Giáo trình An toàn và bảo mật thông tin - Đỗ Tiến Hưng

BỘ LAO ĐỘNG - THƯƠNG BINH VÀ XÃ HỘI  
TRƯỜNG CAO ĐẲNG NGHỀ KỸ THUẬT CÔNG NGHỆ  
-----  -----  
GIÁO TRÌNH  
MÔ ĐUN : AN TOÀN VÀ BẢO MẬT THÔNG TIN  
NGHỀ: CÔNG NGHỆ THÔNG TIN  
TRÌNH ĐỘ: CAO ĐẲNG  
Ban hành kèm theo Quyết định số: 245/-CĐNKTCN ngày 23 tháng 10 năm 2020  
của Hiệu trưởng Trường Cao đẳng nghề Kỹ thuật Công nghệ  
Hà Nội, năm 2021  
(Lưu hành nội bộ)  
LỜI GIỚI THIỆU  
Gần đây, môn học “An toàn và bảo mật thông tin” đã được đưa vào giảng dạy  
tại hầu hết các Khoa Công nghệ Thông tin của các trường đại học và cao đẳng. Do  
các ứng dụng trên mạng internet ngày các phát triển và mở rộng, nên an toàn thông  
tin trên mạng đã trở thành nhu cầu bắt buộc cho mọi hệ thống ứng dụng.  
Giáo trình gồm 6 chương. Chương đầu nêu tổng quan về bảo mật, chương 2  
tóm tắt sơ lược về mã cổ điển, chương 3 trình bày về chứng thực, chương 4 giới thiệu  
về mã khối và chuẩn mã dữ liệu, chương 5 nêu các vấn đề về xâm nhập và phát hiện  
xâm nhập và cuối cùng, chương 6 giới thiệu ứng dụng về an toàn Web và IP.  
Xin chân thành cảm ơn!  
Hà Nội, ngày 23 tháng 04 năm 2021  
Tham gia biên soạn  
1. Chủ biên Đỗ Tiến Hưng – Giáo viên Khoa CNTT  
2. Tập thể Giảng viên Khoa CNTT  
Mọi thông tin đóng góp chia sẻ xin gửi về hòm thư hungdt.ktcnt@gmail.com,  
hoặc liên hệ số điện thoại 0949074004  
 
MỤC LỤC  
GIÁO TRÌNH MÔN HỌC  
Tên môn học: An toàn và bảo mật thông tin  
Mã môn học: MHCNTT 27  
Vị trí, tính chất, ý nghĩa và vai trò của môn học:  
Môn học được bố trí sau khi sinh viên học xong môn Mạng máy tính. Là môn  
học chuyên môn ngh.  
Mục tiêu của môn học:  
- Về kiến thức:  
+ Trình bày được các nguy cơ đối với dữ liệu, các phương pháp đảm bảo an  
toàn dữ liệu.  
+ Ghi nhớ kiến thức về mật mã, mã hóa, và bảo mật dữ liệu (khái niệm, yêu  
cầu, chỉ dẫn, dịch vụ, kỹ thuật, thuật toán,...).  
+ Trình bày chức năng an ninh mạng, trình bày được quy trình bảo mật thư điện  
tử và mã hóa thông điệp.  
+ Trình bày được những kiến thức về hệ thống thương mại điện tử (thanh toán  
tự động, đặt chỗ tự động, mô hình giao dịch mạng, bảo mật giao dịch điện tử...)  
- Về kỹ năng:  
+ Thực hiện được quy trình khóa và chứng thực (khóa cơ sở dữ liệu / thư  
mục,chữ ký số, định danh,...).  
- Về năng lực tự chủ và trách nhiệm:  
+ Bố trí làm việc khoa học đảm bảo an toàn cho người và phương tiện học tập.  
Thời lượng  
Mã  
chương  
Kiểm Tra*  
Tên chương mục  
Tổng Lý  
số thuyết  
Thực hành  
MHCNTT  
27.1  
Tổng quan về an toàn và bảo  
mật thông tin  
7
8
7
0
0
MHCNTT Các phương pháp mã hóa cổ  
27.2 điển  
MHCNTT Chứng thực  
7
4
6
3
3
0
8
1
0
0
1
1
12  
6
27.3  
MHCNTT Mã khối và chuẩn dữ liệu DES  
27.4  
MHCNTT Phát hiện xâm nhập và tường  
0
14  
13  
10  
9
27.5  
lửa  
MHCNTT An toàn IP và Web  
27.6  
CHƯƠNG 1  
TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN  
Mã chương: MHCNTT 27.01  
Mục tiêu:  
- Trình bày được nội dung tổng quan an toàn và bảo mật thông tin.  
- Xác định được các mức bảo vệ hệ thống.  
- Thực hiện các thao tác an toàn với máy tính bằng mật mã.  
Nội dung chính:  
1. Nội dung của an toàn và bảo mật thông tin  
Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về  
điện tử - viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng để  
nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện pháp  
bảo vệ thông tin dữ liệu cũng được đổi mới. Bảo vệ an toàn thông tin dữ liệu là một  
chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều  
phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu. Các phương pháp  
bảo vệ an toàn thông tin dữ liệu có thể được quy tụ vào ba nhóm sau:  
- Bảo vệ an toàn thông tin bằng các biện pháp hành chính.  
- Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng).  
- Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm).  
Ba nhóm trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp. Môi trường khó  
bảo vệ an toàn thông tin nhất và cũng là môi trường đối phương dễ xân nhập nhất đó là  
môi trường mạng và truyền tin. Biện pháp hiệu quả nhất và kinh tế nhất hiện nay trên  
mạng truyền tin và mạng máy tính là biện pháp thuật toán.  
An toàn thông tin bao gồm các nội dung sau:  
- Tính bí mật: tính kín đáo riêng tư của thông tin  
- Tính xác thực của thông tin, bao gồm xác thực đối tác( bài toán nhận danh),  
xác thực thông tin trao đổi.  
- Tính trách nhiệm: đảm bảo người gửi thông tin không thể thoái thác trách  
nhiệm về thông tin mà mình đã gửi.  
Để đảm bảo an toàn thông tin dữ liệu trên đường truyền tin và trên mạng máy  
tính có hiệu quả thì điều trước tiên là phải lường trước hoặc dự đoán trước các khả  
năng không an toàn, khả năng xâm phạm, các sự cố rủi ro có thể xảy ra đối với thông  
tin dữ liệu được lưu trữ và trao đổi trên đường truyền tin cũng như trên mạng. Xác  
định càng chính xác các nguy cơ nói trên thì càng quyết định được tốt các giải pháp để  
giảm thiểu các thiệt hại.  
Có hai loại hành vi xâm phạm thông tin dữ liệu đó là: vi phạm chủ động và vi  
phạm thụ động. Vi phạm thụ động chỉ nhằm mục đích cuối cùng là nắm bắt được  
thông tin (đánh cắp thông tin). Việc làm đó có khi không biết được nội dung cụ thể  
nhưng có thể dò ra được người gửi, người nhận nhờ thông tin điều khiển giao thức  
chứa trong phần đầu các gói tin. Kẻ xâm nhập có thể kiểm tra được số lượng, độ dài và  
tần số trao đổi. Vì vậy vi pham thụ động không làm sai lệch hoặc hủy hoại nội dung  
   
thông tin dữ liệu được trao đổi. Vi phạm thụ động thường khó phát hiện nhưng có thể  
có những biện pháp ngăn chặn hiệu quả. Vi phạm chủ động là dạng vi phạm có thể  
làm thay đổi nội dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự hoặc làm lặp lại gói tin tại  
thời điểm đó hoặc sau đó một thời gian. Vi phạm chủ động có thể thêm vào một số  
thông tin ngoại lai để làm sai lệch nội dung thông tin trao đổi. Vi phạm chủ động dễ  
phát hiện nhưng để ngăn chặn hiệu quả thì khó khăn hơn nhiều.  
Một thực tế là không có một biện pháp bảo vệ an toàn thông tin dữ liệu nào là  
an toàn tuyệt đối. Một hệ thống dù được bảo vệ chắc chắn đếnđâu cũng không thể  
đảm bảo là an toàn tuyệt đối.  
2. Các chiến lượt an toàn hệ thống  
Mục tiêu: Trình bày được các chiến lược bảo vệ an toàn cho mạng.  
2.1 Giới hạn quyền hạn tối thiểu (Last Privilege)  
Đây là chiến lược cơ bản nhất theo nguyên tắc này bất kỳ một đối tượng nào  
cùng chỉ có những quyền hạn nhất định đối với tài nguyên mạng, khi thâm nhập vào  
mạng đối tượng đó chỉ được sử dụng một số tài nguyên nhất định.  
2.2 Bảo vệ theo chiều sâu (Defence In Depth)  
Nguyên tắc này nhắc nhở chúng ta : Không nên dựa vào một chế độ an toàn  
nào dù cho chúng rất mạnh, mà nên tạo nhiều cơ chế an toàn để tương hỗ lẫn nhau.  
2.3 Nút thắt (Choke Point)  
Tạo ra một “cửa khẩu” hẹp, và chỉ cho phép thông tin đi vào hệ thống của mình  
bằng con đường duy nhất chính là “cửa khẩu” này. => phải tổ chức một cơ cấu kiểm  
soát và điều khiển thông tin đi qua cửa này.  
2.4. Điểm nối yếu nhất (Weakest Link)  
Chiến lược này dựa trên nguyên tắc: “ Một dây xích chỉ chắc tại mắt duy nhất,  
một bức tường chỉ cứng tại điểm yếu nhất”  
Kẻ phá hoại thường tìm những chỗ yếu nhất của hệ thống để tấn công, do đó ta  
cần phải gia cố các yếu điểm của hệ thống. Thông thường chúng ta chỉ quan tâm đến  
kẻ tấn công trên mạng hơn là kẻ tiếp cận hệ thống, do đó an toàn vật lý được coi là yếu  
điểm nhất trong hệ thống của chúng ta.  
2.5. Tính toàn cục  
Các hệ thống an toàn đòi hỏi phải có tính toàn cục của các hệ thống cục bộ.  
Nếu có một kẻ nào đó có thể bẻ gãy một cơ chế an toàn thì chúng có thể thành công  
bằng cách tấn công hệ thống tự do của ai đó và sau đó tấn công hệ thống từ nội bộ bên  
trong.  
2.6. Tính đa dạng bảo vệ  
Cần phải sử dụng nhiều biện pháp bảo vệ khác nhau cho hệ thống khác nhau,  
nếu không có kẻ tấn công vào được một hệ thống thì chúng cũng dễ dàng tấn công vào  
các hệ thống khác.  
3 Các mức bảo vệ trên mạng  
Mục tiêu: Hiểu rõ và xác định được các mức bảo vệ hệ thống mạng.  
   
Vì không thể có một giải pháp an toàn tuyệt đối nên người ta thường phải sử  
dụng đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều hàng rào chắn đối với các  
hoạt động xâm phạm. Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin cất  
giữ trong máy tính, đặc biệt là các server trên mạng. Bởi thế ngoài một số biện pháp  
nhằm chống thất thoát thông tin trên đường truyền mọi cố gắng tập trung vào việc xây  
dựng các mức rào chắn từ ngoài vào trong cho các hệ thống kết nối vào mạng. Thông  
thường bao gồm các mức bảo vệ sau:  
3.1. Quyền truy nhập  
Lớp bảo vệ trong cùng là quyền truy nhập nhằm kiểm soát các tài nguyên của  
mạng và quyền hạn trên tài nguyên đó. Dĩ nhiên là kiểm soát được các cấu trúc dữ liệu  
càng chi tiết càng tốt. Hiện tại việc kiểm soát thường ở mức tệp.  
3.2. Đăng ký tên mật khẩu.  
Thực ra đây cũng là kiểm soát quyền truy nhập, nhưng không phải truy nhập ở  
mức thông tin mà ở mức hệ thống. Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn  
giản ít phí tổn và cũng rất hiệu quả. Mỗi người sử dụng muốn được tham gia vào mạng  
để sử dụng tài nguyên đều phải có đăng ký tên và mật khẩu trước. Người quản trị  
mạng có trách nhiệm quản lý, kiểm soát mọi hoạt động của mạng và xác định quyền  
truy nhập của những người sử dụng khác theo thời gian và không gian (nghĩa là người  
sử dụng chỉ được truy nhập trong một khoảng thời gian nào đó tại một vị trí nhất định  
nào đó).  
Về lý thuyết nếu mọi người đều giữ kín được mật khẩu và tên đăng ký của mình  
thì sẽ không xảy ra các truy nhập trái phép. Song điều đó khó đảm bảo trong thực tế vì  
nhiều nguyên nhân rất đời thường làm giảm hiệu quả của lớp bảo vệ này. Có thể khắc  
phục bằng cách người quản mạng chịu trách nhiệm đặt mật khẩu hoặc thay đổi mật  
khẩu theo thời gian.  
3.3. Mã hoá dữ liệu  
Để bảo mật thông tin trên đường truyền người ta sử dụng các phương pháp mã  
hoá. Dữ liệu bị biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo  
một thuật toán nào đó và sẽ được biến đổi ngược lại ở trạm nhận (giải ). Đây là lớp  
bảo vệ thông tin rất quan trọng.  
3.4. Bảo vệ vật lý  
Ngăn cản các truy nhập vật lý vào hệ thống. Thường dùng các biện pháp truyền  
thống như ngăn cấm tuyệt đối người không phận sự vào phòng đặt máy mạng, dùng ổ  
khoá trên máy tính hoặc các máy trạm không có ổ mềm.  
3.5. Tường lửa  
Ngăn chặn thâm nhập trái phép và lọc bỏ các gói tin không muốn gửi hoặc nhận  
vì các lý do nào đó để bảo vệ một máy tính hoặc cả mạng nội bộ (intranet)  
3.6. Quản trị mạng  
Trong thời đại phát triển của công nghệ thông tin, mạng máy tính quyết định  
toàn bộ hoạt động của một cơ quan, hay một công ty xí nghiệp. Vì vậy việc bảo đảm  
cho hệ thống mạng máy tính hoạt động một cách an toàn, không xảy ra sự cố là một  
           
công việc cấp thiết hàng đầu. Công tác quản trị mạng máy tính phải được thực hiện  
một cách khoa học đảm bảo các yêu cầu sau :  
- Toàn bộ hệ thống hoạt động bình thường trong giờ làm việc.  
- Có hệ thống dự phòng khi có sự cố về phần cứng hoặc phần mềm xảy ra.  
- Backup dữ liệu quan trọng theo định kỳ.  
- Bảo dưỡng mạng theo định kỳ.  
- Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm làm việc trên mạng.  
4. An toàn thông tin bằng mật mã  
Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin  
bí mật. Mật mã bao gồm : Lập mã và phá mã. Lập mã bao gồm hai quá trình: mã hóa  
và giải mã.  
Để bảo vệ thông tin trên đường truyền người ta thường biến đổi nó từ dạng  
nhận thức được sang dạng không nhận thức được trước khi truyền đi trên mạng, quá  
trình này được gọi là mã hoá thông tin (encryption), ở trạm nhận phải thực hiện quá  
trình ngược lại, tức là biến đổi thông tin từ dạng không nhận thức được (dữ liệu đã  
được mã hoá) về dạng nhận thức được (dạng gốc), quá trình này được gọi là giải mã.  
Đây là một lớp bảo vệ thông tin rất quan trọng và được sử dụng rộng rãi trong môi  
trường mạng.  
Để bảo vệ thông tin bằng mật mã người ta thường tiếp cận theo hai hướng:  
- Theo đường truyền (Link_Oriented_Security).  
- Từ nút đến nút (End_to_End).  
Theo cách thứ nhất thông tin được mã hoá để bảo vệ trên đường truyền giữa hai  
nút mà không quan tâm đến nguồn và đích của thông tin đó. Ở đây ta lưu ý rằng thông  
tin chỉ được bảo vệ trên đường truyền, tức là ở mỗi nút đều có quá trình giải mã sau đó  
mã hoá để truyền đi tiếp, do đó các nút cần phải được bảo vệ tốt.  
Ngược lại theo cách thứ hai thông tin trên mạng được bảo vệ trên toàn đường  
truyền từ nguồn đến đích. Thông tin sẽ được mã hoá ngay sau khi mới tạo ra và chỉ  
được giải mã khi về đến đích. Cách này mắc phải nhược điểm là chỉ có dữ liệu  
của người ung thì mới có thể mã hóa được còn dữ liệu điều khiển thì giữ nguyên để có  
thể xử lý tại các nút.  
5. Vai trò của hệ mật mã  
Các hệ mật mã phải thực hiện được các vai trò sau:  
- Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText) để đảm bảo  
sao cho chỉ người chủ hợp pháp của thông tin mới có quyền truy cập thông tin  
(Secrety), hay nói cách khác là chống truy nhập không đúng quyền hạn.  
- Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống  
đến người nhận hợp pháp là xác thực (Authenticity).  
- Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo, mạo  
danh để gửi thông tin trên mạng.  
   
Ưu điểm lớn nhất của bất kỳ hệ mật mã nào đó là có thể đánh giá được độ phức  
tạp tính toán mà “kẻ địch” phải giải quyết bài toán để có thể lấy được thông tin của dữ  
liệu đã được mã hoá. Tuy nhiên mỗi hệ mật mã có một số ưu và nhược điểm khác  
nhau, nhưng nhờ đánh giá được độ phức tạp tính toán mà ta có thể áp dụng các thuật  
toán mã hoá khác nhau cho từng ứng dụng cụ thể tuỳ theo dộ yêu cầu về đọ an toàn.  
Các thành phần của một hệ mật mã :  
Định nghĩa: một hệ mật là một bộ 5 (P,C,K,E,D) thoả mãn các điều kiện sau:  
- P là một tập hợp hữu hạn các bản rõ (PlainText), nó được gọi là không gian  
bản rõ.  
- C là tập các hữu hạn các bản mã (Crypto), nó còn được gọi là không gian các  
bản mã. Mỗi phần tử của C có thể nhận được bằng cách áp dụng phép mã hoá Ek lên  
một phần tử của P, với k K.  
- K là tập hữu hạn các khoá hay còn gọi là không gian khoá. Đối với mỗi  
phần tử k của K được gọi là một khoá (Key). Số lượng của không gian khoá  
phải đủ lớn để “kẻ địch” không có đủ thời gian để thử mọi khoá có thể (phương pháp  
vét cạn).  
- Đối với mỗi k K có một quy tắc mã eK: P → C và một quy tắc giải  
mã tương ứng dk D. Mỗi eK: P → C và dk: C → P là những hàm mà:  
dK (ek(x))=x với mọi bản rõ x P.  
6. Phân loại hệ mật mã  
Mục tiêu: Biết phân loại các hệ mật mã khác nhau, so sánh được điểm ưu,  
nhược của từng hệ mật mã.  
Có nhiều cách để phân loại hệ mật mã. Dựa vào cách truyền khóa có thể phân  
các hệ mật mã thành hai loại:  
- Hệ mật đối xứng (hay còn gọi là mật mã khóa bí mật): là những hệ mật dung  
chung một khoá cả trong quá trình mã hoá dữ liệu và giải mã dữ liệu.  
Do đó khoá phải được giữ bí mật tuyệt đối.  
- Hệ mật mã bất đối xứng (hay còn gọi là mật mã khóa công khai) : Hay còn gọi  
là hệ mật mã công khai, các hệ mật này dùng một khoá để mã hoá sau đó dùng một  
khoá khác để giải mã, nghĩa là khoá để mã hoá và giải mã là khác nhau. Các khoá này  
tạo nên từng cặp chuyển đổi ngược nhau và không có khoá nào có thể suy được từ  
khoá kia. Khoá dùng để mã hoá có thể công khai nhưng khoá dùng để giải mã phải giữ  
bí mật.  
Ngoài ra nếu dựa vào thời gian đưa ra hệ mật mã ta còn có thể phân làm hai  
loại: Mật mã cổ điển (là hệ mật mã ra đời trước năm 1970) và mật mã hiện đại (ra đời  
sau năm 1970). Còn nếu dựa vào cách thức tiến hành mã thì hệ mật mã còn được chia  
làm hai loại là mã dòng (tiến hành mã từng khối dữ liệu, mỗi khối lại dựa vào các khóa  
khác nhau, các khóa này được sinh ra từ hàm sinh khóa, được gọi là dòng khóa ) và mã  
khối (tiến hành mã từng khối dữ liệu với khóa như nhau)  
 
7. Tiêu chuẩn đánh giá hệ mật mã  
Mục tiêu: đánh giá được một hệ mật mã người ta thường đánh giá thông qua  
các tính chất như độ an toà, tốc độ giải mã, cách phân phối khóa.  
7.1. Độ an toàn  
Một hệ mật được đưa vào sử dụng điều đầu tiên phải có độ an toàn cao. Ưu  
điểm của mật mã là có thể đánh giá được độ an toàn thông qua độ an toàn tính toán mà  
không cần phải cài đặt. Một hệ mật được coi là an toàn nếu để phá hệ mật mã này phải  
dùng n phép toán. Mà để giải quyết n phép toán cần thời gian vô cùng lớn, không thể  
chấp nhận được.  
Một hệ mật mã được gọi là tốt thì nó cần phải đảm bảo các tiêu chuẩn sau:  
- Chúng phải có phương pháp bảo vệ mà chỉ dựa trên sự bí mật của các khoá,  
công khai thuật toán.  
- Khi cho khoá công khai ek và bản rõ P thì chúng ta dễ dàng tính được ek(P) =  
C. Ngược lại khi cho dk và bản mã C thì dễ dàng tính được dk(M)=P.  
Khi không biết dK thì không có khả năng để tìm được M từ C, nghĩa là khi  
cho hàm f: X → Y thì việc tính y=f(x) với mọi xX là dễ còn việc tìm x khi biết y lại  
là vấn đề khó và nó được gọi là hàm một chiều.  
- Bản mã C không được có các đặc điểm gây chú ý, nghi ngờ.  
7.2. Tốc độ mã và giải mã  
Khi đánh giá hệ mật mã chúng ta phải chú ý đến tốc độ mã và giải mã. Hệ mật  
tốt thì thời gian mã và giải mã nhanh.  
7.3. Phân phối khóa  
Một hệ mật mã phụ thuộc vào khóa, khóa này được truyền công khai hay  
truyền khóa bí mật. Phân phối khóa bí mật thì chi phí sẽ cao hơn so với các hệ mật có  
khóa công khai. Vì vậy  
đây cũng là một tiêu chí khi lựa chọn hệ mật mã.  
       
CHƯƠNG 2  
CÁC PHƯƠNG PHÁP MÃ HÓA CỔ ĐIỂN  
Mã chương: MHCNTT 27.2  
Mục tiêu:  
- Trình bày được PKI, chữ ký số, chứng chỉ số, CA, CRL;  
- Xây dựng một PKI trên ứng dụng cụ thể;  
- Thực hiện các thao tác an toàn với máy tính.  
Nội dung chính:  
1. Các hệ mật mã cổ điển  
Mục tiêu: Trình bày được các hệ mật mã cổ điển.  
1.1. Mã dịch vòng ( shift cipher)  
Phần này sẽ mô tả mã dịch (MD) dựa trên số học theo modulo. Trước tiên  
sẽ điểm qua một số định nghĩa cơ bản của số học này.  
Các định nghĩa  
Giả sử a và b là các số nguyên và m là một số nguyên dương. Khi đó ta viết a ≡  
b (mod m) nếu m chia hết cho b-a. Mệnh đề a ≡ b (mod m) được gọi là " a đồng dư với  
b theo modulo m". Số nguyên m được gọi là mudulus.  
Giả sử chia a và b cho m và ta thu được phần thương nguyên và phần dư, các  
phần dư nằm giữa 0 và m-1, nghĩa là a = q1m + r1 và b = q2m + r2 trong đó 0  r1≤ m-1  
và 0 ≤ r2≤ m-1. Khi đó có thể dễ dàng thấy rằng a ≡ b (mod m) khi và chỉ khi r1 = r2 .  
Ta sẽ dùng ký hiệu a mod m (không dùng các dấu ngoặc) để xác định phần dư khi a  
được chia cho m (chính là giá trị r1ở trên). Như vậy: a ≡ b (mod m) khi và chỉ khi a  
mod m = b mod m. Nếu thay a bằng a mod m thì ta nói rằng a được rút gọn theo  
modulo m.  
Nhận xét: Nhiều ngôn ngữ lập trình của máy tính xác định a mod m là phần dư  
trong dải - m+1,.. ., m-1 có cùng dấu với a. Ví dụ -18 mod 7 sẽ là -4, giá trị này khác  
với giá trị 3 là giá trị được xác định theo công thức trên. Tuy nhiên, để thuận tiện ta sẽ  
xác định a mod m luôn là một số không âm.  
Bây giờ ta có thể định nghĩa số học modulo m: Zm được coi là tập hợp {0,1,.  
. .,m-1} có trang bị hai phép toán cộng và nhân. Việc cộng và nhân trong Zm được thực  
hiện giống như cộng và nhân các số thực ngoài trừ một điểm là các kết quả được rút  
gọn theo modulo m.  
Ví dụ tính 11× 13 trong Z16. Tương tự như với các số nguyên ta có 11 ×13 =  
143. Để rút gọn 143 theo modulo 16, ta thực hiện phép chia bình thường:  
143 = 8 × 16 + 15, bởi vậy 143 mod 16 = 15 trong Z16.  
Giả sử P = C = K = Z26 với 0 ≤ k ≤ 25 , định nghĩa:  
Ek(x) = x +K mod 26  
     
và (x,y Z26)  
Nhận xét: Trong trường hợp K = 3, hệ mật thường được gọi là mã Caesar đã  
từng được Julius Caesar sử dụng.  
Ta sẽ sử dụng MDV (với modulo 26) để mã hoá một văn bản tiếng Anh thông  
thường bằng cách thiết lập sự tương  
ứng giữa các kí tự và các thặng dư theo  
modulo 26 như sau: A ↔ 0,B ↔ 1, . . ., Z ↔ 25. Vì phép tương ứng này còn dùng  
trong một vài ví dụ nên ta sẽ ghi lại để còn tiện dùng sau này:  
Ví dụ:  
Cho bản mã  
JBCRCLQRWCRVNBJENBWRWN  
ta sẽ thử liên tiếp các khoá giải mã d0 ,d1 .. . và y thu được:  
j b c r c l q r w c r v n b j e n b w r w n  
i a b q b k p q v b q u m a i d m a v q v m  
h z a p a j o p u a p t l z h c l z u p u l  
g y z o z i n o t z o s k y g b k y t o t k  
j x y n y h m n s y n r j e x f a j x s n s j  
e w x m x g l m r x m q i w e z i w r m r i  
d v w l w f k l q w l p h v o d y h v q l q h  
c u v k v e j k p v k o g u c x g u p k p g  
b t u j u d i j o u j n f t b w f o j o f  
a s t i t c h i n t i m e s a v e s n i n e  
Tới đây ta đã xác định được bản rõ và dừng lại. Khoá tương ứng K = 9. Trung  
bình có thể tính được bản rõ sau khi thử 26/2 = 13 quy tắc giải mã. Như đã chỉ ra trong  
ví dụ trên, điều kiện để một hệ mật an toàn là phép tìm khoá vét cạn phải không thể  
thực hiện được, tức không gian khoá phải rất lớn.  
Tuy nhiên, một không gian khoá lớn vẫn chưa đủ đảm bảo độ mật.  
1.2. Mã thay thế  
Một hệ mật nổi tiếng khác là hệ mã thay thế. Hệ mật này đã được sử dụng hàng  
trăm năm. Trò chơi đố chữ "cryptogram" trong các bài báo là những ví dụ về MTT.  
Trên thực tế MTT có thể lấy cả P và C đều là bộ chữ cái tiếng anh, gồm 26 chữ  
cái. Ta dùng Z26 trong MDV vì các phép mã và giải mã đều là các phép toán đại số.  
Tuy nhiên, trong MTT, thích hợp hơn là xem phép mã và giải mã như các hoán vị của  
các kí tự.  
Mã thay thế  
Cho P =C = Z26 . K chứa mọi hoán vị có thể của 26 kí hiệu 0,1, . . . ,25  
Với mỗi phép hoán vị π K , ta định nghĩa:  
 
eπ(x) = π(x)  
và  
dπ(y) = π -1(y)  
trong đó π -1 là hoán vị ngược của π.  
Sau đây là một ví dụ về phép hoán vị ngẫu nhiên π tạo nên một hàm mã hoá  
(cũng như trước, các ký hiệu của bản rõ được viết bằng chữ thường còn các ký hiệu  
của bản mã là chữ in hoa).  
Như vậy, eπ (a) = X, eπ (b) = N,. . . . Hàm giải mã là phép hoán vị ngược. Điều  
này được thực hiện bằng cách viết hàng thứ hai lên trước rồi sắp xếp theo thứ tự chữ  
cái. Ta nhận được:  
Bởi vậy (A) = d, dπ(B) = 1, . . .  
Ví dụ: Hãy giải mã bản mã:  
M G Z V Y Z L G H C M H J M Y X S S E M N H A H Y C D L M H A.  
Mỗi khoá của MTT là một phép hoán vị của 26 kí tự. Số các hoán vị này là 26!,  
lớn hơn 4 ×1026 là một số rất lớn. Bởi vậy, phép tìm khoá vét cạn không thể thực hiện  
được, thậm chí bằng máy tính. Tuy nhiên, sau này sẽ thấy rằng MTT có thể dễ dàng bị  
thám bằng các phương pháp khác.  
1.3. Mã Affine  
MDV là một trường hợp đặc biệt của MTT chỉ gồm 26 trong số 26! Các hoán  
vị có thể của 26 phần tử. Một trường hợp đặc biệt khác của MTT là mã Affine được  
mô tả dưới đây. Trong mã Affine, ta giới hạn chỉ xét các hàm mã có dạng:  
e(x) = ax + b mod 26  
a, b Z26 . Các hàm này được gọi là các hàm Affine (chú ý rằng khi a = 1, ta có  
MDV).  
Để việc giải mã có thể thực hiện được, yêu cầu cần thiết là hàm Affine phải là  
đơn ánh. Nói cách khác, với bất kỳ y Z26, ta muốn có đồng nhất thức sau:  
ax + b ≡ y (mod 26)  
phải có nghiệm x duy nhất. Đồng dư thức này tương đương với:  
ax ≡ y-b (mod 26)  
Vì y thay đổi trên Z26 nên y-b cũng thay đổi trên Z26 . Bởi vậy, ta chỉ cần  
nghiên cứu phương trình đồng dư:  
ax ≡ y (mod 26)  
(yZ26).  
Ta biết rằng, phương trình này có một nghiệm duy nhất đối với mỗi y khi và  
chỉ khi UCLN(a,26) = 1 (ở đây hàm UCLN là ước chung lớn nhất của các biến của  
nó). Trước tiên ta giả sử rằng, UCLN(a,26) = d >1. Khi đó, đồng dư thức ax ≡ 0 (mod  
26) sẽ có ít nhất hai nghiệm phân biệt trong Z26 là x = 0 và x = 26/d. Trong trường hợp  
này, e(x) = ax + b mod 26 không phải là một hàm đơn ánh và bởi vậy nó không thể là  
hàm mã hoá hợp lệ.  
Ví dụ, do UCLN(4,26) = 2 nên 4x +7 không là hàm mã hoá hợp lệ: x và  
 
x+13 sẽ mã hoá thành cùng một giá trị đối với bất kì x Z26 .  
Ta giả thiết UCLN(a,26) = 1. Giả sử với x1 và x2 nào đó thảo mãn:  
ax1≡ ax2 (mod 26)  
Khi đó  
a(x1- x2) ≡ 0(mod 26)  
bởi vậy  
26 | a(x1- x2)  
Bây giờ ta sẽ sử dụng một tính chất của phép chia sau: Nếu UCLN(a,b)=1  
và a bc thì a c. Vì 26 a(x1- x2) và UCLN(a,26) = 1 nên ta có:  
26(x1- x2)  
tức là  
x1≡ x2 (mod 26)  
Tới đây ta chứng tỏ rằng, nếu UCLN(a,26) = 1 thì một đồng dư thức dạng ax ≡  
y (mod 26) chỉ có (nhiều nhất) một nghiệm trong Z26 . Do đó, nếu ta cho x thay đổi  
trên Z26 thì ax mod 26 sẽ nhận được 26 giá trị khác nhau theo modulo 26 và đồng dư  
thức ax ≡ y (mod 26) chỉ có một nghiệm y duy nhất.  
Không có gì đặc biệt đối vơí số 26 trong khẳng định này. Bởi vậy, bằng cách  
tương tự ta có thể chứng minh được kết quả sau:  
* Định lí  
Đồng dư thức ax ≡ b mod m chỉ có một nghiệm duy nhất x Zm với mọi b   
Zm khi và chỉ khi UCLN(a,m) = 1.  
Vì 26 = 2 ×13 nên các giá trị a Z26 thoả mãn UCLN(a,26) = 1 là a = 1, 3, 5,  
7, 9, 11, 13, 15, 17, 19, 21, 23 và 25. Tham số b có thể là một phần tử bất kỳ trong  
Z26. Như vậy, mã Affine có 12 × 26 = 312 khoá có thể (dĩ nhiên con số này quá nhỉ để  
bảo đảm an toàn).  
Bây giờ ta sẽ xét bài toán chung với modulo m. Ta cần một định nghĩa khác  
trong lý thuyết số.  
Định nghĩa  
Giả sử a ≥ 1 và m ≥ 2 là các số nguyên. UCLN(a,m) = 1 thì ta nói rằng a và m  
là nguyên tố cùng nhau. Số các số nguyên trong Zm nguyên tố cùng nhau với m  
thường được ký hiệu là φ(m) (hàm này được gọi là hàm Euler).  
Một kết quả quan trọng trong lý thuyết số cho ta giá trị của φ(m) theo các thừa  
số trong phép phân tích theo luỹ thừa các số nguyên tố của m. (Một số nguyên p >1 là  
số nguyên tố nếu nó không có ước dương nào khác ngoài 1 và p.  
Mọi số nguyên m >1 có thể phân tích được thành tích của các luỹ thừa các số  
nguyên tố theo cách duy nhất. Ví dụ 60 = 23× 3 × 5 và 98 = 2 × 72).  
Số khoá trong mã Affine trên Zm bằng φ(m), trong đó φ(m) được cho theo công  
thức trên. (Số các phép chọn của b là m và số các phép chọn của a là φ(m) với hàm mã  
hoá là e(x) = ax + b). Ví dụ, khi m = 60, φ(60)=φ(5.22.3)=φ(5). φ(22). φ(3) = 2 × 2 × 4  
= 16 và số các khoá trong mã Affine là 960.  
Bây giờ ta sẽ xét xem các phép toán giải mã trong mật mã Affine với modulo m  
= 26. Giả sử UCLN(a,26) = 1. Để giải mã cần giải phương trình đồng dư y ≡ax+b  
(mod 26) theo x. Từ thảo luận trên thấy rằng, phương trình này có một nghiệm duy  
nhất trong Z26 . Tuy nhiên ta vẫn chưa biết một phương pháp hữu hiệu để tìm nghiệm.  
Điều cần thiết ở đây là có một thuật toán hữu hiệu để làm việc đó. Rất may là một số  
kết quả tiếp sau về số học modulo sẽ cung cấp một thuật toán giải mã hữu hiệu cần  
tìm.  
Các định nghĩa trên phép cộng và phép nhân Zm thảo mãn hầu hết các quy tắc  
quen thuộc trong số học. Sau đây ta sẽ liệt kê mà không chứng minh các tính chất này:  
1. Phép cộng là đóng, tức với bất kì a,b Zm ,a +b Zm  
2. Phép cộng là giao hoán, tức là với a,b bất kì Zm a+b = b+a  
3. Phép cộng là kết hợp, tức là với bất kì a,b,c Zm (a+b)+c = a+(b+c)  
4. 0 là phần tử đơn vị của phép cộng, có nghĩa là với a bất kì Zm  
a+0 = 0+a = a  
5. Phần tử nghịch đảo của phép cộng của phần tử bất kì (a Zm ) là m-a, nghĩa  
là a+(m-a) = (m-a)+a = 0 với bất kì a Zm .  
6. Phép nhân là đóng , tức là với a,b bất kì Zm , ab Zm .  
7. Phép nhân là giao hoán , nghĩa là với a,b bất Zm , ab = ba  
8. Phép nhân là kết hợp, nghĩa là với a,b,c Zm , (ab)c = a(cb)  
9. 1 là phần tử đơn vị của phép nhân, tức là với bất kỳ a Zm  
a×1 = 1×a = a  
10. Phép nhân có tính chất phân phối đối với phép cộng, tức là đối với  
a,b,c Zm, (a+b)c = (ac)+(bc) và a(b+c) = (ab) + (ac)  
Các tính chất 1,3-5 nói lên rằng Zm lâp nên một cấu trúc đại số được gọi là một  
nhóm theo phép cộng. Vì có thêm tính chất 4 nhóm được gọi là nhóm Aben (hay nhóm  
giao hoán).  
Các tính chất 1-10 sẽ thiết lập nên một vành Zm. Một số ví dụ quen thuộc của  
vành là các số nguyên Z, các số thực R và các số phức C. Tuy nhiên các vành này đều  
vô hạn, còn mối quan tâm của chúng ta chỉ giới hạn trên các vành hữu hạn.  
Vì phần tử ngược của phép cộng tồn tại trong Zm nên cũng có thể trừ các phần  
tử trong Zm. Ta định nghĩa a-b trong Zm là a+m-b mod m. Một cách tương tự có thể  
tính số nguyên a-b rồi rút gon theo modulo m.  
Ví dụ : Để tính 11-18 trong Z31, ta tính 11+31 18 mod 31= 11+13 mod 31=  
24. Ngược lại, có thể lấy 11-18 được -7 rồi sau đó tính -7 mod 31 =31-7= 24.  
Mã dịch vòng được xác định trên Z26 (do có 26 chữ cái trên bảng chữ cái tiếng  
Anh) mặc dù có thể xác định nó trên Zm với modulus m tuỳ ý. Dễ dàng thấy rằng,  
MDV sẽ tạo nên một hệ mật như đã xác định ở trên, tức là dK(eK(x)) = x với mọi x  
Z26 . Ta có sơ đồ mã như sau:  
1.4. Mã Vigenère  
Trong cả hai hệ MDV và MTT (một khi khoá đã được chọn) mỗi ký tự sẽ được  
ánh xạ vào một ký tự duy nhất. Vì lý do đó, các hệ mật còn được gọi hệ thay thế đơn  
biểu. Bây giờ ta sẽ trình bày một hệ mật không phải là bộ chữ đơn, đó là hệ mã  
Vigenère nổi tiếng. Mật mã này lấy tên của Blaise de Vigenère sống vào thế kỷ XVI.  
Sử dụng phép tương ứng A 0, B 1, . . . , Z 25 mô tả ở trên, ta có thể gắn  
cho mỗi khóa K với một chuỗi kí tự có độ dài m được gọi là từ khoá.  
Mật mã Vigenère sẽ mã hoá đồng thời m kí tự: Mỗi phần tử của bản rõ tương  
đương với m ký tự.  
1.5. Mật mã Hill  
Trong phần này sẽ mô tả một hệ mật thay thế đa biểu khác được gọi là mật mã  
Hill. Mật mã này do Lester S.Hill đưa ra năm 1929. Giả sử m là một số nguyên dương,  
đặt P = C = (Z26)m . Ý tưởng ở đây là lấy m tổ hợp tuyến tính của m ký tự trong một  
phần tử của bản rõ để tạo ra m ký tự ở một phần tử của bản mã.  
2. Mã thám các hệ mã cổ điển  
Trong phần này ta sẽ bàn tới một vài kỹ thuật mã thám. Giả thiết chung ở đây là  
luôn coi đối phương Oscar đã biết hệ mật đang dùng. Giả thiết này được gọi là nguyên  
lý Kerekhoff. Dĩ nhiên, nếu Oscar không biết hệ mật được dùng thì nhiệm vụ của anh  
ta sẽ khó khăn hơn. Tuy nhiên ta không muốn độ mật của một hệ mật lại dựa trên một  
giả thiết không chắc chắn là Oscar không biết hệ mật được sử dụng. Do đó, mục tiêu  
trong thiết kế một hệ mật là phải đạt được độ mật dưới giả thiết Kerekhoff.  
Trước tiên ta phân biệt các mức độ tấn công khác nhau vào các hệ mật. Sau đây  
là một số loại thông dụng nhất.  
Chỉ có bản mã:  
Thám mã chỉ có xâu bản mã y.  
Bản rõ đã biết:  
Thám mã có xâu bản rõ x và xâu bản mã tương ứng y.  
Bản rõ được lựa chọn:  
Thám mã đã nhận được quyền truy nhập tạm thời vào cơ chế mã hoá. Bởi vậy,  
thám mã có thể chọn một xâu bản rõ x và tạo nên xâu bản mã y tương ứng.  
Bản mã được lựa chọn:  
Thám mã có được quyền truy nhập tạm thời vào cơ chế giải mã. Bởi vậy thám  
mã có thể chọn một bản mã y và tạo nên xâu bản rõ x tương ứng.  
Trong mỗi trường hợp trên, đối tượng cần phải xác định chính là khoá đã sử  
dụng. Rõ ràng là 4 mức tấn công trên đã được liệt kê theo độ tăng của sức mạnh tấn  
công. Nhận thấy rằng, tấn công theo bản mã được lựa chọn là thích hợp với các hệ mật  
khoá công khai mà ta sẽ nói tới ở chương sau.  
     
Trước tiên, ta sẽ xem xét cách tấn công yếu nhất, đó là tấn công chỉ có bản mã.  
Giả sử rằng, xâu bản rõ là một văn bản tiếng Anh thông thường không có chấm câu  
hoặc khoảng trống (mã thám sẽ khó khăn hơn nếu mã cả dấu chấm câu và khoảng  
trống).  
Có nhiều kỹ thuật thám mã sử dụng các tính chất thống kê của ngôn ngữ  
tiếng Anh. Nhiều tác giả đã ước lượng tần số tương đối của 26 chữ cái theo các  
tính toán thống kê từ nhiều tiểu thuyết, tạp chí và báo. Các ước lượng trong bảng dưới  
đây lấy theo tài liệu của Beker và Piper.  
Xác suất xuất hiện của 26 chữ cái:  
Xác  
suất  
Xác  
suất  
Xác  
suất  
tự  
Ký tự  
Ký tự  
A
B
C
D
E
F
.082  
.015  
.028  
.043  
.0127  
.022  
.020  
.061  
.070  
J
.002  
.008  
.040  
.024  
.067  
.075  
.019  
.001  
.060  
S
.063  
.091  
.028  
.010  
.023  
.001  
.020  
.001  
K
L
M
N
O
P
T
U
V
W
X
Y
Z
G
H
I
Q
R
Từ bảng trên, Beker và Piper phân 26 chữ cái thành 5 nhóm như sau:  
1.  
E: có xác suất khoảng 1,120  
2.  
T, A, O, I, N, S, H, R : mỗi ký tự có xac suất khoảng 0,06 đến 0,09  
D, L : mỗi ký tự có xác suất chừng 0,04  
3.  
4.  
C, U, M, W, F, G, Y, P, B: mỗi ký tự có xác suất khoảng 0,015 đến  
0,023  
5.  
V, K, J, X, Q, Z mỗi ký tự có xác suất nhỏ hơn 0,01  
Việc xem xét các dãy gồm 2 hoặc 3 ký tự liên tiếp (được gọi là bộ đôi-  
diagrams và bộ ba – Trigrams) cũng rất hữu ích. 30 bộ đôi thông dụng nhất (theo thứ  
tự giảm dần) là: TH, HE, IN, ER, AN, RE, ED, ON, ES, ST, EN, AT, TO, NT, HA,  
ND, OU, EA, NG, AS, OR, TI, IS, ET, IT, AR, TE, SE, HI và OF. 12 bộ ba thông  
dụng nhất (theo thứ tự giảm dần) là: THE, ING, AND, HER, ERE, ENT, THA, NTH,  
WAS, ETH, FOR và DTH.  
2.1. Thám hệ mã Affine  
Mật mã Affine là một ví dụ đơn giản cho ta thấy cách thám hệ mã nhờ dùng các  
số liệu thống kê. Giả sử Oscar đã thu trộm được bản mã sau:  
Tần  
suất  
Tần  
suất  
Tần  
suất  
Tần  
suất  
Ký tự  
Ký tự  
Ký tự  
Ký tự  
A
B
C
D
E
F
2
1
0
6
5
4
0
H
I
5
0
0
5
2
2
1
O
P
1
3
0
8
3
0
U
V
W
X
Y
Z
2
4
0
2
1
0
J
Q
R
S
K
L
M
N
T
G
Bản mã nhận được từ mã Affine:  
FMXVEDRAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKPK  
DLYEVLRHHRH  
Phân tích tần suất của bản mã này được cho ở bảng dưới Bản mã chỉ có 57 ký  
tự. Tuy nhiên độ dài này cũng đủ phân tích thám mã đối với hệ Affine. Các ký tự có  
tần suất cao nhất trong bản mã là: R (8 lần xuất hiện), D (6 lần xuất hiện ), E, H, K  
(mỗi ký tự 5 lần ) và F, S, V ( mỗi ký tự 4 lần).  
Trong phỏng đoán ban đầu, ta giả thiết rằng R là ký tự mã của chữ e và D là kí  
tự mã của t, vì e và t tương ứng là 2 chữ cái thông dụng nhất. Biểu thị bằng số ta có:  
eK(4) = 17 và eK(19) = 3. Nhớ lại rằng eK(x) = ax +b trong đó a và b là các số chưa  
biết. Bởi vậy ta có hai phương trình tuyến tính hai ẩn:  
4a +b = 17  
19a + b = 3  
Hệ này có duy nhất nghiệm a = 6 và b = 19 ( trong Z26). Tuy nhiên đây là một  
khoá không hợp lệ do UCLN(a,26) = 2. Bởi vậy giả thiết của ta là không đúng. Phỏng  
đoán tiếp theo của ta là: R là ký tự mã của e và E là mã của t. Thực hiện như trên, ta  
thu được a =13 và đây cũng là một khoá không hợp lệ. Bởi vậy ta phải thử một lần  
nữa: ta coi rằng R là mã hoá của e và H là mã hoá của t. Điều này dẫn tới a = 8 và đây  
cũng là một khoá không hợp lệ. Tiếp tục, giả sử rằng R là mã hoá của e và K là mã hoá  
của t. Theo giả thiết này ta thu được a = 3 và b = 5 là khóa hợp lệ.  
Ta sẽ tính toán hàm giải mã ứng với K = (3,5) và giải mã bản mã để xem liệu có  
nhận được xâu tiếng Anh có nghĩa hay không. Điều này sẽ khẳng định tính hợp lệ của  
 
Tải về để xem bản đầy đủ
pdf 56 trang baolam 10/05/2022 5920
Bạn đang xem 20 trang mẫu của tài liệu "Giáo trình An toàn và bảo mật thông tin - Đỗ Tiến Hưng", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

File đính kèm:

  • pdfgiao_trinh_an_toan_va_bao_mat_thong_tin_do_tien_hung.pdf