
Bài giảng An toàn thông tin: Chương 5 - ThS. Nguyễn Thị Phong Dung
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn thông tin: Chương 5 - ThS. Nguyễn Thị Phong Dung TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH KHOA CÔNG NGHỆ THÔNG TIN Bài giảng môn học: AN TOÀN THÔNG TIN Chương 5: HỆ MẬT MÃ KHÓA BẤT ĐỐI XỨNG Số tín chỉ: 3 Số tiết: 30 tiết GV: ThS. Nguyễn Thị Phong Dung (Lý thuyết) Email : ntpdung@ntt.edu.vn Chương 5: MẬT MÃ KHÓA BẤT ĐỐI XỨNG Dẫn nhập về Mã hóa khóa bất đối xứng Mật mã khóa bất đối xứng Toán học trong thuật toán RSA Thuật toán mã hóa RSA Ứng dụng thuật toán mã hóa RSA Bài tập 2 Dẫn nhập về Mật mã khóa công khai • Tiêu chuẩn an toàn thông tin: • Confidentiality (tính bí mật ): thông tin là bí mật với người Availability Accountability không có thẩm quyền. Integrity Non-repudiation • Authenticity (tính xác thực): Confidentialit Authenticit bên nhận xác minh được Reliability y y nguồn gốc của thông tin. • Integrity (tính toàn vẹn): Information Security bên nhận xác minh được dữ liệu toàn vẹn . • Non-repudiation (tính chống thoái thác): bên tạo ra thông tin không thể phủ nhận thông tin mình đã tạo. • Reliability (tính ổn định / tin cậy): độ an toàn của thuật toán cao. • Kỳ vọng đối với hệ mã hóa: • Đảm bảo tính bí mật, tinh xác thực, ổn định và tính chống thoái thác. Dẫn nhập về Mật mã khóa công khai • Hệ mã hóa Khóa đối xứng: • Nguyên lý: • Mã hóa: Y = E [K, X] • Giải mã: X = D [K, Y] • Ưu điểm: • Tạo được tính bí mật cho thông tin. • Yếu điểm: • Phải cung cấp khóa giải mã cho đối tác => không an toàn. • Bên nhận không xác thực được nguồn gốc thông tin. • Không có cơ sở đễ “chống thoái thác”. • Cần giải thuật mã hóa đạt thỏa mãn nhiều yêu cầu hơn, an toàn hơn. Mã hóa khóa bất đối xứng • Nguyên lý: • Dùng thuật toán RSA (Rivest – Shamir – Adleman) • Bộ khóa bao gồm 2 khóa: • Kr: Khóa riêng (private) – giữ trong máy, không public ra ngoài. • Ku: Khóa chung (public) – không giữ trong máy, public ra ngoài. => Mã hóa khóa bất đối xứng còn gọi là mã hóa khóa công khai. • Nguyên tắc mã hóa và giải mã: • Dữ liệu mã hóa bằng khóa riêng Kr => giải mã bằng khóa chung KP • Dữ liệu mã hóa bằng khóa chung KP => giải mã bằng khóa riêng Kr 5 Mã hóa khóa bất đối xứng • Các trường hợp mã hóa và giải mã: • Alice muốn truyền thông tin cho Bob • Trường hợp 1: • Bob công khai khóa KPB ra ngoài • Alice mã hóa bằng khóa chung KPB của Bob => C = e(M, KpB) • Bob giải mã bằng khóa riêng KrB của Bob => M = d(C, KrB) • Nhận xét trường hợp 1: • Nhận xét về tính bí mật: nếu Trudy bắt được thông tin C, Trudy có giải mã được không? • Nhận xét về tính xác thực: nếu Trudy tự tạo thông tin C, giả mạo là của Alice, gởi cho Bob, Bob có biết không? 6 Mã hóa khóa bất đối xứng • Các trường hợp mã hóa và giải mã: • Alice muốn truyền thông tin cho Bob • Trường hợp 2: • Alice công khai khóa KPA ra ngoài. • Alice mã hóa bằng khóa riêng KrA của Alice => C = e(M, KrA) • Bob giải mã bằng khóa chung KpA của Alice => M = d(C, KpA) • Nhận xét trường hợp 2: • Nhận xét về tính bí mật: nếu Trudy bắt được thông tin C, Trudy có giải mã được không? • Nhận xét về tính xác thực: nếu Trudy tự tạo thông tin C, giả mạo là của Alice, gởi cho Bob, Bob có biết không? • Nhận xét về tính chống từ chối: Alice gởi thông tin C cho Bob, sau đó Alice có thoái thác rằng gói C đó không phải của cô ấy được không? 7 Toán học trong thuật toán RSA • Ước số chung lớn nhất: • Định nghĩa: • Là số lớn nhất mà 2 số a và b có thể chia hết (dư số = 0) • Tên gọi và ký hiệu biểu thức: • Tiếng Việt: Ước số chung lớn nhất. Biểu thức: ƯSCLN(a,b) • Tiếng Anh: Greatest Common Divisor. Biểu thức: GCD (a,b) • Ví dụ: ước chung lớn nhất của 6 và 15 là 3 vì: • 6 và 15 cùng chia hết cho: 1, 3. Trong đó: 3 là số lớn nhất. • Ví dụ: tìm GCD(27, 45) • Các ước của 27 là: 1, 3, 9, 27. • Các ước của 45 là: 1, 3, 5, 9, 15, 45. • Ước chung lớn nhất của 2 số 27 và 45 là 9. Toán học trong thuật toán RSA • Số nguyên tố cùng nhau: • 2 số a và b gọi là số nguyên tố cùng nhau nếu có ƯSCLN là 1. • Ký hiệu biểu thức: GCD (a,b) = 1 • Ví dụ: 2 số 9 và 28 là số nguyên tố cùng nhau. • Giải thuật Euclid: tìm ƯSCLN của 2 số nguyên. • Nguyên tắc: • ƯSCLN của 2 số nguyên không đổi khi thay số lớn bằng hiệu của chúng • Ví dụ: tìm ƯSCLN của 2 số: 252 và 105. • Thay 252 bằng (252-105= 147) => cặp số mới: 147 và 105. • Thay 147 bằng (147-105= 42) => cặp số mới: 42 và 105. • Thay 105 bằng (105-42= 63) => cặp số mới: 42 và 63. • Thay 63 bằng (63-42= 21) => cặp số mới: 42 và 21. • Thay 42 bằng (42-21= 21) => cặp số mới: 21 và 21 Toán học trong thuật toán RSA • Phép toán Modulo (hay Modulus) • Định nghĩa: modulo là lấy dư số của a chia cho n. • Ký hiệu: a mod n hoặc: a% n • Ví dụ: 27 mod 8 = 3 ; 35 mod 9 = 8. • Các tính chất của Modulo: • Nhận xét tính chất của Modulo: • Gần tương tự như tính phân phối của phép nhân. • Không đúng nếu biểu thức bên trái là phép chia. Toán học trong thuật toán RSA • Đồng dư (có cùng số dư): • Định nghĩa: • 2 số a và b gọi là đồng dư mod ...
Tìm kiếm theo từ khóa liên quan:
Bài giảng An toàn thông tin An toàn thông tin Hệ mật mã khóa bất đối xứng Thuật toán mã hóa RSA Toán học trong thuật toán RSATài liệu có liên quan:
-
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 302 0 0 -
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 200 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 195 0 0 -
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 119 0 0 -
Về một giải pháp cứng hóa phép tính lũy thừa modulo
7 trang 110 0 0 -
Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)
56 trang 108 0 0 -
Blockchain – Một số ứng dụng trong trường đại học
12 trang 99 0 0 -
Một số thuật toán giấu tin trong ảnh có bảng màu và áp dụng giấu tin mật trong ảnh GIF
5 trang 97 0 0 -
Bài giảng An toàn thông tin: Chương 7 - ThS. Nguyễn Thị Phong Dung
31 trang 84 0 0 -
22 trang 72 0 0
-
Giáo trình Cơ sở mật mã học: Phần 1
85 trang 62 0 0 -
Trích xuất thực thể trong an toàn thông tin sử dụng học sâu
8 trang 60 0 0 -
14 trang 56 0 0
-
15 trang 55 1 0
-
An toàn và bảo mật dữ liệu: Phần 2
106 trang 54 0 0 -
Tiểu luận: Nghiên cứu, xây dựng hạ tầng khóa công khai PKI dựa trên Openca
39 trang 52 0 0 -
Đề cương học phần An toàn thông tin - Trường Đại học Kinh tế - Kỹ thuật Công nghiệp
12 trang 52 0 0 -
Giáo trình An toàn bảo mật thông tin
93 trang 52 0 0 -
11 trang 52 0 0
-
211 trang 51 0 0