1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đại Học Mỏ Địa ChấtKhoa Công Nghệ Thông TinBài Tập Lớn Môn Mạng Máy Tính Chủ Đề 10: An Ninh Mạng

29 641 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 29
Dung lượng 1,33 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Phương pháp thông dụng được dùng để cài Trojan là gửi những email ngẫu nhiên với nộidung khuyến cáo người sử dụng nên click vào một đường link cung cấp trong email để đến mộtwebsite nào

Trang 1

Khoa Công Nghệ Thông Tin

Bài Tập Lớn Môn Mạng Máy Tính Chủ Đề 10: An Ninh Mạng Giảng Viên Hướng Dẫn

Ks.Đào Anh Thư

Sinh Viên Thực Hiện

Phạm Công Khiên

Lê Thị Hải Yến Trần Bảo Quốc Đoàn Đắc Dũng

Trang 2

Internet là mạng của các mạng, là hệ thống máy tính lớn nhất thế giới Bạn có thể nói rằng

“thế thì đã sao? Tôi đã từng nghe về chiếc bánh sinh nhật lớn nhất thế giới, nó quá xấu và ăn thì quá

tệ, chẳng có gì hấp dẫn cả” Vâng, mạng thì không giống bánh sinh nhật, nó phát triển từng ngày,từng giờ, hấp dẫn đến từng người dùng vì những gì nó đem lại Mọi người có thể kết nối, chia sẻ tàinguyên thông tin bất chấp khoảng cách địa lý, dân tộc, tôn giáo Trong một môi trường công nghệnhư vậy, ắt hẳn sẽ nảy sinh nhiều nguy cơ mới: Mất thông tin, thông tin quan trọng rơi vào tay kẻxấu, phá hoại tổ chức, giả mạo thông tin… An ninh mạng đã ra đời để đối phó với những mối hiểmhọa này Nói đơn giản thì an ninh mạng giống như một bức tường để bảo vệ thông tin, luân chuyểnđến đúng người dùng

Để có thể xây dựng hệ thống an ninh mạng tốt, ta phải hiểu được thủ phạm là ai? cách thứctấn công thế nào? Các phương pháp mã hóa, giải thuật khóa, chữ ký điện tử, bức tường lửa….Tất cả

những vấn đề trên chúng ta sẽ cùng nhau tìm hiểu và giải quyết trong phần An Ninh Mạng này.

2 Thủ phạm

Thủ phạm là những người xâm nhập mạng trái pháp luật với mục đích và ý đồ không tốt Vậythì họ là ai? Vâng! Có thể phân chia họ theo những nhóm người như sau:

- Sinh Viên: Họ tham gia các diễn đàn công nghệ, thấy được sự hấp dẫn của IT, cùng với

sự tìm hiểu, ham muốn có được domain, hosting hay vps… Hoặc vì một lý do nào đó, cácbạn sinh viên biết được mặt trái đang tồn tại song hành trên internet mà người ta quen gọi

là UG (Under Groud) hay “thế giới ngầm” Tại đây thì các bạn ấy được biết đến thế nào làcredit card – thẻ tín dụng, cùng với các “tuts” mà bậc đàn anh đi trước để lại Là cơ hội đểthể hiện bản thân, sự tò mò và bắt đầu công cuộc phá hoại của mình

Trang 3

- Doanh Nhân: Họ xâm nhập an ninh mạng để đánh cắp thông tin, tìm hiểu chiến lược kinh

doanh của đối thủ Nhằm tạo điều kiện thuận lợi cho kinh doanh, công việc của mình.Ngoài ra còn rất nhiều các thức khác như giả mạo thông tin đánh lừa đối phương, tác độngtâm lý khách hang, làm đảo lộn thị trường Tất cả những hành động này chỉ nhằm với mộtmục đích duy nhất là trục lợi, kiếm tiền cho bản thân

- Hacker: Họ là những người có tài thực sự, có ý hướng và mục đích rõ ràng Ở đây ta cũng

cần chú ý đến sự khác biệt giữa hacker mũ trắng và hacker mũ đen Hacker mũ trắng lànhững người vì cộng đồng, họ tìm hiểu về bảo mật (security) và lỗ hổng hệ thống Ngượclại đó là hacker mũ đen, những người này tấn công vào lỗ hổng phần mềm, ăn cắp bảnquyền, chống phá các tổ chức vì tiền hoặc vì một lợi ích nào đó

