1. Trang chủ
  2. » Kinh Doanh - Tiếp Thị

Tiểu luận an toàn thông tin

9 219 1

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 9
Dung lượng 204,5 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

tiểu luận an toàn thông tin Với các hệ mã dòng (stream cipher), ta sẽ xử lý trên từng bit của bản rõ. Một hệ mã dòng rất nổi tiếng đó là One Time Pad (OTP), lưu ý các bạn đừng nhầm lẫn với One Time Password. Với bản rõ m và khóa k có cùng độ dài theo bit, OneTimePad được xác định như sau: E(m, k) = m XOR k = c D(c, k) = c XOR k = (m XOR k) XOR k = m

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC KINH TẾ KĨ THUẬT CÔNG NGHIỆP

KHOA CÔNG NGHỆ THÔNG TIN

Bài Thuyết Trình Môn: Thực Tập An Toàn Thông Tin

Giáo Viên Hướng Dẫn : Đào Thụy Ánh

Lớp : Sinh Viên Tin 10A7 Nhóm 1 Sinh Viên Thực Hiện : khổng văn them

: Hà hữ tài

: Nguyễn văn thưởng

: Đặng thi thùy trang

Trang 2

Nhóm 1 Các phương pháp mã hóa cổ điển Tin 10a7_ca chiều t5_Tiết10.12_TTATTT

Nhóm trưởng Khổng văn thêm vanthem97bngmail.com 0399845566

Khổng văn thêm 16103100727 Phần 5:10

Hà hữu tài 16103100722 Phần 3: 7-8

Nguyễn văn thưởng 16103100730 Phần 2: 4-5-6

Đặng thi thùy trang 16103100732 Phần 6:11

Phần làm chung

I: Modul số học

1:Khái niệm

• Trong toán học số học modul là một hệ thống số học dành cho số nguyên

Trong số học mô đun, các con số được viết bao quanh lấy nhau thành nhiều

vòng tròn cho đến khi chạm đến giá trị đích, gọi là mô đun (tiếng

Anh: modulus, số nhiều moduli) Bộ môn nghiên cứu số học mô đun hiện đại

được nhà toán học người Đức, Carl Friedrich Gauss phát triển trong cuốn

sách của ông có tên Disquisitiones Arithmeticae, xuất bản năm 1801.

2:Phép Toán Modulo

Trang 3

• Trong điện toán, phép toán modulo là phép toán tìm số dư của phép chia 2 số

- Ta có a ≡ b(mod n) nếu a = kn + b trong đó k là một số nguyên

- Nếu a và b dương và a < n, chúng ta có thể gọi a là phần dư của b khi chia cho n

- Người ta còn gọi b là thặng dư của a theo modulo n, và a là đồng dư của b theo modulo n

• Ví dụ:

Ta có: 64=6.10+4 vậy 64 ≡4 (mod 10)

Ta có câu hỏi; -64 ≡? (mod9),

ta thấy -64= -6.10-4

-64 ≡ -4 (mod 10) nhưng -4 ≡ -4+10 ≡ 6 (mod 10)

Vậy nên -64 ≡ 6 (mod 10)

2.1:Các Tính chất của phép modulo

Modulo số học cũng giống như số học bình thường, bao gồm các phép giao hoán, kết hợp và phân phối Mặt khác giảm mỗi giá trị trung gian trong suốt quá trình tính toán

(a+b) mod n = ((a mod n) + (b mod n)) mod n

(a- b) mod n = ((a mod n) - (b mod n)) mod n

(a×b) mod n = ((a mod n) × (b mod n)) mod n

(a× (b + c)) mod n = (((a × b) mod n) + ((a × c) mod n)) mod n

- Các phép tính trong các hệ mã mật hầu hết đều thực hiện đối với một modulo N nào đó

Trang 4

II:Vành Zn

Tập các số nguyên Zn = {0, 1, …, N-1} trong đó N là một số tự nhiên dương với hai phép toán cộng (+) và nhân (.) được định nghĩa như:

- Theo tính chất của modulo số học chúng ta dễ dàng nhận thấy Zn là một vành giao hoán và kết hợp Hầu hết các tính toán trong các hệ mã mật đều được thực hiện trên một vành Zn nào đó

- Trên vành Zn:

*số 0 là phần tử trung hòa vì:

*số 1 được gọi là phần tử đơn vị vì:

Ví dụ N=9

Trang 5

III: Phần tử nghịch đảo trên vành Zn

Tâpp̣ các số nguyên ZN = {0, 1, …, N-1} trong đó N là môṭ số tự nhiên dương với hai phép toán côṇg (+) và nhân (.) được điṇh nghiã như sau taọ thành môṭ vành đồng dư modulo N (hay còn goị là tâpp̣ thăṇ g dƣ đầy đủ theo modulo N):

Phép cộng: ∀ a, b ∈ZN: a+b = (a+b) mod N

Phép nhân: ∀ a, b ∈ZN: a b = (a * b) mod N

Theo tính chất của modulo số hocp̣ chúng ta dễ dàng nhâṇ thấy Z N là môt vành giao hoán và kết hợp Hầu hết các tính toán trong các hệmã mâṭ đều được thực hiêṇ trên môṭ vành ZN nào đó

Trên vành ZN số 0 là phần tử trung hòa vì a + 0 = 0 + a = a, ∀ a ∈ZN, số 1 đựợc goị là phần tử đơn vị vì a 1 = 1 a = a ∀ a ∈ZN

3 Phần tử nghich đảo trên vành ZN

Trên trường số thực R , số nghich đảo của 5 là 1/5, bởi vì 5 × 1/5=1 Còn trên môt vành số nguyên ZN người ta đưa ra khái niêṃ về số nghich đảo của môṭ số như sau:

Giả sử a ∈ ZN và tồn tại b ∈ ZN sao cho a.b = (a*b) mod N = 1

Khi đó b được goị là phần tử nghicp̣h đảo của a trên ZN và ký hiệu là a^ -1 = b Viêcp̣ tìm phần tử nghịch đảo của một số a ∈ZN cho trước thực chất tương đương với viêcp̣ tìm hai số b và k sao cho:

a.b = k.N+1

trong đó b, k ∈ ZN Hay viết goṇ laị là : a^-1 ≡ b (mod N )

Điṇ h lý về sự tồn taị của phần tử nghicp̣h đảo : Nếu GCD(a, N) = 1 thì tồn tại duy nhất 1 số b ∈ZN là phần tử nghịch đảo của a, nghĩa là thỏa mãn a.b = (a*b) mod N

= 1

Trang 7

Phần làm riêng

Đặng Thị thùy Trang :6-11

Câu 6 Mật mã Affine:

Trong mật mã Affine, đầu tiên bảng chữ cái của thông điệp cần mã hóa có kích thước m sẽ được chuyển thành các con số tự nhiên từ 0 m-1 Sau đó dùng

một hàm mô đun để mã hóa và chuyển thành bản mã

Hàm mã hóa cho một ký tự như sau:

E(x)=(ax+b) mod m

Với m là kích thước của bảng chữ cái, a và b là khóa mã Giá trị a được chọn sao cho a và m là nguyên tố cùng nhau Hàm giải mã là

D(x)=a^(-1)(x-b) mod m

Với a^(-1) là nghịch đảo của a theo mô đun m Tức là

1 = aa^(-1) mod m,

Nghịch đảo mô đun của a chỉ tồn tại nếu a và m là nguyên tố cùng nhau Hàm giải

mã là hàm ngược của hàm mã hóa:

D(e(x)) = a^(-1) (E(x)-b) mod m

= a^(-1) (((ax+b) mod m) -b) mod m

= a^(-1) (ax+b-b) mod m

Trang 8

= a^(-1) ax mod m

= x mod m

Câu 11,MÃ HÓA ONE TIME PAD

OTP là loại mã hóa mang tính đơn giản và rất an toàn : mã & giải mã chỉ cần dùng đến tính nhẩm (có thể dùng thêm bút chì và giấy) Phương pháp này được chứng minh bằng lý thuyết về tính an toàn tuyệt đối của nó Chứng minh được đưa ra đồng thời và độc lập bởi Claude Shannon (nhà toán học Mỹ, cha đẻ lý thuyết thông tin) và Vladimir Kotelnikov (viện sĩ khoa học Liên bang Nga, kỹ sư chế tạo rađa)

Mã & giải mã với OTP rất đơn giản, tương đương phép XOR, ta định nghĩa phép biến đổi như sau :

Mã hoá = (text T(19) + khoá X(23)) mod 26 = Q(16)

Giải mã = (Q(16) – khoá X(23)) mod 26 = text T(19),

với 26 là kích thước bản chữ cái (phép XOR thực chất là phép cộng và modulo cho

2, với 2 là kích thước bảng chữ cái nhị phân: 0 & 1) Những người không giỏi tính nhẩm có thể dùng “thiết bị” sau (gọi là đĩa Vigenere), đĩa gồm 2 vòng giấy đặt đồng trục Mã hoá text T với khoá X: gióng (xoay) vị trí [X] của vòng trong với vị trí [A] của vòng ngoài, tìm [T] tại vòng ngoài, ví trí tương đương [Q] tại vòng trong chính là kết quả Giải mã là quá trình ngược lại: gióng [Q] của vòng trong với [A] của vòng ngoài, tìm [X] tại vòng trong, vị trí tương đương [T] tại vòng ngoài là văn bản gốc

Có một cách sử dụng OTP đặc biệt gọi là chia xẻ bí mật (secret splitting), sau khi

mã hoá, văn bản gốc bị huỷ thay vì khoá, sau đó khoá và văn bản mã hoá được đưa cho hai người khác nhau cất giữ Chỉ khi hai người này cũng đồng ý nối hai “khoá” lại với nhau thì mới giải mã ra được văn bản gốc Tương tự, có thể chia xẻ bí mật cho 3, 4,… người bằng cách sử dụng 2, 3,… khoá Đây là cách bảo vệ các tài nguyên đặc biệt quan trọng, trách nhiệm bảo vệ đó được chia xẻ cho nhiều người, tuy nhiên lưu ý rằng nếu chỉ một phần của bí mật bị mất đi, thì bí mật đó cũng sẽ mất đi vĩnh viễn

OTP là phương pháp mã hoá tuyệt đối an toàn nếu được sử dụng đúng cách, và

là phương pháp tuyệt đối an toàn duy nhất cho đến thời điểm hiện tại Văn bản được mã hoá với OTP không cho biết bất kỳ thông tin gì về văn bản gốc, ngoại trừ

Trang 9

độ dài Với một văn bản đã mã hoá cho trước, chúng ta có thể nghĩ ra các chuỗi khoá để “giải mã” nó về bất kỳ văn bản nào chúng ta muốn! Các phương pháp mã hoá mới sau này như DES (Data Encryption Standard), AES (Advanced Encryption Standard), PGP (Pretty Good Privacy), PKI (Public Key Infastructure)

… tuy tiện dụng và có nhiều ưu điểm khác, nhưng về mặt lý thuyết không phải là không phá được Nhưng trong sử dụng thực tế, có những lý do sau khiến OTP trở nên không an toàn:

tạo ra OTP bằng cách gõ ngẫu nhiên lên máy đánh chữ, nhưng xu hướng gõ phím của tay người vẫn có những pattern nhất định)

CIA giải được mã nhờ một cuốn sổ OTP đã bị đốt nhưng chưa cháy hết)

nhân viên KGB bất cẩn dùng một trang OTP cho nhiều lần mã hoá, dẫn đến việc CIA giải được khoảng 1% trong số những thông điệp gửi bởi KGB trong những năm 1945 ~ 1950)

Điểm yếu nhất của OTP nằm trong quá trình trao đổi khoá (key exchange), đó là một trong những lý do hình thành phương pháp public key rất tiện dụng sau này Đến bây giờ, khi những phương tiện mã hoá và truyền thông đã quá hiện đại, người

ta vẫn còn tiếp tục dùng OTP cho những kênh thông tin thuộc loại top secret (như đường dây hotline Washington DC – Moscow, liên lạc với tàu ngầm…) vì tính tuyệt đối an toàn đã được chứng minh lý thuyết của nó

Ngày đăng: 19/09/2019, 14:49

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w