Tổng hợp bài giảng môn Bảo mật thông tin| Bài giảng môn Bảo mật thông tin| Trường Đại học Bách Khoa Hà Nội

Các chủ đề tiểu luận
 1. Các hệ mật khóa công khai.
– Cơ sở xây dựng hệ mật khóa công khai
– Các hệ mật khóa công khai.
– Các sơ đồ ứng dụng.

1
Bảo mật thông tin
HEDSPI
PGS. Nguyễn Linh Giang
Bộ môn Truyền thông
Mạng máy nh
2
I. Nhập môn An toàn thông tin mạng
II. Đảm bảo tính mật
I. Các hệ mật khóa đối xứng (mã hóa đối xứng)
II. Các hệ mật khóa công khai ( mã hóa bất đối xứng )
III. Bài toán xác thực
I. Cơ sở bài toán xác thực
II. Xác thực thông điệp
III. Chữ ký số các giao thức xác thực
IV. Các cơ chế xác thực trong các hệ phân tán
IV. Bảo vcác dịch vụ Internet
Nội dung
3
Nội dung
Tài liệu môn học:
W. Stallings Networks and Internetwork security
W. Stallings Cryptography and network security
Introduction to Cryptography PGP
D. Stinson Cryptography: Theory and Practice
4
Đánh giá
Quá trình: 40%
Chuyên cần: 1/3.
Bài tập/ Bài tập lớn, Tiểu luận
Kiểm tra giữa kỳ
Cuối kỳ: 60%
Liên hệ giáo viên:
Email: giangnl@soict.hust.edu.vn; số Bộ môn:
024-38682596; mobile: 0854244425
5
Các chủ đề tiểu luận
1. Các hệ mật khóa công khai.
Cơ sở xây dựng hệ mật khóa công khai
Các hệ mật khóa công khai.
Các sơ đồ ứng dụng.
2. Hạ tầng khóa công khai PKI
Cấu trúc hạ tầng khóa công khai.
Chứng chỉ số, các chuẩn;
Triển khai thực tế. Các ứng dụng trong các giao dịch.
Các hệ thống mã nguồn mở.
6
Các chủ đề tiểu luận
3. Bảo mật cho mạng IP. IPSec. Mạng riêng ảo VPN.
Ứng dụng.
4. Bài toán xác thực thông điệp.
Các cơ chế xác thực
Hàm băm và hàm mã hóa xác thực.
Các giao thức xác thực.
5. Chữ ký số.
Các cơ chế tạo chữ ký số. Giao thức chữ ký số.
Các dịch vụ chữ ký số.
Chữ ký mù.
Ứng dụng.
1 2 3
4 5 6
2
7
Các chủ đề tiểu luận
6. Bảo mật cho mạng không dây. Xác thực và bảo mật
trong mạng không dây.
7. Bảo mật hệ thống, bảo mật mạng. Các chính sách, các
chuẩn. Phân tích đối với Windows và Unix-Linux. Các chính
sách an ninh mạng cho mạng Cisco.
8. Bảo vệ dữ liệu đa phương tiện trong quá trình phân phối
qua hệ thống mạng mở. Vấn đề bảo mật, bảo vệ bản quyền
và kiểm soát sử dụng dữ liệu đa phương tiện.
9. Giấu tin thuận nghịch trong ảnh và dữ liệu đa phương
tiện trên miền không gian và trên miền tần số.
8
10. Bảo mật cho web services;
11. Đăng nhập 1 lần OpenID, OAuth;
12. Xác thực Kerberos;
13. SSL và TLS;
14. IPSecurity; Mạng riêng ảo, các cơ chế
đường hầm
15. Xác thực X.509, hệ thống, chứng thư
số, chữ ký số.
Các chủ đề tiểu luận
9
16. Hạ tầng mật mã khóa công khai PKI,
triển khai các hệ thống PKI mã nguồn mở.
17. PGP và bảo mật thư tín điện tử và các
dịch vụ Internet.
18. Các cơ chế mật mã dựa trên thuộc tính
(ABE), triển khai và ứng dụng.
19. Secure electronic transaction
20. Các mô hình tiền điện tử, ví điện tử trong
thanh toán điện tử.
Các chủ đề tiểu luận
10
Chương I. Nhập môn
1. Nhập môn
2. Các dịch vụ, cơ chế an toàn an ninh thông tin và các
dạng tấn công vào hệ thống mạng
3. Các dạng tấn công
4. Các dịch van toàn an ninh
5. Các mô hình an toàn an ninh mạng
11
Nhập môn
Khi xuất hiện các hệ phân tán và sử dụng mạng
để truyền dữ liệu và trao đổi thông tin: Bảo vệ
thông tin, dữ liệu truyền trên mạng
Truyền dữ liệu giữa người sử dụng và máy tính,
Giữa máy tính và máy tính.
Nhu cầu bảo vệ các dữ liệu trong khi truyền
Chương trình tập trung vào: an toàn thông tin
trong quá trinh truyền tải dữ liệu liên mạng:
12
Nhập môn
Một số dụ về vấn đề
bảo vệ an toàn thông tin:
Truyền file:
A truyền file cho B;
Trong file chứa
những thông tin
mật;
C không được phép
đọc file nhưng thể
theo dõi được quá
trình truyền file sao
chép file trong quá
trình truyền.
A B
C
A và B trao đổi thông tin
riêng tư
C chặn
giữ thông
tin trao
đổi giữa
A và B
7 8 9
10 11 12
3
13
Nhập môn
Trao đổi thông điệp:
Quản tr mạng D gửi thông điệp
đến máy tính chịu sự quản trị E;
Thông điệp chứa những thông
tin về danh sách những người
sử dụng mới.
Người sử dụng F bắt thông
điệp;
F thêm các user mới vào nội
dung thông điệp, rồi gửi tiếp
cho E;
E nhận thông điệp, không biết
đã bị F thay đổi, vẫn tưởng
do D gửi tới thay đổi danh
sách user của mình.
D E
F
D gửi danh sáh NSD cho E
F chặn giữ
danh sách
NSD và
sửa đổi
danh sách
F gửi
danh
sách sửa
đổi đến
cho E
Danh
sách
NSD
Danh
sách
NSD
Danh sách NSD
đã sửa đổi
14
Nhập môn
Giả mạo:
Kịch bản giống trường hợp
trước;
F tạo một thông điệp của
riêng mình, chứa những
thông tin riêng lợi cho F
gửi cho E.
E nhận được thông tin từ F,
cho rằng thông tin đó do D
gửi và cập nhật những thông
tin giả mạo vào CSDL
D E
F
D không thông tin E
F giả mạo
D, gửi
danh sách
mới đến E
Danh sách giả
mạo
15
Sự phức tạp trong bài toán Bảo mật liên mạng:
Không tồn tại phương pháp thích hợp cho mọi trường hợp.
Các chế bảo mật luôn đi đôi với các biện pháp đối phó.
Lựa chọn những giải pháp thích hợp với từng ngữ cảnh sử
dụng.
Nhập môn
16
Mục tiêu:
Đánh giá được những nhu cầu về an toàn của tổ chức một cách
hiệu quả;
Xác định và lựa chọn những sản phẩm và chính sách an ninh,
cần có:
Những phương pháp có tính hệ thống làm cơ sở để xác định
những yêu cầu an toàn an ninh mạng;
Đặc tả được những cách tiếp cận thỏa mãn những yêu cầu đó.
Một trong những phương hướng là khảo sát ba khía cạnh của
an toàn an ninh thông tin.
Dịch vụ và cơ chế an toàn an ninh
Các dạng tấn công
17
Dịch vụ và cơ chế an toàn an ninh
Các dạng tấn công
Ba khía cạnh an toàn an ninh thông tin:
Tấn công vào an ninh thông tin
Mọi tác động làm giảm mức độ an toàn an ninh thông tin
của hệ thống;
Các cơ chế an toàn an ninh
Các cơ chế cho phép:
Phát hiện,
Ngăn chặn hoặc
Khôi phục hệ thống sau khi bị tấn công;
18
Các dịch vụ an toàn an ninh thông tin:
Các dịch vlàm tăng cường mức độ an toàn của hệ
thống xử lý thông tin và những thông tin được truyền đi.
Các dịch vcó nhiệm v
Chống lại những tấn công thông tin và
Sử dụng một hoặc nhiều cơ chế an toàn an ninh để cung
cấp dịch vụ.
Dịch vụ và cơ chế an toàn an ninh
Các dạng tấn công
13 14 15
16 17 18
4
19
Các dịch vụ an toàn an ninh.
Những vấn đề nảy sinh khi sử dụng dữ liệu điện tử:
Không có sự khác biệt giữa các bản sao chép số với
những bản gốc;
Thay đổi nội dung của bản tin vật lý sẽ để lại dấu vết,
nhưng thay đổi nội dung của bản tin điện tử không để
lại dấu vết;
Tính xác thực:
Chứng thực văn bản vật lý phụ thuộc vào các thuộc
tính vật của văn bản;
Chứng thực văn bản phải dựa vào nội dung của chính
văn bản đó.
Dịch vụ và cơ chế an toàn an ninh
Các dạng tấn công
20
Dịch vụ và cơ chế an toàn an ninh
Các dạng tấn công
Danh sách các chức năng toàn vẹn thông tin
Identification Endorsement
Authorization Access ( Egress )
Liscen and/or Certification Validation
Signature Time of Occurrence
Witnessing ( notarization ) Authenticity-software and/or file
Concurrence Vote
Liability Ownership
Receipt Registration
Certification of Origination
and/or receipt
Approval/Disapproval
Privacy ( secrecy )
21
Phân loại các dịch vụ an toàn an ninh:
Bảo mật riêng ( confidentiality ): đảm bảo thông tin trong
hệ thống máy tính cũng như thông tin chuyển tải trên mạng chỉ
được truy cập bởi những người được uỷ quyền. Các dạng truy
cập bao gồm: đọc, in, hiển thị.
Xác thực ( authentication ): đảm bảo về nguồn gốc của thông
điệp hoặc văn bản điện tử.
Toàn vẹn thông tin ( integrity ): đảm bảo rằng chỉ những
người được uỷ quyền mới thể thay đổi tài nguyên của hệ
thống máy tính truyền tải thông tin. Mọi thay đổi bao gồm
ghi, xoá , sửa, tạo mới hoặc xem lại các thông điệp.
Dịch vụ chế an toàn an ninh
Các dạng tấn công
22
Chống phủ định ( nonrepudiation ): yêu cầu người gửi
cũng như người nhận thông điệp không thể phủ định
được liên kết.
Kiểm soát truy cập ( access control ): yêu cầu mọi sự
truy cập tới tài nguyên thông tin đều được kiểm soát chặt
chẽ từ hệ thống.
Tính sẵn sàng ( availability ): yêu cầu hệ thống tính
toán sẵn sàng đối với những bên được uỷ quyền mỗi khi
cần đến.
Dịch vụ và cơ chế an toàn an ninh
Các dạng tấn công
23
Các chế an toàn an ninh
Không tồn tại một chế duy nhất thể cung cấp
tất cả các dịch vụ an toàn an ninh và thực hiện hết
mọi chức năng đề ra.
Một phần tử được hầu hết mọi chế bảo mật sử
dụng: các kỹ thuật mật . Các phương thức
truyền tải lưu trữ thông tin dựa trên mật
chế phổ biến để cung cấp sự an toàn thông tin.
Dịch vụ và cơ chế an toàn an ninh
Các dạng tấn công
24
Các dạng tấn công.
Truy nhập thông tin bất hợp pháp;
Sửa đổi thông tin bất hợp pháp;
v.v v.v ...
Dịch vụ và cơ chế an toàn an ninh
Các dạng tấn công
19 20 21
22 23 24
5
25
Các dạng tấn công vào hệ thống
Các dạng tấn công vào hệ thống máy tính mạng:
Gián đoạn truyền tin ( interruption ):
Các thông tin quý báu thể bị phá huỷ, không sử dụng được.
Dạng tấn công vào nh sẵn sàng của thông tin ( availability ).
dụ: phá huỷ đĩa cứng, cắt đường dây truyền tải, phá hỏng hệ thống
quản file.
Nguồn thông tin Nơi nhận tin
Luồng thông tin
thông thường
Luồng thông tin bị
gián đoạn
26
Các dạng tấn công vào hệ thống
Chặn giữ thông tin (
interception ):
Người không được uỷ
quyền cố gắng truy cập
tới thông tin.
Dạng tấn công vào tính
riêng của thông tin (
confidentiality ).
dụ: sao chép trái
phép thông tin.
Luồng thông tin bị
chặn giữ
27
Các dạng tấn công vào hệ thống
Sửa đổi thông tin (
modification ):
Không những truy cập
trái phép thông tin
còn sửa đổi thông tin
gốc.
Dạng tấn công vào tính
toàn vẹn thông tin.
dụ: truy cập trái phép
vào hệ thống, sửa đổi
thông tin, thay đổi nội
dung thông điệp được
truyền tải.
28
Làm giả thông tin (
fabrication ).
Người không được uỷ
quyền đưa những thông tin
giả mạo vào hệ thống.
Dạng tấn công vào nh xác
thực thông tin ( authencity
).
dụ: đưa những thông
điệp giả mạo vào hệ thống,
thêm những bản ghi mới
vào file.
Luồng thông tin
bị giả mạo
Các dạng tấn công vào hệ thống
29
Các dạng tấn công vào hệ thống
Tấn công thụ động
Dạng tấn công thụ
động.
Tấn công thụ động
tương tự hình thức nghe
trộm, theo dõi quá trình
truyền tin.
Mục đích của đối
phương thu được
những thông tin được
truyền tải.
Tấn công thụ động
Chặn giữ thông tin mật
Phát hiện nội dung
thông điệp
Phân tích luồng
truyền tải
30
Các dạng tấn công thụ động:
Phát hiện nội dung thông điệp ( release of message
contents ).
Phương pháp chống: Ngăn chặn đối phương thu tìm hiểu
được nội dung của thông tin truyền tải.
Phân tích u lượng ( traffic analysis ).
Mục đích của bên truyền tải thông tin: che dấu nội dung của
tin khỏi đối tượng thứ ba chế mật nội dung được sử
dụng rộng rãi.
Vấn đề đặt ra: bên thứ ba thể xác định được vị trí của các
máy tham gia vào quá trình truyền tin, xác định được tần suất
kích thước bản tin, từ đó đoán được nội dung của bản tin.
Các dạng tấn công vào hệ thống
Tấn công thụ động
25 26 27
28 29 30
6
31
Dạng tấn công thụ động rất khó bị phát hiện
không làm thay đổi dữ liệu.
Với dạng tấn công thụ động, nhấn mạnh vấn đề
ngăn chặn hơn vấn đề phát hiện.
Các dạng tấn công vào hệ thống
Tấn công thụ động
32
Các dạng tấn công vào hệ thống
Tấn công chủ động
Dạng tấn công chủ
động.
Dạng tấn công chủ
động bao gồm: sửa
các dòng dữ liệu, đưa
những dữ liệu giả, giả
danh, phát lại, thay
đổi thông điệp, phủ
nhận dịch vụ.
Tấn công chủ động
Gián đoạn truyền
tin (tính sẵn sàng)
Giả mạo thông tin
(tính xác thực)
Sửa đổi nội dung
(tính toàn vẹn)
33
Giả danh ( masquerade ): khi đối phương giả mạo một
đối tượng được uỷ quyền.
Phát lại ( replay ): dạng tấn công khi đối phương chặn
bắt các đơn vị dữ liệu phát lại chúng tạo nên các hiệu
ứng không được uỷ quyền;
Các dạng tấn công vào hệ thống
Tấn công chủ động
34
Thay đổi thông điệp ( modification of message ): một
phần của thông điệp hợp pháp bị sửa đổi, bị làm chậm
lại hoặc bị sắp xếp lại tạo ra những hiệu ứng không
được uỷ quyền.
Phủ nhận dịch vụ ( denial of service): dạng tấn công đưa
đến việc cấm hoặc ngăn chặn sử dụng các dịch vụ, các
khả năng truyền thông.
Các dạng tấn công vào hệ thống
Tấn công chủ động
35
Dạng tấn công chủ động:
Rất khó thể ngăn chặn tuyệt đối.
Để ngăn chặn, yêu cầu phải bảo vệ vật mọi đường
truyền thông tại mọi thời điểm.
Mục tiêu an toàn:
Phát hiện tấn công một cách nhanh nhất
Phục hồi lại thông tin trong các trường hợp dữ liệu bị phá
huỷ hoặc bị làm trễ.
Các dạng tấn công vào hệ thống
Tấn công chủ động
36
Các dịch vụ an toàn an ninh
Đảm bảo tính riêng ( Confidentiality )
Đảm bảo tính riêng ( Confidentiality ).
Đảm bảo tính riêng của thông tin: Bảo vệ dữ liệu
được truyền tải khỏi các tấn công thụ động.
Tương ứng với hình thức phát hiện nội dung thông điệp
( release of message content ) một vài phương pháp
bảo vệ đường truyền:
Bảo vệ mọi dữ liệu được truyền giữa hai người sử dụng tại mọi
thời điểm:
Thiết lập đường truyền ảo giữa hai hệ thống ngăn chặn mọi
hình thức phát hiện nội dung thông điệp.
Ví dụ: VPN
31 32 33
34 35 36
7
37
Bảo vcác thông điệp đơn lẻ hoặc một số trường đơn lẻ của
thông điệp.
Không thực sự hữu ích;
Trong nhiều trường hợp khá phức tạp;
Yêu cầu chi phí lớn khi thực hiện.
Đảm bảo tính riêng tư: bảo vệ luồng thông tin trao đổi khỏi
các thao tác phân tích
Yêu cầu: phía tấn công không thể phát hiện được các đặc
điểm của quá trình truyền tin:
Nguồn và đích của thông tin;
Tần suất, độ dài;
Các thông số khác của luồng thông tin.
Các dịch van toàn an ninh
Đảm bảo tính riêng tư ( Confidentiality )
38
Đảm bảo tính xác thực ( Authentication )
Dịch vụ đảm bảo nh xác thực:
Khẳng định các bên tham gia vào quá trình truyền tin được xác
thực đáng tin cậy.
Đối với các thông điệp đơn lẻ:
Các thông báo, báo hiệu: dịch vụ xác thực:
Đảm bảo cho bên nhận rằng các thông điệp được đưa ra từ những
nguồn đáng tin cậy.
Các dịch vụ an toàn an ninh
Đảm bảo tính xác thực ( Authentication )
39
Đối với những liên kết trực tuyến, hai khía cạnh
cần phải chú ý tới:
Tại thời điểm khởi tạo kết nối, dịch vụxác thực phải hai
thực thể tham gia vào trao đổi thông tin phải được ủy
quyền.
Dịch vụ cần khẳng định rằng kết nối không bị can thiệp
bởi một bên thứ ba. Trong đó bên thứ ba này thể giả
mạo một trong hai bên được ủy quyền để thể tham
giâ vào quá trình truyền tin thu nhận các thông điệp.
Các dịch van toàn an ninh
Đảm bảo tính xác thực ( Authentication )
40
Đảm bảo tính sẵn sàng ( Availability ).
Tấn công phá hủy tính sẵn sàng của hệ thống:
Thực hiện các thao tác vật lý tác động lên hệ thống.
Dịch vụ đảm bảo tín sẵn sàng phải:
Ngăn chặn các ảnh hưởng lên thông tin trong hệ thống.
Phục hồi khả năng phục vụ của các phần tử hệ thống trong
thời gian nhanh nhất.
Các dịch van toàn an ninh
Đảm bảo tính sẵn sàng ( Availability)
41
Đảm bảo tính toàn vẹn ( Integrity ).
Đảm bảo tính toàn vẹn cũng thể áp dụng cho luồng
thông điệp, một thông điệp hoặc một số trường được
lựa chọn của thông điệp.
Phương pháp hữu ích nhất trực tiếp bảo vệ luồng
thông điệp.
Đảm bảo tính toàn vẹn:
Dịch vụ bảo đảm tính toàn vẹn dữ liệu hướng liên kết;
Dịch vụ bảo đảm tính toàn vẹn hướng không liên kết.
Các dịch vụ an toàn an ninh
Đảm bảo tính toàn vẹn( Integrity)
42
Dịch vụ bảo đảm tính toàn vẹn dữ liệu hướng liên
kết:
Tác động lên luồng thông điệp đảm bảo rằng thông
điệp được nhận hoàn toàn giống khi được gửi, không bị
sao chép, không bị sửa đổi, thêm bớt.
Các dữ liệu bị phá huỷ cũng phải được khôi phục bằng
dịch vụ này.
Dịch vụ bảo đảm tính toàn vẹn dữ liệu hướng liên kết xử
các vấn đề liên quan tới sự sửa đổi của luồng các
thông điệp chối bỏ dịch vụ.
Các dịch van toàn an ninh
Đảm bảo tính toàn vẹn ( Integrity )
37 38 39
40 41 42
8
43
Dịch vụ bảo đảm nh toàn vẹn ớng không liên
kết:
Chỉ xử một thông điệp đơn lẻ. Không quan tâm tới
những ngữ cảnh rộng hơn.
Chỉ tập trung vào ngăn chặn việc sửa đổi nội dung thông
điệp.
Các dịch van toàn an ninh
Đảm bảo tính toàn vẹn ( Integrity )
44
Dịch vụ chống phủ nhận ( nonrepudiation ).
Dịch vụ chống phủ nhận ngăn chặn người nhận
người gửi từ chối thông điệp được truyền tải.
Khi thông điệp được gửi đi, người nhận thể khẳng
định được rằng thông điệp đích thực được gửi tới từ
người được uỷ quyền.
Khi thông điệp được nhận, người gửi thể khẳng
định được rằng thông điệp đích thực tới đích.
Các dịch vụ an toàn an ninh
Dịch vụ chống phủ nhận ( Nonrepudiation)
45
Dịch vụ kiểm soát truy nhập.
Dịch vụ kiểm soát truy nhập cung cấp khả năng
giới hạn kiểm soát các truy nhập tới các máy
chủ hoặc các ng dụng thông qua đường truyền
tin.
Để đạt được sự kiểm soát này, mỗi đối tượng khi
truy nhập vào mạng phải được nhận biết hoặc
được xác thực, sao cho quyền truy cập sẽ được
gắn với từng nhân.
Các dịch van toàn an ninh
Dịch vụ kiểm soát truy cập
46
hình an toàn mạng
Bài toán an toàn an ninh thông tin mạng nảy
sinh khi:
Cần thiết phải bảo vệ quá trình truyền tin khỏi
các hành động truy cập trái phép;
Đảm bảo tính riêng tính toàn vẹn;
Đảm bảo tính xác thực; ..vv.
hình truyền thống của quá trình truyền
tin an toàn
Các hình an toàn mạng
hệ thống
47
Các mô hình an toàn mạng và
hệ thống
Nhà cung cấp được ủy
quyền
Đối phương
Bên ủy quyền Bên ủy quyền
Thông điệp
Thông tin
mật
Thông điệp
Thông tin
mật
Quá trình trao đổi thông
tin được bảo mật
Quá trình truyền tin
được bảo mật
Kênh truyền tin
48
Tất cả các kỹ thuật đảm bảo an toàn hệ thống truyền tin
đều hai thành phần:
Quá trình truyền tải bảo mật thông tin được gửi.
dụ: mật thông điệp sẽ làm cho kẻ tấn công không thể đọc
được thông điệp.
Thêm vào thông điệp những thông tin được tổng hợp từ nội dung
thông điệp. Các thông tin này tác dụng xác định người gửi.
Một số thông tin mật sẽ được chia sẻ giữa hai bên truyền tin.
Các thông tin này được coi mật với đối phương.
dụ: khóa mật được dùng kết hợp với quá trình truyền để
hóa thông điệp khi gửi giải thông điệp khi nhận.
Các hình an toàn mạng
hệ thống
43 44 45
46 47 48
9
49
Bên thứ ba được ủy quyền: trong nhiều trường
hợp, cần thiết cho quá trình truyền tin mật:
trách nhiệm phân phối những thông tin mật giữa hai
bên truyền tin;
Giữ cho các thông tin trao đổi với các bên được bí mật
đối với người tấn công.
trách nhiệm phân xử giữa hai phía truyền tin về tính
xác thực của thông điệp được truyền.
Các mô hình an toàn mạng và
hệ thống
50
Các thao tác bản thiết kế một hệ thống an
ninh:
Thiết kế các thuật toán để thực hiện quá trình
truyền tin an toàn;
Các thuật toán này phải đảm bảo: tấn công không làm mất
khả ng an toàn của chúng.
Tạo ra những thông tin mật sẽ được xử bằng
thuật toán trên.
Các nh an toàn mạng và
hệ thống
51
Phát triển những phương pháp để phân phối và
chia sẻ các thông tin mật.
Đặt ra giao thức trao đổi:
Cho phép hai bên truyền tin trao đổi thông tin sử dụng
những thuật toán an toàn;
Những thông tin mật đạt được độ an toàn thích hợp.
Các mô hình an toàn mạng và
hệ thống
52
hình an toàn an ninh hệ thống
Truy nhập của các hacker;
Các lỗ hổng an ninh hệ thống;
Các tiến trình ngoại lai:
Các tiến trình truy cập tới thông tin: làm phá hủy, sửa
đổi thông tin không được phép.
Các tiến trình dịch vụ: phát hiên các lỗi trong các dịch vụ
của hệ thống để ngăn chặn việc sử dụng của những
người không được ủy quyền.
Các mô hình an toàn mạng và
hệ thống
53
Các mô hình an toàn mạng và
hệ thống
Các tài nguyên
hệ thống
Đối phương
Mô hình an ninh hệ thống
Kênh truy cập
Cổng
bảo vệ
Con người
Phần mềm
49 50 51
52 53
1
Bảo mật thông tin
HEDSPI
PGS. Nguyễn Linh Giang
Bộ môn Truyền thông
Mạng máy nh
2
I. Nhập môn An toàn thông tin mạng
II. Đảm bảo tính mật
I. Các hệ mật khóa đối xứng (mã hóa đối xứng)
II. Các hệ mật khóa công khai ( mã hóa bất đối xứng )
III. Bài toán xác thực
I. Cơ sở bài toán xác thực
II. Xác thực thông điệp
III. Chữ ký số các giao thức xác thực
IV. Các cơ chế xác thực trong các hệ phân tán
IV. Bảo vcác dịch vụ Internet
Nội dung
3
Chương II.
Các phương pháp mật mã khóa đối
xứng
1. Sơ đồ chung của phương pháp mật mã khóa đối xứng
2. Một số phương pháp mật mã khóa đối xứng kinh điển
3. Hệ mật hoàn hảo và không hoàn hảo
4. Phương pháp DES
5. Quản trị và phân phối khóa
6. Đảm bảo tính riêng tư sử dụng phương pháp mật mã
khoá đối xứng
4
Sơ đồ mã hóa đối xứng
Mật mã và thám mã
Sơ đồ chung của phương pháp
mã hóa đối xứng
5
Một số thuộc tính của mô hình mật mã khóa đối
xứng:
Thuật toán mã hóa phải đủ mạnh để không thể giải
được thông điệp nếu chỉ dựa trên duy nhất nội dung của văn
bản được mã hóa( ciphertext ).
Sự an toàn của phương pháp mã hóa đối xứng chỉ phụ
thuộc vào độ bí mật của khóa không phụ thuộc vào độ bí
mật của thuật toán.
Phương pháp mật mã khóa đối xứng giả thiết rằng:
Thám mã không thực hiện được nếu chỉ biết thông điệp bị
hóa thuật toán mã hóa.
Không cần giữ bí mật thuật toán.
Chỉ cần giữ bí mật khóa.
Sơ đồ mật mã khóa đối xứng
6
hình hệ thống hóa đối xứng.
Nguồn
thông tin
Khối mã hóa Khối giải mã
Nguồn
thông tin
Khóa
mật
Thám mã
Kênh mật
X Y X
K
X
*
K
*
Sơ đồ mật mã khóa đối xứng
1 2 3
4 5 6
2
7
Nguồn thông tin:
Tập hợp thông điệp của nguồn:
Các xâu ký tự X = { X
1
, X
2
, ..., X
M
};
Thông điệp: xâu ký tự độ dài m:
X
i
= [ x
i1
, x
i2
, ..., x
im
]
x
ik
A; A bảng ký tự nguồn; thông thường A= {0, 1}
Mỗi thông điệp X
i
có một xác suất xuất hiện P( X = X
i
)
thuộc tính thống kê của nguồn thông điệp:
Sơ đồ chung của phương pháp mật
mã khóa đối xứng
8
Khóa mật mã
Tập hợp khoá K = { K
1
, K
2
, ... K
L
},
Khóa độ dài l: K
i
=[k
i1
, ..., k
il
];
k
ij
C, C - bảng ký tự khóa; thông thường C = {0, 1}
Xác suất tạo khóa P{K=k} và phân bố xác suất tạo
khóa.
Phân phối khóa giữa các bên trao đổi thông tin:
Phân phối khóa không tập trung: Nếu khóa K được tạo ra từ phía
nguồn, khóa K cần được chuyển cho phía nhận tin thông qua một
kênh bí mật .
Phân phối khóa tập trung: Khóa K do bên thứ ba được ủy quyền
tạo ra và được phân phối cho cả hai phía gửi và nhận tin.
Sơ đồ chung của phương pháp
mật mã khóa đối xứng
9
Mã mật:
Tập hợp thông điệp mật Y = [ Y
1
, Y
2
, ..., Y
N
]
Thông điệp mã mật: Y
j
= [y
j1
, y
j2
, ..., y
jn
]
y
jp
B, B bảng ký tự mã mật; thông thường B = {0, 1}
Sơ đồ chung của phương pháp
mật mã khóa đối xứng
10
Quá trình mật mã và giải mã:
Quá trình mã hóa:
Y = E
K
( X )
Để tăng thêm độ bất định của quá trình mã hóa, sử dụng số
ngẫu nhiên R
Y = E
K,R
( X )
Quá trình giải mã:
Bên nhận giải mã thông điệp bằng khóa được phân phối:
X = D
K
( Y ) = D
K
( E
K,R
( X ) )
Sơ đồ chung của phương pháp
mật mã khóa đối xứng
11
Phía tấn công
Vấn đề đặt ra: đối phương nhận được thông điệp
Y, nhưng không có được khóa K. Dựa vào thông
điệp Y, đối phương phải khôi phục lại hoặc K,
hoặc X hoặc cả hai.
