1. Trang chủ
  2. » Luận Văn - Báo Cáo

lý thuyết mật mã

81 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 81
Dung lượng 2,85 MB

Nội dung

Tr ờng Đại học Bách Khoa Hà Nội VI N ĐI N T -VI N THƠNG Bộ mơn Đi n t Hàng Không-Vũ Trụ Tr ờng Đại học Bách Khoa Hà Nội VI N ĐI N T -VI N THƠNG Bộ mơn Đi n t Hàng Khơng-Vũ Trụ Tr ờng Đại học Bách Khoa Hà Nội VI N ĐI N T -VI N THƠNG Bộ mơn Đi n t Hàng Không-Vũ Trụ Lý thuyết mật mã Mã học phần: ET 3310 Giảng viên: TS Hà Duyên Trung Email: haduyentrungvn@gmail.com Hà nội-2016 Mục tiêu học phần  Cung cấp kiến thức mật mã đảm bảo an tồn bảo mật thơng tin:  Các phương pháp mật mã khóa đối xứng; Phương pháp mật mã khóa cơng khai;  Các hệ mật dịng vấn đề tạo dãy giả ngẫu nhiên;  Lược đồ chữ ký số Elgamal chuẩn chữ ký số ECDSA;  Độ phức tạp xử lý độ phức tạp liệu công cụ thể vào hệ thống mật mã;  Đặc trưng an toàn phương thức mã hóa;  Thám mã tuyến tính, thám mã vi sai vấn đề xây dựng hệ mã bảo mật cho ứng dụng Nội dung học phần Ch ơng Tổng quan Ch ơng Mật mư khóa đối xứng Ch ơng Mật mư khóa cơng khai Ch ơng Hàm băm chữ ký số Ch ơng Dưy giả ngẫu nhiên h mật dòng Ch ơng Kỹ thuật quản lý khóa Tài li u tham khảo A J Menezes, P C Van Oorschot, S A Vanstone, Handbook of applied cryptography, CRC Press 1998 William Stallings, Cryptography and Network Security Principles and Practice, 5th Edition B Schneier, Applied Cryptography John Wiley Press 1996 M R A Huth, Secure Communicating Systems, Cambridge University Press 2001 W Stallings, Network Security Essentials, Applications and Standards, Prentice Hall 2000 Ch ơng Tổng quan 1.1 Giới thiệu 1.2 Khái niệm, mơ hình hệ mật 1.3 Phân loại hệ mật 1.4 Một số hệ mật ban đầu 1.5 Những cách thức công vào hệ mật 1.6 Tính bí mật hệ mật Tổng quan Hệ thống truyền dẫn Hệ thống chuyển mạch U E R U TE AN AN s TE E R s Core Network Nodes Links AN: Access Network ; TE: Terminal Equipment 1.1 Giới thi u 1.1.1 Lịch s mật mư Khi Julius Caesar thị cho tướng quân, ông không tin tưởng vào người đưa tin Ông thay ký tự A D, B E tin Chỉ người biết “dịch 3” giải mã tin Từ “SECRET” sử dụng khóa dịch c a Caesar Bắt đầu với bảng chữ: ABCDEFGHIJKLMNOPQRSTUVWXYZ Dịch ta có: DEFGHIJKLMNOPQRSTUVWXYZABC với D=A, E=B, F=C, Bản tin rõ (plaintext), “SECRET” mư hóa thành “VHFUHW.” để giải mư tin mật (ciphertext), khóa (key) 1.1 Giới thi u 10 1.1.1 Lịch s mật mư  Ng ời Ai Cập cổ đại bắt đầu sử dụng mật mư hạn chế khoảng 4000 năm tr ớc  Thuật ngữ “mật mư - cryptography ” dịch từ tiếng Hy Lạp có nghĩa “chữ viết bí mật” (Kryptósgráfo “hidden” grafo “to write” or legein “to speak”)  Sự phổ biến c a máy tính hệ thống thơng tin liên lạc năm 1960 đư tạo nhu cầu từ khu vực t nhân bảo vệ thông tin d ới dạng số cung cấp dịch vụ an ninh thông tin  DES (Data Encryption Standard): Tiêu chuẩn bảo mật liệu đ ợc Feistel năm 1970 IBM chấp thuận vào năm 1977 tiêu chuẩn xử lý thông tin liên bang Hoa Kỳ để bảo mật thông tin không đ ợc phân loại DES chế mư hóa tiếng lịch sử  Diffie Hellman xuất báo New Directions in Cryptography năm 1976: Mật mã khóa cơng cộng public-key cryptography; chế trao đổi khóa mới; tác giả ch a đề nghị ph ơng án thực tế  Năm 1978 thuật toán mật mư chữ ký khóa cơng khai đầu tiên, RSA (Rivest-ShamirAdleman) đời 67 Các mơ hình đánh giá độ mật (iii) Provable security   A cryptographic method is said to be provably secure if the difficulty of defeating it can be shown to be essentially as difficult as solving a well-known and supposedly difficult (typically number-theoretic) problem, such as integer factorization or the computation of discrete logarithms Thus, “provable” here means provable subject to assumptions This approach is considered by some to be as good a practical analysis technique as exists Provable security may be considered part of a special sub-class of the larger class of computational security considered next (iv) Computational security   This measures the amount of computational effort required, by the best currently-known methods, to defeat a system; it must be assumed here that the system has been well-studied to determine which attacks are relevant A proposed technique is said to be computationally secure if the perceived level of computation required to defeat it (using the best attack known) exceeds, by a comfortable margin, the computational resources of the hypothesized adversary Often methods in this class are related to hard problems but, unlike for provable security, no proof of equivalence is known Most of the best known public-key and symmetrickey schemes in current use are in this class This class is sometimes also called practical security 68 Các mơ hình đánh giá độ mật (v) Ad hoc security  This approach consists of any variety of convincing arguments that every successful attack requires a resource level (e.g., time and space) greater than the fixed resources of a perceivedadversary  Cryptographic primitives and protocols which survive such analysis are said to have heuristic security, with security here typically in the computational sense  Primitives and protocols are usually designed to counter standard attacks While perhaps the most commonly used approach (especially for protocols), it is, in some ways, the least satisfying Claims of security generally remain questionable and unforeseen attacks remain a threat 69 Quan m bảo mật tính tốn Để đánh giá độ mật c a thuật toán mật mư, cần phải xem xét số To evaluate the security of cryptographic schemes, certain quantities are often considered Definition The work factor Wd is the minimum amount of work (measured in appropriate units such as elementary operations or clock cycles) required to compute the private key d given the public key e, or, in the case of symmetric-key schemes, to determine the secret key k More specifically, one may consider the work required under a ciphertext-only attack given n ciphertexts, denoted Wd(n) If Wd is t years, then for sufficiently large t the cryptographicscheme is, for all practical purposes, a secure system To date no public-key system has been found where one can prove a sufficiently large lower bound on the work factor Wd The best that is possible to date is to rely on the following as a basis for security 70 Quan m bảo mật tính tốn Definition The historical work factor Wd is the minimum amount of work required to compute the private key d from the public key e using the best known algorithms at a given point in time The historical work factor Wd varies with time as algorithms and technology improve It corresponds to computational security, whereas Wd corresponds to the true security level, although this typically cannot be determined 71 Quan m bảo mật tính tốn Bao nhiêu lớn 72 1.1 Khái niệm Mục tiêu c a Security:  Confidential  Data confidentiality  Privacy  Integrity  Data integrity  System integrity  Availability  Authenticity  Accountability AUTHENTICITY ACCOUNTTABILITY 73 1.1 Khái niệm  Kiến trúc mơ hình bảo mật OSI: đ ợc phát triển nh tiêu chuẩn để triển khai bảo mật lên sản phẩm, dịch vụ  Tấn công bảo mật: hành động gây ảnh h ởng đến thông tin bảo mật c a cá nhân, tổ ch c  Cơ chế bảo mật: quy trình đ ợc tạo để phát hiện, ngăn chặn khôi phục hệ thống từ công bảo mật  Dịch vụ bảo mật: quy trình dịch vụ nhằm nâng cao tính bảo mật c a hệ thống liệu truyền thông, sử dụng nhiều chế bảo mật 74 1.2 Tấn cơng bảo mật  hình th c công bảo mật:  Tấn công thụ động: xuất d ới hình th c nghe trộm, giám sát Mục tiêu lấy đ ợc thông tin  Tấn công ch động: thực chỉnh sử thông tin, tạo luồng truy cập trái phép 75 1.2 Tấn công bảo mật  Tấn công thụ động:  Release of message content: tin đ ợc truyền kên truyền không bảo mật, kẻ cơng đọc tin  Traffic analysis: tin đ ợc mư hóa tr ớc gửi, kẻ cơng bắt đ ợc tin nh ng giải mư Kẻ cơng dựa vào tin để xác đinh đ ợc vị trí định danh ng ời gửi/nhận, qaun sat đ ợc tần suất gửi, độ dài gói tin 76 1.2 Tấn cơng bảo mật  Tấn công ch động:  Masquerade: Kẻ công giả danh ng ời gửi gửi tin đến ng ời nhận  Replay: bắt tin đ ợc gửi đi, sau truyền lại để tạo hiệu ng trái phép 77 1.2 Tấn công bảo mật  Tấn công ch động:  Modification of message: chỉnh sửa nội dung tin đ ợc gửi  Denial of service: ngăn cản việc sử dụng bình th ờng thực thể khác mạng 78 1.2 Dịch vụ bảo mật  Chuẩn X.800: Dịch vụ bảo mật dịch vụ đ ợc cung cấp lớp giao th c đảm bảo việc bảo mật cho hệ thống việc truyền liệu  loại hình dịch vụ:  Xác thực  Điều khiển truy cập  Bảo mật liệu  Toàn vẹn liệu  Không thể chối bỏ 79 1.3 Cơ chế bảo mật  Có thể tích hợp vào lớp giao th c thích hợp  Gồm có:  Mư hóa  Chữ kí số  Điều khiển truy cập  Tồn vẹn liệu  Xác thực trao đổi  Traffic padding  Điều khiển định tuyến  Ch ng nhận 80 1.3 Cơ chế bảo mật  Liên hệ dịch vụ bảo mật chế bảo mật 81 1.4 Mơ hình bảo mật mạng ... information by an entity other than the creator receipt Biên nhận acknowledgement that information has been received confirmation Xác nhận acknowledgement that services have been provided ownership... Bóng mờ (Digital Watermarking): chèn mẫu bit vào file ảnh số, audio hay video mà nhận dạng thơng tin quyền c a file (tác giả, tác quyền, etc.) - Vai trò c a watermarking che dấu tin m audio video... mã thay hoán vị 26 ký tự Số hoán vị 26! >4.1026 Đây số lớn nên khó tìm khóa phép tìm khóa vét cạn 39 1.3.2 Mật mư thay Nhận xét ph ơng pháp mư hóa thay thế:  Đây phương pháp đơn giản, thao

Ngày đăng: 22/08/2022, 15:58

w