- Khủng Bố: Thật dễ nhận thấy đây là hành động tấn công an ninh mạng để đạt được mục

đích kinh tế, chính trị nào đó Thường thì đây là một tổ chức, có hoạt động chặt chẽ, hệthống, có sức phá hủy và ảnh hưởng lớn đến an ninh mạng

Để bảo vệ thông tin hiệu quả cao, chúng ta cần phải lường trước được tốt các khả năng xâmphạm, các sự cố rủi ro đối với các thiết bị và dữ liệu trên mạng Xác định càng chính xác các nguy

cơ thì việc tìm ra các giải pháp sẽ chính xác và giảm thiểu các thiệt hại

Các loại vi phạm có thể được chia làm hai loại: vi phạm chủ động và vi phạm thụ động.

Chủ động và thụ động ở đây được hiểu theo nghĩa có can thiệp vào nội dung và luồng thôngtin trao đổi hay không? Vi phạm thụ động chỉ nhằm mục tiêu cuối cùng là nắm bắt thông tin,

có thể không biết được nội dung, nhưng vẫn có thể dò ra được thông tin về người gửi, ngườinhận nhờ vào thông thông tin điều khiển nằm trong header của gói tin Hơn nữa, kẻ phá hoạicòn có thể kiểm tra được số lượng, độ dài, lưu lượng, tần suất trao đổi dữ liệu trao đổi Tóm lại,

vi phạm loại này không làm sai lệch hoặc hủy hoại thông tin Trong khi đó, các vi phạm chủđộng có thể làm biến đổi, xóa bỏ, làm trễ, sắp xếp lại thứ tự, hoặc chèn vào một số các thông tinngoại lai vào để làm sai lệch thông tin gốc Một hình thức vi phạm chủ động nữa là có thể làm

Trang 4

vô hiệu các chức năng phục vụ người dùng tạm thời hoặc lâu dài Vi phạm thụ động thường khóphát hiện nhưng dễ ngăn chặn, ngược lại, vi phạm chủ động dễ phát hiện nhưng rất khó ngănchặn.

Kẻ phá hoại có thể xâm nhập ở bất cứ đâu có thông tin mà họ quan tâm Có thể là ở trênđường truyền, các máy chủ nhiều người dùng, các máy trạm, hay ở các thiết bị kết nối (bridge,router, gateway,…) các thiết bị ngoại vi, bàn phím, màn hình chính là những cửa ngõ thuật lợicho các loại xâm nhập trái phép

3 Cách thức tấn công

Thế giới mạng rộng lớn và bao la, hàng ngày có rất nhiều dịch vụ, ứng dụng được ra đời,chính vì lẽ đó mà cơ chế và cách thức tấn công của tội phạm mạng ngày càng nhiều, biến đổi khônlường Khó có thể phân nhóm cũng như nêu hết được cách thức tấn công của tội phạm mạng, vậynên ở đây chúng tôi chỉ xin đưa ra một vài loại hình nổi bật, giúp chúng ta có cái nhìn sơ bộ về cáchoạt động xâm phạm an ninh mạng này

3.1 Tấn công đến người dùng, cá nhân.

Ngày nay người sử dụng Internet phải đối mặt với rất nhiều rủi ro như: virus, lừa đảo, bị theodõi (gián điệp – spyware) bị đánh cắp dữ liệu, bị đánh phá website (nếu là chủ sở hữu website)v.v Bên dưới liệt kê những nguy cơ điển hình:

a Spam (thư rác): người nhận mỗi ngày có thể nhận vài, vài chục, đến vài trăm thư rác, gây

mất thời gian, mất tài nguyên (dung lượng chứa, thời gian tải về )

b Virus máy tính: xuất hiện lần đầu tiên vào năm 1983 Virus là một chương trình máy tính

có khả năng tự nhân bản và lan tỏa Mức độ nghiêm trọng của virus dao động khác nhau tùy vàochủ ý của người viết ra virus, ít nhất virus cũng chiếm tài nguyên trong máy tính và làm tốc độ xử

lý của máy tính chậm đi, nghiêm trọng hơn, virus có thể xóa file, format lại ổ cứng hoặc gây những

hư hỏng khác

Trang 5

Ngày xưa virus chủ yếu lan tỏa qua việc sử dụng chung file, đĩa mềm nhưng ngày nay trênmôi trường Internet, virus có cơ hội lan tỏa rộng hơn, nhanh hơn Virus đa phần được gửi quaemail, ẩn dưới các file gửi kèm (attachment) và lây nhiễm trong mạng nội bộ các doanh nghiệp, làmdoanh nghiệp phải tốn kém thời gian, chi phí, hiệu quả, mất dữ liệu Cho đến nay hàng chục nghìnloại virus đã được nhận dạng và ước tính mỗi tháng có khoảng 400 loại virus mới được tạo ra.

