Bài giảng Nhập môn An toàn thông tin - Chương II: Các phương pháp mật mã khóa đối xứng - Nguyễn Linh Giang

Nhập môn An toàn thông tin  
PGS. Nguyễn Linh Giang  
Bộ môn Truyền thông và  
Mạng máy tính  
Nội dung  
I.  
Nhập môn An toàn thông tin  
II.  
Đảm bảo tính mật  
I.  
Các hệ mật khóa đối xứng (mã hóa đối xứng)  
Các hệ mật khóa công khai ( mã hóa bất đối xứng )  
Bài toán xác thực  
II.  
III.  
IV.  
I.  
Cơ sở bài toán xác thực  
Xác thực thông điệp  
Chữ ký số và các giao thức xác thực  
Các cơ chế xác thực trong các hệ phân tán  
An toàn an ninh hệ thống  
II.  
III.  
IV.  
I.  
Phát hiện và ngăn chặn xâm nhập ( IDS, IPS )  
II.  
Lỗ hổng hệ thống  
2
Nội dung  
l Tài liệu môn học:  
W. Stallings Networks and Internetwork security”  
W. Stallings Cryptography and network security”  
Introduction to Cryptography – PGP  
D. Stinson – Cryptography: Theory and Practice  
3
Chương II.  
Các phương pháp mật mã khóa đối  
xứng  
1. Sơ đồ chung của phương pháp mật mã khóa đối xứng  
2. Một số phương pháp mật mã khóa đối xứng kinh điển  
3. Hệ mật hoàn hảo và không hoàn hảo  
4. Phương pháp DES  
5. Quản trị và phân phối khóa  
6. Đảm bảo tính riêng tư sử dụng phương pháp mật mã  
khoá đối xứng  
4
Sơ đồ chung của phương pháp  
mã hóa đối xứng  
l Sơ đồ mã hóa đối xứng  
l Mật mã và thám mã  
5
Sơ đồ mật mã khóa đối xứng  
l Một số thuộc tính của mô hình mật mã khóa đối  
xứng:  
Thuật toán mã hóa phải đủ mạnh để không thể giải mã  
được thông điệp nếu chỉ dựa trên duy nhất nội dung của văn  
bản được mã hóa( ciphertext ).  
Sự an toàn của phương pháp mã hóa đối xứng chỉ phụ  
thuộc vào độ bí mật của khóa mà không phụ thuộc vào độ bí  
mật của thuật toán.  
l Phương pháp mật mã khóa đối xứng giả thiết rằng:  
Thám mã không thực hiện được nếu chỉ biết thông điệp bị  
mã hóa và thuật toán mã hóa.  
Không cần giữ bí mật thuật toán.  
Chỉ cần giữ bí mật khóa.  
6
Sơ đồ mật mã khóa đối xứng  
X*  
K*  
Thám mã  
X
Y
X
Nguồn  
thông tin  
Nguồn  
thông tin  
Khối mã hóa  
K
Khối giải mã  
Kênh mật  
Khóa  
mật  
Mô hình hệ thống mã hóa đối xứng.  
7
Sơ đồ chung của phương pháp mật  
mã khóa đối xứng  
l Nguồn thông tin:  
Tập hợp thông điệp của nguồn:  
Các xâu ký tự X = { X1, X2, ..., XM };  
Thông điệp: xâu ký tự độ dài m:  
Xi = [ xi1, xi2, ..., xim ]  
xikÎ A; A – bảng ký tự nguồn; thông thường A= {0, 1}  
Mỗi thông điệp Xi có một xác suất xuất hiện P( X = Xi )  
– thuộc tính thống kê của nguồn thông điệp:  
8
Sơ đồ chung của phương pháp  
mật mã khóa đối xứng  
l Khóa mật mã  
Tập hợp khoá K = { K1, K2, ... KL},  
Khóa độ dài l: Ki=[ki1, ..., kil];  
kij Î C, C - bảng ký tự khóa; thông thường C = {0, 1}  
Xác suất tạo khóa P{K=k} và phân bố xác suất tạo  
khóa.  
Phân phối khóa giữa các bên trao đổi thông tin:  
l Phân phối khóa không tập trung: Nếu khóa K được tạo ra từ phía  
nguồn, khóa K cần được chuyển cho phía nhận tin thông qua một  
kênh bí mật .  
l Phân phối khóa tập trung: Khóa K do bên thứ ba được ủy quyền  
tạo ra và được phân phối cho cả hai phía gửi và nhận tin.  
9
Sơ đồ chung của phương pháp  
mật mã khóa đối xứng  
l Mã mật:  
Tập hợp thông điệp mã mật Y = [ Y1, Y2, ..., YN ]  
Thông điệp mã mật: Yj = [yj1, yj2, ..., yjn]  
yjp ÎB, B – bảng ký tự mã mật; thông thường B = {0, 1}  
10  
Sơ đồ chung của phương pháp  
mật mã khóa đối xứng  
l Quá trình mật mã và giải mã:  
Quá trình mã hóa:  
Y = EK( X )  
l Để tăng thêm độ bất định của quá trình mã hóa, sử dụng số  
ngẫu nhiên R  
Y = EK,R( X )  
Quá trình giải mã:  
l Bên nhận giải mã thông điệp bằng khóa được phân phối:  
X = DK( Y ) = DK ( EK,R( X ) )  
11  
Sơ đồ chung của phương pháp  
mã hóa đối xứng  
l Phía tấn công  
Vấn đề đặt ra: đối phương nhận được thông điệp  
Y, nhưng không có được khóa K. Dựa vào thông  
điệp Y, đối phương phải khôi phục lại hoặc K,  
hoặc X hoặc cả hai.  
l Đối phương có thể chỉ cần khôi phục lại thông điệp X  
bằng thông điệp X*.  
l Nếu đối phương muốn biết thêm các thông điệp trong  
tương lai: cần phải xác định được khóa K.  
12  
Mật mã và thám mã  
l Mật mã  
Các tiêu chí phân loại hệ thống mật :  
l Dạng của phép toán tham gia vào mã hóa văn  
bản từ dạng thông thường sang dạng được mật  
mã hóa.  
l Phân loại các phương pháp mật mã theo số  
lượng khóa được dùng trong thuật toán;  
l Phân loại các phương pháp mật mã theo số  
lượng khóa được dùng trong thuật toán:  
13  
Mật mã và thám mã  
l Phân loại theo dạng của phép toán tham gia  
vào mã hóa văn bản từ dạng rõ sang dạng  
được mã.  
Các phương pháp mã hóa thông thường này dựa  
vào các nguyên lý sau:  
l Phép thế: mỗi ký tự trong bản thông điệp sẽ được ánh xạ vào phần  
tử khác.  
l Phép hoán vị: các ký tự trong thông điệp ban đầu được phân bố lại.  
l Phép dịch;  
l Yêu cầu chính: không mất mát thông tin.  
14  
Mật mã và thám mã  
l Phân loại các phương pháp mật mã theo số  
lượng khóa được dùng trong thuật toán:  
Nếu bên gửi và bên nhận cùng dùng chung một khóa:  
hệ thống mã hóa đối xứng.  
Nếu hai khóa của bên gửi và bên nhận khác nhau:  
phương pháp mã hóa bất đối xứng.  
15  
Mật mã và thám mã  
l Phân loại các phương pháp mật mã theo số  
lượng khóa được dùng trong thuật toán:  
Mã hóa khối ( block cipher ): bản rõ được xử lý  
theo từng khối thông tin và tạo đầu ra theo từng  
khối thông tin.  
Mã hóa dòng ( stream cipher ): bản rõ được xử lý  
liên tục theo từng bit.  
16  
Mật mã và thám mã  
l Thám mã  
Quá trình xác định nội dung bản rõ X hoặc khóa K hoặc  
cả hai từ bên thứ ba ( cryptanalyst ).  
Chiến lược sử dụng phụ thuộc vào tính chất của sơ đồ  
mã hoá và những thông tin do thám mã nắm được.  
Các dạng thám mã: Các dạng tấn công vào bản mã.  
l Chỉ biết bản mật ( ciphertext only attack).  
l Biết một số cặp bản rõ và bản mật tương ứng ( known plaintext attack ).  
l Lựa chọn trước bản rõ ( chosen plaintext attack ).  
l Bản mã cho trước ( chosen ciphertext attack ).  
l Văn bản tuỳ chọn ( chosen text attack ).  
17  
Mật mã và thám mã  
l Chỉ biết bản mật ( ciphertext only attack).  
Dạng thám mã này là yếu nhất. Bên thám mã biết:  
l Thuật toán mật mã.  
l Bản mật.  
Phương pháp tấn công: phương pháp vét cạn:  
l Thử tất cả các tổ hợp khóa có thể để tìm ra tổ hợp khóa thích hợp.  
l Khi không gian khóa lớn thì khó thực hiện.  
Đối phương biết thuộc tính thống kê của nguồn tạo ra  
bản rõ, tìm bản mật qua phân tích thống kê.  
l Đối phương biết thêm: dạng ban đầu của bản rõ: ngôn ngữ,  
nguồn gốc, hoặc định dạng file.  
Dễ đối phó: đối phương chỉ có lượng thông tin ít nhất để  
phá mã.  
18  
Mật mã và thám mã  
l Biết một số cặp bản rõ và bản mật tương ứng ( known  
plaintext attack ).  
Thám mã biết:  
l Thuật toán mã hoá.  
l Mã mật.  
l Một hoặc một số cặp bản rõ – bản mật được dung cùng  
một khoá mật.  
Thám mã tìm cách phát hiện khóa mật K.  
Thám mã có thể dựa vào nguồn gốc của thông điệp và ước  
đoán được một số thông tin trong bản rõ. Từ đó dựa vào cặp  
thông điệp xác định khóa mật.  
19  
Mật mã và thám mã  
l Lựa chọn trước bản rõ ( chosen plaintext attack )  
Khi bên thám mã thu được hệ thống nguồn  
Sử dụng một bản rõ được lựa chọn trước để xác định  
bản mã và từ đó xác định cấu trúc khóa mật.  
Thám mã biết:  
l Thuật toán mã hoá.  
l Văn bản mật mã.  
l Bản rõ được thám mã lựa chọn cùng với bản mật do khoá mật sinh  
ra.  
20  
Tải về để xem bản đầy đủ
pdf 77 trang yennguyen 08/04/2022 3220
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng Nhập môn An toàn thông tin - Chương II: Các phương pháp mật mã khóa đối xứng - Nguyễn Linh Giang", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

File đính kèm:

  • pdfbai_giang_nhap_mon_an_toan_thong_tin_chuong_ii_cac_phuong_ph.pdf