Giáo trình An toàn và bảo mật thông tin (Trình độ Cao đẳng)

UBAN NHÂN DÂN TNH HẢI PHÒNG  
TRƯỜNG CĐCN HẢI PHÒNG  
GIÁO TRÌNH  
Tên môn hc: An toàn và bảo mật thông tin  
TRÌNH ĐỘ CAO ĐNG  
HẢI PHÒNG  
1
Mc lc  
3
AN TOÀN BO MT THÔNG TIN  
I. Vtrí, tính cht của mô đun:  
- Vị trí: Mô đun được btrí dy sau khi hc xong các môn hc chung, môn  
học mô đun: Mạng máy tính và Qun trmng 1  
- Tính chất: Là mô đun chuyên môn nghbt buc.  
II. Mục tiêu mô đun:  
- Vkiến thc:  
Xác định được các thành phn cn bo mt cho mt hthng mng;  
Trình bày được các hình thc tn công vào hthng mng;  
Mô tả được cách thc mã hoá thông tin;  
Trình bày được quá trình NAT trong hthng mng;  
Mô tả được nguyên tc hoạt động ca danh sách truy cp;  
Liệt kê được danh sách truy cp trong chun mng TCP/IP;  
Phân biệt được các loi virus thông dng và cách phòng chng  
virus.  
- Vkỹ năng:  
Cài đặt các bin pháp cơ bản phòng chng tn công trong mng;  
Cấu hình được phương thức NAT trong hthng mng;  
Cấu hình được danh sách truy cp trong hthng mng;  
Đánh giá phát hiện khi btn công trong mng;  
Khc phc scmng khi btn công.  
- Về năng lực tchvà trách nhim:  
Tuân thủ các quy đinh trong phòng thực hành, rèn luyn tính cn  
thn, chính xác, kiên trì trong công việc và hướng dn ca giáo viên;  
Tác phong công nghip và làm vic theo nhóm. Đảm bo an toàn  
cho người và thiết btại nơi làm việc.  
III. Nội dung mô đun:  
1. Ni dung tng quát và phân bthi gian:  
Số TT Tên chương/mục  
I
Tổng quan về bảo mật và an toàn mạng  
Các khái niệm chung  
Nhu cầu bảo vệ thông tin  
Mã hóa thông tin  
Đặc điểm chung  
II  
Mã hóa cổ điển  
4
Mã hóa dùng khóa công khai  
NAT  
Giới thiệu  
Các kỹ thuật NAT cổ điển  
NAT trong window server  
Bảo vệ mạng bằng tường lửa  
Các kiểu tấn công  
III  
IV  
Các mức bảo vệ an toàn  
Internet Firewall  
V
Danh sách điều khiển truy cập  
Khái niệm về danh sách truy cập  
Nguyên tắc hoạt động của danh sách truy cập  
Virus và cách phòng chống  
Giới thiệu tổng quan về virus  
Cách thức lây lan và phân loại virus  
Ngăn chặn sự xâm nhập virus  
VI  
5
CHƯƠNG 1: TỔNG QUAN VAN TOÀN THÔNG TIN  
MC TIÊU CA BÀI  
Sau khi học xong bài này người hc có khả năng  
Kiꢀn thꢁc:  
- Trình bày được lch sphát trin và scn thiết ca an toàn thông tin;  
- Trình bày được khái nim Virus và các bin pháp phòng chng virus;  
Kꢂ năng: Thc hin các thao tác an toàn thông tin vi máy tính.  
Thái độ:  
- Cn thn, tm, tuân thni qui vsinh và an toàn phòng thc hành;  
- Tích cc vn dng kiến thức đã học vào thc tế.  
NI DUNG  
1.1  
Mở đầu (Gii thiu van toàn thông tin)  
Khái nim an toàn thông tin  
An toàn thông tin là: là an toàn kthut cho các hoạt động của các cơ sở hạ  
tng thông tin.  
- Mục tiêu hướng ti.  
- Đảm bo an toàn thông tin  
Các nguyên tc nn tng ca ATTT (mô hình C-I-A)  
- Tính bí mt;  
- Tính toàn vn;  
- Tính sn sàng  
Yêu cu ca mt hthng thông tin an toàn và bo mt  
- Tính bo mt.  
- Tính chng thc  
- Tính không tchi  
Vai trò ca mt mã trong vic bo mt thông tin trên mng.  
6
   
1.2  
Scn thiết để bo vthông tin.  
Hthng thông tin là thành phn thiết yếu trong mọi cơ quan, tổ chức và đem  
li khả năng xlý thông tin, là tài sn quan trọng nhưng hệ thống thông tin cũng  
cha rt nhiều điểm yếu và ri do  
Mục đích của an toàn thông tin  
- Bo vtài nguyên ca hthng  
- Bảo đảm tính riêng tư  
1.3 Virus và các bin pháp phòng chng virus;  
Khái nim virus máy tính  
- Virus là một chương trình máy tính có thể tsao chép chính nó lên những đĩa,  
file khác mà người sdng không hay biết.  
- Worm  
- Trojan Horse  
- Spyware  
- Adware  
Các cách lây nhim  
- Lây nhim theo cách cổ điển;  
- Lây nhiễm qua thư điện t;  
- Lây nhiêm qua mng Internet  
Các cách phòng chng  
- Sdng phn mm dit virus.  
- Sdụng tường la cá nhân;  
- Cp nht các bn vá li ca hệ điều hành;  
- Vn dng kinh nghim sdng máy tính;  
- Bo vdliu máy tính  
1.4. Các đặc trưng xâm nhập  
Các hình thc xâm nhp hthng thông tin:  
7
     
- Interruption (Gián đoạn);  
- Interception (ngăn chặn);  
- Modification (can thip);  
- Fabrication (mo danh).  
Các phương thức tn công  
- Tn công tchi dch v(Denial of Service);  
- Tn công tchi dch vphân tán (Distributed DoS hay DDoS)  
- Tn công gidanh (Spoofing attack);  
- Tn công xen gia (Man-in-the-middle attack);  
- Tn công phát li (Replay attack);  
- Nghe lén (Sniffing attack);  
- Tn công mt khu (Password attack).  
1.5. Đặc trưng kỹ thut ca an toàn bo mt  
Yêu cu ca mt hê thng thông tin an toàn và bo mt  
Phần trên đã trình bày các hình thức tn công, mt htruyền tin được gi là an  
toàn và bo mt thì phi có khả năng chống lại được các hình thc tn công trên.  
Như vậy htruyn tin phi có các đặt tính sau:  
1) Tính bo mt (Confidentiality)  
2) Tính chng thc (Authentication)  
3) Tính không tchi (Nonrepudiation)  
Vai trò ca mt mã trong vic bo mt thông tin  
Mt mã hay mã hóa dliu (cryptography), là mt công cụ cơ bản thiết yếu ca  
bo mt thông tin. Mật mã đáp ứng được các nhu cu vtính bo mt  
(confidentiality), tính chng thc (authentication) và tính không tchi (non-  
repudiation) ca mt htruyn tin.  
Các giao thc thc hin bo mt.  
8
 
Sau khi tìm hiu vmt mã, chúng ta stìm hiu vcách ng dng  
chúng vào thc tế thông qua mt sgiao thc bo mt phbiến hin nay là:  
Keberos: là giao thức dùng để chng thc dựa trên mã hóa đối xng.  
Chun chng thc X509: dùng trong mã hóa khóa công khai.  
Secure Socket Layer (SSL): là giao thc bo mật Web, được sdng phbiến  
trong Web và thương mại điện t.  
PGP và S/MIME: bo mật thư điện temail.  
Bo vhthng khi sxâm nhp phá hoi tbên ngoài  
Để thc hin vic bo vệ này, người ta dùng khái niệm “kiểm soát truy cập”  
(Access Control). Khái nim kim soát truy cp này có hai yếu tsau:  
Chng thc truy cp (Authentication): xác nhn rằng đối tượng (con người hay  
chương trình máy tính) được cp phép truy cp vào hthng. Ví dụ: để sdng  
máy tính thì trước tiên đối tượng phi logon vào máy tính bng username và  
password. Ngoài ra, còn có các phương pháp chứng thực khác như sinh trắc hc  
(du vân tay, mng mắt…) hay dùng thẻ (thẻ ATM…).  
Phân quyền (Authorization): các hành động được phép thc hiện sau khi đã  
truy cp vào hthng. Ví d: bạn được cấp username và password để logon vào  
hệ điều hành, tuy nhiên bn chỉ được cp quyền để đọc một file nào đó. Hoặc  
bn chcó quyền đọc file mà không có quyn xóa file.  
9
CHƯƠNG 2: CÁC LỖ HNG TRONG BO MẬT VÀ CÁC ĐIỂM YU  
CA MNG  
MC TIÊU CA BÀI  
Sau khi học xong bài này người hc có khả năng  
Kiꢀn thꢁc:  
- Trình bày được giao thc TCP/IP và các lhng bo mt trên mng  
Internet;  
- Trình bày được các phương thức tân công trên mng và các bin pháp  
phòng tránh.  
Kꢂ năng: Thc hin cách cu hình phát hin và hn chế tn công trên mng  
Thái độ:  
- Cn thn, tm, tuân thni qui vsinh và an toàn phòng thc hành;  
- Tích cc vn dng kiến thức đã học vào thc tế.  
NI DUNG  
2.1.Giao thc TCP/IP  
Gii thiu mô hình TCP/IP  
Lch sphát trin ca TCP/IP:  
- Đầu năm 1980, bộ giao thức TCP/IP ra đời làm giao thc chun cho mng  
ARPANET và các mng ca DoD.  
Khái nim và lch sphát trin  
TCP/IP là bcác giao thức có vai trò xác định quá trình liên lc trong  
mng và quan trọng hơn cả là định nghĩa “hình dạng” của một đơn vị dliu và  
nhng thông tin chứa trong nó để máy tính đích có thể dch thông tin mt cách  
chính xác.  
Kiến trúc TCP/IP  
Bgiao thức TCP/IP đƣợc phân làm 4 tng:  
- Tng ng dng (Application Layer)  
10  
 
- Tng giao vn (Transport Layer)  
- Tng Internet (Internet Layer)  
- Tng truy cp mng (Network access Layer)  
Các giao thức tương ứng vi các lp trong mô hình TCP/IP  
- Các giao thc trong lp ng dng;  
- Các giao thc trong lp vn chuyn;  
- Các giao thc trong lp Mng;  
- Các giao thc trong lp truy cp mng.  
Quá trình đóng gói dữ liu trong mô hình TCP/IP  
Quá tình đóng gói dữ liệu được tiến hành theo nhiều bước và được chi  
tiết hóa bng hình v.  
Giao thc TCP và UDP  
TCP cung cp lung dliu tin cy gia 2 trm, nó sdụng các cơ chế như  
chia nhcác gói tin tầng trên thành các gói tin có kích thước thích hp cho  
tng mạng bên dưới, báo nhận gói tin, đặt hn chế thời gian timeout để đảm bo  
bên nhân biết được các gói tin đã gửi đi. Do tầng này đảm bo tính tin cy nên  
tng trên skhông cần quan tâm đến na.  
UDP cung cp mt dch vrất đơn giản hơn cho tầng ng dng . Nó chgi  
dliu ttrm này ti trạm kia mà không đảm bảo các gói tin đến được tới đích.  
Các cơ chế đảm bảo độ tin cậy được thc hin bi tng trên Tng ng dng.  
2.2. Lhng bo mt trên Internet  
Là những điểm yếu trên hthng mà dựa vào đó đối tượng tn công có thể  
xâm nhp trái phép vào hthng.  
Các loi lhng trong bo mt:  
- Lhng loi C: Cho phép thc hin hình thc tn công theo kiu DoS (Denial  
of Services Tchi dch v) làm ảnh hưng ti chất lượng dch vụ, ngưng tr,  
11  
 
gián đoạn hthống, nhưng không phá hỏng dliu hoặc đoạt được quyn truy  
cp hthng.  
- Lhng loi B: Lhổng cho phép người sdng có thêm các quyn trên hệ  
thng mà không cn kim tra tính hp ldẫn đến l, lt thông tin.  
- Lhng loại A: Cho phép người ngoài hthng có thtruy cp bt hp pháp  
vào hthng, có thphá hy toàn bhthng.  
2.3. Mt số phương thức tn công  
- Tn công trc tiếp;  
- Kthuật đánh lừa (Social Engineering);  
- Kthut tn công vào vùng n;  
- Tn công vào các lhng bo mt;  
- Nghe trm;  
- Kthut gimạo đa ch;  
- Tn công vào hthng có cu hình không an toàn;  
- Tn công dùng Cookies;  
- Can thip vào tham strên URL;  
- Vô hiu hóa dch v;  
- Mt skiu tn công khác.  
2.4. Các bin pháp phát hin hthng btn công  
Khái niệm “Phát hiện xâm nhập”  
Phát hin xâm nhp là tp hp các kthuật và phương pháp được sử  
dng trong quá trình theo dõi các skin bất thường đáng nghi ngờ xy ra trên  
mt hthng máy tính hoc mng, từ đó phân tích tìm ra các dấu hiu sccó  
thxảy ra, đó là các vi phạm hoc các mối đe da sp xy ra xâm phm chính  
sách bo mt máy tính.  
Hthng phát hin xâm nhp trái phép.  
12  
 
Gii thiu vhthng phát hin xâm nhp  
Mt hthng phát hin xâm nhp (IDS-Intrusion Detection System) là mt  
thiết bphn cng hoc phn mm theo dõi hthng mng, có chức năng giám  
sát lưu thông mạng, tự đng theo dõi các skin xy ra trên mt hthng mng  
máy tính, phân tích để phát hin ra các vấn đề liên quan đến an ninh, bo mt và  
đưa ra cảnh báo.  
Phân loi IDS  
- NIDS Hthng IDS da trên mng;  
- IDS da trên máy ch;  
- IDS da trên ng dng;  
- IDS da trên du hiu;  
- IDS da trên thng kê sbất thường.  
Cơ chế hoạt động ca IDS  
- Phát hin da trên sbất thường;  
- Phát hin thông qua giao thc (Protocol);  
- Phát hin nhquá trình thc.  
2.5.Các bin pháp phòng nga  
Tường la (Firewall)  
Firewall là mt kthuật được tích hp vào hthng mạng để chng sự  
truy cp trái phép, nhm bo vcác ngun thông tin ni bvà hn chế sxâm  
nhp không mong mun tbên ngoài vào mạng cũng như những kết ni không  
hp ltbên trong ra ti mt số địa chnhất định trên Internet.  
Hthng Proxy Server  
Mt Proxy Server là mt máy ch(mt máy tính hoc một chương trình  
ng dụng) đóng vai trò trung gian cho các yêu cầu giữa người dùng tìm kiếm tài  
nguyên vi hthng máy chdch vhoc kết ni truy nhp/ truy xut mng và  
Internet.  
13  
Tạo đường hm (Tuneling)  
Kthut tạo đường hm (tunneling) là cách dùng hthng mng trung  
gian (thường là Internet hoặc Extranet) để kết nối logic điểm – điểm, tmáy tính  
này đến máy tính qua hthng mng. Kthut này cho phép mã hóa và tiếp  
nhận đối vi toàn bgói tin IP. Các cng bo mt sdng kthuật này để cung  
cp các dch vbo mt thay cho các thc thkhác trên mng.  
Thiết bkim soát ni dung SCM (Secure Content Management).  
Secure Content Management (SCM) là mt thiết bmng chuyên dng  
được đặt sau tường la và trên mt vùng mạng để bo vcho toàn bhthng  
phía sau.  
Thiết bSCM phân tích sâu vào ni dung ca dliu, ví dtệp tin đính  
kèm, email hay nhng tp dliệu được ti vqua các giao thức HTTP, FTP,…  
để tìm Virus/Spam, Spyware, Keyloggerm Phishing,…  
CHƯƠNG 3: KỸ THUT MÃ HÓA  
MC TIÊU CA BÀI  
Sau khi học xong bài này người hc có khả năng  
Kiꢀn thꢁc:  
- Trình bày được khái nim mã hóa và gii mã.  
- Trình bày được các thut toán mã hóa DES, phương pháp mã hóa công  
khai.  
Kĩ năng: tả được hoạt động ca các hthng lai.  
Thái độ:  
- Cn thn, tm, tuân thni qui vsinh và an toàn phòng thc hành;  
- Tích cc vn dng kiến thức đã học vào thc tế.  
NI DUNG  
3.1. Gii thiu  
Mt mã (Encryption) là mt kthuật cơ sở quan trng trong bo mt  
thông tin. Nguyên tc ca mt mã là biến đổi thông tin gc thành dng thông tin  
14  
 
bí mt mà chcó nhng thc ththam gia xlý thông tin mt cách hp lmi  
hiểu được.  
3.2. Khái nim vmã hóa và gii mã  
Quá trình chuyn thông tin gc thành thông tin mt theo mt thut toán nào  
đó được gi là quá trình mã hoá (encryption). Quá trình biến đổi thông tin mt  
vdng thông tin gốc ban đầu gi là quá trình gii mã (decryption).  
Đây là hai quá trình không thtách ri ca mt kthut mt mã bi vì mt  
mã (giu thông tin) chỉ có ý nghĩa khi ta có thể gii mã (phc hi lại) được thông  
tin đó. Do vậy, khi chdùng thut ngmt mã thì nó có nghĩa bao hàm cả mã  
hóa gii mã.  
Các thành phn trong mt hthng mật mã điển hình bao gm:  
-Plaintext: thông tin gc cn truyền đi giữa các hthng thông tin  
-Encryption algorithm: thut tóan mã hóa, đây là cách thức to ra thông tin mt  
tthông tin gc.  
-Key: khóa mt mã, gi tt là khóa. Đây là thông tin cng thêm mà thut tóan  
mã hóa sdụng để trn vi thông tin gc to thành thông tin mt.  
-Ciphertext: thông tin đã mã hóa (thông tin mt). Đây là kết quca thut toán  
mã hóa.  
-Decryption algorithm: Thut tóan gii mã. Đầu vào ca thut tóan này là thông  
tin đã mã hóa (ciphertext) cùng với khóa mật mã. Đầu ra ca thut tóan là thông  
tin gốc (plaintext) ban đầu.  
3.3. Kthut mã hóa khóa bí mt  
Kthuật mã hoá được chia thành hai loại: mã hoá dùng khoá đối xng  
(symmetric key encryption) và mã hoá dùng khoá bất đối xng (asymmetric key  
encryption) như sẽ trình bày trong các phn tiếp theo.  
Các tiêu chí đặc trưng của mt hthng mã hóa:  
Mt hthng mã hóa bt kỳ được đặc trưng bởi 3 tiêu chí sau đây:  
-Phương pháp mã (operation): có hai phương pháp mật mã bao gm thay thꢀ  
(substitution) chuyn v(transposition).  
-Skhóa sdng (number of keys): nếu phía mã hóa (phía gi) và phía gii mã  
(phía nhn) sdng chung mt khóa, ta có hthống mã dùng khoá đối xng  
(symmetric key) - gi tt là mã đối xng hay còn có các tên gọi khác như mã mt  
khóa (single-key), mã khóa bí mt (secret key) hoc mã quy ước (conventional  
cryptosystem).  
15  
 
-Cách xlý thông tin gc (mode of cipher): thông tin gc có thể được xlý  
liên tc theo tng phn tử , khi đó ta có hệ thng mã dòng (stream cipher).  
Tn công mt hthng mt mã  
Tn công (attack) hay bkhoá (crack) mt hthng mt mã là quá trình  
thc hin vic gii mã thông tin mt mt cách trái phép.  
Ktấn công thường không có đầy đủ 3 thông tin này, do đó, thường cố  
gắng để gii mã thông tin bằng hai phương pháp sau:  
-Phương pháp phân tích mã (cryptanalysis): da vào bn cht ca thut tóan  
mã hóa, cùng vi một đọan thông tin gc hoc thông tin mật có được, ktn  
công tìm cách phân tích để tìm ra tòan bthông tin gc hoc tìm ra khóa, ri sau  
đó thực hin vic gii mã toàn bthông tin  
mt.  
-Phương pháp thử tun t(brute-force): bng cách thtt ccác khóa có th,  
ktn công có khả năng tìm được khóa đúng và do đó giải mã được thông tin  
mt.  
Hai thành phần đảm bo san toàn ca mt hthng mt mã là thut toán mã  
(bao gm thut toán mã hoá và thut toán gii mã) và khoá.  
Trong thc tế, thuật tóan mã không được xem như một thông tin bí mt,  
bi vì mục đích xây dựng mt thut tóan mã là để phbiến cho nhiều người  
dùng và cho nhiu ng dụng khác nhau, hơn nữa vic che giu chi tiết ca mt  
thut tóan chcó thtn ti trong mt thi gian ngn, scó một lúc nào đó, thuật  
tóan này sẽ được tiết lộ ra, khi đó tòan bộ hthng mã hóa trnên vô dng. Do  
vy, tt ccác tình huống đều githiết rng ktấn công đã biết trước thut tóan  
mã.  
Như vậy, thành phn quan trng cui cùng ca mt hthng mã là khóa  
ca hthng, khóa này phải được gibí mt gia các thc ththam gia nên  
được gi là khóa bí mt.  
3.4. Gii thiu mã hóa DES  
16  
 
Kthut mật mã đối xứng được đặc trưng bởi vic sdng mt khóa  
duy nht cho cquá trình mã hóa và gii mã thông tin. Bng mt cách an tòan  
nào đó, khóa chung này phải được trao đổi thng nht gia bên gi và bên nhn  
(tc bên mã hóa và bên giải mã), đồng thời được gibí  
mt trong sut thi gian sdng.  
Kthut mật mã đối xứng còn được gi là mật mã quy ước  
conventional encryption)hoc mt mã dùng khóa bí mt (secret key encryption).  
Thut toán mt mã DES  
DES (Data Encryption Standard) là mt thut tóan mã da trên cu trúc  
Feistel được chuẩn hóa năm 1977 bởi cơ quan chuẩn hóa Hoa k(NIST –  
National Institute of Standards and Technology).  
Cơ chế thc hiện mã hóa DES được mô tả ở hình:  
DES xác định các thông sca cấu trúc Feistel như sau:  
- Kích thước khi: 64 bit  
- Chiu dài khoá: 64 bit, thực ra là 56 bit như sẽ trình bày sau đây  
- Svòng lp: 16 vòng  
- Thut toán sinh khoá ph: kết hp phép dch trái và hoán vị  
- Hàm F: kết hp các phép XOR, hoán vvà thay thế (S-box).  
Thông scủa DES được trình bày sau đây:  
-Phép hoán vkhởi đầu (IP);  
-Hàm F;  
-Thut toán sinh khoá ph.  
Thut tóan mt mã DES là mt thut tóan da trên cu trúc Feistel  
nhưng có cách thực hin phc tạp, được thiết kế da trên các thao tác xlý bit  
(bitwise operartions) như phép XOR, phép dịch, hoán vị, … do đó thích hợp vi  
các thiết bmã hoá bng phn cng. Thut toán DES không dphân tích, và  
trong mt thời gian dài đã được gibí mt.  
Thut toán mt mã Triple DES  
17  
Tripple DES hay DES bi ba (viết tt là 3DES hoc TDES) là mt phiên  
bn ci tiến ca DES. Nguyên tc của Triple DES là tăng chiều dài khoá ca  
DES để tăng độ an toàn, nhưng vẫn giữ tính tương thích với thuật toán DES cũ.  
Triple DES vi hai khoá là mt thut toán mật mã an toàn, tránh được  
các tn công xen giữa và đã được sdng thay thế DES trong nhiu ng dng  
(ANS X9.17, ISO 8732, …).  
Mt phiên bn khác ca Triple DES là sdng c3 khoá khác nhau  
K1, K2, K3 vi cùng cấu trúc như trên. Khi đó chiều dài khoá ca thut toán là  
K1 + K2 + K3 = 168 bit. Khi cn thiết phải đảm bảo tính tương thích với các  
ng dụng DES cũ thì đặt K1 = K2 hoặc K3 = K2. Triple DES 3 khoá cũng đã  
được ng dng trong nhiu dch vụ, đặc bit là PGP, S/MIME Thut toán mt  
mã AES  
Triple DES đã khắc phục được các điểm yếu ca DES và hoạt động n  
định trong nhiu ng dng trên mng Internet. Tuy nhiên, Triple DES vn còn  
cha những nhược điểm của DES như tính khó phân tích, chỉ thích hp vi thc  
thi bng phn cng chkhông thích hp cho thc thi bng phn mm, kích  
thưc khi cố định 64 bit, …  
Các thut toán mật mã đối xng khác  
Ngoài 2 thut toán mt mã hóa tiêu chun ở trên (Triple DES được xem  
như là một phiên bn nâng cp ca DES chkhông phi mt thuật toán độc lp),  
có nhiu thuật toán khác cũng đã chứng minh được tính hiu qucủa nó và được  
sdng trong mt số ứng dng khác nhau:  
- IDEA (International Data Encryption Algorithm) là mt thut toán mt mã  
đối xứng được phát trin Thụy điển năm 1991.  
-Blowfish được phát triển năm 1993, bởi một người nghiên cu mật mã hóa độc  
lập (Bruce Schneier) và cũng đã nhanh chóng được sdng song song vi gii  
thut mã hóa DES.  
-RC4 và RC5 là gii thuật mã hóa đối xứng được thiết kế bi Ron Rivest (mt  
trong những người phát minh ra gii thut mã hóa bất đối xứng RSA) vào năm  
18  
1988 và 1994.  
-CAST-128 là mt thuật toán khác được thiết kế năm 1997 bởi Carlisle Adams  
và Stafford Tavares.  
3.5. Ưu, nhược điểm của mã hóa đối xng  
- Tác dụng đồng lot. Khi ta thay đổi 1 bit trong khoá sẽ gây ra tác động đồng  
loạt làm thay đổi nhiu bit trên bản mã. Đây là tính chất mong mun ca khoá  
trong thut toán mã hoá.  
- Sc mnh ca DES – kích thước khoá. Độ dài ca khoá trong DES là 56 bít  
có 256 = 7.2 x 1016 giá trị khác nhau. Đây là con số rt ln nên tìm kiếm duyt rt  
khó khăn.  
- Sức mạnh của DES – tấn công thời gian. Đây là dạng tấn công vào cài đặt  
thc tế ca mã. Ở đây sử dng hiu biết về quá trình cài đặt thut toán mà suy ra  
thông tin vmt sô khoá con hoc mi khoá con.  
- Sức mạnh của DES – tấn công thám mã. Có mt sphân tích thám mã trên  
DES, từ đó đề xut xây dng mt scu trúc sâu vmã DES. Ri bng cách thu  
thp thông tin vmã, có thể đoán biết được tt choc mt số khoá con đang  
dùng.  
- Thám mã sai phân: Thám mã sai phân là tn công thng kê chng li các mã  
Fiestel. Mã Fiestel dùng các cấu trúc mã chưa được sdụng trước kia như thiết  
kế S-P mạng có đầu ra thàm f chịu tác động bi cả đầu vào và khoá. Do đó  
không thtìm lại được giá trbn rõ mà không biết khoá.  
- Thám mã tuyến tính: Đây là một phát hin mới khác. Nó cũng dùng phương  
pháp thng kê. Ở đây cần lp qua các vòng vi xác sut giảm, nó được phát trin  
bi Matsui và mt số người khác vào đầu những năm 90.  
3.6. Cơ sở htng khóa công khai  
Cơ sở htng khóa công khai PKI (Public Key Infrastructure) là mt hệ  
thng htng bao gm các thiết bphn cứng, chương trình phần mm, các  
chính sách, thtục và con người cn thiết để to ra, quản lý, lưu trữ và phân  
19  
phi các chng thc khóa phc vcho mục đích phổ biến khóa công khai ca  
các thc ththông tin.  
Mc tiêu ca PKI là cung cp một môi trường làm vic phi hợp, trong đó,  
thiết b, phn mm ca nhiu nhà sn xut khác nhau có thcùng sdng chung  
mt cu trúc chng thc khóa.  
- Các thành phn ca PKI:  
End Entity (thc thể đầu cui): là người sdng, mt phn mm hoc mt  
thiết bị tham gia vào quá trình trao đổi thông tin sdng mã hóa khóa công  
khai.  
Certificate Authority (CA): là thc thto ra các chng thc khóa.  
Registration Authority (RA): là mt thành phn tùy chn ca PKI, có chc  
năng xử lý mt scông vic qun lý nhm gim ti cho CA, chng hạn như  
đăng ký thực thể đầu cui, kim chng các thc thể đu cui, to ra các cp  
khóa publicprivate, …  
Repository: Kho lưu trữ chng thc khóa và cung cp chng thc khóa cho  
các thc thể đầu cui khi có yêu cu.  
Certificate revocation list (CRL) Issuer: Mt chng thực khóa khi đã được to  
ra và phbiến thì không có nghĩa là nó sẽ được tn tại vĩnh viễn.  
- Các chức năng quản lý ca PKI:  
Đăng ký (Registration);  
Khi to (Initialization);  
Chng thc (Certification);  
Phc hi khóa (Key-pair recovery);  
Cp nht khóa (Key-pair update);  
Yêu cu thu hi chng thc khóa (Revocation request).  
20  
CHƯƠNG 3: KỸ THUT MÃ HÓA (TIP)  
MC TIÊU CA BÀI  
Sau khi học xong bài này người hc có khả năng  
Kiꢀn thꢁc:  
- Trình bày được các đặc điểm ca mã hóa công khai RSA.  
- So sánh được các hkhóa bí mt và khóa công khai.  
Kĩ năng: tả được hoạt động ca các hthng lai.  
Thái độ:  
- Cn thn, tm, tuân thni qui vsinh và an toàn phòng thc hành;  
- Tích cc vn dng kiến thức đã học vào thc tế.  
NI DUNG:  
3.7. Mã khóa công khai RSA  
(RIVEST SHAMIR ADELMAN)  
Đặc trưng của kthut mt mã bất đối xng là dùng 2 khóa riêng bit cho  
hai quá trình mã hóa và giải mã, trong đó có một khóa được phbiến công khai  
(public key hay PU) và khóa còn lại được gibí mt (private key hay PR).  
Thut toán mt mã bất đối xng da chyếu trên các hàm toán học hơn  
là da vào các thao tác trên chui bit. Mt mã hóa bất đối xứng còn được gi  
bng mt tên thông dụng hơn là mật mã hóa dùng khóa công khai (public key  
encryption).  
Thut toán mt mã RSA  
RSA là thut toán mt mã bất đối xứng được xây dng bi Ron Rivest, Adi  
Shamir và Len Adleman ti vin công nghệ Massachusetts (MIT), do đó được  
đặt tên là Rivest Shamir Adleman hay RSA. Thuật toán này ra đời năm 1977  
và cho đến nay đã được ng dng trong nhiều lĩnh vực.  
RSA là mt thut toán mt mã khối, kích thước khối thông thường là  
1024 hoc 2048 bit. Thông tin gc của RSA được xử lý như các số nguyên. Ví  
d, khi chọn kích thước khi ca thut toán là 1024 bit thì snguyên này có giá  
trtừ 0 đến 21024 – 1, tương đương với sthp phân có 309 chs.  
21  
 
Tải về để xem bản đầy đủ
pdf 55 trang baolam 10/05/2022 6800
Bạn đang xem 20 trang mẫu của tài liệu "Giáo trình An toàn và bảo mật thông tin (Trình độ Cao đẳng)", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

File đính kèm:

  • pdfgiao_trinh_an_toan_va_bao_mat_thong_tin_trinh_do_cao_dang.pdf