Vấn đề an toàn bảo mật thông tin
!"! #$%&'()*)+,-.()*/,-. 012'3$45%6789:;12+'<* 1%=>2*?" @A8)&'()* )+,-.9%?3859-=1B-CDE =FG;12+'.%?-+" (12H8'6=I8-J5KK?L D=MN16<*1%=>" 38O>PQQR 3#1' S P $'H=9#=T??UV'KKD8>1 I?+?*;E1%*W'FFE6D =1I?)"1A?E1B2=* 'F1I?)*XB1Y=<GG%G =ZG<A*=B)'F"[-K 24XLV'G'9KH=;<U?V' G24'D8>I)*2)K48%D\ I9]8'"(G=6=%+'D)^E1=IB8%= ')W88*2)-4'"( '=;<?WV')*5K'?2E+'5 E1=''B1D_1%B1)6?\?U'?9T9< E9TG')'" =>8??1%V'0124'5)%1%' 9#*X /$PR`SS`PQQa"01245)N1'1%'9#*X aS`PQQa`03SS"-=B17V1'9#*X-4V' N1'Y=<9;<D9'-"""b1%) %=8=*?c*X"'D=<*'9#*X )99-)*?d;2eK#??L)1B2" f*''9#A'F)*?g 1=6=%=*<)*?4=IBIN1'.'9# *'g*'9#<1"&%4)*? ?cB#h=IBg';'W#U2' 9#"f6=%cE14;2???<)*?" i Chương 1. ! "#$%$&'()*%+,-"./ 1.1.1.1. Khái niệm số nguyên tố 0"#$%$&' !212;2<S=7K'S=GK" 102345 (;2PiajSSSiSjSRPiPRiSij;212" !2P;212chẵn91" !212K='=LY';2.=L1%5"[ DW'G12V'4;219=?G4;2'^';2 12IN1'" fG9Tk10 số nguyên tố lớn đã được tìm thấyliim )6%7 8)$'9 :$+$(, ;"* <"9% )9=9)9%/9 S P iPanPOaj /S RnQnian R PQQO o;ppqq P P iQpQPpaj /S RSaPQaP R PQQa o;piqq i P PaROpRaS /S jnSOPiQ n PQQa o;pPqq p P PpQiOani /S jPiajii j PQQp o;pSqq a P PQRROQSS /S OiPQpiQ O PQQi o;pQqq O P SipOORSj /S pQaiRpO a PQQS o;iRqq j SRPpR"P SiQSnanO rS iRSnRQQ ![SQ PQQj n PjOai"P RSOjpii rS PjaROjj ![n PQQa R Pnpii"P jniQpaj rS PiajPQj ![j PQQp SQ iiOOS"P jQiSPiP rS PSSOOSj ![SS PQQj 1.1.1.2. Ước số và bội số. 0"#$%$&' (';21'=≠Q"$1K4;21N;''stN6'K u'chia hếtDG*1>?6"'KướcV''='bộiV'" 102345 p ('sOsP'KOsPtiDL*1PvO"wPV'O=O4V'P" (;21'≠Qc-g?;21xNyxQ≤z``y91I;' 6@>ABC)"&KN.thương nguyên.;2dưV'?\?''" $1sQ6'K?\?'" 2345 ('sSisa'KSPsatPri"wNsP;29si" 1.1.1.3. Ước số và bội số chung 0"#$%$&' !213.ước chungV';)1 n aaa """ PS 1Kước V'I8;2K" !21.bội chung V';21 n aaa """ PS 1Kbội V'8;2K" o419{QV';21 n aaa """ PS K.1V' n aaa """ PS B1V'969.ước chung lớn nhấtx|(b$yV' n aaa """ PS "&L*19s9x n aaa """ PS y'9sDx n aaa """ PS y" o441'{QV';21 n aaa """ PS K.41V' n aaa """ PS B14V''6'.bội chung nhỏ nhấtx[($$yV' n aaa """ PS "&L*1'@E/'x n aaa """ PS y''@x n aaa """ PS y" 102345 ('sSPsSa+/3xSPSaysi E/'xSPSaysOQ" 1.1.1.4. Số nguyên tố cùng nhau. 0"#$%$&' $1 +/3x n aaa """ PS ysS6;2 n aaa """ PS . nguyên tố cùng nhau. 102345 a 3';2n=Singuyên tố cùng nhau=6+/3xnSiysS" 1.1.1.5. Đồng dư 0"#$%$&' (';21'x{Qy"'Ku'=“đồng dư”='1 '*3FE*'1''=''%H4;2;" &L*1k6≡>x9y" 102345 Sj≡ax9iy=6'Sj=aiH;29P" 1"#$%$&'()*%+GH$,- 1.1.2.1. Nhóm 0"#$%$&' $K44x tyK ≠∅tphép toán hai ngôi '5' GI;'1k r\?KGD?kxtyt}stxt}y =.