CƠ SỞ AN NINH MẠNG
Nhóm 12-đề 1
Tìm hiểu về mật mã khóa đối xứng
Giảng viên:thS.Đào Anh ThưSinh viên thực hiện:
STT 1 - Nguyễn Vũ Đăng Thái – MSV
Trang 2Tìm hiểu về lịch sử mã đối xứng
Trang 3-Thời cổ đại: các nền văn minh xưa như Ai Cập, Hy
Lạp đã sủ dụng các phương pháp mã hóa đơn giản như số học để bảo vệ thông tin.
-Thời Trung Cổ:các phương pháp mã hóa đã phức tạp
hơn dựa trên các kĩ thuật như chuyển vị, thay thế.
-Thời hiện đại:trong thế kỉ 19 đã phát triển các
phương pháp mã hóa dựa trên các thuật toán máy tính như phép nhị phân và hàm băm để tạo ra các mã hóa phức tạp hơn.
-Hiện nay: mật mã khóa đối xứng trở thành một công
nghệ quan trọng bảo mật thông tin, được sử dụng trong nhiều ứng dụng bao gồm bảo mật mạng, điệnt oán đám
Trang 4Một số thuật toán mã hóa đối xứng quan trọng
▪ DES (Data Encryption Standard): Đây là thuật toán
mật mã khóa đối xứng phổ biến nhất trong những năm 1970 và 1980(56bit)
▪ AES (Advanced Encryption Standard): Đây là thuật
toán mật mã khóa đối xứng tiêu chuẩn hiện nay(128,192 hoặc 256bit)
▪ Blowfish: Đây là thuật toán mật mã khóa đối xứng nhanh
và an toàn(32,44,56,64,80,112 hoặc 128bit)
▪ Twofish: Đây là thuật toán mật mã khóa đối xứng mạnh
Trang 5II.Mật mã khóa đối xứng
Trang 6là một loại sơ đồ mã hóa trong đó một khóa giống nhau sẽ vừa được dùng để mã hóa, vừa được dùng để giải mã các tệp tin
Phương pháp mã hóa thông tin này đã được sử dụng khá phổ biến với mục đích tạo ra cách thức liên lạc bí mật giữa chính phủ với quân đội Ngày nay, các thuật toán khóa đối xứng được ứng dụng rộng rãi trên nhiều hệ thống máy tính khác nhau nhằm tăng cường bảo mật cho dữ liệu.
Khái niệm
Trang 7Các đặc điểm của mật mã khóa đối
Trang 8👉
Trang 9Cách thức hoạt động
▪ Khóa chia sẻ: 2 bên sẽ thống nhất về một khóa(khóa này được sử dụng cả để mã hóa và giải mã)
▪ Mã hóa: người gửi sử dụng khóa để mã hóa dữ liệu gốc.
▪ Gửi dữ liệu:dữ liệu đã được mã hóa gửi đến người nhận thông qua internet hoặc mạng không dây ▪ Giải mã:người nhận sử dụng cùng khóa chia sẻ để
giải mã dữ liệu.
Trang 10Ưu điểm và nhược điểm
Các thuật toán đối xứng vừa có khả năng cung cấp mức độ bảo mật khá cao, vừa có khả năng cho phép mã hóa và giải mã tin nhắn rất nhanh
Cấp độ bảo mật mà mã hóa đối xứng mang lại có thể được nhân rộng lên một cách đơn giản chỉ bằng việc tăng độ dài của các khóa
• Nguy cơ bị can thiệp bởi một
Trang 11III Mật mã cổ điển và mật mã hiện đại
Trang 12bao gồm những phương pháp mã hóa thông tin được phát triển và sử dụng trước sự ra đời của các thuật toán mật mã hiện đại Thường dựa trên việc thay thế hoặc hoán đổi các kí tự trong văn bản gốc để mã hóa.
Trang 13gồm khóa công khai và khóa riêng tư Dữ liệu được mã hóa bằng khóa công khai và chỉ có thể giải mã bằng khóa riêng tư, và ngược lại.
tập hợp các phương pháp mã hóa thông tin sử dụng các thuật toán và công nghệ tiên tiến nhằm đảm bảo tính toàn vẹn, bí mật và xác nhận danh tính trong quá trình truyền thông và lưu trữ dữ liệu.
Trang 14IV.Mật mã thay thế
Khái niệm
▪ Hệ mật thay thế là một kỹ thuật mật mã cổ điển, nơi mỗi ký tự trong bản rõ được thay thế bằng một ký tự khác nhau theo một quy tắc xác định Quy tắc này được xác định bởi một bảng thay thế và thường cần một khóa để làm cho quá trình thay thế trở nên khó khăn đối với người không có khóa.
Trang 15Có 2 loại mật mã thay thế chính
Mật mã thay thế đơn giản: Trong mật thay thế đơn giản, mỗi ký tự trong văn bản được mã hóa bằng một ký tự duy nhất khác.(ví dụ:bảng mã Caesar)
Mật mã thay thế phức tạp: Trong mật thay thế phức tạp, mỗi ký tự trong văn bản có thể được mã hóa bằng nhiều ký tự khác nhau.(ví dụ:bảng mã Vigenère)
Trang 16Ưu và nhược điểm
▪ Ưu Điểm:
• Dễ Hiểu: Hệ mật thay thế thường đơn giản và dễ hiểu • Dễ Thực Hiện: Việc thực hiện quy tắc thay thế là khá đơn
▪ Nhược Điểm:
• Dễ Bị Tấn Công: Phương pháp phân tích tần suất xuất hiện của các ký tự có thể được sử dụng để tìm ra bản rõ • Tấn Công Bằng Từ Điển: Tấn công thông qua việc sử dụng
từ điển có thể thành công nếu có thể tìm ra bảng thay thế hoặc quy tắc thay thế.
Trang 17Ứng dụng
▪ Hệ mật thay thế đã được sử dụng trong nhiều lịch sử để bảo vệ thông tin quan trọng Tuy nhiên, ngày nay, chúng thường không còn được sử
Hệ mật thay thế đóng vai trò quan trọng trong việc phát triển mật mã và bảo vệ thông tin Tuy nhiên, với sự tiến bộ của công nghệ, các phương pháp mật mã hiện đại như mật mã khóa công khai thường được ưu tiên do khả năng bảo mật cao hơn Đối với các hệ mật thay thế cổ điển như
Caesar, chúng đã làm nền tảng cho sự phát triển của các kỹ thuật mật
Trang 18Mật mã CAESAR
Trang 19▪ Trong mật mã học, Mật mã Caesar là một trong những kỹ thuật mã hóa đơn giản và phổ biến nhất Đây là một dạng mật mã thay thế, trong đó mỗi ký tự trên văn bản thô sẽ được thay bằng một ký tự khác, có vị trí cách nó một khoảng xác định trong bảng chữ cái Ví dụ với độ dịch chuyển là 3, D sẽ trở thành A, E sẽ trở thành B, v.v Tên của kỹ thuật mã hóa này được đặt theo tên
của Julius Caesar, người đã sử dụng nó trong các thư từ bí mật của mình.[1]
▪ Bước mã hóa được thực hiện trong mật mã Caesar thường được kết hợp như một phần của các dạng mã hóa phức tạp hơn, chẳng hạn như mật mã Vigenère, hiện nay vẫn được áp dụng cho mã hóa ROT13 Cũng giống như tất cả các dạng mật mã thay thế một bảng chữ cái khác, mật mã Caesar rất dễ bị phá giải và về cơ bản không đáp ứng đủ khả năng bảo mật thông tin liên lạc
trong cuộc sống hiện đại. Julius Caesar
Trang 20Nguyên tắc của mật mã Caesar là văn bản mã được tạo ra bằng cách thay thế mỗi chữ cái trong văn bản với một chữ cái cách nó một đoạn cho trước trong
Trang 21Mô tả cách thay thế các ký tự trong một bộ mật mã Caesar có thể thực hiện bằng cách sắp hai bảng chữ cái trên hai hàng song song với nhau; bảng chữ cái mật mã sẽ là bảng chữ cái thô đã được dịch sang trái hoặc sang phải một số vị trí Ví dụ, dưới đây là một bộ mật mã Caesar được thiết lập bằng phép dịch sang trái 3 vị trí
