1. Trang chủ
  2. » Luận Văn - Báo Cáo

cơ sở an ninh mạng 12 đề 1 tìm hiểu về mật mã khóa đối xứng

45 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm hiểu về mật mã khóa đối xứng
Tác giả Nguyễn Vũ Đăng Thái, Ngô Mạnh Tài, Nguyễn Ngọc Sơn, Trần Văn Nhật, Vũ Văn Nhất
Người hướng dẫn ThS. Đào Anh Thư
Chuyên ngành Cơ sở An ninh Mạng
Thể loại Bài tập nhóm
Định dạng
Số trang 45
Dung lượng 5,36 MB

Nội dung

-Hiện nay: mật mã khóa đối xứng trở thành một công nghệ quan trọng bảo mật thông tin, được sử dụng trong nhiều ứng dụng bao gồm bảo mật mạng, điệnt oán đám... Ưu điểm và nhược điểm  Cá

Trang 1

CƠ SỞ AN NINH MẠNG

Nhóm 12-đề 1 Tìm hiểu về mật mã khóa đối

xứng

Giảng viên:thS.Đào Anh Thư

Sinh viên thực hiện:

STT 1 - Nguyễn Vũ Đăng Thái – MSV

Trang 2

Tìm hiểu về lịch sử mã đối xứng

Trang 3

-Thời cổ đại: các nền văn minh xưa như Ai Cập, Hy

Lạp đã sủ dụng các phương pháp mã hóa đơn giản như

số học để bảo vệ thông tin.

-Thời Trung Cổ:các phương pháp mã hóa đã phức tạp

hơn dựa trên các kĩ thuật như chuyển vị, thay thế.

-Thời hiện đại:trong thế kỉ 19 đã phát triển các

phương pháp mã hóa dựa trên các thuật toán máy tính

như phép nhị phân và hàm băm để tạo ra các mã hóa

phức tạp hơn.

-Hiện nay: mật mã khóa đối xứng trở thành một công

nghệ quan trọng bảo mật thông tin, được sử dụng trong nhiều ứng dụng bao gồm bảo mật mạng, điệnt oán đám

Trang 4

Một số thuật toán mã hóa

đối xứng quan trọng

▪ DES (Data Encryption Standard): Đây là thuật toán

mật mã khóa đối xứng phổ biến nhất trong những năm

1970 và 1980(56bit)

▪ AES (Advanced Encryption Standard): Đây là thuật

toán mật mã khóa đối xứng tiêu chuẩn hiện nay(128,192

hoặc 256bit)

▪ Blowfish: Đây là thuật toán mật mã khóa đối xứng nhanh

và an toàn(32,44,56,64,80,112 hoặc 128bit)

▪ Twofish: Đây là thuật toán mật mã khóa đối xứng mạnh

Trang 5

II Mật mã khóa

đối xứng

Trang 6

là một loại sơ đồ mã hóa trong đó một khóa

giống nhau sẽ vừa được dùng để mã hóa,

vừa được dùng để giải mã các tệp tin

Phương pháp mã hóa thông tin này đã được

sử dụng khá phổ biến với mục đích tạo ra

cách thức liên lạc bí mật giữa chính phủ với

quân đội Ngày nay, các thuật toán khóa đối

xứng được ứng dụng rộng rãi trên nhiều hệ

thống máy tính khác nhau nhằm tăng cường

bảo mật cho dữ liệu

Khái

niệm

Trang 7

Các đặc điểm của mật mã khóa đối xứng

Sử dụng cùng 1 khóa

Tốc độ nhanh

Hiệu quả

Bảo mật khóa

Phân phối khóaỨng dụng

rộng rãi

Trang 8

👉

Trang 9

▪ Gửi dữ liệu:dữ liệu đã được mã hóa gửi đến người

nhận thông qua internet hoặc mạng không dây.

▪ Giải mã:người nhận sử dụng cùng khóa chia sẻ để

giải mã dữ liệu.

Trang 10

Ưu điểm và nhược

điểm

 Các thuật toán đối xứng vừa

có khả năng cung cấp mức

độ bảo mật khá cao, vừa có

khả năng cho phép mã hóa

và giải mã tin nhắn rất

nhanh

 Cấp độ bảo mật mà mã hóa

đối xứng mang lại có thể

được nhân rộng lên một cách

đơn giản chỉ bằng việc tăng

độ dài của các khóa

• Nguy cơ bị can thiệp bởi một bên thứ 3

• Quản lí khóa chia sẻ

• Khó ứng dụng trong các hệ thống mỏ

• Không cung cấp tính năng xác thực và chứng thực cho thông tin gủi đi

Trang 11

III Mật mã cổ

điển và mật

mã hiện đại

Trang 12

Mội kí tự được thay thế bằng một ký tự khác theo một quy tắc nhất định

Khái niệm

bao gồm những phương pháp mã hóa thông tin được phát triển

và sử dụng trước sự ra đời của các thuật toán mật mã hiện đại

Thường dựa trên việc thay thế hoặc hoán đổi các kí tự trong

văn bản gốc để mã hóa

Trang 13

tư, và ngược lại.