}∈ " r(K?Xtrung lập∈ ktsts =.∈ " rf.∈ K?X#8~∈ kt~s~ts" Cấp của nhóm GW1;2?XV'KDL*1• •" (I?V'KKW∞1 K=)-?X" Nhóm AbelKx tyK?\?')tKG'" GIk $1'ts't6s" $1'tst6's" 102345 %??;21€H=?\?4xry)+K' K?X=#;2Q" .nhóm cộng;21" O %?0 t ;2C1•DQx'%?‚ t ;2<DQyH=?\? xty)+K'" .nhóm nhân;2C1•x;2<yD Q" %?=D)'=?\?4=K'" 1.1.2.2. Nhóm con của nhóm (G, *) 0"#$%$&' $KV' %?!⊂ !≠φ='5GI;'1k rX1%?V' u!" r!D\?DG2=?\?Gxty Et∈!=.∈!" r!D\?DG2=?\?I#8 E S − ∈!=.∈!" 1.1.2.3. Nhóm Cyclic 0"#$%$&' $Kxty.Nhóm Cyclic1K;'ƒ4?X V'K" EK?X+∈=M6∈B1c-%∈W n g @+A+AA+@6 x(UL+A+AA++A+=%y" $KDk.$K(1c-+∈;'.?X B14lũy thừa nguyênKV'" 102345 $KxI + ryc;219(=?X;+sS" 1.1.2.4. Tập thặng dư thu gọn theo modulo 0"#$%$&' &G*1I n s„QSP"""/S…%?;21D)z" j I n =?\?4xry%?nhóm CyclicK?X;?1%?9sQ" xI n ry.K4KKC1-KI?" &G*1I t n s„J∈I n J12H'1=%…"EJ?8≠Q" I t n .Tập thặng dư thu gọn theo mod nK;2?XφK%L" I t n =?\?9%?4KxKy?1-?sS" FN1xI t n ?\?9yD)?8K(" $KI t n (7D%K9-kPp? k 'P? k =?12†" 102345 (sPS€ t n s„SPpanSQSSSiSOSjSRPQ…" 1.1.2.5. Phần tử nghịch đảo đối với phép nhân 0"#$%$&' (6∈I n 1c-> ∈I n ;'6>≡Sx9y'K>phần tử nghịch đảoV'6I n =DL*16 S − " o4?XK?X#8.D8#" 102345 6?X#8V'iI j E?88?6iJ≡Sx9My;‡?X#8V'i" ˆ i u i v i y S j S Q S i Q S P P S S /P i i Q f6(s= P s/PzQ9KJs6 S − ks(r%s/Prjsa" f%a?X#8V'iI j " N"#$%$&'OP"Q/(HP/R6("FS((*#% 1.1.3.1. Bài toán [9]-u'?k Input:(9C*1=V'" Ouput:(9C*1'V'xDN18y" &)IGIFN189C*1B1;21" n 1.1.3.2. Thuật toán “Thuật toán”W18EW84"(AKW W1u'N1'*k<'36E;'1k LTF6%%$&'()U/+$#/VWX"FS((*#%Y o4<1%W1495C1-N1‰x7# **y)84N16GW^9C*15xˆ?1y'% DN18xŠ1?1yV'" 1LTF6%%$&'(*#%"./VWX"FS((*#%Y o46E+'N1'*1%41" Thuật toán''-k,#=D)#" "FS((*#%GZ%G[%"x‹;yk b1%DN18V'.?\?B1#91I" "FS((*#%7"\%+GZ%G[%"x$‹;yk b1%KGI4?\?DN18V'KD)91I" 1.1.3.3. Hai mô hình tính toán 3'N1'*=B1%E=')6G" Œ=')6GK'W19]1%" L\"]%"Q%+34%+51%W19]u)C<'•" r,=#ko4)E'.=Z9C*1" r,=#+'k+'W<*4?\?G8;2.' 4^'h 1L\"]%"E^("F_`(51%W19]u)C1" r,=#ko4)E'4G*1"f5#?6=#SG" r,=#+'k+'W<*41W6-" 1.1.3.4. Độ phức tạp của thuật toán L"$P"2/R6("FS((*#%K2%"("9*'O(>O3aE$&FVb*L5 (?G?884N16Gc?G=B+'=4" Chi phí thời gianV'4N16G+'W<*4 N16G"f1%<'•k(?G+';2?\?G 8<*N16G" R Chi phí bộ nhớV'4N16G;2)W<*4N1 6G" .•41%9C*1=V'55K'u K"1%•G9C*1=?884I#"'DL*1k ( A xy+'= A K9L4" 1LOP"Q/(HPVW>O%"cK)*%+()de%+"fPJgF%"g(L5 A K%L@'6Jh A K9LVc$i9i≤%jk%dDGe1=V'1%" NLOP"Q/(HP("e$+$6%K)*%+()de%+"fPJgF%"l(L5 A K%L@'6Jh( A K9LkVc$i9i≤%j mLOP"Q/(HP($&'/S%5,4?E-?xy.*%ƒxyDL *1ŠxŽxyy1∃;2 Q xy≤"Žxy∀• Q " nLOP"Q/(HPG6("Q/5 ,4?E-?xy.đa thức1Ktiệm cận tới đa thức p(n). oL"FS((*#%G6("Q/51%.đa thức14?E-?=B+ 'x+?I1IyV'Kđa thức" p$/#/"7"#/5 r1%thời gian đa thức1%K4?E-?+'K% t y Ku;2" r1%thời gian hàm mũ1%K4?E-?+'K( yxnf y Ku;2=Žxy'EV'" Thời gian chạy của các lớp thuật toán khác nhau: ,4?E-? !2?\?GxsSQ O y +'xSQ O ?G`;y ŠxSy S S Šxy SQ O S Šx P y SQ SP SSO Šx i y SQ Sn iPQQQ> ŠxP n y SQ iQSQiQ SQ iQSQQO 1FV'=AT Chú ý SQ [...]... mật mã” là một trong những công cụ hiệu quả bảo đảm An toàn thông tin nói chung: bảo mật, bảo toàn, xác thực, chống chối cãi,… 1.2.1.2.Khái niệm mã hóa (Encryption) 12 1/ Mã hóa: là quá trình chuyển thông tin có thể đọc được (gọi là bản rõ) thành thông tin “khó” thể đọc được theo cách thông thường (gọi là bản mã) Đó là một trong những kỹ thuật để bảo mật thông tin 2/ Giải mã: là quá trình chuyển thông. .. việc xác thực thông tin Thông điệp x Thông điệp y Hệ mật mã hay Sơ đồ ký số Bản mã hay Bản ký số Thông điệp z Nguồn Đích 1.4.1.2 Giải quyết vấn đề Cách 1: 21 Một cách đơn giản để giải quyết các vấn đề trên với thông điệp có kích thước lớn là “chặt” bản tin thành nhiều đoạn nhỏ (VD 160 bit), sau đó ký lên các đoạn đó độc lập nhau Nhưng biện pháp này gặp các vấn đề trên Hơn thế nữa còn gặp vấn đề nghiêm... ứng với khóa mật mã k Các hàm đó phải thỏa mãn hệ thức: dk(ek(x)) = x với ∀ ∈ P x 1.2.1.4 Những tính năng của hệ mã hóa Cung cấp một mức cao về tính bảo mật, toàn vẹn, chống chối bỏ và xác thực + Tính bảo mật: Bảo đảm bí mật cho các thông báo và dữ liệu bằng việc che giấu thông tin nhờ các kỹ thuật mã hóa + Tính toàn vẹn: Bảo đảm với các bên rằng bản tin không bị thay đổi trên đường truyền tin + Chống... khá “dễ” 1.2 VẤN ĐỀ Mà HÓA 1.2.1 Giới thiệu về mã hóa Mật mã được sử dụng để bảo vệ tính bí mật của thông tin khi thông tin được truyền trên các kênh thông tin công cộng như các kênh bưu chính điện thoại, mạng internet v.v… Giả sử một người gửi A muốn gửi đến người nhận B một văn bản (chẳng hạn một bức thư) p, để bảo mật A lập cho p một bản mật mã c, và thay cho việc gửi p, A gửi cho B bản mật mã c, B... chứng minh “không tiết lộ thông tin , giao thức thỏa thuận, giao thức phân phối khóa, chống chối cãi trong giao dịch