c Sâu máy tính (worms): sâu máy tính khác với virus ở chỗ sâu máy tính không thâm nhập

vào file mà thâm nhập vào hệ thống Ví dụ: sâu mạng (network worm) tự nhân bản trong toàn hệthống mạng Sâu Internet tự nhân bản và tự gửi chúng qua hệ thống Internet thông qua những máytính bảo mật kém Sâu email tự gửi những bản nhân bản của chúng qua hệ thống email

d Trojan (đặt tên theo truyền thuyết con ngựa Trojan của thành Troy): là một loại chương

trình nguy hiểm (malware) được dùng để thâm nhập vào máy tính mà người sử dụng máy tínhkhông hay biết Trojan có thể cài đặt chương trình theo dõi bàn phím (keystroke logger) để lưu lạihết những phím đã được gõ rồi sau đó gửi “báo cáo” về cho một địa chỉ email được quy định trước(thường là địa chỉ email của chủ nhân của Trojan) Như vậy, người sử dụng máy tính bị nhiễmTrojan có thể bị đánh cắp mật khẩu, tên tài khoản, số thẻ tín dụng và những thông tin quan trọngkhác

Phương pháp thông dụng được dùng để cài Trojan là gửi những email ngẫu nhiên với nộidung khuyến cáo người sử dụng nên click vào một đường link cung cấp trong email để đến mộtwebsite nào đó Và nếu người nhận email tin lời và click thì máy tính của họ sẽ tự động bị càiTrojan Không giống như virus, Trojan không tự nhân bản được

e Lừa đảo qua mạng (Phishing): xuất hiện từ năm 1996, Phishing là dạng kẻ lừa đảo giả dạng

những tổ chức hợp pháp như ngân hàng, dịch vụ thanh toán qua mạng để gửi email hàng loạt yêucầu người nhận cung cấp thông tin cá nhân và thông tin tín dụng Nếu người nào cả tin và cung cấpthông tin thì kẻ lừa đảo sẽ dùng thông tin đó để lấy tiền từ tài khoản của “khổ chủ”

Một dạng lừa đảo hay gặp khác là những email gửi hàng loạt đến người nhận, tuyên bố ngườinhận đã may mắn trúng giải thưởng rất lớn, và yêu cầu người nhận gửi một số tiền nhỏ (vài nghìndollar Mỹ) để làm thủ tục nhận giải thưởng (vài triệu dollar Mỹ) Đã có một số bài báo ở Việt Namnêu ra vài “nạn nhân” ở Việt Nam

Một nguy cơ khác xuất hiện nhiều gần đây là những kẻ lừa đảo tạo ra những website bánhàng, bán dịch vụ “y như thật” trên mạng và tối ưu hóa chúng trên Google để “nạn nhân” tự tìmthấy và mua hàng/dịch vụ trên những website này Thực tế, khi nạn nhân đã chọn hàng/dịch vụ vàcung cấp đầy đủ thông tin thẻ tín dụng, nạn nhân sẽ không nhận được hàng/dịch vụ đã mua mà bịđánh cắp toàn bộ thông tin thẻ tín dụng, dẫn đến bị mất tiền trong tài khoản

Trang 6

3.2 Tấn công từ chối dịch vụ đến các trang mạng (dos, ddos, drdos, botnet)

Tấn công từ chối dịch vụ không quá khó thực hiện, nhưng rất khó phòng chống do tính bấtngờ và thường là phòng chống trong thế bị động khi sự việc đã rồi

Các kỹ thuật tấn công từ chối dịch vụ đang và vẫn là vấn nạn nguy hại lớn cho nền Internettoàn cầu Có rất nhiều việc phải làm và chuẩn bị để kiểm soát được chúng Chúng ta phải có nhữngbước đi cụ thể và mạnh mẽ hơn để cùng khống chế loại hình tấn công này Vì thế, việc đầu tiên làchúng ta cùng tìm hiểu kỹ hơn về nó nhé!

a Tấn công từ chối dịch vụ Dos

Tấn công DoS là một kiểu tấn công mà một người làm cho một hệ thống không thể sử dụng,hoặc làm cho hệ thống đó chậm đi một cách đáng kể với người dùng bình thường, bằng cách làmquá tải tài nguyên của hệ thống

Nếu kẻ tấn công không có khả năng thâm nhập được vào hệ thống, thì chúng cố gắng tìm cáchlàm cho hệ thống đó sụp đổ và không có khả năng phục vụ người dùng bình thường đó là tấn côngDenial of Service (DoS)

Trang 7

Mặc dù tấn công DoS không có khả năng truy cập vào dữ liệu thực của hệ thống nhưng nó cóthể làm gián đoạn các dịch vụ mà hệ thống đó cung cấp Như định nghĩa trên DoS khi tấn công vàomột hệ thống sẽ khai thác những cái yếu nhất của hệ thống để tấn công.

Mục đích: Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập (flood), khi đó hệthống mạng sẽ không có khả năng đáp ứng những dịch vụ khác cho người dùng bình thường Cốgắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập vào dịch vụ Băng thông của

hệ thống mạng (Network Bandwidth), bộ nhớ, ổ đĩa, và CPU Time hay cấu trúc dữ liệu đều là mụctiêu của tấn công DoS Tấn công vào hệ thống khác phục vụ cho mạng máy tính như: hệ thống điềuhoà, hệ thống điện, quạt làm mát và nhiều tài nguyên khác của doanh nghiệp Bạn thử tưởng tượngkhi nguồn điện vào máy chủ web bị ngắt thì người dùng có thể truy cập vào máy chủ đó không?

b Tấn công từ chối dịch vụ phân tán Ddos

Trên Internet tấn công Distributed Denial of Service (DDoS) hay còn gọi là tấn công từ chốidịch vụ phân tán là một dạng tấn công từ nhiều máy tính tới một đích, nó gây ra từ chối các yêu cầuhợp lệ của các user bình thường Bằng cách tạo ra những gói tin cực nhiều đến một đích cụ thể, nó

có thể gây tình trạng tương tự như hệ thống bị shutdown

Nhìn chung, có rất nhiều biến thể của kỹ thuật tấn công DDoS nhưng nếu nhìn dưới góc độchuyên môn thì có thể chia các biến thề này thành hai loại dựa trên mụch đích tấn công: Làm cạnkiệt băng thông và làm cạn kiệt tài nguyên hệ thống

DDos được tấn công từ một hệ thống các máy tính cực lớn trên Internet, và thường dựa vàocác dịch vụ có sẵn trên các máy tính trong mạng botnet Là dạng tấn công rất khó có thể phát hiệnbởi tấn công này được sinh ra từ nhiều địa chỉ IP trên Internet Nếu một địa chỉ IP tấn công một

Trang 8

công ty, nó có thể được chặn bởi Firewall Nếu nó từ 30.000 địa chỉ IP khác, thì điều này là vô cùngkhó khăn Thủ phạm có thể gây nhiều ảnh hưởng bởi tấn công từ chối dịch vụ DoS, và điều nàycàng nguy hiểm hơn khi chúng sử dụng một hệ thống mạng Bot trên internet thực hiện tấn côngDoS và đó được gọi là tấn công DDoS.

C DRdos (Distributed Reflection Denial of Service)

Xuất hiện vào đầu năm 2002, là kiểu tấn công mới nhất, mạnh nhất trong họ DoS Nếu đượcthực hiện bởi kẻ tấn công có tay nghề thì nó có thể hạ gục bất cứ hệ thống nào trên thế giới trongphút chốc

DRDoS là sự phối hợp giữa hai kiểu DoS và DDoS Mục tiêu chính của DRDoS là chiếmđoạt toàn bộ băng thông của máy chủ, tức là làm tắc nghẽn hoàn toàn đường kết nối từ máy chủ vàoxương sống của Internet và tiêu hao tài nguyên máy chủ