Trang 22▪ Mã hóa cũng có thể được biểu diễn thông qua số học mô đun, bằng cách gán các ký tự bằng các con số, theo tuần tự, A → 0, B → 1, , Z → 25. Mã
hóa một chữ cái x bằng phép dịch chuyển k vị trí
có thể mô tả bằng biểu thức toán học sau: ▪ 26
▪ Giải mã được mô tả tương tự:
Trang 23▪ Ví dụ về công thức 26
▪ k là khóa của mã Caesar
▪ x là số thứ tự của chữ tương ứng trong bảng mã
I(x=8) 8 + 3 = 11(L) Ta thu được bản mã: WRLBHXKXPJ
Để giải mã thì ta áp dụng công thức:và ta sẽ thu được bản rõ ban đầu là:TOIYEUHUMG
Trang 25VI.Mật mã
Affine
Trang 26Khái niệm:
Mật mã Affine là một dạng mật mã thay thế, trong đó mỗi chữ cái trong văn bản được ánh xạ đến một chữ cái khác trong cùng một bảng chữ cái
Hàm ánh xạ này được xác định bởi hai tham số, được gọi là khóa của mật mã
Trang 27Mã Nhân
(Multiplicative Cipher):
▪ Mã Affine chính là sự kết hợp của mã nhân và mã Caesar Hàm lập mã và hàm giải mã của mã Affine được định nghĩa:
▪ E(p, k) = (a * p + b) mod 26▪ D(c, k) = a-1 (c - b) mod 26
Trang 30VII Hệ mật mã Playfair
Trang 31Khái niệm :
▪Hệ mã Playfair là một hệ mã hóa cổ điển được phát
minh bởi Charles Wheatstone vào năm 1854 Hệ mã này sử dụng một bảng 5x5 để mã hóa các cặp chữ cái.
▪ Mã hóa playfair xem hai kí tự đứng sát nhau là 1 đơn vị mã hóa, hai kí tự này được thay thế cùng lúc bằng hai kí tự khác
Trang 32Quy trình mã hóa :
▪Tìm vị trí của hai chữ cái trong bảng 5x5.
▪Nếu hai chữ cái nằm ở cùng một hàng hoặc cùng một cột, thì ta thay thế chúng bằng hai chữ cái nằm ở hai góc đối diện của ô đó.
▪Nếu hai chữ cái nằm ở hai hàng khác nhau và
hai cột khác nhau, thì ta thay thế chúng bằng hai chữ cái nằm ở hai ô có cùng hàng và cùng cột với hai chữ cái ban đầu.
Trang 33Ví dụ:Ví dụ, giả sử ta muốn mã hóa cặp chữ cái "AB" Ta tìm vị trí của hai chữ cái này trong bảng 5x5 như sau:
Ta thấy rằng hai chữ cái "AB" nằm ở cùng một hàng, ô thứ 1 Do đó, ta thay thế chúng bằng hai chữ cái nằm ở hai góc đối diện của ô đó, là "KZ".
Vậy, cặp chữ cái "AB" được mã hóa thành "KZ".
Trang 34“ Quy tắc:
▪ Trước hết viết các chữ của từ khóa vào các
hang của ma trận bắt đầu từ hang thứ nhất
▪ Nếu ma trận còn trống, viết các chữ khác trên
bảng chữ cái chưa được sử dụng vào các ô còn lại Có thể viết theo một lộ trình qui ước trước, chẳng hạn từ đầu bảng chữ cái đến cuối
▪ Vì có 26 chữ cái tiếng Anh, nên thiếu một ô
Thông thường ta dồn hai chữ nào đo vào một
Trang 35Playfair làm cho việc phân tích tần suất xuất hiện trở nên khó khăn hơn.
Khả Năng Tấn Công Bằng Cách Chuyển Địa Điểm
Nếu khóa không được chọn
Trang 36-Thời cổ đại: các nền văn minh xưa như Ai Cập, Hy
Lạp đã sủ dụng các phương pháp mã hóa đơn giản như số học để bảo vệ thông tin.
-Thời Trung Cổ:các phương pháp mã hóa đã phức tạp
hơn dựa trên các kĩ thuật như chuyển vị, thay thế.
-Thời hiện đại:trong thế kỉ 19 đã phát triển các
phương pháp mã hóa dựa trên các thuật toán máy tính như phép nhị phân và hàm băm để tạo ra các mã hóa phức tạp hơn.
-Hiện nay: mật mã khóa đối xứng trở thành một công
nghệ quan trọng bảo mật thông tin, được sử dụng trong nhiều ứng dụng bao gồm bảo mật mạng, điệnt oán đám
Trang 37-Thời cổ đại: các nền văn minh xưa như Ai Cập, Hy
Lạp đã sủ dụng các phương pháp mã hóa đơn giản như số học để bảo vệ thông tin.
-Thời Trung Cổ:các phương pháp mã hóa đã phức tạp
hơn dựa trên các kĩ thuật như chuyển vị, thay thế.
-Thời hiện đại:trong thế kỉ 19 đã phát triển các
phương pháp mã hóa dựa trên các thuật toán máy tính như phép nhị phân và hàm băm để tạo ra các mã hóa phức tạp hơn.
-Hiện nay: mật mã khóa đối xứng trở thành một công
nghệ quan trọng bảo mật thông tin, được sử dụng trong nhiều ứng dụng bao gồm bảo mật mạng, điệnt oán đám
Trang 38Một số thuật toán mã hóa đối xứng quan trọng
▪ DES (Data Encryption Standard): Đây là thuật toán
mật mã khóa đối xứng phổ biến nhất trong những năm 1970 và 1980(56bit)
▪ AES (Advanced Encryption Standard): Đây là thuật
toán mật mã khóa đối xứng tiêu chuẩn hiện nay(128,192 hoặc 256bit)
▪ Blowfish: Đây là thuật toán mật mã khóa đối xứng nhanh
và an toàn(32,44,56,64,80,112 hoặc 128bit)
▪ Twofish: Đây là thuật toán mật mã khóa đối xứng mạnh
Trang 39II.Mật mã khóa đối xứng
Trang 40Các đặc điểm của mật mã khóa đối
Trang 41Cách thức hoạt động
▪ Khóa chia sẻ: 2 bên sẽ thống nhất về một khóa(khóa này được sử dụng cả để mã hóa và giải mã)
▪ Mã hóa: người gửi sử dụng khóa để mã hóa dữ liệu gốc.
▪ Gửi dữ liệu:dữ liệu đã được mã hóa gửi đến người nhận thông qua internet hoặc mạng không dây ▪ Giải mã:người nhận sử dụng cùng khóa chia sẻ để
giải mã dữ liệu.
Trang 42III Mật mã cổ điển và mật mã hiện đại
Trang 43gồm khóa công khai và khóa riêng tư Dữ liệu được mã hóa bằng khóa công khai và chỉ có thể giải mã bằng khóa riêng tư, và ngược lại.
tập hợp các phương pháp mã hóa thông tin sử dụng các thuật toán và công nghệ tiên tiến nhằm đảm bảo tính toàn vẹn, bí mật và xác nhận danh tính trong quá trình truyền thông và lưu trữ dữ liệu.
Trang 44Có 2 loại mật mã thay thế chính
Mật mã thay thế đơn giản: Trong mật thay thế đơn giản, mỗi ký tự trong văn bản được mã hóa bằng một ký tự duy nhất khác.(ví dụ:bảng mã Caesar)
Mật mã thay thế phức tạp: Trong mật thay thế phức tạp, mỗi ký tự trong văn bản có thể được mã hóa bằng nhiều ký tự khác nhau.(ví dụ:bảng mã Vigenère)
Trang 45Ứng dụng
▪ Hệ mật thay thế đã được sử dụng trong nhiều lịch sử để bảo vệ thông tin quan trọng Tuy nhiên, ngày nay, chúng thường không còn được sử
Hệ mật thay thế đóng vai trò quan trọng trong việc phát triển mật mã và bảo vệ thông tin Tuy nhiên, với sự tiến bộ của công nghệ, các phương pháp mật mã hiện đại như mật mã khóa công khai thường được ưu tiên do khả năng bảo mật cao hơn Đối với các hệ mật thay thế cổ điển như
Caesar, chúng đã làm nền tảng cho sự phát triển của các kỹ thuật mật