1. Trang chủ
  2. » Luận Văn - Báo Cáo

nghiên cứu một số vấn đề bảo mật và an

86 476 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 86
Dung lượng 1,94 MB

Nội dung

BCYCP HVKTMM BCYCP HVKTMM BCYCP HVKTMM BAN CƠ YếU CHíNH PHủ Học viện Kỹ thuật Mật mã Báo cáo Tổng kết Khoa học Kỹ thuật Đề tài: NGHIÊN CứU MộT Số VấN Đề BảO MậT an toàn thông tin cho mạng dùng giao thức liên mạng máy tính IP TS Đào Văn Giá, TS Trần Duy Lai Hà Nội, 1-2005 Ban Cơ yếu Chính phủ Học viện Kỹ thuật Mật mã Báo cáo Tổng kết Khoa học Kỹ thuật Đề tài: NGHIÊN CứU MộT Số VấN Đề BảO MậT an toàn thông tin cho mạng dùng giao thức liên mạng máy tính IP TS Đào Văn Giá, TS Trần Duy Lai Hà Nội, 1-2005 Tài liệu đợc chuẩn bị sở kết thực Đề tài cấp Nhà nớc, mã số KC.01.01 Danh sách ngời thực Nhóm thứ : Các nghiên cứu tổng quan, tìm hiểu giải pháp A Những ngời chủ trì kết nghiên cứu PGS TS Hoàng Văn Tảo Học viện Kỹ thuật Mật mã PGS TS Lê Mỹ Tú Học viện Kỹ thuật Mật mã TS Nguyễn Hồng Quang Phân viện NCKTMM- HVKTMM ThS Đặng Hoà Phòng QLNCKH- HVKTMM TS Nguyễn Nam Hải Trung tâm Công nghệ Thông tin TS Đặng Vũ Sơn Vụ Khoa học Công nghệ TS Trần Duy Lai Phân viện NCKHMM- HVKTMM B Những ngời tham gia kết nghiên cứu ThS Nguyễn Ngọc Điệp Phòng QLNCKH- HVKTMM ThS Nguyễn Đức Tâm Khoa Tin học- HVKTMM ThS Nguyễn Đăng Lực Phân viện NCNVMM- HVKTMM ThS Đoàn Ngọc Uyên Khoa Tin học- HVKTMM ThS Nguyễn Anh Tuấn Phân viện NCKHMM- HVKTMM KS Lê Khắc Lu Phân viện NCKTMM- HVKTMM ThS Đào Hồng Vân Trung tâm Công nghệ Thông tin KS Nguyễn Cảnh Khoa Phân viện NCKHMM-HVKTMM KS Nguyễn Công Chiến Phòng QLNCKH-HVKTMM Sản phẩm đạt đợc: - 07 báo cáo khoa học (các 1A, 1B, 1C, 2A, 2B, 5A 5B) Nhóm thứ hai: Các phần mềm bảo mật gói IP A Những ngời chủ trì kết nghiên cứu TS Nguyễn Nam Hải Trung tâm Công nghệ Thông tin TS Đặng Vũ Sơn Vụ Khoa học Công nghệ TS Trần Duy Lai Học viện Kỹ thuật Mật mã B Những ngời tham gia kết nghiên cứu KS Nguyễn Cảnh Khoa Phân viện KHMM- HVKTMM KS Nguyễn Quốc Toàn Phân viện KHMM- HVKTMM KS Đinh Quốc Tiến Phân viện KHMM- HVKTMM KS Nguyễn Tiến Dũng Trung tâm Công nghệ Thông tin KS Nguyễn Thanh Sơn Khoa Mật mã- HCKTMM KS Nguyễn Nh Tuấn Khoa Mật mã- HVKTMM Sản phẩm đạt đợc: - 03 báo cáo khoa học (các 3A, 3B 3C) - 05 phần mềm bảo mật gói IP ( 01 Windows; 01 Solaris; 03 Linux) Nhóm thứ ba: Cung cấp sử dụng chứng số A Những ngời chủ trì kết nghiên cứu TS Trần Duy Lai Phân viện NCKHMM-HVKTMM PGS TS Lê Mỹ Tú Học viện Kỹ thuật Mật mã ThS Đặng Hoà Phòng QLNCKH-HVKTMM TS Nguyễn Hồng Quang Phân viện NCKTMM-HVKTMM B Những ngời tham gia kết nghiên cứu ThS Hoàng Văn Thức Phân viện NCKHMM-HVKTMM KS Phạm Văn Lực Phân viện NCKHMM-HVKTMM KS Cao Thanh Nam Phân viện NCKTMM-HVKTMM ThS La Hữu Phúc Phân viện NCKTMM-HVKTMM ThS Trịnh Minh Sơn Phân viện NCNVMM-HVKTMM ThS Hoàng Thu Hằng Phân viện NCNVMM-HVKTMM Sản phẩm đạt đợc: - 05 báo cáo khoa học (các 6A, 7A, 8A, 8B 9A) - 03 phần mềm (cấp thu hồi chứng số, th viện chữ ký số, bảo mật Web dùng Proxy Server) - 01 thiết bị phần cứng để ghi khoá có giao diện USB Nhóm thứ t: Đảm bảo toán học A Những ngời chủ trì kết nghiên cứu TS Lều Đức Tân Phân viện NCKHMM-HVKTMM TS Trần Văn Trờng Phân viện NCKHMM-HVKTMM B Những ngời tham gia kết nghiên cứu TS Nguyễn Ngọc Cơng Phân viện NCKHMM-HVKTMM KS Trần Hồng Thái Phân viện NCKHMM-HVKTMM ThS Trần Quang Kỳ Phân viện NCKHMM-HVKTMM ThS Phạm Minh Hoà Phân viện NCKHMM-HVKTMM KS Nguyễn Quốc Toàn Phân viện NCKHMM-HVKTMM C Cộng tác viên TS Nguyễn Lê Anh Đại học Xây dựng TSKH Phạm Huy Điển Viện Toán học Sản phẩm đạt đợc: - 03 báo cáo khoa học (các 3A, 3B 3C) - 02 phần mềm (sinh tham số an toàn cho hệ mật RSA Elgamal) Bài tóm tắt Kết đề tài KC.01.01 gồm 18 báo cáo khoa học 10 sản phẩm phần mềm Các báo cáo khoa học đợc đánh số đề phù hợp với mục sản phẩm nh đợc đăng ký hợp đồng thực đề tài Tuy nhiên, xét nội dung sản phẩm đợc xếp vào nhóm sau: Nhóm thứ nhất: nghiên cứu tổng quan, tìm hiểu giải pháp cho chế đảm bảo an ninh, an toàn mạng Nhóm thứ hai: sản phẩm bảo mật gói IP hệ điều hành Linux, Solaris, Windows Nhóm thứ ba: cung cấp sử dụng chứng số Nhóm thứ t : nghiên cứu đảm bảo toán học cách dùng sinh tham số an toàn cho hệ mật khoá công khai nh xây dựng hệ mã khối Đề tài tập trung giải số vấn đề an ninh bảo mật thông tin đợc vận chuyển mạng dùng giao thức IP Những kết nghiên cứu mang tính tổng quan, tìm hiểu giải pháp cho chế đảm bảo an ninh an toàn mạng bao gồm: 1A Giới thiệu công nghệ IPSEC, công nghệ phát xâm nhập thơng mại điện tử; 1B Nớc Nga chữ ký điện tử số; 1C Tìm hiểu khả công nghệ để cứng hoá thuật toán mật mã; 2AGiao thức TCP/IP giải pháp bảo mật tầng khác nhau; 2B Tổng quan an toàn Internet; 5A An ninh hệ điều hành họ Microsoft Windows, Sun Solaris Linux; 5B Cơ chế an toàn hệ điều hành mạng, Network hacker, virut máy tính Bài toán bảo mật gói IP đợc giải triệt để, có phần mềm mã hoá gói IP chạy loại hệ điều hành mạng tiêu biểu, Microsoft Windows, Sun Solaris Linux Đặc biệt, sử dụng khả mã nguồn mở hệ điều hành Linux, tạo họ sản phẩm bảo mật gói IP Ba báo cáo dành cho phần mềm mã gói IP là: 4A Các phần mềm bảo mật gói IP hệ điều hành Linux, 4B Hệ thống an toàn mạng môi trờng mạng Sun Solaris 4C Phần mềm bảo mật môi trờng Windows Nếu nh giải pháp bảo mật Linux mã nguồn mở Windows thay Winsock winsock mật mã, Solaris sử dụng công nghệ lập trình STREAMS để can thiệp vào chồng giao thức IP Thơng mại điện tử thể xu hớng toàn cầu hoá tin học Mật mã đợc sử dụng để bảo mật thông tin, mà mặt ứng dụng đợc a chuộng ứng dụng để xác thực Mật mã đợc dùng để xác thực mật mã khoá công khai Mỗi ngời sử dụng khoá công khai có cặp khoá: khoá bí mật khoá công khai Ngời ta dùng khoá bí mật để ký văn dùng khoá bí mật ngời khác để kiểm tra chữ ký mà ngời ký tạo Khoá công khai công bố công khai, cách in nh danh bạ điện thoại, nhng lấy đảm bảo tính chân thực khoá công khai đợc công bố Rất thân mật mã khoá công khai lại đợc sử dụng để giải toán này, ngời ta dùng chữ ký CA (Certificate Authority) để ký vào văn đặc biệt bao gồm thông tin định danh ngời sử dụng khoá công khai ngời Cái đợc gọi chứng số góp phần tạo nên sở hạ tầng khoá công khai (PKI- Public Key Infrastructure) Nhng chứng số sinh cần phải đợc sử dụng vào ứng dụng mạng, có ứng dụng thơng mại điện tử với hai dịch vụ Mail Web Một loạt báo cáo tập trung giải vấn đề này, 6A Một hệ thống sinh chứng số theo mô hình sinh khoá tập trung; 7A Một hệ chữ ký số có sử dụng RSA; 8A Dùng chứng số với ứng dụng Web Mail; 8B Bảo mật dịch vụ Web thông qua Proxy Server 9A Một số thiết bị đợc sử dụng để ghi khoá Trên điểm qua kết nghiên cứu phát triển sản phẩm phần mềm lĩnh vực bảo mật gói IP đợc truyền thông mạng bảo mật dịch vụ Web Mail thơng mại điện tử Thế nhng lõi mật mã sản phẩm thuật toán, tham số mật mã Trong khuôn khổ phạm vi đề tài hoàn thành kết nghiên cứu nhằm đảm bảo toán học cho độ an toàn mật mã, là: 3A Sinh tham số an toàn cho hệ mật RSA; 3B Sinh tham số an toàn cho hệ mật Elgamal; 3C Nghiên cứu xây dựng thuật toán mã khối an toàn hiệu Hai nhóm sản phẩm bảo mật gói IP cung cấp/sử dụng chứng số đợc triển khai thử nghiệm Có sản phẩm sau đợc hoàn thiện nâng cấp để triển khai thực tế Mục lục Danh sách ngời thực Bài tóm tắt Mục lục Bảng giải chữ viết tắt, ký hiệu, đơn vị đo, từ ngắn thuật ngữ Lời mở đầu Trang 11 11 Tổng kết nội dung nghiên cứu kết Nhóm thứ : Nghiên cứu tổng quan, tìm hiểu giải pháp cho chế đảm bảo an ninh an toàn mạng Nhóm thứ hai : Các sản phẩm bảo mật gói IP môi trờng Linux, Solaris Windows Nhóm thứ ba : Cung cấp sử dụng chứng số Nhóm thứ t : Đảm bảo toán học Một số nội dung khác 31 36 42 Kết luận kiến nghị Lời cảm ơn Tài liệu tham khảo 46 47 48 24 Bảng giải chữ viết tắt, ký hiệu, đơn vị đo, từ ngắn thuật ngữ ACL AD AH ARP AS ASET ASIC ASN.1 ASSP BGP CA CAD CDFS CFS CIPE CLNP CTL CRL CRT DAC DARPA DSP EDI EFS EGP ESP FAT FEK FPGA GGP GSS-API ICMP IDS IEC IPSEC ISAKMP IKE IHL ITU ISO L2F L2TP LDAP LSA MIME Access Control List Active Directory Authentication Header Address Resolution Protocol Autonomous System Automated Security Enhancement Tool Application-Specific Integrated Circuit Abstract Syntax Notation One Application-Specific Standard Product Border Gateway Protocol Certificate Authority Computer-Aided Design CDROM File System Cryptographic Gile System Cryptographic IP Encapsulation Connectionless Network Protocol Certificate Trust List Certificate Revocation List Chinese Residual Theorem Discretionary Access Controls Defence Advanced Research Projects Agency Digital Signal Processor Electronic Data Interchange Encryption File System Exterior Gateway Protocol Encapsulation Security Payload File Allocation Table File Encryption Key Field Programmable Gate Array Gateway to Gateway Protocol General Security Services Application Programming Interface Internet Control Message Protocol Intrusion Detection System International Electrotechnical Commission IP Security Intenet Security Association and Key Management Protocol Internet Key Exchange Internet Header Length International Telecommunication Union International Organization for Standardization Layer Forwarding Layer Transfer Protocol Light Directory Access Protocol Local Security Authority Multipurpose Internet Mail Extensions MSP MTA MTU NLSO NTFS PAM PGP PEM PKI PPTP RFC RISC/GPP SET SA S-HTTP S/MIME RAS RPC RSA SAM SID SPI SRM SSL TCFS TCP/IP TLSP TMĐT TPDU UDP VPN Message Security Protocol Message Transfer Agent Maximum Transfer Unit Network-Layer Security Protocol New Technology File System Pluggable Authentication Module Pretty Good Privacy Privacy Enhanced Mail Public Key Infrastructure Point to Point Transfer Protocol Request For Comment Reduced Instruction Set Computer/ General Purpose Processor Secure Electronic Transaction Security Association Secure Hyper Text Transfer Protocol Secure Multipurpose Internet Mail Extensions Remote Access Service Remote Procedure Call Rivest- Shamir- Adleman Security Account Manager Security Identifier Security Parameters Index Security Reference Monitor Secure Socket Layer Transparent Cryptographic File System Transmission Control Protocol/ Internet Protocol Transport Layer Security Protocol Thơng mại điện tử Transport Protocol Data Unit User Datagram Protocol Virtual Private Network Lời mở đầu Các nội dung mà đề tài tiến hành nhằm thực mục tiêu đợc đăng ký thuyết minh đề tài, là: Nghiên cứu số công nghệ, giải pháp nhằm đảm bảo an toàn, an ninh thông tin cho mạng dùng giao thức IP, từ đề xuất mô hình phù hợp đặc điểm sử dụng Việt Nam Phục vụ việc phát triển thơng mại điện tử (TMĐT) Việt Nam, hớng tới hội nhập khu vực Sự phát triển mạng máy tính nói riêng mạng Internet nói chung làm cho nhu cầu đảm bảo an ninh an toàn thông tin mạng ngày tăng Có nhiều công nghệ mạng (ví dụ nh Ethernet Token Ring), có nhiều giao thức mạng (ví dụ nh TCP/IP, IPX/SPX NETBEUI, ), nhng phát triển vợt trội giao thức IP so với giao thức khác giới, vào đặc điểm công nghệ mạng đợc triển khai Việt Nam, thấy để bảo đảm đợc an ninh an toàn cho hầu hết dịch vụ mạng cần tập trung vào giải toán giao thức IP Nếu có giải pháp sản phẩm bảo mật tốt cho môi trờng IP, gặp phải môi trờng truyền thông khác dùng thiết bị chuyển đổi (ví dụ nh E1-IP) để sử dụng đợc giải pháp sản phẩm có Việt Nam trình hội nhập khu vực hội nhập quốc tế Thơng mại điện tử công cụ đắc lực phục vụ cho trình hội nhập nớc trình xây dựng phủ điện tử (đề án 112 Chính phủ Tin học hoá quản lý hành chính) Để cho thơng mại điện tử nh phủ điện tử phát triển đợc cần có hỗ trợ công cụ/sản phẩm đảm bảo an ninh bảo mật thông tin mạng truyền thông tin học Các sản phẩm đề tài (báo cáo khoa học phần mềm) đáp ứng đầy đủ các nội dung đăng ký mục 16 Yêu cầu khoa học sản phẩm tạo thuyết minh đề tài, nh bảng Danh mục sản phẩm khoa học công nghệ hợp đồng thực đề tài Báo cáo khoa học đề tài gồm 18 nh sau: tt Tờn bỏo cỏo Bỏo cỏo cp nht cỏc kt qu mi lnh vc bo mt mng v thng mi in t: Quyn 1A: Gii thiu cụng ngh IPSEC, cụng ngh phỏt hin xõm nhp v thng mi in t Quyn 1B: Nc Nga v ch ký in t s Quyn 1C: Tỡm hiu kh nng cụng ngh cng hoỏ cỏc thut toỏn mt mó Mụ hỡnh bo mt thụng tin cho cỏc mng mỏy tớnh Quyn 2A: Giao thc TCP/IP v gii phỏp bo mt cỏc tng khỏc Quyn 2B: Tng quan v an ton Internet Nghiờn cu m bo toỏn hc Quyn 3A: Sinh tham s an ton cho h mt RSA Quyn 3B: Sinh tham s an ton cho h mt Elgamal ngoại vấn đề an toàn cần phải đợc nghiên cứu cho phù hợp với hoàn cảnh Làm vừa tận dụng đợc sức mạnh hệ thống phần mềm thơng mại nhng kiểm soát đợc mức độ an toàn thông tin mạng vấn đề đáng đợc quan tâm Nội dung nghiên cứu phần nhằm mục đích nghiên cứu xây dựng giải pháp bảo vệ thông tin mạng máy tính đợc xây dựng tảng mô hình mạng Winsock Mô hình mạng Winsock mô hình mạng đợc phát triển mạnh mẽ sử dụng rộng rãi ngày Do định hớng nghiên cứu vào mô hình cần thiết có ý nghĩa thực tiễn MS Windows New API message filter Giải pháp kỹ thuật đợc sử dụng: Toàn dòng thông tin mạng Platform Windows chuyển qua Winsock Vấn đề đặt làm để Task B khống chế đợc dòng thông tin để phục vụ Task A cho mục tiêu riêng biệt Can thiệp trực tiếp vào Modul Winsock việc làm khó thực đợc ngời phát triển ứng New API DLL dụng Winsock nh hộp đen Chúng ta biết đợc giao diện với Winsock mà Vậy cách tiếp cận nh Chúng tiếp cận Winsock DLL theo kiểu xây dựng API Windows Socket API Dòng thông tin trớc chuyển qua Winsock qua tầng ta xây dựng tầng khống chế đợc dòng thông tin mạng Các chủ đề đợc nghiên cứu là: - Mô hình Winsock: thành tố mô hình mạng Winsock, (1) Winsock application; (2) Network system; (3) Winsock API Một liên kết Client Server mô hình Winsock gồm thành phần: Giao thức, địa IP Client, số hiệu cổng Client, địa IP Server, số hiệu cổng Server Socket có trạng thái, trạng thái thời socket xác định phép toán mạng đợc tiếp tục, phép toán bị treo lại phép toán mạng bị huỷ Có hai kiểu socket: Datagram Socket Stream socket - Thiết kế xây dựng socket an toàn: Nhóm nghiên cứu phát triển giao diện tầng giao vận cho truyền thông TCP/IP đợc gọi Secure Socket để phục vụ cho mục tiêu nén mã hoá liệu truyền qua Internet mạng PSTN Secure Socket đợc cài đặt trạm, Server FireWall để đảm bảo an toàn truyền thông tốc độ cao trạm máy trạm Secure Socket cung cấp giao diện lập trình ứng dụng Winsock chuẩn cho ứng dụng TCP/IP chẳng hạn nh Web Browser, telnet, ftp mà không thay đổi trình ứng dụng TCP/IP Có vài cách để chặn lệnh Winsock : Thay địa hàm; Thay đổi thông tin liên kết; Đổi tên th viện Winsock Nhóm đề tài chọn cách thứ để thực Nhóm thứ ba: Cung cấp sử dụng chứng số 3.1 Quyển 6A: Một hệ thống cung cấp chứng số theo mô hình sinh khoá tập trung 16 Trên phần mềm có mã nguồn mở OpenCA, xây dựng hệ thống cấp chứng với mô hình đơn giản: trung tâm sinh cặp khoá có RootCA Để phục vụ cho quy mô nhỏ, không cần đến máy RA Những nội dung đợc trình bày bao gồm: - Giới thiệu tổng quan PKI, CA, RA, X.509 v certificate, certification paths, revocation; Sau vào trình bày cách cài đặt vận hành máy CA - LDAP server đợc dùng cho việc lu trữ chứng số hiệu lực hay bị huỷ bỏ cho việc khai thác sử dụng đợc tiện lợi Ngời ta thờng dùng LDAP Server để làm việc này, mặt nguyên tắc dùng database server Các cài đặt, cấu hình vận hành máy LDAP Server đợc trình bày - Mô tả Qui trình phát hành chứng số gồm bớc công việc sau: (1) Nhập thông tin ngời đợc cấp; (2) Ký yêu cầu cấp chứng chỉ; (3) Chuyển đổi định dạng chứng chỉ; (4) Cấp chứng cho ngời dùng; (5) Cập nhật chứng vừa phát hành lên LDAP server; (6) In nội dung chứng - Mô tả Quy trình huỷ bỏ chứng số gồm bớc công việc sau: (1) Huỷ bỏ chứng ngời quản trị; (2) Phát hành CRL cập nhật lên LDAP; (3) Tải CRL từ máy LDAP máy phục vụ; (4) In chứng nhận huỷ bỏ chứng cho ngời sử dụng 3.2 Quyển 7A: Một hệ chữ ký số có sử dụng RSA Đối với nhiều loại liệu tính xác thực lại cần tính bảo mật Mật mã khoá công khai giải đợc toán xác thực hệ chữ ký số (với trợ giúp hàm băm) Có nhiều thuật toán chữ ký số, nhng RSA thuật toán quen thuộc có chuẩn nhiều nớc, nhiều tổ chức quốc tế Thế nhng dùng thuật toán chữ ký số RSA việc dễ Bên cạnh việc lựa chọn tham số cho an toàn, phải ý tới cách chuẩn bị liệu để ký, việc luỹ thừa với số mũ khoá bí mật xong Trong việc chọn tham số an toàn p q, mà có e d Có điều cần ý tiêu chuẩn an toàn RSA mã khác với RSA ký Các nội dung dã đợc nghiên cứu là: - Chữ ký số dựa mật mã đại đề cập tới số mang tính lý thuyết, là: Chữ ký số từ hệ mã đảo ngợc; Lợc đồ chữ ký số với appendix; Lợc đồ ký khôi phục thông báo; Điểm qua kiểu công lợc đồ ký; Hàm băm (để ký đợc nhanh) - Lợc đồ chữ ký số RSA: điểm qua công chữ ký RSA Trong tài liệu trình bày thuật toán ký theo PKCS#1 phiên 1.5, cha phải chuẩn ký dùng RSA tốt Chuẩn ký tốt dùng RSA RSA-PSS PKCS#1 phiên 2.1 - Module thực ký kiểm tra chữ ký số sử dụng chứng số: trình bày số công nghệ có liên quan tới việc tạo chữ ký theo chuẩn module thực việc ký kiêm tra tệp liệu có sử dụng chứng số 17 3.3 Quyển 8A: Dùng chứng số với dịch vụ Web Mail Các vấn đề đợc sâu nghiên cứu bao gồm: - Giao thức Secure Socket Layer cần hiểu rõ giải pháp để bảo mật giao dịch Web Server Web Client SSL v3 gồm có SSL Record Protocol, SSL Handshake Protocol, SSL Change Cipher Specification SSL Alert Protocol Đối với Application data, SSL Record Protocol thực việc: phân mảnh liệu (frame); (2) nén liệu (3) mã hoá tạo MAC chuyển xuống tầng TCP Các tham số mật mã liên quan đến phiên liên lạc đợc thực thông qua SSLv3 Handshake Protocol Trong báo cáo trình bày cụ thể trình thực SSLv3 Handshake qua bớc client/server cuối chơng có trình bày cách tính khoá cho phiên liên lạc - Đã trình bày thao tác để sử dụng chứng số với dịch vụ Web: Cài đặt chứng cho trình duyệt Web; Cập nhật CTL CRL từ Public Database Server; Cài đặt thiết lập cấu hình cho phần mềm E-shop có sử dụng chứng Apache Server; Sử dụng lệnh https để truy nhập tới E-shop IE Netscape - Trình bày cách đa chứng số vào trình th tín Outlook Express, cách dùng chứng số để mã hoá xác thực th, cách cập nhật CRL 3.4 Quyển 8B: Bảo mật dịch vụ Web thông qua Proxy Server Các nội dung đợc nghiên cứu là: - SQUID Proxy Server: Tệp cấu hình squid.conf phức tạp Chúng ta quan tâm tới lựa chọn hỗ trợ SSL, https_port ssl_unclean_shutdown - MySSL nhận đợc từ OpenSSL sau thực công việc sau: Loại bỏ phần mã nguồn không sử dụng đến; Loại bỏ giao thức SSL v2; Loại bỏ thuật toán mã có sẵn, thay vào thuật toán Mã khối Ngành CY; Loại bỏ thuật toán băm trừ MD5 SHA-1; Loại bỏ thuật toán ký, trừ RSA; Loại bỏ chơng trình sinh số nguyên tố xác suất, thay vào thuật toán sinh tham số RSA an toàn Trình duyệt MyBrowser nhận đợc từ Mozzila 1.0 cách thu gọn, kiểm soát tích hợp mật mã riêng vào.Trong tài liệu có trình bày cách biên dịch MyBrowser - - Mô hình bảo mật dịch vụ web thông qua Proxy nh sau: 18 Web Client (Linux, Win) 128.1.1.2/16 Squid MySSL (Linux) 200.1.1.2/24 Web Server (Linux, Win) 200.1.1.1/24 128.1.1.3/16 HUB HUB 3.5 Quyển 9A: Một số thiết bị đợc sử dụng để ghi khoá Các nội dung đợc đề cập đến là: - Giới thiệu thiết bị iKey hãng Rainbow Technologies Đã trình bày bớc nhằm dùng iKey để lu chứng số khoá bí mật, là: khởi tạo định dạng cho iKey; thiết lập tên cho iKey; khởi tạo (hay đặt lại) vùng lu chứng số; thay đổi mật khẩu; lu chứng số Sau cách đăng ký chứng số với ứng dụng nh IE Outlook Express - Đã trình bày việc thiết kế, xây dựng loại thiết bị nghiệp vụ có giao diện USB Sơ đồ khối tổng quát thiết bị gồm có khối: khối giao diện, khối vi xử lý khối nhớ Khối giao diện sử dụng linh kiện IC USB FT245 BM hãng FTDI Khối vi xử lý sử dụng linh kiện AT89C2051 hãng Atmel Khối nhớ sử dụng linh kiện AT24C64 hãng Atmel Nhóm thứ t: Đảm bảo toán học 4.1 Quyển 3A: Sinh tham số an toàn cho hệ mật RSA Mật mã khoá công khai cần có số nguyên tố lớn, nhng lớn không cha đủ Không phải số nguyên tố dùng cho mật mã khoá công khai đợc cách nói chung cho hệ mật cụ thể nói riêng (ví dụ nh RSA hay Elgamal) - Đã đề cập đến tiêu chuẩn cho số nguyên tố dùng cho RSA chuẩn X9.31 (đây chuẩn tổ chức tài Mỹ) Trên sở tiêu chuẩn