SlideShare a Scribd company logo
1 of 31
Download to read offline
Hội ce – KTVT56
Câu 1: Trình bày các hình thức tấn công với httt. Nêu một số giải pháp phòng
chống các kiểu tấn công.
a) Các hình thức tấn công với httt
-Tấn công từ chối dịch vụ DoS (Denial of Service)
 Dạng tấn công này nhằm mục địch ngăn chặn hoạt động bình thường của hệ
thống, đặc biệt đối với các hệ thống phục vụ trên mạng công cộng như Web
server, Mail server,…
 Mục tiêu: một máy chủ hoặc ,một mạng con (bao gồm cả thiết bị mạng như router
và kết nối mạng).
 Cơ sở: các sơ hở về bảo mật trong cấu hình hệ thống, sơ hở trong giao thức kết
nối mạng (TCP/IP), lỗ hổng bảo mật của phần mềm, sự hạn chế của tài nguyên
 Tấn công từ chối dịch vụ: thực hiện thông qua mạng Internet, cũng có thể xuất
phát từ trong nội bộ hệ thống dưới dạng tác động của các phần mềm độc như
worm hoặc trojan.
 Hai kỹ thuật thường dùng để gây ra tấn công từ chối dịch vụ tương ứng với hai
mục tiêu tấn công là Ping of Death và buffer-overflow
 Tấn công từ chối dịch vụ thường không gây tiết lộ thông tin hay mất mát dữ liệu
mà chỉ nhắm vào tính khả dụng của hệ thống
-Tấn công từ chối dịch vụ phân tán DDoS (Distributed Denial of Service)
 Là phương thưc tấn công dựa trên nguyên tắc của từ chối dịch vụ nhưng có mức
độ nguy hiểm cao hơn do huy động cùng lúc nhiều máy tính cùng tấn công vào
một hệ thống duy nhất
 DDoS được thực hiện qua 2 giai đoạn:
- Kẻ tấn công huy động nhiều máy tính trên mạng tham gia từ chối dịch vụ phân
tán bằng cách cài đặt các phần mềm điều khiển từ xa backdoor trên các máy tính
này. Các máy tính lúc này được gọi là các zombie.
- Kẻ tấn công điều khiển các zombie đồng loạt thực hiện tấn công vào mục tiêu.
 Thành phần tham gia từ chối dịch vụ phân tán:
Client: sử dụng để điều khiển các máy khác tham gia tấn công
Deamon: chạy trên zombie, trực tiếp thực hiện tấn công
-Tấn công giả danh (Spoofing attack)
 Tấn công bằng cách giả danh một đối tượng khác để thực hiện một hành vi.
 Phishing là một hướng của tấn công giả danh, phishing giả danh các địa chỉ e-
mail, địa chỉ trang web để đánh lừa người sử dụng.
-Tấn công xen giữa (Man-in-the-middle attack)
 Tấn công bằng cách xen giữa một thủ tục đang diễn ra trên mạng IP hoặc nội bộ
máy tính.
Hội ce – KTVT56
 Trên mạng, kẻ tấn công xen vào một kết nối để lấy những thông tin quan trọng
của người dùng
 Trên máy tính, tấn công được thực hiện dưới dạng một chương trình thu nhập
thông tin ẩn, âm thầm chặn tất cả thông tin người dùng nhập từ bàn phím.
-Tấn công phát lại (Replay attack)
 Các gói dữ liệu lưu thông trên mạng được chặn bắt và phát lại. Nếu máy chủ
chấp nhận thông tin phát lại này thì máy tấn công có khả năng truy xuất vào máy
chủ với quyền của người dùng trước đó.
-Nghe lén (Sniffing attack)
 Các card mạng chặn bắt các gói dữ liệu lưu thông trên mạng và đọc lén thông tin
trên mạng.
 Kẻ tấn công đọc và phân tích các gói dữ liệu bắt được để tìm thông tin quan trọng
và tiến hành các hình thức tấn công khác.
-Tấn công mật khẩu (Password attack)
 Là hình thức truy xuất trái phép vào hệ thống bằng cách dò mật khẩu.
 Có 2 kỹ thuật dò phổ biến:
Dò tuần tự: thử lần lượt các tổ hợp ký tự
Dò theo từ điển: thử lần lượt các mật khẩu mà người sử dụng thường dùng.
b) Các giải pháp phòng chống các kiểu tấn công
-Tường lửa
Tường lửa hay firewall là kỹ thuật ngăn chặn các tấn công xâm nhập từ bên ngoài
(mạng Internet) vào hệ thống bên trong (mạng LAN và server).
Nguyên tắc chung của các bức tường lửa là điều khiển truy xuất mạng bằng cách
giám sát tất cả các gói dữ liệu được gửi thông qua tường lửa, tuỳ vào các cài đặt trong
chính sách bảo mật mà cho phép hoặc không cho phép chuyển tiếp các gói này đến đích
-Hệ thống phát hiện xâm nhập
Hệ thống phát hiện xâm nhập IDS (Intrusion Detection System) là hệ thống phát
hiện các dấu hiệu của tấn công xâm nhập
Hệ thống phát hiện xâm nhập theo dõi các hoạt động trên mạng để tìm ra các dấu
hiệu của tấn công và cảnh báo cho người quản trị mạng.
-Xác thực
Xác thực là một thủ tục có chức năng xác minh nhận dạng (identity) của một đối
tượng trước khi trao quyền truy xuất cho đối tượng này đến một tài nguyên nào đó.
Xác thực được thực hiện dựa trên 3 yếu tố:
Hội ce – KTVT56
 What you know (điều mà đối tượng biết): mật khẩu
 What you have (cái mà đối tượng có) : thẻ thông minh
 What you are (đặc trưng của đối tượng): đặc điểm nhận dạng sinh tắc học
Xác thực có 2 phương thức:
 Xác thực một chiều
 Xác thực hai chiều
-Kiểm tra
Kiểm tra (Auditing) là cơ chế theo dõi hoạt động của hệ thống, ghi nhận các
hành vi diễn ra trên hệ thống và liên kết các hành vi này với các tác nhân gây ra hành
vi.
Mục tiêu của kiểm tra:
 Cung cấp các thông tin cần thiết cho việc phục hồi hệ thống khi có sự
cố
 Đánh giá mức độ an toàn của hệ thống để có kế hoạch nâng cấp kịp thời
 Cung cấp các thông tin làm chứng cứ cho việc phát hiện các hành vi truy
xuất trái phép trên hệ thống
Câu 2: Trình bày các chiến lược cơ bản để đảm bảo tính bảo mật cho httt.
- Giới hạn quyền hạn tối thiểu (Last Privilege): theo nguyên tắc này bất kỳ một
đối tượng nào cùng chỉ có những quyền hạn nhất định đối với tài nguyên mạng.
- Bảo vệ theo chiều sâu (Defence In Depth): Không nên dựa vào một chế độ an
toàn nào dù cho chúng rất mạnh, mà nên tạo nhiều cơ chế an toàn để tương hỗ lẫn
nhau.
- Nút thắt (Choke Point): Tạo ra một “cửa khẩu” hẹp, và chỉ cho phép thông tin
đi vào hệ thống của mình bằng con đường duy nhất chính là “cửa khẩu” này.
- Điểm nối yếu nhất (Weakest Link): Chiến lược này dựa trên nguyên tắc: “ Một
dây xích chỉ chắc tại mắt duy nhất, một bức tường chỉ cứng tại điểm yếu nhất”.
- Tính toàn cục: Các hệ thống an toàn đòi hỏi phải có tính toàn cục của các hệ
thống cục bộ.
- Tính đa dạng bảo vệ: Cần phải sử dụng nhiều biện pháp bảo vệ khác nhau cho
hệ thống khác nhau, nếu không có kẻ tấn công vào được một hệ thống thì chúng
cũng dễ dàng tấn công vào các hệ thống khác.
Câu 3: Vai trò mật mã hóa trong ANTHTTT. Mô hình thực hiện mật mã hóa trong
httt.
Hội ce – KTVT56
a) Vai trò mật mã hóa trong an ninh trong hệ thống thông tin
Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText) để đảm bảo
sao cho chỉ người chủ hợp pháp của thông tin mới có quyền truy cập thông tin (Secrety),
hay nói cách khác là chống truy nhập không đúng quyền hạn.
- Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống
đến người nhận hợp pháp là xác thực (Authenticity).
- Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo, mạo
danh để gửi thông tin trên mạng.
Ưu điểm lớn nhất của bất kỳ hệ mật mã nào đó là có thể đánh giá được độ phức tạp
tính toán mà “kẻ địch” phải giải quyết bài toán để có thể lấy được thông tin của dữ
liệu đã được mã hoá. Tuy nhiên mỗi hệ mật mã có một số ưu và nhược điểm khác
nhau, nhưng nhờ đánh giá được độ phức tạp tính toán mà ta có thể áp dụng các thuật
toán mã hoá khác nhau cho từng ứng dụng cụ thể tuỳ theo dộ yêu cầu về đọ an toàn
b) Mô hình thực hiện mật mã hóa trong httt
-Plaintext: là thông tin gốc cần truyền đi giữa các hệ thống thông tin -Encryption
algorithm: thuật tóan mã hóa, đây là cách thức tạo ra thông tin mật từ thông
tin gốc.
-Key: khóa mật mã, gọi tắt là khóa. Đây là thông tin cộng thêm mà thuật tóan mã hóa
sử dụng để trộn với thông tin gốc tạo thành thông tin mật.
-Ciphertext: thông tin đã mã hóa (thông tin mật). Đây là kết quả của thuật toán mã hóa.
Hội ce – KTVT56
-Decryption algorithm: Thuật tóan giải mã. Đầu vào của thuật tóan này là thông tin đã
mã hóa (ciphertext) cùng với khóa mật mã. Đầu ra của thuật tóan là thông tin gốc
(plaintext) ban đầu.
Câu 4: Trình bày mô hình và những yêu cầu của hệ thống thông tin sử dụng mật
mã hóa đối xứng
* Mô hình mã hóa đối xứng
Mô hình trên gồm 5 yếu tố:
- Bản rõ P (plaintext)
- Thuật toán mã hóa E (encrypt algorithm)
- Khóa bí mật K (secret key)
- Bản mã C (ciphertext)
- Thuật toán giải mã D (decrypt algorithm)
Trong đó: C = E (P, K)
P = D (C, K)
Thuật toán mã hóa và giải mã sử dụng chung một khóa, thuật toán giải mã là phép toán
ngược của thuật toán mã hóa.
Đặc tính quan trọng của MH đối xứng:
+ Khóa phải được giữ bí mật giữa người gởi và người nhận (khóa phải được chuyển
một cách an toàn từ người gởi đến người nhận).
Hội ce – KTVT56
+ Tính an toàn của hệ mã: Một hệ mã đối xứng được gọi là an toàn khi và chỉ khi nó
không thể bị phá mã (điều kiện lí tưởng) hoặc thời gian phá mã là bất khả thi.
* Những yêu cầu của hệ thống ttin sử dụng mật mã hóa đối xứng
Một mã đối xứng có các đặc trưng là cách xử lý thông tin của thuật toán mã, giải mã,
tác động của khóa vào bản mã, độ dài của khóa. Mối liên hệ giữa bản rõ, khóa và bản
mã càng phức tạp càng tốt, nếu tốc độ tính toán là chấp nhận được. Cụ thể hai yêu cầu
để sử dụng an toàn mã khoá đối xứng là:
- Thuật toán mã hoá mạnh. Có cơ sở toán học vững chắc đảm bảo rằng mặc dù công
khai thuật toán, mọi người đều biết, nhưng việc thám mã là rất khó khăn và phức tạp
nếu không biết khóa.
- Khoá mật chỉ có người gửi và người nhận biết. Có kênh an toàn để phân phối khoá
giữa các người sử dụng chia sẻ khóa. Mối liên hệ giữa khóa và bản mã là không nhận
biết được.
+ Đảm bảo tính bí mật
Bản mã C được gởi đi trên kênh truyền. Do bản mã C đã được biến đổi so với bản rõ
P, cho nên những người thứ ba can thiệp vào kênh truyền để lấy được bản mã C,
thì không hiểu được ý nghĩa của bản mã. Đây chính là đặc điểm quan trọng của mã
hóa, cho phép đảm bảo tính bảo mật (confidentiality)
+ Đảm bảo tính toàn vẹn dữ liệu
Nếu Trudy chặn được bản mã C của Alice và sửa C thành CT, thì xác suất để PT là
văn bản có nghĩa cũng rất bé. Và Bob biết được C đã bị sửa đổi. Đối với mã hóa hiện
đại cũng vậy, nếu Trudy chọn CT là một dãy bít bất kỳ thì bản rõ PT cũng là một dãy
bít lộn xộn, không có cấu trúc ý nghĩa.
+ Tính xác thực (authentication) của mã hóa đối xứng.
Mã hóa đối xứng có thể chống lại các hình thức tấn công sửa đổi thông điệp, mạo danh
và phát lại thông điệp.
+ Tính không từ chối (non-repudiation) của mã hóa đối xứng.
Mặc dù mã hóa đối xứng thỏa mãn tính bảo mật nhưng mã hóa đối xứng lại không thỏa
mãn được tính không từ chối. Vì khóa của mã hóa đối xứng chỉ có hai người biết, nên
nếu khóa K bị tiết lộ thì không có cơ sở để quy trách nhiệm cho người gửi hay người
nhận làm lộ khóa.
Câu 5: Trình bày cấu trúc và các thuộc tính, chức năng của mô hình mã Feisted.
Quá trình mã hóa và giải mã được thực hiện ntn?
* Cấu trúc mã Feisted
Hội ce – KTVT56
Các thuộc tính của mô hình mã Feisted:
- Thông tin gốc được cắt thành từng khối có kích thước 2w bit (tức là một số bit
chẵn).
-
- Mỗi khối bit được xử lý thành 2 phần bằng nhau: w bit bên trái (L) và w bit bên
phải (R).
-
- Cả hai phần bên trái và bên phải được đưa lần lượt vào khối mã hoá gồm n vòng
liên tiếp và giống nhau. Các thao tác thực hiện tại mỗi vòng bao gồm: hoán vị
phần bên trái và phần bên phải, đưa phần bên phải vào một hàm xử lý F cùng với
khoá con Ki, ngõ ra sẽ được XOR với phần bên trái. Kết quả cuối cùng được
hoán vị một lần nữa trước khi xuất ra.
- Quá trình giải mã của Feistel tương tự như quá trình mã hoá, chỉ khác ở chỗ thứ
tự các khoá phụ đưa vào tại mỗi vòng bị đảo ngược so với quá trình mã hoá,
nghĩa là khoá Kn sẽ đưa vào vòng thứ nhất, khoá K1 đưa vào vòng cuối cùng =>
tất các các thao tác trong cấu trúc Feistel, kể cả hàm F, đều không cần phải có
thao tác ngược.
Chức năng của mô hình mã Feisted : Feistel đã đề nghị về việc xây dựng một loại
mật mã khối, trong đó đồng thời sử dụng liên tiếp toán tử chuyển vị và toán tử thay thế,
để nhận được độ an toàn cao hơn so với bất kỳ loại mật mã nào chỉ ứng dụng riêng biệt
các toán tử.
Quá trình mã hóa và giải mã được thực hiện như sau (Tr 39)
Hội ce – KTVT56
Trong hệ mã Feistel, bản rõ sẽ được biến đổi qua một số vòng để cho ra bản mã cuối
cùng:
𝐾1 𝐾2 𝐾3 𝐾𝑛−1
P→ 𝐶1 → 𝐶2 → …..→ 𝐶𝑛
Trong đó bản rõ P và các bản mã Ci được chia thành nửa trái và nửa phải:
P = (L0, R0)
Ci = (Li, Ri) i = 1, 2, …n
Quy tắc biến đổi các nửa trái phải này qua các vòng được thực hiện như sau:
Li = Ri-1
Ri = Li-1 XOR F(Ri-1, Ki)
Ki là một khóa con cho vòng thứ i. Khóa con này được sinh ra từ khóa K ban đầu
theo một thuật toán sinh khóa con (key schedule): K → K1 → K2 → … → Kn
F là một hàm mã hóa dùng chung cho tất cả các vòng. Hàm F đóng vai trò như là
phép thay thế còn việc hoán đổi các nửa trái phải có vai trò hoán vị. Bản mã C được
tính từ kết xuất của vòng cuối cùng:
C = Cn = (Ln, Rn)
Sơ đồ tính toán của hệ mã Feistel được thể hiện trong hình bên dưới (tr39):
Để giải mã quá trình được thực hiện qua các vòng theo thứ tự ngược lại:
C → Ln, Rn
Ri-1= Li (theo mã hóa Li = Ri-1 )
Li-1 = Ri XOR F(Ri-1, Ki) (theo mã hóa Ri = Li-1 XOR F(Ri-1, Ki) )
Hội ce – KTVT56
Hội ce – KTVT56
Hội ce – KTVT56
Câu 6:Tại sao phải chứng thực trong hệ thống mã hóa đối xứng. Tính chất này có
ý nghĩa ntn đối với an ninh trong hệ thống thông tin và để đảm bảo tính chất này
phải thực hiện những biện pháp nào?
* Tại sao phải chứng thực trong hệ thống mã hóa đối xứng:
Phải sử dụng chứng thực trong hệ thống mã hóa đối xứng để đảm bảo tính bảo mật
thông tin. Chứng thực sẽ giúp cho mã hóa đối xứng có thể chống lại các hình thức tấn
