Thư viện tri thức trực tuyến
Kho tài liệu với 50,000+ tài liệu học thuật
© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Giáo trình an toàn bảo mật dữ liệu
Nội dung xem thử
Mô tả chi tiết
i * G T . 0000026899
TRÀN ĐỨC Sự (Chủ biên) - NGUYỄN VĂN TẢO, TRÀN THỊ LƯỢNG
Giáo trình
I I
ĐẠI HỌC THÁI NGUYÊN
: CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
NGUYỄN
)C LIỆU
III
i l ì NHÀ XUẤT BẢN ĐẠI HỌC THÁI NGUYÊN
ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRƯYÈN THÔNG
TRÀN ĐỨ C S ự (Chủ biên)
NGUYÊN VĂN TẢ O , TRẦN THỊ LƯỢNG
GIÁO TRÌNH
AN TOÀN BẢO MẬT DỮ LIỆU
NHÀ XU ÁT BẢN ĐẠI HỌC THÁI NGUYÊN
NĂM 2015
- , 0 2 -35 • MÃ SÓ :------— ------
V - '-..H MA í'O K ĐHTN- 2015
Biên mục trên xuất bản phẩm của Trung tâm Học liệu - Đại học Thái Nguyên
Trần, Đức Sự (chủ biên)
Giáo trình an toàn và bảo mật dữ liệu / Trần Đức Sự (chủ biên), Nguyễn
Văn Tảo, Trần Thị Lượng. - Thái Nguyên: Đại học Thái Nguyên , 2015. - 236
tr.; 24 cm.
ISBN: 978-604-915-250-4
l.An toàn thông tin - Giáo trình. 2. An toàn dữ liệu - Giáo trình. 3. Mật
mã khoá bí mật - Thuật toán. 4. Mật mã khóa công khai - Thuật toán. I.
Nguyễn, Văn Tảo. II Trần, Thị Lượng.
005.8-d cl4
2
MỤC LỤC
DANH MỤC TỪ NGỮ VIẾT TẨT 7
DANH MỤC BÀNG........................................................................................ 8
DANH MỤC HỈNH VẼ 8
LÒI NÓI Đ Ầ U .................................................................................................10
Chưcmg 1. GIỚI THIỆU CHUNG 12
1.1. Hệ thống thông tin và các hình thức tấn công hệ thống thông tin 12
1.1.1 Thông tin và hệ thống thông tin ...................................................12
1.1.2. Ba thuộc tính cơ bản của thông tin 13
1.1.3. Các hình thức tấn công vào hệ thống thông tin..........................14
1.2. Mật mã và an toàn thông tin 19
1.2.1. Các ứng dụng cùa mật mã 19
1.2.2. Vai trò của mật mã trong bảo đảm an toàn thông tin..................21
1.3. Sơ lược về mật mã học 22
1.3.1. Các khái niệm cơ bản......................................................................23
1.3 .2. Các kiểu tấn công vào hệ mật m ã................................................. 25
1.3.3. Phân loại các thuật toán mật mã....................................................... 26
1.4. Cơ sở toán học của lý thuyết mật mã 28
1.4.1. Kiến thức về độ phức tạp tính toán............................................... 28
1.4 2. Kiến thức về lý thuyết số ............................................................... 33
1.5. Bài tập......................................................................................................52
Chương 2. HỆ MẬT MÃ KHÓA BÍ MẬT 55
2.1. Giới thiệu.................................................................................................55
2.2. Mật mã cổ điển.......................................................................................57
2.2.1. Mã dịch chuyển............................................................................... 57
2.2.2. Mã thay thế.......................................................................................58
2.2.3. Mã hoán vị.................................................................................. . 59
2.2.4. Mã Affine.................................................................................. 61
2.2.5. Mã Vigenère....................................................................................66
2.2.6. Hệ mật Hill................................................................................. 68
2.2.7. Hệ mật mã Playfair..................................................................... 73
2.3. Mã dòng.............................................................................................. 76
2.4. Mã khối........................................................................................... 78
2.4.1. Giới thiệu chung............................................................................78
2 4.2. Các khái niệm cơ bản................................................................. 79
2.4.3. Các chế độ hoạt động cùa mã khối (Modes of operation) 83
2 4 4 Chuẩn mã dữ liệu (DES)................................................................93
2.4.5. Chuẩn mã dữ liệu tiên tiến (AES) 123
2.5. Bài tập.............................................................................................. . 128
Chương 3. MẬT MẢ KHÓA CÔNG KHAI 132
3.1. Giói thiệu chung 132
3.2. Hệ mật RSA 135
3.2.1. Thuật toán mã hóa, giải mãRSA 138
3.2.2 Kiểm tra qui tắc giải mã 139
3.2.3. Độ an toàn của hệ RSA................................................................ 140
3.2.4. Thực hiện RSA........................................................................... 141
3.2.5. Vấn đề điểm bất động trong RSA 141
3.3. Hệ mật Rabin.................................................................................... 142
3.3.1. Tạo khóa......................................................................................142
3.3 .2. Mã hóa và giải mã của hệ mật Rabin 143
3.3.3. Ví d ụ ......................................................................................... . 143
3.3.4 Đánh giá hiệu quả....................................................................... 144
3.4. Hệ mật Elgamal................................................................................144
3.4.1. Bài toán logarit rời rạc............................................................... 144
3.4.2. Mã hóa, gi ái mã Klgamal 155
3.4.3. Tham số cùa hệ m ật....................................................................... 156
3.5. Một số hệ mã khóa công khai khác 158
3.5.1. Bài toán xếp ba lô và hệ mật Merkle - Hellman 158
3.5.2. Hệ mật Chor - Rivest (CR) 161
3.5.3. Bài toán mã sửa sai và hệ mật McElice 166
3.5.4. Hệ mật trên đường cong elliptic 172
3.6. Ưu, nhược điểm của hệ mật khóa công khai 181
3.7. Bài tập 181
Chương 4. HÀM BĂM VÀ CHỮ KÍ SỐ 184
4.1. Giới thiệu về hàm băm 184
4.1.1. Khái niệm và phân loại hàm băm 185
4.1.2. Các tính chất cơ bản 187
4.2. Các hàm băm không có khóa 191
4.2.1 MDC độ dài đơn 193
4.2.2. MDC độ dài kép: MDC -2 và MDC - 4 194
4.3. Các hàm băm có khóa (MAC) 196
4.3.1. MAC dựa trên các mật mã khối 197
4.3.2. Xây dựng MAC từ M DC..............................................................198
4.4. Chữ kí số................................................................................................200
4.4.1. Khái niệm chữ ký số..................................................................... 200
4.4.2. Phân loại chữ ký số.......................................................................202
4 4.3. Xác thực giữa những người sù dụng 206
4.4.4. Kết hợp chữ ký số và mã hoá.......................................................206
4.5. Các lược đồ chữ ký số thông dụng 207
4.5.1. Lược đồ RSA 207
4.5.2. Lược đồ Elgamal 208
4.5.3. Lược đồ chữ ký số chuẩn DSS 209
5
4.5 4 Lược đồ chữ ký số trên EC................................. 210
4.6. Một số lược đồ chữ ký khác 213
4 6.1. Sơ đồ Shamir............................................................................. 213
4.6.2. Sơ đồ Ong - Schnorr - Shamir 219
4.6.3. Các chữ ký số có nén.................................................................... 222
4.7. ứng dụng của chữ ký số 226
4 7.1. ứng dụng của chữ ký số.............................................................. 226
4.7.2. Luật về chữ ký số cùa một số nước trên thế giới.......................226
4.7.3. Chữ ký số tại Việt Nam 228
4.8. Bài tập 229
TÀI LIỆU THAM KIIẢO 234
6
DANH MỤC TỪ NGỮ VIÉT TẮT
ATTT An toàn thông tin
AES Advanced Chuẩn mã dữ liệu tiên tiến
Encryption Standard
CBC Cipher Block Chaining Chế độ liên kết khối mã
CFB Cipher Feedback Chế độ phản hồi mã
CRHF Collission Resistant Hash Hàm băm kháng va chạm
Function
DES Data Encryption Standard Chuẩn mã dữ liệu
DSS Digital Signature Standard Chuẩn chữ kí số
ECB Electronic Code Book Chế độ quyển mã điệííi tủ
LAN Local Area Network Mạng cục bộ
LFSR Linear Feedback Sequence Thanh ghi hồi tiếp tuyến tính
Register
LSB Least Signification Bit Bít thấp nhất (có giá trị nhỏ nhất)
MAC Massage Authentication Code Mã xác thực thông báo
MDC' Manipulation Detection Code Mã phát hiện sự sửa đổi
MDV Mã dịch vòng
MHV Mã hoán vị
MTT Mã thay thế
OWHF One Way Hash Function Hàm băm một chiều.
