Tải bản đầy đủ (.pdf) (81 trang)

Bài Giảng Lý Thuyết Mật Mã

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.65 MB, 81 trang )

CHƯƠNG 3
LÝ THUYẾT MẬT MÃ

Gv: Trịnh Huy Hoàng


Nội dung trình bày
1.
2.
3.
4.
5.
6.

Giới thiệu
Lịch sử phát triển
Các khái niệm cơ sở
Mã hóa đối xứng
Mã hóa bất đối xứng
Chữ ký điện tử

Truyền và bảo mật thông tin

2


MẬT THƯ 1: 45,24,34 – 12,11 – 13 –
14,35,11,34 – 31,15,45
1

2



3

4

5

1

A

B

C

D

E

2

F

G

H

I

J


3

K

L

M

N

O

4

P

Q

R

S

T

5

U

V


W

X

Y

Truyền và bảo mật thông tin

TIN BA C
ĐOÀN KẾT

3


MẬT THƯ 2:
TÍ VỀ –TUẤT THƯƠNG–HỢI NHẤT - SỬU HƯỚNGDẬU YÊU- DẦN MẶT- THÌN BẠN – MẸO TRỜI- TỊ SẼ –– MÙI
NGƯỜI- NGỌ THẤY - THÂN BẠN

12
SỬU,DẦN,
DẦN,MẸO,
MẸO,THÌN,

12CON
CON GIÁP:
GIÁP: TÍ,
TÍ, SỬU,
THÌN, NGỌ, MÙI, THÂN, DẬU, TUẤT, HỢI
NGỌ, MÙI, THÂN, DẬU, TUẤT, HỢI


VỀ HƯỚNG MẶT TRỜI BẠN SẼ THẤY
NGƯỜI BẠN Y£U THƯƠNG NHẤT
Truyền và bảo mật thông tin

4


Vấn Đề đặt ra là :


Tại sao chúng ta cần mã hóa?
●Mã hóa là một phương pháp hỗ trợ rất
tốt cho trong việc chống lại những truy cập
bất hợp pháp tới dữ liệu được truyền đi qua
các kênh truyền thông.
●Mã hoá sẽ khiến cho nội dung thông
tin được truyền đi dưới dạng mờ và không
thể đọc được đối với bất kỳ ai cố tình muốn
lấy thông tin đó.

Truyền và bảo mật thông tin

5

5


Truyền và bảo mật thông tin


6


A-GIỚI THIỆU CHUNG
• Mật mã (Cryptography) là ngành
khoa học nghiên cứu các kỹ thuật
toán học nhằm cung cấp các dịch
vụ bảo vệ thông tin.
W. Stallings (2003), Cryptography and
Network Security: Principles and Practice,
Third Edition, Prentice Hall

Truyền và bảo mật thông tin

7


Một số thuật ngữ
Cryptography
 Cryptanalysis
 Cryptology = Cryptography + Cryptanalysis
 Security
 Steganography


Truyền và bảo mật thông tin

8



Cách hiểu truyền thống: giữ bí mật nội dung trao đổi
GỬI và NHẬN trao đổi với nhau trong khi TRUNG GIAN tìm
cách “nghe lén”

GỬI

NHẬN

TRUNG GIAN
Truyền và bảo mật thông tin

9




Bảo mật thông tin (Secrecy): đảm bảo thông tin được giữ bí mật.



Toàn vẹn thông tin (Integrity): bảo đảm tính toàn vẹn thông tin trong liên
lạc hoặc giúp phát hiện rằng thông tin đã bị sửa đổi.



Xác thực (Authentication): xác thực các đối tác trong liên lạc và xác thực
nội dung thông tin trong liên lạc.




Chống lại sự thoái thác trách nhiệm (Non-repudiation): đảm bảo một đối
tác bất kỳ trong hệ thống không thể từ chối trách nhiệm về hành động mà
mình đã thực hiện



Chống lặp lại: Không cho phép bên thứ ba copy lại văn bản và gửi nhiều lần
đến người nhận mà người gửi không hề hay biết.

