1. Trang chủ
  2. » Công Nghệ Thông Tin

bài giảng an toàn bảo mật hệ thống thông tin chương 3 bảo mật thông tin bằng mã hóa

36 467 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 36
Dung lượng 412,31 KB

Nội dung

Các Nguyên Tắc Cơ Bản Trong Bảo Mật Dữ Liệu tt  Khi A và B trao đổi thông tin thực hiện phương pháp bảo mật và M vẫn là người muốn có được thông tin.. Lúc này giá trị của thuật toán mới

Trang 1

Giảng viên : Nguyễn Minh Thành

E-mail : thanhnm.itc@itc.edu.vn

Chương 3 : BẢO MẬT THÔNG

TIN BẰNG MÃ HOÁ

Trang 2

Mục Lục

I. Tổng quan về mã hoá

II. Bảo vệ dữ liệu bằng phương pháp mã hoá

III. Một số phương pháp mã hoá cổ điển

Trang 3

I Tổng quan về mã hoá

 Mã hóa (Cryptography) là biến đổi dữ liệu thành một dạng không thể đọc được bình thường, cần có chìa khóa (key) và phương pháp mã hóa để có thể giải được mã

 Việc mã hóa đảm bảo

 Tính bí mật (Confidentiality)

 Tính toàn vẹn (Integrity)

 Tính cá nhân (Privacy)

Trang 5

I Tổng quan về mã hoá (tt)

 Khi bảo về dữ liệu bằng mã hoá, người ta giả định rằng

 Giải thuật mã hoá và giả mã có thể được biết

Trang 6

II Các Nguyên Tắc Cơ Bản Trong

Bảo Mật Dữ Liệu

 Nguyên tắc cơ bản cho việc bảo mật dữ liệu chính: chi phí

và thời gian.

 Alice cần thông tin quan trọng cần truyền cho Bob; Malice

là đối thủ cạnh tranh cần biết được nội dung của thông tin giữa Alice và Bob Malice tìm cách lấy thông tin trong lúc

A đang truyền cho B Nếu A và B không có phương pháp

Trang 7

II Các Nguyên Tắc Cơ Bản Trong

Bảo Mật Dữ Liệu (tt)

 Khi A và B trao đổi thông tin thực hiện phương pháp bảo mật và M vẫn là người muốn có được thông tin Bằng cách nào đó M đã thu được những gì mà A và B đã trao đổi và tiến hành giải mã Lúc này giá trị của thuật toán mới thấy được thông qua chi phí và thời gian để thực hiện giải mã.

Trang 8

II Các Nguyên Tắc Cơ Bản Trong

Bảo Mật Dữ Liệu (tt)

 Nếu trị thông tin: 5 mà chi phí thực hiện bẻ khóa: 10 thì việc bảo mật có thể được xem là đạt yêu cầu.

 Thời gian bỏ ra để thực hiện việc giải mã Trong thông tin

A hẹn B là sẽ thực hiện kế hoạch sau khi nhận được thông tin là 1 ngày, trong khi đó thì M phải tốn 2 ngày mới có thể giải mã xong.

Trang 9

III Bảo Vệ Dữ Liệu Bằng Mã Hoá Mã Hoá

 Sơ đồ một hệ thống mã hoá đơn giản

Trang 10

III Bảo Vệ Dữ Liệu Bằng Mã Hoá Mã Hoá (tt)

 Sau đó văn bản mã hóa được truyền trên đường truyền Ở đầu thu, văn bản mã hóa được biến đổi ngược lại nhờ thuật toán giải mã với các giá trị của từ khóa đã được sử dụng trong thuật toán mã hoá.

 Có nhiều phương pháp mã hóa khác nhau: đối xứng, bất đối xứng, (sẽ được học ở chương 3).

Trang 11

IV Một Số Phương Pháp Mã Hoá Cổ Điển

 Trước khi máy tính ra đời, người ta đã có những thuật toán mã hoá

 Nhữg thuật toán này đơn giản, thường là thuật tóan dựa trên ký tự, những thuật toán này khác nhau ở chỗ thay đổi (substitution) ký tự này bằng ký tự khác hay hoán vị (transposition) ký tự này với ký tự khác

 Thuật toán tốt hơn có thể chứa cả hai loại trên

Trang 12

IV.1 Mã Hoá Ceasar

 Mô tả: Julius Ceasar phát hiện ra bộ mã này, bộ mã hóa đầu tiên sử dụng kỹ thuật thay thế đơn giản, xuất hiện cách đây khoảng 2000 năm Mã Ceasar mã hóa văn bản gốc bằng cách thay thế mỗi ký tự trong văn bản gốc bằng ký tự đứng liền thứ 3 sau nó trong mẫu tự alphabet.

