Bài giảng An ninh mạng - Chương 6: Mật mã - Trương Minh Tuấn

Các phương pháp mã hóa • Nền tảng mật mã học khác đôi khi cũng được phân loại như là mật mã học khóa đối xứng: – Các hàm băm mật mã • Sản sinh ra sự băm thông điệp. • Rất dễ tính toán nhưng nó lại rất khó để đảo ngược – giải mã (hàm một chiều) • VD: MD5 và SHA-1 là các hàm băm nổi tiếng nhất. – MAC (mã xác thực thông điệp) • Là hàm băm có khóa, tương tự như các hàm băm, ngoại trừ việc cần có khóa để tính toán việc băm. • Được sử dụng rộng rãi để xác thực thông điệp.

pdf13 trang | Chia sẻ: thanhle95 | Lượt xem: 510 | Lượt tải: 1download
Bạn đang xem nội dung tài liệu Bài giảng An ninh mạng - Chương 6: Mật mã - Trương Minh Tuấn, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Chương 6: Mật mã (Crytography) Gậy mật mã của người Hy Lạp là một trong những dụng cụ đầu tiên trong ngành mật mã hoá CuuDuongThanCong.com https://fb.com/tailieudientucntt Giới thiệu về mật mã • Mật mã học – Là một lĩnh vực liên quan với các kỹ thuật ngôn ngữ và toán học để đảm bảo an toàn thông tin, cụ thể là trong thông tin liên lạc. – Về phương diện lịch sử, mật mã học gắn liền với quá trình mã hóa và giải mã (thám mã) • Mã hóa: – Là các cách thức để chuyển đổi thông tin từ dạng thông thường có thể nhận thức được thành dạng không thể nhận thức được – làm cho thông tin trở thành dạng không thể đọc được nếu như không có mật mã. CuuDuongThanCong.com https://fb.com/tailieudientucntt Giới thiệu về mật mã – Lĩnh vực có liên quan với mã hóa là steganography • là lĩnh vực nghiên cứu về việc che giấu sự tồn tại của thông điệp mà không nhất thiết phải che giấu nội dung của thông điệp đó • Ví dụ: mực không màu. • Thám mã – là tìm những điểm yếu hoặc không an toàn trong phương thức mật mã hóa. – Thám mã có thể được thực hiện bởi những kẻ tấn công ác ý, nhằm làm hỏng hệ thống; hoặc bởi những người thiết kế ra hệ thống (hoặc những người khác) với ý định đánh giá độ an toàn của hệ thống. CuuDuongThanCong.com https://fb.com/tailieudientucntt Các phương pháp mã hóa • Mã hóa đối xứng: – là một dạng mật mã hóa cho phép người sử dụng trao đổi các thông tin mật thông qua khóa chung bí mật trước đó. – dùng cùng một key cho mã hóa và giải mã CuuDuongThanCong.com https://fb.com/tailieudientucntt Các phương pháp mã hóa • Nền tảng mật mã học khác đôi khi cũng được phân loại như là mật mã học khóa đối xứng: – Các hàm băm mật mã • Sản sinh ra sự băm thông điệp. • Rất dễ tính toán nhưng nó lại rất khó để đảo ngược – giải mã (hàm một chiều) • VD: MD5 và SHA-1 là các hàm băm nổi tiếng nhất. – MAC (mã xác thực thông điệp) • Là hàm băm có khóa, tương tự như các hàm băm, ngoại trừ việc cần có khóa để tính toán việc băm. • Được sử dụng rộng rãi để xác thực thông điệp. CuuDuongThanCong.com https://fb.com/tailieudientucntt Các phương pháp mã hóa – Mã hóa khóa đối xứng có một số trở ngại không thuận tiện: • hai người muốn trao đổi các thông tin bí mật cần phải chia sẻ khóa bí mật. • Khóa cần phải được trao đổi theo một cách thức an toàn, mà không phải bằng các phương thức thông thường vẫn dùng để liên lạc.  mật mã hóa khóa công khai (hay khóa bất đối xứng) được đưa ra như là một giải pháp thay thế. CuuDuongThanCong.com https://fb.com/tailieudientucntt Các phương pháp mã hóa • Mã hóa khóa công khai: – Sử dụng hai khóa: khóa công khai (hay khóa công cộng-public key) được phổ biến công khai và khóa bí mật (hay khóa cá nhân-private key) được giữ bí mật . – Khóa công khai dùng để mật mã hóa còn khóa bí mật dùng để giải mật mã (cũng có thể thực hiện ngược lại). – Sử dụng Public/Private key authentification bạn có thể tránh được: • tấn công dò mật khẩu (bruce password scan) • bảo vệ mật khẩu root CuuDuongThanCong.com https://fb.com/tailieudientucntt Các phương pháp mã hóa – Hệ thống mã hóa khóa công khai có thể sử dụng với các mục đích: • Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã được. • Tạo chữ ký số: cho phép kiểm tra một văn bản có phải đã được tạo với một khóa bí mật nào đó hay không (nhận thực). – VD: Tí mã hóa văn bản với khóa bí mật của mình. Nếu Tèo có thể giải mã với khóa công khai của Tí thì có thể tin rằng văn bản thực sự xuất phát từ Tí. • Thỏa thuận khóa: cho phép thiết lập khóa dùng để trao đổi thông tin mật giữa 2 bên. CuuDuongThanCong.com https://fb.com/tailieudientucntt Các phương pháp mã hóa • Case study: Alice và Bob trao đổi thông tin mật thông qua hệ thống bưu chính. Alice cần gửi một bức thư có nội dung cần giữ bí mật tới cho Bob và sau đó nhận lại thư trả lời (cũng cần giữ bí mật) từ Bob. CuuDuongThanCong.com https://fb.com/tailieudientucntt Các phương pháp mã hóa • Trong hệ thống mật mã hóa khóa đối xứng: – Alice sẽ cho bức thư vào hộp và khóa lại rồi gửi hộp theo đường bưu chính bình thường tới cho Bob. – Khi Bob nhận được hộp, anh ta dùng một khóa giống hệt như khóa Alice đã dùng để mở hộp, đọc thông tin và gửi thư trả lời theo cách tương tự. – Vấn đề đặt ra là Alice và Bob phải có 2 khóa giống hệt nhau bằng một cách an toàn nào đó từ trước (chẳng hạn như gặp mặt trực tiếp). CuuDuongThanCong.com https://fb.com/tailieudientucntt Các phương pháp mã hóa • Trong hệ thống mật mã hóa khóa bất đối xứng: – Bob và Alice có hai khóa khác nhau. – Đầu tiên, Alice yêu cầu Bob gửi cho mình khóa công khai theo đường bưu chính bình thường và giữ lại khóa bí mật. – Khi cần gửi thư, Alice sử dụng khóa nhận được từ Bob để khóa hộp. – Khi nhận được hộp đã khóa bằng khóa công khai của mình, Bob có thể mở khóa và đọc thông tin. – Để trả lời Alice, Bob cũng thực hiện theo quá trình tương tự với khóa của Alice. CuuDuongThanCong.com https://fb.com/tailieudientucntt Các phương pháp mã hóa • Ưu điểm mật mã hóa khóa bất đối xứng là: – Bob và Alice không cần phải gửi đi khóa bí mật của mình. – Điều này làm giảm nguy cơ một kẻ thứ 3 (chẳng hạn như một nhân viên bưu chính biến chất) làm giả khóa trong quá trình vận chuyển và đọc những thông tin trao đổi giữa 2 người trong tương lai. – Thêm vào đó, trong trường hợp Bob do sơ suất làm lộ khóa của mình thì các thông tin do Alice gửi cho người khác vẫn giữ bí mật (vì sử dụng các cặp khóa khác). CuuDuongThanCong.com https://fb.com/tailieudientucntt Chọn một số ngẫu nhiên lớn để sinh cặp kkhóa Dùng khoá công khai để mã hóa, nhưng dùng khoá bí mật để giải mã. Tổ hợp khoá bí mật mình với khoá bí mật của người khác tạo ra khoá dùng chung chỉ hai người biết. Dùng khoá bí mật để ký một thông báo;dùng khoá công khai để xác minh chữ ký. CuuDuongThanCong.com https://fb.com/tailieudientucntt
Tài liệu liên quan