1. Trang chủ
  2. » Luận Văn - Báo Cáo

MA HOA

47 12 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Lời cảm ơn Trong trình làm luận văn Em nhận giúp đỡ nhiệt tình thầy cô giáo Em xin gửi lời cảm ơn chân thành tới quý thầy cô giáo khoa Công Nghệ Thông Tin, trường Đại học Vinh nói chung thầy giáo mơn Hệ Thống Thơng Tin nói riêng, giúp đỡ, tạo điều kiện cho em suốt trình làm đề tài Đặc biệt em xin chân thành cảm ơn thầy giáo Cao Thanh Sơn giúp đỡ, bảo, hướng dẫn tận tình trình làm đề tài Nhờ giúp đỡ thầy em hiểu phương pháp mã hóa tầm quan trọng mã hóa liệu thời đại Công Nghệ Thông Tin phát triển ngày Mặc dù em cố gắng hoàn thành đề tài phạm vi khả cho phép chắn khơng tránh khỏi thiếu sót Em kính mong nhận cảm thơng tận tình bảo quý thầy cô bạn Ngày….Tháng….Năm Sinh viên thực hiện: Trần Thị Kim Nhung MỤC LỤC Lời cảm ơn PHẦN I: MỞ ĐẦU Lí chọn đề tài Trong năm gần đây, mạng Internet trở thành tảng cho trao đổi thơng tin tồn cầu Có thể thấy cách rõ ràng Internet tác động lên nhiều mặt đời sống từ việc tìm kiếm thông tin, trao đổi liệu đến việc hoạt động thương mại, học tập nghiên cứu làm việc trực tuyến Nhờ Internet mà việc trao đổi thông tin ngày tiện lợi, nhanh chóng hơn, khái niệm thư điện tử (email) khơng cịn xa lạ với người Tuy nhiên môi trường truyền thơng này, ngồi mặt tích cực Internet tiềm ẩn tiêu cực vấn đề bảo vệ thơng tin Do đó, u cầu đặt việc trao đổi thông tin mạng: - Bảo mật tuyệt đối thông tin giao dịch - Đảm bảo tính tồn vẹn thơng tin - Chứng thực tính đắn pháp lí thực thể tham gia trao đổi thông tin - Đảm bảo thực thể phủ nhận hay chối bỏ trách nhiệm họ hoạt động giao dịch Internet Mã hóa thơng tin ngành quan trọng có nhiều ứng dụng đời sống xã hội Ngày ứng dụng mã hóa bảo mật thông tin sử dụng ngày phổ biến lĩnh vực khác Thế giới, từ lĩnh vực an ninh, quân sự, quốc phòng… Cho đến lĩnh vực dân thương mại điện tử, ngân hàng… Ở Việt Nam nhu cầu trao đổi thông tin hoạt động khác thông qua thư điện tử phát triển Vì việc bảo mật cho hệ thống thư điện tử Việt Nam trở nên cần thiết Hiện có nhiều phương pháp bảo mật liệu internet Trong phần đề tài tơi tìm hiểu số phương pháp mã hóa sử dụng rộng rãi ngày PHẦN II: NỘI DUNG CHƯƠNG I: TỔNG QUAN VỀ HỆ MẬT MÃ I Khái niệm mã hóa thơng tin 1.1 Khái niệm Mã hóa thơng tin chuyển đổi thơng tin từ dạng rõ (dạng đọc được) sang dạng mờ (dạng đọc được) ngược lại Nhằm mục đích ngăn chặn nguy truy cập thông tin truyền mạng cách bất hợp pháp Thông tin truyền mạng dạng mờ đọc với cố tình muốn lấy thơng tin Khi có nhu cầu trao đổi thơng tin, Internet mơi trường khơng an tồn, đầy rủi ro nguy hiểm, khơng có đảm bảo thông tin mà truyền không bị đọc trộm đường truyền Vì mã hóa biện pháp giúp ta bảo vệ thơng tin mà ta gửi Ngồi mã hóa cịn đảm bảo tính tồn vẹn liệu 1.2 Vai trị mã hóa Các hệ mã hóa phải thực vai trò sau - Các hệ mã hóa phải che dấu nội dung văn rõ (Plain Text) để đảm bảo cho người chủ hợp pháp thơng tin có quyền truy cập thơng tin, hay nói cách khác chống truy cập không quyền hạn - Tạo yếu tố xác thực thông tin, đảm bảo thông tin lưu hành hệ thống đến người nhận hợp pháp xác