Rate this post

Khái niệm mật mã Rubber – hose cryptanalysis:

Lịch sử:

Rubber – Hose được hình thành bởi lập trình viên tiền điện tử Julian Assange.

Rubber – Hose như một công cụ cho nhân viên ủng hộ nhân quyền, những người cần bảo vệ dữ liệu nhạy cảm trong lĩnh vực này, đặc biệt là danh sách các nhà hoạt động và thông tin chi tiết về các vụ việc lạm dụng.

Các bài viết liên quan:

Các nhân viên nhân quyền có vai trò quan trọng dữ liệu trên máy tính xách tay thông qua các tình huống nguy hiểm nhất, đôi khi là bị chặn lại bởi những người tuần tra quân sự, những người không ngần ngại tra tấn một nghi ngờ cho đến khi người đó tiết lộ mật khẩu để mở khóa dữ liệu. 

Khái niệm:

  • Trong mật mã học, phân tích mật mã Rubber – Hose là việc khai thác các bí mật mật mã (ví dụ: mật khẩu vào một tệp được mã hóa)  từ một người bằng cách ép buộc hoặc tra khảo, ngược lại với một cuộc tấn công phân tích mã toán học hoặc kỹ thuật.
  • Mật mã Rubber – Hose thường sử dụng để che giấu thông tin bất hợp pháp hoặc bí mật nhằm ngăn chặn hành vi trộm cắp hoặc phát hiện dữ liệu ẩn. Bởi vì mỗi tệp lưu trữ phải được giải mã riêng biệt và nằm trên đỉnh nhau trong các lớp, không có tệp lưu trữ nào trong hệ thống tệp Rubber Hose biết bất kì điều gì về các tệp lưu trữ khác.

Nguồn gốc thuật ngữ:

  • Thuật ngữ này được bắt nguồn từ nhóm tin sci.crypt  (một diễn đàn chưa được kiểm duyệt để thảo luận về các khía cạnh kỹ thuật của mật mã).
  • Thông báo đăng vào ngày 16/10/1990 qua Marcus J. Ranum, ám chỉ Bastinado.
  •  Mặc dù thuật ngữ này là dễ hiểu, nhưng ý nghĩa của nó thì không. Trong các hệ thống mật mã hiện đại, con người thường là mắt xích yếu nhất.
  • Một cuộc tấn công trực tiếp vào một thuật toán mật mã, hoặc các giao thức mật mã được sử dụng, có thể tốn kém và khó khăn hơn nhiều so với việc nhắm mục tiêu vào người dùng của hệ thống. 

→ Do đó, nhiều hệ thống mật mã và hệ thống bảo mật được thiết kế    đặc biệt chú trọng vào việc giữ mức độ dễ bị thiệt hại của con người ở mức độ tối thiểu, chẳng hạn như trong quá trình tạo khóa hoặc sử dụng khóa để các mối đe dọa đối với người vận hành sẽ không có tác dụng trong việc phá vỡ hệ thống.

Cách hoạt động của Rubber – hose cryptanalysis:

  • Mật mã Rubber – hose được hoạt động bằng cách lấp đầy toàn bộ ổ cứng bằng các ký tự ngẫu nhiên không thể phân biệt với dữ liệu được mã hóa.
  • Hệ thống tệp sẽ lấy từng kho lưu trữ dữ liệu thực mà người dùng có, chia nó thành nhiều phần nhỏ và phân tán nó xung quanh ổ cứng ở những nơi ngẫu nhiên.
  • Nếu có ổ 1 GB và muốn có 2 phần được mã hóa bằng Rubber – Hose  400MB và 200MB, nó giả định rằng mỗi khía cạnh  (như phân vùng được gọi) sẽ là 1 GB và lấp đầy toàn bộ. Nó sẽ tiếp tục làm điều này cho đến khi ổ đĩa thực sự được lấp đầy với tài liệu được mã hóa. Nó chia nhỏ các phần của mỗi khía cạnh thành nhỏ, các mảnh và phân tán chúng trên toàn bộ ổ đĩa 1 GB một cách ngẫu nhiên, với mỗi khía cạnh như thế nó thực sự có kích thước 1 GB giải mã.
  • Mỗi khía cạnh có password riêng phải được giải mã riêng và nếu một ổ cứng bị thu giữ, không phân tích toán học hay đĩa vật lý thử nghiệm có thể tiết lộ bao nhiêu khía cạnh thực sự tồn tại.
  • Trong khi hệ thống tệp lưu giữ một bản đồ về nơi tất cả các mảnh được phân tán, mỗi kho lưu trữ có bản đồ riêng và yêu cầu mã hóa riêng, nếu không có tất cả các mã hóa, hệ thống tệp sẽ không hiển thị bất kì thông tin thực nào và mỗi tệp lưu trữ đã được giải mã sẽ có cùng kích thước với toàn bộ ổ cứng.

 → Do đó, mật mã Rubber – Hose miễn nhiễm với cả phân tích toán học và kiểm tra đĩa vật lý và đĩa Rubber-Hose chỉ được ghi vào sau tất cả các mật khẩu đã được nhập.

VD: Trong việc tạo khóa hoặc sử dụng khóa, để các mối đe dọa đối với người vận hành hoặc người sử dụng sẽ không có tác dụng việc giải mã hệ thống.

Các tính năng của Rubber – Hose cryptanalysis:

  • Lựa chọn thuật toán mật mã bao gồm: DES, 3DES, IDEA, RC5, Blowfish, Twofish, CAST.

