0 LamQuenLTMM

20 289 0
0  LamQuenLTMM

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 CHƯƠNG BÀI MỞ ĐẦU Với phát triển bùng nổ kiến trúc hệ thống tin học, đặc biệt hệ thống mạng truyền tin hệ thống thương mại điện tử, vấn đề an toàn bảo mật trở nên có tầm quan trọng thời Trước mục đích chủ đạo thiết kế hệ thống cho hệ thống đảm bảo chức làm việc, chạy tốt, lỗi dễ phát triển, dễ kết nối với hệ thống khác Riêng vấn đề đủ làm đau đầu nhà thiết kế, bảo mật mối quan tâm thứ yếu (mặc dù nêu cao giấy tờ) Tuy nhiên với xu hướng xích lại gần giới, công việc sở doanh nghiệp không việc bếp núc nhà Các mạng truyền thông diện rộng cho ta mở cửa giao tiếp với bạn bè khắp nơi mà tạo hội cho hàng xóm thù địch" thường xuyên tìm cách "dòm ngó" "quấy phá" Câu hỏi lật ngược liệu hệ thống có giá trị hay không không bảo vệ để chống lại đủ loại công xâm nhập kể kẻ địch bên lẫn gián điệp bên Vớ nhiều hệ thống quan trọng, thực toán bảo mật đặt lên hàng đầu với chi phí lên tới 60% chi phí tổng thể Qua thấy nhiệm vụ không xa kiến thức định để không lạc hậu tương lai Chuyên đề nhằm đưa tiếp cận tổng thể với khái niệm vấn đề bảo vệ hệ thống tin học (HTTH) Đồng thời kiến thức cụ thể lĩnh vực riêng an toàn bảo mật máy tính (computer securrity) giới thiệu mức cận chuyên sâu; qua người đọc có hình dung cụ thể chưa đầy đủ toàn diện mô hình nghiên cứu Một số khái niệm mà đề cập tới mã hoá đối xứng, mã hoá phi đối xứng (khai công khai), hàm băm, chữ ký điện tử Các mô hình phát triển giới thiệu giao thức mật mã (cryptographic protocol), vấn đề trao chuyển khoá, chứng thực (authentication), điều khiển quyền truy nhập (access control), tường lửa (firewall), bảo mật sở liệu, thương mại điện tử (electronic commerce) toán toán điện tử (electronic payments) Tuy nhiên khối lượng điều chỉnh tuỳ theo thời gian cho phép Riêng vấn đề virus đáng nhẽ phải có danh sách trở thành kiến thức phổ thông, sinh viên năm cuối nên phải nhường chỗ cho phần khác Vì chuyên đề trình hình thành, soạn giảng thử, nên tránh khỏi khiếm khuyết định, Đặc biệt, tính gấp rút thời gian, nên có nhiều phần trình bày cô đọng phần khác, thiếu diễn giải chi tiết, nhiều vấn đề nêu mà chưa minh hoạ Nhưng chỗ bù đắp giảng lớp, đồng thời bổ sung có điều kiện dịp soạn lại sau Người viết tập trung vào diễn giải rõ ràng kiến thức then chốt cho mức ưu tiên với xu hướng thấp kỹ thuật chuyên sâu phần mở rộng Một số nêu câu hỏi tập Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 Mong thu nhận thật nhiều ý kiến đóng góp cụ thể bạn độc giả Xuất phát Trước hết, bắt đầu chuyên ngành, nhìn tổng thể với khái niệm mức khái quát hoá cao giới thiệu nhằm tạo cho tiếp cận đầy đủ cân đối Chúng ta tìm hiểu khái niệm "bảo vệ hệ thống"1 Ở ta đặt số câu hỏi như: + Hệ thống gì? + Cái hệ thống cần phải bảo vệ? + Bảo vệ khỏi gì? + Bảo vệ cách nào? Lời trả lời cho câu hỏi thứ cao xa không nằm khuôn khổ cuả chuyên đề này, trả lời cho ba câu hỏi sau ba yếu tố làm thành xuất phát điểm chúng ta: + tài sản cần bảo vệ (asssets) + mối đe doạ (threats) + biện pháp ngăn chặn (control) hiệu BPNC đánh giá qua chi phí (cost) kết thu Tài sản Hệ thống máy tính tập hợp gồm thành phần hardwware, software & liệu Mỗi thành tố tài sản cần bảo vệ Như tài sản thiết bị, chương trình cài đặt liệu làm việc tích tụ qua thời gian Những mối đe doạ: Có hình thức chính: + Phá hoại : tài sản bị làm giá trị Ví dụ như: phá hỏng thiết bị phần cứng hay xoá chương trình cài đặt +Can thiệp (interrception): tài sản bị truy nhập trái phép người thẩm quyền Ví dụ: nghe trộm mạng (wiretapping network), chép trái phép Thông thường khó phát + Sửa đổi: tài sản bị sửa đổi, đánh tráo trái phép Ví dụ: sửa đổi liệu CSDL đường truyền qua mạng Thiệt hại cho tài sản vô ý hay cố ý Chẳng hạn thiết bị hỏng nguyên nhân chẳng may như: bụi lâu ngày, cố nguồn Thiệt hại cố ý như: ăn cắp, nắc nối trộm Tuy nhiên nghiên cứu thiệt hại cố ý Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 Thiệt hại phần mềm liệu dễ dàng phát thông qua việc chương trình treo chạy liệu hỏng Tuy nhiên khó phát đối phương cố tình không để lại dấu vết (trường hợp virus "mìn hẹn giờ" Những loại nàycó thể phát hiệu ứng chương trình kiểm tra thường xuyên Các loại thiệt hại cho phần mềm/ liệu bao gồm: Xoá: xoá copy đè Sửa đổi: - Sửa đổi chương trình gây chương trình bị treo thời điểm sau (logic bomb -"mìn hẹn giờ") Hoặc khiến cho chương trình hoạt động tạo hiệu ứng không thiết kế, chẳng hạn sửa đổi trái phép quyền truy nhập - Sửa đổi liệu gây nhiều hình thức: salami attacks, để chế biến thông báo giả Can thiệp: Ăn trộm chương trình, liệu Phá hoại tính bí mật liệu thông qua cá phương pháp nghe trộm (wiretaping, monitoring, electromagnetic radiation ) Rất khó phát xâm phạm vào tính nguyên vẹn tài sản chương trình/dữ liệu không bị thay đổi mà bị lộ bí mật +Truyền dự liệu điểm phân tán dễ làm bộc lộ liệu, tạo nên nhiều điểm công cho kẻ xâm nhập để sửa đổi liệu +Chia sẻ tài nguyên điều khiển truy nhập trở nên vấn đề hóc búa Các biện pháp để điều khiển kiểm soát an toàn bảo mật HTTH Điều khiển thông qua phần mềm: + Các tiêu chuẩn mã hoá, kiểm tra bảo trì + Các hệ điều hành + Các chế điều khiển riêng chương trình Ví dụ DBMS access control Điều khiển thông qua phần cứng: + Các thiết bị cho việc định danh người sử dụng hệ thống + Phần cứng cho thuật toán mã hoá Điều khiển qua sách (plicies): nội qui lao động nuôi dưỡng qui chế việc bắt buộc người sử dụng hệ thống liên tục định ký thay đổi mật ta ý đến chuyên ngành hẹp khoa mã hoá (cryptography) coi công cụ tảng để sáng tạo mô hình thuật toán xây dựng kiến trúc bảo mật Trong giáo trình chủ yếu quan tâm đến an toàn bảo mật cho phần mềm liệu Mục tiêu nguyên tắc chung cuả ATBM (an toàn & bảo mật - security) Ba mục tiêu ATBM: Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 Đảm bảo tính bí mật (Cofidentiality): tài sản bị truy nhập trái phép người có thẩm quyền Đảm bảo tính nguyên vẹn (Intergrity): tài sản bị sửa đổi, bị làm giả người thẩm quyền Tính sẵn dùng (Availability): tài sản sẵn sàng để đáp ứng sử dụng cho người có thẩm quyền2 Ba mục đích thường ghép viết tắt cho dễ nhớ CIA Chú ý thông thường phải có thoả hiệp để đạt ba mục đích cách cân Hai nguyên tắc quan trọng việc thiết kế đánh giá hệ thống bảo mật: + Phải tính đến tất khả mà kẻ địch thâm nhập Kẻ địch thường thử cách để hòng thâm nhập phá hoại không phép giả sử kẻ công số điểm mà không chỗ khác, nói cách khác phải đề phòng khả khó tin Nguyên tắc làm cho việc thẩm định bảo mật trở nên khó, tất khả bị phá hoại phải tính đến + Tài sản phải bảo vệ hết giá trị sử dụng nghĩa mật Trên sở mục đích nguyên tắc nói người ta thiết kế/ phát triển đánh giá mô hình kiến trúc bảo vệ Qua phần trình bày có tính dẫn dắt vừa rồi, hình dung toán ATBM phức tạp, tất yếu tố phải tính đến để bảo vệ Trong thân hệ thống tin học cần bảo vệ lại đa dạng phong phú làm cho vấn đề cần nghiên cứu trải rộng ra, tưởng bao quát hết ngành Quả thật chia vấn đề ATBM thành lĩnh vực cụ thể khác với: ATBM cho sở liệu, ATBM cho mạng truyền tin, ATBM cho hệ điều hành hay ATBM mô hình thương mại điện tử Tuy nhiên tất nhà xây dựng mô hình bảo mật mật mã hoá, trao chuyển khoá, giao thức mật, chứng thực, điều kiển truy nhập Và tất mô hình lại xây dựng khoa học lý thuyết phát triển lâu năm hơn, ngành Mật mã (Cryptology) phần sau giáo trình bắt đầy từ việc làm quen với khái niệm kỹ thuật mật mã mật mã cổ điển, mật mã đối xứng, mật mã phi đối xứng, hàm băm, chữ ký điện tử sau chuyển sang mức kiến trúc cao mô hình bảo mật Cuối toàn ứng dụng cụ thể đề cập Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 Mật Mã (Cryptology) Trong tiến Hy lạp, kryptos nghĩa che dấu, logos nghĩa từ Mật Mã (Cryptology) ngành khoa học phương pháp truyền tin bảo mật Ngành lại chia làm hai: Tạo mã (cryptography): nghiên cứu phương pháp để bảo đảm bí mật và/hoặc tính xác thật Giải (phá) mã: phá mật mã và/hoặc tạo đoạn mã giả mà đánh lừa làm phía bên chấp nhận Tuy nhiên sau chủ yếu đề cập đến cryptography thói quen, dịch ngành Mật mã Mô hình Y=EZ(X) Y Receiver R Sender S Key Z X=DZ(Y) Enemy E Key Z Đây mô hình truyền tin bảo mật Khác với truyền tin thông thường, có yếu tố thêm vào khái niệm kẻ địch ẩn giấu pha mã hoá giải mã đề chống lại Sau chế hoạt động cụ thể: Người phát S (sender) muốn gửi thông tin (message) X tới người nhận R (receiver) qua kênh truyền tin (communication channel) Kẻ thù E (enenmy) trộm để lấy thông tin X S sử dụng phép biến đổi, tức mã hoá (encryption), lên thông tin X dạng đọc (plaintext), để chế biến đoạn mã hoá Y (cryptogram), đọc Cryptogram (còn gọi ciphertext) che giấu nội dung thông tin plaintext Khoá (key) thông số điều khiển phép biến đổi Khoá Z biết đến bên tham gia truyền tin S R Giải mã (decryption) trình ngược lại cho phép người nhận thu thông tin ban đầu X từ đoạn mã hoá Y Chú ý: Một trình biến đổi không khoá (không phụ thuộc vào khoá gọi code Ví dụ: Morse code, ASCII code Luật Kirchoff (1835-1903), giả thiết môn mã hoá: Toàn chế mã/giải mã trừ khoá không bí mật với kẻ thù Các kiều công khác nhau: E biết Y (ciphertext only attack) E biết số cặp plaintext-ciphertext X-Y (known plaintext attack) Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 E biết cryptogram cho số tin X thân soạn (chosen plaintext attack) Ngày kiến thức ngành mã hoá cần thiết cho phủ, khối doanh nghiệp cho cá nhân: + Trong phủ: để bảo vệ truyền tin quân ngoại giao, bảo vệ lĩnh vực tầm cỡ lợi ích quốc gia + Trong hoạt động kinh tế: bảo vệ thông tin nhạy cảm (health and legal records, fenancial transactions, credit ratings) + Cho cá nhân: bảo vệ thông tin nhạy cảm thuộc riêng tư liên lạc với giới phương pháp ngày tự động, máy tính hoá nối mạng Những kỷ nguyên Khoa Mã hoá: + Thời kỳ tiền khoa học: từ thượng cổ 1949 Trong thời kỳ này, khoa mã hoá coi ngành mang nhiều tính nghệ thuật tính khoa học Ví dụ: Một phép mã hoá (cipher) thời kỳ Xe-da (Caesar's cipher), cách 2000 năm: chữ thay chữ cách chúng vị trí bên phải alphabet: DASEAR FDHVDU Vernam cipher (1926): người ta đem thực phép XOR văn gốc (plaintext) với chuỗi nhị phân ngẫu nhiên có độ dài độ dài văn gốc (chuỗi là khoá phép mã hoá) Trong cipher loại này, khoá dùng lần Vernam tin cipher ông phá chứng minh + Kỷ nguyên ngành khoa học mã hoá đánh dấu báo Shannon (Commication Theory of secretcy systems, 1949) Công trình dựa báo trước ông ông sáng lập ngành khoa học lý thuyết thông tin (inforrmation theory) Sự bùng nổ thực lý thuyết mã hoá (Cryptolagy) báo Diffie & Hellman "New directions in cryptography" Các ông chứng tỏ truyền tin bí mật, không thiết hai bên phải biêt khoá bí mật (tức bên gửi phải làm cách chuyển đựơc khoá cho bên nhận) Hơn họ lần giới thiệu khái niệm chữ ký điện tử (digital signature) Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 CHƯƠNG MỘT SỐ CIPHER CỔ ĐIỂN Việc nghiên cứu cipher cổ điển cần thiết nguyên tắc học áp dụng thiết kế phân tích cipher đại Monoalphabetic ciphers Ở thuật toán dựa phép hoán vị bảng alphabet Ví dụ1.1 Đây cipher dựa bảng hoán vị tiếng Anh: a b c d e x y z F G N T A K P L Plaintext: Ciphertext: a F Bad GFT day TFP Như khoá cipher loại bảng hoán vị (A F, bG, , zL) trên, ngắn gọn hơn, viết dòng thứ hai phép biến đổi này, FGNT PL.Dòng thứ bảng biến đổi bảng chữ gốc, cố định nên không tính tới khoá Dòng thứ hai, gọi bảng thay (substitution alphabet) Chú ý không thiết phải dùng bảng chữ mà thứ bảng ký hiệu Ví dụ 1.2 Plainext alphabet tập hợp xâu nhị phân với độ dài Bảng biến đổi: p.text 000 001 010 011 100 101 110 111 c.text 101 111 000 110 010 100 001 011 Do xâu plaintext 100101111 mã hoá thành 010100011 Để giải mã xâu ciphertext tạo thuật toán trên, người nhận ciphertext cần biết khóa, yêu cầu giao thức trao khoá Đơn giản việc làm người ghi khoá đĩa chuyển đĩa cho người nhận Rõ ràng cách làm đơn giản không thực tế Trong thực tế người ta sử dụng nhiều giao thức phức tạp tinh vi Nếu kẻ thù khoá liệu chúng đoán không ? Hiển nhiên điều phụ thuộc vào số lượng khoá có (độ lớn không gian khoá có) Nếu kích thước bảng alphabet N số khoá N! =N(N-1) tính xấp xỉ theo công thức: N!  (2πn)1/2(n/e)n Cho N=26, ta có N!