Ta có Server A và Victim, giả sử ta gửi 1 SYN packet đến Server A trong đó IP nguồn đã bịgiả mạo thành IP của Victim Server A sẽ mở 1 connection và gủi SYN/ACK packet cho Victim vìnghĩ rằng Victim muốn mở connection với mình Và đây chính là khái niệm của Reflection (Phản

xạ ) Hacker sẽ điều khiển Spoof SYN generator, gửi SYN packet đến tất cả các TCP Server lớn,lúc này các TCP Server này vô tình thành Zombie cho Hacker để cùng tấn công Victim và làmnghẽn đường truyền của Victim Với nhiều server lớn tham gia nên server mục tiêu nhanh chóng bịquá tải, bandwidth bị chiếm dụng bởi server lớn Tính “nghệ thuật” là ở chỗ chỉ cần với một máytính với modem 56kbps, một hacker lành nghề có thể đánh bại bất cứ máy chủ nào trong giây lát màkhông cần chiếm đoạt bất cứ máy nào để làm phương tiện thực hiện tấn công

D Tìm hiểu về Bot, Botnet

Bot là gì? là những chương trình tương tự Trojan backdoor cho phép kẻ tấn công sử dụng máycủa họ như là những Zoombie (máy tính thây ma – máy tính bị chiếm quyền điều khiển hoàn toàn)

và chúng chủ động kết nối với một Server để dễ dàng điều khiển, các bạn lưu ý chữ “chủ động” đó

là một đặc điểm khác của bot so với trojan backdoor Chính vì sự chủ động này mà máy tính bị càiđặt chúng kết nối trở nên chậm chạp, một đặc điểm giúp ta dễ dàng nhận diện bot

Tại sao gọi là mạng botnet: Mạng botnet là một mạng rất lớn gồm hàng trăm hàng ngàn máytính Zombie kết nối với một máy chủ mIRC (Internet Replay Chat) hoặc qua các máy chủ DNS đểnhận lệnh từ hacker một cách nhanh nhất Các mạng bot gồm hàng ngàn “thành viên” là một công

cụ lý tưởng cho các cuộc chiến tranh đọ máu như DDOS, spam, cài đặt các chương trình quảng cáo

Trang 9

3.3 Tấn công vào lỗ hổng bảo mật phần mềm, mã nguồn, nhà cung cấp dịch vụ…

Gần đây chắc bạn có biết đến sự kiện Bkav bị hacker đột nhập và chiếm đoạt quyền quản trị,bên cạnh đó cũng có khá nhiều đợt tấn công ddos khiến cho bkav.com.vn gặp khó khăn trong việctruy cập Hacker đã xâm nhập vào forum của diễn đàn bkav qua lỗ hổng mã nguồn vbb, qua cácdịch vụ mà bkav cung cấp và qua cả server chủ của bkav nữa Hậu quả là trang web bị thay đổi giaodiện, toàn bộ database forum bị drop (xóa), hàng nghìn thông tin cá nhân, email bị lộ…

Hay một sự kiện mới nổi Sau khi trở thành trình duyệt bất khả chiến bại tại cuộc thiPwn2own 2011, Google tuyên bố thưởng 60.000 USD cho bất cứ ai khai thác thành công lỗ hổngcủa Chrome trên Windows 7 trong năm cuộc thi năm nay (2012) Cơ chế bảo mật của Chrome đượcđánh giá mạnh hơn nhiều so với trình duyệt đối thủ nhờ được trang bị công nghệ gọi là sandbox(hộp cát) giúp Chrome hoạt động tách biệt với phần còn lại của hệ điều hành Do đó, cả khi nó bịtấn công, hacker cũng không giành được toàn bộ quyền kiểm soát hệ thống Tuy thế, tại cuộc thinày, không chỉ Sergey Glazunov, một nhóm hacker khác đến từ Pháp là Vupen cũng khống chếđược Chrome chỉ trong chưa đầy 5 phút "Chúng tôi muốn chứng minh Chrome không phải làkhông thể phá vỡ", đại diện của Vupen cho hay "Năm ngoái, chúng tôi đọc rất nhiều bản tin nói vềviệc không ai khai thác được Chrome trong khi Internet Explorer và Firefox bị hack dễ dàng Chúngtôi muốn Chrome sẽ bị hạ gục năm nay" Vupen mất 6 tuần để phát hiện ra hai lỗ hổng chưa đượcbiết đến trong Chrome Họ cũng đã tìm ra cách tương tự để hạ Firefox và Internet Explorer nhưngmuốn thành công với Chrome trước

Nói không đâu cho xa, Anh Phạm Kim Long, tác giả phần mềm Unikey đã xác nhận thông tinwebsite http://unikey.org đã bị hacker kiểm soát và dẫn đến đường link có phần mềm đã bị chèn mãđộc Anh Long cho biết, những người đã tải phần mềm từ unikey.org trong tháng 2/2012 vừa rồi cóthể bị ảnh hưởng Bởi nó đã bị

Đây là lối tấn công đòi hỏi hacker cần có kiến thức chuyên sâu, bỏ thời gian và công sứcnhiều để nghiên cứu victim Các phần mềm (chrome, kis, office…) hay các mã nguồn web (vbb,

Trang 10

nuke, jomla ) đều có thể là nạn nhân trong tầm ngắm của hacker Cũng chính vì lý do đó mà cácversion - phiên bản sau được update để dần hoàn thiện và đối phó với hacker.

Khi mà việc bảo mật đã trở thành bức tường lửa vững trãi, khó có thể nhăm nhe, lúc đóhacker lại nghĩ đến việc xâm nhập đến các nhà cung cấp dịch vụ trên mạng Để hình dùng về cáchthức này, ta có thể nhìn đến trang bảo mật lớn nhất Việt Nam Hvaonline.net Kể từ giai đoạn(khoảng năm 2002), bảo mật của HVA đã vươn tới đỉnh cao nhất trên “toàn cõi” hệ thống mạngViệt Nam HVA không còn tình trạng “dời nhà” hay bị “đột nhập” nữa, dù thực tế không ngày nào

là không bị tấn công, tình trạng DoS, flood,… hầu như xảy ra liên miên không dứt Lần duy nhấtHVA “bị hack” là khi domain hackervn.net (domain ngày trước) bị VHF lấy mất do sự tiếp tay hếtsức phi pháp của một tổ chức internet trong nước và sự bất cẩn không đáng có của cơ quan quản lýdomain HVA, dù trước đó HVA đã nhiều lần cảnh báo với họ về những lỗ hổng nguy hiểm trên hệthống của họ Trong khi sự thật thì server của HVA lúc này vững vàng hơn bao giờ hết VHF đãkhông xâm nhập được vào nên chỉ có thể “đi dạo” lòng vòng ở ngoài rồi tìm cách hack domain (vốnkhông thuộc quyền quản lý hay nhận được được sự bảo vệ trực tiếp của HVA)

Trên đây chỉ là vài ví dụ giúp chúng ta hình dung và có cái nhìn đơn giản về các mối đe dọa

mà haker thường dùng Trong khi đó, thực tế lại có vô vàn, hàng ngàn cách thức mà hacker xâmphạm an ninh mạng Internet luôn là miếng mồi ngon để các hacker ngó đến, cũng chính vì thế mà

an ninh mạng đang được chú trọng, nó được nâng cao vai trò và thiết thực hơn bao giờ hết!

II Mật mã truyền thống, mật mã máy tính, mã hóa dữ liệu

Từ khi con người có nhu cầu trao đổi thông tin, thư từ cho nhau, đặc biệt là khi internet ra đời

và phát triển, đòi hỏi phải giữ an toàn, bí mật cho dữ liệu Để bảo mật thông tin, người ta đã sớmnghĩ đến việc che dấu nội dung bằng cách biến dạng nó đi để người ngoài không thể đọc hiểu được,đồng thời có cách khôi phục lại nguyên dạng ban đầu để người trong cuộc vẫn đọc hiểu Theo cáchgọi ngày nay thì dạng biến đổi thế được gọi là mật mã của văn bản, các làm mật mã cho văn bảnđược gọi là phép lập mật mã, còn cách khôi phục lại nguyên dạng ban đầu là phép giải mã Phéplập mật mã và giải mã được thực hiện nhờ một chìa khóa riêng nào đó mà chỉ người trong cuộcđược biết, sau đây ta sẽ gọi là khóa mật mã

Từ mấy thập niên gần đây, bước vào kỷ nguyên máy tính, cũng như đối với nhiều lĩnh vựckhác, lĩnh vực mật mã cũng đã có những chuyển biến to lớn từ giai đoạn mật mã truyền thống sanggiai đoạn mật mã máy tính Việc chuyển sang giai đoạn mật mã máy tính trước hết có tác dụng pháttriển và hiện đại hóa hệ thống mật mã theo kiểu truyền thống, làm cho các hệ thống đó có các cấutrúc tinh tế hơn, đòi hỏi lập mật mã và giải mã phức tạp hơn nhiều, do đó hiệu quả giữ bí mật của

Trang 11

các giải pháp mật mã được nâng cao hơn trước rất nhiều Tuy nhiên, một bước chuyển có tính chấtcách mạng mà mật mã máy tính lại là phát minh ra các hệ mật mã có khóa công khai, bắt đầu từnhững năm 1970 Chúng ta sẽ cùng tìm hiểu đôi nét về sự phát triển của việc mã hóa qua các giảithuật từ truyền thống đến hiện đại.

1 Mật mã truyền thống

1.1 Phương pháp đổi chỗ

Phương pháp sắp xếp lại các ký tự trong văn bản gốc để được văn bản mật mã Các

kỹ thuật dùng trong phương pháp này gồm:

Đảo ngược toàn bộ văn bản gốc: Văn bản gốc được viết heo thức tự ngược lại để

tạo ra văn bản mật mã Đơn giản và không an tòan

Mã hóa theo dạng hình học: Văn bản gốc được sắp xếp theo một dạng hình học

nào đó, thường là một ma trận 2 chiều:

Ví dụ 1: Ta mã hóa sâu ký tự ‘Khoa CNTT ĐH Mo Đia Chat Ha Noi”

Phương pháp hoán vị theo một chu kỳ cố định:

Giả sử văn bản gốc M = m1m2 mn được chia thành các khối, mỗi khối gồm d ký tự Cho f là một hàm hoán vị trên d ký tự, khi đó khoá mã hoá được biểu diễn bởi K(d,f).

Văn bản gốc được viết thành: M = m1m2 md md+1md+2 m2d,

Trang 12

sẽ được mã hoá thành: Ek(M) = mf(1)mf(2) mf(d) mf(d+1)mf(d+2) mf(2d),

trong đó mf(1)mf(2) mf(d) là một hoán vị của m1m2 md.

Ví dụ: Ta sẽ mã hoá xâu “AN TOAN BAO MAT THONG TIN TREN MANG”, với chu kỳ

− Thay thế đơn giản (simple substitution): mỗi ký tự trong văn bản gốc được thay thế bởi một

ký tự tương ứng trong văn bản mật mã Hàm mã hoá là một ánh xạ 1-1 từ văn bản gốc đến văn bảnmật mã được sử dụng trong toàn bộ văn bản

− Thay thế đồng âm (homophonic substitution): mỗi ký tự trong văn bản gốc được thay bằngmột số ký tự trong văn bản mật mã, sơ đồ ánh xạ là 1-n (one-to-many)

− Thay thế đa mẫu tự (polyalphabetic substitution): Nhiều chứ cái mật mã được dùng đểchuyển đổi từ văn bản gốc sang văn bản mật mã Ánh xạ 1-1 như trong trường hợp thay thế đơngiản, nhưng có thể thay đổi trong phạm vị 1 thông điệp

− Thay thế đa sơ đồ (polygram substitution): đây là mật mã tổng quát nhất, cho phép thay thếtuỳ ý các nhóm ký tự của văn bản gốc

Ở đây ta chỉ trình bày phương pháp thay thế đơn giản

Giả sử A là bộ chữ cái gốc có n ký tự: {a0,a1,a2, ,an-1} Ta thay thế mỗi ký tự của A bằngmột ký tự tương ứng trong bộ chữ cái mật mã C được sắp xếp thứ tự, ký hiệu là {f(a0),f(a1),f(a2), ,f(an-1)} F là một hàm ánh xạ 1-1 từ 1 ký tự của A sang 1 ký tự của C Lúc đó, mộtthông điệp gốc M = m1m2 sẽ được viết dưới dạng như sau:

Ek(M) = f(m1) f(m2), Thường thì C là một sắp xếp lại của A

Ví dụ về các dạng mã hóa thay thế đơn giản: bộ mã ASCII

Trang 13

Một trong những dạng mật mã thay thế đơn giản phổ dụng khác là bảng chữ cái chuyển dịch.

Ở đây các chữ cái trong bảng được chuyển dịch sang phải k vị trí (modul theo kích thước của bảngchữ)

Nghĩa là nếu a là 1 ký tự của bảng chữ A thì f(a) = (a+k) mod n Nếu A là bảng chữ cái tiếngAnh chuẩn thì n = 26 Đây cũng chính là phương pháp mật mã Caesar, với k =3

Ví dụ: với k=3, bảng chữ cái gốc là:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Bảng chữ cái mật mã sẽ là:

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Khi đó, dòng chữ: KHOA CNTT ĐH MO ĐIA CHAT

Trở thành: A CNTT DH MO DIA CHAT KHO

2 Mật mã máy tính với phát minh ra các hệ mật mã có khóa công khai.

Mật mã hóa khóa công khai là một dạng mật mã hóa cho phép người sử dụng trao đổi cácthông tin mật mà không cần phải trao đổi các khóa chung bí mật trước đó Điều này được thực hiệnbằng cách sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai (Public key) vàkhóa bí mật (Private Key)

Mã hóa khóa công khai ra đời cách đây 36 năm, đánh dấu bởi công trình khoa học của Hellman Đó thực sự là một bước ngoặt đưa mật mã từ một nghệ thuật thành một ngành khoa học Trong mật mã hóa khóa công khai, khóa cá nhân phải được giữ bí mật trong khi khóa công khaiđược phổ biến rộng rãi Trong 2 khóa, một dùng để mã hóa và khóa còn lại dùng để giải mã Điềuquan trọng đối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai

Diffie-Mặc dù khoá mã (khoá công khai) và khoá giải (khoá bí mật) thực hiện các thao tác ngượcnhau và do đó có liên quan đến nhau nhưng phải làm sao để không thể suy ra khoá riêng từ khoácông khai Yêu cầu đó có thể đạt được nhờ các hàm toán học đặc biệt gọi là các hàm sập bẫy mộtchiều (trapdoor one-way function) Các hàm này có đặc điểm là không thể chỉ dựa vào mô tả cảhàm mà còn phải biết được cách xây dựng hàm thì mới có thể suy ra được nghịch đảo của nó

Trang 14

Thuật toán mã hoá công khai sử dụng khoá để mã hóa và khoá để giải mã là khác nhau.Các khoá này tạo thành một cặp chuyển đổi ngược nhau Việc biết khoá mã Ek không nhấtthiết làm lộ Dk Cụ thể hơn người thám mã có thể biết Ek và do đó có thể tính được Dk, tuynhiên việc tính Dk từ Ek là không khả thi với hầu hết các khoá k, bởi vì việc đó phải mất đếnhàng tỷ năm Do vậy trên thực tế bản mã C vẫn được giữa an toàn mặc dù khoá mã Ek đượccông bố rộng dãi Khoá mã có thể công khai nhưng khoá giải phải được giữ bí mật.

Mật mã khóa công khai đã vượt qua rào cản đó và đưa đến một bước ngoặt trong sự pháttriển ngành mật mã Ý tưởng chính của nó khá giản đơn: lập mã và giải mã là hai quá trình có bảnchất khác nhau, nếu như giải mã nhất thiết phải dùng khóa bí mật (nếu không ai cũng giải được)thì lập mã lại không nhất thiết như vậy, và thậm chí sẽ càng tốt hơn khi ai cũng có thể lập mã Dovậy, nếu ta có thể tạo ra một khóa bí mật cho giải mã và một khóa công khai tương ứng cho lập

mã thì quá trình lập mã không còn cần bất kỳ bí mật nào Tuy có vẻ tự nhiên nhưng việc mã hóa

sử dụng khóa công khai làm thay đổi hoàn toàn yêu cầu về sự an toàn: khóa bí mật không cầnchia sẻ nữa, mỗi người giữ khóa bí mật của riêng mình Sự đảm bảo an toàn không còn cần dựatrên sự tin tưởng lẫn nhau giữa người gửi và người nhận

Về khía cạnh an toàn, các thuật toán mật mã hóa khóa bất đối xứng cũng không khác nhiềuvới các thuật toán mã hóa khóa đối xứng Có những thuật toán được dùng rộng rãi, có thuật toánchủ yếu trên lý thuyết; có thuật toán vẫn được xem là an toàn, có thuật toán đã bị phá vỡ Cũng cần

Ngày đăng: 05/01/2016, 09:41

HÌNH ẢNH LIÊN QUAN

2. Sơ đồ hình thức của chữ ký - Đại Học Mỏ Địa ChấtKhoa Công Nghệ Thông TinBài Tập Lớn Môn Mạng Máy Tính Chủ Đề 10: An Ninh Mạng
2. Sơ đồ hình thức của chữ ký (Trang 20)
3. Sơ đồ chữ ký RSA - Đại Học Mỏ Địa ChấtKhoa Công Nghệ Thông TinBài Tập Lớn Môn Mạng Máy Tính Chủ Đề 10: An Ninh Mạng
3. Sơ đồ chữ ký RSA (Trang 21)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w