1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Bài Giảng Lý Thuyết Mật Mã

81 348 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 81
Dung lượng 2,65 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Hai sự kiện đã khiến cho mật mã học trở nên thích hợp cho mọi người, đó là: sự xuất hiện của tiêu chuẩn mật mã hóa DES và sự ra đời của các kỹ thuật mật mã hóa khóa công khai..  Tại Nhậ

Trang 1

CHƯƠNG 3

LÝ THUYẾT MẬT MÃ

Gv: Trịnh Huy Hoàng

Trang 2

Nội dung trình bày

Trang 4

MẬT THƯ 2:

TÍ VỀ –TUẤT THƯƠNG–HỢI NHẤT - SỬU DẬU YÊU- DẦN MẶT- THÌN BẠN – MẸO TRỜI- TỊ SẼ –– MÙI NGƯỜI- NGỌ THẤY - THÂN BẠN

HƯỚNG- 12 CON GIÁP: TÍ, SỬU, DẦN, MẸO, THÌN,

NGỌ, MÙI, THÂN, DẬU, TUẤT, HỢI

12 CON GIÁP: TÍ, SỬU, DẦN, MẸO,

THÌN, NGỌ, MÙI, THÂN, DẬU, TUẤT, HỢI

VỀ HƯỚNG MẶT TRỜI BẠN SẼ THẤY NGƯỜI BẠN Y£U THƯƠNG NHẤT

Trang 5

Vấn Đề đặt ra là :

 Tại sao chúng ta cần mã hóa?

●Mã hóa là một phương pháp hỗ trợ rất tốt cho trong việc chống lại những truy cập bất hợp pháp tới dữ liệu được truyền đi qua các kênh truyền thông

●Mã hoá sẽ khiến cho nội dung thông tin được truyền đi dưới dạng mờ và không thể đọc được đối với bất kỳ ai cố tình muốn lấy thông tin đó

Trang 7

• Mật mã (Cryptography) là ngành

khoa học nghiên cứu các kỹ thuật

toán học nhằm cung cấp các dịch

vụ bảo vệ thông tin.

W Stallings (2003), Cryptography and

Network Security: Principles and Practice,

Third Edition, Prentice Hall

A-GIỚI THIỆU CHUNG

Trang 9

Cách hiểu truyền thống: giữ bí mật nội dung trao đổi

GỬI và NHẬN trao đổi với nhau trong khi TRUNG GIAN tìm

cách “nghe lén”

Trang 10

Bảo mật thông tin (Secrecy): đảm bảo thông tin được giữ bí mật.

Toàn vẹn thông tin (Integrity): bảo đảm tính toàn vẹn thông tin trong liên

lạc hoặc giúp phát hiện rằng thông tin đã bị sửa đổi.

Xác thực (Authentication): xác thực các đối tác trong liên lạc và xác thực

nội dung thông tin trong liên lạc.

Chống lại sự thoái thác trách nhiệm (Non-repudiation): đảm bảo một đối

tác bất kỳ trong hệ thống không thể từ chối trách nhiệm về hành động mà mình đã thực hiện

Chống lặp lại: Không cho phép bên thứ ba copy lại văn bản và gửi nhiều lần

đến người nhận mà người gửi không hề hay biết.

Trang 11

Mô tả một thể thức của mật mã (người gửi Alice làm rối

loạn thông tin, người nhận Bod tìm thuật toán để giải mã

thông tin)

Trang 12

Tính bảo mật thông tin:

Đảm bảo thông tin đến đúng người nhận.

Trang 13

• Ví dụ:

– NHẬN cần đảm bảo là nhận chính xác nội dung mà

GỬI đã gửi– Cần đảm bảo rằng TRUNG GIAN không can thiệp

để sửa nội dung thông điệp mà GỬI gửi cho NHẬN

• Tính toàn vẹn thông tin (Integrity)

Trang 15

• Ví dụ:

– NHẬN nhận được 1 thông điệp mà GỬI đã gửi

– GỬI không thể “chối” rằng không gửi thông điệp

này cho NHẬN

• Chống lại sự thoái thác trách nhiệm

(Non-repudiation)

Trang 16

B- LỊCH SỬ VÀ THÀNH TỰU

CỦA MẬT MÃ HỌC

 Lịch sử mật mã học chính là lịch sử của những phương pháp mật mã học cổ điển - các phương pháp mật mã hóa với bút và giấy, đôi khi có hỗ trợ từ những dụng cụ cơ khí đơn giản.

 Vào đầu thế kỷ 20, sự xuất hiện của các cơ cấu cơ khí và điện cơ, chẳng hạn như máy Enigma, đã cung cấp những cơ chế phức tạp và hiệu quả hơn cho việc mật mã hóa.

 Sự ra đời và phát triển mạnh mẽ của ngành điện tử

và máy tính trong những thập kỷ gần đây đã tạo điều kiện để mật mã học phát triển nhảy vọt lên một tầm cao mới

Trang 17

 Sự phát triển của mật mã học luôn luôn đi kèm với sự phát triển của các kỹ thuật phá mã (hay thám mã).

 Phát hiện ra bức điện Zimmermann khiến Hoa Kỳ tham gia Thế chiến I

 Việc phá mã thành công hệ thống mật mã của Đức Quốc xã góp phần làm đẩy nhanh thời điểm kết thúc thế chiến II.

 Đầu thập kỷ 1970, các kỹ thuật liên quan tới mật mã học hầu như chỉ nằm trong tay các chính phủ Hai sự kiện đã khiến cho mật mã học trở nên thích hợp cho mọi người,

đó là: sự xuất hiện của tiêu chuẩn mật mã hóa DES và sự

ra đời của các kỹ thuật mật mã hóa khóa công khai.

B- LỊCH SỬ VÀ THÀNH TỰU

CỦA MẬT MÃ HỌC

Trang 20

 Người Hy Lạp cổ đại đã biết

đời là phương pháp mã hóa

thay thế cho bảng chữ cái đơn

Trang 21

K=3

Trang 22

 Khoảng năm 1000 đến thể chiến thứ II: kỹ thuật

phân tích tần suất đã được phát minh để phá vỡ các

hệ thống mật mã đơn ký tự, là từ việc phân tích bản

kinh Qur'an, do nhu cầu tôn giáo

Năm 1465: Alberti đã sáng tạo ra kỹ thuật mật mã

đa ký tự

2 - THỜI TRUNG CỔ

Trang 23

 Tại Châu Âu, trong và sau thời kì phục Hưng cáccông dân của các thành bang thuộc Ý, gồm cả cácthành bang thuộc giáo phận và Công giáo La Mã,

đã sử dụng và phát triển rộng rãi các kỹ thuật mậtmã

 Tại Nhật Bản, mãi cho tới 1510, mật mã học vẫn

chưa được sử dụng và các kỹ thuật tiên tiến chỉ được biết đến sau khi nước này mở cửa với phương Tây (thập kỷ 1860)

 Thế kỷ 19: Mật mã học phát triển một cách có hệ

thống không còn là tiếp cận nhất thời, vô tổ chức

2 - THỜI TRUNG CỔ

Trang 24

Kỷ nguyên của Chiến tranh Krim (Crimean War) xuất hiện công trình của Charles Babbage về toán phân tích mật mã đơn

ký tự tuy muộn màng nhưng Friedrich Kasiski (người Phổ) khôi phục và công bố.

Trong thập niên 1840

Edgar Allan Poe đã xây dựng một số phương pháp có hệ thống để giải mật mã ( Philadelphia , mời mọi người đệ trình các phương pháp mã hóa của họ, và ông là người đứng

ra giải)

Luận văn về các phương pháp mật mã hóa trở thành những công cụ có lợi, được áp dụng vào việc giải mã của Đức trong Thế chiến II

3 – MẬT MÃ HỌC TỪ NĂM 1800

ĐẾN THẾ CHIẾN THỨ II

Trang 25

Trước và tới thời điểm của Thế chiến II nhiều phương pháp toán học đã hình thành

William F Friedman dùng kỹ thuật thống kê để phân tích và kiến tạo mật mã.

Marian Rejewski đã bước đầu thành công trong việc bẻ gãy mật mã của hệ thống Enigma của Quân đội Đức

3 – MẬT MÃ HỌC TỪ NĂM 1800

ĐẾN THẾ CHIẾN THỨ II

Trang 26

Trong thế chiến II, các hệ thống mật mã cơ khí và cơ điện tử được sử dụng rộng rãi mặc dù các hệ thống thủ công vẫn được dùng tại những nơi không đủ điều kiện

Các kỹ thuật phân tích mật mã đã có những đột phá

Người Đức đã sử dụng rộng rãi một hệ thống máy rôto cơ điện tử, dưới nhiều hình thức khác nhau, có tên gọi là máy Enigma.

4 – MẬT MÃ HỌC THỜI THẾ CHIẾN THỨ II

Trang 27

 Máy Enigma được Phát

Trang 28

Sau Thế chiến II trở đi, cả hai ngành, mật mã học và phân tích mã, ngày càng sử dụng nhiều các cơ sở toán học Nhưng khi máy tính và các phương tiện interner phổ biến thì “ Mật mã học” mới phát huy hết tính hữu dụng của mình

Các loại mật mã trong chiến tranh thế giới II

4 – MẬT MÃ HỌC THỜI THẾ CHIẾN THỨ II

Trang 30

Claude Shannon, người được coi là cha đẻ của mật

mã toán học Những công trình to lớn của ông như

“Lý thuyết về truyền thông trong các hệ thống bảo mật” và Lý thuyết toán học trong truyền thông - cùng với tác giả Warren Weaver đã thiết lập

một nền tảng lý thuyết cơ bản cho mật mã học và thám mã học.

5 – MẬT MÃ HỌC HIỆN ĐẠI

Trang 31

Smart cards

Embedded systems

Trang 32

 Giữa thập niên kỷ 1970 được chứng kiến hai tiến bộ công

chính lớn (công khai).

 17/03/1975: Tại Mỹ trong “Công báo Liên Bang”công bố

đề xuất Tiêu chuẩn mật mã hóa dữ liệu (DES).2001: DES

đã chính thức được thay thế bởi AES (viết tắt của

Advanced Encryption Standard - Tiêu chuẩn mã hóa tiên tiến) khi NIST công bố phiên bản FIPS 197

 Tiêu chuẩn Xử lý Thông tin của Liên bang (1977)

Trang 33

 Tiến triển thứ hai, vào năm 1976: Đó chính là công bốcủa bài viết phương hướng mới trong mật mã học (NewDirections in Cryptography) của Whitfield Diffie và

Martin Hellman , giới thiệu cách thức phân phối cáckhóa mật mã và đây là sự kích thích các thuật toán mới

ra đời

 Thuật toán chìa khóa bất đối xứng trong đó người taphải có một cặp khóa có quan hệ toán học để dùngtrong thuật toán, một dùng để mã hóa và một dùng đểgiải mã

Trang 34

Trang 35

trường hợp đặc biệt của “RSA” Tuy nhiên

những thông tin này chỉ được tiết lộ vào năm 1997

Trang 36

 Năm 1976, Whitfield Diffie và Martin Hellman công bố một hệ thống mật mã hóa khóa bất đối xứng trong đó nêu ra phương pháp trao đổi khóa

Trang 37

Ứng dụng của khóa công khai

Mã hóa: giữ bí mật

thông tin và chỉ có người

có khóa bí mật mới giải

mã được

Tạo chữ ký số: cho phép

kiểm tra một văn bản có

phải đã được tạo với một

khóa bí mật nào đó hay

Trang 38

 Trước thời kỳ này, hầu hết các thuật toán mật mã hóahiện đại đều là những thuật toán khóa đối xứng

(symmetric key algorithms), trong đó cả người gửi và

người nhận phải dùng chung một khóa, tức khóa dùngtrong thuật toán mật mã, và cả hai người đều phải giữ bímật về khóa này

 Mỗi một cặp truyền thông cần phải có một khóa riêngnếu, theo như thiết kế của hệ thống mật mã, không mộtngười thứ ba nào, kể cả khi người ấy là một người dùng,được phép giải mã các thông điệp Một hệ thống thuộcloại này được gọi là một hệ thống dùng chìa khóa mật,hoặc một hệ thống mật mã hóa dùng khóa đối xứng

5 – MẬT MÃ HỌC HIỆN ĐẠI

Trang 40

 Những nhà mật mã học hiện đại đôi khi

phải khai thác một số lớn các mạch tích

hợp (integrated circuit) - hay còn gọi là vi

mạch Mạch điện này là một phần cơ bản

trong Bộ phá mã DES của Tổ chức tiền

tuyến điện tử (EFF DES cracker) và nó bao

gồm 1800 chip tùy biến và có thể bẻ gãy

(dùng phương pháp vét cạn) một khóa DES

chỉ trong vòng vài ngày.

