1. Trang chủ
  2. » Luận Văn - Báo Cáo

Giáo trình AN TOÀN VÀ BẢO MẬT THÔNG TIN

145 1,6K 7
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 145
Dung lượng 2,07 MB

Nội dung

Giáo trình AN TOÀN VÀ BẢO MẬT THÔNG TIN

 TRƯỜNG ĐẠI HỌC HÀNG HẢI BỘ MÔN: KHOA HO ̣ C MA ́ Y TI ́ NH KHOA: CÔNG NGHỆ THÔNG TIN Giáo trình AN TOÀN BẢO MẬT THÔNG TIN : An toàn bảo mật Thông tin  : 17212 TRÌNH : ĐẠI HỌC CHÍNH QUY DÙNG CHO SV NGÀNH : CÔNG NGHỆ THÔNG TIN HẢI PHÒNG - 2008 Tên học phần:        Loại học phần: II Bộ môn phụ trách giảng dạy: Khoa h máy tính. Khoa phụ trách: Công ngh thông tin Mã học phần: Tổng số TC: 3       75 45 30 0 0 0 Điều kiện tiên quyết:       : -         ng -        -   ,           . Mục đích của học phần:   -  -  -  -  Nội dung chủ yếu: 2 : -   :             , . -     : ,                    Nội dung chi tiết của học phần: Tên chương mục Phân phối số tiết TS LT Xemine BT KT Chương I. Giới thiệu nhiệm vụ của an toàn bảo mật thông tin. 4 3 1 0 0               thông tin.     1.   1 1 1 1 Chương II. Một số phương pháp mã hóa cổ điển. 13 5 5 2 1          pad.        mã hóa.    2 3 2 3 1 1 1 Chương III. Mật mã khối. 16 8 7 1 0  3.1.  3.2.                   3.2.7. TripleDES 3.3.        3.3.1.      3.3.2.          3.3.3.         3.3.4.      1 3 3 1 3 3 1 0,5 0,5 Chương IV. Hệ thống mã với khóa công khai. 16 6 7 2 1  ai.     1 1 2 1 3 2   2 3 1 Chương V. Chữ ký điện tử hàm băm. 12 7 5 0 0    5.2.                 5.2.1.            5.2.2.            5.2.3.             5.3  5.4.        5.4.1. 5 5.4.2. 1 0,5 3 0,5 3 2 1,5 1,5 Chương VI. Quản lý khóa trong hệ thống mật mã 8 5 3 0 0     Schoeder 6.2.2.       -Hellman 6.2.3.    1 1 1 1 1 1 2 Chương VII. Giao thức mật mã 6 3 2 0 1 7.1.         1 2 2 1 Nhiệm vụ của sinh viên Tài liệu học tập: Lý thuyết mật An toàn thông tin.   2. Douglas R. Stinson. Cryptography Theory and practice. CRC Press. 1995. 3. A. Menezes, P. VanOorschot, and S. Vanstone. Handbook of Applied Cryptography. CRC Press. 1996. 4. William Stallings. Cryptography and Network Security Principles and Practices, Fourth Edition. Prentice Hall. 2005. 5. MichaelWelschenbach. Cryptography in C and C++. Apress. 2005. Hình thức tiêu chuẩn đánh giá sinh viên: - Sinh viên ph làm các bài ki tra trong quá trình h th hành. Th -  Thang điểm : Thang điểm 10.  = 0,3 X + 0,7 Y.       1 :   2 1.          . 2 2.            2 3.  . 2 4.  . 3 5.   (cryptology) 4 6. (CryptoSystem) . 4 7.            . 5 8.        6 9.        . 8 10.         . 8 CHII:    . 10 1.  . 10 1.1. Entropy . 10 1.2.      . (Rate of Language) . 11 1.3.  . 11 1.4.       (Confusion and Diffusion) . 12 2.  13  . 14  14  . 16 3.  . 17 3.1.   17 3.2.   17 3.3.  . 17 3.4.  N () . 18 3.5.        18 3.6.  . 19 3.7.  19 3.8.        20 3.9.      21 3.10.     1  22 3.11.     . 22 4. . . 23 4.1.       23 4.2.   -Strassen . 25 4.3.   -Miller . 26 4.4.   . 26 5.  . 26 :  28 1.  . 28 1.1.      (substitution cipher) . 28 1.2.    28 1.3.    . 29 1.4.    30 1.5.    . 30 1.6.     (transposition cipher) . 32 2.  . 34  34  35  . 51 2.4. Triple DES (3DES) 52 2.5.         . 54  . 68 3.  . 72 :  . 77 1.  77 2.            78 3.       78 3.1.    . 78 3.2.    . 79 3.3.    Gamal . 83 3.4.  . 85 4.  . 96         101 1.       . 101  . 101  . 102  103  . 106 1.5.             108  109  . 109  . 109 2.3. Birthday attack 110  111 2.5.      118 3.  . 119 :  . 120 1.    120 khoá . 120  . 120  122 2.3.   -Hellman . 123  . 124 -Hellman . 124 - . 125 -Takashima-Imai 126  127 4. 128 :   . 130  130  . 130  131  . 132  . 132  . 133 4.3.   . 134 5. Các  . 134  . 136 Danh m hình v   5 3.1:          . 35 3.2:  38 3.3:  . 39 3.4:    41  . 43  . 44 3.7: Triple DES . 53 3.8:  56 3.9:  . 59 3.10: ifftRows() . 62 3.11:  63 3.12:  . 63 3.13: ()  66 3.14:   . 69 3.15:   . 70  . 71 4.1:     1  78 4.2:     2  78 4.3:               . 83 4.4:  . 87 4.5:  2 4 (g 4 , 1) 92 4.6:       - . 94 5.1:             . 108  . 109  112  . 113  . 117 Danh m b     2.1:  * 21 . 19 2.2:  13 . 20 3.1:             . 29 3.2:  . 32 3.3:  32 3.4:  33 3.5:  33 3.6:  . 39 3.7:  -1 . 39 3.8: -1 41 3.9:  . 42 3.10: -2 42 3.11:  44  1 . 45  2 . 45  3 . 45  4 . 46  5 . 46  6 . 46  7 . 46  8 . 46 3.20:  47 3.21:  50 3.22:  . 51 3.23:  51 3.24:               54 3.25: 4 bit . 56 3.26:  57 3.27: -   61 3.28: B() 66 4.1:      -Pollard 81 4.2:     23(1, 1) . 89 4.3:  95    1       ,  , . Ngày n c  ,    ,  ngày càng    thông tin. Tài li    ,       p, các em sinh viên,        này.  ,          ,  . Xi             ,            ,           .           ,                     .               ,         ch,  luôn    ,      Hải phòng, tháng 12 năm 2007  N . NH KHOA: CÔNG NGHỆ THÔNG TIN Giáo trình AN TOÀN VÀ BẢO MẬT THÔNG TIN : An toàn và bảo mật Thông tin  : 17212 TRÌNH :. thuyết mật mã và An toàn thông tin.   2. Douglas R. Stinson. Cryptography Theory and practice. CRC Press. 1995. 3. A. Menezes, P. VanOorschot,

Ngày đăng: 05/08/2013, 14:23

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Nik Goots, Boris Izotov, Alex Moldovyan and Nik Moldovyan, “Modern Cryptography- Protect Your Data with Fast Block Ciphers”, A-LIST Publishing , 2003 Sách, tạp chí
Tiêu đề: Modern Cryptography-Protect Your Data with Fast Block Ciphers
[2] Whitfield Diffie, Martin E. Hellman, “New Directions in Cryptography”, IEEE transactions on information theory, Vol. IT-22, No. 6, November 1976 Sách, tạp chí
Tiêu đề: New Directions in Cryptography
[3] Randy Nichols (LANAKI), “Classical cryptography course”, 1995. http://www.forturecity.com/course/LANAKI.html Sách, tạp chí
Tiêu đề: Classical cryptography course
[4] A.Menezes, P. van Oorchot, and S.Vanstone, “Hand book of Applied Cryptography”, CRC Press, 1996. http://www.cacr.math.uwaterloo.ca/hac Sách, tạp chí
Tiêu đề: Hand book of Applied Cryptography
[5] Douglas R.Stinson, “Cryptography: theory and practice”, CRC Press, 1995.http://www.mindspring.com/~pate/stinson/ Sách, tạp chí
Tiêu đề: Cryptography: theory and practice
[6] Bruce Schneier, “Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C (cloth)”, MIST Press, 1996 Sách, tạp chí
Tiêu đề: Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C (cloth)
[7] Gil Held, “Learn Encryption Techniques with BASIC and C++”, CRC Press, 1998 Sách, tạp chí
Tiêu đề: Learn Encryption Techniques with BASIC and C++
[9] Jean Berstel, Dominique, “Theory of code”, Academic Press Inc, 1985 Sách, tạp chí
Tiêu đề: Theory of code
[10] C. Shannon, “Communication theory of secret systems” (tạp chí khoa học), 1949 Sách, tạp chí
Tiêu đề: Communication theory of secret systems
[12] “System and Network Security”. http://www.cs.ncl.ac.uk/old/modules/2000-01/csc331/notes/ Sách, tạp chí
Tiêu đề: System and Network Security
[13] “Cryptography and Computer Security”. http://www.cs.adfa.edu.au/teaching/studinfo/csc/lectures/ Sách, tạp chí
Tiêu đề: Cryptography and Computer Security
[15] “Data security and cryptography”. http://www.islab.oregonestate.edu/koc/ece575 [16] “OPT8 Advanced Cryptography”.http://www.isg.rhul.ac.uk/msc/teaching/opt8/macs.pdf Sách, tạp chí
Tiêu đề: Data security and cryptography"”. http://www.islab.oregonestate.edu/koc/ece575 [16] “"OPT8 Advanced Cryptography
[8] FIPS 186 - (DSS)http://www.itl.nist.gov/fipspubs/fip186.htm Link

HÌNH ẢNH LIÊN QUAN

- Các mô hình chứng thực và các giao thức mật mã. - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
c mô hình chứng thực và các giao thức mật mã (Trang 2)
7.2. Tìm hiểu thiết kế các giao thức mật mã điển hình 7.2.1. Một số dạng tấn công đối với giao thức mật mã - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
7.2. Tìm hiểu thiết kế các giao thức mật mã điển hình 7.2.1. Một số dạng tấn công đối với giao thức mật mã (Trang 4)
4.1.3. Hệ mã ElGamal Kiểm tra  - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
4.1.3. Hệ mã ElGamal Kiểm tra (Trang 4)
Mô hình truyền tin cơ bản của mật mã học: - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
h ình truyền tin cơ bản của mật mã học: (Trang 14)
Hình 1.1: Mô hình cơ bản của truyền tin bảo mật - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 1.1 Mô hình cơ bản của truyền tin bảo mật (Trang 14)
Bảng 3.4: Ví dụ mã hóa theo mẫu hình học - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
a ̉ng 3.4: Ví dụ mã hóa theo mẫu hình học (Trang 42)
Hình 3.1: Chuẩn mã hóa dƣ̃ liệu DES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.1 Chuẩn mã hóa dƣ̃ liệu DES (Trang 44)
Hình 3.2: Sơ đồ mã hoá DES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.2 Sơ đồ mã hoá DES (Trang 47)
Hình 3.2: Sơ đồ mã hoá DES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.2 Sơ đồ mã hoá DES (Trang 47)
Hàm mở rộng (E)  - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
m mở rộng (E) (Trang 48)
Hình 3.3: Sơ đồ một vòng DES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.3 Sơ đồ một vòng DES (Trang 48)
Hình 3.4: Sơ đồ tạo khoá con của DES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.4 Sơ đồ tạo khoá con của DES (Trang 50)
Hình 3.4: Sơ đồ tạo khoá con  của DES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.4 Sơ đồ tạo khoá con của DES (Trang 50)
Hình 3.5: Sơ đồ hà mf - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.5 Sơ đồ hà mf (Trang 52)
Hình 3.5: Sơ đồ hàm f - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.5 Sơ đồ hàm f (Trang 52)
Hình 3.6: Sơ đồ hàm mở rộng (E) - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.6 Sơ đồ hàm mở rộng (E) (Trang 53)
Hình 3.6: Sơ đồ hàm mở rộng (E) - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.6 Sơ đồ hàm mở rộng (E) (Trang 53)
Hình 3.7: Triple DES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.7 Triple DES (Trang 62)
Hình 3.8: Các trạng thái của AES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.8 Các trạng thái của AES (Trang 65)
Hình 3.8: Các trạng thái của AES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.8 Các trạng thái của AES (Trang 65)
Hình 3.9: Thuật toán mã hóa và giải mã của AES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.9 Thuật toán mã hóa và giải mã của AES (Trang 68)
Hình 3.9: Thuật toán mã hóa và giải mã của AES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.9 Thuật toán mã hóa và giải mã của AES (Trang 68)
Hình sau minh họa kết quả của việc áp dụng hàm biến đổi SubBytes() đối với mảng trạng thái:  - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình sau minh họa kết quả của việc áp dụng hàm biến đổi SubBytes() đối với mảng trạng thái: (Trang 69)
Hình sau minh họa kết quả của việc áp dụng hàm biến đổi SubBytes () đối với mảng  trạng thái: - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình sau minh họa kết quả của việc áp dụng hàm biến đổi SubBytes () đối với mảng trạng thái: (Trang 69)
Hình 3.10: Hàm ShifftRows() - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.10 Hàm ShifftRows() (Trang 71)
Hình 3.10: Hàm ShifftRows() - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.10 Hàm ShifftRows() (Trang 71)
Hình 3.11: Hàm MixColumns của AES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.11 Hàm MixColumns của AES (Trang 72)
Hình 3.11: Hàm MixColumns của AES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.11 Hàm MixColumns của AES (Trang 72)
Hình minh họa: - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình minh họa: (Trang 74)
Hình minh họa: - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình minh họa: (Trang 74)
Hình 3.13: Hàm InvShiftRows() của AES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.13 Hàm InvShiftRows() của AES (Trang 75)
Hình 3.13: Hàm InvShiftRows() của AES - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.13 Hàm InvShiftRows() của AES (Trang 75)
Hình 3.14: Cơ chế ECB - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.14 Cơ chế ECB (Trang 78)
Hình 3.14: Cơ chế ECB - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.14 Cơ chế ECB (Trang 78)
Hình 3.15: Chế độ CBC - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.15 Chế độ CBC (Trang 79)
Hình 3.16: Chế độ CFB - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.16 Chế độ CFB (Trang 80)
Hình 3.16: Chế độ CFB - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 3.16 Chế độ CFB (Trang 80)
Hình 4.1: Mô hình sƣ̉ dụng 1 của các hệ mã khóa công khai PKC  Ciphertext = E(K P ,Plaintext) ,Plantext = D(K S , E(K P ,Plaintext)) (1) - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 4.1 Mô hình sƣ̉ dụng 1 của các hệ mã khóa công khai PKC Ciphertext = E(K P ,Plaintext) ,Plantext = D(K S , E(K P ,Plaintext)) (1) (Trang 87)
 Nội suy các kết quả này hình thành các hệ số của đa thức tích - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
i suy các kết quả này hình thành các hệ số của đa thức tích (Trang 90)
Hình 4.3: Mô hình ƣ́ng dụng lai ghép RSA với các hệ mã khối - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 4.3 Mô hình ƣ́ng dụng lai ghép RSA với các hệ mã khối (Trang 92)
Hình 4.3: Mô hình ƣ́ng dụng lai ghép RSA với các hệ mã khối - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 4.3 Mô hình ƣ́ng dụng lai ghép RSA với các hệ mã khối (Trang 92)
Hình 4.4: Các đƣờng cong Elliptic trên trƣờng số thực - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 4.4 Các đƣờng cong Elliptic trên trƣờng số thực (Trang 96)
Hình 4.4: Các đường cong Elliptic trên trường số thực - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 4.4 Các đường cong Elliptic trên trường số thực (Trang 96)
Hình 4.5: Hình biểu diễn E24(g4, 1) - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 4.5 Hình biểu diễn E24(g4, 1) (Trang 101)
Hình 4.5: Hình biểu diễn E 2 4 (g 4 , 1) - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 4.5 Hình biểu diễn E 2 4 (g 4 , 1) (Trang 101)
Hình 4.6: Phƣơng pháp trao đổi khóa Diffie-Hellman dƣ̣a trên ECC - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 4.6 Phƣơng pháp trao đổi khóa Diffie-Hellman dƣ̣a trên ECC (Trang 103)
Hình 4.6: Phương pháp trao đổi khóa Diffie-Hellman dựa trên ECC - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 4.6 Phương pháp trao đổi khóa Diffie-Hellman dựa trên ECC (Trang 103)
Hình 5.2: Sơ đồ chữ ký sử dụng hàm Băm - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 5.2 Sơ đồ chữ ký sử dụng hàm Băm (Trang 118)
Hình 5.2: Sơ đồ chữ ký sử dụng hàm Băm - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 5.2 Sơ đồ chữ ký sử dụng hàm Băm (Trang 118)
Hình 5.3: Sơ đồ vòng lặp chính của MD5 - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 5.3 Sơ đồ vòng lặp chính của MD5 (Trang 121)
Hình 5.3: Sơ đồ vòng lặp chính của MD5 - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 5.3 Sơ đồ vòng lặp chính của MD5 (Trang 121)
Hình 5.4: Sơ đồ một vòng lặp MD5 Có bốn hàm phi tuyến, mỗi hàm này đƣợc sử dụng cho mỗi vòng:  F(X,Y,Z ) = (X  Y)  ((X)  Z)  - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 5.4 Sơ đồ một vòng lặp MD5 Có bốn hàm phi tuyến, mỗi hàm này đƣợc sử dụng cho mỗi vòng: F(X,Y,Z ) = (X  Y)  ((X)  Z) (Trang 122)
Hình 5.4: Sơ đồ một vòng lặp MD5  Có bốn hàm phi tuyến, mỗi hàm này được sử dụng cho mỗi vòng: - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 5.4 Sơ đồ một vòng lặp MD5 Có bốn hàm phi tuyến, mỗi hàm này được sử dụng cho mỗi vòng: (Trang 122)
Hình 5.5: Sơ đồ một vòng lặp của SHA - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 5.5 Sơ đồ một vòng lặp của SHA (Trang 126)
Hình 5.5: Sơ đồ một vòng lặp của SHA - Giáo trình  AN TOÀN VÀ BẢO MẬT THÔNG TIN
Hình 5.5 Sơ đồ một vòng lặp của SHA (Trang 126)

TỪ KHÓA LIÊN QUAN

w