Tải bản đầy đủ (.pdf) (13 trang)

Bài giảng An ninh mạng - Chương 6: Mật mã (Crytography)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (574.98 KB, 13 trang )

c.
• Tạo chữ ký số: cho phép kiểm tra một văn bản có
phải đã được tạo với một khóa bí mật nào đó hay
không (nhận thực).
– VD: Tí mã hóa văn bản với khóa bí mật của mình. Nếu
Tèo có thể giải mã với khóa công khai của Tí thì có thể
tin rằng văn bản thực sự xuất phát từ Tí.

• Thỏa thuận khóa: cho phép thiết lập khóa dùng
để trao đổi thông tin mật giữa 2 bên.

CuuDuongThanCong.com

/>

Các phương pháp mã hóa

• Case study:
Alice và Bob trao đổi thông tin mật thông
qua hệ thống bưu chính. Alice cần gửi
một bức thư có nội dung cần giữ bí mật
tới cho Bob và sau đó nhận lại thư trả
lời (cũng cần giữ bí mật) từ Bob.

CuuDuongThanCong.com

/>

Các phương pháp mã hóa
• Trong hệ thống mật mã hóa khóa đối xứng:
– Alice sẽ cho bức thư vào hộp và khóa lại rồi gửi hộp


theo đường bưu chính bình thường tới cho Bob.
– Khi Bob nhận được hộp, anh ta dùng một khóa giống
hệt như khóa Alice đã dùng để mở hộp, đọc thông tin
và gửi thư trả lời theo cách tương tự.
– Vấn đề đặt ra là Alice và Bob phải có 2 khóa giống
hệt nhau bằng một cách an toàn nào đó từ trước
(chẳng hạn như gặp mặt trực tiếp).

CuuDuongThanCong.com

/>

Các phương pháp mã hóa
• Trong hệ thống mật mã hóa khóa bất đối xứng:
– Bob và Alice có hai khóa khác nhau.
– Đầu tiên, Alice yêu cầu Bob gửi cho mình khóa công
khai theo đường bưu chính bình thường và giữ lại
khóa bí mật.
– Khi cần gửi thư, Alice sử dụng khóa nhận được từ
Bob để khóa hộp.
– Khi nhận được hộp đã khóa bằng khóa công khai của
mình, Bob có thể mở khóa và đọc thông tin.
– Để trả lời Alice, Bob cũng thực hiện theo quá trình
tương tự với khóa của Alice.
CuuDuongThanCong.com

/>

Các phương pháp mã hóa
• Ưu điểm mật mã hóa khóa bất đối xứng là:

– Bob và Alice không cần phải gửi đi khóa bí mật của mình.
– Điều này làm giảm nguy cơ một kẻ thứ 3 (chẳng hạn như một
nhân viên bưu chính biến chất) làm giả khóa trong quá trình vận
chuyển và đọc những thông tin trao đổi giữa 2 người trong
tương lai.
– Thêm vào đó, trong trường hợp Bob do sơ suất làm lộ khóa của
mình thì các thông tin do Alice gửi cho người khác vẫn giữ bí
mật (vì sử dụng các cặp khóa khác).

CuuDuongThanCong.com

/>

Chọn một số ngẫu nhiên lớn
để sinh cặp kkhóa

Dùng khoá bí mật để ký một thông
báo;dùng khoá công khai để xác
minh chữ ký.
CuuDuongThanCong.com

Dùng khoá công khai để mã hóa, nhưng
dùng khoá bí mật để giải mã.

Tổ hợp khoá bí mật mình với khoá bí
mật của người khác tạo ra khoá dùng
chung chỉ hai người biết.
/>



×