Tải bản đầy đủ (.pdf) (36 trang)

bài giảng an toàn bảo mật hệ thống thông tin chương 3 bảo mật thông tin bằng mã hóa

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (412.31 KB, 36 trang )

Giảng viên : Nguyễn Minh Thành
E-mail :
Chương 3 : BẢO MẬT THÔNG
TIN BẰNG MÃ HOÁ
Mục Lục
I. Tổng quan về mã hoá
II.
Bảo vệ dữ liệu bằng phương pháp mã hoá
III.
Một số phương pháp mã hoá cổ điển
1.
Mã hoá Ceasar
2.
Mã hoá Viignere
3.
Mã hóa Trithemius
4.
Mã hóa Belasco
5.
Kỹ thuật chuyển vị
IV.
Vai trò và các ứng dụng của mật mã trong thời đại
hiện nay
2
I. Tổng quan về mã hoá
 Mã hóa (Cryptography) là biến đổi dữ liệu thành một dạng
không thể đọc được bình thường, cần có chìa khóa (key) và
phương pháp mã hóa để có thể giải được mã.

Việc mã hóa đảm bảo


Tính bí mật (Confidentiality)

Tính toàn vẹn (Integrity)
 Tính cá nhân (Privacy)
3
I. Tổng quan về mã hoá (tt)
 Một hệ mã hoá (cryptosystem) phải bao gồm 5 thành phần
(E, D, M, K, C) trong đó :

M là tập các bản rõ (plaintext)
 C là tập các bản mã (ciphertexts) tương ứng

K là tập các khoá dùng để mã hoá

E là tập các hàm (phương thức) mã hoá

D là tập các hàm (phương thức) giải mã
4
I. Tổng quan về mã hoá (tt)
 Khi bảo về dữ liệu bằng mã hoá, người ta giả định rằng
 Giải thuật mã hoá và giả mã có thể được biết

Bản mã có thể được biết (bị đọc trộm)

Nhưng khoá và bản rõ sẽ được giữ bí mật

Các tấn công có thể có :
 Tấn công vào bản mã để tìm bản rõ.

Tấn công vào bản rõ và bản mã để tìm khoá.


Một hệ mã hoá hoàn hảo là phải chống được các tấn
công trên.
5
II. Các Nguyên Tắc Cơ Bản Trong
Bảo Mật Dữ Liệu
 Nguyên tắc cơ bản cho việc bảo mật dữ liệu chính: chi phí
và thời gian.
 Alice cần thông tin quan trọng cần truyền cho Bob; Malice
là đối thủ cạnh tranh cần biết được nội dung của thông tin
giữa Alice và Bob. Malice tìm cách lấy thông tin trong lúc
A đang truyền cho B. Nếu A và B không có phương pháp
bảo vệ thông tin thì M sẽ lấy được. Nếu A và B có phương
pháp bảo mật thì cho dù M có lấy được thông tin cũng
không biết được nội dung.
6
II. Các Nguyên Tắc Cơ Bản Trong
Bảo Mật Dữ Liệu (tt)
 Khi A và B trao đổi thông tin thực hiện phương pháp bảo
mật và M vẫn là người muốn có được thông tin. Bằng cách
nào đó M đã thu được những gì mà A và B đã trao đổi và
tiến hành giải mã. Lúc này giá trị của thuật toán mới thấy
được thông qua chi phí và thời gian để thực hiện giải mã.
7
II. Các Nguyên Tắc Cơ Bản Trong
Bảo Mật Dữ Liệu (tt)
 Nếu trị thông tin: 5 mà chi phí thực hiện bẻ khóa: 10 thì
việc bảo mật có thể được xem là đạt yêu cầu.
 Thời gian bỏ ra để thực hiện việc giải mã. Trong thông tin
A hẹn B là sẽ thực hiện kế hoạch sau khi nhận được thông

tin là 1 ngày, trong khi đó thì M phải tốn 2 ngày mới có thể
giải mã xong.
8
III. Bảo Vệ Dữ Liệu Bằng Mã Hoá Mã
Hoá
 Sơ đồ một hệ thống mã hoá đơn giản
9
III. Bảo Vệ Dữ Liệu Bằng Mã Hoá Mã
Hoá (tt)
 Sau đó văn bản mã hóa được truyền trên đường truyền. Ở
đầu thu, văn bản mã hóa được biến đổi ngược lại nhờ thuật
toán giải mã với các giá trị của từ khóa đã được sử dụng
trong thuật toán mã hoá.

Có nhiều phương pháp mã hóa khác nhau: đối xứng, bất đối
xứng, (sẽ được học ở chương 3).
10
IV. Một Số Phương Pháp Mã Hoá Cổ
Điển
11
 Trước khi máy tính ra đời, người ta đã có những thuật
toán mã hoá.

Nhữg thuật toán này đơn giản, thường là thuật tóan
dựa trên ký tự, những thuật toán này khác nhau ở chỗ
thay đổi (substitution) ký tự này bằng ký tự khác hay
hoán vị (transposition) ký tự này với ký tự khác.

Thuật toán tốt hơn có thể chứa cả hai loại trên.
IV.1 Mã Hoá Ceasar

12
 Mô tả: Julius Ceasar phát hiện ra bộ mã này, bộ mã hóa đầu
tiên sử dụng kỹ thuật thay thế đơn giản, xuất hiện cách đây
khoảng 2000 năm. Mã Ceasar mã hóa văn bản gốc bằng
cách thay thế mỗi ký tự trong văn bản gốc bằng ký tự đứng
liền thứ 3 sau nó trong mẫu tự alphabet.
 Mẫu tự Alphabet:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
IV.1 Mã Hoá Ceasar
13

Ví dụ:

Văn bản gốc: ‘Hello word’

Văn bản mã hóa: ‘Khoor zrug’
IV.1 Mã Hoá Ceasar
14
 Nếu ta định nghĩa có tính toán học thì thuật toán mã hóa có
thể biểu diễn như sau:
C= E(p)=(p+3)mod(26)
 Trong đó:

C: ký tự được mã hóa

E(p): hàm của thuật toán mã hóa

p: ký tự gốc(p=0 25)
IV.1 Mã Hoá Ceasar
15

 Phương trình mô tả thuật toán giải mã:
C= E(p)=(p-3)mod(26)

Phương trình tổng quát:
C= E(p)=(p+k)mod(26)

Phương trình mô tả thuật toán giải mã:
D= D(c)=(c-k)mod(26)

Trong đó: k là khóa bí mật
IV.2 Mã Hoá Vigenère
16
 Mô tả: Thuật toán này dựa trên ý tưởng của Ceasar
được nhà mật mã học người Pháp (Blaise de Vigenère)
đưa ra, thay vì mỗi chữ cái sẽ được dịch đi 3 vị trí như
trong mã Ceasar thì ở đây việc dịch chuyển của các
chữ cái được điều khiển bởi một khóa và chữ cái trong
văn bản gốc. Số thứ tự của chữ cái mã bằng tổng số
thứ tự của chữ cái trong khóa và chữ cái trong văn bản
gốc.
IV.2 Mã Hoá Vigenère
17
 Ví dụ: Với khóa ABC thì quá trình mã hóa như sau
IV.3 Mã Hoá Trithemius
18
 Mô tả: Kỹ thuật này được mã bằng cách dùng một
bảng 26 chữ cái như sau: chữ cái đầu tiên của thông
điệp gốc được mã hóa bằng hàng thứ nhất, chữ cái thứ
hai được mã hóa thành hàng thứ hai và điều này được
lặp vòng.

IV.3 Mã Hoá Trithemius
19
IV.3 Mã Hoá Trithemius
20
 Ví dụ:
 Thông điệp gốc là HAPPY

Sẽ được mã hóa thành HBRSC.
IV.4 Mã Hoá Belasco
21
 Mô tả: Belasco dựa trên ý tưởng của Trithemius đã
phát triển một mật mã phức tạp hơn có dùng khóa.
Khóa được viết ngay phía trên thông điệp gốc. Mỗi
một chữ cái trong thông điệp gốc cùng với chữ cái
khóa được viết ngay phía trên nó tạo thành một tọa độ
dùng để xác định chữ cái mã.

Toạ độ có dạng: hàng là khóa, cột là thông điệp gốc.
IV.4 Mã Hoá Belasco
22
 Ví dụ
IV.5 Kỹ Thuật Chuyển Vị
23
 Kỹ thuật này viết tuần tự văn bản gốc theo một đường
chéo rồi hiển thị văn bản mã hóa tuần tự của hàng.

Ví dụ:
Văn bản gốc: ‘haveagoodday’
h a e g o d y
v a o d a


Văn bản mã hóa: ‘haegodyvaoda’
IV.5 Kỹ Thuật Chuyển Vị
24

Nếu muốn biểu đồ biểu hiện thông điệp phức tạp hơn,
chúng ta biểu diễn thông điệp theo dạng hình chữ nhật, theo
hàng, theo cột. Chúng ta có thể hóan đổi thứ tự của hàng và
của cột và có thể xem đó là từ khóa của thuật toán.

Ví dụ:
Văn bản gốc: ‘DataEncryptionStrings’
Key: 3 5 6 7 2 1 4
D a t a E n c
r y p t i o n
S t r i n g s
Văn bản mã hóa: ‘nogEinDrScnsayttprati’
IV. Một Số Phương Pháp Mã Hoá Cổ
Điển
25
 Nhìn chung các thuật toán mã hóa trên đã có từ lâu và
đến nay chỉ còn mang tính lịch sử. Tuy nhiên, ta vẫn
phải kể đến nó bởi vì nó chính là tiền đề cho các thuật
toán mã hóa phức tạp sau này.

×