
Bài giảng Chương 3: Lý thuyết mật mã
Số trang: 81
Loại file: pdf
Dung lượng: 0.00 B
Lượt xem: 130
Lượt tải: 0
Xem trước 9 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài giảng Chương 3: Lý thuyết mật mã giới thiệu đến các bạn những nội dung về lịch sử phát triển, các khái niệm cơ sở, mã hóa đối xứng, mã hóa bất đối xứng và chữ ký điện tử. Mời các bạn tham khảo nội dung chi tiết.
Nội dung trích xuất từ tài liệu:
Bài giảng Chương 3: Lý thuyết mật mã CHƯƠNG 3 LÝ THUYẾT MẬT MÃ Gv: Trịnh Huy Hoàng Nội dung trình bày 1. Giới thiệu 2. Lịch sử phát triển 3. Các khái niệm cơ sở 4. Mã hóa đối xứng 5. Mã hóa bất đối xứng 6. Chữ ký điện tử Truyền và bảo mật thông tin 2 MẬT THƯ 1: 45,24,34 – 12,11 – 13 – 14,35,11,34 – 31,15,45 1 2 3 4 5 1 A B C D E 2 F G H I J TIN BA C 3 K L M N O ĐOÀN KẾT 4 P Q R S T 5 U V W X Y Truyền và bảo mật thông tin 3 MẬT THƯ 2: TÍ VỀ –TUẤT THƯƠNG–HỢI NHẤT - SỬU HƯỚNG- DẬU YÊU- DẦN MẶT- THÌN BẠN – MẸO TRỜI- TỊ SẼ –– MÙI NGƯỜI- NGỌ THẤY - THÂN BẠN 12 12CON CON GIÁP: GIÁP: TÍ, SỬU,DẦN, TÍ, SỬU, DẦN,MẸO, MẸO,THÌN, THÌN, NGỌ, MÙI, THÂN, DẬU, TUẤT, HỢI NGỌ, MÙI, THÂN, DẬU, TUẤT, HỢI VỀ HƯỚNG MẶT TRỜI BẠN SẼ THẤY NGƯỜI BẠN Y£U THƯƠNG NHẤT Truyền và bảo mật thông tin 4 Vấn Đề đặt ra là : Tại sao chúng ta cần mã hóa? ●Mã hóa là một phương pháp hỗ trợ rất tốt cho trong việc chống lại những truy cập bất hợp pháp tới dữ liệu được truyền đi qua các kênh truyền thông. ●Mã hoá sẽ khiến cho nội dung thông tin được truyền đi dưới dạng mờ và không thể đọc được đối với bất kỳ ai cố tình muốn lấy thông tin đó. Truyền và bảo mật thông tin 5 5 Truyền và bảo mật thông tin 6 A-GIỚI THIỆU CHUNG • Mật mã (Cryptography) là ngành khoa học nghiên cứu các kỹ thuật toán học nhằm cung cấp các dịch vụ bảo vệ thông tin. W. Stallings (2003), Cryptography and Network Security: Principles and Practice, Third Edition, Prentice Hall Truyền và bảo mật thông tin 7 Một số thuật ngữ Cryptography Cryptanalysis Cryptology = Cryptography + Cryptanalysis Security Steganography Truyền và bảo mật thông tin 8 Cách hiểu truyền thống: giữ bí mật nội dung trao đổi GỬI và NHẬN trao đổi với nhau trong khi TRUNG GIAN tìm cách “nghe lén” GỬI NHẬN TRUNG GIAN Truyền và bảo mật thông tin 9 Bảo mật thông tin (Secrecy): đảm bảo thông tin được giữ bí mật. Toàn vẹn thông tin (Integrity): bảo đảm tính toàn vẹn thông tin trong liên lạc hoặc giúp phát hiện rằng thông tin đã bị sửa đổi. Xác thực (Authentication): xác thực các đối tác trong liên lạc và xác thực nội dung thông tin trong liên lạc. Chống lại sự thoái thác trách nhiệm (Non-repudiation): đảm bảo một đối tác bất kỳ trong hệ thống không thể từ chối trách nhiệm về hành động mà mình đã thực hiện Chống lặp lại: Không cho phép bên thứ ba copy lại văn bản và gửi nhiều lần đến người nhận mà người gửi không hề hay biết. Truyền và bảo mật thông tin 10 Mô tả một thể thức của mật mã (người gửi Alice làm rối loạn thông tin, người nhận Bod tìm thuật toán để giải mã thông tin) Truyền và bảo mật thông tin 11 • Tính bảo mật thông tin: Đảm bảo thông tin đến đúng người nhận. Truyền và bảo mật thông tin 12 • Ví dụ: – NHẬN cần đảm bảo là nhận chính xác nội dung mà GỬI đã gửi – Cần đảm bảo rằng TRUNG GIAN không can thiệp để sửa nội dung thông điệp mà GỬI gửi cho NHẬN • Tính toàn vẹn thông tin (Integrity) GỬI NHẬN TRUNG GIAN Truyền và bảo mật thông tin 13 • Ví dụ: – NHẬN chờ GỬI “xác nhận” khi đến thời điểm thực hiện công việc – Cần đảm bảo rằng TRUNG GIAN không can thiệp để tạo “xác nhận” giả Truyền và bảo mật thông tin 14 • Ví dụ: – NHẬN nhận được 1 thông điệp mà GỬI đã gửi – GỬI không thể “chối” rằng không gửi thông điệp này cho NHẬN • Chống lại sự thoái thác trách nhiệm (Non- repudiation) GỬI NHẬN Truyền và bảo mật thông tin 15 B- LỊCH SỬ VÀ THÀNH TỰU CỦA MẬT MÃ HỌC Lịch sử mật mã học chính là lịch sử của những phương pháp mật mã học cổ điển - các phương pháp mật mã hóa với bút và giấy, đôi khi có hỗ trợ từ những dụng cụ cơ khí đơn giản. Vào đầu thế kỷ 20, sự xuất hiện của các cơ cấu cơ khí và điện cơ, chẳng hạn như máy Enigma, đã cung cấp những cơ chế phức tạp và hiệu quả hơn cho việc mật mã hóa. Sự ra đời và phát triển mạnh mẽ của ngành điện tử và máy tính trong những thập kỷ gần đây đã tạo điều kiện để mật mã học phát triển nhảy vọt lên một tầm cao mới Truyền và bảo mật thông tin 16 B- LỊCH SỬ VÀ THÀNH TỰU CỦA MẬT MÃ HỌC Sự phát triển của mật mã học luôn luôn đi kèm với sự phát triển của các kỹ thuật phá mã (hay thám mã). Phát hiện ra bức điện Zimmermann khiến Hoa Kỳ tham gia Thế chiến I Việc phá mã thành công hệ thống mật mã của Đức Quốc xã góp ...
Nội dung trích xuất từ tài liệu:
Bài giảng Chương 3: Lý thuyết mật mã CHƯƠNG 3 LÝ THUYẾT MẬT MÃ Gv: Trịnh Huy Hoàng Nội dung trình bày 1. Giới thiệu 2. Lịch sử phát triển 3. Các khái niệm cơ sở 4. Mã hóa đối xứng 5. Mã hóa bất đối xứng 6. Chữ ký điện tử Truyền và bảo mật thông tin 2 MẬT THƯ 1: 45,24,34 – 12,11 – 13 – 14,35,11,34 – 31,15,45 1 2 3 4 5 1 A B C D E 2 F G H I J TIN BA C 3 K L M N O ĐOÀN KẾT 4 P Q R S T 5 U V W X Y Truyền và bảo mật thông tin 3 MẬT THƯ 2: TÍ VỀ –TUẤT THƯƠNG–HỢI NHẤT - SỬU HƯỚNG- DẬU YÊU- DẦN MẶT- THÌN BẠN – MẸO TRỜI- TỊ SẼ –– MÙI NGƯỜI- NGỌ THẤY - THÂN BẠN 12 12CON CON GIÁP: GIÁP: TÍ, SỬU,DẦN, TÍ, SỬU, DẦN,MẸO, MẸO,THÌN, THÌN, NGỌ, MÙI, THÂN, DẬU, TUẤT, HỢI NGỌ, MÙI, THÂN, DẬU, TUẤT, HỢI VỀ HƯỚNG MẶT TRỜI BẠN SẼ THẤY NGƯỜI BẠN Y£U THƯƠNG NHẤT Truyền và bảo mật thông tin 4 Vấn Đề đặt ra là : Tại sao chúng ta cần mã hóa? ●Mã hóa là một phương pháp hỗ trợ rất tốt cho trong việc chống lại những truy cập bất hợp pháp tới dữ liệu được truyền đi qua các kênh truyền thông. ●Mã hoá sẽ khiến cho nội dung thông tin được truyền đi dưới dạng mờ và không thể đọc được đối với bất kỳ ai cố tình muốn lấy thông tin đó. Truyền và bảo mật thông tin 5 5 Truyền và bảo mật thông tin 6 A-GIỚI THIỆU CHUNG • Mật mã (Cryptography) là ngành khoa học nghiên cứu các kỹ thuật toán học nhằm cung cấp các dịch vụ bảo vệ thông tin. W. Stallings (2003), Cryptography and Network Security: Principles and Practice, Third Edition, Prentice Hall Truyền và bảo mật thông tin 7 Một số thuật ngữ Cryptography Cryptanalysis Cryptology = Cryptography + Cryptanalysis Security Steganography Truyền và bảo mật thông tin 8 Cách hiểu truyền thống: giữ bí mật nội dung trao đổi GỬI và NHẬN trao đổi với nhau trong khi TRUNG GIAN tìm cách “nghe lén” GỬI NHẬN TRUNG GIAN Truyền và bảo mật thông tin 9 Bảo mật thông tin (Secrecy): đảm bảo thông tin được giữ bí mật. Toàn vẹn thông tin (Integrity): bảo đảm tính toàn vẹn thông tin trong liên lạc hoặc giúp phát hiện rằng thông tin đã bị sửa đổi. Xác thực (Authentication): xác thực các đối tác trong liên lạc và xác thực nội dung thông tin trong liên lạc. Chống lại sự thoái thác trách nhiệm (Non-repudiation): đảm bảo một đối tác bất kỳ trong hệ thống không thể từ chối trách nhiệm về hành động mà mình đã thực hiện Chống lặp lại: Không cho phép bên thứ ba copy lại văn bản và gửi nhiều lần đến người nhận mà người gửi không hề hay biết. Truyền và bảo mật thông tin 10 Mô tả một thể thức của mật mã (người gửi Alice làm rối loạn thông tin, người nhận Bod tìm thuật toán để giải mã thông tin) Truyền và bảo mật thông tin 11 • Tính bảo mật thông tin: Đảm bảo thông tin đến đúng người nhận. Truyền và bảo mật thông tin 12 • Ví dụ: – NHẬN cần đảm bảo là nhận chính xác nội dung mà GỬI đã gửi – Cần đảm bảo rằng TRUNG GIAN không can thiệp để sửa nội dung thông điệp mà GỬI gửi cho NHẬN • Tính toàn vẹn thông tin (Integrity) GỬI NHẬN TRUNG GIAN Truyền và bảo mật thông tin 13 • Ví dụ: – NHẬN chờ GỬI “xác nhận” khi đến thời điểm thực hiện công việc – Cần đảm bảo rằng TRUNG GIAN không can thiệp để tạo “xác nhận” giả Truyền và bảo mật thông tin 14 • Ví dụ: – NHẬN nhận được 1 thông điệp mà GỬI đã gửi – GỬI không thể “chối” rằng không gửi thông điệp này cho NHẬN • Chống lại sự thoái thác trách nhiệm (Non- repudiation) GỬI NHẬN Truyền và bảo mật thông tin 15 B- LỊCH SỬ VÀ THÀNH TỰU CỦA MẬT MÃ HỌC Lịch sử mật mã học chính là lịch sử của những phương pháp mật mã học cổ điển - các phương pháp mật mã hóa với bút và giấy, đôi khi có hỗ trợ từ những dụng cụ cơ khí đơn giản. Vào đầu thế kỷ 20, sự xuất hiện của các cơ cấu cơ khí và điện cơ, chẳng hạn như máy Enigma, đã cung cấp những cơ chế phức tạp và hiệu quả hơn cho việc mật mã hóa. Sự ra đời và phát triển mạnh mẽ của ngành điện tử và máy tính trong những thập kỷ gần đây đã tạo điều kiện để mật mã học phát triển nhảy vọt lên một tầm cao mới Truyền và bảo mật thông tin 16 B- LỊCH SỬ VÀ THÀNH TỰU CỦA MẬT MÃ HỌC Sự phát triển của mật mã học luôn luôn đi kèm với sự phát triển của các kỹ thuật phá mã (hay thám mã). Phát hiện ra bức điện Zimmermann khiến Hoa Kỳ tham gia Thế chiến I Việc phá mã thành công hệ thống mật mã của Đức Quốc xã góp ...
Tìm kiếm theo từ khóa liên quan:
Lý thuyết mật mã Lý thuyết mật mã chương 3 Mã hóa đối xứng Mã hóa bất đối xứng Chữ ký điện tử Bài giảng Lý thuyết mật mãTài liệu có liên quan:
-
Bài giảng Thanh toán điện tử: Phần 2 - TS. Nguyễn Trần Hưng
41 trang 189 1 0 -
Đồ án tốt nghiệp: Ứng dụng Hệ mật mã RSA trong chữ ký điện tử
57 trang 86 0 0 -
4 trang 67 0 0
-
2 trang 59 2 0
-
13 trang 48 0 0
-
4 trang 43 0 0
-
2 trang 43 0 0
-
Giáo trình Bảo mật dữ liệu: Phần 1
133 trang 41 0 0 -
Tài liệu học tập Thương mại điện tử căn bản: Phần 1
172 trang 41 0 0 -
Đồ án tốt nghiệp: Giải pháp xác thực số
67 trang 40 0 0 -
Giáo trình Lý thuyết mật mã và an toàn thông tin: Phần 2
73 trang 39 0 0 -
18 trang 39 0 0
-
Đề cương chi tiết học phần Kỹ thuật mật mã (Encryption)
10 trang 36 0 0 -
Bài giảng Thương mại điện tử - Bài 9: Hợp đồng điện tử
51 trang 36 0 0 -
4 trang 35 0 0
-
Một số phương pháp mã hoá đối xứng
6 trang 34 0 0 -
Thực hành áp dụng chữ ký điện tử vào thực tiễn
4 trang 34 0 0 -
Bài giảng Thương mại điện tử - Chương 8: Chữ ký điện tử
31 trang 34 1 0 -
Bài giảng Thiết kế và lập trình Web - Bài 10: PHP bảo mật
30 trang 34 0 0 -
Bài giảng Công nghệ bảo mật và chữ ký điện tử: Bài 4
25 trang 34 0 0