Chữ ký số

Sử dụng khóa riêng tư

để tạo ra chữ ký số, và khóa công khai để xác minh chữ ký số đó

Khái niệm

tập hợp các phương pháp mã hóa thông tin sử dụng các thuật

toán và công nghệ tiên tiến nhằm đảm bảo tính toàn vẹn, bí

mật và xác nhận danh tính trong quá trình truyền thông và lưu

trữ dữ liệu

Trang 14

IV.Mật mã thay thế

Khái niệm

▪ Hệ mật thay thế là một kỹ thuật mật mã cổ điển, nơi

mỗi ký tự trong bản rõ được thay thế bằng một ký tự

khác nhau theo một quy tắc xác định Quy tắc này được

xác định bởi một bảng thay thế và thường cần một khóa

để làm cho quá trình thay thế trở nên khó khăn đối với

người không có khóa.

Trang 15

Có 2 loại mật mã thay thế

chính

Mật mã thay thế đơn giản: Trong mật thay thế đơn giản,

mỗi ký tự trong văn bản được mã hóa bằng một ký tự duy

nhất khác.(ví dụ:bảng mã Caesar)

Mật mã thay thế phức tạp: Trong mật thay thế phức tạp, mỗi ký tự trong văn bản có thể được mã hóa bằng nhiều

ký tự khác nhau.(ví dụ:bảng mã Vigenère)

Trang 16

Ưu và nhược

điểm

▪ Ưu Điểm:

• Dễ Hiểu: Hệ mật thay thế thường đơn giản và dễ hiểu.

• Dễ Thực Hiện: Việc thực hiện quy tắc thay thế là khá đơn

giản.

▪ Nhược Điểm:

• Dễ Bị Tấn Công: Phương pháp phân tích tần suất xuất

hiện của các ký tự có thể được sử dụng để tìm ra bản rõ.

• Tấn Công Bằng Từ Điển: Tấn công thông qua việc sử dụng

từ điển có thể thành công nếu có thể tìm ra bảng thay thế

hoặc quy tắc thay thế.

Trang 17

Ứng dụng

▪ Hệ mật thay thế đã được sử

dụng trong nhiều lịch sử để

bảo vệ thông tin quan trọng

Tuy nhiên, ngày nay, chúng

thường không còn được sử

do khả năng bảo mật cao hơn Đối với các hệ mật thay thế cổ điển như

Caesar, chúng đã làm nền tảng cho

sự phát triển của các kỹ thuật mật

Trang 18

Mật mã CAESAR

Trang 19

Trong mật mã học, Mật mã Caesar là một trong những

kỹ thuật mã hóa đơn giản và phổ biến nhất Đây là một

dạng mật mã thay thế, trong đó mỗi ký tự trên văn bản

thô sẽ được thay bằng một ký tự khác, có vị trí cách nó

một khoảng xác định trong bảng chữ cái Ví dụ với độ

dịch chuyển là 3, D sẽ trở thành A, E sẽ trở thành B, v.v

Tên của kỹ thuật mã hóa này được đặt theo tên

của Julius Caesar, người đã sử dụng nó trong các thư từ

bí mật của mình [1]

Bước mã hóa được thực hiện trong mật mã Caesar

thường được kết hợp như một phần của các dạng mã

hóa phức tạp hơn, chẳng hạn như mật mã Vigenère, hiện

nay vẫn được áp dụng cho mã hóa ROT13 Cũng giống

như tất cả các dạng mật mã thay thế một bảng chữ cái

khác, mật mã Caesar rất dễ bị phá giải và về cơ bản

không đáp ứng đủ khả năng bảo mật thông tin liên lạc

trong cuộc sống hiện đại. Julius Caesar

Trang 20

Nguyên tắc của mật mã Caesar là văn bản mã được tạo ra bằng cách thay thế

mỗi chữ cái trong văn bản với một chữ cái cách nó một đoạn cho trước trong

Trang 21

Mô tả cách thay thế các ký tự trong một bộ mật

mã Caesar có thể thực hiện bằng cách sắp hai bảng chữ cái trên hai hàng song song với nhau;

bảng chữ cái mật mã sẽ là bảng chữ cái thô đã được dịch sang trái hoặc sang phải một số vị trí