Truyền và bảo mật thông tin

10


Mô tả một thể thức của mật mã (người gửi Alice làm rối
loạn thông tin, người nhận Bod tìm thuật toán để giải mã
thông tin)

Truyền và bảo mật thông tin

11


• Tính bảo mật thông tin:
Đảm bảo thông tin đến đúng người nhận.

Truyền và bảo mật thông tin

12



• Ví dụ:
– NHẬN cần đảm bảo là nhận chính xác nội dung mà
GỬI đã gửi
– Cần đảm bảo rằng TRUNG GIAN không can thiệp
để sửa nội dung thông điệp mà GỬI gửi cho NHẬN

• Tính toàn vẹn thông tin (Integrity)
GỬI

NHẬN

TRUNG GIAN
Truyền và bảo mật thông tin

13


• Ví dụ:
– NHẬN chờ GỬI “xác nhận” khi đến thời điểm thực
hiện công việc
– Cần đảm bảo rằng TRUNG GIAN không can thiệp
để tạo “xác nhận” giả

Truyền và bảo mật thông tin

14


• Ví dụ:

– NHẬN nhận được 1 thông điệp mà GỬI đã gửi
– GỬI không thể “chối” rằng không gửi thông điệp
này cho NHẬN

• Chống lại sự thoái thác trách nhiệm (Nonrepudiation)
GỬI

Truyền và bảo mật thông tin

NHẬN

15


B- LỊCH SỬ VÀ THÀNH TỰU
CỦA MẬT MÃ HỌC
Lịch sử mật mã học chính là lịch sử của những
phương pháp mật mã học cổ điển - các phương pháp
mật mã hóa với bút và giấy, đôi khi có hỗ trợ từ
những dụng cụ cơ khí đơn giản.
 Vào đầu thế kỷ 20, sự xuất hiện của các cơ cấu cơ
khí và điện cơ, chẳng hạn như máy Enigma, đã cung
cấp những cơ chế phức tạp và hiệu quả hơn cho việc
mật mã hóa.
 Sự ra đời và phát triển mạnh mẽ của ngành điện tử
và máy tính trong những thập kỷ gần đây đã tạo điều
kiện để mật mã học phát triển nhảy vọt lên một tầm
cao mới



Truyền và bảo mật thông tin

16


B- LỊCH SỬ VÀ THÀNH TỰU
CỦA MẬT MÃ HỌC




Sự phát triển của mật mã học luôn luôn đi kèm với sự
phát triển của các kỹ thuật phá mã (hay thám mã).
 Phát hiện ra bức điện Zimmermann khiến Hoa Kỳ
tham gia Thế chiến I
 Việc phá mã thành công hệ thống mật mã của Đức
Quốc xã góp phần làm đẩy nhanh thời điểm kết thúc
thế chiến II.
Đầu thập kỷ 1970, các kỹ thuật liên quan tới mật mã học
hầu như chỉ nằm trong tay các chính phủ. Hai sự kiện đã
khiến cho mật mã học trở nên thích hợp cho mọi người,
đó là: sự xuất hiện của tiêu chuẩn mật mã hóa DES và sự
ra đời của các kỹ thuật mật mã hóa khóa công khai.

Truyền và bảo mật thông tin

17


B- LỊCH SỬ VÀ THÀNH TỰU

CỦA MẬT MÃ HỌC


1. MẬT MÃ HỌC CỔ ĐIỂN



2. MẬT MÃ HỌC TRUNG CỔ



3. MẬT MÃ HỌC TỪ 1800 TỚI THỂ CHIẾN THỨ II



4. MẬT MÃ HỌC TRONG THỂ CHIẾN THỨ II



5. MẬT MÃ HỌC HIỆN ĐẠI

Truyền và bảo mật thông tin

18


1-MẬT MÃ HỌC CỔ ĐIỂN


Chữ tượng hình không

tiêu chuẩn tìm thấy trên
các bức tượng Ai Cập cổ
đại (cách đây khoảng
4500). Những ký hiệu tỏ
ra không phải để phục vụ
mục đích truyền thông tin
bí mật mà có vẻ như là
nhằm mục đích gợi nên
những điều thần bí, trí tò
mò hoặc thậm chí để tạo
sự thích thú cho người
xem.

Truyền và bảo mật thông tin

19


1-MẬT MÃ HỌC CỔ ĐIỂN
Người Hy Lạp cổ đại đã biết
sử dụng các kỹ thuật mật mã:
mật mã scytale
 Người La Mã nắm được các kỹ
thuật mật mã: mật mã Caesar
và các biến thể,thậm chí đã có
những đề cập đến một cuốn
sách nói về mật mã trong
quân đội La Mã
 Khoảng năm 500 đến năm
600: mật mã hóa Atbash ra

Scytale, một thiết bị mật mã
đời là phương pháp mã hóa
hóa cổ đại
thay thế cho bảng chữ cái đơn
giản
/>

Truyền và bảo mật thông tin

20


K=3

Truyền và bảo mật thông tin

21


2 - THỜI TRUNG CỔ
Khoảng năm 1000 đến thể chiến thứ II: kỹ thuật
phân tích tần suất đã được phát minh để phá vỡ các
hệ thống mật mã đơn ký tự, là từ việc phân tích bản
kinh Qur'an, do nhu cầu tôn giáo.
 Năm 1465: Alberti đã sáng tạo ra kỹ thuật mật mã
đa ký tự


Truyền và bảo mật thông tin


22


2 - THỜI TRUNG CỔ
Tại Châu Âu, trong và sau thời kì phục Hưng các
công dân của các thành bang thuộc Ý, gồm cả các
thành bang thuộc giáo phận và Công giáo La Mã,
đã sử dụng và phát triển rộng rãi các kỹ thuật mật
mã.
 Tại Nhật Bản, mãi cho tới 1510, mật mã học vẫn
chưa được sử dụng và các kỹ thuật tiên tiến chỉ được
biết đến sau khi nước này mở cửa với phương Tây
(thập kỷ 1860)
 Thế kỷ 19: Mật mã học phát triển một cách có hệ
thống không còn là tiếp cận nhất thời, vô tổ chức.


Truyền và bảo mật thông tin

23


3 – MẬT MÃ HỌC TỪ NĂM 1800
ĐẾN THẾ CHIẾN THỨ II




Kỷ nguyên của Chiến tranh Krim (Crimean War) xuất hiện
công trình của Charles Babbage về toán phân tích mật mã đơn

ký tự tuy muộn màng nhưng Friedrich Kasiski(người Phổ)
khôi phục và công bố.
Trong thập niên 1840
 Edgar Allan Poe đã xây dựng một số phương pháp có hệ
thống để giải mật mã ( Philadelphia, mời mọi người đệ
trình cácphương pháp mã hóa của họ, và ông là người đứng
ra giải)
 Luận văn về các phương pháp mật mã hóa trở thành những
công cụ có lợi, được áp dụng vào việc giải mã của Đức trong
Thế chiến II.

Truyền và bảo mật thông tin

24


3 – MẬT MÃ HỌC TỪ NĂM 1800
ĐẾN THẾ CHIẾN THỨ II
 Trước

và tới thời điểm của Thế chiến II nhiều
phương pháp toán học đã hình thành
 William F. Friedman dùng kỹ thuật thống kê để
phân tích và kiến tạo mật mã.
 Marian Rejewski đã bước đầu thành công trong
việc bẻ gãy mật mã của hệ thống Enigma của
Quân đội Đức

Truyền và bảo mật thông tin


25


×