Tổng quan và kiến trúc an toàn mạng thông tin
Trình bày khái niệm an toàn mạng và các mục tiêu an toàn mạng thông tin.
Các khái niệm an toàn mạng!: o An toàn thông tin trên mạng máy tính bao gồm các phương pháp nhằm bảo vệ thông tin được lưu giữ và truyền thông trên mạng. o An toàn mạng thông tin hay Internet bao gồm các phương pháp nhằm ngăn chặn, phát hiện, bảo vệ và khắc phục các vi phạm liên quan đến truyền thông thông tin trên mạng. o An toàn máy tính: bảo vệ hệ thống thông tin nhằm đạt được các mục tiêu đảm bảo tính toàn vẹn, tính sẵn sàng, tính bảo mật (và một số mục tiêu an toàn khác) của tài nguyên hệ thống thông tin (bao gồm phần cứng, phần mềm, firmware, thông tin/dữ liệu, và truyền thông).
Mục tiêu của an toàn mạng!:
Bảo mật dữ liệu: bảo vệ dữ liệu khỏi bị lộ trái phép.
Tính riêng tư: bảo đảm rằng các thông tin liên quan đến cá nhân không bị lộ, hay bị lưu giữ trái phép.
Tính toàn vẹn dữ liệu: bảo đảm dữ liệu, chương trình chỉ được xử lý, thay đổi bởi quá trình được phân quyền hoặc hành động của các cá nhân hoặc thiết bị được quyền.
Tính toàn vẹn hệ thống: bảo đảm rằng hệ thống thực hiện các chức năng đúng đắn, không bị can thiệp từ các cá nhân trái phép.
Tính sẵn sàng: bảo đảm rằng hệ thống làm việc chính xác và dịch vụ sẵn sàng cho người sử dụng hợp pháp.
- Một số mục tiêu an toàn khác
Tính xác thực (authenticity): tính đúng đắn được xác minh và tin cậy, xác nhận được bản tin, nguồn gốc.
Tính trách nhiệm giải trình (accountability): mục tiêu an toàn thiết lập các yêu cầu cho hoạt động của thực thể phải được theo dõi đối với thực thể Hỗ trợ chống chối bỏ, cô lập lỗi, phát hiện xâm nhập, hồi phục, …
Trình bày mô hình an toàn mạng thông tin.
Mô hình an toàn mạng gồm Bên gửi, thông tin từ người gửi được mật mã hóa và gửi theo kênh truyền tới người phía nhận, người nhận thực hiện giải mã và thu được bản tin ban đầu. Ở giữa bên gửi và bên nhận có kẻ tấn công (opponent) muốn tấn công theo mục đích của chúng
Và có bên thứ 3 quản lý bên gửi và bên nhận, kênh truyền để chống lại kẻ tấn công
Phân biệt tấn công thụ động và tấn công chủ động trong an toàn thông tin.
Các kiểu tấn công * Giả mạo bản tin
* Từ chối dịch vụ Đánh cắp nội dung thông tin.
Mục đích tấn công Cố ý gây ảnh hưởng tới tài nguyên của hệ thống hoạt gây ảnh hưởng tới các phần tử trong mạng
Không ảnh hưởng tới tài nguyên của hệ thống
Nêu các dịch vụ an toàn mạng thông tin, các cơ chế an toàn và liên hệ giữa các dịch vụ và cơ chế an toàn mạng thông tin.
Các dịch vụ an toàn mạng thông tin~:
Xác thực: truyền thông được xác minh tính đúng đắn (sử dụng để xác nhận các định danh hoặc thuộc tính phân quyền khác của các thực thể truyền thông).
Xác thực toàn bộ các peer: cung cấp chứng thực nhận dạng thực thể peer trong một liên kết
Xác thực dữ liệu: cung cấp chứng thực nguồn dữ liệu
Kiểm soát truy cập: đưa ra việc phân quyền để sử dụng các tài nguyên mạng.
Xác thực: truyền thông được xác minh tính đúng đắn (sử dụng để xác nhận các định danh hoặc thuộc tính phân quyền khác của các thực thể truyền thông).
Xác thực toàn bộ các peer: cung cấp chứng thực nhận dạng thực thể peer trong một liên kết
Xác thực dữ liệu: cung cấp chứng thực nguồn dữ liệu
Kiểm soát truy cập: đưa ra việc phân quyền để sử dụng các tài nguyên mạng.
Chống chối bỏ: đưa ra các biện pháp kỹ thuật đối với việc ngăn ngừa cá nhân hoặc thực thể từ chối đã thực hiện một hành động, đặc biệt liên quan đến dữ liệu (nhận và gửi bản tin)
Tính sẵn sàng: bảo đảm rằng không từ chối truy cập được phân quyền đối với các phân tử mạng, thông tin lưu trữ, luồng thông tin, dịch vụ và ứng dụng do các sự kiện tác động đến mạng đó.
Tính sẵn sàng là đặc tính của hệ thống hoặc tài nguyên hệ thống có khả năng truy cập và sử dụng dựa trên nhu cầu bởi một thực thể hệ thống được cấp quyền, tùy thuộc vào các đặc tả hiệu năng của hệ thống đó.
Các kĩ thuật mật mã hóa khóa đối xứng
So sánh mật mã hóa khóa đối xứng và mật mã hóa khóa công khai.
Mật mã hóa đối xứng Mật mã hóa công khai Địnhnghĩa Là việc sử dụng một khóa duy nhất để mật mã và giải mật mã tất cả các bản tin.
Phía phát sử dụng khóa để mật mã hóa bản tin, sau đó gửi nó đến phía thu chủ định Nhận được bản tin, phía thu sử dụng chính khóa này để giải mật mã
Là việc mã hóa và giải mã sử dụng hai khóa khác biệt nhau Khóa dùng trong quá trình giải mã không thể được tính toán hay suy luận từ khóa dùng để mã hóa và ngược lại, tức là hai khóa này có quan hệ với nhau về mặt toán học nhưng không hóa là Public-Key Khóa dùng cho quá trình giải mã là Private-Key.
Khóa Dùng chung 1 khóa K để mã hóa và giải mã Dùng Public key để mã hóa và private key để giải mã Thách thức Vấn đề truyền khóa Vấn đề phức tạp của cặp khóa, nếu máy tính năng lực cao có thể bẻ khóa một cách nhanh chóng
Phân biệt hai hình thức mật mã hóa khóa đối xứng: mã khối và mã dòng.
* Mã khối: Mã khối là mã hóa tác động trên văn bản ban đầu theo từng nhóm bit Từng nhóm bit này được gọi với một cái tên khác là khối (Block) Theo đó, từng khối dữ liệu trong văn bản ban đầu được kết hợp với một khối dữ liệu khóa có cùng độ dàitừ đó tạo ra khối dữ liệu mã hóa Việc này được thực hiện nhiều vòng để đảm bảo tính an toàn cao Đối với các thuật toán ngày nay thì kích thước chung của một Block là 64 bits.
* Mã dòng: Mã dòng là mã hóa tác động lên văn bản ban đầu theo từng bit một Theo đó, dữ liệu của văn bản được mã hóa từng bit một.
Trong mã hóa dòng mỗi ký tự của văn bản ban đầu được mã hóa một lần với ký tự tương ứng trong dòng khóa Các thuật toán mã hóa dòng có tốc độ nhanh hơn các thuật toán mã hóa khối và nó thường được áp dụng cho khi lượng dữ liệu cần mã hóa chưa được biết trước.Một số thuật toán nổi tiếng trong mã hóa đối xứng: DES, AES…
Nêu các nguyên lí thiết kế mật mã khối.
Kích thước khối: kích thước khối lớn có nghĩa là an toàn cao hơn (với giả thiết là tất cả các tham số khác là như nhau) nhưng tốc độ mật mã hóa/giải mật mã bị giảm
Kích thước khóa: kích thước khóa lớn có nghĩa là an toàn cao hơn (chống lại được các tấn công brute-force tốt hơn) nhưng có thể làm giảm tốc độ mật mã hóa/giải mật mã.
Số lượng vòng: càng nhiều vòng càng khó phân tích tìm khóa;
Hàm F: làm rối -> không tuyến tính, 1 bit đầu vào thay đổi -> thay đổi nhiều bit đầu ra, bit đầu ra j,k thay đổi độc lập với sự thay đổi của bit đầu vào i;
Thuật toán lập lịch khóa: tạo khóa con sao cho khó suy luận được các khóa con và khóa chủ;
Trình bày cấu trúc mật mã khối Feistel.
Cấu trúc mật mã khối Feistel do Horst Feistel đề xuất, là sự kết hợp của các phép thay thế và hoán vị Trong mô hình mật mã Feistel, bản rõ sẽ được biến đổi qua một số vòng để cho ra bản mã cuối cùng
Các phép biến đổi trong cấu trúc mật mã Feistel được mô tả
Trong đó, P là bản rõ, (i=1, 2, n) là các bản mã Bản rõ và các bản mã được chia thành hai nử trái và phải như sau:
Qua mỗi vòng, quy tắc biến đổi các nử trái nử phải như sau:
Trong đó, toán tư thể hiện phép XOR, là khóa con cho vòng thứ i.
Khóa con này được tạo ra từ khóa K ban đầu theo một thuật toán sinh khóa con sao cho mỗi khóa con là khác nhau và khác khóa K F là một hàm mật mã hóa giống nhau ở tất cả các vòng Hàm F thể hiện phép thay thế, còn việc tráo đổi các nử trải và nử phải thể hiện phép hoán vị.
Bản mã của hệ thống sẽ là bản mã đầu ra của vòng cuối cùng được hoán vị.
Quá trình giải mật mã được thực hiện ngược lại cũng vớ số vòng như ở phần mật mã hóa Khi đó, đầu vào bộ giải mật mã sẽ là bản mã C vớ giá trị như sau:
Qua các vòng các bản mã được giải như sau:
Sau vòng cuối cùng, bản rõ được giải ra vớ giá trị như sau:
Trình bày mật mã khối DES và độ an toàn của DES.
Mật mã DES có các đặc điểm sau:
Là mã thuộc mã Feistel có 16 vòng, ngoài ra DES có thêm một hoán vị khởi tạo trướ khi bắt đầu vòng 1 và một hoán vị kết thúc sau vòng 16. Kích thước khối là 64 bit.
Kích thước khóa là 56 bit
Mỗi vòng của DES dùng khóa con có kích thướ 48 bít được trích ra từ khóa chính.
Cấu trúc : ở nửa bên trái~quá trình xư lý bản rõ diễn ra trong ba giai đoạn Đầu tiên, bản rõ 64 bit được chuyển tớ khối hoán vị khởi tạo để sắp xếp lại các bit và cho ra chuỗi bit đã được hoán vị Tiếp theo đó là 16 vòng mật mã Feistel Đầu ra của vòng cuối cùng (vòng 16) gồm 64 bit là một hàm của bản rõ đầu vào và khóa K Sau đó, nử trái và nử phải của 64 bit này sẽ được tráo đổi cho nhau Cuối cùng, các bit đã được tráo đổi đó được đưa qua bộ hoán vị kết thúc, đây là một hàm hoán vị nghịch đảo của hoán vị khởi tạo, và cho ra 64 bit bản mã
Các kĩ thuật mật mã khóa công khai
Trình bày giải thuật RSA và phân tích tính an toàn của RSA.
RSA~là một~thuật toán~mật mã hóa khóa công khai Thuật toán RSA có
2 hai khóa: khóa công khai và khóa bí mật Mỗi khóa là những số cố định sử dụng trong quá trình mã hóa và giải mã Khóa công khai được công bố rộng rãi và được sử dụng để mã hóa, Trong khi đó những thông tin được mã hóa bằng khóa công khai chỉ có thể giải mã bằng khóa bí mật tương ứng
- Tạo khóa 1 Chọn 2 số nguyên tố lớn p, q với , lựa chọn ngẫu nhiên và độc lập.
2.Tính n=pq, z= (p-1).(q-1) 3.Chọn 1 số tự nhiên e sao cho (e