Chuyên Đề Giáo trình An toàn và bảo mật thông tin

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    MỤC LỤC
    LỜI NÓI ĐẦU 1
    CHƯƠNG I: GIỚI THIÊU 2
    1. An toàn bảo mâṭ thông tin và mâṭ mã hoc̣ . 2
    2. Khái niệm hệ thống và tài sản của hệ thống 2
    3. Các mối đe doạ đối với một hệ thống và các biêṇ pháp ngăn chăṇ . 2
    4. Mục tiêu và nguyên tắc chung của an toàn bảo mật thông tin . 3
    5. Mâṭ mã hoc̣ (cryptology) 4
    6. Khái niệm hệ mã mật (CryptoSystem) . 4
    7. Mô hình truyền tin cơ bản của mâṭ mã hoc̣ và luật Kirchoff . 5
    8. Sơ lược về lich sử mât mã hoc 6
    9. Phân loaị các thuâṭ toán mâṭ mã hoc̣ . 8
    10. Môṭ số ứng duṇ g của mâṭ mã hoc̣ . 8
    CHƯƠNG II: CƠ SỞ TOÁN HỌC . 10
    1. Lý thuyết thông tin . 10
    1.1. Entropy . 10
    1.2. Tốc độ của ngôn ngữ. (Rate of Language) . 11
    1.3. Tính an toàn của hệ thống mã hoá . 11
    1.4. Kỹ thuật lộn xộn và rườm rà (Confusion and Diffusion) . 12
    2. Lý thuyết độ phức tạp 13
    2.1. Độ an toàn tính toán . 14
    2.2. Độ an toàn không điều kiện 14
    3.3. Hệ mật tích . 16
    3. Lý thuyết toán học . 17
    3.1. Modulo số hoc̣ 17
    3.2. Số nguyên tố 17
    3.3. Ước số chung lớn nhất . 17
    3.4. Vành ZN (vành đồng dư module N) . 18
    3.5. Phần tử nghich đảo 18
    3.6. Hàm phi Ơle . 19
    3.7. Thăṇ g dư bâc̣ hai 19
    3.8. Thuâṭ toán lũy thừa nhanh 20
    3.9. Thuâṭ toán Ơclit mở rôṇ g 21
    3.10. Phương trình đồng dư bâc̣ nhất 1 ẩn 22
    3.11. Đinh lý phần dư Trung Hoa. 22
    4. Các thuật toán kiểm tra số nguyên tố. . 23
    4.1. Môṭ số ký hiêụ toán hoc̣ 23
    4.2. Thuâṭ toán Soloway-Strassen . 25
    4.3. Thuâṭ toán Rabin-Miller . 26
    4.4. Thuâṭ toán Lehmann . 26
    5. Bài tập . 26
    CHƯƠNG III: CÁC HỆ MÃ KHÓA BÍ MẬT 28
    1. Các hệ mã cổ điển . 28
    1.1. Hệ mã hoá thay thế (substitution cipher) . 28
    1.2. Hệ mã Caesar 28
    1.3. Hệ mã Affine . 29
    1.4. Hệ mã Vigenere 30
    1.5. Hệ mã Hill . 30
    1.6. Hệ mã đổi chỗ (transposition cipher) . 32
    2. Các hệ mã khối . 34
    2.1. Mật mã khối 34
    2.2. Chuẩn mã hoá dữ liệu DES (Data Encryption Standard) 35
    2.3. Các yếu điểm của DES . 51
    [TABLE]
    [TR]
    [TD][TABLE="width: 100%"]
    [TR]
    [TD]̣

    [/TD]
    [/TR]
    [/TABLE]
    [/TD]
    [/TR]
    [/TABLE]
    [TABLE]
    [TR]
    [TD][TABLE="width: 100%"]
    [TR]
    [TD]̣ ̣ ̣

    [/TD]
    [/TR]
    [/TABLE]
    [/TD]
    [/TR]
    [/TABLE]
    [TABLE]
    [TR]
    [TD][TABLE="width: 100%"]
    [TR]
    [TD]̣

    [/TD]
    [/TR]
    [/TABLE]
    [/TD]
    [/TR]
    [/TABLE]
    [TABLE]
    [TR]
    [TD][TABLE="width: 100%"]
    [TR]
    [TD]̣

    [/TD]
    [/TR]
    [/TABLE]
    [/TD]
    [/TR]
    [/TABLE]










    2.4. Triple DES (3DES) 52
    2.5. Chuẩn mã hóa cao cấp AES . 54
    2.6. Các cơ chế, hình thức sử dụng của mã hóa khối (Mode of Operation) . 68
    3. Bài tập . 72
    CHƯƠNG IV: CÁC HỆ MÃ MẬT KHÓA CÔNG KHAI 77
    1. Khái niệm hệ mã mật khóa công khai 77
    2. Nguyên tắc cấu taọ của các hệ mã mâṭ khóa công khai 78
    3. Môṭ số hệ mã khóa công khai 78
    3.1. Hệ mã knapsack . 78
    3.2. Hệ mã RSA . 79
    3.3. Hệ mã El Gamal . 83
    3.4. Các hệ mã mật dựa trên các đường cong Elliptic . 85
    4. Bài tập . 96
    CHƯƠNG V: CHỮ KÝ ĐIÊN TỬ VÀ HÀM BĂM 101
    1. Chữ ký điêṇ tử . 101
    1.1. Khái niệm về chữ ký điện tử . 101
    1.2. Hệ chữ ký RSA . 102
    1.3. Hệ chữ ký ElGammal 103
    1.4. Chuẩn chữ ký điện tử (Digital Signature Standard) . 106
    1.5. Mô hình ứng duṇ g của chữ ký điêṇ tử 108
    2. Hàm Băm (Hash Function) 109
    2.1. Khái niệm . 109
    2.2. Đặc tính của hàm Băm . 109
    2.3. Birthday attack 110
    2.4. Một số hàm Băm nổi tiếng 111
    2.5. Một số ứng duṇ g của hàm Băm 118
    3. Bài tập . 119
    CHƯƠNG VI: QUẢN LÝ KHÓA . 120
    1. Quản lý khoá trong các mạng truyền tin 120
    2. Một số hệ phân phối khoá . 120
    2.1. Sơ đồ phân phối khoá Blom . 120
    2.2. Hệ phân phối khoá Kerberos 122
    2.3. Hệ phân phối khóa Diffe-Hellman . 123
    3. Trao đổi khoá và thoả thuận khoá . 124
    3.1. Giao thức trao đổi khoá Diffie-Hellman . 124
    3.2. Giao thức trao đổi khoá Diffie-Hellman có chứng chỉ xác nhận . 125
    3.3. Giao thức trao đổi khoá Matsumoto-Takashima-Imai 126
    3.4. Giao thức Girault trao đổi khoá không chứng chỉ 127
    4.Bài tập 128
    CHƯƠNG VII: GIAO THỨC MẬT MÃ . 130
    1. Giao thức 130
    2. Mục đích của các giao thức . 130
    3. Các bên tham gia vào giao thức (the players in protocol) 131
    4. Các dạng giao thức . 132
    4.1. Giao thức có trọng tài . 132
    4.2. Giao thức có người phân xử . 133
    4.3. Giao thức tự phân xử . 134
    5. Các dạng tấn công đối với giao thức . 134
    TÀI LIỆU THAM KHẢO 136
    [TABLE]
    [TR]
    [TD][TABLE="width: 100%"]
    [TR]
    [TD]̣

    [/TD]
    [/TR]
    [/TABLE]
    [/TD]
    [/TR]
    [/TABLE]






    Danh mục hình vẽ


    DANH MỤC HÌNH VẼ
    Hình 1.1: Mô hình cơ bản của truyền tin bảo mật 5
    Hình 3.1: Chuẩn mã hóa dữ liêụ DES . 36
    Hình 3.2: Sơ đồ mã hoá DES 38
    Hình 3.3: Sơ đồ một vòng DES . 39
    Hình 3.4: Sơ đồ tạo khoá con của DES 41
    Hình 3.5: Sơ đồ hàm f . 43
    Hình 3.6: Sơ đồ hàm mở rộng (E) . 44
    Hình 3.7: Triple DES . 53
    Hình 3.8: Các trạng thái của AES 56
    Hình 3.9: Thuâṭ toán mã hóa và giải mã của AES . 59
    Hình 3.10: Hàm ShifftRows() . 62
    Hình 3.11: Hàm MixColumns của AES 63
    Hình 3.12: Hàm AddRoundKey của AES . 63
    Hình 3.13: Hàm InvShiftRows() của AES . 66
    Hình 3.14: Cơ chế ECB . 69
    Hình 3.15: Chế độ CBC . 70
    Hình 3.16: Chế độ CFB . 71
    Hình 4.1: Mô hình sử duṇ g 1 của các hệ mã khóa công khai PKC 78
    Hình 4.2: Mô hình sử duṇ g 2 của các hệ mã khóa công khai PKC 78
    Hình 4.3: Mô hiǹ h ứng duṇ g lai ghép RSA với các hệ mã khối 83
    Hình 4.4: Các đường cong Elliptic trên trường số thực . 87
    Hình 4.5: Hình biểu diễn E24(g4, 1) 92
    Hình 4.6: Phương pháp trao đổi khóa Diffie-Hellman dựa trên ECC 94
    Hình 5.1: Mô hình ứng duṇ g của chữ ký điêṇ tử . 108
    Hình 5.2: Sơ đồ chữ ký sử dụng hàm Băm . 109
    Hình 5.3: Sơ đồ vòng lặp chính của MD5 112
    Hình 5.4: Sơ đồ một vòng lặp MD5 . 113
    Hình 5.5: Sơ đồ một vòng lặp của SHA . 117
     

    Các file đính kèm:

Đang tải...