Mã hóa (Cryptography) là biến đổi dữ liệu thành một dạng không thể đọc được bình thường, cần có chìa khóa (key) và phương pháp mã hóa để có thể giải được mã.. Việc mã hóa đảm bảo.[r]
Trang 1Giảng viên : Nguyễn Minh Thành
E-mail : thanhnm.itc@itc.edu.vn
Chương 3 : BẢO MẬT THÔNG
TIN BẰNG MÃ HOÁ
Trang 2Mục Lục
I. Tổng quan về mã hoá
II. Bảo vệ dữ liệu bằng phương pháp mã hoá
III. Một số phương pháp mã hoá cổ điển
1. Mã hoá Ceasar
2. Mã hoá Viignere
3. Mã hóa Trithemius
4. Mã hóa Belasco
5. Kỹ thuật chuyển vị
IV. Vai trò và các ứng dụng của mật mã trong thời đại
hiện nay
2
Trang 3I Tổng quan về mã hoá
Mã hóa (Cryptography) là biến đổi dữ liệu thành một dạng không thể đọc được bình thường, cần có chìa khóa (key) và phương pháp mã hóa để có thể giải được mã
Việc mã hóa đảm bảo
Tính bí mật (Confidentiality)
Tính toàn vẹn (Integrity)
Tính cá nhân (Privacy)
Trang 4I Tổng quan về mã hoá (tt)
Một hệ mã hoá (cryptosystem) phải bao gồm 5 thành phần (E, D, M, K, C) trong đó :
M là tập các bản rõ (plaintext)
C là tập các bản mã (ciphertexts) tương ứng
K là tập các khoá dùng để mã hoá
E là tập các hàm (phương thức) mã hoá
D là tập các hàm (phương thức) giải mã
4
Trang 5I Tổng quan về mã hoá (tt)
Khi bảo về dữ liệu bằng mã hoá, người ta giả định rằng
Giải thuật mã hoá và giả mã có thể được biết
Bản mã có thể được biết (bị đọc trộm)
Nhưng khoá và bản rõ sẽ được giữ bí mật
Các tấn công có thể có :
Tấn công vào bản mã để tìm bản rõ
Tấn công vào bản rõ và bản mã để tìm khoá
Trang 6Bảo Mật Dữ Liệu
Nguyên tắc cơ bản cho việc bảo mật dữ liệu chính: chi phí
và thời gian
Alice cần thông tin quan trọng cần truyền cho Bob; Malice
là đối thủ cạnh tranh cần biết được nội dung của thông tin giữa Alice và Bob Malice tìm cách lấy thông tin trong lúc
A đang truyền cho B Nếu A và B không có phương pháp bảo vệ thông tin thì M sẽ lấy được Nếu A và B có phương pháp bảo mật thì cho dù M có lấy được thông tin cũng không biết được nội dung
6
Trang 7Bảo Mật Dữ Liệu (tt)
Khi A và B trao đổi thông tin thực hiện phương pháp bảo mật và M vẫn là người muốn có được thông tin Bằng cách nào đó M đã thu được những gì mà A và B đã trao đổi và tiến hành giải mã Lúc này giá trị của thuật toán mới thấy được thông qua chi phí và thời gian để thực hiện giải mã
Trang 8Bảo Mật Dữ Liệu (tt)
Nếu trị thông tin: 5 mà chi phí thực hiện bẻ khóa: 10 thì việc bảo mật có thể được xem là đạt yêu cầu
Thời gian bỏ ra để thực hiện việc giải mã Trong thông tin
A hẹn B là sẽ thực hiện kế hoạch sau khi nhận được thông tin là 1 ngày, trong khi đó thì M phải tốn 2 ngày mới có thể giải mã xong
8
Trang 9 Sơ đồ một hệ thống mã hoá đơn giản
Trang 10Hoá (tt)
Sau đó văn bản mã hóa được truyền trên đường truyền Ở đầu thu, văn bản mã hóa được biến đổi ngược lại nhờ thuật toán giải mã với các giá trị của từ khóa đã được sử dụng trong thuật toán mã hoá
Có nhiều phương pháp mã hóa khác nhau: đối xứng, bất đối xứng, (sẽ được học ở chương 3)
10