Bài giảng An ninh mạng máy tính: Chương 3.1

19 18 0
Bài giảng An ninh mạng máy tính: Chương 3.1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài giảng An ninh mạng máy tính: Chương 3.1 tiếp theo trình bày các nội dung chính như: Mã hoán vị, các phương pháp mã hoá đã trình bày cho đến thời điểm này sử dụng phương thức thay một chữ cái trong bản rõ bằng một chữ cái khác trong bản mã.

Mã đối xứng ( tt1 ) 1/1/2014 Tài liệu An ninh Mạng- Bộ mơn IT Mã hốn vị (Permutation Cipher) • Các phương pháp mã hóa trình bày thời điểm sử dụng phương thức thay chữ rõ chữ khác mã (phương pháp thay thế) • Một cách thực khác xáo trộn thứ tự chữ rõ Do thứ tự chữ bị nên người đọc hiểu ý nghĩa tin dù chữ khơng thay đổi 1/1/2014 Tài liệu An ninh Mạng- Bộ mơn IT Mã hốn vị (Permutation Cipher) Mã hoán vị thực cách đơn giản ghi rõ theo hàng, sau kết xuất mã dựa cột 1/1/2014 Tài liệu An ninh Mạng- Bộ mơn IT Ví dụ: • Bản rõ “attackpostponeduntilthisnoon‟ viết lại thành bảng x sau: • Khi kết xuất theo cột có mã: “AODHTSUITTNSAPTNCOIOKNLOPETN" 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT Một chế phức tạp hốn vị cột trước kết xuất mã Ví dụ chọn khóa MONARCH Ta hốn vị cột: 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT Để an tồn nữa, áp dụng phương pháp hoán vị lần (double transposition), tức sau hoán vị lần 1, ta lại lấy kết hốn vị thêm lần nữa: Và cuối mã “NTTCNASILOTOAODSTETIPPHUKNNO” 1/1/2014 Tài liệu An ninh Mạng- Bộ mơn IT • Người ta đánh giá phá mã phương pháp hoán vị lần khơng phải chuyện dễ dàng khó đốn quy luật hốn vị Ngồi khơng thể áp dụng phương pháp phân tích tần suất chữ giống phương pháp thay tần suất chữ rõ mã giống • Tuy nhiên phương pháp hốn vị người giải mã chữ bảng mã thành từ có nghĩa từ hốn vị khơng thay nên giải mã theo cách rút chữ theo ngơn ngữ tự nhiên có nghĩa 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT Rotor Machines • Vì sau chiến tranh giới thứ nhất, người ta chưa thể tìm loại mật mã khác mà không bị phá mã Mọi cố gắng tìm cách thực mã thay đa bảng dùng khóa dài, lập lại, để hạn chế phá mã • Và Rotor Machines tên ENIGMA quân đội Đức sử dụng chiến tranh giới lần máy dạng máy quay 1/1/2014 Tài liệu An ninh Mạng- Bộ mơn IT Rotor Machines • Trước có mã đại, máy quay mã tích thơng dụng Chúng sửdụng rộng rãi chiến tranh giới thứ hai Máy quay tạo nên mã thay đa dạng phức tạp Trong máy có sử dụng số lõi hình trụ, lõi ứng với phép thế, quay thay chữ chữ khác tương ứng Với hình trụ khác nhau, ta có 26 x 26 x 26 = 17576 bảng chữ 1/1/2014 Tài liệu An ninh Mạng- Bộ mơn IT Rotor Machines • Sử dụng máy ENIGMA, Đức chiếm ưu giai đoạn đầu chiến Tuy nhiên giai đoạn sau, nhà phá mã người Ba Lan Anh (trong có Alan Turing, người phá minh máy tính lập trình được) tìm cách phá mã máy ENIGMA 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 10 Mơ hình máy Rotor Machines lõi 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 11 1/1/2014 Tài liệu An ninh Mạng- Bộ mơn IT 12 • Việc phá mã thực dựa vào số điểm yếu khâu phân phối khóa quân Đức Điều đóng vai trị quan trọng vào chiến thắng quân đồng minh chiến 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 13 Mã Hill Trong mã Hill, chữ gán cho số nguyên từ đến 25: Mã Hill thực mã hóa lần m ký tự rõ (ký hiệu p1, p2,…,pm), thay thành m ký tự mã (ký hiệu c1, c2,…,cm) Việc thay thực m phương trình tuyến tính Giả sử m = 3, Chúng ta minh họa m phương trình sau: 1/1/2014 Tài liệu An ninh Mạng- Bộ mơn IT 14 • Ba phương trình biểu diễn thành vector phép nhân ma trận sau: Hay: C = KP mod 26 với P C vector đại diện cho rõ mã, cịn K ma trận dùng làm khóa 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 15 Mã tích • Ta kết hợp hai phương pháp mã sử dụng đan xen lặp nhiều vịng „ Đơi ta tưởng lặp nhiều lần loại mã tạo nên mã phức tạp hơn, thực tế khơng phải • „Tích hai phép phép • „Tích hai phép hốn vị phép hốn vị • „Trong trường hợp đặc trưng tạo mã phức tạp Đây cầu nối từ mã cổ điển sang mã đại 1/1/2014 Tài liệu An ninh Mạng- Bộ mơn IT 16 Mã tích • Mã cổ điển sử dụng hai phương pháp thay hốn vị • „Mã dùng hốn vị dịch chuyển khơng an tồn đặc trưng tần xuất ngơn ngữ khơng thay đổi • „ Để làm cho mã khó thám mã ta áp dụng số mã liên tiếp 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 17 Điểm yếu mã cổ điển • Phương pháp mã hố cổ điển bị giải mã cách đốn chữ dựa phương pháp thống kê tần xuất xuất chữ mã so sánh với bảng thống kê quan sát rõ • „ Để dùng mã hố cổ điển bên mã hoá bên giải mã phải thống với chế mã hoá giải mã 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 18 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 19 ... mã máy ENIGMA 1/1/2014 Tài liệu An ninh Mạng- Bộ mơn IT 10 Mơ hình máy Rotor Machines lõi 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 11 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 12 • Việc phá mã... chiến tranh giới lần máy dạng máy quay 1/1/2014 Tài liệu An ninh Mạng- Bộ mơn IT Rotor Machines • Trước có mã đại, máy quay mã tích thông dụng Chúng sửdụng rộng rãi chiến tranh giới thứ hai Máy quay... 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT Một chế phức tạp hoán vị cột trước kết xuất mã Ví dụ chọn khóa MONARCH Ta hoán vị cột: 1/1/2014 Tài liệu An ninh Mạng- Bộ mơn IT Để an tồn nữa, áp dụng

Ngày đăng: 08/05/2021, 20:01

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan