Trang 1/3 123 cuốicuối
kết quả từ 1 tới 10 trên 23
  1. #1
    Tham gia
    Nov 2006
    Nơi Cư Ngụ
    Paris
    Bài viết
    1.694
    Thanks
    222
    Thanked 3.308 Times in 556 Posts
    Blog Entries
    1

    Mặc định Nhập môn mật mã học

    1. Khái niệm mã hóa và giải mã

    Mật mã và bảo mật trong hệ thống viễn thông là một lĩnh vực có nhiều thuật ngữ có thể làm cho nhiều người "ngơ ngác": như "hash function", "one-time pad" hay Rijndael... Thread này nhằm giải thích các khái niệm thường dùng trong ngành mật mã học (cryptography) với hy vọng có thể giúp ích cho những ai mong muốn tìm hiểu về lĩnh vực này.

    Trước tiên mật mã học (crypto) là một nghệ thuật nhằm giấu thông tin, bằng cách chuyển đổi (encrypt) thông tin thành dạng thông tin không đọc được (cipher text). Chỉ có những người giữ chìa khóa (key) bí mật mới có thể giải mã (decrypt) thông tin thành dạng thông tin có thể hiểu được (plain text). Thông tin đôi khi bị giải mã mà không cần biết khóa bí mật. Ngành học nghiên cứu về việc bẻ khóa (attack/crack/hack) này còn gọi là cryptanalysis. (Xem hình 1)


    Hình 1: Sơ đồ mã hóa và giải mã

    Cryptosystem (viết tắt của cryptographic system): hệ thống mã hóa thông tin, có thể là phần mềm như PGP, Ax-Crypt, Truecrypt... giao thức như SSL, IPsec dùng trong Internet... hay đơn giản là một thuật toán như DES.

    Encrypt (encipher, encryption): mã hóa – đó là quá trình biến đổi thông tin từ dạng ban đầu - có thể hiểu được thành dạng không thể hiểu được, với mục đích giữ bí mật thông tin đó.

    Decrypt (decipher, decryption): giải mã – đó là quá trình ngược lại với mã hóa, khôi phục lại thông tin ban đầu từ thông tin đã được mã hóa.

    Plain text/message: là dữ liệu gốc (chưa được mã hóa).

    Cipher text/message: là dữ liệu đã được mã hóa.

    Cipher (hay cypher): là thuật toán dùng để thực hiện quá trình mã hóa hay giải mã. Trong khuôn khổ bài viết này gọi tắt là thuật toán.

    Key: là chìa khóa – đó chính là thông tin dùng cho qui trình mã hóa và giải mã.

    2. Các nguyên lý cơ bản của quá trình bảo mật và mã hóa :

    Tính bí mật (confidentiality/privacy): tính chất này đảm bảo thông tin chỉ được hiểu bởi những ai biết chìa khóa bí mật.

    Tính toàn vẹn (integrity): tính chất này đảm bảo thông tin không thể bị thay đổi mà không bị phát hiện. Tính chất này không đảm bảo thông tin không bị thay đổi, nhưng một khi nó bị nghe lén hoặc thay đổi thì người nhận được thông tin có thể biết được là thông tin đã bị nghe lén hoặc thay đổi. Các hàm một chiều (one-way function) như MD5, SHA-1, MAC...được dùng để đảm bảo tính toàn vẹn cho thông tin.

    Tính xác thực (authentication): người gửi (hoặc người nhận) có thể chứng minh đúng họ. Người ta có thể dụng một password, một challenge dựa trên một thuật toán mã hóa hoặc một bí mật chia sẻ giữa hai người để xác thực. Sự xác thực này có thể thực hiện một chiều (one-way) hoặc hai chiều (multual authentication).

    Tính không chối bỏ (non-repudiation): người gửi hoặc nhận sau này không thể chối bỏ việc đã gửi hoặc nhận thông tin. Thông thường điều này được thực hiện thông qua một chữ ký điện tử (electronic signature).

    Tính nhận dạng (identification): người dùng của một hệ thống, một tài nguyên sở hữu một chứng minh thư (identity) như là một chìa khóa ban đầu (primary key). identity này sẽ xác định những chức năng của người dùng, giới hạn cho phép của người dùng cũng như các thuộc tính liên quan (thường gọi chung là credential). Identity có thể là login, dấu vân tay, ADN, giản đồ võng mạc mắt, âm thanh...

    Trong bảo mật có một điều quan trọng cần lưu ý đó là sự tin tưởng lẫn nhau. Để chia sẻ bí một bí mật cho một người, thì phải tin tưởng vào khả năng duy trì bí mật của người đó. Chẳng hạn, chúng ta tin tưởng hoàn toàn vào đối tượng mà tạo ra khóa riêng (private key). Sư tin tưởng là một mối quan hệ không có tính chất đặc trưng:
    - Tính đối xứng: Tôi tin tưởng vào ông bác sĩ, nhưng liệu ông bác sĩ có tin tưởng tôi không?
    - Tính bắt cầu: Tôi tin tưởng vào anh A, anh A tin tưởng vào vợ anh ấy (chị B). Điều đó không có nghĩa là tôi tin tưởng vào chị B.
    - Tính phản xạ: Tôi có tin tưởng vào chính mình không? (không phải trong tất cả các lĩnh vực )

    3. Khái niệm về chìa khoá

    Password: mật khẩu, là một hay nhiều từ mà người dùng phải biết để được cấp quyền truy cập.

    Trong thực tế, mật khẩu do người dùng tạo ra thường không đủ độ an toàn để được dùng trực tiếp trong thuật toán. Vì vậy, trong bất cứ hệ thống mã hóa dữ liệu nghiêm túc nào cũng phải có bước chuyển đổi mật khẩu ban đầu thành chìa khóa có độ an toàn thích hợp. Bước tạo chìa khóa này thường được gọi là key derivation, key stretching hay key initialization.

    Key Derivation Function: là một hàm hash (sẽ giải thích rõ hơn ở phần sau) được thiết kế sao cho chìa an toàn hơn đối với tấn công kiểu brute-force hay cổ điển. Hàm này được thực hiện lại nhiều lần trên mật khẩu ban đầu cùng với một số ngẫu nhiên để tạo ra một chìa khóa có độ an toàn cao hơn. Số ngẫu nhiên này gọi là salt, còn số lần lặp lại là iteration.

    Ví dụ một mật khẩu là "pandoras B0x", cùng với salt là "230391827", đi qua hàm hash SHA-1 1000 lần cho kết quả là một chìa khóa có độ dài 160 bit như sau: 3BD454A72E0E7CD6959DE0580E3C19F51601C359 (thể hiện dưới dạng số thập lục phân).

    Keylength (Keysize): Độ dài (hay độ lớn) của chìa khóa. Nói một chìa khóa có độ dài 128 bit có nghĩa chìa đó là một số nhị phân có độ dài 128 chữ số. Một thuật toán có chìa khóa càng dài thì càng có nhiều khả năng chống lại tấn công kiểu brute-force.

    Brute-force attack (exhaustive key search): phương pháp tấn công bằng cách thử tất cả những chìa khóa có thể có. Đây là phương pháp tấn công thô sơ nhất và cũng khó khăn nhất. Theo lý thuyết, tất cả các thuật toán hiện đại đều có thể bị đánh bại bởi brute-force nhưng trong thực tiễn việc này chỉ có thể thực hiện được trong thời gian dài. Vì thế có thể coi một thuật toán là an toàn nếu như không còn cách nào khác để tấn công nó dễ hơn là brute-force. Ngoài ra để chống lại tấn công này, chìa khóa bị mật được thay đổi một cách thường xuyên hơn.

  2. The Following 19 Users Say Thank You to nvqthinh For This Useful Post:

    anhhungbts09 (29/07/2011), batbuoc (05/10/2012), cẩm uyên (20/01/2015), farmer (16/12/2008), goalcom (07/02/2012), haind111 (31/08/2014), hienvuong_ptit (03/04/2009), Jun Pyo (15/12/2010), kaka72211 (07/12/2010), KevinM (02/01/2014), knp12tt (05/12/2014), misugi_jun (09/11/2008), QgDanhEA (07/07/2013), radamta (31/12/2013), rocket27 (04/07/2012), sealily82 (11/11/2008), sky_NB (02/10/2014), softwind (17/07/2010)

  3. #2
    Tham gia
    Nov 2006
    Nơi Cư Ngụ
    Paris
    Bài viết
    1.694
    Thanks
    222
    Thanked 3.308 Times in 556 Posts
    Blog Entries
    1

    Mặc định

    4. Thuật toán mã hóa

    a. Cổ điển(cái này ngày nay vẫn hay dùng trong trò chơi tìm mật thư).


    Substitution: thay thế – phương pháp mã hóa trong đó từng kí tự (hoặc từng nhóm kí tự) của văn bản ban đầu được thay thế bằng một (hay một nhóm) kí tự khác. Tuy không còn được sử dụng nhưng ý tưởng của phương pháp này vẫn được tiếp tục trong những thuật toán hiện đại

    Transposition: hoán vị – phương pháp mã hóa trong đó các kí tự trong văn bản ban đầu chỉ thay đổi vị trí cho nhau còn bản thân các kí tự không hề bị biến đổi.

    b.Hiện đại

    b.1. Symmetric cryptography: mã hóa đối xứng, tức là cả hai quá trình mã hóa và giải mã đều dùng một chìa khóa. Để đảm bảo tính an toàn, chìa khóa này phải được giữ bí mật. Vì thế các thuật toán loại này còn có tên gọi khác là secret key cryptography (hay private key cryptography), tức là thuật toán mã hóa dùng chìa khóa riêng (hay bí mật). Các thuật toán loại này lý tưởng cho mục đích mã hóa dữ liệu của cá nhân hay tổ chức đơn lẻ nhưng bộc lộ hạn chế khi thông tin đó phải được chia sẻ với một bên thứ hai.

    Giả sử nếu Alice chỉ gửi thông điệp đã mã hóa cho Bob mà không hề báo trước về thuật toán sử dụng, Bob sẽ chẳng hiểu Alice muốn nói gì. Vì thế bắt buộc Alice phải thông báo cho Bob về chìa khóa và thuật toán sử dụng tại một thời điểm nào đó trước đấy. Alice có thể làm điều này một cách trực tiếp (mặt đối mặt) hay gián tiếp (gửi qua email, tin nhắn...). Điều này dẫn tới khả năng bị người thứ ba xem trộm chìa khóa và có thể giải mã được thông điệp Alice mã hóa gửi cho Bob.



    Hình 2: Thuật toán mã hóa đối xứng

    Bob và Alice có cùng một khóa . Khóa này được xây dựng sao cho .

    Mã hóa đối xứng có thể phân thành hai nhóm phụ:

    - Block ciphers: thuật toán khối – trong đó từng khối dữ liệu trong văn bản ban đầu được thay thế bằng một khối dữ liệu khác có cùng độ dài. Độ dài mỗi khối gọi là block size, thường được tính bằng đơn vị bit. Ví dụ thuật toán 3-Way có kích thước khối bằng 96 bit. Một số thuật toán khối thông dụng là: DES, 3DES, RC5, RC6, 3-Way, CAST, Camelia, Blowfish, MARS, Serpent, Twofish, GOST...

    - Stream ciphers: thuật toán dòng – trong đó dữ liệu đầu vào được mã hóa từng bit một. Các thuật toán dòng có tốc độ nhanh hơn các thuật toán khối, được dùng khi khối lượng dữ liệu cần mã hóa chưa được biết trước, ví dụ trong kết nối không dây. Có thể coi thuật toán dòng là thuật toán khối với kích thước mỗi khối là 1 bit. Một số thuật toán dòng thông dụng: RC4, A5/1, A5/2, Chameleon

    b.2. Asymmetric cryptography: mã hóa bất đối xứng, sử dụng một cặp chìa khóa có liên quan với nhau về mặt toán học, một chìa công khai dùng để mã hoá (public key) và một chìa bí mật dùng để giải mã (private key). Một thông điệp sau khi được mã hóa bởi chìa công khai sẽ chỉ có thể được giải mã với chìa bí mật tương ứng. Do các thuật toán loại này sử dụng một chìa khóa công khai (không bí mật) nên còn có tên gọi khác là public-key cryptography (thuật toán mã hóa dùng chìa khóa công khai). Một số thuật toán bất đối xứng thông dụng là : RSA, Elliptic Curve, ElGamal, Diffie Hellman...

    Quay lại với Alice và Bob, nếu Alice muốn gửi một thông điệp bí mật tới Bob, cô ta sẽ tìm chìa công khai của Bob. Sau khi kiểm tra chắc chắn chìa khóa đó chính là của Bob chứ không của ai khác (thông qua chứng chỉ điện tử – digital certificate), Alice dùng nó để mã hóa thông điệp của mình và gửi tới Bob. Khi Bob nhận được bức thông điệp đã mã hóa anh ta sẽ dùng chìa bí mật của mình để giải mã nó. Nếu giải mã thành công thì bức thông điệp đó đúng là dành cho Bob. Alice và Bob trong trường hợp này có thể là hai người chưa từng quen biết. Một hệ thống như vậy cho phép hai người thực hiện được giao dịch trong khi không chia sẻ trước một thông tin bí mật nào cả.



    Hình 3: Thuật toán mã hóa bất đối xứng

    Trong ví dụ trên ta thấy khóa public và khóa private phải đáp ứng và từ khóa public người ta không thể tìm ra được khóa private.

    Một trong những hạn chế của các thuật toán mã hóa bất đối xứng là tốc độ chậm, do đó trong thực tế người ta thường sử dụng một hệ thống lai tạp trong đó dữ liệu được mã hóa bởi một thuật toán đối xứng, chỉ có chìa dùng để thực hiện việc mã hóa này mới được mã hóa bằng thuật toán bất đối xứng. Hay nói một cách khác là người ta dùng thuật toán bất đối xứng để chia sẻ chìa khóa bí mật rồi sau đó dùng thuật toán đối xứng với chìa khóa bí mật trên để truyền thông tin.

    5. Một số thuật toán nổi tiếng

    a. One-time Pad (OTP):

    OTP xuất hiện từ đầu thế kỉ 20 và còn có tên gọi khác là Vernam Cipher, OTP được mệnh danh là cái chén thánh của ngành mã hóa dữ liệu. OTP là thuật toán duy nhất chứng minh được về lý thuyết là không thể phá được ngay cả với tài nguyên vô tận (tức là có thể chống lại kiểu tấn công brute-force). Để có thể đạt được mức độ bảo mật của OTP, tất cả những điều kiện sau phải được thỏa mãn:

    - Độ dài của chìa khóa phải đúng bằng độ dài văn bản cần mã hóa.

    - Chìa khóa chỉ được dùng một lần.

    - Chìa khóa phải là một số ngẫu nhiên thực.

    Mới nghe qua có vẻ đơn giản nhưng trong thực tế những điều kiện này khó có thể thỏa mãn được. Giả sử Alice muốn mã hóa chỉ 10MB dữ liệu bằng OTP, cô ta phải cần một chìa khóa có độ dài 10MB. Để tạo ra một số ngẫu nhiên lớn như vậy Alice cần một bộ tạo số ngẫu nhiên thực (TRNG - True Random Number Generator). Các thiết bị này sử dụng nguồn ngẫu nhiên vật lý như sự phân rã hạt nhân hay bức xạ nền vũ trụ. Hơn nữa việc lưu trữ, chuyển giao và bảo vệ một chìa khóa như vậy cũng hết sức khó khăn.

    Dễ dàng hơn, Alice cũng có thể dùng một bộ tạo số ngẫu nhiên ảo (PRNG - Pseudo Random Number Generator) nhưng khi đó mức độ bảo mật giảm xuống gần bằng zero hay cùng lắm chỉ tương đương với một thuật toán dòng như RC4 mà thôi.

    Do có những khó khăn như vậy nên việc sử dụng OTP trong thực tế là không khả thi.

    b. DES (Data Encryption Standard).

    DES là một thuật toán khối với kích thước khối 64 bit và kích thước chìa 56 bit. Tiền thân của nó là Lucifer, một thuật toán do IBM phát triển. Cuối năm 1976, DES được chọn làm chuẩn mã hóa dữ liệu của nước Mỹ, sau đó được sử dụng rộng rãi trên toàn thế giới. DES cùng với mã hóa bất đối xứng đã mở ra một thời kì mới cho ngành mã hóa thông tin. Trước DES, việc nghiên cứu và sử dụng mã hóa dữ liệu chỉ giới hạn trong chính phủ và quân đội. Từ khi có DES, các sản phẩm sử dụng nó tràn ngập thị trường. Đồng thời, việc nghiên cứu mã hóa thông tin cũng không còn là bí mật nữa mà đã trở thành một ngành khoa học máy tính bình thường.

    Trong khoảng 20 năm sau đó, DES đã trải qua nhiều khảo sát, phân tích kỹ lưỡng và được công nhận là an toàn đối với các dạng tấn công (tất nhiên, ngoại trừ brute-force). Dưới đây là hình minh họa 16 bước thực hiện mã hóa DES.


    Hình 4: 16 bước trong quá trình mã hóa bằng DES

    c. AES (Advance Encryption Standard)

    Tháng 12 năm 1997, viện tiêu chuẩn và công nghệ Mỹ (NIST – National Institute of Standard and Technology) kêu gọi phát triển một thuật toán mới thay thế cho 3DES (một biến thể an toàn hơn của DES với chìa khóa dài 112 bit). Thuật toán được chọn phải là thuật toán khối có kích thước khối là 128 bit, hỗ trợ chìa khóa có kích thước 128 bit, 192 bit và 256 bit.

    15 thuật toán được gửi đến từ nhiều nơi trên thế giới, 5 thuật toán lọt vào vòng hai: Rijndael, Twofish, Serpent, RC6 và MARS. Tháng 11 năm 2001, Rijndael đuợc chọn làm AES (một phần nhờ có tốc độ nhanh hơn so với các đối thủ), chính thức thay thế DES trong vai trò chuẩn mã hóa dữ liệu. AES ngay nay được sử dụng rộng rải ví dụ trong 802.11i (xem thêm thông tin ở luồng này)

    d. RSA: là một thuật toán mã hóa bất đối xứng được sử dụng rất rộng rãi trong giao dịch điện tử. Cái tên RSA có nguồn gốc từ ba chữ cái đầu của tên ba người đồng thiết kế ra nó: Ronald Rivest, Adi Shamir và Leonard Adleman.

  4. The Following 8 Users Say Thank You to nvqthinh For This Useful Post:

    haind111 (31/08/2014), Jun Pyo (15/12/2010), knp12tt (05/12/2014), QgDanhEA (07/07/2013), rocket27 (04/07/2012), sealily82 (11/11/2008), xperia_s (26/12/2012)

  5. #3
    Tham gia
    Nov 2006
    Nơi Cư Ngụ
    Paris
    Bài viết
    1.694
    Thanks
    222
    Thanked 3.308 Times in 556 Posts
    Blog Entries
    1

    Mặc định

    6. Hàm hash

    Hàm hash (hash function) là hàm một chiều mà nếu đưa một lượng dữ liệu bất kì qua hàm này sẽ cho ra một chuỗi có độ dài cố định ở đầu ra.
    Ví dụ, từ "Illuminatus" đi qua hàm SHA-1 cho kết quả E783A3AE2ACDD7DBA5E1FA0269CBC58D. Ta chỉ cần đổi "Illuminatus" thành "Illuminati" (chuyển "us" thành "i") kết quả sẽ trở nên hoàn toàn khác (nhưng vẫn có độ dài cố định là 160 bit) A766F44DDEA5CACC3323CE3E7D73AE82.

    Hai tính chất quan trọng của hàm này là:

    • Tính một chiều: không thể suy ra dữ liệu ban đầu từ kết quả, điều này tương tự như việc bạn không thể chỉ dựa vào một dấu vân tay lạ mà suy ra ai là chủ của nó được.

    • Tính duy nhất: xác suất để có một vụ va chạm (hash collision), tức là hai thông điệp khác nhau có cùng một kết quả hash, là cực kì nhỏ.

    Một số ứng dụng của hàm hash:

    • Chống và phát hiện xâm nhập: chương trình chống xâm nhập so sánh giá trị hash của một file với giá trị trước đó để kiểm tra xem file đó có bị ai đó thay đổi hay không.

    • Bảo vệ tính toàn vẹn của thông điệp được gửi qua mạng bằng cách kiểm tra giá trị hash của thông điệp trước và sau khi gửi nhằm phát hiện những thay đổi cho dù là nhỏ nhất.

    • Tạo chìa khóa từ mật khẩu.

    • Tạo chữ kí điện tử.

    SHA-1 và MD5 là hai hàm hash thông dụng nhất và được sử dụng trong rất nhiều hệ thống bảo mật. Vào tháng 8 năm 2004, tại hội nghị Crypto 2004, người ta đã tìm thấy va chạm đối với MD5 và SHA-0, một phiên bản yếu hơn của hàm hash SHA-1. Không bao lâu sau đó, vào khoảng giữa tháng 2 năm 2005, một nhóm ba nhà mật mã học người Trung Quốc đã phát hiện ra một phương pháp có thể tìm thấy va chạm đối với SHA-1 chỉ trong vòng 269 bước tính toán (tức là có thể nhanh hơn brute-force vài nghìn lần).

    Người dùng bình thường cũng không cần phải hoảng sợ trước những phát hiện này bởi vì ít nhất phải một vài năm nữa người ta mới có khả năng mang những kết quả đó vào trong thực tế. Tuy vậy, các chuyên gia vẫn khuyên nên bắt đầu chuyển sang các hàm hash an toàn hơn như SHA-256, SHA-384 hay SHA-512.

    7. Cách tạo ra khóa public và private trong RSA

    Phần này sẽ trình bày sơ qua nguyên lý tạo khóa công khai và bí mật trong cách mã hóa RSA dựa trên lý thuyết các số nguyên tố.

    Trước tiên xin nhắc lại các đặc tính của mã hóa công khai là (public key crypto):

    - Có 2 loại khóa là khóa công khai (public) và khóa bí mật (private). Khóa công khai thì có thể công khai cho mọi người, còn khóa bí mật thì chỉ có người tạo ra nó được biết.

    - Thông tin được mã hoá bằng khóa công khai thì chỉ có thể giải mã bằng khoá bí mật.

    - Thông tin được mã hóa bằng khóa bí mật thì chỉ có thể giải mã bằng khóa công khai.

    Các bước tạo khóa công khai và bí mật

    1. Dùng 2 số nguyên tố khác nhau (số nguyên tố lớn), ta gọi là p và q. đặt N là tích của chúng N=p*q

    2. Tìm bội số chung nhỏ nhất L của (p-1) và (q-1)

    3. Tìm số nguyên dương bất kỳ e sao cho e và L là 2 số nguyên tố cùng nhau. (ước chung của e và L = 1)

    4. Tìm số nguyên dương d sao cho e*d chia cho L có số dư là 1
    Tóm lại là e và L, d và L đều là nguyên tố cùng nhau.

    Như vậy, ta sẽ được:
    Khóa công khai: e, n
    Khóa bí mật: d
    Đặc điểm: từ e, n để tìm ra d thì cực kỳ khó khăn.

    ta gọi
    Thông tin chưa mã hóa: M
    Thông tin đã mã hóa: C

    Mã hóa:


    Giải mã:


    mod là phép chia lấy số dư.
    Ta có thể mã hóa các thông tin mang mã nhỏ hơn n (0~n-1) vì khi chia cho n, sẽ nhận được số dư từ 0 -> n-1

  6. The Following 8 Users Say Thank You to nvqthinh For This Useful Post:

    dinhquangptit (14/11/2008), haind111 (31/08/2014), hienvuong_ptit (03/04/2009), knp12tt (05/12/2014), QgDanhEA (07/07/2013), rocket27 (04/07/2012), sealily82 (11/11/2008)

  7. #4
    Tham gia
    Nov 2006
    Nơi Cư Ngụ
    Paris
    Bài viết
    1.694
    Thanks
    222
    Thanked 3.308 Times in 556 Posts
    Blog Entries
    1

    Mặc định

    giới thiệu sách.

    Để bắt đầu tìm hiểu về crypto các bạn có thể tìm đọc quyển sách Handbook of Applied Cryptography. của Alfred J. Menezes, Paul C. van Oorschot và Scott A. Vanstone

    CRC Press
    ISBN: 0-8493-8523-7
    October 1996, 816 pages


    Quyển này viết khá hay, dễ đọc. Quyển này có version free cho download, chẳng hạn ở đây:
    http://www.cacr.math.uwaterloo.ca/hac/

  8. The Following 6 Users Say Thank You to nvqthinh For This Useful Post:

    cold_blood_boy (16/10/2009), farmer (16/12/2008), haind111 (31/08/2014), knp12tt (05/12/2014), matmo (10/08/2009), QgDanhEA (07/07/2013)

  9. #5
    Tham gia
    Feb 2007
    Nơi Cư Ngụ
    France
    Bài viết
    14
    Thanks
    0
    Thanked 9 Times in 5 Posts

    Mặc định

    Thanks bạn nvqthinh vì bài viết. Mình có thêm 1 số kiến thức cơ bản về mã hóa.

  10. The Following User Says Thank You to nemo_nguyen For This Useful Post:

    QgDanhEA (07/07/2013)

  11. #6
    Tham gia
    Aug 2007
    Nơi Cư Ngụ
    France
    Bài viết
    113
    Thanks
    8
    Thanked 45 Times in 25 Posts

    Mặc định

    giới thiệu các bạn 1 book cũng rất hay, tuy không chuyên sâu về mật mã học nhưng cho 1 overview về cryptography và network security, đây cũng là giáo trình chính môn network security của nhiều trường đại học
    Cryptography and Network Security Principles and Practices (4th Edition) - Williams Stallings
    ngoài ra có 1 cuốn chuyên sâu về cryptography với các ví dụ code bằng C
    Applied Cryptography - Bruce Schneier
    http://www.schneier.com/book-applied.html

  12. The Following 3 Users Say Thank You to sipvn For This Useful Post:

    cold_blood_boy (16/10/2009), cuongquyenqb (24/09/2008), DcB (08/11/2011)

  13. #7
    Tham gia
    May 2008
    Nơi Cư Ngụ
    TMA Solution
    Bài viết
    2
    Thanks
    0
    Thanked 1 Time in 1 Post

    Mặc định

    Các bác có bao giờ nghe đến thuật ngữ watermarking hay steganography chưa?
    Theo tớ nghĩ, cái này nếu ứng dụng thành công trong thực tế thì sẽ ưu việt hơn Cryptography nữa, vì nó có thể bao gồm Cryptography trong ứng dụng của nó nữa.

    Ps: Luồng này có vẻ ít người quan tâm quá nhỉ các mod

  14. #8
    Tham gia
    Nov 2006
    Nơi Cư Ngụ
    Paris
    Bài viết
    1.694
    Thanks
    222
    Thanked 3.308 Times in 556 Posts
    Blog Entries
    1

    Mặc định

    Trích Nguyên văn bởi spirit Xem bài viết
    Các bác có bao giờ nghe đến thuật ngữ watermarking hay steganography chưa?
    Theo tớ nghĩ, cái này nếu ứng dụng thành công trong thực tế thì sẽ ưu việt hơn Cryptography nữa, vì nó có thể bao gồm Cryptography trong ứng dụng của nó nữa.

    Ps: Luồng này có vẻ ít người quan tâm quá nhỉ các mod
    Theo mình thì ứng dụng của watermarking hay stenography là hoàn toàn khác với ứng dụng của crypto mà. watermarking và stenography là dùng để "giấu" một thông tin trong một thông tin khác. Nó không giống với crypto là chuyển đổi một thông tin thành một dạng khác, khó hiểu hơn.

    Bạn nghĩ thế nào?

  15. #9
    Tham gia
    Nov 2006
    Nơi Cư Ngụ
    Paris, France
    Bài viết
    172
    Thanks
    6
    Thanked 69 Times in 41 Posts

    Mặc định

    Trong cuốn Cryptography Applied ở trên nếu mình nhớ không nhầm cũng có đề cập đến stenography, nhưng cũng chỉ là nói sơ qua thôi. Lí do đơn giản là bạn tốn quá nhiều thông tin để truyền một thông điệp, do đó ít ai quan tâm. Crypto người ta dùng toán, watermark hay stenography cũng chỉ là mang một thông điệp (đã được mã hóa trước hay không) để chèn vào những chỗ không quan trọng. Do đó, phạm vi áp dụng không cao lắm, mà theo mình nghĩ cũng... không cò gì nhiều mà nghiên cứu.

    Có mấy chương trình đóng dấu bản quyền vào ảnh đấy. Nhưng khi bạn dùng chính chương trình đó thì lại có thể sửa đổi hoặc xóa bỏ "con dấu" đó, nên thành ra... vui là chính.

  16. #10
    Tham gia
    May 2008
    Nơi Cư Ngụ
    TMA Solution
    Bài viết
    2
    Thanks
    0
    Thanked 1 Time in 1 Post

    Mặc định

    Theo mình thì, Cryptography, stenography, watermarking đều là bảo mật thông tin, tuy nhiên mỗi cái sẽ có ứng dụng vào những lĩnh vực khác nhau. Mình cho ví dụ nhé:

    Ứng dụng cryptography: Bạn có 1 thông tin cần truyền đi , người khác muốn xem được thông tin đó thì phải có password. Và việc yêu cầu password này có thể khiến những attacker tò mò, và họ sẽ cố gắng lấy được thông tin bên trong bằng cách dò tìm password theo nhiều cách khác nhau.

    Nhưng đối với stenography hay watermarking thì bạn không thể nhận biết được có thông tin nhúng bên trong thông tin giả, thuật ngũ này gọi là "perceptual", nôm na là độ trong suốt của thông tin nhúng đối với người quan sát. Về tỉ lệ bit chèn thì có thể lên đến tỉ lệ 1:1. Để bảo mật hơn nữa, thông tin nhúng được crypto rồi nhúng vào thông tin giả. Tất nhiên, nếu sử dụng thuật toán cryto càng mạnh thì lượng thông tin nhúng càng ít đi, vì vậy cần phải có độ tương nhượng giữa thông tin nhúng và độ bảo mật.

    Tóm lại:
    Crytography thì nói là: thông điệp đã được mã hóa, để xem được nội dung, bạn phải có password, vui lòng nhập password (giống như việc đăng nhập vào 1 trang web nào đó)...

    Stenography hay watermarking thì nói là: không có thông tin gì được mã hóa ở đây hêt, chỉ là file bình thường thôi (như âm thanh, hình ảnh, video). Nhưng thực ra bên trong file bình thường đó, lại có thông tin nhúng, và muốn lấy được thông tin đó, bạn phải có password.

    Rõ ràng là 2 hướng này có liên quan nhưng phạm vi ứng dụng là rất khác nhau.

    Hiện nay, stenography và watermarking được nghiên cứu rộng rãi nhưng vẫn chưa có 1 định hướng cụ thể. Tùy vào mục đích cụ thể mà chọn thuật toán ưu tiên lượng thông tin nhúng hay cần quan tâm đến độ bảo mật, độ bền vững.

    Trên đây chỉ là ý kiến chủ quan của mình thôi, bạn nào quan tâm thì cùng vào đây thảo luận nhé.
    Lần sửa cuối bởi spirit; 17/05/2008 lúc 11:31

  17. The Following User Says Thank You to spirit For This Useful Post:

    sky_NB (02/10/2014)

Trang 1/3 123 cuốicuối

Quyền Sử Dụng Ở Diễn Ðàn

  • Bạn không thể gửi chủ đề mới
  • Bạn không thể gửi trả lời
  • Bạn không thể gửi file đính kèm
  • Bạn không thể sửa bài viết của mình
  •