Bài giảng an toàn bảo mật thông tin an ninh mạng

189 548 2
Bài giảng an toàn bảo mật thông tin  an ninh mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

an toàn bảo mật thông tin×mục tiêu của an toàn bảo mật thông tin×tổng quan về an toàn bảo mật thông tin×câu hỏi trắc nghiệm môn an toàn bảo mật thông tin×an toàn bảo mật thông tin là gì×câu hỏi an toàn bảo mật thông tin×Từ khóađề thi trắc nghiệm môn an toàn bảo mật thông tincâu hỏi trắc nghiệm an toàn bảo mật thông tintrắc nghiệm an toàn bảo mật thông tinnhung van de dung ve an toan bao mat thong tin

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC NHA TRANG KHOA CÔNG NGHỆ THÔNG TIN -  - BÀI GIẢNG AN TOÀNBẢO MẬT THÔNG TIN (Lưu hành nội bộ) Nha Trang, tháng năm 2008 BÀI GIẢNG AN TOÀNBẢO MẬT THÔNG TIN Biên soạn: Trần Minh Văn (Tài liệu tham khảo chính: Cryptography and Network Security Principles and Practices, 4th Edition  William Stallings  Prentice Hall  2005) MỤC LỤC CHƯƠNG GIỚI THIỆU VỀ AN TOÀNBẢO MẬT THÔNG TIN 1.1 Giới thiệu 1.2 Bảo vệ thông tin trình truyền thông tin mạng 1.2.1 1.2.2 1.2.3 1.2.4 Các loại hình công Yêu cầu hệ truyền thông tin an toàn bảo mật 11 Vai trò mật mã việc bảo mật thông tin mạng 12 Các giao thức (protocol) thực bảo mật 12 1.3 Bảo vệ hệ thống khỏi xâm nhập phá hoại từ bên 12 1.4 Câu hỏi ôn tập 14 CHƯƠNG MÃ HÓA ĐỐI XỨNG CƠ BẢN 15 2.1 Mã hóa Ceasar 15 2.2 Mô hình mã hóa đối xứng (Symmetric Ciphers) 16 2.3 Mã hóa thay đơn bảng (Monoalphabetic Substitution Cipher) 18 2.4 Mã hóa thay đa ký tự 20 2.4.1 2.4.2 Mã Playfair 20 Mã Hill 21 2.5 Mã hóa thay đa bảng (Polyalphabetic Substitution Cipher) 22 2.6 One-Time Pad 24 2.7 Mã hoán vị (Permutation Cipher) 25 2.8 Tổng kết 26 2.9 Câu hỏi ôn tập 28 2.10 Bài Tập 28 2.11 Bài Tập Thực Hành 29 CHƯƠNG MÃ HÓA ĐỐI XỨNG HIỆN ĐẠI 31 3.1 Mã dòng (Stream Cipher) 32 3.1.1 A5/1 33 3.1.2 RC4 35 3.2 Mã khối (Block Cipher) 38 3.2.1 3.2.2 3.2.3 3.3 Mã khối an toàn lý tưởng 38 Mạng SPN 39 Mô hình mã Feistel 39 Mã TinyDES 41 3.3.1 Các vòng TinyDES 41 3.3.2 3.3.3 3.3.4 3.4 Mã DES (Data Encryption Standard) 44 3.4.1 3.4.2 3.4.3 3.4.4 3.4.5 3.5 Hoán vị khởi tạo hoán vị kết thúc: 45 Các vòng DES 46 Thuật toán sinh khóa DES 47 Hiệu ứng lan truyền (Avalanche Effect) 48 Độ an toàn DES 49 Một số phương pháp mã khối khác 50 3.5.1 3.5.2 3.6 Thuật toán sinh khóa TinyDES 43 Ví dụ TinyDES 43 Khả chống phá mã known-plaintext TinyDES 43 Triple DES 50 Advanced Encryption Standard (AES) 50 Các mô hình ứng dụng mã khối 51 3.6.1 3.6.2 3.6.3 3.6.4 3.6.5 Electronic Codebook – ECB 51 Cipher Block Chaining – CBC 52 Counter – CTR 54 Output Feedback – OFB 54 Cipher Feedback – CFB 55 3.7 Tính chứng thực (authentication) mã hóa đối xứng 56 3.8 Tính không từ chối (non-repudiation) mã hóa đối xứng 57 3.9 Trao đổi khóa bí mật trung tâm phân phối khóa 57 3.10 Câu hỏi ôn tập 59 3.11 Bài tập 59 3.12 Bài tập thực hành 60 CHƯƠNG MÃ HÓA KHÓA CÔNG KHAI 63 4.1 Lý thuyết số 65 4.1.1 4.1.2 Một số khái niệm 65 Định lý Fermat 66 4.1.3 Phép logarit rời rạc 66 4.2 RSA 68 4.2.1 4.2.2 4.3 Độ phức tạp tính toán RSA 70 4.3.1 4.3.2 4.4 Nguyên tắc thực RSA 68 Ví dụ RSA 69 Phép tính mã hóa/giải mã 70 Phép tính sinh khóa 72 Độ an toàn RSA 72 4.5 Bảo mật, chứng thực không từ chối với mã hóa khóa công khai 73 4.6 Trao đổi khóa 74 4.6.1 4.6.2 Trao đổi khóa công khai 75 Dùng mã hóa khóa công khai để trao đổi khóa bí mật 76 4.7 Phương pháp trao đổi khóa Diffie – Hellman 77 4.8 Câu hỏi ôn tập 78 4.9 Bài tập 79 4.10 Bài tập thực hành 79 CHƯƠNG MÃ CHỨNG THỰC THÔNG ĐIỆP, HÀM BĂM 81 5.1 Mã chứng thực thông điệp 82 5.2 Hàm băm – Hash function 84 5.2.1 5.2.2 5.2.3 5.3 Bài toán ngày sinh nhật 84 Hàm băm MD5 SHA-1 86 HMAC 94 Một số ứng dụng hàm băm 94 5.3.1 5.3.2 5.3.3 Lưu trữ mật 94 Đấu giá trực tuyến 95 Download file 96 5.4 Hàm băm chữ ký điện tử 97 5.5 Câu hỏi ôn tập 98 5.6 Bài tập 99 5.7 Bài tập thực hành 99 CHƯƠNG GIAO THỨC 101 6.1 Phát lại thông điệp (Replay Attack) 101 6.2 Giao thức bảo mật 102 6.2.1 6.2.2 Định danh trao đổi khóa phiên dùng mã hóa đối xứng với KDC 102 Định danh trao đổi khóa phiên dùng mã hóa khóa công khai 103 6.3 Câu hỏi ôn tập 104 6.4 Bài tập 104 CHƯƠNG MỘT SỐ ỨNG DỤNG THỰC TIỄN 107 7.1 Giới thiệu 107 7.2 Chứng thực X.509 107 7.2.1 7.2.2 7.2.3 Cấu trúc chứng thực 107 Phân cấp chứng thực 110 Các định dạng file chứng X.509 111 7.3 Giao thức bảo mật web Secure Socket Layer version - SSLv3 112 7.3.1 7.3.2 7.3.3 7.4 Giao thức bắt tay - SSL Handshaking Protocol 115 Giao thức truyền số liệu - SSL Record Protocol 118 SSL Session SSL Connection 119 Giao thức bảo mật mạng cục Keberos 119 7.4.1 Keberos version 119 7.5 Câu hỏi ôn tập 121 7.6 Bài tập thực hành 122 CHƯƠNG PHÁ MÃ VI SAI VÀ PHÁ MÃ TUYẾN TÍNH 123 8.1 Phá mã vi sai (Differential Cryptanalysis) 123 8.2 Phá mã tuyến tính (Linear Cryptanalysis) 128 8.3 Kết luận nguyên tắc thiết kế mã khối 130 CHƯƠNG ADVANCED ENCRYPTION STANDARD – AES 133 9.1 Nhóm, vành, trường 133 9.1.1 9.1.2 9.1.3 Nhóm (Group) 133 Vành (Ring) 134 Trường (Field) 134 9.2 Số học modulo trường hữu hạn GF(p) 135 9.3 Số học đa thức trường hữu hạn GF(2n) 136 9.3.1 9.3.2 9.3.3 9.3.4 9.3.5 9.3.6 9.3.7 9.4 Phép toán đa thức thông thường 136 Đa thức định nghĩa tập Zp 137 Phép modulo đa thức 138 Trường hữu hạn GF(2n) 138 Ứng dụng GF(2n) mã hóa 140 Tính toán GF(2n) 141 Tính toán GF(2n) với phần tử sinh 142 Mã hóa AES 143 9.4.1 9.4.2 9.4.3 9.4.4 9.4.5 9.4.6 Substitute bytes 145 Shift rows 149 Mix columns 149 Add row key 151 Expand key 151 Kết luận 152 CHƯƠNG 10 MÃ HÓA ĐƯỜNG CONG ELLIPTIC 153 10.1 Đường cong Elliptic số thực 153 10.2 Đường cong Elliptic trường Zp 156 10.3 Đường cong Elliptic trường GF(2m) 159 10.4 Đường cong Elliptic mã hóa - ECC 160 10.4.1 Trao đổi khóa EC Diffie-Hellman 160 10.4.2 Mã hóa giải mã EC 161 10.4.3 Độ an toàn ECC so với RSA 162 10.5 Chuẩn chữ ký điện tử (Digital Signature Standard – DSS) 163 CHƯƠNG 11 MỘT SỐ VẤN ĐỀ AN TOÀN BẢO MẬT 165 11.1 Giấu tin ảnh số 165 11.2 Lỗi phần mềm 166 11.2.1 Tràn đệm (Buffer Overflow) 166 11.2.2 Chèn câu lệnh SQL (SQL Injection) 170 11.2.3 Chèn câu lệnh script (Cross-site Scripting XSS) 172 11.3 Bài tập thực hành 174 PHỤ LỤC 177 Chi Tiết S-box mã hóa DES 177 PHỤ LỤC 179 Thuật toán Euclid 179 Phương pháp kiểm tra số nguyên tố lớn Miller-Rabin 181 Định lý số dư Trung Hoa 184 Cài đặt giao thức SSL cho Web server IIS 186 TÀI LIỆU THAM KHẢO 187 CHƯƠNG GIỚI THIỆU VỀ AN TOÀNBẢO MẬT THÔNG TIN 1.1 Giới thiệu Trước công nghệ máy tính chưa phát triển, nói đến vấn đề an toàn bảo mật thông tin (Information Security), thường hay nghĩ đến biện pháp nhằm đảm bảo cho thông tin trao đổi hay cất giữ cách an toànmật Chẳng hạn biện pháp như:  Đóng dấu ký niêm phong thư để biết thư có chuyển nguyên vẹn đến người nhận hay không  Dùng mật mã mã hóa thông điệp để có người gửi người nhận hiểu thông điệp Phương pháp thường sử dụng trị quân (xem chương 2)  Lưu giữ tài liệu mật két sắt có khóa, nơi bảo vệ nghiêm ngặt, có người cấp quyền xem tài liệu Với phát triển mạnh mẽ công nghệ thông tin, đặt biệt phát triển mạng Internet, ngày có nhiều thông tin lưu giữ máy vi tính gửi mạng Internet Và xuất nhu cầu an toàn bảo mật thông tin máy tính Có thể phân loại mô hình an toàn bảo mật thông tin máy tính theo hai hướng sau: 1) Bảo vệ thông tin trình truyền thông tin mạng (Network Security) 2) Bảo vệ hệ thống máy tính, mạng máy tính, khỏi xâm nhập phá hoại từ bên (System Security) Phần sau trình bày đặc điểm hai mô hình 1.2 Bảo vệ thông tin trình truyền thông tin mạng 1.2.1 Các loại hình công Để xem xét vấn đề bảo mật liên quan đến truyền thông mạng, lấy bối cảnh sau: có ba nhân vật tên Alice, Bob Trudy, Alice Bob thực