 Mẫu tự Alphabet:

Trang 13

IV.1 Mã Hoá Ceasar

Ví dụ:

 Văn bản gốc: ‘Hello word’

 Văn bản mã hóa: ‘Khoor zrug’

Trang 14

IV.1 Mã Hoá Ceasar

 Nếu ta định nghĩa có tính toán học thì thuật toán mã hóa có thể biểu diễn như sau:

Trang 15

IV.1 Mã Hoá Ceasar

 Phương trình mô tả thuật toán giải mã:

Trang 16

IV.2 Mã Hoá Vigenère

 Mô tả: Thuật toán này dựa trên ý tưởng của Ceasarđược nhà mật mã học người Pháp (Blaise de Vigenère)đưa ra, thay vì mỗi chữ cái sẽ được dịch đi 3 vị trí nhưtrong mã Ceasar thì ở đây việc dịch chuyển của cácchữ cái được điều khiển bởi một khóa và chữ cái trongvăn bản gốc Số thứ tự của chữ cái mã bằng tổng số

Trang 17

IV.2 Mã Hoá Vigenère

Ví dụ: Với khóa ABC thì quá trình mã hóa như sau

Trang 18

IV.3 Mã Hoá Trithemius

 Mô tả: Kỹ thuật này được mã bằng cách dùng mộtbảng 26 chữ cái như sau: chữ cái đầu tiên của thôngđiệp gốc được mã hóa bằng hàng thứ nhất, chữ cái thứhai được mã hóa thành hàng thứ hai và điều này đượclặp vòng

Trang 19

IV.3 Mã Hoá Trithemius

Trang 20

IV.3 Mã Hoá Trithemius

Ví dụ:

Thông điệp gốc là HAPPY

Sẽ được mã hóa thành HBRSC.

Trang 21

IV.4 Mã Hoá Belasco

 Mô tả: Belasco dựa trên ý tưởng của Trithemius đãphát triển một mật mã phức tạp hơn có dùng khóa.Khóa được viết ngay phía trên thông điệp gốc Mỗimột chữ cái trong thông điệp gốc cùng với chữ cáikhóa được viết ngay phía trên nó tạo thành một tọa độdùng để xác định chữ cái mã

Toạ độ có dạng: hàng là khóa, cột là thông điệp gốc.

Trang 22

IV.4 Mã Hoá Belasco

 Ví dụ

Trang 23

IV.5 Kỹ Thuật Chuyển Vị

 Kỹ thuật này viết tuần tự văn bản gốc theo một đườngchéo rồi hiển thị văn bản mã hóa tuần tự của hàng

Trang 24

IV.5 Kỹ Thuật Chuyển Vị

 Nếu muốn biểu đồ biểu hiện thông điệp phức tạp hơn, chúng ta biểu diễn thông điệp theo dạng hình chữ nhật, theo hàng, theo cột Chúng ta có thể hóan đổi thứ tự của hàng và của cột và có thể xem đó là từ khóa của thuật toán.

Ví dụ:

Văn bản gốc: ‘DataEncryptionStrings’

Key: 3 5 6 7 2 1 4

Trang 25

IV Một Số Phương Pháp Mã Hoá Cổ Điển

 Nhìn chung các thuật toán mã hóa trên đã có từ lâu vàđến nay chỉ còn mang tính lịch sử Tuy nhiên, ta vẫnphải kể đến nó bởi vì nó chính là tiền đề cho các thuậttoán mã hóa phức tạp sau này

Trang 26

V Vai trò và các ứng dụng của mật

mã trong thời đại hiện nay

 Mạng máy tính đang phát triển với tốc độ rất cao, cácdịch vụ trên mạng ngày càng nhiều và đang thay thếdần các dịch vụ truyền thống Chính phủ điện tử,thương mại điện tử đang ngày một hoàn thiện và đóngvai trò quyết định sự phát triển của mỗi quốc gia Vấn

đề an ninh trên mạng luôn là bài toán khó, đòi hỏi sự

Trang 27

V Vai trò và các ứng dụng của mật

mã trong thời đại hiện nay

 Mật mã học hiện đại không còn nằm trong phạm vi mã hoá

dữ liệu, mà nó còn rất nhiều ứng dụng khác nhau liên quan đến an toàn thông tin Mật mã được sử dụng như là một công

cụ để bảo vệ an ninh qua mạng Chúng ta có thể liệt kê một

số ứng dụng như sau:

 Truyền thông an toàn (Secure communication)

 Nhận dạng và xác nhận (Identification and Authentication)

 Chia sẽ thông tin bí mật (Secret Sharing)

 Thương mại điện tử (Electronic Commerce)

 Chứng nhận (Certication)

Trang 28

Truyền thông an toàn (Secure

communication)

 Đây là ứng dụng quan trọng nhất của mật mã Hai đốitác trao đổi các thông tin bí mật bằng cách mã hóa cácthông điệp trước khi gửi Việc này ngăn chặn sự rò rĩthông tin Việc truyền thông an toàn đã tồn tại từ lâu,nhưng vấn đề trao đổi và quản lý khóa luôn là bài toánkhó Ngày nay nhờ vào kỹ thuật mã hóa công khai vấn

Trang 29

Nhận dạng và xác nhận

(Identification and Authentication)

 Đây là hai ứng dụng rộng rãi của mật mã hiện đại Nhậndạng là quá trình kiểm tra và nhận dạng một user Ví dụkhi rút tiền ở ngân hàng, người phát tiền sẽ yêu cầu thẻchứng minh (ID) để xác nhận người chủ tài khoản Quátrình như vậy có thể thực hiện bằng kỹ thuật mật mã.Mọi máy rút tiền tự động ATM đều yêu cầu người rúttiền nạp số pin (Personal Identification Number) NếuPIN được nạp đúng là người chủ tài khoản và cho phép

Trang 30

Chia sẽ thông tin bí mật (Secret

Sharing)

 Đây là ứng dụng được phát minh bởi Blakey và Shamir.Trong ứng dụng này một thông tin bí mật được chia sẽcho nhiều người Ví dụ, một khóa được chia thành nhiềuphần và chia từng phần đó cho một số người trongnhóm Để sử dụng khóa phải được sự chấp thuận củamọi người trong nhóm, khóa của một người trong nhóm

Trang 31

Thương mại điện tử (Electronic

Trang 32

Chứng nhận (Certication)

 Đây là ứng dụng khác của mật mã Một tổ chức (ví dụnhư chính phủ) sẽ cung cấp một giấy chứng nhận điện tử(certificate) cho một user User này có thể dùng giấy này

để truy cập mạng, ký tên Thực chất đây là một ứngdụng làm tiện lợi quá trình nhận dạng và xác nhận

Trang 33

Phục hồi khóa (key recovery)

 Đây là một ứng dụng cho phép một khóa được tìm ra màkhông cần sự cung cấp thông tin của chủ sở hữu khóa.Ứng dụng này được áp dụng vì hai nguyên nhân chínhsau đây Thứ nhất, nếu user bị mất khóa hay vô tình xóamất khóa, dịch vụ này có thể khôi phục lại Thứ hai, một

cơ quan pháp luật muốn “nghe trộm” các thông tin củamột tổ chức tội phạm, cơ quan đó phải có khả năng phụchồi khóa

Trang 34

Truy cập từ xa (Remote access)

 Truy cập từ xa một cách an toàn là một ứng dụng kháccủa mật mã Một hệ thống dựa trên mật khẩu để truy cậpcung cấp mức độ an toàn nhất định, nhưng nó không antoàn trong một số trường hợp (chẳng hạn mật khẩu cóthể bị đánh cắp, nghe trộm ) Có nhiều ứng dụng củamật mã cho phép truy cập từ xa được an toàn hơn ví dụ

Trang 35

Ứng dụng khác

 Mật mã không chỉ được dùng trong kỹ thuật máy tính,

nó còn được sử dụng trong thông tin di động (cellphone) như mã hóa tín hiệu thoại để chống nghe trộmhay ngăn cản việc ăn cắp số điện thoại và mã truy cập

Ngày đăng: 17/10/2014, 07:24

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w