1. Trang chủ
  2. » Giáo Dục - Đào Tạo

mã hóa dữ liệu

197 108 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 197
Dung lượng 7,45 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

NỘI DUNG BÀI GIẢNG • An toàn thông tin dữ liệu • Các hành vi xâm phạm dữ liệu • Những yêu cầu bảo mật thông tin • An toàn thông tin bằng mật mã... AN TOÀN THÔNG TIN DỮ LIỆU • Dữ liệu và

Trang 1

Chương 1: AN TOÀN THÔNG TIN

DỮ LIỆU VÀ CÁC PHƯƠNG PHÁP

BẢO VỆ

HUZNH NGUYỄN XUÂN CẦN

Bộ môn Điện - Điện tử - Viễn Thông Đại Học Kỹ Thuật Công Nghệ Cần Thơ

Email: hnxcan@gmail.com

Trang 2

GIỚI THIỆU MÔN HỌC

• Nội dung chương trình

• Chương 1: An toàn thông tin dữ liệu và các phương pháp bảo vệ

• Chương 2: Các hệ mã hóa cổ điển

• Chương 3: Thuật toán DES và mật mã khối

• Chương 4: Mật mã có khóa công khai

Trang 3

ĐÁNH GIÁ MÔN HỌC

• Thuyết trình: 30%

• Kiêm tra cuối kz(trắc no, đề đóng): 70%

3

Trang 4

NỘI DUNG BÀI GIẢNG

• An toàn thông tin dữ liệu

• Các hành vi xâm phạm dữ liệu

• Những yêu cầu bảo mật thông tin

• An toàn thông tin bằng mật mã

Trang 5

AN TOÀN THÔNG TIN DỮ LIỆU

• Dữ liệu và thông tin

• Dữ liệu (Data) là các giá trị của thông tin định lượng hoặc đính tính của các sự

vật, hiện tượng trong cuộc sống.Trong tin học, dữ liệu được dùng như một

cách biểu diễn hình thức hoá của thông tin về các sự kiện, hiện tượng thích ứng với các yêu cầu truyền nhận, thể hiện và xử lí bằng máy tính

• Thông tin (Information) là dữ liệu đã được xử l{, phân tích, tổ chức nhằm

muc đích hiểu rõ hơn sự vât, sự việc, hiện tượng theo một góc độ nhất định

5

Trang 6

AN TOÀN THÔNG TIN DỮ LIỆU

• Việc mất mát, rò rỉ thông tin có thể ảnh hưởng nghiêm trọng đến tài chính, danh tiếng của cá nhân, tổ chức…

• Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể dẫn đến mất mát thông tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thống thông tin của tổ chức

• Các phương pháp bảo vệ an toàn thông tin có thể được quy tụ vào ba

nhóm sau:

• Bảo vệ an toàn thông tin bằng các biện pháp hành chính

• Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng)

• Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm)

• Nhận xét: Hiệu quả và kinh tế nhất: thuật toán

• Thực tế: kết hợp cả 3 biện pháp

Trang 7

• Phân tích đường truyền: thông tin nhạy cảm có thể được che dấu bằng mã

hóa, nhưng đối thủ có thể xác định vị trí các thực thể và quan sát tần suất và

độ dài của thông điệp để rút trích bản chất của thông điệp

• Xâm phạm thụ động khó phát hiện vì không có ảnh hưởng đến tài

nguyên và thao tác của hệ thống tập trung phòng chống

7

Trang 8

• Từ chối cung cấp dịch vụ (Denial of service) : Ngăn hoặc cấm việc sử dụng

bình thường hoặc quản l{ các tiện ích truyền thông

• Dễ phát hiện nhưng khó ngăn chặn

Trang 9

NHỮNG YÊU CẦU BẢO MẬT THÔNG TIN

9

Tính xác thực Tính toàn vẹn

Thông Tin

Tính chống thoái

thác Tính bí mật

Trang 10

NHỮNG YÊU CẦU BẢO MẬT THÔNG TIN

Trang 11

NHỮNG YÊU CẦU BẢO MẬT THÔNG TIN

• Tính toàn vẹn (Integrity): giúp cho người nhận dữ liệu kiểm tra

được dữ liệu chuyển đi không bị thay đổi trên đường truyền Kẻ giả mạo không thể có khả năng thay thế dữ liệu ban đầu bằng dữ liệu giả mạo

• Để đảm bảo toàn vẹn dữ liệu, cần có các phương pháp đơn giản và tin cậy phát hiện bất kz sự can thiệp không mong muốn vào dữ liệu (các can thiệp như chèn, xóa và thay thế trong bản tin)

Trang 12

NHỮNG YÊU CẦU BẢO MẬT THÔNG TIN

Trang 13

NHỮNG YÊU CẦU BẢO MẬT THÔNG TIN

• Tính bí mật (Confidentiality): bảo vệ dữ liệu không bị lộ ra ngoài một

Thông Tin

Tính chống thoái thác

Tính bí mật

Trang 14

NHỮNG YÊU CẦU BẢO MẬT THÔNG TIN

Trang 15

NHỮNG YÊU CẦU BẢO MẬT THÔNG TIN

• Tính xác thực (Authentication): người nhận dữ liệu xác định được chắc chắn

dữ liệu mà họ nhận là dữ liệu gốc ban đầu Kẻ giả mạo không thể không thể

mạo danh để gửi dữ liệu Người nhận có khả năng kiểm tra nguồn gốc thông tin mà họ nhận được

• Chức năng này có liên hệ với sự định danh (identification) Vì thế nó được

thực hiện xác thực trên cả thực thể (hai đối tượng trong một phiên liên lạc sẽ định danh lẫn nhau) và bản thân thông tin (thông tin được truyền trên kênh truyền sẽ được xác thực về nguồn gốc, nội dung, thời gian gửi, )

• Vì thế vấn đề xác thực trong mật mã được chia thành hai lớp chính – xác thực

thực thể (identity authentication) và xác thực nguồn gốc dữ liệu (data origin

Trang 16

NHỮNG YÊU CẦU BẢO MẬT THÔNG TIN

Trang 17

NHỮNG YÊU CẦU BẢO MẬT THÔNG TIN

• Tính không thể chối bỏ (Non-repudation): Người gửi hay người nhận

dữ liệu không thể chối bỏ trách nhiệm sau khi đã gửi và nhận thông tin

• Khi xuất hiện tranh chấp vì một thực thể từ chối một hành động chắc chắn đã xảy ra, một biện pháp giải quyết là cần thiết

17

Tính xác thực Tính toàn vẹn

Thông Tin

Tính chống thoái thác

Tính bí mật

Trang 18

CÁC CHIẾN LƯỢC AN TOÀN HỆ THỐNG

• Giới hạn quyền hạn tối thiểu (Least Privilege)

• Chỉ cho phép sự truy cập ở mức tối thiểu cần thiết đế thực hiện nhiệm vụ

• Sự vi phạm nguyên tắc này thường do sụ bất cẩn trong quản trị

• Người dùng được nằm trong nhóm quá lớn

• Sự vi phạm còn xảy ra vì lỗ hổng cấp quyền

• Người dùng được cấp quyền mới khi thay đổi vị trí trong khi các quyền cũ vẫn còn hiệu lực

Trang 19

CÁC CHIẾN LƯỢC AN TOÀN HỆ THỐNG

• Bảo vệ theo chiều sâu (Defence In Depth)

Không nên dựa vào một chế độ an toàn

nào dù cho chúng rất mạnh, mà nên tạo

nhiều cơ chế an toàn để tương hỗ lẫn

Trang 21

AN TOÀN THÔNG TIN BẰNG MẬT MÃ

• Mật mã (Cryptography) là ngành khoa học nghiên

cứu các kỹ thuật toán học nhằm cung cấp các dịch

vụ bảo vệ thông tin

• Thám mã (cryptanalysis) là lĩnh vực khoa học

nghiên cứu và tìm kiếm các yếu điểm của các hệ

mật để từ đó đưa ra phương pháp tấn công các

hệ mật đó

Cryptology = Cryptography + Cryptanalysis

• Mật mã và mã thám là hai lĩnh vực đối lập nhau

nhưng gán bó mật thiết với nhau

• Không thể xây dựng một hệ mật tốt nếu không

Trang 22

LỊCH SỬ MẬT MÃ

• Lịch sử của mật mã xuất hiện đồng thời với sự xuất hiện của chữ viết (khoảng 4000 năm trước)

• Thuật ngữ “cryptography – mật mã” dịch từ tiếng Hy Lạp có nghĩa là

“chữ viết bí mật” (kpypto “hidden” và grafo “to write” or legein “to

speak”)

• Mật mã trong thời cổ xưa

• phương pháp steganography: mục tiêu của phương pháp pháp này là che

giấu sự hiện hữu của thông tin truyền (mực viết bí mật, chỗ giấu bí mật, )

• phương pháp cryptography : thực hiện việc biến đổi nội dung của bản tin cần

truyền thành một tập hợp hỗn độn nào đó của các dấu hiệu Bên nhận sẽ có khả năng biến đổi bản tin nhận được thành dạng gốc (bản tin khi chưa biến

Trang 23

LỊCH SỬ MẬT MÃ

• Đối với các phương pháp mật mã trong thời cổ xưa việc đảm bảo an toàn thông tin chủ yếu dựa trên việc giữ bí mật của thuật toán và chúng là các thuật toán khá đơn giản

• Nói chung các phương pháp mật mã được biết trong thời cổ xưa (và trong một thời gian dài sau đó) thường được thực hiện dựa trên các mánh khóe nào đó, hơn là dựa trên các nguyên tắc khoa học chặt chẽ

• Trước đây mật mã hầu như chỉ được sử dụng để đảm bảo an toàn thông tin trong chiến tranh và các hoạt động ngoại giao

• Vào đầu những năm 80, với sự phát triển mạnh mẽ của công nghệ thông tin và sự ứng dụng các hệ thống tự động xử lý thông tin trong tất cả các lĩnh vực hoạt động của xã hội, đã dẫn đến sự cần thiết phải

sử dụng rộng rãi hơn các phương pháp mật mã để bảo vệ thông tin 23

Trang 24

LỊCH SỬ MẬT MÃ

• Trong thời cổ xưa các phương pháp mật mã chỉ được sử dụng nhằm mục đích giữ bí mật thông tin

• Ngày nay các phương pháp mật mã được sử dụng rộng rãi không chỉ

để bảo vệ thông tin chống lại các truy nhập không cho phép (bảo vệ tính bí mật), mà chúng còn được sử dụng để bảo vệ trong nhiều hình thức công nghệ thông tin mới – thư điện tử, tiền điện tử, bầu cử điện

tử,

Trang 25

ĐẶC THÙ CỦA MẬT MÃ

• Hướng đến xây dựng các phương pháp mật mã đảm bảo độ tin cậy đối với bất kz hành động nào của kẻ phá hoại, mặc dù tại thời điểm xây dựng các hệ mật không thể có khả năng xem xét hết tất các phương án tấn công

• Các phương án này có thể xuất hiện trong tương lai trên cơ sở của các

ý tưởng đạt được trên sự tiến bộ về lý thuyết và công nghệ

• Câu hỏi về việc xác định độ tin cậy của các phương pháp mật mã là rất quan trọng

• Lời giải đáp trên câu hỏi này liên quan trực tiếp đến việc đánh giá sự hao phí lao động của mỗi dạng tấn công cụ thể trên các hệ mật

25

Trang 26

CÁC YÊU CẦU CỦA HỆ MẬT MÃ

• Độ an toàn của hệ mật chống lại thám mã: vét cạn khóa là đơn giản

nhất

• Độ an toàn của hệ mật: không phải là bí mật về thuật toán mà là bí

mật về khóa

• Bản mã chỉ đọc được khi có khóa mật

• Khi thay đổi lượng nhỏ thông tin khóa hoặc bản rõ thì cần phải dẫn

đến sự thay đổi bản mã

• Kích thước bản mã không được vượt so với kích thước bản rõ

Trang 27

CÁC YÊU CẦU CỦA HỆ MẬT MÃ

• Sự phụ thuộc giữa các khóa con được dùng tuần tự trong quá trình

mã hóa không được thiết lập dễ dàng và đơn giản

• Đảm bảo tính tuyến tính của không gian khóa

• Tốc độ mã hóa cao

• Chi phí khi mã cần phải phù hợp với giá trị của thông tin cần bảo

vệ

27

Trang 28

QUY TẮC KERCKHOFFS

• Không cần thiết phải giữ bí mật bản thân hệ mật

• Khóa có thể dễ dàng truyền đi, ghi nhớ mà không cần phải ghi

chép

• Hệ mật phải đơn giản về mặt vận hành

Trang 29

CÁC TIÊU CHÍ ĐÁNH GIÁ HỆ MẬT MÃ

• Mức độ bảo mật (level of security): rất khó xác định về định lượng, nó

thường được đưa ra trong giới hạn của số các phép toán cần thiết

(khi sử dụng các phương pháp tấn công tốt nhất được biết) để phá vỡ (thám mã thành công) đối tượng cần tấn công (thuật toán mật mã)

• Chức năng (functionality): các phương pháp mật mã cần được kết

hợp để thích ứng với các loại thông tin khác nhau của các đối tượng bảo mật

• Phương pháp mật mã nào là hiệu quả nhất cho một đối tượng sẽ được xác định bởi đặc tính cơ sở của phương pháp mật mã

29

Trang 30

CÁC TIÊU CHÍ ĐÁNH GIÁ HỆ MẬT MÃ

• Các phương thức hoạt động (methods of operation): các phương

pháp mật mã có thể được sử dụng theo các cách thức khác nhau và với các giá trị đầu vào khác nhau

• Một phương pháp mật mã sẽ cung cấp các chức năng rất khác nhau dựa trên chế độ hoạt động hoặc cách sử dụng chúng

• Hiệu năng (performace): hiệu quả hoạt động của phương pháp mật

mã trong một chế độ hoạt động cụ thể

• Dễ dàng thực hiện (ease of implementation): chỉ ra độ khó thực hiện

của một phương pháp mật mã trên nền cài đặt thực tế (phần cứng hoặc phần mềm)

Trang 31

MÔ HÌNH HỆ THỐNG MÃ HÓA QUY ƯỚC

31

Trang 32

MỘT SỐ THUẬT NGỮ

• Bản rõ (Plaintext): thông báo gốc cần chuyển, được ghi bằng hình ảnh,

âm thanh, chữ số, chữ viết

• Bản mật/Bản mã (Ciphertext): "ngụy trang" bản rõ thành một dạng

khác để người "ngoài cuộc" không thể đọc được

• Khoá (Key) là thông tin tham số dùng để mã hoá, chỉ có người gửi và

nguời nhận biết Khóa là độc lập với bản rõ và có độ dài phù hợp với yêu cầu an toàn

• Mật mã hóa/lập mã (Encryption): quá trình biến đổi bản rõ thành bản

Trang 33

MỘT SỐ THUẬT NGỮ

• Kí hiệu:

• y = Ek(x): y là bản mã của bản rõ x qua hàm biến đổi E (hàm mã hóa) với khóa K

• x = Dk(y): x là bản rõ của bản mã y qua hàm biến đổi D (hàm giải mã) với khóa K

Trang 34

• Mã hóa khóa riêng / khóa đơn / khóa bí mật

• Là kỹ thuật mã hóa duy nhất trước những năm 70

• Hiện vẫn còn được dùng rất phổ biến

• Mã hóa khóa công khai (bất đối xứng)

• Mỗi bên sử dụng một cặp khóa

• Một khóa công khai + Một khóa riêng

• Công bố chính thức năm 1976

Trang 35

PHÂN LOẠI HỆ MÃ

• Theo phương thức xử l{

• Mã hóa khối: Mỗi lần xử l{ một khối văn bản thô và tạo ra khối văn bản mã

hóa tương ứng (chẳng hạn 64 hay 128 bit)

• Mã hóa luồng: Xử l{ dữ liệu đầu vào liên tục (chẳng hạn mỗi lần 1 bit)

• Theo phương thức chuyển đổi

• Mã hóa thay thế: Chuyển đổi mỗi phần tử văn bản thô thành một phần tử

văn bản mã hóa tương ứng

• Mã hóa hoán vị: Bố trí lại vị trí các phần tử trong văn bản thô

35

Trang 36

• sự xuất hiện của chuẩn mật mã DES

• sự ra đời của các kỹ thuật mật mã khóa công khai

• Trên thực tế khi mở rộng việc sử dụng các phương pháp mật mã nảy sinh mâu thuẫn

• Người dùng: muốn bảo vệ thông tin của mình

• Các cơ quan chuyên trách của chính phủ: muốn có khả năng truy nhập tới các thông tin của các tổ chức và các cá nhân riêng

 Đó là một trong các vấn đề nhạy cảm của đạo đức xã hội

Trang 37

VẤN ĐỀ XÃ HỘI TRONG MẬT MÃ

• Trong các quốc gia phát triển đã có sự theo dõi với các ý kiến của dư luận về các qui chế sử dụng các thuật toán mật mã

• Cho phép hoàn toàn tự do sử dụng chúng

• Cho phép sử dụng chỉ các thuật toán mật mã đã được đơn giản đi (làm yếu đi) hoặc có cài đặt các thanh ghi khóa trong thuật toán mật mã

 Trên thực tế đã cực kz khó khăn để tìm ra cách thức tối ưu để giải quyết vấn đề này

37

Trang 38

NHẬN XÉT

• Về phía các công trình nghiên cứu trong lĩnh vực mật mã, chúng có

thể tạo ra các thuật toán mật mã phù hợp thì việc giới hạn chúng

chưa hẳn là l{ trí

• Có lẽ cần phải cho phép các cá nhân và tổ chức hợp luật có cùng khả năng bảo vệ thông tin của mình giống như khả năng của các đối tượng phi pháp

• Ngoài ra việc giới hạn các nghiên cứu trong lĩnh vực mật mã sẽ nhanh chóng làm chậm lại sự phát triển trong lĩnh vực mật mã, mà chúng không thể ngăn ngừa được sự vi phạm của các tổ chức tội phạm

Trang 39

THUYẾT TRÌNH

• Egnima /

• IPsec

• Secure Sockets Layer (SSL), Transport Layer Security (TLS), Secure Shell (SSH)

• Brute force, dictionary attack

• Multi-factor authentication /

• Information hiding: Steganography & Watermarking

• Wireless security: WEP, WPA2,

• Bitcoin

• OAuth & OpenID

• Zero-knowledge proof

Trang 40

Chương 2:

Mật mã cổ điển

HUZNH NGUYỄN XUÂN CẦN

Bộ môn Điện - Điện tử - Viễn Thông Đại Học Kỹ Thuật Công Nghệ Cần Thơ

Email: hnxcan@gmail.com

Trang 41

Nội dung bài giảng

• Giới thiệu về hệ mật khóa bí mật

• Các hệ mật thay thế đơn giản

• Mật mã dịch vòng

• Mã thay thế

• Phá mã hệ mã hóa đơn biểu

• Hệ mật thay thế đa biểu

• Các hệ mật Playfair, Hill, Vigenere

• Các hệ mã dòng

• Các hệ mật tích

2

Trang 42

Giới thiệu về hệ mật khóa bí mật

• Mã hóa cổ điển là phương pháp mã hóa đơn giản nhất xuất hiện đầu tiên trong lịch sử ngành mã hóa Thuật toán đơn giản và dễ hiểu Những phương

pháp mã hóa này là cơ sở cho việc nghiên cứu và phát triển thuật toán mã hóa đối xứng được sử

dụng ngày nay

• Mọi thuật toán cổ điển đều là mã khóa đối xứng, vì

ở đó thông tin về khóa được chia sẻ giữa người gửi

và người nhận MĐX là kiểu duy nhất trước khi

phát minh ra khóa công khai (hệ mã không đối

xứng) vào những năm 1970

Trang 43

Giới thiệu về hệ mật khóa bí mật

• Mật mã đối xứng sử dụng cùng một khóa cho việc mã hóa

và giải mã Có thể nói MĐX là mã một khóa hay mã khóa

riêng hay mã thỏa thuận

• Hiện nay các MĐX và công khai tiếp tục phát triển và hoàn thiện Mã công khai ra đời hỗ trợ mã đối xứng chứ không thay thế nó, do đó mã đối xứng đến nay vẫn được sử dụng rộng rãi

• Có ba phương pháp chính trong mật mã khoá bí mật (mật

mã khoá riêng hay mật mã cổ điển):

• Hoán vị

• Thay thế

• Ngoài ra còn có phương pháp hỗn hợp thực hiện kết hợp các phương pháp trên mà điển hình là chuẩn mã dữ liệu (DES – Data Encryption Standard) của Mỹ

4

Trang 44

Giới thiệu về hệ mật khóa bí mật

• Đối với mỗi có một quy tắc mã hoá ,

và một quy tắc giải mã tương ứng: , ,sao cho: với

Trang 45

Giới thiệu về hệ mật khóa bí mật

• Sơ đồ khối một hệ mật truyền tin mật:

6

Trang 46

Giới thiệu về hệ mật khóa bí mật

• Hai yêu cầu cần thiết cho một hệ mã hóa đối xứng an toàn là

• Thuật toán mã hóa mạnh -> không có khả năng giải mã, khi chỉ có văn bản mã

• Một khóa bí mật chỉ người gửi và người nhận biết được

• Luôn giả sử rằng thuật toán mã hóa đã được biết

• Hệ quả là phải có một kênh truyền an toàn để phân phối khóa

• Kết quả đạt được, khi thực hiện thuật toán, phụ thuộc vào việc sử dụng khoá

Sự thay đổi khoá dẫn đến việc thay đổi kết quả đạt được của thuật toán

7

Ngày đăng: 18/11/2017, 21:29

TỪ KHÓA LIÊN QUAN

w