1. Trang chủ
  2. » Kinh Doanh - Tiếp Thị

Giáo trình An toàn bảo mật dữ liệu: Phần 1 - NXB Đại học Thái Nguyên

20 44 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 20
Dung lượng 4,32 MB

Nội dung

Ba thuộc tính này cùa thông tin có thể bị tác động và ảnh hưởng bởi các hình thức tấn công hệ thống thông tin mà ta quan tâm dưới đây. 1.1.3[r]

(1)

i * G T 0000026899

TRÀN ĐỨC Sự (Chủ biên) - NGUYỄN VĂN TẢO, TRÀN THỊ LƯỢNG

Giáo trình

I I

ĐẠI HỌC THÁI NGUYÊN

: CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

NGUYỄN

)C LIỆU

III

(2)(3)

Đ Ạ I HỌC TH Á I N G U Y ÊN

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRƯYÈN THÔNG

T R À N Đ Ứ C S ự (C hủ biên)

N G U Y Ê N V Ă N T Ả O , T R Ầ N THỊ LƯ Ợ N G

GIÁO TRÌNH

AN TỒN BẢO MẬT DỮ LIỆU

(4)

- , -3 MÃ S Ĩ : — -V - '- H MA í' O K ĐHTN- Biên mục xuất phẩm Trung tâm Học liệu - Đại học Thái Nguyên

Trần, Đức Sự (chủ biên)

Giáo trình an tồn bảo mật liệu / Trần Đức Sự (chủ biên), Nguyễn Văn Tảo, Trần Thị Lượng - Thái Nguyên: Đại học Thái Nguyên , 2015 - 236 t r ; 24 cm

ISBN: 978-604-915-250-4

l.An tồn thơng tin - Giáo trình An tồn liệu - Giáo trình Mật mã khố bí mật - Thuật tốn Mật mã khóa cơng khai - Thuật toán I Nguyễn, Văn Tảo II Trần, Thị Lượng

(5)

M ỤC LỤC

DANH MỤC TỪ NGỮ VIẾT TẨT

DANH MỤC BÀ NG

DANH MỤC HỈNH VẼ LỊI NĨI Đ Ầ U 10

Chưcmg GIỚI THIỆU CHUNG 12 1.1 Hệ thống thơng tin hình thức công hệ thống thông tin 12 1.1.1 Thông tin hệ thống thông tin 12

1.1.2 Ba thuộc tính thơng tin 13 1.1.3 Các hình thức cơng vào hệ thống thơng tin 14

1.2 Mật mã an tồn thơng tin 19 1.2.1 Các ứng dụng cùa mật mã 19 1.2.2 Vai trò mật mã bảo đảm an tồn thơng tin 21

1.3 Sơ lược mật mã học 22 1.3.1 Các khái niệm 23

1.3 Các kiểu công vào hệ mật m ã 25

1.3.3 Phân loại thuật toán mật m ã 26

1.4 C sở toán học lý thuyết mật mã 28 1.4.1 Kiến thức độ phức tạp tính tốn 28

1.4 Kiến thức lý thuyết s ố 33

1.5 Bài tập 52

Chương HỆ MẬT MÃ KHĨA BÍ MẬT 55 2.1 Giới thiệu 55

2.2 Mật mã cổ điển 57

2.2.1. Mã dịch chuyển 57

(6)

2.2.3 Mã hoán v ị 59

2.2.4 Mã Affine 61

2.2.5 Mã Vigenère 66

2.2.6 Hệ mật H ill 68

2.2.7 Hệ mật mã Playfair 73

2.3 Mã dòng 76

2.4 Mã khối 78

2.4.1 Giới thiệu chung 78

2 4.2 Các khái niệm 79

2.4.3 Các chế độ hoạt động cùa mã khối (Modes of operation) 83 4 Chuẩn mã liệu (DES) 93

2.4.5 Chuẩn mã liệu tiên tiến (AES) 123 2.5 Bài tập 128

Chương MẬT MẢ KHĨA CƠNG KHAI 132 3.1 Giói thiệu chung 132 3.2 Hệ mật RSA 135 3.2.1 Thuật tốn mã hóa, giải m ãR SA 138 3.2.2 Kiểm tra qui tắc giải mã 139 3.2.3 Độ an toàn hệ R SA 140

3.2.4 Thực RSA 141

3.2.5 Vấn đề điểm bất động RSA 141 3.3 Hệ mật Rabin 142

3.3.1 Tạo khóa 142

3.3 Mã hóa giải mã hệ mật Rabin 143 3.3.3 Ví d ụ 143

3.3.4 Đánh giá hiệu 144

3.4 Hệ mật Elgamal 144

(7)

3.4.2 Mã hóa, gi mã Klgamal 155

3.4.3 Tham số cùa hệ m ật 156

3.5 Một số hệ mã khóa cơng khai khác 158 3.5.1 Bài tốn xếp ba lô hệ mật Merkle - Hellman 158 3.5.2 Hệ mật Chor - Rivest (CR) 161 3.5.3 Bài toán mã sửa sai hệ mật McElice 166 3.5.4 Hệ mật đường cong elliptic 172 3.6 Ưu, nhược điểm hệ mật khóa cơng khai 181 3.7 Bài tập 181 Chương HÀM BĂM VÀ CHỮ KÍ SỐ 184 4.1 Giới thiệu hàm băm 184 4.1.1 Khái niệm phân loại hàm băm 185 4.1.2 Các tính chất 187 4.2 Các hàm băm khơng có khóa 191 4.2.1 MDC độ dài đơn 193 4.2.2 MDC độ dài kép: MDC -2 MDC - 194 4.3 Các hàm băm có khóa (MAC) 196 4.3.1 MAC dựa mật mã khối 197 4.3.2 Xây dựng MAC từ M D C 198

4.4 Chữ kí số 200

4.4.1 Khái niệm chữ ký số 200

4.4.2 Phân loại chữ ký s ố 202

4 4.3 Xác thực người sù dụng 206 4.4.4 Kết hợp chữ ký số mã hoá 206

4.5 Các lược đồ chữ ký số thông dụng 207

4.5.1 Lược đồ RSA 207

4.5.2 Lược đồ Elgamal 208

4.5.3 Lược đồ chữ ký số chuẩn DSS 209

(8)

4.5 Lược đồ chữ ký số EC 210

4.6 Một số lược đồ chữ ký khác 213

4 6.1 Sơ đồ Shamir 213

4.6.2 Sơ đồ Ong - Schnorr - Shamir 219

4.6.3 Các chữ ký số có nén 222

4.7 ứ ng dụng chữ ký số 226

4 7.1 ứ n g dụng chữ ký số 226 4.7.2 Luật chữ ký số cùa số nước giới 226

4.7.3 Chữ ký số Việt Nam 228

4.8 Bài tập 229

TÀI LIỆU THAM KIIẢO 234

(9)

DANH MỤC TỪ NGỮ VIÉT TẮT

ATTT An tồn thơng tin

AES Advanced Chuẩn mã liệu tiên tiến

Encryption Standard

CBC Cipher Block Chaining Chế độ liên kết khối mã

CFB Cipher Feedback Chế độ phản hồi mã

CRHF Collission Resistant Hash Hàm băm kháng va chạm Function

DES Data Encryption Standard Chuẩn mã liệu DSS Digital Signature Standard Chuẩn chữ kí số

ECB Electronic Code Book Chế độ mã điệííi tủ LAN Local Area Network Mạng cục

LFSR Linear Feedback Sequence Thanh ghi hồi tiếp tuyến tính Register

LSB Least Signification Bit Bít thấp (có giá trị nhỏ nhất) MAC Massage Authentication Code Mã xác thực thông báo

MDC' Manipulation Detection Code Mã phát sửa đổi

MDV Mã dịch vịng

MHV Mã hốn vị

MTT Mã thay

OWHF One Way Hash Function Hàm băm chiều

OTP One Time Pad Hệ mật khóa dùng lần

RSA Rivest - Shamir - Adleman Thuật toán RSA

EC Elliptic Curve Đường cong elliptic

(10)

DANH MỤC BẢNG

Bảng 1.1 Thuật toán Euclide mờ rộng giá trị vào a = 4864, b = 3458 38

Bảng 1.2 Cấp phần tử z*2/ 41

Bảng 1.3 Các lũy thừa 42

Báng 1.4 Tính 5596 mod 1234 44

Bảng 1.5 Độ phức tạp bit cùa phép toán ừong Z n 45

Bảng 1.6 Các ký hiệu Jacobi phần tử .49

Bảng 2.1 Số vịng mã hóa A E S 124

Bảng 3.1 Kết tính bước thuật tốn Pollard 136

Bảng 3.2 Giải lơgarit red rạc thuật toán p-pollard 148

Bảng 3.3 Một số số nguyên tố dạng p= 2q+ l 157

Bảng 3.4 Giá trị y tương ứng với X Z23 174

Bảng 3.5 Bảng tính kP 177

DANH MỤC HÌNH VẺ Hình 1.1 Mối quan hệ ba tính chất T T 14

Hình 1.2 Sơ đồ tổng quát hệ thống thông tin viễn thông hiểm hoạ ATTT kèm 15

Hỉnh 1.3 Các hình thức công thông tin m ạng 16

Hình 1.4 Các cơng bị động chủ đ ộ n g 17

Hình 1.5 Sơ đồ khối hệ thống thông tin s ố 22

Hình 1.6 Sơ đồ hệ thống thơng tin m ậ t 24

Hình 1.7 Lược đồ thành phần mật mã b ả n 27

Hình 2.1 Sơ đồ khối cùa hệ truyền tin m ật 55

Hinh 2.2 Mã dịch vòng 57

Hinh 2.3 Mã A ffine 65

Hình 2.4 Mã Vigenère 66

Hình 2.5 Bảng mã Vigenère 67

(11)

Hình 2.7 Bốn kiểu hoạt động mã k h ố i 85

Hinh Một vịng D E S 94

Hình 2.9 Hàm f D E S 96

Hình 2.10 Tính bảng khóa D E S 100

Hình 2.11 Chế độ ECB 115

Hình 2.12 Chế độ CBC 116

Hình 2.13 Chế độ C F B 117

H inh2 14 Chế độ O FB 117

Hinh 15 DES bội h a i 119

Hình 2.16 Mã hóa giải mã TDES với hai k h ó a 120

Hình 2.17 Thuật tốn mã hóa GDES 122

Hình Hệ mật Mc E lice 170

Hình 3.2 Các đường cong y2 = X3 + 2x + y2 = X3 - x + 172

Hình 3.3 Nhóm E23( l, 1) 175

Hình 4.1 Phân loại hàm băm mật mã ứng dụng 186

Hình 4.2 MDC độ dài đ n 193

Hình 4.3 Thuật tốn MDC - 195

Hình 4.4 Thuật tốn MDC - 196

Hình 4.5 Thuật tốn MAC dùng CBC 198

Hỉnh 4.6 Lược đồ chữ ký số với phần đính kèm 204

Hình 4.7 Lược đồ chữ ký số khôi phục thông đ iệ p 204

Hình 4.8 Xác thực thơng báo dùng sơ đồ chữ k í 214

Hình 4.9 Vịng nén chữ k í 222

Hình 10 Sơ đồ chữ kí D - L (đầu phát) 224

Hình 4.11 Kiểm tra chữ kí D - L (đầu th u ) 225

(12)

LỜI NÓ I ĐÀU

Trong giới đại, vai trị máy tính hệ thống thơng tin điện tử ngày quan trọng, ngày có nhiều nhu cầu truyền dẫn, lưu trữ chí thực giao dịch nghiệp vụ hệ thống thông tin điện tử Trong xã hội bùng nổ thơng tin, mà thơng tin có vai trò giá trị vượt trội định đến thành bại công tác nghiệp vụ, từ doanh nghiệp vừa nhỏ đến tập đoàn lớn xuyên quốc gia, quan an ninh, tổ chức trị, xã hội trường học, viện nghiên cứu vấn đề đảm bảo an ninh thông tin vấn đề đặt lên hàng đầu Do vậy, ứng dụng công nghệ thông tin việc đáp ứng đầy đủ yêu cầu nghiệp vụ cịn địi hỏi phải đảm bảo đuợc tính an tồn cho thơng tin liệu q trình xử lý lưu trữ, tức phải đảm bảo đặc tính:

- Tinh bí mật (Confidential) - Tính xác thực (Authentication)

- Tính tồn vẹn (Intergrity) thông tin

Để đảm bảo đặc tính thơng tin, hệ thống thơng tin người quản trị hệ thống cần thực nhiều quy tắc phương pháp khác nhau, từ đảm bảo an toàn vật lý đảm bảo an toàn người dùng đặc biệt quan trọng đảm bảo an toàn liệu lưu trữ truyền dẫn vấn đế an tồn bảo mật thơng tin liên quan nhiều đến ngành khoa học khác đặc biệt Toán học, việc trình bày đầy đủ khía cạnh khn khổ giáo trình điều khó làm Chính vi lý đó, Giáo trình

A n tồn bảo mật liệu vấn đề đảm bảo an toàn vật lý người dùng vấn đề liên quan đến kỹ thuật quy tắc không nhắc đến nhiều Nội dung giáo trình chủ yếu đề cập đến vấn đề bảo đảm an toàn thông tin giao thức thuật

(13)

tốn mật mã - cơng cụ vốn xuất sử dụng từ sớm để bao đam tính bí mật cho thơng tin

Giáo trình A n tồn bảo m ật liệu biên soạn phục vụ cho sinh viên đại học, cao học ngành Công nghệ thông tin Khoa học máy tính giáo trình sở giúp cho sinh viên bước đầu tim hiểu vấn đề thuật toán mật mã việc đảm bảo an toàn bảo mật liệu

Nội dung giáo trình bao gồm chương:

Chưí/ng Giới thiệu chung: Trinh bày số khái niệm, định nghĩa sở lý thuyết thông tin áp dụng cho hệ mật

Chưimg Mật mã khóa bí mật: Trình bày thuật tốn mật mã khố bí mật bao gồm thuật toán hoán vị, thay thuật toán kết hợp mà chủ yếu DES AES

Chương M ật mã khóa cơng khai: Trình bày thuật tốn mật mã khóa cơng khai bao gồm các hệ mật RSA, Merkle- Hellman, Rabin, ElGamal, hệ mật đường cong Elliptic hệ mật McEliece

Chương Hàm hăm chữ sổ: Trình bày khái niệm hàm băm úng dụng việc xác thực đảm bảo tính tồn vẹn liệu

Sau chương có tập nhằm giúp cho sinh viên nam vững, hiểu cụ thể sâu sắc vấn đề lý thuyết trình bày

Việc biên soạn giáo trình khơng thể tránh khỏi thiếu sót định Nhóm tác giả mong nhận ý kiến đóng góp quý báu quý đồng nghiệp, quý độc giả em học viên, sinh viên lần tái sau cùa giáo trình hoàn thiện

CÁC TÁC GIA TRÀN ĐỨC S ự NGUYÊN VĂN TẢO

TRÀN THỊ LƯỢNG

(14)

C h n g 1

G IỚ I TH IỆU C H UN G

1.1 Hệ thống thơng tín hình thức công hệ thống thông tin 1.1.1 Thông tin hệ thống thơng tin

Trên quan điểm an tồn thông tin người ta định nghĩa thông tin sau:

Định nghĩa 1.1 Thông tin tập hợp liệu (các tin tức) thế giới xung quanh (các kiện, cá nhân, tượng, các quá trình, nhân tố mối liên hệ chúng), đuực thể hiện trong dạng thức phù hợp cho việc truyền người tiếp nhận bới người sử dụng với mục đích thu nhận kiến thức (các tri thúc) đưa định.

Ngày thơng tin hình thành, tồn vận động hệ thống thông tin - viễn thông Chúng ta cần định nghĩa rõ khái niệm hệ thống thông tin - viễn thông

Định nghĩa 1.2 Hệ thống thông tin - viễn thông là tập hợp các

thiết bị kỹ thuật bào đàm phần mềm, liên hệ với kênh truyền nhận thông tin Từ yếu tố ngăn cách vị trí địa lý, chúng liên kết chặt chẽ với thành thống nhằm mục đích bảo đảm chu trình cơng nghệ xử lý thơng tin (tìm kiếm, lưu trữ, bảo vệ, x lý, đính) cung cắp cho người dùng kết quà cua xư lý dạng địi hỏi (u cầu) Tóm lại, hệ thống thông tin - viễn thông bao gồm mạng máy tính, bảo đảm tốn học (các phần mềm) hệ thống liên lạc.

Như vậy, ta thấy thông tin tri thức ý nghĩa rộng từ Vì thơng tin phản ánh thuộc tính đối tượng vật chất mối quan hệ chúng, nên theo khái niệm cùa triết học, thơng tin coi đối tượng cùa nhận thức

(15)

Suy cho cùng, bảo đảm thông tin sở cho hoạt động người Thông tin trở thành phương tiện để giải vấn đề nhiệm vụ quốc gia, đảng trị nhà lãnh đạo cùa quan thương mại khác cá nhân người

Ngày nay, kinh tế giới phát triển mức độ cao, khoa học công nghệ đưa tới đời kinh tế tri thức Lượng thơng tin tích luỹ khía cạnh sống xã hội đại trở nên khổng lồ Các thông tin sáng tạo với tốc độ ngày cao Nhưng mặt khác, việc thu nhận thông tin đường nghiên cứu, khào sát riêng (của cá nhân tập thể) ngày trở nên đắt giá, tốn khó khăn Cho nên việc thu lượm thông tin đường rẻ bất hợp pháp (tức lấy cắp thông tin) ngày trở nên thường xuyên mở rộng hết

Trong bối cảnh đó, nhiệm vụ bảo vệ an ninh thông tin tất lĩnh vực hoạt động người ngày trở nên cấp thiết: phục vụ quan Nhà nước (lãnh đạo, chi huy, an ninh, quốc phòng, đối ngoại); thương mại, kinh doanh; hoạt động khoa học cơng nghệ, sản xuất chí đời sống riêng tư cá nhân Sự cạnh tranh thường xuyên phương pháp lấy cắp thòriR tin (và phương tiện thực chúng) với phương pháp (phương tiện) bảo vệ thông tin dẫn đến xuất thị trường nhiều chủng loại thiết bị bảo vệ thông tin, xuất vấn đề lựa chọn chúng cho tối ưu sử dụng cho hiệu điều kiện cụ thể Để làm rõ vấn đề bảo vệ an ninh thông tin, ta vào ba thuộc tính cùa thơng tin

1.1.2 Ba thuộc tính c thơng tin

Chúng ta định nghĩa ba thuộc tính cùa thơng tin đối tuợng cần bảo vệ Đó tính bí mật, tính tồn vẹn tinh san sàng dịch vụ thơng tin Trên thực tế khó phân biệt ranh giới chúng Ba phạm trù có miền giao Dễ thấy rằng, có thơng tin

(16)

mật dành riêng cho đối tượng dùng mà việc đáp ứng tính bí mật bao hàm toàn vẹn sẵn sàng phục vụ Có thể miêu tả quan hệ ba tính chất thơng tin sơ đồ sau:

Hình 1.1 Mối quan hệ ba tính chất cùa TT

> Đảm bảo tính bí mật (Confidentiality): có nghĩa ngăn chặn/phát hiện/cản trơ truy nhập thơng tin ừái phép Nói chung, tính bí mật sử dụng để bảo vệ liệu môi trường bảo mật cao trung tâm quân hay kinh tế quan trọng, bảo vệ tính riêng tư cùa liệu

> Đảm bảo tính tồn vẹn (Integrity): có nghĩa ngăn chặn/phát hiện/cản trở sửa đổi thông tin trái phép

> Đảm bảo tính sẵn sàng (Availability): có nghĩa ngăn chặn/phát hiện/cản trở từ chối trái phép truy nhập hợp pháp đến dịch vụ hệ thống

Như vấn đề an tồn thơng tin hiểu vấn đề đảm bảo ba thuộc tính thơng tin là: tính tồn vẹn, tính bí mật tính sẵn sàng Ba thuộc tính cùa thơng tin bị tác động ảnh hưởng hình thức cơng hệ thống thông tin mà ta quan tâm

1.1.3 Các hình thức cơng vào hệ thống thơng tin

An tồn thơng tin (ATTT) nhu cầu quan trọng cá nhân tổ chức xã hội quốc gia giới Trước

(17)

khi sử dụng máy tính mạng máy tính, an tồn thơng tin tiến hành thông qua phương pháp vật lý hành Từ đời mạng máy tính đem lại hiệu vơ to lớn tất lĩnh vực đời sống kinh tế, trị, xã hội Bên cạnh người sử dụng mạng phải đối mặt với hiểm họa thông tin mạng cùa họ bị cơng An tồn thơng tin mạng máy tính bao gồm phương pháp nhằm báo vệ thông tin lưu giữ truyền mạng An tồn thơng tin mạng máy tính lĩnh vực đặc biệt quan tâm đồng thời công việc khó khăn phức tạp

Có nhiều kiện thực tế để chứng tỏ có tỉnh trạng đáng lo ngại cơng thơng tin q trình xử lý, truyền lưu giữ thông tin Những tác động bất hợp pháp lên thơng tin với mục đích làm tổn thất, sai lạc, lấy cắp tệp lưu giữ tin, chép thông tin mật, giả mạo người phép sử dụng thơng tin mạng máy tính

Hiện nay, có nhiều phương pháp khác sử dụng để đưa hiểm hoạ ATTT hệ thốngthông tin - viễn thông, ví dụ nhu: phương pháp liệt kê, phương pháp hiểm hoạ, phương pháp phân loại học Các phương pháp sử dụng sơ đồ, bảng biểu Dưới sơ đồ tổng quát hệ thống thông tin hiểm họa ATTT kèm với

Hình 1.2 Sơ đồ tống qt hệ thống thông tin viễn thông và hiểm hoạ A 777 đi kèm

(18)

Trên mạng máy tính, thơng tin bao gồm nhiều loại khác như: văn bản, hình ảnh, âm Chúng lưu giữ thiết bị như: ổ đĩa, băng từ truyền qua kênh công khai Những thông tin có giá trị ln ln gặp mối đe dọa người khơng có thẩm quyền biết nội dung thơng tin Họ người dùng bất hợp pháp chí người dùng nội quan, tổ chức

Trên đường truyền cơng khai, thơng tin bị công người không uỷ quyền nhận tin, ta gọi kẻ công

Các công thông tin mạng bao gồm:

1.1.3.1 Ngăn chặn thông tin (Interruption)

Tài nguyên thông tin bị phá huỷ, không sẵn sàng phục vụ không sử dụng Đây hình thức cơng làm sẵn sàng phục vụ thông tin Những ví dụ kiểu cơng phá huỷ đĩa cứng, cắt đứt đường truyền tin, vô hiệu hoá hệ thống quản lý tệp

1.1.3.2 Chặn bắt thơng tin (Interception)

Kẻ cơng truy nhập tới tài ngun thơng tin Đây hình thức cơng vào tính bí mật thơng tin Trong số tình kẻ cơng thay chương trình máy tính Việc chặn bắt thơng tin nghe trộm để thu tin mạng chép bất hợp pháp tệp chương trình

o -■ o

thâng ân tbtegtan (a)LuÀng bành Ihường

° ố ~ °

(19)

1.3.3 Sửa đối thông tin (Modification)

cẻ công truy nhập, chỉnh sửa thơng tin mạng Đây hình thức ấn cơng lên tính tồn vẹn thơng tin Kẻ cơng thay đổi giá tr tệp liệu, sửa đổi chương trình để vận hành khác sìa đổi nội dung thơng báo truyền mạng

'.1.3.4 Chèn thông tin già (Fabrication)

Kẻ công chèn thông tin liệu giả vào hệ thống Đây hình hức cơng lên tính xác thực thơng tin Nó việc chèn nông báo giả mạo vào mạng hay thêm ghi vào tệp

Các kiểu công phân chia thành hai lớp cơng chủ động bị động Hình 1.4 chi các kiểu công thuộc líp cơng chủ động, cơng bị động tương ứng

Tấn cơng bi đơns

A kiểu công chặn bắt thông tin như: nghe trộm quan sát truĩ tin Mục đích kẻ cơng biết thơng tin truyền rnạnị Có hai kiểu công bị động khám phá nội dung thơng báo phân tích luồng thơng tin

Hình ỉ Các công bị động chủ động

’ẽẠiKỌOTKẤĩMGUVạì 17

(20)

Việc khám phá nội dung thực cách nghe trộm nói chuyện điện thoại, đọc trộm thư điện tử xem trộm nội dung tệp tin rõ

Trong kiểu phân tích luồng thơng tin, kẻ công thu thông báo truyền mạng tìm cách khám phá thơng tin Nếu nội dung thơng báo bị mã hố đối phương quan sát mẫu thông báo đế xác định vị trí định danh máy tính liên lạc quan sát tần số độ dài thơng báo trao đổi, từ đốn chất liên lạc

Tấn công bị động khó bị phát vi khơng làm thay đổi số liệu không để lại dấu vết rõ ràng Biện pháp hữu hiệu để chống lại kiểu công ngăn chặn phát

Tấn cơne chù đơng

Là công sửa đổi luồng liệu hay tạo luồng liệu già chia làm bốn loại nhỏ sau :

- Đóng già (Masquerade)'. Một thực thể (người dùng, máy tính, chương trình, .) đóng giả thực thể khác

- Dùng lại (Replay)-. Thụ động bắt thơng báo sau truyền lại nhằm đạt mục đích bất hợp pháp

- Sưa đổi thông báo (Modification o f messages) Một phận thông báo hợp lệ bị sửa đối thông báo bị làm trễ thay đổi trật tự để đạt mục đích bất hợp pháp

- Từ c h ố i c u n g c ấ p d ịc h v ụ (Denial o f S e r v ic e ). Ngăn h o ặ c cấm v iệ c

sử dụng bỉnh thường quản lý tiện ích truyền thơng

Tấn cơng có chủ ý cụ thể, ví dụ kẻ cơng ngăn cản tất thơng báo chuyển tới đích (như dịch vụ kiểm tra an tồn chang hạn), vơ hiệu hố mạng tạo tình trạng q tải với thông báo họ làm giảm hiệu mạng

Chúng ta thấy hai kiểu công chủ động bị động có đặc trưng khác Kiểu cơng bị động khó phát có biện

Ngày đăng: 01/04/2021, 16:08

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w