Giáo trình An toàn và an ninh thông tin mạng - pdf 16

Download miễn phí Giáo trình An toàn và an ninh thông tin mạng



I. Nhập môn An toàn thông tin mạng
II. Đảmbảo tính mật
I. Các hệmật khóađốixứng (mã hóađốixứng)
II. Các hệmật khóa công khai ( mã hóa bất đốixứng )
III. Bài toán xác thực
I. Cơsởbài toán xác thực
II. Xác thực thôngđiệp
III. Chữký sốvà các giao thứcxácthực
IV. Các cơchếxác thực trong các hệphân tán
IV. Bảovệcác dịch vụInternet
V. An toàn an ninh hệthống
I. FireWall và Proxy
II. Hệthống phát hiệnvàngănchặn xâm nhập( IDS )
III. Lỗhổng hệthống
IV. Case study Windows NT và Linux
V. Virus máy tính



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

ững thông tin trên, nhà phân tích tìm cách phát hiện khóa mật K.
– Nhà phân tích có thể dựa vào nguồn gốc của thông điệp và ước đoán được
một số thông tin trong văn bản gốc. Từ đó dựa vào cặp thông điệp xác định
khóa mật.
Sơ đồ chung của phương pháp
mã hóa đối xứng
72
z Khi nhà phân tích thu được hệ thống nguồn, anh ta có thể
sử dụng một văn bản gốc được lựa chọn trước để xác định
văn bản mã hóa dựa vào đó xác định cấu trúc khóa mật (
chosen plaintext attack ). Nhà phân tích biết:
– Thuật toán mã hoá.
– Văn bản mật mã.
– Văn bản gốc được nhà phân tích lựa chọn cùng với văn bản
mật sinh ra bởi khoá mật.
Sơ đồ chung của phương pháp
mã hóa đối xứng
73
z Văn bản mã hoá cho trước ( chosen ciphertext attack ). Nhà phân tích
biết:
– Thuật toán mã hoá.
– Văn bản mật mã.
– Nội dung của một số văn bản mã hoá và văn bản gốc đã được giải mã tương
ứng sử dụng mã mật.
– Nhà phân tích phải giải mã văn bản mã hóa hay xác định được khóa mật.
z Văn bản tuỳ chọn ( chosen text attack ). Nhà phân tích biết:
– Thuật toán mã hoá.
– Văn bản mật mã.
– Văn bản gốc được nhà phân tích lựa chọn cùng với văn bản mật sinh ra bởi
khoá mật.
– Nội dung của văn bản mã hoá và văn bản gốc được đã giải mã tương ứng sử
dụng mã mật.
Sơ đồ chung của phương pháp
mã hóa đối xứng
74
zChỉ có các thuật toán mã hóa yếu sẽ bị phá
đối với loại tấn công chỉ dùng văn bản mật.
zCác thuật toán mã hóa được thiết kế để
chống dạng tấn công với văn bản gốc đã biết (
known plaintext attack ).
Sơ đồ chung của phương pháp
mã hóa đối xứng
75
z Sơ đồ mã hóa được coi là an toàn vô điều kiện (
unconditional secure ): nếu văn bản mã mật không chứa
đủ thông tin để xác đinh duy nhất văn bản gốc tương
ứng, không phụ thuộc vào phía đối phương có bao nhiêu
văn bản mã mật.
– Tính mật của văn bản được đảm bảo không phụ thuộc vào
lượng thời gian mà đối phương dùng để phá mã mật.
– Ngoại trừ sơ đồ mã mật sử dụng một lần ( one-time pad ),
không có sơ đồ mã mật nào đảm bảo tính an toàn vô điều
kiện.
Sơ đồ chung của phương pháp
mã hóa đối xứng
76
z Sơ đồ mã mật được coi là an toàn theo tính toán (
computational secure ) nếu thỏa mãn hai điều kiện:
– Giá thành để bẻ khóa mật vượt quá giá trị của thông tin
được mã hóa.
– Thời gian để phá khóa mật vượt quá thời hạn giữmật của
thông tin.
Sơ đồ chung của phương pháp
mã hóa đối xứng
77
– Ví dụ: thuật toán DES ( Data Encryption Standard ): Khoá nhị
phân
• Độ dài 32 bit⇒Số lượng khoá: 232⇒ 35.8 phút xử lý với tốc
độ 1 phép mã hoá/μs⇒ 2.15 ms với tốc độ 106 phép mã hoá /
μs.
• Độ dài 56 bit⇒Số lượng khoá: 256⇒ 1142 năm xử lý với tốc
độ 1 phép mã hoá/μs⇒ 10.01 giờ với tốc độ 106 phép mã hoá
/ μs.
• Độ dài 128 bit⇒Số lượng khoá: 2128⇒ 5.4 x 1024 năm xử lý
với tốc độ 1 phép mã hoá/μs⇒ 5.4 x 1018 năm với tốc độ 106
phép mã hoá / μs.
– Ví dụ: Khoá sử dụng 26 ký tự bằng các phép hoán vị⇒Số lượng
khoá: 26! ≈ 4 x 1026⇒ 6.4 x 1012 năm xử lý với tốc độ 1 phép mã
hoá/μs⇒ 6.4 x 106 năm với tốc độ 106 phép mã hoá / μs.
Sơ đồ chung của phương pháp
mã hóa đối xứng
78
z Các phương pháp thay thế
– Mã Caesar
z Các ký tự chữ cái được gán giá trị ( a = 1, b = 2, ... )
z Ký tự của văn bản gốc ( plaintext ) p được thay thế bằng
ký tự của văn bản mã mật ( ciphertext ) C theo luật mã
hoá sau:
C = E( p ) = ( p + k ) mod ( 26 )
Trong đó k nhận các giá trị từ 1 đến 25.
z Trong phương pháp này, k chính là khoá mật mã.
Một số phương pháp mã hóa đối
xứng kinh điển
79
z Quá trình giải mã:
p = D( C ) = ( C – k ) mod ( 26 )
z Phương pháp phá mã: một cách đơn giản: dùng các khoá k từ
1 đến 25 để giải mã cho đến khi nhận được thông điệp có ý
nghĩa.
z Các vấn đề của mã Caesar:
– Thuật toán mã hoá và giải mã đã biết trước.
– Thám mã:
z Không gian khóa nhỏ: chỉ có 25 khoá;
z Khi thám mã bằng phương pháp vét cạn: chỉ cần thử với 25
khóa;
– Ngôn ngữ trong bản gốc đã biết trước và dễ dàng nhận biết.
Một số phương pháp mã hóa đối
xứng kinh điển
80
– Mã mật Hill
z Thuật toán mã hoá
– Mỗi ký tự được gán giá trị số: a = 0, b = 1, ..., z = 25
– Lựa chọn m ký tự liên tiếp của văn bản gốc;
– Thay thế các ký tự đã lựa chọn bằng m ký tự mã mật.
– Việc thay thế ký tự được thực hiện bằng m phương trình
tuyến tính.
– Hệ phương trình mã hóa:
C = KP ( mod 26 )
K- ma trận khóa
z Thuật toán giải mã
P = K-1C ( mod 26 )
Một số phương pháp mã hóa đối
xứng kinh điển
81
– Ví dụ: với m = 3, hệ các phương trình tuyến tính có dạng
sau:
C1 = ( k11p1 + k12p2 + k13p3 ) mod 26
C2 = ( k21p1 + k22p2 + k23p3 ) mod 26
C3 = ( k31p1 + k32p2 + k33p3 ) mod 26
C = KP
⎟⎟



⎜⎜



⎟⎟



⎜⎜



=
⎟⎟



⎜⎜



3
2
1
333231
232221
131211
3
2
1
p
p
p
kkk
kkk
kkk
C
C
C
Một số phương pháp mã hóa đối
xứng kinh điển
82
– Ma trận K là ma trận khoá mật mã
– Ví dụ: với ma trận K bằng:
Xâu ký tự: “paymoremoney” sẽ được mã hoá thành
“LNSHDLEWMTRW”
“pay”⇔ (15, 0, 24 ); K( 15, 0, 24 )T mod 26 = ( 11, 13, 18) ⇔ “LNS”
⎟⎟



⎜⎜



=
1922
211821
51717
K
Một số phương pháp mã hóa đối
xứng kinh điển
83
– Giải mã thông điệp bằng ma trận K-1.
– Hệ mã Hill:
– Các phép toán thực hiện theo modulo 26
⎟⎟



⎜⎜



=
17024
61715
1594
K 1-
⎩⎨

====
==
−− PKPKCK(C)DP
KP(P)EC
11
K
K
Một số phương pháp mã hóa đối
xứng kinh điển
84
z Mức độ an toàn của hệ mã Hill
– Mã mật Hill có tính mật cao khi phía tấn công chỉ có văn bản
mật.
– Thám mã hệ mã Hill: dễ dàng bị bẻ khóa nếu bên tấn công
biết được văn bản rõ và văn bản mật tương ứng ( known
plaintext attack )
z Hệ mã mật Hillm x m;
z Thám mã đã có m cặp văn bản gốc – văn bản mật, mỗi
văn bản có độ dài m;
z Tạo các cặp: Pj = ( p1j, p2j, ..., pmj ) và Cj = ( C1j, C2j, ..., Cmj )
sao cho Cj = KPj với 1≤ j ≤ m đối với một khoá K chưa
biết.
z Xác định hai ma trậnm x m, X = ( pij ) và Y = ( Cij )
Một số phương pháp mã hóa đối
xứng kinh điển
85
– Ta có Y = XK⇒ K = X-1Y.
– Ví dụ: văn bản gốc: “friday” được mã hoá bằng mã mật
Hill 2 x 2 thành “PQCFKU”.
z Ta có: K( 5 17 ) = ( 15 16 ); K( 8 3 ) = ( 2 5 ); K( 0 24 ) = ( 10
20 )
z Với hai cặp ban đầu ta có :
⎟⎟⎠

⎜⎜⎝
⎛=⎟⎟⎠

⎜⎜⎝

⎟⎟⎠

⎜⎜⎝
⎛=⎟⎟⎠

⎜⎜⎝

⎟⎟⎠

⎜⎜⎝
⎛=
⇒⎟⎟⎠

⎜⎜⎝
⎛=⎟⎟⎠

⎜⎜⎝


38
197
52
1615
152
19
52
1615
38
175
K
K
38
175
52
1615
1
Một số phương pháp mã hóa đối
xứng kinh điển
86
– Hệ thống Vernam.
z Để chống lại quá trình thám mã, cần lựa chọn khoá thoả mãn:
– Khoá có độ dài bằng văn bản rõ.
– Khóa được chọn sao cho khoá và văn bản gốc độc lập thống kê.
z Hệ mã mật Vernam:
– Dùng cho mã nhị phân
– Ci = pi ⊕ ki
– pi: bit thứ i của văn bản gốc;
– ki: bit thứ i của khoá;
– Ci: bit thứ i của văn bản được mã hoá;
– ⊕: phép toán XOR.
Một số phương pháp mã hóa đối
xứng...
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status