Tải bản đầy đủ - 0 (trang)
Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN

Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN

Tải bản đầy đủ - 0trang

7

với người khác một cách trực tiếp hoặc thông qua các diễn đàn điện

tử và mạng xã hội,...

1.2.1. Các loại hình tấn cơng

1.2.2. An tồn bảo mật hệ thống thơng tin

1.2.3. Các biện pháp bảo vệ thơng tin

1.2.4. Vai trò của mật mã trong việc bảo mật thông tin trên mạng

1.3 Bảo mật thông tin trong hệ cơ sở dữ liệu

1.3.1 Giới thiệu chung:

Các hệ cơ sở dữ liệu (CSDL) ngày nay như Oracle,

SQL/Server, DB2/Informix đều có sẵn các cơng cụ bảo vệ tiêu chuẩn

như hệ thống định danh và kiểm soát truy xuất. Tuy nhiên, các biện

pháp bảo vệ này hầu như khơng có tác dụng trước các tấn công từ

bên trong. Để bảo vệ thông tin khỏi mối đe dọa này, người ta đưa ra

hai giải pháp:

Giải pháp đơn giản nhất bảo vệ dữ liệu trong CSDL ở mức độ

tập tin, chống lại sự truy cập trái phép vào các tập tin CSDL bằng

hình thức mã hóa.

Giải pháp thứ hai, giải quyết vấn đề mã hóa ở mức ứng dụng.

Giải pháp này xử lý mã hóa dữ liệu trước khi truyền dữ liệu vào

CSDL.

1.3.2 Một số mơ hình bảo mật cơ sở dữ liệu



-



Xây dựng tầng CSDL trung gian



-



Sử dụng cơ chế sẵn có trong CSDL



1.4. Mật mã đối xứng

1.4.1 Định nghĩa một số khái niệm cơ bản về mã hóa.

1.4.2 Các mã thế cổ điển thay thế

1.4.2.1 Mã Ceasar



8

1.4.2.2 Các mã bảng chữ đơn

1.4.1.3 Mã Playfair

1.4.1.4 Các mã đa bảng

1.4.1.5 Mã Vigenere

1.4.1.6 Phương pháp thám mã Kasiski

1.5 Các mã thế cổ điển hoán vị

Mã hoán vị, các chữ trong bản rõ không được thay thế bằng

các chữ khác mà chỉ thay đổi vị trí, tức là việc mã hố chỉ dịch

chuyển vị trí tương đối giữa các chữ trong bản rõ. Như vậy, nó dấu

bản rõ bằng cách thay đổi thứ tự các chữ, nó khơng thay đổi các chữ

thực tế được dùng. Do đó bản mã có cùng phân bố tần suất xuất hiện

các chữ như bản gốc. Như vậy có thể thám mã để phát hiện được.

1.5.1 Mã Rail Fence

1.5.2 Mã dịch chuyển dòng

1.5.3 Mã tích

1.6 Chữ ký số

Chữ ký số được phát triển từ hệ mật khóa cơng khai. Trong mơ

hình chữ ký số người gửi sẽ mã hóa văn bản bằng khóa bí mật của

mình, kết quả sẽ được gọi là chữ ký số, sau đó người gửi chuyển

đồng thời văn bản cùng chữ ký của văn bản đến người nhận. Người

nhận sẽ dùng khóa cơng khai của người gửi để giải mã và so sánh kết

quả giải mã với văn bản nhận được, nếu trùng khớp thì chữ ký đó là

đúng của người gửi và văn bản đã không bị sửa đổi trong quá trình

gửi văn bản, ngược lại là chữ ký số không hợp lệ, hoặc không phải

của người ký hoặc văn bản đã khơng còn tính tồn vẹn.



9

1.7. Mật mã dòng hiện đại

1.8. Mật mã khối



1.8.1. Giới thiệu AES [24]

1.8.2 Thuật tốn AES

1.9. Mã hóa khóa cơng khai

1.9.1 Lý do phải sử dụng mã hóa khố cơng khai

1.9.2 Các đặc trưng cần phải có của mã hóa khóa cơng khai

1.10. Cơ sở toán học của luận án

1.10.1 Định nghĩa Modulo.

1.10.2 Các phép toán số học trên Modulo

1.10.3 Ước số chung lớn nhất.

10.1.4 Tìm số nghịch đảo

10.1.5 Tính

10.1.6 Các số ngun tố

10.1.7 Phân tích ra thừa số nguyên tố

10.1.8 Các số nguyên tố cùng nhau và GCD

10.1.9 Định lý Ferma (Định lý Ferma nhỏ)

1.10.10 Hàm Ole

1.10.11 Kiểm tra tính nguyên tố

1.11. Kết luận chương 1

Trong chương này, NCS đã chỉ ra những hạn chế còn tồn tại

của một số lược đồ đã có trong và ngồi nước, xác định những bài

tốn cụ thể ứng dụng trong thực tiễn đặt ra mà các lược đồ trước chưa

giải quyết được.

Tuy nhiên còn có những phần chưa đề cập tới đó là cách trao

đổi khóa bí mật, ứng dụng lược đồ vào các hệ mật khác nhau…



10

Chương 2 PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ MÃ HĨA

2.1. Một số mơ hình ứng dụng mã khối

2.1.1 Mơ hình Electronic Codebook – ECB

2.1.2 Mơ hình Cipher Block Chaining – CBC

2.1.3 Mơ hình Counter – CTR

2.1.4 Mơ hình Output Feedback – OFB

2.1.5 Mơ hình Cipher Feedback – CFB

2.2. Đề xuất lược đồ mã hóa và giải mã dựa trên thuật tốn mật

mã với khóa sử dụng một lần (OTP)

Lược đồ này bao gồm các qui trình sau:

Mã hóa: A chia bản rõ thành các khối có kích thước bằng 256 bit.

Nếu khơng chẵn thì phải chèn thêm cho đủ một khối (cách chèn thêm

giống như trong các hàm băm SHA). Băm bản rõ bằng hàm băm an

toàn SHA256 với giá trị băm có kích thước bằng 256 bit. Giá trị băm

này được chọn làm khóa OTP khởi đầu, gọi là . Khóa này sẽ được sử

dụng làm chữ ký số của người gửi đối với bản rõ. Sau đó, sẽ được

chọn làm khóa khởi đầu cho luồng khóa OTP. được XOR với khối

bản rõ thứ nhất để tạo ra khối bản mã thứ nhất . Các khóa OTP tiếp

theo, (i=2, 3, ..., n) sẽ được sinh ra bằng cách mã hóa khối bản rõ

bằng hệ mật AES256 với khóa . Các khóa mới được sinh ra lại được

XOR với khối bản rõ tương ứng để tạo ra các khối bản mã tiếp theo.

Ghép tất cả các khối bản mã để thu được bản mã.

Bản rõ:

Khóa OTP ban đầu:

Các khóa OTP tiếp theo:

Các khối bản mã:



11

Bản mã:

Ký bản rõ và truyền tin: A ký bản rõ bằng cách mã hóa khóa OTP K

(giá trị băm của ) bằng khóa bí mật . Sau đó lại mã hóa tiếp bằng

khóa công khai của B để đảm bảo chỉ B mới đọc được khóa . A gửi

cho B bản mã này và bản mã C:

; trong đó E là thuật tốn mã hóa khóa cơng khai RSA

Xác thực và giải mã: B nhận được chữ ký của A đã được mã hóa

bằng khóa cơng khai của B và bản mã C’. B sử dụng khóa bí mật của

mình và khóa cơng khai của A để giải mã ra một chuỗi bit tạm gọi là .

Sau đó, B băm bản mã C’và thu được một chuỗi tạm gọi là So sánh

với Nếu chúng trùng khớp nhau thì B khẳng định rằng A chính là

người gửi tin cho mình, trong đó là khóa OTP khởi đầu dùng để giải

mã bản mã . B chia bản mã C thành các khối có kích thước 256 bit

sau đó làm tương tự như q trình mã hóa của A để thu được bản rõ.



Nếu thì thực hiện



Các khối bản rõ:

Bản rõ:

2.3. Đề xuất lược đồ mã hóa khóa đối xứng dựa trên kỹ thuật

thiết kế mã hóa ARX

A, Ý tưởng

Thuật tốn mã hóa khóa đối xứng cải tiến này chỉ sử dụng

ba phép toán cơ bản, đó là phép cộng modulo, phép dịch vòng bit và



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN

Tải bản đầy đủ ngay(0 tr)

×