Đối phương có thể chỉ cần khôi phục lại thông điệp X
bằng thông điệp X
*
.
Nếu đối phương muốn biết thêm các thông điệp trong
tương lai: cần phải xác định được khóa K.
Sơ đồ chung của phương pháp
mã hóa đối xứng
12
Mật
Hệ thống mật th được phân loại dựa vào các tiêu
chí:
Dạng của phép toán tham gia vào hóa văn bản từ dạng
thông thường sang dạng được mật hóa. Các phương
pháp hóa thông thường này dựa vào các nguyên sau:
Phép thế: mỗi tự trong bản thông điệp sẽ được ánh xạ vào
phần tử khác.
Phép hoán vị: các tự trong thông điệp ban đầu được phân
bố lại.
Phép dịch;
Yêu cầu chính: không mất mát thông tin.
Sơ đồ chung của phương pháp mã
hóa đối xứng
7 8 9
10 11 12
3
13
Phân loại các phương pháp mật mã theo số lượng khóa
được dùng trong thuật toán:
Nếu bên gửi bên nhận cùng dùng chung một khóa: hệ
thống hóa đối xứng.
Nếu hai khóa của gửi bên nhận khác nhau: phương
pháp hóa không đối xứng.
Sơ đồ chung của phương pháp
mã hóa đối xứng
14
Phân loại các thuật toán mật mã theo phương
pháp xử lý dữ liệu đầu vào:
hóa khối ( block cipher ): bản được xử theo
từng khối thông tin tạo đầu ra theo từng khối
thông tin.
hóa dòng ( stream cipher ): bản rõ được xử
liên tục theo từng bit.
Sơ đồ chung của phương pháp
mã hóa đối xứng
15
Thám mã
Quá trình xác định nội dung bản rõ X hoặc khóa K
hoặc cả hai từ bên thứ ba ( cryptanalyst ).
Chiến lược được thám mã sử dụng phụ thuộc vào
bản chất của đồ hoá những thông tin do
anh ta nắm được.
Các dạng thám : Các dạng tấn công vào thông
điệp được hoá.
Sơ đồ chung của phương pháp
mã hóa đối xứng
16
Chỉ biết văn bản được văn bản mật ( ciphertext only
attack). Dạng bẻ khóa này khó nhất. Thám
thể biết:
Thuật toán mật .
Văn bản mã mật.
Phương pháp phá khóa: phương pháp vét cạn:
Thử tất cả các tổ hợp khóa thể để tìm ra tổ hợp
khóa thích hợp.
Trong trường hợp không gian khóa lớn thì phương
pháp này khó thực hiện được.
Đối phương biết thuộc tính thống kê của nguồn tạo ra bản
rõ, phân ch văn bản mật qua phân tích thống .
Đối phương biết:dạng ban đầu của văn bản : ngôn
ngữ, nguồn gốc, hoặc dạng file.
Dạng tấn công này dễ dàng đối phó nhất đối phương
chỉ một số lượng thông tin ít nhất để giải .
Sơ đồ chung của phương pháp
mã hóa đối xứng
17
Nếu đối phương bắt được một số văn bản các
mật tương ứng ( known plaintext attack ). Thám mã
biết:
Thuật toán hoá.
mật.
Một hoặc một số cặp bản bản mật được xây dựng từ một
khoá mật.
Dựa vào những thông tin trên, nhà phân tích tìm cách phát
hiện khóa mật K.
Thám thể dựa vào nguồn gốc của thông điệp ước
đoán được một số thông tin trong văn bản gốc. Từ đó dựa vào
cặp thông điệp xác định khóa mật.
Sơ đồ chung của phương pháp
mã hóa đối xứng
18
Khi nhà phân tích thu được hệ thống nguồn, anh ta thể
sử dụng một văn bản gốc được lựa chọn trước để xác định
văn bản hóa dựa vào đó xác định cấu trúc khóa mật (
chosen plaintext attack ). Nhà phân tích biết:
Thuật toán hoá.
Văn bản mật .
Văn bản gốc được nhà phân tích lựa chọn cùng với văn bản
mật sinh ra bởi khoá mật.
Sơ đồ chung của phương pháp
mã hóa đối xứng
13 14 15
16 17 18
4
19
Văn bản hoá cho trước ( chosen ciphertext attack ). Nhà phân tích
biết:
Thuật toán hoá.
Văn bản mật .
Nội dung của một số văn bản hoá văn bản gốc đã được giải tương
ứng sử dụng mật.
Nhà phân tích phải giải văn bản hóa hoặc xác định được khóa mật.
Văn bản tuỳ chọn ( chosen text attack ). Nhà phân tích biết:
Thuật toán hoá.
Văn bản mật .
Văn bản gốc được nhà phân tích lựa chọn cùng với n bản mật sinh ra bởi
khoá mật.
Nội dung của văn bản hoá văn bản gốc được đã giải tương ứng sử
dụng mật.
Sơ đồ chung của phương pháp
mã hóa đối xứng
20
Chỉ các thuật toán hóa yếu sẽ bị phá
đối với loại tấn công chỉ dùng văn bản mật.
Các thuật toán hóa được thiết kế để
chống dạng tấn công với văn bản gốc đã biết (
known plaintext attack ).
Sơ đồ chung của phương pháp
mã hóa đối xứng
21
đồ hóa được coi an toàn điều kiện (
unconditional secure ): nếu văn bản mật không chứa
đủ thông tin để xác đinh duy nhất văn bản gốc tương
ứng, không phụ thuộc vào phía đối phương bao nhiêu
văn bản mật.
Tính mật của văn bản được đảm bảo không phụ thuộc vào
lượng thời gian đối phương dùng để phá mật.
Ngoại trừ đồ mật sử dụng một lần ( one-time pad ),
không đồ mật nào đảm bảo tính an toàn điều
kiện.
Sơ đồ chung của phương pháp
mã hóa đối xứng
22
đồ mật được coi an toàn thực tiễn hay an toàn
theo tính toán ( computational secure ) nếu thỏa mãn
hai điều kiện:
Giá thành để bẻ khóa mật vượt quá giá trị của thông tin
được hóa.
Thời gian để phá khóa mật vượt quá thời hạn giữ mật của
thông tin.
Sơ đồ chung của phương pháp
mã hóa đối xứng
23
dụ: thuật toán DES ( Data Encryption Standard ): Khoá nhị
phân
Độ dài 32 bit Số lượng khoá: 2
32
35.8 phút xử với tốc
độ 1 phép hoá/s 2.15 ms với tốc độ 10
6
phép hoá /
s.
Độ dài 56 bit Số lượng khoá: 2
56
1142 năm xử với tốc
độ 1 phép hoá/s 10.01 giờ với tốc độ 10
6
phép hoá
/ s.
Độ dài 128 bit Số lượng khoá: 2
128
5.4 x 10
24
năm xử
với tốc độ 1 phép hoá/s 5.4 x 10
18
năm với tốc độ 10
6
phép hoá / s.
dụ: Khoá sử dụng 26 tự bằng các phép hoán vị Số lượng
khoá: 26! 4 x 10
26
6.4 x 10
12
năm xử với tốc độ 1 phép
hoá/s 6.4 x 10
6
năm với tốc độ 10
6
phép hoá / s.
Sơ đồ chung của phương pháp
mã hóa đối xứng
24
Các phương pháp thay thế
Caesar
Các tự chữ cái được gán giá trị ( a = 0, b = 1, ... )
tự của văn bản gốc ( plaintext ) p được thay thế bằng
tự của văn bản mật ( ciphertext ) C theo luật
hoá sau:
C = E( p ) = ( p + k ) mod ( 26 )
Trong đó k nhận các giá trị từ 1 đến 25.
Trong phương pháp này, k chính khoá mật .
Một số phương pháp mã hóa đối
xứng kinh điển
19 20 21
22 23 24
5
25
Quá trình giải :
p = D( C ) = ( C k ) mod ( 26 )
Phương pháp phá : một cách đơn giản: dùng các khoá k từ
1 đến 25 để giải cho đến khi nhận được thông điệp ý
nghĩa.
Các vấn đề của Caesar:
Thuật toán hoá giải đã biết trước.
Thám mã:
Không gian khóa nhỏ: chỉ 25 khoá;
Khi thám mã bằng phương pháp vét cạn: chỉ cần thử với 25
khóa;
Ngôn ngữ trong bản gốc đã biết trước dễ dàng nhận biết.
Một số phương pháp mã hóa đối
xứng kinh điển
Một số phương pháp mật mã khóa đối
xứng kinh điển
Các vấn đề cần nghiên cứu khi khảo sát các
thuật toán mật mã:
Thuộc tính thống kê của nguồn tin bản rõ
Sơ đồ tạo khóa, không gian khóa, các sơ đồ quản
lý và phân phối khóa
Thuật toán mã hóa và giải mã
Độ an toàn của hệ mật.
Vấn đề khẳng định giải mã được đúng bản rõ.
27
Mã mật Hill
Thuật toán mã hoá
Mỗi tự được gán giá trị số: a = 0, b = 1, ..., z = 25
Lựa chọn m tự liên tiếp của văn bản gốc;
Thay thế các ký tự đã lựa chọn bằng m tự mã mật.
Việc thay thế ký tự được thực hiện bằng m phương trình
tuyến tính.
Hệ phương trình mã hóa:
C = KP ( mod 26 )
K- ma trận khóa
Thuật toán giải mã
P = K
-1
C ( mod 26 )
Một số phương pháp mã hóa đối
xứng kinh điển
28
dụ: với m = 3, hệ các phương trình tuyến tính dạng
sau:
C
1
= ( k
11
p
1
+ k
12
p
2
+ k
13
p
3
) mod 26
C
2
= ( k
21
p
1
+ k
22
p
2
+ k
23
p
3
) mod 26
C
3
= ( k
31
p
1
+ k
32
p
2
+ k
33
p
3
) mod 26
C = KP
Một số phương pháp mã hóa đối
xứng kinh điển
=
3
2
1
333231
232221
131211
3
2
1
p
p
p
kkk
kkk
kkk
C
C
C
29
Ma trận K ma trận khoá mật
dụ: với ma trận K bằng:
Xâu tự: paymoremoney sẽ được hoá thành
LNSHDLEWMTRW
pay (15, 0, 24 ); K( 15, 0, 24 )
T
mod 26 = ( 11, 13, 18)
LNS
Một số phương pháp mã hóa đối
xứng kinh điển
=
1922
211821
51717
K
30
Giải thông điệp bằng ma trận K
-1
.
Hệ Hill:
Các phép toán thực hiện theo modulo 26
Một số phương pháp mã hóa đối
xứng kinh điển
=
17024
61715
1594
K
1-
====
==
PKPKCK(C)DP
KP(P)EC
11
K
K
25 26 27
28 29 30
6
31
Mức độ an toàn của hệ mã Hill
mật Hill tính mật cao khi phía tấn công chỉ văn bản
mật.
Thám mã hệ mã Hill: dễ dàng bị bẻ khóa nếu bên tấn công
biết được văn bản rõ và văn bản mật tương ứng ( known
plaintext attack )
Hệ mật Hill m x m;
Thám mã đã có m cặp văn bản gốc văn bản mật, mỗi
văn bản độ dài m;
Tạo các cặp: P
j
= ( p
1j
, p
2j
, ..., p
mj
) C
j
= ( C
1j
, C
2j
, ..., C
mj
)
sao cho C
j
= KP
j
với 1 j m đối với một khoá K chưa
biết.
Xác định hai ma trận m x m, X = ( p
ij
) Y = ( C
ij
)
Một số phương pháp mã hóa đối
xứng kinh điển
32
Ta Y = XK K = X
-1
Y.
dụ: văn bản gốc: friday được hoá bằng mật
Hill 2 x 2 thành PQCFKU.
Ta : K( 5 17 ) = ( 15 16 ); K( 8 3 ) = ( 2 5 ); K( 0 24 ) = ( 10
20 )
Với hai cặp ban đầu ta :
=
=
=
=
38
197
52
1615
152
19
52
1615
38
175
K
K
38
175
52
1615
1
Một số phương pháp mã hóa đối
xứng kinh điển
33
Hệ thống Vernam.
Để chống lại quá trình thám, cần lựa chọn khoá thoả mãn:
Khoá độ dài bằng văn bản .
Khóa được chọn sao cho khoá văn bản rõ độc lập thống .
Hệ mật Vernam:
Dùng cho nhị phân
C
i
= p
i
k
i
p
i
: bit thứ i của văn bản ;
k
i
: bit thứ i của khoá;
C
i
: bit thứ i của văn bản mật;
: phép toán XOR.
Một số phương pháp mã hóa đối
xứng kinh điển
34
Giải bằng phép toán ngược: p
i
= C
i
k
i
Tạo khoá: tạo vòng lặp với một khoá. Như vậy thực tế,
hệ thống làm việc với một khóa rất dài nhưng lặp lại.
Hệ thống Vernam thể bị phá nếu đối phương biết một
văn bản độ dài đủ lớn, sử dụng một số văn bản
đã biết.
Với khoá được sinh ngẫu nhiên, độ dài bằng độ dài
văn bản , không lặp lại: đồ sử dụng một lần (
one-time pad ): không thể phá khoá. Đầu ra độc lập
thống với văn bản .
Vấn đề nảy sinh: đảm bảo mật cho quá trình gửi nhận
khoá ngẫu nhiên.
Một số phương pháp mã hóa đối
xứng kinh điển
35
Mật mã khối ( block cipher )
Định nghĩa
khối mật khóa đối xứng thực hiện trên
nhóm bit có độ dài cố định. Nhóm bit này được gọi
một khối. Quá trình chuyển đổi không thay đổi.
Khi hóa, khối thể thực hiện trên từng khối
độ dài n bit của bản tại đầu vào thứ nhất cho
ra khối n bit của mật.
Quá trình biến đổi được kiểm soát bằng đầu vào thứ hai:
khóa mật
Quá trình giải thực hiện tương tự: nhận tại đầu
vào thứ nhất khối n bit của mật , khóa mật tại
đầu ra ta nhận được khối n bit của bản
36
Để mã hóa bản tin có độ dài lớnhơn kích thước khối,
( ví dụ 128 bit ), các chế độ xử lý ( mode of operation
) được sử dụng.
Mã hóa khối tương phản với mã hóa dòng ( stream
cipher ), trong đó mỗi ký tự được thao tác một lần
quá trình chuyển đổi thay đổi trong suốt quá trình mã
hóa.
Ví dụ mã hóa khối:
Thuật toán DES do công ty IBM xây dựng và công bố năm
1977.
Hậu duệ của DES, Advanced Encryption Standard (AES), ra
đời năm 2001.
Mật mã khối ( block cipher )
31 32 33
34 35 36
7
37
Mật mã khối gồm một cặp thuật toán:
Thuật toán mã hóa, E,
Thuật toán giải mã, E
-1
.
Cả hai thuật toán đều có hai đầu vào:
Khối dữ liệu đầu vào kích thước n bit và
Khóa độ dài k bit,
Đầu ra là khối dữ liệu kích thước n-bit.
Mật mã khối ( block cipher )
38
Sơ đồ mã hóa và giải mã khối
Mật mã khối ( block cipher )
39
Đối với một khóa xác định, hàm giải mã là hàm
ngược của hàm mã hóa:
E
K
-1
( E
K
( M ) ) = M
Đối với mỗi khối M và khóa K.