Ví dụ, dưới đây là một bộ mật mã Caesar được thiết lập bằng phép dịch sang trái 3 vị trí

Trang 22

▪ Mã hóa cũng có thể được biểu diễn thông qua số

học mô đun, bằng cách gán các ký tự bằng các

con số, theo tuần tự, A → 0, B → 1, , Z → 25. Mã

hóa một chữ cái x bằng phép dịch chuyển k vị trí

có thể mô tả bằng biểu thức toán học sau:

▪ 26

▪ Giải mã được mô tả tương tự:

Trang 23

▪ Ví dụ về công thức 26

▪ k là khóa của mã Caesar

▪ x là số thứ tự của chữ tương ứng trong bảng mã

I(x=8) 8 + 3 = 11(L) Ta thu được bản mã: WRLBHXKXPJ

Để giải mã thì ta áp dụng công thức:và ta sẽ thu được bản rõ ban đầu là:TOIYEUHUMG

Trang 25

VI.Mật

Affine

Trang 26

Khái

niệm:

Mật mã Affine là một dạng mật mã

thay thế, trong đó mỗi chữ cái trong

văn bản được ánh xạ đến một chữ cái

khác trong cùng một bảng chữ cái

Hàm ánh xạ này được xác định bởi

hai tham số, được gọi là khóa của

mật mã

Trang 27

Mã Nhân

(Multiplicative

Cipher):

▪ Mã Affine chính là sự kết hợp của mã nhân và mã

Caesar Hàm lập mã và hàm giải mã của mã Affine

được định nghĩa:

▪ E(p, k) = (a * p + b) mod 26

▪ D(c, k) = a-1 (c - b) mod 26

Trang 30

VII Hệ mật mã

Playfair

Trang 31

Khái niệm

:

▪ Hệ mã Playfair là một hệ mã hóa cổ điển được phát

minh bởi Charles Wheatstone vào năm 1854 Hệ mã

này sử dụng một bảng 5x5 để mã hóa các cặp chữ

cái.

▪ Mã hóa playfair xem hai kí tự đứng sát nhau là 1 đơn

vị mã hóa, hai kí tự này được thay thế cùng lúc bằng

hai kí tự khác

Trang 32

Quy trình mã hóa

:

▪ Tìm vị trí của hai chữ cái trong bảng 5x5.

▪ Nếu hai chữ cái nằm ở cùng một hàng hoặc

cùng một cột, thì ta thay thế chúng bằng hai

chữ cái nằm ở hai góc đối diện của ô đó.

▪ Nếu hai chữ cái nằm ở hai hàng khác nhau và

hai cột khác nhau, thì ta thay thế chúng bằng

hai chữ cái nằm ở hai ô có cùng hàng và cùng

cột với hai chữ cái ban đầu.

Trang 33

Ví dụ:Ví dụ, giả sử ta muốn mã hóa cặp chữ cái "AB" Ta tìm vị trí của hai chữ cái

này trong bảng 5x5 như sau:

Ta thấy rằng hai chữ cái "AB" nằm ở cùng một

hàng, ô thứ 1 Do đó, ta thay thế chúng bằng hai

chữ cái nằm ở hai góc đối diện của ô đó, là "KZ"

Vậy, cặp chữ cái "AB" được mã hóa thành "KZ"

Trang 34

Quy tắc:

▪ Trước hết viết các chữ của từ khóa vào các

hang của ma trận bắt đầu từ hang thứ nhất

▪ Nếu ma trận còn trống, viết các chữ khác trên

bảng chữ cái chưa được sử dụng vào các ô còn lại Có thể viết theo một lộ trình qui ước trước, chẳng hạn từ đầu bảng chữ cái đến cuối

▪ Vì có 26 chữ cái tiếng Anh, nên thiếu một ô

Thông thường ta dồn hai chữ nào đo vào một

Trang 35

Khả Năng Chống Tấn Công Tần Số

Sự phức tạp của ma trận Playfair làm cho việc phân tích tần suất xuất hiện trở nên khó khăn hơn.

Khả Năng Tấn Công Bằng

Cách Chuyển Địa Điểm

Nếu khóa không được chọn

cẩn thận, tấn công có thể được

thực hiện bằng cách chuyển

Kích thước hạn chế

Sử dụng bảng 5x5 để mã hóa đặt ra giới hạn về số lượng kí

tự mã hóa trong 1 lần

Cần xử lí các trườnghoợp đặc biệt

Khi các kí tự trùng nhau nằm cạnh nhau hoặc trên 1 hàng, cột việc xử lí sẽ làm tang

Trang 36

-Thời cổ đại: các nền văn minh xưa như Ai Cập, Hy

Lạp đã sủ dụng các phương pháp mã hóa đơn giản như

số học để bảo vệ thông tin.

-Thời Trung Cổ:các phương pháp mã hóa đã phức tạp

hơn dựa trên các kĩ thuật như chuyển vị, thay thế.

-Thời hiện đại:trong thế kỉ 19 đã phát triển các

phương pháp mã hóa dựa trên các thuật toán máy tính

như phép nhị phân và hàm băm để tạo ra các mã hóa

phức tạp hơn.

-Hiện nay: mật mã khóa đối xứng trở thành một công

nghệ quan trọng bảo mật thông tin, được sử dụng trong nhiều ứng dụng bao gồm bảo mật mạng, điệnt oán đám

Trang 37

-Thời cổ đại: các nền văn minh xưa như Ai Cập, Hy

Lạp đã sủ dụng các phương pháp mã hóa đơn giản như

số học để bảo vệ thông tin.

-Thời Trung Cổ:các phương pháp mã hóa đã phức tạp

hơn dựa trên các kĩ thuật như chuyển vị, thay thế.

-Thời hiện đại:trong thế kỉ 19 đã phát triển các

phương pháp mã hóa dựa trên các thuật toán máy tính

như phép nhị phân và hàm băm để tạo ra các mã hóa

phức tạp hơn.

-Hiện nay: mật mã khóa đối xứng trở thành một công

nghệ quan trọng bảo mật thông tin, được sử dụng trong nhiều ứng dụng bao gồm bảo mật mạng, điệnt oán đám

Trang 38

Một số thuật toán mã hóa

đối xứng quan trọng

▪ DES (Data Encryption Standard): Đây là thuật toán

mật mã khóa đối xứng phổ biến nhất trong những năm

1970 và 1980(56bit)

▪ AES (Advanced Encryption Standard): Đây là thuật

toán mật mã khóa đối xứng tiêu chuẩn hiện nay(128,192

hoặc 256bit)

▪ Blowfish: Đây là thuật toán mật mã khóa đối xứng nhanh

và an toàn(32,44,56,64,80,112 hoặc 128bit)

▪ Twofish: Đây là thuật toán mật mã khóa đối xứng mạnh

Trang 39

II Mật mã khóa

đối xứng

Trang 40

Các đặc điểm của mật mã khóa đối xứng

Sử dụng cùng 1 khóa

Tốc độ nhanh

Hiệu quả

Bảo mật khóa

Phân phối khóaỨng dụng

rộng rãi

Trang 41

▪ Gửi dữ liệu:dữ liệu đã được mã hóa gửi đến người

nhận thông qua internet hoặc mạng không dây.

▪ Giải mã:người nhận sử dụng cùng khóa chia sẻ để

giải mã dữ liệu.

Trang 42

III Mật mã cổ

điển và mật

mã hiện đại

Trang 43

tư, và ngược lại.

Chữ ký số

Sử dụng khóa riêng tư

để tạo ra chữ ký số, và khóa công khai để xác minh chữ ký số đó

Khái niệm

tập hợp các phương pháp mã hóa thông tin sử dụng các thuật

toán và công nghệ tiên tiến nhằm đảm bảo tính toàn vẹn, bí

mật và xác nhận danh tính trong quá trình truyền thông và lưu

trữ dữ liệu

Trang 44

Có 2 loại mật mã thay thế

chính

Mật mã thay thế đơn giản: Trong mật thay thế đơn giản,

mỗi ký tự trong văn bản được mã hóa bằng một ký tự duy

nhất khác.(ví dụ:bảng mã Caesar)

Mật mã thay thế phức tạp: Trong mật thay thế phức tạp, mỗi ký tự trong văn bản có thể được mã hóa bằng nhiều

ký tự khác nhau.(ví dụ:bảng mã Vigenère)

Trang 45

Ứng dụng

▪ Hệ mật thay thế đã được sử

dụng trong nhiều lịch sử để

bảo vệ thông tin quan trọng

Tuy nhiên, ngày nay, chúng

thường không còn được sử

do khả năng bảo mật cao hơn Đối với các hệ mật thay thế cổ điển như

Caesar, chúng đã làm nền tảng cho

sự phát triển của các kỹ thuật mật

Ngày đăng: 01/05/2024, 15:28

HÌNH ẢNH LIÊN QUAN

Bảng chữ cái mật mã sẽ là bảng chữ cái thô đã  được dịch sang trái hoặc sang phải một số vị trí - cơ sở an ninh mạng 12 đề 1 tìm hiểu về mật mã khóa đối xứng
Bảng ch ữ cái mật mã sẽ là bảng chữ cái thô đã được dịch sang trái hoặc sang phải một số vị trí (Trang 21)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w