đó, với việc xét công phân tích số phơng pháp sàng trờng số, công phân tích số dựa vào đờng cong elliptic, phơng pháp phân tích số p1 Williams, công kiểu giải hệ phơng trình phân tích số dựa vào gcd(p1, q1), nhóm nghiên cứu đa hệ tiêu chuẩn với ngỡng cụ thể - Xây dựng phần mềm sinh số nguyên tố dùng cho hệ mật RSA bắt đầu định lý Pocklington Lucas, sở hàm PocklingtonPrimeTest, LucasPrimeTest LucasPocklingtonPrimeTest đợc xây dựng Tiếp đó, thuật toán sinh số nguyên tố phơng pháp tăng dần độ dài đợc trình bày mặt lý thuyết có đánh giá số lần dãn trung bình mật độ số nguyên tố sinh đợc theo cách Thuật toán 19 StrongPrimeGenerator (theo kiểu Gordon) đợc xây dựng để sinh số RSA-mạnh Lực lợng số RSA-mạnh đợc sinh theo thuật toán StrongPrimeGenerator đợc đánh giá mặt lý thuyết Hàm RSAGenerator đợc thiết kế để sinh cặp số nguyên tố cần thiết 4.2 Quyển 3B: Sinh tham số an toàn cho hệ mật Elgamal Nhóm nghiên cứu hoàn thành công việc sau: - Giải vấn đề số nguyên tố mạnh dùng đâu cụ thể điểm ứng dụng chủ yếu mật mã toán bảo mật tin dùng hệ mật Elgamal, toán xác thực tin theo sơ đồ chữ ký Elgamal toán thoả thuận khoá theo sơ đồ Diffie-Hellman Đặc điểm chung loại hình tính an toàn chúng đợc coi tơng đơng với tính khó giải toán logarit trờng GF(p) - Trình bày phơng pháp sinh số nguyên tố cách tăng dần độ dài hoàn toàn dựa vào định lý Pocklington Về mặt lý thuyết số nguyên tố đợc sinh từ phơng pháp tất nhiên với khả không nh Quan trọng việc đa thuật toán sinh số nguyên tố dùng hệ mật Elgamal cách hiệu - Đi vào giải vấn đề xây dựng sở lý thuyết thuật toán thực hoá chơng trình sinh số nguyên tố mạnh lớp số nguyên cụ thể: giới thiệu lớp Lp(k) với đầy đủ việc đánh giá lực lợng số nguyên tố lớp thuật toán sinh số nguyên tố đó, sở xây dựng thuật toán sinh số nguyên tố mạnh gần mạnh Trình bay thủ thuật tính toán số lớn , nhằm thực hoá đợc thuật toán - Phụ lục "Một số kết thử nghiệm", nhằm giới thiệu số kết thử nghiệm gồm: Một số kết thống kê thu đợc thời gian sinh trung bình mật độ trung bình số nguyên tố mạnh gần mạnh; Ví dụ số nguyên tố Pepin, Sophie 4.3 Quyển 3C: Nghiên cứu xây dựng thuật toán mã khối an toàn hiệu Chơng Mở đầu mã khối giới thiệu chung mô hình toán học hệ mã khối khoá bí mật Để đảm bảo tính hiệu hệ mã khối cần phải có cấu trúc đều, đối xứng mã/dịch thành phần phải dễ dàng trình cứng hoá hay chơng trình hoá mức cao Chơng giới thiệu số cấu trúc mã khối nh cấu trúc đối xứng thuận nghịch Feistel, cấu trúc truy hồi Matsui, cấu trúc cộng-nhân Massey số thuật toán mã khối cụ thể để minh hoạ nh thuật toán GOST Liên bang Nga, thuật toán IDEA Chơng Thám mã khối :Một số công việc quan trọng khởi đầu cho trình thiết kế xây dựng mã khối cần thiết nghiên cứu phơng pháp thám mã khối điển hình, từ rút đặc trng an toàn hệ mã khối Chơng tập trung nghiên cứu lý thuyết phơng pháp thám mã khối nh thám mã vi sai, thám mã vi sai bậc cao, thám mã tuyến tính dạng đặc biệt thám mã tuyến tính, thám mã nội suy, thám mã khoá quan hệ chủ yếu áp dụng chuẩn mã liệu DES Về mặt lý thuyết nêu nguyên tắc thám mã mã khối (dựa chuẩn mã liệu DES) mà không trình bày chi tiết thuật toán (vì tìm thấy nhiều tài liệu khác) Phần thực hành, 20 tập trung nghiên cứu khai thác phơng pháp thám mã phi tuyến dựa ý tởng thám mã tuyến tính để xây dựng thuật toán thám hệ DES rút gọn 8-vòng nhằm tìm đủ 56 bít khoá chúng Chơng Khảo sát hệ mã khối an toàn theo đặc trng độ đo giải tích Nh biết mô hình chung phổ biến hệ mã khối gồm hai phần: phần ngẫu nhiên hoá liệu phần lợc đồ tạo khoá cho hệ mã Phần ngẫu nhiên hoá liệu gồm cấu trúc giới thiệu chơng 1, thấy thờng chứa ba lớp: hộp (lớp cùng), hàm vòng (lớp giữa) cấu trúc mã-dịch (lớp cùng) Phần lợc đồ khoá đợc giới thiệu cuối chơng, gồm lợc đồ on-line (tính trình mã-dịch), hay off-line (tính trớc trình mã-dịch), lợc đồ khoá độc lập với phần ngẫu nhiên hoá liệu hay phụ thuộc phần ngẫu nhiên hoá liệu Để cho hệ mã an toàn chống đợc công nêu, cần phải thiết kế xây dựng hộp thế, hàm vòng nghiên cứu lựa chọn cấu trúc mã-dịch cho hạn chế tối đa công phân tích mã vô hiệu hoá phơng pháp thám mã cụ thể Đồng thời lợc đồ khoá phải tránh đợc quan hệ khoá đơn giản tránh tơng tự công đoạn tạo khoá Chơng Khảo sát mã khối theo nhóm sinh hàm mã hoá Việc tìm tính yếu hệ mã khối vào đặc tính cụ thể nhóm sinh hàm mã hoá hệ mã để sở hình thành nên tiêu chuẩn thiết kế xây dựng hệ mã khối an toàn Công lao chủ yếu đa đa kết liên quan đến khái niệm t-phát tán t-phát tán mạnh với ý nghĩa mật mã chúng Qua kết đa toát lên vấn đề thực tế tính yếu nhóm phép có ảnh hởng đến tính an toàn hệ mật việc loại bỏ chúng cần thiết dễ khắc phục khuyết tật hình thức nhóm sinh (chỉ cách bổ xung vào tập hàm mã hoá hàm đơn giản) chất mật mà phụ thuộc vào tập hàm mã hoá Chơng Khảo sát đặc trng mã khối theo quan điểm xích Markov Các hệ mã khối thuộc dạng thuật toán mã hoá tiến hành lặp lặp lại hàm (thờng đợc gọi hàm vòng) Hai phơng pháp công tiếng loại mã khối công vi sai công tuyến tính nh nói chơng Hiệu hai phơng pháp đợc thể phơng diện sau đây: tập cặp rõ, cặp mã tơng ứng (trong công vi sai), tập cặp rõ/ mã tơng ứng (trong công tuyến tính) có độ lớn xác suất thành công ngời mã thám đủ cao? Khi có tập thời gian tiến hành có thực tế hay không? Khả thực tế việc thu thập tập hợp này? Đối với ngời lập mã, câu hỏi thờng đợc đặt nh sau: Hàm vòng phải đợc thiết kế nh để công thức với xác suất bé? Số vòng lặp tối thiểu phải để khiến cho lực lợng cần thiết tập rõ/mã làm nản lòng nhà mã thám? Việc nghiên cứu mã khối quan điểm xích Markov giúp nhà mật mã trả lời câu hỏi điểm lớn, khái quát Chơng 6: Xây dựng thuật toán mã khối MK_KC-01-01 Trong chơng thiết kế thuật toán mã khối cụ thể đảm bảo thông số an toàn, hiệu phục vụ cho đề tài: - Trớc hết, phần ngẫu nhiên hoá liệu đợc xây dựng theo cấu trúc lớp: trong, Lớp chọn cấu trúc Feistel đánh giá đợc độ đo an toàn trớc công mạnh Lớp 21 có cấu trúc kiểu mạng thay hoán vị 2-SPN (có tầng phi tuyến đợc xen tầng tuyến tính) nh nêu chơng Lớp hộp phi tuyến Các hộp đợc lựa chọn từ hộp S1 S2 đợc khảo sát chơng có độ đo an toàn tốt tránh kiểu công khảo sát Ngoài phép hoán vị, phép dịch vòng đợc lựa chọn cẩn thận cho hệ mã có tính khuyếch tán ngẫu nhiên Các phép biến đổi đầu vào đầu lấy phép XOR với khoá tơng ứng - Phần lợc đồ khoá, dùng để ngẫu nhiên mầm khoá có độ dài 128-bit thành khoá đủ cho vòng lặp phép biến đổi đầu vào đầu Phần lợc đồ khoá ý để tránh công kiểu trợt khối, đồng thời sử dụng tối đa hộp phi tuyến phần ngẫu nhiên hoá liệu - Mô hình mã, giải mã; tham số cụ thể mô hình lợc đồ tạo khoá đợc trình bày chơng Các thông số an toàn lý thuyết thực nghiệm hệ mã khối MK_KC-01-01 đáp ứng đợc yêu cầu an toàn hiệu 4.4 Phụ lục: Một số nghiên cứu hàm băm giao thức mật mã Mở đầu Phụ lục kết Nghiên cứu thám mã MD4 Trên sở kết Dobbertin công bố năm 1997, thành viên tham gia đề tài tính lại xác suất thành công, chỉnh lại số công thức cho đợc xác, lập trình thực thuật toán tìm va chạm MD4, đồng thời thực hành chạy máy Dell Power Edge 450 Mhz Trong phụ lục có trình bày lại báo tác giả nớc Va chạm vi sai SHA-0 Phân tích SHA-1 chế độ mã hoá Lý báo đợc lựa chọn vì: SHA-1 đợc phát triển sở tơng tự trớc MD2, MD4, MD5, SHA-0 SHA-1 Do SHA-0 có va chạm, đợc sửa thành SHA-1 Bài báo phân tích SHA-1 chế độ mã hoá cho thấy thuật toán mã hoá SHACAL dựa SHA-1 thuật toán tốt Còn xét SHA-1 nh hàm băm sao? đứng vững đợc năm, đầu tháng năm 2005, có nhà mật mã học ngời Trung quốc tìm đợc thuật toán phá với thời gian nhanh vét cạn, tiếc báo đầy đủ thuật toán cha đợc công bố Kết đột phá đợc giới thiệu qua viết Cập nhật thông tin hàm SHA-1 Nh tác giả Bruce Schneier viết ngày 18 tháng năm 2005 sau kiện SHA-1 bị công: Các hàm băm thành tố mật mã đợc hiểu biết ít, kỹ thuật băm đợc phát triển so với kỹ thuật mã hoá Cho nên nhóm đề tài cha có đợc nghiên cứu sâu sắc, có nhiều kỹ thuật cha đợc nhuần nhuyễn Trong phụ lục có trình bày lại báo theo hớng nghiên cứu thiết kế hàm băm, là: Phơng pháp thiết kế hàm băm dựa mã khối, Nguyên tắc thiết kế hàm băm , Hàm băm nhanh an toàn dựa mã sửa sai Độ mật hàm băm lặp dựa mã khối Cuối phụ lục nghiên cứu tổng quan giao thức mật mã trình bày báo giao thức STS Đây giao thức dựa giao thức Diffie-Hellman chuẩn nhng đợc cải biên để chống lại công ngời đứng Giao thức đợc nhóm đề tài sử dụng để lập trình thực giao thức trao đổi khoá phục vụ phần mềm mã gói IP môi trờng Linux V giỏ tr ng dng v trin vng ỏp dng kt qu KHCN 22 Phn mm IP-Crypto v1.0 ó c nõng cp lờn thnh IP-Crypto 2.0 ci t vo thit b chuyờn dng Xớ nghip M2 ch to trờn nn mt mỏy tớnh nhỳng vi h iu hnh Linux ó c ti thiu Phn mm ny hin ó c nõng cp lờn thnh IP-Crypto v 3.0 cú h tr chng ch s bo mt mng LAN ca Tng cc An ninh- B Cụng An Phn mm cung cp chng ch s ó c s dng th ti Cc E15-Tng cc VI- B Cụng An vi dch v th tớn Vic bo mt dch v WEB vi chng ch s cng ó c dựng th ti Cc C yu- BTTM (nhm m rng cỏc dch v cú h tr bo mt trờn trc mng) Cỏc phn mm bo mt mng dựng giao thc IP ang c m rng din s dng (ti B Cụng An, trc ht l 13 mng LAN ca Tng cc An ninh; sau ú l 30 mng LAN thuc trung tõm ch huy; mng ca Chớnh ph theo ỏn 112; ) Hin nay, Cc Qun lý K thut Nghip v Mt mó- Ban C yu Chớnh ph ang xõy dng d ỏn cung cp chng ch s cho khu vc Nh nc Vn trin khai s dng chng ch s khu vc dõn s cng ang c nhiu c quan quan tõm (nht l B Bu chớnh Vin thụng) Vic thc hin ti KC.01.01 ó giỳp cho nhiu sn phm quan trng i vi Ngnh C yu c hỡnh thnh nhanh hn Điều quan trọng là, với đề tài KC.01.01, ngời làm công tác nghiên cứu Ngành Cơ yếu có điều kiện tiếp cận với nhiệm vụ bảo mật loại hình thông tin mới, thông tin kinh tế xã hội, đáp ứng nhu cầu sử dụng sản phẩm mật mã cho lĩnh vực an ninh quốc phòng Đây công việc lớn, bên cạnh thông tin tác nghiệp quan Đảng Nhà nớc (nh phủ điện tử), có thông tin phục vụ phát triển kinh tế doanh nghiệp, công ty, Bên cạnh giải pháp kỹ thuật, vấn đề phụ thuộc vào yếu tố khác nh sách quản lý, văn pháp qui khác, Kết luận kiến nghị Đề tài KC.01.01 đợc thực thời gian năm, tất sản phẩm đăng ký đợc hoàn thành Bốn nhóm sản phẩm (báo cáo khoa học, phần mềm, thiết bị) đợc hình thành, là: (1) nghiên cứu tổng quan, tìm hiểu giải pháp; (2) phần mềm bảo mật gói IP; (3) cung cấp sử dụng chứng số; (4) đảm bảo toán học Một số sản phẩm đề tài đợc Ban Cơ yếu tiếp tục đầu t phát triển nâng cấp có ứng dụng thực tế mang lại hiệu thực góp phần thúc đẩy trình thực nhu cầu bảo mật thông tin mạng đề án 112 Chính phủ (trớc hết Bộ Công An) Những kết nghiên cứu đạt đợc đề tài KC.01.01 đợc tiếp tục hoàn thiện để tạo sản phẩm mới, ví dụ nh phần mềm mã tầng cầu để bảo mật hội nghị truyền hình Trong tơng lai gần, thơng mại điện tử phủ điện tử phát triển mạnh nớc ta Đó môi trờng thuận lợi sản phẩm hỗ trợ PKI phát triển Nhng làm nảy sinh vấn đề quan trọng, nhu cầu cần có chuẩn thuật toán mật mã để dùng chung cho sản phẩm Đây công việc lớn, đợc cán nghiên cứu thực đề tài KC.01.01 nói riêng đội ngũ cán nghiên cứu Ban Cơ yếu Chính phủ nói riêng tập trung giải 23 Tài liệu tham khảo Quyển 1A: Giới thiệu công nghệ IPSEC, công nghệ phát xâm nhập thơng mại điện tử An Introduction to IPSEC, Bill Stackpole, Information Security Management Hanbook, 4th edition, Chapter 14, Boca Raton-London- New York-Washington, editors Harold F.Tipton and Micki Krause, 2000 Tài liệu kèm theo phần mềm FreeS/WAN (http://www.freeswan.org) Cohen, F., Managing network security- Part 14: 50 ways to defeat your intrusion detection system Network Security, December, 1997, pp.11-14 Crosbie, M and Spafford, E.H., Defending a computer system using autonomous agents Proceedings of 18th National Information System Security Conference, 1995, pp 549-558 Garfinkel, S and Spafford, G., Practical Unix and Internet Security, OReilly & Associates, Inc., 1996 Garfinkel, S and Spafford, G., Web Security & Commerce, OReilly & Associates, Inc., 1997 Herringshaw, C Detecting attacks on networks IEEE Computer, 1997, Vol, Vol 30 (12), pp 16-17 Mukherjee, B., Heberlein, L T., and Levitt, K.N., Network intrusion detection IEEE Network, 1994, Vol.8 (3), pp.26-41 Power Richard, Issues and Trends: 1999 CSI/FBI computer crime and security survey, Computer Security Journal, Vol.XV, No.2, Spring 1999 10 Schultz, E.E and Wack, J., Responding to computer security incidents, in M Krause and H.F Tipton (Eds.), Handbook of Information Security Boston:Auerbach, 1996, pp.53-68 11 Van Wyk, K.R., Threats to DoD Computer Systems Paper presented at 23rd Information Integrity Institute Forum Quyển 1B: Nớc Nga chữ ký điện tử số C.U.Mfhbxtd, D.D Ujyxfhjd, H.T.Cthjd, Jcyjds cjdhtvtyyjq rhbgnjuhfabb, Vjcrdf, Ujhzxfz kbybz-Ntktrjv, 2002, cnh 9698 S Even and O Goldreich Des-like functions can generate the alternating group IEEE Transactions on Information Theory, 29(6):863-865, November 1983 National Soviet Bureau of Standards Information Processing Systems Cryptographic Protection Cryptographic Algorithm GOST 28147-89, 1989 J P Pierrzyk and Xian-Mo Zhang Permutation generators of alternating groups In Advances in Cryptology- AUSCRYPT90, J.Sebery, J Pieprzyk (Eds), Lecture Notes in Computer Science, Vol.453, pages 237-244 Springer Verlag, 1990 Quyển 1C: Tìm hiểu khả công nghệ để cứng hoá thuật toán mật mã FIPS 140-1 - Security Requirements for Cryptographic Modules., 1994 January 11 Leon Adams., Choosing the Right Architecture for Real-Time Signal Processing Designs., White Paper., SPRA879 - November 2002 24 10 11 12 13 14 15 16 17 18 19 20 Christof Paar., Reconfigurable Hardware in Modern Cryptography., ECC 2000 October 4-6., Essen, Germany Hagai Bar-El., Security Implications of Hardware vs Software Cryptographic Modules., Information Security Analyst., October 2002 Cryptology., http://www.cyphernet.org/cyphernomicon/5.html Leon Adams., Choosing the Right Architecture for Real-Time Signal Processing Designs., SPRA879 - November 2002 Stephen Brown and Jonathan Rose., Architecture of FPGAs and CPLDs: A Tutorial., Department of Electrical and Computer Engineering University of Toronto Khary Alexander, Ramesh Karri, Igor Minkin, Kaijie Wu, Piyush Mishra, Xuan Li., Towards 10-100 Gbps Cryptographic Architectures., IBM Corporation, Poughkeepsie, NY, 12601 AJ Elbirt, C Paar., Towards an FPGA Architecture Optimized for Public-Key Algorithms., Cryptography and Information Security Laboratory, Worcester, MA 01609 Thomas Blum., Modular Exponentiation on Reconfigurable Hardware., Thesis., WORCESTER POLYTECHNIC INSTITUTE M Shand and J Vuillemin Fast implementations of RSA cryptography In Proceedings 11th IEEE Symposium on Computer Arithmetic, pages 252259, 1993 H.Orup Simplifying quotient determination in high-radix modular multiplication., In Proceedings 12th Symposium on Computer Arithmetic, pages 1939, 1995 K Iwamura, T Matsumoto, and H Imai Montgomery modular-multiplication., method and systolic arrays suitable for modular exponentiation Electronics and Communications in Japan, Part 3, 77(3):4051, March 1994 J.-P Kaps High speed FPGA architectures for the Data Encryption Standard., Masters thesis, ECE Dept., Worcester Polytechnic Institute, Worcester, USA, May 1998 Ahmed Shihab, Alcahest; and Martin Langhammer, Altera., Implementing IKE Capabilities in FPGA Designs., Dec 05, 2003 URL: http://www.commsdesign.com/showArticle.jhtml?article-ID=16600061 Alexander Tiountchik, Institute of Mathematics, National Academy of Sciences of Belarus Elena Trichina, Advanced Computing Research Centre, University of South Australia., FPGA Implementation of Modular Exponentiation Hauck, S (1998) The Roles of FPGAs in Reprogrammable Systems Proceedings of the IEEE 86(4): 615-638 Kris Gaj and Pawel Chodowiec., Hardware performance of the AES finalists survey and analysis of results., George Mason University AJ Elbirt, W Yip, B Chetwynd, C Paar., An FPGA-Based Performance Evaluation of the AES Block Cipher Candidate Algorithm Finalists., ECE Department, Worcester Polytechnic Institute Kris Gaj and Pawel Chodowiec., Comparison of the hardware performance of the AES candidates using reconfigurable hardware., George Mason University 25 21 Bruce Schneier, John Kelseyy, Doug Whitingz, David Wagnerx, Chris Hall, Niels Ferguson., Performance Comparison of the AES Submissions., January 3, 1999 22 J P Kaps and C Paar, Fast DES implementation on FPGAs and its application to a universal key-search machine, in Fifth Annual Workshop on Selected Areas in Cryptography, vol LNCS 1556, Springer-Verlag, August 1998 23 O Mencer, M Morf, and M J Flynn, Hardware Software Tri-Design of Encryption for Mobile Communication Units, in Proceedings of International Conference on Acoustics, Speech, and Signal Processing, vol 5, (New York, New York, USA) 24 K H Leung, K W Ma, W K Wong P H W Leong., FPGA Implementation of a Microcoded Elliptic Curve Cryptographic Processor., Department of Computer Science and Engineering, The Chinese University of Hong Kong 25 M Rosner Elliptic Curve Cryptosystems on reconfigurable hardware., Masters Thesis Worcester., Polytechnic Institute Worcester USA 1998 26 G Orlando and C Paar., A super-serial Galois field multiplier for FPGAs and its application to public key algorithms., Proceedings of the IEEE Symposium on Field-programmable custom computing machines., trang 232-239., 1999 27 T Grembowski, R Lien, K Gaj, N Nguyen, P Bellows, J Flidr, T Lehman, B Schott., Comparative Analysis of the Hardware Implementations of Hash Functions SHA-1 and SHA-512., Electrical and Computer Engineering, George Mason University, 4400 University Drive, University of Southern California Information Sciences Institute 28 Thomas Wollinger and Christof Paar., How Secure Are FPGAs in Cryptographic Applications?., Report 2003/119, http://eprint.iacr.org/, June 2003 29 Ross Anderson Markus Kuhn., Tamper Resistance - a Cautionary Note., The Second USENIX Workshop on Electronic Commerce Proceedings, Oakland, California, November 18-21, 1996, pp 1-11, ISBN 1-880446-83-9 30 S Blythe, B Fraboni, S Lall, H Ahmed, U deRiu, Layout Reconstruction of Complex Silicon Chips, IEEE Journal of Solid-State Circuits v 28 no (Feb 93) pp 138-145 31 B Dipert Cunning circuits confound crooks., http://www.einsite.net/ednmag/contents/images/21df2.pdf 32 G Richard., Digital Signature Technology Aids IP Protection., EETimes News, 1998 http://www.eetimes.com/news/98/1000news/digital.html 33 K.H Tsoi, K.H Leung and P.H.W Leong., Compact FPGA-based True and Pseudo Random Number Generators., Department of Computer Science and Engineering, The Chinese University of Hong Kong, Shatin, NT Hong Kong 34 V Fischer and M Drutarovsky True random number generator embedded in reconfigurable hardware Trong Proceedings Cryptographic Hardware and Embedded Systems Workshop (CHES), trang 415-430, 2002 Quyển 2A: Giao thức TCP/IP giải pháp bảo mật tầng khác Network Layer Security, Steven F Blanding, Chapter 8, Information Security 26 Management Hanbook, 4th edition, Boca Raton-London- New York-Washington, editors Harold F.Tipton and Micki Krause Transport Layer Security, Steven F Blanding, Chapter 9, Information Security Management Hanbook, 4th edition, Boca Raton-London- New YorkWashington, editors Harold F.Tipton and Micki Krause Application- Layer Security Protocols for Network, Bill Stackpole, Chapter 10, Information Security Management Hanbook, 4th edition, Boca Raton-LondonNew York-Washington, editors Harold F.Tipton and Micki Krause Quyển 3A: Sinh tham số an toàn cho hệ mật RSA Lều Đức Tân, Một số thuật toán kiểm tra tính nguyên tố số lớp số Luận án phó tiến sỹ khoa học toán lý, Hà nội 1994 Ian Blanke, Gadiel Seroussi & Nigel Smart Elliptic Curves in Cryptography Cambridge Universty press 1999 D M Gordon, Strong Primes Are Ease to Find, Advances in CryptologyProceedings of EUROCRYPT 84 (LNCS 209), 216-223, 1985 Hans Riesel, Prime Number and Computer Methods for Factorization, Progress in Mathematics, 57, 1985 R L Rivest and R D Silverman, Are Strong