thực - Tổ chức sơ đồ chữ kí điện tử, đảm bảo khơng có tượng giả mạo, mạo danh để gửi thông tin mạng Ưu điểm lớn hệ mã hóa đánh giá độ phức tạp tính tốn mà “kẻ địch” phải giải tốn để lấy thông tin liệu mã hóa Tuy nhiên hệ mã hóa có số ưu nhược điểm khác nhau, nhờ đánh giá độ phức tạp tính tốn mà ta ứng dụng cụ thể tùy theo yêu cầu độ an toàn 1.3 Các thành phần hệ mã hóa Một hệ mã hóa (P,C,D,K,E) thõa mã điều kiện sau - P tập hợp hữu hạn rõ (Plain Text), cịn gọi khơng gian rõ - C tập hợp hữu hạn mã (Crypto), cịn gọi khơng gian mã Mỗi phần tử C nhận cách áp dụng phép mã hóa Ek lên phần tử P - K tập hợp hữu hạn khóa hay cịn gọi khơng gian khóa Đối với phần tử k K gọi khóa (Key) Số lượng khơng gian khóa phải đủ lớn để “kẻ địch” không đủ thời gian để thử khóa (phương pháp vét cạn) - E D tập luật mã hóa giải mã Với k K có quy tắc mã hóa ek: PC quy tắc giải mã tương ứng dk € D Mỗi ek: PC dk: CP hàm mà: dk(ek(x))=x với rõ x € P Hình 1.1: Mơ hình mã hóa II Tiêu chuẩn để đánh giá hệ mã hóa 2.1 Độ an tồn thuật tốn Ngun tắc mã hố “Thuật tốn bị phá vỡ” Các thuật toán khác cung cấp mức độ an toàn khác nhau, phụ thuộc vào độ phức tạp để phá vỡ chúng Tại thời điểm, độ an tồn thuật tốn phụ thuộc - Nếu chi phí hay phí tổn cần thiết để phá vỡ thuật tốn lớn giá trị thơng tin mã hóa thuật tốn thuật tốn tạm thời coi an toàn - Nếu thời gian cần thiết dùng để phá vỡ thuật toán q lâu thuật tốn tạm thời coi an toàn - Nếu lượng liệu cần thiết để phá vỡ thuật toán lơn so với lượng liệu mã hố thuật tốn tạm thời coi an tồn 2.2 Tốc độ mã hóa giải mã Khi đánh giá hệ mã hóa phải ý đến tốc độ mã hóa giải mã Hệ mã hóa tốt thời gian mã hóa giải mã nhanh 2.3 Phân phối khóa Một hệ mã hóa phụ thuộc vào khóa, khóa truyền cơng khai hay truyền bí mật Phân phối khóa bí mật chi phí cao so với thuật tốn mã hóa khóa cơng khai Vì tiêu chí lựa chọn hệ mã hóa III Khóa 3.1 Khái niệm Một khóa mã hóa phần thơng tin đặc biệt kết hợp với thuật toán để thi hành mã hóa giải mã Mỗi khóa khác tạo văn mã hóa khác nhau, khơng chọn khóa khơng thể mở tài liệu mã hóa trên, cho dù biết thuật tốn dùng thuật tốn mã hóa gì, sử dụng khóa phức tạp độ an tồn liệu lớn 3.2 Ví dụ Mã hóa nội dung thư với khóa “thay kí tự xuất thư kí tự đứng thứ sau nó” Cùng thật tốn sử dụng khóa “Thay kí tự xuất thư kí tự đứng thứ sau nó” Như kết thư có nội dung sau sử dụng hai khóa khác có hai mã khác IV.Phân loại thuật tốn mã hóa Có nhiều thuật tốn mã hóa khác Tuy nhiên phân loại thuật tốn mã hóa sau 4.1 Phân loại theo phương pháp 4.1.1 Mã hoá cổ điển Xuất lịch sử, thuật toán sử dụng khóa đơn giản, dễ hiểu Là phương pháp mà kí tự (hay nhóm kí tự) rỏ thay kí tự (hay nhóm kí tự) khác tạo nên mã Bên nhận cần đảo ngược lại trình tự thay nhận rõ ban đầu Mã hóa cổ điển có hai phương pháp bật là: Mã hóa thay mã hóa hốn vị Các hệ mã hóa thường sử dụng lịch sử là: Hệ mã hóa Ceasar, Vigenere, Hill… 4.1.2 Mã hóa đối xứng Mã hóa đối xứng hay mã hóa chia khóa mơ hình mã hóa hai chiều, có nghĩa tiến trình mã hóa giải mã dùng chung khóa Khóa chuyển giao bí mật hai đối tượng tham gia giao tiếp Khóa cấu hình Software mã hóa Hardware Mã hóa đối xứng thực nhanh gặp rủi ro khóa bị đánh cắp Một số thuật tốn mã hóa đối xúng tiếng như: DES, AES, RC2, RC4, RC5, RC6… Ngồi cịn số thuật toán như: Skipjact, Blowfish, CATS-128 4.1.3 Mã hóa bất đối xứng Mã hóa bất đối xứng mơ hình mã hóa hai chiều sử dụng cặp khóa khóa chung (Public Key) khóa riêng (Private Key) Trong khóa chung Public Key công bố rộng rải Thông thường thông tin người gửi sử dụng khóa Public Key để mã hóa gửi Người nhận thơng tin dùng khóa Private Key để giải mã Khóa Private Key người giữ phương pháp mã hóa bất đối xứng đảm bảo tính bí mật Một điều quan trọng phương pháp mã hóa cặp khóa Public Key Private Key phải tương đồng Có nghĩa có Private Key cặp khóa giải mã liệu mã hóa khóa Public Key tương ứng Thuật tốn mã hóa bất đối xứng tiếng sử dụng nhiều RSA Ngoài cịn số thuật tốn khac như: Hellman, Elgamal… 4.1.4 Mã hóa hàm băm Là cách thức mã hóa chiều tiến hành biến đổi rõ thành mã mà không giải mã Người ta ví loại mã hóa củ hành băm nhuyễn khơng tái tạo lại củ hành ban đầu Trong xử lý hàm băm, liệu đầu vào khác độ dài, độ dài xử lý băm xác định Hàm băm xử lý mơ hình xá thực password Một số thuật tốn mã hóa hàm băm thường dùng như: MD4, MD5, SHA… 4.2 Phân loại theo số lượng khóa 4.2.1 Mã hóa khóa bí mật Mã hóa khóa bí mật thuật tốn mà khóa giải mã tính tốn từ khóa mã hóa Trong nhiều trường hợp khóa mã hóa khóa giải mã giống Thuật tốn yêu cầu người gửi người nhận thõa thuận khóa trước thơng tin gửi khóa phải đảm bảo tính bí mật Độ an tồn thuật phụ thuộc nhiều vào độ bí mật khóa, để lộ khóa thì người mã hóa giải mã thơng tin cách dễ dàng Hình : Mơ hình mã hóa khóa bí mật Trong : K1 trùng K2 K1 tính từ K2 K2 tính từ K1 Mã hóa khóa bí mật thường sử dụng cho trường hợp dễ chuyển khóa Tức người nhận người gửi trao đổi khóa cho an tồn, khó bị kẻ khác cơng Thường dùng để trao đổi văn phòng Một số vấn đề liên quan - Các phương pháp mã hóa khóa bí mật địi hỏi người mã hóa người giải mã phải chung khóa biết khóa nhau, khóa phải giữ bí mật tuyệt đối Do kẻ địch dễ dàng xác định khóa biết khóa - Phương pháp khơng đảm bảo an tồn có xác suất cao khóa người gửi bị lộ Khóa phải gửi kênh an toàn kẻ địch cơng kênh phát khóa - Vấn đề quản lý phân phối khóa khó khăn phức tạp, người gửi người nhận phải thống với khóa việc thay đổi khóa khó khăn dễ bị lộ 4.2.2 Mã hóa khóa cơng khai Mã hóa khóa cơng khai thuật tốn sử dụng khóa mã hóa khóa giải mã hồn tồn khác Hơn khóa giải mã khơng thể tính tốn từ khóa mã hóa Khác với mã hóa khóa bí mật, khóa mã hóa thuật tốn mã hóa cơng khai cơng bố rộng rải Một người sử dụng khóa cơng khai để mã hóa thơng tin, có người nhận thơng tin có khóa giải mã phù hợp với khóa mã hóa để mã hóa thơng tin Mơ hình mã hóa khóa cơng khai Hình : Mơ hình mã hóa khóa cơng khai Trong : Khóa mã hóa khơng thể giống khóa giải mã Khóa giải mã khơng thể tính từ khóa mã hóa Một điều đặc biệt loại mã hóa khóa cơng khai mã gửi kênh khơng an tồn mà thơng tin khơng bị đọc trộm Chính mức độ an tồn cao nên mã hóa khóa cơng khai sử dụng mạng công khai Internet 10 10 E 33 C 21 21 U 23 18 R 10 E 2.3 Một số phương pháp cơng Tính chất an tồn phương pháp RSA dựa sở, chi phí cho việc giải mã bất hợp lệ thơng tin mã hóa lớn nên xem thực Vì khóa cơng cộng nên việc cơng bẻ khóa phương pháp RSA thường dựa vào khóa cơng cộng để xác định khóa riêng tương ứng Điều quan trọng dựa vào n để tính p, q, từ tính d 2.3.1 Phương pháp sử dụng φ(n) Giã sử người công biết giá trị φ(n) Khi việc xác định giá trị p, q đưa giải hai phương trình sau n = p*q φ(n) = (p-1)*q-1) Thay q = n/p ta phương trình bậc hai: p2 + p*( φ(n) - n - 1) + n = p, q hai nghiệm phương trình bậc hai Tuy nhiên vấn đề phát φ(n) cịn khó việc xác định hai thừa số nguyên tố n 2.3.2 Áp dụng thuật tốn phân tích thừa số Có nhiều thuật tốn để phân tích thừa số Tuy nhiên thuật toán Pollard p-1, thuật toán đơn giải, hiệu quả, dùng để phân tích thừa số nguyên tố số nguyên lớn, ta phân tích số nguyên n dựa vào phân tích p-1 với p ước nguyên tố n Các bước thuật toán: Bước 1: Xác định đầu vào hai số n b ( n số nguyên lẻ cần phân tích, b giá trị giới hạn) Bước 2: Gán a = Bước 3: for j = to b 33 a = aj mod n Bước 4: Tìm d = gcd(a-1,n) d ước chung lớn a-1 n Bước 5: Nếu 1< d < n then d thừa số nguyên tố n (thành công) Ngược lại Không xác định thừa số nguyên tố n Giải thuật hiệu công phương pháp RSA trương hợp n có thừa số nguyên tố p mà p-1 có ước số nguyên tố nhỏ Do dễ dàng xây dựng hệ mã hóa cơng cộng RSA an tồn giải thuật cơng p1 Cách đơn giản tìm số nguyên tố p lớn mà p = 2p1+1 số nguyên tố, tương tự, tìm q1 số nguyên tố lớn mà q = 2q1+1 nguyên tố 2.3.2 Bẻ khóa dựa công lặp lại Siimons Norris hệ thống RSA bị tổn thương sử dụng phương pháp công lặp lại liên tiếp Đó đối thủ biết cặp khóa cơng cộng (e,n) từ khóa C họ tính chuổi từ khóa sau C1 = Ce mod n C2 = C1e mod n Ci = Ci-1e mod n Nếu có phần tử Cj chuỗi C1, C2,…, Ci Sao cho Cj = C kẻ cơng sẻ tìm M = Cj-1 Cj = Cej-1 mod n C = Me mod n Ví dụ : Giả sử biết {e, n, C} = {17, 35, 3} Người ta sẻ tính C1 = Ce mod n = 317 mod 35 = 33 C2 = C1e mod n = 3317 mod 35 = Vì C2 = C nên M = C1 =33 2.4 Đánh giá thuật toán - RSA đơn giản , dễ hiểu, dễ cài đặt - Hiệu suất hoạt động: RSA chạy châm việc phát sinh khố cơng khai- khố bí mật hay q trình mã hố- giải mã tốn nhiều thời gian phải tính tốn số 34 ngun dương cực lớn, có chiều dài vượt khả chứa ghi nên phải giả lập, thực lại nhiều lần sử dụng nhiều đến sử lý Do đó, RSA khơng sử dụng vào mục đích mã hố khối lượng liệu lớn mà ứng dụng chữ ký điện tử để mã hố thơng điệp ngắn qua hàm băm (hash), giải thuật trao đổi khoá bí mật( khố dùng cho hệ thống mã hố đối xứng- hay khoá riêng) mã hoá liệu với số lượng nhỏ - Tính bảo mật: Độ an tồn RSA dựa tốn phân tích thừa số ngun tố Do đó, chiều dài số lớn khó phân tích thừa số ngun tố III Thuật tốn mã hóa MD5 3.1 Hàm băm MD5 3.1.1 Khái niệm MD5 (Message-Digest algorithm 5) hàm băm để mã hóa với giá trị băm 128bit Từng xem chuẩn Internet, MD5 sữ dụng rộng rải chương trình an ninh mạng, thường dùng để kiểm tra tính nguyên vẹn tập tin MD5 thiết kế Ronald Rivest vào năm 1991 để thay cho hàm băm trước đó, MD4 (cũng ơng thiết kế, trước MD2) 3.1.2 Ứng dụng Md5 có ứng dụng quan trọng: MD5 sử dụng rộng rải giới phần mềm để đảm bảo tập tin tải không bị hỏng Người sử dụng so sánh thơng số kiểm tra phần mềm MD5 công bố với thông số kiểm tra phần mềm tải MD5 Hệ điều hành Unix sử dụng MD5 để kiểm tra gói mà phân phối, hệ điều hành Windows sử dụng phần mềm hãng thứ ba  MD5 dùng để mã hóa mật Mục đích việc mã hóa biến đổi chuổi mật thành đoạn mã khác, cho từ đoạn mã khơng thể lần trở lại mật Có nghĩa việc giải mã khơng thể phải khỗng thời gian vơ tận (đủ để làm nản lòng hacker) 3.1.3 Thuật giải MD5 biến đổi thơng điệp có chiều dài thành khối có kích thước 35 cố định 128 bits Thông điệp đưa vào sẻ cắt thành khối 512 bits Thông điệp đưa vào đệm để chiều dài sẻ chia hết cho 512 Bộ đệm hoạt động sau: - Trước tiên chèn bit vào cuối thông điệp - Tiếp hàng loạt bit Zero chiều dài nhỏ bội số 512 khoảng 64 bit - Phần lại lấp đầy số nguyên 64 bit biểu diển chiều dài ban đầu thơng điệp Thuật tốn MD5 hoạt động 128 bit Chia nhỏ thành từ 32 bit, kí hiệu A, B, C D Các giá trị số cố định Sau thuật tốn sẻ luân phiên hoạt động khối 512 bit Mỗi khối sẻ phối hợp với Quá trình xữ lý khối thơng điệp bao gồm bước tương tự nhau, gọi vòng (“round”) Mỗi vòng lại gồm 16 trình tương tự dựa hàm chiều F, phép cộng module phép xoay trái… Hình bên mơ tả q trình vịng Có hàm chiều F sử dụng Mỗi vòng sử dụng hàm khác Hàm băm MD5 (cịn gọi hàm tóm tắt thông điệp - message degests) sẻ trả chuổi số thập lục phân gồm 32 số liên tiếp Dưới ví dụ mơ tả kết thu sau băm 36 MD5("cộng hòa xã hội chủ nghĩa việt nam") = 7b8e76fac176d53c53cb24843e31e759 Thậm chỉ cần thay đổi nhỏ làm thay đổi hoàn toàn kết trả : MD5(“ Cộng Hòa Xã Hội Chủ Nghĩa Việt Nam “) Ngay chuổi rỗng cho kết phức tạp: MD5(“”) = d41d8cd98f00b204e9800998ecf8427e 3.2 MD5 3.2.1 Mô tả Đầu vào khối 512-bit, được chia cho 16 khối 32-bit Đầu thuật toán thiết lập khối 32-bit để tạo thành một hàm Băm 128-bit Đầu tiên, ta chia điện thành khối 512-bit, với khối cuối (đặt x x

Ngày đăng: 15/10/2021, 08:26

HÌNH ẢNH LIÊN QUAN

Theo bảng trờn ta thấy ký tự đầu sau khi hoỏn vị chuyển đến vị trớ thứ 3, ký tự thứ 2 chuyển tới vị trớ thứ 5, ký tự thứ 3 chuyển tới vị trớ thứ 1,… Như vậy sau khi mó húa ta thu được bản mó là “OABMTA”. - MA HOA
heo bảng trờn ta thấy ký tự đầu sau khi hoỏn vị chuyển đến vị trớ thứ 3, ký tự thứ 2 chuyển tới vị trớ thứ 5, ký tự thứ 3 chuyển tới vị trớ thứ 1,… Như vậy sau khi mó húa ta thu được bản mó là “OABMTA” (Trang 16)
Bảng PC2( hoỏn vị nộn). - MA HOA
ng PC2( hoỏn vị nộn) (Trang 21)
Bảng PC 1: - MA HOA
ng PC 1: (Trang 21)
Bảng hoỏn vị khởi đầu IP. - MA HOA
Bảng ho ỏn vị khởi đầu IP (Trang 22)
1.2.3 Hoỏn vị khởi đầu - MA HOA
1.2.3 Hoỏn vị khởi đầu (Trang 22)
Hoỏn vị cuối cựng là nghịch đảo của hoỏn vị khởi đầu. Được mụ tả theo bảng IP-1. - MA HOA
o ỏn vị cuối cựng là nghịch đảo của hoỏn vị khởi đầu. Được mụ tả theo bảng IP-1 (Trang 27)
Trong bảng chữ cỏi, cú tất cả 26 ký tự, cỏc ký tự ứng với một con số. Do đú, ta cú bảng sau: - MA HOA
rong bảng chữ cỏi, cú tất cả 26 ký tự, cỏc ký tự ứng với một con số. Do đú, ta cú bảng sau: (Trang 32)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w