Các Nguyên Tắc Cơ Bản Trong Bảo Mật Dữ Liệu tt Khi A và B trao đổi thông tin thực hiện phương pháp bảo mật và M vẫn là người muốn có được thông tin.. Lúc này giá trị của thuật toán mới
Trang 1Giảng viên : Nguyễn Minh Thành
E-mail : thanhnm.itc@itc.edu.vn
Chương 3 : BẢO MẬT THÔNG
TIN BẰNG MÃ HOÁ
Trang 2Mục Lục
I. Tổng quan về mã hoá
II. Bảo vệ dữ liệu bằng phương pháp mã hoá
III. Một số phương pháp mã hoá cổ điển
Trang 3I Tổng quan về mã hoá
Mã hóa (Cryptography) là biến đổi dữ liệu thành một dạng không thể đọc được bình thường, cần có chìa khóa (key) và phương pháp mã hóa để có thể giải được mã
Việc mã hóa đảm bảo
Tính bí mật (Confidentiality)
Tính toàn vẹn (Integrity)
Tính cá nhân (Privacy)
Trang 5I Tổng quan về mã hoá (tt)
Khi bảo về dữ liệu bằng mã hoá, người ta giả định rằng
Giải thuật mã hoá và giả mã có thể được biết
Trang 6II Các Nguyên Tắc Cơ Bản Trong
Bảo Mật Dữ Liệu
Nguyên tắc cơ bản cho việc bảo mật dữ liệu chính: chi phí
và thời gian.
Alice cần thông tin quan trọng cần truyền cho Bob; Malice
là đối thủ cạnh tranh cần biết được nội dung của thông tin giữa Alice và Bob Malice tìm cách lấy thông tin trong lúc
A đang truyền cho B Nếu A và B không có phương pháp
Trang 7II Các Nguyên Tắc Cơ Bản Trong
Bảo Mật Dữ Liệu (tt)
Khi A và B trao đổi thông tin thực hiện phương pháp bảo mật và M vẫn là người muốn có được thông tin Bằng cách nào đó M đã thu được những gì mà A và B đã trao đổi và tiến hành giải mã Lúc này giá trị của thuật toán mới thấy được thông qua chi phí và thời gian để thực hiện giải mã.
Trang 8II Các Nguyên Tắc Cơ Bản Trong
Bảo Mật Dữ Liệu (tt)
Nếu trị thông tin: 5 mà chi phí thực hiện bẻ khóa: 10 thì việc bảo mật có thể được xem là đạt yêu cầu.
Thời gian bỏ ra để thực hiện việc giải mã Trong thông tin
A hẹn B là sẽ thực hiện kế hoạch sau khi nhận được thông tin là 1 ngày, trong khi đó thì M phải tốn 2 ngày mới có thể giải mã xong.
Trang 9III Bảo Vệ Dữ Liệu Bằng Mã Hoá Mã Hoá
Sơ đồ một hệ thống mã hoá đơn giản
Trang 10III Bảo Vệ Dữ Liệu Bằng Mã Hoá Mã Hoá (tt)
Sau đó văn bản mã hóa được truyền trên đường truyền Ở đầu thu, văn bản mã hóa được biến đổi ngược lại nhờ thuật toán giải mã với các giá trị của từ khóa đã được sử dụng trong thuật toán mã hoá.
Có nhiều phương pháp mã hóa khác nhau: đối xứng, bất đối xứng, (sẽ được học ở chương 3).
Trang 11IV Một Số Phương Pháp Mã Hoá Cổ Điển
Trước khi máy tính ra đời, người ta đã có những thuật toán mã hoá
Nhữg thuật toán này đơn giản, thường là thuật tóan dựa trên ký tự, những thuật toán này khác nhau ở chỗ thay đổi (substitution) ký tự này bằng ký tự khác hay hoán vị (transposition) ký tự này với ký tự khác
Thuật toán tốt hơn có thể chứa cả hai loại trên
Trang 12IV.1 Mã Hoá Ceasar
Mô tả: Julius Ceasar phát hiện ra bộ mã này, bộ mã hóa đầu tiên sử dụng kỹ thuật thay thế đơn giản, xuất hiện cách đây khoảng 2000 năm Mã Ceasar mã hóa văn bản gốc bằng cách thay thế mỗi ký tự trong văn bản gốc bằng ký tự đứng liền thứ 3 sau nó trong mẫu tự alphabet.
Mẫu tự Alphabet:
Trang 13IV.1 Mã Hoá Ceasar
Ví dụ:
Văn bản gốc: ‘Hello word’
Văn bản mã hóa: ‘Khoor zrug’
Trang 14IV.1 Mã Hoá Ceasar
Nếu ta định nghĩa có tính toán học thì thuật toán mã hóa có thể biểu diễn như sau:
Trang 15IV.1 Mã Hoá Ceasar
Phương trình mô tả thuật toán giải mã:
Trang 16IV.2 Mã Hoá Vigenère
Mô tả: Thuật toán này dựa trên ý tưởng của Ceasarđược nhà mật mã học người Pháp (Blaise de Vigenère)đưa ra, thay vì mỗi chữ cái sẽ được dịch đi 3 vị trí nhưtrong mã Ceasar thì ở đây việc dịch chuyển của cácchữ cái được điều khiển bởi một khóa và chữ cái trongvăn bản gốc Số thứ tự của chữ cái mã bằng tổng số
Trang 17IV.2 Mã Hoá Vigenère
Ví dụ: Với khóa ABC thì quá trình mã hóa như sau
Trang 18IV.3 Mã Hoá Trithemius
Mô tả: Kỹ thuật này được mã bằng cách dùng mộtbảng 26 chữ cái như sau: chữ cái đầu tiên của thôngđiệp gốc được mã hóa bằng hàng thứ nhất, chữ cái thứhai được mã hóa thành hàng thứ hai và điều này đượclặp vòng
Trang 19IV.3 Mã Hoá Trithemius
Trang 20IV.3 Mã Hoá Trithemius
Ví dụ:
Thông điệp gốc là HAPPY
Sẽ được mã hóa thành HBRSC.
Trang 21IV.4 Mã Hoá Belasco
Mô tả: Belasco dựa trên ý tưởng của Trithemius đãphát triển một mật mã phức tạp hơn có dùng khóa.Khóa được viết ngay phía trên thông điệp gốc Mỗimột chữ cái trong thông điệp gốc cùng với chữ cáikhóa được viết ngay phía trên nó tạo thành một tọa độdùng để xác định chữ cái mã
Toạ độ có dạng: hàng là khóa, cột là thông điệp gốc.
Trang 22IV.4 Mã Hoá Belasco
Ví dụ
Trang 23IV.5 Kỹ Thuật Chuyển Vị
Kỹ thuật này viết tuần tự văn bản gốc theo một đườngchéo rồi hiển thị văn bản mã hóa tuần tự của hàng
Trang 24IV.5 Kỹ Thuật Chuyển Vị
Nếu muốn biểu đồ biểu hiện thông điệp phức tạp hơn, chúng ta biểu diễn thông điệp theo dạng hình chữ nhật, theo hàng, theo cột Chúng ta có thể hóan đổi thứ tự của hàng và của cột và có thể xem đó là từ khóa của thuật toán.
Ví dụ:
Văn bản gốc: ‘DataEncryptionStrings’
Key: 3 5 6 7 2 1 4
Trang 25IV Một Số Phương Pháp Mã Hoá Cổ Điển
Nhìn chung các thuật toán mã hóa trên đã có từ lâu vàđến nay chỉ còn mang tính lịch sử Tuy nhiên, ta vẫnphải kể đến nó bởi vì nó chính là tiền đề cho các thuậttoán mã hóa phức tạp sau này
Trang 26V Vai trò và các ứng dụng của mật
mã trong thời đại hiện nay
Mạng máy tính đang phát triển với tốc độ rất cao, cácdịch vụ trên mạng ngày càng nhiều và đang thay thếdần các dịch vụ truyền thống Chính phủ điện tử,thương mại điện tử đang ngày một hoàn thiện và đóngvai trò quyết định sự phát triển của mỗi quốc gia Vấn
đề an ninh trên mạng luôn là bài toán khó, đòi hỏi sự
Trang 27V Vai trò và các ứng dụng của mật
mã trong thời đại hiện nay
Mật mã học hiện đại không còn nằm trong phạm vi mã hoá
dữ liệu, mà nó còn rất nhiều ứng dụng khác nhau liên quan đến an toàn thông tin Mật mã được sử dụng như là một công
cụ để bảo vệ an ninh qua mạng Chúng ta có thể liệt kê một
số ứng dụng như sau:
Truyền thông an toàn (Secure communication)
Nhận dạng và xác nhận (Identification and Authentication)
Chia sẽ thông tin bí mật (Secret Sharing)
Thương mại điện tử (Electronic Commerce)
Chứng nhận (Certication)
Trang 28Truyền thông an toàn (Secure
communication)
Đây là ứng dụng quan trọng nhất của mật mã Hai đốitác trao đổi các thông tin bí mật bằng cách mã hóa cácthông điệp trước khi gửi Việc này ngăn chặn sự rò rĩthông tin Việc truyền thông an toàn đã tồn tại từ lâu,nhưng vấn đề trao đổi và quản lý khóa luôn là bài toánkhó Ngày nay nhờ vào kỹ thuật mã hóa công khai vấn
Trang 29Nhận dạng và xác nhận
(Identification and Authentication)
Đây là hai ứng dụng rộng rãi của mật mã hiện đại Nhậndạng là quá trình kiểm tra và nhận dạng một user Ví dụkhi rút tiền ở ngân hàng, người phát tiền sẽ yêu cầu thẻchứng minh (ID) để xác nhận người chủ tài khoản Quátrình như vậy có thể thực hiện bằng kỹ thuật mật mã.Mọi máy rút tiền tự động ATM đều yêu cầu người rúttiền nạp số pin (Personal Identification Number) NếuPIN được nạp đúng là người chủ tài khoản và cho phép
Trang 30Chia sẽ thông tin bí mật (Secret
Sharing)
Đây là ứng dụng được phát minh bởi Blakey và Shamir.Trong ứng dụng này một thông tin bí mật được chia sẽcho nhiều người Ví dụ, một khóa được chia thành nhiềuphần và chia từng phần đó cho một số người trongnhóm Để sử dụng khóa phải được sự chấp thuận củamọi người trong nhóm, khóa của một người trong nhóm
Trang 31Thương mại điện tử (Electronic
Trang 32Chứng nhận (Certication)
Đây là ứng dụng khác của mật mã Một tổ chức (ví dụnhư chính phủ) sẽ cung cấp một giấy chứng nhận điện tử(certificate) cho một user User này có thể dùng giấy này
để truy cập mạng, ký tên Thực chất đây là một ứngdụng làm tiện lợi quá trình nhận dạng và xác nhận
Trang 33Phục hồi khóa (key recovery)
Đây là một ứng dụng cho phép một khóa được tìm ra màkhông cần sự cung cấp thông tin của chủ sở hữu khóa.Ứng dụng này được áp dụng vì hai nguyên nhân chínhsau đây Thứ nhất, nếu user bị mất khóa hay vô tình xóamất khóa, dịch vụ này có thể khôi phục lại Thứ hai, một
cơ quan pháp luật muốn “nghe trộm” các thông tin củamột tổ chức tội phạm, cơ quan đó phải có khả năng phụchồi khóa
Trang 34Truy cập từ xa (Remote access)
Truy cập từ xa một cách an toàn là một ứng dụng kháccủa mật mã Một hệ thống dựa trên mật khẩu để truy cậpcung cấp mức độ an toàn nhất định, nhưng nó không antoàn trong một số trường hợp (chẳng hạn mật khẩu cóthể bị đánh cắp, nghe trộm ) Có nhiều ứng dụng củamật mã cho phép truy cập từ xa được an toàn hơn ví dụ
Trang 35Ứng dụng khác
Mật mã không chỉ được dùng trong kỹ thuật máy tính,
nó còn được sử dụng trong thông tin di động (cellphone) như mã hóa tín hiệu thoại để chống nghe trộmhay ngăn cản việc ăn cắp số điện thoại và mã truy cập