You are on page 1of 17

Đáp án Bảo mật thông tin – Giữa kì K66

Câu 8.
cipher = 0x63 0x69 0x70 0x68 0x65 0x72
= 0110 0011 0110 1001 0111 0000 0110 1000 0110 0101 0111 0010
194530 = 0x31 0x39 0x34 0x35 0x33 0x30
= 0011 0001 0011 1001 0011 0100 0011 0101 0011 0011 0011 0000

XOR = 0101 0010 0101 0000 0100 0100 0101 1101 0101 0110 0100 0010
= 0x52 0x50 0x44 0x5D 0x56 0x42
= RPD]VB

Câu 9.
affine:
- a = 0  C = np+k mod 26 = 5.0+7 mod 26 = 7  ký tự h
- f = 5  C = np+k mod 26 = 5.5+7 mod 26 = 6  ký tự g
- i = 8  C = np+k mod 26 = 5.8+7 mod 26 = 21  ký tự v
- n =13  C = np+k mod 26 = 5.13+7 mod 26 = 20  ký tự u
- e = 4  C = np+k mod 26 = 5.4+7 mod 26 = 1  ký tự b

 Đáp án mã hoá: h;g;g;v;u;b

Câu 10.

ECB:

CBC:
- Mỗi ký tự ASCII tương ứng 8bit  thông điệp gồm 25 ký tự ASCII = 25*8 =
200bit
- Ở câu 8, khoá gồm 6 ký tự ASCII  khoá gồm 6*8 = 48bit
 Thông điệp phải chia thành: [200/48] = 5 khối (lấy phần nguyên)

Bảo mật thông tin – Cuối kì K66 – 20221

Trắc nghiệm:
1. Mô hình phân quyền nào sau đây không hạn chế người dùng chia sẻ quyền truy cập?
A. DAC
B. MAC
C. RBAC
Trong mô hình phân quyền RBAC (Role-Based Access Control), quyền truy cập được cấp cho các vai

trò (role) và người dùng được gán cho các vai trò đó. Như vậy, người dùng chỉ có thể truy cập những

tài nguyên mà vai trò của họ được cấp quyền truy cập, và không thể tự do chia sẻ quyền truy cập của

mình với người khác.

Trong khi đó, mô hình phân quyền DAC (Discretionary Access Control) cho phép người dùng tự do

chia sẻ quyền truy cập của mình với người khác, trong khi mô hình phân quyền MAC (Mandatory

Access Control) đặt các ràng buộc về việc cấp quyền truy cập dựa trên mức độ bảo mật được đặt ra

bởi hệ thống.

2. Hạn chế của mật mã khóa công khai so với phương pháp mật mã khóa đối xứng là gì? (2 đáp án)

A. Tốc độ tính toán chậm hơn

B. Cần sử dụng khóa có kích thước lớn hơn

C. Phải giữ bí mật cả khóa mã hóa và giải mã


Hạn chế chính của mật mã khóa công khai (public key cryptography) so với phương pháp mật mã

khóa đối xứng (symmetric key cryptography) là tốc độ tính toán chậm hơn và cần sử dụng khóa có

kích thước lớn hơn.

Mật mã khóa công khai sử dụng cặp khóa bao gồm khóa công khai (public key) và khóa bí mật

(private key). Việc mã hóa và giải mã được thực hiện bằng cách sử dụng khóa công khai và khóa bí

mật tương ứng. Tuy nhiên, việc tính toán trong mật mã khóa công khai phức tạp hơn so với mật mã

khóa đối xứng, điều này dẫn đến tốc độ tính toán chậm hơn và yêu cầu sử dụng khóa có kích thước

lớn hơn để đảm bảo tính an toàn.

3. Đặc điểm của các hình thức tấn công thụ động là gì?  (Chọn 2 đáp án)

A. Khó phòng chống

B. Dễ phòng chống

C. Khó phát hiện

D. Dễ phát hiện

E. Chỉ có thể thực hiện nếu kẻ tấn công ở bên trong hệ thống

4. Sử dụng phương pháp mật mã AES giúp hệ thống đạt được yêu cầu an toàn bảo mật nào?

A. Tính toàn vẹn

B. Tính sẵn sàng

C. Tính bí mật

D. Tính xác thực


Sử dụng phương pháp mật mã AES (Advanced Encryption Standard) giúp hệ thống đạt được yêu cầu

về tính bí mật của thông tin.

5. Phương pháp thám mã nào sau đây là nguy hiểm nhất với hệ mật mã?

A. Chỉ biết bản mật

B. Đã biết bản rõ

C. Chọn trước bản rõ

D. Chọn trước bản mật

Trong phương pháp này, kẻ tấn công có thể lựa chọn bản mật mà họ muốn, và sau đó xem kết quả

giải mã để phân tích và tìm ra khóa bí mật. Điều này là nguy hiểm nhất vì nó cho phép kẻ tấn công có

quyền kiểm soát hoàn toàn quá trình mã hóa và giải mã, và có thể tìm ra khóa bí mật một cách dễ

dàng. Các phương pháp khác yêu cầu kẻ tấn công có ít thông tin hơn, và do đó khó hơn để tìm ra

khóa bí mật.

6. Sơ đồ trao đổi khóa Needham-Schroeder được sử dụng để làm gì?

A. Trao đổi khóa công khai của hệ mật mã khóa công khai

B. Trao đổi khóa bí mật của hệ mật mã khóa đối xứng

C. Trao đổi khóa riêng của hệ mật mã khóa công khai

D. Tất cả mục đích trên


Sơ đồ trao đổi khóa Needham-Schroeder được sử dụng để trao đổi khóa bí mật của hệ mật mã khóa

đối xứng. Do đó, đáp án là B.

Sơ đồ trao đổi khóa Needham-Schroeder là một giao thức trao đổi khóa bí mật được sử dụng để xác

thực và thiết lập kết nối bảo mật giữa hai bên trong một mạng máy tính. Giao thức này sử dụng mã

hóa đối xứng để truyền tải thông tin và sử dụng một bên thứ ba để xác thực danh tính của hai bên

trong quá trình trao đổi khóa.

7. Phương pháp nào sau đây là mật mã khóa công khai ? (Chọn 2 đáp án)

A. AES

B. DES

C. RSA

D. El Garmal

AES và DES đều là phương pháp mật mã khóa đối xứng, không phải mật mã khóa công khai.

8. Mô hình CIA đặt ra các yêu cầu an toàn bảo mật nào? (Chọn 3 đáp án)

A. Tính bí mật

B. Tính toàn vẹn


C. Tính sẵn sàng

D. Tính xác thực

E. Tính ẩn danh

9. Nếu Alice mã hóa bản tin bằng khóa công khai của Bob thì khóa nào sau đây có thể sử dụng để

giải mã?

A. Khóa công khai của Alice

B. Khóa riêng của Alice

C. Khóa công khai của Bob

D. Khóa riêng của Bob

Nếu Alice mã hóa bản tin bằng khóa công khai của Bob, thì chỉ có khóa riêng của Bob mới có thể

được sử dụng để giải mã bản tin đó.

10. Chế độ mã khối nào sau đây kém an toàn nhất?

A. ECB

B. CBC

C. CTR
D. OFB

Chế độ mã khối kém an toàn nhất trong số các chế độ ECB, CBC, CTR và OFB là ECB (Electronic

Codebook).

ECB hoạt động bằng cách chia các khối dữ liệu thành các khối con và mã hóa chúng một cách độc

lập. Điều này có nghĩa là cùng một khối đầu vào sẽ được mã hóa thành cùng một khối đầu ra mỗi khi

nó được mã hóa. Do đó, nếu attacker biết được một khối đầu vào và khối đầu ra tương ứng của nó,

attacker có thể dễ dàng đoán được tất cả các khối đầu ra tương ứng với các khối đầu vào khác.

