1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng Mã hóa thông tin

35 23 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 35
Dung lượng 351,68 KB

Nội dung

Bài giảng Mã hóa thông tin trình bày giới thiệu mô hình mã hóa, giới thiệu hàm băm, phương pháp mã, mô hình truyền khóa, ứng dụng mã hóa, hàm băm trong bảo vệ và kiểm tra dữ liệu.

Mã hóa thơng tin Mã hóa thơng tin • Giới thiệu mơ hình mã hóa  Mã đối xứng  Mã hóa phi đối xứng • • • • Giới thiệu hàm băm Phương pháp thám mã Giới thiệu mơ hình truyền khóa Ứng dụng mã hóa, hàm băm bảo vệ kiểm tra liệu Mô hình hệ thống • Hệ thống mã hóa (cryptosystem) năm (P, C, K, E, D) thỏa mãn điều kiện sau: Tập nguồn P tập hữu hạn tất tin nguồn cần mã hóa có Tập đích C tập hữu hạn tất tin có sau mã hóa Tập khóa K tập hữu hạn khóa sử dụng Mơ hình hệ thống (t) • (P, C, K, E, D) : E, D tập luật mã hóa giải mã Với khóa k tồn luật mã hóa ek E luật giải mã tương ứng dkD Luật mã hóa ek: P  C dk: C D thỏa mãn dk(ek(x))=x, xP Phân loại mã hóa • Mã đối xứng – mật – quy ước  Từ ek suy dk ngược lại • Mã phi đối xứng – cơng khai  Từ ek suy dk ngược lại Một số mã hóa kinh điển • • • • • • Mã hóa dịch vịng Phương pháp thay Phương pháp Affine Phương pháp Vigenere Phương pháp Hill Phương pháp hốn vị Mã hóa dịch vịng • • • • • • • P=C=K=Zn Khóa k định nghĩa kK định nghĩa ek(x)=(x+k) mod n dk(y)=(y-k) mod n x, y  Zn E={ek, kK} D={dk, kK} Mã hóa dịch vịng (t) • • • • • • • • Ví dụ: tiếng anh có a->z n=26 Chọn k=12 NOTHINGIMPOSSIBLE Thứ tự là: 13,14,19,7,8,13,6,8,12,15,14,18,18,8,1,11,4 Sau mã hóa là: 25,0,5,19,20,25,18,20,24,1,0,4,4,20,13,23,16 ZAFTUZSUYBAEEUNXQ Mã hóa dịch vịng (t) • Thực đơn giản • Khơng gian khóa bé (26), dễ cơng:  Vét cạn  Thống kê ký tự Mã hóa thay • • • • • P=C=Zn K tập tất hoán vị n phần tử k: hoán vị  ek(x)= (x) dk(y)= -1(y) 10 Một số mã hóa tiêu chuẩn • DES – Data Encryption Standard • AES – Advanced Encryption Standard 21 DES x  P dãy 64 bit k  K dãy 56 bit Khóa thực tế sử dụng 48 bit Sử dụng tripple DES sử dụng q trình với khóa khác • Có thể bị phá mã khoảng thời gian ngắn • Tài liệu tham khảo • • • • 22 AES • Sử dụng khóa có độ dài 128, 192 256 • Sử dụng cấu trúc toán đơn giản, thời gian thực thuận tiện • Đến xem an toàn 23 Hàm băm • Chuyển đổi thơng điệp có độ dài thành độ dài cố định • Hàm băm khơng hàm song ánh • Thường sử dụng cơng tác xác thực • Các phương pháp  DES  SHA 24 Hàm băm • Sử dụng để kiểm tra tính tồn vẹn cho liệu • Sử dụng để đại diện cho phần chữ ký • Sử dụng lưu trữ thông tin kiểm chứng (mật khẩu, …) • Tấn cơng phương pháp đụng độ 25 Hàm băm (t) • Các hàm băm sử dụng       MD4 MD5 SHA-1 SHA-256 SHA-384 SHA-512 26 Mã hóa cơng khai • Dựa hàm cửa sập chiều  Phân tích thừa số nguyên tố (RSA)  Bài toán logarit rời rạc (ECC) • Sử dụng hai khóa khác nhau, độc lập (khơng thể phân tích khóa từ khóa cịn lại) 27 RSA • Dựa phép tính số ngun tố lớn  Khó khăn phân tích thừa số ngun tố n  Dựa phép mũ số nguyên tố lớn • Thời gian thực chậm • Đảm bảo an toàn với 512 bit, 1024 bit, có khuyến cáo 2048 bit • Tài liệu tham khảo 28 ECC • Mã hóa dựa đường cong eliptic  Tìm đường cong  Tìm nghiệm đường cong thỏa mãn số bậc nghiệm lớn • Thời gian tính tốn nhanh RSA • Thời gian phá mã chậm RSA • Khó tìm đường cong, nghiệm thỏa mãn điều kiện cho 29 So sánh 30 Phương pháp thám mã • Kịch thám mã      Chỉ có mã Biết rõ Lựa chọn rõ Lựa chọn mã Lựa chọn khóa 31 Phương pháp thám mã • Các phương pháp thám mã       Boomerang attack – công mã khối Brute force attack – Tất loại Davies' attack – Tấn công mã DES Differential cryptanalysis – mã khối, dòng, băm Impossible differential cryptanalysis – mã khối AES Improbable differential cryptanalysis – mã khối CLEFIA  Integral cryptanalysis – Mã khối 32 Phương pháp thám mã • Các phương pháp thám mã       Linear cryptanalysis – Mã khối DES Meet-in-the-middle attack – Mã khối Mod-n cryptanalysis – Mã khối, mã dòng Related-key attack – Tấn cơng WEP Sandwich attack – Tấn mã hóa mạng di động Slide attack – Tấn công vào mã hóa đa vịng, yếu vịng  XSL attack – Tấn cơng mã vịng 33 Mã hóa thơng tin • Giới thiệu mơ hình mã hóa  Mã đối xứng  Mã hóa phi đối xứng • • • • Giới thiệu hàm băm Phương pháp thám mã Giới thiệu mơ hình truyền khóa Ứng dụng mã hóa, hàm băm bảo vệ kiểm tra liệu 34 Bài tập • Tìm hiểu thêm mơ hình RSA, ECC • Thuật tốn để thực mã hóa DES, AES • Thuật tốn để tính MD5, SHA… 35 ... D) : E, D tập luật mã hóa giải mã Với khóa k tồn luật mã hóa ek E luật giải mã tương ứng dkD Luật mã hóa ek: P  C dk: C D thỏa mãn dk(ek(x))=x, xP Phân loại mã hóa • Mã đối xứng – mật –.. .Mã hóa thơng tin • Giới thiệu mơ hình mã hóa  Mã đối xứng  Mã hóa phi đối xứng • • • • Giới thiệu hàm băm Phương pháp thám mã Giới thiệu mơ hình truyền khóa Ứng dụng mã hóa, hàm băm... thống mã hóa (cryptosystem) năm (P, C, K, E, D) thỏa mãn điều kiện sau: Tập nguồn P tập hữu hạn tất tin nguồn cần mã hóa có Tập đích C tập hữu hạn tất tin có sau mã hóa Tập khóa K tập hữu hạn khóa

Ngày đăng: 19/12/2020, 07:47

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN