Bài giảng Nhập môn An toàn thông tin - Chương II: Các phương pháp mật mã khóa đối xứng - Nguyễn Linh Giang
Nhập môn An toàn thông tin
PGS. Nguyễn Linh Giang
Bộ môn Truyền thông và
Mạng máy tính
Nội dung
I.
Nhập môn An toàn thông tin
II.
Đảm bảo tính mật
I.
Các hệ mật khóa đối xứng (mã hóa đối xứng)
Các hệ mật khóa công khai ( mã hóa bất đối xứng )
Bài toán xác thực
II.
III.
IV.
I.
Cơ sở bài toán xác thực
Xác thực thông điệp
Chữ ký số và các giao thức xác thực
Các cơ chế xác thực trong các hệ phân tán
An toàn an ninh hệ thống
II.
III.
IV.
I.
Phát hiện và ngăn chặn xâm nhập ( IDS, IPS )
II.
Lỗ hổng hệ thống
2
Nội dung
l Tài liệu môn học:
– W. Stallings “Networks and Internetwork security”
– W. Stallings “Cryptography and network security”
– Introduction to Cryptography – PGP
– D. Stinson – Cryptography: Theory and Practice
3
Chương II.
Các phương pháp mật mã khóa đối
xứng
1. Sơ đồ chung của phương pháp mật mã khóa đối xứng
2. Một số phương pháp mật mã khóa đối xứng kinh điển
3. Hệ mật hoàn hảo và không hoàn hảo
4. Phương pháp DES
5. Quản trị và phân phối khóa
6. Đảm bảo tính riêng tư sử dụng phương pháp mật mã
khoá đối xứng
4
Sơ đồ chung của phương pháp
mã hóa đối xứng
l Sơ đồ mã hóa đối xứng
l Mật mã và thám mã
5
Sơ đồ mật mã khóa đối xứng
l Một số thuộc tính của mô hình mật mã khóa đối
xứng:
– Thuật toán mã hóa phải đủ mạnh để không thể giải mã
được thông điệp nếu chỉ dựa trên duy nhất nội dung của văn
bản được mã hóa( ciphertext ).
– Sự an toàn của phương pháp mã hóa đối xứng chỉ phụ
thuộc vào độ bí mật của khóa mà không phụ thuộc vào độ bí
mật của thuật toán.
l Phương pháp mật mã khóa đối xứng giả thiết rằng:
– Thám mã không thực hiện được nếu chỉ biết thông điệp bị
mã hóa và thuật toán mã hóa.
– Không cần giữ bí mật thuật toán.
– Chỉ cần giữ bí mật khóa.
6
Sơ đồ mật mã khóa đối xứng
X*
K*
Thám mã
X
Y
X
Nguồn
thông tin
Nguồn
thông tin
Khối mã hóa
K
Khối giải mã
Kênh mật
Khóa
mật
Mô hình hệ thống mã hóa đối xứng.
7
Sơ đồ chung của phương pháp mật
mã khóa đối xứng
l Nguồn thông tin:
– Tập hợp thông điệp của nguồn:
Các xâu ký tự X = { X1, X2, ..., XM };
– Thông điệp: xâu ký tự độ dài m:
Xi = [ xi1, xi2, ..., xim ]
xikÎ A; A – bảng ký tự nguồn; thông thường A= {0, 1}
– Mỗi thông điệp Xi có một xác suất xuất hiện P( X = Xi )
– thuộc tính thống kê của nguồn thông điệp:
8
Sơ đồ chung của phương pháp
mật mã khóa đối xứng
l Khóa mật mã
– Tập hợp khoá K = { K1, K2, ... KL},
– Khóa độ dài l: Ki=[ki1, ..., kil];
kij Î C, C - bảng ký tự khóa; thông thường C = {0, 1}
– Xác suất tạo khóa P{K=k} và phân bố xác suất tạo
khóa.
– Phân phối khóa giữa các bên trao đổi thông tin:
l Phân phối khóa không tập trung: Nếu khóa K được tạo ra từ phía
nguồn, khóa K cần được chuyển cho phía nhận tin thông qua một
kênh bí mật .
l Phân phối khóa tập trung: Khóa K do bên thứ ba được ủy quyền
tạo ra và được phân phối cho cả hai phía gửi và nhận tin.
9
Sơ đồ chung của phương pháp
mật mã khóa đối xứng
l Mã mật:
– Tập hợp thông điệp mã mật Y = [ Y1, Y2, ..., YN ]
– Thông điệp mã mật: Yj = [yj1, yj2, ..., yjn]
– yjp ÎB, B – bảng ký tự mã mật; thông thường B = {0, 1}
10
Sơ đồ chung của phương pháp
mật mã khóa đối xứng
l Quá trình mật mã và giải mã:
– Quá trình mã hóa:
Y = EK( X )
l Để tăng thêm độ bất định của quá trình mã hóa, sử dụng số
ngẫu nhiên R
Y = EK,R( X )
– Quá trình giải mã:
l Bên nhận giải mã thông điệp bằng khóa được phân phối:
X = DK( Y ) = DK ( EK,R( X ) )
11
Sơ đồ chung của phương pháp
mã hóa đối xứng
l Phía tấn công
– Vấn đề đặt ra: đối phương nhận được thông điệp
Y, nhưng không có được khóa K. Dựa vào thông
điệp Y, đối phương phải khôi phục lại hoặc K,
hoặc X hoặc cả hai.
l Đối phương có thể chỉ cần khôi phục lại thông điệp X
bằng thông điệp X*.
l Nếu đối phương muốn biết thêm các thông điệp trong
tương lai: cần phải xác định được khóa K.
12
Mật mã và thám mã
l Mật mã
– Các tiêu chí phân loại hệ thống mật mã:
l Dạng của phép toán tham gia vào mã hóa văn
bản từ dạng thông thường sang dạng được mật
mã hóa.
l Phân loại các phương pháp mật mã theo số
lượng khóa được dùng trong thuật toán;
l Phân loại các phương pháp mật mã theo số
lượng khóa được dùng trong thuật toán:
13
Mật mã và thám mã
l Phân loại theo dạng của phép toán tham gia
vào mã hóa văn bản từ dạng rõ sang dạng
được mã.
– Các phương pháp mã hóa thông thường này dựa
vào các nguyên lý sau:
l Phép thế: mỗi ký tự trong bản thông điệp sẽ được ánh xạ vào phần
tử khác.
l Phép hoán vị: các ký tự trong thông điệp ban đầu được phân bố lại.
l Phép dịch;
l Yêu cầu chính: không mất mát thông tin.
14
Mật mã và thám mã
l Phân loại các phương pháp mật mã theo số
lượng khóa được dùng trong thuật toán:
– Nếu bên gửi và bên nhận cùng dùng chung một khóa:
hệ thống mã hóa đối xứng.
– Nếu hai khóa của bên gửi và bên nhận khác nhau:
phương pháp mã hóa bất đối xứng.
15
Mật mã và thám mã
l Phân loại các phương pháp mật mã theo số
lượng khóa được dùng trong thuật toán:
– Mã hóa khối ( block cipher ): bản rõ được xử lý
theo từng khối thông tin và tạo đầu ra theo từng
khối thông tin.
– Mã hóa dòng ( stream cipher ): bản rõ được xử lý
liên tục theo từng bit.
16
Mật mã và thám mã
l Thám mã
– Quá trình xác định nội dung bản rõ X hoặc khóa K hoặc
cả hai từ bên thứ ba ( cryptanalyst ).
– Chiến lược sử dụng phụ thuộc vào tính chất của sơ đồ
mã hoá và những thông tin do thám mã nắm được.
– Các dạng thám mã: Các dạng tấn công vào bản mã.
l Chỉ biết bản mật ( ciphertext only attack).
l Biết một số cặp bản rõ và bản mật tương ứng ( known plaintext attack ).
l Lựa chọn trước bản rõ ( chosen plaintext attack ).
l Bản mã cho trước ( chosen ciphertext attack ).
l Văn bản tuỳ chọn ( chosen text attack ).
17
Mật mã và thám mã
l Chỉ biết bản mật ( ciphertext only attack).
– Dạng thám mã này là yếu nhất. Bên thám mã biết:
l Thuật toán mật mã.
l Bản mật.
– Phương pháp tấn công: phương pháp vét cạn:
l Thử tất cả các tổ hợp khóa có thể để tìm ra tổ hợp khóa thích hợp.
l Khi không gian khóa lớn thì khó thực hiện.
– Đối phương biết thuộc tính thống kê của nguồn tạo ra
bản rõ, tìm bản mật qua phân tích thống kê.
l Đối phương biết thêm: dạng ban đầu của bản rõ: ngôn ngữ,
nguồn gốc, hoặc định dạng file.
– Dễ đối phó: đối phương chỉ có lượng thông tin ít nhất để
phá mã.
18
Mật mã và thám mã
l Biết một số cặp bản rõ và bản mật tương ứng ( known
plaintext attack ).
– Thám mã biết:
l Thuật toán mã hoá.
l Mã mật.
l Một hoặc một số cặp bản rõ – bản mật được dung cùng
một khoá mật.
– Thám mã tìm cách phát hiện khóa mật K.
– Thám mã có thể dựa vào nguồn gốc của thông điệp và ước
đoán được một số thông tin trong bản rõ. Từ đó dựa vào cặp
thông điệp xác định khóa mật.
19
Mật mã và thám mã
l Lựa chọn trước bản rõ ( chosen plaintext attack )
– Khi bên thám mã thu được hệ thống nguồn
– Sử dụng một bản rõ được lựa chọn trước để xác định
bản mã và từ đó xác định cấu trúc khóa mật.
– Thám mã biết:
l Thuật toán mã hoá.
l Văn bản mật mã.
l Bản rõ được thám mã lựa chọn cùng với bản mật do khoá mật sinh
ra.
20
Tải về để xem bản đầy đủ
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng Nhập môn An toàn thông tin - Chương II: Các phương pháp mật mã khóa đối xứng - Nguyễn Linh Giang", để tải tài liệu gốc về máy hãy click vào nút Download ở trên
File đính kèm:
- bai_giang_nhap_mon_an_toan_thong_tin_chuong_ii_cac_phuong_ph.pdf