-Hiện nay: mật mã khóa đối xứng trở thành một công nghệ quan trọng bảo mật thông tin, được sử dụng trong nhiều ứng dụng bao gồm bảo mật mạng, điệnt oán đám... Ưu điểm và nhược điểm Cá
Trang 1CƠ SỞ AN NINH MẠNG
Nhóm 12-đề 1 Tìm hiểu về mật mã khóa đối
xứng
Giảng viên:thS.Đào Anh Thư
Sinh viên thực hiện:
STT 1 - Nguyễn Vũ Đăng Thái – MSV
Trang 2Tìm hiểu về lịch sử mã đối xứng
Trang 3-Thời cổ đại: các nền văn minh xưa như Ai Cập, Hy
Lạp đã sủ dụng các phương pháp mã hóa đơn giản như
số học để bảo vệ thông tin.
-Thời Trung Cổ:các phương pháp mã hóa đã phức tạp
hơn dựa trên các kĩ thuật như chuyển vị, thay thế.
-Thời hiện đại:trong thế kỉ 19 đã phát triển các
phương pháp mã hóa dựa trên các thuật toán máy tính
như phép nhị phân và hàm băm để tạo ra các mã hóa
phức tạp hơn.
-Hiện nay: mật mã khóa đối xứng trở thành một công
nghệ quan trọng bảo mật thông tin, được sử dụng trong nhiều ứng dụng bao gồm bảo mật mạng, điệnt oán đám
Trang 4Một số thuật toán mã hóa
đối xứng quan trọng
▪ DES (Data Encryption Standard): Đây là thuật toán
mật mã khóa đối xứng phổ biến nhất trong những năm
1970 và 1980(56bit)
▪ AES (Advanced Encryption Standard): Đây là thuật
toán mật mã khóa đối xứng tiêu chuẩn hiện nay(128,192
hoặc 256bit)
▪ Blowfish: Đây là thuật toán mật mã khóa đối xứng nhanh
và an toàn(32,44,56,64,80,112 hoặc 128bit)
▪ Twofish: Đây là thuật toán mật mã khóa đối xứng mạnh
Trang 5II Mật mã khóa
đối xứng
Trang 6là một loại sơ đồ mã hóa trong đó một khóa
giống nhau sẽ vừa được dùng để mã hóa,
vừa được dùng để giải mã các tệp tin
Phương pháp mã hóa thông tin này đã được
sử dụng khá phổ biến với mục đích tạo ra
cách thức liên lạc bí mật giữa chính phủ với
quân đội Ngày nay, các thuật toán khóa đối
xứng được ứng dụng rộng rãi trên nhiều hệ
thống máy tính khác nhau nhằm tăng cường
bảo mật cho dữ liệu
Khái
niệm
Trang 7Các đặc điểm của mật mã khóa đối xứng
Sử dụng cùng 1 khóa
Tốc độ nhanh
Hiệu quả
Bảo mật khóa
Phân phối khóaỨng dụng
rộng rãi
Trang 8👉
Trang 9▪ Gửi dữ liệu:dữ liệu đã được mã hóa gửi đến người
nhận thông qua internet hoặc mạng không dây.
▪ Giải mã:người nhận sử dụng cùng khóa chia sẻ để
giải mã dữ liệu.
Trang 10Ưu điểm và nhược
điểm
Các thuật toán đối xứng vừa
có khả năng cung cấp mức
độ bảo mật khá cao, vừa có
khả năng cho phép mã hóa
và giải mã tin nhắn rất
nhanh
Cấp độ bảo mật mà mã hóa
đối xứng mang lại có thể
được nhân rộng lên một cách
đơn giản chỉ bằng việc tăng
độ dài của các khóa
• Nguy cơ bị can thiệp bởi một bên thứ 3
• Quản lí khóa chia sẻ
• Khó ứng dụng trong các hệ thống mỏ
• Không cung cấp tính năng xác thực và chứng thực cho thông tin gủi đi
Trang 11III Mật mã cổ
điển và mật
mã hiện đại
Trang 12Mội kí tự được thay thế bằng một ký tự khác theo một quy tắc nhất định
Khái niệm
bao gồm những phương pháp mã hóa thông tin được phát triển
và sử dụng trước sự ra đời của các thuật toán mật mã hiện đại
Thường dựa trên việc thay thế hoặc hoán đổi các kí tự trong
văn bản gốc để mã hóa
Trang 13tư, và ngược lại.
Chữ ký số
Sử dụng khóa riêng tư
để tạo ra chữ ký số, và khóa công khai để xác minh chữ ký số đó
Khái niệm
tập hợp các phương pháp mã hóa thông tin sử dụng các thuật
toán và công nghệ tiên tiến nhằm đảm bảo tính toàn vẹn, bí
mật và xác nhận danh tính trong quá trình truyền thông và lưu
trữ dữ liệu
Trang 14IV.Mật mã thay thế
Khái niệm
▪ Hệ mật thay thế là một kỹ thuật mật mã cổ điển, nơi
mỗi ký tự trong bản rõ được thay thế bằng một ký tự
khác nhau theo một quy tắc xác định Quy tắc này được
xác định bởi một bảng thay thế và thường cần một khóa
để làm cho quá trình thay thế trở nên khó khăn đối với
người không có khóa.
Trang 15Có 2 loại mật mã thay thế
chính
Mật mã thay thế đơn giản: Trong mật thay thế đơn giản,
mỗi ký tự trong văn bản được mã hóa bằng một ký tự duy
nhất khác.(ví dụ:bảng mã Caesar)
Mật mã thay thế phức tạp: Trong mật thay thế phức tạp, mỗi ký tự trong văn bản có thể được mã hóa bằng nhiều
ký tự khác nhau.(ví dụ:bảng mã Vigenère)
Trang 16Ưu và nhược
điểm
▪ Ưu Điểm:
• Dễ Hiểu: Hệ mật thay thế thường đơn giản và dễ hiểu.
• Dễ Thực Hiện: Việc thực hiện quy tắc thay thế là khá đơn
giản.
▪ Nhược Điểm:
• Dễ Bị Tấn Công: Phương pháp phân tích tần suất xuất
hiện của các ký tự có thể được sử dụng để tìm ra bản rõ.
• Tấn Công Bằng Từ Điển: Tấn công thông qua việc sử dụng
từ điển có thể thành công nếu có thể tìm ra bảng thay thế
hoặc quy tắc thay thế.
Trang 17Ứng dụng
▪ Hệ mật thay thế đã được sử
dụng trong nhiều lịch sử để
bảo vệ thông tin quan trọng
Tuy nhiên, ngày nay, chúng
thường không còn được sử
do khả năng bảo mật cao hơn Đối với các hệ mật thay thế cổ điển như
Caesar, chúng đã làm nền tảng cho
sự phát triển của các kỹ thuật mật
Trang 18Mật mã CAESAR
Trang 19▪ Trong mật mã học, Mật mã Caesar là một trong những
kỹ thuật mã hóa đơn giản và phổ biến nhất Đây là một
dạng mật mã thay thế, trong đó mỗi ký tự trên văn bản
thô sẽ được thay bằng một ký tự khác, có vị trí cách nó
một khoảng xác định trong bảng chữ cái Ví dụ với độ
dịch chuyển là 3, D sẽ trở thành A, E sẽ trở thành B, v.v
Tên của kỹ thuật mã hóa này được đặt theo tên
của Julius Caesar, người đã sử dụng nó trong các thư từ
bí mật của mình [1]
▪ Bước mã hóa được thực hiện trong mật mã Caesar
thường được kết hợp như một phần của các dạng mã
hóa phức tạp hơn, chẳng hạn như mật mã Vigenère, hiện
nay vẫn được áp dụng cho mã hóa ROT13 Cũng giống
như tất cả các dạng mật mã thay thế một bảng chữ cái
khác, mật mã Caesar rất dễ bị phá giải và về cơ bản
không đáp ứng đủ khả năng bảo mật thông tin liên lạc
trong cuộc sống hiện đại. Julius Caesar
Trang 20Nguyên tắc của mật mã Caesar là văn bản mã được tạo ra bằng cách thay thế
mỗi chữ cái trong văn bản với một chữ cái cách nó một đoạn cho trước trong
Trang 21Mô tả cách thay thế các ký tự trong một bộ mật
mã Caesar có thể thực hiện bằng cách sắp hai bảng chữ cái trên hai hàng song song với nhau;
bảng chữ cái mật mã sẽ là bảng chữ cái thô đã được dịch sang trái hoặc sang phải một số vị trí
Ví dụ, dưới đây là một bộ mật mã Caesar được thiết lập bằng phép dịch sang trái 3 vị trí
Trang 22▪ Mã hóa cũng có thể được biểu diễn thông qua số
học mô đun, bằng cách gán các ký tự bằng các
con số, theo tuần tự, A → 0, B → 1, , Z → 25. Mã
hóa một chữ cái x bằng phép dịch chuyển k vị trí
có thể mô tả bằng biểu thức toán học sau:
▪ 26
▪ Giải mã được mô tả tương tự:
Trang 23▪ Ví dụ về công thức 26
▪ k là khóa của mã Caesar
▪ x là số thứ tự của chữ tương ứng trong bảng mã
I(x=8) 8 + 3 = 11(L) Ta thu được bản mã: WRLBHXKXPJ
Để giải mã thì ta áp dụng công thức:và ta sẽ thu được bản rõ ban đầu là:TOIYEUHUMG
Trang 25VI.Mật
mã
Affine
Trang 26Khái
niệm:
Mật mã Affine là một dạng mật mã
thay thế, trong đó mỗi chữ cái trong
văn bản được ánh xạ đến một chữ cái
khác trong cùng một bảng chữ cái
Hàm ánh xạ này được xác định bởi
hai tham số, được gọi là khóa của
mật mã
Trang 27Mã Nhân
(Multiplicative
Cipher):
▪ Mã Affine chính là sự kết hợp của mã nhân và mã
Caesar Hàm lập mã và hàm giải mã của mã Affine
được định nghĩa:
▪ E(p, k) = (a * p + b) mod 26
▪ D(c, k) = a-1 (c - b) mod 26
Trang 30VII Hệ mật mã
Playfair
Trang 31Khái niệm
:
▪ Hệ mã Playfair là một hệ mã hóa cổ điển được phát
minh bởi Charles Wheatstone vào năm 1854 Hệ mã
này sử dụng một bảng 5x5 để mã hóa các cặp chữ
cái.
▪ Mã hóa playfair xem hai kí tự đứng sát nhau là 1 đơn
vị mã hóa, hai kí tự này được thay thế cùng lúc bằng
hai kí tự khác
Trang 32Quy trình mã hóa
:
▪ Tìm vị trí của hai chữ cái trong bảng 5x5.
▪ Nếu hai chữ cái nằm ở cùng một hàng hoặc
cùng một cột, thì ta thay thế chúng bằng hai
chữ cái nằm ở hai góc đối diện của ô đó.
▪ Nếu hai chữ cái nằm ở hai hàng khác nhau và
hai cột khác nhau, thì ta thay thế chúng bằng
hai chữ cái nằm ở hai ô có cùng hàng và cùng
cột với hai chữ cái ban đầu.
Trang 33Ví dụ:Ví dụ, giả sử ta muốn mã hóa cặp chữ cái "AB" Ta tìm vị trí của hai chữ cái
này trong bảng 5x5 như sau:
Ta thấy rằng hai chữ cái "AB" nằm ở cùng một
hàng, ô thứ 1 Do đó, ta thay thế chúng bằng hai
chữ cái nằm ở hai góc đối diện của ô đó, là "KZ"
Vậy, cặp chữ cái "AB" được mã hóa thành "KZ"
Trang 34“ Quy tắc:
▪ Trước hết viết các chữ của từ khóa vào các
hang của ma trận bắt đầu từ hang thứ nhất
▪ Nếu ma trận còn trống, viết các chữ khác trên
bảng chữ cái chưa được sử dụng vào các ô còn lại Có thể viết theo một lộ trình qui ước trước, chẳng hạn từ đầu bảng chữ cái đến cuối
▪ Vì có 26 chữ cái tiếng Anh, nên thiếu một ô
Thông thường ta dồn hai chữ nào đo vào một
Trang 35Khả Năng Chống Tấn Công Tần Số
Sự phức tạp của ma trận Playfair làm cho việc phân tích tần suất xuất hiện trở nên khó khăn hơn.
Khả Năng Tấn Công Bằng
Cách Chuyển Địa Điểm
Nếu khóa không được chọn
cẩn thận, tấn công có thể được
thực hiện bằng cách chuyển
Kích thước hạn chế
Sử dụng bảng 5x5 để mã hóa đặt ra giới hạn về số lượng kí
tự mã hóa trong 1 lần
Cần xử lí các trườnghoợp đặc biệt
Khi các kí tự trùng nhau nằm cạnh nhau hoặc trên 1 hàng, cột việc xử lí sẽ làm tang
Trang 36-Thời cổ đại: các nền văn minh xưa như Ai Cập, Hy
Lạp đã sủ dụng các phương pháp mã hóa đơn giản như
số học để bảo vệ thông tin.
