You are on page 1of 10

Câu 1 :

Cryptography : dịch là mật mã học nghiên cứu việc che giấu thông tin , cụ thể hơn là
nghiên cứu cách chuyển thông tin từ dạng có thể hiểu được sang không thể hiểu được và
ngược lại bằng thuật toán.

Cryptanalysis : ngược lại với Cryptography , nghiên cứu cách phá vỡ các giải thuật mật
mã và giao thức mật mã để thu được ý nghĩa của thông tin đã được mã hóa hoặc tạo ra
các đoạn mã giả mà có thể đánh lừa làm phía bên kia có thể chấp nhận

Ciphertext only attack là kiểu tấn công giải mã mà đối phương chỉ có khả năng nắm
được văn bản mã.

Known-plaintext only attack : là kiểu tấn công giải mã mà đối phương có khả năng nắm
được một số cặp văn bản nguồn và văn bản mã tương ứng.

Chosen plaintext attack : là kiểu tấn công giải mã đối phương có khả năng đột nhập
được vào máy mã hoá sau đấy tự chọn văn bản p và mã hoá lấy được văn bản mã c
tương ứng.

Chosen ciphertext attack : là kiểu tấn công giải mã mà đối phương có khả năng đột
nhập được vào máy giải mã sau đấy tự chọn văn bản mã c và giải mã lấy được văn bản p
tương ứng.

4 kiểu tấn công trên là 4 kiểu tấn công được phân loại dựa vào năng lực của kẻ thù có
được.

Confusion là một trong những nguyên tắc bảo mật , nghĩa là hỗn loạn tức là sự phụ thuộc
của MÃ đối với TIN phải thực phức tạp để gây rắc rối hỗn loạn đối với kẻ thù có ý định
tìm qui luật để phá mã. Quan hệ hàm số của Mã với TIN nên là phi tuyến (non-linear).

Diffusion là một trong những nguyên tắc bảo mật , nghĩa là khuếch tán , làm khuếch tán
những mẫu văn bản mang đặc tính thống kê (gây ra do dư thừa của ngôn ngữ) lẫn vào
toàn bộ văn bản. Nhờ đó tạo ra khó khăn cho kẻ thù trong việc dò phá mã trên cơ sở
thống kê các mẫu lặp lại cao.

Exhautive key searching hay còn gọi là Brute-force attack : phương pháp tấn công
bằng cách thử tất cả những chìa khóa có thể có. Đây là phương pháp tấn công thô sơ nhất
và cũng khó khăn nhất tuy nhiên theo lý thuyết nó có thể đánh bại mọi thuật toán mã hóa
nhưng trong thực tế thì việc này còn phụ thuộc vào không gian khóa.
Ví dụ: Thuật toán DES có độ dài chìa khóa là 56 bit tức là có tổng cộng tất cả 2^56 chìa
để dùng. Nếu ai đó muốn "bẻ khoá” DES bằng cách thử hàng loạt chìa (brute-force
attack) thì sẽ phải thử đến 2^56 lần (khoảng hơn 70 triệu tỉ lần).

Câu 2 :

Coding system là hệ mã không sử dụng thuật toán để mã hóa thông tin.Thông tin được
mã hóa không yêu cầu bảo mật.

Cipher system là hệ mã mật mã sử dụng thuật toán để mã hóa thông tin.Mục đích là mã
hóa để giữ bí mật thông tin.

Ví dụ : Morse code và ASCII code là coding system.

Hệ thống mật mã khóa đối xứng hay hệ thống mật mã hóa công khai … là cipher
system.

Câu 3 :

Độ dư thừa của ngôn ngữ là đại lượng đặc trưng cho những chữ cái , kí tự không cần thiết
trong văn bản mà vẫn không làm mất thông tin , nội dung cần truyền tải.

Công thức tính độ dư thừa d :

d= R -r (bits)

R là số lượng bit được sử dụng để biểu thị một chữ cái trong bảng chữ với giả sử các chữ
có tần xuất xuất hiện như nhau:

R = log2A ( bits)

r là số lượng bit trung bình để biểu thị một chữ cái khi văn bản được xử lý theo kiểu tốc
ký, gạt bỏ các chữ không cần thiết (hoặc áp dụng kỹ thuật nén trên cơ sở

các thuộc tính thống kê của văn bản) mà vẫn không làm mất thông tin chuyển tải.

Ví dụ : chỉ cần viết đkm là có thể dịch nó theo một cách hiểu duy nhất mà không phải
viết rõ ra :))(nói thế cho dễ hiểu) chứng tỏ các chữ cái bị mất trong câu văn đầy đủ là dư
thừa.

Sở dĩ độ dư thừa ảnh hưởng đến tính an toàn của hệ mật mã vì thông thường nếu một văn
bản có độ dư thừa cao sẽ là một văn bản đầy đủ và theo một quy ước trước nào đó về mặt
ngôn ngữ tất nhiên nó có tính cấu trúc và chắc chắn sẽ dễ đoán hơn (chẳng hạn dựa vào
tần xuất xuất hiện).Ngược lại một văn bản thực sự ngẫu nhiên sẽ không có dư thừa và tất
nhiên việc đoán ra nó sẽ rất khó.Vì vậy có thể coi độ dư thừa chính là thước đo của tính
cấu trúc và tính dễ đoán của ngôn ngữ.

Câu 4 :

IC là xác suất để lấy hai chữ cái ngẫu nhiên trong một văn bản là đồng nhất.

Nếu kí hiệu tần suất A,B,C,. . . ,Z trong văn bản đó là f0,f1 ,. . . f25

Khi đó có thể chọn hai chữ cái theo n(n-1) cách với n là độ dài văn bản.

Có tất cả f0 (f0-1 ) cách sao cho 2 chữ cái đó đều là A.

Tương tự cho các chữ cái còn lại.

Công thức :

IC = xích ma của fi(fi -1) với i từ 0 -> 25 chia cho n(n-1);

IC càng lớn thì càng dễ để giải mã , IC lớn nhất ở văn bản gốc.

Cách phá mã Vigenere :

1. Đi tìm chu kỳ p (độ dài khoá)

2. Chia tách MÃ thành p đoạn phân mã, mỗi đoạn bao gồm các chữ ở vị trí kp+i

(k=1,2,3 ... ; i=0,p-1)

3. Dùng phương pháp phân tích tần số để giải từng đoạn phân mã.

Cách tính chu kì p :


1. Đặt k=1

2.a. Chia Mã thành k phân mã và tính IC của các phân mã.

2.b. Nếu như chúng đều xấp xỉ nhau và đều xấp xỉ 0.068 thì p=k

Nếu chúng khác nhau nhiều và nhỏ hơn nhiều so với 0.068 thì p>k

3. Tăng k lên một đơn vị và lặp lại bước 2.

Câu 5 :
MonoAlphabetic Substitution Cipher hay còn gọi là phương pháp thay thế đơn kí tự
với bảng chữ cái tiếng Anh có 26 kí tự là phương pháp mã hóa dựa trên phép hoán vị các
kí tự trong bảng chữ cái(trong bài này là tiếng Anh).

a) chiều dài khóa của hệ mã này là : 26 bit


b) tất cả các khóa này không thể coi là an toàn như nhau.Khóa nào càng thể hiện
được sự ngẫu nhiên thì có độ an toàn cao hơn ngược lại thì ko an toàn hay còn gọi
là khóa yếu.
c) Mật mã nhân tính (multiplicative cipher) là loại mật mã mà bảng thế được xây
dựng từ phép nhân đồng dư của chữ cái trong bảng gốc với giá trị khóa
Y=X*Z (mod 26)

Ở đây là phép nhân đồng dư với 26 vì bảng chữ cái tiếng Anh có 26 chữ cái.

Khóa ở đây là một trong các giá trị từ 1-25 và nguyên tố cùng nhau với 26 tức là tất cả
các số kẻ trừ 13 (như vậy là chỉ có 12 khóa tất cả)=> kích thước khóa là 12.

• Mật mã affine hay mã tuyến tính là một mã thay thế có dạng


y = ax + b (mod 26), trong đó a, b ∈ Z26 (từ 0 - 25)

Giải mã: Tìm x?

y = ax + b (mod 26)

ax = y – b (mod 26)

x = a^-1(y – b) (mod 26).

Chú ý tính a^-1 bằng thuật toán gcd mở rộng.

Vậy kích thước khóa của mật mã affine là 26^2.


Câu 14:
a)
Môi trường sử dụng:các mạng máy tính không an toàn
Mục đích: cho phép các thực thể trao đổi thông tin có thể chứng
minh nhận dạng của mình đồng thời chống lại việc nghe lén và
phát hiện, ngăn chặn việc truy cập, thay đổi thông tin trên đường
truyền
b)
1.
2.
3.
4.
5.

(0) Trước khi các giao dịch có thể diễn ra, mỗi người sử dụng
trong hệ thống có một khóa bí mật chia sẻ với máy chủ. Ở đây KXS
là khóa chung giữa X và máy chủ S.

(1) Khi muốn trao đổi thông tin với Bob, đầu tiên, Alice gửi một
gói tin tới máy chủ trong đó có định danh của Alice và Bob cùng
với một số được tạo ngẫu nhiêu NA.

(2) Máy chủ tạo ra một khóa phiên KAB để Alice và Bob sử dụng
trong giao dịch tiếp theo. Sau đó, máy chủ gửi khóa này cho Alice
dưới dạng mật mã hóa bằng khóa chung giữa máy chủ và Alice;
đồng thời máy chủ cũng mật mã hóa khóa phiên bằng khóa chung
với Bob và gửi cho Alice. Số ngẫu nhiên NA được gửi kèm cùng
gói tin để đảm bảo gói tin là mới (tránh trường hợp kẻ tấn công
dùng lại gói tin cũ) và định danh của Bob để Alice biết được người
để dùng khóa (trong trường hợp Alice đồng thời giao dịch với
nhiều người).

(3) Alice giải mã và gửi phần mã hóa bằng khóa của Bob tới cho
Bob. Alice không thể giải mã được phần này và chỉ có Bob mới
giải mã được.

(4) Bob giải mã gói tin nhận được và thu được khóa phiên. Bob tạo
ra một số ngẫu nhiên khác và gửi cho Alice sau khi mật mã hóa với
khóa phiên để chứng tỏ mình đã nhận được khóa.

(5) Alice giải mã, thực hiện một phép toán đơn giản trên giá trị
nhận được rồi gửi lại cho Bob để khẳng định giao dịch tiếp tục và
Alice là người thực sự có khóa.

Câu 15:

Như câu 14
Thêm phần an toàn: Giao thức này không đảm bảo an toàn. Vấn đề là ở
gói tin số 3: Bob không thể xác định được đây có phải là gói tin mới
được tạo ra hay là gói tin được phát lại. Nếu một người thứ 3 có được
một khóa cũ thì có thể thực hiện tấn công bằng cách phát lại gói tin và
làm cho Bob tin rằng mình đang trao đổi thông tin với Alice.

Câu 16:

Offline password guessing là kiểu tấn công mà hacker đoán mật khẩu
dựa trên các thông tin đã nắm được của người sử dụng như ngày sinh
nhật,số điện thoại,sở thích v.v…
Cách chống lại:sử dụng Pre-authentication(chứng thực trước) gán thêm
các chứng thực khác trước khi hệ thống cho phép người dùng đăng
nhập.Ví dụ như thời gian,v.v…
P≥TG/N →N≥TG/P
T1=50 s hệ thống bị tấn công N1≥50×G
T2=10 h hệ thống bị tấn công N2≥10×60×60×G
Cần mở rộng không gian mật khẩu lên N2/N1=720 lần

Câu 14:
c)
Môi trường sử dụng:các mạng máy tính không an toàn
Mục đích: cho phép các thực thể trao đổi thông tin có thể chứng
minh nhận dạng của mình đồng thời chống lại việc nghe lén và
phát hiện, ngăn chặn việc truy cập, thay đổi thông tin trên đường
truyền
d)
6.
7.
8.
9.
10.
(0) Trước khi các giao dịch có thể diễn ra, mỗi người sử dụng
trong hệ thống có một khóa bí mật chia sẻ với máy chủ. Ở đây KXS
là khóa chung giữa X và máy chủ S.

(1) Khi muốn trao đổi thông tin với Bob, đầu tiên, Alice gửi một
gói tin tới máy chủ trong đó có định danh của Alice và Bob cùng
với một số được tạo ngẫu nhiêu NA.

(2) Máy chủ tạo ra một khóa phiên KAB để Alice và Bob sử dụng
trong giao dịch tiếp theo. Sau đó, máy chủ gửi khóa này cho Alice
dưới dạng mật mã hóa bằng khóa chung giữa máy chủ và Alice;
đồng thời máy chủ cũng mật mã hóa khóa phiên bằng khóa chung
với Bob và gửi cho Alice. Số ngẫu nhiên NA được gửi kèm cùng
gói tin để đảm bảo gói tin là mới (tránh trường hợp kẻ tấn công
dùng lại gói tin cũ) và định danh của Bob để Alice biết được người
để dùng khóa (trong trường hợp Alice đồng thời giao dịch với
nhiều người).

(3) Alice giải mã và gửi phần mã hóa bằng khóa của Bob tới cho
Bob. Alice không thể giải mã được phần này và chỉ có Bob mới
giải mã được.

(4) Bob giải mã gói tin nhận được và thu được khóa phiên. Bob tạo
ra một số ngẫu nhiên khác và gửi cho Alice sau khi mật mã hóa với
khóa phiên để chứng tỏ mình đã nhận được khóa.

(5) Alice giải mã, thực hiện một phép toán đơn giản trên giá trị
nhận được rồi gửi lại cho Bob để khẳng định giao dịch tiếp tục và
Alice là người thực sự có khóa.

Câu 15:

Như câu 14
Thêm phần an toàn: Giao thức này không đảm bảo an toàn. Vấn đề là ở
gói tin số 3: Bob không thể xác định được đây có phải là gói tin mới
được tạo ra hay là gói tin được phát lại. Nếu một người thứ 3 có được
một khóa cũ thì có thể thực hiện tấn công bằng cách phát lại gói tin và
làm cho Bob tin rằng mình đang trao đổi thông tin với Alice.

Câu 16:

Offline password guessing là kiểu tấn công mà hacker đoán mật khẩu
dựa trên các thông tin đã nắm được của người sử dụng như ngày sinh
nhật,số điện thoại,sở thích v.v…
Cách chống lại:sử dụng Pre-authentication(chứng thực trước) gán thêm
các chứng thực khác trước khi hệ thống cho phép người dùng đăng
nhập.Ví dụ như thời gian,v.v…
P≥TG/N →N≥TG/P
T1=50 s hệ thống bị tấn công N1≥50×G
T2=10 h hệ thống bị tấn công N2≥10×60×60×G
Cần mở rộng không gian mật khẩu lên N2/N1=720 lần

Câu 19:
3 cách tiến công:

Cách 1: Nếu Server sử dụng cơ sở dữ liệu để quản lý người dùng thì Eve(kẻ tiến
công) có thể sử dụng terminal để gửi các đoạn mã Sql xấu đến Server thông qua
chức năng đăng nhập.

Cách 2: Khi alice thực hiện các giao dịch với Server (đăng nhập, gửi yêu cầu mua
sách), Eve sẽ bắt lại các gói tin, sau đó sẽ tiến hành gửi lại những gói tin này đến
server. Server sẽ nghĩ rằng là đang thực hiện giao dịch với Alice.

Cách 3: Eve tiến hành gửi ồ ạt các request đến server khiến máy chủ phục vụ
không có thời gian phục vụ cho các yêu cầu phía Alice

Phòng chống

Cách 1:Bên server tiến hành kiểm tra các thông tin về username+passwd trước khi
thực hiện vào cơ sở dữ liệu

Cách 2: Sư dụng số ngẫu nhiên


Cách 3: sử dụng fireware để chặn các IP va portnumber không hợp lệ từ bên ngoài

Câu 21:
DAC một chính sách truy cập mà chủ nhân của tập tin hay người chủ của một tài
nguyên nào đấy tự định đoạt. Chủ nhân của nó quyết định ai là người được phép
truy cập tập tin và những đặc quyền (privilege) nào là những đặc quyền người đó
được phép thi hành.

Khong bao ve duoc khoi : Trojan horse, Malware, Software bugs, Malicious local
users

Duoc ung dung trong cac he dieu hanh

MAC : là một chính sách truy cập không do cá nhân sở hữu tài nguyên quyết định,
song do hệ thống quyết định. MAC được dùng trong các hệ thống đa tầng cấp, là
những hệ thống xử lý các loại dữ liệu nhạy cảm, như các thông tin được phân hạng
về mức độ bảo mật trong chính phủ và trong quân đội.

Tinh bao mat rat cao nhung viec trien khai la rat kho khan

You might also like