-Trong những thập kỷ gần đây bằng phương pháp thám mã, những thiết kế mật mã bị bẻ gẫy nổi tiếng bao gồm:

Trang 41

 Thỏa thuận khóa;

 Nhận thức các bên tham gia;

 Truyền dữ liệu an toàn;

 Đảm bảo tính chất không thể từ chối reputation)

Trang 42

(non-C-GIAO THỨC MẬT MÃ

 Giao thức Transport Layer Security (TLS) tạo các kếtnối web (HTTP) an toàn Nó bao gồm cơ chế nhận thựcdựa trên tiêu chuẩn X.509, cơ chế thiết lập khóa (tạo

khóa đối xứng bằng cách dùng hệ thống mã hóa bất đốixứng) và chức năng truyền dữ liệu mức ứng dụng antoàn Giao thức này không bao gồm khả năng không thể

từ chối

 Các giao thức mật mã có thể được kiểm tra độ chính xácbằng các phương pháp thuần túy lý thuyết (formalverification)

 Giao diện điện tử sử dụng chữ kí số sử dụng một dạngchữ ký điện tử được tạo ra bằng sự biến đổi một thông

điệp dữ liệu sử dụng hệ thống mật mã không đối xứng

Trang 43

 Nhận dạng dấu vân tay hoặc bảo

mật bằng các phần mềm cung cấp

bằng các tính năng có sẵn Pocket

PC, như hệ thống mật mã hoặc hệ

thống sinh trắc học

 Hai tập đoàn điện tử Nhật

Mitsubishi và NEC đã kết nối

thành công các hệ thống mật mã

của nhiều nhà cung cấp lại với

nhau

D-MỘT SỐ ỨNG DỤNG KHÁC CỦA MẬT MÃ HỌC

Trang 44

 Một ngân hàng Áo vừa triển khai loại hình chuyển tiềnđiện tử bằng cách sử dụng photon phân tách để tạo ramật mã liên lạc không thể phá vỡ

Mã hóa lượng tử truyền qua sợi quang: bảo mật cho tổng tuyển cử ở Thụy Sĩ

D-MỘT SỐ ỨNG DỤNG KHÁC CỦA MẬT MÃ HỌC

Trang 46

Mô hình mã đối xứng

Trang 47

Khái niệm cơ bản

Bản rõ X được gọi là là bản tin gốc Bản rõ có thể được chia nhỏ có kích

thước phù hợp.

Bản mã Y là bản tin gốc đã được mã hoá Ở đây ta thường xét phương

pháp mã hóa mà không làm thay đổi kích thước của bản rõ, tức là

chúng có cùng độ dài.

là thuật toán E chuyển bản rõ thành bản mã Thông thường chúng

ta cần thuật toán mã hóa mạnh, cho dù kẻ thù biết được thuật toán,

nhưng không biết thông tin về khóa cũng không tìm được bản rõ

Khoá K là thông tin tham số dùng để mã hoá, chỉ có người gửi và

nguời nhận biết Khóa là độc lập với bản rõ và có độ dài phù hợp với yêu cầu bảo mật.

Mã hoá là quá trình chuyển bản rõ thành bản mã, thông thường bao

gồm việc áp dụng thuật toán mã hóa và một số quá trình xử lý thông tin kèm theo.

Giải mã chuyển bản mã thành bản rõ, đây là quá trình ngược lại của

mã hóa.

Mật mã là chuyên ngành khoa học của Khoa học máy tính nghiên cứu

về các nguyên lý và phương pháp mã hoá Hiện nay người ta đưa ra nhiều chuẩn an toàn cho các lĩnh vực khác nhau của công nghệ thông

Trang 48

Khái niệm cơ bản (tt)

Thám mã nghiên cứu các nguyên lý và phương

pháp giải mã mà không biết khoá Thông thường khi đưa các mã mạnh ra làm chuẩn dùng chung

giữa các người sử dụng, các mã đó được các kẻ

thám mã cũng như những người phát triển mã tìm hiểu nghiên cứu các phương pháp giải một phần bản mã với các thông tin không đầy đủ

Lý thuyết mã bao gồm cả mật mã và thám mã Nó

là một thể thống nhất, để đánh giá một mã mạnh hay không, đều phải xét từ cả hai khía cạnh đó

Các nhà khoa học mong muốn tìm ra các mô hình

mã hóa khái quát cao đáp ứng nhiều chính sách an toàn khác nhau

Trang 49

K (không gian khoá) là tập hữu hạn các khoá có thể.

Đối với mỗi k  K có một quy tắc mã ek: P  C và một quy tắc giải mã tương ứng dk  D Mỗi ek: P  C và dk: C  P là những hàm mà:

dk(ek (x)) = x với mọi bản rõ x  P.

Trang 50

Thám mã.

 Tấn công thám mã dựa trên thuật toán và một sốthông tin về các đặc trưng chung về bản rõ hoặc một số mẫu bản rõ/bản mã Kiểu tấn công này

nhằm khai phá các đặc trưng của thuật toán để

tìm bản rõ cụ thể hoặc tìm khóa Nếu tìm được

khóa thì là tai họa lớn

 Tấn công duyệt toàn bộ: kẻ tấn công tìm cách thửmọi khóa có thể trên bản mã cho đến khi nhận

được bản rõ Trung bình cần phải thử một nửa sốkhóa mới tìm được

Trang 51

 Chọn bản mã: chọn bản mã và có được bản rõ tương

ứng, biết thuật toán tấn công tìm khóa

 Chọn bản tin: chọn được bản rõ hoặc mã và mã hoặc giải mã tuơng ứng, tấn công tìm khóa

Trang 52

Mã thay thế - Mã Ceasar

 Đây là mã thế được biết sớm nhất, được sáng tạo bởi Julius Ceasar Lần đầu tiên được sử dụng trong

quân sự Việc mã hoá được thực hiện đơn giản là

thay mỗi chữ trong bản rõ bằng chữ thứ ba tiếp theo trong bảng chữ cái

 Ví dụ:

 Meet me after the toga party

 PHHW PH DIWHU WKH WRJD SDUWB

Trang 53

Mã thay thế - Mã Ceasar

 Có thể định nghĩa việc mã hoá trên qua ánh xạ trên bảng chữ cái sau:

a b c d e f g h i j k l m n o p q r s t u v w x y z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Bằng cách gán thứ tự các ký bởi các giá trị tương ứng của Z

Ở đây, p là số thứ tự của chữ trong bản rõ và c là số thứ tự của chữ tương

ứ ng của bản mã; k là khoá của mã Ceasar Có 26 giá trị khác nhau của k, nên có 26 khoá khác nhau Thực tế độ dài khoá ở đây chỉ là 1, vì mọi chữ đều tịnh tiến đi một khoảng như nhau

Trang 54

 Phương pháp này mã hoá các chữ không chỉ là dịch chuyển bảng chữ, mà có thể tạo ra các bước nhảy

Trang 55

Sử dụng bảng tần suất vào việc thám mã

 Điều quan trọng là mã thế trên bảng chữ đơn không làm thay đổi tần suất tương đối của các chữ, có

nghĩa là ta vẫn có bảng tần suất trên nhưng đối với bảng chữ mã tương ứng Điều đó được phát hiện bởi các nhà khoa học Ai cập từ thế kỷ thứ 9 Do đó có

cách thám mã trên bảng chữ đơn như sau:

- Tính toán tần suất của các chữ trong bản mã

- So sánh với các giá trị đã biết

- Tìm kiếm các chữ đơn hay dùng A-I-E, bộ đôi NO và bộ ba RST; và các bộ ít dùng JK, X-Z

- Trên bảng chữ đơn cần xác định các chữ dùng các bảng bộ đôi và bộ ba trợ giúp

Trang 56

Bảng thống kê tần xuất ký tự tiếng Anh

Trang 57

Phân tích của Beker và Peper

Trang 58

Phân tích của Beker và Peper

 30 bộ đôi thông dụng nhất ( theo hứ tự giảm dần )

là: TH, HE, IN, ER, AN, RE, ED, ON, ES, ST, EN,

AT, TO, NT, HA, ND, OU, EA, NG, AS, OR, TI, IS,

ET, IT, AR, TE, SE, HI và OF

 12 bộ ba thông dụng nhất (theo thứ tự giảm dần ) là: THE, ING, AND, HER, ERE, ENT, THA, NTH,

WAS, ETH, FOR và DTH

Trang 59

Ví dụ thám mã bảng mã đơn

UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOUDTMOHMQ

- Tính tần suất các chữ

- Đoán P và Z là e và t

- Khi đó ZW là th và ZWP là the

- Suy luận tiếp tục ta có bản rõ:

“it was disclosed yesterday that several informal butdirect contacts have been made with

Trang 60

Bài tập thám mã sử dụng bảng tần suất

YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ

NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ

NZUCDRJXỷYMTMEYIFZWDYVZVYFZUMRZCRWNZDZJT

XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDINZDIR ”

Trang 61

Mã thay thế - Mã Playfair

 Một trong các hướng khắc phục của phương pháp

mã bằng bảng mã đơn là mã bộ các chữ, tức là mỗi chữ sẽ được mã bằng một số chữ khác nhau tùy

thuộc vào các chữ mà nó đứng cạnh Playfair là một trong các mã như vậy, được sáng tạo bởi Charles

Wheastone vào năm 1854 và mang tên người bạn là Baron Playfair Ở đây mỗi chữ có thể được mã bằng một trong 7 chữ khác nhau tùy vào chữ cặp đôi

cùng nó trong bản rõ

Ngày đăng: 24/10/2015, 10:28

TỪ KHÓA LIÊN QUAN