1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đề tài tìm hiểu về cơ chế hoạt động của dịch vụ dns và các nguy cơ tấn công của các dịch vụ này trong môi trường mạng, cách thức phòng trống, giảm thiểu rủi do

22 5 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Đề tài tìm hiểu về cơ chế hoạt động của dịch vụ DNS và các nguy cơ tấn công của các dịch vụ này trong môi trường mạng, cách thức phòng trống, giảm thiểu rủi do
Tác giả Hoàng Thanh Tú
Người hướng dẫn Ths Nguyễn Anh Chuyên
Trường học Trường Đại Học Công Nghệ Thông Tin Và Truyền Thông Thái Nguyên
Chuyên ngành An toàn thông tin
Thể loại Báo cáo thực tập
Năm xuất bản 2022
Thành phố Thái Nguyên
Định dạng
Số trang 22
Dung lượng 1,08 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Có thể chia các phương pháp mã hóa dữ liệu thành hai hệ mật mã cơ bản: Hệ mật mã cổ điển với các hệ mật mã như hệ mã Caesar, Affine, thay thế, Vigenere… và hệ mật mã hiện đại với hệ mã đ

Trang 1

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN

VÀ TRUYỀN THÔNG THÁI NGUYÊNKHOA CÔNG NGHỆ THÔNG TIN - -

BÁO CÁO THỰC TẬP CƠ SỞ

Tên đề tài: Tìm hiểu về cơ chế hoạt động của dịch vụ DNS và các nguy cơ tấn công của các dịch vụ này trong môi trường mạng, cách

thức phòng trống, giảm thiểu rủi do.

Giáo viên: Ths Nguyễn Anh Chuyên Sinh viên: Hoàng Thanh Tú Lớp: An toàn thông tin - K18A

Mã sinh viên: DTC1954802020015

Thái Nguyên, tháng 02 năm 2022

Trang 2

MỤC LỤC

PHẦN MỞ ĐẦU

1 Lời cảm ơn

2 Lý do chọn đề tài

3 Đối tượng nghiên cứu

4 Mục tiêu nghiên cứu của đề tài

5 Nội dung chính

6 Kết quả dự kiến đạt được

7 Phương tiện nghiên cứu

CHƯƠNG I TỔNG QUAN VỀ DỊCH VỤ DNS 1.1 Tổng quan về DNS

1.2 Cơ chế hoạt động của dịch vụ DNS

1.3 Các phương pháp mã hoá

1.4 Mô hình truyền tin cơ bản của mật mã học và luật Kirchoff 1.5 Hệ mã hoá đối xứng – cổ điển

CHƯƠNG 2: TÌM HIỂU VỀ VẤN ĐỀ BẢO MẬT VÀ CÁC PHƯƠNG PHÁP PHÒNG CHỐNG VÀ BẢO MẬT CỦA DNS 2.1 Khái niệm

2.2 Ưu điểm

2.3 Mô tả

2.4 Ứng dụng

2.5 Ví dụ

2.6 Quá trình Mã hoá – Giải mã

2.7 Quá trình Phá mã - Tấn công

2.8 Giải pháp bảo vệ hệ mã Affine PHẦN KẾT LUẬN

TÀI LIỆU TÀI KHẢO

2

Trang 3

và cho rất nhiều những lời nhận xét và góp ý quý báu cho bài báo cáo này của em Trong học phần này nếu không có những lời hướng dẫn, dạy bảo của Thầy thì em nghĩ bài thu hoạch này của em rất khó có thể hoàn thiện được Một lần nữa, em xin chân thành cảm ơn thầy

Bài báo cáo thực tập thực hiện trong khoảng thời gian gần 2 tháng và đây cũng là những bước đi đầu tiên của em nên còn hạn chế và nhiều bỡ ngỡ

Do vậy, không tránh khỏi những thiếu sót là điều chắc chắn, em rất mong nhận được những ý kiến đóng góp quý báu của quý Thầy Cô và các bạn học cùng lớp để kiến thức của em trong lĩnh vực này được hoàn thiện hơn.Trong quá trình làm bài báo cáo thực tập, khó tránh khỏi sai sót, rất mong các Thầy, Cô bỏ qua Đồng thời do trình độ lý luận cũng như kinh nghiệm thực tiễn còn hạn chế nên bài báo cáo không thể tránh khỏi những thiếu sót, em rất mong nhận được ý kiến đóng góp Thầy, Cô để em học thêm được nhiều kinh nghiệm và sẽ hoàn thành tốt hơn những bài báo cáo hay bài luận văn tốt nghiệp sắp tới

Em xin chân thành cảm ơn!

Thái Nguyên, tháng 2 năm 2022

Sinh viênHoàng Thanh Tú

Trang 4

II Lý do chọn đề tài

Đã từ lâu con người luôn phải quan tâm tới viê Žc làm thế nào để đảm bảo antoàn bí mâ Žt cho các tài liê Žu, văn bản quan trọng, đă Žc biê Žt là trong lĩnh vực quân sự, ngoại giao Ngày nay, với sự xuất hiê Žn của máy tính, các tài liê Žu văn bản giấy tờ và các thông tin quan trọng đều được số hóa và xử lý trên máy tính, được truyền đi trong mô Žt môi trường mà mă Žc định là không an toàn

Mật mã học là một ngành khoa học về mã hóa dữ liệu nhằm bảo mật thôngtin Mã hóa dữ liệu là một quá trình mà các dữ liệu dạng văn bản gốc được chuyển thành văn bản mật mã để làm nó không thể đọc được Ngày nay, đểđảm bảo sự an toàn và bí mật của các thông tin quan trọng, nhạy cảm, vấn

đề mã hóa dữ liệu ngày càng trở nên cấp thiết và được nhiều người quan tâm

Có nhiều phương pháp mã hóa dữ liệu được đưa ra Vậy làm thế nào để đánh giá được một phương pháp mã hóa nào là tốt?

Có thể chia các phương pháp mã hóa dữ liệu thành hai hệ mật mã cơ bản:

Hệ mật mã cổ điển với các hệ mật mã như hệ mã Caesar, Affine, thay thế, Vigenere… và hệ mật mã hiện đại với hệ mã đối xứng (DES - Data Encryption Standard) và hệ mã bất đối xứng (RSA – Rivest, Shamir, Adleman)

Với mỗi hệ mật mã ta có những phương pháp thám mã tương ứng Việc tìm hiểu, nghiên cứu cả hai hệ mã trên là rất cần thiết song vì việc chọn đề tài thực tập cơ sở nên em tập trung tìm hiểu, nghiên cứu các phương pháp thám mã hệ mậtmã cổ điển Tuy hệ mật mã cổ điển đến nay không còn được sử dụng nhiều nhưng chính hệ mật mã này là nền tảng cho sự phát triển của mật mã hiện đại Việc nghiên cứu thám mã hệ mật mã cổ điển có

ý nghĩa quan trọng hỗ trợ việc nghiên cứu thám mã các hệ thống mã hiện đại vì vậy việc nghiên cứu chúng vẫn rất cần thiết

III Đối tượng nghiên cứu

Tìm hiểu hệ mã Affine và phương thức tấn công hệ mã Affine

IV Mục tiêu nghiên cứu của đề tài

4

Trang 5

- Hiểu về hệ mã hoá Affine, quy trình mã hoá và giải mã và điểm yếu của

hệ mã

- Nâng cao kỹ năng lập trình

- Mô phỏng hệ mã hoá Affine

V Nội dung chính

- Nguyên lý hoạt động của hệ mã hoá

- Các bước mã hoá và giải mã

- Điểm yếu và cách thức tấn công dựa trên nguyên lý của hệ mã Affine

VI Kết quả dự kiến đạt được

- Mã nguồn chương trình mã hoá, giải mã và tấn công hệ mã

VII Phương tiện nghiên cứu

- Nghiên cứu giáo trình, tài liệu, các bài báo về lĩnh vực mã hóa,bảo mật trên Internet, các bài báo trên các tạp chí trong và ngoài

nước

- Bộ công cụ lập trình C, C++, C# hoặc java

Trang 6

CHƯƠNG I TỔNG QUAN VỀ HỆ MÃ CỔ ĐIỂN VÀ MÃ HOÁ DỮ

Nói chung, mật mã học cổ điển hoạt động trên cơ sở bảng chữ cái (chẳng hạn các ký tự từ "A" tới "Z" trong tiếng Anh), và chúng được thực hiện bằng tay hay một số máy móc cơ khí đơn giản Ngược lại, các mô hình mã hóa hiện đại sử dụng các máy tính hay các công nghệ số hóa khác, và hoạt động mã hóa dựa trên việc thay thế các bit hay byte Các phương thức mã hóa cổ điển thông thường dễ bị tổn thương (phá mã) bởi các tấn công văn bản mã hóa, đôi khi thậm chí kẻ tấn công không cần biết các chi tiết cụ thể của hệ thống mã hóa, bằng cách sử dụng các công cụ như phân tích tần suất Đôi khi người ta cũng cho rằng các phương thức mã hóa như cách thức mã hóa của cỗ máy Enigma thuộc về các phương thức mã hóa cổ điểnmặc dù cách thức mã hóa này đã sử dụng các thiết bị và công nghệ hiện đạinhất vào thời điểm đó (trong thời kỳ của Thế chiến II)

Các phương thức mã hóa cổ điển chủ yếu dựa trên mật mã hóa hoán vị và mật mã hóa thay thế Trong mật mã hóa thay thế, các ký tự (hoặc nhóm ký tự) được thay thế một cách có quy luật trong toàn bộ thông điệp bằng các

ký tự khác (hoặc nhóm ký tự), chẳng hạn câu I am Mr Enigma from được thay bằng câu This is morning star, sau đó các ký tự còn lại trong bảng chữcái được thay thế theo một quy luật nào đó xác định trước Trong phương thức mật mã hóa hoán vị thì các ký tự được giữ không đổi, nhưng trật tự của chúng trong bản tin lại thay đổi theo một quy luật nào đó Có các thuật toán phức tạp để thực hiện việc mật mã hóa bằng cách tổ hợp hai phương thức trên để tạo ra sản phẩm mã hóa; các phương thức mã hóa khối hiện đại như DES hay AES thực hiện việc lặp đi lặp lại một số bước thay thế và hoán vị

6

Trang 7

II Khái niệm Mã hóa dữ liệu:

Mong muốn được trao đổi thông tin một cách bí mật là một trong những đòi hỏi của con người xuất hiện rất sớm trong lịch sử Vì thế lịch sử của việc trao đổi thông tin mật rất phong phú

Ví dụ Người A muốn gửi cho người B một văn bản bằng Tiếng Việt ( gọi là

“bản rõ”), muốn được bảo mật thì A phải lập mã cho “bản rõ” đó gọi là “ bản mã” và gửi bản mã này cho B A và B có một khoá mật mã chung, vừa

để A lập “bản mã”, vừa để B giải “bản mã” thành “bản rõ” Một người khác không có khoá đó thì có lấy được “ bản mã” từ kênh truyền tin cũng không thể biến thành “ bản rõ” để hiểu được nội dung thông báo mà A muốn gửi cho B

Các hệ mật mã cổ điển thực hiện việc bảo mật đó đều dùng một khoá chung cho việc lập mã và giải mã, các bản rõ và bản mã thường dùng cơ sở

là bản chữ tự nhiên, cụ thể ta sẽ dùng 26 chữ cái trong bảnh chữ cái Tiếng Anh

Mã hóa dữ liệu là chuyển dữ liệu từ dạng này sang dạng khác hoặc sangdạng code mà chỉ có người có quyền truy cập vào khóa giải mã hoặc có mật khẩu mới có thể đọc được nó Bằng cách sử dụng các thuật toán lồng vào nhau, thường dựa trên 1 khóa (key) để mã hóa dữ liệu

Cụ thể :

Để bảo đảm An toàn thông tin ATTT) lưu trữ trong máy tính (giữ gìn (thông tin cố định) hay bảo đảm An toàn thông tin trên đường truyền tin (trên mạng máy tính), người ta phải “Che Giấu” các thông tin này

“Che” thông tin (dữ liệu) hay “ Mã hóa ” thông tin là thay đổi hình dạng thông tin gốc (Giấu đi ý nghĩa nghĩa TT gốc), và người khác

“khó” nhận ra.

Trang 8

“Giấu” thông tin (dữ liệu) là cất giấu thông tin trong bản tin khác, và người khác cũng “khó” nhận ra (Giấu đi sự hiện diện TT gốc).Trong chương này chúng ta bàn về “Mã hóa ” thông tin.

a) Hệ mã hóa:

Việc mã hoá phải theo quy tắc nhất định, quy tắc đó gọi là Hệ mã hóa

Hệ mã hóa được định nghĩa là bộ năm ( , , , , ), trong đó: P C K E D

Trang 9

Người gửi G ( ) Người nhận   e ke T  N

Trang 10

III Phân loại hệ mã hóa

Có nhiều mã hoá tùy theo cách phân loại, sau đây xin giới thiệu một số cách

Cách 1: Phân loại mã hoá theo đối xứng của khoá.

Hệ mã hóa khóa đối xứng (Mã hoá khoá riêng, bí mật)

Hệ mã hóa khóa phi đối xứng (Khóa công khai).

Hiện có 2 loại mã hóa chính: mã hóa khóa đối xứng và mã hóa khoá công khai

Hệ mã hóa khóa đối xứng có khóa lập mã và khóa giải mã “đối xứng nhau”,

theo nghĩa biết được khóa này thì “ ” tính được khóa kia Vì vậy phải giữ bí dễ

mật cả 2 khóa

Hệ mã hóa khóa công khai có khóa lập mã khác khóa giải mã (ke kd),

biết được khóa này cũng “khó” tính được khóa kia Vì vậy chỉ cần bí mật khóa giải mã, còn công khai khóa lập mã

Cách 2: Phân loại mã hoá theo đặc trưng xử lý bản rõ.

Mã hoá khối, Mã hoá dòng

Cách 3: Phân loại mã hoá theo ứng dụng đặc trưng.

Mã hoá đồng cấu, Mã hoá xác suất

IV Các phương pháp mã hoá

Có 3 phương pháp chính cho việc mã hoá và giải mã

Sử dụng khoá đối xứng

Sử dụng khoá bất đối xứng

Sử dụng hàm băm một chiều

10

Trang 11

V Mô hình truyền tin cơ bản của mật mã học và luật Kirchoff

Mô hình truyền tin cơ bản của mật mã học và luật Kirchoff

VI HỆ MÃ HÓA ĐỐI XỨNG - CỔ ĐIỂN

a) Khái niệm

Hệ mã hóa đối xứng đã được dùng từ rất sớm, nên còn gọi là Hệ mã hóa đối xứng - cổ điển (gọi ngắn gọn là Hệ mã hóa đối xứng cổ điển) Bản mã hay bản rõ là dãy các ký tự Latin

Lập mã: thực hiện theo các bước sau:

1/ Nhập bản rõ ký tự: RÕ_CHỮ 2/ Chuyển RÕ_CHỮ ==> RÕ_SỐ

3/ Chuyển RÕ_SỐ ==> MÃ_SỐ 4/ Chuyển MÃ_SỐ ==> MÃ_CHỮ

Giải mã: thực hiện theo các bước sau:

1/ Nhập bản mã ký tự: MÃ_CHỮ 2/ Chuyển MÃ_CHỮ ==> MÃ_SỐ

3/ Chuyển MÃ_SỐ ==> RÕ_SỐ 4/ Chuyển RÕ_SỐ ==> RÕ_CHỮ

Trang 12

Để chuyển từ CHỮ sang SỐ hay ngược lại từ SỐ trở về CHỮ, người

ta theo một qui ước nào đó, ví dụ chữ cái thay bằng số theo modul 26

12

13

14

15

16

17

18

19

20

21

22

23

24

25

Bảng chữ cái

Để thực hiện mã hóa hay giải mã với các “ ”, người ta dùng các phép số

toán số học theo modulo 26

Các hệ mã hóa cổ điển

Mã hóa cổ điển gồm nhiều hệ, ví dụ:

Hệ mã hóa dịch chuyển: Khóa có 1 “chìa” (Thể hiện bằng 1 giá trị)

Hệ mã Affine: Khóa có 2 “chìa” (Thể hiện bằng 2 giá trị)

Hệ mã hóa thay thế: Khóa có 26 “chìa” (Thể hiện bằng 16 giá trị)

Hệ mã hóa VIGENERE: Khóa có m “chìa” (Thể hiện bằng m giá trị)

Hệ mã hóa HILL: Khóa có ma trận “chìa” (chùm chìa khóa)

12

Trang 13

CHƯƠNG 2: TÌM HIỂU VỀ VẤN ĐỀ BẢO MẬT CỦA HỆ MẬT MÃ

CỔ ĐIỂN AFFINE

I Khái niệm hệ mã Affine

Mật mã Affine là một dạng mật mã thay thế dùng một bảng chữ cái, trong

đó mỗi chữ cái được ánh xạ tới một số sau đó mã hóa qua một hàm số toánhọc đơn giản Một phép dịch Caesar là mật mã Afin, trong đó các chữ cái được mã hóa với hàm (x+b) mod (26), với là bước dịch.b

II Ưu điểm

- Là trường hợp riêng của thay thế

- Tính toán đơn giản

- Số lượng khoá không lớn

vị, trong đó người ta sắp xếp lại trật tự các chữ cái của thông điệp, và mật

mã thay thế, trong đó người ta thay thế có hệ thống các chữ cái hay các nhóm chữ cái bằng các chữ cái hay các nhóm chữ cái khác Văn bản được mật mã hóa bằng mật mã cổ điển có xu hướng lộ ra các thông tin thống kê nhất định về văn bản thường Bằng cách sử dụng các thông tin này, mật mã

cổ điển rất dễ bị dò ra (ví dụ bằng phân tích tần suất) Mật mã cổ điển vẫn còn được phổ biến tới ngày nay, chủ yếu thông qua việc giải các ô đố chữ Ví

dụ như các trò chơi:

V Ví dụ

Trang 14

13

14

15

16

17

18

19

20

21

22

23

24

25

Bảng chữ cáiDựa vào bảng chữ cái ta có thể tìm ra Rõ chữ của bài toán này như sau:

Trang 15

Hãy trình bày quá trình giải mã : “ AJBIROBARZBAF”

dk(17) = 5 (17-17) mod 26 = 0 A-1 

dk(14) = 5 (14-17) mod 26 = (-63)mod 26 = -63 + 3*26 = 15 P-1

dk(1) = 5 (1-17) mod 26 = (-336) mod 26= -336 + 13*26= 2 C-1 dk(0) = 5 (0-17) mod 26 = (-357)mod 26 = -357 + 14*26 = 7 H-1

dk(17) = 5 (17-17) mod 26 = 0 A-1 

dk(25) = 5 (25-17) mod 26 = 168 mod 26 = 12 M-1

dk(1) = 5 (1-17) mod 26 = (-336) mod 26= -336 + 13*26= 2 C-1 dk(0) = 5 (0-17) mod 26 = (-357)mod 26 = -357 + 14*26 = 7 H-1

dk(5) = 5 (5-17) mod 26 = (-252) mod 26 = -252 + 10*26 = 8 I-1 

Vậy xâu đã được giải mã là: HOCTAPCHAMCHI

Trang 16

Với khóa = , k (a b) K , ta định nghĩa:

Độ an toàn Độ an toàn của Hệ mã hóa Affine: Rất thấp

+ Điều kiện UCLN(a, 26) = 1 để bảo đảm a có phần tử nghịch đảo a –1 mod 26, tức là thuật toán giải mã dK luôn thực hiện được

+ Số lượng a € Z26 nguyên tố với 26 là (26) = 12 , đó là 

Trang 17

 Nhận xét:

- Như vậy việc dò tìm khóa mật khá dễ dàng.

- Mã affine không phải là một mã an toàn

Trang 18

VI QUÁ TRÌNH MÃ HOÁ - GIẢI MÃ

Chương trình code trên Java thể hiện quá trình mã hoá và giải mã một bài toán của hệ mã Affine

Trang 19

Demo chương trình Java giải bài toán

VII PHÁ MÃ – TẤN CÔNG HỆ MÃ AFFINE

a) Điểm yếu:

- Mật mã affine chỉ giới hạn trong vài nghìn khóa Điều này có nghĩa là

nó dễ bị tấn công và khó chống lại cuộc tấn công.tầm thường với

- Độ an toàn không cao Vì giới hạn tính toán chỉ trong phạm vi bảng chữ cái, sử dụng trong bản tin cần mã, ví dụ là Z26 nếu dùng các chữ cái tiếng Anh

Trang 20

2 {

3 int[] bangmakhoaa ={1 3 5 7 9 11 15 17 19 21 23 25, , , , , , , , , , , }; 4 5 for(int i i bangmakhoaa=0; < Length; ++) i 6 {0

7 for(int j j =0; <26; ++) j 8 {

9 string chuoimahoa =""; 10 for(int kt =0; kt <chuoi.Length; ++) kt 11 {

12 chuoimahoa += ((char) (giaimaaffine(char.Parse(chuoi.Substring(kt, 1).ToUpper()), bangmakhoaa[ , j) +65)).ToString()+" "; 13 }

14 }

15 }

16 }

Cách 2 : Dựa vào tần suất xuất hiện kí tự của bản mã

Ý tưởng :

+ Tính tần suất

+ Từ tần suất > Lập hệ phương trình đồng dư 2 ẩn

==> Tính được khóa a,b tương ứng

VIII Giải pháp bảo vệ hệ mã Affine khỏi tấn công:

- Sử dụng nhiều khoá

- Bản rõ có thể nén lại để người đọc khó nhận ra ngôn ngữ sử dụng

KẾT LUẬN:

Hệ mã hóa cổ điển là Mã hóa khóa đối xứng: dễ hiểu, dễ thực thi, nhưng

có độ an toàn không cao Vì giới hạn tính toán chỉ trong phạm vi bảng chữ cái, sử dụng trong bản tin cần mã, ví dụ là Z26 nếu dùng các chữ cái tiếng Anh Với hệ mã hóa cổ điển, nếu biết khoá lập mã hay thuật toán lập mã, có thể “dễ” xác định được bản rõ, vì “dễ” tìm được khoá giải mã

20

Trang 22

TÀI LIỆU THAM KHẢO

[1] Trang Web :https://www.wikipedia.org/Wiki-pedia

[2] Al Sweigart ; Hacking Secret Ciphers with Python

[3] Shafi Goldwasser và Mihir Bellare ; Lecture Notes on Cryptography.[4] Ths Trịnh Đức; Giáo trình Mật mã học và Ứng dụng

HẾT

22

Ngày đăng: 20/09/2023, 15:43

HÌNH ẢNH LIÊN QUAN

Bảng chữ cái - Đề tài tìm hiểu về cơ chế hoạt động của dịch vụ dns và các nguy cơ tấn công của các dịch vụ này trong môi trường mạng, cách thức phòng trống, giảm thiểu rủi do
Bảng ch ữ cái (Trang 12)
Bảng chữ cái Dựa vào bảng chữ cái ta có thể tìm ra Rõ chữ của bài toán này như sau: - Đề tài tìm hiểu về cơ chế hoạt động của dịch vụ dns và các nguy cơ tấn công của các dịch vụ này trong môi trường mạng, cách thức phòng trống, giảm thiểu rủi do
Bảng ch ữ cái Dựa vào bảng chữ cái ta có thể tìm ra Rõ chữ của bài toán này như sau: (Trang 14)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w