Bài giảng An toàn bảo mật thông tin

184 673 0
Bài giảng An toàn bảo mật thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài giảng An toàn bảo mật thông tin

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC NHA TRANG KHOA CÔNG NGHỆ THÔNG TIN -  - BÀI GIẢNG AN TỒN VÀ BẢO MẬT THƠNG TIN (Lưu hành nội bộ) Nha Trang, tháng năm 2008 BÀI GIẢNG AN TỒN VÀ BẢO MẬT THƠNG TIN Biên soạn: Trần Minh Văn (Tài liệu tham khảo chính: Cryptography and Network Security Principles and Practices, 4th Edition  William Stallings  Prentice Hall  2005) MỤC LỤC CHƢƠNG GIỚI THIỆU VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN 1.1 Giới thiệu 1.2 Bảo vệ thông tin q trình truyền thơng tin mạng 1.2.1 1.2.2 1.2.3 1.2.4 Các loại hình công Yêu cầu hệ truyền thông tin an toàn bảo mật 10 Vai trò mật mã việc bảo mật thông tin mạng 11 Các giao thức (protocol) thực bảo mật 11 1.3 Bảo vệ hệ thống khỏi xâm nhập phá hoại từ bên 11 1.4 Câu hỏi ôn tập 13 CHƢƠNG MÃ HÓA ĐỐI XỨNG CĂN BẢN 14 2.1 Mã hóa Ceasar 14 2.2 Mơ hình mã hóa đối xứng (Symmetric Ciphers) 15 2.3 Mã hóa thay đơn bảng (Monoalphabetic Substitution Cipher) 17 2.4 Mã hóa thay đa ký tự 19 2.4.1 2.4.2 Mã Playfair 19 Mã Hill 20 2.5 Mã hóa thay đa bảng (Polyalphabetic Substitution Cipher) 21 2.6 One-Time Pad 23 2.7 Mã hoán vị (Permutation Cipher) 24 2.8 Tổng kết 25 2.9 Câu hỏi ôn tập 27 2.10 Bài Tập 27 2.11 Bài Tập Thực Hành 28 CHƢƠNG MÃ HÓA ĐỐI XỨNG HIỆN ĐẠI 30 3.1 Mã dòng (Stream Cipher) 31 3.1.1 3.1.2 3.2 Mã khối (Block Cipher) 37 3.2.1 3.2.2 3.2.3 3.3 A5/1 32 RC4 34 Mã khối an toàn lý tưởng 37 Mạng SPN 38 Mơ hình mã Feistel 38 Mã TinyDES 40 3.3.1 Các vòng TinyDES 40 3.3.2 3.3.3 3.3.4 3.4 Mã DES (Data Encryption Standard) 43 3.4.1 3.4.2 3.4.3 3.4.4 3.4.5 3.5 Hoán vị khởi tạo hoán vị kết thúc: 44 Các vòng DES 45 Thuật tốn sinh khóa DES 46 Hiệu ứng lan truyền (Avalanche Effect) 47 Độ an toàn DES 48 Một số phương pháp mã khối khác 49 3.5.1 3.5.2 3.6 Thuật tốn sinh khóa TinyDES 42 Ví dụ TinyDES 42 Khả chống phá mã known-plaintext TinyDES 42 Triple DES 49 Advanced Encryption Standard (AES) 49 Các mô hình ứng dụng mã khối 50 3.6.1 3.6.2 3.6.3 3.6.4 3.6.5 Electronic Codebook – ECB 50 Cipher Block Chaining – CBC 51 Counter – CTR 53 Output Feedback – OFB 53 Cipher Feedback – CFB 54 3.7 Tính chứng thực (authentication) mã hóa đối xứng 55 3.8 Tính khơng thối thác (non-repudiation) mã hóa đối xứng 56 3.9 Trao đổi khóa bí mật trung tâm phân phối khóa 56 3.10 Câu hỏi ôn tập 58 3.11 Bài tập 58 3.12 Bài tập thực hành 59 CHƢƠNG MÃ HĨA KHĨA CƠNG KHAI 61 4.1 Lý thuyết số 63 4.1.1 4.1.2 4.1.3 4.2 RSA 66 4.2.1 4.2.2 4.3 Nguyên tắc thực RSA 66 Ví dụ RSA 67 Độ phức tạp tính toán RSA 68 4.3.1 4.3.2 4.4 Một số khái niệm 63 Định lý Fermat 64 Phép logarit rời rạc 64 Phép tính mã hóa/giải mã 68 Phép tính sinh khóa 70 Độ an toàn RSA 70 4.5 Bảo mật, chứng thực khơng thối thác với mã hóa khóa cơng khai 71 4.6 Trao đổi khóa 72 4.6.1 4.6.2 Trao đổi khóa cơng khai 73 Dùng mã hóa khóa cơng khai để trao đổi khóa bí mật 74 4.7 Phương pháp trao đổi khóa Diffie – Hellman 75 4.8 Câu hỏi ôn tập 76 4.9 Bài tập 77 4.10 Bài tập thực hành 77 CHƢƠNG MÃ CHỨNG THỰC THÔNG ĐIỆP, HÀM BĂM 79 5.1 Mã chứng thực thông điệp 80 5.2 Hàm băm – Hash function 82 5.2.1 5.2.2 5.2.3 Bài toán ngày sinh nhật 82 Hàm băm MD5 SHA-1 84 HMAC 92 5.3 Hàm băm chữ ký điện tử 95 5.4 Một số ứng dụng khác hàm băm 92 5.4.1 5.4.2 5.4.3 Lưu trữ mật 92 Đấu giá trực tuyến 93 Download file 94 5.5 Câu hỏi ôn tập 96 5.6 Bài tập 97 5.7 Bài tập thực hành 97 CHƢƠNG GIAO THỨC 100 6.1 Phát lại thông điệp (Replay Attack) 100 6.2 Giao thức bảo mật 101 6.2.1 6.2.2 Định danh trao đổi khóa phiên dùng mã hóa đối xứng với KDC 101 Định danh trao đổi khóa phiên dùng mã hóa khóa cơng khai 102 6.3 Câu hỏi ôn tập 103 6.4 Bài tập 103 CHƢƠNG MỘT SỐ ỨNG DỤNG THỰC TIỄN 105 7.1 Giới thiệu 105 7.2 Chứng thực X.509 105 7.2.1 7.2.2 7.2.3 Cấu trúc chứng thực 105 Phân cấp chứng thực 108 Các định dạng file chứng X.509 109 7.3 Giao thức bảo mật web Secure Socket Layer version - SSLv3 110 7.3.1 7.3.2 7.3.3 7.4 Giao thức bắt tay - SSL Handshaking Protocol 113 Giao thức truyền số liệu - SSL Record Protocol 116 SSL Session SSL Connection 117 Giao thức bảo mật mạng cục Keberos 117 7.4.1 Keberos version 117 7.5 Câu hỏi ôn tập 119 7.6 Bài tập thực hành 120 CHƢƠNG PHÁ MÃ VI SAI VÀ PHÁ MÃ TUYẾN TÍNH 121 8.1 Phá mã vi sai (Differential Cryptanalysis) 121 8.2 Phá mã tuyến tính (Linear Cryptanalysis) 126 8.3 Kết luận nguyên tắc thiết kế mã khối 128 CHƢƠNG ADVANCED ENCRYPTION STANDARD – AES 129 9.1 Nhóm, vành, trường 129 9.1.1 9.1.2 9.1.3 Nhóm (Group) 129 Vành (Ring) 130 Trường (Field) 130 9.2 Số học modulo trường hữu hạn GF(p) 131 9.3 Số học đa thức trường hữu hạn GF(2n) 132 9.3.1 9.3.2 9.3.3 9.3.4 9.3.5 9.3.6 9.3.7 9.4 Phép tốn đa thức thơng thường 132 Đa thức định nghĩa tập Zp 133 Phép modulo đa thức 134 Trường hữu hạn GF(2n) 134 Ứng dụng GF(2n) mã hóa 136 Tính toán GF(2n) 137 Tính tốn GF(2n) với phần tử sinh 138 Mã hóa AES 139 9.4.1 9.4.2 9.4.3 9.4.4 9.4.5 9.4.6 Substitute bytes 141 Shift rows 145 Mix columns 145 Add row key 147 Expand key 147 Kết luận 148 CHƢƠNG 10 MÃ HÓA ĐƢỜNG CONG ELLIPTIC 149 10.1 Đường cong Elliptic số thực 149 10.2 Đường cong Elliptic trường Zp 152 10.3 Đường cong Elliptic trường GF(2m) 155 10.4 Đường cong Elliptic mã hóa - ECC 156 10.4.1 Trao đổi khóa EC Diffie-Hellman 156 10.4.2 Mã hóa giải mã EC 157 10.4.3 Độ an toàn ECC so với RSA 158 10.5 Chuẩn chữ ký điện tử (Digital Signature Standard – DSS) 158 CHƢƠNG 11 MỘT SỐ VẤN ĐỀ AN TOÀN BẢO MẬT 161 11.1 Giấu tin ảnh số 161 11.2 Lỗi phần mềm 162 11.2.1 Tràn đệm (Buffer Overflow) 162 11.2.2 Chèn câu lệnh SQL (SQL Injection) 166 11.2.3 Chèn câu lệnh script (Cross-site Scripting XSS) 168 11.3 Bài tập thực hành 170 PHỤ LỤC 172 Chi Tiết S-box mã hóa DES 172 PHỤ LỤC 174 Thuật toán Euclid 174 Phương pháp kiểm tra số nguyên tố lớn Miller-Rabin 176 Định lý số dư Trung Hoa 179 Cài đặt giao thức SSL cho Web server IIS 181 TÀI LIỆU THAM KHẢO 182 CHƢƠNG GIỚI THIỆU VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN 1.1 Giới thiệu Trước cơng nghệ máy tính chưa phát triển, nói đến vấn đề an tồn bảo mật thơng tin (Information Security), thường hay nghĩ đến biện pháp nhằm đảm bảo cho thông tin trao đổi hay cất giữ cách an tồn bí mật Chẳng hạn biện pháp như:  Đóng dấu ký niêm phong thư để biết thư có chuyển ngun vẹn đến người nhận hay khơng  Dùng mật mã mã hóa thơng điệp để có người gửi người nhận hiểu thơng điệp Phương pháp thường sử dụng trị quân (xem chương 2)  Lưu giữ tài liệu mật két sắt có khóa, nơi bảo vệ nghiêm ngặt, có người cấp quyền xem tài liệu Với phát triển mạnh mẽ công nghệ thông tin, đặt biệt phát triển mạng Internet, ngày có nhiều thơng tin lưu giữ máy vi tính gửi mạng Internet Và xuất nhu cầu an tồn bảo mật thơng tin máy tính Có thể phân loại mơ hình an tồn bảo mật thơng tin máy tính theo hai hướng sau: 1) Bảo vệ thơng tin q trình truyền thơng tin mạng (Network Security) 2) Bảo vệ hệ thống máy tính, mạng máy tính, khỏi xâm nhập phá hoại từ bên (System Security) Phần sau trình bày đặc điểm hai mơ hình 1.2 Bảo vệ thơng tin q trình truyền thơng tin mạng 1.2.1 Các loại hình công Để xem xét vấn đề bảo mật liên quan đến truyền thông mạng, lấy bối cảnh sau: có ba nhân vật tên Alice, Bob Trudy, Alice Bob thực trao đổi thơng tin với nhau, cịn Trudy kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tin Alice Bob Sau loại hành động công Trudy mà ảnh hưởng đến trình truyền tin Alice Bob: 1) Xem trộm thông tin (Release of Message Content) Trong trường hợp Trudy chặn thông điệp Alice gửi cho Bob, xem nội dung thông điệp Trudy Đọc nội dung thông điệp Alice Network Alice Bob Hình 1-1 Xem trộm thơng điệp 2) Thay đổi thơng điệp (Modification of Message) Trudy chặn thông điệp Alice gửi cho Bob ngăn không cho thông điệp đến đích Sau Trudy thay đổi nội dung thông điệp gửi tiếp cho Bob Bob nghĩ nhận thông điệp nguyên ban đầu Alice mà chúng bị sửa đổi Trudy Sửa thông điệp Alice gửi cho Bob Network Alice Bob Hình 1-2 Sửa thơng điệp 3) Mạo danh (Masquerade) Trong trường hợp Trudy giả Alice gửi thông điệp cho Bob Bob điều nghĩ thông điệp Alice Trudy Trudy giả Alice gởi thông điệp cho Bob Network Alice Bob Hình 1-3 Mạo danh 4) Phát lại thơng điệp (Replay) Trudy chép lại thông điệp Alice gửi cho Bob Sau thời gian Trudy gửi chép cho Bob Bob tin thông điệp thứ hai từ Alice, nội dung hai thông điệp giống Thoạt đầu nghĩ việc phát lại vô hại, nhiên nhiều trường hợp gây tác hại không so với việc giả mạo thơng điệp Xét tình sau: giả sử Bob ngân hàng Alice khách hàng Alice gửi thông điệp đề nghị Bob chuyển cho Trudy 1000$ Alice có áp dụng biện pháp chữ ký điện tử với mục đích khơng cho Trudy mạo danh sửa thông điệp Tuy nhiên Trudy chép phát lại thơng điệp biện pháp bảo vệ khơng có ý nghĩa Bob tin Alice gửi tiếp thông điệp để chuyển thêm cho Trudy 1000$ Trudy Sao chép thông điệp Alice gửi lại sau cho Bob Network Alice Bob Hình 1-4 Phát lại thơng điệp 1.2.2 u cầu hệ truyền thơng tin an tồn bảo mật Phần trình bày hình thức công, hệ truyền tin gọi an tồn bảo mật phải có khả chống lại hình thức cơng Như hệ truyền tin phải có đặt tính sau: 1) Tính bảo mật (Confidentiality): Ngăn chặn vấn đề xem trộm thơng điệp 2) Tính chứng thực (Authentication): Nhằm đảm bảo cho Bob thông điệp mà Bob nhận thực gửi từ Alice, không bị thay đổi trình truyền tin Như tính chứng thực ngăn chặn hình thức cơng sửa thông điệp, mạo danh, phát lại thông điệp 3) Tính khơng từ chối (Nonrepudiation): xét tình sau: Giả sử Bob nhân viên mơi giới chứng khốn Alice Alice gởi thông điệp yêu cầu Bob mua cổ phiếu công ty Z Ngày hôm sau, giá cổ phiếu công ty giảm 50% Thấy bị thiệt hại, Alice nói Alice khơng gửi thơng điệp quy trách nhiệm cho Bob Bob phải có chế để xác định Alice người gởi mà Alice từ chối trách nhiệm Khái niệm chữ ký giấy mà người sử dụng ngày chế để bảo đảm tính chứng thực tính khơng từ chối Và lĩnh vực máy tính, người ta thiết lập chế vậy, chế gọi chữ ký điện tử 10 Tuy nhiên nam@xyz.com hacker, nam@xyz.com nhập comment sau: Excellent!!! alert("I'm hacker"); Thì trang HTML trở thành: Bình luận CÁC Ý KIẾN CỦA BẠN ĐỌC admin@xyz.com

This is a cool website!

nam@xyz.com

Excellent!!! alert("I'm hacker");

son@xyz.com

5-stars website!

Lúc đoạn alert("I'm hacker"); khơng cịn nội dung bình luận mà biến thành đoạn JavaScript thực lệnh mà người lập trình khơng mong muốn Hay hacker gõ vào comment sau: Excellent!!! Khi hiển thị trang trình duyệt thấy có thẻ IMG nên truy xuất địa http://hackerurl.com/hack.php Đây website chứa mã độc hacker Để chống lại lỗi chèn câu lệnh script, cần kiểm tra kỹ liệu nhập vào, gặp ký tự < >, cần chuyển chúng sang dạng < > 11.3 Bài tập thực hành Viết chương trình giấu tin ảnh bitmap theo giao diện bên dưới: 170 Viết chương trình thực cơng buffer overflow phần 2.1 171 PHỤ LỤC Chi Tiết S-box mã hóa DES b1b2 b3b4 A B C D E F E D F B A C b0b5 F E D A C B E D B F C A F C B E A D E F DES S-box b1b2 b3b4 A B C D E B D C A D F E C A B E B A D C F b0b5 F D A F B C E DES S-box b1b2 b3b4 A B C D E F A E F D C B b0b5 D A E C B F D F B C A E A D F E B C DES S-box b1b2 b3b4 A B C D E F D E A B C F b0b5 D B F C A E A C B D F E 3 F A D B C E DES S-box b1b2 b3b4 A B C D E F C A B F D E b0b5 E B C D F A B A D F C E B C E D F A DES S-box 172 b1b2 b3b4 C 1 A F b0b5 4 A F E F A B C C C C F A D E F D D E E B B A D B B E D DES S-box b1b2 b3b4 A B C D E F B E F D C A b0b5 D B A E C F B D C E A F B D A F E C DES S-box b1b2 b3b4 A B C D E F D F B A E C b0b5 F D A C B E B C E A D F E A D F C B DES S-box 173 PHỤ LỤC Thuật toán Euclid 1) Thuật toán Euclid Thuật toán Euclid dùng để tìm ước số chung lớn hai số nguyên a b Ta ký hiệu ước số chung lớn gcd(a, b) Thuật toán dựa định lý sau: Định lý: với số nguyên a ≥ b > thì: gcd(a, b) = gcd(b, a mod b) Chứng minh: Gọi d ước số chung lớn a b Gọi r phần dư phép chia a mod b: a = bq + r (1) Ta chứng minh hai điều sau:   b r chia hết cho d: Vì a b chia hết cho d nên từ đẳng thức (1) ta có r phải chia hết cho d Không tồn e > d mà b r chia hết cho e: Giả sử tồn số e > d mà b r chia hết cho e Như từ đẳng thức (1) ta có a chia hết cho e Vậy a b chia hết cho e trái với giả thiết d ước số chung lớn a b Vậy ước số chung lớn b r d (đpcm) Vì gcd(b, 0) = b nên áp dụng liên tiếp định lý r = ta tìm gcd(a,b) Cụ thể ta có thuật tốn Euclid sau áp dụng cho trường hợp a ≥ b > 0: /* Thuật tốn Euclid tính gcd(a,b) */ EUCLID (a,b) A = a; B = b; while B0 R = A mod B; A = B; B = R; end while return A; Thuật tốn minh họa qua hình sau: Ví dụ: a= 57, b = 42 A1 = B1q + R1 57 = 42 × + 15 A2 = B2q + R2 42 = 15 × + 12 A3 = B3q + R3 15 = 12 × + … 12 = An = Bnq + gcd(a,b) 174 An+1 3×4 + 0 2) Thuật toán Euclid mở rộng Thuật toán mở rộng thuật toán Euclid điểm trường hợp a b nguyên tố nhau, gcd(a, b) = với a ≥ b > 0, thuật tốn cho biết thêm giá trị nghịch đảo b-1 b phép chia modulo a (tức bb-1  mod a) /* Thuật toán Euclid mở rộng trả hai giá trị: */ /* - gcd(a,b); */ -1 /* - gcd(a,b)=1; trả b mod a */ EXTENDED_EUCLID(a,b) A1 = 1; A2 = 0; A3 = a; B1 = 0; B2 = 1; B3 = b; while (B30)AND(B31) Q = A3 div B3; R1 = A1 - QB1; R2 = A2 - QB2; R3 = A3 - QB3; /*  A3 mod B3 */ A1 = B1; A2 = B2; A3 = B3; B1 = R1; B2 = R2; B3 = R3; end while If B3=0 then return A3; no inverse; If B3=1 then return 1; B2; Trước vào vịng lặp ta có tính chất sau: aA1 + bA2 = A3 (1) aB1 + bB2 = B3 (2) lần lặp thứ nhất: aR1 + bR2 = aA1 - aQB1 + bA2 - bQB2 = A3 – QB3 aR1 + bR2 = R3 (3) Vậy suốt q trình lặp thuật tốn đẳng thức (1), (2), (3) thỏa mãn Trong trường hợp gcd(a, b) 1, thuật toán hoạt động tương tự thuật toán Euclid chuẩn (A3 B3 tương tự A B thuật toán chuẩn) Khi kết thúc vòng lặp B3 = 0, A3 ước số chung lớn nhất) Trong trường hợp gcd(a, b) = Theo thuật tốn Euclid chuẩn A3 = 1, B3= Suy lần lặp trước B3 = Trong thuật tốn mở rộng vịng lặp kết thúc B3 = Ta có: aB1 + bB2 = B3  aB1 + bB2 =  bB2  mod a Vậy B2 nghịch đảo b phép modulo m 175 Ví dụ: a = 63, b= 35 A3 B3 Q R3 A2 B2 Q R2 63 = 35 × + 28 = 35 = 28 × + = -1 × + 28 = 7×4 + -1 = 1×1 - ×4 - Khơng có nghịch đảo Ví dụ: a = 25, b= A3 B3 Q R3 A2 25 = ×3 + = = 4×1 +3 = -3 × + 4 = 3×1 + -3 = B2 Q R2 1×3 - ×1 - -7 Nghịch đảo là: -7 + 25 = 18 (7*18 = 126  mod 25) Phương pháp kiểm tra số nguyên tố lớn Miller-Rabin Để kiểm tra xem số p có phải số ngun tố hay khơng, thuật tốn cổ điển kiểm tra xem p có chia hết cho p chia hết cho số lẻ từ đến ⌊√ ⌋ hay không Nếu p không chia hết cho số p số nguyên tố, ngược lại cần p chia hết cho số trên, p khơng phải số ngun tố Tuy nhiên p số nguyên tố lớn việc kiểm tra số khơng hiệu mặt thời gian Đối với số nguyên tố, ta có hai bổ đề sau: Bổ đề 1: với p số nguyên tố, x số nguyên, x2  mod p x  mod p x  (p1) mod p Chứng minh: x2  mod p  x2 -  mod p  (x – 1)(x+1)  mod p (*) Vì p số nguyên tố nên (*) tương đương với x10 mod p hay x+1 mod p Hay nói khác x  mod p hay x  (p1) mod p (đpcm) Bổ đề 2: với p số nguyên tố, viết lại p dạng p = 2kq + q số lẻ Với a số nguyên dương nhỏ p, ta có kết luận sau: *) Hoặc **) Hoặc dãy số (mod p) Chứng minh: Đặt 176 ta viết lại dãy số thành tồn số mà đồng dư với Theo định lý Fermat, ta có suy 1 hay Như dãy số dụng bổ đề 1, ta có kết luận sau: có số cuối đồng dư với Vận  Hoặc phần tử lại dãy đồng dư với Trong trường hợp ta có kết luận *)  Hoặc có số theo bổ đề **) (đpcm) p nhiên Đo Trong trường hợp ta có kết luận Như p số nguyên tố p phải thỏa mãn hai bổ đề Tuy nhiên mệnh đề ngược lại chưa đúng, có nghĩa số hợp số thỏa mãn hai bổ đề Từ nhận xét trên, người ta xây dựng thuật toán kiểm tra số nguyên tố Miller-Rabin sau: /* Thuật tốn Miller-Rabin kiểm tra tính ngun tố số nguyên p /* TEST(p) Tìm k, q với k> 0, q lẻ thỏa mãn Chọn số ngẫu nhiên a khoảng [2, p - 1] If Then return ‚p số nguyên tố‛; For j= to k-1 If Then return ‚p số nguyên tố‛; return ‚p khơng phải số ngun tố‛; Ví dụ : kiểm tra số p = 29 29 k = 2, q = Nếu chọn a = 10: 107 mod 29 = 17 ta tiếp tục tính (107)2 mod 29 = 28 thủ tục kiểm tra trả “có thể số nguyên tố” Nếu chọn a = 2: 27 mod 29 = 12 ta tiếp tục tính (27)2 mod 29 = 28 thủ tục trả “có thể số ngun tố” Vì vậy, thử vài giá trị a, ta chưa thể kết luận tính ngun tố p Tuy nhiên thử hết giá trị a từ đến 28 ta nhận kết “có thể số ngun tố” Vì chắn 29 số nguyên tố Ví dụ : kiểm tra số p = 221 221 55 k = 2, q = 55 Nếu chọn a = 5: 555 mod 221 = 112 ta tiếp tục tính (555)2 mod 29 = 168, thủ tục kiểm tra trả ‚khơng phải số nguyên tố‛ Điều 221 = 13 x 17 177 Tuy nhiên chọn a = 21: 2155 mod 221 = 200 ta tiếp tục tính (2155)2 mod 29 = 220, lúc thủ tục trả ‚có thể số nguyên tố‛ Nghĩa số trường hợp a, thuật Miller-Rabin khơng xác định tính ngun tố 221 Người ta tính xác suất để trường hợp p hợp số, thuật toán MillerRabin đưa khẳng định ‚không phải số nguyên tố‛ 75% Trong 25% cịn lại, Miller-Rabin khơng xác định p nguyên tố hay hợp số Do áp dụng thuật toán t lần (mỗi lần với giá trị a khác nhau) xác suất không xác định (trong t lần) (0.25)t Với t 10, xác suất bé, nhỏ 0.000001 Tóm lại ngun tắc kiểm tra tính ngun tố số nguyên p thực sau: - Thực thuật toán Miller-Rabin 10 lần với 10 số a ngẫu nhiên khác - Nếu 10 lần thuật tốn cho kết ‚có thể số nguyên tố‛, ta khẳng định p số nguyên tố - Chỉ cần lần thuật toán cho kết ‚khơng phải số ngun tố‛, ta khẳng định p hợp số Ví dụ 3: p = 41, 41 k = 3, q = 5, p-1 = 40 aq mod p 38 9 38 14 40 40 a 12 13 16 24 25 31 37 a2q mod p 40 40 9 a4q mod p 40 32 40 40 40  41 số nguyên tố Ví dụ 4: p = 133, 133 a 11 17 27 30 38 58 75 94 102 121 33 k = 2, q = 33, p-1 = 132 aq mod p 83 132 76 132 132 1 a2q mod p 106 57  133 số nguyên tố (133 = * 19) Tuy tính toán phức tạp thuật toán Miller-Rabin thuật toán kiểm tra số nguyên tố hiệu nhất, thực nhanh thuật toán kiểm tra số nguyên tố biết 178 Định lý số dƣ Trung Hoa Định lý số dư Trung Hoa cho phép thay phải thực phép tốn mod T trường hợp T lớn, ta chuyển tính toán phép mod ti , với ti nhỏ T Do định lý số dư Trung Hoa giúp tăng tốc độ tính tốn thuật tốn RSA ∏ Giả sử: Trong số đơi Xét tập ZT tập X tích Decarte tập đến T-1): nguyên tố (ZT tập số nguyên từ Ta có hai định lý số dư Trung Hoa sau: Định lý 1: Tồn song ánh tập ZT tập X Nghĩa là:   cho A = f(a1, a2, …, ak) cho (a1, a2, …, ak) = f -1(A) Chứng minh: 1) Ánh xạ thuận: Để chuyển A thành (a1, a2, …, ak), ta tính = A mod ti 2) Ánh xạ nghịch: Để chuyển (a1, a2, …, ak) thành A, ta thực sau: Phương án (do nhà toán học người Trung Quốc Chin Chiu-Shao đề xuất vào năm 1247): Đặt Ti = T/ti = t1.t2…ti-1.ti+1 tk , Ti  mod tj , i≠j Ngoài cịn có Ti ngun tố với ti (theo giả thiết ti nguyên tố nhau) Suy tồn phần tử nghịch đảo cho : Ta tính A cơng thức: Để bảo đảm ánh xạ nghịch đúng, ta cần chứng minh = A mod ti Ta có: ( ) (vì T chia hết cho ti) (vì Tj  mod ti , i≠j) 1 (vì ) (đpcm) Phương án (do nhà toán học H.L.Garner đề xuất vào năm 1959): Trong phương án dùng thuật toán Euclid mở rộng, lập sau: số j i t1 t2 t3 t4 t1 t2 c12 t3 c13 c23 t4 c14 c24 c34 179 Và tính k giá trị trung gian bi sau: ( ) … ( ) Và A tính theo cơng thức: Để bảo đảm ánh xạ nghịch đúng, ta cần chứng minh = A mod ti Ta có: Ta có: ( Đặt ) , ta có: … Vậy ta có kết luận: Định lý 2: Các phép tốn số học modulo thực ZM thực k phép toán tương tự trên: Cụ thể, A  (a1, a2, …, ak), B  (b1, b2, …, bk) thì: Dựa vào định lý A, B, M số lớn thuộc khơng gian ZT khó tính tốn, ta chuyển đổi A, B, M dạng ai, bi, ti Sau thực tính tốn không gian tập , cuối chuyển ngược kết lại khơng gian ZT Do số phép tính nhiều, việc thực khơng gian tập mang lại hiệu cao so với chi phí chuyển đổi 180 Ví dụ định lý số dư Trung Hoa: Cho T = 1813 = 37 x 49 Tính X+Y = 678+973 mod 1813 Ta có t1 = 37, t2 = 49 Vậy X biểu diễn thành: (678 mod 37, 678 mod 49) = (12, 41) Y biểu diễn thành (973 mod 37, 973 mod 49) = (11, 42) Do đó: (678+973) mod 1813 = ((12+11) mod 37, (41+42) mod 49) = (23, 34) Và cuối kết phép cộng là: Theo phương án 1: T1 = 49, T2 = 37 34 23 49 = 38318 = 4335 34 34 32 37 1813 1813 1813 = 1651 678 973 Theo phương án 2: c12 = b1 = 23, b2 = (34 – 23)4 mod 49 = 44 23 44 37 = 1651 Cài đặt giao thức SSL cho Web server IIS (Xem nội dung MSOpenLab http://msopenlab.com/index.php?article=68) 181 TÀI LIỆU THAM KHẢO [1] Bảo mật thông tin, mơ hình ứng dụng  Nguyễn Xn Dũng  Nhà xuất Thống Kê  2007 [2] Cryptography and Network Security Principles and Practices, 4th Edition  William Stallings  Prentice Hall  2005 [3] Information Security Principles and Practices  Mark Stamp  John Wiley&Son, Inc  2006 [4] Applied Cryptography, 2nd Edition  Bruce Sneider John Wiley&Son, Inc  1996 [5] AES Proposal: Rijndael Block Cipher Joan Deamen, Vincent Rijmen [6] Differential Cryptanalysis of DES-like cryptosystem – Edi Biham, Adi Shamir - 1990 [7] Linear Cryptanalysis Method for DES cipher – Matsui – Springer-Velag – 1998 [8] Guide to elliptic curve cryptography – Hankerson, Menezes, Vanstone – Springer, 2004 [9] How Secure Is Your Wireless Network  Lee Barken  Prentice Hall  2003 182 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC NHA TRANG KHOA CÔNG NGHỆ THÔNG TIN -  - BÀI GIẢNG AN TỒN VÀ BẢO MẬT THƠNG TIN (Lưu hành nội bộ) Nha Trang, tháng năm 2008 183 BÀI GIẢNG AN TỒN VÀ BẢO MẬT THƠNG TIN Biên soạn: Trần Minh Văn (Tài liệu tham khảo chính: Cryptography and Network Security Principles and Practices, 4th Edition  William Stallings  Prentice Hall  2005) 184 ... chuyển đổi liên quan đến an toàn Bên gửi chuyển đổi liên quan đến an tồn kênh thơng tin thơng tin bí mật thơng tin bí mật Bên nhận Đối thủ Hình 1-5 Mơ hình bảo mật truyền thơng tin mạng 1.2.3 Vai... Hình 1-3 Mạo danh 4) Phát lại thông điệp (Replay) Trudy chép lại thông điệp Alice gửi cho Bob Sau thời gian Trudy gửi chép cho Bob Bob tin thông điệp thứ hai từ Alice, nội dung hai thông điệp giống... thơng tin với nhau, cịn Trudy kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tin Alice Bob Sau loại hành động cơng Trudy mà ảnh hưởng đến q trình truyền tin Alice Bob: 1) Xem trộm thông tin (Release

Ngày đăng: 24/02/2014, 22:24

Hình ảnh liên quan

Hình 1-2. Sửa thơng điệp - Bài giảng An toàn bảo mật thông tin

Hình 1.

2. Sửa thơng điệp Xem tại trang 9 của tài liệu.
Hình 1-1. Xem trộm thông điệp - Bài giảng An toàn bảo mật thông tin

Hình 1.

1. Xem trộm thông điệp Xem tại trang 9 của tài liệu.
Hình 1-4. Phát lại thông điệp - Bài giảng An toàn bảo mật thông tin

Hình 1.

4. Phát lại thông điệp Xem tại trang 10 của tài liệu.
Hình 2-1. Mơ hình mã hóa đối xứng - Bài giảng An toàn bảo mật thông tin

Hình 2.

1. Mơ hình mã hóa đối xứng Xem tại trang 15 của tài liệu.
đối với cụ m2 chữ cái (digram), cụm chữ TH được sử dụng nhiều nhất. Bảng sau thống kê tần suất sử dụng của các chữ cái, cụm 2 chữ, cụm 3 chữ (trigram) trong tiếng Anh:   - Bài giảng An toàn bảo mật thông tin

i.

với cụ m2 chữ cái (digram), cụm chữ TH được sử dụng nhiều nhất. Bảng sau thống kê tần suất sử dụng của các chữ cái, cụm 2 chữ, cụm 3 chữ (trigram) trong tiếng Anh: Xem tại trang 18 của tài liệu.
Hình 3-3. Mơ hình mã khối Feistel - Bài giảng An toàn bảo mật thông tin

Hình 3.

3. Mơ hình mã khối Feistel Xem tại trang 39 của tài liệu.
Tương tự như mã dòng A5/1 và RC4, chúng ta cũng sẽ xem xét một mơ hình thu nhỏ của mã DES là TinyDES - Bài giảng An toàn bảo mật thông tin

ng.

tự như mã dòng A5/1 và RC4, chúng ta cũng sẽ xem xét một mơ hình thu nhỏ của mã DES là TinyDES Xem tại trang 40 của tài liệu.
Hình 3-5. Cấu trúc một vòng của mã TinyDES - Bài giảng An toàn bảo mật thông tin

Hình 3.

5. Cấu trúc một vòng của mã TinyDES Xem tại trang 41 của tài liệu.
Hình 3-7. Cấu trúc một vòng của mã DES - Bài giảng An toàn bảo mật thông tin

Hình 3.

7. Cấu trúc một vòng của mã DES Xem tại trang 45 của tài liệu.
3.6 Các mơ hình ứng dụng mã khối - Bài giảng An toàn bảo mật thông tin

3.6.

Các mơ hình ứng dụng mã khối Xem tại trang 50 của tài liệu.
Hình 3-12. Mơ hình OFB của mã khối - Bài giảng An toàn bảo mật thông tin

Hình 3.

12. Mơ hình OFB của mã khối Xem tại trang 54 của tài liệu.
Bảng 4-2. Bảng liệt kê các mốc phá mã RSA - Bài giảng An toàn bảo mật thông tin

Bảng 4.

2. Bảng liệt kê các mốc phá mã RSA Xem tại trang 71 của tài liệu.
Hình 4-2. Mơ hình khơng thối thác với mã hóa khóa công khai - Bài giảng An toàn bảo mật thông tin

Hình 4.

2. Mơ hình khơng thối thác với mã hóa khóa công khai Xem tại trang 72 của tài liệu.
người nhận mới có thể tính được giá trị MAC tương ứng. Mơ hình ứng dụng MAC để - Bài giảng An toàn bảo mật thông tin

ng.

ười nhận mới có thể tính được giá trị MAC tương ứng. Mơ hình ứng dụng MAC để Xem tại trang 81 của tài liệu.
Hình 5-6. Đấu giá bí mật - Bài giảng An toàn bảo mật thông tin

Hình 5.

6. Đấu giá bí mật Xem tại trang 94 của tài liệu.
5.4 Hàm băm và chữ ký điện tử - Bài giảng An toàn bảo mật thông tin

5.4.

Hàm băm và chữ ký điện tử Xem tại trang 95 của tài liệu.
Trước tiên xét một mơ hình đơn giản: - Bài giảng An toàn bảo mật thông tin

r.

ước tiên xét một mơ hình đơn giản: Xem tại trang 95 của tài liệu.
Hình 7-2. Cấu trúc và ví dụ một chứng chỉ X.509 - Bài giảng An toàn bảo mật thông tin

Hình 7.

2. Cấu trúc và ví dụ một chứng chỉ X.509 Xem tại trang 106 của tài liệu.
Hình 7-3. Xem nội dung một chứng thực trong Firefox 2.0 (dùng trong giao thức SSL) - Bài giảng An toàn bảo mật thông tin

Hình 7.

3. Xem nội dung một chứng thực trong Firefox 2.0 (dùng trong giao thức SSL) Xem tại trang 107 của tài liệu.
Hình 7-4. Minh họa mơ hình phân cấp chứng thực - Bài giảng An toàn bảo mật thông tin

Hình 7.

4. Minh họa mơ hình phân cấp chứng thực Xem tại trang 109 của tài liệu.
Hình sau minh họa dữ liệu của giao thức HTTP khi thực hiện tìm kiếm từ “Nha Trang” trong website vn.search.yahoọcom - Bài giảng An toàn bảo mật thông tin

Hình sau.

minh họa dữ liệu của giao thức HTTP khi thực hiện tìm kiếm từ “Nha Trang” trong website vn.search.yahoọcom Xem tại trang 110 của tài liệu.
Xét lại mơ hình trao đổi khóa phiên trong phần 6.2.2. - Bài giảng An toàn bảo mật thông tin

t.

lại mơ hình trao đổi khóa phiên trong phần 6.2.2 Xem tại trang 111 của tài liệu.
Hình bên dưới minh họa các bước thực hiện trong quá trình truyền số liệu: - Bài giảng An toàn bảo mật thông tin

Hình b.

ên dưới minh họa các bước thực hiện trong quá trình truyền số liệu: Xem tại trang 116 của tài liệu.
Vì input XOR và output XOR của S-box trong vòng thứ 3 này là 34 và 2. Tra bảng, ta có các khóa K3 có thể có là:  - Bài giảng An toàn bảo mật thông tin

input.

XOR và output XOR của S-box trong vòng thứ 3 này là 34 và 2. Tra bảng, ta có các khóa K3 có thể có là: Xem tại trang 125 của tài liệu.
XOR và output XOR của S-box trong vòng thứ 3 này là 10 và 7. Tra bảng, ta có các khóa K3 có thể có là:  - Bài giảng An toàn bảo mật thông tin

v.

à output XOR của S-box trong vòng thứ 3 này là 10 và 7. Tra bảng, ta có các khóa K3 có thể có là: Xem tại trang 126 của tài liệu.
09 0E 0B 0D 0D   09   0E   0B     - Bài giảng An toàn bảo mật thông tin

09.

0E 0B 0D 0D 09 0E 0B Xem tại trang 146 của tài liệu.
SubWord: thay thế mỗi byte trong word đầu vào bằng cách tra cứu bảng S-box trong - Bài giảng An toàn bảo mật thông tin

ub.

Word: thay thế mỗi byte trong word đầu vào bằng cách tra cứu bảng S-box trong Xem tại trang 147 của tài liệu.
CHƢƠNG 10.MÃ HÓA ĐƯỜNG CONG ELLIPTIC - Bài giảng An toàn bảo mật thông tin

10..

MÃ HÓA ĐƯỜNG CONG ELLIPTIC Xem tại trang 149 của tài liệu.
004012D4. Lệnh này in ra màn hình như bên dướị - Bài giảng An toàn bảo mật thông tin

004012.

D4. Lệnh này in ra màn hình như bên dướị Xem tại trang 165 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan