intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

An toàn và an ninh thông tin

Chia sẻ: Nguyen Lan | Ngày: | Loại File: PDF | Số trang:0

168
lượt xem
40
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

An toàn thông tin có mục đích là phải tổ chức việc xử lý, ghi nhớ và trao đổi thông tin sao cho tính cẩn mật, toàn vẹn, sẵn sàng và đáng tin cậy được bảo đảm ở mức độ đầy đủ. Ngày nay vấn đề an toàn thông tin được xem là một trong những quan tâm hàng đầu của xã hội, có ảnh hưởng rất nhiều đến hầu hết các ngành khoa học tự nhiên, kỹ thuật, khoa học xã hội và kinh tế.

Chủ đề:
Lưu

Nội dung Text: An toàn và an ninh thông tin

  1. An toàn và An ninh thông tin Nguyễn Linh Giang Bộ môn Truyền thông và Mạng máy tính Khoa CNTT, ĐHBK HN
  2. Một số hệ mật khóa công khai
  3. Nội dung z Trao đổi khóa Diffie-Hellman z Chữ ký ElGamal z Hệ mật Knapsack
  4. Khái quát hệ Diffie-Hellman z Được đề cập trong một hội thảo do Diffie- Hellman đưa ra vào 1976 z Là sự kết hợp của hai mô hình xác thực và mật của hệ KCK z Việc sinh ra các cặp khoá là hoàn toàn khác nhau đối với người sử dụng z Sử dụng cơ chế trao đổi khoá trực tiếp không qua trung gian xác thực
  5. Mục đích ra đời z Sử dụng để áp dụng cho các ứng dụng có độ mật cao bằng phương pháp trao đổi khoá (key exchange) z Với nguyên tắc hai người sử dụng có thể trao đổi một khoá an toàn - được dùng để mã hoá các tin nhắn z Thuật toán tự giới hạnchỉ dùng cho các ứng dụng sử dụng kĩ thuật trao đổi khoá
  6. Cơ sở hình thành thuật toán z Dựa trên nguyên tắc toán học :với m là một số nguyên tố thì “Có thể tính toán dễ dàng y=ai mod m nhưng việc tính ngược lại là rất khó và với m lớn thì dường như là không thể” z Dựa trên phép tính logarit rời rạc
  7. Thuật toán logarit rời rạc z Một số nguyên tố p z Một gốc nguyên thuỷ a của p : là các số mà luỹ thừa của nó thuộc (1,p-1) z Với b bất kì nguyên sẽ luôn ∃i sao cho b= ai mod p Đây thuật toán logarit rời rạc . Được coi là cơ sở để hình thành thuật toán này .
  8. Mô hình chung của thuật toán Avaible infor A B Kpb K Generator K
  9. Thuật toán sinh khóa z Lựa chọn số nguyên tố p và gốc nguyên thuỷ a z Khoá của người i – Khóa riêng xi : chọn sao cho xi
  10. Trao đổi khóa Diffie-Hellman
  11. Thuật toán trao đổi khoá
  12. Tính an toàn của hệ mật z Thám mã có sẵn các thông tin :p,a,Yi,Yj z Để có thể giải được K ,X bắt buộc thám mã phải sử dụng thuật toán logarit rời rạc : rất khó nếu p lớn z Nếu chọn p lớn: việc tính toán ra X, K dường như không thể trong thời gian thực
  13. Hệ mật và thám mã z Thám mã có thể tấn công vào các thông tin : p ,a,Yj,Yj z Và sử dụng thuật toán rời rạc để tính ra X, sau đó tính ra K z Quan trọng nhất là độ phức tạp của thuật toán logarit phụ thuộc vào chọn số nguyên tố p
  14. Lĩnh vực ứng dụng z Tự quá trình thuật toán đã hạn chế ứng dụng chỉ sử dụng cho quá trình trao đổi khoá mật là chủ yếu z Sử dụng trong chữ kí điện tử. z Các ứng dụng đòi hỏi xác thực người sử dụng.
  15. ElGamal z Tạo khóa: p, q, α, a, y=αa mod p z Tạo chữ ký: – Chọn ngẫu nhiên k, 1 ≤ k ≤ p-1, gcd(k, p-1)=1 – Tính r = αk mod p – Tính k-1 mod (p-1) – Tính s = k-1 ∗ (h(m) - ar) mod (p-1) – Chữ ký là (r,s)
  16. El Gamal (cont) z Xác minh chữ ký – Xác minh 1 ≤ r ≤ p-1 – Tính v1 = yrrs mod p – tính h(m) and v2= αh(m) mod p – Đồng ý nếu v1=v2 −1 s ≡ k {h(m) − ar} (mod p − 1) ks ≡ h(m) − ar (mod p − 1) α h ( m ) ≡ α ar + ks ≡ (α a ) r r s (mod p )
  17. ElGamal (cont) z Chú ý: – k phải đơn nhất đối với mỗi bản tin được ký z (s1-s2)k=(h(m1)-h(m2))mod (p-1) – Tấn công giả mạo có thể được thiết lập nếu các hàm băm không được dùng
  18. ElGamal (cont) z Hiệu năng – Tạo chữ ký z Một module theo hàm mũ z Một thuật toán ơclid z Cả hai có thể được thực hiện offline – Xác minh z Three modular exponentiations z Các chữ ký ElGamal được tạo ra cho các bài toán xác thực, chứng thực
  19. Thuật toán mã hoá công khai Knapsach z Bài toán Subset Sum z Mô tả thuật toán Knapsack
  20. Bài toán Subset Sum z Thuật toán Knapsach được xây dựng dựa trên bài toán Subset Sum
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2