điện tử, chia sẻ bí mật, … Theo nghĩa hẹp, mật mã” chủ yếu dùng để bảo mật dữ liệu, quan niệm: Mật mã học là khoa học nghiên cứu mật mã( Tạo mã và phân tích mã) Phân tích mã là kỹ thuật , nghệ thuật phân tích mật mã, kiểm tra tính bảo mật của nó hoặc phá vỡ sự bí mật của nó Phân tích mã... biệt một khóa mật mã chung K để thực hiện các thuật toán đó Người ngoài, không biết các thông tin đó (đặc biệt không biết khóa K), cho dù có lấy trộm được c trên cũng khó tìm được văn bản p mà hai người A và B muốn gửi cho nhau 1.2.1.1 Khái niệm mật mã Mật mã” có lẽ là kỹ thuật được dùng lâu đời nhất trong việc bảo đảm An toàn thông tin Trước đây mật mã” chỉ được dùng trong ngành an ninh quốc phòng,... liệu với “khóa lập mã” “Chữ ký số” không được sử dụng nhằm bảo mật thông tin mà nhằm bảo vệ thông tin không bị người khác cố tình thay đổi để tạo ra thông tin sai lệch Nói cách khác, “chữ ký số” giúp xác định được người đã tạo ra hay chịu trách nhiệm đối với một thông điệp Như vậy “ký số” trên “tài liệu số” là “ký” trên từng bít tài liệu Kẻ gian khó thể giả mạo “chữ ký số” nếu nó không biết “khóa lập... Trước đây mật mã” chỉ được dùng trong ngành an ninh quốc phòng, ngày nay việc đảm bảo An toàn thông tin là nhu cầu của mọi ngành, mọi người (do các thông tin chủ yếu được truyền trên mạng công khai), vì vậy kỹ thuật mật mã” là công khai cho mọi người dùng Điều bí mật nằm ở “khóa” mật mã Hiện nay có nhiều kỹ thuật mật mã khác nhau, mỗi kỹ thuật có ưu, nhược điểm riêng Tùy theo yêu cầu của môi trường... kỹ thuật khác Có những môi trường cần phải an toàn tuyệt đối, bất kể thời gian và chi phí Có những môi trường lại cần giải pháp dung hòa giữa bảo mật và chi phí thực hiện Mật mã cổ điển chủ yếu dùng để “che giấu ” dữ liệu Với mật mã hiện đại, ngoài khả năng “che giấu” dữ liệu, còn dùng để thực hiện: Ký số (ký điện tử), tạo đại diện thông điệp, giao thức bảo toàn dữ liệu, giao thức xác thực thực thể,... “chữ ký”, tốn nhiều thời gian để truyền “chữ ký” trên mạng Người ta dùng hàm băm h để tạo đại diện bản tin z=h(x), nó có độ dài ngắn (ví dụ 128 bit) Sau đó ký trên z, như vậy chữ ký trên z sẽ nhỏ hơn rất nhiều so với chữ ký trên bản tin gốc x 2/ Hàm băm dùng để xác định tính toàn vẹn dữ liệu 3/ Hàm băm dùng để bảo mật một số dữ liệu đặc biệt, ví dụ bảo vệ mật khẩu, bảo vệ khóa mật mã,… 1.4.2.3 Cấu trúc