Thuật toán IDEA: là một phương pháp mã khối được phát triển bởi Lai Học Gia và James L.Massey của ETH Zurich và được công bố lần đầu tiên vào năm 1991.

Thuật toán mã hóa: Khối 64 bit bản rõ được phân đoạn thành 4 khối 16 bit được định nghĩa thứ tự Xi. 4 khối con này được biến đổi thành 4 khối 16 bit bản mã Y1, Y2, Y3, Y4 dưới kiểm soát của 52 khối chìa khóa 16 bit, trong đó 6 khối chìa khóa sử dụng tại vòng r = 1,…8 được định nghĩa Z1(r),…Z6(r) và 4 khối chìa khóa sử dụng trong biến đổi đầu ra được định nghĩa là Z1(9), Z2(9), Z3(9), Z4(9).

Thuật toán giải mã: tương tự quá trình mã hóa, chỉ thay đổi khối chìa khóa, với Z(-1) của phép nhân theo modulo và – Z là nghịch đảo của phép cộng theo modulo.

Quá trình sinh khóa: 52 khối khóa được sử dụng trong quá trình mã hóa được sinh từ 128 bit khóa của người dùng như sau:

  1. 128 bit được phân thành 8 khối được sử dụng trực tiếp bằng 8 khối mã đầu với thứ tự của khối: Z1(1), Z2(1),…Z6(1), Z1(2),…Z6(2),…Z1(9), Z2(9), Z3(9), Z4(9).
  2. 128 bit khóa do người dùng tạo ra được quay vòng trái 25 vị trí sau đó kết quả được phân đoạn thành 8 khối con và đây chính là 8 khối khóa con đầu, sau đó quá trình tiếp tục để có 8 khối con tiếp theo. Quá trình tiếp tục cho đến khi đủ 52 khối khóa con.

Thuật toán RC5: là thuật toán mã hóa khối đối xứng phù hợp với phần cứng và phần mềm thực thi được thiết kế bởi giáo sư Ronald Rivest trường MIT được công bố vào 12/1994. Thuật toán RC5 có kích thước thay đổi (32, 64 hoặc 128 bit), kích thước khóa (0 đến 2040 bit) và số vòng (0 đến 255). Lựa chọn tham số được đề xuất ban đầu là kích thước khối 64 bit, khóa 128 bit và 12 vòng.

Các ký hiệu tham số: 

  • w: kích thước từ.
  • r: số vòng. Số vòng càng lớn thì tính bảo mật càng cao (r nằm trong khoảng 0, 1,.., 255).
  • b: số lượng bytes trong khóa bí mật K (b nằm trong khoảng 0, 1,…, 255)

Gọi bản rõ đầu vào của RC5 bao gồm 2 từ w bit là A và B. RC5 sử dụng 1 bảng khóa mở rộng: S[0…t – 1], bao gồm các từ có t = 2(r + 1)w bit. Thuật toán mở rộng khóa khởi tạo S từ tham số khóa bí mật K.

Thuật toán mã hóa:

Thuật toán Blowfish: là mật mã khóa đối xứng, được thiết kế vào năm 1993 bởi Bruce Schneier và được bao gồm trong nhiều bộ mật mã và các sản phẩm mã hóa. Blowfish cung cấp một tỉ lệ mã hóa tốt trong phần mềm và không có phương pháp phá mã hiệu quả nào về nó cho đến nay.

Thuật toán Twofish: là mật mã khối khóa đối xứng với kích thước khối 128 bit và kích thước khóa lên đến 256 bit.

Thuật toán CAST: là một mật mã khối khóa đối xứng được sử dụng trong một số sản phẩm, đáng chú ý là mật mã mặc định trong một số phiên bản của GPG và PGP. Nó cũng đã được phê duyệt cho chính phủ Canada sử dụng bởi Cơ sở An ninh Truyền thông.

Khả năng tương thích với một số hệ thống tệp bao gồm UFS, ext2fs, FAT và FAT32.

  • Password dựa trên thời gian. 

VD: Định cấu hình nó để yêu cầu nhập lại một password sau một khoảng thời gian nhất định hoặc để khóa người dùng sau một thời gian sử dụng.

  • Các tính năng chống bẻ khóa password.

VD: Được tạo nội bộ password được tạo khi tạo ra mỗi khía cạnh mới được mã hóa bằng password người dùng cho khía cạnh đó

  • Một thiết kế đảm bảo rằng nếu một khối dữ liệu trong khía cạnh được giải mã, thì nó không thể được sử dụng để giải mã các khối còn lại.
  • Hoán đổi khối thường xuyên để phân tích bề mặt đĩa hỗn hợp dựa trên cường độ sử dụng khối và dự đoán liền kề.
  • Whitening code là mã để ngăn chặn các cuộc tấn công văn bản rõ ràng điều đó làm xáo trộn quá trình mã hóa theo cách không thể đoán trước được rằng một số bit trong khối được mã hóa và mật số thì không.

Các ứng dụng của Rubber – hose cryptanalysis:

  • Mật mã Rubber – Hose hiếm khi được sử dụng hoặc sửa đổi, nhưng có sẵn thông qua Linux Kernel 2.2, NetBSD và FreeBSD.
  • Mật mã Rubber – Hose được thiết kế bảo vệ người dùng của các hệ thống được mã hóa, những người có thể bị truy tố ở một số quốc gia vì không chuyển các khóa mã hóa của máy chủ.
  • Mật mã Rubber – Hose cho phép người dùng cung cấp cho một tổ chức khác khóa mã hóa của một kho lưu trữ giả sẽ là toàn bộ ổ cứng.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Contact Me on Zalo
Call now