Với mỗi khóa K, E
K
là hoán vị ( song ánh ) trên
tập hợp các khối đầu vào. Mỗi khóa sẽ lựa
chọn một hoán vị từ tập hợp 2
n
! phần tử.
Mật mã khối ( block cipher )
40
Kích thước khối n, thông thường bằng 64 hoặc 128 bit, tuy nhiên
một số mật mã khối có kích thước khối thay đổi. 64 bits đã từng là
kích thước thông dụng đến giữa những năm 90, trong khi đó một
số thiết kế mới bắt đầu thực hiện với độ dài khối bằng 128bit.
Một trong những kỹ thuật xử lý được dùng với sơ đồ padding cho
phép bản rõ với độ dài tùy ý được mã hóa. Mỗi chế độ có một đặc
tính riêng biệt phụ thuộc vào sai số truyền lan, tính dẽ truy cập
ngẫu nhiên và khả năng bị tổn thương đối với từng loại tấn công
cụ thể.
Kích thước khóa k thường bằng 40, 56, 64, 80, 128, 192 và 256
bits. Đến năm 2006, độ dài khóa 80 bits thường được chọn là kích
thước khóa tối thiểu để ngăn chặn tấn công vét cạn ( brute force
attacks ).
Mật mã khối ( block cipher )
41
Mật mã khối lặp ( Iterated block ciphers )
Phần lớn các mật mã khối được xây dựng trên cơ sở ápp
dụng lặp đi lặp lại một hàm đơn giản. Cách làm này gọi là
mật mã khối lặp. Mỗi vòng lặp được gọi là một chu kỳ (
round ) và hàm lặp được gọi là hàm quay vòng. Thông
thường số lần quay vòng từ 4 đến 32 lần.
Nhiều mật mã khối có thể được phân loại thành các mạng
Feistel, hoặc một cách tổng quát hơn là các mạng thay thế-
hoán vị. Các phép toán số học, lôgic ( đặc biệt là XOR ),
các S-box và các phép hoán vị khác nhau thường được sử
dụng trong thành phần của phương pháp này.
Mật mã khối ( block cipher )
42
Thám mã
Bên cạnh các phương pháp thám mã như thám mã tuyến tính,
thám mã vi phân, còn có một số phương pháp khác:
Thám mã vi phân ngắn gọn ( Truncated differential cryptanalysis );
Thám mã vi phân từng phần ( Partial differential cryptanalysis );
Tấn công trượt ( Slide attacks );
Tấn công Bu--răng ( Boomerang attacks ),
Tấn công toàn phương và tích phân,
Tấn công XSL,
Tấn công vi sai bất khả và
Tấn công đại số
Đối với mỗi mật mã khối mới được xây dựng, để có tính hiệu quả,
mật mã đó phải thể hiện độ an toàn đối với các tấn công đã biết.
Mật mã khối ( block cipher )
37 38 39
40 41 42
8
43
Mật mã khối và các mật mã cơ sở khác
Mật mã khối có thể được sử dụng để xây dựng các mật mã cơ
sở khác (cryptographic primitives).
Để cho các phương pháp mã hóa này trở thành mật mã an toàn,
những thuật toán này cần được xây dựng theo phương pháp đúng
đắn.
Các mật mã dòng có thể được xây dựng dựa trên mật mã khối.
Các chế độ OFB-mode và CTR mode là những chế độ theo khối.
Cho phép chuyển một mật mã khối thành mật mã dòng.
Mật mã khối có thể sử dụng để xây dựng các hàm băm, và
ngược lại, những hàm băm có thể là cơ sở để xây dựng những
mật mã khối.
Ví dụ: những mật mã khối dựa trênhàm băm:SHACAL, BEAR
LION.
Mật mã khối ( block cipher )
44
Những bộ sinh số giả ngẫu nhiên an toàn theo phương
diện mật mã có thể được tạo nên từ các mật mã khối.
Mã xác thực thông điệp (MAC) cũng thường được xây
dựng từ các mật mã khối. Ví dụ: CBC-MAC, OMAC,
PMAC.
Các mã xác thực cũng được xây dựng từ mật mã khối.
Cho phép thực hiện mã hóa mật và mã hóa xác thực đồng thời.
Điều này làm cho phương pháp cung cấp được cả tính riêng tư
cũng như tính xác thực đồng thời. Ví dụ CCM, EAX, GCM,
OCB.
Mật mã khối ( block cipher )
45
Văn bản X, văn bản mật Y các chuỗi nhị phân độ
dài 64 bit.
Khóa K độ dài 56 bit.
Từng khối 64 bit được hóa độc lập sử dụng chung một
khóa.
Phương pháp mật mã DES
46
Phương pháp S-DES( DES giản lược )
Phương pháp mật mã DES
Phương pháp mật mã DES
47
S- DES
(Simplified data encryption standard)
Cấu trúc của DES là rất phức tạp
S-DES - phiên bản đơn giản của DES;
Cho phép:
Mã hoá và giải mã bằng tay;
Hiểu biết sâu về hoạt động chi tiết của giải thuật DES.
S-DES đơn giản hơn nhiều so với DES
Các tham số của S-DES nhỏ hơn trong DES;
Do giáo sư Edward Schaefer thuộc trường đại học Santa Clara
phát triển
48
Giải thuật S-DES(Simplified DES):
IP
f
k
SW
IP
-1
Shift
P10
f
k
Shift
P8
P8
IP
f
k
SW
IP
-1
f
k
8-bit plaintext
8-bit ciphertext
8-bit plaintext
10-bit key
K
1
K
1
K
2
K
2
8-bit ciphertext
ENCRYPTION
DECRYPTION
Hình 1:Sơ đồ mã hoá và giải mã S-DES
43 44 45
46 47 48
9
49
Giải thuật mã hoá S-DES sử dụng phương pháp
mã hoá theo khối
Đầu vào:
- 8-bit block của bản rõ
- 10-bit khoá
Đầu ra:
- 8-bit của bản
Giải thuật S-DES
50
Giải thuật S-DES
Giải thuật mã hoá bao gồm 4 hàm:
- Hàm IP(Initial Permutation)
- Hàm f
k
- Hàm SW (Switch)
- Hàm IP
-1
Giải thuật mã hoá có thể biểu diễn như một hàm sau đây:
ciphertext=IP
-1
(f(SW(f(IP(plaintext)))))
Tương tự giải thuật giải mã có thể biểu diễn như hàm sau:
plaintext =IP (f(SW(f(IP
-1
(ciphertext)))))
51
Sinh khoá trong S-DES:
P10
LS-1
LS-1
P8
LS-2
LS-2
P8
10-bit key
8
8
8
5
5
5
5
5
5
Hinh2: Sơ đồ tạo khóa của thuật toán S-DES
52
Các hàm sinh khoá:
P10:Đâyhàm hoán vị tuân theo luật như trong bảng
LS-1: Là hàm dịch vòng 1 bit
LS-2: Là hàm dịch vòng 2 bit
P8:Là hàm hoán vị tuân theo luật như trong bảng
53
Mã hoá S-DES:
Hàm IP và hàm IP
-1
:
+ Hàm IP tuân theo luật sau:
+ Hàm IP
-1
tuân heo luật sau:
54
Hàm f
k
:
IP
E/P
S0
S0
P4
+
+
K
1
8
8-bit plaintext
4
4
4
8
4
4
4
2
2
f
k
F
Hình 3:Mô hình chi tiết f
k
49 50 51
52 53 54
10
55
E/P(expension/permutation):
Hàm E/P tuân theo luật sau:
Nếu gọi 4 bit đầu vào là (n
1
,n
2
,n
3
,n
4
) thì E/P được biểu diễn chi
tiết như sau:
56
Khối thay thế S-box
Tại đầu vào S-box một khối 8 bit được chia thành hai khối 4 bit;
Mỗi khối 4 bit được đưa vào S
0
và S
1
Thay thế mỗi khối 4 bit bằng khối 2 bit;
Các khối S
0
và S
1
được định nghĩa như sau:
S
0
: S
1
:
57
Phần tử trong khối S-box có độ dài 2 bit;
Quá trình thay thế trong S-box:
Với 4 bit đầu vào là (b1,b2,b3,b4);
b1 và b4 kết hợp thành một số chỉ hàng của S box,
b2 và b3 tạo thành số chỉ cột trong S box;
Phần tử nằm trên hàng và cột đã xác định thay thế cho
4 bit đầu vào của S-box đó.
Khối thay thế S-box
58
Hoán vị P4
Hoán vị P4 tuân theo luật sau:
59
Hàm SW
Hàm f
k
chỉ thực hiện trên 4 bit trái của đầu vào;
Hàm SW hoán đổi 4 bit phải và 4 bit trái để lần áp
dụng hàm f
k
thứ 2 sẽ thực hiện trên 4 bit phải.
Áp dụng hàm f
k
lần 2 thực hiện các hàm E/P
,S
0
,S
1
,P4 như trên.
60
Mật mã DES
(Data Encryption Standard)
Phương pháp mật mã DES được Ủy ban tiêu chuẩn Mỹ (U.S
National Bureau for Standards) công bố năm 1971 để sử
dụng trong các cơ quan chính phủ liên bang.
Thuật tóan được IBM phát triển.
DES có một số đặc điểm sau:
Sử dụng khoá 56 bít.
Xử lý khối vào 64 bít, biến đổi khối vào thành khối ra 64 bít.
Mã hoá và giải mã được sử dụng cùng một khoá.
DES được thiết kế để thực hiện hiệu quả bằng phần cứng.
DES thường được sử dụng để mã hoá các dòng dữ liệu mạng và mã
hoá dữ liệu được lưu trữ trên đĩa.
55 56 57
58 59 60
11
61
Giải mã DES
Với DES, có thể sử dụng cùng chức năng để
giải mã hoặc mã hoá một khối.
Điểm khác biệt: khi giải mã, các khoá phải
được sử dụng theo thứ tự ngược lại.
62
Độ an toàn của DES
Độ an tòan hệ mật khoá đối xứng phụ thuộc hai tham số: độ phức
tạp của thuật toán và độ dài của khoá.
Khoá có độ dài 56 bít, không gian khóa sẽ có 2
56
khoá có thể sử
dụng.
Nếu tính mật của phương pháp chỉ phụ thuộc vào độ phức tạp của
thuật toán.
Có nghĩa rằng sẽ không phương pháp nào khác để phá hệ thống
mật mã ngoài cách thử mọi tổ hợp khoá có thể: phương pháp tấn công
vét cạn (brute-force attack).
Nếu một siêu máy tính có thể thử một triệu khoá trong một giây, thì
thời gian tổng cộng để để tìm ra khoá đúng là khoảng 2000 năm.
63
Kết luận:
Tồn tại nhiều phương pháp mật mã để đảm bảo an toàn dữ liệu.
Ðánh giá tính ưu việt một giải thuật mật mã thường dựa vào:
Tính mật, độ phức tạp, tốc độ thực hiện giải thuật và vấn đề phân phối khoá
trong môi trường nhiều người sử dụng.
Các phương pháp mật mã kinh điển như phương pháp mã hoá thay thế,
hoán vị còn đơn giản.
Nhược điểm:
Độ an toàn không cao vì thường không đạt được độ phức tạp cần thiết và
Rất dễ bị lộ khoá do cả người gửi và người nhận đều sử dụng cùng một khoá.
DES đã được phân tích kỹ lưỡng và công nhận là vững chắc. Các hạn chế
của nó đã được hiểu rõ và có thể xem xét trong quá trình thiết kế.
Để tăng độ an toàn của DES, sử dụng các hệ thống mật mã DES mở rộng
DES mở rộng khoá có thể là 128 bít, 192 bít,... độ lớn khối có thể là 128 bít.
Do vậy, độ an toàn của DES mở rộng cao hơn rất nhiều.
64
Điều kiện cần để hệ mật
là hệ mật hoàn hảo
Nguồn
thông điệp
Thuật toán
mã hóa
Thuật toán
giải mã
Nguồn
thông điệp
Khóa
mật
Thám mã
Kênh mật
X Y X
K
X
*
K
*
Nguồn tạo
số ngẫu
nhiên
R
Hệ mật hoàn hảo và không hoàn hảo
Đối phương biết:
- Bản tin mật mã;
- Thuật tóan mật mã;
- Thông tin về nguồn thông
điệp: thuộc tính thống
kê của bản rõ
65
Nguồn thông tin X = [ X
1
, X
2
, ..., X
M
], X
i
A; A
bảng tự bản rõ cùng các thuộc tính thống kê (
latin, nhị phân, ...).
Khoá K = [ K
1
, K
2
, ... K
L
], khóa K được tạo ra.
Các tự của khoá K nằm trong một bảng tự: bảng
tự nhị phân { 0, 1 }
Bộ tạo số ngẫu nhiên: R = [ R
1
, R
2
, ..., R
J
];
Thông điệp được hóa hàm của X, R K : Y
= [ Y
1
, Y
2
, ..., Y
N
]
Y = E
KR
( X )
Bên nhận giải thông điệp bằng khóa đã phân
phối:
X = D
K
( Y )
Hệ mật hoàn hảo và không hoàn hảo
66
Giả thiết sử dụng khóa và tạo số ngẫu nhiên:
Khóa mật chỉ được sử dụng một lần.
M bit của văn bản sẽ được hoá trước khi khoá mật K
chuỗi ngẫu nhiên R thay đổi.
Đối phương chỉ biết được văn bản mật Y và thuật
tóan mã hóa, giải mã.
đồ hệ mật hoàn hảo: Văn bản X độc lập thống
với văn bản mã mật Y.
P( X = x | Y = y ) = P( X = x )
đối với mọi bản tin rõ: X = [ x
1
, x
2
, ..., x
M
] bản tin
mật Y.
Hệ mật hoàn hảo và không hoàn
hảo
61 62 63
64 65 66
| 1/135

Preview text:

Nội dung Nội dung Bảo mật thông tin HEDSPI I.
Nhập môn An toàn thông tin mạng II. Đảm bảo tính mật ⚫ Tài liệu môn học: I.
Các hệ mật khóa đối xứng (mã hóa đối xứng)
– W. Stallings “Networks and Internetwork security” II.
Các hệ mật khóa công khai ( mã hóa bất đối xứng ) III. Bài toán xác thực PGS. Nguyễn Linh Giang
– W. Stallings “Cryptography and network security” I.
Cơ sở bài toán xác thực II. Xác thực thông điệp Bộ môn Truyền thông và
– Introduction to Cryptography – PGP III.
Chữ ký số và các giao thức xác thực Mạng máy tính IV.
Các cơ chế xác thực trong các hệ phân tán
– D. Stinson – Cryptography: Theory and Practice IV.
Bảo vệ các dịch vụ Internet 2 3 1 2 3 Đánh giá
Các chủ đề tiểu luận
Các chủ đề tiểu luận ⚫ Quá trình: 40%
⚫ 1. Các hệ mật khóa công khai.
⚫ 3. Bảo mật cho mạng IP. IPSec. Mạng riêng ảo VPN. Ứng dụng. – Chuyên cần: 1/3.
– Cơ sở xây dựng hệ mật khóa công khai
– Các hệ mật khóa công khai.
⚫ 4. Bài toán xác thực thông điệp.
– Bài tập/ Bài tập lớn, Tiểu luận
– Các sơ đồ ứng dụng. – Các cơ chế xác thực – Kiểm tra giữa kỳ
⚫ 2. Hạ tầng khóa công khai PKI
– Hàm băm và hàm mã hóa xác thực. ⚫ Cuối kỳ: 60%
– Cấu trúc hạ tầng khóa công khai.
– Các giao thức xác thực. ⚫ Liên hệ giáo viên:
– Chứng chỉ số, các chuẩn; ⚫ 5. Chữ ký số.
– Triển khai thực tế. Các ứng dụng trong các giao dịch.
– Email: giangnl@soict.hust.edu.vn; số Bộ môn:
– Các cơ chế tạo chữ ký số. Giao thức chữ ký số.
024-38682596; mobile: 0854244425
– Các hệ thống mã nguồn mở.
– Các dịch vụ chữ ký số. – Chữ ký mù. 4 5 6 – Ứng dụng. 4 5 6 1
Các chủ đề tiểu luận
Các chủ đề tiểu luận
Các chủ đề tiểu luận
⚫ 6. Bảo mật cho mạng không dây. Xác thực và bảo mật trong mạng không dây. ⚫
10. Bảo mật cho web services;
⚫ 16. Hạ tầng mật mã khóa công khai PKI,
triển khai các hệ thống PKI mã nguồn mở.
⚫ 7. Bảo mật hệ thống, bảo mật mạng. Các chính sách, các ⚫
11. Đăng nhập 1 lần OpenID, OAuth;
chuẩn. Phân tích đối với Windows và Unix-Linux. Các chính ⚫ 12. Xác thực Kerberos;
⚫ 17. PGP và bảo mật thư tín điện tử và các
sách an ninh mạng cho mạng Cisco. dịch vụ Internet.
⚫ 8. Bảo vệ dữ liệu đa phương tiện trong quá trình phân phối ⚫ 13. SSL và TLS;
qua hệ thống mạng mở. Vấn đề bảo mật, bảo vệ bản quyền
⚫ 18. Các cơ chế mật mã dựa trên thuộc tính ⚫
14. IPSecurity; Mạng riêng ảo, các cơ chế
và kiểm soát sử dụng dữ liệu đa phương tiện. đường hầm
(ABE), triển khai và ứng dụng.
⚫ 9. Giấu tin thuận nghịch trong ảnh và dữ liệu đa phương
⚫ 19. Secure electronic transaction
tiện trên miền không gian và trên miền tần số. ⚫
15. Xác thực X.509, hệ thống, chứng thư số, chữ ký số.
⚫ 20. Các mô hình tiền điện tử, ví điện tử trong 7 8 9 thanh toán điện tử. 7 8 9 Chương I. Nhập môn Nhập môn Nhập môn
– Khi xuất hiện các hệ phân tán và sử dụng mạng
– Một số ví dụ về vấn đề 1. Nhập môn
để truyền dữ liệu và trao đổi thông tin: Bảo vệ
bảo vệ an toàn thông tin:
A và B trao đổi thông tin riêng tư 2.
Các dịch vụ, cơ chế an toàn an ninh thông tin và các
thông tin, dữ liệu truyền trên mạng ⚫ Truyền file: A B
dạng tấn công vào hệ thống mạng
⚫ Truyền dữ liệu giữa người sử dụng và máy tính, – A truyền file cho B; C chặn giữ thông
⚫ Giữa máy tính và máy tính. – Trong file chứa tin trao 3. Các dạng tấn công những thông tin bí đổi giữa
⚫ Nhu cầu bảo vệ các dữ liệu trong khi truyền A và B mật; 4.
Các dịch vụ an toàn an ninh
– Chương trình tập trung vào: an toàn thông tin – C không được phép C 5.
Các mô hình an toàn an ninh mạng
trong quá trinh truyền tải dữ liệu liên mạng: đọc file nhưng có thể theo dõi được quá trình truyền file và sao chép file trong quá trình truyền. 10 11 12 10 11 12 2 Nhập môn Nhập môn Nhập môn
⚫ Trao đổi thông điệp: ⚫ Giả mạo:
– Sự phức tạp trong bài toán Bảo mật liên mạng:
– Quản trị mạng D gửi thông điệp
– Kịch bản giống trường hợp
đến máy tính chịu sự quản trị E; D không thông tin E
⚫ Không tồn tại phương pháp thích hợp cho mọi trường hợp. Danh trước; sách D E
– Thông điệp chứa những thông D gửi danh sáh NSD cho E NSD
– F tạo một thông điệp của
tin về danh sách những người D E riêng mình, chứa những Danh sách giả
⚫ Các cơ chế bảo mật luôn đi đôi với các biện pháp đối phó. sử dụng mới. mạo Danh F chặn giữ sách Danh sách NSD
thông tin riêng có lợi cho F và NSD
– Người sử dụng F bắt thông danh sách đã sửa đổi gửi cho E NSD và . điệp; sửa đổi
– E nhận được thông tin từ F, F giả mạo
⚫ Lựa chọn những giải pháp thích hợp với từng ngữ cảnh sử danh sách F gửi D, gửi
– F thêm các user mới vào nội danh
cho rằng thông tin đó do D danh sách F dụng.
dung thông điệp, rồi gửi tiếp sách sửa mới đến E
gửi và cập nhật những thông cho E; đổi đến F cho E tin giả mạo vào CSDL
– E nhận thông điệp, không biết
là đã bị F thay đổi, vẫn tưởng là
do D gửi tới và thay đổi danh 13 sách user của mình. 14 15 13 14 15
Dịch vụ và cơ chế an toàn an ninh
Dịch vụ và cơ chế an toàn an ninh
Dịch vụ và cơ chế an toàn an ninh Các dạng tấn công Các dạng tấn công Các dạng tấn công ⚫ Mục tiêu:
⚫ Ba khía cạnh an toàn an ninh thông tin:
– Các dịch vụ an toàn an ninh thông tin:
– Đánh giá được những nhu cầu về an toàn của tổ chức một cách
– Tấn công vào an ninh thông tin
⚫ Các dịch vụ làm tăng cường mức độ an toàn của hệ hiệu quả;
thống xử lý thông tin và những thông tin được truyền đi.
⚫ Mọi tác động làm giảm mức độ an toàn an ninh thông tin
– Xác định và lựa chọn những sản phẩm và chính sách an ninh, của hệ thống;
⚫ Các dịch vụ có nhiệm vụ cần có:
– Chống lại những tấn công thông tin và
– Các cơ chế an toàn an ninh
– Sử dụng một hoặc nhiều cơ chế an toàn an ninh để cung
– Những phương pháp có tính hệ thống làm cơ sở để xác định ⚫ Các cơ chế cho phép: cấp dịch vụ.
những yêu cầu an toàn an ninh mạng; – Phát hiện,
– Đặc tả được những cách tiếp cận thỏa mãn những yêu cầu đó. – Ngăn chặn hoặc
– Một trong những phương hướng là khảo sát ba khía cạnh của
– Khôi phục hệ thống sau khi bị tấn công; an toàn an ninh thông tin. 16 17 18 16 17 18 3
Dịch vụ và cơ chế an toàn an ninh
Dịch vụ và cơ chế an toàn an ninh
Dịch vụ và cơ chế an toàn an ninh Các dạng tấn công Các dạng tấn công Các dạng tấn công
Danh sách các chức năng toàn vẹn thông tin
⚫ Các dịch vụ an toàn an ninh. Identification Endorsement
– Phân loại các dịch vụ an toàn an ninh:
– Những vấn đề nảy sinh khi sử dụng dữ liệu điện tử:
Bảo mật riêng tư ( confidentiality ): đảm bảo thông tin trong Authorization Access ( Egress )
⚫ Không có sự khác biệt giữa các bản sao chép số với
hệ thống máy tính cũng như thông tin chuyển tải trên mạng chỉ những bản gốc; Liscen and/or Certification Validation
được truy cập bởi những người được uỷ quyền. Các dạng truy
cập bao gồm: đọc, in, hiển thị.
⚫ Thay đổi nội dung của bản tin vật lý sẽ để lại dấu vết, Signature Time of Occurrence
nhưng thay đổi nội dung của bản tin điện tử không để
Xác thực ( authentication ): đảm bảo về nguồn gốc của thông Witnessing ( notarization )
Authenticity-software and/or file
điệp hoặc văn bản điện tử. lại dấu vết; Concurrence Vote
Toàn vẹn thông tin ( integrity ): đảm bảo rằng chỉ có những ⚫ Tính xác thực: Liability Ownership
người được uỷ quyền mới có thể thay đổi tài nguyên của hệ
– Chứng thực văn bản vật lý phụ thuộc vào các thuộc
thống máy tính và truyền tải thông tin. Mọi thay đổi bao gồm
tính vật lý của văn bản; Receipt Registration
ghi, xoá , sửa, tạo mới hoặc xem lại các thông điệp.
– Chứng thực văn bản phải dựa vào nội dung của chính Certification of Origination Approval/Disapproval văn bản đó. 19 20 and/or receipt 21 Privacy ( secrecy ) 19 20 21
Dịch vụ và cơ chế an toàn an ninh
Dịch vụ và cơ chế an toàn an ninh
Dịch vụ và cơ chế an toàn an ninh Các dạng tấn công Các dạng tấn công Các dạng tấn công
Chống phủ định ( nonrepudiation ): yêu cầu người gửi ⚫ Các dạng tấn công.
cũng như người nhận thông điệp không thể phủ định
⚫ Các cơ chế an toàn an ninh được liên kết.
– Truy nhập thông tin bất hợp pháp;
– Không tồn tại một cơ chế duy nhất có thể cung cấp
Kiểm soát truy cập ( access control ): yêu cầu mọi sự
tất cả các dịch vụ an toàn an ninh và thực hiện hết
– Sửa đổi thông tin bất hợp pháp;
truy cập tới tài nguyên thông tin đều được kiểm soát chặt mọi chức năng đề ra. – v.v và v.v ... chẽ từ hệ thống.
Tính sẵn sàng ( availability ): yêu cầu hệ thống tính
– Một phần tử được hầu hết mọi cơ chế bảo mật sử
toán sẵn sàng đối với những bên được uỷ quyền mỗi khi
dụng: các kỹ thuật mật mã. Các phương thức cần đến.
truyền tải và lưu trữ thông tin dựa trên mật mã là
cơ chế phổ biến để cung cấp sự an toàn thông tin. 22 23 24 22 23 24 4
Các dạng tấn công vào hệ thống
Các dạng tấn công vào hệ thống
Các dạng tấn công vào hệ thống
⚫ Các dạng tấn công vào hệ thống máy tính và mạng: – Chặn giữ thông tin ( – Sửa đổi thông tin ( interception ): modification ): Nguồn thông tin Nơi nhận tin
⚫ Người không được uỷ ⚫ Không những truy cập quyền cố gắng truy cập trái phép thông tin mà Luồng thông tin Luồng thông tin bị còn sửa đổi thông tin thông thường gián đoạn tới thông tin. Luồng thông tin bị gốc.
⚫ Dạng tấn công vào tính chặn giữ
⚫ Dạng tấn công vào tính riêng tư của thông tin (
– Gián đoạn truyền tin ( interruption ): toàn vẹn thông tin. Luồng thông tin confidentiality ). bị sửa đổi
⚫ Các thông tin quý báu có thể bị phá huỷ, không sử dụng được.
⚫ Ví dụ: truy cập trái phép ⚫ Ví dụ: sao chép trái
vào hệ thống, sửa đổi
⚫ Dạng tấn công vào tính sẵn sàng của thông tin ( availability ). phép thông tin. thông tin, thay đổi nội
⚫ Ví dụ: phá huỷ đĩa cứng, cắt đường dây truyền tải, phá hỏng hệ thống dung thông điệp được quản lý file. truyền tải. 25 26 27 25 26 27
Các dạng tấn công vào hệ thống
Các dạng tấn công vào hệ thống
Các dạng tấn công vào hệ thống
Tấn công thụ động
Tấn công thụ động – Làm giả thông tin ( ⚫ Dạng tấn công thụ
– Các dạng tấn công thụ động: fabrication ). động.
⚫ Phát hiện nội dung thông điệp ( release of message
⚫ Người không được uỷ
quyền đưa những thông tin – Tấn công thụ động Tấn công thụ động contents ). giả mạo vào hệ thống. tương tự hình thức nghe
– Phương pháp chống: Ngăn chặn đối phương thu và tìm hiểu
⚫ Dạng tấn công vào tính xác trộm, theo dõi quá trình
được nội dung của thông tin truyền tải. thực thông tin ( authencity truyền tin. Chặn giữ thông tin mật ).
⚫ Phân tích lưu lượng ( traffic analysis ). Luồng thông tin bị giả mạo
⚫ Ví dụ: đưa những thông – Mục đích của đối
– Mục đích của bên truyền tải thông tin: che dấu nội dung của
điệp giả mạo vào hệ thống, phương là thu được
tin khỏi đối tượng thứ ba  cơ chế mật mã nội dung được sử Phát hiện nội dung Phân tích luồng thêm những bản ghi mới những thông tin được thông điệp truyền tải dụng rộng rãi. vào file. truyền tải.
– Vấn đề đặt ra: bên thứ ba có thể xác định được vị trí của các
máy tham gia vào quá trình truyền tin, xác định được tần suất
và kích thước bản tin, từ đó đoán được nội dung của bản tin. 28 29 30 28 29 30 5
Các dạng tấn công vào hệ thống
Các dạng tấn công vào hệ thống
Các dạng tấn công vào hệ thống
Tấn công thụ động
Tấn công chủ động
Tấn công chủ động
– Dạng tấn công thụ động rất khó bị phát hiện vì ⚫ Dạng tấn công chủ
⚫ Giả danh ( masquerade ): khi đối phương giả mạo một
không làm thay đổi dữ liệu. động.
đối tượng được uỷ quyền. Tấn công chủ động
⚫ Phát lại ( replay ): dạng tấn công khi đối phương chặn
– Với dạng tấn công thụ động, nhấn mạnh vấn đề – Dạng tấn công chủ
bắt các đơn vị dữ liệu và phát lại chúng tạo nên các hiệu
ngăn chặn hơn là vấn đề phát hiện. động bao gồm: sửa
ứng không được uỷ quyền;
các dòng dữ liệu, đưa Gián đoạn truyền Giả mạo thông tin
những dữ liệu giả, giảtin (tính sẵn sàng) (tính xác thực) danh, phát lại, thay Sửa đổi nội dung đổi thông điệp, phủ (tính toàn vẹn) nhận dịch vụ. 31 32 33 31 32 33
Các dạng tấn công vào hệ thống
Các dạng tấn công vào hệ thống
Các dịch vụ an toàn an ninh
Tấn công chủ động
Tấn công chủ động
Đảm bảo tính riêng tư ( Confidentiality )
⚫ Thay đổi thông điệp ( modification of message ): một
– Dạng tấn công chủ động:
phần của thông điệp hợp pháp bị sửa đổi, bị làm chậm
⚫ Đảm bảo tính riêng tư ( Confidentiality ).
⚫ Rất khó có thể ngăn chặn tuyệt đối.
lại hoặc bị sắp xếp lại và tạo ra những hiệu ứng không
– Đảm bảo tính riêng tư của thông tin: Bảo vệ dữ liệu được uỷ quyền.
⚫ Để ngăn chặn, yêu cầu phải bảo vệ vật lý mọi đường
truyền thông tại mọi thời điểm.
được truyền tải khỏi các tấn công thụ động.
⚫ Phủ nhận dịch vụ ( denial of service): dạng tấn công đưa
đến việc cấm hoặc ngăn chặn sử dụng các dịch vụ
– Tương ứng với hình thức phát hiện nội dung thông điệp , các – Mục tiêu an toàn: khả năng truyền thông.
( release of message content ) có một vài phương pháp
⚫ Phát hiện tấn công một cách nhanh nhất bảo vệ đường truyền:
⚫ Phục hồi lại thông tin trong các trường hợp dữ liệu bị phá huỷ hoặc bị làm trễ.
⚫ Bảo vệ mọi dữ liệu được truyền giữa hai người sử dụng tại mọi thời điểm:
– Thiết lập đường truyền ảo giữa hai hệ thống và ngăn chặn mọi
hình thức phát hiện nội dung thông điệp. 34 35 36 ⚫ Ví dụ: VPN 34 35 36 6
Các dịch vụ an toàn an ninh
Các dịch vụ an toàn an ninh
Các dịch vụ an toàn an ninh
Đảm bảo tính riêng tư ( Confidentiality )
Đảm bảo tính xác thực ( Authentication )
Đảm bảo tính xác thực ( Authentication )
⚫ Bảo vệ các thông điệp đơn lẻ hoặc một số trường đơn lẻ của
– Đối với những liên kết trực tuyến, có hai khía cạnh thông điệp.
⚫ Đảm bảo tính xác thực ( Authentication ) cần phải chú ý tới:
– Không thực sự hữu ích;
– Trong nhiều trường hợp khá phức tạp;
– Dịch vụ đảm bảo tính xác thực:
⚫ Tại thời điểm khởi tạo kết nối, dịch vụ xác thực phải hai
– Yêu cầu chi phí lớn khi thực hiện.
⚫ Khẳng định các bên tham gia vào quá trình truyền tin được xác
thực thể tham gia vào trao đổi thông tin phải được ủy
– Đảm bảo tính riêng tư: bảo vệ luồng thông tin trao đổi khỏi thực và đáng tin cậy. quyền. các thao tác phân tích
– Đối với các thông điệp đơn lẻ:
⚫ Dịch vụ cần khẳng định rằng kết nối không bị can thiệp
⚫ Yêu cầu: phía tấn công không thể phát hiện được các đặc
điểm của quá trình truyền tin:
bởi một bên thứ ba. Trong đó bên thứ ba này có thể giả
⚫ Các thông báo, báo hiệu: dịch vụ xác thực:
– Nguồn và đích của thông tin;
mạo một trong hai bên được ủy quyền để có thể tham
– Đảm bảo cho bên nhận rằng các thông điệp được đưa ra từ những – Tần suất, độ dài; nguồn đáng tin cậy
giâ vào quá trình truyền tin và thu nhận các thông điệp . .
– Các thông số khác của luồng thông tin. 37 38 39 37 38 39
Các dịch vụ an toàn an ninh
Các dịch vụ an toàn an ninh
Các dịch vụ an toàn an ninh
Đảm bảo tính sẵn sàng ( Availability)
Đảm bảo tính toàn vẹn( Integrity)
Đảm bảo tính toàn vẹn ( Integrity )
⚫ Đảm bảo tính toàn vẹn ( Integrity ).
– Dịch vụ bảo đảm tính toàn vẹn dữ liệu hướng liên
⚫ Đảm bảo tính sẵn sàng ( Availability ). kết:
– Đảm bảo tính toàn vẹn cũng có thể áp dụng cho luồng
– Tấn công phá hủy tính sẵn sàng của hệ thống:
thông điệp, một thông điệp hoặc một số trường được
⚫ Tác động lên luồng thông điệp và đảm bảo rằng thông
⚫ Thực hiện các thao tác vật lý tác động lên hệ thống.
lựa chọn của thông điệp
điệp được nhận hoàn toàn giống khi được gửi . , không bị
sao chép, không bị sửa đổi, thêm bớt.
– Dịch vụ đảm bảo tín sẵn sàng phải:
– Phương pháp hữu ích nhất là trực tiếp bảo vệ luồng
⚫ Các dữ liệu bị phá huỷ cũng phải được khôi phục bằng
⚫ Ngăn chặn các ảnh hưởng lên thông tin trong hệ thống. thông điệp. dịch vụ này.
⚫ Phục hồi khả năng phục vụ của các phần tử hệ thống trong
⚫ Dịch vụ bảo đảm tính toàn vẹn dữ liệu hướng liên kết xử thời gian nhanh nhất.
– Đảm bảo tính toàn vẹn:
lý các vấn đề liên quan tới sự sửa đổi của luồng các
⚫ Dịch vụ bảo đảm tính toàn vẹn dữ liệu hướng liên kết;
thông điệp và chối bỏ dịch vụ.
⚫ Dịch vụ bảo đảm tính toàn vẹn hướng không liên kết. 40 41 42 40 41 42 7
Các dịch vụ an toàn an ninh
Các dịch vụ an toàn an ninh
Các dịch vụ an toàn an ninh
Đảm bảo tính toàn vẹn ( Integrity )
Dịch vụ chống phủ nhận ( Nonrepudiation)
Dịch vụ kiểm soát truy cập
– Dịch vụ bảo đảm tính toàn vẹn hướng không liên
⚫ Dịch vụ chống phủ nhận ( nonrepudiation ).
⚫ Dịch vụ kiểm soát truy nhập. kết:
– Dịch vụ chống phủ nhận ngăn chặn người nhận và
– Dịch vụ kiểm soát truy nhập cung cấp khả năng
⚫ Chỉ xử lý một thông điệp đơn lẻ. Không quan tâm tới
người gửi từ chối thông điệp được truyền tải.
giới hạn và kiểm soát các truy nhập tới các máy
những ngữ cảnh rộng hơn.
chủ hoặc các ứng dụng thông qua đường truyền
– Khi thông điệp được gửi đi, người nhận có thể khẳng
⚫ Chỉ tập trung vào ngăn chặn việc sửa đổi nội dung thông tin. điệp.
định được rằng thông điệp đích thực được gửi tới từ
– Để đạt được sự kiểm soát này, mỗi đối tượng khi
người được uỷ quyền.
truy nhập vào mạng phải được nhận biết hoặc
– Khi thông điệp được nhận, người gửi có thể khẳng
được xác thực, sao cho quyền truy cập sẽ được
định được rằng thông điệp đích thực tới đích. gắn với từng cá nhân. 43 44 45 43 44 45
Các mô hình an toàn mạng và
Các mô hình an toàn mạng và
Các mô hình an toàn mạng và hệ thống hệ thống hệ thống Nhà cung cấp được ủy ⚫ Mô hình an toàn mạng quyền
– Tất cả các kỹ thuật đảm bảo an toàn hệ thống truyền tin đều có hai thành phần:
– Bài toán an toàn an ninh thông tin mạng nảy Bên ủy quyền Bên ủy quyền
⚫ Quá trình truyền tải có bảo mật thông tin được gửi. sinh khi:
– Ví dụ: mật mã thông điệp sẽ làm cho kẻ tấn công không thể đọc Thông điệp Thông điệp được thông điệp.
⚫ Cần thiết phải bảo vệ quá trình truyền tin khỏi Kênh truyền tin
các hành động truy cập trái phép; Thông tin
– Thêm vào thông điệp những thông tin được tổng hợp từ nội dung mật Thông tin
thông điệp. Các thông tin này có tác dụng xác định người gửi. mật
⚫ Đảm bảo tính riêng tư và tính toàn vẹn;
⚫ Một số thông tin mật sẽ được chia sẻ giữa hai bên truyền tin.
⚫ Đảm bảo tính xác thực; ..vv.
– Các thông tin này được coi là bí mật với đối phương.
Quá trình trao đổi thông Quá trình truyền tin tin được bảo mật được bảo mật
– Ví dụ: khóa mật mã được dùng kết hợp với quá trình truyền để mã
– Mô hình truyền thống của quá trình truyền Đối phương
hóa thông điệp khi gửi và giải mã thông điệp khi nhận. 46 tin an toàn 47 48 46 47 48 8
Các mô hình an toàn mạng và
Các mô hình an toàn mạng và
Các mô hình an toàn mạng và hệ thống hệ thống hệ thống
– Bên thứ ba được ủy quyền: trong nhiều trường
⚫ Các thao tác cơ bản thiết kế một hệ thống an
– Phát triển những phương pháp để phân phối và
hợp, cần thiết cho quá trình truyền tin mật: ninh:
chia sẻ các thông tin mật.
⚫ Có trách nhiệm phân phối những thông tin mật giữa hai
– Đặt ra giao thức trao đổi: bên truyền tin;
– Thiết kế các thuật toán để thực hiện quá trình
⚫ Cho phép hai bên truyền tin trao đổi thông tin sử dụng
⚫ Giữ cho các thông tin trao đổi với các bên được bí mật truyền tin an toàn;
những thuật toán an toàn;
đối với người tấn công.
⚫ Các thuật toán này phải đảm bảo: tấn công không làm mất
⚫ Những thông tin mật đạt được độ an toàn thích hợp.
⚫ Có trách nhiệm phân xử giữa hai phía truyền tin về tính
khả năng an toàn của chúng.
xác thực của thông điệp được truyền.
– Tạo ra những thông tin mật sẽ được xử lý bằng thuật toán trên. 49 50 51 49 50 51
Các mô hình an toàn mạng và
Các mô hình an toàn mạng và hệ thống hệ thống
⚫ Mô hình an toàn an ninh hệ thống
– Truy nhập của các hacker;
– Các lỗ hổng an ninh hệ thống; Cổng Đối phương Kênh truy cập bảo vệ
– Các tiến trình ngoại lai: Các tài nguyên Con người hệ thống Phần mềm
⚫ Các tiến trình truy cập tới thông tin: làm phá hủy, sửa
đổi thông tin không được phép.
⚫ Các tiến trình dịch vụ: phát hiên các lỗi trong các dịch vụ
của hệ thống để ngăn chặn việc sử dụng của những Mô hình an ninh hệ thống
người không được ủy quyền. 52 53 52 53 9 Chương II.
Các phương pháp mật mã khóa đối Nội dung Bảo mật thông tin xứng HEDSPI I.
Nhập môn An toàn thông tin mạng II. Đảm bảo tính mật 1.
Sơ đồ chung của phương pháp mật mã khóa đối xứng I.
Các hệ mật khóa đối xứng (mã hóa đối xứng) II.
Các hệ mật khóa công khai ( mã hóa bất đối xứng ) 2.
Một số phương pháp mật mã khóa đối xứng kinh điển III. Bài toán xác thực PGS. Nguyễn Linh Giang 3.
Hệ mật hoàn hảo và không hoàn hảo I.
Cơ sở bài toán xác thực II. Xác thực thông điệp Bộ môn Truyền thông và 4. Phương pháp DES III.
Chữ ký số và các giao thức xác thực Mạng máy tính IV.
Các cơ chế xác thực trong các hệ phân tán 5.
Quản trị và phân phối khóa IV.
Bảo vệ các dịch vụ Internet 6.
Đảm bảo tính riêng tư sử dụng phương pháp mật mã khoá đối xứng 2 3 1 2 3
Sơ đồ chung của phương pháp mã hóa đối xứng
Sơ đồ mật mã khóa đối xứng
Sơ đồ mật mã khóa đối xứng
⚫ Sơ đồ mã hóa đối xứng ⚫
Một số thuộc tính của mô hình mật mã khóa đối X* Thám mã xứng: K* ⚫ Mật mã và thám mã –
Thuật toán mã hóa phải đủ mạnh để không thể giải mã
được thông điệp nếu chỉ dựa trên duy nhất nội dung của văn
bản được mã hóa( ciphertext ). –
Sự an toàn của phương pháp mã hóa đối xứng chỉ phụ Nguồn X Y X Nguồn Khối mã hóa Khối giải mã
thuộc vào độ bí mật của khóa mà không phụ thuộc vào độ bí thông tin thông tin mật của thuật toán. K ⚫
Phương pháp mật mã khóa đối xứng giả thiết rằng: Kênh mật –
Thám mã không thực hiện được nếu chỉ biết thông điệp bị
mã hóa và thuật toán mã hóa. Khóa mật –
Không cần giữ bí mật thuật toán. 4 5
Chỉ cần giữ bí mật khóa. 6
Mô hình hệ thống mã hóa đối xứng. 4 5 6 1
Sơ đồ chung của phương pháp mật
Sơ đồ chung của phương pháp
Sơ đồ chung của phương pháp mã khóa đối xứng
mật mã khóa đối xứng
mật mã khóa đối xứng ⚫ Nguồn thông tin: ⚫ Khóa mật mã ⚫ Mã mật:
– Tập hợp thông điệp của nguồn:
– Tập hợp khoá K = { K1, K2, ... KL}, Các xâu ký tự X = { X
– Tập hợp thông điệp mã mật Y = [ Y 1, X2, ..., XM };
– Khóa độ dài l: Ki=[ki1, ..., kil]; 1, Y2, ..., YN ]
– Thông điệp: xâu ký tự độ dài m: k
– Thông điệp mã mật: Y
ij  C, C - bảng ký tự khóa; thông thường C = {0, 1} j = [yj1, yj2, ..., yjn] X
B, B – bảng ký tự mã mật; thông thường B = {0, 1} i = [ xi1, xi2, ..., xim ]
– Xác suất tạo khóa P{K=k} và phân bố xác suất tạo – yjp x  khóa. ik
A; A – bảng ký tự nguồn; thông thường A= {0, 1} – Mỗi thông điệp X
– Phân phối khóa giữa các bên trao đổi thông tin:
i có một xác suất xuất hiện P( X = Xi )
– thuộc tính thống kê của nguồn thông điệp:
⚫ Phân phối khóa không tập trung: Nếu khóa K được tạo ra từ phía
nguồn, khóa K cần được chuyển cho phía nhận tin thông qua một kênh bí mật .
⚫ Phân phối khóa tập trung: Khóa K do bên thứ ba được ủy quyền 7 8
tạo ra và được phân phối cho cả hai phía gửi và nhận tin. 9 7 8 9
Sơ đồ chung của phương pháp
Sơ đồ chung của phương pháp
Sơ đồ chung của phương pháp mã
mật mã khóa đối xứng mã hóa đối xứng hóa đối xứng
⚫ Quá trình mật mã và giải mã: ⚫ Phía tấn công ⚫ Mật mã – Quá trình mã hóa:
– Vấn đề đặt ra: đối phương nhận được thông điệp
– Hệ thống mật mã có thể được phân loại dựa vào các tiêu Y = E
Y, nhưng không có được khóa K. Dựa vào thông chí: K( X )
điệp Y, đối phương phải khôi phục lại hoặc K,
⚫ Để tăng thêm độ bất định của quá trình mã hóa, sử dụng số
⚫ Dạng của phép toán tham gia vào mã hóa văn bản từ dạng ngẫu nhiên R hoặc X hoặc cả hai.
thông thường sang dạng được mật mã hóa. Các phương Y = E
pháp mã hóa thông thường này dựa vào các nguyên lý sau:
⚫ Đối phương có thể chỉ cần khôi phục lại thông điệp X K,R( X ) bằng thông điệp X*.
– Phép thế: mỗi ký tự trong bản thông điệp sẽ được ánh xạ vào – Quá trình giải mã: phần tử khác.
⚫ Nếu đối phương muốn biết thêm các thông điệp trong
⚫ Bên nhận giải mã thông điệp bằng khóa được phân phối:
tương lai: cần phải xác định được khóa K.
– Phép hoán vị: các ký tự trong thông điệp ban đầu được phân bố lại. X = DK( Y ) = DK ( EK,R( X ) ) – Phép dịch; 10 11 12
– Yêu cầu chính: không mất mát thông tin. 10 11 12 2
Sơ đồ chung của phương pháp
Sơ đồ chung của phương pháp
Sơ đồ chung của phương pháp mã hóa đối xứng mã hóa đối xứng mã hóa đối xứng
⚫ Phân loại các phương pháp mật mã theo số lượng khóa
⚫ Phân loại các thuật toán mật mã theo phương ⚫ Thám mã
được dùng trong thuật toán:
pháp xử lý dữ liệu đầu vào:
– Nếu bên gửi và bên nhận cùng dùng chung một khóa: hệ
– Quá trình xác định nội dung bản rõ X hoặc khóa K
thống mã hóa đối xứng.
– Mã hóa khối ( block cipher ): bản rõ được xử lý theo
hoặc cả hai từ bên thứ ba ( cryptanalyst ).
từng khối thông tin và tạo đầu ra theo từng khối
– Nếu hai khóa của bê gửi và bên nhận khác nhau: phương
– Chiến lược được thám mã sử dụng phụ thuộc vào
pháp mã hóa không đối xứng. thông tin.
– Mã hóa dòng ( stream cipher ): bản rõ được xử lý
bản chất của sơ đồ mã hoá và những thông tin do liên tục theo từng bit. anh ta nắm được.
– Các dạng thám mã: Các dạng tấn công vào thông điệp được mã hoá. 13 14 15 13 14 15
Sơ đồ chung của phương pháp
Sơ đồ chung của phương pháp
Sơ đồ chung của phương pháp mã hóa đối xứng mã hóa đối xứng mã hóa đối xứng
⚫ Chỉ biết văn bản được văn bản mật ( ciphertext only
⚫ Khi nhà phân tích thu được hệ thống nguồn, anh ta có thể
attack). Dạng bẻ khóa này là khó nhất. Thám mã có
⚫ Nếu đối phương bắt được một số văn bản rõ và các mã thể biết:
sử dụng một văn bản gốc được lựa chọn trước để xác định
mật tương ứng ( known plaintext attack ). Thám mã
văn bản mã hóa dựa vào đó xác định cấu trúc khóa mật ( – Thuật toán mật mã. – Văn bản mã mật. biết:
chosen plaintext attack ). Nhà phân tích biết:
– Phương pháp phá khóa: phương pháp vét cạn: – Thuật toán mã hoá. – Thuật toán mã hoá.
⚫ Thử tất cả các tổ hợp khóa có thể để tìm ra tổ hợp – Văn bản mật mã. khóa thích hợp. – Mã mật.
– Văn bản gốc được nhà phân tích lựa chọn cùng với văn bản
⚫ Trong trường hợp không gian khóa lớn thì phương
– Một hoặc một số cặp bản rõ –bản mật được xây dựng từ một
pháp này khó thực hiện được.
mật sinh ra bởi khoá mật. khoá mật.
– Đối phương biết thuộc tính thống kê của nguồn tạo ra bản
rõ, phân tích văn bản mật qua phân tích thống kê.
– Dựa vào những thông tin trên, nhà phân tích tìm cách phát
⚫ Đối phương biết:dạng ban đầu của văn bản rõ: ngôn hiện khóa mật K.
ngữ, nguồn gốc, hoặc dạng file.
– Thám mã có thể dựa vào nguồn gốc của thông điệp và ước
– Dạng tấn công này dễ dàng đối phó nhất vì đối phương
chỉ có một số lượng thông tin ít nhất để giải mã.
đoán được một số thông tin trong văn bản gốc. Từ đó dựa vào 16 17
cặp thông điệp xác định khóa mật. 18 16 17 18 3
Sơ đồ chung của phương pháp
Sơ đồ chung của phương pháp
Sơ đồ chung của phương pháp mã hóa đối xứng mã hóa đối xứng mã hóa đối xứng
⚫ Văn bản mã hoá cho trước ( chosen ciphertext attack ). Nhà phân tích
⚫ Chỉ có các thuật toán mã hóa yếu sẽ bị phá
⚫ Sơ đồ mã hóa được coi là an toàn vô điều kiện ( biết: unconditional secure
đối với loại tấn công chỉ dùng văn bản mật
): nếu văn bản mã mật không chứa . – Thuật toán mã hoá.
đủ thông tin để xác đinh duy nhất văn bản gốc tương – Văn bản mật mã.
⚫ Các thuật toán mã hóa được thiết kế để
ứng, không phụ thuộc vào phía đối phương có bao nhiêu
– Nội dung của một số văn bản mã hoá và văn bản gốc đã được giải mã tương
chống dạng tấn công với văn bản gốc đã biết văn bản mã mật. ứng sử dụng mã mật ( .
– Tính mật của văn bản được đảm bảo không phụ thuộc vào
– Nhà phân tích phải giải mã văn bản mã hóa hoặc xác định được khóa mật. known plaintext attack ).
lượng thời gian mà đối phương dùng để phá mã mật.
⚫ Văn bản tuỳ chọn ( chosen text attack ). Nhà phân tích biết:
– Ngoại trừ sơ đồ mã mật sử dụng một lần ( one-time pad ), – Thuật toán mã hoá.
không có sơ đồ mã mật nào đảm bảo tính an toàn vô điều – Văn bản mật mã. kiện.
– Văn bản gốc được nhà phân tích lựa chọn cùng với văn bản mật sinh ra bởi khoá mật.
– Nội dung của văn bản mã hoá và văn bản gốc được đã giải mã tương ứng sử dụng mã mật. 19 20 21 19 20 21
Sơ đồ chung của phương pháp
Sơ đồ chung của phương pháp
Một số phương pháp mã hóa đối mã hóa đối xứng mã hóa đối xứng xứng kinh điển
⚫ Sơ đồ mã mật được coi là an toàn thực tiễn hay an toàn
– Ví dụ: thuật toán DES ( Data Encryption Standard ): Khoá nhị
⚫ Các phương pháp thay thế
theo tính toán ( computational secure ) nếu thỏa mãn phân hai điều kiện: – Mã Caesar •
Độ dài 32 bit Số lượng khoá: 232  35.8 phút xử lý với tốc
độ 1 phép mã hoá/s  2.15 ms với tốc độ 106 phép mã hoá /
– Giá thành để bẻ khóa mật vượt quá giá trị của thông tin
⚫ Các ký tự chữ cái được gán giá trị ( a = 0, b = 1, ... ) được mã hóa. s.
⚫ Ký tự của văn bản gốc ( plaintext ) p được thay thế bằng
– Thời gian để phá khóa mật vượt quá thời hạn giữ mật của •
Độ dài 56 bit Số lượng khoá: 256  1142 năm xử lý với tốc
ký tự của văn bản mã mật ( ciphertext ) C theo luật mã thông tin.
độ 1 phép mã hoá/s  10.01 giờ với tốc độ 106 phép mã hoá hoá sau: / s.
C = E( p ) = ( p + k ) mod ( 26 ) •
Độ dài 128 bit Số lượng khoá: 2128  5.4 x 1024 năm xử lý
với tốc độ 1 phép mã hoá/s  5.4 x 1018 năm với tốc độ 106
Trong đó k nhận các giá trị từ 1 đến 25. phép mã hoá / s.
⚫ Trong phương pháp này, k chính là khoá mật mã.
– Ví dụ: Khoá sử dụng 26 ký tự bằng các phép hoán vị Số lượng
khoá: 26!  4 x 1026  6.4 x 1012 năm xử lý với tốc độ 1 phép mã 22 23
hoá/s  6.4 x 106 năm với tốc độ 106 phép mã hoá / s. 24 22 23 24 4
Một số phương pháp mã hóa đối
Một số phương pháp mật mã khóa đối
Một số phương pháp mã hóa đối xứng kinh điển xứng kinh điển xứng kinh điển ⚫ Quá trình giải mã:
⚫ Các vấn đề cần nghiên cứu khi khảo sát các – Mã mật Hil
p = D( C ) = ( C k ) mod ( 26 ) thuật toán mật mã: ⚫ Thuật toán mã hoá
⚫ Phương pháp phá mã: một cách đơn giản: dùng các khoá k từ
– Mỗi ký tự được gán giá trị số: a = 0, b = 1, ..., z = 25
1 đến 25 để giải mã cho đến khi nhận được thông điệp có ý
– Thuộc tính thống kê của nguồn tin bản rõ
– Lựa chọn m ký tự liên tiếp của văn bản gốc; nghĩa.
– Sơ đồ tạo khóa, không gian khóa, các sơ đồ quản
– Thay thế các ký tự đã lựa chọn bằng m ký tự mã mật.
⚫ Các vấn đề của mã Caesar:
– Việc thay thế ký tự được thực hiện bằng m phương trình
– Thuật toán mã hoá và giải mã đã biết trước. lý và phân phối khóa tuyến tính. – Thám mã:
– Thuật toán mã hóa và giải mã
– Hệ phương trình mã hóa:
⚫ Không gian khóa nhỏ: chỉ có 25 khoá; C = KP ( mod 26 )
⚫ Khi thám mã bằng phương pháp vét cạn: chỉ cần thử với 25
– Độ an toàn của hệ mật. khóa;
– Vấn đề khẳng định giải mã được đúng bản rõ. K- ma trận khóa
– Ngôn ngữ trong bản gốc đã biết trước và dễ dàng nhận biết. ⚫ Thuật toán giải mã P = K-1C ( mod 26 ) 25 27 25 26 27
Một số phương pháp mã hóa đối
Một số phương pháp mã hóa đối
Một số phương pháp mã hóa đối xứng kinh điển xứng kinh điển xứng kinh điển
– Ví dụ: với m = 3, hệ các phương trình tuyến tính có dạng
– Giải mã thông điệp bằng ma trận K-1. sau:
– Ma trận K là ma trận khoá mật mã  4 9 15 C 17 17 5   
1 = ( k11p1 + k12p2 + k13p3 ) mod 26
– Ví dụ: với ma trận K bằng:   C K = 21 18 21 K 1- = 15 17 6 
2 = ( k21p1 + k22p2 + k23p3 ) mod 26   C    
3 = ( k31p1 + k32p2 + k33p3 ) mod 26  2 2 19 24 0 17  C k k k p – Hệ mã Hil : 1   11 12 13   1       
Xâu ký tự: “paymoremoney” sẽ được mã hoá thành
– Các phép toán thực hiện theo modulo 26 C k k k p “LNSHDLEWMTRW” 2  =  21 22 23   2       
“pay”  (15, 0, 24 ); K( 15, 0, 24 )T mod 26 = ( 11, 13, 18)   C = E (P) = KP C k k k p K 3   31 32 33   3  “LNS”  P = D (C) = − K C 1 = − K 1KP = P K C = KP 28 29 30 28 29 30 5
Một số phương pháp mã hóa đối
Một số phương pháp mã hóa đối
Một số phương pháp mã hóa đối xứng kinh điển xứng kinh điển xứng kinh điển
⚫ Mức độ an toàn của hệ mã Hil
– Ta có Y = XK K = X-1Y. – Hệ thống Vernam.
– Mã mật Hill có tính mật cao khi phía tấn công chỉ có văn bản
– Ví dụ: văn bản gốc: “friday” được mã hoá bằng mã mật mật.
⚫ Để chống lại quá trình thám mã, cần lựa chọn khoá thoả mãn: Hil 2 x 2 thành “PQCFKU”.
– Khoá có độ dài bằng văn bản rõ.
– Thám mã hệ mã Hill: dễ dàng bị bẻ khóa nếu bên tấn công
⚫ Ta có: K( 5 17 ) = ( 15 16 ); K( 8 3 ) = ( 2 5 ); K( 0 24 ) = ( 10
biết được văn bản rõ và văn bản mật tương ứng ( known 20 )
– Khóa được chọn sao cho khoá và văn bản rõ độc lập thống kê. plaintext attack ) ⚫ Hệ mã mật Vernam:
⚫ Với hai cặp ban đầu ta có :
⚫ Hệ mã mật Hill m x m; – Dùng cho mã nhị phân 15 16 5 17
⚫ Thám mã đã có m cặp văn bản gốc – văn bản mật, mỗi = K  – C  i = pi ki
văn bản có độ dài m;      2 5  8 3 
– pi: bit thứ i của văn bản rõ;
⚫ Tạo các cặp: Pj = ( p1j, p2j, ..., pmj ) và Cj = ( C1j, C2j, ..., Cmj ) − – k sao cho C 1
i: bit thứ i của khoá;
j = KPj với 1 j  m đối với một khoá K chưa
5 17 15 16 9 1   15 16 7 19 biết. K = = =          
– Ci: bit thứ i của văn bản mật; 8 3   2 5  2 15   2 5  8 3  – : phép toán XOR.
⚫ Xác định hai ma trận m x m, X = ( pij ) và Y = ( Cij ) 31 32 33 31 32 33
Một số phương pháp mã hóa đối xứng kinh điển
Mật mã khối ( block cipher )
Mật mã khối ( block cipher )
⚫ Giải mã bằng phép toán ngược: p  i = Ci ki ⚫ Định nghĩa
– Để mã hóa bản tin có độ dài lớnhơn kích thước khối,
⚫ Tạo khoá: tạo vòng lặp với một khoá. Như vậy thực tế,
( ví dụ 128 bit ), các chế độ xử lý ( mode of operation
hệ thống làm việc với một khóa rất dài nhưng lặp lại.
– Mã khối là mật mã khóa đối xứng thực hiện trên
nhóm bit có độ dài cố định. Nhóm bit này được gọi ) được sử dụng.
⚫ Hệ thống Vernam có thể bị phá nếu đối phương biết một
văn bản mã có độ dài đủ lớn, sử dụng một số văn bản rõ
là một khối. Quá trình chuyển đổi không thay đổi.
– Mã hóa khối tương phản với mã hóa dòng ( stream đã biết.
cipher ), trong đó mỗi ký tự được thao tác một lần và
– Khi mã hóa, mã khối có thể thực hiện trên từng khối
⚫ Với khoá được sinh ngẫu nhiên, có độ dài bằng độ dài
độ dài n bit của bản rõ tại đầu vào thứ nhất và cho
quá trình chuyển đổi thay đổi trong suốt quá trình mã
văn bản rõ, không lặp lại: sơ đồ mã sử dụng một lần (
ra khối n bit của mã mật. hóa.
one-time pad ): không thể phá khoá. Đầu ra độc lập – Ví dụ mã hóa khối:
thống kê với văn bản rõ.
⚫ Quá trình biến đổi được kiểm soát bằng đầu vào thứ hai: khóa mật
⚫ Thuật toán DES do công ty IBM xây dựng và công bố năm
⚫ Vấn đề nảy sinh: đảm bảo mật cho quá trình gửi và nhận 1977. khoá ngẫu nhiên.
– Quá trình giải mã thực hiện tương tự: nhận tại đầu
vào thứ nhất khối n bit của mật mã, khóa mật và tại
⚫ Hậu duệ của DES, Advanced Encryption Standard (AES), ra đời năm 2001. 34 35
đầu ra ta nhận được khối n bit của bản rõ 36 34 35 36 6
Mật mã khối ( block cipher )
Mật mã khối ( block cipher )
Mật mã khối ( block cipher )
⚫ Mật mã khối gồm một cặp thuật toán:
⚫ Sơ đồ mã hóa và giải mã khối
⚫ Đối với một khóa xác định, hàm giải mã là hàm ngược của hàm mã hóa:
– Thuật toán mã hóa, E, và -1
– Thuật toán giải mã, E-1. EK ( EK ( M ) ) = M
– Cả hai thuật toán đều có hai đầu vào:
Đối với mỗi khối M và khóa K.
⚫ Khối dữ liệu đầu vào kích thước n bit và
⚫ Với mỗi khóa K, EK là hoán vị ( song ánh ) trên
⚫ Khóa độ dài k bit,
tập hợp các khối đầu vào. Mỗi khóa sẽ lựa
– Đầu ra là khối dữ liệu kích thước n-bit.
chọn một hoán vị từ tập hợp 2n! phần tử. 37 38 39 37 38 39
Mật mã khối ( block cipher )
Mật mã khối ( block cipher )
Mật mã khối ( block cipher )
⚫ Kích thước khối n, thông thường bằng 64 hoặc 128 bit, tuy nhiên
Mật mã khối lặp ( Iterated block ciphers )Thám mã
một số mật mã khối có kích thước khối thay đổi. 64 bits đã từng là
– Bên cạnh các phương pháp thám mã như thám mã tuyến tính,
kích thước thông dụng đến giữa những năm 90, trong khi đó một
– Phần lớn các mật mã khối được xây dựng trên cơ sở ápp
thám mã vi phân, còn có một số phương pháp khác:
số thiết kế mới bắt đầu thực hiện với độ dài khối bằng 128bit.
dụng lặp đi lặp lại một hàm đơn giản. Cách làm này gọi là
⚫ Thám mã vi phân ngắn gọn ( Truncated differential cryptanalysis );
mật mã khối lặp. Mỗi vòng lặp được gọi là một chu kỳ (
⚫ Một trong những kỹ thuật xử lý được dùng với sơ đồ padding cho
⚫ Thám mã vi phân từng phần ( Partial differential cryptanalysis );
phép bản rõ với độ dài tùy ý được mã hóa. Mỗi chế độ có một đặc
round ) và hàm lặp được gọi là hàm quay vòng. Thông
⚫ Tấn công trượt ( Slide attacks );
tính riêng biệt phụ thuộc vào sai số truyền lan, tính dẽ truy cập
thường số lần quay vòng từ 4 đến 32 lần.
⚫ Tấn công Bu-mê-răng ( Boomerang attacks ),
ngẫu nhiên và khả năng bị tổn thương đối với từng loại tấn công
⚫ Tấn công toàn phương và tích phân,
– Nhiều mật mã khối có thể được phân loại thành các mạng cụ thể. ⚫ Tấn công XSL,
Feistel, hoặc một cách tổng quát hơn là các mạng thay thế-
⚫ Tấn công vi sai bất khả và
⚫ Kích thước khóa k thường bằng 40, 56, 64, 80, 128, 192 và 256
hoán vị. Các phép toán số học, lôgic ( đặc biệt là XOR ),
bits. Đến năm 2006, độ dài khóa 80 bits thường được chọn là kích ⚫ Tấn công đại số
các S-box và các phép hoán vị khác nhau thường được sử
thước khóa tối thiểu để ngăn chặn tấn công vét cạn ( brute force
– Đối với mỗi mật mã khối mới được xây dựng, để có tính hiệu quả,
dụng trong thành phần của phương pháp này.
mật mã đó phải thể hiện độ an toàn đối với các tấn công đã biết. attacks ). 40 41 42 40 41 42 7
Mật mã khối ( block cipher )
Mật mã khối ( block cipher )
Phương pháp mật mã DES
Mật mã khối và các mật mã cơ sở khác
– Những bộ sinh số giả ngẫu nhiên an toàn theo phương
– Mật mã khối có thể được sử dụng để xây dựng các mật mã cơ ⚫
Văn bản rõ X, văn bản mã mật Y là các chuỗi nhị phân độ
sở khác (cryptographic primitives).
diện mật mã có thể được tạo nên từ các mật mã khối. dài 64 bit.
⚫ Để cho các phương pháp mã hóa này trở thành mật mã an toàn,
– Mã xác thực thông điệp (MAC) cũng thường được xây
những thuật toán này cần được xây dựng theo phương pháp đúng ⚫ Khóa K có độ dài 56 bit. đắn.
dựng từ các mật mã khối. Ví dụ: CBC-MAC, OMAC,
– Các mật mã dòng có thể được xây dựng dựa trên mật mã khối. PMAC. ⚫
Từng khối 64 bit được mã hóa độc lập sử dụng chung một
⚫ Các chế độ OFB-mode và CTR mode là những chế độ theo khối. khóa.
– Các mã xác thực cũng được xây dựng từ mật mã khối.
⚫ Cho phép chuyển một mật mã khối thành mật mã dòng.
– Mật mã khối có thể sử dụng để xây dựng các hàm băm, và
⚫ Cho phép thực hiện mã hóa mật và mã hóa xác thực đồng thời.
ngược lại, những hàm băm có thể là cơ sở để xây dựng những mật mã khối.
⚫ Điều này làm cho phương pháp cung cấp được cả tính riêng tư
cũng như tính xác thực đồng thời. Ví dụ CCM, EAX, GCM,
⚫ Ví dụ: những mật mã khối dựa trênhàm băm:SHACAL, BEAR và LION. OCB. 43 44 45 43 44 45 S- DES
Phương pháp mật mã DES
(Simplified data encryption standard)
Giải thuật S-DES(Simplified DES): ENCRYPTION DECRYPTION 10-bit key
⚫ Cấu trúc của DES là rất phức tạp 8-bit plaintext 8-bit plaintext
⚫ Phương pháp S-DES( DES giản lược )
– S-DES - phiên bản đơn giản của DES; P10 – Cho phép:
⚫ Phương pháp mật mã DES Shift IP IP
⚫ Mã hoá và giải mã bằng tay;
⚫ Hiểu biết sâu về hoạt động chi tiết của giải thuật DES. P8 K1 K f 1 k fk
⚫ S-DES đơn giản hơn nhiều so với DES Shift
– Các tham số của S-DES nhỏ hơn trong DES; SW SW
⚫ Do giáo sư Edward Schaefer thuộc trường đại học Santa Clara P8 K2 K phát triển f 2 k fk IP-1 IP-1 8-bit ciphertext 8-bit ciphertext 46 47 48
Hình 1:Sơ đồ mã hoá và giải mã S-DES 46 47 48 8 Giải thuật S-DES Giải thuật S-DES Sinh khoá trong S-DES:
⚫ Giải thuật mã hoá S-DES sử dụng phương pháp 10-bit key
⚫ Giải thuật mã hoá bao gồm 4 hàm: mã hoá theo khối - Hàm IP(Initial Permutation) P10 ⚫ Đầu vào: - Hàm fk 5 5 - 8-bit block của bản rõ - Hàm SW (Switch) LS-1 LS-1 - 10-bit khoá - Hàm IP-1 5 5 P8 ⚫ Đầu ra:
⚫ Giải thuật mã hoá có thể biểu diễn như một hàm sau đây: 8 - 8-bit của bản mã
ciphertext=IP-1(f(SW(f(IP(plaintext))))) LS-2 LS-2
⚫ Tương tự giải thuật giải mã có thể biểu diễn như hàm sau: 5 5
plaintext =IP (f(SW(f(IP-1 (ciphertext))))) P8 8
Hinh2: Sơ đồ tạo khóa của thuật toán S-DES 49 50 51 49 50 51 Các hàm sinh khoá: Mã hoá S-DES: Hàm fk: 8-bit plaintext
⚫ P10:Đây là hàm hoán vị tuân theo luật như trong bảng Hàm IP và hàm IP-1:
+ Hàm IP tuân theo luật sau: IP 4 4
⚫ LS-1: Là hàm dịch vòng 1 bit E/P fk F
⚫ LS-2: Là hàm dịch vòng 2 bit 8 8 + K1 4 4
⚫ P8:Là hàm hoán vị tuân theo luật như trong bảng
+ Hàm IP-1 tuân heo luật sau:
Hình 3:Mô hình chi tiết fk S0 S0 2 2 P4 4 + 52 53 54 4 52 53 54 9
E/P(expension/permutation): Khối thay thế S-box Khối thay thế S-box
⚫ Hàm E/P tuân theo luật sau:
⚫ Tại đầu vào S-box một khối 8 bit được chia thành hai khối 4 bit;
⚫ Phần tử trong khối S-box có độ dài 2 bit;
⚫ Mỗi khối 4 bit được đưa vào S0 và S1
⚫ Quá trình thay thế trong S-box:
⚫ Thay thế mỗi khối 4 bit bằng khối 2 bit; ⚫ Các khối S
– Với 4 bit đầu vào là (b1,b2,b3,b4);
0 và S1 được định nghĩa như sau:
⚫ Nếu gọi 4 bit đầu vào là (n
⚫ b1 và b4 kết hợp thành một số chỉ hàng của S box,
1,n2,n3,n4) thì E/P được biểu diễn chi S0: S1: tiết như sau:
⚫ b2 và b3 tạo thành số chỉ cột trong S box;
⚫ Phần tử nằm trên hàng và cột đã xác định thay thế cho
4 bit đầu vào của S-box đó. 55 56 57 55 56 57 Mật mã DES Hoán vị P4 Hàm SW (Data Encryption Standard)
⚫ Hoán vị P4 tuân theo luật sau:
⚫ Phương pháp mật mã DES được Ủy ban tiêu chuẩn Mỹ (U.S
⚫ Hàm fk chỉ thực hiện trên 4 bit trái của đầu vào;
National Bureau for Standards) công bố năm 1971 để sử
⚫ Hàm SW hoán đổi 4 bit phải và 4 bit trái để lần áp
dụng trong các cơ quan chính phủ liên bang. dụng hàm f
⚫ Thuật tóan được IBM phát triển.
k thứ 2 sẽ thực hiện trên 4 bit phải.
⚫ DES có một số đặc điểm sau:
⚫ Áp dụng hàm fk lần 2 thực hiện các hàm E/P – Sử dụng khoá 56 bít. ,S0,S1,P4 như trên.
– Xử lý khối vào 64 bít, biến đổi khối vào thành khối ra 64 bít.
– Mã hoá và giải mã được sử dụng cùng một khoá.
– DES được thiết kế để thực hiện hiệu quả bằng phần cứng.
– DES thường được sử dụng để mã hoá các dòng dữ liệu mạng và mã
hoá dữ liệu được lưu trữ trên đĩa. 58 59 60 58 59 60 10 Giải mã DES
Độ an toàn của DES Kết luận:
⚫ Với DES, có thể sử dụng cùng chức năng để
⚫ Độ an tòan hệ mật khoá đối xứng phụ thuộc hai tham số: độ phức
⚫ Tồn tại nhiều phương pháp mật mã để đảm bảo an toàn dữ liệu.
tạp của thuật toán và độ dài của khoá.
⚫ Ðánh giá tính ưu việt một giải thuật mật mã thường dựa vào:
giải mã hoặc mã hoá một khối.
⚫ Khoá có độ dài 56 bít, không gian khóa sẽ có 256 khoá có thể sử –
Tính mật, độ phức tạp, tốc độ thực hiện giải thuật và vấn đề phân phối khoá dụng.
trong môi trường nhiều người sử dụng.
⚫ Điểm khác biệt: khi giải mã, các khoá phải
⚫ Nếu tính mật của phương pháp chỉ phụ thuộc vào độ phức tạp của
⚫ Các phương pháp mật mã kinh điển như phương pháp mã hoá thay thế,
được sử dụng theo thứ tự ngược lại. thuật toán. hoán vị còn đơn giản.
– Có nghĩa rằng sẽ không có phương pháp nào khác để phá hệ thống – Nhược điểm:
mật mã ngoài cách thử mọi tổ hợp khoá có thể: phương pháp tấn công
⚫ Độ an toàn không cao vì thường không đạt được độ phức tạp cần thiết và
vét cạn (brute-force attack).
⚫ Rất dễ bị lộ khoá do cả người gửi và người nhận đều sử dụng cùng một khoá.
– Nếu một siêu máy tính có thể thử một triệu khoá trong một giây, thì
thời gian tổng cộng để để tìm ra khoá đúng là khoảng 2000 năm.
⚫ DES đã được phân tích kỹ lưỡng và công nhận là vững chắc. Các hạn chế
của nó đã được hiểu rõ và có thể xem xét trong quá trình thiết kế. –
Để tăng độ an toàn của DES, sử dụng các hệ thống mật mã DES mở rộng –
DES mở rộng khoá có thể là 128 bít, 192 bít,... độ lớn khối có thể là 128 bít. 61 62 63
Do vậy, độ an toàn của DES mở rộng cao hơn rất nhiều. 61 62 63
Hệ mật hoàn hảo và không hoàn hảo
Hệ mật hoàn hảo và không hoàn
Hệ mật hoàn hảo và không hoàn hảo hảo
Điều kiện cần để hệ mật – Nguồn thông tin X = [ X  1, X2, ..., XM ], Xi A; A –
– Giả thiết sử dụng khóa và tạo số ngẫu nhiên: là hệ mật hoàn hảo X*
bảng ký tự bản rõ cùng các thuộc tính thống kê ( Thám mã
⚫ Khóa mật chỉ được sử dụng một lần. K* latin, nhị phân, ...).
⚫ M bit của văn bản rõ sẽ được mã hoá trước khi khoá mật K
– Khoá K = [ K1, K2, ... KL ], khóa K được tạo ra.
và chuỗi ngẫu nhiên R thay đổi.
⚫ Các ký tự của khoá K nằm trong một bảng ký tự: bảng ký
– Đối phương chỉ biết được văn bản mã mật Y và thuật tự nhị phân { 0, 1 } Nguồn X Thuật toán Y Thuật toán X Nguồn tóan mã hóa, giải mã. thông điệp mã hóa giải mã thông điệp
– Bộ tạo số ngẫu nhiên: R = [ R1, R2, ..., RJ ];
– Sơ đồ hệ mật hoàn hảo: Văn bản rõ X độc lập thống
– Thông điệp được mã hóa là hàm của X, R và K : Y
kê với văn bản mã mật Y. K Đối phương biết: = [ Y Kênh mật - Bản tin mật mã; 1, Y2, ..., YN ]
P( X = x | Y = y ) = P( X = x ) Y = E Nguồn tạo - Thuật tóan mật mã; KR( X ) R
đối với mọi bản tin rõ: X = [ x Khóa
1, x2, ..., xM ] và bản tin số ngẫu mật
- Thông tin về nguồn thông
– Bên nhận giải mã thông điệp bằng khóa đã phân mật Y. 64 nhiên
điệp: thuộc tính thống 65 phối: 66 kê của bản rõ X = DK( Y ) 64 65 66 11