1. Trang chủ
  2. » Công Nghệ Thông Tin

Mật mã ứng dụng trong an toàn thông tin (1)

6 7 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 521,87 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nội dung khóa học 4 Nội dung khóa học 1 Tổng quan về các thuật toán mật mã 2 Một số vấn đề khác trong mật mã 3 Bài tập lớn, tiểu luận 4 ã Mật mã đối xứng Mã dòng Mã khối Hàm băm Hàm b

Trang 1

MẬT MÃ ƯD TRONG ATTT

Bài 01: Nhắc lại kiến thức tổng quan về

mật mã

Nội dung khóa học

1

Tổng quan về các thuật toán mật mã

2

Một số vấn đề khác trong mật mã

3

Bài tập lớn, tiểu luận 4

Nội dung khóa học

1

Tổng quan về các thuật

toán mật mã

2

Một số vấn đề khác trong

mật mã

3

Bài tập lớn, tiểu luận

4

Nội dung

Tài liệu tham khảo

 Cơ sở lý thuyết mật mã (Hv KTMM), 2013

 Mật mã ứng dụng trong ATTT (Hv KTMM), 2013

 St Denis, Tom Cryptography for developers Elsevier, 2006

 Applied Cryptography (Bruce Schneier)

 Handbook of Applied Cryptography (Menezes et al.)

 Cryptography Engineering (Bruce Schneier)

 D Boneh and Victor Shoup A Graduate Course in Applied Cryptography, 2015

 Saiful Azad, Al-Sakib Khan Pathan Practical Cryptography: Algorithms and Implementations Using C++, 2015

Nội dung khóa học

4

Nội dung khóa học

1

Tổng quan về các thuật

toán mật mã

2

Một số vấn đề khác trong

mật mã

3

Bài tập lớn, tiểu luận

4

ã Mật mã đối xứng

Mã dòng

Mã khối

Hàm băm

Hàm băm không khóa Hàm băm có có khóa

Mật mã bất đối xứng

Phân loại

Trang 2

Mật mã ñối xứng

7

DES, 3DES

IDEA

AES

RC2,

RC4

SEAL

m

plaintext

݇௘

Khóa mã hóa

݇ௗ Khóa giải mã

ܿ = ܧ௞

೐(m) ciphertext

ܦ௞

೏(c) = m

Thám mã

thông thường ݇௘= ݇ௗ

Mật mã ñối xứng

8

Truyền tin

Nhận tin

m

Mã hóa

Giải mã

c = E(K,m) m = D(K, c)

KDC (Key Distribution Center)

Mật mã ñối xứng

9

Truyền

m

hóa Giải mã

c = E(K,m) m = D(K, c)

Sinh

khóa

 Biết được khóa mã hóa sẽ dễ dàng suy ra khóa giải mã (Thông thường: Khóa mã hóa và khóa giải mã là như nhau), khóa được chia sẻ và giữ bí mật bởi hai bên

 Với khóa K định trước thì quan hệ giữa bản rõ m

và bản mã c là một tương ứng 1:1

 Số lượng khóa trong hệ thống n người dùng là n(n-1)/2

 Nói chung, khó chứng minh được độ an toàn về mặt lý thuyết  An toàn thực tế

 Các phép toán thường đơn giản nên cho tốc độ cao

Tính chất của mật mã ñối xứng

10

Ứng dụng của mật mã khóa ñối xứng

11

Ứng dụng của

mật mã khóa

đối xứng

Mã hóa dữ liệu khi lưu trữ

Mã hóa dữ liệu trên đường truyền

Xác thực

Sử dụng như hàm băm có khóa

Mật mã khóa công khai

12

RSA El-Gamal; DSA ECDH, ECDSA

m

plaintext

݇௘

Khóa mã hóa (công khai)

݇ௗ

Khóa giải mã (bí mật)

ܿ = ܧ௞

೐(m) ciphertext

ܦ௞

೏(c) = m

Kẻ tấn công

Trang 3

Mật mã khóa công khai

13

Truyền

tin

Nhận tin

m

hóa

Giải mã

c = E(Ke,m) m = D(Kd, c)

Public Key Distribution Center

Ke

Mật mã khóa công khai

14

Truyền tin

Nhận tin

m

Mã hóa

Giải mã

c = E(Ke,m) m = D(Kd, c)

Sinh cặp khóa Ke

 Khóa mã hóa và khóa giải mã là khác nhau

 Mỗi bên có khóa bí mật của riêng mình và khóa

công khai tương ứng (Kd, Ke)

 Từ khóa công khai không thể tìm ra khóa bí mật

 Dữ liệu được mã hóa bằng khóa công khai, giải

mã bằng khóa bí mật

 Mọi người đều có thể mã hóa nhưng chỉ một

người có thể giải mã, chính người mã hóa cũng

không thể giải mã

 Thường tính toán trên số lớn nên cho tốc độ thực

thi thấp

Tính chất của mã hóa khóa công khai

15

Ứng dụng của mật mã khóa công khai

16

Ứng dụng của mật mã khóa

công khai

Thiết lập khóa

Chữ kí số

Vận chuyển khóa(truyền khóa) Thỏa thuận khóa

Kiểm tra tính toàn vẹn dữ liệu

Xác thực nguồn gốc dữ liệu, xác thực người dùng Chống chối bỏ

So sánh mật mã ñối xứng và mật mã khóa công khai

Mật mã đối

xứng

Mật mã khóa công khai

Các bên CẦN thỏa

thuận trước khóa bí

mật cần dùng; số

lượng khóa lớn

Các bên KHÔNG CẦN thỏa thuận trước về khóa; số lượng khóa nhỏ Gồm các phép

toán với bít, byte

nên tốc độ CAO

 có thể xử lý

Thực hiện tính toán với số rất lớn nên tốc độ THẤP  chỉ phù hợp với lượng NHỎ dữ liệu

Loại nào an toàn

hơn?

Sử dụng mật mã đối xứng

hay mật mã khóa công khai?

So sánh mật mã ñối xứng và mật mã khóa công khai

Trang 4

Sử dụng mật mã ñối xứng và mật mã khóa công khai

19

K

Bộ sinh số

ngẫu nhiên

Bản rõ M

SE

AE

KP B

Khóa đ/x Bản mã

Gửi cho B

Hàm băm

20

Dữ liệu có độ dài bất kì H độ dài định trước Bản tóm lược có

MD4 MD5 SHA1 SHA224 SHA256 SHA512

 Nén  quan hệ giữa thông điệp và bản tóm

lược không phải là tương ứng 1:1

 Kháng tiền ảnh: từ H(x) không thể tìm được x

 Kháng tiền ảnh thứ hai: cho trước x, không thể

tìm được x' sao cho H(x) = H(x')

 Kháng va chạm: không thể tìm được cặp (x, y)

sao cho H(x) = H(y)

Tính chất của hàm băm

21

Ứng dụng của hàm băm

22

Ứng dụng của

hàm băm

Kiểm tra tính toàn vẹn dữ liệu Xác thực nguồn gốc dữ liệu

Sử dụng trong các lược đồ xác thực người dùng

Chữ kí viết tay

• Đặc trưng cho người kí, mỗi người

có một chữ kí đặc trưng, không thể

được tạo ra bởi người khác

• Chữ kí gắn liền với một văn bản,

không thể tách rời văn bản, thường

giống nhau trên nhiều văn bản.

• Mọi người đều có khả năng kiểm

tra chữ kí của một người bất kì

Chữ kí số

23

Chữ kí số

•Là thông điệp dữ liệu (dãy bít)

•Có các tính chất của chữ kí viết tay

Chữ kí số

24

Trang 5

Chữ kí số

• Đặc trưng cho người kí  phụ thuộc vào

yếu tố bí mật của riêng người kí

• Là phần tách rời với văn bản, hai văn bản khác

nhau thì có chữ kí số khác nhau  chữ kí phụ

thuộc vào chính văn bản

• Người bất kì có thể kiểm tra có một đại

lượng công khai tương ứng với yếu tố bí

mật

Chữ kí số

25



 ứng dụng mật mã khóa công khai

Chữ ký số

26

m

Mã hóa Giải mã

s = E(Ks, m) m’ = D(Kp, s)

m

Lưu lượng tăng gấp đôi Kích thước của m thường vượt quá khả năng tính toán hiện nay



 Lấy đại diện của m

Chữ ký số

27

m

Mã hóa Giải mã

h’ = D(Kp, s)

m

Băm

h = H(m)

Băm

h = H(m)

s = E(Ks, h)

Chữ kí số

28

Một số ứng dụng thực tế của mật mã

Vai trò của mật mã

trong ATTT

Đảm bảo tính bí mật Đảm bảo tính toàn vẹn Đảm bảo tính xác thực

Đả m bảo tính chống chối bỏ

Vai trò của mật mã trong ATTT

Trang 6

Mã hóa file, ổ đĩa

• Office, PDF, Archive

• NTFS

• BitLocker, TrueCrypt,

Mã hóa dữ liệu trên đường truyền

• VPN, IPsec, SSL/TLS, SSH

• S/MIME

Chứng thực điện tử

• Xác thực người dùng bằng eToken

• Chữ kí số: Khai báo thuế qua mạng, Code Signing, Chống chối

bỏ trong các hệ thống quản lý công việc điện tử

Một số ứng dụng thực tế của mật mã

31

Một số ứng dụng thực tế của mật mã

32

Bạn biết ứng dụng

nào nữa?

Nội dung khóa học

1

Tổng quan về các thuật

toán mật mã

2

Một số vấn đề khác

trong mật mã

3

Bài tập lớn, tiểu luận

4

• Thiết kế các hệ mật an toàn

• Các phương pháp thám mã

• Cài đặt các hệ mật an toàn

– Cài đặt hiệu quả bằng phần mềm – Cài đặt hiệu quả bằng phần cứng – Lược đồ mật mã chống lại tấn công lên thuật toán – Lược đồ mật mã chống lại tấn công kênh kề

• Sinh khóa tốt

– Sinh số ngẫu nhiên – Sinh số giả ngẫu nhiên – Sinh số nguyên tố

• Trao đổi khóa an toàn

• Nghiệp vụ mật mã

• Ứng dụng mật mã

• Luật pháp, chính sách, tiêu chuẩn về mật mã

Một số vấn ñề khác trong mật mã

34

Nội dung khóa học

1

Tổng quan về các thuật

toán mật mã

2

Một số vấn đề khác trong

mật mã

3

Bài tập lớn

4

Ngày đăng: 28/08/2022, 12:26

TÀI LIỆU CÙNG NGƯỜI DÙNG

🧩 Sản phẩm bạn có thể quan tâm