Professional Documents
Culture Documents
A.toàn và bảo mật hệ thống thông tin
A.toàn và bảo mật hệ thống thông tin
- Phá hoại: kẻ thù phá hỏng thiết bị phần cứng hoặc phần mềm hoạt động trên hệ thống
- Sửa đổi: Tài sản của hệ thống bị sửa đổi trái phép. Thường sẽ làm cho hệ thống hoạt động sai
chức năng ( như làm thay đổi mật khẩu, quyền người dùng.. )
- Can thiệp: Tài sản bị truy cập bởi những người không có thẩm quyền. Các truyền thông thực
hiện trên hệ thống bị ngăn chặn, sửa đổi.
- Đối tượng từ ngay trong hệ thống (insider): những người có quyền truy cập hợp pháp
- Đối tượng bên ngoài hệ thống (hacker, cracker): tấn công qua đường kết nối với hệ thống
(internet..)
- Các phần mềm chạy trên hệ thống (spyware, adware,…)
Các nguy cơ
- Điều khiển qua phần mềm: dựa vào các cơ chế an toàn bảo mật của hệ thống, các thuật toán
mã học.
- Điều khiển qua phần cứng: các cơ chế bảo mật, thuật toán mã học được cứng hóa để sử
dụng.
- Điều khiển qua chính sách của tổ chức: ban hành các quy định đảm bảo an toàn bảo mật hệ
thống.
- Quản trị mạng: Công tác quản trị mạng máy tính phải được thực hiện khoa học và đảm bảo
yêu cầu
Chương:
1. Modulo số học
-Ta có a ≡ b (mod n) đọc là a đồng dư với b theo mod n , nếu a = kn+b trong đó k ∈ Z
-Nếu a và b dương và a nhỏ hơn n, chúng ta có thể gọi a là phần dư của b khi chia cho n
-Người ta còn gọi b là thặng dư của a theo modulo n và a là đồng dư của b theo modulo n
Ví dụ: 2 5 3 (a b n)
b là thặng dư , a là đồng dư với b theo modulo n
ví dụ:
Ta có : 42 = 4.9+6 42 ≡ 6(mod 9)
Tuy nhiên a …
2. Vành Zn
6+ 8=14 ≡ 5(mod 9)
6∗8=48 ≡3 (mod 9)
6∗8=48 ≡3 ( mod 9 )
Nếu GCD (a, N) = 1 thì tồn tại duy nhất 1 số b thuộc Zn là phần tử nghịch đảo của a nghĩa là
thỏa mãn a*b = (a*b) mod N =1.
Cho P=C=K=Zn
X=x1, x2...x6=ATTACK=0;19;19;0;2;10
Giải:
Ta có
Giải: 13 6 20 24 4 13 19 7 0 13 7 13 7 0 19
N = 16 mod 26 Q
G = 7 mod 26 H
U = 25 mod 26 Z
Y = 19 mod 26 T
E
T
H
A
Mỗi x ánh xạ duy nhất 1 y ( x ∈ P , y ∈C ¿−P là tập bản mẫu ,C là tập bản mã
L O P C O N G N G H E T H O N G T I N
11 14 15 2 14 13 6 13 6 7 4 19 7 14 13 6 19 8 13
19 7 14 12 19 7 14 12 19 7 14 12 19 7 14 12 19 7 14
30 21 29 14 33 20 20 25 25 14 18 31 26 21 27 18 38 15 27
4 21 3 14 7 20 20 25 25 14 18 5 0 21 1 18 12 15 1
E V D O H U U Z Z O S F A V B S M P B
Thuật toán DES: đặc điểm: dài 64bit, thực tế dùng 56bit, 8bit còn lại dung cho việc test
- Hàm f: đối số đầu là xâu nhập Ri-1 (32bit), đối số thứ 2 là K (48bit) và tạo ra xâu xuất có độ dài
32bit.
- Hàm mở rộng E:
Mã khối