lecture0 Intro.
HỌC VIỆN KỸ THUẬT QUÂN SỰKhoa Công nghệ Thông tinBài giảng môn học: Lý thuyết mã và mã nén Giáo viên: TS Nguyễn Mạnh Hùng Email: ManhHungk12@gmail.com 2Tóm tắt nội dung môn họcPhần 1: Mã bí mật–Lecture 1: Mật mã cổ điển–Lecture 2: Chuẩn mã hóa dữ liệu - DES –Lecture 3: Giới thiệu Lý thuyết số–Lecture 4: Mã khoá công khai và RSA–Lecture 5: Giao thức thỏa thuận, trao đổi khóa - Diffie-Hellman–Lecture 6: Hệ mật mã và sơ đồ chữ ký ElGamal–Lecture 7: Hàm băm và các ứng dụng–Lecture 8: Sơ đồ chia sẻ Bí mậtPhần 2: Mã nén dữ liệu–Lecture 1: Source Coding and Statistical Modeling–Lecture 2: Predictive and Block Coding –Lecture 3: Arithmetic Code–Lecture 4: Golomb-Rice Codes–Lecture 5: Binary Image Compression–Lecture 6: Dictionary Methods 3Phần 1: Mã bí mật – Giới thiệuMã bí mật gồm 2 giai đoạn:–Mã hóa là quá trình chuyển đổi các thông tin thông thường (văn bản thường hay văn bản rõ) thành dạng không đọc trực tiếp được, là văn bản mã. –Giải mật mã, là quá trình ngược lại, phục hồi lại văn bản thường từ văn bản mã. •Quá trình mã hóa được sử dụng chủ yếu để đảm bảo tính bí mật của các thông tin quan trọng, chẳng hạn trong công tác tình báo, quân sự hay ngoại giao cũng như các bí mật về kinh tế, thương mại. Trong những năm gần đây, mật mã hiện đại cung cấp cơ chế cho nhiều hoạt động hơn là chỉ duy nhất việc giữ bí mật và có một loạt các ứng dụng như: chứng thực khóa công khai, chữ ký số.•Lĩnh vực có liên quan với nó là steganography — là lĩnh vực nghiên cứu về việc che giấu sự tồn tại của thông điệp mà không nhất thiết phải che giấu nội dung của thông điệp đó. 4Phần 1: Mã bí mật – Giới thiệu(tiếp)•Mật mã hóa được sử dụng phổ biến để đảm bảo an toàn cho hệ thống thông tin liên lạc. Các thuộc tính được yêu cầu là:–Bí mật: Chỉ có người nhận đã xác thực có thể lấy ra được nội dung của thông tin chứa bản mã hóa.–Nguyên vẹn: Người nhận cần có khả năng xác định được thông tin có bị thay đổi trong quá trình truyền thông hay không.–Xác thực: Người nhận cần có khả năng xác định người gửi và kiểm tra xem người gửi đó có thực sự gửi thông tin đi hay không.–Không từ chối: Người gửi không thể từ chối việc mình đã gửi thông tin đi.–Chống lặp lại: Không cho phép bên thứ ba copy lại văn bản và gửi nhiều lần đến người nhận mà người gửi không hề hay biết.•Trong thực tế một số yêu cầu không phải bao giờ cũng là cần thiết. Ví dụ, người gửi thông tin có thể mong muốn giữ mình là nặc danh; trong trường hợp này tính không từ chối rõ ràng là không thích hợp. 5Phần 1: Mã bí mật – Giới thiệu(tiếp)•Hoạt động chính xác của mật mã thông thường được kiểm soát bởi khóa, được chia thành 02 dạng mật mã khóa đối xứng và mật mã khóa công khai (khóa bất đối xứng).•Khóa đối xứng–Thuật toán khóa đối xứng là những thuật toán:• hoặc là sử dụng cùng một khóa cho việc mật mã hóa và giải mật mã •hoặc là khóa (thứ hai) sử dụng để giải mật mã có thể dễ dàng tính được từ khóa (thứ nhất) đã dùng để mật mã hóa. –Các thuật ngữ khác bao gồm mật mã hóa khóa cá nhân, mật mã hóa một khóa và mật mã hóa khóa đơn. 6Phần 1: Mã bí mật – Giới thiệu(tiếp)•Khóa công khai–Trong mật mã hóa khóa công khai có hai khóa được sử dụng:• là khóa công khai (hay khóa công cộng) •và khóa bí mật (hay khóa cá nhân), trong đó khóa công khai dùng để mật mã hóa còn khóa bí mật dùng để giải mật mã (cũng có thể thực hiện ngược lại). –Rất khó để có thể thu được khóa bí mật từ khóa công khai. Điều này có nghĩa là một người nào đó có thể tự do gửi khóa công khai của họ ra bên ngoài theo các kênh không an toàn mà vẫn chắc chắn rằng chỉ có họ có thể giải mật mã các thông điệp được mật mã hóa bằng khóa đó. 7Phần 2: Mã nén dữ liệuMã nén dữ liệu gồm 2 giai đoạn:–Nén dữ liệu: Nén dữ liệu thực chất là mã hoá lại dữ liệu để loại bỏ các thông tin dư thừa, trên cơ sở đó thu được lượng dữ liệu nén có kích thước nhỏ hơn thuận tiện cho việc lưu trữ và truyền tin. –Giải nén dữ liệu: là quá trình ngược lại, phục hồi lại dữ liệu ban đầu từ dữ liệu nén. •Mã nén dữ liệu được chia thành 2 kỹ thuật chính: là nén không mất mát dữ liệu và nén có mất mát dữ liệu. 8Tài liệu tham khảo[1.] Lý thuyết mật mã và an toàn thông tin, GS Phan Đình Diệu, NXB ĐHQG Hà Nội, 2005.[2.] Bảo mật thông tin: Mô hình và ứng dụng, TS Nguyễn Xuân Dũng, NXB Thống kê, 2007[3.] Cryptographic Algorithms for Protection of Computer Data During Transmission and Dormant Storage, Federal Register 38, No. 93 (May 15, 1973). [4.] D.W. Davies and W.L. Price, Security for Computer Networks: An Introduction to Data Security in Teleprocessing and Electronics Funds Transfer, Second Edition, John Wiley & Sons, New York, 1984, 1989. [5.] Douglas R. Stinson, Cryptography: Theory and Practice, CRC Press, Boca Raton, 1995. [6.] Bruce Schneier, Applied Cryptography, Second Edition, John Wiley & Sons, New York, 1996. [7.] Alfred J. Menezes, Paul C. van Oorschot, and Scott A. Vanstone, Handbook of Applied Cryptography, CRC Press, Boca Raton, 1997.[8.] The Data Compression Book. Mark Nelson and Jean-loup Gailly, M&T Books[9.] http://www.ics.uci.edu/~dan/pubs/DataCompression.html[10.] http://datacompression.info/ . 1973). [4.] D.W. Davies and W.L. Price, Security for Computer Networks: An Introduction to Data Security in Teleprocessing and Electronics Funds Transfer,