Bài giảng Nhập môn an toàn thông tin: Chương 2b - Trần Thị Kim Chi
Số trang: 70
Loại file: pdf
Dung lượng: 1.77 MB
Lượt xem: 21
Lượt tải: 0
Xem trước 7 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài giảng "Nhập môn an toàn thông tin - Chương 2: Mã hóa (Mã hóa bất đối xứng)" cung cấp cho người học các kiến thức về: Mở đầu, mã hóa khóa công khai, thuật toán RSA, một số mã hóa khóa công khai khác. Mời các bạn cùng tham khảo nội dung chi tiết.
Nội dung trích xuất từ tài liệu:
Bài giảng Nhập môn an toàn thông tin: Chương 2b - Trần Thị Kim Chi 2 (Cryptography) Mã hóa bất đối xứng ASYMMETRIC CIPHERS NỘI DUNG 1. Mở đầu 2. Mã hóa khóa công khai (Public-Key Cryptosystems) 3. Thuật toán RSA 4. Một số mã hóa khóa công khai khác ( Cryptography and Network Security: Principles and Practices (3rd Ed.) – Chapter 9, 10) Trần Thị Kim Chi 1-2 Đặt vấn đề Khuyết điểm của mã hóa đối xứng: • Vấn đề trao đổi khóa giữa người gửi và người nhận: Cần phải có một kênh an toàn để trao đổi khóa sao cho khóa phải được giữ bí mật chỉ có người gửi và người nhận biết. Điều này tỏ ra không hợp lý khi mà ngày nay, khối lượng thông tin luân chuyển trên khắp thế giới là rất lớn. Việc thiết lập một kênh an toàn như vậy sẽ tốn kém về mặt chi phí và chậm trễ về mặt thời gian. • Tính bí mật của khóa: không có cơ sở quy trách nhiệm nếu khóa bị tiết lộ. Trần Thị Kim Chi 3 Ý tưởng • Vào năm 1976 Whitfield Diffie và Martin Hellman đã tìm ra một phương pháp mã hóa khác mà có thể giải quyết được hai vấn đề trên, đó là mã hóa khóa công khai (public key cryptography) hay còn gọi là mã hóa bất đối xứng (asymetric cryptography). • Whitfield Diffie và Martin Hellman đưa ra 2 phương án sau: Trần Thị Kim Chi 4 Ý tưởng • Phương án 1: người nhận (Bob) giữ bí mật khóa K2, còn khóa K1 thì công khai cho tất cả mọi người biết. • Alice muốn gởi dữ liệu cho Bob thì dùng khóa K1 để mã hóa. Bob dùng K2 để giải mã. • Ở đây Trudy cũng biết khóa K1, tuy nhiên không thể dùng chính K1 để giải mã mà phải dùng K2. Do đó chỉ có duy nhất Bob mới có thể giải mã được. • Điều này bảo đảm tính bảo mật của quá trình truyền dữ liệu. • Ưu điểm của phương án này là không cần phải truyền khóa K1 trên kênh an toàn. Trần Thị Kim Chi 5 Ý tưởng • Phương án 2: người gửi (Alice) giữ bí mật khóa K1, còn khóa K2 thì công khai cho tất cả mọi người biết. Alice muốn gởi dữ liệu cho Bob thì dùng khóa K1 để mã hóa. Bob dùng K2 để giải mã. • Ở đây Trudy cũng biết khóa K2 nên Trudy cũng có thể giải mã được. Do đó phương án này không đảm bảo tính bảo mật. • Tuy nhiên lại có tính chất quan trọng là đảm bảo tính chứng thực và tính không từ chối. Vì chỉ có duy nhất Alice biết được khóa K1, nên nếu Bob dùng K2 để giải mã ra bản tin, thì điều đó có nghĩa là Alice là người gửi bản mã. Nếu Trudy cũng có khóa K1 để gửi bản mã thì Alice sẽ bị quy trách nhiệm làm lộ khóa K1. • Trong phương án này cũng không cần phải truyền K2 trên kênh an toànMã bất đối xứng kết hợp 2 phương án trên Trần Thị Kim Chi 6 Mã hóa công khai (Public-Key Cryptosystems) • Mã bất đối xứng là một dạng của hệ thống mật mã mà trong đó mã hóa (encryption) và giải mã (decryption) được thực hiện bằng cách dùng hai khóa (Key) khác nhau • Một là khóa công khai (Public key) và một là khóa bí mật (Private key). • Nó cũng được gọi tên là MÃ HÓA KHÓA CÔNG KHAI (Public-key Encryption) Có hai mode làm việc : • Bảo mật : Mã bằng public key giải mật bằng private key • Xác thực : Mã bằng private key giải mật bằng public key Trần Thị Kim Chi 7 Mã hóa công khai (Public-Key Cryptosystems) • Mô hình mã hóa đối xứng Trần Thị Kim Chi 8 Mã hóa công khai (Public-Key Cryptosystems) Nếu Với phương mã Publicpháp (P) PKI, của Object một trong bị thay những thế,vấn giảđềmạo quan thì Object trọng sẽ củakhông PKI làthể bảogiải vệmã và nội xácdung nhậndữgiáliệu trị của bằngmã mã Public (P) Private Bảng trong(Q) củamãmình Công khai Bảng mã công khai PN - Public Key của Object A QA PA X PB - Public Key của Object B PC PB QB Object A Object B PC QB ? Trần Thị Kim Chi 1-9 Mã hóa công khai (Public-Key Cryptosystems) • Mã bất đối xứng biến đổi bản rõ (plaintext) thành bản mã (Ciphertext) bằng cách dùng một trong hai khóa và một thuật toán mã hóa (Encryption Algorithm). Sử dụng khóa còn là và một thuật toán giải mã (Decryption), bản rõ sẽ được phục hồi từ bản mã. • Mã đối xứng có thể dùng để bảo mật (Confidentiality), chứng thực ...
Nội dung trích xuất từ tài liệu:
Bài giảng Nhập môn an toàn thông tin: Chương 2b - Trần Thị Kim Chi 2 (Cryptography) Mã hóa bất đối xứng ASYMMETRIC CIPHERS NỘI DUNG 1. Mở đầu 2. Mã hóa khóa công khai (Public-Key Cryptosystems) 3. Thuật toán RSA 4. Một số mã hóa khóa công khai khác ( Cryptography and Network Security: Principles and Practices (3rd Ed.) – Chapter 9, 10) Trần Thị Kim Chi 1-2 Đặt vấn đề Khuyết điểm của mã hóa đối xứng: • Vấn đề trao đổi khóa giữa người gửi và người nhận: Cần phải có một kênh an toàn để trao đổi khóa sao cho khóa phải được giữ bí mật chỉ có người gửi và người nhận biết. Điều này tỏ ra không hợp lý khi mà ngày nay, khối lượng thông tin luân chuyển trên khắp thế giới là rất lớn. Việc thiết lập một kênh an toàn như vậy sẽ tốn kém về mặt chi phí và chậm trễ về mặt thời gian. • Tính bí mật của khóa: không có cơ sở quy trách nhiệm nếu khóa bị tiết lộ. Trần Thị Kim Chi 3 Ý tưởng • Vào năm 1976 Whitfield Diffie và Martin Hellman đã tìm ra một phương pháp mã hóa khác mà có thể giải quyết được hai vấn đề trên, đó là mã hóa khóa công khai (public key cryptography) hay còn gọi là mã hóa bất đối xứng (asymetric cryptography). • Whitfield Diffie và Martin Hellman đưa ra 2 phương án sau: Trần Thị Kim Chi 4 Ý tưởng • Phương án 1: người nhận (Bob) giữ bí mật khóa K2, còn khóa K1 thì công khai cho tất cả mọi người biết. • Alice muốn gởi dữ liệu cho Bob thì dùng khóa K1 để mã hóa. Bob dùng K2 để giải mã. • Ở đây Trudy cũng biết khóa K1, tuy nhiên không thể dùng chính K1 để giải mã mà phải dùng K2. Do đó chỉ có duy nhất Bob mới có thể giải mã được. • Điều này bảo đảm tính bảo mật của quá trình truyền dữ liệu. • Ưu điểm của phương án này là không cần phải truyền khóa K1 trên kênh an toàn. Trần Thị Kim Chi 5 Ý tưởng • Phương án 2: người gửi (Alice) giữ bí mật khóa K1, còn khóa K2 thì công khai cho tất cả mọi người biết. Alice muốn gởi dữ liệu cho Bob thì dùng khóa K1 để mã hóa. Bob dùng K2 để giải mã. • Ở đây Trudy cũng biết khóa K2 nên Trudy cũng có thể giải mã được. Do đó phương án này không đảm bảo tính bảo mật. • Tuy nhiên lại có tính chất quan trọng là đảm bảo tính chứng thực và tính không từ chối. Vì chỉ có duy nhất Alice biết được khóa K1, nên nếu Bob dùng K2 để giải mã ra bản tin, thì điều đó có nghĩa là Alice là người gửi bản mã. Nếu Trudy cũng có khóa K1 để gửi bản mã thì Alice sẽ bị quy trách nhiệm làm lộ khóa K1. • Trong phương án này cũng không cần phải truyền K2 trên kênh an toànMã bất đối xứng kết hợp 2 phương án trên Trần Thị Kim Chi 6 Mã hóa công khai (Public-Key Cryptosystems) • Mã bất đối xứng là một dạng của hệ thống mật mã mà trong đó mã hóa (encryption) và giải mã (decryption) được thực hiện bằng cách dùng hai khóa (Key) khác nhau • Một là khóa công khai (Public key) và một là khóa bí mật (Private key). • Nó cũng được gọi tên là MÃ HÓA KHÓA CÔNG KHAI (Public-key Encryption) Có hai mode làm việc : • Bảo mật : Mã bằng public key giải mật bằng private key • Xác thực : Mã bằng private key giải mật bằng public key Trần Thị Kim Chi 7 Mã hóa công khai (Public-Key Cryptosystems) • Mô hình mã hóa đối xứng Trần Thị Kim Chi 8 Mã hóa công khai (Public-Key Cryptosystems) Nếu Với phương mã Publicpháp (P) PKI, của Object một trong bị thay những thế,vấn giảđềmạo quan thì Object trọng sẽ củakhông PKI làthể bảogiải vệmã và nội xácdung nhậndữgiáliệu trị của bằngmã mã Public (P) Private Bảng trong(Q) củamãmình Công khai Bảng mã công khai PN - Public Key của Object A QA PA X PB - Public Key của Object B PC PB QB Object A Object B PC QB ? Trần Thị Kim Chi 1-9 Mã hóa công khai (Public-Key Cryptosystems) • Mã bất đối xứng biến đổi bản rõ (plaintext) thành bản mã (Ciphertext) bằng cách dùng một trong hai khóa và một thuật toán mã hóa (Encryption Algorithm). Sử dụng khóa còn là và một thuật toán giải mã (Decryption), bản rõ sẽ được phục hồi từ bản mã. • Mã đối xứng có thể dùng để bảo mật (Confidentiality), chứng thực ...
Tìm kiếm theo từ khóa liên quan:
Nhập môn an toàn thông tin An toàn thông tin Bài giảng Nhập môn an toàn thông tin An toàn hệ thống thông tin Mã hóa bất đối xứng Mã hóa khóa công khaiGợi ý tài liệu liên quan:
-
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 260 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 153 0 0 -
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 148 0 0 -
Bài giảng Chương 3: Lý thuyết mật mã
81 trang 120 0 0 -
1 trang 115 0 0
-
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 100 0 0 -
Về một giải pháp cứng hóa phép tính lũy thừa modulo
7 trang 94 0 0 -
Một số thuật toán giấu tin trong ảnh có bảng màu và áp dụng giấu tin mật trong ảnh GIF
5 trang 93 0 0 -
Blockchain – Một số ứng dụng trong trường đại học
12 trang 83 0 0 -
Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)
56 trang 78 0 0