You are on page 1of 5

 Mối đe dọa và biện pháp ngăn chặn

3 hình thức chủ yếu đe dọa hệ thống:

- Phá hoại: kẻ thù phá hỏng thiết bị phần cứng hoặc phần mềm hoạt động trên hệ thống
- Sửa đổi: Tài sản của hệ thống bị sửa đổi trái phép. Thường sẽ làm cho hệ thống hoạt động sai
chức năng ( như làm thay đổi mật khẩu, quyền người dùng.. )
- Can thiệp: Tài sản bị truy cập bởi những người không có thẩm quyền. Các truyền thông thực
hiện trên hệ thống bị ngăn chặn, sửa đổi.

3 loại đối tượng gây ra những đe dọa với hệ thống:

- Đối tượng từ ngay trong hệ thống (insider): những người có quyền truy cập hợp pháp
- Đối tượng bên ngoài hệ thống (hacker, cracker): tấn công qua đường kết nối với hệ thống
(internet..)
- Các phần mềm chạy trên hệ thống (spyware, adware,…)

Các nguy cơ

Biện pháp ngăn chặn:

- Điều khiển qua phần mềm: dựa vào các cơ chế an toàn bảo mật của hệ thống, các thuật toán
mã học.
- Điều khiển qua phần cứng: các cơ chế bảo mật, thuật toán mã học được cứng hóa để sử
dụng.
- Điều khiển qua chính sách của tổ chức: ban hành các quy định đảm bảo an toàn bảo mật hệ
thống.

 Mục tiêu chung của an toàn bảo mật thông tin:


- Tính Bí mật (contidentiality): đảm bảo thông tin không bị truy cập bất hợp pháp
o Privacy: thường được sử dụng khi dữ liệu được bảo vệ có liên quan tới thông tin
mang tính cá nhân.
- Tính Toàn vẹn: đảm bảo thông tin không bị sửa đổi bất hợp pháp
- Tính Sẵn sàng: đảm bảo tài sản luôn sẵn sàng được sử dụng bởi người có thẩm quyền
- Tính xác thực: đảm bảo dữ liệu nhận được chắc chắn là dữ liệu gốc ban đầu
- Tính không thể chối bỏ: đảm bảo người nhận hay người gửi dữ liệu đều không thể chối bỏ
trách nhiệm sau khi nhận và gửi thông tin

 Các chiến lược an toàn hệ thống


- Giới hạn quyền hạn tối thiếu: bất kỳ đối tượng nào cũng chỉ có những quyền hạn nhất định
đối với tài nguyên mạng.
- Bảo vệ theo chiều sâu: nên tạo nhiều cơ chế an toàn để tương hỗ lẫn nhau
- Nút thắt (Choke point): tạo một “cửa khẩu” hẹp và chỉ cho phép thông tin đi vào hệ thống
của mình bằng con đường duy nhất này.

 Các mức bảo vệ trên mạng:


- Quyền truy nhập: kiểm soát các tài nguyên của mạng và quyền hạn trên nó
- Đăng ký tên/mật khẩu: thực chất cũng là kiểm soát quyền truy nhập nhưng không phải mức
thông tin mà ở mức hệ thống.
- Mã hóa dữ liệu: dữ liệu được biến đổi (dạng nhận thức được  không nhận thức được)
theo một thuật toán nào đó và được biến đổi ngược lại ở trạm nhận (giải mã)
- Bảo vệ vật lý: ngăn cản các truy cập vật lý vào hệ thống.

- Quản trị mạng: Công tác quản trị mạng máy tính phải được thực hiện khoa học và đảm bảo
yêu cầu

 Các phương pháp bảo mật:


- Viết mật mã: đảm bảo bí mật của thông tin truyền thông
- Xác thực quyền: được sử dụng để xác minh, nhận dạng quyền hạn của các thành viên tham
gia.

Chương:

1. Modulo số học
-Ta có a ≡ b (mod n) đọc là a đồng dư với b theo mod n , nếu a = kn+b trong đó k ∈ Z
-Nếu a và b dương và a nhỏ hơn n, chúng ta có thể gọi a là phần dư của b khi chia cho n
-Người ta còn gọi b là thặng dư của a theo modulo n và a là đồng dư của b theo modulo n

Ví dụ: 2 5 3 (a b n)
b là thặng dư , a là đồng dư với b theo modulo n

ví dụ:

Ta có : 42 = 4.9+6  42 ≡ 6(mod 9)

Ta có : -42 = -4.9-6  −42≡−6 (mod 9).

Tuy nhiên a …

 (a+ b ¿ mod n=(a ( mod n ) +b (mod n))mod n

(a−b ¿ mod n=(a ( mod n ) −b(mod n))mod n

2. Vành Zn

Với a,b,n nguyên:

(a+ b ¿ mod n=a+b

(a∗b ¿ mod n=a . b

 0 là phần tử trung hòa vì a+0=0+a=a


 1 là phần tử đơn vị vì a.1=1.a=a

Ví dụ: vành Z9 = {0,1,2,3,4,5,6,7,8}

 6+ 8=14 ≡ 5(mod 9)

 6∗8=48 ≡3 (mod 9)

 6∗8=48 ≡3 ( mod 9 )

3. Phần tử nghịch đảo trên vành

Định lí về sự tồn tại của phần tử nghịch đảo:

Nếu GCD (a, N) = 1 thì tồn tại duy nhất 1 số b thuộc Zn là phần tử nghịch đảo của a nghĩa là
thỏa mãn a*b = (a*b) mod N =1.

4. Các hệ mật mã cổ điển – Hệ mã dịch vòng (shift cipher)

Cho P=C=K=Zn

Với mỗi khóa k thuộc K, định nghĩa:


ek(x) = (x+k) mod n và dk(x) = (y-k) mod n với x, y thuộc Zn
E = {ek, k ∈K} và D = {dk, k ∈K}
 Phương pháp đơn giản, xử lý mã hóa và giải mã nhanh chóng, dễ bị phá vỡ bằng cách thử
mọi khả năng của khóa.
 Không gian khóa K = {0,1,2, 3,… , n-1} = Zn
Ví dụ: Giả sử bảng 26 chữ cái (A-Z) gán giá trị từ 0-25

 P=C=K=Z26 với 0<=k<=25


 Mã hóa: ek(x)=x+k=y với 0<=k<=25
 Giải mã: dk(x)=y-k với 0<=k<=25
(0<=x, y<=25)

Ví dụ: Cho K=17, bản mã: (Zn=26)

X=x1, x2...x6=ATTACK=0;19;19;0;2;10

giải mã: Y=y1, y2, …y6= RKKRTB.

Giải:

Ta có

x1=x4= (17-17) mod 26 = 0 mod 26  A

x2=x3=(10-17) mod 26 = -7 mod 26 = 19 mod 26  T

x5 = (19-17) mod 26 = 2 mod 26  C

x6 = (1 -17) mod 26 = -16 mod 26 = 10 mod 26  K

Vậy bản mã ban đầu là A T T A C K

5. Các hệ mật mã cổ điển – Hệ mã HOÁN VỊ (substitution Cipher)

Ví dụ: Mã hóa NGUYENTHANHNHAT với a=5, b=3, y=5x+3(mod 26)

Giải: 13 6 20 24 4 13 19 7 0 13 7 13 7 0 19

 N = 16 mod 26  Q
 G = 7 mod 26 H
 U = 25 mod 26  Z
 Y = 19 mod 26  T
 E
 T
 H
 A

Thuật toán euclide

Phương pháp vingenere

- PP mã hóa bằng thay thế, với một khóa k được chọn

Mỗi x ánh xạ duy nhất 1 y ( x ∈ P , y ∈C ¿−P là tập bản mẫu ,C là tập bản mã

- Sử dụng khóa có độ dài m


- Pp này gồm m phép mã hóa bằng dịch chuyển, áp dụng luân phiên theo chu kỳ
- Không gian khóa K có số phần tử là nm.
- Ví dụ: n=26, độ dài khóa k là m=5
 Không gian khóa K là: 265 = 1.1*107

Ví dụ: bản rõ: LOPCONGNGHETHONGTIN

Khóa k = 4 với keywork là THOM => k = {19, 7, 14, 12}.

L O P C O N G N G H E T H O N G T I N
11 14 15 2 14 13 6 13 6 7 4 19 7 14 13 6 19 8 13
19 7 14 12 19 7 14 12 19 7 14 12 19 7 14 12 19 7 14
30 21 29 14 33 20 20 25 25 14 18 31 26 21 27 18 38 15 27
4 21 3 14 7 20 20 25 25 14 18 5 0 21 1 18 12 15 1
E V D O H U U Z Z O S F A V B S M P B

Thuật toán DES: đặc điểm: dài 64bit, thực tế dùng 56bit, 8bit còn lại dung cho việc test

Mô tả thuật toán DES:

- Hàm f: đối số đầu là xâu nhập Ri-1 (32bit), đối số thứ 2 là K (48bit) và tạo ra xâu xuất có độ dài
32bit.
- Hàm mở rộng E:

Mã khối

You might also like