Các phương pháp mã hóa và bảo mật thông tin- P8
Số trang: 5
Loại file: pdf
Dung lượng: 270.52 KB
Lượt xem: 9
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Các phương pháp mã hóa và bảo mật thông tin- P8: Thế kỷ XXI thế kỷ công nghệ thông tin, thông tin đã và đang tác động trực tiếp đến mọi mặt hoạt động kinh tế xã hội của hầu hết các quốc gia trên thế giới. Thông tin có một vai trò hết sức quan trọng, bởi vậy chúng ta phải làm sao đảm bảo được tính trong suốt của thông tin nghĩa là thông tin không bị sai lệch, bị thay đổi, bị lộ trong quá trình truyền từ nơi gửi đến nơi nhận....
Nội dung trích xuất từ tài liệu:
Các phương pháp mã hóa và bảo mật thông tin- P8 Upload by Share-Book.com4.1.2 Mô hình mã hoá với thông tin phản hồi.Trong mô hình dây truykhối mã hoá(CBC_Cipher Block Chaining ềnMode), sự mã hóa không thể bắt đầu cho tới khi hoàn thành nhận được mộtkhối dữ liệu. Đây th ực sự là vấn đ ề tron g mộ t vài mạn g ứn g dụng. Ví dụ,trong môi trường mạng an toàn, một thiết bị đầu cuối phải truyền mỗi ký tựtới máy trạm như nó đã được đưa vào. Khi dữ liệu phải xử lý như một khúckích thước byte, thì mô hình dây truyền khối mã hoá là không thoả đáng.Tại mô hình CFB d liệu là được mã hóa trong một đơn vị nhỏ hơn là kích ữthước của khối. Ví dụ sẽ mã hoá một ký tự ASCII tại một thời điểm (còn gọilà mô hình 8 bits CFB) nh ng không có g là bất khả kháng về số 8. Bạn có ư ìthể mã hoá 1 bit dữ liệu tại một thời điểm, sử dụng thuật toán 1 bit CFB.4.2 Mô hình mã hoá dòng.Mã hóa dòng là thu t toán, chuyển đổi bản rõ sang bản mã là 1 bit tại mỗi ậthời điểm. Sự thực hiện đơn giản nhất của mã hoá dòng được thể hiện tronghình 4.2 Trang 36 Upload by Share-Book.com Bộ sinh Bộ sinh Bộ sinh khoá dòng khoá sinh Bộ dòng khoá dòng khoá dòng Khoá dòng Ki Khoá dòng Ki Khoá dòng Ki Khoá dòng Bản rõ Bản mã Bản rõ gốc Bản rõ Bản mã Bản rõ gốc Ci Pi Pi Mã hoá Ci Giải mã Pi Mã hoá Giải mã Hình 4.2 Mã hoá dòng.Bộ sinh khoá dòng là đầu ra một dòng các bits : k1, k2, k3, . . . ki. Đây là khoádòng đã được XOR với một dòng bits của bản rõ, p 1, p2, p3, . . pi, để đưa radòng bits mã hoá. ci = pi XOR kiTại điểm kết thúc của sự giải mã, các bits mã hoá được XOR với khoá dòngđể trả lại các bits bản rõ. pi = ci XOR ki Từ lúc pi XOR ki XOR ki = pi là một công việc tỉ mỉ.Độ an toàn của hệ thống phụ thuộc hoàn toàn vào bên trong bộ sinh khoádòng. Nếu đầu ra bộ sinh kho á dòng vô ận bằng 0, thì khi đó bản rõ bằng tbản mã và cả quá trình hoạt động sẽ là vô dụng. Nếu bộ sinh khoá dòng sinhra sự lặp lại 16 bits mẫu, thì thuật toán sẽ là đơn giản với độ an toàn khôngđáng kể.Nếu bộ sinh khoá dòng là vô tận của dòng ngẫu nhiên các bits, bạn sẽ có mộtvùng đệm (one time-pad) và độ an toàn tuyệt đối.Thực tế mã hoá dòng nó nằm đâu đó giữa XOR đơn giản và một vùng đệm.Bộ sinh khoá dòng sinh ra một dòng bits ngẫu nhiên, thực tế điều này quyếtđịnh thuật toán có thể hoàn thiện tại thời điểm giải mã. Đầu ra của bộ sinhkhoá dòng là ng nhiên, như vậy người phân tích mã sẽ khó khăn hơn khi ẫu Trang 37 Upload by Share-Book.combẻ gãy khoá. Như bạn đã đoán ra được rằng, tạo một bộ sinh khoá dòng màsản phẩm đầu ra ngẫu nhiên là một vấn đề không dễ dàng.5. Các hệ mật mã đối xứng và công khai5.1 Hệ mật mã đối xứngThuật toán đối xứng hay còn gọi thuật toán mã hoá cổ điển là thuật toán màtại đó khoá mã hoá có thể tính toán ra được từ khoá giải mã. Trong rất nhiềutrường hợp, khoá mã hoá và khoá giải mã là giống nhau. Thuật toán này còncó nhiều tên gọi khác như thuật toán khoá bí mật, thuật toán khoá đơn giản,thuật toán một khoá. Thuật toán này yêu cầu người gửi và người nhận phảithoả thuận một khoá trước khi thông báo được gửi đi, và khoá này phải đượccất giữ bí mật. Độ an toàn của thuật toán này vẫn phụ thuộc và khoá, nếu đểlộ ra khoá này nghĩa là bất kỳ người nào cũng có thể mã hoá và giải mãthông báo trong hệ thống mã hoá. Sự mã hoá và giải mã của thuật toán đối xứng biểu thị bởi : EK( P ) = C DK( C ) = P K1 K2 Bản rõ Bản mã Bản rõ gốc Mã hoá Mã hoá Hình 5.1 Mã hoá và giải mã với khoá đối xứng .Trong hình vẽ trên thì : K1có thể trùng K2, hoặc Trang 38 Upload by Share-Book.com K1 có thể tính toán từ K2, hoặc K2 có thể tính toán từ K1.Một ...
Nội dung trích xuất từ tài liệu:
Các phương pháp mã hóa và bảo mật thông tin- P8 Upload by Share-Book.com4.1.2 Mô hình mã hoá với thông tin phản hồi.Trong mô hình dây truykhối mã hoá(CBC_Cipher Block Chaining ềnMode), sự mã hóa không thể bắt đầu cho tới khi hoàn thành nhận được mộtkhối dữ liệu. Đây th ực sự là vấn đ ề tron g mộ t vài mạn g ứn g dụng. Ví dụ,trong môi trường mạng an toàn, một thiết bị đầu cuối phải truyền mỗi ký tựtới máy trạm như nó đã được đưa vào. Khi dữ liệu phải xử lý như một khúckích thước byte, thì mô hình dây truyền khối mã hoá là không thoả đáng.Tại mô hình CFB d liệu là được mã hóa trong một đơn vị nhỏ hơn là kích ữthước của khối. Ví dụ sẽ mã hoá một ký tự ASCII tại một thời điểm (còn gọilà mô hình 8 bits CFB) nh ng không có g là bất khả kháng về số 8. Bạn có ư ìthể mã hoá 1 bit dữ liệu tại một thời điểm, sử dụng thuật toán 1 bit CFB.4.2 Mô hình mã hoá dòng.Mã hóa dòng là thu t toán, chuyển đổi bản rõ sang bản mã là 1 bit tại mỗi ậthời điểm. Sự thực hiện đơn giản nhất của mã hoá dòng được thể hiện tronghình 4.2 Trang 36 Upload by Share-Book.com Bộ sinh Bộ sinh Bộ sinh khoá dòng khoá sinh Bộ dòng khoá dòng khoá dòng Khoá dòng Ki Khoá dòng Ki Khoá dòng Ki Khoá dòng Bản rõ Bản mã Bản rõ gốc Bản rõ Bản mã Bản rõ gốc Ci Pi Pi Mã hoá Ci Giải mã Pi Mã hoá Giải mã Hình 4.2 Mã hoá dòng.Bộ sinh khoá dòng là đầu ra một dòng các bits : k1, k2, k3, . . . ki. Đây là khoádòng đã được XOR với một dòng bits của bản rõ, p 1, p2, p3, . . pi, để đưa radòng bits mã hoá. ci = pi XOR kiTại điểm kết thúc của sự giải mã, các bits mã hoá được XOR với khoá dòngđể trả lại các bits bản rõ. pi = ci XOR ki Từ lúc pi XOR ki XOR ki = pi là một công việc tỉ mỉ.Độ an toàn của hệ thống phụ thuộc hoàn toàn vào bên trong bộ sinh khoádòng. Nếu đầu ra bộ sinh kho á dòng vô ận bằng 0, thì khi đó bản rõ bằng tbản mã và cả quá trình hoạt động sẽ là vô dụng. Nếu bộ sinh khoá dòng sinhra sự lặp lại 16 bits mẫu, thì thuật toán sẽ là đơn giản với độ an toàn khôngđáng kể.Nếu bộ sinh khoá dòng là vô tận của dòng ngẫu nhiên các bits, bạn sẽ có mộtvùng đệm (one time-pad) và độ an toàn tuyệt đối.Thực tế mã hoá dòng nó nằm đâu đó giữa XOR đơn giản và một vùng đệm.Bộ sinh khoá dòng sinh ra một dòng bits ngẫu nhiên, thực tế điều này quyếtđịnh thuật toán có thể hoàn thiện tại thời điểm giải mã. Đầu ra của bộ sinhkhoá dòng là ng nhiên, như vậy người phân tích mã sẽ khó khăn hơn khi ẫu Trang 37 Upload by Share-Book.combẻ gãy khoá. Như bạn đã đoán ra được rằng, tạo một bộ sinh khoá dòng màsản phẩm đầu ra ngẫu nhiên là một vấn đề không dễ dàng.5. Các hệ mật mã đối xứng và công khai5.1 Hệ mật mã đối xứngThuật toán đối xứng hay còn gọi thuật toán mã hoá cổ điển là thuật toán màtại đó khoá mã hoá có thể tính toán ra được từ khoá giải mã. Trong rất nhiềutrường hợp, khoá mã hoá và khoá giải mã là giống nhau. Thuật toán này còncó nhiều tên gọi khác như thuật toán khoá bí mật, thuật toán khoá đơn giản,thuật toán một khoá. Thuật toán này yêu cầu người gửi và người nhận phảithoả thuận một khoá trước khi thông báo được gửi đi, và khoá này phải đượccất giữ bí mật. Độ an toàn của thuật toán này vẫn phụ thuộc và khoá, nếu đểlộ ra khoá này nghĩa là bất kỳ người nào cũng có thể mã hoá và giải mãthông báo trong hệ thống mã hoá. Sự mã hoá và giải mã của thuật toán đối xứng biểu thị bởi : EK( P ) = C DK( C ) = P K1 K2 Bản rõ Bản mã Bản rõ gốc Mã hoá Mã hoá Hình 5.1 Mã hoá và giải mã với khoá đối xứng .Trong hình vẽ trên thì : K1có thể trùng K2, hoặc Trang 38 Upload by Share-Book.com K1 có thể tính toán từ K2, hoặc K2 có thể tính toán từ K1.Một ...
Tìm kiếm theo từ khóa liên quan:
quy tắc về bảo mật bảo mật máy tính an toàn thông tin quy tắc bảo vệ máy tính hệ thống bảo vệ an toànGợi ý tài liệu liên quan:
-
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 271 0 0 -
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 207 0 0 -
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 170 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 165 0 0 -
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 113 0 0 -
Về một giải pháp cứng hóa phép tính lũy thừa modulo
7 trang 105 0 0 -
Một số thuật toán giấu tin trong ảnh có bảng màu và áp dụng giấu tin mật trong ảnh GIF
5 trang 94 0 0 -
Blockchain – Một số ứng dụng trong trường đại học
12 trang 89 0 0 -
Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)
56 trang 80 0 0 -
Bài giảng An toàn thông tin: Chương 7 - ThS. Nguyễn Thị Phong Dung
31 trang 77 0 0