Primes Needed for RSA? Robert D Silverman, Fast Generation of Random, Strong RSA Primes The Technical Newsletter of RSA Laborastories Spring 1997 N.M.Stephens, Lenstras Factorisation Based On Elliptic Curves Springer-Verlag 1998, pp 409-416 Quyển 3B: Sinh tham số an toàn cho hệ mật Elgamal Douglas Robert Stinson, Mật mã Lý thuyết Thực hành Bản dịch tiếng Việt Hà nội 1995 Lều Đức Tân Một số thuật toán kiểm tra nhanh tính nguyên tố số số lớp số Luận án phó tiến sĩ Hà nội 1993 Paulo Ribenboim The Little Book of Big Primes Springe-Verlag 1991 Quyển 3C: Nghiên cứu xây dựng thuật toán mã khối an toàn hiệu AES (nhiều tác giả), Tuyển tập 15 hệ mã khối dự tuyển chuẩn mã tiên tiến (AES), Tài liệu từ Internet E Biham, New types of cryptanalytic attacks using related keys, EUROCRYPT' 93, pp 398-409 A Biryukov, D Wagner, Slide Attacks, Fast Software Encryption, 1999, pp 245259 A Biryukov, D Wagner, Advanced Slide Attacks, EUROCRYPT' 2000, pp 589606 S Burton, Jr Kaliski, M.J.B Robshaw, Linear Cryptanalysis using Multiple Approximations, CRYPTO'94, pp 26-39 G Carter, E Dawson, and L Nielsen, Key Schedules of Iterative Block Ciphers, Tài liệu từ Internet, (10 trang) F Chabaud and S Vaudenay, Links between differential and linear cryptanalysis, Eurocrypt' 94, pp 256-365 27 C Charnes, L OConnor, J Pieprzyk, R Safavi-Naimi, Y Zeng, Comments on Soviet Encryption Algorithm GOST, EUROCRYPT'94, pp 433-438 L J O'Conner and J Dj Golic', A unified markov approach to differential and linear cryptanalysis, Asiacrypt, November 1994 10 L J O'Conner, Design Product Ciphers Using Markov Chain, Selected Area in Cryptography 1994 11 L J O'Conner, Convergence in Differential Distributions, Crypto'95, pp.13-23 12 I I Ghicman, A.V Skorokhod, Nhập môn lý thuyết trình ngẫu nhiên, NXB "HAYKA", Maxcova 1977 13 G Hornauer, W Stephan, R.Wernsdorf, Markov Ciphers and Alternating Groups, Eurocrypt'93, p.453-460 14 T Jacobsen, L.R Knudsen, Interpolation Attacks on the Block Cipher, Fast Software Encryption, 1997, pp 28-40 15 Y Kaneko, F Sano, K Sakurai, On Provable Security against Differential and Linear Cryptanalysis in Generalized Feistel Ciphers with Mutiple Random Functions, Tài liệu từ Internet, 15 trang 16 J Kelsy, B Schneier, and D Wagner, Key-Schedule Cryptanalysis of IDEA, GDES, GOST, SEFER, and Triple-DES, CRYPTO'96, pp 237-251 17 L R Knudsen, Block Ciphers-Analysis, Design and Applications, July, 1, 1994 (Ph D Thesis) 18 L R Knudsen, Practically secure Feistel ciphers, Fast Software Encryption, 1993, pp 211-221 19 L.R Knudsen, New potentially "weak keys for DES and LOKI, EUROCRYPT' 94, pp 419-424 20 L R Knudsen, M.J.B Robshaw, Non-linear Approximations in Linear Cryptanalysis, EUROCRYPT' 96, pp 224-236 21 M Kwan, J Pieprzyk, A General purpose Technique for Locating Key Scheduling Weaknesses in DES-like Cryptosystems, ASIACRYPT'91, pp 237246 22 X Lai, On the Design and Security of Block Ciphers, Hartung-Gorre Verlag Konstanz, 1995 23 X Lai, J.L Massey and S Murphy, Markov Ciphers and Differential cryptanalysis, Eurocrypt' 91, pp.17-38 24 M Matsui, New Block Encryption Algorithm MISTY, Fast Software Encryption, 1997, FSE97, pp 54-68 25 M Matsui, New structure of block ciphers with provable security against differential and linear cryptanalysis, Fast software Encryption, 1996, pp 21-23 26 M Matsui, Linear Cryptanalysic Method for DES Cipher, EUROCRYPT' 93, pp 386-397 27 M Matsui, The First Experimental Cryptanalysic of the Data Encryption Standard, CRYTO' 94, pp 1-11 28 S Moriai, T Shimoyama, T Kaneko, Interpolation Attacks of the Block Cipher: SNACK, Fast Software Encryption, 1999, pp 275-289 29 K Nyberg, Differentially uniform mappings for cryptography, EUROCRYPT'93, pp 55-64, 1994 30 K Nyberg, Linear Approximation of Block Ciphers, Eurocrypt'94, pp.439-444 28 31 K Nyberg, L R Knudsen, Provable security against a differetial cryptanalysis, Journal of Cryptology, Vol 8, pp 27-37, 1995 32 Savan Patel, Zulfikar Ramzan, and Ganapathy S Sundaram, Towards Making Luby-Rackoff Ciphers Optimal and Practical, Fast Software Encryption, 1999, pp 171-185 33 Kenneth G Paterson, Imprimitive Permutation Groups and Trapdoor in Iterated Block Ciphers, Fast Software Encryption, 1999, pp 201-214 34 T Shimoyama, T Kaneko, Quadratic Relation of S-box and Its Application to the Limear Attack of Full Round DES, CRYPTO'98, pp 200-211 35 J Seberry, X M Zhang and Y Zheng, Relationships Among Nonlinearity Criteria, EUROCRYPT'94, pp 76-388, 1995 36 D R Stinson, Cryptography: Theory and Practice, 1995 by CRC Press, Inc 37 Nguyễn Duy Tiến, Các mô hình xác suất ứng dụng, Phần I- Xích Markov ứng dụng, NXB Đại học Quốc gia Hà Nội, 2000 38 R.Wernsdorf, The One-Round Functions of the DES Generate the Alternating Group, Proc Eurocrypt' 92, LNCS 658, 1993, pp 99-112 Quyển 4A: Các phần mềm bảo mật gói IP hệ điều hành Linux Glenn Herrin, Linux IP Networking-A Guide to the Implementation and Modification of the Linux Protocol Stack Alan Cox, Network buffer and memory management Quyển 4B: Hệ thống an toàn môi trờng mạng Sun Solaris Streams programming Guide 1995 Sun Microsystems Solaris system administrators guide Janice Winsor - 1993 - Ziff-Davis Press Emryville, California Writing unix device drivers George pajari - Addison-Wesley Publishing Company, Inc - 1992 TCP/IP Illustrated Volume Volume2 , Volume Gary R Wright - W Richard Stevens, 1995- Addison-Wesley Publishing Company Network and internetwork security-Principles and practice William Stallings, Ph.D.,1995 by Prentice-Hall, Inc Computer Communications Security - Principles, Standard Protocols and Techniques Warwick Ford - PTR Prentice Hall - 1994 Intenet & TCP/IP Network Security, Security Protocols and Applications -1996 by The McGraw-Hill Companies, Inc Building Internet Firewalls D Brent chapman and Elizabeth D Zwicky - O' Reilly & Associates, Inc Firewall complete, 1998 - Mc Graw - Hill 10 UNIX Network programming Volume 1, Network APIs: Sockets and XTI - W Richard Stevents, 1998 Prentice - Hall, Inc 11 Tài liệu chuyên đề TCP/IP , Phạm Văn Hải - Học viện KTMM 12 http://www.freeswan.org/ 13 RFC 2409 :The Internet Key Exchange (IKE) 14 RFC 2408 Internet Security Association and Key Management Protocol (ISAKMP) 15 RFC 1825 : An overview of a security architecture 29 16 RFC 1826 : IP Authentication Header 17 RFC 1827 : IP Authentication Header 18 Các RFC khác IPSEC FreeS/WAN Quyển 5A: An ninh hệ điều hành họ Microsoft Windows, Sun Solaris Linux Authentication HOWTO - Peter Hernberg Shadow Password Howto - Michael H Jackson mhjack@scnet.com Security HOWTO The Linux-PAM System Administrators Guide, Adrew G Morgan Practical Unix Security - Simson Garfinkel and Gene Spafford Các trang man getty(); mingetty(); login(); sulogin(); Text - Terminal HOWTO - David S Lawyer dave@lafn.org Solaris System Administration Guide, Chapter 12 -> Chapter 16 Software White Paper: Solaris Security, Tài liệu từ Internet Quyển 5B: Cơ chế an toàn hệ điều hành mạng, Network hacker, Virut máy tính William Stallings Ph.D (1999), Cryprography and Network security: Principles and Practice - Second edition, Prentice -Hall, Inc.,USA VN-GUIDE, Bảo mật mạng Bí giải pháp Tổng hợp biên dịch, Nhà xuất thống kê Các trang web: www.tinhat.com/internet_security/security_holes.html, www.tinhat.com/internet_security/improve.html, www.securityfocus.com, www.saintcorporation.com, www.sans.org, www.fbi.gov, www.cs.wright.edu, www.nessus.org, www.nai.com, www.linuxdoc.org/HOWTO/Secure-ProgramsHOWTO.html, www.hackecs.com, www.auscert.org.au, www.securityfocus.com, www.l0pht.com, www.w3.org, www.rhino9.com, iss.net, www.insecure.org, www.cert.org, vnEpress.net, www.viethacker.net Trần Thạch Tùng, Bảo mật tối u Red Hat Linux, NXB Lao động Xã hội Edward Amoroso, Fundamentals of Computer Security Technology E_book: Hackers Handbook, State of the art Hacking tools and techniques, Vol 1, 2, William Stallings Ph.D (1999), Cryprography and Network security: Principles and Practice - Second edition, Prentice -Hall, Inc.,USA Các trang web: www.netbus.org, www.saintcorporation.com/products/saint_engine.html, www.rootshell.com, www.hackerjokes.de/, www.hackercracker.net/, www.crackerhttp/, www.hackerethic.org/, www.counter-hack.net/, www.inthehack.com/, www.eleganthack.com/, www.hack-net.com/, www.virtualcrack.com/ Ngô Anh Vũ, Virus tin học huyền thoại thực tế, NXB Thành Phố Hồ Chí Minh 10 Nguyễn Thành Cơng, Hớng dẫn phòng diệt virus máy tính , NXB thống kê 11 Nguyễn Viết Linh Đậu Quang Tuấn, Hớng dẫn phòng chống virus tin học cách hiệu quả, NXB trẻ 12 Các trang web: www.viruslist.com/, www.norman.com, www.esecurityplanet.com, www.antivirusebook.com, www.waronvirus.com, www.hackertrickz.de 30

Ngày đăng: 11/08/2016, 10:20

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. An Introduction to IPSEC, Bill Stackpole, Information Security Management Hanbook, 4 th edition, Chapter 14, Boca Raton-London- New York-Washington, editors Harold F.Tipton and Micki Krause, 2000 Sách, tạp chí
Tiêu đề: Information Security Management Hanbook
3. Cohen, F., Managing network security- Part 14: 50 ways to defeat your intrusion detection system. Network Security, December, 1997, pp.11-14 Sách, tạp chí
Tiêu đề: Network Security
4. Crosbie, M. and Spafford, E.H., Defending a computer system using autonomous agents. Proceedings of 18 th National Information System Security Conference, 1995, pp. 549-558 Sách, tạp chí
Tiêu đề: Proceedings of 18"th" National Information System Security Conference
5. Garfinkel, S. and Spafford, G., Practical Unix and Internet Security, O’Reilly & Associates, Inc., 1996 Sách, tạp chí
Tiêu đề: Practical Unix and Internet Security
6. Garfinkel, S. and Spafford, G., Web Security & Commerce, O’Reilly & Associates, Inc., 1997 Sách, tạp chí
Tiêu đề: Web Security & Commerce
7. Herringshaw, C. Detecting attacks on networks. IEEE Computer, 1997, Vol, Vol. 30 (12), pp. 16-17 Sách, tạp chí
Tiêu đề: IEEE Computer
8. Mukherjee, B., Heberlein, L. T., and Levitt, K.N., Network intrusion detection. IEEE Network, 1994, Vol.8 (3), pp.26-41 Sách, tạp chí
Tiêu đề: IEEE Network
9. Power Richard, Issues and Trends: 1999 CSI/FBI computer crime and security survey, Computer Security Journal, Vol.XV, No.2, Spring 1999 Sách, tạp chí
Tiêu đề: Computer Security Journal
10. Schultz, E.E. and Wack, J., Responding to computer security incidents, in M. Krause and H.F. Tipton (Eds.), Handbook of Information Security.Boston:Auerbach, 1996, pp.53-68 Sách, tạp chí
Tiêu đề: Handbook of Information Security
11. Van Wyk, K.R., Threats to DoD Computer Systems. Paper presented at 23 rd Information Integrity Institute ForumQuyển 1B: N−ớc Nga và chữ ký điện tử số Sách, tạp chí
Tiêu đề: Threats to DoD Computer Systems". Paper presented at 23rdInformation Integrity Institute Forum
1. C.U.Mfhbxtd, D.D. Ujyxfhjd, H.T.Cthjd, Jcyjds cjdhtvtyyjq rhbgnjuhfabb, Vjcrdf, Ujhzxfz kbybz-Ntktrjv, 2002, cnh. 96- 98 Sách, tạp chí
Tiêu đề: Jcyjds cjdhtvtyyjq rhbgnjuhfabb, Vjcrdf
2. S. Even and O. Goldreich. Des-like functions can generate the alternating group. IEEE Transactions on Information Theory, 29(6):863-865, November 1983 Sách, tạp chí
Tiêu đề: Des-like functions can generate the alternating group
3. National Soviet Bureau of Standards. Information Processing Systems. Cryptographic Protection. Cryptographic Algorithm. GOST 28147-89, 1989 Sách, tạp chí
Tiêu đề: GOST 28147-89
4. J. P. Pierrzyk and Xian-Mo Zhang. Permutation generators of alternating groups. In Advances in Cryptology- AUSCRYPT’90, J.Sebery, J. Pieprzyk (Eds), Lecture Notes in Computer Science, Vol.453, pages 237-244. Springer Verlag, 1990.Quyển 1C: Tìm hiểu khả năng công nghệ để cứng hoá các thuật toán mật mã Sách, tạp chí
Tiêu đề: Permutation generators of alternating groups". In Advances in Cryptology- AUSCRYPT’90, J.Sebery, J. Pieprzyk (Eds), Lecture Notes in Computer Science, Vol.453, pages 237-244. Springer Verlag, 1990
1. FIPS 140-1 - Security Requirements for Cryptographic Modules., 1994 January 11 Sách, tạp chí
Tiêu đề: Security Requirements for Cryptographic Modules
2. Leon Adams., Choosing the Right Architecture for Real-Time Signal Processing Designs., White Paper., SPRA879 - November 2002 Sách, tạp chí
Tiêu đề: Choosing the Right Architecture for Real-Time Signal Processing Designs
3. Christof Paar., Reconfigurable Hardware in Modern Cryptography., ECC 2000 October 4-6., Essen, Germany Sách, tạp chí
Tiêu đề: Reconfigurable Hardware in Modern Cryptography
4. Hagai Bar-El., Security Implications of Hardware vs. Software Cryptographic Modules., Information Security Analyst., October 2002 Sách, tạp chí
Tiêu đề: Security Implications of Hardware vs. Software Cryptographic Modules
6. Leon Adams., Choosing the Right Architecture for Real-Time Signal Processing Designs., SPRA879 - November 2002 Sách, tạp chí
Tiêu đề: Choosing the Right Architecture for Real-Time Signal Processing Designs
7. Stephen Brown and Jonathan Rose., Architecture of FPGAs and CPLDs: A Tutorial., Department of Electrical and Computer Engineering University of Toronto Sách, tạp chí
Tiêu đề: Architecture of FPGAs and CPLDs: A Tutorial

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN