Bài giảng An toàn và bảo mật thông tin - Nguyễn Duy Phúc

pdf 98 trang phuongnguyen 2870
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng An toàn và bảo mật thông tin - Nguyễn Duy Phúc", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfbai_giang_an_toan_va_bao_mat_thong_tin_nguyen_duy_phuc.pdf

Nội dung text: Bài giảng An toàn và bảo mật thông tin - Nguyễn Duy Phúc

  1. AN TOÀN VÀ BẢO MẬT THÔNG TIN Chương 0: Giới thiệu môn học Nguyễn Duy Phúc duyphucit@live.com Vĩnh Long, 02/2014
  2. Tổ chức môn học  Thời gian học: 60h = 10 tuần x 6h  Từ 10/02/2014 đến 19/04/2014  Kiểm tra thường xuyên: 3  Thi cuối kỳ: thực hành  Điều kiện dự thi: dự giảng >=80%, trung bình kiểm tra thường xuyên >=5
  3. Nội dung môn học (1)  Chương 1: Tổng quan  Chương 2: Mã hóa khóa bí mật  Chương 3: DES  Chương 4: Mã hóa khóa công khai  Chương 5: Hàm băm  Chương 6: Mã xác thực thông điệp  Chương 7: Chữ ký số  Chương 8: Bảo mật mạng và Internet
  4. Nội dung môn học (2)  Chương 9: Xâm nhập (Intruder)  Chương 10: Mã độc (Malware)  Chương 11: Tường lửa (Firewall)
  5. Tài liệu tham khảo  Slides bài giảng môn học  William Stallings: Cryptography and Network Security – Prentice Hall, 2011  Chuck Easttom: Computer Security Fundamentals – Pearson, 2012  Eric Cole, etc. : Network Security Fundamentals – Wiley, 2008  Keyword: computer security, network security, cryptography
  6. Thông tin liên lạc  Nguyễn Duy Phúc  Khoa Công nghệ thông tin, Trường Đại học Sư phạm Kỹ thuật Vĩnh Long  Email: duyphucit@live.com, phucnd@vlute.edu.vn  Website môn học: sdrv.ms/ZANGIV
  7. AN TOÀN VÀ BẢO MẬT THÔNG TIN Chương 1: Tổng quan Nguyễn Duy Phúc duyphucit@live.com Vĩnh Long, 02/2014
  8. Khái niệm về bảo mật máy tính  Bảo mật máy tính (computer security): hoạt động bảo vệ được thiết lập cho một hệ thống thông tin tự động nhằm đảm bảo tính toàn vẹn, sẵn sàng, bí mật của tài nguyên trong hệ thống.
  9. Khái niệm về bảo mật máy tính (2)  Tính bí mật (Confidentiality) • Bí mật dữ liệu (Data confidentiality) • Sự riêng tư (Privacy)  Tính toàn vẹn (Integrity) • Toàn vẹn dữ liệu • Toàn vẹn hệ thống  Tính sẵn sàng (Availability)
  10. Khái niệm về bảo mật máy tính (3) Ngoài ra còn  Tính xác thực (Authenticity): xác minh được người dùng, nguồn dữ liệu  Trách nhiệm (Accountability): ghi nhận được hoạt động của một thực thể trong hệ thống. Tránh việc phủ nhận thông tin (nonrepudiation) và phục vụ cho việc phân tích chứng cứ (forensic) * Thực tế việc bảo mật gặp rất nhiều khó khăn
  11. Một số khái niệm khác  Threat: một yếu tố có thể gây nguy hại cho an ninh của hệ thống  Tấn công (Attack): hoạt động có chủ ý gây nguy hại đến an ninh của hệ thống  Cơ chế bảo mật (Security Mechanism): tiến trình/thiết bị được thiết lập để phát hiện, ngăn ngừa, phục hồi đối với tấn công vào hệ thống  Dịch vụ bảo mật (Security Service): hoạt động sử dụng một hoặc nhiều cơ chế bảo mật để tăng cường tính an ninh cho hệ thống
  12. Các hình thức tấn công  Phân thành 2 loại: • Tấn công bị động (passive attack): lấy hoặc sử dụng thông tin của hệ thống • Tấn công chủ động (active attack): thay đổi thông tin hoặc cài đặt thêm các hoạt động không mong muốn vào hệ thống
  13. Các hình thức tấn công (2)
  14. Các hình thức tấn công (3)
  15. Các hình thức tấn công (4)
  16. Các hình thức tấn công (5)
  17. Các hình thức tấn công (6)
  18. Các hình thức tấn công (7)
  19. Các dịch vụ bảo mật  Authentication – chứng thực nguồn gốc của các bên tham gia hoặc của dữ liệu khi truyền  Access control – ngăn cản truy xuất tài nguyên bất hợp pháp  Data confidentiality – bảo vệ dữ liệu không bị đọc trộm  Data integrity – đảm bảo dữ liệu được nhận đúng như đã gửi  Nonrepudiation – đảm bảo các bên tham gia không chối cãi được khi đã gởi/nhận thông tin
  20. Các cơ chế bảo mật  Encipherment – mã hóa thông tin  Digital Signature – chữ ký số  Access Control – quản lý quyền truy xuất tài nguyên  Data Integrity – đảm bảo tính toàn vẹn của thông tin  Authentication Exchange – trao đổi thông tin xác thực  Traffic Padding – chống phân tích thông tin  Routing Control – định tuyến truyền tin  Notarization – xác thực dựa vào tổ chức trung gian (trusted third party)
  21. Mô hình bảo mật mạng máy tính
  22. Mô hình bảo mật mạng máy tính (2)
  23. AN TOÀN VÀ BẢO MẬT THÔNG TIN Chương 2: Mã hóa khóa bí mật Nguyễn Duy Phúc duyphucit@live.com Vĩnh Long, 02/2014
  24. Giới thiệu  Các tên gọi: • Mã hóa đối xứng (symmetric encryption) • Mã hóa truyền thống (conventional) • Mã hóa khóa đơn (single-key)  Là dạng mật mã mà quá trình mã hóa và giải mã sử dụng cùng một khóa
  25. Một số khái niệm  Plaintext (P): văn bản gốc  Ciphertext (C): văn bản đã mã hóa  Enciphering/Encryption (E): quá trình chuyển từ P C  Deciphering/Decryption (D): quá trình phục hồi từ C P
  26. Một số khái niệm (2)  Cryptography: khoa học mã hóa  Cryptographic system/cipher: một hệ thống mã hóa cụ thể  Cryptanalysis: khoa học thám mã  Cryptology: khoa học mật mã, bao gồm cả cryptography và cryptanalysis
  27. Một số khái niệm (3) Cryptology Cryptography Cryptanalysis Symmetric Asymmetric cipher cipher Cổ điển DES AES RSA
  28. Mô hình mã hóa đối xứng Người P’ thám mã K’ P P = D(K,C) Nơi gởi Giải thuật Giải thuật Nơi nhận mã hóa C = E(K,P) giải mã K Kênh truyền an toàn Khóa
  29. Mô hình mã hóa đối xứng (2) Đặc điểm  E, D mọi người đều có thể biết  K chỉ có bên gởi và nhận biết  E phải đủ mạnh để tránh thám mã ra P và K  Kỹ thuật mã hóa thường dựa trên hai thao tác căn bản là thay thế (substitution) và đổi chỗ (transposition). Hệ thống kết hợp (product system) tăng độ phức tạp bằng cách sử dụng 2 thao tác trên nhiều lần
  30. Thám mã và kỹ thuật vét cạn Mục tiêu chính khi tấn công vào hệ thống mã hóa là tìm ra K. Có 2 cách:  Thám mã: khai thác đặc điểm của giải thuật mã hóa để suy luận ra P, K  Vét cạn (brute-force): giải mã với những khóa có thể có đến khi nào nhận được P “có nghĩa”. Trung bình phải thử qua ít nhất ½ tập khóa Về mặt lý thuyết luôn có thể tìm ra khóa bằng vét cạn
  31. Thám mã và kỹ thuật vét cạn (2) Kiểu thám mã Người thám mã cần biết Ciphertext Only - E, C - E, C Known Plaintext - Một hoặc vài cặp P-C tương ứng được mã bằng K - E, C Chosen Plaintext - Được chọn P và có C tương ứng được mã bằng K - E, C Chosen Ciphertext - Được chọn C và có P tương ứng giải mã bằng K - E, C Chosen Text - Được chọn P và có C tương ứng được mã bằng K - Được chọn C và có P tương ứng giải mã bằng K
  32. Độ an toàn của hệ thống mã hóa Có 2 mức  An toàn tuyệt đối (unconditionally secure): các thuật toán đều không thỏa mãn được (ngoại lệ: one-time pad)  An toàn tính toán (computationally secure): thỏa một hoặc cả 2 điều kiện: • Chi phí để bẻ khóa cao hơn giá trị của thông tin • Thời gian bẻ khóa vượt quá thời gian hiệu lực của thông tin
  33. Độ an toàn của hệ thống mã hóa (2) Kích thước Thời gian Thời gian Số lượng khóa khóa (bit) (tốc độ giải mã 1 /µs) (tốc độ giải mã 106 /µs) 32 232 = 4.3 x 109 231µs = 35.8 phút 2.15 ms 56 256 = 7.2 x 1016 255µs = 1142 năm 10.01 giờ 128 2128 = 3.4 x 1038 2127µs = 5.4 x 1024 năm 5.4 x 1018 năm 168 2168 = 3.7 x 1050 2167µs = 5.9 x 1036 năm 5.9 x 1030 năm Hoán vị 26 26! = 4 x 1026 2 x 1026µs = 6.4 x 1012 năm 6.4 x 106 năm chữ cái Bảng thời gian trung bình thực hiện vét cạn khóa
  34. Mã hóa Caesar  Phát minh bởi Julius Caesar (100 BC – 44 BC) sử dụng truyền tin trong quân đội  Thay thế ký tự trong thông điệp bởi ký tự đứng thứ 3 kế tiếp sau nó  Ví dụ: P:meet me after the toga party C:PHHW PH DIWHU WKH WRJD SDUWB
  35. Mã hóa Caesar mở rộng  Tổng quát: nếu gán số thứ tự cho bảng chữ cái A B C D E F G H I J K L M 0 1 2 3 4 5 6 7 8 9 10 11 12 N O P Q R S T U V W X Y Z 13 14 15 16 17 18 19 20 21 22 23 24 25  Với k = khoảng cách dịch chuyển, ta có: • c = E(k,p) = (p + k) mod 26 • p = D(k,c) = (c - k ) mod 26  k từ 1 25, k = 3 chính là mã hóa Ceasar
  36. Mã hóa Caesar mở rộng (2)  Chỉ có 25 khóa nếu biết ngôn ngữ của thông điệp sẽ dễ dàng vét cạn để tìm khóa  Cách làm: lần lượt thử giải mã C bằng các khóa k = 1, 2, 3, đến khi P nhận được “có nghĩa” thì k chính là khóa cần tìm  Ví dụ: Thực hiện vét cạn tìm P, K với C: GCUA VQ DTGCM P: K:
  37. Mã hóa Caesar mở rộng (3)  Điểm mấu chốt là biết được ngôn ngữ gốc, có thể khắc phục bằng cách chuyển P sang dạng khó nhận diện hơn trước khi mã hóa (nén, viết tắt)  Ví dụ: 1 văn bản đã được nén
  38. Mã hóa thay thế đơn (Monoalphabetic Cipher)  Khóa chính là một cách sắp xếp các ký tự trong bảng chữ cái theo thứ tự tùy ý  Ký tự trong P sẽ được thế thành ký tự tương ứng với sắp xếp trong khóa  Ví dụ: ABCDEFGHIJKLMNOPQRSTUVWXYZ K: DKVQFIBJWPESCXHTMYAUOLRGZN P: ifwewishtoreplaceletters C: WIRFRWAJUHYFTSDVFSFUUFYA
  39. Mã hóa thay thế đơn (Monoalphabetic Cipher) (2)  Số lượng khóa là 26! khó vét cạn được khóa  Nếu biết ngôn ngữ nguồn, có thể thám mã bằng cách phân tích dựa vào tần số xuất hiện của ký tự chữ cái trong ngôn ngữ Cần có C đủ dài để phân tích chính xác
  40. Mã hóa thay thế đơn (Monoalphabetic Cipher) (3)  Ví dụ: Tần số chữ cái của tiếng Anh
  41. Mã hóa thay thế đơn (Monoalphabetic Cipher) (4) Cách thám mã dựa vào tần số  Lập bảng thống kê tần số của các ký tự trong C  Dựa vào bảng tần số chuẩn để dự đoán các ký tự trong C tương ứng  Kết hợp với các phân tích: (giả sử là tiếng Anh) • Các ký tự liền kề nhau, ví dụ E thường đi theo sau T,R,N,I,O,A,S • Các từ biên giới: a, i, in, on, at, that, the, and, for, • Các ký tự đi theo bộ 2, 3,
  42. Mã hóa Playfair  Số lượng khóa nhiều chưa hẳn là an toàn  Hướng tiếp cận là mã hóa cùng lúc nhiều ký tự  Phát minh bởi Sir Charles Wheatstone năm 1854, đặt theo tên bạn ông là Baron Playfair  Được sử dụng một thời gian dài bởi quân đội Anh, Mỹ, Đồng minh trong chiến tranh thế giới I, II
  43. Mã hóa Playfair (2) Ý tưởng  Từ K xây dựng ma trận ký tự 5 x 5 bằng cách điền các ký tự của K vào ma trận theo thứ tự từ trái qua phải, từ trên xuống, không lặp lại ký tự trùng. Ký tự I và J xem như một  Phần còn trống điền các ký tự còn lại của bảng chữ cái theo thứ tự  Ví dụ: với khóa K = “GALOIS” ta có ma trận 5 x 5 như sau
  44. Mã hóa Playfair (3) G A L O I/J S B C D E F H K M N P Q R T U V W X Y Z
  45. Mã hóa Playfair (4)  P được mã hóa theo từng cặp ký tự, nếu cuối cùng không đủ cặp thì thêm vào một ký tự đệm để đủ cặp (vd: x/q)  Nếu cặp ký tự được chọn giống nhau thì chèn vào giữa một ký tự đệm và bắt cặp lại  Ví dụ: P: little bắt cặp: li tq tl eq
  46. Mã hóa Playfair (5)  Mã hóa từng cặp ký tự dựa vào ma trận 5x5 theo quy tắc: • Nếu cặp ký tự nằm cùng dòng/cột thì thay mỗi ký tự bằng ký tự kế tiếp trong cùng dòng/cột (xoay vòng lại nếu đến cuối dòng/cột) • Trường hợp còn lại thì 2 ký tự sẽ là 2 đỉnh đối diện qua 1 đường chéo hình chữ nhật, thay lần lượt từng ký tự bằng ký tự ở đỉnh cùng dòng hoặc cùng cột (tùy theo người sử dụng giải thuật nhưng phải nhất quán)
  47. Mã hóa Playfair (6)  Ví dụ: theo ma trận 5x5 G A L O I/J AO LI hoặc LJ S B C D E LR CX F H K M N MY TO P Q R T U BT DQ hoặc QD V W X Y Z AR LQ hoặc QL
  48. Mã hóa Playfair (7) Độ an toàn  Có 26 x 26 = 676 cặp ký tự khác nhau Khó bẻ khóa bằng phương pháp phân tích tần số  Tuy nhiên khi lượng ciphertext đủ lớn thì vẫn có thể phân tích được  Một dạng cải tiến là Double Playfair được quân Đức sử dụng ở WW II, thám mã bởi quân Anh  Với tốc độ của máy tính hiện nay thì việc thám mã chỉ trong vài giây
  49. Tần số xuất hiện ký tự của một số cipher
  50. Các kỹ thuật mã hóa thay thế đa từ (Polyalphabetic Ciphers) Đặc điểm chung  Một tập các luật thay thế đơn được định nghĩa  Khóa được sử dụng để chọn luật thay thế cho một lần chuyển đổi  Mục đích là làm giảm sự chênh lệch tần số của ký tự khó bẻ khóa bằng phân tích tần số  Đại diện: Vigenère, Autokey system, One-time pad
  51. Mã hóa Vigenère  Đơn giản, dựa trên 26 khóa của Caesar  Viết lại K nhiều lần để có chiều dài bằng P  Mã lần lượt từng ký tự của P, lấy ký tự tương ứng của K làm khóa  Như vậy với khóa K có độ dài m thì: Ci = (Pi + Ki mod m) mod 26  Để đơn giản ta sử dụng bảng Vigenère, trong đó Ci sẽ là giao của cột Pi và dòng Ki mod m
  52. Mã hóa Vigenère (2)
  53. Mã hóa Vigenère (3)  Ví dụ: P: wearediscoveredsaveyourself K: deceptivedeceptivedeceptive C: ZICVTWQNGRZGVTWAVZHCQYGLMGJ
  54. Mã hóa Vigenère (4) Độ an toàn  Làm mờ độ lệch tần số của ký tự, tuy nhiên vẫn có thể thám mã được (xem biểu đồ trước)  Có thể đoán được độ dài khóa dựa vào khoảng cách các ký tự lặp lại. Ví dụ: khoảng cách giữa các cụm ký tự VTW trong ví dụ trước cho ta dự đoán khóa có độ dài 3 hoặc 9  Sau đó có thể thám mã như thuật toán thay thế đơn. Ví dụ: các ký tự tại vị trí 1, 10, 19
  55. Mã hóa khóa tự động (Autokey System)  Để tránh việc lặp lại khóa nhiều lần, Vigenère đề nghị dùng khóa tự động  Thay vì lặp lại khóa thì ghép phần đầu của thông điệp vào sau khóa để mã hóa  Khi giải mã dựa vào khóa để giải mã ra phần đầu của thông điệp sau đó ghép vào khóa để giải mã tiếp
  56. Mã hóa khóa tự động (Autokey System) (2)  Ví dụ: P: wearediscoveredsaveyourself K: deceptivewearediscoveredsav C: ZICVTWQNGKZEIIGASXSTSLVVWLA
  57. Mã hóa One-time Pad  Do Joseph Mauborgne của Army Signal Corp đề nghị  Mỗi thông điệp sẽ được mã hóa với một khóa riêng có chiều dài đúng bằng với thông điệp  Do khóa hoàn toàn không có liên hệ gì với thông điệp nên thuật toán này không thể bẻ khóa  Tuy nhiên ứng dụng thực tế rất khó do vấn đề tạo và trao đổi khóa
  58. Mã hóa One-time Pad (2)  Ví dụ: thám mã với C như sau ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS  Ta tìm được 2 khóa đều tạo ra P có nghĩa pxlmvmsydofuyrvzwc tnlebnecvgdupahfzzlmnyih mr mustard with the candlestick in the hall Và pxlmvmsydofuyrvzwc tnlebnecvgdupahfzzlmnyih miss scarlet with the knife in the library  Khó xác định được P/K nào là đúng, hơn nữa mỗi P lại có một K khác
  59. Kỹ thuật che giấu thông tin (Steganography)  Không phải mã hóa thông tin  Ý tưởng là giấu thông điệp cần gởi vào một thông tin khác theo cách chỉ có người gởi và người nhận biết  Không an toàn nếu bị phát hiện cách giấu cải thiện bằng cách mã hóa rồi giấu  Mục đích là không muốn người khác phát hiện có sự trao đổi thông tin, biết được người gởi và người nhận
  60. Kỹ thuật che giấu thông tin (Steganography) (2) Một số cách giấu thông tin  Đánh dấu các ký tự: ví dụ viết đè lên ký tự cần gởi bằng viết chì, chỉ thấy khi nghiêng giấy  Mực không màu: chỉ thấy khi đốt nóng hoặc dùng hóa chất đặc biệt  Sắp xếp các ký tự theo một vị trí đặc biệt  Trên máy tính: giấu thông tin trong file ảnh, âm thanh, , sử dụng blog, diễn đàn,
  61. AN TOÀN VÀ BẢO MẬT THÔNG TIN Chương 3: DES (Data Encryption Standard) Nguyễn Duy Phúc duyphucit@live.com Vĩnh Long, 03/2014
  62. Giới thiệu DES  Là thuật toán được sử dụng phổ biến nhất  Được IBM phát triển dựa trên thuật toán Lucifer  Được NIST (National Institute of Standards) công nhận năm 1977 (FIPS PUB 46)  Sử dụng rộng rãi trong các ứng dụng thông thường, đặc biệt là trong tài chính  Định kỳ 5 năm được xét duyệt lại, hiện đang dần được thay thế bởi AES
  63. Khái quát quá trình mã hóa  DES mã hóa dữ liệu theo từng khối 64 (block) bit  Khóa yêu cầu có kích thước 64 bit, thực chất sử dụng chỉ 56 bit  Quy trình mã hóa dựa theo cấu trúc Feistel, số vòng lặp là 16
  64. Sơ đồ tổng quát quá trình tính toán của DES
  65. Sơ đồ 1 vòng tính của DES
  66. Tạo khóa con  Khóa ban đầu 64 bit  Loại bỏ 8 bit tại các vị trí 8, 16, 24, 32, 40, 48, 56, 64 và thực hiện hoán vị thông qua bảng PC1  56 bit kết quả được chia thành 2 khối C0 , D0 mỗi khối 28 bit  Mỗi vòng lặp Ci, Di sẽ có được từ phép quay trái các bit của Ci-1 , Di-1  Vòng 1, 2, 9, 16 quay 1 bit, còn lại là 2 bit  Áp dụng bảng PC2 cho Ci , Di ta được Ki (48 bit)
  67. Tạo khóa con (2) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 Khóa ban đầu (64 bit)
  68. Tạo khóa con (3) 1 2 3 4 5 6 7 57 49 41 33 25 17 9 9 10 11 12 13 14 15 1 58 50 42 34 26 18 17 18 19 20 21 22 23 25 26 27 28 29 30 31 10 2 59 51 43 35 27 33 34 35 36 37 38 39 41 42 43 44 45 46 47 19 11 3 60 52 44 36 49 50 51 52 53 54 55 57 58 59 60 61 62 63 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 PC1 (56 bit)
  69. Tạo khóa con (3) 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 PC2 (48 bit)
  70. Mã hóa dữ liệu  Dữ liệu vào 64 bit  Đầu tiên là hoán vị khởi tạo (IP – Initial Permutation), chia thành 2 khối L0, R0 (32 bit)  Thực hiện 16 vòng lặp, tính: • Li = Ri-1 • Ri= Li-1 F(Ri-1, Ki)  Hoán vị L16 và R16 -1  Cuối cùng thực hiện hoán vị nghịch đảo (IP ) cho ra kết quả mã hóa
  71. Hoán vị khởi tạo (IP) 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 L0 (32 bit) 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 R0 (32 bit) 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
  72. Vòng lặp biến đổi dữ liệu  Tổng quát • Li = Ri-1 • Ri= Li-1 F(Ri-1, Ki)  Trong đó hàm F • Hoán vị mở rộng E(Ri-1) từ 32 48 bit • XOR kết quả với Ki • Thay thế qua 8 S-box (6 4 bit) : S1 S8 • Hoán vị P Tóm lại: F(Ri-1, Ki) = P(S(E(Ri-1) Ki))
  73. Hoán vị mở rộng (E) 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 E(Ri-1) 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1
  74. S-box  Dữ liệu vào 6 bit cho ra kết quả 4 bit  S-box là bảng 4 x 16, 6 bit đầu vào thì 4 bit giữa để chọn cột, 2 bit ngoài để chọn dòng, dữ liệu ra là giao của hàng và cột  Ví dụ: Dữ liệu vào là (111010)2 cho qua S1 • Hàng là (10)2 = 2 • Cột là (1101)2 = 13 • S1(1110102) = 10 = (1010)2 Do giao của hàng 2 cột 13 trong S1 là 10
  75. S-box (2)
  76. S-box (2) 32 1 2 3 4 5 S1 1 2 3 4 4 5 6 7 8 9 S2 5 6 7 8 8 9 10 11 12 13 S3 9 10 11 12 12 13 14 15 16 17 S4 13 14 15 16 16 17 18 19 20 21 S5 17 18 19 20 20 21 22 23 24 25 S6 21 22 23 24 24 25 26 27 28 29 S7 25 26 27 28 28 29 30 31 32 1 S8 29 30 31 32 E(Ri-1) S(E(Ri-1))
  77. Hoán vị P 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25 P(S(E(Ri-1)))
  78. Hoán vị nghịch đảo (IP-1) 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25
  79. Ví dụ  Plain: 02468aceeca86420  Key: 0f1571c947d9e859  Cipher: da02ce3a89ecac3b
  80. Vòng lặp Ki Li Ri IP 5a005a00 3cf03c0f 1 1e030f03080d2930 3cf03c0f bad22845 2 0a31293432242318 bad22845 99e9b723 3 23072318201d0c1d 99e9b723 0bae3b9e 4 05261d3824311a20 0bae3b9e 42415649 5 3325340136002c25 42415649 18b3fa41 6 123a2d0d04262a1c 18b3fa41 9616fe23 7 021f120b1c130611 9616fe23 67117cf2 8 1c10372a2832002b 67117cf2 c11bfc09 9 04292a380c341f03 c11bfc09 887fbc6c 10 2703212607280403 887fbc6c 600f7e8b 11 2826390c31261504 600f7e8b f596506e 12 12071c241a0a0f08 f596506e 738538b8 13 300935393c0d100b 738538b8 c6a62c4e 14 311e09231321182a c6a62c4e 56b0bd75 15 283d3e0227072528 56b0bd75 75e8fd8f 16 2921080b13143025 75e8fd8f 25896490 IP-1 da02ce3a 89ecac3b
  81. Độ an toàn của DES 56 16  Số lượng khóa là 2 (~ 7.2 x 10 )  7/1998 EFF (Electronic Frontier Foundation) dò khóa (brute-force) chưa tới 3 ngày bằng máy tính có giá trị khoảng 250,000$  Ngoài ra DES có thể bị bẻ khóa bằng các kỹ thuật: Timing Attack, Differential Cryptanalysis, Linear Cryptanalysis  Trong thực tế, để tăng độ an toàn người ta thường mã hóa DES 3 lần với khóa khác nhau (triple DES)
  82. AN TOÀN VÀ BẢO MẬT THÔNG TIN Chương 4: Mã hóa khóa công khai Nguyễn Duy Phúc duyphucit@live.com Vĩnh Long, 03/2014
  83. Giới thiệu  Các tên gọi: • Mã hóa khóa công khai (Public-Key) • Mã hóa bất đối xứng (Asymmetric)  Là dạng mật mã mà quá trình mã hóa và giải mã sử dụng khóa khác nhau – khóa công khai (public key) và khóa bí mật (private key)  Được sử dụng để bảo mật (confidentiality), chứng thực (authentication)  Thuật toán thường được sử dụng là RSA
