1. Trang chủ
  2. » Công Nghệ Thông Tin

đề cương ôn tập mật mã học PTIT

30 1,9K 21

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Đề Cương Ôn Tập Mật Mã Học PTIT
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Chuyên ngành Mật Mã Học
Thể loại Đề Cương
Thành phố Hà Nội
Định dạng
Số trang 30
Dung lượng 1,86 MB
File đính kèm đề cương ôn tập mật mã học.rar (2 MB)

Cấu trúc

  • CHƯƠNG 3: MÃ HÓA KHỐI DÒNG BÍ MẬT CÔNG KHAI (0)
    • 1. Nêu định nghĩa mã hóa dòng. Nêu các đặc điểm chính mã hóa dòng. Ứng dụng mã hóa dòng trong thực tế (0)
    • 2. Trình bày khái niệm về mã hóa khối. Nêu các yêu cầu khi thiết kế mã hóa khối. Các thuật toán DES AES thuộc mã hóa khối nào? (3)
    • 3. Trình bày tổng quan và quy trình mã hóa thuật toán mã hóa RC4. Nêu ví dụ minh họa ? (4)
    • 4. Trình bày tổng quan, các thành phần về hệ mật khóa bí mật. Ưu điểm và nhược điểm của hệ mật khóa bí mật (5)
    • 5. Trình bày tổng quan, các thành phần về hệ mật khóa công khai. Ưu điểm và nhược điểm của mã hóa công khai (6)
    • 6. Trình bày tổng quan về mô hình mã Feistel. Vẽ sơ đồ khối của mã Feistel. 8 7. Hãy trình bày quy trình mã hóa và giải mã thuật toán RSA (8)
    • 8. Trình bày và lấy ví dụ minh họa một số cuộc tấn công lên phương pháp mã hóa RSA (11)
    • 9. Trình bày sơ lược mô hình trao đổi khóa công khai trong mã hóa khóa công khai (12)
  • CHƯƠNG 3.1: CÁC THỨ LIÊN QUAN AES, DES (12)
    • 10. Trình bày cơ sở toán học của mã hóa AES. Trình bày các bước xử lý chính của quy trình mã hóa AES (12)
    • 11. Nêu các yêu cầu với mã hóa AES. Trình bày quy trình giải mã AES (13)
    • 12. Trình bày quy trình mã hóa DES. Vẽ sơ khối tổng quát của quy trình mã hóa DES (14)
    • 13. Ưu nhược điểm, các cuộc tấn công lên DES (16)
  • CHƯƠNG 4: HÀM BĂM (17)
    • 15. Hãy nêu các tính chất cơ bản của hàm băm không có khóa. Hãy trình bày nguyên tắc làm việc của hàm băm có khóa dựa trên các mật mã khối (20)
    • 16. Trình bày tổng quan về quá trình xử lý thông điệp của SHA1 (21)
    • 17. Trình bày tổng quan về hàm băm MD5 (21)
  • CHƯƠNG 5: ỨNG DỤNG MÃ HÓA (22)
    • 18. Trình bày quy trình hoạt động Kerberos (23)
    • 19. Trình bày sơ lược về chức năng cung cấp các dịch vụ an ninh mạng của Kryptoknight (24)
    • 20. Trình bày sơ lược một số ứng dụng trong hiện tại của Pretty Good (27)
    • 21. Trình bày ứng dụng cụ thể Smart Cards cho điện thoại di động (29)

Nội dung

1.hãy định nghĩa về tấn công chỉbiếtbảnmã (ciphertextonly attack)? Lấy ví dụ minh họa về cuộc tấn công này?2.hãy định nghĩa về tấn công biếtbảnrõ (knownplaintext attack)? Lấy ví dụ minh họa về cuộc tấn công này?.3.hãy định nghĩa về Tấn công bảnrõchọnsẵn (chosenplaintext attack)? Lấy ví dụ minh họa về cuộc tấn công này?4.hãy định nghĩa về Tấn công bảnmãchọnsẵn (chosenciphertextattack)? Lấy ví dụ minh họa về cuộc tấn công này?5.hãy trình bày và giải thích các yêu cầu cơ bản trong thủ tục sinh khóa trong giải thuật mã hóa RSA?6.hãy mô tả cấu trúc khối Feistel ? Hãy vẽ sơ đồ mã hóa theo nguyên tắc cấu trúc khối Feistel ?

MÃ HÓA KHỐI DÒNG BÍ MẬT CÔNG KHAI

Trình bày khái niệm về mã hóa khối Nêu các yêu cầu khi thiết kế mã hóa khối Các thuật toán DES AES thuộc mã hóa khối nào?

Mật mã khối hoạt động dựa trên nguyên tắc chia bản tin thành các khối có độ dài bằng nhau, với quá trình mã hóa diễn ra độc lập cho từng khối Trong môi trường máy tính, độ dài của mỗi khối được đo bằng bit.

Độ bảo mật của mã phụ thuộc vào kích thước khối và độ phức tạp của thuật toán mã hóa Kích thước khối nhỏ dễ dẫn đến việc giải mã do có thể nhận diện đặc tính cấu trúc thống kê của bản tin Khi tăng kích thước khối, mức độ cấu trúc thống kê cũng tăng, nhưng nếu kích thước khối tiến gần đến kích thước bản tin, hiệu quả của mã khối sẽ bị giảm.

 Các tham số trong mã hóa khối: Độ dài khối: Độ dài của một đơn vi mã hóa

Kích thước khóa: Độ dài của chuỗi dùng để mà hóa

Kích thước khối đủ lớn => Hạn chế phương pháp thống kê

Không gian khóa phải đủ lớn => Hạn chế phương pháp vét cạn

 Khi thiết kế một hệ mã khối, phải đảm bảo hai yêu cầu sau:

Sự hỗn loạn trong mã hóa là yếu tố quan trọng, với sự phụ thuộc giữa bản rõ và bản mã cần phải phức tạp để làm khó khăn việc tìm ra quy luật thám mã Mối quan hệ này nên được thiết lập theo cách phi tuyến để tăng cường tính bảo mật.

• Sự khuếch tán (diffusion): Mỗi bit của bản rõ và khóa phải ảnh hưởng lên càng nhiều bit của bản mã càng tốt

 AES Là mã khối đối xứng khoá riêng

 Des mã hóa khối Mô hình mã Feistel

Trình bày tổng quan và quy trình mã hóa thuật toán mã hóa RC4 Nêu ví dụ minh họa ?

ví dụ minh họa ? Đơn vị mã hóa của RC4 là một byte 8 bít

- Mảng S và T gồm 256 số nguyên 8 bít

- Khóa K là một dãy gồm N số nguyên 8 bít với N có thể lấy giá trị từ 1 đến

- Bộ sinh số mỗi lần sinh ra một byte để sử dụng trong phép XOR

• Hai giai đoạn của RC4 là:

Trình bày tổng quan, các thành phần về hệ mật khóa bí mật Ưu điểm và nhược điểm của hệ mật khóa bí mật

nhược điểm của hệ mật khóa bí mật

3 Ưu nhược điểm của mật mã khóa bí mật

 Ưu điểm: Đơn giản (thời gian nhanh, yêu cầu phần cứng không phức tạp)

Hiệu quả: (Tỷ lệ mã bằng 1) dễ sử dụng cho các ứng dụng nhạy cảm với độ trễ và các ứng dụng di động

Để đảm bảo an toàn trong việc truyền khóa, cần sử dụng kênh bảo mật, tuy nhiên điều này thường khó thiết lập và tốn kém Việc tạo và duy trì khóa bí mật cũng trở nên phức tạp, đặc biệt là khi phải tạo ra nhiều khóa khác nhau để làm việc trên mạng.

Các thuật toán mã hóa là song ánh, cho phép từ khóa M và K suy ra giá trị C Thám mã có khả năng suy luận K và kết hợp với C tại kênh mở để xác định M Điều này tạo ra khó khăn trong việc xây dựng các dịch vụ an toàn khác, bao gồm đảm bảo tính toàn vẹn, xác thực và chữ ký số.

Trình bày tổng quan, các thành phần về hệ mật khóa công khai Ưu điểm và nhược điểm của mã hóa công khai

Mật mã hóa khóa công khai cho phép người dùng trao đổi thông tin bí mật mà không cần chia sẻ khóa bí mật trước đó Phương pháp này sử dụng một cặp khóa có mối quan hệ toán học, bao gồm khóa công khai và khóa cá nhân (hay khóa bí mật).

Mật mã hóa khóa bất đối xứng thường được nhắc đến như mật mã hóa khóa công khai, mặc dù hai khái niệm này không hoàn toàn giống nhau Trong hệ thống mật mã hóa khóa công khai, khóa cá nhân cần được bảo mật, trong khi khóa công khai có thể được chia sẻ rộng rãi Hai khóa này hoạt động cùng nhau để đảm bảo an toàn cho thông tin.

Mã hóa và khóa giải mã đóng vai trò quan trọng trong hệ thống bảo mật, trong đó khóa bí mật không thể bị phát hiện chỉ từ việc biết khóa công khai.

Giải thuật khóa công khai gồm 6 thành phần:

- Bản rõ: thông điệp có thể đọc, đầu vào của giải thuật

- Khóa công khai và bí mật: một cặp khóa được chọn sao cho 1 khóa dùng để mật hóa và 1 khóa dùng để giải mật

Bản mã là thông điệp đầu ra ở dạng không thể đọc được, phụ thuộc vào bản rõ và khóa Điều này có nghĩa là với cùng một thông điệp, việc sử dụng hai khóa khác nhau sẽ tạo ra hai bản mã khác nhau.

Giải thuật giải mã mang lại nhiều ưu điểm vượt trội, bao gồm tính chắc chắn cao và việc không cần trao đổi khóa Mỗi người dùng chỉ cần một cặp khóa, giúp giảm thiểu số lượng khóa cần quản lý Hơn nữa, việc quản lý khóa trở nên linh hoạt và hiệu quả hơn, người sử dụng chỉ cần tập trung vào việc bảo vệ khóa riêng tư của mình.

Có khả năng một cá nhân có thể phát hiện ra khóa bí mật Khác với hệ thống mã hóa một lần (one-time pad), cho đến nay chưa có thuật toán mã hóa khóa bất đối xứng nào được chứng minh là hoàn toàn an toàn.

Bài viết đề cập đến mối đe dọa từ các tấn công dựa trên bản chất toán học của thuật toán mã hóa Có khả năng tồn tại mối quan hệ giữa hai khóa hoặc điểm yếu của thuật toán, cho phép giải mã mà không cần khóa hoặc chỉ cần khóa mã hóa An toàn của các thuật toán này phụ thuộc vào ước lượng khối lượng tính toán cần thiết để giải quyết các bài toán liên quan, và các ước lượng này có thể thay đổi theo sự phát triển của công nghệ máy tính cũng như các phát hiện mới trong lĩnh vực toán học.

Mặc dù có những lo ngại, độ an toàn của thuật toán mã hóa khóa công khai vẫn được đảm bảo Nếu thời gian để phá mã ước tính lên đến 1000 năm, thì thuật toán này hoàn toàn phù hợp để bảo vệ thông tin thẻ tín dụng, vì thời gian phá mã dài hơn nhiều so với thời gian tồn tại của thẻ, chỉ vài năm.

Một điểm yếu trong việc sử dụng khóa bất đối xứng là khả năng bị tấn công kiểu kẻ tấn công đứng giữa (man in the middle attack), trong đó kẻ tấn công lợi dụng việc phân phối khóa công khai để thay đổi khóa này Sau khi giả mạo khóa công khai, kẻ tấn công có thể nhận các gói tin, giải mã, sau đó mã hóa lại bằng khóa chính xác và gửi đến người nhận để tránh bị phát hiện Để phòng ngừa loại tấn công này, cần áp dụng các phương pháp trao đổi khóa an toàn nhằm đảm bảo nhận thực người gửi và toàn vẹn thông tin Cần lưu ý rằng các chính phủ có thể thuyết phục hoặc buộc nhà cung cấp chứng thực số xác nhận khóa giả mạo, từ đó có khả năng đọc các thông tin mã hóa.

Trình bày tổng quan về mô hình mã Feistel Vẽ sơ đồ khối của mã Feistel 8 7 Hãy trình bày quy trình mã hóa và giải mã thuật toán RSA

Mô hình mã hóa Feistel, do Horst Feistel đề xuất, kết hợp các phép thay thế và hoán vị Trong hệ thống này, bản rõ trải qua nhiều vòng biến đổi để tạo ra bản mã cuối cùng.

Hàm F là một hàm mã hóa chung cho tất cả các vòng, đóng vai trò quan trọng trong việc thay thế Đồng thời, việc hoán đổi các nửa trái phải cũng thực hiện chức năng hoán vị, góp phần vào quá trình mã hóa hiệu quả.

Bản mã C được tính từ kết xuất của vòng cuối cùng:

Hệ mã Feistel cho phép chia bản mã thành hai nửa trái và phải, điều này giúp hàm F không cần phải khả nghịch, tức là không cần có F -1 Cả quá trình mã hóa và giải mã đều sử dụng chiều thuận của hàm, mang lại hiệu quả cao trong việc bảo mật thông tin.

F Hàm F và thuật toán sinh khóa con càng phức tạp thì càng khó phá mã Ứng với các hàm F và thuật toán sinh khóa con khác nhau thì ta sẽ có các phương pháp mã hóa khác nhau.

7 Hãy trình bày quy trình mã hóa và giải mã thuật toán RSA

RSA sử dụng một cặp khóa:

Khóa công khai (Public key) dùng để mã hóa;

Khóa riêng (Private key) dùng để giải mã

Chỉ khóa riêng cần giữ bí mật Khóa công khai có thể công bố rộng rãi

Kích thước khóa của RSA:

Khóa < 1024 bít không an toàn hiện nay

Khuyến nghị dùng khóa >= 2048 bít Tương lai nên dùng khóa 3072 bít

Thủ tục sinh khóa RSA:

Tạo 2 số nguyên tố p và q;

Chọn số e sao cho 0 < e < phi(n) và gcd(e, phi(n)) = 1

Chọn số d sao cho d trùng e-1 mod phi(n), hoặc (d x e) mod phi(n) = 1

(d là molulo nghịch đảo của e)

Ta có (n, e) là khóa công khai, (n, d) là khóa riêng

Thủ tục mã hóa RSA:

Thông điệp m đã được chuyển thành số, m

Ngày đăng: 08/08/2016, 07:51

HÌNH ẢNH LIÊN QUAN

Hình 1 hoạt động của giao thức kerberos - đề cương ôn tập mật mã học PTIT
Hình 1 hoạt động của giao thức kerberos (Trang 24)

TỪ KHÓA LIÊN QUAN

w