ỨNG DỤNG THUẬT TOÁN DES VÀ LƯỢC ĐỒ CHIA SẺ BÍ MẬT TRONG ĐANG KÝ BỎ PHIẾU ĐIỆN TỬ

47 4 0
ỨNG DỤNG THUẬT TOÁN DES VÀ LƯỢC ĐỒ CHIA SẺ BÍ MẬT TRONG ĐANG KÝ BỎ PHIẾU ĐIỆN TỬ

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ỨNG DỤNG THUẬT TOÁN DES VÀ LƯỢC ĐỒ CHIA SẺ BÍ MẬT TRONG ĐANG KÝ BỎ PHIẾU ĐIỆN TỬ, LƯỢC ĐỒ CHIA SẺ BÍ MẬT,ỨNG DỤNG THUẬT TOÁN DES VÀ LƯỢC ĐỒ CHIA SẺ BÍ MẬT TRONG ĐANG KÝ BỎ PHIẾU ĐIỆN TỬ, LƯỢC ĐỒ CHIA SẺ BÍ MẬT

TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP HÀ NỘI KHOA CÔNG NGHỆ THÔNG TIN ––––––––––––––––––––––– BÁO CÁO BÀI TẬP LỚN MỘT SỐ CƠNG NGHỆ PHÁT TRIỂN PHẦN MỀM ỨNG DỤNG THUẬT TỐN DES VÀ LƯỢC ĐỒ CHIA SẺ BÍ MẬT TRONG ĐANG KÝ BỎ PHIẾU ĐIỆN TỬ GVHD: Th.s Trần Phương Nhung Hà Nội – 2022 MỤC LỤC DANH MỤC HÌNH ẢNH .4 LỜI NÓI ĐẦU PHẦN 1: AN TỒN VÀ BẢO MẬT THƠNG TIN .6 CHƯƠNG 1: TỔNG QUAN 1.1 Sự cần thiết an tồn bảo mật thơng tin 1.2 An tồn bảo mật thơng tin 1.2.1 Khái niệm 1.2.2 Các loại hình cơng 1.2.3 Các u cầu an tồn bảo mật thơng tin 1.3 Các phương pháp mã hóa cổ điển .8 1.3.1 An tồn thơng tin mật mã 1.3.2 Hệ mật mã .8 CHƯƠNG 2: CHUẨN MÃ DỮ LIỆU DES 10 2.1 Giới thiệu 10 2.2 Đặc điểm thuật toán DES .11 2.3 Ưu điểm nhược điểm thuật toán DES 12 2.4 Thuật toán DES 12 2.4.1 Q trình mã hóa 13 2.4.2 Hàm F 15 2.4.3 Hộp S 16 2.4.4 Tạo khóa K 17 2.4.5 Quá trình giải mã 19 2.4.6 Bài tốn mã hóa giải mã sử dụng thuật toán DES 19 PHẦN 2: KẾT QUẢ NGHIÊN CỨU 25 CHƯƠNG 1: GIỚI THIỆU 25 AN TỒN VÀ BẢO MẬT THƠNG TIN CHƯƠNG 2: NỘI DUNG THUẬT TOÁN 25 2.1 Bài tốn chia sẻ bí mật 25 2.1.1 Khái niệm 25 2.1.2 Các sơ đồ chia sẻ bí mật 26 2.2 Áp dụng thuật tốn DES lược đồ chia sẻ bí mật vào đăng ký bỏ phiếu điện tử 30 2.2.1 Bài toán ứng dụng .30 2.2.2 Chương trình .30 CHƯƠNG 3: THIẾT KẾ, CÀI ĐẶT CHƯƠNG TRÌNH DEMO 32 CHƯƠNG 4: THỰC HIỆN BÀI TOÁN .34 4.1 Phân công công việc .34 4.2 Hoàng Đức Nam .35 4.3 Trần Quốc Nam 37 4.4 Phan Thúy Nga .38 4.5 Lưu Viết Nghĩa .43 4.6 Trần Quốc Phi 45 PHẦN 3: KIẾN THỨC LĨNH HỘI VÀ BÀI HỌC KINH NGHIỆM 46 3.1 Nội dung thực 46 3.2 Hướng phát triển .46 TÀI LIỆU THAM KHẢO .47 AN TỒN VÀ BẢO MẬT THƠNG TIN DANH MỤC HÌNH ẢNH Hình Các u cầu an tồn bảo mật thông tin .7 Hình Các mức độ bảo vệ thơng tin Hình Các hệ mật mã cổ điển 10 Hình Sơ đồ vòng DES 13 Hình Chia xâu x0 thành khối L0 R0 .13 Hình Sơ đồ hàm F 15 Hình Sơ đồ tạo khóa 18 Hình Q trình phân phối khóa 30 Hình Giao diện chương trình .32 Hình 10 Giao diện chia sẻ khóa bí mật 33 Hình 11 Giao diện khơi phục khóa bí mật 34 Hình 12 Giao diện demo mã hóa DES 36 Hình 13 Giao diện mã hóa DES 38 Hình 14 Giao diện chia sẻ khóa khơi phục khóa 38 Hình 15 Giao diện mã hóa DES 41 Hình 16 Giao diện chia sẻ khóa 42 Hình 17 Giao diện khơi phục khóa .43 Hình 18 Chương trình chia sẻ khơi phục khóa 44 Hình 19 Giao diện chia sẻ khóa 44 Hình 20 Chương trình demo 45 AN TOÀN VÀ BẢO MẬT THƠNG TIN LỜI NĨI ĐẦU Với bùng nổ mạnh công nghệ thông tin phát triển mạng Internet nên việc trao đổi thông tin trở nên dễ dàng hết Tuy nhiên, phát sinh thêm vấn đề ngày trở nên cấp bách cần thiết yêu cầu an tồn mạng, an ninh liệu, bảo mật thơng tin môi trường mạng thực tiễn An tồn thơng tin mật mã phương pháp đáp ứng nhu cầu Ở đề tài nhóm em đề cập tới thuật tốn mã hóa DES (Data Encryption Standard) Tuy DES khơng cịn đánh giá cao độ an tồn tuyệt đối ứng dụng nhiều lĩnh vực thực tiễn Bên cạnh mã hóa thơng tin, lược đồ chia sẻ bí mật dùng để chia nhỏ thơng tin q trình truyền để đảm bảo an toàn liệu Sơ đồ chia sẻ bí mật thường sử dụng để chia sẻ mật khẩu, khóa mã hóa có khóa mã hóa DES Để ứng dụng phương pháp vào thực tiễn, hướng dẫn cô Trần Phương Nhung, chúng em lựa chọn đề tài “Ứng dụng thuật tốn DES và lược đồ chia sẻ bí mật đăng ký bỏ phiếu điện tử” với mong muốn áp dụng kiến thức học để giải toán đăng ký bỏ phiếu điện tử Đề tài nhóm gồm phần: Phần 1: An tồn vào bảo mật thơng tin Phần 2: Kết nghiên cứu Phần 3: Kiến thức lĩnh hội học kinh nghiệm Đề tài hoàn thành cộng tác thành viên nhóm hướng dẫn Trần Phương Nhung Nội dung đề tài hoàn thành dựa lý thuyết học thuật toán DES nhiều tài liệu tham khảo khác nhiên không tránh khỏi thiếu xót mong nhận thêm phản ánh góp ý từ phía giảng viên quý bạn đọc AN TỒN VÀ BẢO MẬT THƠNG TIN PHẦN 1: AN TỒN VÀ BẢO MẬT THƠNG TIN CHƯƠNG 1: TỔNG QUAN 1.1 Sự cần thiết an toàn bảo mật thông tin Ngày nay, với phát triển mạnh mẽ Công nghệ thông tin mạng Internet giúp cho việc trao đổi thông tin trở nên nhanh gọn, dễ dàng, ngày có nhiều thơng tin số hố máy tính lưu trữ truyền mạng Internet Chính nên nhu cầu an tồn bảo mật thơng tin máy tính cấp thiết 1.2 An tồn bảo mật thơng tin 1.2.1 Khái niệm An tồn thơng tin (Information Security) việc bảo vệ chống truy nhập, sử dụng, tiết lộ, sửa đổi phá hủy thông tin cách trái phép An tồn thơng tin cịn bao gồm việc đảm bảo an toàn cho thành phần hệ thống sử dụng để quản lý, lưu trữ, xử lý trao đổi thông tin Hệ thống thơng tin an tồn hệ thống đảm bảo an tồn thơng tin, đảm bảo hệ thống có khả hoạt động liên tục đảm bảo khả phục hồi Bảo mật hệ thống thông tin đảm bảo tính bí mật, tính tồn vẹn tính sẵn sàng hệ thống thông tin 1.2.2 Các loại hình cơng Định nghĩa chung: Tấn cơng hoạt động có chủ ý kẻ gian muốn lợi dụng thuong tổn hệ thống thông tin tiến hành phá vỡ tính bí mật, tính tồn vẹn tính sẵng sàng hệ thống thơng tin Các loại hình cơng phổ biến:  Xem trộm thơng tin: kẻ gian chặn thông điệp xem nội dung thông tin  Thay đổi thông điệp: kẻ gian chặn thông điệp thay đổi nội dung thông tin  Mạo danh: kẻ gian giả danh người gửi để gửi thông tin  Phát lại thông điệp: kẻ gian chép lại thông tin gửi 1.2.3 Các yêu cầu an toàn bảo mật thơng tin AN TỒN VÀ BẢO MẬT THƠNG TIN Ngày nay, với phát triển nhanh khoa học công nghệ, biện pháp công ngày tinh xảo hơn, độ an tồn thơng tin bị đe dọa từ nhiều nơi, theo nhiều cách khác nhau, cần phải đưa sách đề phịng thích hợp Các u cầu cần thiết việc bảo vệ thơng tin tài ngun: Hình Các u cầu an tồn bảo mật thơng tin  Đảm bảo tính bảo mật (Confidentiality): Ngăn ngừa việc tiết lộ trái phép thông tin quan trọng với người không phép Thông tin che giấu với người khơng cấp phép  Đảm bảo tính tồn vẹn (Integrity): Thông tin tài nguyên bị sửa đổi, bị thay bởi người khơng có quyền hạn  Đảm bảo tính sẵn sàng (Availability): Thơng tin tài nguyên sẵn sàng để đáp ứng sử dụng cho người có quyền hạn 1.2.4 Các mức độ bảo vệ Hình Các mức độ bảo vệ thơng tin AN TỒN VÀ BẢO MẬT THƠNG TIN Tường lửa: Ngăn chặn thâm nhập trái phép lọc bỏ gói tin khơng muốn gửi nhận lý để bảo vệ máy tính mạng nội (intranet) Bảo vệ vật lý: Ngăn cản truy nhập vật lý vào hệ thống Mã hoá liệu: Dữ liệu bị biến đổi từ dạng nhận thức sang dạng không nhận thức theo thuật tốn biến đổi ngược lại ở trạm nhận (giải mã) Đăng ký mật khẩu: Thực kiểm soát quyền truy nhập, truy nhập ở mức thông tin mà ở mức hệ thống Quyền truy nhập: Là lớp bảo vệ nhằm kiểm soát tài nguyên mạng quyền hạn tài nguyên 1.3 Các phương pháp mã hóa cổ điển 1.3.1 An tồn thơng tin mật mã Mật mã ngành khoa học chuyên nghiên cứu phương pháp truyền tin bí mật Mật mã bao gồm lập mã phá mã  Lập mã bao gồm mã hóa giải mã Sản phẩm hệ mã mật, hàm băm, hệ chữ ký điện tử, chế phân phối, quản lý khóa giao thức mật mã  Phá mã bao gồm phá mã tạo mã giả Sản phẩm phương pháp phá mã, phương pháp giả mạo chữ ký, phương pháp công hàm băm giao thức mật mã 1.3.2 Hệ mật mã ✱ Vai trò hệ mật mã:  Hệ mật mã phải che dấu nội dung văn rõ (PlainText)  Tạo yếu tố xác thực thông tin, đảm bảo thông tin lưu hành hệ thông đến người nhận hợp pháp xác thực (Authenticity)  Tổ chức sơ đồ chữ ký điện tử, đảm bảo khơng có tượng giả mạo, mạo danh để gửi thông tin mạng ✱ Khái niệm bản:  Bản rõ X gọi là tin gốc Bản rõ chia nhỏ có kích thước phù hợp AN TỒN VÀ BẢO MẬT THƠNG TIN  Bản mã Y tin gốc mã hoá Ở ta thường xét phương pháp mã hóa mà khơng làm thay đổi kích thước rõ, tức chúng có độ dài  Mã thuật tốn E chuyển rõ thành mã Thơng thường cần thuật tốn mã hóa mạnh, cho dù kẻ thù biết thuật tốn, khơng biết thơng tin khóa khơng tìm rõ  Khố K thơng tin tham số dùng để mã hố, có người gửi người nhận biết Khóa độc lập với rõ có độ dài phù hợp với yêu cầu bảo mật  Mã hoá q trình chuyển rõ thành mã, thơng thường bao gồm việc áp dụng thuật tốn mã hóa số q trình xử lý thơng tin kèm theo  Giải mã trình chuyển mã thành rõ, trình ngược lại mã hóa ✱ Một hệ mã mật (P, C, K, E, D) thoả mãn điều kiện sau:  P không gian rõ: tập hữu hạn rõ có  C không gian mã: tập hữu hạn mã có  K kkhơng gian khố: tập hữu hạn khố có + Đối với k  K có quy tắc mã: eK: P  C quy tắc giải mã tương ứng dK: C  P + Với eK: P  C dK: C  P hàm mà dK(eK(x)) = x với rõ x  P + Hàm giải mã dK ánh xạ ngược hàm mã hóa eK ✱ Phân loại hệ mật mã:  Hệ mật mã đối xứng (hay cịn gọi mật mã khóa bí mật): hệ mật dùng chung khoá q trình mã hố liệu giải mã liệu Do khố phải giữ bí mật tuyệt đối Một số thuật toát tiếng mã hoá đối xứng là: DES, Triple DES(3DES), RC4, AES  Hệ mật mã bất đối xứng (hay gọi mật mã khóa cơng khai): AN TỒN VÀ BẢO MẬT THÔNG TIN 10 + Các hệ mật dùng khố để mã hố sau dùng khố khác để giải mã, nghĩa khoá để mã hoá giải mã khác + Các khoá tạo nên cặp chuyển đổi ngược khơng có khố suy từ khố Khố dùng để mã hố cơng khai - Public Key khố dùng để giải mã phải giữ bí mật - Private Key Một số thuật toán mã hoá cơng khai tiếng: Diffle-Hellman, RSA ✱ Có ba phương pháp cho việc mã hố giải mã:  Sử dụng khóa đối xứng  Sử dụng khóa bất đối xứng  Sử dụng hàm băm chiều ✱ Các hệ mật mã cổ điển: Hình Các hệ mật mã cổ điển CHƯƠNG 2: CHUẨN MÃ DỮ LIỆU DES 2.1 Giới thiệu AN TOÀN VÀ BẢO MẬT THÔNG TIN

Ngày đăng: 24/06/2023, 08:41

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan