Hai sự kiện đã khiến cho mật mã học trở nên thích hợp cho mọi người, đó là: sự xuất hiện của tiêu chuẩn mật mã hóa DES và sự ra đời của các kỹ thuật mật mã hóa khóa công khai.. Tại Nhậ
Trang 1CHƯƠNG 3
LÝ THUYẾT MẬT MÃ
Gv: Trịnh Huy Hoàng
Trang 2Nội dung trình bày
Trang 4MẬT THƯ 2:
TÍ VỀ –TUẤT THƯƠNG–HỢI NHẤT - SỬU DẬU YÊU- DẦN MẶT- THÌN BẠN – MẸO TRỜI- TỊ SẼ –– MÙI NGƯỜI- NGỌ THẤY - THÂN BẠN
HƯỚNG- 12 CON GIÁP: TÍ, SỬU, DẦN, MẸO, THÌN,
NGỌ, MÙI, THÂN, DẬU, TUẤT, HỢI
12 CON GIÁP: TÍ, SỬU, DẦN, MẸO,
THÌN, NGỌ, MÙI, THÂN, DẬU, TUẤT, HỢI
VỀ HƯỚNG MẶT TRỜI BẠN SẼ THẤY NGƯỜI BẠN Y£U THƯƠNG NHẤT
Trang 5Vấn Đề đặt ra là :
Tại sao chúng ta cần mã hóa?
●Mã hóa là một phương pháp hỗ trợ rất tốt cho trong việc chống lại những truy cập bất hợp pháp tới dữ liệu được truyền đi qua các kênh truyền thông
●Mã hoá sẽ khiến cho nội dung thông tin được truyền đi dưới dạng mờ và không thể đọc được đối với bất kỳ ai cố tình muốn lấy thông tin đó
Trang 7• Mật mã (Cryptography) là ngành
khoa học nghiên cứu các kỹ thuật
toán học nhằm cung cấp các dịch
vụ bảo vệ thông tin.
W Stallings (2003), Cryptography and
Network Security: Principles and Practice,
Third Edition, Prentice Hall
A-GIỚI THIỆU CHUNG
Trang 9Cách hiểu truyền thống: giữ bí mật nội dung trao đổi
GỬI và NHẬN trao đổi với nhau trong khi TRUNG GIAN tìm
cách “nghe lén”
Trang 10 Bảo mật thông tin (Secrecy): đảm bảo thông tin được giữ bí mật.
Toàn vẹn thông tin (Integrity): bảo đảm tính toàn vẹn thông tin trong liên
lạc hoặc giúp phát hiện rằng thông tin đã bị sửa đổi.
Xác thực (Authentication): xác thực các đối tác trong liên lạc và xác thực
nội dung thông tin trong liên lạc.
Chống lại sự thoái thác trách nhiệm (Non-repudiation): đảm bảo một đối
tác bất kỳ trong hệ thống không thể từ chối trách nhiệm về hành động mà mình đã thực hiện
Chống lặp lại: Không cho phép bên thứ ba copy lại văn bản và gửi nhiều lần
đến người nhận mà người gửi không hề hay biết.
Trang 11Mô tả một thể thức của mật mã (người gửi Alice làm rối
loạn thông tin, người nhận Bod tìm thuật toán để giải mã
thông tin)
Trang 12• Tính bảo mật thông tin:
Đảm bảo thông tin đến đúng người nhận.
Trang 13• Ví dụ:
– NHẬN cần đảm bảo là nhận chính xác nội dung mà
GỬI đã gửi– Cần đảm bảo rằng TRUNG GIAN không can thiệp
để sửa nội dung thông điệp mà GỬI gửi cho NHẬN
• Tính toàn vẹn thông tin (Integrity)
Trang 15• Ví dụ:
– NHẬN nhận được 1 thông điệp mà GỬI đã gửi
– GỬI không thể “chối” rằng không gửi thông điệp
này cho NHẬN
• Chống lại sự thoái thác trách nhiệm
(Non-repudiation)
Trang 16B- LỊCH SỬ VÀ THÀNH TỰU
CỦA MẬT MÃ HỌC
Lịch sử mật mã học chính là lịch sử của những phương pháp mật mã học cổ điển - các phương pháp mật mã hóa với bút và giấy, đôi khi có hỗ trợ từ những dụng cụ cơ khí đơn giản.
Vào đầu thế kỷ 20, sự xuất hiện của các cơ cấu cơ khí và điện cơ, chẳng hạn như máy Enigma, đã cung cấp những cơ chế phức tạp và hiệu quả hơn cho việc mật mã hóa.
Sự ra đời và phát triển mạnh mẽ của ngành điện tử
và máy tính trong những thập kỷ gần đây đã tạo điều kiện để mật mã học phát triển nhảy vọt lên một tầm cao mới
Trang 17 Sự phát triển của mật mã học luôn luôn đi kèm với sự phát triển của các kỹ thuật phá mã (hay thám mã).
Phát hiện ra bức điện Zimmermann khiến Hoa Kỳ tham gia Thế chiến I
Việc phá mã thành công hệ thống mật mã của Đức Quốc xã góp phần làm đẩy nhanh thời điểm kết thúc thế chiến II.
Đầu thập kỷ 1970, các kỹ thuật liên quan tới mật mã học hầu như chỉ nằm trong tay các chính phủ Hai sự kiện đã khiến cho mật mã học trở nên thích hợp cho mọi người,
đó là: sự xuất hiện của tiêu chuẩn mật mã hóa DES và sự
ra đời của các kỹ thuật mật mã hóa khóa công khai.
B- LỊCH SỬ VÀ THÀNH TỰU
CỦA MẬT MÃ HỌC
Trang 20 Người Hy Lạp cổ đại đã biết
đời là phương pháp mã hóa
thay thế cho bảng chữ cái đơn
Trang 21K=3
Trang 22 Khoảng năm 1000 đến thể chiến thứ II: kỹ thuật
phân tích tần suất đã được phát minh để phá vỡ các
hệ thống mật mã đơn ký tự, là từ việc phân tích bản
kinh Qur'an, do nhu cầu tôn giáo
Năm 1465: Alberti đã sáng tạo ra kỹ thuật mật mã
đa ký tự
2 - THỜI TRUNG CỔ
Trang 23 Tại Châu Âu, trong và sau thời kì phục Hưng cáccông dân của các thành bang thuộc Ý, gồm cả cácthành bang thuộc giáo phận và Công giáo La Mã,
đã sử dụng và phát triển rộng rãi các kỹ thuật mậtmã
Tại Nhật Bản, mãi cho tới 1510, mật mã học vẫn
chưa được sử dụng và các kỹ thuật tiên tiến chỉ được biết đến sau khi nước này mở cửa với phương Tây (thập kỷ 1860)
Thế kỷ 19: Mật mã học phát triển một cách có hệ
thống không còn là tiếp cận nhất thời, vô tổ chức
2 - THỜI TRUNG CỔ
Trang 24 Kỷ nguyên của Chiến tranh Krim (Crimean War) xuất hiện công trình của Charles Babbage về toán phân tích mật mã đơn
ký tự tuy muộn màng nhưng Friedrich Kasiski (người Phổ) khôi phục và công bố.
Trong thập niên 1840
Edgar Allan Poe đã xây dựng một số phương pháp có hệ thống để giải mật mã ( Philadelphia , mời mọi người đệ trình các phương pháp mã hóa của họ, và ông là người đứng
ra giải)
Luận văn về các phương pháp mật mã hóa trở thành những công cụ có lợi, được áp dụng vào việc giải mã của Đức trong Thế chiến II
3 – MẬT MÃ HỌC TỪ NĂM 1800
ĐẾN THẾ CHIẾN THỨ II
Trang 25 Trước và tới thời điểm của Thế chiến II nhiều phương pháp toán học đã hình thành
William F Friedman dùng kỹ thuật thống kê để phân tích và kiến tạo mật mã.
Marian Rejewski đã bước đầu thành công trong việc bẻ gãy mật mã của hệ thống Enigma của Quân đội Đức
3 – MẬT MÃ HỌC TỪ NĂM 1800
ĐẾN THẾ CHIẾN THỨ II
Trang 26 Trong thế chiến II, các hệ thống mật mã cơ khí và cơ điện tử được sử dụng rộng rãi mặc dù các hệ thống thủ công vẫn được dùng tại những nơi không đủ điều kiện
Các kỹ thuật phân tích mật mã đã có những đột phá
Người Đức đã sử dụng rộng rãi một hệ thống máy rôto cơ điện tử, dưới nhiều hình thức khác nhau, có tên gọi là máy Enigma.
4 – MẬT MÃ HỌC THỜI THẾ CHIẾN THỨ II
Trang 27 Máy Enigma được Phát
Trang 28 Sau Thế chiến II trở đi, cả hai ngành, mật mã học và phân tích mã, ngày càng sử dụng nhiều các cơ sở toán học Nhưng khi máy tính và các phương tiện interner phổ biến thì “ Mật mã học” mới phát huy hết tính hữu dụng của mình
Các loại mật mã trong chiến tranh thế giới II
4 – MẬT MÃ HỌC THỜI THẾ CHIẾN THỨ II
Trang 30 Claude Shannon, người được coi là cha đẻ của mật
mã toán học Những công trình to lớn của ông như
“Lý thuyết về truyền thông trong các hệ thống bảo mật” và Lý thuyết toán học trong truyền thông - cùng với tác giả Warren Weaver đã thiết lập
một nền tảng lý thuyết cơ bản cho mật mã học và thám mã học.
5 – MẬT MÃ HỌC HIỆN ĐẠI
Trang 31Smart cards
Embedded systems
Trang 32 Giữa thập niên kỷ 1970 được chứng kiến hai tiến bộ công
chính lớn (công khai).
17/03/1975: Tại Mỹ trong “Công báo Liên Bang”công bố
đề xuất Tiêu chuẩn mật mã hóa dữ liệu (DES).2001: DES
đã chính thức được thay thế bởi AES (viết tắt của
Advanced Encryption Standard - Tiêu chuẩn mã hóa tiên tiến) khi NIST công bố phiên bản FIPS 197
Tiêu chuẩn Xử lý Thông tin của Liên bang (1977)
Trang 33 Tiến triển thứ hai, vào năm 1976: Đó chính là công bốcủa bài viết phương hướng mới trong mật mã học (NewDirections in Cryptography) của Whitfield Diffie và
Martin Hellman , giới thiệu cách thức phân phối cáckhóa mật mã và đây là sự kích thích các thuật toán mới
ra đời
Thuật toán chìa khóa bất đối xứng trong đó người taphải có một cặp khóa có quan hệ toán học để dùngtrong thuật toán, một dùng để mã hóa và một dùng đểgiải mã
Trang 34
Trang 35trường hợp đặc biệt của “RSA” Tuy nhiên
những thông tin này chỉ được tiết lộ vào năm 1997
Trang 36 Năm 1976, Whitfield Diffie và Martin Hellman công bố một hệ thống mật mã hóa khóa bất đối xứng trong đó nêu ra phương pháp trao đổi khóa
Trang 37Ứng dụng của khóa công khai
Mã hóa: giữ bí mật
thông tin và chỉ có người
có khóa bí mật mới giải
mã được
Tạo chữ ký số: cho phép
kiểm tra một văn bản có
phải đã được tạo với một
khóa bí mật nào đó hay
Trang 38 Trước thời kỳ này, hầu hết các thuật toán mật mã hóahiện đại đều là những thuật toán khóa đối xứng
(symmetric key algorithms), trong đó cả người gửi và
người nhận phải dùng chung một khóa, tức khóa dùngtrong thuật toán mật mã, và cả hai người đều phải giữ bímật về khóa này
Mỗi một cặp truyền thông cần phải có một khóa riêngnếu, theo như thiết kế của hệ thống mật mã, không mộtngười thứ ba nào, kể cả khi người ấy là một người dùng,được phép giải mã các thông điệp Một hệ thống thuộcloại này được gọi là một hệ thống dùng chìa khóa mật,hoặc một hệ thống mật mã hóa dùng khóa đối xứng
5 – MẬT MÃ HỌC HIỆN ĐẠI
Trang 40 Những nhà mật mã học hiện đại đôi khi
phải khai thác một số lớn các mạch tích
hợp (integrated circuit) - hay còn gọi là vi
mạch Mạch điện này là một phần cơ bản
trong Bộ phá mã DES của Tổ chức tiền
tuyến điện tử (EFF DES cracker) và nó bao
gồm 1800 chip tùy biến và có thể bẻ gãy
(dùng phương pháp vét cạn) một khóa DES
chỉ trong vòng vài ngày.
-Trong những thập kỷ gần đây bằng phương pháp thám mã, những thiết kế mật mã bị bẻ gẫy nổi tiếng bao gồm:
Trang 41 Thỏa thuận khóa;
Nhận thức các bên tham gia;
Truyền dữ liệu an toàn;
Đảm bảo tính chất không thể từ chối reputation)
Trang 42(non-C-GIAO THỨC MẬT MÃ
Giao thức Transport Layer Security (TLS) tạo các kếtnối web (HTTP) an toàn Nó bao gồm cơ chế nhận thựcdựa trên tiêu chuẩn X.509, cơ chế thiết lập khóa (tạo
khóa đối xứng bằng cách dùng hệ thống mã hóa bất đốixứng) và chức năng truyền dữ liệu mức ứng dụng antoàn Giao thức này không bao gồm khả năng không thể
từ chối
Các giao thức mật mã có thể được kiểm tra độ chính xácbằng các phương pháp thuần túy lý thuyết (formalverification)
Giao diện điện tử sử dụng chữ kí số sử dụng một dạngchữ ký điện tử được tạo ra bằng sự biến đổi một thông
điệp dữ liệu sử dụng hệ thống mật mã không đối xứng
Trang 43 Nhận dạng dấu vân tay hoặc bảo
mật bằng các phần mềm cung cấp
bằng các tính năng có sẵn Pocket
PC, như hệ thống mật mã hoặc hệ
thống sinh trắc học
Hai tập đoàn điện tử Nhật
Mitsubishi và NEC đã kết nối
thành công các hệ thống mật mã
của nhiều nhà cung cấp lại với
nhau
D-MỘT SỐ ỨNG DỤNG KHÁC CỦA MẬT MÃ HỌC
Trang 44 Một ngân hàng Áo vừa triển khai loại hình chuyển tiềnđiện tử bằng cách sử dụng photon phân tách để tạo ramật mã liên lạc không thể phá vỡ
Mã hóa lượng tử truyền qua sợi quang: bảo mật cho tổng tuyển cử ở Thụy Sĩ
D-MỘT SỐ ỨNG DỤNG KHÁC CỦA MẬT MÃ HỌC
Trang 46Mô hình mã đối xứng
Trang 47Khái niệm cơ bản
Bản rõ X được gọi là là bản tin gốc Bản rõ có thể được chia nhỏ có kích
thước phù hợp.
Bản mã Y là bản tin gốc đã được mã hoá Ở đây ta thường xét phương
pháp mã hóa mà không làm thay đổi kích thước của bản rõ, tức là
chúng có cùng độ dài.
Mã là thuật toán E chuyển bản rõ thành bản mã Thông thường chúng
ta cần thuật toán mã hóa mạnh, cho dù kẻ thù biết được thuật toán,
nhưng không biết thông tin về khóa cũng không tìm được bản rõ
Khoá K là thông tin tham số dùng để mã hoá, chỉ có người gửi và
nguời nhận biết Khóa là độc lập với bản rõ và có độ dài phù hợp với yêu cầu bảo mật.
Mã hoá là quá trình chuyển bản rõ thành bản mã, thông thường bao
gồm việc áp dụng thuật toán mã hóa và một số quá trình xử lý thông tin kèm theo.
Giải mã chuyển bản mã thành bản rõ, đây là quá trình ngược lại của
mã hóa.
Mật mã là chuyên ngành khoa học của Khoa học máy tính nghiên cứu
về các nguyên lý và phương pháp mã hoá Hiện nay người ta đưa ra nhiều chuẩn an toàn cho các lĩnh vực khác nhau của công nghệ thông
Trang 48Khái niệm cơ bản (tt)
Thám mã nghiên cứu các nguyên lý và phương
pháp giải mã mà không biết khoá Thông thường khi đưa các mã mạnh ra làm chuẩn dùng chung
giữa các người sử dụng, các mã đó được các kẻ
thám mã cũng như những người phát triển mã tìm hiểu nghiên cứu các phương pháp giải một phần bản mã với các thông tin không đầy đủ
Lý thuyết mã bao gồm cả mật mã và thám mã Nó
là một thể thống nhất, để đánh giá một mã mạnh hay không, đều phải xét từ cả hai khía cạnh đó
Các nhà khoa học mong muốn tìm ra các mô hình
mã hóa khái quát cao đáp ứng nhiều chính sách an toàn khác nhau
Trang 49 K (không gian khoá) là tập hữu hạn các khoá có thể.
Đối với mỗi k K có một quy tắc mã ek: P C và một quy tắc giải mã tương ứng dk D Mỗi ek: P C và dk: C P là những hàm mà:
dk(ek (x)) = x với mọi bản rõ x P.
Trang 50Thám mã.
Tấn công thám mã dựa trên thuật toán và một sốthông tin về các đặc trưng chung về bản rõ hoặc một số mẫu bản rõ/bản mã Kiểu tấn công này
nhằm khai phá các đặc trưng của thuật toán để
tìm bản rõ cụ thể hoặc tìm khóa Nếu tìm được
khóa thì là tai họa lớn
Tấn công duyệt toàn bộ: kẻ tấn công tìm cách thửmọi khóa có thể trên bản mã cho đến khi nhận
được bản rõ Trung bình cần phải thử một nửa sốkhóa mới tìm được
Trang 51 Chọn bản mã: chọn bản mã và có được bản rõ tương
ứng, biết thuật toán tấn công tìm khóa
Chọn bản tin: chọn được bản rõ hoặc mã và mã hoặc giải mã tuơng ứng, tấn công tìm khóa
Trang 52Mã thay thế - Mã Ceasar
Đây là mã thế được biết sớm nhất, được sáng tạo bởi Julius Ceasar Lần đầu tiên được sử dụng trong
quân sự Việc mã hoá được thực hiện đơn giản là
thay mỗi chữ trong bản rõ bằng chữ thứ ba tiếp theo trong bảng chữ cái
Ví dụ:
Meet me after the toga party
PHHW PH DIWHU WKH WRJD SDUWB
Trang 53Mã thay thế - Mã Ceasar
Có thể định nghĩa việc mã hoá trên qua ánh xạ trên bảng chữ cái sau:
a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Bằng cách gán thứ tự các ký bởi các giá trị tương ứng của Z
Ở đây, p là số thứ tự của chữ trong bản rõ và c là số thứ tự của chữ tương
ứ ng của bản mã; k là khoá của mã Ceasar Có 26 giá trị khác nhau của k, nên có 26 khoá khác nhau Thực tế độ dài khoá ở đây chỉ là 1, vì mọi chữ đều tịnh tiến đi một khoảng như nhau
Trang 54 Phương pháp này mã hoá các chữ không chỉ là dịch chuyển bảng chữ, mà có thể tạo ra các bước nhảy
Trang 55Sử dụng bảng tần suất vào việc thám mã
Điều quan trọng là mã thế trên bảng chữ đơn không làm thay đổi tần suất tương đối của các chữ, có
nghĩa là ta vẫn có bảng tần suất trên nhưng đối với bảng chữ mã tương ứng Điều đó được phát hiện bởi các nhà khoa học Ai cập từ thế kỷ thứ 9 Do đó có
cách thám mã trên bảng chữ đơn như sau:
- Tính toán tần suất của các chữ trong bản mã
- So sánh với các giá trị đã biết
- Tìm kiếm các chữ đơn hay dùng A-I-E, bộ đôi NO và bộ ba RST; và các bộ ít dùng JK, X-Z
- Trên bảng chữ đơn cần xác định các chữ dùng các bảng bộ đôi và bộ ba trợ giúp
Trang 56Bảng thống kê tần xuất ký tự tiếng Anh
Trang 57Phân tích của Beker và Peper
Trang 58Phân tích của Beker và Peper
30 bộ đôi thông dụng nhất ( theo hứ tự giảm dần )
là: TH, HE, IN, ER, AN, RE, ED, ON, ES, ST, EN,
AT, TO, NT, HA, ND, OU, EA, NG, AS, OR, TI, IS,
ET, IT, AR, TE, SE, HI và OF
12 bộ ba thông dụng nhất (theo thứ tự giảm dần ) là: THE, ING, AND, HER, ERE, ENT, THA, NTH,
WAS, ETH, FOR và DTH
Trang 59Ví dụ thám mã bảng mã đơn
UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOUDTMOHMQ
- Tính tần suất các chữ
- Đoán P và Z là e và t
- Khi đó ZW là th và ZWP là the
- Suy luận tiếp tục ta có bản rõ:
“it was disclosed yesterday that several informal butdirect contacts have been made with
Trang 60Bài tập thám mã sử dụng bảng tần suất
“
YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ
NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ
NZUCDRJXỷYMTMEYIFZWDYVZVYFZUMRZCRWNZDZJT
XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDINZDIR ”
Trang 61Mã thay thế - Mã Playfair
Một trong các hướng khắc phục của phương pháp
mã bằng bảng mã đơn là mã bộ các chữ, tức là mỗi chữ sẽ được mã bằng một số chữ khác nhau tùy
thuộc vào các chữ mà nó đứng cạnh Playfair là một trong các mã như vậy, được sáng tạo bởi Charles
Wheastone vào năm 1854 và mang tên người bạn là Baron Playfair Ở đây mỗi chữ có thể được mã bằng một trong 7 chữ khác nhau tùy vào chữ cặp đôi
cùng nó trong bản rõ