Đây là mô hình được xây đựng dựa trên quyền tối cao của người chủ giống như bạn là chủ nhà và bạn có toàn quyền trong căn nhà của mình bất cứ ai muốn sử dụng đều phải hỏi qua bạn nếu bạn
Trang 1Tài liệu Security Tiếng Việt
( Vnexperts Network Academy )
Trang 2MỤC LỤC
Phần 1 An ninh mạng .4
I Những khái niệm cơ bản về Security 4
A Giới thiệu về Bảo mật thông tin 4
B Các khái niệm cơ bản trong bảo mật 4
1 Mục đích bảo mật 4
2.Confidentiabilyty Khái niêm AAA (Access control, Authentication, Auditing) 4
Access Control .4
Authentication 4
Auditing 4
2.Truy cập điều khiển(Access Control) .5
a MAC .5
b DAC 5
c RBAC 6
II Bảo mật quá trình truyền dữ liệu .7
1.Quá trình truyền thông tin .7
2 Access control.( Điều khiển truy cập) 10
3 Authentication.(Xác thực người dùng) 10
a.Mã hóa dữ liệu .10
Phương thức xác thực Kerberos 11
Phương thức Xác thực CHAP ( Challenge Handshake Authentication Protocol ) .12
Hình 3.3 Các bước xác thực CHAP .13
Phương thức xác thực Chứng chỉ số (Certificates) .13
Phương thức xác thực Username, Password .13
Phương thức xác thực Token 14
Phương thức xác thực Multi-Factor 14
Phuơng thức xác thực Biosmetrics 14
4 Auditing (Giám sát) 15
III Mã hóa .16
1 Khái niệm mã hóa .16
a Mã hoá DES, Triple DES (Data Encryption Standard) 16
b.Mã hoá RSA 17
c.Thuật toán HASHING và mã hoá MDx 18
2.Các yếu tố quyết định chất lượng của việc mã hoá .20
3 Các yếu tố đánh giá một phương thức mã hóa 20
Tính toàn vẹn 20
Tinh sẵn sàng 20
Tính an toàn 20
IV Bảo mật hạ tầng thông tin 20
1 Bảo mật hệ thống phần cứng .20
2 Bảo mật hạ tầng phần mềm 21
3 Bảo mật trên con người .23
V Bảo mật và an toàn dữ liệu trong hoạt động hàng ngày 23
Phần 2 Virus 25
1 Khái niệm chung về Virus .25
a.Khái niệm 25
b Quá trình phát triển của Virus 25
c.Các loại Virus phân biệt theo chức năng .28
2 Các triệu chứng của máy tính bị nhiễm Virus .29
3 Chu kỳ sống và hoạt động của Virus .29
4 Cách lây nhiễm và các phương tiện lây nhiễm của Virus 30
Virus lây nhiễm qua thư điện tử 30
Virus lây nhiễm qua mạng Internet 31
5.Biến thể 31
Virus có khả năng vô hiệu hoá phần mềm diệt virus 31
6.Cách phòng chống virus và ngăn chặn tác hại của nó 31
Sử dụng phần mềm diệt virus 32
Sử dụng tường lửa 32
Trang 3Cập nhật các bản sửa lỗi của hệ điều hành 32
Vận dụng kinh nghiệm sử dụng máy tính 32
Bảo vệ dữ liệu máy tính 33
7 Giải pháp triển khai phần mềm diệt virus theo mô hình client- server 33
Trang 4Phần 1 An ninh mạng
I Những khái niệm cơ bản về Security
A Giới thiệu về Bảo mật thông tin
- Như chúng ta đã biết từ thời xưa con người đã biết sử dụng chữ viết và ngôn ngữ để giao tiếp với nhau Và trong các cuộc chiến thì con người đã biến những ngôn ngữ thông thường được sử dụng để làm ngôn ngữ truyền thông tin để khỏi bị kẻ địch phát hiện Những ngôn ngữ này được mã hóa sao cho chỉ có hai bên giao tiếp có thể hiểu được mà bên thứ 3 hay
kẻ địch không hiểu được
- Ngày nay với công nghệ tiên tiến con người đã có thể mã hóa ngôn ngữ thông thường thành các tín hiệu điện, điện từ, dưới sự giúp đỡ của các máy tính, các thiết bị chuyên dụng Nhưng trên thực tế các hệ thống này luôn có nguy cơ tiềm ẩn về lỗ hổng thông tin Chính vì vậy để 2 máy tính hay thiết bị nào có thể giao tiếp với nhau một cách an toàn cần đến các chính sách bảo mật
- Đặc biệt trong ngành công nghệ thông tin hiện nay thì vấn đề an toàn mạng càng trở nên cần thiết vì su thế công nghệ thông tin ngày càng phổ biến và đây là nhu cầu thiết yếu cho
sự phát triển Và để đảm bảo được an toàn trong giao tiếp thì chúng ta cần một cơ chế bảo mật phù hợp và không quá phiến phức tới người sử dụng
B Các khái niệm cơ bản trong bảo mật
1 Mục đích bảo mật
Tam giác bảo mật thông tin CIA
CIA là viết tắt của Confidently,Intergrity,Avaibility
Confidention nghĩa là sự tin cậy
Intergrity nghĩa là tính toàn vẹn
Trang 5phải cần đến một chính sách giám sát công việc của họ và cũng để đảm bảo quyền hạn cho
họ
2.Truy cập điều khiển(Access Control)
• MAC (Mandatory Access Control) đây là mô hình thường được sử dụng trên các máy tính hiện nay Đây là mô hình được xây đựng dựa trên quyền tối cao của người chủ (giống như bạn là chủ nhà và bạn có toàn quyền trong căn nhà của mình bất cứ ai muốn sử dụng đều phải hỏi qua bạn) nếu bạn là chủ của một hệ thống thì các quyền hạn người dùng đều do bạn quyết định Mô hình này thường được xây dưng trong nhà nước đặc biệt nhà nước thời phong kiến là dõ nhất
• DAC (Descriptionary Access Control) đây là mô hình tùy thuộc vào người sử dụng
mà phan quyền hạn cho họ Mô hình này sử dụng truy cập theo danh sách để quản
lý (Access Control List) Mỗi người sử dụng đều có một quyền hạn nhất định và họ
có thể làm bất cứ những gi trong quyền hạn mà họ được cấp
• RBAC( Rule Base Access Control) Mô hình này dựa vào vai trò của mỗi người dùng người dùng có vai trò gì trong hệ thống thì sẽ cấp quyền hạn tương ứng sao cho phù hợp và ơhats huy hết khả năng của họ Mô hình này thường được sử dụng trong nhà nước và một số công ty đa quốc gia
a MAC
Là một mô hình được xây dựng dựa trên nền tảng và ứng dụng trong Hệ điều hành hay nói cách khác nó cũng được xây dựng trên nền tảng của sự độc tài
Hệ điều hành điều khiển mọi thứ trong nó kể cả phần cứng hay phần mềm mà nó
có thể kiểm soát giống như một ông vua có thể làm mọi thứ mà ông ta muốn
Mô hình này là một mô hình được xây dựng theo cấu trúc phân tầng, lớp
Mỗi một tầng, lớp có một quyền xác định mà tất cả các quyền hạn này đều được tập trung tại hệ điều hành bởi vậy Hệ điều hành bị lỗi là hệ thống bị sụp đổ nên mô hình MAC đã phân ra những Level khác nhau để quản lý
Các Level của MAC thường gồm có: bảo mật tối cao, bảo mật, bình thường, và quảng bá, nhạy cảm
MAC phân quyền theo một cơ chế chỉ có chủ của dữ liệu hoặc người quản trị tối cao mới có toàn quyền với dữ liệu còn những người dùng khác không có quyền gì với
dữ liệu và thông tin đó
Về tình bảo mật đối với MAC là rất cao nhưng khả năng phục hổi sau tấn công là rất thấp bởi vậy MAC chỉ có thể áp dụng với những thông tin, dữ liệu tuyệt mật mà bất kì ai cũng không thể biết trừ người lắm quyền và dữ liệu đó
b DAC
DAC là mô hình quản lý truy cập dựa trên tính phụ thuộc vào người tạo ra dữ liệu
Mô hình này do nó có tính tùy chọn nên sẽ tạo ra sự thoải mái cho người dùng nhưng vấn đề phân quyền cho người dùng cũng là một vấn đề mà người quản trị phải quan tâm chặt chẽ
Trang 6dùng chỉ có thể đọc thông tin trên nó chứ không thể chỉnh sửa bất cứ thông tin gì trên nó nếu không được cho phép
Phân quyền trong DAC sử dụng Access Control List (ACL) một mô hình quản trị trong Windows hỗ trợ rất rõ:
Hình 2.b Access Control List trên Windows Server 2008
Như ta thấy Windows hỗ trợ việc cấu hình các quyền hạn cho từng người dụng, nhóm người dùng khác nhau
Mô hình này có thể thay thế MAC trong một số trường hợp và nó có thể khôi phục lại sau khi bị tấn công dễ dàng hơn MAC
Trang 7RBAC thường được áp dụng cho một nhóm có chức năng giống nhau và ở đây người dùng trong cùng một nhóm đều có các quyền giống nhau
Trong Windows, Linux,Unix đều hỗ trợ việc cấu hình quyền hạn của nhóm (hay chính là RBAC)
II Bảo mật quá trình truyền dữ liệu
1.Quá trình truyền thông tin
Quá trình truyền thông tin trong đời sống và trong ngành công nghệ thông tin có nét tương đồng Bởi vì công nghệ thông tin được xây dựng nên từ chính thực tế
Quá trình truyền dữ liệu thường được thực hiên theo 3 bước cơ bản
+, Bên gửi xây dựng thông tin, đóng gói và kiểm tra tính an toàn sau đó giao thông tin cho người vận chuyển
+, Người vận chuyển chịu trách nhiệm đưa hàng tới địa chỉ của người nhận chức năng này
có thể gọi là người đưa thư Người đưa thu có trách nhiệm kiểm tra thông tin người nhận (Xác thực người nhận)
+, Bên nhận mở thông tin đã được đóng gói sau đó đọc và giải mã gói tin Nhưng trước khi nhận hàng thì bên nhận phải làm một số thủ tục với người đưa thư nhằm xác định đúng người nhận thông tin và đúng thông tin người gửi
Trong công nghệ thông tin việc truyền dữ liệu được hiểu như là một kết nối giữa hai máy tính (thiết bị truyền tin) thông qua mạng Chính bởi vậy hai máy tính(thiết bị truyền tin) được coi như bên nhận và bên gửi còn mạng (có thể là Internet có thể là mạng Di động ) là người vận chuyển
Mô hình của quá trình vận chuyển
Hình 1.1 Mô hình truyền dữ liệu Trên thực tế mô hình truyền dữ liệu trong mạng bao gồm các giao thức khác nhau qua các
Trang 8Tầng
Các thí
dụ khác nhau
XDR, SSL, TLS AFP
ISO
8823, X.226
Session establishment for TCP
ASP, ADSP, ZIP, PAP
ISO
8327, X.225
NWLink DLC?
vận NetBEUI
TCP, UDP, RTP, SCTP
ATP, NBP, AEP, RTMP
TP0, TP1, TP2, TP3, TP4, OSPF
SPX, RIP
Q.931
IP, ICMP, IPsec, ARP, RIP, BGP
MTP-3, SCCP DDP
X.25 (PLP), CLNP
IPX
RRC (Radio Resource Control)
MTP-2
LocalTalk, TokenTalk, EtherTalk,
AppleTalk Remote Access, PPP
X.25 (LAPB), Token Bus
IEEE 802.3 framing,
Ethernet
II framing
SDLC
MAC (Media Access Control)
RS-232, V.35, V.34, Q.911, T1, E1,
10BASE-T, 100BASE-
TX, ISDN, POTS, SONET, DSL, 802.11b, 802.11g
MTP-1
Localtalk on shielded, Localtalk on unshielded (PhoneNet)
X.25 (X.21bis, EIA/TIA-
232, EIA/TIA-
449,
EIA-530, G.703)
Twinax
PHY (Physical Layer)
Trang 9Hình 1.2 Mô hình OSI
Trang 10Hình 1.2 Mô hình TCP/IP trong hệ thống mạng
2 Access control.( Điều khiển truy cập)
• Trong vấn đề điều khiển truy cập người gửi sẽ định hướng cho công việc vận chuyển tới đâu và người nhận là ai Vấn đề này trên thực tế thì chính là ciệc mà bạn điền địa chỉ trên phong bì thư còn trong công nghệ thông tin thì đó là hệ thống mạng và địa chỉ IP (Internet Protocol) đây là một giao thức xác định máy tính khác trên một hệ thống mạng
• Vấn đề truyền tin trong một hệ thống mạng không đơn giản chỉ để xác nhận thông tin về địa chỉ mà còn phải trải qua nhiều công đoạn, nhiều giao thức khác nhau Ví
dụ như bạn gửi thông tin qua các giao thức nào SMTP (Simple Mail Server Protocol), POP3 (Post Office Protocol) Http (Hyper Text Transfer Protocol).v.v
• Những vấn đề truyền tin theo các giao thức này rất quan trọng vì thức chất các giao thức này đều có những phương thức mã hòa dữ liệu riêng
• Trong việc bảo mật riêng ta cũng có thể lựa chọn nhiều phương thức để xác nhập người nhận như IP Sec (IP security), VPN (Virtual Private Network), OpenVPN,.v.v
• Việc truy cập không chỉ được điều khiển bởi bên gửi mà còn phụ thuộc vào bên nhận Bên nhận có nhận hay không? Và bên nhận xác nhận có đúng thông tin hay không đó lại là một vấn đề của bên nhận Bên nhận có sử dụng đúng giao thức nhận, có giải mã đúng theo mã hóa đã thỏa thuận hay không
• Như vậy điều khiển truy cập sẽ xác nhận thông tin từ hai phía sau đó nếu đúng thì bên nhận sẽ nhận được thông tin mà bên gửi gửi Do đó công việc của một Hacker
sẽ là việc mà lắm bắt được thông tin đóvà gói tin mà người gửi gửi
3 Authentication.(Xác thực người dùng)
a.Mã hóa dữ liệu
Trang 11• quá trình truyền thông tin trong thực tế và trong côn nghệ thông tin cũng đề bắt buộc cả bên nhận và bên gửi phải mã hóa thông tin tránh việc mất thông tin và lộ thông tin
• Trong côn nghệ thông tin thì yêu cầu mã hóa là một trong những yếu tố lòng cốt quyết định tới sự đảm bảo và tín an toàn của thông tin Chính bởi vậy mà trong nghành công nghệ thông tin luôn luôn phải tiếp xúc với những đoạn mã của các thuật toán mã hóa
• Mã hóa bao gồm 2 bước chính là: Mã hóa ( Encrypt ) và giải mã (Deencrypt) thông tin
• Trong khi mã hóa người gửi sẽ phải tạo ra một từ khóa để mã hóa dữ liệu Giả sử phương pháp mã hóa cổ điển như sau: Với các chữ cái A,B,C,D,E,F,G,H, → 12,23,34,45,56,67,78,89, sau đó với mã hóa như vậy ta sẽ cho ra một chuỗi mã hóa từ ABC → 122334
• Với việc giải mã thì người giải mã phải có khóa (key) tương ứng để giải mã ngược lại thành ABC Với ví dụ trên ta sẽ giải mã như sau Mỗi chữ cái được mã hóa bởi 2 ký
tự nên khi giải mã ta sẽ phải tổ hợp 2 kí tự liền nhau và theo một quy ước là A=12 B=23 C=34 Như vậy kết quả sẽ là ABC=122334
Phương thức xác thực Kerberos
• Kerberos là một phương thức mã hóa được sử dụng nhiều trong hệ thống mạng vứa
và lớn Kerberos là một phương thức mã hóa sử dụng một hệ thống xác thực trung tâm Hệ thống này có nhiệm vụ xác thực người dùng và các dịch vụ yêu cầu
Hình 3.1 Các thành phần của Kerberos
Như ta thấy Kerberos gồm có 3 thành phần chính KDC, Client, ReSource Server
KDC là một hệ thống trung tâm sử lý các yêu cầu xác thực từ Client tới Server Nếu Client thỏa mãn yêu cầu thì KDC sẽ cho kết nối tới Resource Server
Trang 12Hình 3.2 Mô hình xác thực của Kerberos
Các bước của phương thức xác thực Kerberos
B1 Client giửi một gói tin yêu cầu bao gồm Username, Password và có thể cả thời gian yêu cầu
B2 KDC gửi một vé xác thực (Ticket authentication )
B3 Client gửi lại vé đã được cấp nhằm xác nhận Client đã sẵn sàng hay gọi tắt là TGT ( Ticket Gain Ticket)
B4 KDC yêu cầu một phiên kết nối tới Server gọi tắt là ST (Session Ticket )
B5 KDC được sự chấp nhận của Server sẽ gửi lại ST cho Client
B6 Client sẽ gửi tới Server Session Ticket yêu cầu kết nối
B7 Bắt đầu kết nối giữa Client với Server
Phương thức Xác thực CHAP ( Challenge Handshake Authentication Protocol )
CHAP thường được cấu hình cùng với PPP (Point to Point Protocol) một giao thức điểm điểm
và nó có đặc điểm là bảo đảm kết nối giữa hai máy được đảm bảo hơn SLIP nhưng nó bắt buộc hai bên phải đặ địa chỉ IP tĩnh
Các bước xác thực bằng CHAP
B1 Client gửi yêu cầu tới Server (hoặc địa chỉ cần kết nối)
B2,3 Client thương lượng với Server để tìm khoá (Key)
B4 Client nhận được Key mã hoá và gửi Key+Username, Password đã được mã hoá bởi Key
B 5,6 Server sẽ kiểm tra Username, Password từ client bằng cách giải mã theo Key đã đưọc thương lượng
Trang 13Mô hình như hình sau
Hình 3.3 Các bước xác thực CHAP
Phương thức xác thực Chứng chỉ số (Certificates)
• Certificates là do một hệ thống xây dựng, phân bổ và lưu chữ Nó được xây dựng trên các mã hoá điện toán, mã code, mã từ.v.v
• Certificates thường được sử dụng với các máy tính có mục đích xác minh người dùng
nó giống như vân tay con người và thông tin người dùng được lưu chữ trong bộ nhớ của máy xác nhận
• Mỗi chứng chỉ bao gồm thông tin người dùng, mã vạch hoặc mã điện toán,.v.v.,Ceritificates thường đi kèm với xác thực Username Password hai phương thức xác thực này thường bôt trợ cho nhau về tính an toàn và bảo mật
• Trong network Certificates thường được sử dụng trong IPSec IPSec là một phương pháp định địa chỉ IP có tính bảo mật cao thường đi kèm với các chứng chỉ số nhằm mục đích tránh sự giả mạo địa chỉ IP
• Lưu ý nếu như ta để mất Certificates có thể sẽ mất toàn quyền đối với dữ liệu của
ta Vì phương thức xác thực này sử dụng Public key và Private key (Certificates User)
Phương thức xác thực Username, Password
• Username, Password là phương thức xác thực thường được sử dụng nhiều nhất trong đời sống và trong công nghệ thông tin
• Username, Password là phương thức nhằm xác định tên người dùng, tài khoản, mật
Trang 14• Phương thức xác thực này được coi là yếu nhất trong các phương thức xác thực nhưng giá thành lại dẻ nhất và dễ sử dụng đối với người dùng Nó giống như là bạn chỉ cần khai tên họ khi vào ra công ty hay cơ quan làm việc
Phương thức xác thực Token
• Kĩ thuật xác thực bằng Token là một sự kết hợp giữa một số phương thức xác thực
có thể sử dụng trên mạng và hu một số phương thức xác thực người dùng
• Kĩ thuật này được xây dựng trên cơ sở phần cứng và phần mềm và được xem như một phương thức xác thực nhiều thành phần
• Phương thức này thường được sử dụng trong việc thanh toán và ghi giá thành sản phẩm lên bao bì nó bao gồm những đoạn mã vạch, mã từ để xác nhận thông tin thêm vào đó ta sẽ thấy nhãn hiệu hoặc tên người dùng trên thẻ hoặc bao bì của sản phẩm Đây là sự kết hợp của hai phương thức xac thự trên là Username và Certificates
• Phương thức xác thực Token có hai bước cơ bản như sau:
• Multi-Factor là phương thức mà phụ thuộc vào nhiều yêu tố để xác thực do vậy cũng rất gây phiền phức cho người dùng
• Một xác thực của Multi-Factor bao gồm hầu hết tất cả các tiến trình xác thực có thể
Phương thức xác thực Mutual Authentication
• Mutual Authentication là một phương thức xác thực lẫn nhau trong nội bộ hệ thống của chúng ta nó giống như con người xác thực con người
• Một người có thể xác thực không đúng nhưng nhiêu người xác thực một người thì rất chính xác Và cúng có thể ngược lại Nhưng cùng với chính sách xác thực này cũng cần thêm một giới hạn về quyền hạn và trách nhiệm cho người xác thực như vậy sẽ đảm bảo tính an toàn tuyệt đối cho bản thân bạn và mọi người
Phuơng thức xác thực Biosmetrics
Trang 15• Biosmetrics là phương thức xác thực sinh học sử dụng những khác biệt về mặt sinh học trên cơ thể con người để xác thực họ
• Một số phương thức xác thực Sinh học như xác thực Vân tay, Mắt, Mặt, Giọng nói, DNA
• Những phương thức xác thực này sẽ rất tốn kém vì thiết bị giám sát những tính chất sinh học đòi hỏi phải chính xác đến từng chi tiết bởi vậy thiết bị của xác thực Sinh học rất đắt
Sử dụng công nghệ Pubic và Private key RSA là một trong những công nghệ tiên tiến hiện nay và nó sử dụng thuật toán HASH để mã hóa do đó độ an toàn rất cao và đồng thời đó cũng là một phương thức dễ sử dụng đối với người dùng
• Ngoài ra nhờ giám sát mà người quản trị sẽ phát hiện ra kẻ thâm nhập bất hợp pháp vào hệ thống , ngăn chặn các cuộc tấn công
• Việc bạn truy cập vào và làm gì cũng cần quản lý bởi vì trên thực tế thì 60% các cuộc tấn công là bên trong hệ thống 40% là ngoài Internet Việc ngăn ngừa những tân công từ trong mạng rất khó vì họ hiểu được hệ thống và cơ chế bảo mật của hệ thống
• Người quản trị sẽ giám sát những thuộc tính truy cập, xác thực từ đó phát hiện ra các tấn công và mối đe doạ của hệ thống
• Việc trình diễn các kết nối cũng rất quan trọng, thông qua các kết nối bạn có thể nhạn dạng kẻ tấn công từ đâu và kẻ đó định làm gì
Giám sát truy cập và xác thực dựa trên những thành tố chính sau để phát hiện lỗ hổng và tấn công:
Truy cập lỗi nhiều lần, kết nối theo một giao thức khác không có trong hệ thống, đăng nhập sai mật khẩu nhiều lần,phát hiện Scan mạng.v.v
Trang 16Giám sát tính năng backup sao lưu
Giám sát tính khả dụng, tính sẵn sàng, tính ổn định thông tin Public
III Mã hóa
1 Khái niệm mã hóa
• Mã hoá theo thuật ngữ thông thường là một biện pháp che dấu các thuộc tính đặc tính của vật thể, sự việc, sự vật sao cho nhìn về khía cạnh bề ngoài không thể biết được đặc tính này
• Trong công nghệ truyền thông và thông tin thì mã hoá được hiểu như là một tính năng che dấu dữ liệu che dấu tín hiệu truyền thông Chính bởi vậy mã hoá bao gồm thuật toán và đối tượng mã hoá, thuật toán giải mã
• Việc mã hoá và giải mã thường được diễn ra theo các bước sau
Mã hoá (Encrypt): Sử dụng một thuật toán đã được thoả thuận trước giữa hai bên sau đó chuyển đối tượng cần mã hoá thành dạng đã được mã hoá Mỗi thuật toán đều được tạo ra
để chuyển từng phần, chi tiết của đối tượng thành một dạng đối tượng khác hẳn so với vật thể cần mã hoá
Truyền thông tin (Tranfer ): Truyền thông tin đi, hoặc hiển thị vật thể dưới dạng mà người xem khác không thể phát hiện ra đó là vật thể, thông tin gì Tức là che dấu dữ liệu bên trong, việc che dấu này rất quan trọng vì nếu như ta để họ biết được thuật toán mã hoá thì coi như việc mã hoá của ta là vô ích
Giải mã ( Deencrypt ): Giải mã dữ liệu dựa vào thuật toán đã mã hoá thông thường thì bên nhận và bên gửi thường thương lượng với nhau để có một thuật toán mã hoá và giải
mã giống nhau thống nhất và việc giải mã được tiến hành ngược lại so với việc mã hoá Các thuật toán mã hoá trong thông tin truyền thông
a Mã hoá DES, Triple DES (Data Encryption Standard)
• Mã hoá DES được xây dựng theo thuật toán Lucifer DES sử dụng 64 bit nhị phân đơn giản để mã hoá bao gồm 8 bit mã hoá nhận dạng dữ liệu mã hoá và chứa thuật toán mã hoá, 56 bit là dữ liệu mã hoá
• Trong 56 bit còn lại của dữ liệu thì lại chia thành 8 bit mã hoá con nếu có còn lại 48 bit dành cho dữ liệu khí đó nó tạo ra một vòng lặp đưọc gọi là Feistel cycles
• Hình 1.a.1 dưới đây là mô tả của thuật toán DES
Trang 17Hình 1.a.1 Mô hình Mã hoá DES
• Như ta thấy đầu vào của dữ liệu là 56 bit dữ liệu đầu vào và 8 bit quy đinh thuật toán mã hoá hay được gọi là Parity thành một mã hoá gồm có 64 bit Từ 64 bit này được lặp lại thuật toán XOR và mô dul F tao thành một vòng lặp cho đến khi dữ liệu được mã hoá hết Đầu ra có 56 bit được giải mã cũng chính bởi thuật toán trên
• Triple DES là phương thức mã hoá được cải tiến từ mã hoá DES hay còn gọi là DES Trong 3-DES có từ 2-3 key con 56 bit và ghép nối từ 112 bit hoặc 168 bit 3-DES Sử dụng càng nhiều key con mã hoá thì tính bảo mật càng cao và việc giải mã cũng sẽ phức tạp hơn
3-• Trong bảo mật việc sử dụng mã hoá càng nhiều số các bit mã hoá thì cơ chế bảo mật sẽ tăng lên rất nhiều nhưng theo đó bạn sẽ nhận thấy là nó sẽ sử lý chậm hơn việc mã hoá bởi ít bit mã hoá