1. Trang chủ
  2. » Công Nghệ Thông Tin

bài tập mã mã nén

10 621 2
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 10
Dung lượng 533,5 KB

Nội dung

bài tập mã mã nén

Câu 6:Trình bày về thuật toán RSA:a. Ý tưởng và các yêu cầu của thuật toán.+ Thuật toán RSA được phát minh năm 1978+ Sử dụng chế độ hóa khối M, C là một số nguyên ∈ (0, n)Nhắc lại: C= EPU (M) : hóa khóa PUM= DPR(EPU (M)) : giải khóa PR (ko cho phép tính được PR từ PU)+ Dạng hóa / giải mã: C= Me mod nM= cd mod n = Med mod nPU = {e, u} -> PublicPR = {d, n} -> Private+ Người gửi và người nhận biết giá trị của n và e, nhưng chỉ người nhận biết gtrị của d+ Mục đích: tìm các giá trị e, d, n (chọn) để tính M và CNhận xét:+ Có thể tìm giá trị của e, d, n sao cho Med = M mod n với M < n+ Không thể xác định d nếu biết e và nb. Chi tiết về tạo khóa, quá trình hóa, giải mã. - Tạo khóa (chọn ra p, q là số nguyên tố) - hóa và giải mã Ví dụ:Chon p, q là các số nguyên tố: p=7, q= 17- Tính n= p*q = 119- Tính ( )nο = (p-1)(q-1) = 6*16 = 96- Chọn e sao cho ƯSCLN (e, ( )nο) = 1 (e < ( )nο). o Chọn e= 5 vì ƯSCLN (5,96) = 1- Tính d: Xác định d sao cho de = 1 mod 96 và d<96 (d= e-1 mod O(n)).=> d = 77, vì 77 x 5 = 385 = 4 x 96 + 1- Tính M: - Tính C• Đặc điểm của thuật toán- Thử tất cả các khóa có thể, e và d càng lớn thì càng bảo mật- Khóa càng lớn thì hệ thống càng chậm- Đối với n lớn (tích của các số nguyên tố lớn) thì việc phân tích thành thừa số là vấn đề khó khăn-c. Thuật toán trao đổi khóa Diffie-Hellman.- Thuật toán này tạo ra cơ chế giúp cho 2 bên có thể thống nhất được khóa bí mật sau một số bước. - Công khai chọn: o Chọn số nguyên tố q o Chọn số α< q và là căn nguyên thủy của q.Khái niệm căn nguyên thủy: a là ăn ng.thủy của n nếu ai (i = 0,…) bao hàm tcả số dư trong phép chia cho n.Ví dụ: (30 = 1 ) : 7 dư 1(31 = 3 ) : 7 dư 3(32 = 9 ) : 7 dư 2(33 = 27 ) : 7 dư 6……….o Bên A: Chọn 1 số bí mật XA < qChọn số YA = (αXA) mod qo Bên B: Chọn 1 số bí mật XB Chọn số YB = (αXB) mod q o K = (YBXA mod q) = (YAXB mod q)YBXA = (αXB mod q)XA = αXB.XA mod q =YAXB = (αXA mod q)XB =αXA.XB mod qCâu 7:Trình bày về kỹ thuật chứng thực (authentication):a. Khái niệm, tại sao cần phải chứng thực thông tin.- Khái niệm chứng thực:+ 3 vấn đề an toàn của thông tin: bảo mật thông tin, chứng thực xác minh nguồn gốc của t. tin, toàn vẹn dữ liệu+ Chứng thực là để xác minh nguồn gốc của thông tin, đảm bảo đúng người gửi, thông tin toàn vẹn.- Cơ chế chứng thực: + Thêm vào dữ liệu 1 thẻ chứng thực + Bên nhận tiến hành tiếp nhận dữ liệu gốc và thẻ độc lập+ Tính lại thẻ, so sánh và phát hiện sự thay đổiGửiSo sánhb. Kỹ thuật chứng thực bằng chứng thực (authentication code), tạo chứng thực bằng hàm hash.• Chứng thực bằng chứng thực• Tạo chứng thực bằng hàm Hash- Hàm hash tiếp nhận input có kích thước bất kỳ, output có kích thước cố định- Dễ tính toán xuôi, biết M -> tính H(M)- Khó tính ngược, cho H(M) ko tính đc M- Khó tìm được M1 # M2 sao cho H(M1) = H(M2)Ví dụ: hàm Hash đơn giản- Chia dữ liệu thành các khối n bit, sắp xếp thành ma trận bit mxnb11b12b13……… b1nb21b22b23……. b21….bm1bm2bm3bmnC1 C2 C3 Cn- Thực hiện XOR theo cột được Hash C1, C2, …, Cnc. Thực hiện chứng thực bằng hóa đối xứng và hóa bất đối xứng.- Chứng thực với hóa đối xứngThực hiện hóa và giải với khóa bí mật (Hình này là hình a, Using private-key encryption nhé!)MessageThẻMessageThẻMessageThẻThẻ mới - Chứng thực với hóa công khai+ hóa = khóa bí mật, giải = khóa công khai+ Chứng thực khóa công khai là một chứng thực sử dụng chữ ký số để gắn một khóa công khai với một thực thể (cá nhân, máy chủ hoặc công ty .). Một chứng thực khóa công khai tiêu biểu thường bao gồm khóa công khai và các thông tin (tên, địa chỉ .) về thực thể sở hữu khóa đó. Chứng thực điện tử có thể được sử dụng để kiểm tra một khóa công khai nào đó thuộc về ai.Câu 8:Trình bày về thuật toán SHA: (học thuật toán trong vở- 1 số hình hông vẽ :P) a. Các yêu cầu và đặc điểm của 1 thuật toán hash.b. Trình bày thuật toán SHA-1: Ý tưởng, các bước thực hiện.c. Thuật toán HMAC.Câu 9:Trình bày về chữ ký số (Digital Signature):a. Khái niệm, tạo và sử dụng chữ ký số bằng kỹ thuật hóa bất đối xứng.- Chữ ký số : Là một thể chứng thực được hóa bởi khoá bí mật của người gửi. Chữ ký số là thông tin đi kèm theo dữ liệu (văn bản, hình ảnh, video .) nhằm mục đích xác định người chủ của dữ liệu đó.- Chữ ký số khóa công khai (hay hạ tầng khóa công khai) là mô hình sử dụng các kỹ thuật mật để gắn với mỗi người sử dụng một cặp khóa công khai - bí mật và qua đó có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật. Khóa công khai thường được phân phối thông qua chứng thực khóa công khai. Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký.- Tạo chữ ký số: bằng kỹ thuật hóa bất đối xứng (kỹ thuật hóa khóa công khai): Chữ ký điện tử được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản gốc để tạo ra bản phân tích văn bản (message digest) hay còn gọi là fingerprint, sau đó hóa bằng private key tạo ra chữ ký số đính kèm với văn bản gốc để gửi đi. Khi nhận, văn bản được tách làm 2 phần, phần văn bản gốc được tính lại fingerprint để so sánh với fingerprint cũ cũng được phục hồi từ việc giải chữ ký số Các bước hóa:1. Dùng giải thuật băm để thay đổi thông điệp cần truyền đi. Kết quả ta được một message digest. Dùng giải thuật MD5 (Message Digest 5) ta được digest có chiều dài 128-bit, dùng giải thuật SHA (Secure Hash Algorithm) ta có chiều dài 160-bit. 2. Sử dụng khóa private key của người gửi để hóa message digest thu được ở bước 1. Thông thường ở bước này ta dùng giải thuật RSA. Kết quả thu được gọi là digital signature của message ban đầu. 3. Gộp digital signature vào message ban đầu. Công việc này gọi là “ký nhận” vào message. Sau khi đã ký nhận vào message, mọi sự thay đổi trên message sẽ bị phát hiện trong giai đoạn kiểm tra. Ngoài ra, việc ký nhận này đảm bảo người nhận tin tưởng message này xuất phát từ người gửi chứ không phải là ai khác. Các bước kiểm tra: 1. Dùng public key của người gửi (khóa này được thông báo đến mọi người) để giải chữ ký số của message. 2. Dùng giải thuật (MD5 hoặc SHA) băm message đính kèm. 3. So sánh kết quả thu được ở bước 1 và 2. Nếu trùng nhau, ta kết luận message này không bị thay đổi trong quá trình truyền và message này là của người gửi. b. Khái niệm chứng chỉ số (Digital Certificate), tại sao cần có chứng chỉ số.- Khái niệm chứng chỉ số : Chứng nhận khóa public thuộc về chủ nhân của khóa. Chứng chỉ số bao gồm khóa public, thông tin người sử dụng (mã số, tin), và chữ ký của bên thứ 3 tin cậy.o Chứng chỉ số (digital certificate): Đoạn nội dung (chứa thông tin cá nhân và khoá công khai của người sở hữu) có đính kèm chữ ký số của hệ thống phát hành cặp khoá được gọi là chứng chỉ số (digital certificate) của người sở hữu cặp khoáo Chứng thực số (certificate authority - CA): Hệ thống cấp khoá và chứng thực rằng cặp khoá đó đại diện cho người tham gia giao dịch được gọi là hệ thống chứng thực số (Certificate Authority - CA)- Tại sao cần có chứng chỉ số: để giải quyết câu hỏi "khoá công khai có đúng là của người gửi văn bản không và khoá công khai này lấy ở đâu để có thể tin cậy được?", về mặt công nghệ, vấn đề được giải quyết như sau:o Xây dựng một hệ thống tập trung có thể cấp phát cặp khoá bí mật - công khai cho toàn bộ người tham gia giao dịcho Chuyển giao phần khoá bí mật cho người sở hữu và đảm bảo rằng chỉ duy nhất anh ta biết được khoá này.o Gắn liền thông tin cá nhân (tên, số nhân dạng có nhân, chức vụ, đơn vị công tác, . và một số thông tin khác) của người sở hữu cặp khoá vào phần khoá công khai để tạo thành một file dữ liệu – đây chính là phần nội dung của chứng chỉ sốo Để đảm bảo tính toàn vẹn và có thể tin cậy vào file dữ liệu này, hệ thống phát hành sử dụng khoá bí mật của mình tạo và đính kèm một chữ ký điện tử lên file dữ liệu nói trên. Đoạn nội dung (chứa thông tin cá nhân và khoá công khai của người sở hữu) có đính kèm chữ ký số của hệ thống phát hành cặp khoá được gọi là chứng chỉ số (digital certificate) của người sở hữu cặp khoác. Quá trình xác minh chữ ký số thông qua chứng chỉ số.- Khi có chứng chỉ số, ta có được khoá công khai của người giao dịch, khoá công khai này được đính kèm với thông tin cá nhân (tên, số nhân dạng có nhân, chức vụ, đơn vị công tác, . và một số thông tin khác) của người giao dịch- Việc chứng thực rằng khoá công khai này là hợp lệ và là đại diện cho người tham gia giao dịch được chứng thực bởi hệ thống CA - Tất cả các bên giao dịch muốn kiểm tra tính đúng đắn, hợp lệ về nội dung của chứng chỉ số đều xuất phát từ việc tin cậy vào chữ ký số của CA trên chứng chỉ số (điều này cũng hoàn toàn tự nhiên như khi ta xem xét 1 chứng minh thư nhân dân để tin cậy vào một cá nhân, ta tin cậy vào chữ ký và dấu của người ký chứng minh thư đó)Câu 10:Trình bày về IP Security (IPSec):a. Khái niệm, tại sao cần có IPSec, các ứng dụng và lợi ích của IPSec.- Khái niệm: IPsec (IP security) bao gồm một hệ thống các giao thức để bảo mật quá trình truyền thông tin trên nền tảng Internet Protocol (IP). Bao gồm xác thực và/hoặc hoá Authenticating and/or Encrypting) cho mỗi gói IP (IP packet) trong quá trình truyền thông tin. IPsec cũng bao gồm những giao thức cung cấp cho hoá và xác thực- Tại sao cần có IPSec: Mục đích ban đầu của giao thức IP là sử dụng trong các mạng riêng. Do sIP bị mất tính an toàn, đặc biệt với kiểu tấn công nghe lén và phân tích gói tin, giả mạo địa chỉ. Vì vậy đưa ra giao thức IPSec để hạn chế các điểm mất an toàn của IP.- Ứng dụng của IPSec: + Kết nối an tòan các mạng con qua môi trường Internet+ Truy cập từ xa an toàn qua Internet+ Tăng cường an ninh thương mại điện tử- Lợi ích của IPSec:+ Cung cấp dịch vụ an toàn cao cho các dịch vụ+ Nằm dưới tầng giao vận (TCP, UDP) -> thể hiện tính trong suốt với ứng dụng, và trong suốt với người sử dụng cuối.+ Cung cấp dịch vụ an toàn cho người sử dụng cuối, bảo vệ cơ sở hạ tầng mạng từ việc xâm nhập trái phép, điều khiển tắc nghẽn mạng.b. Kiến trúc IPSec, các giao thức trong IPSec.- Kiến trúc của IPSec + Giao thức IPsec được làm việc tại tầng Network Layer – layer 3 của mô hình OSI. Các giao thức bảo mật trên Internet khác như SSL, TLS và SSH, được thực hiện từ tầng transport layer trở lên (Từ tầng 4 tới tầng 7 mô hình OSI). Điều này tạo ra tính mềm dẻo cho IPsec, giao thức này có thể hoạt động từ tầng 4 với TCP, UDP, hầu hết các giao thức sử dụng tại tầng này. IPsec có một tính năng cao cấp hơn SSL và các phương thức khác hoạt động tại các tầng trên của mô hình OSI. Với một ứng dụng sử dụng IPsec (code) không bị thay đổi, nhưng nếu ứng dụng đó bắt buộc sử dụng SSL và các giao thức bảo mật trên các tầng trên trong mô hình OSI thì đoạn ứng dụng đó sẽ bị thay đổi lớn.+ IPsec được triển khai (1)sử dụng các giao thức cung cấp mật (cryptographic protocols) nhằm bảo mật gói tin trong quá trình truyền, (2) phương thức xác thực và (3) thiết lập các thông số hoá.ApplicationTransportIPSecIPIPSec+ Xây dựng IPsec sử dụng khái niệm về bảo mật trên nền tảng IP. Một sự kết hợp bảo mật rất đơn giản khi kết hợp các thuật toán và các thông số (ví như các khoá – keys) là nền tảng trong việc hoá và xác thực trong một chiều. Tuy nhiên trong các giao tiếp hai chiều, các giao thức bảo mật sẽ làm việc với nhau và đáp ứng quá trình giao tiếp. Thực tế lựa chọn các thuật toán hoá và xác thực lại phụ thuộc vào người quản trị IPsec bởi IPsec bao gồm một nhóm các giao thức bảo mật đáp ứng hoá và xác thực cho mỗi gói tin IP.- IPSec gồm có 2 giao thức cung cấp dịch vụ an toàn dữ liệu+ AH (Authentication Header): cung cấp dịch vụ chứng thực thông tin và toàn ven dữ liệu+ ESP (Encapsulation Security Payload): cung cấp dịch vụ bảo mật dữ liệu và có thể cung cấp thêm dịch vụ toàn vẹn dữ liệu.ESP AHDomain of Interpretationrelation between documents(identifiers and parameters)IS AKMP AH ESP ESP (+ Authen)Toàn vẹn x xNguồn gốc thông tin x xChống tấn công lặp x x xBảo mật x xc. Các dịch vụ an toàn được cung cấp bởi các giao thức trong IPSec.- IPSec cung cấp dịch vụ an toàn cho dữ liệu IP là:+ hóa quá trình truyền thông tin+ Đảm bảo tính nguyên vẹn dữ liệu+ Phải được xác thực giữa các giao tiếp+ Chống quá trình relay (tấn công lặp) trong các phiên bảo mật+ Modes: các mode (có 2 mode thực hiện IPSec đó là: Transport mode và Tunnel mode )- Làm cho hệ thống có thể:+ Lựa chọn các giao thức an toàn AH, ESP+ Xác định thuật toán sử dụng trong giao thức trên+ Thiết lập các thông số, các tham số an toàn trên khóa . được mã Hash C1, C2, …, Cnc. Thực hiện chứng thực bằng mã hóa đối xứng và mã hóa bất đối xứng.- Chứng thực với mã hóa đối xứngThực hiện mã hóa và giải mã. thuật chứng thực bằng mã chứng thực (authentication code), tạo mã chứng thực bằng hàm hash.• Chứng thực bằng mã chứng thực• Tạo mã chứng thực bằng hàm

Ngày đăng: 28/01/2013, 15:38

TỪ KHÓA LIÊN QUAN

w