công sửa đổi thông điệp, mạo danh và phát lại thông điệp.
* Ý nghĩa của chứng thực đối với an ninh trong hệ thống thông tin:
Ý nghĩa của tính chứng thực đối với an ninh trong hệ thống thông tin: nhằm đảm bảo
cho Bob rằng thông điệp mà Bob nhận được thức sự được gửi từ Alice, và không bị
thay đổi trong quá trình truyền tin. Như vậy tính chứng thực ngăn chặn các hình thức
tấn công, sửa thông điệp và phát lại thông điệp. Từ đó giúp cho hệ thống thông tin thực
sự an toàn và thông suốt trong quá trình truyền tin, đồng thời đảm bảo rằng thông tin
đến người nhận là duy nhất.
 Trong hoạt động tính toán và an toàn trong hệ thống thông tin, tính chứng hực là
vô cùng cần thiết để đảm bảo rằng dữ liệu đều là thật. Nó cũng qua trọng cho
việc xác nhận rằng các bên liên quan biết họ là ai trong hệ thống
* Để đảm bảo tính chứng thực cần thực hiện những biện pháp sau:
+ Sử dụng password: xác thực người sử dụng
+ Sử dụng Kerberos: phương thức mã hóa và xác thực trong AD của công nghệ
Window
+ Sử dụng Secure Remote Password (SRP): giao thức để xác thực đối với truy cập
từ xa
+ Sử dụng Hardware Token
+ Sử dụng SSL/TLS Cetificate Based Client Authentication: sử dụng SSL/STL để
mã hóa, xác thực trong VPN,Web...
+ Sử dụng X.509 Public Key
+ Sử dụng PGP Public Key
Hội ce – KTVT56
+ Sử dụng SPKI Public Key
+ Sử dụng XKMS Public Key
+ Sử dụng XML Digital Signature
Câu 7: Trình bày mô hình và cách thức thực hiện việc trao đổi khóa đối với hệ
thống thông tin sử dụng mật mã hóa đối xứng?
Giả sử có N người sử dụng, trao đổi dữ liệu bằng mã hóa đối xứng, mỗi cặp người sử
dụng cần có một khóa bí mật riêng, dẫn đến cần có N(N-1)/2 khóa bí mật. Việc thiết lập
các khóa bí mật này sẽ gây ra khó khăn cho các người sử dụng vì mỗi người cần thiết
lập N-1 khóa.
Phương pháp trao đổi khóa bằng trung tâm phân phối khóa KDC (Key Distribution
Center) giúp đơn giản hóa vấn đề này. Trong mô hình sử dụng KDC, mỗi người sử dụng
chỉ cần có một khóa bí mật với KDC. Còn khóa dùng để trao đổi dữ lệu giữa các nguời
sử dụng sẽ do KDC cung cấp.
Giả sử A có khóa bí mật KA với KDC và B có khóa bí mật KB với KDC. Bây giờ A
muốn trao đổi dữ liệu với B, quá trình thiết lập khóa chung KAB giữa A và B gồm các
bước:
1. A gửi yêu cầu muốn trao đổi dữ liệu với B cho KDC.
Hội ce – KTVT56
2. KDC tạo một khóa bí mật KAB và mã hóa thành hai bản mã. Một bản mã được
mã hóa bí mật của A E(KAB, KA) và một bản mã được mã hóa bằng khóa bí mật
của B E(KAB, KB).
3. A giải mã E(KAB, KA) để có KAB.
4. A gửi E(KAB, KB) cho B, B giải mã để có được KAB
5. A và B trao đổi dữ liệu qua khóa bí mật KAB
Như vậy, khóa KAB chỉ có KDC, A và B biết. Trách nhiệm của KDC là giữ bí mật
khóa này. A và B cũng khóa KAB để mã hóa dữ liệu. Khi kết thúc quá trình truyền
dữ liệu, KAB được hủy bỏ. Lần sau nếu A lại truyền số liệu với B thì KDC sẽ cung
cấp khóa KAB khác.
Một khái niệm quan trọng khác có thể rút ra từ mô hình dùng KDC là khái niệm khóa
chủ và khóa phiên (master key và session key). Trong ví dụ trên, KA và KB không
được sử dụng trực thiếp để trao đổi dữ liệu, chúng chỉ được dùng để mã hóa các khóa
tạm KAB. Các khóa KAB mới trực tiếp mã hóa dữ liệu và bị hủy bỏ sau khi quá trình
truyền dữ liệu kết thúc. Vì vậy, KA và KB được gọi là khóa chủ, chúng ít được sử dụng
nên người phá mã ít có cơ hội thu nhập bản mã để phá mã nên chúng được sử dụng
lâu dài. Còn khóa KAB được gọi là khóa phiên , chỉ tồn tại trong một phiên truyền dữ
liệu duy nhất.
Câu 8: Trình bày mô hình và cách thức thực hiện việc trao đổi khóa đối với hệ
thống thông tin sử dụng mật mã hóa bất đối xứng?
 Trao đổi khóa công khai:
- Khi hai người sử dụng muốn truyền dữ liệu với nhau bằng phương pháp mã
hóa khóa công khai, trước tiên họ phải trao đổi khóa công khai cho nhau. Vì
đây là khóa công khai nên không cần giữ bí mật việc trao đổi này, khóa có
thể truyền công khai trên kênh thường. Alice và Bob, hay bất cứ người nào
khác có thể công bố rộng rãi khóa công khai của mình theo mô hình bên dưới:
Hình 4-4 Trao đổi khóa công khai tự phát.
Hội ce – KTVT56
Tuy nhiên ở đây chúng ta lại gặp phải vấn đề về chứng thực. Làm như thế nào mà Alice
có thể đảm bảo rằng KUB chính là khóa công khai của Bob? Trudy có thể mạo danh
Bob bằng cách lấy khóa KUT của Trudy và nói rằng đó là khóa công khai của Bob.
Vì vậy, việc trao đổi khóa công khai theo mô hình trên đặt gánh nặng lên vai của từng
cá nhân. Alice muốn gửi thông điệp cho Bob hay bất cứ người nào khác thì phải tin
tưởng vào khóa công khai của Bob hay của người đó. Tương tự như vậy cho Bob.
Để giảm gánh nặng cho từng cá nhân, một mô hình gọi là „chứng chỉ khóa công khai‟
(public-key certificate) được sử dụng. Trong mô hình này có một tổ chức làm nhiệm vụ
cấp chứng chỉ được gọi là trung tâm chứng thực (Certificate Authority – CA). Các bước
thực hiện cấp chứng chỉ cho Alice như sau:
1) Alice gửi định danh IDA và khóa công khai KUA của mình đến trung
tâm chứng thực.
2) Trung tâm chứng nhận kiểm tra tính hợp lệ của Alice, ví dụ nếu IDA là
„Microsoft‟, thì Alice phải có bằng chứng chứng tỏ mình thực sự là công ty Microsoft.
3) Dựa trên cơ sở đó, trung tâm chứng thực cấp một chứng chỉ CA để xác
nhận rằng khóa công khai KUA đó là tương ứng với IDA. Chứng chỉ được ký chứng
thực bằng khóa riêng của trung tâm để đảm bảo rằng nội dung của chứng chỉ là do trung
tâm ban hành.
4) Alice công khai chứng chỉ CA .
5)Bob muốn trao đổi thông tin với Alice thì sẽ giải mã CA bằng khóa công khai
của trung tâm chứng thực để có được khóa công khai KUA của Alice. Do đó nếu
Bob tin tưởng vào trung tâm chứng thực thì Bob sẽ tin tưởng là KUA là tương ứng
với IDA, tức tương ứng với Alice.
Hội ce – KTVT56
Hình 4-5. Trao đổi khóa công khai dùng trung tâm chứng thực
Như vậy có thể thấy rằng nếu Bob muốn gởi thông điệp cho Alice, Cindy,
hay Darth…, thì Bob không cần phải tin tưởng vào khóa công khai của Alice,
Cindy, hay Darth nữa. Bob chỉ cần tin tưởng vào trung tâm chứng thực và khóa
công khai của trung tâm chứng thực là đủ.
Câu 9: So sánh về cấu trúc và các thuộc tính giữa mô hình khóa đối xứng và
khóa công khai. Nêu một số nhược điểm của hệ thống mã hóa khóa công khai?
 So sánh:
Mã hóa khóa đối xứng Mã hóa khóa công khai
-Thuật toán mã hóa và giải mà sử dụng
chung một khóa
-Khóa phải được giữ bí mật giữa người
gửi và nhận
-không thực hiện được tính từ chối
-Một khóa có thể áp dụng để truyền tin
nhiều lần trên 1 kênh an toàn
-Đảm bảo tính bảo mật của hệ truyền tin
(mã hóa). Vì khóa được truyền trên
kênh an toàn
-Thời gian mã hóa và giải mã nhanh
hơn.
-Mã hóa và giải mã use 2 khóa khác
nhau K1 (khóa công khai), K2 (khóa bí
mật)
-gồm 1 khóa được giữ bí mật chỉ người
nhận biết và 1 khóa công khai
-Đảm bảo được tính chứng thực và tính
không từ chối.
-Khóa bí mật của mỗi người dùng là
khác nhau chỉ được dùng 1 lần
-Không đảm bảo tính bảo mật của quá
trình truyền dữ liệu ( Nếu người thứ 3
cũng biết được khóa bí mật thì cũng có
thể giải mã được bản tin.
- Thời gian mã hóa và giải mã chậm
hơn.
 Nhược điểm của hệ thống mã hóa khóa công khai:
- Tồn tại khả năng một người nào đó có thể tìm ra được khóa bí mật. Khả năng
một mối quan hệ nào đó giữa 2 khóa hay điểm yếu của thuật toán dẫn tới cho
phép giải mã không cần tới khóa hay chỉ cần khóa mã hóa vẫn chưa được loại
trừ:
Hội ce – KTVT56
+An toàn của các thuật toán này đều dựa trên các ước lượng về khối lượng tính
toán để giải các bài toán gắn với chúng. Các ước lượng này lại luôn thay đổi tùy
thuộc khả năng của máy tính và các phát hiện toán học mới.
- Việc sử dụng mã hóa khóa bất đối xứng không thể đảm bảo an toàn tuyệt đối:
+ Nhiều điểm yếu của một số thuật toán mật mã hóa khóa bất đối xứng đã được
tìm ra trong quá khứ. Thuật toán đóng gói ba lô là một ví dụ. Nó chỉ được xem là
không an toàn khi một dạng tấn công không lường trước bị phát hiện. Gần đây, một
số dạng tấn công đã đơn giản hóa việc tìm khóa giải mã dựa trên việc đo đạc chính
xác thời gian mà một hệ thống phần cứng thực hiện mã hóa.
- Một điểm yếu tiềm tàng trong việc sử dụng khóa bất đối xứng là khả năng bị tấn
công dạng kẻ tấn công đứng giữa (man in the middle attack):
+ Kẻ tấn công lợi dụng việc phân phối khóa công khai để thay đổi khóa công khai.
Sau khi đã giả mạo được khóa công khai, kẻ tấn công đứng ở giữa 2 bên để nhận
các gói tin, giải mã rồi lại mã hóa với khóa đúng và gửi đến nơi nhận để tránh bị phát
hiện.
+ Biện pháp : Dạng tấn công kiểu này có thể phòng ngừa bằng các phương
pháp trao đổi khóa an toàn nhằm đảm bảo nhận thực người gửi và toàn vẹn thông tin.
- Thời gian mã hóa và giải mã chậm hơn so với mã hóa khóa đối xứng:
+ Các giải thuật khóa công khai chủ yếu dùng các phép nhân chậm hơn nhiều so với
các giải thuật đối xứng.
+ Không thích hợp cho mã hóa thông thường.
- Tính xác thực của khóa công khai:
+ Chừng nào việc giả mạo chưa bị phát hiện có thể đọc được nội dung các thông
báo gửi cho người kia.
+ Cần đảm bảo những người đăng ký khóa là đáng tin.
10. Nêu chức năng và mô hình thực hiện của phương pháp Diffie – Hellman? Trình
bày ưu nhược điểm của phương pháp này với phương pháp mã hóa RSA?
* Chức năng:
Diffie-Hellman là một thuật toán dùng để trao đổi khóa (key exchange) chứ không
dùng để mật mã hóa (che giấu) dữ liệu.
+ Cho phép hai người dùng trao đổi khóa bí mật dùng chung trên mạng công cộng.
+ Thuật toán tập trung vào giới hạn việc trao đổi các giá trị bí mật, xây dựng dựa trên
bài toán logarit rời rạc.
* Mô hình thực hiện:
Hội ce – KTVT56
* Ưu nhược điểm của phương pháp Diffie-Hellman so với phương pháp RSA:
Hội ce – KTVT56
Ưu điểm: Có ích trong giai đọan trao đổi khóa bí mật của các thuật toán mật mã đối
xứng (Do một trong những vấn đề quan trọng liên quan trực tiếp đến tính an toàn của
các thuật toán mật mã đối xứng là vấn đề thống nhất khoá bí mật giữa các thực thể thông
tin).
Nhược điểm: Không ngăn chặn được cách tấn công kẻ -đứng- giữa do không có cơ chế
xác thực giữa các thực thể trao đổi khóa.
11. Nêu vai trò của chứng thực trong hệ thống thông tin. Phân tích mô hình chứng
thực mã hóa khóa công khai checksum?
* Vai trò của chứng thực trong hệ thống thông tin:
Giúp cho người nhận dữ liệu xác định được chắc chắn dữ liệu mà họ nhận là dữ liệu
gốc ban đầu. Kẻ giả mạo không thể có khả năng để giả dạng một người khác (không thể
mạo danh để gửi dữ liệu). Người nhận có khả năng kiểm tra nguồn gốc thông tin mà họ
nhận được.
=> Tính chứng thực ngăn chặn các hình thức tấn công sửa thông điệp, mạo danh, và
phát lại thông điệp.
* Phân tích mô hình chứng thực mã hóa công khai checksum:
Trong quá trình truyền số liệu, do tác động nhiễu của môi trường, bản tin lúc đến đích
có thể bị sai lệch so với bản tin ban đầu trước khi truyền. Để phát hiện nhiễu, một đoạn
bít ngắn gọi là checksum được tính toán từ dãy bít của bản tin, và gắn vào sau bản tin
để tạo redundancy, và được truyền cùng với bản tin đến đích.
Xét phương pháp kiểm lỗi checksum phổ biến là CRC (cyclic redundancy check). Trong
phương pháp này, một đoạn bít ngắn được chọn làm số chia, lấy dãy bít của thông điệp
chia cho số chia này, phần dư còn lại được gọi là giá trị checksum CRC. Phép chia này
khác phép chia thường ở chỗ dùng phép XOR thay cho phép trừ.
Giá trị CRC là phần dư phép tính (ít hơn 1 bít so với số chia). Giá trị này được gửi
kèm thông điệp đến người nhận. Người nhận cũng thực hiện phép tính CRC như vậy.
Nếu giá trị CRC người nhận tính được trùng khớp với CRC của người gửi thì có nghĩa
là thông điệp không bị lỗi trong quá trình truyền dữ liệu. Trong phương pháp CRC
không khó để tìm ra hai dãy bít khác nhau mà có cùng CRC. Có nghĩa là có thể xảy ra
lỗi mà không phát hiện được. Tuy nhiên xác suất ngẫu nhiên xảy ra lỗi trên đường truyền
mà làm cho dãy bít truyền và dãy bít nhận có cùng giá trị CRC là rất thấp.
Nếu áp dụng cơ chế checksum vào chứng thực thông điệp, người gởi có thể tính
checksum từ dãy bít của thông điệp, sau đó nối checksum này vào dãy bít đó. Như vậy
chúng ta được một dãy bít có cấu trúc. Sau đó tiến hành mã hóa công khai trên dãy bít
mới. Vì kích thước của checksum là ngắn nên cũng không ảnh hưởng lắm đến tốc độ
mã hóa và băng thông sử dụng.
Hội ce – KTVT56
Nếu Trudy sửa bảng mã C, thì bản giải mã của Bob, ký hiệu MT và CST, sẽ mất đi tính
cấu trúc. Nghĩa là checksum CSB mà Bob tính được từ MT không giống với CST. Và
Bob biết được là bản tin bị thay đổi đường truyền. Nếu hàm checksum có độ phức tạp
cao thì xác suất để CSB = CST là rất thấp.
12. Trình bày chức năng mô hình của hệ thống thông tin sử dụng mã chứng thực
MAC? Sử dụng MAC để chứng thực có ưu điểm gì so với chứng thực mã hóa đối
xứng?
* Mô hình của hệ thống thông tun sử dụng mã chứng thực MAC:
Mã chứng thực thông điệp (MAC) có thể coi là một dạng checksum của mã hóa, được
tính theo công thức MAC = C(M, K), trong đó: 1) M là thông điệp cần tính MAC 2) K
là khóa bí mật được chia sẽ giữa người gởi và người nhận 3) C là hàm tính MAC Vì
MAC có khóa K bít mật giữa người gởi và người nhận nên chỉ có người gởi và người
nhận mới có thể tính được giá trị MAC tương ứng. Mô hình ứng dụng MAC để chứng
thực thông điệp như sau:
Trudy, nếu chỉ sửa M thành MT thì giá trị MACB sẽ khác MACA và Bob phát hiện
được. Nếu Trudy muốn sửa thông điệp mà Bob không biết, thì cần sửa luôn MACA
thành MACT tính được từ MT. Tuy nhiên Trudy không biết khóa K, do đó không tính
Hội ce – KTVT56
được MACT cần thiết. Mô hình trên không đảm bảo tính bảo mật. Để có tính bảo mật,
M và MACA cần được mã hóa trước khi truyền đi.
*Sử dụng MAC để chứng thực có ưu điểm so với chứng thực mã hóa đối xứng
Mô hình chứng thực dùng MAC không đảm bảo tính bảo mật. Trong một số trường hợp
người ta không cần tính bảo mật mà chỉ cần tính chứng thực nên sử dụng MAC tiết
kiệm được thời gian xử lí hơn.
13. Nêu vai trò và thuộc tính của hàm băm. Trình bày một số mô hình ứng dụng
của hàm băm?
* Vai trò, thuộc tính của hàm băm:
- Vai trò: mã hóa các dữ liệu với dung lượng bất kỳ về một loại dữ liệu với dung lượng
nhất định. Xác thực tính nguyên vẹn dữ liệu. Được dùng trong quá trình tạo chữ kí số
trong giao dịch điện tử.
- Thuộc tính:
+ Tính một chiều: với một giá trị h cho trước, không thể tìm lại được x sao cho
h = H(x) (về mặt thời gian tính toán).
+ Tính chống trùng yếu (tính kháng đụng độ yếu) : cho trước một khối thông tin x,
không thể tìm được một khối thông tin y≠ x sao cho H(x) = H(y).
+ Tính chống trùng mạnh: không thể tìm ra cặp khối thông tin x, y bất kỳ (x≠y) sao cho
H(x) = H(y), hay nói cách khác nếu H(x) = H(y) thì có thể chắc chắn rằng x = y.
* Ứng dụng của hàm băm (trang 92- ĐHNT):
- Lưu trữ mật khẩu:
Hầu hết các ứng dụng phần mềm hiện nay, vấn đề bảo mật mật khẩu là vấn đề quan
trọng đối với mọi phần mềm.
Mật khẩu người sử dụng thường gồm các chữ cái thường và hoa, cộng thêm các chữ số.
Giả sử mật khẩu được lưu trữ dưới dạng thường, không mã hóa, tại một nơi nào đó trên
máy tính cá nhân hay máy chủ, trong một file dữ liệu hay trong hệ quản trị cơ sở dữ
liệu.Như vậy sẽ xuất hiện nguy cơ là có một người khác hoặc là người quản trị
administrator, hoặc là hacker có thể mở được file dữ liệu hoặc cơ sở dữ liệu, và xem
trộm được mật khẩu. Như vậy, mật khẩu không thể được giữ bí mật tuyệt đối.
Một phương pháp để bảo vệ mật khẩu là dùng mã hóa, chương trình phần mềm sẽ dùng
một khóa bí mật để mã hóa mật khẩu trước khi lưu mật khẩu xuống file hay cơ sở dữ
liệu. Do đó tránh được vấn đề xem trộm mật khẩu. Tuy nhiên phương pháp này có yếu
điểm là phải lo bảo vệ khóa bí mật này. Nếu khóa bí mật bị lộ thì việc mã hóa không
còn ý nghĩa.
=> Phương pháp bảo vệ mật khẩu hiệu quả nhất là dùng hàm băm:
Hội ce – KTVT56
+ Khi người sử dụng đăng kí mật khẩu, giá trị hàm băm của mật khẩu được tính bằng
một hàm băm nào đó (MD5 hay SHA-1…).
+ Giá trị băm được lưu trữ vào file hay cơ sở dữ liệu.
+ Vì hàm băm là hàm một chiều, nên dù biết được giá trị băm và loại hàm băm, hacker
cũng không thể suy ra được mật khẩu.
+ Khi người sử dụng đăng nhập, mật khẩu đăng nhập được tính giá trị băm và so sánh
với giá trị băm đang được lưu trữ.
+ Do tính chống trùng, chỉ có một mật khẩu duy nhất có giá trị băm tương ứng, nên
không ai khác ngoài người sử dụng có mật khẩu đó mới có thể đăng nhập ứng dụng.
- Đấu giá trực tuyến:
Hàm băm trong ứng dụng đấu giá trực tuyến :
- Đảm bảo giữ bí mật mức giá của người đặt.
+ Có giá trị băm ta không thể biết được mức giá thật.
+ Không thể lợi dụng giá trị băm để tạo ra giá trị băm khác mà mức giá cao hơn.
(Nếu thích phân tích cụ thể thì chép phần dưới -_-)
Phương pháp lưu trữ mật khẩu bằng giá trị Hash cũng được áp dụng tương tự cho việc
đấu giá trực tuyến bằng hình thức đấu giá bít mật. Giả sử A, B, C cùng tham gia đấu
giá, họ sẽ cung cấp mức giá của mình cho trọng tài. Các mức giá này được giữ bí mật
cho đến khi cả ba đều nộp xong. Nếu ai là người đưa ra mức giá cao nhất thì thắng thầu.
Hội ce – KTVT56
Điểm quan trọng của phương pháp đấu giá này là giá của A, B, C phải được giữ bí mật
trước khi công bố. Giả sử mức giá của A là 100, mức giá của B là 110, nếu C thông
đồng với trọng tài và biết được giá của A và B, C có thể đưa ra mức giá 111 và thắng
thầu.
Có thể tránh những hình thức lừa đảo như vậy bằng cách sử dụng hàm băm. Từ mức
giá bỏ thầu, A và b sẽ tính các giá trị băm tương ứng và chỉ cung cấp cho trọng tài các
giá trị băm này. Vì hàm băm là hàm một chiều, nếu trọng tài và C bắt tay nhau thì cũng
không thể biết được giá của A và B là bao nhiêu. Đến khi công bố A, B, C sẽ đưa ra
mức giá của mình. Trọng tài sẽ tính các giá trị băm tương ứng và so sánh với các giá trị
băm đã nộp để đảm bảo rằng mức giá mà A, B, C là đúng với ý đinh ban đầu của họ.
Vì tính chống trùng của hàm băm nên A, B, C không thể thay đổi giá so với ý định ban
đầu.
- Dowload file:
Khi chúng ta download file từ mạng internet, nếu chất lượng mạng không tốt thì có thể
xảy ra lỗi trong quá trình download làm cho file tại máy client khác với file trên server.
Hàm băm có thể giúp chúng ta phát hiện ra những trường hợp bị lỗi như vậy.
+ Gọi file cần download trên server là X, và giá trị hash theo MD5 của file X mà server
đã tính sẵn và cung cấp trên trang web là HX (có thể xem bằng mắt).
+ Gọi Y là file mà người sử dụng download được tại máy. Người sử dụng sẽ tính giá trị
MD5 HY cho file Y.
=> Như vậy nếu HX = HY thì theo tính chống trùng của hàm hash, file Y hoàn toàn
giống file X và quá trình download không xảy ra lỗi.
Hội ce – KTVT56
14.Trình bày về chức năng cấu trúc của hàm băm SHA-1:
* Có các chức năng chính sau :
- SHA-1 được sử dụng rộng rãi trong nhiều ứng dụng và giao thức an ninh khác
nhau, bao gồm TLS và SSL, PGP, SSH, S/MIME, và IPSec. SHA-1 được coi là
thuật giải thay thế MD5, một thuật giải băm 128 bit phổ biến khác.
- Hàm băm SHA-1 với giá trị băm có kích thước là 160 bít, được dùng để tính giá
trị băm của thông điệp có kích thước tối đa là 2^64 bít.
( SHA-1 không còn được coi là an toàn bởi đầu năm 2005, ba nhà mật mã học
người Trung Quốc đã phát triển thành công một thuật giải dùng để tìm được hai đoạn
dữ liệu nhất định có cùng kết quả băm tạo ra bởi SHA-1 . Mặc dù chưa có ai làm
được điều tương tự với SHA-2, nhưng vì về thuật giải, SHA-2 không khác biệt mấy
so với SHA-1 nên nhiều nhà khoa học đã bắt đầu phát triển một thuật giải khác tốt
hơn SHA.)
* Cấu trúc hàm băm SHA-1 (trang 88- Đh Nha Trang)
- Sơ đồ tổng thể của SHA1 cũng giống như của MD5, chỉ có điểm khác là kích
thước của giá trị hash tại mỗi bước là 160 bít.
Hội ce – KTVT56
H0 là một dãy 160 bít được chia thành 5 từ 32 bít, ký hiệu 5 từ 32 bít trên là abcde.
a, b, c, d, e là các hằng số như sau:
a = 67452301
b = efcdab89
c = 98badcfe
d = 10325476
e = c3d2e1f0
Cấu trúc của hàm F của SHA cũng tương tự như MD5, tuy nhiên được thực hiện
trên 80 vòng
Giá trị K0, K1,…, K79 là các hằng số sau:
Ki = 5A827999 với 0 ≤ i ≤ 19
Ki = 6ED9EBA1 với 20 ≤ i ≤ 39
Ki = 8F1BBCDC với 40 ≤ i ≤ 59
Ki = CA62C1D6 với 60 ≤ i ≤ 79
Giá trị block Mi 512 bít được biến đổi qua một hàm message schedule cho ra 80
giá trị W0, W1,…, W80 mỗi giá trị 32 bít, theo quy tắc:
Trước tiên block Mi 512 bít được chia thành 16 block 32 bít ứng với các giá trị
W0, W1, …, W15 (16×32=512).
Các giá trị Wt (16  t  79) được tính theo công thức: (Công thức xem trang 89)
Hội ce – KTVT56
Việc biến đổi các giá trị abcde trong vòng thứ i được thể hiện trong hình bên dưới.
Ở đây ab, cd, de. Giá trị a và c được tính qua các hàm:
15.Trình bày về chức năng cấu trúc của hàm băm MD5 :
MD5 (Message-Digest algorithm 5) là một giải thuật xác thực thông tin được sử
dụng phổ biến trong thời gian qua trong cộng đồng Internet, đặc biệt dùng để kiểm
tra tính chính xác của các phần mềm mã nguồn mở phát hành trên mạng. Giải thuật
này được xây dựng bởi Ron Rivest, và được chuẩn hóa bằng RFC 1321. MD5 có
thể xử lý các khối thông tin có độ dài không giới hạn để tạo ra mã băm dài 128 bit.
Thông tin gốc cũng được xử lý theo từng đọan 512 bit.
* Có 2 chức năng quan trọng :
- MD5 được sử dụng rộng rãi trên thế giới phần mềm để đảm bảo rằng tập
tin tải về không bị hỏng. Người sử dụng có thể so sánh giữa thông số kiểm tra phần
Hội ce – KTVT56
mềm bằng MD5 được công bố với thông số kiểm tra phần mềm tải về bằng MD5.Hệ
điều hành Unix sử dụng MD5 để kiểm tra các gói mà nó phân phối, trong khi hệ điều
hành Windows sử dụng phần mềm của hãng thứ ba.
- MD5 được dùng để mã hóa mật khẩu. Mục đích của việc mã hóa này là biến
đổi một chu i mật khẩu thành một đoạn mã khác, sao cho từ đoạn mã đó không thể nào
lần trở lại mật khẩu. Có nghĩa là việc giải mã là không thể hoặc phải mất một khoảng
thời gian vô tận (đủ để làmnản lòng các hacker). 5 MD5 biến đổi một thông điệp có
chiều dài bất kì thành một khối có kích thước cố định 128 bits. Thông điệp đưa vào sẻ
được cắt thành các khối 512 bits. Thông điệp được đưa vào bộ đệm để chiều dài của nó
sẻ chia hết cho 512.
- Vì dễ tạo ra xung đột MD5, người tạo tệp có thể tạo tệp thứ hai có cùng tổng kiểm
tra, vì vậy kỹ thuật này có thể bảo vệ chống lại một số hình thức giả mạo độc hại. Trong
một số trường hợp, tổng kiểm tra không thể tin cậy được.
- MD5 đã được sử dụng để lưu trữ mật khẩu một chiều của mật khẩu , thường là với
việc kéo dài khóa . NIST không bao gồm MD5 trong danh sách băm được đề xuất để
lưu trữ mật khẩu.
- MD5 cũng được sử dụng trong lĩnh vực khám phá điện tử , để cung cấp một mã
định danh duy nhất cho mỗi tài liệu được trao đổi trong quá trình khám phá pháp
lý. Phương pháp này có thể được sử dụng để thay thế hệ thống đánh số tem Bates đã
được sử dụng trong nhiều thập kỷ trong quá trình trao đổi tài liệu giấy. Như trên, việc
sử dụng này nên được khuyến khích do dễ dàng tấn công va chạm.
* Cấu trúc hàm băm MD5 (Trang 85-ĐH Nha Trang)
Xét : Hàm băm MD5 với kích thước giá trị băm là 128 bít,được dùng để tính giá trị băm
của thông điệp có kích thước tối đa là 2^64 bít.
Sơ đồ tổng thể:
Trước tiên thông điệp được thêm dãy bit padding 100….00. Sau đó thêm vào chiều
dài (trước khi padding) của thông điệp được biểu diễn bằng 64 bít. Như vậy chiều dài
Hội ce – KTVT56
của dãy bít padding được chọn sao cho cuối cùng thông điệp có thể chia thành N block
512 bít M1, M2, … , MN.
Quá trình tính giá trị băm của thông điệp là quá trình lũy tiến. Trước tiên block M1
kết hợp với giá trị khởi tạo H0 thông qua hàm F để tính giá trị hash H1. Sau đó block
M2 được kết hợp với H1 để cho ra giá trị hash là H2 . Block M3 kết hợp với H2 cho ra
giá trị H3. Cứ như vậy cho đến block MN thì ta có giá trị băm của toàn bộ thông điệp
là HN.
H0 là một dãy 128 bít được chia thành 4 từ 32 bít, ký hiệu 4 từ 32 bít trên là
abcd. a, b, c, d là các hằng số như sau (viết dưới dạng thập lục phân):
a = 01234567
b = 89abcdef
c = fedbca98
d = 76543210
Tiếp theo ta sẽ tìm hiểu cấu trúc của hàm F.
Tại mỗi bước lũy tiến, các giá trị abcd của giá trị hash Hi-1 được biến đổi qua 64
vòng từ 0 đến 63. Tại vòng thứ j sẽ có 2 tham số là Kj và Wj đều có kích thước 32
bít. Các hằng số Kj được tính từ công thức:
Hội ce – KTVT56
Giá trị block Mi 512 bít được biến đổi qua một hàm message schedule cho ra 64
giá trị W0, W1,…, W63 mỗi giá trị 32 bít.
Block Mi 512 bít được chia thành 16 block 32 bít ứng với các giá trị W0, W1, …,
W15 (16×32=512). Tiếp theo, 16 giá trị này được lặp lại 3 lần tạo thành dãy 64 giá trị.
Sau vòng cuối cùng, các giá trị abcde được cộng với các giá trị abcd của Hi-1 để
cho ra các giá trị abcd của Hi. Phép cộng ở đây là phép cộng modulo 2^32.
Tiếp theo ta tìm hiểu cấu trúc của một vòng. Việc biến đổi các giá trị abcd trong
vòng thứ i được thể hiện trong hình dưới:
Hội ce – KTVT56
16. Chữ ký điện tử là gì ? phân tích mô hình hệ thống thông tin sử dụng chữ ký
điện tử ? (trang 95- Đại học Nha Trang)
*Chữ ký số là một cơ chế xác thực cho phép người tạo ra thông tin (message creator)
gắn thêm một đọan mã đặc biệt vào thông tin có tác dụng như một chữ ký. Chữ ký được
tạo ra bằng cách áp dụng một hàm băm lên thông gốc, sau đó mã hóa thông tin gốc dùng
khóa riêng của người gởi. Chữ ký số có mục đích đảm bảo tính tòan vẹn về nguồn gốc
và nội dung của thông tin.
* Phân tích mô hình hệ thống thông tin sử dụng chữ ký điện tử số:
Hội ce – KTVT56
Trong mô hình này Alice tính giá trị băm của thông điệp cần gửi và gửi kèm cho
Bob. Bob tính lại giá trị băm của thông điệp nhận được và so sánh với giá trị băm của
Alice. Tương tự như vấn đề download file, nếu Trudy sửa thông điệp M thì HB ≠ HA
và Bob sẽ phát hiện.
Tuy nhiên, Trudy cũng có thể sửa luôn giá trị băm HA do Alice gửi và Bob không
thể phát hiện. Để tránh vấn đề này cần sử dụng mã hóa khóa công khai để chứng thực
HA theo mô hình sau:
Trong mô hình này, Alice sau khi tính giá trị hash HA cho thông điệp M thì sẽ
mã hóa HA bằng khóa riêng của Alice để tạo thành chữ ký điện tử DS. Alice gửi
kèm DS theo M cho Bob. Bob dùng khóa công khai của Alice để giải mã chữ ký
điện tử DS và có được giá trị hash HA của Alice. Vì Trudy không có KRA nên
không thể sửa được HA
Ngoài ra, vì Alice là người duy nhất có KRA, nên chỉ có Alice mới có thể tạo DS
từ M.
Do đó Alice không thể từ chối là đã gửi bản tin .
Hội ce – KTVT56
Dùng chữ ký điện tử thì có ưu điểm hơn so với cách dùng checksum trong: Chữ ký điện
tử chỉ cần mã hóa giá trị hash mà không cần mã hóa toàn bộ thông điệp M. Vì phương
pháp mã hóa khóa công khai tốn kém thời gian nên nếu M là một thông điệp dài, thì
việc không mã hóa M giúp tiết kiệm được nhiều thời gian.

More Related Content

What's hot

Ask fsk-psk-qpsk-qam-modulation-demolation
Ask fsk-psk-qpsk-qam-modulation-demolationAsk fsk-psk-qpsk-qam-modulation-demolation
Ask fsk-psk-qpsk-qam-modulation-demolationLuân Thiên
 
Pf sense firewall
Pf sense  firewallPf sense  firewall
Pf sense firewallQuan Tâm
 
Báo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạngBáo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạngjackjohn45
 
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)dlmonline24h
 
Slide Bao Cao Thuc Tap
Slide Bao Cao Thuc TapSlide Bao Cao Thuc Tap
Slide Bao Cao Thuc Tapthanhhauuit
 
thông tin di động ptit
thông tin di động ptitthông tin di động ptit
thông tin di động ptitThích Chiều
 
Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITNguynMinh294
 
đinh tuyến tĩnh và định tuyến động
đinh tuyến tĩnh và định tuyến độngđinh tuyến tĩnh và định tuyến động
đinh tuyến tĩnh và định tuyến độngnguyenhoangbao
 
Mang va cac cong nghe truy nhap
Mang va cac cong nghe truy nhapMang va cac cong nghe truy nhap
Mang va cac cong nghe truy nhapvanliemtb
 
Chuyen giao trong gsm
Chuyen giao trong gsmChuyen giao trong gsm
Chuyen giao trong gsmLinh Dinh
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngHoa Le
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinNguyen Thi Lan Phuong
 
Giáo trình Quản trị mạng
Giáo trình Quản trị mạngGiáo trình Quản trị mạng
Giáo trình Quản trị mạngTran Tien
 
Chuyển mạch nhãn đa giao thức mpls
Chuyển mạch nhãn đa giao thức mplsChuyển mạch nhãn đa giao thức mpls
Chuyển mạch nhãn đa giao thức mplssuccessnguyen86
 
3.1. thiết kế mạng cục bộ
3.1. thiết kế mạng cục bộ3.1. thiết kế mạng cục bộ
3.1. thiết kế mạng cục bộKun Din
 
Giáo Trình CCNA Full Tiếng Việt
Giáo Trình CCNA Full Tiếng ViệtGiáo Trình CCNA Full Tiếng Việt
Giáo Trình CCNA Full Tiếng ViệtNgoc Hoang
 
Thuật toán mã hóa rsa
Thuật toán mã hóa rsaThuật toán mã hóa rsa
Thuật toán mã hóa rsaBảo Điệp
 

What's hot (20)

Ask fsk-psk-qpsk-qam-modulation-demolation
Ask fsk-psk-qpsk-qam-modulation-demolationAsk fsk-psk-qpsk-qam-modulation-demolation
Ask fsk-psk-qpsk-qam-modulation-demolation
 
Pf sense firewall
Pf sense  firewallPf sense  firewall
Pf sense firewall
 
Báo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạngBáo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạng
 
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
 
Slide Bao Cao Thuc Tap
Slide Bao Cao Thuc TapSlide Bao Cao Thuc Tap
Slide Bao Cao Thuc Tap
 
thông tin di động ptit
thông tin di động ptitthông tin di động ptit
thông tin di động ptit
 
Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTIT
 
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
 
đinh tuyến tĩnh và định tuyến động
đinh tuyến tĩnh và định tuyến độngđinh tuyến tĩnh và định tuyến động
đinh tuyến tĩnh và định tuyến động
 
Mang va cac cong nghe truy nhap
Mang va cac cong nghe truy nhapMang va cac cong nghe truy nhap
Mang va cac cong nghe truy nhap
 
Chuyen giao trong gsm
Chuyen giao trong gsmChuyen giao trong gsm
Chuyen giao trong gsm
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạng
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tin
 
Đề tài: Mô phỏng kênh truyền vô tuyến số bằng matlab, 9đ
Đề tài: Mô phỏng kênh truyền vô tuyến số bằng matlab, 9đ Đề tài: Mô phỏng kênh truyền vô tuyến số bằng matlab, 9đ
Đề tài: Mô phỏng kênh truyền vô tuyến số bằng matlab, 9đ
 
Giáo trình Quản trị mạng
Giáo trình Quản trị mạngGiáo trình Quản trị mạng
Giáo trình Quản trị mạng
 
Chuyển mạch nhãn đa giao thức mpls
Chuyển mạch nhãn đa giao thức mplsChuyển mạch nhãn đa giao thức mpls
Chuyển mạch nhãn đa giao thức mpls
 
3.1. thiết kế mạng cục bộ
3.1. thiết kế mạng cục bộ3.1. thiết kế mạng cục bộ
3.1. thiết kế mạng cục bộ
 
Giáo Trình CCNA Full Tiếng Việt
Giáo Trình CCNA Full Tiếng ViệtGiáo Trình CCNA Full Tiếng Việt
Giáo Trình CCNA Full Tiếng Việt
 
Chia subnetmask
Chia subnetmaskChia subnetmask
Chia subnetmask
 
Thuật toán mã hóa rsa
Thuật toán mã hóa rsaThuật toán mã hóa rsa
Thuật toán mã hóa rsa
 

Similar to An ninh trong he thong tong tin

Network security & cryptography full notes
Network security & cryptography full notesNetwork security & cryptography full notes
Network security & cryptography full notesgangadhar9989166446
 
Types of Cryptosystem and Cryptographic Attack
Types of Cryptosystem and Cryptographic AttackTypes of Cryptosystem and Cryptographic Attack
Types of Cryptosystem and Cryptographic AttackMona Rajput
 
CNS Unit-I_final.ppt
CNS Unit-I_final.pptCNS Unit-I_final.ppt
CNS Unit-I_final.pptSwapnaPavan2
 
6. cryptography
6. cryptography6. cryptography
6. cryptography7wounders
 
A Survey on Cryptographic Techniques for Network Security.pdf
A Survey on Cryptographic Techniques for Network Security.pdfA Survey on Cryptographic Techniques for Network Security.pdf
A Survey on Cryptographic Techniques for Network Security.pdfYasmine Anino
 
Security in distributed systems
Security in distributed systems Security in distributed systems
Security in distributed systems Haitham Ahmed
 
Computer Security (Cryptography) Ch01
Computer Security (Cryptography) Ch01Computer Security (Cryptography) Ch01
Computer Security (Cryptography) Ch01Saif Kassim
 
NS-Lec-01&02.ppt
NS-Lec-01&02.pptNS-Lec-01&02.ppt
NS-Lec-01&02.pptahmed127489
 
Network security in computer network for BS
Network security in computer network for BSNetwork security in computer network for BS
Network security in computer network for BS23017156038
 

Similar to An ninh trong he thong tong tin (20)

Network security & cryptography full notes
Network security & cryptography full notesNetwork security & cryptography full notes
Network security & cryptography full notes
 
Types of Cryptosystem and Cryptographic Attack
Types of Cryptosystem and Cryptographic AttackTypes of Cryptosystem and Cryptographic Attack
Types of Cryptosystem and Cryptographic Attack
 
Communication security
Communication securityCommunication security
Communication security
 
Public key cryptography
Public key cryptographyPublic key cryptography
Public key cryptography
 
cns unit 1.pptx
cns unit 1.pptxcns unit 1.pptx
cns unit 1.pptx
 
Cryptography
CryptographyCryptography
Cryptography
 
CNS Unit-I_final.ppt
CNS Unit-I_final.pptCNS Unit-I_final.ppt
CNS Unit-I_final.ppt
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
 
A Survey on Cryptographic Techniques for Network Security.pdf
A Survey on Cryptographic Techniques for Network Security.pdfA Survey on Cryptographic Techniques for Network Security.pdf
A Survey on Cryptographic Techniques for Network Security.pdf
 
network security
network securitynetwork security
network security
 
Security in distributed systems
Security in distributed systems Security in distributed systems
Security in distributed systems
 
Lect13 security
Lect13   securityLect13   security
Lect13 security
 
chapter 7.pptx
chapter 7.pptxchapter 7.pptx
chapter 7.pptx
 
Computer Security (Cryptography) Ch01
Computer Security (Cryptography) Ch01Computer Security (Cryptography) Ch01
Computer Security (Cryptography) Ch01
 
ch15.pdf
ch15.pdfch15.pdf
ch15.pdf
 
Dos unit 5
Dos unit 5Dos unit 5
Dos unit 5
 
Ch14 security
Ch14   securityCh14   security
Ch14 security
 
NS-Lec-01&02.ppt
NS-Lec-01&02.pptNS-Lec-01&02.ppt
NS-Lec-01&02.ppt
 
Network security in computer network for BS
Network security in computer network for BSNetwork security in computer network for BS
Network security in computer network for BS
 
Network security
Network securityNetwork security
Network security
 

More from Huynh MVT

MPLS-based Layer 3 VPNs.pdf
MPLS-based Layer 3 VPNs.pdfMPLS-based Layer 3 VPNs.pdf
MPLS-based Layer 3 VPNs.pdfHuynh MVT
 
MPLS Virtual Private Networks.pdf
MPLS Virtual Private Networks.pdfMPLS Virtual Private Networks.pdf
MPLS Virtual Private Networks.pdfHuynh MVT
 
mplste-130112120119-phpapp02.pdf
mplste-130112120119-phpapp02.pdfmplste-130112120119-phpapp02.pdf
mplste-130112120119-phpapp02.pdfHuynh MVT
 
MPLS-VPN-Technology.pdf
MPLS-VPN-Technology.pdfMPLS-VPN-Technology.pdf
MPLS-VPN-Technology.pdfHuynh MVT
 
TÀI LIỆU BỒI DƯỠNG ĐẢNG VIÊN MỚI.2021.pdf
TÀI LIỆU BỒI DƯỠNG ĐẢNG VIÊN MỚI.2021.pdfTÀI LIỆU BỒI DƯỠNG ĐẢNG VIÊN MỚI.2021.pdf
TÀI LIỆU BỒI DƯỠNG ĐẢNG VIÊN MỚI.2021.pdfHuynh MVT
 
T-REC-G.984.3-200402-S!!PDF-E.pdf
T-REC-G.984.3-200402-S!!PDF-E.pdfT-REC-G.984.3-200402-S!!PDF-E.pdf
T-REC-G.984.3-200402-S!!PDF-E.pdfHuynh MVT
 
WIMAX-THUYET-TRINH.pptx
WIMAX-THUYET-TRINH.pptxWIMAX-THUYET-TRINH.pptx
WIMAX-THUYET-TRINH.pptxHuynh MVT
 
Nguyen dinh phu pic ccs
Nguyen dinh phu pic ccsNguyen dinh phu pic ccs
Nguyen dinh phu pic ccsHuynh MVT
 
Mang va-truyen-so-lieu
Mang va-truyen-so-lieuMang va-truyen-so-lieu
Mang va-truyen-so-lieuHuynh MVT
 
Ky thuat-chuyen-mach -ky-thuat-chuyen-mach-1
Ky thuat-chuyen-mach -ky-thuat-chuyen-mach-1Ky thuat-chuyen-mach -ky-thuat-chuyen-mach-1
Ky thuat-chuyen-mach -ky-thuat-chuyen-mach-1Huynh MVT
 
Dien tu tuong tu ii
Dien tu tuong tu iiDien tu tuong tu ii
Dien tu tuong tu iiHuynh MVT
 
Bài giảng-mạng-viễn-thông-2016
Bài giảng-mạng-viễn-thông-2016Bài giảng-mạng-viễn-thông-2016
Bài giảng-mạng-viễn-thông-2016Huynh MVT
 
Kien truc-co-ban-cua-stm32-arm-cortex-m3
Kien truc-co-ban-cua-stm32-arm-cortex-m3Kien truc-co-ban-cua-stm32-arm-cortex-m3
Kien truc-co-ban-cua-stm32-arm-cortex-m3Huynh MVT
 
Bài giảng môn học phương pháp nghiên cứu khoa học
Bài giảng môn học phương pháp nghiên cứu khoa họcBài giảng môn học phương pháp nghiên cứu khoa học
Bài giảng môn học phương pháp nghiên cứu khoa họcHuynh MVT
 
Vxl ch03-8051-3.1 3.2-v03
Vxl ch03-8051-3.1 3.2-v03Vxl ch03-8051-3.1 3.2-v03
Vxl ch03-8051-3.1 3.2-v03Huynh MVT
 
Ngon ngu c theo chuan ansi
Ngon ngu c theo chuan ansiNgon ngu c theo chuan ansi
Ngon ngu c theo chuan ansiHuynh MVT
 
Arduino cho người mới bắt đầu
Arduino cho người mới bắt đầuArduino cho người mới bắt đầu
Arduino cho người mới bắt đầuHuynh MVT
 
Tổng quan về Intenet of Thing
Tổng quan về Intenet of ThingTổng quan về Intenet of Thing
Tổng quan về Intenet of ThingHuynh MVT
 
Experimental Evaluation of Distortion in Amplitude Modulation Techniques for ...
Experimental Evaluation of Distortion in Amplitude Modulation Techniques for ...Experimental Evaluation of Distortion in Amplitude Modulation Techniques for ...
Experimental Evaluation of Distortion in Amplitude Modulation Techniques for ...Huynh MVT
 

More from Huynh MVT (20)

MPLS-based Layer 3 VPNs.pdf
MPLS-based Layer 3 VPNs.pdfMPLS-based Layer 3 VPNs.pdf
MPLS-based Layer 3 VPNs.pdf
 
MPLS Virtual Private Networks.pdf
MPLS Virtual Private Networks.pdfMPLS Virtual Private Networks.pdf
MPLS Virtual Private Networks.pdf
 
mplste-130112120119-phpapp02.pdf
mplste-130112120119-phpapp02.pdfmplste-130112120119-phpapp02.pdf
mplste-130112120119-phpapp02.pdf
 
MPLS-VPN-Technology.pdf
MPLS-VPN-Technology.pdfMPLS-VPN-Technology.pdf
MPLS-VPN-Technology.pdf
 
mpls.pdf
mpls.pdfmpls.pdf
mpls.pdf
 
TÀI LIỆU BỒI DƯỠNG ĐẢNG VIÊN MỚI.2021.pdf
TÀI LIỆU BỒI DƯỠNG ĐẢNG VIÊN MỚI.2021.pdfTÀI LIỆU BỒI DƯỠNG ĐẢNG VIÊN MỚI.2021.pdf
TÀI LIỆU BỒI DƯỠNG ĐẢNG VIÊN MỚI.2021.pdf
 
T-REC-G.984.3-200402-S!!PDF-E.pdf
T-REC-G.984.3-200402-S!!PDF-E.pdfT-REC-G.984.3-200402-S!!PDF-E.pdf
T-REC-G.984.3-200402-S!!PDF-E.pdf
 
WIMAX-THUYET-TRINH.pptx
WIMAX-THUYET-TRINH.pptxWIMAX-THUYET-TRINH.pptx
WIMAX-THUYET-TRINH.pptx
 
Nguyen dinh phu pic ccs
Nguyen dinh phu pic ccsNguyen dinh phu pic ccs
Nguyen dinh phu pic ccs
 
Mang va-truyen-so-lieu
Mang va-truyen-so-lieuMang va-truyen-so-lieu
Mang va-truyen-so-lieu
 
Ky thuat-chuyen-mach -ky-thuat-chuyen-mach-1
Ky thuat-chuyen-mach -ky-thuat-chuyen-mach-1Ky thuat-chuyen-mach -ky-thuat-chuyen-mach-1
Ky thuat-chuyen-mach -ky-thuat-chuyen-mach-1
 
Dien tu tuong tu ii
Dien tu tuong tu iiDien tu tuong tu ii
Dien tu tuong tu ii
 
Bài giảng-mạng-viễn-thông-2016
Bài giảng-mạng-viễn-thông-2016Bài giảng-mạng-viễn-thông-2016
Bài giảng-mạng-viễn-thông-2016
 
Kien truc-co-ban-cua-stm32-arm-cortex-m3
Kien truc-co-ban-cua-stm32-arm-cortex-m3Kien truc-co-ban-cua-stm32-arm-cortex-m3
Kien truc-co-ban-cua-stm32-arm-cortex-m3
 
Bài giảng môn học phương pháp nghiên cứu khoa học
Bài giảng môn học phương pháp nghiên cứu khoa họcBài giảng môn học phương pháp nghiên cứu khoa học
Bài giảng môn học phương pháp nghiên cứu khoa học
 
Vxl ch03-8051-3.1 3.2-v03
Vxl ch03-8051-3.1 3.2-v03Vxl ch03-8051-3.1 3.2-v03
Vxl ch03-8051-3.1 3.2-v03
 
Ngon ngu c theo chuan ansi
Ngon ngu c theo chuan ansiNgon ngu c theo chuan ansi
Ngon ngu c theo chuan ansi
 
Arduino cho người mới bắt đầu
Arduino cho người mới bắt đầuArduino cho người mới bắt đầu
Arduino cho người mới bắt đầu
 
Tổng quan về Intenet of Thing
Tổng quan về Intenet of ThingTổng quan về Intenet of Thing
Tổng quan về Intenet of Thing
 
Experimental Evaluation of Distortion in Amplitude Modulation Techniques for ...
Experimental Evaluation of Distortion in Amplitude Modulation Techniques for ...Experimental Evaluation of Distortion in Amplitude Modulation Techniques for ...
Experimental Evaluation of Distortion in Amplitude Modulation Techniques for ...
 

Recently uploaded

Introduction to ArtificiaI Intelligence in Higher Education
Introduction to ArtificiaI Intelligence in Higher EducationIntroduction to ArtificiaI Intelligence in Higher Education
Introduction to ArtificiaI Intelligence in Higher Educationpboyjonauth
 
DATA STRUCTURE AND ALGORITHM for beginners
DATA STRUCTURE AND ALGORITHM for beginnersDATA STRUCTURE AND ALGORITHM for beginners
DATA STRUCTURE AND ALGORITHM for beginnersSabitha Banu
 
Historical philosophical, theoretical, and legal foundations of special and i...
Historical philosophical, theoretical, and legal foundations of special and i...Historical philosophical, theoretical, and legal foundations of special and i...
Historical philosophical, theoretical, and legal foundations of special and i...jaredbarbolino94
 
Hierarchy of management that covers different levels of management
Hierarchy of management that covers different levels of managementHierarchy of management that covers different levels of management
Hierarchy of management that covers different levels of managementmkooblal
 
KSHARA STURA .pptx---KSHARA KARMA THERAPY (CAUSTIC THERAPY)————IMP.OF KSHARA ...
KSHARA STURA .pptx---KSHARA KARMA THERAPY (CAUSTIC THERAPY)————IMP.OF KSHARA ...KSHARA STURA .pptx---KSHARA KARMA THERAPY (CAUSTIC THERAPY)————IMP.OF KSHARA ...
KSHARA STURA .pptx---KSHARA KARMA THERAPY (CAUSTIC THERAPY)————IMP.OF KSHARA ...M56BOOKSTORE PRODUCT/SERVICE
 
EPANDING THE CONTENT OF AN OUTLINE using notes.pptx
EPANDING THE CONTENT OF AN OUTLINE using notes.pptxEPANDING THE CONTENT OF AN OUTLINE using notes.pptx
EPANDING THE CONTENT OF AN OUTLINE using notes.pptxRaymartEstabillo3
 
Incoming and Outgoing Shipments in 1 STEP Using Odoo 17
Incoming and Outgoing Shipments in 1 STEP Using Odoo 17Incoming and Outgoing Shipments in 1 STEP Using Odoo 17
Incoming and Outgoing Shipments in 1 STEP Using Odoo 17Celine George
 
Painted Grey Ware.pptx, PGW Culture of India
Painted Grey Ware.pptx, PGW Culture of IndiaPainted Grey Ware.pptx, PGW Culture of India
Painted Grey Ware.pptx, PGW Culture of IndiaVirag Sontakke
 
Alper Gobel In Media Res Media Component
Alper Gobel In Media Res Media ComponentAlper Gobel In Media Res Media Component
Alper Gobel In Media Res Media ComponentInMediaRes1
 
CELL CYCLE Division Science 8 quarter IV.pptx
CELL CYCLE Division Science 8 quarter IV.pptxCELL CYCLE Division Science 8 quarter IV.pptx
CELL CYCLE Division Science 8 quarter IV.pptxJiesonDelaCerna
 
Framing an Appropriate Research Question 6b9b26d93da94caf993c038d9efcdedb.pdf
Framing an Appropriate Research Question 6b9b26d93da94caf993c038d9efcdedb.pdfFraming an Appropriate Research Question 6b9b26d93da94caf993c038d9efcdedb.pdf
Framing an Appropriate Research Question 6b9b26d93da94caf993c038d9efcdedb.pdfUjwalaBharambe
 
How to Configure Email Server in Odoo 17
How to Configure Email Server in Odoo 17How to Configure Email Server in Odoo 17
How to Configure Email Server in Odoo 17Celine George
 
Enzyme, Pharmaceutical Aids, Miscellaneous Last Part of Chapter no 5th.pdf
Enzyme, Pharmaceutical Aids, Miscellaneous Last Part of Chapter no 5th.pdfEnzyme, Pharmaceutical Aids, Miscellaneous Last Part of Chapter no 5th.pdf
Enzyme, Pharmaceutical Aids, Miscellaneous Last Part of Chapter no 5th.pdfSumit Tiwari
 
internship ppt on smartinternz platform as salesforce developer
internship ppt on smartinternz platform as salesforce developerinternship ppt on smartinternz platform as salesforce developer
internship ppt on smartinternz platform as salesforce developerunnathinaik
 
Biting mechanism of poisonous snakes.pdf
Biting mechanism of poisonous snakes.pdfBiting mechanism of poisonous snakes.pdf
Biting mechanism of poisonous snakes.pdfadityarao40181
 
Full Stack Web Development Course for Beginners
Full Stack Web Development Course  for BeginnersFull Stack Web Development Course  for Beginners
Full Stack Web Development Course for BeginnersSabitha Banu
 
call girls in Kamla Market (DELHI) 🔝 >༒9953330565🔝 genuine Escort Service 🔝✔️✔️
call girls in Kamla Market (DELHI) 🔝 >༒9953330565🔝 genuine Escort Service 🔝✔️✔️call girls in Kamla Market (DELHI) 🔝 >༒9953330565🔝 genuine Escort Service 🔝✔️✔️
call girls in Kamla Market (DELHI) 🔝 >༒9953330565🔝 genuine Escort Service 🔝✔️✔️9953056974 Low Rate Call Girls In Saket, Delhi NCR
 
Introduction to AI in Higher Education_draft.pptx
Introduction to AI in Higher Education_draft.pptxIntroduction to AI in Higher Education_draft.pptx
Introduction to AI in Higher Education_draft.pptxpboyjonauth
 
Pharmacognosy Flower 3. Compositae 2023.pdf
Pharmacognosy Flower 3. Compositae 2023.pdfPharmacognosy Flower 3. Compositae 2023.pdf
Pharmacognosy Flower 3. Compositae 2023.pdfMahmoud M. Sallam
 
Final demo Grade 9 for demo Plan dessert.pptx
Final demo Grade 9 for demo Plan dessert.pptxFinal demo Grade 9 for demo Plan dessert.pptx
Final demo Grade 9 for demo Plan dessert.pptxAvyJaneVismanos
 

Recently uploaded (20)

Introduction to ArtificiaI Intelligence in Higher Education
Introduction to ArtificiaI Intelligence in Higher EducationIntroduction to ArtificiaI Intelligence in Higher Education
Introduction to ArtificiaI Intelligence in Higher Education
 
DATA STRUCTURE AND ALGORITHM for beginners
DATA STRUCTURE AND ALGORITHM for beginnersDATA STRUCTURE AND ALGORITHM for beginners
DATA STRUCTURE AND ALGORITHM for beginners
 
Historical philosophical, theoretical, and legal foundations of special and i...
Historical philosophical, theoretical, and legal foundations of special and i...Historical philosophical, theoretical, and legal foundations of special and i...
Historical philosophical, theoretical, and legal foundations of special and i...
 
Hierarchy of management that covers different levels of management
Hierarchy of management that covers different levels of managementHierarchy of management that covers different levels of management
Hierarchy of management that covers different levels of management
 
KSHARA STURA .pptx---KSHARA KARMA THERAPY (CAUSTIC THERAPY)————IMP.OF KSHARA ...
KSHARA STURA .pptx---KSHARA KARMA THERAPY (CAUSTIC THERAPY)————IMP.OF KSHARA ...KSHARA STURA .pptx---KSHARA KARMA THERAPY (CAUSTIC THERAPY)————IMP.OF KSHARA ...
KSHARA STURA .pptx---KSHARA KARMA THERAPY (CAUSTIC THERAPY)————IMP.OF KSHARA ...
 
EPANDING THE CONTENT OF AN OUTLINE using notes.pptx
EPANDING THE CONTENT OF AN OUTLINE using notes.pptxEPANDING THE CONTENT OF AN OUTLINE using notes.pptx
EPANDING THE CONTENT OF AN OUTLINE using notes.pptx
 
Incoming and Outgoing Shipments in 1 STEP Using Odoo 17
Incoming and Outgoing Shipments in 1 STEP Using Odoo 17Incoming and Outgoing Shipments in 1 STEP Using Odoo 17
Incoming and Outgoing Shipments in 1 STEP Using Odoo 17
 
Painted Grey Ware.pptx, PGW Culture of India
Painted Grey Ware.pptx, PGW Culture of IndiaPainted Grey Ware.pptx, PGW Culture of India
Painted Grey Ware.pptx, PGW Culture of India
 
Alper Gobel In Media Res Media Component
Alper Gobel In Media Res Media ComponentAlper Gobel In Media Res Media Component
Alper Gobel In Media Res Media Component
 
CELL CYCLE Division Science 8 quarter IV.pptx
CELL CYCLE Division Science 8 quarter IV.pptxCELL CYCLE Division Science 8 quarter IV.pptx
CELL CYCLE Division Science 8 quarter IV.pptx
 
Framing an Appropriate Research Question 6b9b26d93da94caf993c038d9efcdedb.pdf
Framing an Appropriate Research Question 6b9b26d93da94caf993c038d9efcdedb.pdfFraming an Appropriate Research Question 6b9b26d93da94caf993c038d9efcdedb.pdf
Framing an Appropriate Research Question 6b9b26d93da94caf993c038d9efcdedb.pdf
 
How to Configure Email Server in Odoo 17
How to Configure Email Server in Odoo 17How to Configure Email Server in Odoo 17
How to Configure Email Server in Odoo 17
 
Enzyme, Pharmaceutical Aids, Miscellaneous Last Part of Chapter no 5th.pdf
Enzyme, Pharmaceutical Aids, Miscellaneous Last Part of Chapter no 5th.pdfEnzyme, Pharmaceutical Aids, Miscellaneous Last Part of Chapter no 5th.pdf
Enzyme, Pharmaceutical Aids, Miscellaneous Last Part of Chapter no 5th.pdf
 
internship ppt on smartinternz platform as salesforce developer
internship ppt on smartinternz platform as salesforce developerinternship ppt on smartinternz platform as salesforce developer
internship ppt on smartinternz platform as salesforce developer
 
Biting mechanism of poisonous snakes.pdf
Biting mechanism of poisonous snakes.pdfBiting mechanism of poisonous snakes.pdf
Biting mechanism of poisonous snakes.pdf
 
Full Stack Web Development Course for Beginners
Full Stack Web Development Course  for BeginnersFull Stack Web Development Course  for Beginners
Full Stack Web Development Course for Beginners
 
call girls in Kamla Market (DELHI) 🔝 >༒9953330565🔝 genuine Escort Service 🔝✔️✔️
call girls in Kamla Market (DELHI) 🔝 >༒9953330565🔝 genuine Escort Service 🔝✔️✔️call girls in Kamla Market (DELHI) 🔝 >༒9953330565🔝 genuine Escort Service 🔝✔️✔️
call girls in Kamla Market (DELHI) 🔝 >༒9953330565🔝 genuine Escort Service 🔝✔️✔️
 
Introduction to AI in Higher Education_draft.pptx
Introduction to AI in Higher Education_draft.pptxIntroduction to AI in Higher Education_draft.pptx
Introduction to AI in Higher Education_draft.pptx
 
Pharmacognosy Flower 3. Compositae 2023.pdf
Pharmacognosy Flower 3. Compositae 2023.pdfPharmacognosy Flower 3. Compositae 2023.pdf
Pharmacognosy Flower 3. Compositae 2023.pdf
 
Final demo Grade 9 for demo Plan dessert.pptx
Final demo Grade 9 for demo Plan dessert.pptxFinal demo Grade 9 for demo Plan dessert.pptx
Final demo Grade 9 for demo Plan dessert.pptx
 

An ninh trong he thong tong tin

  • 1. Hội ce – KTVT56 Câu 1: Trình bày các hình thức tấn công với httt. Nêu một số giải pháp phòng chống các kiểu tấn công. a) Các hình thức tấn công với httt -Tấn công từ chối dịch vụ DoS (Denial of Service)  Dạng tấn công này nhằm mục địch ngăn chặn hoạt động bình thường của hệ thống, đặc biệt đối với các hệ thống phục vụ trên mạng công cộng như Web server, Mail server,…  Mục tiêu: một máy chủ hoặc ,một mạng con (bao gồm cả thiết bị mạng như router và kết nối mạng).  Cơ sở: các sơ hở về bảo mật trong cấu hình hệ thống, sơ hở trong giao thức kết nối mạng (TCP/IP), lỗ hổng bảo mật của phần mềm, sự hạn chế của tài nguyên  Tấn công từ chối dịch vụ: thực hiện thông qua mạng Internet, cũng có thể xuất phát từ trong nội bộ hệ thống dưới dạng tác động của các phần mềm độc như worm hoặc trojan.  Hai kỹ thuật thường dùng để gây ra tấn công từ chối dịch vụ tương ứng với hai mục tiêu tấn công là Ping of Death và buffer-overflow  Tấn công từ chối dịch vụ thường không gây tiết lộ thông tin hay mất mát dữ liệu mà chỉ nhắm vào tính khả dụng của hệ thống -Tấn công từ chối dịch vụ phân tán DDoS (Distributed Denial of Service)  Là phương thưc tấn công dựa trên nguyên tắc của từ chối dịch vụ nhưng có mức độ nguy hiểm cao hơn do huy động cùng lúc nhiều máy tính cùng tấn công vào một hệ thống duy nhất  DDoS được thực hiện qua 2 giai đoạn: - Kẻ tấn công huy động nhiều máy tính trên mạng tham gia từ chối dịch vụ phân tán bằng cách cài đặt các phần mềm điều khiển từ xa backdoor trên các máy tính này. Các máy tính lúc này được gọi là các zombie. - Kẻ tấn công điều khiển các zombie đồng loạt thực hiện tấn công vào mục tiêu.  Thành phần tham gia từ chối dịch vụ phân tán: Client: sử dụng để điều khiển các máy khác tham gia tấn công Deamon: chạy trên zombie, trực tiếp thực hiện tấn công -Tấn công giả danh (Spoofing attack)  Tấn công bằng cách giả danh một đối tượng khác để thực hiện một hành vi.  Phishing là một hướng của tấn công giả danh, phishing giả danh các địa chỉ e- mail, địa chỉ trang web để đánh lừa người sử dụng. -Tấn công xen giữa (Man-in-the-middle attack)  Tấn công bằng cách xen giữa một thủ tục đang diễn ra trên mạng IP hoặc nội bộ máy tính.
  • 2. Hội ce – KTVT56  Trên mạng, kẻ tấn công xen vào một kết nối để lấy những thông tin quan trọng của người dùng  Trên máy tính, tấn công được thực hiện dưới dạng một chương trình thu nhập thông tin ẩn, âm thầm chặn tất cả thông tin người dùng nhập từ bàn phím. -Tấn công phát lại (Replay attack)  Các gói dữ liệu lưu thông trên mạng được chặn bắt và phát lại. Nếu máy chủ chấp nhận thông tin phát lại này thì máy tấn công có khả năng truy xuất vào máy chủ với quyền của người dùng trước đó. -Nghe lén (Sniffing attack)  Các card mạng chặn bắt các gói dữ liệu lưu thông trên mạng và đọc lén thông tin trên mạng.  Kẻ tấn công đọc và phân tích các gói dữ liệu bắt được để tìm thông tin quan trọng và tiến hành các hình thức tấn công khác. -Tấn công mật khẩu (Password attack)  Là hình thức truy xuất trái phép vào hệ thống bằng cách dò mật khẩu.  Có 2 kỹ thuật dò phổ biến: Dò tuần tự: thử lần lượt các tổ hợp ký tự Dò theo từ điển: thử lần lượt các mật khẩu mà người sử dụng thường dùng. b) Các giải pháp phòng chống các kiểu tấn công -Tường lửa Tường lửa hay firewall là kỹ thuật ngăn chặn các tấn công xâm nhập từ bên ngoài (mạng Internet) vào hệ thống bên trong (mạng LAN và server). Nguyên tắc chung của các bức tường lửa là điều khiển truy xuất mạng bằng cách giám sát tất cả các gói dữ liệu được gửi thông qua tường lửa, tuỳ vào các cài đặt trong chính sách bảo mật mà cho phép hoặc không cho phép chuyển tiếp các gói này đến đích -Hệ thống phát hiện xâm nhập Hệ thống phát hiện xâm nhập IDS (Intrusion Detection System) là hệ thống phát hiện các dấu hiệu của tấn công xâm nhập Hệ thống phát hiện xâm nhập theo dõi các hoạt động trên mạng để tìm ra các dấu hiệu của tấn công và cảnh báo cho người quản trị mạng. -Xác thực Xác thực là một thủ tục có chức năng xác minh nhận dạng (identity) của một đối tượng trước khi trao quyền truy xuất cho đối tượng này đến một tài nguyên nào đó. Xác thực được thực hiện dựa trên 3 yếu tố:
  • 3. Hội ce – KTVT56  What you know (điều mà đối tượng biết): mật khẩu  What you have (cái mà đối tượng có) : thẻ thông minh  What you are (đặc trưng của đối tượng): đặc điểm nhận dạng sinh tắc học Xác thực có 2 phương thức:  Xác thực một chiều  Xác thực hai chiều -Kiểm tra Kiểm tra (Auditing) là cơ chế theo dõi hoạt động của hệ thống, ghi nhận các hành vi diễn ra trên hệ thống và liên kết các hành vi này với các tác nhân gây ra hành vi. Mục tiêu của kiểm tra:  Cung cấp các thông tin cần thiết cho việc phục hồi hệ thống khi có sự cố  Đánh giá mức độ an toàn của hệ thống để có kế hoạch nâng cấp kịp thời  Cung cấp các thông tin làm chứng cứ cho việc phát hiện các hành vi truy xuất trái phép trên hệ thống Câu 2: Trình bày các chiến lược cơ bản để đảm bảo tính bảo mật cho httt. - Giới hạn quyền hạn tối thiểu (Last Privilege): theo nguyên tắc này bất kỳ một đối tượng nào cùng chỉ có những quyền hạn nhất định đối với tài nguyên mạng. - Bảo vệ theo chiều sâu (Defence In Depth): Không nên dựa vào một chế độ an toàn nào dù cho chúng rất mạnh, mà nên tạo nhiều cơ chế an toàn để tương hỗ lẫn nhau. - Nút thắt (Choke Point): Tạo ra một “cửa khẩu” hẹp, và chỉ cho phép thông tin đi vào hệ thống của mình bằng con đường duy nhất chính là “cửa khẩu” này. - Điểm nối yếu nhất (Weakest Link): Chiến lược này dựa trên nguyên tắc: “ Một dây xích chỉ chắc tại mắt duy nhất, một bức tường chỉ cứng tại điểm yếu nhất”. - Tính toàn cục: Các hệ thống an toàn đòi hỏi phải có tính toàn cục của các hệ thống cục bộ. - Tính đa dạng bảo vệ: Cần phải sử dụng nhiều biện pháp bảo vệ khác nhau cho hệ thống khác nhau, nếu không có kẻ tấn công vào được một hệ thống thì chúng cũng dễ dàng tấn công vào các hệ thống khác. Câu 3: Vai trò mật mã hóa trong ANTHTTT. Mô hình thực hiện mật mã hóa trong httt.
  • 4. Hội ce – KTVT56 a) Vai trò mật mã hóa trong an ninh trong hệ thống thông tin Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText) để đảm bảo sao cho chỉ người chủ hợp pháp của thông tin mới có quyền truy cập thông tin (Secrety), hay nói cách khác là chống truy nhập không đúng quyền hạn. - Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống đến người nhận hợp pháp là xác thực (Authenticity). - Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo, mạo danh để gửi thông tin trên mạng. Ưu điểm lớn nhất của bất kỳ hệ mật mã nào đó là có thể đánh giá được độ phức tạp tính toán mà “kẻ địch” phải giải quyết bài toán để có thể lấy được thông tin của dữ liệu đã được mã hoá. Tuy nhiên mỗi hệ mật mã có một số ưu và nhược điểm khác nhau, nhưng nhờ đánh giá được độ phức tạp tính toán mà ta có thể áp dụng các thuật toán mã hoá khác nhau cho từng ứng dụng cụ thể tuỳ theo dộ yêu cầu về đọ an toàn b) Mô hình thực hiện mật mã hóa trong httt -Plaintext: là thông tin gốc cần truyền đi giữa các hệ thống thông tin -Encryption algorithm: thuật tóan mã hóa, đây là cách thức tạo ra thông tin mật từ thông tin gốc. -Key: khóa mật mã, gọi tắt là khóa. Đây là thông tin cộng thêm mà thuật tóan mã hóa sử dụng để trộn với thông tin gốc tạo thành thông tin mật. -Ciphertext: thông tin đã mã hóa (thông tin mật). Đây là kết quả của thuật toán mã hóa.
  • 5. Hội ce – KTVT56 -Decryption algorithm: Thuật tóan giải mã. Đầu vào của thuật tóan này là thông tin đã mã hóa (ciphertext) cùng với khóa mật mã. Đầu ra của thuật tóan là thông tin gốc (plaintext) ban đầu. Câu 4: Trình bày mô hình và những yêu cầu của hệ thống thông tin sử dụng mật mã hóa đối xứng * Mô hình mã hóa đối xứng Mô hình trên gồm 5 yếu tố: - Bản rõ P (plaintext) - Thuật toán mã hóa E (encrypt algorithm) - Khóa bí mật K (secret key) - Bản mã C (ciphertext) - Thuật toán giải mã D (decrypt algorithm) Trong đó: C = E (P, K) P = D (C, K) Thuật toán mã hóa và giải mã sử dụng chung một khóa, thuật toán giải mã là phép toán ngược của thuật toán mã hóa. Đặc tính quan trọng của MH đối xứng: + Khóa phải được giữ bí mật giữa người gởi và người nhận (khóa phải được chuyển một cách an toàn từ người gởi đến người nhận).
  • 6. Hội ce – KTVT56 + Tính an toàn của hệ mã: Một hệ mã đối xứng được gọi là an toàn khi và chỉ khi nó không thể bị phá mã (điều kiện lí tưởng) hoặc thời gian phá mã là bất khả thi. * Những yêu cầu của hệ thống ttin sử dụng mật mã hóa đối xứng Một mã đối xứng có các đặc trưng là cách xử lý thông tin của thuật toán mã, giải mã, tác động của khóa vào bản mã, độ dài của khóa. Mối liên hệ giữa bản rõ, khóa và bản mã càng phức tạp càng tốt, nếu tốc độ tính toán là chấp nhận được. Cụ thể hai yêu cầu để sử dụng an toàn mã khoá đối xứng là: - Thuật toán mã hoá mạnh. Có cơ sở toán học vững chắc đảm bảo rằng mặc dù công khai thuật toán, mọi người đều biết, nhưng việc thám mã là rất khó khăn và phức tạp nếu không biết khóa. - Khoá mật chỉ có người gửi và người nhận biết. Có kênh an toàn để phân phối khoá giữa các người sử dụng chia sẻ khóa. Mối liên hệ giữa khóa và bản mã là không nhận biết được. + Đảm bảo tính bí mật Bản mã C được gởi đi trên kênh truyền. Do bản mã C đã được biến đổi so với bản rõ P, cho nên những người thứ ba can thiệp vào kênh truyền để lấy được bản mã C, thì không hiểu được ý nghĩa của bản mã. Đây chính là đặc điểm quan trọng của mã hóa, cho phép đảm bảo tính bảo mật (confidentiality) + Đảm bảo tính toàn vẹn dữ liệu Nếu Trudy chặn được bản mã C của Alice và sửa C thành CT, thì xác suất để PT là văn bản có nghĩa cũng rất bé. Và Bob biết được C đã bị sửa đổi. Đối với mã hóa hiện đại cũng vậy, nếu Trudy chọn CT là một dãy bít bất kỳ thì bản rõ PT cũng là một dãy bít lộn xộn, không có cấu trúc ý nghĩa. + Tính xác thực (authentication) của mã hóa đối xứng. Mã hóa đối xứng có thể chống lại các hình thức tấn công sửa đổi thông điệp, mạo danh và phát lại thông điệp. + Tính không từ chối (non-repudiation) của mã hóa đối xứng. Mặc dù mã hóa đối xứng thỏa mãn tính bảo mật nhưng mã hóa đối xứng lại không thỏa mãn được tính không từ chối. Vì khóa của mã hóa đối xứng chỉ có hai người biết, nên nếu khóa K bị tiết lộ thì không có cơ sở để quy trách nhiệm cho người gửi hay người nhận làm lộ khóa. Câu 5: Trình bày cấu trúc và các thuộc tính, chức năng của mô hình mã Feisted. Quá trình mã hóa và giải mã được thực hiện ntn? * Cấu trúc mã Feisted
  • 7. Hội ce – KTVT56 Các thuộc tính của mô hình mã Feisted: - Thông tin gốc được cắt thành từng khối có kích thước 2w bit (tức là một số bit chẵn). - - Mỗi khối bit được xử lý thành 2 phần bằng nhau: w bit bên trái (L) và w bit bên phải (R). - - Cả hai phần bên trái và bên phải được đưa lần lượt vào khối mã hoá gồm n vòng liên tiếp và giống nhau. Các thao tác thực hiện tại mỗi vòng bao gồm: hoán vị phần bên trái và phần bên phải, đưa phần bên phải vào một hàm xử lý F cùng với khoá con Ki, ngõ ra sẽ được XOR với phần bên trái. Kết quả cuối cùng được hoán vị một lần nữa trước khi xuất ra. - Quá trình giải mã của Feistel tương tự như quá trình mã hoá, chỉ khác ở chỗ thứ tự các khoá phụ đưa vào tại mỗi vòng bị đảo ngược so với quá trình mã hoá, nghĩa là khoá Kn sẽ đưa vào vòng thứ nhất, khoá K1 đưa vào vòng cuối cùng => tất các các thao tác trong cấu trúc Feistel, kể cả hàm F, đều không cần phải có thao tác ngược. Chức năng của mô hình mã Feisted : Feistel đã đề nghị về việc xây dựng một loại mật mã khối, trong đó đồng thời sử dụng liên tiếp toán tử chuyển vị và toán tử thay thế, để nhận được độ an toàn cao hơn so với bất kỳ loại mật mã nào chỉ ứng dụng riêng biệt các toán tử. Quá trình mã hóa và giải mã được thực hiện như sau (Tr 39)
  • 8. Hội ce – KTVT56 Trong hệ mã Feistel, bản rõ sẽ được biến đổi qua một số vòng để cho ra bản mã cuối cùng: 𝐾1 𝐾2 𝐾3 𝐾𝑛−1 P→ 𝐶1 → 𝐶2 → …..→ 𝐶𝑛 Trong đó bản rõ P và các bản mã Ci được chia thành nửa trái và nửa phải: P = (L0, R0) Ci = (Li, Ri) i = 1, 2, …n Quy tắc biến đổi các nửa trái phải này qua các vòng được thực hiện như sau: Li = Ri-1 Ri = Li-1 XOR F(Ri-1, Ki) Ki là một khóa con cho vòng thứ i. Khóa con này được sinh ra từ khóa K ban đầu theo một thuật toán sinh khóa con (key schedule): K → K1 → K2 → … → Kn F là một hàm mã hóa dùng chung cho tất cả các vòng. Hàm F đóng vai trò như là phép thay thế còn việc hoán đổi các nửa trái phải có vai trò hoán vị. Bản mã C được tính từ kết xuất của vòng cuối cùng: C = Cn = (Ln, Rn) Sơ đồ tính toán của hệ mã Feistel được thể hiện trong hình bên dưới (tr39): Để giải mã quá trình được thực hiện qua các vòng theo thứ tự ngược lại: C → Ln, Rn Ri-1= Li (theo mã hóa Li = Ri-1 ) Li-1 = Ri XOR F(Ri-1, Ki) (theo mã hóa Ri = Li-1 XOR F(Ri-1, Ki) )
  • 9. Hội ce – KTVT56
  • 10. Hội ce – KTVT56
  • 11. Hội ce – KTVT56 Câu 6:Tại sao phải chứng thực trong hệ thống mã hóa đối xứng. Tính chất này có ý nghĩa ntn đối với an ninh trong hệ thống thông tin và để đảm bảo tính chất này phải thực hiện những biện pháp nào? * Tại sao phải chứng thực trong hệ thống mã hóa đối xứng: Phải sử dụng chứng thực trong hệ thống mã hóa đối xứng để đảm bảo tính bảo mật thông tin. Chứng thực sẽ giúp cho mã hóa đối xứng có thể chống lại các hình thức tấn công sửa đổi thông điệp, mạo danh và phát lại thông điệp. * Ý nghĩa của chứng thực đối với an ninh trong hệ thống thông tin: Ý nghĩa của tính chứng thực đối với an ninh trong hệ thống thông tin: nhằm đảm bảo cho Bob rằng thông điệp mà Bob nhận được thức sự được gửi từ Alice, và không bị thay đổi trong quá trình truyền tin. Như vậy tính chứng thực ngăn chặn các hình thức tấn công, sửa thông điệp và phát lại thông điệp. Từ đó giúp cho hệ thống thông tin thực sự an toàn và thông suốt trong quá trình truyền tin, đồng thời đảm bảo rằng thông tin đến người nhận là duy nhất.  Trong hoạt động tính toán và an toàn trong hệ thống thông tin, tính chứng hực là vô cùng cần thiết để đảm bảo rằng dữ liệu đều là thật. Nó cũng qua trọng cho việc xác nhận rằng các bên liên quan biết họ là ai trong hệ thống * Để đảm bảo tính chứng thực cần thực hiện những biện pháp sau: + Sử dụng password: xác thực người sử dụng + Sử dụng Kerberos: phương thức mã hóa và xác thực trong AD của công nghệ Window + Sử dụng Secure Remote Password (SRP): giao thức để xác thực đối với truy cập từ xa + Sử dụng Hardware Token + Sử dụng SSL/TLS Cetificate Based Client Authentication: sử dụng SSL/STL để mã hóa, xác thực trong VPN,Web... + Sử dụng X.509 Public Key + Sử dụng PGP Public Key
  • 12. Hội ce – KTVT56 + Sử dụng SPKI Public Key + Sử dụng XKMS Public Key + Sử dụng XML Digital Signature Câu 7: Trình bày mô hình và cách thức thực hiện việc trao đổi khóa đối với hệ thống thông tin sử dụng mật mã hóa đối xứng? Giả sử có N người sử dụng, trao đổi dữ liệu bằng mã hóa đối xứng, mỗi cặp người sử dụng cần có một khóa bí mật riêng, dẫn đến cần có N(N-1)/2 khóa bí mật. Việc thiết lập các khóa bí mật này sẽ gây ra khó khăn cho các người sử dụng vì mỗi người cần thiết lập N-1 khóa. Phương pháp trao đổi khóa bằng trung tâm phân phối khóa KDC (Key Distribution Center) giúp đơn giản hóa vấn đề này. Trong mô hình sử dụng KDC, mỗi người sử dụng chỉ cần có một khóa bí mật với KDC. Còn khóa dùng để trao đổi dữ lệu giữa các nguời sử dụng sẽ do KDC cung cấp. Giả sử A có khóa bí mật KA với KDC và B có khóa bí mật KB với KDC. Bây giờ A muốn trao đổi dữ liệu với B, quá trình thiết lập khóa chung KAB giữa A và B gồm các bước: 1. A gửi yêu cầu muốn trao đổi dữ liệu với B cho KDC.
  • 13. Hội ce – KTVT56 2. KDC tạo một khóa bí mật KAB và mã hóa thành hai bản mã. Một bản mã được mã hóa bí mật của A E(KAB, KA) và một bản mã được mã hóa bằng khóa bí mật của B E(KAB, KB). 3. A giải mã E(KAB, KA) để có KAB. 4. A gửi E(KAB, KB) cho B, B giải mã để có được KAB 5. A và B trao đổi dữ liệu qua khóa bí mật KAB Như vậy, khóa KAB chỉ có KDC, A và B biết. Trách nhiệm của KDC là giữ bí mật khóa này. A và B cũng khóa KAB để mã hóa dữ liệu. Khi kết thúc quá trình truyền dữ liệu, KAB được hủy bỏ. Lần sau nếu A lại truyền số liệu với B thì KDC sẽ cung cấp khóa KAB khác. Một khái niệm quan trọng khác có thể rút ra từ mô hình dùng KDC là khái niệm khóa chủ và khóa phiên (master key và session key). Trong ví dụ trên, KA và KB không được sử dụng trực thiếp để trao đổi dữ liệu, chúng chỉ được dùng để mã hóa các khóa tạm KAB. Các khóa KAB mới trực tiếp mã hóa dữ liệu và bị hủy bỏ sau khi quá trình truyền dữ liệu kết thúc. Vì vậy, KA và KB được gọi là khóa chủ, chúng ít được sử dụng nên người phá mã ít có cơ hội thu nhập bản mã để phá mã nên chúng được sử dụng lâu dài. Còn khóa KAB được gọi là khóa phiên , chỉ tồn tại trong một phiên truyền dữ liệu duy nhất. Câu 8: Trình bày mô hình và cách thức thực hiện việc trao đổi khóa đối với hệ thống thông tin sử dụng mật mã hóa bất đối xứng?  Trao đổi khóa công khai: - Khi hai người sử dụng muốn truyền dữ liệu với nhau bằng phương pháp mã hóa khóa công khai, trước tiên họ phải trao đổi khóa công khai cho nhau. Vì đây là khóa công khai nên không cần giữ bí mật việc trao đổi này, khóa có thể truyền công khai trên kênh thường. Alice và Bob, hay bất cứ người nào khác có thể công bố rộng rãi khóa công khai của mình theo mô hình bên dưới: Hình 4-4 Trao đổi khóa công khai tự phát.
  • 14. Hội ce – KTVT56 Tuy nhiên ở đây chúng ta lại gặp phải vấn đề về chứng thực. Làm như thế nào mà Alice có thể đảm bảo rằng KUB chính là khóa công khai của Bob? Trudy có thể mạo danh Bob bằng cách lấy khóa KUT của Trudy và nói rằng đó là khóa công khai của Bob. Vì vậy, việc trao đổi khóa công khai theo mô hình trên đặt gánh nặng lên vai của từng cá nhân. Alice muốn gửi thông điệp cho Bob hay bất cứ người nào khác thì phải tin tưởng vào khóa công khai của Bob hay của người đó. Tương tự như vậy cho Bob. Để giảm gánh nặng cho từng cá nhân, một mô hình gọi là „chứng chỉ khóa công khai‟ (public-key certificate) được sử dụng. Trong mô hình này có một tổ chức làm nhiệm vụ cấp chứng chỉ được gọi là trung tâm chứng thực (Certificate Authority – CA). Các bước thực hiện cấp chứng chỉ cho Alice như sau: 1) Alice gửi định danh IDA và khóa công khai KUA của mình đến trung tâm chứng thực. 2) Trung tâm chứng nhận kiểm tra tính hợp lệ của Alice, ví dụ nếu IDA là „Microsoft‟, thì Alice phải có bằng chứng chứng tỏ mình thực sự là công ty Microsoft. 3) Dựa trên cơ sở đó, trung tâm chứng thực cấp một chứng chỉ CA để xác nhận rằng khóa công khai KUA đó là tương ứng với IDA. Chứng chỉ được ký chứng thực bằng khóa riêng của trung tâm để đảm bảo rằng nội dung của chứng chỉ là do trung tâm ban hành. 4) Alice công khai chứng chỉ CA . 5)Bob muốn trao đổi thông tin với Alice thì sẽ giải mã CA bằng khóa công khai của trung tâm chứng thực để có được khóa công khai KUA của Alice. Do đó nếu Bob tin tưởng vào trung tâm chứng thực thì Bob sẽ tin tưởng là KUA là tương ứng với IDA, tức tương ứng với Alice.
  • 15. Hội ce – KTVT56 Hình 4-5. Trao đổi khóa công khai dùng trung tâm chứng thực Như vậy có thể thấy rằng nếu Bob muốn gởi thông điệp cho Alice, Cindy, hay Darth…, thì Bob không cần phải tin tưởng vào khóa công khai của Alice, Cindy, hay Darth nữa. Bob chỉ cần tin tưởng vào trung tâm chứng thực và khóa công khai của trung tâm chứng thực là đủ. Câu 9: So sánh về cấu trúc và các thuộc tính giữa mô hình khóa đối xứng và khóa công khai. Nêu một số nhược điểm của hệ thống mã hóa khóa công khai?  So sánh: Mã hóa khóa đối xứng Mã hóa khóa công khai -Thuật toán mã hóa và giải mà sử dụng chung một khóa -Khóa phải được giữ bí mật giữa người gửi và nhận -không thực hiện được tính từ chối -Một khóa có thể áp dụng để truyền tin nhiều lần trên 1 kênh an toàn -Đảm bảo tính bảo mật của hệ truyền tin (mã hóa). Vì khóa được truyền trên kênh an toàn -Thời gian mã hóa và giải mã nhanh hơn. -Mã hóa và giải mã use 2 khóa khác nhau K1 (khóa công khai), K2 (khóa bí mật) -gồm 1 khóa được giữ bí mật chỉ người nhận biết và 1 khóa công khai -Đảm bảo được tính chứng thực và tính không từ chối. -Khóa bí mật của mỗi người dùng là khác nhau chỉ được dùng 1 lần -Không đảm bảo tính bảo mật của quá trình truyền dữ liệu ( Nếu người thứ 3 cũng biết được khóa bí mật thì cũng có thể giải mã được bản tin. - Thời gian mã hóa và giải mã chậm hơn.  Nhược điểm của hệ thống mã hóa khóa công khai: - Tồn tại khả năng một người nào đó có thể tìm ra được khóa bí mật. Khả năng một mối quan hệ nào đó giữa 2 khóa hay điểm yếu của thuật toán dẫn tới cho phép giải mã không cần tới khóa hay chỉ cần khóa mã hóa vẫn chưa được loại trừ:
  • 16. Hội ce – KTVT56 +An toàn của các thuật toán này đều dựa trên các ước lượng về khối lượng tính toán để giải các bài toán gắn với chúng. Các ước lượng này lại luôn thay đổi tùy thuộc khả năng của máy tính và các phát hiện toán học mới. - Việc sử dụng mã hóa khóa bất đối xứng không thể đảm bảo an toàn tuyệt đối: + Nhiều điểm yếu của một số thuật toán mật mã hóa khóa bất đối xứng đã được tìm ra trong quá khứ. Thuật toán đóng gói ba lô là một ví dụ. Nó chỉ được xem là không an toàn khi một dạng tấn công không lường trước bị phát hiện. Gần đây, một số dạng tấn công đã đơn giản hóa việc tìm khóa giải mã dựa trên việc đo đạc chính xác thời gian mà một hệ thống phần cứng thực hiện mã hóa. - Một điểm yếu tiềm tàng trong việc sử dụng khóa bất đối xứng là khả năng bị tấn công dạng kẻ tấn công đứng giữa (man in the middle attack): + Kẻ tấn công lợi dụng việc phân phối khóa công khai để thay đổi khóa công khai. Sau khi đã giả mạo được khóa công khai, kẻ tấn công đứng ở giữa 2 bên để nhận các gói tin, giải mã rồi lại mã hóa với khóa đúng và gửi đến nơi nhận để tránh bị phát hiện. + Biện pháp : Dạng tấn công kiểu này có thể phòng ngừa bằng các phương pháp trao đổi khóa an toàn nhằm đảm bảo nhận thực người gửi và toàn vẹn thông tin. - Thời gian mã hóa và giải mã chậm hơn so với mã hóa khóa đối xứng: + Các giải thuật khóa công khai chủ yếu dùng các phép nhân chậm hơn nhiều so với các giải thuật đối xứng. + Không thích hợp cho mã hóa thông thường. - Tính xác thực của khóa công khai: + Chừng nào việc giả mạo chưa bị phát hiện có thể đọc được nội dung các thông báo gửi cho người kia. + Cần đảm bảo những người đăng ký khóa là đáng tin. 10. Nêu chức năng và mô hình thực hiện của phương pháp Diffie – Hellman? Trình bày ưu nhược điểm của phương pháp này với phương pháp mã hóa RSA? * Chức năng: Diffie-Hellman là một thuật toán dùng để trao đổi khóa (key exchange) chứ không dùng để mật mã hóa (che giấu) dữ liệu. + Cho phép hai người dùng trao đổi khóa bí mật dùng chung trên mạng công cộng. + Thuật toán tập trung vào giới hạn việc trao đổi các giá trị bí mật, xây dựng dựa trên bài toán logarit rời rạc. * Mô hình thực hiện:
  • 17. Hội ce – KTVT56 * Ưu nhược điểm của phương pháp Diffie-Hellman so với phương pháp RSA:
  • 18. Hội ce – KTVT56 Ưu điểm: Có ích trong giai đọan trao đổi khóa bí mật của các thuật toán mật mã đối xứng (Do một trong những vấn đề quan trọng liên quan trực tiếp đến tính an toàn của các thuật toán mật mã đối xứng là vấn đề thống nhất khoá bí mật giữa các thực thể thông tin). Nhược điểm: Không ngăn chặn được cách tấn công kẻ -đứng- giữa do không có cơ chế xác thực giữa các thực thể trao đổi khóa. 11. Nêu vai trò của chứng thực trong hệ thống thông tin. Phân tích mô hình chứng thực mã hóa khóa công khai checksum? * Vai trò của chứng thực trong hệ thống thông tin: Giúp cho người nhận dữ liệu xác định được chắc chắn dữ liệu mà họ nhận là dữ liệu gốc ban đầu. Kẻ giả mạo không thể có khả năng để giả dạng một người khác (không thể mạo danh để gửi dữ liệu). Người nhận có khả năng kiểm tra nguồn gốc thông tin mà họ nhận được. => Tính chứng thực ngăn chặn các hình thức tấn công sửa thông điệp, mạo danh, và phát lại thông điệp. * Phân tích mô hình chứng thực mã hóa công khai checksum: Trong quá trình truyền số liệu, do tác động nhiễu của môi trường, bản tin lúc đến đích có thể bị sai lệch so với bản tin ban đầu trước khi truyền. Để phát hiện nhiễu, một đoạn bít ngắn gọi là checksum được tính toán từ dãy bít của bản tin, và gắn vào sau bản tin để tạo redundancy, và được truyền cùng với bản tin đến đích. Xét phương pháp kiểm lỗi checksum phổ biến là CRC (cyclic redundancy check). Trong phương pháp này, một đoạn bít ngắn được chọn làm số chia, lấy dãy bít của thông điệp chia cho số chia này, phần dư còn lại được gọi là giá trị checksum CRC. Phép chia này khác phép chia thường ở chỗ dùng phép XOR thay cho phép trừ. Giá trị CRC là phần dư phép tính (ít hơn 1 bít so với số chia). Giá trị này được gửi kèm thông điệp đến người nhận. Người nhận cũng thực hiện phép tính CRC như vậy. Nếu giá trị CRC người nhận tính được trùng khớp với CRC của người gửi thì có nghĩa là thông điệp không bị lỗi trong quá trình truyền dữ liệu. Trong phương pháp CRC không khó để tìm ra hai dãy bít khác nhau mà có cùng CRC. Có nghĩa là có thể xảy ra lỗi mà không phát hiện được. Tuy nhiên xác suất ngẫu nhiên xảy ra lỗi trên đường truyền mà làm cho dãy bít truyền và dãy bít nhận có cùng giá trị CRC là rất thấp. Nếu áp dụng cơ chế checksum vào chứng thực thông điệp, người gởi có thể tính checksum từ dãy bít của thông điệp, sau đó nối checksum này vào dãy bít đó. Như vậy chúng ta được một dãy bít có cấu trúc. Sau đó tiến hành mã hóa công khai trên dãy bít mới. Vì kích thước của checksum là ngắn nên cũng không ảnh hưởng lắm đến tốc độ mã hóa và băng thông sử dụng.
  • 19. Hội ce – KTVT56 Nếu Trudy sửa bảng mã C, thì bản giải mã của Bob, ký hiệu MT và CST, sẽ mất đi tính cấu trúc. Nghĩa là checksum CSB mà Bob tính được từ MT không giống với CST. Và Bob biết được là bản tin bị thay đổi đường truyền. Nếu hàm checksum có độ phức tạp cao thì xác suất để CSB = CST là rất thấp. 12. Trình bày chức năng mô hình của hệ thống thông tin sử dụng mã chứng thực MAC? Sử dụng MAC để chứng thực có ưu điểm gì so với chứng thực mã hóa đối xứng? * Mô hình của hệ thống thông tun sử dụng mã chứng thực MAC: Mã chứng thực thông điệp (MAC) có thể coi là một dạng checksum của mã hóa, được tính theo công thức MAC = C(M, K), trong đó: 1) M là thông điệp cần tính MAC 2) K là khóa bí mật được chia sẽ giữa người gởi và người nhận 3) C là hàm tính MAC Vì MAC có khóa K bít mật giữa người gởi và người nhận nên chỉ có người gởi và người nhận mới có thể tính được giá trị MAC tương ứng. Mô hình ứng dụng MAC để chứng thực thông điệp như sau: Trudy, nếu chỉ sửa M thành MT thì giá trị MACB sẽ khác MACA và Bob phát hiện được. Nếu Trudy muốn sửa thông điệp mà Bob không biết, thì cần sửa luôn MACA thành MACT tính được từ MT. Tuy nhiên Trudy không biết khóa K, do đó không tính
  • 20. Hội ce – KTVT56 được MACT cần thiết. Mô hình trên không đảm bảo tính bảo mật. Để có tính bảo mật, M và MACA cần được mã hóa trước khi truyền đi. *Sử dụng MAC để chứng thực có ưu điểm so với chứng thực mã hóa đối xứng Mô hình chứng thực dùng MAC không đảm bảo tính bảo mật. Trong một số trường hợp người ta không cần tính bảo mật mà chỉ cần tính chứng thực nên sử dụng MAC tiết kiệm được thời gian xử lí hơn. 13. Nêu vai trò và thuộc tính của hàm băm. Trình bày một số mô hình ứng dụng của hàm băm? * Vai trò, thuộc tính của hàm băm: - Vai trò: mã hóa các dữ liệu với dung lượng bất kỳ về một loại dữ liệu với dung lượng nhất định. Xác thực tính nguyên vẹn dữ liệu. Được dùng trong quá trình tạo chữ kí số trong giao dịch điện tử. - Thuộc tính: + Tính một chiều: với một giá trị h cho trước, không thể tìm lại được x sao cho h = H(x) (về mặt thời gian tính toán). + Tính chống trùng yếu (tính kháng đụng độ yếu) : cho trước một khối thông tin x, không thể tìm được một khối thông tin y≠ x sao cho H(x) = H(y). + Tính chống trùng mạnh: không thể tìm ra cặp khối thông tin x, y bất kỳ (x≠y) sao cho H(x) = H(y), hay nói cách khác nếu H(x) = H(y) thì có thể chắc chắn rằng x = y. * Ứng dụng của hàm băm (trang 92- ĐHNT): - Lưu trữ mật khẩu: Hầu hết các ứng dụng phần mềm hiện nay, vấn đề bảo mật mật khẩu là vấn đề quan trọng đối với mọi phần mềm. Mật khẩu người sử dụng thường gồm các chữ cái thường và hoa, cộng thêm các chữ số. Giả sử mật khẩu được lưu trữ dưới dạng thường, không mã hóa, tại một nơi nào đó trên máy tính cá nhân hay máy chủ, trong một file dữ liệu hay trong hệ quản trị cơ sở dữ liệu.Như vậy sẽ xuất hiện nguy cơ là có một người khác hoặc là người quản trị administrator, hoặc là hacker có thể mở được file dữ liệu hoặc cơ sở dữ liệu, và xem trộm được mật khẩu. Như vậy, mật khẩu không thể được giữ bí mật tuyệt đối. Một phương pháp để bảo vệ mật khẩu là dùng mã hóa, chương trình phần mềm sẽ dùng một khóa bí mật để mã hóa mật khẩu trước khi lưu mật khẩu xuống file hay cơ sở dữ liệu. Do đó tránh được vấn đề xem trộm mật khẩu. Tuy nhiên phương pháp này có yếu điểm là phải lo bảo vệ khóa bí mật này. Nếu khóa bí mật bị lộ thì việc mã hóa không còn ý nghĩa. => Phương pháp bảo vệ mật khẩu hiệu quả nhất là dùng hàm băm:
  • 21. Hội ce – KTVT56 + Khi người sử dụng đăng kí mật khẩu, giá trị hàm băm của mật khẩu được tính bằng một hàm băm nào đó (MD5 hay SHA-1…). + Giá trị băm được lưu trữ vào file hay cơ sở dữ liệu. + Vì hàm băm là hàm một chiều, nên dù biết được giá trị băm và loại hàm băm, hacker cũng không thể suy ra được mật khẩu. + Khi người sử dụng đăng nhập, mật khẩu đăng nhập được tính giá trị băm và so sánh với giá trị băm đang được lưu trữ. + Do tính chống trùng, chỉ có một mật khẩu duy nhất có giá trị băm tương ứng, nên không ai khác ngoài người sử dụng có mật khẩu đó mới có thể đăng nhập ứng dụng. - Đấu giá trực tuyến: Hàm băm trong ứng dụng đấu giá trực tuyến : - Đảm bảo giữ bí mật mức giá của người đặt. + Có giá trị băm ta không thể biết được mức giá thật. + Không thể lợi dụng giá trị băm để tạo ra giá trị băm khác mà mức giá cao hơn. (Nếu thích phân tích cụ thể thì chép phần dưới -_-) Phương pháp lưu trữ mật khẩu bằng giá trị Hash cũng được áp dụng tương tự cho việc đấu giá trực tuyến bằng hình thức đấu giá bít mật. Giả sử A, B, C cùng tham gia đấu giá, họ sẽ cung cấp mức giá của mình cho trọng tài. Các mức giá này được giữ bí mật cho đến khi cả ba đều nộp xong. Nếu ai là người đưa ra mức giá cao nhất thì thắng thầu.
  • 22. Hội ce – KTVT56 Điểm quan trọng của phương pháp đấu giá này là giá của A, B, C phải được giữ bí mật trước khi công bố. Giả sử mức giá của A là 100, mức giá của B là 110, nếu C thông đồng với trọng tài và biết được giá của A và B, C có thể đưa ra mức giá 111 và thắng thầu. Có thể tránh những hình thức lừa đảo như vậy bằng cách sử dụng hàm băm. Từ mức giá bỏ thầu, A và b sẽ tính các giá trị băm tương ứng và chỉ cung cấp cho trọng tài các giá trị băm này. Vì hàm băm là hàm một chiều, nếu trọng tài và C bắt tay nhau thì cũng không thể biết được giá của A và B là bao nhiêu. Đến khi công bố A, B, C sẽ đưa ra mức giá của mình. Trọng tài sẽ tính các giá trị băm tương ứng và so sánh với các giá trị băm đã nộp để đảm bảo rằng mức giá mà A, B, C là đúng với ý đinh ban đầu của họ. Vì tính chống trùng của hàm băm nên A, B, C không thể thay đổi giá so với ý định ban đầu. - Dowload file: Khi chúng ta download file từ mạng internet, nếu chất lượng mạng không tốt thì có thể xảy ra lỗi trong quá trình download làm cho file tại máy client khác với file trên server. Hàm băm có thể giúp chúng ta phát hiện ra những trường hợp bị lỗi như vậy. + Gọi file cần download trên server là X, và giá trị hash theo MD5 của file X mà server đã tính sẵn và cung cấp trên trang web là HX (có thể xem bằng mắt). + Gọi Y là file mà người sử dụng download được tại máy. Người sử dụng sẽ tính giá trị MD5 HY cho file Y. => Như vậy nếu HX = HY thì theo tính chống trùng của hàm hash, file Y hoàn toàn giống file X và quá trình download không xảy ra lỗi.
  • 23. Hội ce – KTVT56 14.Trình bày về chức năng cấu trúc của hàm băm SHA-1: * Có các chức năng chính sau : - SHA-1 được sử dụng rộng rãi trong nhiều ứng dụng và giao thức an ninh khác nhau, bao gồm TLS và SSL, PGP, SSH, S/MIME, và IPSec. SHA-1 được coi là thuật giải thay thế MD5, một thuật giải băm 128 bit phổ biến khác. - Hàm băm SHA-1 với giá trị băm có kích thước là 160 bít, được dùng để tính giá trị băm của thông điệp có kích thước tối đa là 2^64 bít. ( SHA-1 không còn được coi là an toàn bởi đầu năm 2005, ba nhà mật mã học người Trung Quốc đã phát triển thành công một thuật giải dùng để tìm được hai đoạn dữ liệu nhất định có cùng kết quả băm tạo ra bởi SHA-1 . Mặc dù chưa có ai làm được điều tương tự với SHA-2, nhưng vì về thuật giải, SHA-2 không khác biệt mấy so với SHA-1 nên nhiều nhà khoa học đã bắt đầu phát triển một thuật giải khác tốt hơn SHA.) * Cấu trúc hàm băm SHA-1 (trang 88- Đh Nha Trang) - Sơ đồ tổng thể của SHA1 cũng giống như của MD5, chỉ có điểm khác là kích thước của giá trị hash tại mỗi bước là 160 bít.
  • 24. Hội ce – KTVT56 H0 là một dãy 160 bít được chia thành 5 từ 32 bít, ký hiệu 5 từ 32 bít trên là abcde. a, b, c, d, e là các hằng số như sau: a = 67452301 b = efcdab89 c = 98badcfe d = 10325476 e = c3d2e1f0 Cấu trúc của hàm F của SHA cũng tương tự như MD5, tuy nhiên được thực hiện trên 80 vòng Giá trị K0, K1,…, K79 là các hằng số sau: Ki = 5A827999 với 0 ≤ i ≤ 19 Ki = 6ED9EBA1 với 20 ≤ i ≤ 39 Ki = 8F1BBCDC với 40 ≤ i ≤ 59 Ki = CA62C1D6 với 60 ≤ i ≤ 79 Giá trị block Mi 512 bít được biến đổi qua một hàm message schedule cho ra 80 giá trị W0, W1,…, W80 mỗi giá trị 32 bít, theo quy tắc: Trước tiên block Mi 512 bít được chia thành 16 block 32 bít ứng với các giá trị W0, W1, …, W15 (16×32=512). Các giá trị Wt (16  t  79) được tính theo công thức: (Công thức xem trang 89)
  • 25. Hội ce – KTVT56 Việc biến đổi các giá trị abcde trong vòng thứ i được thể hiện trong hình bên dưới. Ở đây ab, cd, de. Giá trị a và c được tính qua các hàm: 15.Trình bày về chức năng cấu trúc của hàm băm MD5 : MD5 (Message-Digest algorithm 5) là một giải thuật xác thực thông tin được sử dụng phổ biến trong thời gian qua trong cộng đồng Internet, đặc biệt dùng để kiểm tra tính chính xác của các phần mềm mã nguồn mở phát hành trên mạng. Giải thuật này được xây dựng bởi Ron Rivest, và được chuẩn hóa bằng RFC 1321. MD5 có thể xử lý các khối thông tin có độ dài không giới hạn để tạo ra mã băm dài 128 bit. Thông tin gốc cũng được xử lý theo từng đọan 512 bit. * Có 2 chức năng quan trọng : - MD5 được sử dụng rộng rãi trên thế giới phần mềm để đảm bảo rằng tập tin tải về không bị hỏng. Người sử dụng có thể so sánh giữa thông số kiểm tra phần
  • 26. Hội ce – KTVT56 mềm bằng MD5 được công bố với thông số kiểm tra phần mềm tải về bằng MD5.Hệ điều hành Unix sử dụng MD5 để kiểm tra các gói mà nó phân phối, trong khi hệ điều hành Windows sử dụng phần mềm của hãng thứ ba. - MD5 được dùng để mã hóa mật khẩu. Mục đích của việc mã hóa này là biến đổi một chu i mật khẩu thành một đoạn mã khác, sao cho từ đoạn mã đó không thể nào lần trở lại mật khẩu. Có nghĩa là việc giải mã là không thể hoặc phải mất một khoảng thời gian vô tận (đủ để làmnản lòng các hacker). 5 MD5 biến đổi một thông điệp có chiều dài bất kì thành một khối có kích thước cố định 128 bits. Thông điệp đưa vào sẻ được cắt thành các khối 512 bits. Thông điệp được đưa vào bộ đệm để chiều dài của nó sẻ chia hết cho 512. - Vì dễ tạo ra xung đột MD5, người tạo tệp có thể tạo tệp thứ hai có cùng tổng kiểm tra, vì vậy kỹ thuật này có thể bảo vệ chống lại một số hình thức giả mạo độc hại. Trong một số trường hợp, tổng kiểm tra không thể tin cậy được. - MD5 đã được sử dụng để lưu trữ mật khẩu một chiều của mật khẩu , thường là với việc kéo dài khóa . NIST không bao gồm MD5 trong danh sách băm được đề xuất để lưu trữ mật khẩu. - MD5 cũng được sử dụng trong lĩnh vực khám phá điện tử , để cung cấp một mã định danh duy nhất cho mỗi tài liệu được trao đổi trong quá trình khám phá pháp lý. Phương pháp này có thể được sử dụng để thay thế hệ thống đánh số tem Bates đã được sử dụng trong nhiều thập kỷ trong quá trình trao đổi tài liệu giấy. Như trên, việc sử dụng này nên được khuyến khích do dễ dàng tấn công va chạm. * Cấu trúc hàm băm MD5 (Trang 85-ĐH Nha Trang) Xét : Hàm băm MD5 với kích thước giá trị băm là 128 bít,được dùng để tính giá trị băm của thông điệp có kích thước tối đa là 2^64 bít. Sơ đồ tổng thể: Trước tiên thông điệp được thêm dãy bit padding 100….00. Sau đó thêm vào chiều dài (trước khi padding) của thông điệp được biểu diễn bằng 64 bít. Như vậy chiều dài
  • 27. Hội ce – KTVT56 của dãy bít padding được chọn sao cho cuối cùng thông điệp có thể chia thành N block 512 bít M1, M2, … , MN. Quá trình tính giá trị băm của thông điệp là quá trình lũy tiến. Trước tiên block M1 kết hợp với giá trị khởi tạo H0 thông qua hàm F để tính giá trị hash H1. Sau đó block M2 được kết hợp với H1 để cho ra giá trị hash là H2 . Block M3 kết hợp với H2 cho ra giá trị H3. Cứ như vậy cho đến block MN thì ta có giá trị băm của toàn bộ thông điệp là HN. H0 là một dãy 128 bít được chia thành 4 từ 32 bít, ký hiệu 4 từ 32 bít trên là abcd. a, b, c, d là các hằng số như sau (viết dưới dạng thập lục phân): a = 01234567 b = 89abcdef c = fedbca98 d = 76543210 Tiếp theo ta sẽ tìm hiểu cấu trúc của hàm F. Tại mỗi bước lũy tiến, các giá trị abcd của giá trị hash Hi-1 được biến đổi qua 64 vòng từ 0 đến 63. Tại vòng thứ j sẽ có 2 tham số là Kj và Wj đều có kích thước 32 bít. Các hằng số Kj được tính từ công thức:
  • 28. Hội ce – KTVT56 Giá trị block Mi 512 bít được biến đổi qua một hàm message schedule cho ra 64 giá trị W0, W1,…, W63 mỗi giá trị 32 bít. Block Mi 512 bít được chia thành 16 block 32 bít ứng với các giá trị W0, W1, …, W15 (16×32=512). Tiếp theo, 16 giá trị này được lặp lại 3 lần tạo thành dãy 64 giá trị. Sau vòng cuối cùng, các giá trị abcde được cộng với các giá trị abcd của Hi-1 để cho ra các giá trị abcd của Hi. Phép cộng ở đây là phép cộng modulo 2^32. Tiếp theo ta tìm hiểu cấu trúc của một vòng. Việc biến đổi các giá trị abcd trong vòng thứ i được thể hiện trong hình dưới:
  • 29. Hội ce – KTVT56 16. Chữ ký điện tử là gì ? phân tích mô hình hệ thống thông tin sử dụng chữ ký điện tử ? (trang 95- Đại học Nha Trang) *Chữ ký số là một cơ chế xác thực cho phép người tạo ra thông tin (message creator) gắn thêm một đọan mã đặc biệt vào thông tin có tác dụng như một chữ ký. Chữ ký được tạo ra bằng cách áp dụng một hàm băm lên thông gốc, sau đó mã hóa thông tin gốc dùng khóa riêng của người gởi. Chữ ký số có mục đích đảm bảo tính tòan vẹn về nguồn gốc và nội dung của thông tin. * Phân tích mô hình hệ thống thông tin sử dụng chữ ký điện tử số:
  • 30. Hội ce – KTVT56 Trong mô hình này Alice tính giá trị băm của thông điệp cần gửi và gửi kèm cho Bob. Bob tính lại giá trị băm của thông điệp nhận được và so sánh với giá trị băm của Alice. Tương tự như vấn đề download file, nếu Trudy sửa thông điệp M thì HB ≠ HA và Bob sẽ phát hiện. Tuy nhiên, Trudy cũng có thể sửa luôn giá trị băm HA do Alice gửi và Bob không thể phát hiện. Để tránh vấn đề này cần sử dụng mã hóa khóa công khai để chứng thực HA theo mô hình sau: Trong mô hình này, Alice sau khi tính giá trị hash HA cho thông điệp M thì sẽ mã hóa HA bằng khóa riêng của Alice để tạo thành chữ ký điện tử DS. Alice gửi kèm DS theo M cho Bob. Bob dùng khóa công khai của Alice để giải mã chữ ký điện tử DS và có được giá trị hash HA của Alice. Vì Trudy không có KRA nên không thể sửa được HA Ngoài ra, vì Alice là người duy nhất có KRA, nên chỉ có Alice mới có thể tạo DS từ M. Do đó Alice không thể từ chối là đã gửi bản tin .
  • 31. Hội ce – KTVT56 Dùng chữ ký điện tử thì có ưu điểm hơn so với cách dùng checksum trong: Chữ ký điện tử chỉ cần mã hóa giá trị hash mà không cần mã hóa toàn bộ thông điệp M. Vì phương pháp mã hóa khóa công khai tốn kém thời gian nên nếu M là một thông điệp dài, thì việc không mã hóa M giúp tiết kiệm được nhiều thời gian.