1. Trang chủ
  2. » Công Nghệ Thông Tin

tổng quan về mã hóa thông tin và ứng dụng của mã hóa

43 791 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 43
Dung lượng 2,37 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Một số vấn đề chính trong bảo vệ thông tin Toàn vẹn thông tin Integrity: bảo đảm tính toàn vẹn thông tin trong liên lạc hoặc giúp phát hiện rằng thông mình đã thực hiện... password dạng

Trang 2

Mở đầu

Trang 3

Mở đầu

hầu như không được ứng dụng trong các lĩnh vực dân

giao

quân sự, quốc phòng…, cho đến các lĩnh vực dân sự như thương mại điện tử, ngân hàng…

Trang 4

Mật mã học

W Stallings (2003), Cryptography and

Network Security: Principles and Practice, Third Edition, Prentice Hall

Trang 6

Các vấn đề chính trong Mật mã học

Các vấn đề chính trong Mật mã học

Trang 7

Mật mã học???

Alice và Bob trao đổi với nhau trong khi Eve tìm cách “nghe lén”

Eve

Trang 8

Một số vấn đề chính trong bảo vệ thông tin

Toàn vẹn thông tin (Integrity): bảo đảm tính toàn vẹn thông tin trong liên lạc hoặc giúp phát hiện rằng thông

mình đã thực hiện

Trang 9

Xác thực (Authentication)

hiện công việc

Xác thực (Authentication), Định danh (identification)

Eve

Trang 10

Tính toàn vẹn thông tin (Integrity)

Alice đã gửi

Tính toàn vẹn thông tin (Integrity)

Eve

Trang 11

Chống lại sự thoái thác trách nhiệm

này cho Bob

Trang 12

Các giải pháp

Authentication (Identity verification)Access control (Authorization)

Data confidentiality (Privacy)

Data integrity (Tamper-proofing)

Non-repudiation (Proof of transaction)

Trang 13

password dạng clear-text của người khác do dòm ngó được trên mạng vào mục đích xấu xa

(Masquerading)

Giải pháp

Chữ ký điện tử

Trang 14

Access Control (Authorization)

Cho phép một người dùng hợp lệ đăng nhập vào hệ

trò của mình

Giải pháp

ACLs (Access Control Lists): danh sách các người

các quyền tương ứng cho từng nhóm trên LDAP server

Trang 15

Data Confidentiality (Privacy)

Bảo vệ thông tin trên đường truyền khỏi những con mắt liếc ngang liếc dọc

Giải pháp

đối xứng)

Trang 16

Data Integrity (Tamper- Proofing)

giống nhau

Giải pháp

Hàm băm mật mã (Message Digest)

Trang 17

Non-repudiation (Proof of Transaction)

Giải pháp

Chữ ký điện tử

Trang 18

Lịch sử phát triển của Mật mã học

Lịch sử phát triển của Mật mã học

Trang 19

Sơ lược lịch sử phát triển của mật mã học

Nguồn: http://www.cqrsoft.com/history/scytale.htm

Trang 20

Dẫn nhập

Ấn/con dấu được sử dụng để đóng lên các tài liệu quan trọng

Mật khẩu (Password) được sử dụng

để định danh người trong tổ chức

Nguồn:

http://images.encarta.msn.com/xrefmedia/sharemed/targets/images/pho/t025/T025102A.jpg

Trang 21

Mã hóa thời kỳ cổ đại

ת ש ר ק צ פ ע ס נ מ ל כ י ט ח ז ו ה ד ג ב א

א ב ג ד ה ו ז ח ט י כ ל מ נ ס ע פ צ ק ר ש ת

Phương pháp mã hóa Atbash:

Được sử dụng trong tiếng Hebrew cổ “ךשש = לבב“

Phương pháp Caesar

Bất kỳ ai biết được quy tắc mã hóa này để dễ dàng

giải mã thông điệp

Trang 22

Mã hóa thời kỳ cổ đại

Phương pháp Caesar là một trường hợp đặc biệt của phương pháp mã hóa bằng cách dịch chuyển (Shift

Ciphers)

Phương pháp Shift Cipher: các ký tự được xoay vòng

đi K vị trí trong bảng chữ cái K được xem là khóa đểgiải mã

Cả phương pháp Atbash và Shift Cipher đều là trường

trong thời cổ đại: Phương pháp Thay thế đơn ký tự

Trang 23

Ceasar Shift Ciphers

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Mã hóa cụm từ: Attack at Down

Trang 24

Quá trình mã hóa và giải mã

Cipher:

Caesar Cipher Algorithm

Key (3)

Giải mã

Plain Text

Message: Attack at Dawn

Key (3)

Trang 25

Monoalphabetic Substitution Cipher

Message:

Bob, I love you

Alice

Encrypted Message:

Nkn, s gktc wky

mgsbc

Key

Trang 26

Using a key to shift alphabet

??

WORD

Trang 27

Mã hóa thời kỳ cổ đại

Nguồn:

http://plus.maths.org/issue34/features/ekert/

các thông điệp (Transposition)

Trang 28

Columnar Transposition

Plain Text Cipher Text

Trang 29

Mã hóa thời kỳ cổ đại

Theo các tài liệu ghi nhận lại, phương pháp phân tích

http://plus.maths.org/issue34/features/ekert/ http://en.wikipedia.org/wiki/Caesar_cipher

Trang 30

Mã hóa thời kỳ phục hưng

Phương pháp mã hóa giai đoạn

(PolyAlphabetic Substitution Cipher)

Trang 31

Polyalphabetic Substitution Cipher

Message:

Bob, I love you

Alice

Encrypted Message:

Ghu, n etox dhz.

tenvj

Key

Trang 32

Mã hóa thời kỳ phục hưng

ký tự trước

Trang 33

Mã hóa trong thế kỷ 19 và đầu thế kỷ 20

tuyến và điện đài giúp việc liên lạc trong quân đội được thực

Các máy mã hóa ra đời

Trang 34

Mã hóa trong thế kỷ 19 và đầu thế kỷ 20

Trang 35

Hệ thống mã hóa

Trang 36

Hệ thống mã hóa

Bảo đảm một mẩu tin

x được mã hóa bằng luật mã hóa e k có thể được giải mã chính xác bằng luật d k

Trang 37

Hệ thống mã hóa đối xứng

Trang 38

Mã hóa khóa công cộng

Mã hóa khóa công cộng

Trang 39

Mã đối xứng VS mã bất đối xứng

Tốc độ xử lý nhanh Tốc độ xử lý chậm

Mã khóa ngắn Mã khóa dài

Trao đổi mã khóa

dễ dàng Khó trao đổi

mã khóa

Trang 40

Trường Zm

Trang 41

Khái niệm về Zm

là ×)

Giả sử ta cần tính giá trị trong Z16

Trang 42

Tính chất của Zm

Trang 43

Tính chất của Zm (tt)

Ngày đăng: 07/04/2016, 12:34

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w