Bài giảng An toàn bảo mật thông tin - Phạm Nguyên Kháng
Tóm tắt Bài giảng An toàn bảo mật thông tin - Phạm Nguyên Kháng: ...ật mã được gọi là thuật mật mã hóa hay mật mã học (Cryptography) Phân tích mã/thám mã (Cryptanalysis): nghệ thuật phá các hệ mật mã 10 Giải thuật mật mã hóa Các hệ mật mã hóa được mô tả bằng 3 đặc tính Kiểu của các thao tác được dùng để biến đổi bản rõ thành bản mật: tất cả các giải th...tất cả 25 khóa 16 Mật mã Ceasar Nhận xét: 3 đặc điểm chính để áp dụng tấn công theo kiểu brute-force trong thuật toán này Giải thuật mã hóa và giải mã được biết trước Số khóa để thử rất ít Ngôn ngữ của bản rõ được biết trước và dễ dàng nhận ra Giải quyết vấn đề (tổng quát) Sử d... Mật mã Playfair Ví dụ: Mật mã hóa bản rõ sau: hide the gold in the tree stump Xem lời giải 24 Mật mã Hill Giải thuật sử dụng m ký tự liên tiếp của bản rõ và thay thế m ký tự khác trong bản mật. Việc thay thế được thực hiện bởi một phương trình tuyến tính trên các ký tự được ...
Giáo viên: Phạm Nguyên Khang pnkhang@cit.ctu.edu.vn An toàn Bảo mật thông tin (Mật mã cổ điển) Nội dung Tổng quan về an toàn và bảo mật thông tin Các hệ mật mã cổ điển Mật mã thay thế Mật mã Ceasar Mật mã Playfair Mật mã Hill Mật mã Vigenere Mật mã hoán vị Mật mã rail-fence Kỹ thuật hoán vị nâng cao 2 Tổng quan Mình đã biết hết những gì bọn chúng trao đổi với nhau. Bí mật 3 Tổng quan Toàn vẹn 4 Tổng quan - Tôi là nhà quản trị - Cho người dùng A được phép đọc file M - Tôi là nhà quản trị - Cho phép người dùng H được phép đọc file M 5 Chứng thực Tổng quan Mua cho tôi 1000 cổ phiếu của công ty ABC Tôi đâu có nhờ anh mua cổ phiếu cho tôi. Cô chuyển tiền cho tôi đi chứ ! Không từ chối trách nhiệm 6 Tổng quan Các hành vi xâm phạm Xâm phạm thụ động: liên quan đến việc nghe lén hoặc quan sát thông tin được truyền đi Tách nội dung thông điệp: thu các thông tin nhạy cảm trong thư điện tử hay trong các tập tin truyền đi. Phân tích đường truyền: thông tin nhạy cảm có thể được che dấu bằng mã hóa, nhưng đối thủ có thể xác định vị trí các thực thể và quan sát tần suất và độ dài của thông điệp để rút trích bản chất của thông điệp. Xâm phạm thụ động khó phát hiện vì không có ảnh hưởng đến tài nguyên và thao tác của hệ thống tập trung phòng chống. 7 Tổng quan Các hành vi xâm phạm Xâm phạm chủ động: liên quan đến việc thay đổi dữ liệu hoặc tạo dữ liệu sai Giả mạo: thực hiện các thao tác theo sau một chứng thực hợp lệ để sử dụng các quyền của người dùng hợp lệ cho các thao tác “không hợp lệ” trong hệ thống. Làm lại (replay): truyền lại các gói tin của lần chứng thực hợp lệ của quá khứ cho các lần chứng thực trong tương lai. Thay đổi thông điệp: một phần hoặc toàn bộ thông tin hợp pháp bị thay thế bằng các thông tin giả mạo nhằm thực hiện các tác vụ không cho phép. Từ chối dịch vụ (denial of service): ngăn chặn hay gây ức chế việc sử dụng và quản lý thông thường của các thiết bị truyền thông. Dễ phát hiện nhưng khó ngăn chặn 8 Tổng quan Các biện pháp bảo vệ thông tin Hành chính Thiết bị kỹ thuật (phần cứng) Thuật toán (phần mềm) Nhận xét Hiệu quả và kinh tế nhất: thuật toán Thực tế: kết hợp cả 3 biện pháp 9 Một số thuật ngữ Bản rõ (Plaintext): thông báo gốc cần chuyển, được ghi bằng hình ảnh, âm thanh, chữ số, chữ viết Bản mật/Bản mã (Ciphertext): “ngụy trang” bản rõ thành một dạng khác để người “ngoài cuộc” không thể đọc được Mật mã hóa/lập mã (Encryption): quá trình biến đổi bản rõ thành bản mật Giải mật mã/giải mã (Decryption): quá trình biến đổi bản mật thành bản rõ Hệ mã (Cryptosystem): một phương pháp ngụy trang bản rõ. Nghệ thuật tạo ra và sử dụng các hệ mật mã được gọi là thuật mật mã hóa hay mật mã học (Cryptography) Phân tích mã/thám mã (Cryptanalysis): nghệ thuật phá các hệ mật mã 10 Giải thuật mật mã hóa Các hệ mật mã hóa được mô tả bằng 3 đặc tính Kiểu của các thao tác được dùng để biến đổi bản rõ thành bản mật: tất cả các giải thuật mã hóa đều dựa trên 2 nguyên lý Thay thế (substitution): mỗi thành phần trong bản rõ (bit, ký tự, nhóm các bit hay các ký tự) được ánh xạ đến thành phần khác. Chuyển vị (transposition): các thành phần trong bản rõ được sắp xếp lại. Yêu cầu cơ bản: thông tin không bị mất (các thao tác đều khả đảo) Phần lớn các hệ mã kết hợp cả 2 nguyên lý qua nhiều bước. Số khóa được sử dụng: 1 Khóa: người gởi và người nhận sử dụng chung khóa? 2 Khóa: Khóa bí mật/Khóa công khai Mật hóa dùng 1 khóa và giải mật mã dùng 1 khóa khác 11 Giải thuật mật mã hóa (tt) Cách thức bản rõ được xử lý: Mã hóa khối (block cipher) xử lý từng khối dữ liệu tại một thời điểm, sản sinh một khối dữ liệu ở đầu ra. Mã hóa luồng (stream cipher) xử lý các phần tử liên tục và sản sinh từng phần tử một ở đầu ra tại một thời điểm. 12 Các hệ mật mã cổ điển Kỹ thuật thay thế Mật mã Ceasar Mật mã Playfair Mật mã Hill Kỹ thuật hoán vị Mật mã rail fence Kỹ thuật hoán vị nâng cao 13 Mật mã Ceasar Mật mã Ceasar: Mật mã đơn ký tự Thay thế mỗi ký tự bằng một ký tự khác cách nhau một khoảng cách nhất định trong bảng chữ cái. Biểu diễn toán học C = E(p) = (p + k) mod 26 p = D(C) = (C - k) mod 26 k: khóa của giải thuật 14 Mật mã Ceasar Áp dụng mật mã Ceasar mật mã hóa các bản rõ sau với khóa k = 4 actions speak louder than words Đoán khóa k và giải mật cho bản mật sau: ST RFS HFS XJWAJ YBT RFXYJWX 15 Mật mã Ceasar Có thể bị tấn công theo kiểu vét cạn (brute-force) bằng cách thử hết tất cả 25 khóa 16 Mật mã Ceasar Nhận xét: 3 đặc điểm chính để áp dụng tấn công theo kiểu brute-force trong thuật toán này Giải thuật mã hóa và giải mã được biết trước Số khóa để thử rất ít Ngôn ngữ của bản rõ được biết trước và dễ dàng nhận ra Giải quyết vấn đề (tổng quát) Sử dụng nhiều khóa bản rõ có thể được nén lại (Huffman, ZIP) để cho người đọc khó nhận ra ngôn ngữ sử dụng 17 Mật mã đơn ký tự Sử dụng hoán vị 26 chữ cái có 26!=4.1026 khóa. Nhận xét: tần số xuất hiện của các chữ cái trong các ngôn ngữ là cố định 18 Mật mã đơn ký tự 19 Mật mã Playfair Mật mã đa ký tự (mỗi lần mã 2 ký tự liên tiếp nhau) Giải thuật dựa trên một ma trận các chữ cái 5×5 được xây dựng từ một khóa (chuỗi các ký tự) 1. Xây dựng ma trận khóa Lần lượt thêm từng ký tự của khóa vào ma trận Nếu ma trận chưa đầy, thêm các ký tự còn lại trong bảng chữ cái vào ma trận theo thứ tự A - Z I và J la xem như 1 ký tự Các ký tự trong ma trận không được trùng nhau 2.Mật mã hóa 3.Giải mật mã 20 Mật mã Playfair Ví dụ: với từ khóa “playfair example” Ma trận khóa P L A Y F I R E X M B C D G H K N O Q S T U V W Z 21 Mật mã Playfair Giải thuật mật mã hóa Mã hóa từng cặp “2 ký tự” liên tiếp nhau. Nếu 2 ký tự này giống nhau thì thêm một ký tự ‘x’ vào giữa. VD: balloon tách thành ba lx lo on (vì ll lx l) Nếu dư 1 ký tự thì thêm vào ký tự ‘q’ vào cuối. VD: hat ha tq Nếu 2 ký tự nằm cùng dòng được thay thế bằng 2 ký tự tương ứng bên phải. Ký tự ở cột cuối cùng được thay bằng ký tự ở cột đầu tiên. Nếu 2 ký tự nằm cùng cột được thay thế bằng 2 ký tự bên dưới. Ký tự ở hàng cuối cùng được thay thế bằng ký tự ở hàng trên cùng Nếu 2 ký tự lập thành hình chữ nhật được thay thế bằng 2 ký tự tương ứng trên cùng dòng ở hai góc còn lại. 22 Mật mã Playfair 23 Mật mã Playfair Ví dụ: Mật mã hóa bản rõ sau: hide the gold in the tree stump Xem lời giải 24 Mật mã Hill Giải thuật sử dụng m ký tự liên tiếp của bản rõ và thay thế m ký tự khác trong bản mật. Việc thay thế được thực hiện bởi một phương trình tuyến tính trên các ký tự được gán trị (a=0, b=1, c=2), m=3: Giải mã: 25 26mod 26mod 3 2 1 33 23 13 32 22 12 31 21 11 3 2 1 KPC p p p k k k k k k k k k c c c = = 26mod1CKP −= Mật mã Hill Mật mã hóa bản rõ sau: pay more money Với ma trận khóa: 26 = 1922 211821 51717 K Mật mã Hill Tìm ma trận nghịch đảo của ma trận khóa K Sử dụng phương pháp tìm ma trận nghịch đảo của đại số tuyến tính Viết ma trận khóa K và ma trận đơn vị I cạnh nhau Áp dụng các phép biến đổi tuyến tính lên cả hai ma trận K và I để biến K thành I. Khi đó I sẽ thành K-1. Chú ý: các phép biến toán thực hiện trên vành modulo 26. 27 100 010 001 1922 211821 51717 Mật mã Vigenère Khóa: dãy m số nguyên: K = (K[0], K[1], , K[m-1]) Mật hóa: Mật hóa từng ký tự của bản rõ Ký tự thứ i của bản rõ (p[i]) được mã hóa thành C[i] = (p[i] + k[i mod m] ) mod 26 Giải mật: Thảo luận 28 Mật mã Vigenère Ví dụ: Từ khóa “Lemon” Bản rõ: ATTACKATDAWN Bản mật: Xem lời giải 29 Mật mã Vigenère Mật mã Vigenère bằng phương pháp tra bảng Ghép khóa cho chiều dài khóa bằng chiều dài của bảng rõ: Ví dụ với từ khóa “Lemon” Bản rõ: ATTACKATDAWN Khóa : LEMONLEMONLE 30 Mật mã Vigenère Mật mã hóa/giải mật mã: bản rõ cột khóa hàng bản mật giao điểm. 31 Mật mã Vigenère 32 Mật mã rail fence Tách bản rõ thành hai hàng Ví dụ: bản rõ “meet me at the toga party” được viết thành m e m a t e o a a t e t e t h t g p r y bản mật: memateoaatetethtgpry 33 Các kỹ thuật hoán vị - nâng cao bản rõ được viết trên một hình chữ nhật và đọc theo cột. Thứ tự các cột trở thành khóa của giải thuật. Ví dụ Key 4 1 2 5 3 6 bản rõ m e e t m e a t t h e t o g a p a r t y x y z w bản mật etgyetaxmeazmaotthpyetrw Để tăng độ mật, có thể áp dụng hoán vị nhiều lần 34 Các kỹ thuật thay thế - Playfair Ví dụ: mật mã playfair Bản rõ: hide the gold in the tree stump Bản mật: BM OD ZB XD NA BE KU DM UI XM MO UV IF 35 Mật mã Vigenère Ví dụ với từ khóa “Lemon” Bản rõ: ATTACKATDAWN Bản mật: Xem lời giải Key: LEMONLEMONLE Plaintext: Ciphertext:LXFOPVEFRNHR Nhận xét: Khóa có chiều dài bằng với bản rõ. Mã hóa, giải mã: bản rõ theo cột, khóa theo hàng, bản mật là giao điểm. 36
File đính kèm:
- bai_giang_an_toan_bao_mat_thong_tin_pham_nguyen_khang.pdf