OTP One Time Pad Hệ mật khóa dùng một lần
RSA Rivest - Shamir - Adleman Thuật toán RSA
EC Elliptic Curve Đường cong elliptic
7
DANH MỤC BẢNG
Bảng 1.1. Thuật toán Euclide mờ rộng và các giá trị vào a = 4864, b = 3458.........38
Bảng 1.2. Cấp của các phần tử trong z*2/..............................................41
Bảng 1.3. Các lũy thừa của 6 .........................................................................42
Báng 1.4. Tính 5596 mod 1234..................................................................... 44
Bảng 1.5 Độ phức tạp bit cùa các phép toán cơ bản ừong Z n ............... 45
Bảng 1.6. Các ký hiệu Jacobi của các phần tử trong ..........................49
Bảng 2.1. Số các vòng mã hóa của A ES....................................................124
Bảng 3.1. Kết quả tính bước 3 của thuật toán Pollard.............................. 136
Bảng 3.2. Giải lôgarit red rạc bằng thuật toán p-pollard........................... 148
Bảng 3.3. Một số số nguyên tố dạng p=2q+l............................................ 157
Bảng 3.4. Giá trị y tương ứng với X trên Z23..............................................174
Bảng 3.5. Bảng tính kP................................................................................ 177
DANH MỤC HÌNH VẺ
Hình 1.1. Mối quan hệ giữa ba tính chất cơ bản của T T............................ 14
Hình 1.2. Sơ đồ tổng quát hệ thống thông tin viễn thông và các hiểm hoạ
ATTT đi kèm .................................................................................................. 15
Hỉnh 1.3. Các hình thức tấn công đối với thông tin trên m ạng................. 16
Hình 1.4. Các tấn công bị động và chủ đ ộ n g ................................................ 17
Hình 1.5. Sơ đồ khối của một hệ thống thông tin số.................................. 22
Hình 1.6 . Sơ đồ hệ thống thông tin m ật...................................................... 24
Hình 1.7. Lược đồ các thành phần mật mã cơ bản..................................... 27
Hình 2.1. Sơ đồ khối cùa hệ truyền tin mật................................................. 55
Hinh 2.2. Mã dịch vòng.................................................................................57
Hinh 2.3. Mã Affine...................................................................................... 65
Hình 2.4. Mã Vigenère..................................................................................66
Hình 2.5. Bảng mã Vigenère........................................................................ 67
Hình 2.6. Mật mã H ill................................................................................... 73
Hình 2.7. Bốn kiểu hoạt động của mã khối..................................................85
Hinh 2 8 Một vòng của D E S........................................................................ 94
Hình 2.9 Hàm f của DES...............................................................................96
Hình 2.10. Tính bảng khóa D E S.............................................................. 100
Hình 2.11. Chế độ ECB..............................................................................115
Hình 2.12. Chế độ CBC..............................................................................116
Hình 2.13. Chế độ CFB..............................................................................117
Hinh2 14 Chế độ OFB..............................................................................117
Hinh 2 15. DES bội h a i..............................................................................119
Hình 2.16. Mã hóa và giải mã TDES với hai khóa...................................120
Hình 2.17. Thuật toán mã hóa GDES......................................................... 122
Hình 3 1 Hệ mật Mc Elice.......................................................................170
Hình 3.2. Các đường cong y2 = X3 + 2x + 5 và y2 = X3 - 2 x + 1 ...........172
Hình 3.3. Nhóm E23(l, 1)......................................................................... 175
Hình 4.1 Phân loại các hàm băm mật mã và ứng dụng.........................186
Hình 4.2. MDC độ dài đơn........................................................................ 193
Hình 4.3. Thuật toán MDC - 2..................................................................195
Hình 4.4. Thuật toán MDC - 4 ..................................................................196
Hình 4.5. Thuật toán MAC dùng CBC.....................................................198
Hỉnh 4.6. Lược đồ chữ ký số với phần đính kèm..................................... 204
Hình 4.7. Lược đồ chữ ký số khôi phục thông điệp.................................204
Hình 4.8. Xác thực thông báo dùng sơ đồ chữ k í..................................... 214
Hình 4.9. Vòng nén chữ k í........................................................................ 222
Hình 4 10 Sơ đồ chữ kí D - L (đầu phát)............................................... 224
Hình 4.11. Kiểm tra chữ kí D - L (đầu thu)............................................ 225
9
LỜI NÓI ĐÀU
Trong thế giới hiện đại, vai trò của máy tính và hệ thống thông
tin điện tử ngày càng quan trọng, càng ngày càng có nhiều nhu cầu
truyền dẫn, lưu trữ và thậm chí là thực hiện các giao dịch nghiệp vụ
trên các hệ thống thông tin điện tử. Trong xã hội bùng nổ thông tin,
khi mà thông tin có vai trò và giá trị vượt trội quyết định đến sự
thành bại của công tác nghiệp vụ, từ các doanh nghiệp vừa và nhỏ
đến các tập đoàn lớn xuyên quốc gia, các cơ quan an ninh, các tổ
chức chính trị, xã hội cho đến các trường học, viện nghiên cứu thì
vấn đề đảm bảo được an ninh thông tin là một vấn đề được đặt lên
hàng đầu. Do vậy, một ứng dụng công nghệ thông tin ngoài việc
đáp ứng đầy đủ các yêu cầu nghiệp vụ còn đòi hỏi phải đảm bảo
đuợc tính an toàn cho thông tin và dữ liệu trong quá trình xử lý và
lưu trữ, tức là phải đảm bảo được các đặc tính:
- Tinh bí mật (Confidential)
- Tính xác thực (Authentication)
- Tính toàn vẹn (Intergrity) của thông tin.
Để đảm bảo được các đặc tính này của thông tin, hệ thống thông tin
và người quản trị hệ thống cần thực hiện rất nhiều quy tắc và phương
pháp khác nhau, từ đảm bảo an toàn vật lý cho đến đảm bảo an toàn
người dùng.. và đặc biệt quan trọng nhất là đảm bảo an toàn dữ liệu khi
lưu trữ và truyền dẫn. vấn đế an toàn và bảo mật thông tin cũng liên
quan rất nhiều đến các ngành khoa học khác đặc biệt là Toán học, do vậy
việc trình bày đầy đủ mọi khía cạnh của nó trong khuôn khổ một giáo
trình là một điều khó có thể làm được. Chính vi lý do đó, trong Giáo trình
An toàn bảo mật dữ liệu này các vấn đề về đảm bảo an toàn vật lý và
người dùng cũng như các vấn đề liên quan đến kỹ thuật và quy tắc sẽ
không được nhắc đến nhiều. Nội dung chính trong giáo trình chỉ chủ yếu
đề cập đến vấn đề bảo đảm an toàn thông tin bằng các giao thức và thuật
10
toán mật mã - một công cụ vốn đã xuất hiện và được sử dụng từ rất sớm
để bao đam tính bí mật cho thông tin.
Giáo trình An toàn bảo mật dữ liệu được biên soạn phục vụ cho
sinh viên đại học, cao học các ngành Công nghệ thông tin hoặc Khoa học
máy tính như là một giáo trình cơ sở giúp cho sinh viên bước đầu tim
hiểu các vấn đề và các thuật toán cơ bản trong mật mã trong việc đảm
bảo an toàn và bảo mật dữ liệu.
Nội dung giáo trình bao gồm 4 chương:
Chưí/ng 1. Giới thiệu chung: Trinh bày một số khái niệm, định
nghĩa cơ bản và cơ sở lý thuyết thông tin áp dụng cho các hệ mật.
Chưimg 2. Mật mã khóa bí mật: Trình bày các thuật toán mật mã
khoá bí mật bao gồm các thuật toán hoán vị, thay thế và các thuật toán
kết hợp mà chủ yếu là DES và AES.
Chương 3. Mật mã khóa công khai: Trình bày các thuật toán cơ
bản trong mật mã khóa công khai bao gồm các các hệ mật RSA, MerkleHellman, Rabin, ElGamal, hệ mật trên đường cong Elliptic và hệ mật
McEliece.
Chương 4. Hàm hăm và chữ ký sổ: Trình bày khái niệm hàm băm và
các úng dụng trong việc xác thực và đảm bảo tính toàn vẹn của dữ liệu.
Sau mỗi chương đều có các bài tập nhằm giúp cho sinh viên có thể
nam vững, hiểu cụ thể và sâu sắc hơn các vấn đề lý thuyết được trình bày.
Việc biên soạn giáo trình không thể tránh khỏi các thiếu sót nhất
định. Nhóm tác giả rất mong nhận được các ý kiến đóng góp quý báu của
các quý đồng nghiệp, quý độc giả và các em học viên, sinh viên để cho
lần tái bản sau cùa giáo trình được hoàn thiện hơn.
CÁC TÁC GIA
TRÀN ĐỨC S ự
NGUYÊN VĂN TẢO
TRÀN THỊ LƯỢNG
11