43
Chủ đề 1: Tổng quan về Mã hóa thông tin và Ứng dụng

01 tong quan

Embed Size (px)

Citation preview

Page 1: 01 tong quan

Chủ đề 1:

Tổng quan về Mã hóa thông tin và Ứng dụng

Page 2: 01 tong quan

Mở đầu

Page 3: 01 tong quan

Mở đầu

Khoa học mật mã đã ra đời từ Khoa học mật mã đã ra đời từ hàng nghìn nămhàng nghìn năm. .

Trong suốt nhiều thế kỷ, các kết quả của lĩnh vực này Trong suốt nhiều thế kỷ, các kết quả của lĩnh vực này hầu như không được ứng dụng trong các lĩnh vực dân hầu như không được ứng dụng trong các lĩnh vực dân sự thông thường của đời sống – xã hội mà chủ yếu sự thông thường của đời sống – xã hội mà chủ yếu được sử dụng trong lĩnh vực được sử dụng trong lĩnh vực quân sự, chính trị, ngoại quân sự, chính trị, ngoại giaogiao... ...

Ngày nay, các ứng dụng mã hóa và bảo mật thông tin Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang được sử dụng ngày càng phổ biến trong các lĩnh đang được sử dụng ngày càng phổ biến trong các lĩnh vực khác nhau trên thế giới, từ các lĩnh vực an ninh, vực khác nhau trên thế giới, từ các lĩnh vực an ninh, quân sự, quốc phòng…, cho đến các lĩnh vực dân sự quân sự, quốc phòng…, cho đến các lĩnh vực dân sự như như thương mại điện tử, ngân hàngthương mại điện tử, ngân hàng… …

Page 4: 01 tong quan

Mật mã học

Mật mã (Cryptography) là ngành Mật mã (Cryptography) là ngành khoa học nghiên cứu các khoa học nghiên cứu các kỹ thuật kỹ thuật toán họctoán học nhằm cung cấp các nhằm cung cấp các dịch dịch vụ bảo vệ thông tin.vụ bảo vệ thông tin.

W. Stallings (2003), W. Stallings (2003), Cryptography and Cryptography and Network Security: Principles and Network Security: Principles and

Practice, Third EditionPractice, Third Edition, , Prentice HallPrentice Hall

Page 5: 01 tong quan

Một số thuật ngữ

CryptographyCryptography

CryptCryptanalysisanalysis

Cryptology = Cryptography + CryptanalysisCryptology = Cryptography + Cryptanalysis

SecuritySecurity

SteganographySteganography

Page 6: 01 tong quan

Các vấn đề chính trong Mật mã học

Page 7: 01 tong quan

Mật mã học???

Cách hiểu truyền thống: Cách hiểu truyền thống: giữ bí mật nội dunggiữ bí mật nội dung trao đổi trao đổi

AliceAlice và và BobBob trao đổi với nhau trong khi trao đổi với nhau trong khi EveEve tìm cách “nghe lén” tìm cách “nghe lén”

AliceAliceBobBob

EveEve

Page 8: 01 tong quan

Một số vấn đề chính trong bảo vệ thông tin

Bảo mật thông tin (Secrecy)Bảo mật thông tin (Secrecy): đảm bảo thông tin được : đảm bảo thông tin được giữ bí mật.giữ bí mật.

Toàn vẹn thông tin (Integrity)Toàn vẹn thông tin (Integrity): bảo đảm tính toàn vẹn : bảo đảm tính toàn vẹn thông tin trong liên lạc hoặc giúp phát hiện rằng thông thông tin trong liên lạc hoặc giúp phát hiện rằng thông tin đã bị sửa đổi.tin đã bị sửa đổi.

Xác thựcXác thực (Authentication)(Authentication): xác thực các đối tác trong : xác thực các đối tác trong liên lạc và xác thực nội dung thông tin trong liên lạc. liên lạc và xác thực nội dung thông tin trong liên lạc.

Chống lại sự thoái thác trách nhiệm (Non-Chống lại sự thoái thác trách nhiệm (Non-repudiation)repudiation): đảm bảo một đối tác bất kỳ trong hệ : đảm bảo một đối tác bất kỳ trong hệ thống không thể từ chối trách nhiệm về hành động mà thống không thể từ chối trách nhiệm về hành động mà mình đã thực hiệnmình đã thực hiện

Page 9: 01 tong quan

Xác thực (Authentication)

Ví dụ:Ví dụ:

BobBob chờ chờ AliceAlice “xác nhận” khi đến thời điểm thực “xác nhận” khi đến thời điểm thực hiện công việchiện công việc

Cần đảm bảo rằng Cần đảm bảo rằng EveEve không can thiệp để tạo “xác không can thiệp để tạo “xác nhận” giảnhận” giả

Xác thực (Authentication), Định danh (identification)Xác thực (Authentication), Định danh (identification)

Alice Bob

Eve

Page 10: 01 tong quan

Tính toàn vẹn thông tin (Integrity)

Ví dụ:Ví dụ:

BobBob cần đảm bảo là nhận chính xác nội dung mà cần đảm bảo là nhận chính xác nội dung mà AliceAlice đã gửi đã gửi

Cần đảm bảo rằng Cần đảm bảo rằng EveEve không can thiệp để sửa nội không can thiệp để sửa nội dung thông điệp mà dung thông điệp mà AliceAlice gửi cho gửi cho BobBob

Tính toàn vẹn thông tin (Integrity)Tính toàn vẹn thông tin (Integrity)

Alice Bob

Eve

Page 11: 01 tong quan

Chống lại sự thoái thác trách nhiệm

Ví dụ:Ví dụ:

BobBob nhận được 1 thông điệp mà nhận được 1 thông điệp mà AliceAlice đã gửi đã gửi

AliceAlice không thể “chối” rằng không gửi thông điệp không thể “chối” rằng không gửi thông điệp này cho này cho BobBob

Chống lại sự thoái thác trách nhiệm (Non-repudiation)Chống lại sự thoái thác trách nhiệm (Non-repudiation)

Alice Bob

Page 12: 01 tong quan

Các giải pháp

Authentication (Identity verification)Authentication (Identity verification)

Access control (Authorization)Access control (Authorization)

Data confidentiality (Privacy)Data confidentiality (Privacy)

Data integrity (Tamper-proofing)Data integrity (Tamper-proofing)

Non-repudiation (Proof of transaction)Non-repudiation (Proof of transaction)

Page 13: 01 tong quan

Authentication

Kiểm tra danh tínhKiểm tra danh tính

Đảm bảo rằng một người dùng ( có thể là một tổ Đảm bảo rằng một người dùng ( có thể là một tổ chức, một phần mềm, ...) phải chứng minh được chức, một phần mềm, ...) phải chứng minh được mình là ai.mình là ai.

Ngăn ngừa hiện tượng giả mạo danh tính (Identity Ngăn ngừa hiện tượng giả mạo danh tính (Identity interception) và hiện tượng sử dụng username và interception) và hiện tượng sử dụng username và password dạng clear-text của người khác do dòm password dạng clear-text của người khác do dòm ngó được trên mạng vào mục đích xấu xa ngó được trên mạng vào mục đích xấu xa (Masquerading)(Masquerading)

Giải phápGiải pháp

Chữ ký điện tửChữ ký điện tử

Page 14: 01 tong quan

Access Control (Authorization)

Cho phép một người dùng hợp lệ đăng nhập vào hệ Cho phép một người dùng hợp lệ đăng nhập vào hệ thống và thực hiện các chức năng tương ứng với vai thống và thực hiện các chức năng tương ứng với vai trò của mìnhtrò của mình

Access Control có thể hiện thực bằng các dịch vụ File Access Control có thể hiện thực bằng các dịch vụ File và databasevà database

Giải phápGiải pháp

ACLs (Access Control Lists): danh sách các người ACLs (Access Control Lists): danh sách các người dùng, thuộc về các nhóm nào đó, và quy định về dùng, thuộc về các nhóm nào đó, và quy định về các quyền tương ứng cho từng nhóm trên LDAP các quyền tương ứng cho từng nhóm trên LDAP server.server.

Page 15: 01 tong quan

Data Confidentiality (Privacy)

Bảo vệ thông tin trên đường truyền khỏi những con Bảo vệ thông tin trên đường truyền khỏi những con mắt liếc ngang liếc dọcmắt liếc ngang liếc dọc

Giải phápGiải pháp

Mã hóa dữ liệu (Mã hóa đối xứng và mã hóa bất Mã hóa dữ liệu (Mã hóa đối xứng và mã hóa bất đối xứng)đối xứng)

Page 16: 01 tong quan

Data Integrity (Tamper- Proofing)

Ngăn ngừa dữ liệu bị thay đổi trên đường truyềnNgăn ngừa dữ liệu bị thay đổi trên đường truyền

Đảm bảo dữ liệu từ người gửi đến người nhận phải Đảm bảo dữ liệu từ người gửi đến người nhận phải giống nhaugiống nhau

Giải phápGiải pháp

Hàm băm mật mã (Message Digest) Hàm băm mật mã (Message Digest)

Page 17: 01 tong quan

Non-repudiation (Proof of Transaction)

Chứng minh với tổ chức thứ 3 một giao tác nào đó đã Chứng minh với tổ chức thứ 3 một giao tác nào đó đã thật sự xảy rathật sự xảy ra

Bảo vệ cả người gửi lẫn người nhậnBảo vệ cả người gửi lẫn người nhận

Giải phápGiải pháp

Chữ ký điện tửChữ ký điện tử

Page 18: 01 tong quan

Lịch sử phát triển của Mật mã học

Page 19: 01 tong quan

Sơ lược lịch sử phát triển của mật mã học

Nguồn: http://www.cqrsoft.com/history/scytale.htm

Page 20: 01 tong quan

Dẫn nhập

Ấn/con dấu được sử dụng để đóng lên các tài liệu quan trọng

Mật khẩu (Password) được sử dụng để định danh người trong tổ chức

Nguồn:

http://images.encarta.msn.com/xrefmedia/sharemed/targets/images/pho/t025/T025102A.jpg

Page 21: 01 tong quan

Mã hóa thời kỳ cổ đại

Phương pháp mã hóa Atbash:

Được sử dụng trong tiếng Hebrew cổ “ = בבל“ששך

Phương pháp Caesar

תת שש רר קק צצ פפ עע סס ננ ממ לל ככ יי טט חח זז וו הה דד גג בב אאאא בב גג דד הה וו זז חח טט יי ככ לל ממ ננ סס עע פפ צצ קק רר שש תת

AA BB CC …… XX YY ZZ

DD EE FF …… AA BB CC

Bất kỳ ai biết được quy tắc mã hóa này để dễ dàng giải mã thông điệp

Page 22: 01 tong quan

Mã hóa thời kỳ cổ đại

AA BB CC …… XX YY ZZ

DD EE FF …… AA BB CC

Cả phương pháp Atbash và Shift Cipher đều là trường Cả phương pháp Atbash và Shift Cipher đều là trường hợp đặc biệt của phương pháp tổng quát được sử dụng hợp đặc biệt của phương pháp tổng quát được sử dụng trong thời cổ đại: Phương pháp Thay thế đơn ký tự trong thời cổ đại: Phương pháp Thay thế đơn ký tự (MonoAlphabetic (MonoAlphabetic SubstitutionSubstitution Cipher) Cipher)

Phương pháp Caesar là một trường hợp đặc biệt của phương pháp mã hóa bằng cách dịch chuyển (Shift Ciphers).

Phương pháp Shift Cipher: các ký tự được xoay vòng đi K vị trí trong bảng chữ cái. K được xem là khóa để giải mã

Page 23: 01 tong quan

Ceasar Shift Ciphers

VD: dịch chuyển 3 ký tự trong bảng chữ cái, ta có:VD: dịch chuyển 3 ký tự trong bảng chữ cái, ta có:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Mã hóa cụm từ: Mã hóa cụm từ: Attack at DownAttack at Down

Page 24: 01 tong quan

Quá trình mã hóa và giải mã

Mã hóaMã hóaPlain Text

Message:

Attack at Dawn

Cipher Text

Message:

Dwwdfn Dw Gdyq

Cipher:

Caesar Cipher

Algorithm

Key (3)

Giải mãGiải mã

Plain Text

Message:

Attack at Dawn

Cipher Text

Message:

Dwwdfn Dw Gdyq

Cipher:

Caesar Cipher

Algorithm

Key (3)

Page 25: 01 tong quan

Using a key to shift alphabet

Sử dụng khóa là một từ nào đó, ví dụ WORDSử dụng khóa là một từ nào đó, ví dụ WORD

Đảm bảo ánh xạ một-mộtĐảm bảo ánh xạ một-một

C1 W O R D A B C E F G H I J K L M N P Q S T U V X Y Z

Plain Text A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Encrypted

Message:

??

Message:

Bob, I love you.

Alice

Cipher:

WORD

Page 26: 01 tong quan

Monoalphabetic Substitution Cipher

Mỗi ký tự thay thế bằng 1 ký tự khác duy nhất trong Mỗi ký tự thay thế bằng 1 ký tự khác duy nhất trong bảng chữ cáibảng chữ cái

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

M N B V C X Z A S D F G H J K L P O I U Y T R E W Q

Encrypted

Message:

Nkn, s gktc wky.

mgsbc

Message:

Bob, I love you.

Alice

Cipher:

Monoalphabetic

Cipher

Key

Page 27: 01 tong quan

Mã hóa thời kỳ cổ đại

Không phải tất cả các phương pháp mã thời cổ đại Không phải tất cả các phương pháp mã thời cổ đại đều sử dụng phương pháp thay thế.đều sử dụng phương pháp thay thế.

Thiết bị mã hóa đầu tiên: Spartan scytaleThiết bị mã hóa đầu tiên: Spartan scytale

Nguồn: http://plus.maths.org/issue34/features/ekert/

Sử dụng thiết bị này, các chữ cái trong thông điệp Sử dụng thiết bị này, các chữ cái trong thông điệp không bị thay đổi, mà chỉ thay đổi vị trí xuất hiện của không bị thay đổi, mà chỉ thay đổi vị trí xuất hiện của các thông điệp (các thông điệp (TranspositionTransposition))

Page 28: 01 tong quan

Columnar Transposition

Sắp xếp các ký tự của dữ liệu plaintext vào các cộtSắp xếp các ký tự của dữ liệu plaintext vào các cột

Nếu các ký tự của plaintext không là bội số của cột, Nếu các ký tự của plaintext không là bội số của cột, thay bằng các ký tự ít xuất hiện như x, z.thay bằng các ký tự ít xuất hiện như x, z.

T H I S I S A M E SS A G E TO S H O W H O W A C O L U M N A R T R A N S P O S I T I O N W O R K S

T S S O HO A N I WH A A S OL R S T OI M G H WU T P I R S E E O A M R O O KI S T W CN A S N S

Plain Text Cipher Text

Page 29: 01 tong quan

Mã hóa thời kỳ cổ đại

Theo các tài liệu ghi nhận lại, phương pháp phân tích Theo các tài liệu ghi nhận lại, phương pháp phân tích tần số sử dụng được sử dụng từ thế kỷ thứ 9tần số sử dụng được sử dụng từ thế kỷ thứ 9

http://en.wikipedia.org/wiki/Caesar_cipherhttp://plus.maths.org/issue34/features/ekert/

Mã hóa ở Châu Âu gần như ít có sự phát triển từ thời Mã hóa ở Châu Âu gần như ít có sự phát triển từ thời cổ đại đến thế kỷ 14!!!cổ đại đến thế kỷ 14!!!

Page 30: 01 tong quan

Mã hóa thời kỳ phục hưng

Ở Ý, cũng như các nước Châu Âu Ở Ý, cũng như các nước Châu Âu khác, mật mã học bắt đầu được khác, mật mã học bắt đầu được phát triển trở lạiphát triển trở lại

Các quốc gia, các thành phố bắt Các quốc gia, các thành phố bắt đầu tìm kiếm các chuyên gia về đầu tìm kiếm các chuyên gia về mật mã và phá mã để mã hóa và mật mã và phá mã để mã hóa và giải mã các bức thư.giải mã các bức thư.

Phương pháp mã hóa giai đoạn Phương pháp mã hóa giai đoạn này thường là này thường là Thay thế đa ký tựThay thế đa ký tự (PolyAlphabetic Substitution (PolyAlphabetic Substitution Cipher).Cipher).

Nhiều dụng cụ mã hóa được chế Nhiều dụng cụ mã hóa được chế tạo và sử dụngtạo và sử dụng

Page 31: 01 tong quan

Polyalphabetic Substitution Cipher

Sử dụng một chuỗi Monoalphabetic CipherSử dụng một chuỗi Monoalphabetic Cipher

C1, C2, C2, C1, C2C1, C2, C2, C1, C2

Plain Text A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

C1(k=6) F G H I J K L M N O P Q R S T U V W X Y Z A B C D E C2(k=20) T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

Ví dụVí dụ

Encrypted

Message:

Ghu, n etox dhz.

tenvj

Message:

Bob, I love you.

Alice

Cipher:

Polyalphabetic

Cipher

Key

Page 32: 01 tong quan

Mã hóa thời kỳ phục hưng

Phương pháp mã hóa bằng cách thay thế đa ký tự có Phương pháp mã hóa bằng cách thay thế đa ký tự có thể được xem như sử dụng nhiều lần thay thế đơn ký thể được xem như sử dụng nhiều lần thay thế đơn ký tự liên tiếp nhau.tự liên tiếp nhau.

Thường dùng dụng cụ Cipher Disk, hoặc dùng bảng Thường dùng dụng cụ Cipher Disk, hoặc dùng bảng tra để giúp mã hóa và giải mãtra để giúp mã hóa và giải mã

Kỹ thuật chính (kinh điển) dùng để phá vỡ hệ mã Kỹ thuật chính (kinh điển) dùng để phá vỡ hệ mã Thay thế đa ký tự gồm 2 bước:Thay thế đa ký tự gồm 2 bước:

Tìm ra độ dài của chu kỳTìm ra độ dài của chu kỳ

Áp dụng kỹ thuật phân tích (cho phương pháp mã Áp dụng kỹ thuật phân tích (cho phương pháp mã hóa thay thế đơn ký tự) + thông tin thu được từ các hóa thay thế đơn ký tự) + thông tin thu được từ các ký tự trướcký tự trước

Page 33: 01 tong quan

Mã hóa trong thế kỷ 19 và đầu thế kỷ 20

Mã hóa được sử dụng phổ biến Mã hóa được sử dụng phổ biến trong Thế chiến Itrong Thế chiến I

Sự phát triển của sóng vô Sự phát triển của sóng vô tuyến và điện đài giúp việc liên tuyến và điện đài giúp việc liên lạc trong quân đội được thực lạc trong quân đội được thực hiện dễ dàng và nhiều hơn.hiện dễ dàng và nhiều hơn.

Đòi hỏi các thiết bị hỗ trợ việc Đòi hỏi các thiết bị hỗ trợ việc mã hóa và giải mã mã hóa và giải mã

Các máy mã hóa ra đờiCác máy mã hóa ra đời

Page 34: 01 tong quan

Mã hóa trong thế kỷ 19 và đầu thế kỷ 20

Thế chiến thứ 2: cuộc Thế chiến thứ 2: cuộc chiến trên lĩnh vực khoa chiến trên lĩnh vực khoa học, trong đó có cả khoa học, trong đó có cả khoa học mật mã.học mật mã.

Máy mã hóa Enigma (của Máy mã hóa Enigma (của Đức) bị quân đội Anh giải Đức) bị quân đội Anh giải mã mã

Máy mã hóa “Purple” của Máy mã hóa “Purple” của Nhật bị quân đội Mỹ giải Nhật bị quân đội Mỹ giải mãmã

Page 35: 01 tong quan

Hệ thống mã hóa

Page 36: 01 tong quan

Hệ thống mã hóaBảo đảm một mẩu Bảo đảm một mẩu tin tin xx được mã hóa được mã hóa

bằng luật mã hóa bằng luật mã hóa eekk

có thể được giải mã có thể được giải mã chính xác bằng luật chính xác bằng luật

ddkk

Bảo đảm một mẩu Bảo đảm một mẩu tin tin xx được mã hóa được mã hóa

bằng luật mã hóa bằng luật mã hóa eekk

có thể được giải mã có thể được giải mã chính xác bằng luật chính xác bằng luật

ddkk

Page 37: 01 tong quan

Hệ thống mã hóa đối xứng

Page 38: 01 tong quan

Mã hóa khóa công cộngMã hóa khóa công cộng

Page 39: 01 tong quan

Mã đối xứng VS mã bất đối xứng

Mã khóa ngắn

Tốc độ xử lý nhanh

Mã khóa dài

Tốc độ xử lý chậm

Trao đổi mã khóadễ dàng

Khó trao đổi mã khóa

Page 40: 01 tong quan

Trường Zm

Page 41: 01 tong quan

Khái niệm về Zm

ZZmm được định nghĩa là tập hợp được định nghĩa là tập hợp {0, 1, …, {0, 1, …, mm-1}-1}, được , được trang bị trang bị phép cộngphép cộng (ký hiệu +) và (ký hiệu +) và phép nhânphép nhân (ký hiệu (ký hiệu là là ××). ).

Phép cộng và phép nhân được thực hiện trong Phép cộng và phép nhân được thực hiện trong ZZmm tương tự như trong tương tự như trong ZZ, ngoại trừ kết quả tính theo , ngoại trừ kết quả tính theo modulo modulo mm

Ví dụVí dụ: :

Giả sử ta cần tính giá trị trong Giả sử ta cần tính giá trị trong ZZ1616. .

Trong Trong ZZ, ta có kết quả của phép nhân 11 , ta có kết quả của phép nhân 11 ××13=143 13=143

Do 143Do 143≡≡15 (mod 16) nên 11 15 (mod 16) nên 11 ××13 = 15 trong 13 = 15 trong ZZ1616. .

Page 42: 01 tong quan

Tính chất của Zm

Page 43: 01 tong quan

Tính chất của Zm (tt)