1. Trang chủ
  2. » Kinh Doanh - Tiếp Thị

Giáo trình An toàn bảo mật dữ liệu: Phần 1 - NXB Đại học Thái Nguyên

20 47 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 20
Dung lượng 4,32 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Ba thuộc tính này cùa thông tin có thể bị tác động và ảnh hưởng bởi các hình thức tấn công hệ thống thông tin mà ta quan tâm dưới đây. 1.1.3[r]

Trang 1

i * G T 0000026899

TRÀN ĐỨC Sự (Chủ biên) - NGUYỄN VĂN TẢO, TRÀN THỊ LƯỢNG

ĐẠI HỌC THÁI NGUYÊN

: CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

NGUYỄN

)C LIỆU

III

i l ì NHÀ XUẤT BẢN ĐẠI HỌC THÁI NGUYÊN

Trang 3

Đ Ạ I HỌC TH Á I N G U Y ÊN

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRƯYÈN THÔNG

T R À N Đ Ứ C S ự (C hủ biên)

N G U Y Ê N V Ă N T Ả O , T R Ầ N THỊ LƯ Ợ N G

GIÁO TRÌNH

AN TOÀN BẢO MẬT DỮ LIỆU

NHÀ X U Á T BẢN Đ Ạ I HỌC TH Á I N G U Y Ê N

N Ă M 2015

Trang 4

- , 0 2 -3 5

• MÃ S Ó : —

-V - '- H MA í' O K ĐHTN- 2 0 1 5

Biên mục trên xuất bản phẩm của Trung tâm Học liệu - Đại học Thái Nguyên

Trần, Đức Sự (chủ biên)

Giáo trình an toàn và bảo mật dữ liệu / Trần Đức Sự (chủ biên), Nguyễn Văn Tảo, Trần Thị Lượng - Thái Nguyên: Đại học Thái Nguyên , 2015 - 236

t r ; 24 cm

ISBN: 978-604-915-250-4

l.An toàn thông tin - Giáo trình 2 An toàn dữ liệu - Giáo trình 3 Mật

mã khoá bí mật - Thuật toán 4 Mật mã khóa công khai - Thuật toán I Nguyễn, Văn Tảo II Trần, Thị Lượng

005.8-d c l4

2

Trang 5

M ỤC LỤC

DANH MỤC BÀ NG 8

DANH MỤC HỈNH VẼ 8 LÒI NÓI Đ Ầ U 10

Chưcmg 1 GIỚI THIỆU CHUNG 12 1.1 Hệ thống thông tin và các hình thức tấn công hệ thống thông tin 12 1.1.1 Thông tin và hệ thống thông tin 12

1.1.2 Ba thuộc tính cơ bản của thông tin 13 1.1.3 Các hình thức tấn công vào hệ thống thông tin 14

1.2 Mật mã và an toàn thông tin 19 1.2.1 Các ứng dụng cùa mật mã 19 1.2.2 Vai trò của mật mã trong bảo đảm an toàn thông tin 21

1.3 Sơ lược về mật mã học 22 1.3.1 Các khái niệm cơ bản 23

1.3 2 Các kiểu tấn công vào hệ mật m ã 25

1.3.3 Phân loại các thuật toán mật m ã 26

1.4 C ơ sở toán học của lý thuyết mật mã 28 1.4.1 Kiến thức về độ phức tạp tính toán 28

1.4 2 Kiến thức về lý thuyết s ố 33

1.5 Bài tập 52

Chương 2 HỆ MẬT MÃ KHÓA BÍ MẬT 55 2.1 Giới thiệu 55

2.2 Mật mã cổ điển 57

2.2.1 Mã dịch chuyển 57

2.2.2 Mã thay thế 58

Trang 6

2.2.3 Mã hoán v ị 59

2.2.4 Mã Affine 61

2.2.5 Mã Vigenère 66

2.2.6 Hệ mật H ill 68

2.2.7 Hệ mật mã Playfair 73

2.3 Mã dòng 76

2.4 Mã khối 78

2.4.1 Giới thiệu chung 78

2 4.2 Các khái niệm cơ bản 79

2.4.3 Các chế độ hoạt động cùa mã khối (Modes of operation) 83 2 4 4 Chuẩn mã dữ liệu (DES) 93

2.4.5 Chuẩn mã dữ liệu tiên tiến (AES) 123 2.5 Bài tập 128

Chương 3 MẬT MẢ KHÓA CÔNG KHAI 132 3.1 Giói thiệu chung 132 3.2 Hệ mật RSA 135 3.2.1 Thuật toán mã hóa, giải m ãR SA 138 3.2.2 Kiểm tra qui tắc giải mã 139 3.2.3 Độ an toàn của hệ R SA 140

3.2.4 Thực hiện RSA 141

3.2.5 Vấn đề điểm bất động trong RSA 141 3.3 Hệ mật Rabin 142

3.3.1 Tạo khóa 142

3.3 2 Mã hóa và giải mã của hệ mật Rabin 143 3.3.3 Ví d ụ 143

3.3.4 Đánh giá hiệu quả 144

3.4 Hệ mật Elgamal 144

3.4.1 Bài toán logarit rời rạc 144

Trang 7

3.4.2 Mã hóa, gi ái mã Klgamal 155

3.4.3 Tham số cùa hệ m ật 156

3.5 Một số hệ mã khóa công khai khác 158 3.5.1 Bài toán xếp ba lô và hệ mật Merkle - Hellman 158 3.5.2 Hệ mật Chor - Rivest (CR) 161 3.5.3 Bài toán mã sửa sai và hệ mật McElice 166 3.5.4 Hệ mật trên đường cong elliptic 172 3.6 Ưu, nhược điểm của hệ mật khóa công khai 181 3.7 Bài tập 181 Chương 4 HÀM BĂM VÀ CHỮ KÍ SỐ 184 4.1 Giới thiệu về hàm băm 184 4.1.1 Khái niệm và phân loại hàm băm 185 4.1.2 Các tính chất cơ bản 187 4.2 Các hàm băm không có khóa 191 4.2.1 MDC độ dài đơn 193 4.2.2 MDC độ dài kép: MDC -2 và MDC - 4 194 4.3 Các hàm băm có khóa (MAC) 196 4.3.1 MAC dựa trên các mật mã khối 197 4.3.2 Xây dựng MAC từ M D C 198

4.4 Chữ kí số 200

4.4.1 Khái niệm chữ ký số 200

4.4.2 Phân loại chữ ký s ố 202

4 4.3 Xác thực giữa những người sù dụng 206 4.4.4 Kết hợp chữ ký số và mã hoá 206

5

Trang 8

4.5 4 Lược đồ chữ ký số trên EC 210

4 6.1 Sơ đồ Shamir 213

4.6.3 Các chữ ký số có nén 222

4 7.1 ứ n g dụng của chữ ký số 226 4.7.2 Luật về chữ ký số cùa một số nước trên thế giới 226

6

Trang 9

DANH MỤC TỪ NGỮ VIÉT TẮT

Encryption Standard

CBC Cipher Block Chaining Chế độ liên kết khối mã

CRHF Collission Resistant Hash Hàm băm kháng va chạm

Function

DES Data Encryption Standard Chuẩn mã dữ liệu

DSS Digital Signature Standard Chuẩn chữ kí số

ECB Electronic Code Book Chế độ quyển mã điệííi tủ

LFSR Linear Feedback Sequence Thanh ghi hồi tiếp tuyến tính

Register

LSB Least Signification Bit Bít thấp nhất (có giá trị nhỏ nhất)

MAC Massage Authentication Code Mã xác thực thông báo

MDC' Manipulation Detection Code Mã phát hiện sự sửa đổi

OWHF One Way Hash Function Hàm băm một chiều

RSA Rivest - Shamir - Adleman Thuật toán RSA

7

Trang 10

DANH MỤC BẢNG

Bảng 1.1 Thuật toán Euclide mờ rộng và các giá trị vào a = 4864, b = 3458 38

Bảng 1.2 Cấp của các phần tử trong z*2/ 41

Bảng 1.3 Các lũy thừa của 6 42

Báng 1.4 Tính 5596 mod 1234 44

Bảng 1.5 Độ phức tạp bit cùa các phép toán cơ bản ừong Z n 45

Bảng 1.6 Các ký hiệu Jacobi của các phần tử trong .49

Bảng 2.1 Số các vòng mã hóa của A E S 124

Bảng 3.1 Kết quả tính bước 3 của thuật toán Pollard 136

Bảng 3.2 Giải lôgarit red rạc bằng thuật toán p-pollard 148

Bảng 3.3 Một số số nguyên tố dạng p= 2q+ l 157

Bảng 3.4 Giá trị y tương ứng với X trên Z23 174

Bảng 3.5 Bảng tính kP 177

DANH MỤC HÌNH VẺ Hình 1.1 Mối quan hệ giữa ba tính chất cơ bản của T T 14

Hình 1.2 Sơ đồ tổng quát hệ thống thông tin viễn thông và các hiểm hoạ ATTT đi kèm 15

Hỉnh 1.3 Các hình thức tấn công đối với thông tin trên m ạng 16

Hình 1.4 Các tấn công bị động và chủ đ ộ n g 17

Hình 1.5 Sơ đồ khối của một hệ thống thông tin s ố 22

Hình 1.6 Sơ đồ hệ thống thông tin m ậ t 24

Hình 1.7 Lược đồ các thành phần mật mã cơ b ả n 27

Hình 2.1 Sơ đồ khối cùa hệ truyền tin m ật 55

Hinh 2.2 Mã dịch vòng 57

Hinh 2.3 Mã A ffine 65

Hình 2.4 Mã Vigenère 66

Hình 2.5 Bảng mã Vigenère 67

Hình 2.6 Mật mã H ill 73

Trang 11

Hình 2.7 Bốn kiểu hoạt động của mã k h ố i 85

Hinh 2 8 Một vòng của D E S 94

Hình 2.9 Hàm f của D E S 96

Hình 2.10 Tính bảng khóa D E S 100

Hình 2.11 Chế độ ECB 115

Hình 2.12 Chế độ CBC 116

Hình 2.13 Chế độ C F B 117

H inh2 14 Chế độ O FB 117

Hinh 2 15 DES bội h a i 119

Hình 2.16 Mã hóa và giải mã TDES với hai k h ó a 120

Hình 2.17 Thuật toán mã hóa GDES 122

Hình 3 1 Hệ mật Mc E lice 170

Hình 3.2 Các đường cong y2 = X3 + 2x + 5 và y2 = X3 - 2 x + 1 172

Hình 3.3 Nhóm E23( l, 1) 175

Hình 4.1 Phân loại các hàm băm mật mã và ứng dụng 186

Hình 4.2 MDC độ dài đ ơ n 193

Hình 4.3 Thuật toán MDC - 2 195

Hình 4.4 Thuật toán MDC - 4 196

Hình 4.5 Thuật toán MAC dùng CBC 198

Hỉnh 4.6 Lược đồ chữ ký số với phần đính kèm 204

Hình 4.7 Lược đồ chữ ký số khôi phục thông đ iệ p 204

Hình 4.8 Xác thực thông báo dùng sơ đồ chữ k í 214

Hình 4.9 Vòng nén chữ k í 222

Hình 4 10 Sơ đồ chữ kí D - L (đầu phát) 224

Hình 4.11 Kiểm tra chữ kí D - L (đầu th u ) 225

9

Trang 12

LỜI NÓ I ĐÀU

Trong thế giới hiện đại, vai trò của máy tính và hệ thống thông tin điện tử ngày càng quan trọng, càng ngày càng có nhiều nhu cầu truyền dẫn, lưu trữ và thậm chí là thực hiện các giao dịch nghiệp vụ trên các hệ thống thông tin điện tử Trong xã hội bùng nổ thông tin, khi mà thông tin có vai trò và giá trị vượt trội quyết định đến sự thành bại của công tác nghiệp vụ, từ các doanh nghiệp vừa và nhỏ đến các tập đoàn lớn xuyên quốc gia, các cơ quan an ninh, các tổ chức chính trị, xã hội cho đến các trường học, viện nghiên cứu thì vấn đề đảm bảo được an ninh thông tin là một vấn đề được đặt lên hàng đầu Do vậy, một ứng dụng công nghệ thông tin ngoài việc đáp ứng đầy đủ các yêu cầu nghiệp vụ còn đòi hỏi phải đảm bảo đuợc tính an toàn cho thông tin và dữ liệu trong quá trình xử lý và lưu trữ, tức là phải đảm bảo được các đặc tính:

- Tinh bí mật (Confidential)

- Tính xác thực (Authentication)

- Tính toàn vẹn (Intergrity) của thông tin

Để đảm bảo được các đặc tính này của thông tin, hệ thống thông tin

và người quản trị hệ thống cần thực hiện rất nhiều quy tắc và phương pháp khác nhau, từ đảm bảo an toàn vật lý cho đến đảm bảo an toàn người dùng và đặc biệt quan trọng nhất là đảm bảo an toàn dữ liệu khi lưu trữ và truyền dẫn vấn đế an toàn và bảo mật thông tin cũng liên quan rất nhiều đến các ngành khoa học khác đặc biệt là Toán học, do vậy việc trình bày đầy đủ mọi khía cạnh của nó trong khuôn khổ một giáo trình là một điều khó có thể làm được Chính vi lý do đó, trong Giáo trình

A n toàn bảo mật dữ liệu này các vấn đề về đảm bảo an toàn vật lý và

người dùng cũng như các vấn đề liên quan đến kỹ thuật và quy tắc sẽ không được nhắc đến nhiều Nội dung chính trong giáo trình chỉ chủ yếu

đề cập đến vấn đề bảo đảm an toàn thông tin bằng các giao thức và thuật

10

Trang 13

toán mật mã - một công cụ vốn đã xuất hiện và được sử dụng từ rất sớm

để bao đam tính bí mật cho thông tin

Giáo trình A n toàn bảo m ật dữ liệu được biên soạn phục vụ cho

sinh viên đại học, cao học các ngành Công nghệ thông tin hoặc Khoa học máy tính như là một giáo trình cơ sở giúp cho sinh viên bước đầu tim hiểu các vấn đề và các thuật toán cơ bản trong mật mã trong việc đảm bảo an toàn và bảo mật dữ liệu

Nội dung giáo trình bao gồm 4 chương:

Chưí/ng 1 Giới thiệu chung: Trinh bày một số khái niệm, định

nghĩa cơ bản và cơ sở lý thuyết thông tin áp dụng cho các hệ mật

Chưimg 2 Mật mã khóa bí mật: Trình bày các thuật toán mật mã

khoá bí mật bao gồm các thuật toán hoán vị, thay thế và các thuật toán kết hợp mà chủ yếu là DES và AES

Chương 3 M ật mã khóa công khai: Trình bày các thuật toán cơ

bản trong mật mã khóa công khai bao gồm các các hệ mật RSA, Merkle- Hellman, Rabin, ElGamal, hệ mật trên đường cong Elliptic và hệ mật McEliece

Chương 4 Hàm hăm và chữ ký sổ: Trình bày khái niệm hàm băm và

các úng dụng trong việc xác thực và đảm bảo tính toàn vẹn của dữ liệu Sau mỗi chương đều có các bài tập nhằm giúp cho sinh viên có thể nam vững, hiểu cụ thể và sâu sắc hơn các vấn đề lý thuyết được trình bày Việc biên soạn giáo trình không thể tránh khỏi các thiếu sót nhất định Nhóm tác giả rất mong nhận được các ý kiến đóng góp quý báu của các quý đồng nghiệp, quý độc giả và các em học viên, sinh viên để cho lần tái bản sau cùa giáo trình được hoàn thiện hơn

CÁC TÁC GIA

TRÀN ĐỨC S ự NGUYÊN VĂN TẢO TRÀN THỊ LƯỢNG

11

Trang 14

C h ư ơ n g 1

G IỚ I TH IỆU C H UN G 1.1 Hệ thống thông tín và các hình thức tấn công hệ thống thông tin

1.1.1 Thông tin và hệ thống thông tin

Trên quan điểm an toàn thông tin người ta định nghĩa thông tin như sau:

Định nghĩa 1.1 Thông tin là tập hợp các dữ liệu (các tin tức) về thế giới xung quanh chúng ta (các sự kiện, các cá nhân, các hiện tượng, các quá trình, các nhân tố và các mối liên hệ giữa chúng), đuực thể hiện trong dạng thức phù hợp cho việc truyền đi bởi những người này và tiếp nhận bới những người kia và được sử dụng với mục đích thu nhận kiến thức (các tri thúc) và đưa ra những quyết định.

Ngày nay thông tin được hình thành, tồn tại và vận động trong các

hệ thống thông tin - viễn thông Chúng ta cần định nghĩa rõ về khái niệm

hệ thống thông tin - viễn thông

Định nghĩa 1.2 Hệ thống thông tin - viễn thông là tập hợp các

thiết bị kỹ thuật và bào đàm phần mềm, liên hệ với nhau bằng các kênh truyền và nhận thông tin Từ các yếu tố ngăn cách nhau về vị trí địa lý, chúng liên kết chặt chẽ với nhau thành một thế thống nhất nhằm mục đích bảo đảm chu trình công nghệ xử lý thông tin (tìm kiếm, lưu trữ, bảo vệ, x ử lý, hiện đính) và cung cắp cho người dùng kết quà cua sự xư

lý này ở dạng đòi hỏi (yêu cầu) Tóm lại, hệ thống thông tin - viễn thông bao gồm các mạng máy tính, các bảo đảm toán học (các phần mềm) và hệ thống liên lạc.

Như vậy, ta thấy thông tin là các tri thức trong ý nghĩa rộng nhất của

từ này Vì rằng thông tin phản ánh các thuộc tính của các đối tượng vật chất và mối quan hệ giữa chúng, nên theo các khái niệm cơ bản cùa triết học, thông tin có thể coi là đối tượng cùa nhận thức

12

Trang 15

Suy cho cùng, bảo đảm thông tin là cơ sở cho bất kỳ hoạt động nào của con người Thông tin trở thành một trong những phương tiện cơ bản

để giải quyết các vấn đề và các nhiệm vụ của một quốc gia, của các đảng chính trị và các nhà lãnh đạo cùa các cơ quan thương mại khác nhau và của cá nhân con người

Ngày nay, kinh tế thế giới phát triển ở mức độ cao, khoa học công nghệ đã đưa tới sự ra đời của nền kinh tế tri thức Lượng thông tin tích luỹ được về mọi khía cạnh của cuộc sống xã hội hiện đại trở nên khổng

lồ Các thông tin mới được sáng tạo ra với tốc độ ngày càng cao Nhưng mặt khác, việc thu nhận thông tin bằng con đường nghiên cứu, khào sát riêng (của cá nhân hoặc của tập thể) ngày càng trở nên đắt giá, tốn kém

và khó khăn Cho nên việc thu lượm thông tin bằng con đường rẻ hơn nhưng bất hợp pháp (tức là lấy cắp thông tin) ngày càng trở nên thường xuyên và mở rộng hơn bao giờ hết

Trong bối cảnh đó, nhiệm vụ bảo vệ an ninh thông tin trong tất cả các lĩnh vực hoạt động của con người đang ngày càng trở nên cấp thiết: trong phục vụ các cơ quan Nhà nước (lãnh đạo, chi huy, an ninh, quốc phòng, đối ngoại); trong thương mại, kinh doanh; trong hoạt động khoa học công nghệ, trong sản xuất và thậm chí trong đời sống riêng tư của các cá nhân Sự cạnh tranh thường xuyên giữa các phương pháp lấy cắp thòriR tin (và các phương tiện thực hiện chúng) với các phương pháp (phương tiện) bảo vệ thông tin đã dẫn đến sự xuất hiện trên thị trường rất nhiều chủng loại thiết bị bảo vệ thông tin, và cũng đã xuất hiện vấn đề lựa chọn chúng sao cho tối ưu và sử dụng cho hiệu quả trong những điều kiện cụ thể Để làm rõ vấn đề bảo vệ an ninh thông tin, ta đi vào ba thuộc tính cơ bản cùa thông tin dưới đây

1.1.2 Ba thuộc tính c ơ bản của thông tin

Chúng ta định nghĩa ba thuộc tính cơ bản cùa thông tin như đối

tuợng cần bảo vệ Đó là tính bí mật, tính toàn vẹn và tinh san sàng dịch

vụ của thông tin Trên thực tế khó phân biệt ranh giới giữa chúng Ba

phạm trù này có những miền giao nhau Dễ thấy rằng, có những thông tin

13

Ngày đăng: 01/04/2021, 16:08

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w