Giáo trình AN TOÀN VÀ BẢO MẬT THÔNG TIN doc

145 908 3
Giáo trình AN TOÀN VÀ BẢO MẬT THÔNG TIN doc

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

 TRƯỜNG ĐẠI HỌC HÀNG HẢI BỘ MÔN: KHOA HO ̣ C MA ́ Y TI ́ NH KHOA: CÔNG NGHỆ THÔNG TIN Giáo trình AN TOÀN BẢO MẬT THÔNG TIN : An toàn bảo mật Thông tin  : 17212 TRÌNH : ĐẠI HỌC CHÍNH QUY DÙNG CHO SV NGÀNH : CÔNG NGHỆ THÔNG TIN HẢI PHÒNG - 2008 Tên học phần:        Loại học phần: II Bộ môn phụ trách giảng dạy: Khoa h máy tính. Khoa phụ trách: Công ngh thông tin Mã học phần: Tổng số TC: 3       75 45 30 0 0 0 Điều kiện tiên quyết:       : -         ng -        -   ,           . Mục đích của học phần:   -  -  -  -  Nội dung chủ yếu: 2 : -   :             , . -     : ,                    Nội dung chi tiết của học phần: Tên chương mục Phân phối số tiết TS LT Xemine BT KT Chương I. Giới thiệu nhiệm vụ của an toàn bảo mật thông tin. 4 3 1 0 0              thông tin.     1.   1 1 1 1 Chương II. Một số phương pháp mã hóa cổ điển. 13 5 5 2 1          pad.       mã hóa.    2 3 2 3 1 1 1 Chương III. Mật mã khối. 16 8 7 1 0  3.1.  3.2.                   3.2.7. TripleDES 3.3.        3.3.1.      3.3.2.          3.3.3.         3.3.4.      1 3 3 1 3 3 1 0,5 0,5 Chương IV. Hệ thống mã với khóa công khai. 16 6 7 2 1  ai.     1 1 2 1 3 2   2 3 1 Chương V. Chữ ký điện tử hàm băm. 12 7 5 0 0    5.2.                 5.2.1.            5.2.2.            5.2.3.             5.3  5.4.        5.4.1. 5 5.4.2. 1 0,5 3 0,5 3 2 1,5 1,5 Chương VI. Quản lý khóa trong hệ thống mật mã 8 5 3 0 0     Schoeder 6.2.2.       -Hellman 6.2.3.    1 1 1 1 1 1 2 Chương VII. Giao thức mật mã 6 3 2 0 1 7.1.         1 2 2 1 Nhiệm vụ của sinh viên Tài liệu học tập: Lý thuyết mật mã và An toàn thông tin.   2. Douglas R. Stinson. Cryptography Theory and practice. CRC Press. 1995. 3. A. Menezes, P. VanOorschot, and S. Vanstone. Handbook of Applied Cryptography. CRC Press. 1996. 4. William Stallings. Cryptography and Network Security Principles and Practices, Fourth Edition. Prentice Hall. 2005. 5. MichaelWelschenbach. Cryptography in C and C++. Apress. 2005. Hình thức tiêu chuẩn đánh giá sinh viên: - Sinh viên ph làm các bài ki tra trong quá trình h th hành. Th -  Thang điểm : Thang điểm 10.  = 0,3 X + 0,7 Y.       1 :   2 1.          2 2.            2 3.  2 4.  3 5.   (cryptology) 4 6. (CryptoSystem) 4 7.            5 8.        6 9.        8 10.         8 CHII:    10 1.  10 1.1. Entropy 10 1.2.     . (Rate of Language) 11 1.3.  11 1.4.       (Confusion and Diffusion) 12 2.  13  14  14  16 3.  17 3.1.   17 3.2.  17 3.3.  17 3.4.  N () 18 3.5.       18 3.6.  19 3.7.  19 3.8.        20 3.9.      21 3.10.    1  22 3.11.    . 22 4. . 23 4.1.       23 4.2.   -Strassen 25 4.3.   -Miller 26 4.4.   . 26 5.  26 :  28 1.  28 1.1.     (substitution cipher) 28 1.2.    28 1.3.    29 1.4.    30 1.5.    30 1.6.     (transposition cipher) 32 2.  34  34  35  51 2.4. Triple DES (3DES) 52 2.5.        54  68 3.  72 :  77 1.  77 2.           78 3.       78 3.1.    78 3.2.    79 3.3.    Gamal 83 3.4.  85 4.  96         101 1.       101  101  102  103  106 1.5.             108  109  109  109 2.3. Birthday attack 110  111 2.5.      118 3.  119 :  120 1.    120 khoá 120  120  122 2.3.   -Hellman 123  124 -Hellman 124 - 125 -Takashima-Imai 126  127 4. 128 :   130  130  130  131  132  132  133 4.3.   134 5. Các  134  136 Danh m hình v   5 3.1:          35 3.2:  38 3.3:  39 3.4:    41  43  44 3.7: Triple DES 53 3.8:  56 3.9:  59 3.10: ifftRows() 62 3.11:  63 3.12:  63 3.13: ()  66 3.14:  69 3.15:   70  71 4.1:     1  78 4.2:     2  78 4.3:               83 4.4:  87 4.5:  2 4 (g 4 , 1) 92 4.6:       - 94 5.1:             108  109  112  113  117 Danh m b     2.1:  * 21 19 2.2:  13 20 3.1:            29 3.2:  32 3.3:  32 3.4:  33 3.5:  33 3.6:  39 3.7:  -1 39 3.8: -1 41 3.9:  42 3.10: -2 42 3.11:  44  1 45  2 45  3 45  4 46  5 46  6 46  7 46  8 46 3.20:  47 3.21:  50 3.22:  51 3.23:  51 3.24:              54 3.25: 4 bit 56 3.26:  57 3.27: -   61 3.28: B() 66 4.1:     -Pollard 81 4.2:     23(1, 1) 89 4.3:  95    1        ,  , . Ngày n c  ,    ,  ngày càng    thông tin. Tài li    ,      p, các em sinh viên,       này.  ,          ,  . Xi             ,            ,          .          ,                     .               ,        ch,  luôn   ,     Hải phòng, tháng 12 năm 2007  N [...]... thuyết thông tin  Lý thuyết độ phức tạp  Lý thuyết số học 1 Lý thuyết thông tin Nhƣ̃ng khái niệm mơ đầ u của lý thuyết thông tin đƣợc đƣa ra lầ n đầ u tiên vào năm ̉ 1948 bơi Claude Elmwood Shannon (một nhà khoa học đƣ ợc coi là cha để của lý thuyết ̉ thông tin) Trong phầ n này chúng ta chỉ đề cập tơi một số chủ đề quan trọng của lý thuyế t ́ thông tin 1.1... Nế u thông tin này đƣợ c biể u diễn bơi chuỗi ký tƣ̣ ASCII tƣơng ƣng , nó sẽ chiếm ̉ ́ nhiề u không gian nhơ hơn , nhƣng cũng khô ng chƣa nhiề u thông tin hơn Tƣơng tƣ̣ nhƣ ́ ́ trƣơng gioi_tinh của một cơ sơ dƣ̃ liệu chỉ chứa 1 bít thông tin, nó có thể lƣu trữ nhƣ một ̉ ̀ trong hai xâu ký tƣ̣ ASCII : Nam, Nƣ̃ Khố i lƣợ ng thông tin trong một thông báo M đo bơi Entropy củ a thông. .. trọng của lý thuyế t ́ thông tin 1.1 Entropy Lý thuyết thông tin định nghĩa khố i lƣợ ng thông tin trong một thông báo là số bít nhỏ nhấ t cầ n thiế t để mã hoá tấ t cả nhƣ̃ng nghia có thể của thông báo đó ̃ Ví dụ, trƣơng ngay_thang trong một cơ sơ dƣ̃ liệu chƣa không quá 3 bít thông tin, ̉ ̀ ́ bơi vì thông tin ngày có thể mã hoá với 3 bít dữ liệu: ̉ 000 = Sunday... Channel Y Decrypt X Receiver Enemy Hình 1.1: Mô hình cơ bản của truyền tin bảo mật Đây là mô hình cơ bản của truyền tin bảo mật Khác với truyền tin thông thƣờng, có các yếu tố mới đƣợc thêm vào nhƣ khái niệm kẻ địch (E-Enemy), các khoá mã hoá giải mã K để đảm bảo tinh bảo mật của thông tin cần truyền đi ́ Trong mô hình này ngƣời gƣi S (Sender) muốn gửi một thông. .. I: GIƠI THIỆU ́ 1 An toàn bảo mâ ̣t thông tin và mâ ̣t mã học Trải qua nhiều thế kỷ hàng loạt các giao thức (protocol) và các cơ chế (mechanism) đã đƣợ c tạo ra để đáp ƣng nhu cầ u an toàn bảo mật thông tin kh i mà nó đƣợ c truyề n tải ́ trên các phƣơng tiện vật lý (giấ y, sách, báo …) Thƣơng thì các mục tiêu của an toàn bảo ̀ mật thông tin không thể đạt... một hoán vị 7 Mô hinh truyề n tin cơ bản của mâ ̣t mã học và luật Kirchoff ̀ Mô hinh truyề n tin thông thƣơng : Trong mô hinh truyề n tin thông thƣơng thông tin ̀ ̀ ̀ ̀ đƣợ c truyề n (vận chuyể n) tƣ ngƣơi gƣi đế n ngƣơi nhận đƣợ c thƣ̣ c hiện nhơ một kênh vật ̉ ̀ ̀ ̀ ̀ lý (chẳ ng hạn nhƣ việc gƣi thƣ) đƣợ c coi là an toàn ̉ Mô hình truyề n tin cơ bản của mật mã học:... phƣơng tiện cơ bản, chủ yếu để đảm bảo an toàn cho hệ thống 4 Mục tiêu và nguyên tắc chung của an toàn bảo mật thông tin Ba mục tiêu của an toàn bảo mật thông tin:  Tính bí mật: Tài sản của hệ thống chỉ đƣợc truy cập bởi những ngƣời có thẩm quyề n Các loại truy cập gồm có : đọc (reading), xem (viewing), in ấ n (printing), sƣ dụng ̉ chƣơng trình, hoặc hiể u... qua một kênh truyền không an toàn (Insecured Channel), kẻ địch E (Enemy) có thể nghe trộm, hay sửa đổi thông tin X Vì vậy, S sử dụng phép biến đổi, tức mã hoá (E-Encryption) lên thông tin X ở dạng đọc đƣợc (Plaintext) để tạo ra một đoạn văn bản đƣợ c mã hoá Y (C-Ciphertext) không thể hiể u đƣợc theo một quy luật thông thƣơng sƣ dụng một thông tin bí mật đƣợc gọi là... vào công thứ c này suy ra để tăng tinh an toàn của hệ mã có thể tăng không gian khóa của nó ́ 1.4 Kỹ thuật lộn xộn và rƣơm rà (Confusion and Diffusion) ̀ Theo Shannon, có hai kỹ thuật cơ bản để che dấu sự dƣ thừa thông tin trong thông báo gốc, đó là: sƣ̣ lộn xộn và sƣ̣ rƣơm rà ̀ Kỹ thuật lộn xộn (Confusion): che dấ u mố i quan hệ giƣ̃a bản rõ và bản gố c... khác, độ mật hoàn thiện cũng tƣơng đƣơng với pC(y/x)= pC(y)) Định lý Shannon: Giả sử (P, C, K, E, D) là một hệ mật, khi đó hệ mật đạt được độ mật hoàn thiện khi chỉ khi |K| ≥ |C| Trong trường hợp |K| = |C| = |P|, hệ mật đạt độ mật hoàn thiện khi chỉ khi mỗi khoá K được dùng với xác suất bằng nhau, bằng 1/|K| với mỗi x  P, mỗi y  C có một khoá K duy nhất sao cho eK(x) = y [5] Nhƣ . CÔNG NGHỆ THÔNG TIN Giáo trình AN TOÀN VÀ BẢO MẬT THÔNG TIN : An toàn và bảo mật Thông tin  : 17212 TRÌNH :. mật mã và An toàn thông tin.   2. Douglas R. Stinson. Cryptography Theory and practice. CRC Press. 1995. 3. A. Menezes, P. VanOorschot,

Ngày đăng: 19/03/2014, 02:20

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan