Tải bản đầy đủ (.pdf) (22 trang)

Bài giảng An toàn dữ liệu - Tuần 1

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (295.56 KB, 22 trang )

1
An toàn dữ liệu2007
An toàn dữ liệu
Trương Thị Thu Hiền
Bộ môn Các hệ thống thông tin –
trường Đạihọc Công nghệ - ĐHQGHN
2
An toàn dữ liệu2007
Bài giảng Tuần1
•Yêu cầu môn học
•Lịch sử mật mã học
•Một số khái niệm trong mật mã học
•Hệ mật mã đối xứng
3
An toàn dữ liệu2007
Yêu cầu môn học
• 30 tiết lý thuyết, 15 tiết thực hành
•Thời gian:
– 10 tuần lý thuyết ( 8 tuần học, 1 tuần báo cáo, 1 tuần tổng kết, ôn tập)
–5 tuần thực hành (4 tuần thực hành, 1 tuần thi Lab)
• Đánh giá: 2 Lab + 3 project + 5 final exam, Lab + project<2.5 không
đủ điều kiện thi Final Exam
1 tuần
tổng kết
1 tuần
thi Lab
4 tuần
Lb
1 tuần
báo cáo
8 tuần


LT,
tuần thứ
4 đăng

project
theo
nhóm
4
An toàn dữ liệu2007
Thực trạng về An toàn thông tin
•Mạng máy tính phát triển: Email, E-bussiness, E-banking,
E-Government, E-commerical
•CERT: số lượng tấn công trên Internet năm 1989 ít hơn
200, 1991 là 400, 1993 là 1400 và 1994 là 2241.
• Hình thức tấn công cũng thay đổi: 98 – 99 chủ yếu qua
UserID/ password, gần đây là tấn công vào IP, chiếm
quyền điều khiển qua mạng.
mã hóa thông tin
5
An toàn dữ liệu2007
Nguy cơ trên mạng
•2 người dùng trên mạng LAN gửi thông báo cho
nhau, người thứ 3 cùng mạng sử dụng thiết bị
nghe trộm để lấy và đọc thông tin
•Người thứ 3 nhận thông báo, sửa lại theo ý mình,
rồi gửi cho người nhận
•Giả mạo người gửi hoặc người nhận để tham gia
phiên giao tiếp.
6
An toàn dữ liệu2007

Thông tin cần được bảo vệ?
• Thông tin hoặc được lưu giữ trên máy tính hoặc
được gửi trên đường truyền.
• Thông tin cần được bảo vệ
– Toàn vẹn
– Xác thực
–Tin cậy
7
An toàn dữ liệu2007
Lịch sử mật mã học
• Cryptography = Crypto + graphy (viết bí mật)
•Cách đây hơn 4000 năm, người Ai cập cổ đã sử dụng mã
hóa
• 2000 năm trước, Julius Caesar đã đưa ra một hệ mã hóa
đơn giản.
• Được dùng trong quân đội (lập mã và phá mã)
• Máy tính ra đời và thay đổi nhiều thứ, trong đócómật mã
học
• Nghiên cứu trong mật mã học rất đa dạng và sử dụng nhiều
toán học.
8
An toàn dữ liệu2007
Một số khái niệm
•Bản rõ (P): thông điệp gốc
•Bản mã (C): thông điệp sau khi mã hóa
• Mã hóa (y = e(x)): việc biến đổi bản rõ thành bản

•Giải mã (x = d(y): chuyển bản mã về bản rõ
• Khóa (K) : thông tin được dùng để thực hiện việc
mã hóa và giải mã, thông tin mật này chỉ có người

gửi và người nhận biết.
9
An toàn dữ liệu2007
Một số “nhân vật” chính
– Alice
– Bob
–Carol
–Dave
– Eve
– Mallet
– Trent
–Walter
– Peggy
– Victor
10
An toàn dữ liệu2007
Mã hóa và giải mã
This is… aSxxyw
Mã hóa
aSxxyw This is…
Giải mã
Khóa mã hóa
Khóa giải mã
Bản rõ
Bản mã
11
An toàn dữ liệu2007
Hệ mã hóa dịch chuyển (shift cipher)
• P = C = K =Z
26

• E(x) = x + K (mod 26)
• D(y) = y – K (mod 26)
•Với K = 3 thì hệ là mã hóa Julius Caesar
Mã hóa
IBM HAL
(-1)
Giải mã: dịch ngược lại
12
An toàn dữ liệu2007
Ví dụ hệ Caesar
• P = WE WILL MEET AT MIDNIGHT
• C = ZH ZLOO PHHW DW PLGQLJKW
•Phámã: lần lượt thử 26 khả năng thay thế để tìm
được bản rõ ban đầu.
13
An toàn dữ liệu2007
Mã hóa thay thế
plaintext: abcdefghijklmnopqrstuvwxyz
ciphertext: mnbvcxzasdfghjklpoiuytrewq
Plaintext: bob. i love you. alice
ciphertext: nkn. s gktc wky. mgsbc
E.g.:
14
An toàn dữ liệu2007
Mã hóa hiện đại – mã hóa đối
xứng
Alice Bob
c
encrypt
decrypt

p c p
Trudy
• Dùng một khóa cho mã hóa và giải mã
• Đòi hỏi cả 2 phải cùng biết khóa bí mật chung
15
An toàn dữ liệu2007
Hệ mã hóa DES
(Data Encryption Standard)
• 1972 bắt đầu nghiên cứu
• 1975 công bố DES
• Được chấp nhận 1977
• Được cập nhật 5 năm một lần bởi NIST
•Nay đã hoàn thiện
16
An toàn dữ liệu2007
Mô hình DES
• Mã hóa theo từng khối 64 bit
•Khởi đầu là một hoán vị IP của
bản khối 64 bit
• Mã hóa qua 16 bước
• Áp dụng phép hoán vị ngược
IP
-1
để thu được bản mã
•Giải mã được thực hiện ngược
mã hóa
plaintext
INITIAL PERMUTATION
ROUND 1
ROUND 2

ROUND 16
INITIAL PERMUTATION
-1

ciphertext
17
An toàn dữ liệu2007
Mã hóa DES – một bước
• 64 bit được chia thành 2 phần L
và R, mỗi phần 32 bit
•L
i
= R
i-1
•R
i
= L
i-1
+ f(R
i-1
, K
i
)
L
i-1
R
i-1
L
i
R

i

f
18
An toàn dữ liệu2007
DES – blackbox
•Mở rộng bên phải từ 32 thành
48 bit
• Khóa K có 48 bit
•8 hộp S giảm các 6 bit thành 4
bit
•Hộp P thực hiện hoán vị 32 bit
R
i-1
Expansion

K
i
Eight S-boxes
P-box
Output
19
An toàn dữ liệu2007
Nhận xét về DES
•DES thực hiện mã hóa theo từng khối 64 bit độc
lập. Đây là một sơ hở để tấn công
• Để đoán khóa: cần thử 2
56
khóa.
•Với máy tính tốc độ 1M phép tính/ s thì cần 1100

năm.
• 1998: DES bị tấn công bằng máy tính 92 tỉ khóa
trong 1s, sau 4 ngày.
20
An toàn dữ liệu2007
Triple-DES (3-DES)
•Giải pháp an toàn hơn cho DES là mã hóa DES 3
vòng (TriplDes)
• Tuy nhiên, Triple-DES có tốc độ mã hóa chậm.
1998 AES được công bố
21
An toàn dữ liệu2007
AES
•AES tương tự như DES nhưng các khối là 128 bit
• Khóa là 128, 192 hoặc 256 bit
• />22
An toàn dữ liệu2007
Câu hỏi?
☺ ☺ ☺

×