Bài giảng Nhập môn an toàn thông tin: Chương 2b - Trần Thị Kim Chi
lượt xem 21
download
Bài giảng "Nhập môn an toàn thông tin - Chương 2: Mã hóa (Mã hóa bất đối xứng)" cung cấp cho người học các kiến thức về: Mở đầu, mã hóa khóa công khai, thuật toán RSA, một số mã hóa khóa công khai khác. Mời các bạn cùng tham khảo nội dung chi tiết.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài giảng Nhập môn an toàn thông tin: Chương 2b - Trần Thị Kim Chi
- 2 (Cryptography) Mã hóa bất đối xứng ASYMMETRIC CIPHERS
- NỘI DUNG 1. Mở đầu 2. Mã hóa khóa công khai (Public-Key Cryptosystems) 3. Thuật toán RSA 4. Một số mã hóa khóa công khai khác ( Cryptography and Network Security: Principles and Practices (3rd Ed.) – Chapter 9, 10) Trần Thị Kim Chi 1-2
- Đặt vấn đề Khuyết điểm của mã hóa đối xứng: • Vấn đề trao đổi khóa giữa người gửi và người nhận: Cần phải có một kênh an toàn để trao đổi khóa sao cho khóa phải được giữ bí mật chỉ có người gửi và người nhận biết. Điều này tỏ ra không hợp lý khi mà ngày nay, khối lượng thông tin luân chuyển trên khắp thế giới là rất lớn. Việc thiết lập một kênh an toàn như vậy sẽ tốn kém về mặt chi phí và chậm trễ về mặt thời gian. • Tính bí mật của khóa: không có cơ sở quy trách nhiệm nếu khóa bị tiết lộ. Trần Thị Kim Chi 3
- Ý tưởng • Vào năm 1976 Whitfield Diffie và Martin Hellman đã tìm ra một phương pháp mã hóa khác mà có thể giải quyết được hai vấn đề trên, đó là mã hóa khóa công khai (public key cryptography) hay còn gọi là mã hóa bất đối xứng (asymetric cryptography). • Whitfield Diffie và Martin Hellman đưa ra 2 phương án sau: Trần Thị Kim Chi 4
- Ý tưởng • Phương án 1: người nhận (Bob) giữ bí mật khóa K2, còn khóa K1 thì công khai cho tất cả mọi người biết. • Alice muốn gởi dữ liệu cho Bob thì dùng khóa K1 để mã hóa. Bob dùng K2 để giải mã. • Ở đây Trudy cũng biết khóa K1, tuy nhiên không thể dùng chính K1 để giải mã mà phải dùng K2. Do đó chỉ có duy nhất Bob mới có thể giải mã được. • Điều này bảo đảm tính bảo mật của quá trình truyền dữ liệu. • Ưu điểm của phương án này là không cần phải truyền khóa K1 trên kênh an toàn. Trần Thị Kim Chi 5
- Ý tưởng • Phương án 2: người gửi (Alice) giữ bí mật khóa K1, còn khóa K2 thì công khai cho tất cả mọi người biết. Alice muốn gởi dữ liệu cho Bob thì dùng khóa K1 để mã hóa. Bob dùng K2 để giải mã. • Ở đây Trudy cũng biết khóa K2 nên Trudy cũng có thể giải mã được. Do đó phương án này không đảm bảo tính bảo mật. • Tuy nhiên lại có tính chất quan trọng là đảm bảo tính chứng thực và tính không từ chối. Vì chỉ có duy nhất Alice biết được khóa K1, nên nếu Bob dùng K2 để giải mã ra bản tin, thì điều đó có nghĩa là Alice là người gửi bản mã. Nếu Trudy cũng có khóa K1 để gửi bản mã thì Alice sẽ bị quy trách nhiệm làm lộ khóa K1. • Trong phương án này cũng không cần phải truyền K2 trên kênh an toànMã bất đối xứng kết hợp 2 phương án trên Trần Thị Kim Chi 6
- Mã hóa công khai (Public-Key Cryptosystems) • Mã bất đối xứng là một dạng của hệ thống mật mã mà trong đó mã hóa (encryption) và giải mã (decryption) được thực hiện bằng cách dùng hai khóa (Key) khác nhau • Một là khóa công khai (Public key) và một là khóa bí mật (Private key). • Nó cũng được gọi tên là MÃ HÓA KHÓA CÔNG KHAI (Public-key Encryption) Có hai mode làm việc : • Bảo mật : Mã bằng public key giải mật bằng private key • Xác thực : Mã bằng private key giải mật bằng public key Trần Thị Kim Chi 7
- Mã hóa công khai (Public-Key Cryptosystems) • Mô hình mã hóa đối xứng Trần Thị Kim Chi 8
- Mã hóa công khai (Public-Key Cryptosystems) Nếu Với phương mã Publicpháp (P) PKI, của Object một trong bị thay những thế,vấn giảđềmạo quan thì Object trọng sẽ củakhông PKI làthể bảogiải vệmã và nội xácdung nhậndữgiáliệu trị của bằngmã mã Public (P) Private Bảng trong(Q) củamãmình Công khai Bảng mã công khai PN - Public Key của Object A QA PA X PB - Public Key của Object B PC PB QB Object A Object B PC QB ? Trần Thị Kim Chi 1-9
- Mã hóa công khai (Public-Key Cryptosystems) • Mã bất đối xứng biến đổi bản rõ (plaintext) thành bản mã (Ciphertext) bằng cách dùng một trong hai khóa và một thuật toán mã hóa (Encryption Algorithm). Sử dụng khóa còn là và một thuật toán giải mã (Decryption), bản rõ sẽ được phục hồi từ bản mã. • Mã đối xứng có thể dùng để bảo mật (Confidentiality), chứng thực (Authentication), hoặc cả hai. Trần Thị Kim Chi 10
- Mã hóa công khai (Public-Key Cryptosystems) • Mã hóa khóa công khai được dùng rộng rải nhất là mã RSA. • Độ khó của việc tấn công được dựa vào độ khóa của việc tìm thừa số nguyên tố (Prime factors) của một số composite number. Trần Thị Kim Chi 11
- Mã hóa công khai (Public-Key Cryptosystems) • Hai vấn đề của Khóa bí mật • Hai cơ chế của mã hóa khóa công khai Trần Thị Kim Chi 12
- Mã hóa công khai (Public-Key Cryptosystems) Trần Thị Kim Chi 1-13
- Mã hóa công khai (Public-Key Cryptosystems) • Vấn đề phân phối khóa: • Khó đảm bảo chia sẻ mà không làm lộ khóa bí mật • Trung tậm phân phối khóa có thể bị tấn công.. • Không thích hợp cho chữ ký số: • Bên nhận có thể làm giả thông điệp và nói rằng nhận từ bên gửi. Trần Thị Kim Chi 1-14
- Mã hóa khóa công khai Public-Key Cryptosystems • Mã hóa khóa công khai (Public-Key Cryptosystems) • Phát minh bởi Whitfield Diffie & Martin Hellman - Stanford Unit, vào năm 1976 • Mục tiêu là khắc phục điểm yếu của mã hóa đối xứng • Phương pháp: dùng hai khóa khác nhau cho quá trình mã hóa và giải mã C = E(P, K1) và P = D(C, K2) Trần Thị Kim Chi 15
- Mã hóa công khai (Public-Key Cryptosystems) • Tên gọi: • Mã hóa hóa công khai (Public-key Cryptosystems) • Mã hóa hai khóa (two-key Cryptosystems) • Mã hóa bất đối xứng (asymmetric Cryptosystems) • Hai khóa: • Một khóa public-key, có thể biết bất cứ ai, và có thể được dùng để mã hóa thông điệp. • Khóa private-key, chỉ được biết bởi người nhận, dùng để giải mã thông điệp • Bất đối xứng là bởi vì: • Người mã hóa thông điệp không thể giải mã thông điệp do chính mình mã hóa • Người thẩm tra chữ ký không thể tạo ra chữ ký 1-16 Trần Thị Kim Chi
- Public-key encryption scheme: Encryption Trần Thị Kim Chi 1-17
- Public-key encryption scheme: Authentication Trần Thị Kim Chi 1-18
- Đặc điểm Public-Key Cryptosystems • Không thể tính toán để tìm khóa giải mã (decryption key) khi chỉ biết thuật toán và khóa mã hóa (encryption key) • Một trong hai khóa có thể dùng cho việc mã hóa (encryption), Khóa còn lại dùng cho giải mã (đối với thuật toán RSA) Trần Thị Kim Chi 1-19
- Phát sinh Public Key, Private Key • Dùng hàm một chiều (oneway function) • Hàm một chiều có tính chất là hàm nghịch đảo của chúng rất khó thực hiện • Y=f(X) rất dễ tính • X=f-1(Y) rất khó – không thể • Ví dụ: • Phát sinh 2 số nguyên tố lớn p, q và tính tích N = pq thì thực hiện dễ dàng. Tuy nhiên, nếu chỉ cho trước N và thực hiện phân tích N để tìm lại hai số nguyên tố p, q là việc hoàn toàn bất khả thi về mặt thời gian. • Chúng ta sẽ nghiên cứu việc phát sinh khóa trong phần sau. Trần Thị Kim Chi 20
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bài giảng Nhập môn an toàn thông tin: Chương 6 - Trần Thị Kim Chi
41 p | 349 | 43
-
Bài giảng Nhập môn an toàn thông tin: Chương 1 - Trần Thị Kim Chi
90 p | 376 | 27
-
Bài giảng Nhập môn an toàn thông tin: Chương 5 - Trần Thị Kim Chi
198 p | 154 | 18
-
Bài giảng Nhập môn an toàn thông tin: Chương 2a - Trần Thị Kim Chi
166 p | 176 | 15
-
Bài giảng Nhập môn an toàn thông tin: Chương 3a - Trần Thị Kim Chi
69 p | 179 | 15
-
Bài giảng Nhập môn an toàn thông tin: Chương 4 - Trần Thị Kim Chi
87 p | 202 | 15
-
Bài giảng Nhập môn an toàn thông tin: Chương 2c - Trần Thị Kim Chi
118 p | 123 | 14
-
Bài giảng Nhập môn an toàn thông tin: Chương 3b - Trần Thị Kim Chi
46 p | 112 | 13
-
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 1 - Trần Thị Kim Chi
115 p | 96 | 9
-
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 3 - Trần Thị Kim Chi (P2)
52 p | 69 | 8
-
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 4 - Trần Thị Kim Chi
95 p | 93 | 8
-
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 5 - Trần Thị Kim Chi
157 p | 95 | 8
-
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 2 - Trần Thị Kim Chi (P2)
93 p | 70 | 7
-
Bài giảng Nhập môn An toàn thông tin: Chương 2 - PGS. Nguyễn Linh Giang
77 p | 51 | 7
-
Bài giảng Nhập môn An toàn thông tin: Chương 3 - PGS. Nguyễn Linh Giang
46 p | 43 | 7
-
Bài giảng Nhập môn An toàn thông tin: Chương 5 - PGS. Nguyễn Linh Giang
58 p | 54 | 7
-
Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 2 - Trần Thị Kim Chi
137 p | 88 | 6
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn