH Xem Phụ lục C đ có thông tin cơ s v tấn công.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Các tiêu chí quy định tại điều này có nghĩa cho việc đệ trình các mật mã chưa bao gồm trong các phần tiếp theo của tiêu chuẩn này. Để một mật mã được xem xét để đưa vào phần tiếp theo của tiêu chuẩn này, các thuật toán được thực hiện theo các yêu cầu sau:

a) Đ dài khóa tối thiu: Thuật toán mã hóa cần cung cấp một độ dài khóa tối thiểu là 128 bit đối với thuật toán mã hóa đối xứng. Đối với thuật toán mã hóa phi đối xứng, chiều dài khóa trong các bit thường dài hơn, nhưng có thể được ánh xạ ti một chiều dài khóa đối xứng tương ứng. Trong trường hợp này, thuật toán phi đối xứng phải đề nghị cung cấp độ dài khóa tương đương tối thiểu là 128-bit.

CHÚ THÍCH Để biết thêm thông tin về độ dài khóa tương đương với mật mã khóa đối xứng và phi đối xứng, hãy tham khảo JTC 1/SC 27 tài liệu chuẩn 12 (SC 27 SD 12) tại http://www.jtc1sc27.din.de/sbe/SD12

b) Kết qu phân tích mã đã biết: Không có tn công phân tích mã đã biết mà phá v thuật toán mã hóa như mô tả trong C.1.4.

DỤ: Một mật mã đối xứng với độ dài khóa 256 bit được đệ trình. Có một tấn công phân tích mã lên mật mã này. Tn công phân tích mã này có thể tìm được khóa với độ phức tạp 2250 và xác suất thành công là 1 và nhanh hơn so với tấn công tổng quát tốt nhất trong cùng một mô hình và mục tiêu. Mật mã này qua tiêu chí a, nhưng thất bại ở tiêu chí b và do đó sẽ không được xem xét đ đưa vào.

c) Miền công cộng: Mô tả mật mã sẽ được công bố trong một thời gian tối thiểu 3 năm trong miền công cộng. Công bố được chấp nhận được bao gồm, nhưng không giới hạn như sau;

1) Hội nghị IACR và các hội thảo:

i) Asiacrypt, Crypto, Eurocrypt

ii) Hội thảo quốc tế về Mã hóa phần mềm nhanh (FSE)

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

iv) Hội nghị về Lý thuyết và thực hành trong mật mã khóa công khai (PKC)

2) Hội nghị IEEE hàng năm

i) Hội nghị chuyên đề về bảo mật và riêng tư

ii) Hội ngh chuyên đề về nền tảng khoa học máy tính (FOCS)

3) Hội nghị ACM hàng năm

i) Hội nghị chuyên đề về lý thuyết tính toán (ACM-STOC)

ii) An toàn truyền thông và máy tính (ACM-CCS)

4) Hội ngh quốc tế nổi tiếng mà có lịch sử hơn 15 năm tổ chức

i) An toàn USENIX

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

iii) Hội nghị của Úc về An toàn thông tin và riêng tư (ACISP)

iv) An toàn dữ liệu và mật mã tài chính (FC)

v) Hội nghị quốc tế về an toàn thông tin và mật mã (ICISC)

vi) Các lĩnh vực được lựa chọn trong Cryptography (SAC)

5) Các tạp chí nổi tiếng [ít nhất là hệ thống Cơ sở dữ liệu và Lập trình Logic (DBLP) được trích dn];

i) ACM

- Tạp chí của ACM

- Truyền thông của ACM

ii) Elsevier

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

- Thông tin và Tính toán

- Tạp chí Máy tính và Khoa học hệ thống (JCSS)

- Tạp chí về thuật toán rời rạc

iii) IEEE

- IEEE giao dịch trên lý thuyết thông tin

- IEEE giao dịch trên máy tính

- IEEE an toàn và bảo mật

iv) IEICE

- IEICE giao dịch trên nguyên tắc cơ bản của Điện tử, Truyền thông và Khoa học máy tính

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

v) SlAM

- Tạp chí SIAM về máy tính

vi) Springer

- Combinatorica

- Mật mã và truyền thông

- Thiết kế, mã và mật mã

-Tạp chí về Mật mã học

- Tạp chí quốc tế về an toàn thông tin

6) Các chuẩn khác

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7) Một cuộc thi với mục đích duy nhất của việc lựa chọn thuật toán mã hóa mới của một loại đặc biệt (ví dụ như mã khối, mã dòng, mật mã phi đối xứng) và hoạt động tối thiểu là 2 năm, và nơi các nghiên cứu và các n phẩm được m cho công chúng. Các phiên bản chưa sửa đổi của thuật toán cần trong miền công cộng ít nhất là 3 năm thì có thể được xem xét khi đệ trình vào tiêu chuẩn này.

d) Phân tích mt mã: Trước khi đưa vào một mật mã, cần phải có bài báo phân tích mật mã được công bố trên các tạp chí được xem xét hoặc hội nghị như được liệt kê trong c).

e) Chp nhn công nghip: Các bằng chứng mạnh mẽ cần cung cấp về các ứng dụng thương mại sử dụng mật mã và kh năng quốc tế hóa các ứng dụng.

f) Hiu năng: Đối với mức độ an toàn được xác định trước (ví dụ như độ dài khóa), đo lường hiệu suất có thể được định lượng bằng nhiều đơn vị, chẳng hạn như bit/chu kỳ hoặc bit/watt. Cung cấp bằng chứng mạnh mẽ rằng mật mã cung cấp hiệu năng tốt hơn so với chuẩn mật mã hiện hành đối với các số liệu có liên quan đến ứng dụng dự định, trong khi cung cấp một mức độ an toàn ít nhất là so sánh với các mật mã đã được chuẩn hóa hiện có trong tiêu chuẩn này.

 

PHỤ LỤC B

(Quy định)

TIÊU CHÍ CHO VIỆC HỦY BỎ MẬT MÃ KHỎI TIÊU CHUẨN NÀY

Các thuật toán mã hóa đã được tiêu chuẩn hóa trong các phần tiếp theo của bộ tiêu chuẩn TCVN 11367 (ISO/IEC 18033) b xóa khi tiêu chuẩn nếu tính an toàn của mật mã không thể được đảm bảo để chống lại phương pháp mới được phát triển đ phân tích mã và kết quả là an toàn thực tế của thuật toán mã hóa không có thể được đảm bảo. Tiêu chuẩn hiện thời được xem xét thường xuyên để đm bảo tính chính xác và khả năng đáp ứng của tiêu chuẩn đó. Trong đánh giá, phân tích mã mới được công bố của thuật toán mã hóa được công bố trong tiêu chuẩn này được xem xét. Đ đánh giá các kỹ thuật phân tích mã mới công bố, các thủ tục được mô t trong SC 27 như sau đây.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

a) Tính đúng đắn của phân tích mã. Các kỹ thuật phân tích mã mới được tiết lộ trong các diễn đàn. Đôi khi, phân tích mã được công bố phóng đại về độ mạnh an toàn, hoặc về độ phức tạp phân tích của tấn công phân tích mã. Hơn nữa, mô hình đề xuất trong đó tấn công phân tích mã được đề xuất là một yếu tố quan trọng trong việc xác định giá trị của nó. Trước tác động của một kỹ thuật mi về các thuật toán được công bố được đánh giá, phải đạt được sự đồng thuận rằng phân tích mã được công bố là hợp lệ.

b) Tính khả thi thực tế của phân tích mã. Một số kết quả phân tích mã được quan tâm về mặt lý thuyết, nhưng không nhất thiết áp dụng thuật toán mã hóa an toàn. Cũng có thể xảy ra trưng hợp mà phân tích mã của mật mã đạt đến tấn công trên lý thuyết lên thuật toán mã hóa, nhưng tấn công là không thực tế hoặc vì các mô hình tấn công hoặc vì sự phức tạp tấn công có liên quan. Nếu tấn công là thực tế, tác động nghiêm trọng cho người sử dụng các thuật toán mã hóa có thể tồn tại, thì việc loại bỏ thuật toán mã hóa khỏi tiêu chuẩn này được xem xét.

c) Tác động với sản phẩm của thuật toán mã hóa trong công nghiệp: Khi xem xét loại bỏ một thuật toán, dự báo tác động ảnh hưởng đến ngành công nghiệp cần được thực hiện đầy đủ trong bản kê khai cùng vi báo cáo các điểm yếu trong thuật toán mật mã, đặc biệt nếu các đim yếu không nghiêm trọng trên quan điểm nhìn nhận thực tế.

Tùy thuộc vào kết quả của việc xem xét, một thuật toán có thể b loại bỏ khỏi tiêu chuẩn này nếu nó đặt ra những rủi ro thực tế cho người sử dụng. Nếu một thuật toán không bị loại bỏ, nhưng tính an toàn của nó bị ảnh hưởng bởi một kỹ thuật phân tích mã mi được tiết lộ, sau đó thông tin về tác động của kỹ thuật này trên mức độ an toàn được cung cấp của các thuật toán được mô tả trong Tài liệu hiện hành 12 SC 27 (SC 27 SD 12) sẵn có miễn phí tại http://www.jtc1sc27.din.de/sbe/SD12

 

PHỤ LỤC C

(Tham khảo)

TẤN CÔNG LÊN THUẬT TOÁN MÃ HÓA

C.1. Phân tích mã lên thuật toán mã hóa

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Phân tích mã là một quá trình theo đó một thuật toán mật mã được phân tích để xác định độ mạnh của thuật toán mã hóa nhằm chống rò rỉ thông tin về bản rõ chưa biết và/hoặc khóa chưa biết. Phân tích mã liên quan đến một mô hình mà xác định truy cập của kẻ tấn công đã truy vấn các thuật toán mã hóa, một tấn công thuật toán mà giữa đầu vào bản rõ/bản mã và đầu ra bản rõ chưa biết và/hoặc khóa chưa biết với mục tiêu hoặc là khôi phục các bản rõ chưa biết hoặc khóa chưa biết.

Mô hình điển hình bao gồm:

- Kẻ tấn công chỉ truy cập vào bản mã.

- K tấn công truy cập để biết bản rõ và bản mã tương ứng.

- Kẻ tấn công có thể truy vấn thuật toán mã hóa với bản rõ được chọn để có được bản mã với khóa chưa biết.

- Kẻ tấn công có thể truy vấn thuật toán mã hóa với bản rõ được chọn và truy vn thuật toán giải mã với bn mã được chọn để có được bản mã tương ứng (bản rõ theo thứ tự) với khóa chưa biết.

- Kẻ tấn công có thể truy vấn thuật toán mã hóa và/hoặc giải mã với các văn bản được lựa chọn với các khóa khác nhau mà có một số quan hệ được biết hoặc được chọn với khóa chưa biết.

Mô hình trong đó chỉ có một khóa mã hóa được tham gia thì gọi là thiết lập đơn khóa, trong khi mô hình cuối cùng trong danh sách trên là thiết lập khóa có liên quan. Mục đích của Phụ lục này, ch xem xét các mô hình trong các thiết lập đơn khóa, kết hợp với hai mục tiêu bất kỳ (khôi phục bn rõ chưa biết hoặc khóa chưa biết). Kẻ tấn công được phép truy vấn thuật toán mã hóa hoặc giải mã với bn rõ chọn sẵn hoặc bản mã với khóa chưa biết để có được các bản mã và bản rõ tương ứng. Nếu mục tiêu là để khôi phục lại khóa mã hóa chưa biết, thì không có hạn chế áp dụng đối với các truy vấn. Nếu mục tiêu là để khôi phục lại bản rõ từ bản mã chưa biết, trong mô hình này áp dụng hạn chế trong đó kẻ tấn công không được phép truy vấn thuật toán để giải mã bản mã cho trước, nhưng có thể truy vấn thuật toán mã hóa để giải mã bất kỳ bản mã chọn sẵn khác.

CHÚ THÍCH Những mô hình này cho phép hai loại truy vn, một là các truy vấn đến thuật toán mã hóa được thực thi trong giai đoạn thu thập dữ liệu và sau đó xử lý bằng thuật toán tn công, và mô hình khác là các truy vn được điều chỉnh theo đầu ra của thuật toán tấn công. Sau này được biết đến là tấn công bản mã hoặc bản rõ chọn sẵn thích hợp, các thiết lập mạnh nhất có thể trong mô hình đơn khóa.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Tấn công tổng quát là tấn công trong đó áp dụng đối với thuật toán mã hóa mà không dựa vào cấu trúc thuật toán. Một trong những ví dụ về tấn công tng quát là tấn công vét cạn tìm kiếm khóa. Cho trước một cặp bản rõ/bản mã, k tấn công mã hóa bản rõ bằng các khóa có thể, và so sánh bản mã kết quả với bản mã cho trước. Nếu hai bản mã giống nhau, khóa mã đó là đúng. Một ví dụ khác của tấn công tổng quát là tấn công từ điển. Đối với một khóa cố định, kẻ tấn công tính toán trước một từ điển hoàn chỉnh của cặp bản rõ/bản mã. Cho một bản mã không biết được, kẻ tấn công kiểm tra từ điển xem nó có chứa bản mã không. Nếu có, k tấn công sẽ trích xuất ra bản rõ tương ứng trong từ điển.

C.1.3. Chi phí tn công

Độ phức tạp của tấn công phân tích mã thông thường là s lần gọi đến thuật toán mã hóa để xác định mức độ liên quan phức tạp của nó với tấn công tổng quát. Thông thường có thể được đơn giản trong trường hợp các mô hình yêu cầu gọi đến thuật toán mã hóa, nhưng có thể là phức tạp (ví dụ như tấn công đại số) khi các tấn công liên quan đến tính toán ngoại tuyến phức tạp mà không liên quan truy vấn đến thuật toán mã hóa. Trong trường hợp sau, độ phức tạp của thuật toán tấn công có thể được ước tính.

Độ phức tạp của tấn công phân tích mã được ký hiệu là W và một số mô t dưới dạng 2k biểu thị độ phức tạp trung bình tương đương của tấn công về số lượng lời gọi đến thuật toán mã hóa.

Một số tấn công lên thuật toán mã hóa là xác suất, tức là chúng không thành công trong tất c các lần. Xác suất thành công của một tấn công được ký hiệu là P, trong đó P nhận giá trị dương trong đoạn 0 và 1.

Chi phí tấn công được định nghĩa là tỷ lệ W/P. Một ví dụ, đối với tấn công tìm kiếm vét cạn, P = 1 và W = 2n-1, trong đó n là độ dài khóa tính theo bit, do đó tỷ lệ W/P = 2n-1. Nếu t lệ W/P lớn hơn 2n- 1 với tấn công phân tích mã cụ thể, thì với mục đích của Phụ lục này, tấn công phân tích mã đó được coi là chậm hơn so với tấn công vét cạn tìm kiếm khóa.

C.1.4. Tác động của tn công phân tích mã

Phương pháp c điển xác định việc tấn công phân tích mã phá vỡ một thuật toán là đ xem xét độ mạnh an toàn của thuật toán mã hóa. Cách tiếp cận cổ điển không đi vào xem xét các mô hình tấn công có thể để so sánh với tấn công tổng quát, cũng không đưa vào danh sách xác suất thành công của các cuộc tấn công. Đối với mục đích của Phụ lục này, các phương pháp sau đây được sử dụng khi xem xét các thuật toán mã hóa có thể được đưa vào phần tiếp theo của tiêu chuẩn này.

Với một mục tiêu và mô hình tấn công cụ thể, sẽ tồn tại tấn công tổng quát lên thuật toán mật mã. Đối với một tấn công phân tích mã lên một thuật toán cụ thể có một xác suất kết hợp để tấn công thành công. Độ phức tạp và chi phí tn công có thể được tính toán.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Có một số tấn công khác lên thuật toán mã hóa mà không phụ thuộc trực tiếp vào khía cạnh lý thuyết của thuật toán mã hóa, mà phụ thuộc vào khía cạnh thực hiện. Tấn công loại này thường được gọi là tấn công kênh kề.

Tấn công kênh kề bao gồm như sau:

- Phân tích điện năng

- Phân tích thời gian

- Phân tích lỗi

Phân tích điện năng đo điện năng tiêu thụ để lấy thông tin về các tính toán diễn ra bên trong thuật toán mã hóa. Phân tích thời gian đo thời gian khác nhau trong quá trình thực thi thuật toán mã hóa đ xác đnh thông tin về các tính toán diễn ra bên trong thuật toán mã hóa. Phân tích lỗi gây ra lỗi bên trong thuật toán mã hóa trong quá trình thực hiện và sau đó các thuộc tính truyền lỗi được sử dụng đ thử và xác định trạng thái bên trong chưa biết của thuật toán mã hóa hoặc thông tin về khóa chưa biết.

Tất cả tấn công này áp dụng như nhau để giải mã và thực thi cụ th. Có thể thực hiện các biện pháp đối phó.

 

THƯ MỤC TÀI LIỆU THAM KHẢO

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

[2] ISO/IEC 9797 (all parts), Information technology - Security techniques - Message authentication Codes (MACs).

[3] ISO/IEC 9798-1:2010, Information technology - Security techniques - Entity authentication Codes - Part1:General.

[4] ISO/IEC 10116:2006, lnformation technology - Security techniques - Modes of operation for n-bit block cipher.

[5] ISO/IEC 10118-2:2000, Information technology - Security techniques - Hash functions - Part2: Hash function using n-bit block cipher algorithm.

[6] ISO/IEC 11770 (all parts), Information technology - Security techniques - Key managements.

[7] ISO/IEC 14888 (all parts), Information technology - Security techniques - Digital signature with appendix.

[8] ISO/IEC 19772, Information technology-Security techniques- Authentication encryption

[9] ISO/IEC 29192 (all parts), Information technology - Security techniques - Lightweight cryptography

[10] Cryptographic algorithms and key lengths (SC 27 SD 12), http://www.jtc1sc27.din.de/sbe/SD12

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

 

MỤC LỤC

Lời nói đầu

Giới thiệu

1. Phạm vi áp dụng

2. Thuật ngữ và định nghĩa

3. Ký hiệu và từ viết tắt

3.1. Ký hiệu

3.2. Từ viết tắt

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

4.1. Mục đích của mã hóa

4.2. Mã đối xứng và phi đối xứng

4.3. Quản lý khóa

5.  S dụng mật mã và các tính chất của mật

5.1. Mật mã phi đối xứng

5.2. Mã khối

5.2.1. Tổng quan

5.2.2. Các chế độ hoạt động

5.2.3. Mã xác thực thông báo (MACs)

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

5.4. Cơ chế dựa trên định danh

6. Định danh đối tượng

Phụ lục A (Quy định) Các tiêu chí lựa chọn mật mã để có thể đưa vào trong tiêu chuẩn này

Phụ lục B (Quy định) Tiêu chí cho việc hủy bỏ mật mã khỏi tiêu chuẩn này

Phụ lục C (Tham khảo) Tấn công lên thuật toán mã hóa

Thư mục tài liệu tham khảo

Văn bản này chưa cập nhật nội dung Tiếng Anh

Bạn Chưa Đăng Nhập Thành Viên!


Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của văn bản.
Bạn chưa xem được Hiệu lực của Văn bản, Văn bản liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...


Nếu chưa là Thành Viên, mời Bạn Đăng ký Thành viên tại đây


Bạn Chưa Đăng Nhập Thành Viên!


Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của văn bản.
Bạn chưa xem được Hiệu lực của Văn bản, Văn bản liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...


Nếu chưa là Thành Viên, mời Bạn Đăng ký Thành viên tại đây


Bạn Chưa Đăng Nhập Thành Viên!


Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của văn bản.
Bạn chưa xem được Hiệu lực của Văn bản, Văn bản liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...


Nếu chưa là Thành Viên, mời Bạn Đăng ký Thành viên tại đây


Bạn Chưa Đăng Nhập Thành Viên!


Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của văn bản.
Bạn chưa xem được Hiệu lực của Văn bản, Văn bản liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...


Nếu chưa là Thành Viên, mời Bạn Đăng ký Thành viên tại đây


Tiêu chuẩn quốc gia TCVN 11367-1:2016 (ISO/IEC 18033-1:2015) về Công nghệ thông tin – Các kỹ thuật an toàn – Thuật toán mật mã – Phần 1: Tổng quan

Bạn Chưa Đăng Nhập Thành Viên!


Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của văn bản.
Bạn chưa xem được Hiệu lực của Văn bản, Văn bản liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...


Nếu chưa là Thành Viên, mời Bạn Đăng ký Thành viên tại đây


2.155

DMCA.com Protection Status
IP: 3.145.131.28
Hãy để chúng tôi hỗ trợ bạn!