Siêu thị PDFTải ngay đi em, trời tối mất

Thư viện tri thức trực tuyến

Kho tài liệu với 50,000+ tài liệu học thuật

© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Giáo trình an toàn bảo mật dữ liệu
PREMIUM
Số trang
131
Kích thước
24.8 MB
Định dạng
PDF
Lượt xem
700

Giáo trình an toàn bảo mật dữ liệu

Nội dung xem thử

Mô tả chi tiết

i * G T . 0000026899

TRÀN ĐỨC Sự (Chủ biên) - NGUYỄN VĂN TẢO, TRÀN THỊ LƯỢNG

Giáo trình

I I

ĐẠI HỌC THÁI NGUYÊN

: CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

NGUYỄN

)C LIỆU

III

i l ì NHÀ XUẤT BẢN ĐẠI HỌC THÁI NGUYÊN

ĐẠI HỌC THÁI NGUYÊN

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRƯYÈN THÔNG

TRÀN ĐỨ C S ự (Chủ biên)

NGUYÊN VĂN TẢ O , TRẦN THỊ LƯỢNG

GIÁO TRÌNH

AN TOÀN BẢO MẬT DỮ LIỆU

NHÀ XU ÁT BẢN ĐẠI HỌC THÁI NGUYÊN

NĂM 2015

- , 0 2 -35 • MÃ SÓ :------— ------

V - '-..H MA í'O K ĐHTN- 2015

Biên mục trên xuất bản phẩm của Trung tâm Học liệu - Đại học Thái Nguyên

Trần, Đức Sự (chủ biên)

Giáo trình an toàn và bảo mật dữ liệu / Trần Đức Sự (chủ biên), Nguyễn

Văn Tảo, Trần Thị Lượng. - Thái Nguyên: Đại học Thái Nguyên , 2015. - 236

tr.; 24 cm.

ISBN: 978-604-915-250-4

l.An toàn thông tin - Giáo trình. 2. An toàn dữ liệu - Giáo trình. 3. Mật

mã khoá bí mật - Thuật toán. 4. Mật mã khóa công khai - Thuật toán. I.

Nguyễn, Văn Tảo. II Trần, Thị Lượng.

005.8-d cl4

2

MỤC LỤC

DANH MỤC TỪ NGỮ VIẾT TẨT 7

DANH MỤC BÀNG........................................................................................ 8

DANH MỤC HỈNH VẼ 8

LÒI NÓI Đ Ầ U .................................................................................................10

Chưcmg 1. GIỚI THIỆU CHUNG 12

1.1. Hệ thống thông tin và các hình thức tấn công hệ thống thông tin 12

1.1.1 Thông tin và hệ thống thông tin ...................................................12

1.1.2. Ba thuộc tính cơ bản của thông tin 13

1.1.3. Các hình thức tấn công vào hệ thống thông tin..........................14

1.2. Mật mã và an toàn thông tin 19

1.2.1. Các ứng dụng cùa mật mã 19

1.2.2. Vai trò của mật mã trong bảo đảm an toàn thông tin..................21

1.3. Sơ lược về mật mã học 22

1.3.1. Các khái niệm cơ bản......................................................................23

1.3 .2. Các kiểu tấn công vào hệ mật m ã................................................. 25

1.3.3. Phân loại các thuật toán mật mã....................................................... 26

1.4. Cơ sở toán học của lý thuyết mật mã 28

1.4.1. Kiến thức về độ phức tạp tính toán............................................... 28

1.4 2. Kiến thức về lý thuyết số ............................................................... 33

1.5. Bài tập......................................................................................................52

Chương 2. HỆ MẬT MÃ KHÓA BÍ MẬT 55

2.1. Giới thiệu.................................................................................................55

2.2. Mật mã cổ điển.......................................................................................57

2.2.1. Mã dịch chuyển............................................................................... 57

2.2.2. Mã thay thế.......................................................................................58

2.2.3. Mã hoán vị.................................................................................. . 59

2.2.4. Mã Affine.................................................................................. 61

2.2.5. Mã Vigenère....................................................................................66

2.2.6. Hệ mật Hill................................................................................. 68

2.2.7. Hệ mật mã Playfair..................................................................... 73

2.3. Mã dòng.............................................................................................. 76

2.4. Mã khối........................................................................................... 78

2.4.1. Giới thiệu chung............................................................................78

2 4.2. Các khái niệm cơ bản................................................................. 79

2.4.3. Các chế độ hoạt động cùa mã khối (Modes of operation) 83

2 4 4 Chuẩn mã dữ liệu (DES)................................................................93

2.4.5. Chuẩn mã dữ liệu tiên tiến (AES) 123

2.5. Bài tập.............................................................................................. . 128

Chương 3. MẬT MẢ KHÓA CÔNG KHAI 132

3.1. Giói thiệu chung 132

3.2. Hệ mật RSA 135

3.2.1. Thuật toán mã hóa, giải mãRSA 138

3.2.2 Kiểm tra qui tắc giải mã 139

3.2.3. Độ an toàn của hệ RSA................................................................ 140

3.2.4. Thực hiện RSA........................................................................... 141

3.2.5. Vấn đề điểm bất động trong RSA 141

3.3. Hệ mật Rabin.................................................................................... 142

3.3.1. Tạo khóa......................................................................................142

3.3 .2. Mã hóa và giải mã của hệ mật Rabin 143

3.3.3. Ví d ụ ......................................................................................... . 143

3.3.4 Đánh giá hiệu quả....................................................................... 144

3.4. Hệ mật Elgamal................................................................................144

3.4.1. Bài toán logarit rời rạc............................................................... 144

3.4.2. Mã hóa, gi ái mã Klgamal 155

3.4.3. Tham số cùa hệ m ật....................................................................... 156

3.5. Một số hệ mã khóa công khai khác 158

3.5.1. Bài toán xếp ba lô và hệ mật Merkle - Hellman 158

3.5.2. Hệ mật Chor - Rivest (CR) 161

3.5.3. Bài toán mã sửa sai và hệ mật McElice 166

3.5.4. Hệ mật trên đường cong elliptic 172

3.6. Ưu, nhược điểm của hệ mật khóa công khai 181

3.7. Bài tập 181

Chương 4. HÀM BĂM VÀ CHỮ KÍ SỐ 184

4.1. Giới thiệu về hàm băm 184

4.1.1. Khái niệm và phân loại hàm băm 185

4.1.2. Các tính chất cơ bản 187

4.2. Các hàm băm không có khóa 191

4.2.1 MDC độ dài đơn 193

4.2.2. MDC độ dài kép: MDC -2 và MDC - 4 194

4.3. Các hàm băm có khóa (MAC) 196

4.3.1. MAC dựa trên các mật mã khối 197

4.3.2. Xây dựng MAC từ M DC..............................................................198

4.4. Chữ kí số................................................................................................200

4.4.1. Khái niệm chữ ký số..................................................................... 200

4.4.2. Phân loại chữ ký số.......................................................................202

4 4.3. Xác thực giữa những người sù dụng 206

4.4.4. Kết hợp chữ ký số và mã hoá.......................................................206

4.5. Các lược đồ chữ ký số thông dụng 207

4.5.1. Lược đồ RSA 207

4.5.2. Lược đồ Elgamal 208

4.5.3. Lược đồ chữ ký số chuẩn DSS 209

5

4.5 4 Lược đồ chữ ký số trên EC................................. 210

4.6. Một số lược đồ chữ ký khác 213

4 6.1. Sơ đồ Shamir............................................................................. 213

4.6.2. Sơ đồ Ong - Schnorr - Shamir 219

4.6.3. Các chữ ký số có nén.................................................................... 222

4.7. ứng dụng của chữ ký số 226

4 7.1. ứng dụng của chữ ký số.............................................................. 226

4.7.2. Luật về chữ ký số cùa một số nước trên thế giới.......................226

4.7.3. Chữ ký số tại Việt Nam 228

4.8. Bài tập 229

TÀI LIỆU THAM KIIẢO 234

6

DANH MỤC TỪ NGỮ VIÉT TẮT

ATTT An toàn thông tin

AES Advanced Chuẩn mã dữ liệu tiên tiến

Encryption Standard

CBC Cipher Block Chaining Chế độ liên kết khối mã

CFB Cipher Feedback Chế độ phản hồi mã

CRHF Collission Resistant Hash Hàm băm kháng va chạm

Function

DES Data Encryption Standard Chuẩn mã dữ liệu

DSS Digital Signature Standard Chuẩn chữ kí số

ECB Electronic Code Book Chế độ quyển mã điệííi tủ

LAN Local Area Network Mạng cục bộ

LFSR Linear Feedback Sequence Thanh ghi hồi tiếp tuyến tính

Register

LSB Least Signification Bit Bít thấp nhất (có giá trị nhỏ nhất)

MAC Massage Authentication Code Mã xác thực thông báo

MDC' Manipulation Detection Code Mã phát hiện sự sửa đổi

MDV Mã dịch vòng

MHV Mã hoán vị

MTT Mã thay thế

OWHF One Way Hash Function Hàm băm một chiều.

OTP One Time Pad Hệ mật khóa dùng một lần

RSA Rivest - Shamir - Adleman Thuật toán RSA

EC Elliptic Curve Đường cong elliptic

7

DANH MỤC BẢNG

Bảng 1.1. Thuật toán Euclide mờ rộng và các giá trị vào a = 4864, b = 3458.........38

Bảng 1.2. Cấp của các phần tử trong z*2/..............................................41

Bảng 1.3. Các lũy thừa của 6 .........................................................................42

Báng 1.4. Tính 5596 mod 1234..................................................................... 44

Bảng 1.5 Độ phức tạp bit cùa các phép toán cơ bản ừong Z n ............... 45

Bảng 1.6. Các ký hiệu Jacobi của các phần tử trong ..........................49

Bảng 2.1. Số các vòng mã hóa của A ES....................................................124

Bảng 3.1. Kết quả tính bước 3 của thuật toán Pollard.............................. 136

Bảng 3.2. Giải lôgarit red rạc bằng thuật toán p-pollard........................... 148

Bảng 3.3. Một số số nguyên tố dạng p=2q+l............................................ 157

Bảng 3.4. Giá trị y tương ứng với X trên Z23..............................................174

Bảng 3.5. Bảng tính kP................................................................................ 177

DANH MỤC HÌNH VẺ

Hình 1.1. Mối quan hệ giữa ba tính chất cơ bản của T T............................ 14

Hình 1.2. Sơ đồ tổng quát hệ thống thông tin viễn thông và các hiểm hoạ

ATTT đi kèm .................................................................................................. 15

Hỉnh 1.3. Các hình thức tấn công đối với thông tin trên m ạng................. 16

Hình 1.4. Các tấn công bị động và chủ đ ộ n g ................................................ 17

Hình 1.5. Sơ đồ khối của một hệ thống thông tin số.................................. 22

Hình 1.6 . Sơ đồ hệ thống thông tin m ật...................................................... 24

Hình 1.7. Lược đồ các thành phần mật mã cơ bản..................................... 27

Hình 2.1. Sơ đồ khối cùa hệ truyền tin mật................................................. 55

Hinh 2.2. Mã dịch vòng.................................................................................57

Hinh 2.3. Mã Affine...................................................................................... 65

Hình 2.4. Mã Vigenère..................................................................................66

Hình 2.5. Bảng mã Vigenère........................................................................ 67

Hình 2.6. Mật mã H ill................................................................................... 73

Hình 2.7. Bốn kiểu hoạt động của mã khối..................................................85

Hinh 2 8 Một vòng của D E S........................................................................ 94

Hình 2.9 Hàm f của DES...............................................................................96

Hình 2.10. Tính bảng khóa D E S.............................................................. 100

Hình 2.11. Chế độ ECB..............................................................................115

Hình 2.12. Chế độ CBC..............................................................................116

Hình 2.13. Chế độ CFB..............................................................................117

Hinh2 14 Chế độ OFB..............................................................................117

Hinh 2 15. DES bội h a i..............................................................................119

Hình 2.16. Mã hóa và giải mã TDES với hai khóa...................................120

Hình 2.17. Thuật toán mã hóa GDES......................................................... 122

Hình 3 1 Hệ mật Mc Elice.......................................................................170

Hình 3.2. Các đường cong y2 = X3 + 2x + 5 và y2 = X3 - 2 x + 1 ...........172

Hình 3.3. Nhóm E23(l, 1)......................................................................... 175

Hình 4.1 Phân loại các hàm băm mật mã và ứng dụng.........................186

Hình 4.2. MDC độ dài đơn........................................................................ 193

Hình 4.3. Thuật toán MDC - 2..................................................................195

Hình 4.4. Thuật toán MDC - 4 ..................................................................196

Hình 4.5. Thuật toán MAC dùng CBC.....................................................198

Hỉnh 4.6. Lược đồ chữ ký số với phần đính kèm..................................... 204

Hình 4.7. Lược đồ chữ ký số khôi phục thông điệp.................................204

Hình 4.8. Xác thực thông báo dùng sơ đồ chữ k í..................................... 214

Hình 4.9. Vòng nén chữ k í........................................................................ 222

Hình 4 10 Sơ đồ chữ kí D - L (đầu phát)............................................... 224

Hình 4.11. Kiểm tra chữ kí D - L (đầu thu)............................................ 225

9

LỜI NÓI ĐÀU

Trong thế giới hiện đại, vai trò của máy tính và hệ thống thông

tin điện tử ngày càng quan trọng, càng ngày càng có nhiều nhu cầu

truyền dẫn, lưu trữ và thậm chí là thực hiện các giao dịch nghiệp vụ

trên các hệ thống thông tin điện tử. Trong xã hội bùng nổ thông tin,

khi mà thông tin có vai trò và giá trị vượt trội quyết định đến sự

thành bại của công tác nghiệp vụ, từ các doanh nghiệp vừa và nhỏ

đến các tập đoàn lớn xuyên quốc gia, các cơ quan an ninh, các tổ

chức chính trị, xã hội cho đến các trường học, viện nghiên cứu thì

vấn đề đảm bảo được an ninh thông tin là một vấn đề được đặt lên

hàng đầu. Do vậy, một ứng dụng công nghệ thông tin ngoài việc

đáp ứng đầy đủ các yêu cầu nghiệp vụ còn đòi hỏi phải đảm bảo

đuợc tính an toàn cho thông tin và dữ liệu trong quá trình xử lý và

lưu trữ, tức là phải đảm bảo được các đặc tính:

- Tinh bí mật (Confidential)

- Tính xác thực (Authentication)

- Tính toàn vẹn (Intergrity) của thông tin.

Để đảm bảo được các đặc tính này của thông tin, hệ thống thông tin

và người quản trị hệ thống cần thực hiện rất nhiều quy tắc và phương

pháp khác nhau, từ đảm bảo an toàn vật lý cho đến đảm bảo an toàn

người dùng.. và đặc biệt quan trọng nhất là đảm bảo an toàn dữ liệu khi

lưu trữ và truyền dẫn. vấn đế an toàn và bảo mật thông tin cũng liên

quan rất nhiều đến các ngành khoa học khác đặc biệt là Toán học, do vậy

việc trình bày đầy đủ mọi khía cạnh của nó trong khuôn khổ một giáo

trình là một điều khó có thể làm được. Chính vi lý do đó, trong Giáo trình

An toàn bảo mật dữ liệu này các vấn đề về đảm bảo an toàn vật lý và

người dùng cũng như các vấn đề liên quan đến kỹ thuật và quy tắc sẽ

không được nhắc đến nhiều. Nội dung chính trong giáo trình chỉ chủ yếu

đề cập đến vấn đề bảo đảm an toàn thông tin bằng các giao thức và thuật

10

toán mật mã - một công cụ vốn đã xuất hiện và được sử dụng từ rất sớm

để bao đam tính bí mật cho thông tin.

Giáo trình An toàn bảo mật dữ liệu được biên soạn phục vụ cho

sinh viên đại học, cao học các ngành Công nghệ thông tin hoặc Khoa học

máy tính như là một giáo trình cơ sở giúp cho sinh viên bước đầu tim

hiểu các vấn đề và các thuật toán cơ bản trong mật mã trong việc đảm

bảo an toàn và bảo mật dữ liệu.

Nội dung giáo trình bao gồm 4 chương:

Chưí/ng 1. Giới thiệu chung: Trinh bày một số khái niệm, định

nghĩa cơ bản và cơ sở lý thuyết thông tin áp dụng cho các hệ mật.

Chưimg 2. Mật mã khóa bí mật: Trình bày các thuật toán mật mã

khoá bí mật bao gồm các thuật toán hoán vị, thay thế và các thuật toán

kết hợp mà chủ yếu là DES và AES.

Chương 3. Mật mã khóa công khai: Trình bày các thuật toán cơ

bản trong mật mã khóa công khai bao gồm các các hệ mật RSA, Merkle￾Hellman, Rabin, ElGamal, hệ mật trên đường cong Elliptic và hệ mật

McEliece.

Chương 4. Hàm hăm và chữ ký sổ: Trình bày khái niệm hàm băm và

các úng dụng trong việc xác thực và đảm bảo tính toàn vẹn của dữ liệu.

Sau mỗi chương đều có các bài tập nhằm giúp cho sinh viên có thể

nam vững, hiểu cụ thể và sâu sắc hơn các vấn đề lý thuyết được trình bày.

Việc biên soạn giáo trình không thể tránh khỏi các thiếu sót nhất

định. Nhóm tác giả rất mong nhận được các ý kiến đóng góp quý báu của

các quý đồng nghiệp, quý độc giả và các em học viên, sinh viên để cho

lần tái bản sau cùa giáo trình được hoàn thiện hơn.

CÁC TÁC GIA

TRÀN ĐỨC S ự

NGUYÊN VĂN TẢO

TRÀN THỊ LƯỢNG

11

Tải ngay đi em, còn do dự, trời tối mất!