Xem mẫu
- om
Nhập môn An toàn thông tin
.c
ng
co
an
PGS. Nguyễn Linh Giang
th
ng
Bộ môn Truyền thông và
o
du
Mạng máy tính
u
cu
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Nội dung
om
.c
I. Nhập môn An toàn thông tin
ng
II. Đảm bảo tính mật
co
I. Các hệ mật khóa đối xứng (mã hóa đối xứng)
II. Các hệ mật khóa công khai ( mã hóa bất đối xứng )
an
III. Bài toán xác thực
th
I. Cơ sở bài toán xác thực
Xác thực thông điệp
ng
II.
III. Chữ ký số và các giao thức xác thực
o
IV. Các cơ chế xác thực trong các hệ phân tán
du
IV. An toàn an ninh hệ thống
Phát hiện và ngăn chặn xâm nhập ( IDS, IPS )
u
I.
cu
II. Lỗ hổng hệ thống
2
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Nội dung
om
.c
ng
l Tài liệu môn học:
co
– W. Stallings “Networks and Internetwork security”
an
– W. Stallings “Cryptography and network security”
th
Introduction to Cryptography – PGP
ng
–
o
– D. Stinson – Cryptography: Theory and Practice
du
u
cu
3
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Chương II.
Các phương pháp mật mã khóa đối
xứng
om
.c
ng
1. Sơ đồ chung của phương pháp mật mã khóa đối xứng
co
2. Một số phương pháp mật mã khóa đối xứng kinh điển
an
3. Hệ mật hoàn hảo và không hoàn hảo
Phương pháp DES th
ng
4.
o
5. Quản trị và phân phối khóa
du
6. Đảm bảo tính riêng tư sử dụng phương pháp mật mã
u
cu
khoá đối xứng
4
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Sơ đồ chung của phương pháp
mã hóa đối xứng
om
.c
ng
l Sơ đồ mã hóa đối xứng
co
l Mật mã và thám mã
an
th
o ng
du
u
cu
5
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Sơ đồ mật mã khóa đối xứng
om
.c
ng
l Một số thuộc tính của mô hình mật mã khóa đối
xứng:
co
Thuật toán mã hóa phải đủ mạnh để không thể giải mã
an
–
được thông điệp nếu chỉ dựa trên duy nhất nội dung của văn
th
bản được mã hóa( ciphertext ).
ng
– Sự an toàn của phương pháp mã hóa đối xứng chỉ phụ
o
thuộc vào độ bí mật của khóa mà không phụ thuộc vào độ bí
du
mật của thuật toán.
u
l Phương pháp mật mã khóa đối xứng giả thiết rằng:
cu
– Thám mã không thực hiện được nếu chỉ biết thông điệp bị
mã hóa và thuật toán mã hóa.
– Không cần giữ bí mật thuật toán.
– Chỉ cần giữ bí mật khóa.
6
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Sơ đồ mật mã khóa đối xứng
om
.c
ng
X*
Thám mã
co
K*
an
th
ng
Nguồn X Y X Nguồn
Khối mã hóa Khối giải mã
o
thông tin thông tin
du
K
u
Kênh mật
cu
Khóa
mật
Mô hình hệ thống mã hóa đối xứng.
7
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Sơ đồ chung của phương pháp mật
mã khóa đối xứng
om
.c
ng
l Nguồn thông tin:
co
– Tập hợp thông điệp của nguồn:
an
Các xâu ký tự X = { X1, X2, ..., XM };
th
– Thông điệp: xâu ký tự độ dài m:
ng
Xi = [ xi1, xi2, ..., xim ]
o
du
xikÎ A; A – bảng ký tự nguồn; thông thường A= {0, 1}
u
– Mỗi thông điệp Xi có một xác suất xuất hiện P( X = Xi )
cu
– thuộc tính thống kê của nguồn thông điệp:
8
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Sơ đồ chung của phương pháp
mật mã khóa đối xứng
om
.c
ng
l Khóa mật mã
co
– Tập hợp khoá K = { K1, K2, ... KL},
an
– Khóa độ dài l: Ki=[ki1, ..., kil];
th
kij Î C, C - bảng ký tự khóa; thông thường C = {0, 1}
ng
– Xác suất tạo khóa P{K=k} và phân bố xác suất tạo
o
khóa.
du
– Phân phối khóa giữa các bên trao đổi thông tin:
u
cu
l Phân phối khóa không tập trung: Nếu khóa K được tạo ra từ phía
nguồn, khóa K cần được chuyển cho phía nhận tin thông qua một
kênh bí mật .
l Phân phối khóa tập trung: Khóa K do bên thứ ba được ủy quyền
tạo ra và được phân phối cho cả hai phía gửi và nhận tin.
9
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Sơ đồ chung của phương pháp
mật mã khóa đối xứng
om
.c
ng
Mã mật:
co
l
Tập hợp thông điệp mã mật Y = [ Y1, Y2, ..., YN ]
an
–
th
– Thông điệp mã mật: Yj = [yj1, yj2, ..., yjn]
ng
– yjp ÎB, B – bảng ký tự mã mật; thông thường B = {0, 1}
o
du
u
cu
10
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Sơ đồ chung của phương pháp
mật mã khóa đối xứng
om
.c
ng
l Quá trình mật mã và giải mã:
co
– Quá trình mã hóa:
an
Y = EK( X )
l
th
Để tăng thêm độ bất định của quá trình mã hóa, sử dụng số
ng
ngẫu nhiên R
o
du
Y = EK,R( X )
u
– Quá trình giải mã:
cu
l Bên nhận giải mã thông điệp bằng khóa được phân phối:
X = DK( Y ) = DK ( EK,R( X ) )
11
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Sơ đồ chung của phương pháp
mã hóa đối xứng
om
.c
ng
l Phía tấn công
co
– Vấn đề đặt ra: đối phương nhận được thông điệp
an
Y, nhưng không có được khóa K. Dựa vào thông
th
điệp Y, đối phương phải khôi phục lại hoặc K,
ng
hoặc X hoặc cả hai.
o
du
l Đối phương có thể chỉ cần khôi phục lại thông điệp X
bằng thông điệp X*.
u
cu
l Nếu đối phương muốn biết thêm các thông điệp trong
tương lai: cần phải xác định được khóa K.
12
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Mật mã và thám mã
om
.c
ng
l Mật mã
co
Các tiêu chí phân loại hệ thống mật mã:
an
–
th
l Dạng của phép toán tham gia vào mã hóa văn
ng
bản từ dạng thông thường sang dạng được mật
o
mã hóa.
du
l Phân loại các phương pháp mật mã theo số
u
cu
lượng khóa được dùng trong thuật toán;
l Phân loại các phương pháp mật mã theo số
lượng khóa được dùng trong thuật toán:
13
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Mật mã và thám mã
om
.c
ng
l Phân loại theo dạng của phép toán tham gia
co
vào mã hóa văn bản từ dạng rõ sang dạng
an
được mã.
–
th
Các phương pháp mã hóa thông thường này dựa
ng
vào các nguyên lý sau:
o
du
l Phép thế: mỗi ký tự trong bản thông điệp sẽ được ánh xạ vào phần
tử khác.
u
cu
l Phép hoán vị: các ký tự trong thông điệp ban đầu được phân bố lại.
l Phép dịch;
l Yêu cầu chính: không mất mát thông tin.
14
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Mật mã và thám mã
om
.c
ng
l Phân loại các phương pháp mật mã theo số
co
lượng khóa được dùng trong thuật toán:
an
– Nếu bên gửi và bên nhận cùng dùng chung một khóa:
th
hệ thống mã hóa đối xứng.
ng
– Nếu hai khóa của bên gửi và bên nhận khác nhau:
o
du
phương pháp mã hóa bất đối xứng.
u
cu
15
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Mật mã và thám mã
om
.c
ng
l Phân loại các phương pháp mật mã theo số
co
lượng khóa được dùng trong thuật toán:
an
– Mã hóa khối ( block cipher ): bản rõ được xử lý
th
theo từng khối thông tin và tạo đầu ra theo từng
ng
khối thông tin.
o
du
– Mã hóa dòng ( stream cipher ): bản rõ được xử lý
u
liên tục theo từng bit.
cu
16
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Mật mã và thám mã
om
.c
Thám mã
ng
l
co
– Quá trình xác định nội dung bản rõ X hoặc khóa K hoặc
cả hai từ bên thứ ba ( cryptanalyst ).
an
th
– Chiến lược sử dụng phụ thuộc vào tính chất của sơ đồ
ng
mã hoá và những thông tin do thám mã nắm được.
o
– Các dạng thám mã: Các dạng tấn công vào bản mã.
du
l Chỉ biết bản mật ( ciphertext only attack).
u
l Biết một số cặp bản rõ và bản mật tương ứng ( known plaintext attack ).
cu
l Lựa chọn trước bản rõ ( chosen plaintext attack ).
l Bản mã cho trước ( chosen ciphertext attack ).
l Văn bản tuỳ chọn ( chosen text attack ).
17
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Mật mã và thám mã
om
.c
Chỉ biết bản mật ( ciphertext only attack).
ng
l
Dạng thám mã này là yếu nhất. Bên thám mã biết:
co
–
l Thuật toán mật mã.
an
l Bản mật.
th
– Phương pháp tấn công: phương pháp vét cạn:
ng
l Thử tất cả các tổ hợp khóa có thể để tìm ra tổ hợp khóa thích hợp.
Khi không gian khóa lớn thì khó thực hiện.
o
l
du
– Đối phương biết thuộc tính thống kê của nguồn tạo ra
bản rõ, tìm bản mật qua phân tích thống kê.
u
cu
l Đối phương biết thêm: dạng ban đầu của bản rõ: ngôn ngữ,
nguồn gốc, hoặc định dạng file.
– Dễ đối phó: đối phương chỉ có lượng thông tin ít nhất để
phá mã.
18
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Mật mã và thám mã
om
.c
ng
l Biếtmột số cặp bản rõ và bản mật tương ứng ( known
co
plaintext attack ).
an
– Thám mã biết:
Thuật toán mã hoá.
th
ng
l
l Mã mật.
o
du
l Một hoặc một số cặp bản rõ – bản mật được dung cùng
một khoá mật.
u
cu
– Thám mã tìm cách phát hiện khóa mật K.
– Thám mã có thể dựa vào nguồn gốc của thông điệp và ước
đoán được một số thông tin trong bản rõ. Từ đó dựa vào cặp
thông điệp xác định khóa mật.
19
CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Mật mã và thám mã
om
.c
ng
l Lựa chọn trước bản rõ ( chosen plaintext attack )
co
– Khi bên thám mã thu được hệ thống nguồn
an
– Sử dụng một bản rõ được lựa chọn trước để xác định
th
bản mã và từ đó xác định cấu trúc khóa mật.
ng
Thám mã biết:
o
–
du
l Thuật toán mã hoá.
u
l Văn bản mật mã.
cu
l Bản rõ được thám mã lựa chọn cùng với bản mật do khoá mật sinh
ra.
20
CuuDuongThanCong.com https://fb.com/tailieudientucntt
nguon tai.lieu . vn