lecture0 Intro.
Trang 1HỌC VIỆN KỸ THUẬT QUÂN SỰ
Khoa Công nghệ Thông tin
Bài giảng môn học: Lý thuyết mã và mã nén Giáo viên: TS Nguyễn Mạnh Hùng
Email: ManhHungk12@gmail.com
Trang 2Tóm tắt nội dung môn học
Phần 1: Mã bí mật
– Lecture 1: Mật mã cổ điển
– Lecture 2: Chuẩn mã hóa dữ liệu - DES
– Lecture 3: Giới thiệu Lý thuyết số
– Lecture 4: Mã khoá công khai và RSA
– Lecture 5: Giao thức thỏa thuận, trao đổi khóa - Diffie-Hellman
– Lecture 6: Hệ mật mã và sơ đồ chữ ký ElGamal
– Lecture 7: Hàm băm và các ứng dụng
– Lecture 8: Sơ đồ chia sẻ Bí mật
Phần 2: Mã nén dữ liệu
– Lecture 1: Source Coding and Statistical Modeling
– Lecture 2: Predictive and Block Coding
– Lecture 3: Arithmetic Code
Trang 3Phần 1: Mã bí mật – Giới thiệu
Mã bí mật gồm 2 giai đoạn:
– Mã hóa là quá trình chuyển đổi các thông tin thông thường (văn bản thường hay văn bản rõ) thành dạng không đọc trực tiếp được, là văn bản mã
– Giải mật mã, là quá trình ngược lại, phục hồi lại văn bản thường từ văn bản
mã
• Quá trình mã hóa được sử dụng chủ yếu để đảm bảo tính bí mật của các thông tin quan trọng, chẳng hạn trong công tác tình báo, quân sự hay ngoại giao cũng như các bí mật về kinh tế, thương mại Trong những năm gần đây, mật mã hiện đại cung cấp cơ chế cho nhiều hoạt động hơn là chỉ duy nhất việc giữ bí mật và có một loạt các ứng dụng như: chứng thực khóa công khai, chữ ký số
• Lĩnh vực có liên quan với nó là steganography — là lĩnh vực nghiên cứu về việc
che giấu sự tồn tại của thông điệp mà không nhất thiết phải che giấu nội dung của
thông điệp đó
Trang 4Phần 1: Mã bí mật – Giới thiệu(tiếp)
• Mật mã hóa được sử dụng phổ biến để đảm bảo an toàn cho hệ thống
thông tin liên lạc Các thuộc tính được yêu cầu là:
– Bí mật: Chỉ có người nhận đã xác thực có thể lấy ra được nội dung của thông tin chứa bản mã hóa.
– Nguyên vẹn: Người nhận cần có khả năng xác định được thông tin có
bị thay đổi trong quá trình truyền thông hay không.
– Xác thực: Người nhận cần có khả năng xác định người gửi và kiểm tra xem người gửi đó có thực sự gửi thông tin đi hay không.
– Không từ chối: Người gửi không thể từ chối việc mình đã gửi thông tin đi.
– Chống lặp lại: Không cho phép bên thứ ba copy lại văn bản và gửi
nhiều lần đến người nhận mà người gửi không hề hay biết.
• Trong thực tế một số yêu cầu không phải bao giờ cũng là cần thiết Ví dụ, người gửi thông tin có thể mong muốn giữ mình là nặc danh; trong trường
Trang 5Phần 1: Mã bí mật – Giới thiệu(tiếp)
• Hoạt động chính xác của mật mã thông thường được kiểm soát bởi
khóa , được chia thành 02 dạng mật mã khóa đối xứng và mật mã khóa công khai (khóa bất đối xứng).
• Khóa đối xứng
– Thuật toán khóa đối xứng là những thuật toán:
• hoặc là sử dụng cùng một khóa cho việc mật mã hóa và giải mật mã
• hoặc là khóa (thứ hai) sử dụng để giải mật mã có thể dễ dàng tính được từ khóa (thứ nhất) đã dùng để mật mã hóa
– Các thuật ngữ khác bao gồm mật mã hóa khóa cá nhân, mật mã hóa một khóa và mật mã hóa khóa đơn.
Trang 6Phần 1: Mã bí mật – Giới thiệu(tiếp)
• Khóa công khai
– Trong mật mã hóa khóa công khai có hai khóa được sử dụng:
• là khóa công khai (hay khóa công cộng)
• và khóa bí mật (hay khóa cá nhân), trong đó khóa công khai
dùng để mật mã hóa còn khóa bí mật dùng để giải mật mã (cũng có thể thực hiện ngược lại)
– Rất khó để có thể thu được khóa bí mật từ khóa công khai Điều này có nghĩa là một người nào đó có thể tự do gửi khóa công
khai của họ ra bên ngoài theo các kênh không an toàn mà vẫn chắc chắn rằng chỉ có họ có thể giải mật mã các thông điệp được mật mã hóa bằng khóa đó
Trang 7Phần 2: Mã nén dữ liệu
Mã nén dữ liệu gồm 2 giai đoạn:
– Nén dữ liệu: Nén dữ liệu thực chất là mã hoá lại dữ liệu
để loại bỏ các thông tin dư thừa, trên cơ sở đó thu được lượng dữ liệu nén có kích thước nhỏ hơn thuận tiện cho việc lưu trữ và truyền tin
– Giải nén dữ liệu: là quá trình ngược lại, phục hồi lại dữ
liệu ban đầu từ dữ liệu nén
• Mã nén dữ liệu được chia thành 2 kỹ thuật chính: là nén không mất mát dữ liệu và nén có mất mát dữ liệu.
Trang 8Tài liệu tham khảo
[1.] Lý thuyết mật mã và an toàn thông tin, GS Phan Đình Diệu, NXB ĐHQG Hà Nội, 2005
[2.] Bảo mật thông tin: Mô hình và ứng dụng, TS Nguyễn Xuân Dũng, NXB Thống
kê, 2007
[3.] Cryptographic Algorithms for Protection of Computer Data During Transmission
and Dormant Storage, Federal Register 38, No 93 (May 15, 1973)
[4.] D.W Davies and W.L Price, Security for Computer Networks: An Introduction
to Data Security in Teleprocessing and Electronics Funds Transfer, Second
Edition, John Wiley & Sons, New York, 1984, 1989
[5.] Douglas R Stinson, Cryptography: Theory and Practice, CRC Press, Boca
Raton, 1995
[6.] Bruce Schneier, Applied Cryptography, Second Edition, John Wiley & Sons,
New York, 1996
[7.] Alfred J Menezes, Paul C van Oorschot, and Scott A Vanstone, Handbook of
Applied Cryptography, CRC Press, Boca Raton, 1997.
[8.] The Data Compression Book Mark Nelson and Jean-loup Gailly, M&T