mã hóa dữ liệu

197 107 0
mã hóa dữ liệu

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Chương 1: AN TỒN THƠNG TIN DỮ LIỆU VÀ CÁC PHƯƠNG PHÁP BẢO VỆ HUZNH NGUYỄN XUÂN CẦN Bộ môn Điện - Điện tử - Viễn Thông Đại Học Kỹ Thuật Cơng Nghệ Cần Thơ Email: hnxcan@gmail.com GIỚI THIỆU MƠN HỌC • Nội dung chương trình • • • • • Chương 1: An tồn thơng tin liệu phương pháp bảo vệ Chương 2: Các hệ mã hóa cổ điển Chương 3: Thuật tốn DES mật mã khối Chương 4: Mật mã có khóa cơng khai Chương 5: Chữ k{ số • Tài liệu tham khảo • Giáo trình • Slide giảng • … ĐÁNH GIÁ MƠN HỌC • Thuyết trình: 30% • Kiêm tra cuối kz(trắc no, đề đóng): 70% NỘI DUNG BÀI GIẢNG • An tồn thơng tin liệu • Các hành vi xâm phạm liệu • Những yêu cầu bảo mật thơng tin • An tồn thơng tin mật mã AN TỒN THƠNG TIN DỮ LIỆU • Dữ liệu thơng tin • Dữ liệu (Data) giá trị thơng tin định lượng đính tính vật, tượng sống.Trong tin học, liệu dùng cách biểu diễn hình thức hố thơng tin kiện, tượng thích ứng với yêu cầu truyền nhận, thể xử lí máy tính • Thông tin (Information) liệu xử l{, phân tích, tổ chức nhằm muc đích hiểu rõ vât, việc, tượng theo góc độ định AN TỒN THƠNG TIN DỮ LIỆU • Việc mát, rò rỉ thơng tin ảnh hưởng nghiêm trọng đến tài chính, danh tiếng cá nhân, tổ chức… • Các phương thức cơng thơng qua mạng ngày tinh vi, phức tạp dẫn đến mát thơng tin, chí làm sụp đổ hồn tồn hệ thống thơng tin tổ chức • Các phương pháp bảo vệ an tồn thơng tin quy tụ vào ba nhóm sau: • Bảo vệ an tồn thơng tin biện pháp hành • Bảo vệ an tồn thơng tin biện pháp kỹ thuật (phần cứng) • Bảo vệ an tồn thơng tin biện pháp thuật tốn (phần mềm) • Nhận xét: Hiệu kinh tế nhất: thuật tốn • Thực tế: kết hợp biện pháp CÁC HÀNH VI XÂM PHẠM • Xâm phạm thụ động: liên quan đến việc nghe quan sát thơng tin truyền • Tách nội dung thông điệp: thu thông tin nhạy cảm thư điện tử hay tập tin truyền • Phân tích đường truyền: thơng tin nhạy cảm che dấu mã hóa, đối thủ xác định vị trí thực thể quan sát tần suất độ dài thơng điệp để rút trích chất thơng điệp • Xâm phạm thụ động khó phát khơng có ảnh hưởng đến tài nguyên thao tác hệ thống tập trung phòng chống CÁC HÀNH VI XÂM PHẠM • Xâm phạm chủ động: liên quan đến việc thay đổi liệu tạo liệu sai • Đóng giả (Masquerade) : Một thực thể (người dùng, máy tính, chương trình, ) đóng giả thực thể khác • Dùng lại (Replay) : Thụ động bắt thông báo sau truyền lại nhằm đạt mục đích bất hợp pháp • Sửa đổi thơng báo (Modification of messages) : Một phận thông báo hợp lệ sửa đổi thông báo bị làm trễ thay đổi trật tự để đạt mục đích bất hợp pháp • Từ chối cung cấp dịch vụ (Denial of service) : Ngăn cấm việc sử dụng bình thường quản l{ tiện ích truyền thơng • Dễ phát khó ngăn chặn NHỮNG U CẦU BẢO MẬT THƠNG TIN Tính tồn vẹn Tính xác thực Thơng Tin Tính bí mật Tính chống thối thác NHỮNG U CẦU BẢO MẬT THƠNG TIN 10 Các bổ sung tốn học • Các tính chất hàm (n): • Dễ dàng thấy, p số nguyên tố Ф(p) = p-1 • Nếu (m, n) = 1, thì: Ф(m.n) = Ф(m).Ф(n) • Nếu n = p1e1… pkek phân tích thừa số nguyên tố n thì:           (n)  n1  1   1   p1  p2   pk   Các bổ sung toán học • Ví dụ: • Tính (37); (25); (18); (21)? (37) = 37 – = 36 trh (25) = (52) = 20 trh (18) = (2) (9) = (32) = trh (21) = (3) (7) = 2.6 = 12 trh Các bổ sung tốn học • Định lý Euler: Định l{ Euler tổng quát hoá Định l{ Ferma a(n) mod n= với cặp số nguyên dương nguyên tố a n: gcd(a,n)=1 • Ví dụ: • a = 3; n = 10; Ф(10)=4; Vì 34 = 81 = mod 10 • a = 2; n =11; Ф(11)=10; Do 210 = 1024 = mod 11 Khởi tạo khố RSA • Mỗi người sử dụng tạo cặp khố cơng khai – riêng sau: • Chọn ngẫu nhiên số nguyên tố lớn p q • Tính số làm modulo hệ thống: N = p.q • • • • • • • Ta biết Ф(N)=(p-1)(q-1) Chọn ngẫu nhiên khoá mã e Trong 1

Ngày đăng: 18/11/2017, 21:29

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan