Bài giảng Lý thuyết thông tin trong các hệ mật: Chương 1 - Hoàng Thu Phương
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Bài giảng Lý thuyết thông tin trong các hệ mật: Chương 1 - Hoàng Thu Phương CHƯƠNG ILÝ THUYẾT THÔNG TIN TRONG CÁC HỆ MẬT Hoàng Thu Phương - Khoa ATTT 2Giới thiệu môn học Nội dung Chương 1: Nhập môn mật mã học Chương 2: Mật mã khoá bí mật Chương 3: Mật mã khoá công khai Chương 4: Hàm băm, xác thực và chữ kí số Hoàng Thu Phương - Khoa ATTT 3Giới thiệu môn học Thời lượng 60 tiết = 4 đơn vị học trình Hình thức thi và kiểm tra Thi viết Sau các bài có thể có bài tập về nhà hoặc có các hình thức kiểm tra Hoàng Thu Phương - Khoa ATTT 4Nội dung chính 1.1 Một số khái niệm cơ bản trong mật mã 1.2 Sơ đồ khối đơn giản của một HT thông tin số 1.3 Thuật toán và độ phức tạp 1.3.1 Khái niệm về thuật toán 1.3.2 Độ phức tạp của thuật toán 1.4 Độ mật hoàn thiện 1.4.1 Quan điểm về độ an toàn của hệ mật 1.4.2 Nhắc lại một số lí thuyết cơ bản về xác suất 1.4.3 Độ mật hoàn thiện 1.5 Entropy 1.6 Các khóa giả và khoảng duy nhất Hoàng Thu Phương - Khoa ATTT 51.1 Một số khái niệm cơ bản Bản rõ (Plaintext): Dạng ban đầu của thông báo Bản mã (Ciphertext): Dạng mã của bản rõ ban đầu Khóa (Key): thông tin tham số dùng để mã hóa. Mã hóa (Encryption): Quá trình mã 1 thông báo sao cho nghĩa của nó không bị lộ ra Giải mã (Decryption): Quá trình ngược lại biến đổi 1 thông báo đã mã ngược trở lại thành dạng thông thường. Hoàng Thu Phương - Khoa ATTT 61.1 Một số khái niệm cơ bản Kí hiệu: y = Ek(x): y là bản mã của bản rõ x qua hàm biến đổi E (hàm mã hóa) với khóa K x = Dk(y): x là bản rõ của bản mã y qua hàm biến đổi D (hàm giải mã) với khóa K Hoàng Thu Phương - Khoa ATTT 7 1.1 Một số khái niệm cơ bản Ví dụ minh họa: Bản rõ x: HELLOWORLD Hàm ek(x) = x + k mod 26 Cho k = 5 Khi đó: bản mã y = ek(x) = MJRRTBTWRI H: 7 + 5 mod 26 = 12 M; E: 4 + 5 mod 26 = 9 J; … Ta cũng có thể suy ra bản rõ x từ bản mã y từ hàm giải mã: dk(y) = y – k mod 26 Hoàng Thu Phương - Khoa ATTT 81.1 Một số khái niệm cơ bản Khoa học mật mã (cryptology) gồm: Mật mã học (cryptography): là khoa học nghiên cứu cách ghi bí mật thông tin nhằm biến đổi bản rõ thành bản mã. Phân tích mật mã (cryptanalysis): nghiên cứu cách phá các hệ mật nhằm phục hồi bản rõ ban đầu từ bản mã, nghiên cứu các nguyên lí và phương pháp giải mã mà không biết khóa. Có 3 phương pháp tấn công cơ bản của thám mã: • Tìm khóa vét cạn • Phân tích thống kê • Phân tích toán học Hoàng Thu Phương - Khoa ATTT 91.1 Một số khái niệm cơ bản Các kiểu tấn công thám mã: • Tấn công chỉ với bản mã: biết thuật toán, bản mã, dùng phương pháp thống kê xác định bản rõ • Tấn công với bản rõ đã biết: biết thuật toán, biết được bản mã/bản rõ, tấn công tìm khóa • Tấn công với các bản rõ được chọn: chọn bản rõ và nhận được bản mã, biết thuật toán, tấn công tìm khóa. • Tấn công với các bản mã được chọn: chọn bản mã và có được bản rõ tương ứng, biết thuật toán, tấn công tìm khóa.Chú ý: Hệ mật có thể bị phá chỉ với bản mã thường là hệ mật có độ an toàn thấp Hệ mật là an toàn với kiểu tấn công có các bản rõ được chọn thường là hệ mật có độ an toàn cao Hoàng Thu Phương - Khoa ATTT 101.2 Sơ đồ khối đơn giản của một HTTTS Hoàng Thu Phương - Khoa ATTT 111.2. Sơ đồ khối… Qua sơ đồ của HTTTS, ta thấy được ý nghĩa của khối mã bảo mật đó là bảo vệ các thông tin không bị khai thác bất hợp pháp. Chống lại các tấn công sau: Thám mã thụ động: là cách do thám, theo dõi đường truyền để nhận được nội dung bản tin hoặc theo dõi luồng truyền tin. Bao gồm các hoạt động: thu chặn, dò tìm, so sánh tương quan, suy diễn. Thám mã tích cực (chủ động): thay đổi dữ liệu để giả mạo một người nào đó, lặp lại bản tin trước, thay đổi bản tin khi truyền, từ chối dịch vụ. Bao gồm các hoạt động: giả mạo, ngụy trang, sử dụng lại, sửa đổi. Hoàng Thu Phương - Khoa ATTT 121.3. Thuật toán và độ phức tạp 1.3.1 Khái niệm: Thuật toán là một quy tắc để với những dữ liệu ban đầu đã cho, tìm được lời giải của bài toán được xét sau một số bước thực hiện. VD: Thuật toán tìm cực đại Input: cho n số X[1],…, X[n] Output: m, j sao cho m X j max X k 1 k n Hoàng Thu Phương - Khoa ATTT 131.3. Thuật toán … Sơ đồ khối của thuật toán tìm cực đại Hoàng Thu Phương - Khoa ATTT 14Nhập n và X [ 5X[1],…, X[n] n=3 ; dóy 7 4 ] j j 3;kk n-1m X[n] ...
Tìm kiếm theo từ khóa liên quan:
Lý thuyết thông tin Thông tin trong hệ mật Mật mã học Lập trình mật mã Hệ thống thông tin số Lý thuyết thông tin trong các hệ mậtGợi ý tài liệu liên quan:
-
Giáo trình Lý thuyết thông tin - Bộ Môn Khoa Học Máy Tính
82 trang 118 0 0 -
Giáo trình Mật mã học - PGS.TS. Nguyễn Bình (chủ biên)
325 trang 108 0 0 -
Giáo trình môn học Lý thuyết thông tin
136 trang 71 0 0 -
Đề tài tiểu luận: Điều chế và giải điều chế BPSK
19 trang 47 0 0 -
Giáo trình Cơ sở mật mã học: Phần 1
85 trang 45 0 0 -
Bài giảng hệ thống viễn thông - Chương 5
19 trang 37 0 0 -
[Viễn Thông] Giáo Trình: Lý Thuyết Thông Tin phần 6
10 trang 37 0 0 -
Giáo trình môn Lý thuyết thông tin
96 trang 37 0 0 -
Đề cương chi tiết học phần Thông tin số
15 trang 36 0 0 -
Giáo trình Hệ thống viễn thông (Sử dụng cho bậc Đại học - Cao đẳng): Phần 2
97 trang 35 0 0 -
Tìm hiểu lý thuyết thông tin của Shenon
5 trang 31 0 0 -
Bài giảng Truyền thông số: Phần 1
46 trang 31 0 0 -
Bài giảng An toàn an ninh thông tin: Bài 2 - Bùi Trọng Tùng
42 trang 30 0 0 -
Bài giảng Lý thuyết hệ thống thông tin - Dương Trần Đức (biên soạn)
143 trang 30 0 0 -
[Viễn Thông] Giáo Trình: Lý Thuyết Thông Tin phần 4
10 trang 30 0 0 -
Tóm tắt bài giảng Lý thuyết thông tin
56 trang 29 0 0 -
Mạng viễn thông- Lý thuyết thông tin
51 trang 29 0 0 -
Bài giảng Phát triển ứng dụng web: Chương 8 - Lê Đình Thanh
70 trang 28 0 0 -
Bài giảng Mật mã học: Mật mã cơ sở - Huỳnh Trọng Thưa
7 trang 27 0 0 -
ALGORITHMIC INFORMATION THEORY - CHAPTER 4
31 trang 27 0 0