11. Cách thức nào sau đây không có tác dụng làm tăng sự an toàn khi sử dụng các phương pháp

mã mật?

A. Tăng độ dài khóa

B. Thêm các yếu tố ngẫu nhiên vào bản tin trước khi mã hóa

C. Nén bản tin trước khi mã hóa

D. Giữ bí mật các thuật toán mã hóa và giải mã

C. Nén bản tin trước khi mã hóa không có tác dụng làm tăng sự an toàn khi sử dụng các phương

pháp mã hóa.

Lý do là vì việc nén bản tin có thể làm giảm độ dài của nó, làm giảm độ phức tạp và khả năng kháng

lại các cuộc tấn công. Bên cạnh đó, việc nén bản tin có thể làm giảm độ bảo mật của mã hóa, bởi vì

nếu kẻ tấn công biết được cách nén bản tin, họ có thể dễ dàng giải mã bản tin đã được mã hóa.
Do đó, việc nén bản tin không được coi là một phương pháp tăng sự an toàn khi sử dụng các phương

pháp mã hóa. Các phương pháp khác như tăng độ dài khóa, thêm yếu tố ngẫu nhiên vào bản tin

trước khi mã hóa, giữ bí mật các thuật toán mã hóa và giải mã là những phương pháp có tác dụng

làm tăng sự an toàn khi sử dụng các phương pháp mã hóa.

12. Tính đụng độ của hàm băm là gì?

A. Khi giữ nguyên bản tin, mỗi lần băm cho mã băm là khác nhau

B. Tồn tại nhiều bản tin có cùng mã băm

C. Không thể xác định được nội dung bản tin gốc từ mã băm

D. Kích thước mã băm không đổi với mọi bản tin đầu vào

Đáp án B

Tính đụng độ của hàm băm được định nghĩa là tình trạng một hàm băm cho ra cùng

một mã băm (hash) cho nhiều giá trị đầu vào khác nhau. Đây là một vấn đề tiềm ẩn

trong các hệ thống sử dụng hàm băm, vì nếu một kẻ tấn công có thể tìm thấy hai giá trị

đầu vào khác nhau nhưng cho cùng một mã băm, họ có thể tạo ra một cuộc tấn công

gian lận hoặc xâm nhập vào hệ thống.

Tuy nhiên, tính đụng độ không có nghĩa là không thể sử dụng hàm băm trong các hệ

thống bảo mật. Những hàm băm được thiết kế tốt sẽ có tính đụng độ thấp, nghĩa là khả

năng xảy ra xung đột là rất thấp, trong khi vẫn đảm bảo tính toàn vẹn của dữ liệu. Kích
thước mã băm có thể đổi tùy thuộc vào hàm băm và cách sử dụng, tuy nhiên, với mỗi

bản tin đầu vào, kích thước của mã băm sẽ không đổi.

Đáp án tự luận:
Câu 13: Giả sử kẻ tấn công thu thập được giá trị khóa công khai RSA (n=77,e=13).

Trình bày các bước tính toán của kẻ tấn công để xác định được giá trị khóa riêng.

Để xác định được giá trị khóa riêng, kẻ tấn công cần tính toán được giá trị khóa bí mật

d. Việc tính toán giá trị khóa bí mật d đòi hỏi phải giải quyết phương trình số học trong

môđun n.

RSA (n=77, e=13)


 p.q = 77  p = 7, q = 11
 Phi(n) = (p-1)(q-1) = 6.10 = 60
Có: e.d = 1 mod 60  13.d = 60k+1  d=37  Khoá riêng: (n=77, d=37)

Câu 14: Mỗi khi Alice và Bob mở 1 phiên truyền tin, 2 bên sử dụng sơ đồ trao đổi khóa

Diffie-Heliman để tính toán giá trị khóa kMAC, khóa này được 2 bên sử dụng để tính

toán mã xác thực thông điệp MAC cho bản tin được truyền đi. Giả sử hàm MAC là an

toàn.
a. Giả sử kẻ tấn công có thể thực hiện tấn công người đứng giữa (man-in-the-

middle). Hắn có khả năng thực hiện tấn công thay thế bản tin được truyền đi hay

không? Hãy giải thích.

b. Giả sử hệ thống an toàn trước tất cả các dạng tấn công. Khi Bob nhận được 1

bản tin độc hại từ Alice, anh ta có thể tố cáo hành vi của Alice không? Hãy giải

thích.

a) Nếu kẻ tấn công có khả năng thực hiện tấn công người đứng giữa, tức là hắn có
thể nghe lén, thay đổi hoặc chặn bắt thông tin truyền qua kênh truyền, thì hắn có
thể thay thế khóa kMAC tính toán được bằng cách truyền giá trị khóa mà anh ta
muốn cho cả hai bên Alice và Bob. Như vậy, kẻ tấn công có thể tính toán được giá
trị MAC cho các bản tin mà anh ta đã thay đổi trên đường truyền. Do đó, anh ta có
thể thực hiện tấn công thay thế bản tin được truyền đi.

b) Vì hệ thống an toàn trước các dạng tấn công, nên nếu Bob nhận được một bản
tin độc hại từ Alice, anh ta có thể tố cáo hành vi của Alice. Lý do là bản tin độc hại
này chắc chắn là do Alice gửi.

1. Câu 15: Đại học Máng ở Hà nội sử dụng một hệ thống quản lý thông tin học tập

và cung cấp các dịch vụ tiện ích cho sinh viên trên hệ thống này . Quản trị viên

hệ thống tạo định dạng cho sinh viên với định danh là MSSV và mật khẩu mặc

định là số CCCD có 12 chữ số .Tổng số tài khoản đã cấp cho sinh viên là 50000

tài khoản . Hệ thống tính mã băm của mật khẩu bằng thuật toán SHA-256 và lưu

giá trị này trong kho lưu trữ dữ liệu để xác thực tài khoản khi sinh viên truy cập

dịch vụ .
a. Giả sử kẻ tấn xâm nhập thành công vào máy chủ và đánh cắp kho dữ liệu . Với

các thông tin đánh cắp được ,giải thích cách thức hắn ta có thể xác định được

tất cả các tài khoản đang sử dụng mật khẩu mặc định ?

b. Hệ thống được cập nhật để thực hiện băm mỗi mật khẩu cùng với một giá trị

salt ngẫu nhiên độ dài 128 bit . Nâng cấp này có làm cho hệ thống an toàn hơn

trước đe dọa của kẻ tấn công hay không ? 

c. Thay vì sử dụng giá trị salt , hệ thống sinh ngẫu nhiên một giá trị pepper độ dài

128 bit và giữ bí mật giá trị đó .Mật khẩu được băm cùng giá trị pepper trước khi

lưu vào kho dữ liệu . Cách này có được an toàn hơn so với việc sử dụng salt hay

không . Chứng minh câu trả lời ?

d. Mật khẩu được băm cùng với cả giá trị salt và pepper như mô tả ở trên .Cách

thực hiện này có ngăn chặn được việc kẻ tấn công đánh cắp được các tài khoản

vẫn đang sử dụng mật khẩu mặc định hay không ?

a) Truy cập vào kho dữ liệu bị đánh cắp và trích xuất danh sách tất cả các tài khoản
đang tồn tại trong hệ thống.

Sử dụng thuật toán SHA-256 để tính toán giá trị băm của mật khẩu mặc định (số
căn cước công dân có 12 chữ số từ 000000000000 đến 999999999999).

So sánh giá trị băm của mật khẩu mặc định với giá trị băm của mật khẩu của mỗi
tài khoản trong danh sách đã trích xuất. Nếu hai giá trị băm trùng khớp, tức là tài
khoản đó vẫn đang sử dụng mật khẩu mặc định.
Vì vậy, kẻ tấn công có thể xác định được tất cả các tài khoản đang sử dụng mật
khẩu mặc định bằng cách thử nghiệm các giá trị khác nhau cho đến khi tìm ra giá
trị băm khớp. Đây là một kỹ thuật tấn công từ điển.

b) Là biện pháp hiệu quả hơn.Khi sử dụng giá trị salt, mỗi mật khẩu được băm với
một chuỗi salt ngẫu nhiên, độ dài 128 bit, tạo ra một giá trị băm duy nhất và khác
nhau cho mỗi mật khẩu.
Do đó, ngay cả khi hai người sử dụng mật khẩu giống nhau, các giá trị băm mật
khẩu sẽ khác nhau do sự khác biệt trong giá trị salt .
Lúc này để có thể tìm kiếm mật khẩu đúng , kẻ tấn công phải thực hiện tìm kiếm
vét cạn . Ở đây khi sử dụng salt có độ dài 128 bit , thì kẻ tấn công phải buộc thực
hiện thêm 2^128 lần  Nâng cấp này sẽ làm cho hệ thống an toàn hơn lúc trước.

c) Khi sử dụng pepper có độ dài 128 bit, thì kẻ tấn công phải thực hiện tìm kiếm
vét cạn, và phải thực hiện thêm 2^128 lần.
Tuy nhiên, vì giá trị pepper cố định, các mật khẩu sẽ có chuỗi pepper giống nhau.
Nếu kẻ tấn công tìm được giá trị này thì việc xác định những mật khẩu khác sẽ trở
về bình thường.
=> Việc sử dụng pepper thiếu an toàn hơn salt

d) Sử dụng cả giá trị salt và pepper để băm mật khẩu là một biện pháp bảo mật tốt
nhất. Khi sử dụng cả salt và pepper, giá trị mã băm của mật khẩu sẽ khác nhau đối
với mỗi tài khoản, ngay cả khi chúng sử dụng cùng mật khẩu. Điều này sẽ ngăn
chặn các cuộc tấn công từ điển và brute-force. Ngoài ra, giá trị pepper giữ bí mật,
ngăn chặn kẻ tấn công tr

Câu 16:
HSDA HSNV BCTC BCKD
An r,w w w w
Bình r r,w w w
Cường r r,w w w
Duy r r r,w r,w
Giang r r r,w r,w

Câu 18:
vernamc = 0x76 0x65 0x72 0x6e 0x61 0x6d 0x63
= 0111 0110 0110 0101 0111 0010 0110 1110 0110 0001 0110 1101
0110 0011

0194530 = 0x30 0x31 0x39 0x34 0x35 0x33 0x30


= 0011 0000 0011 0001 0011 1001 0011 0100 0011 0101 0011 0011
0011 0000

----------------------------------------------------------------------------------------------------
XOR = 0100 0110 0101 0100 0100 1011 0101 1010 0101 0100 0101 1110
0101 0011
= 0x46 0x54 0x4B 0x5A 0x54 0x5E 0x53
= FTKZT^S

b) thoả mã điều kiện hoàn hảo.Hệ mật mã Vernam có thể coi là hệ mật hoàn hảo vì
trong quá trình mã hóa, các ký tự trong thông điệp được kết hợp với các ký tự
trong mã khoá bằng phép XOR. Với mỗi ký tự trong thông điệp, nó được mã hóa
bằng một ký tự khác nhau trong mã khoá. Mã khoá sẽ được chọn ngẫu nhiên và chỉ
được sử dụng một lần duy nhất (như tên gọi của hệ mật mã này).

Do đó, kẻ tấn công không thể suy ra được thông điệp ban đầu từ bất kỳ thông điệp
mã hóa nào mà anh ta có được, vì không có bất kỳ mối liên hệ nào giữa thông điệp
ban đầu và mã khoá được sử dụng.

You might also like