=26!926 Chú ý rằng, số lượng bit chuyển mật gọi chiều dài khoá Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 Ví dụ 1.3 Chiều dài khoá cipher loại xét 26*5 bits = số lượng bits yêu cầu để chuyển dòng thứ hai bảng chuyển vị (Dòng thứ ngầm định ABC XYZ, nên không cần chuyển) Chú ý: Không phải tất cipher che giấu nội dung thông tin Ví dụ 1.4: Sau cipher không làm thay đổi plaintext a b c d e x y z A B C D E X Z Y Additive cipher - Mật mã Xeda (Ceasar) Ví dụ 1.5 a b c d e x y z D E F G H A B C Additive cipher biểu diễn thông qua phép cộng đồng dư Giả sử ta gán giá trị từ A-Z với số 1-25,0 Thế chữ plaintext X mã thành ciphertext Y theo công thức: Y = X  Z với Z giá trị khoá,  phép cộng đồng dư 26 Lấy ví dụ ta dùng mã Xe-da nói thì: D=a 3, E=b 3, A=x 3, B=y 3, C=z 3 Rõ ràng số lượng khoá dùng 25 số lượng bít cần thiết cho việc chuyển khoá (24 < 25k Tăng k lên đơn vị lặp lại bước One-time-pad (Vernam cipher) X: x n t f u h b z t Z: Y: A Y s u n ny GOI I G d a y FA S Nguyễn Khanh Văn • • • • Bài mở đầu ATBM Thông tin HUT-2000 Đề xuất G Vernam (1917), sau chứng có perfect secretcy (1949) – “One-time pad”: khóa viết băng (tape) dài, sử dụng lần – Chuỗi khóa chuỗi ngẫu nhiên Sinh mã Y = X + Z (mod 26) Giải mã X = Y - Z (mod 26) One-time-pad coi mã Vigenere với khóa chuỗi ngẫu nhiên có độ dài văn Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 Lý thuyết bí mật tuyệt đối (Shannon) Ta đứng vào vai người muốn phá mã Giả sử ta có khả Eve, tức có tay mã )ciphertext only, nhiên giả sử ta có phương tiện hùng hậu (coi vô hạn) để tiến hành phép tìm kiếm vét cạn Có thể luôn tìm TIN (plaintext) nhất, tức khóa nhât, không biết mã ứng với (Câu trả lời “có” có nghĩa thuật toán mã hoá an toàn tuyệt đối phá lý thuyết) Nêu câu trả lời có có phương pháp để đánh giá so sánh mức độ an toàn thuật toán mã hoá Ví dụ 1.12 Giả sử có đoạn MÃ (cryptogram) Y tạo từ phép mã hóa bảng Để tìm TIN tương ứng, ta sử dụng tìm kiếm vét cạn Với Y ngắn ta tìm nhiều đoạn TIN X sinh MÃ Y (tất nhiên với phép khác nhau) Ví dụ ta có đoạn MÃ sau: AZNPTFZHLKZ Ta tạo đoạn TIN tương ứng bảng sau: Bảng a b c d e f g h i j k l m n o p q r s t u v w x y z K B C D T E G I J M O L A Q R H S F N P U V W X Z Y i j Bảng hai a b c d e f g h k L P H N Z l m n o p q K T r s t A u v w x y z F E MÃ: A Z N P T F Z H L K Z TIN 1: m y s t e r y p l a y TIN 2: r e d b l u e c a k e Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 Ví dụ 1.13 Với MÃ ‘HLKZ’ dễ dàng tìm TIN tương ứng: C.text: H L K Z P.text1: p l a y P.text2: c a k e P.text3: m i s t P.text4: W a s h bảng sau: A B c d e f g h I J k l m n o P q L K L H Z r s t H u v w x y z Z K L H K Z Qua ví dụ 12 13 thấy monalphabetic, MÃ tương đối ngắn luôn tồn lúc nhiều đoạn TIN có nghĩa mà mã hoá thành mã xét (tất nhiên khoá dự đoán tương ứng) Tuy nhiên với MÃ có độ dài 50 trở lên có plaintext thoả mãn, tức TIN cần tìm Như vậy, E – nhà phân tích giải phá mã (cryptanalyst) – “tóm” đoạn MÃ có độ dài đủ lớn, nói chung luôn phá mã loại 1-bảng Trong ví dụ 14 ta quan sát trình cụ thể giải phá mã cộng tính Có 26 khoá 26 khả để thử Eve nghe trộm bắt ký tự mã phát đường truyền Mỗi nghe thêm từ mã E tiến hành thử 26 khả để tìm TIN có nghĩa Khi nghe trộm từ mã khả 26 khoá ngang ngửa (xác xuất đoán nhỏ, cỡ nhỏ 0.1), nghe trộm từ khoá 2,3 xác xuất thay đổi, hầu hết tiếp tục giảm đi, trừ trường hợp với khoá 15 Khi nghe từ mã xác suất ứng với khoá 15 xác suất khác khoong từ khoá 15 khoá (chữ consi ứng với đoạn đầu số từ có nghĩa tiếng Anh consider, consideration ) Ví dụ 1.14 Hãy xét hệ mã cộng với 26 khóa khác biệt (“đẩy” – 25 vị trí) Giả sử ta bắt MÃ = “sdchx” Ta thử 26 khóa để phá mã Bảng đưới minh họa phép thử vét cạn này, với n độ dài đoạn MÃ “bị tóm” tính đến thời điểm tương ứng Shift Decruption N=1 n=2 n=3 n=4 n=5 25 24 rdchx sediy tfejz 0.060 0.063 0.091 0.070 0.257 0.003 0.427 0.182 Nguyễn Khanh Văn 23 22 21 20 19 18 17 16 15 14 13 12 11 10 ugfka vhglb wihmc xjind ykjoe zlkpf amlqg bnmrh consi dpotj eqpuk frqvl gsrwm htsxn iutyo jvuzp kwvaq lxwbr myxcs nzydt oazeu pbafv qcbgw Bài mở đầu ATBM Thông tin 0.28 0.010 0.024 0.002 0,020 0.001 0.082 0.015 0.028 0.043 0.127 0.022 0.020 0.061 0.070 0.002 0.008 0.040 0.024 0.067 0.075 0.019 0.001 HUT-2000 0.052 0.128 0.001 0.072 0.004 0.202 0.515 0.044 0.058 0.015 0.052 0.001 0.028 0.028 0.014 0.046 0.818 Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 Lý thuyết bí mật tuyệt đối Trong hệ thống đảm bảo bí mật tuyệt đối, mã dù bị tiết lộ cho kẻ thù không đem lại ý nghĩa Nó không làm thay đổi phân phối xác xuất ban đầu plaintext Hay là, hệ thống có bí mật tuyệt đối nếu: P(X) = P(X/Y)  TIN X VÀ MÃ Y Định lý Shannon: Trong hệ thống có BMTĐ, số lượng khoá (độ lớn không gian khoá) phải lớn số lượng thông báo (độ lớn không gian TIN) Điều cho thấy để đạt BMTĐ khoá phải dài, việc trao chuyển khoa hai bên truyền tin làm cho hệ thống trở nên phi thực tế Như vậy, nhìn chung đạt an toàn bảo mật vô điều kiện mà có hệ thống với mức an toàn thực tế (Practical security) cài đặt tuỳ theo giá trị thông tin cần bảo vệ thời gian sống Đánh giá mức độ bảo mật cipher Shannon đưa khái niệm, unicity distance, để “đo” mức security hệ thống: Unicity distance, ký hiệu N0, số chữ mã “cần tóm được” để xác định khóa Unicity distance tính theo công thức: log E d Trong d độ dư thừa ngôn ngữ sử dụng TIN N0  Ví dụ 1.15 Câu tốc ký sau thực tế “khôi phục” dạng đầy đủ cách nhất: Mst ids cn b xprsd n fwr ltrs, bt th xprsn s mst nplsnt  Most ideas can be expressed in fewer letters, but the expression is most unpleasant Điều chứng tỏ chữ bị câu ban đầu dư thừa mặt thông tin Khái niệm độ dư thừa định nghĩa thông qua công thức: d = R - r bits Trong R: absolute rate r: true rate ngôn ngữ R định nghĩa số lượng bit sử dụng để biểu thị chữ bảng chữ với giả sử chữ có tần xuất xuất nhau: R = log2A bits với A kích thước bảng chữ Ví dụ 1.16 Đối với tiếng Anh ta có R = log226  4.7 bits True rate r định nghĩa số lượng bit trung bình để biểu thị chữ văn xử lý theo kiểu tốc ký, gạt bỏ chữ không cần thiết (hoặc áp dụng kỹ thuật nén sở thuộc tính thống kê văn bản) mà không làm thông tin chuyển tải Ví dụ 1.17 Đối với văn tiếng Anh, tính trung bình, r nằm khoảng - 1,5 bit Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 Độ dư thừa coi thước đo tính cấu trúc tính “dễ đoán” (predictability) ngôn ngữ Độ dư thừa cao chứng tỏ tính cấu trúc tính “dễ đoán” cao Một nguồn phát tin thực ngẫu nhiên dư thừa Trong tiếng Anh, độ dư thừa nằm khoảng từ 3.2 đến 3.7 bits (gây nên bời biểu tần xuất “lồi lõm”, mẫu tự 2-chữ, 3-chữ - bigrams trigrams - phổ biến) Sử dụng Unicity distance ta so sánh độ an toàn thuật toán mã hóa khác Ví dụ 1.18 Với mã 1-bảng thế, ta quan sát thấy E= |Z| = 26! P(Z) =1/26! log2E = log2(26!)  88.4 bits N0  88.4 / 3.7  23.9 ký tự Như MÃ chứa 24 ký tự trở lên bị giải mã cách Ví dụ 1.19 Với mã one-time-pad: X = không gian khóa = {tập hợp đoạn văn tiếng Anh có độ dài k} Z = không gian khóa = {tập chuỗi chữ độ dài k trông bảng chữ tiếng Anh} Giả thiết khóa chọn cách ngẫu nhiên với xác xuất đồng N0 = log2E/d E= 26k log2(26k) = k log2264.7k N0 = (4.7k)/3.7 = 1.37k Do đó, chí E nghe trộm toàn tất chữ đoạn MÃ, cô ta giải phá mã (tìm TIN tương ứng nhất) Ta “tăng” tính mật hệ mã cho trước hay không? Tăng độ lớn không gian khóa Giảm tính dư thừa ngôn ngữ văn TIN: tiền xử lý qua bước thuật toán nén Chú ý: thuật toán nén lý tưởng đem lại độ dư thừa 0, N0  Có thể chèn thêm đoạn văn ngẫu nhiên để “phẳng hóa“ độ thị tần xuất văn TIN Ta xét cụ thể biện pháp M Văn TIN gốc L Chuỗi ngẫu nhiên chèn Công thức sau cho biết độ dư thừa văn (sau chèn thêm chuỗi ký tự ngẫu nhiên) ~ M d d  LM [...]... nzydt oazeu pbafv qcbgw Bài mở đầu về ATBM Thông tin 0. 28 0. 0 10 0 .02 4 0. 002 0, 0 20 0 .00 1 0. 082 0. 015 0. 028 0. 043 0. 127 0. 022 0. 0 20 0 .06 1 0. 0 70 0 .00 2 0. 008 0. 0 40 0 .02 4 0. 067 0. 075 0. 019 0. 001 HUT- 200 0 0. 052 0. 128 0. 001 0. 072 0. 004 0. 202 0. 515 0. 044 0. 058 0. 015 0. 052 0. 001 0. 028 0. 028 0. 014 0. 046 0. 818 1 Nguyễn Khanh Văn Bài mở đầu về ATBM Thông tin HUT- 200 0 Lý thuyết về bí mật tuyệt đối Trong hệ thống đảm... khóa khác biệt (“đẩy” 0 – 25 vị trí) Giả sử ta bắt được MÃ = “sdchx” Ta sẽ thử cả 26 khóa để phá mã này Bảng đưới đây minh họa phép thử vét cạn này, với n là độ dài đoạn MÃ “bị tóm” tính đến thời điểm tương ứng Shift Decruption N=1 n=2 n=3 n=4 n=5 0 25 24 rdchx sediy tfejz 0. 0 60 0 .06 3 0. 091 0. 0 70 0.257 0. 003 0. 427 0. 182 Nguyễn Khanh Văn 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 ugfka... chu kỳ p Theo định nghĩa, IC xác định qua công thức: 25i =0 fi (fi-1) IC = n(n-1) Trong đó là xác xuất của phép thử - nhặt ra 2 con chữ ngẫu nhiên bất kỳ từ trong một đoạn văn bản - để thu được cùng một chữ  cho trước Số bảng thế (p) 1 2 3 4 5 10 IC 0. 068 0. 052 0. 047 0. 044 0. 043 0. 041 IC của văn bản tiếng Anh (p=1) đạt gia trị 0. 068 Khi qua mã hoá, IC sẽ giảm dần đi khi tăng dần số lượng... này là bằng phẳng và tại sao mã lại có dư thừa Sử dụng nhiều bảng thế VD 1.8 Nguyễn Khanh Văn Bài mở đầu về ATBM Thông tin HUT- 200 0 Xét một hệ mã đơn giản với bảng chữ plaintext alphabet:{a,b,c,d} Giả sử tần xuất xuất hiện của mỗi chữ như sau: Pa = 0. 5, Pb =0. 05, Pc = 0. 2, Pd = 0. 25 Ta dùng hai bảng thế và một chuỗi khóa để quyết định thứ tự hòa trộn hai bảng thế này Bảng thế 1 a B b D C A d C P.text... IC của các phân mã 2.b Nếu như chúng đều xấp xỉ nhau và đều xấp xỉ 0. 068 thì p=k Nếu chúng khác nhau nhiều và nhỏ hơn nhiều so với 0. 068 thì p>k 4 Tăng k lên một đơn vị và lặp lại bước 2 One-time-pad (Vernam cipher) X: x n t f u h b z t Z: Y: A Y s u n ny GOI I G d a y FA S Nguyễn Khanh Văn • • • • Bài mở đầu về ATBM Thông tin HUT- 200 0 Đề xuất bởi G Vernam (1917), sau đó được chứng mình là có perfect... HUT- 200 0 Như ở ví dụ trên, tất cả các chữ đứng ở dị trí chia 5 dư 1 trong TIN sẽ được mã hoá bởi bảng thế với chữ đứng đầu là R Tất cả các chữ tin đứng ở vị trí chia 5 dư 2 trong TIN sẽ được mã hoá bởi bảng thế với chữ đứng đầu là A, Phương pháp giải mã Vigenere Bao gồm 3 bước 1 Đi tìm chu kỳ p (độ dài khoá) 2 Chia tách MÃ thành p đoạn phân mã, mỗi đoạn bao gồm các chữ ở vị trí kp+i (k=1,2,3 ; i =0, p-1),... mã Y = X + Z (mod 26) Giải mã X = Y - Z (mod 26) One-time-pad có thể coi là mã Vigenere với khóa là một chuỗi ngẫu nhiên có độ dài đúng bằng văn bản Nguyễn Khanh Văn Bài mở đầu về ATBM Thông tin HUT- 200 0 Lý thuyết về sự bí mật tuyệt đối (Shannon) Ta hãy đứng vào vai người muốn phá mã Giả sử ta chỉ có khả năng của Eve, tức là chỉ có trong tay mã )ciphertext only, tuy nhiên cũng giả sử rằng ta có phương... c d e f g h k L P H N Z l m n o p q K T r s t A u v w x y z F E MÃ: A Z N P T F Z H L K Z TIN 1: m y s t e r y p l a y TIN 2: r e d b l u e c a k e Nguyễn Khanh Văn Bài mở đầu về ATBM Thông tin HUT- 200 0 Ví dụ 1.13 Với MÃ ‘HLKZ’ có thể dễ dàng tìm ra 4 TIN tương ứng: C.text: H L K Z P.text1: p l a y P.text2: c a k e P.text3: m i s t P.text4: W a s h bằng các bảng thế như sau: A B c d e f g h I J k l...Nguyễn Khanh Văn Bài mở đầu về ATBM Thông tin HUT- 200 0 VI = a ? As an  s  I VHZ = a ?e Ate are  r  H JCLI = th?s  i  L, o  D a V k u b c l m n e Z o B D x y v w d f g p q h C r i L s j H I J t z  Chữ cái đầu là f b  W, c  X, d  Y on n DR = o... Một bản mã được sinh bởi một hệ mật mã cho là tốt phải là “không phân biệt” được bằng thống kế học so với một văn bản sinh ngẫu nhiên (random text) Nguyễn Khanh Văn Bài mở đầu về ATBM Thông tin HUT- 200 0 Cipher cổ điển (tiếp theo) Phương pháp bằng phẳng hoá đồ thị tần suất Mã với bảng thế đồng âm (homophonic substitution ciphers) Trong các cipher loại này, ánh xạ chữ cái TIN- Mã không còn là 1-1 nữa ... tin 0.2 8 0.0 10 0.0 24 0.0 02 0,020 0.0 01 0.0 82 0.0 15 0.0 28 0.0 43 0.1 27 0.0 22 0.0 20 0.0 61 0.0 70 0.0 02 0.0 08 0.0 40 0.0 24 0.0 67 0.0 75 0.0 19 0.0 01 HUT-2000 0.0 52 0.1 28 0.0 01 0.0 72 0.0 04 0.2 02 0.5 15 0.0 44... 0.0 75 0.0 19 0.0 01 HUT-2000 0.0 52 0.1 28 0.0 01 0.0 72 0.0 04 0.2 02 0.5 15 0.0 44 0.0 58 0.0 15 0.0 52 0.0 01 0.0 28 0.0 28 0.0 14 0.0 46 0.8 18 Nguyễn Khanh Văn Bài mở đầu ATBM Thông tin HUT-2000 Lý thuyết bí mật... điểm tương ứng Shift Decruption N=1 n=2 n=3 n=4 n=5 25 24 rdchx sediy tfejz 0.0 60 0.0 63 0.0 91 0.0 70 0.2 57 0.0 03 0.4 27 0.1 82 Nguyễn Khanh Văn 23 22 21 20 19 18 17 16 15 14 13 12 11 10 ugfka vhglb

Ngày đăng: 22/12/2016, 13:10

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan