Tập bài giảng An toàn và bảo mật thông tin phần 1 là tài liệu hữu ích phục vụ cho học tập, nghiên cứu về công nghệ thông tin. Trong phần 1 này tài liệu sẽ gồm 2 chương: Tổng quan về an toàn và bảo mật thông tin, Phương pháp mã hóa cổ điển.
Nội dung trích xuất từ tài liệu:
Tập bài giảng An toàn và bảo mật thông tin: Phần 1 - Nguyễn Văn Tảo KHOA CÔNG NGHỆ THÔNG TIN BỘ MÔN CÔNG NGHỆ PHẦN MỀM Nguyễn Văn Tảo Hà Thị Thanh Nguyễn Lan Oanh Bài giảng: AN TOÀN VÀ BẢO MẬT THÔNG TIN TẬP BÀI GIẢNG (Lưu hành nội bộ) THÁI NGUYÊN, THÁNG 10 NĂM 2009 1 MỤC LỤC Chương 1: tổng quan về an toàn bảo mật thông tin Chương 1.....................................................................................................4 1.1. Nội dung của an toàn và bảo mật thông tin......................................4 1.2. Các chiến lược an toàn hệ thống .......................................................6 1.3 Các mức bảo vệ trên mạng..................................................................7 1.4. An toàn thông tin bằng mật mã....................................................... 10 1.5. Vai trò của hệ mật mã.......................................................................11 1.6. Phân loại hệ mật mã..........................................................................12 1.7. Tiêu chuẩn đánh giá hệ mật mã.......................................................14 1.8 Một số ứng dụng của mã hóa trong security................................... 17 Chương 2...................................................................................................18 CÁC PHƯƠNG PHÁP MÃ HÓA CỔ ĐIỂN.........................................18 2.1. Các hệ mật mã cổ điển......................................................................18 2.1.1. Mã dịch vòng ( shift cipher)......................................................... 18 2.1.2. Mã thay thế ................................................................................... 23 2.1.3. Mã Affine........................................................................................ 24 2.1.4. Mã Vigenère ...................................................................................29 2.1.5. Mật mã Hill ...................................................................................31 2.1.6. Các hệ mã dòng.............................................................................. 36 2.2. Mã thám các hệ mã cổ điển..............................................................42 2.2.1. Thám hệ mã Affine.........................................................................44 2.2.2. Thám hệ mã thay thế..................................................................... 46 2.2.3.Tấn công với bản rõ đã biết trên hệ mật Hill................................50 2.2.4. Thám mã hệ mã dòng xây dựng trên............................................52 Chương 3...................................................................................................55 Chuẩn mã dữ liệu DES............................................................................ 55 (Data Encryption Standard)....................................................................55 3.1. Giới thiệu chung về DES...................................................................55 3.2. Mô tả thuật toán................................................................................57 3.3.Hoán vị khởi đầu................................................................................61 3.4. Hoán vị chọn......................................................................................62 3.5. Hoán vị mở rộng................................................................................62 3.6. Hộp thay thế S................................................................................... 65 3.7. Hộp hoán vị P.....................................................................................67 3.8. Hoán vị cuối cùng..............................................................................68 3.9. Giải mã DES...................................................................................... 68 3.10. Phần cứng và phần mềm thực hiện DES.......................................69 3.11. Sự an toàn của DES.........................................................................70 3.12. Tranh luận về DES..........................................................................71 3.13 DES trong thực tế.............................................................................74 3.14. Các chế độ hoạt động của DES...................................................... 74 Chương 4...................................................................................................79 2 Mật mã công khai.....................................................................................79 4.1. Giới thiệu về hệ mật mã khóa công khai.........................................79 4.1.1. Giới thiệu.........................................................................................79 4.1.2. Nhắc lại một số kiến thức số học liên quan..................................83 4.2. Hệ mật RSA....................................................................................... 84 4.2.1. Thuật toán RSA..............................................................................84 4.2.3. Độ an toàn của hệ mật RSA...........................................................90 4.2.4. Các thuật toán phân tích số...........................................................91 4.3. Một số hệ mật mã công khai khác................................................. 105 4.3.1.Hệ mật Elgamal và bài toán logarithm rời rạc...........................106 4.3.2 Mật mã Balô...................................................................................108 4.3.2.1. Cơ sở của mật mã balô..............................................................108 4.3.2.2. Thuật toán:.................................................................................109 Chương 5.................................... ...