intTypePromotion=1
ADSENSE

Bài giảng Nhập môn An toàn thông tin: Chương 2 - PGS. Nguyễn Linh Giang

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:77

28
lượt xem
2
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài giảng Nhập môn An toàn thông tin: Chương 2 trang bị cho người học những kiến thức cơ bản về các phương pháp mật mã khóa đối xứng. Những nội dung chính được trình bày trong chương này gồm có: Sơ đồ chung của phương pháp mật mã khóa đối xứng, một số phương pháp mật mã khóa đối xứng kinh điển, hệ mật hoàn hảo và không hoàn hảo, phương pháp DES, quản trị và phân phối khóa, quản trị và phân phối khóa.

Chủ đề:
Lưu

Nội dung Text: Bài giảng Nhập môn An toàn thông tin: Chương 2 - PGS. Nguyễn Linh Giang

  1. om Nhập môn An toàn thông tin .c ng co an PGS. Nguyễn Linh Giang th ng Bộ môn Truyền thông và o du Mạng máy tính u cu CuuDuongThanCong.com https://fb.com/tailieudientucntt
  2. Nội dung om .c I. Nhập môn An toàn thông tin ng II. Đảm bảo tính mật co I. Các hệ mật khóa đối xứng (mã hóa đối xứng) II. Các hệ mật khóa công khai ( mã hóa bất đối xứng ) an III. Bài toán xác thực th I. Cơ sở bài toán xác thực Xác thực thông điệp ng II. III. Chữ ký số và các giao thức xác thực o IV. Các cơ chế xác thực trong các hệ phân tán du IV. An toàn an ninh hệ thống Phát hiện và ngăn chặn xâm nhập ( IDS, IPS ) u I. cu II. Lỗ hổng hệ thống 2 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  3. Nội dung om .c ng l Tài liệu môn học: co – W. Stallings “Networks and Internetwork security” an – W. Stallings “Cryptography and network security” th Introduction to Cryptography – PGP ng – o – D. Stinson – Cryptography: Theory and Practice du u cu 3 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  4. Chương II. Các phương pháp mật mã khóa đối xứng om .c ng 1. Sơ đồ chung của phương pháp mật mã khóa đối xứng co 2. Một số phương pháp mật mã khóa đối xứng kinh điển an 3. Hệ mật hoàn hảo và không hoàn hảo Phương pháp DES th ng 4. o 5. Quản trị và phân phối khóa du 6. Đảm bảo tính riêng tư sử dụng phương pháp mật mã u cu khoá đối xứng 4 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  5. Sơ đồ chung của phương pháp mã hóa đối xứng om .c ng l Sơ đồ mã hóa đối xứng co l Mật mã và thám mã an th o ng du u cu 5 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  6. Sơ đồ mật mã khóa đối xứng om .c ng l Một số thuộc tính của mô hình mật mã khóa đối xứng: co Thuật toán mã hóa phải đủ mạnh để không thể giải mã an – được thông điệp nếu chỉ dựa trên duy nhất nội dung của văn th bản được mã hóa( ciphertext ). ng – Sự an toàn của phương pháp mã hóa đối xứng chỉ phụ o thuộc vào độ bí mật của khóa mà không phụ thuộc vào độ bí du mật của thuật toán. u l Phương pháp mật mã khóa đối xứng giả thiết rằng: cu – Thám mã không thực hiện được nếu chỉ biết thông điệp bị mã hóa và thuật toán mã hóa. – Không cần giữ bí mật thuật toán. – Chỉ cần giữ bí mật khóa. 6 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  7. Sơ đồ mật mã khóa đối xứng om .c ng X* Thám mã co K* an th ng Nguồn X Y X Nguồn Khối mã hóa Khối giải mã o thông tin thông tin du K u Kênh mật cu Khóa mật Mô hình hệ thống mã hóa đối xứng. 7 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  8. Sơ đồ chung của phương pháp mật mã khóa đối xứng om .c ng l Nguồn thông tin: co – Tập hợp thông điệp của nguồn: an Các xâu ký tự X = { X1, X2, ..., XM }; th – Thông điệp: xâu ký tự độ dài m: ng Xi = [ xi1, xi2, ..., xim ] o du xikÎ A; A – bảng ký tự nguồn; thông thường A= {0, 1} u – Mỗi thông điệp Xi có một xác suất xuất hiện P( X = Xi ) cu – thuộc tính thống kê của nguồn thông điệp: 8 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  9. Sơ đồ chung của phương pháp mật mã khóa đối xứng om .c ng l Khóa mật mã co – Tập hợp khoá K = { K1, K2, ... KL}, an – Khóa độ dài l: Ki=[ki1, ..., kil]; th kij Î C, C - bảng ký tự khóa; thông thường C = {0, 1} ng – Xác suất tạo khóa P{K=k} và phân bố xác suất tạo o khóa. du – Phân phối khóa giữa các bên trao đổi thông tin: u cu l Phân phối khóa không tập trung: Nếu khóa K được tạo ra từ phía nguồn, khóa K cần được chuyển cho phía nhận tin thông qua một kênh bí mật . l Phân phối khóa tập trung: Khóa K do bên thứ ba được ủy quyền tạo ra và được phân phối cho cả hai phía gửi và nhận tin. 9 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  10. Sơ đồ chung của phương pháp mật mã khóa đối xứng om .c ng Mã mật: co l Tập hợp thông điệp mã mật Y = [ Y1, Y2, ..., YN ] an – th – Thông điệp mã mật: Yj = [yj1, yj2, ..., yjn] ng – yjp ÎB, B – bảng ký tự mã mật; thông thường B = {0, 1} o du u cu 10 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  11. Sơ đồ chung của phương pháp mật mã khóa đối xứng om .c ng l Quá trình mật mã và giải mã: co – Quá trình mã hóa: an Y = EK( X ) l th Để tăng thêm độ bất định của quá trình mã hóa, sử dụng số ng ngẫu nhiên R o du Y = EK,R( X ) u – Quá trình giải mã: cu l Bên nhận giải mã thông điệp bằng khóa được phân phối: X = DK( Y ) = DK ( EK,R( X ) ) 11 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  12. Sơ đồ chung của phương pháp mã hóa đối xứng om .c ng l Phía tấn công co – Vấn đề đặt ra: đối phương nhận được thông điệp an Y, nhưng không có được khóa K. Dựa vào thông th điệp Y, đối phương phải khôi phục lại hoặc K, ng hoặc X hoặc cả hai. o du l Đối phương có thể chỉ cần khôi phục lại thông điệp X bằng thông điệp X*. u cu l Nếu đối phương muốn biết thêm các thông điệp trong tương lai: cần phải xác định được khóa K. 12 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  13. Mật mã và thám mã om .c ng l Mật mã co Các tiêu chí phân loại hệ thống mật mã: an – th l Dạng của phép toán tham gia vào mã hóa văn ng bản từ dạng thông thường sang dạng được mật o mã hóa. du l Phân loại các phương pháp mật mã theo số u cu lượng khóa được dùng trong thuật toán; l Phân loại các phương pháp mật mã theo số lượng khóa được dùng trong thuật toán: 13 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  14. Mật mã và thám mã om .c ng l Phân loại theo dạng của phép toán tham gia co vào mã hóa văn bản từ dạng rõ sang dạng an được mã. – th Các phương pháp mã hóa thông thường này dựa ng vào các nguyên lý sau: o du l Phép thế: mỗi ký tự trong bản thông điệp sẽ được ánh xạ vào phần tử khác. u cu l Phép hoán vị: các ký tự trong thông điệp ban đầu được phân bố lại. l Phép dịch; l Yêu cầu chính: không mất mát thông tin. 14 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  15. Mật mã và thám mã om .c ng l Phân loại các phương pháp mật mã theo số co lượng khóa được dùng trong thuật toán: an – Nếu bên gửi và bên nhận cùng dùng chung một khóa: th hệ thống mã hóa đối xứng. ng – Nếu hai khóa của bên gửi và bên nhận khác nhau: o du phương pháp mã hóa bất đối xứng. u cu 15 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  16. Mật mã và thám mã om .c ng l Phân loại các phương pháp mật mã theo số co lượng khóa được dùng trong thuật toán: an – Mã hóa khối ( block cipher ): bản rõ được xử lý th theo từng khối thông tin và tạo đầu ra theo từng ng khối thông tin. o du – Mã hóa dòng ( stream cipher ): bản rõ được xử lý u liên tục theo từng bit. cu 16 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  17. Mật mã và thám mã om .c Thám mã ng l co – Quá trình xác định nội dung bản rõ X hoặc khóa K hoặc cả hai từ bên thứ ba ( cryptanalyst ). an th – Chiến lược sử dụng phụ thuộc vào tính chất của sơ đồ ng mã hoá và những thông tin do thám mã nắm được. o – Các dạng thám mã: Các dạng tấn công vào bản mã. du l Chỉ biết bản mật ( ciphertext only attack). u l Biết một số cặp bản rõ và bản mật tương ứng ( known plaintext attack ). cu l Lựa chọn trước bản rõ ( chosen plaintext attack ). l Bản mã cho trước ( chosen ciphertext attack ). l Văn bản tuỳ chọn ( chosen text attack ). 17 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  18. Mật mã và thám mã om .c Chỉ biết bản mật ( ciphertext only attack). ng l Dạng thám mã này là yếu nhất. Bên thám mã biết: co – l Thuật toán mật mã. an l Bản mật. th – Phương pháp tấn công: phương pháp vét cạn: ng l Thử tất cả các tổ hợp khóa có thể để tìm ra tổ hợp khóa thích hợp. Khi không gian khóa lớn thì khó thực hiện. o l du – Đối phương biết thuộc tính thống kê của nguồn tạo ra bản rõ, tìm bản mật qua phân tích thống kê. u cu l Đối phương biết thêm: dạng ban đầu của bản rõ: ngôn ngữ, nguồn gốc, hoặc định dạng file. – Dễ đối phó: đối phương chỉ có lượng thông tin ít nhất để phá mã. 18 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  19. Mật mã và thám mã om .c ng l Biếtmột số cặp bản rõ và bản mật tương ứng ( known co plaintext attack ). an – Thám mã biết: Thuật toán mã hoá. th ng l l Mã mật. o du l Một hoặc một số cặp bản rõ – bản mật được dung cùng một khoá mật. u cu – Thám mã tìm cách phát hiện khóa mật K. – Thám mã có thể dựa vào nguồn gốc của thông điệp và ước đoán được một số thông tin trong bản rõ. Từ đó dựa vào cặp thông điệp xác định khóa mật. 19 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  20. Mật mã và thám mã om .c ng l Lựa chọn trước bản rõ ( chosen plaintext attack ) co – Khi bên thám mã thu được hệ thống nguồn an – Sử dụng một bản rõ được lựa chọn trước để xác định th bản mã và từ đó xác định cấu trúc khóa mật. ng Thám mã biết: o – du l Thuật toán mã hoá. u l Văn bản mật mã. cu l Bản rõ được thám mã lựa chọn cùng với bản mật do khoá mật sinh ra. 20 CuuDuongThanCong.com https://fb.com/tailieudientucntt
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2