Bài giảng An toàn và an ninh thông tin: Chương 2 - Nguyễn Linh Giang
lượt xem 5
download
Chương 2 - Các phương pháp mã hóa đối xứng. Nội dung chính được trình bày trong chương này: Sơ đồ chung của phương pháp mã hóa đối xứng, một số phương pháp mã hóa đối xứng kinh điển, phương pháp DES, quản trị và phân phối khóa.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài giảng An toàn và an ninh thông tin: Chương 2 - Nguyễn Linh Giang
- An toàn và An ninh thông tin Nguyễn Linh Giang Bộ môn Truyền thông và Mạng máy tính
- I. Nhập môn An toàn thông tin II. Các phương pháp mã hóa đối xứng III. Các hệ mật khóa công khai IV. Xác thực thông điệp V. Chữ ký số và các giao thức xác thực VI. Đánh dấu ẩn vào dữ liệu
- Chương II. Các phương pháp mã hóa đối xứng 1. Sơ đồ chung của phương pháp mã hóa đối xứng 2. Một số phương pháp mã hóa đối xứng kinh điển 3. Phương pháp DES 4. Quản trị và phân phối khóa
- Sơ đồ mã hóa đối xứng z Giả thiết – Thuật toán mã hóa phải đủ mạnh để không thể giải mã được thông điệp nếu chỉ dựa trên duy nhất nội dung của văn bản được mã hóa( ciphertext ). – Sự an toàn của phương pháp mã hóa đối xứng chỉ phụ thuộc vào độ bí mật của khóa mà không phụ thuộc vào độ bí mật của thuật toán.
- Sơ đồ mã hóa đối xứng X* Th¸m m· K* Nguån th«ng X Y X Nguån th«ng Khèi m· hãa Khèi gi¶i m· ®iÖp ®iÖp K Kªnh mËt Khãa mËt Mô hình hệ thống mã hóa đối xứng.
- Sơ đồ chung của phương pháp mã hóa đối xứng z Nguồn thông tin: – Tập hợp thông điệp của nguồn: Các xâu ký tự X = { X1, X2, ..., XM }; – Thông điệp: xâu ký tự độ dài m: Xi = [ xi1, xi2, ..., xim ] xik∈ A; A – bảng ký tự nguồn; thông thường A= {0, 1} – Mỗi thông điệp Xi có một xác suất xuất hiện P( X = Xi )
- Sơ đồ chung của phương pháp mã hóa đối xứng z Khóa mật mã – Tập hợp khoá K = { K1, K2, ... KL}, – Khóa độ dài l: Ki=[ki1, ..., kil]; kij ∈ C, C - bảng ký tự khóa; thông thường C = {0, 1}
- Sơ đồ chung của phương pháp mã hóa đối xứng z Mã mật: – Tập hợp thông điệp mã mật Y = [ Y1, Y2, ..., YN ] – Thông điệp mã mật: Yj = [yj1, yj2, ..., yjn] – yjp ∈B, B – bảng ký tự mã mật; thông thường B = {0, 1}
- Sơ đồ chung của phương pháp mã hóa đối xứng z Quá trình mã hóa và giải mã: – Quá trình mã hóa: Y = EK( X ) – Quá trình giải mã: z Bên nhận giải mã thông điệp bằng khóa được phân phối: X = DK( Y ) = DK ( EK,R( X ) )
- Sơ đồ chung của phương pháp mã hóa đối xứng z Phía tấn công – Vấn đề đặt ra: đối phương nhận được thông điệp Y, nhưng không có được khóa K. Dựa vào thông điệp Y, đối phương phải khôi phục lại hoặc K, hoặc X hoặc cả hai.
- Sơ đồ chung của phương pháp mã hóa đối xứng z Mật mã – Phân loại các hệ thống mật mã z Dạng của phép toán tham gia vào mã hóa văn bản từ dạng thông thường sang dạng được mật mã hóa; z Số lượng khóa được dùng trong thuật toán. – Hệ thống mã hóa đối xứng. – Hệ thống mã hóa không đối xứng. z Phương thức mà văn bản ban đầu được xử lý: – Mã hóa khối; – Mã hóa dòng.
- Sơ đồ chung của phương pháp mã hóa đối xứng z Thám mã – Chỉ biết văn bản được mã hoá; – Biết một số văn bản gốc và mật mã tương ứng; – Tấn công bằng văn bản rõ được lựa chọn trước; – Tấn công bằng mật mã cho trước; – Tấn công bằng bản rõ tùy chọn.
- Sơ đồ chung của phương pháp mã hóa đối xứng z Sơ đồ mã hóa được coi là an toàn vô điều kiện – Văn bản mã mật không chứa đủ thông tin để xác đinh duy nhất văn bản gốc tương ứng; z Sơđồ mã mật được coi là an toàn theo tính toán – Giá thành tấn công vượt quá giá trị của thông tin mật; – Thời gian giải mật vượt quá thời hạn giữ mật của thông tin.
- Sơ đồ chung của phương pháp mã hóa đối xứng – Ví dụ: thuật toán DES ( Data Encryption Standard ): Khoá nhị phân • Độ dài 32 bit ⇒Số lượng khoá: 232 ⇒ 35.8 phút xử lý với tốc độ 1 phép mã hoá/μs ⇒ 2.15 ms với tốc độ 106 phép mã hoá / μs. • Độ dài 56 bit ⇒Số lượng khoá: 256 ⇒ 1142 năm xử lý với tốc độ 1 phép mã hoá/μs ⇒ 10.01 giờ với tốc độ 106 phép mã hoá / μs. • Độ dài 128 bit ⇒Số lượng khoá: 2128 ⇒ 5.4 x 1024 năm xử lý với tốc độ 1 phép mã hoá/μs ⇒ 5.4 x 1018 năm với tốc độ 106 phép mã hoá / μs.
- Một số phương pháp mã hóa đối xứng kinh điển z Các phương pháp thay thế – Mã Caesar z Các ký tự chữ cái được gán giá trị ( a = 1, b = 2, ... ) C = E( p ) = ( p + k ) mod ( 26 ) Trong đó k = 1 .. 25. z k là khoá mật mã. z Quá trình giải mã: p = D( C ) = ( C – k ) mod ( 26 )
- Một số phương pháp mã hóa đối xứng kinh điển z Các vấn đề của mã Caesar: – Thuật toán mã hoá và giải mã đã biết trước. – Thám mã: z Không gian khóa nhỏ: chỉ có 25 khoá; z Khi thám mã bằng phương pháp vét cạn: chỉ cần thử với 25 khóa; – Ngôn ngữ trong bản gốc đã biết trước và dễ dàng nhận biết.
- Một số phương pháp mã hóa đối xứng kinh điển – Mã mật Hill z Thuật toán mã hoá – Mỗi ký tự được gán giá trị số: a = 0, b = 1, ..., z = 25 – Lựa chọn m ký tự liên tiếp của văn bản gốc; – Thay thế các ký tự đã lựa chọn bằng m ký tự mã mật, được tính bằng m phương trình tuyến tính. – Hệ phương trình mã hóa: C = KP ( mod 26 ) K- ma trận khóa z Thuật toán giải mã P = K-1C ( mod 26 )
- Một số phương pháp mã hóa đối xứng kinh điển – Ví dụ: với m = 3, hệ các phương trình tuyến tính có dạng sau: C1 = ( k11p1 + k12p2 + k13p3 ) mod 26 C2 = ( k21p1 + k22p2 + k23p3 ) mod 26 C3 = ( k31p1 + k32p2 + k33p3 ) mod 26 ⎛ C1 ⎞ ⎛ k11 k12 k13 ⎞⎛ p1 ⎞ ⎜ ⎟ ⎜ ⎟⎜ ⎟ ⎜ C2 ⎟ = ⎜ k 21 k 22 k 23 ⎟⎜ p2 ⎟ ⎜C ⎟ ⎜k ⎝ 3 ⎠ ⎝ 31 k32 k33 ⎟⎠⎜⎝ p3 ⎟⎠ C = KP
- Một số phương pháp mã hóa đối xứng kinh điển – Ma trận K là ma trận khoá mật mã – Ví dụ: với ma trận K bằng: ⎛ 17 17 5⎞ ⎜ ⎟ K = ⎜ 21 18 21 ⎟ ⎜2 ⎝ 2 19 ⎟⎠ Xâu ký tự: “paymoremoney” sẽ được mã hoá thành “LNSHDLEWMTRW” “pay” ⇔ (15, 0, 24 ); K( 15, 0, 24 )T mod 26 = ( 11, 13, 18) ⇔ “LNS”
- Một số phương pháp mã hóa đối xứng kinh điển – Giải mã thông điệp bằng ma trận K-1. ⎛ 4 9 15 ⎞ ⎜ ⎟ K = ⎜ 15 17 -1 6⎟ ⎜ 24 0 17 ⎟⎠ ⎝ – Hệ mã Hill: – Các phép toán thực hiện theo modulo 26 ⎧ C = E K (P) = KP ⎨ −1 −1 ⎩ P = D K (C) = K C = K KP = P
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bài giảng An toàn và bảo mật thông tin: Chương 3 - ThS. Trần Phương Nhung
30 p | 293 | 53
-
Bài giảng An toàn và bảo mật thông tin - ĐH Thương Mại
0 p | 509 | 42
-
Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 1: Tổng quan về an toàn bảo mật HTTT
44 p | 301 | 30
-
Bài giảng An toàn và bảo mật thông tin - Trường ĐH Thương Mại (Năm 2022)
35 p | 57 | 13
-
Bài giảng An toàn và toàn vẹn dữ liệu - Vũ Tuyết Trinh
17 p | 93 | 9
-
Bài giảng An toàn và bảo mật hệ thống công nghệ thông tin - Chương 0: Giới thiệu
9 p | 162 | 8
-
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 3 - ThS. Trương Tấn Khoa
48 p | 47 | 7
-
Bài giảng An toàn và bảo mật thông tin - Trường đại học Thương Mại
31 p | 58 | 7
-
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 2 - ThS. Trương Tấn Khoa
34 p | 45 | 6
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 4 - Đại học Công nghệ Bưu chính Viễn thông
134 p | 83 | 6
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Giới thiệu môn học - Đại học Công nghệ Bưu chính Viễn Thông
11 p | 81 | 6
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Tổng quan tình hình an toàn an ninh thông tin - Đại học Công nghệ Bưu chính Viễn Thông
47 p | 72 | 5
-
Bài giảng An toàn và an ninh mạng – Bùi Trọng Tùng
33 p | 103 | 5
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 5 - Đại học Công nghệ Bưu chính Viễn thông
72 p | 83 | 4
-
Bài giảng An toàn và an ninh thông tin: Chương 1 - Nguyễn Linh Giang
28 p | 35 | 4
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 1 - Đại học Công nghệ Bưu chính Viễn Thông
63 p | 71 | 4
-
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 1 - ThS. Trương Tấn Khoa
64 p | 48 | 4
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn