Tải bản đầy đủ (.pptx) (45 trang)

cơ sở an ninh mạng 12 đề 1 tìm hiểu về mật mã khóa đối xứng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1013.56 KB, 45 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

CƠ SỞ AN NINH MẠNG

<i><b>Nhóm 12-đề 1</b></i>

<i><b>Tìm hiểu về mật mã khóa đối xứng</b></i>

<i>Giảng viên:thS.Đào Anh ThưSinh viên thực hiện: </i>

<i>STT 1 - Nguyễn Vũ Đăng Thái – MSV </i>

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

<b>Tìm hiểu về lịch sử mã đối xứng</b>

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

<i><b> -Thời cổ đại: các nền văn minh xưa như Ai Cập, Hy </b></i>

<i>Lạp..đã sủ dụng các phương pháp mã hóa đơn giản như số học để bảo vệ thông tin.</i>

<i><b> -Thời Trung Cổ:các phương pháp mã hóa đã phức tạp </b></i>

<i>hơn dựa trên các kĩ thuật như chuyển vị, thay thế.</i>

<i><b> -Thời hiện đại:trong thế kỉ 19 đã phát triển các </b></i>

<i>phương pháp mã hóa dựa trên các thuật tốn máy tính như phép nhị phân và hàm băm để tạo ra các mã hóa phức tạp hơn.</i>

<i><b> -Hiện nay: mật mã khóa đối xứng trở thành một công </b></i>

<i>nghệ quan trọng bảo mật thông tin, được sử dụng trong nhiều ứng dụng bao gồm bảo mật mạng, điệnt oán đám </i>

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

<b>Một số thuật tốn mã hóa đối xứng quan trọng </b>

<b>▪ DES (Data Encryption Standard): Đây là thuật tốn </b>

mật mã khóa đối xứng phổ biến nhất trong những năm 1970 và 1980(56bit)

<b>▪ AES (Advanced Encryption Standard): Đây là thuật </b>

toán mật mã khóa đối xứng tiêu chuẩn hiện nay(128,192 hoặc 256bit)

<b>▪ Blowfish: Đây là thuật tốn mật mã khóa đối xứng nhanh </b>

và an toàn(32,44,56,64,80,112 hoặc 128bit)

<b>▪ Twofish: Đây là thuật tốn mật mã khóa đối xứng mạnh </b>

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

<b>II.Mật mã khóa đối xứng</b>

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

là một loại sơ đồ mã hóa trong đó một khóa giống nhau sẽ vừa được dùng để mã hóa, vừa được dùng để giải mã các tệp tin.

Phương pháp mã hóa thơng tin này đã được sử dụng khá phổ biến với mục đích tạo ra cách thức liên lạc bí mật giữa chính phủ với quân đội. Ngày nay, các thuật tốn khóa đối xứng được ứng dụng rộng rãi trên nhiều hệ thống máy tính khác nhau nhằm tăng cường bảo mật cho dữ liệu.

<i><b>Khái niệm</b></i>

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

<b>Các đặc điểm của mật mã khóa đối </b>

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

👉

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

<b>Cách thức hoạt động</b>

▪ Khóa chia sẻ: 2 bên sẽ thống nhất về một khóa(khóa này được sử dụng cả để mã hóa và giải mã)

▪ Mã hóa: người gửi sử dụng khóa để mã hóa dữ liệu gốc.

▪ Gửi dữ liệu:dữ liệu đã được mã hóa gửi đến người nhận thông qua internet hoặc mạng không dây. ▪ Giải mã:người nhận sử dụng cùng khóa chia sẻ để

giải mã dữ liệu.

</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">

<b>Ưu điểm và nhược điểm</b>

 Các thuật toán đối xứng vừa có khả năng cung cấp mức độ bảo mật khá cao, vừa có khả năng cho phép mã hóa và giải mã tin nhắn rất nhanh

 Cấp độ bảo mật mà mã hóa đối xứng mang lại có thể được nhân rộng lên một cách đơn giản chỉ bằng việc tăng độ dài của các khóa

• Nguy cơ bị can thiệp bởi một

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

<b>III. Mật mã cổ điển và mật mã hiện đại </b>

</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">

bao gồm những phương pháp mã hóa thơng tin được phát triển và sử dụng trước sự ra đời của các thuật toán mật mã hiện đại. Thường dựa trên việc thay thế hoặc hốn đổi các kí tự trong văn bản gốc để mã hóa.

</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">

gồm khóa cơng khai và khóa riêng tư. Dữ liệu được mã hóa bằng khóa cơng khai và chỉ có thể giải mã bằng khóa riêng tư, và ngược lại.

tập hợp các phương pháp mã hóa thơng tin sử dụng các thuật tốn và cơng nghệ tiên tiến nhằm đảm bảo tính tồn vẹn, bí mật và xác nhận danh tính trong q trình truyền thơng và lưu trữ dữ liệu.

</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14">

<b>IV.Mật mã thay thế</b>

Khái niệm

▪ Hệ mật thay thế là một kỹ thuật mật mã cổ điển, nơi mỗi ký tự trong bản rõ được thay thế bằng một ký tự khác nhau theo một quy tắc xác định. Quy tắc này được xác định bởi một bảng thay thế và thường cần một khóa để làm cho q trình thay thế trở nên khó khăn đối với người khơng có khóa.

</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15">

<b>Có 2 loại mật mã thay thế chính</b>

Mật mã thay thế đơn giản: Trong mật thay thế đơn giản, mỗi ký tự trong văn bản được mã hóa bằng một ký tự duy nhất khác.(ví dụ:bảng mã Caesar)

Mật mã thay thế phức tạp: Trong mật thay thế phức tạp, mỗi ký tự trong văn bản có thể được mã hóa bằng nhiều ký tự khác nhau.(ví dụ:bảng mã Vigenère)

</div><span class="text_page_counter">Trang 16</span><div class="page_container" data-page="16">

<b>Ưu và nhược điểm</b>

<i><b>▪ Ưu Điểm:</b></i>

• Dễ Hiểu: Hệ mật thay thế thường đơn giản và dễ hiểu. • Dễ Thực Hiện: Việc thực hiện quy tắc thay thế là khá đơn

<i><b>▪ Nhược Điểm: </b></i>

• Dễ Bị Tấn Cơng: Phương pháp phân tích tần suất xuất hiện của các ký tự có thể được sử dụng để tìm ra bản rõ. • Tấn Công Bằng Từ Điển: Tấn công thông qua việc sử dụng

từ điển có thể thành cơng nếu có thể tìm ra bảng thay thế hoặc quy tắc thay thế.

</div><span class="text_page_counter">Trang 17</span><div class="page_container" data-page="17">

<b>Ứng dụng</b>

▪ Hệ mật thay thế đã được sử dụng trong nhiều lịch sử để bảo vệ thông tin quan trọng. Tuy nhiên, ngày nay, chúng thường khơng cịn được sử

Hệ mật thay thế đóng vai trị quan trọng trong việc phát triển mật mã và bảo vệ thông tin. Tuy nhiên, với sự tiến bộ của công nghệ, các phương pháp mật mã hiện đại như mật mã khóa cơng khai thường được ưu tiên do khả năng bảo mật cao hơn. Đối với các hệ mật thay thế cổ điển như

Caesar, chúng đã làm nền tảng cho sự phát triển của các kỹ thuật mật

</div><span class="text_page_counter">Trang 18</span><div class="page_container" data-page="18">

<b>Mật mã CAESAR</b>

</div><span class="text_page_counter">Trang 19</span><div class="page_container" data-page="19">

<small>▪</small> <i><small>Trong mật mã học, Mật mã Caesar là một trong những kỹ thuật mã hóa đơn giản và phổ biến nhất. Đây là một dạng mật mã thay thế, trong đó mỗi ký tự trên văn bản thơ sẽ được thay bằng một ký tự khác, có vị trí cách nó một khoảng xác định trong bảng chữ cái. Ví dụ với độ dịch chuyển là 3, D sẽ trở thành A, E sẽ trở thành B, v.v. Tên của kỹ thuật mã hóa này được đặt theo tên </small></i>

<i><small>của Julius Caesar, người đã sử dụng nó trong các thư từ bí mật của mình.[1]</small></i>

<small>▪</small> <i><small>Bước mã hóa được thực hiện trong mật mã Caesar thường được kết hợp như một phần của các dạng mã hóa phức tạp hơn, chẳng hạn như mật mã Vigenère, hiện nay vẫn được áp dụng cho mã hóa ROT13. Cũng giống như tất cả các dạng mật mã thay thế một bảng chữ cái khác, mật mã Caesar rất dễ bị phá giải và về cơ bản không đáp ứng đủ khả năng bảo mật thông tin liên lạc </small></i>

<i><small>trong cuộc sống hiện đại.</small></i> Julius Caesar

</div><span class="text_page_counter">Trang 20</span><div class="page_container" data-page="20">

<i>Nguyên tắc của mật mã Caesar là văn bản mã được tạo ra bằng cách thay thế mỗi chữ cái trong văn bản với một chữ cái cách nó một đoạn cho trước trong </i>

</div><span class="text_page_counter">Trang 21</span><div class="page_container" data-page="21">

Mô tả cách thay thế các ký tự trong một bộ mật mã Caesar có thể thực hiện bằng cách sắp hai bảng chữ cái trên hai hàng song song với nhau; bảng chữ cái mật mã sẽ là bảng chữ cái thô đã được dịch sang trái hoặc sang phải một số vị trí. Ví dụ, dưới đây là một bộ mật mã Caesar được thiết lập bằng phép dịch sang trái 3 vị trí

</div><span class="text_page_counter">Trang 22</span><div class="page_container" data-page="22">

▪ Mã hóa cũng có thể được biểu diễn thơng qua số học mô đun, bằng cách gán các ký tự bằng các con số, theo tuần tự, A → 0, B → 1,..., Z → 25. Mã

<i>hóa một chữ cái x bằng phép dịch chuyển k vị trí </i>

có thể mơ tả bằng biểu thức toán học sau: ▪ 26

▪ Giải mã được mơ tả tương tự:

</div><span class="text_page_counter">Trang 23</span><div class="page_container" data-page="23">

▪ Ví dụ về cơng thức 26

<i>▪ k là khóa của mã Caesar</i>

<i>▪ x là số thứ tự của chữ tương ứng trong bảng mã </i>

I(x=8) 8 + 3 = 11(L) Ta thu được bản mã: WRLBHXKXPJ

Để giải mã thì ta áp dụng cơng thức:và ta sẽ thu được bản rõ ban đầu là:TOIYEUHUMG

</div><span class="text_page_counter">Trang 25</span><div class="page_container" data-page="25">

<b>VI.Mật mã </b>

<b>Affine</b>

</div><span class="text_page_counter">Trang 26</span><div class="page_container" data-page="26">

<b>Khái niệm:</b>

Mật mã Affine là một dạng mật mã thay thế, trong đó mỗi chữ cái trong văn bản được ánh xạ đến một chữ cái khác trong cùng một bảng chữ cái.

Hàm ánh xạ này được xác định bởi hai tham số, được gọi là khóa của mật mã

</div><span class="text_page_counter">Trang 27</span><div class="page_container" data-page="27">

<b>Mã Nhân </b>

<b>(Multiplicative Cipher):</b>

▪ Mã Affine chính là sự kết hợp của mã nhân và mã Caesar. Hàm lập mã và hàm giải mã của mã Affine được định nghĩa:

▪ E(p, k) = (a * p + b) mod 26▪ D(c, k) = a-1 (c - b) mod 26

</div><span class="text_page_counter">Trang 30</span><div class="page_container" data-page="30">

<b>VII. Hệ mật mã Playfair</b>

</div><span class="text_page_counter">Trang 31</span><div class="page_container" data-page="31">

<b>Khái niệm :</b>

▪<sub>Hệ mã Playfair là một hệ mã hóa cổ điển được phát </sub>

minh bởi Charles Wheatstone vào năm 1854. Hệ mã này sử dụng một bảng 5x5 để mã hóa các cặp chữ cái.

▪ Mã hóa playfair xem hai kí tự đứng sát nhau là 1 đơn vị mã hóa, hai kí tự này được thay thế cùng lúc bằng hai kí tự khác

</div><span class="text_page_counter">Trang 32</span><div class="page_container" data-page="32">

<b>Quy trình mã hóa :</b>

▪<sub>Tìm vị trí của hai chữ cái trong bảng 5x5.</sub>

▪Nếu hai chữ cái nằm ở cùng một hàng hoặc cùng một cột, thì ta thay thế chúng bằng hai chữ cái nằm ở hai góc đối diện của ơ đó.

▪<sub>Nếu hai chữ cái nằm ở hai hàng khác nhau và </sub>

hai cột khác nhau, thì ta thay thế chúng bằng hai chữ cái nằm ở hai ơ có cùng hàng và cùng cột với hai chữ cái ban đầu.

</div><span class="text_page_counter">Trang 33</span><div class="page_container" data-page="33">

<b>Ví dụ:</b>

Ví dụ, giả sử ta muốn mã hóa cặp chữ cái "AB". Ta tìm vị trí của hai chữ cái này trong bảng 5x5 như sau:

Ta thấy rằng hai chữ cái "AB" nằm ở cùng một hàng, ơ thứ 1. Do đó, ta thay thế chúng bằng hai chữ cái nằm ở hai góc đối diện của ơ đó, là "KZ".

Vậy, cặp chữ cái "AB" được mã hóa thành "KZ".

</div><span class="text_page_counter">Trang 34</span><div class="page_container" data-page="34">

<b>“</b>

<i>Quy tắc:</i>

<i>▪ Trước hết viết các chữ của từ khóa vào các </i>

<i>hang của ma trận bắt đầu từ hang thứ nhất</i>

<i>▪ Nếu ma trận còn trống, viết các chữ khác trên </i>

<i>bảng chữ cái chưa được sử dụng vào các ơ cịn lại. Có thể viết theo một lộ trình qui ước trước, chẳng hạn từ đầu bảng chữ cái đến cuối</i>

<i>▪ Vì có 26 chữ cái tiếng Anh, nên thiếu một ô. </i>

<i>Thông thường ta dồn hai chữ nào đo vào một </i>

</div><span class="text_page_counter">Trang 35</span><div class="page_container" data-page="35">

<small>Playfair làm cho việc phân tích tần suất xuất hiện trở nên khó khăn hơn.</small>

<b><small>Khả Năng Tấn Công Bằng Cách Chuyển Địa Điểm</small></b>

<small>Nếu khóa khơng được chọn </small>

</div><span class="text_page_counter">Trang 36</span><div class="page_container" data-page="36">

<i><b> -Thời cổ đại: các nền văn minh xưa như Ai Cập, Hy </b></i>

<i>Lạp..đã sủ dụng các phương pháp mã hóa đơn giản như số học để bảo vệ thông tin.</i>

<i><b> -Thời Trung Cổ:các phương pháp mã hóa đã phức tạp </b></i>

<i>hơn dựa trên các kĩ thuật như chuyển vị, thay thế.</i>

<i><b> -Thời hiện đại:trong thế kỉ 19 đã phát triển các </b></i>

<i>phương pháp mã hóa dựa trên các thuật tốn máy tính như phép nhị phân và hàm băm để tạo ra các mã hóa phức tạp hơn.</i>

<i><b> -Hiện nay: mật mã khóa đối xứng trở thành một công </b></i>

<i>nghệ quan trọng bảo mật thông tin, được sử dụng trong nhiều ứng dụng bao gồm bảo mật mạng, điệnt oán đám </i>

</div><span class="text_page_counter">Trang 37</span><div class="page_container" data-page="37">

<i><b> -Thời cổ đại: các nền văn minh xưa như Ai Cập, Hy </b></i>

<i>Lạp..đã sủ dụng các phương pháp mã hóa đơn giản như số học để bảo vệ thông tin.</i>

<i><b> -Thời Trung Cổ:các phương pháp mã hóa đã phức tạp </b></i>

<i>hơn dựa trên các kĩ thuật như chuyển vị, thay thế.</i>

<i><b> -Thời hiện đại:trong thế kỉ 19 đã phát triển các </b></i>

<i>phương pháp mã hóa dựa trên các thuật tốn máy tính như phép nhị phân và hàm băm để tạo ra các mã hóa phức tạp hơn.</i>

<i><b> -Hiện nay: mật mã khóa đối xứng trở thành một công </b></i>

<i>nghệ quan trọng bảo mật thông tin, được sử dụng trong nhiều ứng dụng bao gồm bảo mật mạng, điệnt oán đám </i>

</div><span class="text_page_counter">Trang 38</span><div class="page_container" data-page="38">

<b>Một số thuật tốn mã hóa đối xứng quan trọng </b>

<b>▪ DES (Data Encryption Standard): Đây là thuật tốn </b>

mật mã khóa đối xứng phổ biến nhất trong những năm 1970 và 1980(56bit)

<b>▪ AES (Advanced Encryption Standard): Đây là thuật </b>

toán mật mã khóa đối xứng tiêu chuẩn hiện nay(128,192 hoặc 256bit)

<b>▪ Blowfish: Đây là thuật tốn mật mã khóa đối xứng nhanh </b>

và an toàn(32,44,56,64,80,112 hoặc 128bit)

<b>▪ Twofish: Đây là thuật tốn mật mã khóa đối xứng mạnh </b>

</div><span class="text_page_counter">Trang 39</span><div class="page_container" data-page="39">

<b>II.Mật mã khóa đối xứng</b>

</div><span class="text_page_counter">Trang 40</span><div class="page_container" data-page="40">

<b>Các đặc điểm của mật mã khóa đối </b>

</div><span class="text_page_counter">Trang 41</span><div class="page_container" data-page="41">

<b>Cách thức hoạt động</b>

▪ Khóa chia sẻ: 2 bên sẽ thống nhất về một khóa(khóa này được sử dụng cả để mã hóa và giải mã)

▪ Mã hóa: người gửi sử dụng khóa để mã hóa dữ liệu gốc.

▪ Gửi dữ liệu:dữ liệu đã được mã hóa gửi đến người nhận thơng qua internet hoặc mạng không dây. ▪ Giải mã:người nhận sử dụng cùng khóa chia sẻ để

giải mã dữ liệu.

</div><span class="text_page_counter">Trang 42</span><div class="page_container" data-page="42">

<b>III. Mật mã cổ điển và mật mã hiện đại </b>

</div><span class="text_page_counter">Trang 43</span><div class="page_container" data-page="43">

gồm khóa cơng khai và khóa riêng tư. Dữ liệu được mã hóa bằng khóa cơng khai và chỉ có thể giải mã bằng khóa riêng tư, và ngược lại.

tập hợp các phương pháp mã hóa thơng tin sử dụng các thuật tốn và cơng nghệ tiên tiến nhằm đảm bảo tính tồn vẹn, bí mật và xác nhận danh tính trong q trình truyền thơng và lưu trữ dữ liệu.

</div><span class="text_page_counter">Trang 44</span><div class="page_container" data-page="44">

<b>Có 2 loại mật mã thay thế chính</b>

Mật mã thay thế đơn giản: Trong mật thay thế đơn giản, mỗi ký tự trong văn bản được mã hóa bằng một ký tự duy nhất khác.(ví dụ:bảng mã Caesar)

Mật mã thay thế phức tạp: Trong mật thay thế phức tạp, mỗi ký tự trong văn bản có thể được mã hóa bằng nhiều ký tự khác nhau.(ví dụ:bảng mã Vigenère)

</div><span class="text_page_counter">Trang 45</span><div class="page_container" data-page="45">

<b>Ứng dụng</b>

▪ Hệ mật thay thế đã được sử dụng trong nhiều lịch sử để bảo vệ thông tin quan trọng. Tuy nhiên, ngày nay, chúng thường khơng cịn được sử

Hệ mật thay thế đóng vai trị quan trọng trong việc phát triển mật mã và bảo vệ thông tin. Tuy nhiên, với sự tiến bộ của công nghệ, các phương pháp mật mã hiện đại như mật mã khóa cơng khai thường được ưu tiên do khả năng bảo mật cao hơn. Đối với các hệ mật thay thế cổ điển như

Caesar, chúng đã làm nền tảng cho sự phát triển của các kỹ thuật mật

</div>

×