1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Cybersecurityagency khái niệm cơ chế hoạt động các thành phần

41 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Khái Niệm Cơ Chế Hoạt Động Các Thành Phần
Tác giả Võ Hồng Việt, Ngô Phước Thiện, Phan Văn Long, Vũ Bích Vi, Dương Thị Thanh Thảo
Trường học Hochiminh City
Chuyên ngành Nhập Môn An Toàn Thông Tin
Thể loại Graduation Project
Năm xuất bản 2024
Thành phố Ho Chi Minh City
Định dạng
Số trang 41
Dung lượng 11,34 MB

Nội dung

Mã hóa đối xứngMã hóa đối xứng Symmetric Encryption là một phương tiện bảo vệ dữ liệu bằng cách sử dụng khóa bí mật để mã hóa khóa và giải mã mở khóa nó... Hệ Mã hóa đối xứnglà một phư

Trang 4

Ứng dụng

Lợi íchỨng dụng

Table Of Contents

Phân Tích

Các thuật toánCác cách tấn côngPhương pháp phòng

Trang 5

Conception Structure - Ingredient Mechanism

Introductio n

Trang 6

Mã hóa đối xứng

Mã hóa đối xứng (Symmetric Encryption)

là một phương tiện bảo

vệ dữ liệu bằng cách sử dụng khóa bí mật để mã hóa (khóa) và giải mã (mở khóa) nó.

Trang 7

Hệ Mã hóa đối xứng

là một phương pháp

mã hóa thông tin sao

cho quá trình giải mã

Trang 8

Cấu trúc

mã hóa đối xứng

Trang 9

bí mật

Encryption algorithm

Thuật toán mã hóa – thực hiện thay thế và biến đổi dữ liệu gốc

Decryption algorithm

Thuật toán giải mã (phép biến đổi ngược) Sử dụng ciphertext và khóa bí mật để đưa ra bản tin gốc

Secret key

khóa bí mật- đầu vào của thuật toán

Sự xáo trộn, thay thế được thực hiện phụ thuộc vào khóa này

Trang 10

Receive Ciphertext Create Secret Key Decryption

Complition

Reciever has the Original Data

Trang 11

02 Dessection Alrgorithms

Attack

Trang 12

Vai trò

Trang 13

Data Encryption Standard (DES) hay còn được

gọi là Tiêu chuẩn mã hóa dữ liệu bằng phương

pháp khóa đối xứng Vào đầu những năm 1970

DES được nghiên cứu và công bố bởi các nhà

nghiên cứu của IBM

Ban đầu nó được cho là không thể phá vỡ nhưng sự ra tăng về sức mạnh máy tính và giảm chi phí phần cứng đã khiến mã hóa

56-bit lỗi thời Điều này đặc biệt đúng với dữ liệu nhạy cảm.

Trang 14

Đầu vào của DES là khối 64 bit, đầu ra cũng là khối 64 bit Khóa mã hóa có độ dài 56 bit, nhưng thực chất ban đầu là 64 bit, được lấy đi các bit ở vị trí chia hết cho 8

dùng để kiểm tra tính chẵn lẻ.

Trang 15

• Đầu vào lúc này là dữ liệu cần giải mã

(ciphertext) và đầu ra là kết quả giải mã được (plaintext).

• Khóa vòng sử dụng trong các vòng lặp giải

mã có thứ tự ngược với quá trình mã hóa Nghĩa là, tại vòng lặp giải mã đầu tiên, khóa vòng được sử dụng là K16 Tại vòng lặp giải mã thứ 2, khóa vòng được sử dụng là K15, và tại vòng lặp giải mã cuối cùng thì khóa vòng được sử dụng là K1.

Trang 16

đó là phải tăng độ dài của key Trong khi đó kích thước của key DES là 56 bit nên nhiều chuyên gia bảo mật nghi ngờ trong tương lai

nó sẽ bị phá vỡ bởi những kẻ xấu.

nhiều dịch vụ bẻ khóa

DES ra đời Nổi bật hơn

hết là ở  website

crack.sh  với lời cam kết

thực hiện việc đó trong

vòng 26 giờ

Trang 17

TripleDES (đôi khi được viết là 3DES hoặc TDES)

là phiên bản DES mới hơn, an toàn hơn Khi DES

bị crack trong thời gian chưa đầy 23 giờ, người ta nhận ra vấn đề, do vậy, đây là lý do mà TripleDES được sinh ra TripleDES tăng tốc quy trình mã hóa

bằng cách chạy DES ba lần.

Trang 18

3DES

Tùy chọn Key 1: Tất cả ba khóa đều độc lập Phương pháp này cung cấp cường độ khóa

mạnh nhất: 168 bit.

Tùy chọn Key 2: Key 1 và Key 2 là độc lập, trong khi Key 3 giống với Key 1 Phương pháp

này cung cấp cường độ khóa hiệu quả là 112 bit (2 × 56 = 112).

Tùy chọn Key 3: Cả ba khóa đều giống nhau Phương pháp này cung cấp khóa 56 bit.

Trang 19

TWOFISH

&BLOWFISH

Blowfish là một  thuật toán  mã

hóa đối xứng với khóa độ dài

biến đổi có thể lên tới 448 bit

Nó sử dụng một chuỗi khóa

để mã hóa và giải mã dữ liệu

Trang 20

TWOFISH

&BLOWFISH

Action 1 XOR the left half (L) of the data with the r th P-array entryAction 2 Use the XORed data as input for Blowfish's F-functionAction 3 XOR the F-function's output with the right half (R) of the dataAction 4 Swap L and R

Trang 21

TWOFISH

&BLOWFISH

Trang 22

AES

AES là viết tắt của Advanced Encryption

Standard, chuẩn mã hóa dữ liệu rất phổ biến,

dùng cho nhiều mục đích và được cả chính phủ

Mỹ sử dụng để bảo vệ các dữ liệu tuyệt mật.

Trang 23

AES

Trang 24

AES nếu được triển khai đúng

 mạnh, xác thực, tường lửa hay

phần mềm chống độc hại

Ngoài ra các tổ chức phải đào

tạo nhân viên để nâng cao

nhận thức của họ trong việc

bảo mật thông tin, tránh bị kẻ

AES

Có an toàn không?

Trang 25

RC

Algorithm

• RC1 was never published.

• RC2 was a 64-bit block cipher developed in 1987.

• RC3 was broken before ever being used.

• RC4 is a stream cipher.

• RC5 is a 32/64/128-bit block cipher developed in 1994.

• RC6, a 128-bit block cipher based heavily on RC5, was an AES finalist developed in 1997.

Thuật toán RC là một tập hợp các thuật toán mã hóa khóa đối xứng được phát minh bởi Ron Rivest "RC" có thể là viết tắt của Rivest Code hoặc chính thức hơn là Ron’s Code

Mặc dù có sự giống nhau về tên nhưng các thuật toán phần lớn không liên quan Cho đến nay đã có sáu thuật toán RC

Trang 26

RC

Algorithm

RC2

RC6 RC5

RC4

Trang 27

RC

Algorithm

RC2

RC6 RC5 RC4

Trang 28

RC

Algorithm

RC2

RC6 RC5

RC4

Trang 31

  DES 3DES AES BLOWFISH RC2 RC6

Loại hệ mật Đối xứng Đối xứng Đối xứng Đối xứng Đối xứng Đối xứng

Phát triển  và công bố 1977 1970 bởi IBM Bởi IBM 1978

Vincent Rijmen, Joan Daeman

in 2001

Bruce Schneier 1993

Chiều dài

khóa 56 bit

K1, K2, K3 : 168

bit K1, và K2 chung : 112 bit

128, 192, 256

bit 32 - 448 bit 64 - 128 bit 128, 192 256  bit

Chiều dài

khối 64 bit 64 bit 128 bit 64 bit 64 bit 128 bit

Vòng lặp 16 48 10, 12, 14 16 16 với MIXING 2 với

MASHING 20

Tấn công đã

biết

Tìm khóa chọn lọc, tấn công tuyến tính, vi sai,

vét cạn

Tấn công vi sai,

vét cạn

Tấn công phục hồi khóa,

toàn

An toàn Mức an toàn cao An toàn An toàn An toàn Tốc độ Chậm Chậm Nhanh Rất nhanh Nhanh Nhanh

Trang 32

Một số kiểu tấn công tiêu biểu

Trang 33

Firewall PluginUpdate passcode recently

Trang 34

Benefits

Appliations

Trang 36

Nhược điểm

• dễ bị tác động các bên thứ ba.

• tính bảo mật sẽ bị xâm phạm

Trang 37

Mã hóa dữ liệu khi truyền

Mã hóa dữ liệu được lưu trữ

Kết nối VPN

Mã hóa ổ đĩa

Bảo vệ thông tin

Bảo vệ sự riêng tư

Bảo vệ tài khoản ngân hàng

Bảo vệ thông tin trong các ứng dụng di

Trang 38

Mặc dù thường phải được kết hợp với mã hóa bất đối xứng để giải quyết các vấn đề về chuyển tiếp các khóa được an toàn thì các sơ đồ mã hóa đối xứng vẫn giữ được vai trò làm một thành tố quyết định đối với bảo mật trong máy tính hiện tại.

Mật mã đối xứng được sử dụng để mã hóa một lượng lớn dữ liệu. Sau nhiều lần nâng cấp, nó cung cấp

một môi trường an toàn hơn, nơi dữ liệu và thông tin

được truyền đi một cách an toàn. 

Tuy nhiên, tất cả các phương pháp mã hóa đối xứng đều có chung một đặc điểm, đó là khóa dùng để

mã hóa và giải mã đều giống nhau

Do đó, tính bảo mật của phương pháp mã hóa đối

nơi an toàn hay không. Có nghĩa là, chỉ khi cả người gửi

và người nhận tin nhắn đều giữ chìa khóa an toàn thì

Trang 39

Tài Liệu

http://vi.wikipedia.org/wiki/

• Phan Đình Diệu Lý thuyết mật mã & An toàn thông tin NXB Đại học Quốc gia Hà

Nội , 2002.

• Dương  Anh Đức , Trần Minh Triết Mã hóa và ứng dụng Đại học Khoa học Tự

nhiên , Đại học Quốc gia TP Hồ Chí Minh 2005.

• https://vnkrypto.com/symmetric-encryption-la-gi-tim-hieu-ma-hoa-doi-xung

• https://viblo.asia/p/thuat-toan-ma-hoa-khoi-va-mot-so-truong-hop-tan-cong-trong-ctf

-phan-1-y3RL12AyVao

• https://nacis.gov.vn/nghien-cuu-trao-doi/-/view-content/213609/gioi-thieu-mot-so-th uat-toan-ma-khoi-va-ung-dung-trong-cac-san-pham-mat-ma-dan-su

• Kelsey, John; Schneier, Bruce; Wagner, David (1997)

"Related-key cryptanalysis of 3-WAY, Biham-DES,CAST, DES-X, NewDES, RC2, and TE

A"

In Han, Y.; Okamoto, T.; Qing, S (eds.) Information and Communications Security

10.1007/BFb0028479 ISBN 978-3-540-63696-0 Retrieved 2018-10-10

• Knudsen, Lars R.; Rijmen, Vincent; Rivest, Ronald L.; Robshaw, Matthew J B

10.1007/3-540-69710-1_14 ISBN 978-3-540-64265-7 Retrieved 2018-10-10.

• Levy, Steven (2001)

Crypto : how the code rebels beat the government saving privacy in the digital age

• https://www.websiterating.com/vi/cloud-storage/glossary/what-is-twofish-encryption/

• FIPS Announcing the Advanced Encryption Standard (AES) 2001.

• Mohan Atrey , Ben Hammond , Stephen Paine, Paul Starrett, Stephen Wu Digital

Signa-tures, RSA.2002.

• Thomas H Cormen, Charles E Leiserson, Ronald L Rivest, and Clifford Stein.

Introduction to Algorithms, Second Edition MIT Press and McGraw-Hill, 2001

Tham Khảo

Trang 40

Give us any questions

helping you

to have

a deep understanding

Trang 41

Thank you!

Ngày đăng: 24/03/2024, 19:35

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w