Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 338 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
338
Dung lượng
4,85 MB
Nội dung
MỤC LỤC Chương I: MỘT SỐ KHÁI NIỆM MỞ ĐẦU 15 1.1. Giới thiệu chung về an toàn và bảomật thông tin 15 1.1.1. Khái niệm an toàn và an toàn đữ liệu 15 1.1.2. Một số nguy cơ tiềm ẩn về khả năng mất an toàn thông tin 17 1.1.3. Mục tiêu của an toàn dữ liệu 19 1.1.4. Các yêu cầu của An toàn dữ liệu 20 1.1.5. Quy trình đảm bảo an toàn dữ liệu 25 1.1.6. Các loại tấn công phá hoại an toàn: 30 1.1.6.1. Nghe trộm đường truyền 32 33 1 1.1.6.2. Giả mạo người gửi 36 1.1.6.3. Thay đổi thông điệp 39 1.1.6.4. Tấn công lặp lại 41 1.1.6.5. Tấn công từ chối dịch vụ 43 1.2. Lý thuyết số 48 1.2.1. Định nghĩa Modulo 48 1.2.2. Các phép toán số học trên Modulo 51 1.2.3. Ước số chung lớn nhất (Greatest Common Divisor) 54 1.2.4. Tìm số nghịch đảo a-1 58 1.2.6. Phép toán đa thức với Modulo đa thức 67 1.2.7. Các số nguyên tố 75 2 1.2.8. Phân tích ra thừa số nguyên tố 76 1.2.9. Các số nguyên tố cùng nhau và GCD 77 1.2.10. Định lý Ferma (Định lý Ferma nhỏ) 77 1.2.11. Kiểm tra tính nguyên tố 79 Chương II: MẬT MÃ CỔ ĐIỂN VÀ MÃ HÓA ĐỐI XỨNG 83 2.1. Các hệ mật mã cổ điển 83 2.1.1. Khái niệm Hệ mật mã 83 2.1.2. Mã dịch chuyển (shift cipher - Caesar) 85 2.1.3. Mã thay thế (substitution cipher) 87 2.1.4. Hệ mật mã Affine 90 2.1.5. Hệ mật mã Vigenere 92 3 2.1.6. Hệ mật mã Hill 95 2.1.7. Mã hoán vị (permutation cipher) 98 2.1.8. Mã dòng (stream cipher) 98 2.2. Một số phương pháp thám mã 103 2.2.1. Khái niệm 103 2.2.2. Thám mã tích cực 105 2.2.3. Thám mã thụ động 105 2.2.4. Phương pháp thống kê 106 2.2.5. Thám mã Affine 108 2.2.6. Thám mã Vigenere 112 2.3. Mã nén dữ liệu 116 4 2.3.1. Các khái niệm cơ bản 116 2.3.2. Các phương pháp nén dữ liệu 116 2.3.2.1. Nén bảo toàn 116 2.3.2.2. Nén không bảo toàn 117 2.3.3. Mô hình thống kê 119 2.3.3.1. Mô hình thống kê tĩnh 119 2.3.3.2. Mô hình thống kê động 120 2.3.4. Một số mã nén cơ bản 122 2.3.4.1. Mã nén Huffman 122 a. Thuật toán tạo mã Huffman 123 2.3.4.2. Mã RLE (Run- Length- Encoding) 136 5 Thuật toán giải nén 138 b, Thuật toán giải nén RLE như sau: 138 b, Ví dụ: 139 2.3.5. Mô hình từ điển 139 2.3.5.1. Tổng quát 139 2.3.5.2. Từ điển tĩnh 141 2.3.5.3. Từ điển động 142 2.3.5.4. LZ77 <Sliding Window> 142 =>(4,2,“d”) a) Thuật toán nén 146 b) Ví dụ 147 6 c) Thuật toán giải nén 148 d) Ví dụ: 149 2.3.5.5. LZ78 150 a, Thuật toán 151 b, Ví dụ: 153 c) Thuật toán giải nén 154 2.4. Mã hóa đối xứng 157 2.4.1. Các khái niệm 157 2.4.2. Mã Fiestel 161 2.4.3. Chuẩn mã dữ liệu (DES) 166 2.4.3.1. Lịch sử DES 166 7 2.4.3.2. Sơ đồ mã DES 167 2.4.3.3. Cấu tạo một vòng của DES 169 2.4.3.4. Sinh khoá con của DES 173 2.4.3.5. Giải mã DES 176 2.4.3.6. Tính chất của DES 176 2.4.3.7. Thám mã tuyến tính 182 2.4.4. Chuẩn mã hóa AES (Xem TLTK) 184 Chương III: HỆ MẬT MÃ KHOÁ CÔNG KHAI VÀ QUẢN LÝ KHÓA 184 3.1. Hệ mật mã hóa RSA 184 3.1.1. Mã khoá riêng 184 3.1.2. Mã khoá công khai RSA 186 8 Tại sao lại phải dùng mã khoá công khai 189 Các đặc trưng của khoá công khai 190 Ứng dụng khoá công khai 192 3.1.3. Thuật toán RSA 192 3.1.4. Áp dụng RSA mã hóa 194 3.1.5. Lũy thừa 198 Mã hiệu quả: 200 3.2. Phân phối khóa và thỏa thuận khóa 201 3.2.1. Phân phối khoá 201 3.2.2. Phân phối khoá công khai 202 3.2.3. Trao đổi khoá Diffie Hellman 208 9 Yêu cầu 208 Khởi tạo Diffie Hellman 209 Trao đổi khoá Diffie Hellman 210 Chương IV: XÁC THỰC VÀ CHỮ KÝ ĐIỆN TỬ 212 4.1. Hàm băm và thuật toán băm 212 4.1.1. Hàm băm 212 Các yêu cầu 212 4.1.2. Hàm băm SHA (Secure Hash Algorithm) 214 4.1.3. Thuật toán Hash an toàn SHA (Secure Hash Algorithm) 216 4.1.4. Hàm băm MD5 226 4.3. Chữ ký số và ứng dụng 238 10 [...]... quyết, bao gồm: tínhbảo mật, tính toàn vẹn, tính sẵn sàng và tính tin cậy Tínhbảomật (Confidentiality) Đây là yêu cầu đảm bảo cho dữ liệu của người sử dụng phải được bảo vệ, không bị mấtmát vào những người không được phép Nói khác đi là phải đảm bảo được ai là người được phép sử dụng (và sử dụng được) các thông tin (theo sự phân loại mật của thông tin) Thông tin đạt được tínhbảomật khi nó không... dễ dàng hơn bấy nhiêu Hacker không cần phải động vào máytính của nạn nhân, thậm chí cũng không cần biết chiếc máytính đó như thế nào mà vẫn có thể xâm nhập vào nó Dữ liệu có nguy cơ bị tấn công bất cứ lúc nào cho dù có áp dụng các biện pháp bảo mật tiên tiến nhất Vì vậy, người đảm bảo an toàn thông tin phải luôn luôn cập nhật các kiến thức bảomật mới có thể thích nghi được với tình trạng tấn công... năng .239 4.3.4 Những yêu cầu đối với chữ ký điện tử 239 Chương V: AN TOÀN THÔNG TIN TRONG MÁYTÍNH VÀ MẠNG 241 5.1 Virus máytính (Computer Virus) 241 5.1.1 Giới thiệu .241 5.1.2 Một số tính chất của virus máytính 243 5.1.4 Phân loại virus máytính 246 5.2 Một số loại Virus cơ bản và cách phòng chống 248 5.2.1 Virus lây vào file COM, EXE... được là đúng với sự mong muốn của họ 22 Tính toàn vẹn Sự tin cẩn BảomậtTính sẵn sàng Hình 1.3 Các yêu cầu trong đảm bảo an toàn thông tin 23 Việc đánh giá độ an toàn của một hệ thống thông tin phải xem xét đến tất cả những yếu tố trên Nếu thiếu một trong số đó thì độ bảomật của hệ thống là không hoàn thiện 24 1.1.5 Quy trình đảm bảo an toàn dữ liệu Quy trình đảm bảo an toàn thông tin cho một hệ thống... đều cần phải đạt được độ bảomật cao chẳng hạn như mã số thẻ tín dụng, số thẻ bảo hiểm xã hội, Vì vậy đây có thể nói là yêu cầu quan trọng nhất đối với tính an toàn của một hệ thống thông tin Tính toàn vẹn (Integrity) 20 Trong an toàn thông tin, tính toàn vẹn có nghĩa là dữ liệu không bị tạo ra, sửa đổi hay xóa bởi những người không sở hữu Tính toàn vẹn đề cập đến khả năng đảm bảo cho các thông tin không... gồm: - Đảm bảo sự toàn vẹn dữ liệu đổi với dữ liệu gốc - Bảo vệ dữ liệu khỏi sự sửa chữa và phá hoại của những người dùng không có thẩm quyền - Bảo vệ dữ liệu tránh khỏi những thay đổi không đúng về mặt ngữ nghĩa hay logic Tính sẵn sàng (Availability) 21 Tuy dữ liệu phải được đảm bảo bí mật và toàn vẹn nhưng đối với người sử dụng, dữ liệu phải luôn trong trạng thái sẵn sàng Các biện pháp bảo mật làm cho... mạng toàn cầu như hiện nay, việc đảm bảo an toàn thông tin gặp khó khăn hơn rất nhiều Trước đây, dữ liệu chỉ được lưu trữ trong một máytính cá nhân độc lập, việc bảo mật dữ liệu được thực hiện dễ dàng bằng cách sử dụng các biện pháp phần cứng (niêm phong các ổ mềm, ổ CD) hay các trình bảo vệ dữ liệu cục bộ đơn giản Hiện nay, dữ liệu không đơn thuần nằm trong một máytính riêng biệt nữa mà được chia sẻ... đi, các biện pháp đảm bảo an toàn thông tin phải đảm bảo được sự bảo mật và toàn vẹn của dữ liệu đồng thời cũng phải hạn chế tối đa những khó khăn gây ra cho người sử dụng thực sự Tính tin cậy (Confidentiality) Yêu cầu này liên quan đến khả năng đảm bảo rằng, ngoài những người có quyền, không ai có thể xem các thông điệp và truy cập những dữ liệu có giá trị Mặt khác, nó phải đảm bảo rằng thông tin mà... phải đảm bảo cho ai là người được phép thay đổi dữ liệu và ai là người không được phép thay đổi dữ liệu Dữ liệu trên thực tế có thể vi phạm tính toàn vẹn khi một hệ thống không đạt được độ an toàn cần thiết Chẳng hạn một hệ quản trị CSDL xây dựng kém có thể gây mấtmát dữ liệu trong trường hợp mất điện đột ngột Các hành động phá hoại cũng có thể gây ra mấttính toàn vẹn của dữ liệu Việc đảm bảotính toàn... thiệu chung về an toàn và bảo mật thông tin 1.1.1 Khái niệm an toàn và an toàn đữ liệu Theo từ điển tiếng Việt, an toàn có nghĩa là được bảo vệ, không bị xâm hại An toàn thông tin có thể hiểu là quá trình đảm bảo cho hệ thống tránh khỏi những nguy cơ hỏng hóc hoặc mấtmát dữ liệu Các nguy cơ này có thể là ngẫu nhiên (do tai nạn) hoặc có chủ định (bị phá hoại từ bên ngoài) Việc bảo vệ dữ liệu có thể được . giải quyết, bao gồm: tính bảo mật, tính toàn vẹn, tính sẵn sàng và tính tin cậy. Tính bảo mật (Confidentiality) Đây là yêu cầu đảm bảo cho dữ liệu của người sử dụng phải được bảo vệ, không bị mất. THÔNG TIN TRONG MÁY TÍNH VÀ MẠNG 241 5.1. Virus máy tính (Computer Virus) 241 5.1.1. Giới thiệu 241 5.1.2. Một số tính chất của virus máy tính 243 5.1.4. Phân loại virus máy tính 246 5.2. Một. cứ lúc nào cho dù có áp dụng các biện pháp bảo mật tiên tiến nhất. Vì vậy, người đảm bảo an toàn thông tin phải luôn luôn cập nhật các kiến thức bảo mật mới có thể thích nghi được với tình trạng