Cài Đặt Hệ Mật Mã Beaufort, code thuật toán giải mã beafort
Trang 1CHƯƠNG 1: AN NINH MẠNG VÀ TẤN CÔNG MẠNG 5
1.1 An ninh mạng 5
1.1.1 Khái niệm an ninh mạng 5
1.1.2 Mục tiêu của an ninh mạng 6
1.2 Các chiến lược an toàn 7
1.3 Các mực bảo vệ mạng 8
1.3.1 Quyền truy cập 8
1.3.2 Đăng ký tên/mật khẩu 8
1.3.3 Mã hóa dữ liệu 9
1.3.4 Bảo vệ vật lý 9
1.3.5 Tường lửa (FireWall) 9
1.3.6 Quản trị mạng 10
1.4 Một số giải pháp nhằm đảm bảo an toàn an ninh mạng 11
1.4.1 Công nghệ tường lửa (FiraWall) 11
1.4.2 Công nghệ phát hiện và ngăn chặn xâm nhập mạng IDS/IPS 11
1.4.3 Mạng ảo riêng (VPN) 13
1.5 An toàn thông tin bằng mật mã 15
1.6 Giải pháp phòng chống tấn công mạng 15
1.6.1 Đối với cá nhân 16
1.6.2 Đối với tổ chức doanh nghiệp 16
CHƯƠNG 2: HỆ MẬT DỰA ĐỊNH DANH 18
2.1 Giới thiệu 18
2.1.1 Khái niệm về mã hóa theo định danh (Identity –Based Encryption –IBE) 18 2.1.2 Lược đồ mã hóa dựa trên định danh 18
Trang 2CHƯƠNG 3: cài đặt hệ mật mã beaufort 25
3.1 Hệ mật Beaufort 25
3.2 Cài đặt hệ mật chuyển vị phương pháp 2 26
CHƯƠNG 4: KẾT LUẬN 29
4.1 Kết quả đạt được 29
4.2 Ý nghĩa 29
TÀI LIỆU THAM KHẢO 30
Trang 3LỜI MỞ ĐẦU
Công nghê thông tin ngày càng đóng vai trò quan trọng trong mọi lĩnh vực đờisống Với nhu cầu trao đổi thông tin hiện nay, bắt buộc các cơ quan, tổ chức phải hòamình vào mạng toàn cầu Internet An toàn và bảo mật thông tin là một trong nhữngvấn đề quan trọng hàng đầu khi thực hiện kết nối mạng của các cơ quan, các tổ chứcdoanh nghiệp, hay cá nhân
Ngày nay, các biện pháp an toàn thông tin cho máy tính cá nhận cũng như cácmạng nội bộ đã và đang nghiên cứu và triển khai Tuy nhiên vẫn thường xuyên có các
tổ chức, cá nhân bị tấn công mạng bị đánh cắp thông tin gây ra những hậu quả vô cùngnghiêm trọng Các cuộc tấn công mạng đánh cắp thông tin của người dùng có thể dẫnđến thiệt hại hàng tỷ đô la trong lĩnh vực kinh doanh, đặc biệt là khi máy chủ của ngânhàng, các nhà máy điện và các thiết bị thông minh bị xâm nhập Điều này có thể dẫnđến những thiệt hại nghiêm trọng cho xã hội số thay vì hỗ trợ sự phát triển Việc thiếucác biện pháp bảo mật hoặc có nhưng không đầy đủ có thể không gây ra sự cố nghiêmtrọng ban đầu, nhưng xã hội số dần dần sẽ mất niềm tin, dẫn đến sự suy giảm nghiêmtrọng trong phát triển Theo Diễn đàn Kinh tế Thế giới, ước tính giá trị thị trường của
an toàn, an ninh mạng dự kiến sẽ tăng từ 120 lên 300 tỷ vào năm 2024
Xuất phát từ lý do trên cũng như nhu cầu sử dụng mạng một cách an toàn chobản than em đã chọn đi sâu phân tích và nghiên cứu đề tài “Tìm hiểu về các kỹ thuậtbảo vệ mạng, hệ mật dựa trên định danh; Cài đặt hệ mật mã Beaufort”
Trang 4CHƯƠNG 1: AN NINH MẠNG VÀ TẤN CÔNG MẠNG1.1 An ninh mạng
1.1.1 Khái niệm an ninh mạng
An ninh mạng (cybersecurity) là hệ thống mạng bảo vệ máy tính từ các nhà quản
lý hoạt động hoặc làm tổn hại đến phần cứng, phần mềm và dữ liệu, cũng như cácnhân sự dẫn đến gián đoạn, chuyển hướng của các dịch vụ hiện đang được cung cấp
An ninh mạng là bảo vệ các hệ thống điện tử, mạng lưới, máy tính, thiết bị diđộng, chương trình và dữ liệu khỏi những cuộc tấn công kỹ thuật số độc hại Tội phạmmạng có thể triển khai một loạt các cuộc tấn công vào các nạn nhân hoặc doanh nghiệpđơn lẻ; có thể kể đến như truy cập, làm thay đổi hoặc xóa dữ liệu nhạy cảm; tống tiền;can thiệp vào các quy trình kinh doanh
An ninh mạng máy tính bao gồm các việc kiểm soát truy cập vật lý đến phầncứng, cũng như bảo vệ chống lại tác hại có thể xảy ra qua truy cập mạng máy tính, cơ
sở dữ liệu (SQL injection) và việc lợi dụng các lỗ hổng phần mềm (code injection) Dosai xót của những người điều hành, dù cố ý hay là do bất cẩn, an ninh công nghệ thôngtin có thể bị lừa đảo phi kỹ thuật để vượt qua các thủ tục an toàn thông tin qua cácphương pháp khác nhau
An ninh mạng hoạt động thông qua cơ sở hạ tầng chặt chẽ, được chia thành baphần chính: bảo mật công nghệ thông tin, an ninh mạng và an ninh máy tính
Bảo mật thông tin (với cách gọi khác là bảo mật thông tin điện tử): Bảo vệ
dữ liệu ở nơi chúng được lưu trữ và cả khi các dữ liệu này di trao đổi trêncác mạng lưới thông tin Trong khi an ninh mạng chỉ bảo vệ dữ liệu số vàbảo mật công nghệ thông tin nắm trong tay trọng trách bảo vệ cả dữ liệu
kỹ thuật số với dữ liệu vật lý khỏi những kẻ tấn công trái phép
An ninh mạng: Là một tập hợp con của bảo mật công nghệ thông tin Anninh mạng thực hiện nhiệm vụ đảm bảo an toàn dữ liệu kỹ thuật số trêncác mạng lưới, máy tính và thiết bị cá nhân nằm ngoài sự truy cập, tấncông, phá hủy bất hợp pháp
Trang 5 An ninh máy tính: Là một phần nhỏ của an ninh mạng Loại bảo mật này
sử dụng phần cứng và phần mềm để bảo vệ tất cả các dữ liệu được gửi từmáy tính cá nhân hoặc các thiết bị khác đến hệ thống thông tin An ninhmáy tính thực hiện các chức năng bảo vệ an toàn cho cơ sở hạ tầng côngnghệ thông tin và chống lại các dữ liệu bị chặn, bị thay đổi hoặc đánh cắpbởi tội phạm mạng
Lĩnh vực này dần trở nên quan trọng do sự phụ thuộc ngày càng nhiều vào các hệthống máy tính và Internet tại các quốc gia, cũng như sự phụ thuộc vào hệ thống mạngkhông dây như Bluetooth, Wi-Fi, cùng với sự phát triển của các thiết bị "thông minh",bao gồm điện thoại thông minh, TV và các thiết bị khác kết nối vào hệ thống Internet
of Things
1.1.2 Mục tiêu của an ninh mạng
Mục tiêu chính của an ninh mạng chính là bảo vệ thông tin dữ liệu tránh khỏi bịđánh cắp, thâm phạm hoặc bị phá hủy Tính bảo mật an ninh mạng có thể được đobằng ít nhất một trong ba mục tiêu dưới đây:
- Bảo vệ tính bảo mật dữ liệu
- Bảo toàn tính toàn ven dữ liệu
- Thúc đẩy sự sẵn có dữ liệu cho người dùng được quyền truy cập
1.1.2.1 Tính bảo mật (Confidentiality)
Bảo mật tương đương với quyền riêng tư và việc tránh tiết lộ thông tin một cáchtrái phép Liên quan đến việc bảo vệ dữ liệu thông tin, bảo mật cung cấp quyền truycập cho những người được phép, ngăn chặn người khác tiếp xúc với bất kỳ thông tin gì
về nội dung thông tin cá nhân của chủ sở hữu Yếu tố này ngăn chặn thông tin cá nhântiếp cận sai người trong khi đảm bảo rằng người dùng mục tiêu có thể thu thập đượcthông tin cần thiết Mã hóa dữ liệu là một ví dụ điển hình để đảm bảo tính bảo mật củangười dùng
1.1.2.2 Tính toàn vẹn (Integrity)
Tính toàn vẹn đề cập đến các phương pháp nhằm đảm bảo nguồn dữ liệu phảithật chính xác và được bảo vệ khỏi sự sửa đổi trái phép của người dùng
Trang 61.1.2.3 Tính sẵn có (Avaliability)
Mọi hệ thống thông tin phục vụ cho mục đích riêng của nó và thông tin phải luônluôn sẵn sàng khi cần thiết Hệ thống có tính sẵn sàng cao hướng đến sự sẵn có, khảdụng ở mọi nơi mọi thời điểm, tránh rủi ro và đảm bảo an toàn thông tin có thể đượctruy cập và sửa đổi kịp lúc bởi những người được ủy quyền
1.2 Các chiến lược an toàn
Giới hạn quyền hạn tối thiêu (Last Privilege):
Đây là chiến lược cơ bản nhất theo nguyên tắc này bất kỳ một đối tượng nào cũng chỉ có những quyền hạn nhất định đối với tài nguyên mạng, khi xâm nhập vào mạng đối tượng đó chỉ được sử dụng một số tài nguyên nhất định
Bảo vệ theo chiều sâu (Defence In Depth):
Phương pháp này nhắc nhở chúng ta không nên dựa vào một chế độ an toàn nào
dù chúng rất mạnh mà nên tạo nhiều cơ chế an toàn để tương trợ lẫn nhau
Nút thắt (Choke Point):
Tạo ra một đường đi hẹp và chỉ cho phép thông tin đi vào hệ thống của mìnhbằng con đường duy nhất chính là nối đi này Phải tổ chức một cơ cấu kiểm soát
và điều khiên thông tin đi qua cửa này
Điểm nối yếu nhất (Weakest Link):
Kẻ phá hoại ăn cắp thông thường tìm những lỗ hổng của hệ thống Thông thường chúng ra chỉ quan tâm đến kẻ tấn công trên mạng hơn là kẻ tiếp cận hệ thống, do đó an toàn vật lý được coi là điểm yếu nhất trong hệ thống của chúng ta.
Tính toàn cục:
Các hệ thống toàn đòi hỏi phải có tính toàn cục của các hệ thống cục bộ Nếu cómột kẻ nào đó có thể bẻ gẫy một cơ chết an toàn thì chúng có thể thành côngbằng cách tấn công hệ thống tự do của ai đó và sau đó tấn công hệ thống từ nội
bộ bên trong
Trang 7 Tính đa dạng bảo vệ:
Cần phải sử dụng nhiều biện pháp bảo mật khác nhau cho hệ thống khác nhau,nếu không có kẻ tấn công vào được một hệ thống thì chúng cũng sẽ dễ dàng tấncông vào các hệ thống khác chỉ với một cách như vậy
1.3 Các mực bảo vệ mạng
Vì không có một giải pháp an toàn tuyệt đối nào nên người ta thường phải sửdụng đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều lớp bảo vệ đối với cáchoạt động xâm phạm Việc bảo vệ thông tin người dùng trên mạng chủ yếu là bảo vệthông tin cất giữ trong máy tính, đặc biệt là các server trên mạng Bởi thế ngoài một sốbiện pháp nhằm chống mất thông tin trên đường truyền mọi cố gắng tập trung vào việcxây dựng các mức bảo vệ từ ngoài vào trong cho các hệ thống kết nối internet Thôngthường có các mức bảo vệ sau:
1.3.1 Quyền truy cập
Lớp bảo vệ trong cùng là quyền truy cập nhằm kiểm soát các tài nguyên củamạng và quyền hạn trên tài nguyên đó Dĩ nhiên là kiểm soát các cấu trúc dữ liệu càngchi tiết càng tốt Hiện tại việc kiểm soát thường mới chỉ ở mức tệp
1.3.2 Đăng ký tên/mật khẩu
Đây cũng giống với kiểm soát quyền truy nhập, nhưng không phải truy nhập ởmức thông tin mà ở mức hệ thống Đây là phương pháp phổ biến nhất vì nó đơn giản ítphí tổn và cũng rất hiệu quả Mỗi người sử dụng muốn được thâm gia vào mạng để sửdụng tài nguyên đều phải có đăng ký tên và mật khẩu trước Người quản trị hệ thôngphải có trách nhiệm quản lý, kiểm soát mọi hoạt động của mạng và xác định quyềntruy nhập của những người sử dụng khác theo thời gian và không gian (nghĩa là người
sử dụng chỉ được truy nhập trong một khoảng thời gian nào đó và tại môt vị trí nhấtđịnh nào đó)
Về lý thuyết nếu mọi người đều giữ kín được mật khẩu và tên đăng ký của mìnhthì sẽ không xẩy ra các truy nhập trái phép Song điều đó khó đảm bảo trong thực tế vìnhiều nguyên nhân rất đời thương làm giảm hiệu quả của lớp bảo vệ này Có thể khắc
Trang 8phục bằng cách người quản trị mạng chịu trách nhiệm đặt mật khẩu và thay đổi mậtkhẩu theo thời gian.
1.3.3 Mã hóa dữ liệu
Để bảo mật thông tin trên đường truyền người ta phải sử dụng các phương pháp
mã hóa Dữ liệu biến đổi từ dạng nhận thức được sang dạng không nhận thức đượctheo một thuật toán nào đó và sẽ được biến đổi ngược lại ở trạm nhận (giải mã) Đây làlớp bảo vệ thông tin rất quan trong
1.3.4 Bảo vệ vật lý
Ngăn cản truy nhập vật lý vào hệ thống thường dung các biện pháp truyền thốngnhư ngăn cấm tuyệt đối người không phận sự vào phòng đặt máy mạng, dung ổ khóatrên máy tính hoặc máy trạm không có ổ mềm
1.3.5 Tường lửa (FireWall)
Firewall là bức tường phòng vệ chống lại những kẻ hay đi xâm nhập trộm, giúpngăn chặn ý đồ xâm nhập xấu vào máy tính và hạn chế những gì đi ra khỏi máy nếuchưa có sự cho phép
Tường lửa được định nghĩa một cách đúng nhất là một hệ thống an ninh mạng.Chúng hoạt động như một hang rào chắn giữa mạng an toàn và mạng không an toàn.Tức là chúng sẽ kiểm soát các thông tin các truy cập đến nguồn tài nguyên của mạng,lúc này chỉ có những traffic phù hợp với chính sách được định nghĩa trong trường lửathì mới được truy cập vào mạng còn lại sẽ bị từ chối
Tường lửa sẽ đảm bảo rằng máy tính được bảo vệ từ hầu hết các mối tấn côngnguy hại phổ biến Và máy tính nào khi kết nối tới internet cũng cần có firewall, điềunày giúp quản lý những gì được phép vào mạng và những gì được phép ra khỏi mạng
Một số nhiệm vụ chính của Firewall:
- Cho phép hoặc vô hiệu hóa các dịch vụ truy cập từ bên ngoài, đảm bảo thôngtin chỉ có trong mạng nội bộ
- Cho phép hoặc vô hiệu hóa các dịch vị bên ngoài truy cập vào trong
- Phát hiện và ngăn chặn các cuộc tấn công xâm nhập từ bên ngoài
Trang 9- Hỗ trợ kiểm soát địa chỉ truy cập (bạn có thể đặt lệnh cấm phép hoặc là chophép).
- Kiểm soát truy cập của người dung
- Quản lý và kiểm soát luồng thông tin dữ liệu trên mạng
- Xác thực quyền truy cập
- Hỗ trợ kiểm soát nội dung và gói tin lưu chuyển trên hệ thống mạng
- Lọc các gói tin dựa vào địa chỉ nguồn, địa chỉ đích và số Port, giao thức mạng
- Người quản trị có thể biết được kẻ nào đang cố gắng tấn công để truy cập vào
hệ thống mạng
- Tường lửa hoạt động như một Proxy trung gian
- Bảo vệ các tài nguyên của hệ thống bởi các mối đe dọa bảo mật
- Cân bằng tải: có thể sử dụng nhiều đường truyền internet cùng một lúc, việcchia tải sẽ giúp đường truyền internet ổn định hơn rất nhiều
- Tính năng lọc ứng dụng cho phép ngăn chặn một số ứng dụng mà bạn muốnnhư: Facebook, Skype, Zalo…
1.3.6 Quản trị mạng
Trong thời đại phát triển của công nghẹ thông tin, mạng máy tính quyết định toàn
bộ hoạt động của một cơ quan, hay một công ty xí nghiệp Vì vậy việc bảo đảm cho hệthống mạng máy tính hoạt động một cách an toàn, không xẩy ra sự cô là mổ công việccấp thiết hang đầu Công tác quản trị mạng phải được thực hiện một cách khoa họcđảm bảo các yêu cầu sau:
- Toàn bộ hệ thống hoạt động bình thường trong và ngoài giờ làmviệc
- Có hệ thống dự phòng khi có sự cố về phần cứng hoặc phần mềm xẩy ra
- Backup dữ liệu quan trọng theo định kỳ
Trang 10- Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm làm việc trên không gian mạng.
1.4 Một số giải pháp nhằm đảm bảo an toàn an ninh mạng 1.4.1 Công nghệ tường lửa (FiraWall)
Firewall mềm: là nhưng Fire Wall dưới dạng phần mềm và được cài dặt trên
Server Tính linh hoạt cao có thể theme bớt các quy tắc, các chức năng
Firewall cứng: là những firewall được tích hợp vào thiết bị phần cứng
1.4.2 Công nghệ phát hiện và ngăn chặn xâm nhập mạng IDS/IPS
1 Hệ thống phát hiện xâm nhập (Intrusion Detect System - IDS)
Hệ thống phát hiện xâm nhập cung cấp thêm cho việc bảo vệ thông tin mạng ở mức độ cao hơn IDS cung cấp các thông tin về các cuộc tấn công vào hệ thống mạng Tuy nhiên IDS không tự động cấm hay là ngăn chặn các cuộc tấn công
2 Hệ thống ngăn chặn xâm nhập (Intrusion Prevent System-IPS)
Giải pháp ngăn chặn xâm nhập nhằm mục đích bảo vệ tài nguyên, dữ liệu và mạng Chúng sẽ giảm bớt những mối đe dọa tấn công bằng việc loại bỏ lưu lượng mạng bất hợp pháp, trong khi vẫn cho phép các hoạt động hợp pháp được tiếp tục
IPS ngăn chặn các cuộc tấn công dưới những dạng sau:
- Ứng dụng không mong muốn và tấn công nhằm vào mạng và ứng dụng
cá nhân, qua việc sử dụng các nguyên tắc xác định và danh sách kiểm soát truy nhập
Trang 11- Các tấn công từ chối dịch vụ như các gói tin SYN và ICMP bởi việcdùng các thuật toán dựa trên cơ sở “ngưỡng”.
- Sự lạm dụng các ứng dụng và giao thức qua việc sử dụng những quy tắcgiao thức ứng dụng và chữ kí
- Những tấn công quá tải hay lạm dụng ứng dụng bằng việc sử dụng giớihạn tài nguyên dựa trên cơ sở ngưỡng
Modul phân tích gói:
- Nhiệm vụ phân tích cấu trúc thông tin trong các gói tin Card giao tiếp mạng của máy giám sát được đặt ở chế độ không phân loại, cácgói tin qua chúng đều được sao chép và chuyển lên lớp trên
Modul phát hiện tấn công:
- Modul quan trọng nhất trong hệ thống, có khả năng phát hiện ra cáccuộc tấn công Có 2 phương pháp phát hiện các cuộc tấn công xâm nhập:
- Dò tìm sự lạm dụng dụng (Missuse Detection): Phương pháp nàyphân tích các hoạt động của hệ thống, tìm kiếm dựa trên các dấu hiệu tấn công, tức là sự kiện giống các mẫu tấn công đã biết
- Ưu điểm: phát hiện các cuộc tấn công một cách nhanh và chính
xác, không đưa ra những cảnh báo sai làm giảm khả năng hoạt động của mạng, giúp người quản trị xác định các định được lỗ hổngbảo mật trong hệ thống của mình
- Nhược điểm: Không phát hiện được các tấn công không có trong
mẫu, các kiểu tấn công mới Do đó hệ thống phải luôn luôn phải cập nhật các mẫu tấn công mới
Modul phản ứng:
- Khi có dấu hiệu của sự tấn công, xâm nhập thì modul phát hiện tấn công sẽ gửi tín hiệu thông báo đến modul phản ứng Khi đó, modul phản ứng sẽ kích hoạt Firewall thực hiện chức năng ngăn chặn cuộctấn công này Tại đây nếu chỉ đưa ra các thông báo cảnh báo tới người quản trị và dừng lại ở đó thì hệ thống này được gọi là hệ thống phòng thủ bị động
Trang 12 Một số kỹ thuật ngăn chặn:
- Chấm dứt phiên làm việc (Terminate Session): Hệ thống IPS gửi các gói tin reset thiết lập lại cuộc giao tiếp tới Client và Server Kếtquả cuộc giao tiếp sẽ được bắt đầu lại từ đầu và cuộc tấn công bị ngừng lại
- Nhược điểm: thời gian gửi gói tin reset là quá chậm so với sự tấn công; phương pháp này không hiệu quả với các giao thức hoạt độngtrên UDP như DNS; các gói reset phải có trường Sequence number đúng thì server mới chấp nhận: Cảnh báo tức thì (Realtime
Alerting), Tạo ra bản ghi log (Log packet)
- Ba modul trên hoạt động tuần tự tạo nên một IPS hoàn chỉnh IPS được xem là thành công nếu chúng hội tụ được các yếu tố như thựchiện nhanh, chính xác, đưa ra thông báo hợp lý, phân tích được toàn bộ thông lượng, ngăn chặn thành công và có chính sách quản
lí mềm
3 Những hạn chế của IDS/IPS
So với Firewall, IDS/IPS thể hiện được nhiều tính năng ưu việt.IDS/IPS không chỉ có khả năng phát hiện ra các cuộc tấn công, mà cònchống lại các cuộc tấn công này một cách hữu hiệu Tuy vậy hệ thống nàyvẫn còn những hạn chế
Các sản phẩm IPS không thể nhận biết được trạng thái tầng ứngdụng và chỉ có thể nhận biết được các dòng thông tin trên tầng mạng Dovậy các cuộc tấn công trên tầng ứng dụng sẽ không bị phát hiện và ngănchặn kịp thời
1.4.3 Mạng ảo riêng (VPN)
Mạng VPN an toàn bảo vệ sự lưu thông trên mạng và cung cấp sự riêng tư, sự chứng thực và toàn vẹn dữ liệu thông qua các giải thuật mã hoá
Site to site: Áp dụng cho các tổ chức có nhiều phòng ban và chi nhánh, giữa các
phòng cần trao đổi dữ liệu với nhau
Trang 13Remote-Access: Được gọi là Virtual Private Dial-up Network (VPDN), đây
là dạng kết nối Remote-Access VPN áp dụng cho các cơ quan mà các nhân viên cónhu cầu kết nối tới mạng riêng (private network) từ các địa điểm từ xa
Intranet/ Internal VPN: Trong một số tổ chức, quá trình truyền dữ liệu giữa
một số bộ phận cần bảo đảm tính riêng tư, không cho phép những bộ phận khác truy cập Hệ thống Intranet VPN có thể đáp ứng tình huống này
Bảo đảm an toàn thông tin:
- Xác thực, xác nhận và quản lý tài khoản (AAA - Authentication,Authorization, Accounting): AAA được sử dụng để tăng tính bảomật trong truy nhập từ xa của VPN
- Mã hóa dữ liệu (Enencryption): Đây là quá trình mật mã dữ liệukhi truyền đi khỏi máy tính theo một quy tắc nhất định và máy tínhđầu xa có thể giải mã được
- Mã hóa sử dụng khóa riêng (Symmetric-key encryption): Nhượcđiểm chính của phương pháp này là khóa được truyền trên môitrường mạng nên tính bảo mật không cao Ưu điểm là tốc độ mãhóa và giải mã rất nhanh
Trang 14- Mã hóa sử dụng khóa công khai (Public-key encryption):
Hệ Public-key encryption sử dụng một tổ hợp khoá riêng vàkhoá công cộng để thực hiện mã hoá, giải mã
1.5 An toàn thông tin bằng mật mã
Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật Mật mã bao gồm: Lập mã và phá mã Lập mã bao gồm hai quá trình:
mã hóa và giải mã.
Để bảo vệ thông tin trên đường truyền người ta thường biến đổi nó từ dạng nhận thức được sang dạng không nhận thức được trước khi truyền đi trên mạng, quá trình này được gọi là mã hoá thông tin (encryption), ở trạm nhận phải thực hiện quá trình ngược lại, tức là biến đổi thông tin từ dạng không nhận thức được (dữ liệu đã được mã hoá) về dạng nhận thức được (dạng gốc), quá trình này được gọi là giải mã Đây là một lớp bảo vệ thông tin rất quan trọng và được sử dụng rộng rãi trong môi trường mạng Để bảo vệ thông tinbằng mật mã người ta thường tiếp cận theo haihướng:
-Theo đường truyền (Link_Oriented_Security).
-Từ nút đến nút (End to End).
Theo cách thứ nhất thông tin được mã hoá để bảo vệ trên đường truyền giữa hai nút mà không quan tâm đến nguồn và đích của thông tin đó Ở đây ta lưu ý rằng thông tin chỉ được bảo vệ trên đường truyền, tức là ở mỗi nút đều
có quá trình giải mã sau đó mã hoá để truyền đi tiếp, do đó các nút cần phải đượcbảovệ tốt.
Ngược lại theo cách thứ hai thông tin trên mạng được bảo vệ trên toàn đường truyền từ nguồn đến đích Thông tin sẽ được mã hoá ngay sau khi mới tạo ra và chỉ được giải mã khi về đến đích Cách này mắc phải nhược điểm là chỉ có dữ liệu của người dùng thì mới có thể mã hóa được còn dữ liệu điều khiển thì giữ nguyên để có thể xử lý tại các nút.
1.6 Giải pháp phòng chống tấn công mạng