trao đổi thông tin với nhau, Trudy kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tin Alice Bob Sau loại hành động công Trudy mà ảnh hưởng đến trình truyền tin Alice Bob: 1) Xem trộm thông tin (Release of Message Content) Trong trường hợp Trudy chặn thông điệp Alice gửi cho Bob, xem nội dung thông điệp Trudy Đọc nội dung thông điệp Alice Network Alice Bob Hình 1-1 Xem trộm thông điệp 2) Thay đổi thông điệp (Modification of Message) Trudy chặn thông điệp Alice gửi cho Bob ngăn không cho thông điệp đến đích Sau Trudy thay đổi nội dung thông điệp gửi tiếp cho Bob Bob nghĩ nhận thông điệp nguyên ban đầu Alice mà chúng bị sửa đổi Trudy Sửa thông điệp Alice gửi cho Bob Network Alice Bob Hình 1-2 Sửa thông điệp 3) Mạo danh (Masquerade) Trong trường hợp Trudy giả Alice gửi thông điệp cho Bob Bob điều nghĩ thông điệp Alice Trudy Trudy giả Alice gởi thông điệp cho Bob Network Alice Bob Hình 1-3 Mạo danh 10 Viết chương trình thực công buffer overflow phần 2.1 175 176 PHỤ LỤC Chi Tiết S-box mã hóa DES b1b2 b3b4 0 E D F B 8 A A B C C D E F b0b5 F E E D D B A F C C B A F C B E A D DES S-box b1b2 b3b4 A B C D E F F E B D C A b0b5 3 D F E C A B D E A B A F D B C C E F DES S-box b1b2 b3b4 0 A E 6 F D A C B C B D E F b0b5 D D 9 F A B E C C B A F E A D F E B C DES S-box b1b2 b3b4 b0b5 3 A B C D E F D D E B 6 F A C B C A E F A F 0 C A B D D F E B C E DES S-box b1b2 b3b4 0 C 4 A B 8 A B F C D D E E F C D F A b0b5 E B B A D F C E B C E D F A DES S-box 177 b1b2 b3b4 b0b5 A B C D E F C A F A F C D D E E B B E F C C F A B E A D B D DES S-box b1b2 b3b4 A B C D E F B E F D C A b 0b D B B D C A E E A F C F 6 B D A F E C B C D E F DES S-box b1b2 b3b4 A D F B A E C b 0b F B D A C E C 6 A B D F E E A D F C B DES S-box 178 PHỤ LỤC Thuật toán Euclid 1) Thuật toán Euclid Thuật toán Euclid dùng để tìm ước số chung lớn hai số nguyên a b Ta ký hiệu ước số chung lớn gcd(a, b) Thuật toán dựa định lý sau: Định lý: với số nguyên a ≥ b > thì: gcd(a, b) = gcd(b, a mod b) Chứng minh: Gọi d ước số chung lớn a b Gọi r phần dư phép chia a mod b: a = bq + r (1) Ta chứng minh hai điều sau:   b r chia hết cho d: Vì a b chia hết cho d nên từ đẳng thức (1) ta có r phải chia hết cho d Không tồn e > d mà b r chia hết cho e: Giả sử tồn số e > d mà b r chia hết cho e Như từ đẳng thức (1) ta có a chia hết cho e Vậy a b chia hết cho e trái với giả thiết d ước số chung lớn a b Vậy ước số chung lớn b r d (đpcm) Vì gcd(b, 0) = b nên áp dụng liên tiếp định lý r = ta tìm gcd(a,b) Cụ thể ta có thuật toán Euclid sau áp dụng cho trường hợp a ≥ b > 0: /* Thuật toán Euclid tính gcd(a,b) */ EUCLID (a,b) A = a; B = b; while B0 R = A mod B; A = B; B = R; end while return A; Thuật toán minh họa qua hình sau: Ví dụ: a= 57, b = 42 A1 = B1q + R1 57 = 42 × + 15 A2 = B2q + R2 42 = 15 × + 12 A3 = B3q + R3 15 = 12 × + … 12 = An = Bnq + gcd(a,b) An+1 3×4 + 0 179 2) Thuật toán Euclid mở rộng Thuật toán mở rộng thuật toán Euclid điểm trường hợp a b nguyên tố nhau, gcd(a, b) = với a ≥ b > 0, thuật toán cho biết thêm giá trị nghịch đảo b-1 b phép chia modulo a (tức bb-1  mod a) /* Thuật toán Euclid mở rộng trả hai giá trị: */ /* - gcd(a,b); */ /* - gcd(a,b)=1; trả b-1 mod a */ EXTENDED_EUCLID(a,b) A1 = 1; A2 = 0; A3 = a; B1 = 0; B2 = 1; B3 = b; while (B30)AND(B31) Q = A3 div B3; R1 = A1 - QB1; R2 = A2 - QB2; R3 = A3 - QB3; /*  A3 mod B3 */ A1 = B1; A2 = B2; A3 = B3; B1 = R1; B2 = R2; B3 = R3; end while If B3=0 then return A3; no inverse; If B3=1 then return 1; B2; Trước vào vòng lặp ta có tính chất sau: aA1 + bA2 = A3 (1) aB1 + bB2 = B3 (2) lần lặp thứ nhất: aR1 + bR2 = aA1 - aQB1 + bA2 - bQB2 = A3 – QB3 aR1 + bR2 = R3 (3) Vậy suốt trình lặp thuật toán đẳng thức (1), (2), (3) thỏa mãn Trong trường hợp gcd(a, b) 1, thuật toán hoạt động tương tự thuật toán Euclid chuẩn (A3 B3 tương tự A B thuật toán chuẩn) Khi kết thúc vòng lặp B3 = 0, A3 ước số chung lớn nhất) Trong trường hợp gcd(a, b) = Theo thuật toán Euclid chuẩn A3 = 1, B3= Suy lần lặp trước B3 = Trong thuật toán mở rộng vòng lặp kết thúc B3 = Ta có: aB1 + bB2 = B3  aB1 + bB2 =  bB2  mod a Vậy B2 nghịch đảo b phép modulo m 180 Ví dụ: a = 63, b= 35 A3 B3 Q R3 A2 B2 Q R2 63 = 35 × + 28 = 35 = 28 × + = -1 × + 28 = 7×4 + 1×1 - -1 = ×4 - Không có nghịch đảo Ví dụ: a = 25, b= A3 B3 Q R3 A2 B2 Q R2 25 = ×3 + = = 4×1 +3 = -3 × + 4 = 3×1 + 1×3 - -3 = ×1 - -7 Nghịch đảo là: -7 + 25 = 18 (7*18 = 126  mod 25) Phương pháp kiểm tra số nguyên tố lớn Miller-Rabin Để kiểm tra xem số p có phải số nguyên tố hay không, thuật toán cổ điển kiểm tra xem p có chia hết cho p chia hết cho số lẻ từ đến hay không Nếu p không chia hết cho số p số nguyên tố, ngược lại cần p chia hết cho số trên, p số nguyên tố Tuy nhiên p số nguyên tố lớn việc kiểm tra số không hiệu mặt thời gian Đối với số nguyên tố, ta có hai bổ đề sau: Bổ đề 1: với p số nguyên tố, x số nguyên, x2  mod p x  mod p x  (p1) mod p Chứng minh: x2  mod p  x2 -  mod p  (x – 1)(x+1)  mod p (*) Vì p số nguyên tố nên (*) tương đương với x10 mod p hay x+1 mod p Hay nói khác x  mod p hay x  (p1) mod p (đpcm) Bổ đề 2: với p số nguyên tố, viết lại p dạng p = 2kq + q số lẻ Với a số nguyên dương nhỏ p, ta có kết luận sau: *) Hoặc ≡1 **) Hoặc dãy số , − (mod p) , , ,…, tồn số mà đồng dư với Chứng minh: Đặt = ta viết lại dãy số thành , , , ,…, 181 ≡1 Theo định lý Fermat, ta có hay suy ≡1 ≡1 Như dãy số , , dụng bổ đề 1, ta có kết luận sau: , ,…, , có số cuối đồng dư với Vận  Hoặc ≡ phần tử lại dãy đồng dư với Trong trường hợp ta có kết luận *)  Hoặc có số theo bổ đề **) (đpcm) ≢1 ≡ (p − 1) ( < ) nhiên ≡1 Đo Trong trường hợp ta có kết luận Như p số nguyên tố p phải thỏa mãn hai bổ đề Tuy nhiên mệnh đề ngược lại chưa đúng, có nghĩa số hợp số thỏa mãn hai bổ đề Từ nhận xét trên, người ta xây dựng thuật toán kiểm tra số nguyên tố Miller-Rabin sau: /* Thuật toán Miller-Rabin kiểm tra tính nguyên tố số nguyên p /* TEST(p) Tìm k, q với k> 0, q lẻ thỏa mãn = + Chọn số ngẫu nhiên a khoảng [2, p - 1] If = Then return “p số nguyên tố”; For j= to k-1 If = − Then return “p số nguyên tố”; return “p số nguyên tố”; Ví dụ : kiểm tra số p = 29 29 = × + k = 2, q = Nếu chọn a = 10: 107 mod 29 = 17 ta tiếp tục tính (107)2 mod 29 = 28 thủ tục kiểm tra trả “có thể số nguyên tố” Nếu chọn a = 2: 27 mod 29 = 12 ta tiếp tục tính (27)2 mod 29 = 28 thủ tục trả “có thể số nguyên tố” Vì vậy, thử vài giá trị a, ta chưa thể kết luận tính nguyên tố p Tuy nhiên thử hết giá trị a từ đến 28 ta nhận kết “có thể số nguyên tố” Vì chắn 29 số nguyên tố Ví dụ : kiểm tra số p = 221 221 = × 55 + k = 2, q = 55 Nếu chọn a = 5: 555 mod 221 = 112 ta tiếp tục tính (555)2 mod 29 = 168, thủ tục kiểm tra trả “không phải số nguyên tố” Điều 221 = 13 x 17 182 Tuy nhiên chọn a = 21: 2155 mod 221 = 200 ta tiếp tục tính (2155)2 mod 29 = 220, lúc thủ tục trả “có thể số nguyên tố” Nghĩa số trường hợp a, thuật Miller-Rabin không xác định tính nguyên tố 221 Người ta tính xác suất để trường hợp p hợp số, thuật toán MillerRabin đưa khẳng định “không phải số nguyên tố” 75% Trong 25% lại, Miller-Rabin không xác định p nguyên tố hay hợp số Do áp dụng thuật toán t lần (mỗi lần với giá trị a khác nhau) xác suất không xác định (trong t lần) (0.25)t Với t 10, xác suất bé, nhỏ 0.000001 Tóm lại nguyên tắc kiểm tra tính nguyên tố số nguyên p thực sau: - Thực thuật toán Miller-Rabin 10 lần với 10 số a ngẫu nhiên khác - Nếu 10 lần thuật toán cho kết “có thể số nguyên tố”, ta khẳng định p số nguyên tố - Chỉ cần lần thuật toán cho kết “không phải số nguyên tố”, ta khẳng định p hợp số Ví dụ 3: p = 41, 41 = × + k = 3, q = 5, p-1 = 40 a 12 13 16 24 25 31 37 aq mod p 38 9 38 14 40 40 a2q mod p 40 40 9 a4q mod p 40 32 40 40 40  41 số nguyên tố Ví dụ 4: p = 133, 133 = × 33 + k = 2, q = 33, p-1 = 132 a 11 17 27 30 38 58 75 94 102 121 aq mod p 83 132 76 132 132 1 a2q mod p 106 57  133 số nguyên tố (133 = * 19) 183 Tuy tính toán phức tạp thuật toán Miller-Rabin thuật toán kiểm tra số nguyên tố hiệu nhất, thực nhanh thuật toán kiểm tra số nguyên tố biết Định lý số dư Trung Hoa Định lý số dư Trung Hoa cho phép thay phải thực phép toán mod T trường hợp T lớn, ta chuyển tính toán phép mod ti , với ti nhỏ T Do định lý số dư Trung Hoa giúp tăng tốc độ tính toán thuật toán RSA Giả sử: = … =∏ Trong số , , … , nguyên tố đôi Xét tập ZT tập X tích Decarte tập (ZT tập số nguyên từ đến T-1): = × ×…× Ta có hai định lý số dư Trung Hoa sau: Định lý 1: Tồn song ánh tập ZT tập X Nghĩa là:   ∀ ∈ , ∃! ( , , … , ) ∈ cho A = f(a1, a2, …, ak) ∀( , , … , ) ∈ , ∃! ∈ cho (a1, a2, …, ak) = f -1(A) Chứng minh: 1) Ánh xạ thuận: Để chuyển A thành (a1, a2, …, ak), ta tính = A mod ti 2) Ánh xạ nghịch: Để chuyển (a1, a2, …, ak) thành A, ta thực sau: Phương án (do nhà toán học người Trung Quốc Chin Chiu-Shao đề xuất vào năm 1247): Đặt Ti = T/ti = t1.t2…ti-1.ti+1 tk , Ti  mod tj , i≠j Ngoài có Ti nguyên tố với ti (theo giả thiết ti nguyên tố nhau) Suy tồn phần tử nghịch đảo cho : ≡1 Ta tính A công thức: =( + ) + ⋯+ Để bảo đảm ánh xạ nghịch đúng, ta cần chứng minh = A mod ti Ta có: = ( + +⋯+ ) =( + +⋯+ ) = + ⋯+ = (vì Tj  mod ti , i≠j) = = + ⋯+ ≡1 (vì (vì T chia hết cho ti) ) (đpcm) Phương án (do nhà toán học H.L.Garner đề xuất vào năm 1959): Trong phương án dùng thuật toán Euclid mở rộng, lập ≤ < ≤ sau: ≡1 j i t1 184 t1 t2 c12 t3 c13 t4 c14 số t2 t3 t4 c23 c24 c34 Và tính k giá trị trung gian bi sau: = =( − = ( ) ) − − … = (… ( ) − − − ⋯− ) ( ) Và A tính theo công thức: = … + ⋯+ + + Để bảo đảm ánh xạ nghịch đúng, ta cần chứng minh = A mod ti Ta có: =( … +⋯+ + + ) =( … + ⋯+ + + ) Ta có: Đặt = (… ( − = … = ) − ( − ⋯− − ) … … ) ( ) ( ) − … ( ) − ⋯− ( ) , ta có: =( … − ( ) … − … − ( ( … ) ) ( ) … − =( … − − ( ) ) − − ⋯− … ) Vậy ta có kết luận: = Định lý 2: Các phép toán số học modulo thực ZM thực k phép toán tương tự trên: , , … , Cụ thể, A  (a1, a2, …, ak), B  (b1, b2, …, bk) thì: ( + ) ↔ (( + ) ,( + ) ,…,( + ) ) ( − ) ↔ (( − ) ,( − ) ,…,( − ) ) ( × ) ↔ (( × ) ,( × ) ,…,( × ) ) 185 Dựa vào định lý A, B, M số lớn thuộc không gian ZT khó tính toán, ta chuyển đổi A, B, M dạng ai, bi, ti Sau thực tính toán không gian tập , cuối chuyển ngược kết lại không gian ZT Do số phép tính nhiều, việc thực không gian tập mang lại hiệu cao so với chi phí chuyển đổi Ví dụ định lý số dư Trung Hoa: Cho T = 1813 = 37 x 49 Tính X+Y = 678+973 mod 1813 Ta có t1 = 37, t2 = 49 Vậy X biểu diễn thành: (678 mod 37, 678 mod 49) = (12, 41) Y biểu diễn thành (973 mod 37, 973 mod 49) = (11, 42) Do đó: (678+973) mod 1813 = ((12+11) mod 37, (41+42) mod 49) = (23, 34) Và cuối kết phép cộng là: Theo phương án 1: T1 = 49, T2 = 37 = 34, + =4 = 23 × 49 × 34 + 34 × 37 × = 38318 + 5032 = 43350 1813 1813 1813 = 1651 (chính 678 + 973) Theo phương án 2: c12 = b1 = 23, b2 = (34 – 23)4 mod 49 = 44 + = + = 23 + 44.37 = 1651 Cài đặt giao thức SSL cho Web server IIS (Xem nội dung MSOpenLab http://msopenlab.com/index.php?article=68) 186 TÀI LIỆU THAM KHẢO [1] Bảo mật thông tin, mô hình ứng dụng  Nguyễn Xuân Dũng  Nhà xuất Thống Kê  2007 [2] Cryptography and Network Security Principles and Practices, 4th Edition  William Stallings  Prentice Hall  2005 [3] Information Security Principles and Practices  Mark Stamp  John Wiley&Son, Inc  2006 [4] Applied Cryptography, 2nd Edition  Bruce Sneider John Wiley&Son, Inc  1996 [5] AES Proposal: Rijndael Block Cipher Joan Deamen, Vincent Rijmen [6] Differential Cryptanalysis of DES-like cryptosystem – Edi Biham, Adi Shamir - 1990 [7] Linear Cryptanalysis Method for DES cipher – Matsui – Springer-Velag – 1998 [8] Guide to elliptic curve cryptography – Hankerson, Menezes, Vanstone – Springer, 2004 [9] How Secure Is Your Wireless Network  Lee Barken  Prentice Hall  2003 187 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC NHA TRANG KHOA CÔNG NGHỆ THÔNG TIN -  - BÀI GIẢNG AN TOÀNBẢO MẬT THÔNG TIN (Lưu hành nội bộ) Nha Trang, tháng năm 2008 188 BÀI GIẢNG AN TOÀNBẢO MẬT THÔNG TIN Biên soạn: Trần Minh Văn (Tài liệu tham khảo chính: Cryptography and Network Security Principles and Practices, 4th Edition  William Stallings  Prentice Hall  2005) 189 ... đến an toàn kênh thông tin thông tin bí mật thông tin bí mật Bên nhận Đối thủ Hình 1-5 Mô hình bảo mật truyền thông tin mạng 1.2.3 Vai trò mật mã việc bảo mật thông tin mạng Mật mã hay mã hóa... nghệ thông tin, đặt biệt phát triển mạng Internet, ngày có nhiều thông tin lưu giữ máy vi tính gửi mạng Internet Và xuất nhu cầu an toàn bảo mật thông tin máy tính Có thể phân loại mô hình an toàn. .. AN TOÀN VÀ BẢO MẬT THÔNG TIN 1.1 Giới thiệu 1.2 Bảo vệ thông tin trình truyền thông tin mạng 1.2.1 1.2.2 1.2.3 1.2.4 Các loại hình công Yêu cầu hệ truyền thông tin

Ngày đăng: 05/04/2017, 17:51

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan