Báo cáo MỘT SỐ HỆ MÃ HÓA TRÊN THIẾT BỊ CẦM TAY Hiện nay có khoảng 1.4 tỷ thiết bị di động thông minh được sử dụng trên toàn thế giới (ABI Research – công ty cung cấp các thống kê về các lĩnh vực trên toàn cầu). Cứ 4 người trên thế giới sở hữu 1 thiết bị di động thông minh Kèm theo sự phát triển của mạng không dây, một lượng thông tin khổng lồ được trao đổi qua thiết bị di động.
Trang 1MỘT SỐ HỆ MÃ HÓA
TRÊN THIẾT BỊ CẦM TAY
GiảNG viên : PGS.TS Trịnh nhật tiến
Học viên: tạ xuân khiêm
Trang 2NỘI DUNG CHÍNH
Hệ mã hóa khóa đối xứng
DES
AES
Hệ mã hóa khóa công khai
Demo ứng dụng mã hóa dữ liệu ảnh sử dụng AES trên iPhone
Trang 3AN TOÀN THÔNG TIN
TRÊN THIẾT BỊ DI ĐỘNG
i TạI sao cần đảm bảo an toàn thông tin trên thiết bị di động
- Hiện nay có khoảng 1.4 tỷ thiết bị di động thông minh được sử dụng trên toàn thế
giới (ABI Research – công ty cung cấp các thống kê về các lĩnh vực trên
toàn cầu).
- Cứ 4 người trên thế giới sở hữu 1 thiết bị di động thông minh
- Kèm theo sự phát triển của mạng không dây, một lượng thông tin khổng lồ được trao đổi qua thiết bị di động
Trang 4AN TOÀN THÔNG TIN
TRÊN THIẾT BỊ DI ĐỘNG
II CÁC NGUY CƠ TIỀM TÀNG VÀ THỰC TRẠNG HIỆN NAY
- Việc đánh cắp dữ liệu thông tin cá nhân trên các thiết bị di động trở thành một nguy cơ tiềm ẩn lớn
- Nhiều vụ đánh cắp thông tin trên/qua các thiết bị di động xảy ra Điển hình như
vụ nghe lén điện thoại của cơ quan an ninh quốc gia Mỹ (NSA) với mục tiêu là 35 nhà lãnh đạo các quốc gia và nhiều triệu người dân trên toàn thế giới bao gồm cả
người dân Mỹ
- Nhiều người nổi tiếng gặp những scandal lớn do đánh mất thiết bị di động cá nhân dẫn đến lộ những thông tin cá nhân nhạy cảm
Trang 5CÁC HỆ MÃ HÓA TRÊN THIẾT BỊ
Người A sử dụng khóa K để mã hóa bản rõ P thành bản mã hóa
X rồi gửi tới người B Người B phải sở hữu khóa K để giải mã.
Độ an toàn của hệ mã hóa phụ thuộc vào việc bảo vệ khóa.
Trang 6HỆ MÃ HÓA KHÓA ĐỐI XỨNG
Mô hình mã hóa khóa đối xứng
Nếu người C có mã khóa K và bản mã hóa thì thông tin sẽ bị lộ
Trang 7HỆ MÃ HÓA KHÓA ĐỐI XỨNG
MÃ HÓA THEO KÝ TỰ
Thay thế các ký tự trong thông điệp nguồn bằng ký tự khác trong tập mã hóa
MÃ HÓA THEO KHỐI
Chia thông điệp cần mã hóa thành các khối có độ dài cố định và thực hiện mã hóa các khối
Tiêu biểu là hệ mã hóa DES – DATA ENCRYPTION STANDARD
Trang 8HỆ MÃ HÓA DES (DATA ENCRYPTION STANDARD)
Được phát triển công bố lần đầu tiên vào 17/03/1975 bởi IBM
Được công nhận như một chuẩn liên bang vào ngày 23/11/1976 và được công bố rộng rãi vào 15/01/1977
Xử lý mã hóa từng khối dữ liệu 64 bit qua 16 vòng lặp mã hóa
Khóa sử dụng trong hệ mã hóa DES có độ dài 64 bit Với 56 bit là khóa và 8 bit dùng cho việc kiểm tra
Trang 9HỆ MÃ HÓA DES (DATA ENCRYPTION STANDARD)
QUY TRÌNH MÃ HÓA DES
Tạo dãy 64 bit bằng cách hoán vị x theo hoán vị
Thực hiện 16 vòng lặp từ 64 bit thu được và 56 bit của khoá k (chỉ sử dụng 48 bit của khoá k trong mỗi vòng lặp) 64 bit kết quả thu được qua mỗi vòng lặp
sẽ là đầu vào cho vòng lặp sau
Sau 16 vòng lặp, áp dụng hoán vị ngược IP^-1 cho 64 bit thu được Kết quả cuối cùng chính là khối dữ liệu đã mã hoá
Trang 10HỆ MÃ HÓA DES (DATA ENCRYPTION STANDARD)
Trang 11AES(ADVANCED ENCRYPTION
STANDARD)
Do tốc độ của máy tính ngày càng cao DES nhanh chóng trở nên không an toàn
Vào năm 1999 một mạng máy tính gồm 100.000 máy có thể giải mã một thư tín
mã hoá DES chưa đầy 24 giờ
Trong quá trình tìm kiếm các thuật toán mới an toàn hơn DES, Tripple DES ra đời như một biến thể của DES Tripple DES thực hiện 3 lần thuật toán DES với 3
khoá khác nhau và với trình tự khác nhau Trình tự thực hiện phổ biến là EDE
(Encrypt - Decrypt – Encrypt), thực hiện xen kẽ mã hoá với giải mã(khoá trong mỗi giai đoạn là khác nhau)
Trang 12 Thuật toán mã hoá theo khối 128 bit.
Chiều dài khoá 128 bit, 192 bit và 256 bit
Không có khoá yếu
Thiết kế đơn giản, đánh giá và cài đặt dễ dàng
Chấp nhận bất kỳ chiều dài khoá lên đến 256 bit
Thời gian mã hoá dữ liệu thấp dưới 10/1000 giây trên bộ nhớ vi xử lý 8 bit
Trang 13THUẬT TOÁN RIJNDAEL
Tháng 11/2001 Rijndael được công nhận là thuật toán đại diện cho chuẩn mã hoá
mở rộng AES Thuật toán Rijndael do hai nhà khoa học Vincent Rijmen và Joan Daeman cung cấp
Phương pháp Rijndael mã hoá theo khối Kích thước khổi và kích thước khoá thay đổi linh hoạt 128, 192, 256 bit nhờ vậy Rijndael thích hợp với nhiều hệ
thống mã hoá khác nhau từ các máy tính cá nhân, thiết bị di động hay thẻ thông minh
Trang 14THUẬT TOÁN RIJNDAEL
Quy trình mã hóa Rijndael
Thực hiện thao tác AddRoundKey đầu tiên trước khi thực hiện các chu kỳ mã hoá
Nr – 1 chu kỳ mã hoá bình thường: mỗi chu kỳ bao gồm 4 bước biến đổi liên tiếp nhau: SubBytes, ShiftRows, MixColumns và AddRoundKey
Thực hiện chu kỳ mã hoá cuối cùng: trong chu kỳ này thao tác MixColumns được bỏ quả
Thực hiện chu kỳ mã hoá cuối cùng: trong chu kỳ này thao tác MixColumns được bỏ quả
Trang 15CÁC BƯỚC THUẬT TOÁN RIJNDAEL
Khởi động vòng lặp
AddRoundKey: Mỗi cột ở trạng thái đầu tiên lần lượt kết hợp với một khóa con theo thứ tự từ đầu dãy khóa
Trang 16CÁC BƯỚC THUẬT TOÁN RIJNDAEL
Vòng lặp
SubByte: Là phép thế trong đó mỗi byte trong trạng thái sẽ được thay thế bằng một byte khác trong bảng tra(Rijndael Sbox)
Trang 17CÁC BƯỚC THUẬT TOÁN RIJNDAEL
Vòng lặp
ShiftRows: Dịch chuyển các hang trong trạng thái được dịch vòng theo số bước khác nhau
Trang 18CÁC BƯỚC THUẬT TOÁN RIJNDAEL
Vòng lặp
MixColums: Quá trình trộn, làm việc theo các cột trong khối theo một phép biến đổi tuyến tính
Trang 19CÁC BƯỚC THUẬT TOÁN RIJNDAEL
Vòng lặp
SubByte: Là phép thế trong đó mỗi byte trong trạng thái sẽ được thay thế bằng một byte khác trong bảng tra(Rijndael Sbox)
AddRoundKey
Trang 20THUẬT TOÁN RIJNDAEL
Cài đặt thuật toán Rijndael
Mã hóa
Trang 21THUẬT TOÁN RIJNDAEL
Cài đặt thuật toán Rijndael
Giải mã
Trang 22THUẬT TOÁN RIJNDAEL
Ưu điểm:
Mã chương trình ngắn gọn, ít tốn bộ nhớ nên dễ dàng áp dụng vào các thiết bị
có lượng bộ nhớ giới hạn như các thiết bị cầm tay thông minh
Quá trình mã hoá và giải mã có thể chạy tốt trên các hệ thống xử lý song song
Kích thước khối dữ liệu linh hoạt 128 / 192 / 256 bit, có thể thay đổi cho phù hợp từng hệ thống cụ thể
Nhược điểm
Thời gian giải mã dài hơn thời gian mã hoá
Không tận dụng được các đoạn mã của quá trình mã hoá vào quá trình giải mã
Trang 23MÃ HÓA KHÓA CÔNG KHAI
Hay còn gọi là hệ mã hóa khóa phi đối xứng – tiêu biểu là RSA
Được Diffie và Hellman phát mình vào những năm 1970
RSA được Ron Rivest, Adi Shamir và Len Adleman giới thiệu lần đầu vào năm 1977
Đặc điểm
công khai.
Ưu điểm
chỉ cần giữ bí mật khoá riêng của mình.
Hạn chế
Trang 24ỨNG DỤNG HỆ MÃ HÓA KHÓA ĐỐI
XỨNG TRÊN IPHONE – IOS 7
Giới thiệu về iPhone và iOS
iPhone là mẫu điện thoại di động thông minh của hãng điện tử Mỹ Apple
Computer
iPhone đã trở thành một trong những thiết bị di động thông minh phổ Tính tới thời điểm hiện tại, có khoảng 146 triệu chiếc iPhone với hệ điều hành iOS được sử dụng trên toàn thế giới
iOS là hệ điều hành trên các thiết bị di động độc quyền của Apple, tính đến cuối năm 2013, có khoảng hơn 1 triệu ứng dụng cho hệ điều hành iOS được phát hành, kèm theo đó là lượng dữ liệu khổng lồ mà người dùng truyền tải qua lại lẫn nhau trên iOS
Trang 25VẤN ĐỀ ĐẶT RA
Với lượng thông tin khổng lồ được lưu trữ và truyền tải qua các thiết bị sử dụng iOS, làm thế nào có thể đảm bảo lượng thông tin đó được bảo mật, không rơi vào tay kẻ xấu
NSA nghe lén điện thoại của 35 nhà lãnh đạo của nhiều quốc gia: Đức, Pháp,
Trang 26ỨNG DỤNG BẢO MẬT DỮ LIỆU
TRÊN IPHONE
Mục đích của ứng dụng:
Bảo mật ảnh, video của thiết bị di động cầm tay, cụ thể là iPhone
Mã hoá những bức ảnh, đoạn video được chọn bởi người dùng sử dụng hệ mã hoá khoá đối AES
Dữ liệu đã mã hóa không thể mở nếu không có khóa
Khóa mã hóa là mật khẩu đăng nhập ứng dụng của người dung
Tóm tắn ứng dụng
Trang 27MÀN HÌNH ĐĂNG KÝ
Trang 29ĐĂNG NHẬP
Trang 30ĐĂNG NHẬP
Trang 31CHỨC NĂNG
Trang 32MÃ HÓA
Trang 36ẢNH GỐC
Trang 37ẢNH SAU MÃ HÓA
Trang 38GIẢI MÃ
Trang 42ẢNH SAU KHI GIẢI MÃ
Trang 43HÀM MÃ HÓA
Trang 44HÀM GIẢI MÃ