  84. Mô hình mã hóa công khai Người P’ thám mã Kr’ P P = D(K ,C) Nơi gởi Giải thuật Giải thuật r Nơi nhận mã hóa giải mã C = E(Ku,P) Kr Cặp khóa Ku
  85. Khóa bí mật và khóa công khai Khóa bí mật Khóa công khai  Thuật toán mã hóa, giải mã  Thuật toán mã hóa, giải mã tương tự nhau, sử dụng khác nhau, khóa này dùng khóa giống nhau mã hóa thì khóa kia dùng giải mã và ngược lại   Hai bên phải chia sẻ khóa Mỗi bên phải có được 1 với nhau khóa tương ứng   Khóa phải được giấu kín 1 trong 2 khóa phải được giữ bí mật
  86. Thuật toán RSA  Phát triển bởi Ron Rivest, Adi Shamir và Len Adleman tại MIT năm 1977  Cơ sở thuật toán dựa vào phép lũy thừa trên trường Galoa của các số nguyên theo modulo của số nguyên tố  Sự an toàn của RSA dựa trên độ khó của bài toán phân tích thừa số nguyên tố và bài toán logarit rời rạc
  87. Cài đặt RSA  Tạo cặp khóa công khai và cá nhân • Chọn 2 số nguyên tố lớn p ≠ q (>120 chữ số) • Tính N = p.q và ɸ(N) = (p-1).(q-1) • Chọn e sao cho 0 < e < ɸ(N) và gcd(e, ɸ(N)) =1 • Tính d = e-1 mod ɸ(N) • Khóa công khai Ku = {e, N} • Khóa cá nhân Kr = {d, n}
  88. Sử dụng RSA  Mã hóa thông điệp 0 < M < N • Người mã hóa sử dụng khóa công khai của người nhận Ku = {e, N} • Tính C = Me mod N  Giải mã • Người nhận sử dụng khóa cá nhân của mình Kr = {d, N} • Tính P = Cd mod N
  89. Ví dụ RSA  Giả sử B muốn gởi cho A thông điệp M = 26  B1: A tính toán để có được Kr và Ku của mình • Chọn p = 11, q = 47 • Tính N = p.q = 517 ɸ(N) = (p-1).(q-1) = 460 • Chọn ngẫu nhiên e = 3, kiểm tra e thỏa điều kiện 0 < 3 < 460 và gcd(3, 460) =1 • Tính d = e-1 mod ɸ(N) = 3-1 mod 460 = 307 • Khóa chung: Ku = {3, 517} • Khóa riêng: Kr = {307, 517}
  90. Ví dụ RSA (2)  B2: A công bố khóa chung Ku = {3, 517} cho B biết  B3: B dùng Ku để mã hóa M C rồi gởi cho A • Tính C = Me mod N = 263 mod 517 = 515  B4: A dùng khóa riêng Kr = {307, 517} để giải mã C P • Tính P = Cd mod N = 515307 mod 517 = 26
  91. Tính nghịch đảo a-1 theo modulo N  Sử dụng thuật toán Euclid mở rộng -1  Ví dụ: tính 299 mod 323 Vòng lặp y g V _ 323 0 _ 299 1 0 323 div 299 = 1 323 mod 299 = 24 0 - 1.1 = -1 1 299 div 24 = 12 299 mod 24 = 11 1 - (-1.12) = 13 2 24 div 11 = 2 24 mod 11 = 2 -1 - (13.2) = -27 3 11 div 2 = 5 11 mod 2 = 1 (dừng) 13 - (-27.5) = 148 Kết quả: 299-1 mod 323 = 148
  92. Tính ab mod n  Sử dụng thuật toán bình phương và nhân  Thuật toán: • Biểu diễn b dưới dạng nhị phân bkbk-1 b0 • Tính
  93. Tính ab mod n (2) 6  Ví dụ: tính 7 mod 19 • 6 = (110)2 Vòng lặp bi c f Khởi động 0 1 2 1 2.0 +1 = 1 1.1.7 mod 19 = 7 1 1 2.1 + 1 = 3 7.7.7 = 1 0 0 2.3 = 6 1.1 = 1 Kết quả 76 mod 19 = 1
  94. Mô hình ứng dụng khóa công khai Giữ bí mật (Secrecy)
  95. Mô hình ứng dụng khóa công khai (2) Chứng thực (Authentication)
  96. Mô hình ứng dụng khóa công khai (3) Chứng thực và giữ bí mật