cơ sở an ninh mạng 12 đề 1 tìm hiểu về mật mã khóa đối xứng

45 0 0
Tài liệu đã được kiểm tra trùng lặp
cơ sở an ninh mạng 12 đề 1 tìm hiểu về mật mã khóa đối xứng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Trang 1

CƠ SỞ AN NINH MẠNG

Nhóm 12-đề 1

Tìm hiểu về mật mã khóa đối xứng

Giảng viên:thS.Đào Anh ThưSinh viên thực hiện:

STT 1 - Nguyễn Vũ Đăng Thái – MSV

Trang 2

Tìm hiểu về lịch sử mã đối xứng

Trang 3

-Thời cổ đại: các nền văn minh xưa như Ai Cập, Hy

Lạp đã sủ dụng các phương pháp mã hóa đơn giản như số học để bảo vệ thông tin.

-Thời Trung Cổ:các phương pháp mã hóa đã phức tạp

hơn dựa trên các kĩ thuật như chuyển vị, thay thế.

-Thời hiện đại:trong thế kỉ 19 đã phát triển các

phương pháp mã hóa dựa trên các thuật toán máy tính như phép nhị phân và hàm băm để tạo ra các mã hóa phức tạp hơn.

-Hiện nay: mật mã khóa đối xứng trở thành một công

nghệ quan trọng bảo mật thông tin, được sử dụng trong nhiều ứng dụng bao gồm bảo mật mạng, điệnt oán đám

Trang 4

Một số thuật toán mã hóa đối xứng quan trọng

▪ DES (Data Encryption Standard): Đây là thuật toán

mật mã khóa đối xứng phổ biến nhất trong những năm 1970 và 1980(56bit)

▪ AES (Advanced Encryption Standard): Đây là thuật

toán mật mã khóa đối xứng tiêu chuẩn hiện nay(128,192 hoặc 256bit)

▪ Blowfish: Đây là thuật toán mật mã khóa đối xứng nhanh

và an toàn(32,44,56,64,80,112 hoặc 128bit)

▪ Twofish: Đây là thuật toán mật mã khóa đối xứng mạnh

Trang 5

II.Mật mã khóa đối xứng

Trang 6

là một loại sơ đồ mã hóa trong đó một khóa giống nhau sẽ vừa được dùng để mã hóa, vừa được dùng để giải mã các tệp tin

Phương pháp mã hóa thông tin này đã được sử dụng khá phổ biến với mục đích tạo ra cách thức liên lạc bí mật giữa chính phủ với quân đội Ngày nay, các thuật toán khóa đối xứng được ứng dụng rộng rãi trên nhiều hệ thống máy tính khác nhau nhằm tăng cường bảo mật cho dữ liệu.

Khái niệm

Trang 7

Các đặc điểm của mật mã khóa đối

Trang 8

👉

Trang 9

Cách thức hoạt động

▪ Khóa chia sẻ: 2 bên sẽ thống nhất về một khóa(khóa này được sử dụng cả để mã hóa và giải mã)

▪ Mã hóa: người gửi sử dụng khóa để mã hóa dữ liệu gốc.

▪ Gửi dữ liệu:dữ liệu đã được mã hóa gửi đến người nhận thông qua internet hoặc mạng không dây ▪ Giải mã:người nhận sử dụng cùng khóa chia sẻ để

giải mã dữ liệu.

Trang 10

Ưu điểm và nhược điểm

 Các thuật toán đối xứng vừa có khả năng cung cấp mức độ bảo mật khá cao, vừa có khả năng cho phép mã hóa và giải mã tin nhắn rất nhanh

 Cấp độ bảo mật mà mã hóa đối xứng mang lại có thể được nhân rộng lên một cách đơn giản chỉ bằng việc tăng độ dài của các khóa

• Nguy cơ bị can thiệp bởi một

Trang 11

III Mật mã cổ điển và mật mã hiện đại

Trang 12

bao gồm những phương pháp mã hóa thông tin được phát triển và sử dụng trước sự ra đời của các thuật toán mật mã hiện đại Thường dựa trên việc thay thế hoặc hoán đổi các kí tự trong văn bản gốc để mã hóa.

Trang 13

gồm khóa công khai và khóa riêng tư Dữ liệu được mã hóa bằng khóa công khai và chỉ có thể giải mã bằng khóa riêng tư, và ngược lại.

tập hợp các phương pháp mã hóa thông tin sử dụng các thuật toán và công nghệ tiên tiến nhằm đảm bảo tính toàn vẹn, bí mật và xác nhận danh tính trong quá trình truyền thông và lưu trữ dữ liệu.

Trang 14

IV.Mật mã thay thế

Khái niệm

▪ Hệ mật thay thế là một kỹ thuật mật mã cổ điển, nơi mỗi ký tự trong bản rõ được thay thế bằng một ký tự khác nhau theo một quy tắc xác định Quy tắc này được xác định bởi một bảng thay thế và thường cần một khóa để làm cho quá trình thay thế trở nên khó khăn đối với người không có khóa.

Trang 15

Có 2 loại mật mã thay thế chính

Mật mã thay thế đơn giản: Trong mật thay thế đơn giản, mỗi ký tự trong văn bản được mã hóa bằng một ký tự duy nhất khác.(ví dụ:bảng mã Caesar)

Mật mã thay thế phức tạp: Trong mật thay thế phức tạp, mỗi ký tự trong văn bản có thể được mã hóa bằng nhiều ký tự khác nhau.(ví dụ:bảng mã Vigenère)

Trang 16

Ưu và nhược điểm

▪ Ưu Điểm:

• Dễ Hiểu: Hệ mật thay thế thường đơn giản và dễ hiểu • Dễ Thực Hiện: Việc thực hiện quy tắc thay thế là khá đơn

▪ Nhược Điểm:

• Dễ Bị Tấn Công: Phương pháp phân tích tần suất xuất hiện của các ký tự có thể được sử dụng để tìm ra bản rõ • Tấn Công Bằng Từ Điển: Tấn công thông qua việc sử dụng

từ điển có thể thành công nếu có thể tìm ra bảng thay thế hoặc quy tắc thay thế.

Trang 17

Ứng dụng

▪ Hệ mật thay thế đã được sử dụng trong nhiều lịch sử để bảo vệ thông tin quan trọng Tuy nhiên, ngày nay, chúng thường không còn được sử

Hệ mật thay thế đóng vai trò quan trọng trong việc phát triển mật mã và bảo vệ thông tin Tuy nhiên, với sự tiến bộ của công nghệ, các phương pháp mật mã hiện đại như mật mã khóa công khai thường được ưu tiên do khả năng bảo mật cao hơn Đối với các hệ mật thay thế cổ điển như

Caesar, chúng đã làm nền tảng cho sự phát triển của các kỹ thuật mật

Trang 18

Mật mã CAESAR

Trang 19

Trong mật mã học, Mật mã Caesar là một trong những kỹ thuật mã hóa đơn giản và phổ biến nhất Đây là một dạng mật mã thay thế, trong đó mỗi ký tự trên văn bản thô sẽ được thay bằng một ký tự khác, có vị trí cách nó một khoảng xác định trong bảng chữ cái Ví dụ với độ dịch chuyển là 3, D sẽ trở thành A, E sẽ trở thành B, v.v Tên của kỹ thuật mã hóa này được đặt theo tên

của Julius Caesar, người đã sử dụng nó trong các thư từ bí mật của mình.[1]

Bước mã hóa được thực hiện trong mật mã Caesar thường được kết hợp như một phần của các dạng mã hóa phức tạp hơn, chẳng hạn như mật mã Vigenère, hiện nay vẫn được áp dụng cho mã hóa ROT13 Cũng giống như tất cả các dạng mật mã thay thế một bảng chữ cái khác, mật mã Caesar rất dễ bị phá giải và về cơ bản không đáp ứng đủ khả năng bảo mật thông tin liên lạc

trong cuộc sống hiện đại. Julius Caesar

Trang 20

Nguyên tắc của mật mã Caesar là văn bản mã được tạo ra bằng cách thay thế mỗi chữ cái trong văn bản với một chữ cái cách nó một đoạn cho trước trong

Trang 21

Mô tả cách thay thế các ký tự trong một bộ mật mã Caesar có thể thực hiện bằng cách sắp hai bảng chữ cái trên hai hàng song song với nhau; bảng chữ cái mật mã sẽ là bảng chữ cái thô đã được dịch sang trái hoặc sang phải một số vị trí Ví dụ, dưới đây là một bộ mật mã Caesar được thiết lập bằng phép dịch sang trái 3 vị trí

Trang 22

▪ Mã hóa cũng có thể được biểu diễn thông qua số học mô đun, bằng cách gán các ký tự bằng các con số, theo tuần tự, A → 0, B → 1, , Z → 25. Mã

hóa một chữ cái x bằng phép dịch chuyển k vị trí

có thể mô tả bằng biểu thức toán học sau: ▪ 26

▪ Giải mã được mô tả tương tự:

Trang 23

▪ Ví dụ về công thức 26

▪ k là khóa của mã Caesar

▪ x là số thứ tự của chữ tương ứng trong bảng mã

I(x=8) 8 + 3 = 11(L) Ta thu được bản mã: WRLBHXKXPJ

Để giải mã thì ta áp dụng công thức:và ta sẽ thu được bản rõ ban đầu là:TOIYEUHUMG

Trang 25

VI.Mật mã

Affine

Trang 26

Khái niệm:

Mật mã Affine là một dạng mật mã thay thế, trong đó mỗi chữ cái trong văn bản được ánh xạ đến một chữ cái khác trong cùng một bảng chữ cái

Hàm ánh xạ này được xác định bởi hai tham số, được gọi là khóa của mật mã

Trang 27

Mã Nhân

(Multiplicative Cipher):

▪ Mã Affine chính là sự kết hợp của mã nhân và mã Caesar Hàm lập mã và hàm giải mã của mã Affine được định nghĩa:

▪ E(p, k) = (a * p + b) mod 26▪ D(c, k) = a-1 (c - b) mod 26

Trang 30

VII Hệ mật mã Playfair

Trang 31

Khái niệm :

▪Hệ mã Playfair là một hệ mã hóa cổ điển được phát

minh bởi Charles Wheatstone vào năm 1854 Hệ mã này sử dụng một bảng 5x5 để mã hóa các cặp chữ cái.

▪ Mã hóa playfair xem hai kí tự đứng sát nhau là 1 đơn vị mã hóa, hai kí tự này được thay thế cùng lúc bằng hai kí tự khác

Trang 32

Quy trình mã hóa :

▪Tìm vị trí của hai chữ cái trong bảng 5x5.

▪Nếu hai chữ cái nằm ở cùng một hàng hoặc cùng một cột, thì ta thay thế chúng bằng hai chữ cái nằm ở hai góc đối diện của ô đó.

▪Nếu hai chữ cái nằm ở hai hàng khác nhau và

hai cột khác nhau, thì ta thay thế chúng bằng hai chữ cái nằm ở hai ô có cùng hàng và cùng cột với hai chữ cái ban đầu.

Trang 33

Ví dụ:Ví dụ, giả sử ta muốn mã hóa cặp chữ cái "AB" Ta tìm vị trí của hai chữ cái này trong bảng 5x5 như sau:

Ta thấy rằng hai chữ cái "AB" nằm ở cùng một hàng, ô thứ 1 Do đó, ta thay thế chúng bằng hai chữ cái nằm ở hai góc đối diện của ô đó, là "KZ".

Vậy, cặp chữ cái "AB" được mã hóa thành "KZ".

Trang 34

Quy tắc:

▪ Trước hết viết các chữ của từ khóa vào các

hang của ma trận bắt đầu từ hang thứ nhất

▪ Nếu ma trận còn trống, viết các chữ khác trên

bảng chữ cái chưa được sử dụng vào các ô còn lại Có thể viết theo một lộ trình qui ước trước, chẳng hạn từ đầu bảng chữ cái đến cuối

▪ Vì có 26 chữ cái tiếng Anh, nên thiếu một ô

Thông thường ta dồn hai chữ nào đo vào một

Trang 35

Playfair làm cho việc phân tích tần suất xuất hiện trở nên khó khăn hơn.

Khả Năng Tấn Công Bằng Cách Chuyển Địa Điểm

Nếu khóa không được chọn

Trang 36

-Thời cổ đại: các nền văn minh xưa như Ai Cập, Hy

Lạp đã sủ dụng các phương pháp mã hóa đơn giản như số học để bảo vệ thông tin.

-Thời Trung Cổ:các phương pháp mã hóa đã phức tạp

hơn dựa trên các kĩ thuật như chuyển vị, thay thế.

-Thời hiện đại:trong thế kỉ 19 đã phát triển các

phương pháp mã hóa dựa trên các thuật toán máy tính như phép nhị phân và hàm băm để tạo ra các mã hóa phức tạp hơn.

-Hiện nay: mật mã khóa đối xứng trở thành một công

nghệ quan trọng bảo mật thông tin, được sử dụng trong nhiều ứng dụng bao gồm bảo mật mạng, điệnt oán đám

Trang 37

-Thời cổ đại: các nền văn minh xưa như Ai Cập, Hy

Lạp đã sủ dụng các phương pháp mã hóa đơn giản như số học để bảo vệ thông tin.

-Thời Trung Cổ:các phương pháp mã hóa đã phức tạp

hơn dựa trên các kĩ thuật như chuyển vị, thay thế.

-Thời hiện đại:trong thế kỉ 19 đã phát triển các

phương pháp mã hóa dựa trên các thuật toán máy tính như phép nhị phân và hàm băm để tạo ra các mã hóa phức tạp hơn.

-Hiện nay: mật mã khóa đối xứng trở thành một công

nghệ quan trọng bảo mật thông tin, được sử dụng trong nhiều ứng dụng bao gồm bảo mật mạng, điệnt oán đám

Trang 38

Một số thuật toán mã hóa đối xứng quan trọng

▪ DES (Data Encryption Standard): Đây là thuật toán

mật mã khóa đối xứng phổ biến nhất trong những năm 1970 và 1980(56bit)

▪ AES (Advanced Encryption Standard): Đây là thuật

toán mật mã khóa đối xứng tiêu chuẩn hiện nay(128,192 hoặc 256bit)

▪ Blowfish: Đây là thuật toán mật mã khóa đối xứng nhanh

và an toàn(32,44,56,64,80,112 hoặc 128bit)

▪ Twofish: Đây là thuật toán mật mã khóa đối xứng mạnh

Trang 39

II.Mật mã khóa đối xứng

Trang 40

Các đặc điểm của mật mã khóa đối

Trang 41

Cách thức hoạt động

▪ Khóa chia sẻ: 2 bên sẽ thống nhất về một khóa(khóa này được sử dụng cả để mã hóa và giải mã)

▪ Mã hóa: người gửi sử dụng khóa để mã hóa dữ liệu gốc.

▪ Gửi dữ liệu:dữ liệu đã được mã hóa gửi đến người nhận thông qua internet hoặc mạng không dây ▪ Giải mã:người nhận sử dụng cùng khóa chia sẻ để

giải mã dữ liệu.

Trang 42

III Mật mã cổ điển và mật mã hiện đại

Trang 43

gồm khóa công khai và khóa riêng tư Dữ liệu được mã hóa bằng khóa công khai và chỉ có thể giải mã bằng khóa riêng tư, và ngược lại.

tập hợp các phương pháp mã hóa thông tin sử dụng các thuật toán và công nghệ tiên tiến nhằm đảm bảo tính toàn vẹn, bí mật và xác nhận danh tính trong quá trình truyền thông và lưu trữ dữ liệu.

Trang 44

Có 2 loại mật mã thay thế chính

Mật mã thay thế đơn giản: Trong mật thay thế đơn giản, mỗi ký tự trong văn bản được mã hóa bằng một ký tự duy nhất khác.(ví dụ:bảng mã Caesar)

Mật mã thay thế phức tạp: Trong mật thay thế phức tạp, mỗi ký tự trong văn bản có thể được mã hóa bằng nhiều ký tự khác nhau.(ví dụ:bảng mã Vigenère)

Trang 45

Ứng dụng

▪ Hệ mật thay thế đã được sử dụng trong nhiều lịch sử để bảo vệ thông tin quan trọng Tuy nhiên, ngày nay, chúng thường không còn được sử

Hệ mật thay thế đóng vai trò quan trọng trong việc phát triển mật mã và bảo vệ thông tin Tuy nhiên, với sự tiến bộ của công nghệ, các phương pháp mật mã hiện đại như mật mã khóa công khai thường được ưu tiên do khả năng bảo mật cao hơn Đối với các hệ mật thay thế cổ điển như

Caesar, chúng đã làm nền tảng cho sự phát triển của các kỹ thuật mật

Ngày đăng: 01/05/2024, 15:28

Tài liệu cùng người dùng

Tài liệu liên quan