-Thời Trung Cổ:các phương pháp mã hóa đã phức tạp
hơn dựa trên các kĩ thuật như chuyển vị, thay thế.
-Thời hiện đại:trong thế kỉ 19 đã phát triển các
phương pháp mã hóa dựa trên các thuật toán máy tính
như phép nhị phân và hàm băm để tạo ra các mã hóa
phức tạp hơn.
-Hiện nay: mật mã khóa đối xứng trở thành một công
nghệ quan trọng bảo mật thông tin, được sử dụng trong nhiều ứng dụng bao gồm bảo mật mạng, điệnt oán đám
Trang 37-Thời cổ đại: các nền văn minh xưa như Ai Cập, Hy
Lạp đã sủ dụng các phương pháp mã hóa đơn giản như
số học để bảo vệ thông tin.
-Thời Trung Cổ:các phương pháp mã hóa đã phức tạp
hơn dựa trên các kĩ thuật như chuyển vị, thay thế.
-Thời hiện đại:trong thế kỉ 19 đã phát triển các
phương pháp mã hóa dựa trên các thuật toán máy tính
như phép nhị phân và hàm băm để tạo ra các mã hóa
phức tạp hơn.
-Hiện nay: mật mã khóa đối xứng trở thành một công
nghệ quan trọng bảo mật thông tin, được sử dụng trong nhiều ứng dụng bao gồm bảo mật mạng, điệnt oán đám
Trang 38Một số thuật toán mã hóa
đối xứng quan trọng
▪ DES (Data Encryption Standard): Đây là thuật toán
mật mã khóa đối xứng phổ biến nhất trong những năm
1970 và 1980(56bit)
▪ AES (Advanced Encryption Standard): Đây là thuật
toán mật mã khóa đối xứng tiêu chuẩn hiện nay(128,192
hoặc 256bit)
▪ Blowfish: Đây là thuật toán mật mã khóa đối xứng nhanh
và an toàn(32,44,56,64,80,112 hoặc 128bit)
▪ Twofish: Đây là thuật toán mật mã khóa đối xứng mạnh
Trang 39II Mật mã khóa
đối xứng
Trang 40Các đặc điểm của mật mã khóa đối xứng
Sử dụng cùng 1 khóa
Tốc độ nhanh
Hiệu quả
Bảo mật khóa
Phân phối khóaỨng dụng
rộng rãi
Trang 41▪ Gửi dữ liệu:dữ liệu đã được mã hóa gửi đến người
nhận thông qua internet hoặc mạng không dây.
▪ Giải mã:người nhận sử dụng cùng khóa chia sẻ để
giải mã dữ liệu.
Trang 42III Mật mã cổ
điển và mật
mã hiện đại
Trang 43tư, và ngược lại.
Chữ ký số
Sử dụng khóa riêng tư
để tạo ra chữ ký số, và khóa công khai để xác minh chữ ký số đó
Khái niệm
tập hợp các phương pháp mã hóa thông tin sử dụng các thuật
toán và công nghệ tiên tiến nhằm đảm bảo tính toàn vẹn, bí
mật và xác nhận danh tính trong quá trình truyền thông và lưu
trữ dữ liệu
Trang 44Có 2 loại mật mã thay thế
chính
Mật mã thay thế đơn giản: Trong mật thay thế đơn giản,
mỗi ký tự trong văn bản được mã hóa bằng một ký tự duy
nhất khác.(ví dụ:bảng mã Caesar)
Mật mã thay thế phức tạp: Trong mật thay thế phức tạp, mỗi ký tự trong văn bản có thể được mã hóa bằng nhiều
ký tự khác nhau.(ví dụ:bảng mã Vigenère)
Trang 45Ứng dụng
▪ Hệ mật thay thế đã được sử
dụng trong nhiều lịch sử để
bảo vệ thông tin quan trọng
Tuy nhiên, ngày nay, chúng
thường không còn được sử
do khả năng bảo mật cao hơn Đối với các hệ mật thay thế cổ điển như
Caesar, chúng đã làm nền tảng cho
sự phát triển của các kỹ thuật mật