+Hacker : kẻ đột nhập tấn công hệ thống máy tính(đánh cắp tiền, thời gian, gọi là kẻ xâm phạm, người xấu, kẻ lừa đảo..) +Thay thế, lập trình tổng thể(sự xâm phạm hợp lí, động cơ ko fai vì tiền, không cẩn thận làm tổn hại nhiều người) +Mã hóa bằng Secret key(thay thế cho mã hóa đối xứng) +mã hóa bằng pucblic key(thay thế cho MH BDX) +Privacy(bí mật)(giữ liên lạc từ lúc bắt đầu với 1 ai đó trong dự định, những mục khác sử dụng bí mật) +Alica amp;bob: máy tính… +Alicaamp;bob:người
Trang 1+Mã hóa bằng Secret key(thay thế cho mã hóa đối xứng)
+mã hóa bằng pucblic key(thay thế cho MH BDX)
+Privacy(bí mật)(giữ liên lạc từ lúc bắt đầu với 1 ai đó trong dự định, những mục khác sửdụng bí mật)
+Alica &bob: máy tính…
+Alica&bob:người
- Tại sao có quá nhiều thuật ngữ
- Kí hiệu
+ “|”- móc nối vào nhau-concatenation
+K{message} - message được mã hóa bởi secret key K
+{message}bob- message dc mã hóa bởi public key của bob
+[message]bob- message dc đóng dấu bởi private key của bob
Trang 2- Tham khảo mô hình OSI
+thay thế cho danh mục là cây thư mục(tên bậc, tránh dường dẫn sai)
Tại sao bảo mật lại quan trọng
- Tái tạo dịch vụ
+ta có hai hoặc nhiều máy tính có hiệu suất phục vụ giống nhau(chồng, khoảng cách, sẵn sàng)
- Chuyển mạch gói
+trong mạng message dc chia thành nhiều gói nhỏ
+mỗi gói dc gửi độc lập
+ Tại sao(các message có thể bị đụng dộ trong cùng 1 đường truyền, khắc phục lỗi trên cùng chunk, quản lí bộ nhớ trên các router sẽ dễ dàng nếu kích thước gói có giới hạn )
- Tấn công active và passive
+tấn công passive (Nghe lén nhưng ko sửa đổi dòng message)
Trang 3+tấn công active(truyền message,thay thế message cũ, bắt gói tin, xóa message,ở giữa bắtgói tin)
- Các lớp và mã hóa
+Mã hóa và bảo vệ tính toàn vẹn dữ liệu
+tổ chức trên message(ko cần biết cơ sở chỉ cần chuyển tiếp nó,cơ sở &giữ mã hóa.bảo
vệ tin nhắn ko cần dc tin cậy, nhiều tham chiếu hoặc bị mất)
+trên mỗi đoạn tin nhắn
+ danh sách kiểm soát truy cập (ACL)
+ Ai cho phép để làm những gì với một nguồn lực
+ Khả năng mô hình
+Đối với mỗi người sử dụng, những gì anh ta / cô ấy được phép làm
- sự chấn động
-lớn nhất quan tâm: nghe trộm và sửa đổi / tiêm thông điệp
+kỳ diệu của vật lý: chuyển động của các điện tử có thể được đo từ một khoảng cách đáng ngạc
+có thể nghe trộm mà không cần truy cập vật lý
Trang 4+liên kết không dây, chia sẻ phương tiện không dây,
- Tempest chương trình quân sự của Mỹ
+Các biện pháp cách xa một kẻ xâm nhập phải trước nghe lén nghe trộm là impossble +khoảng cách đó được biết đến như là các thiết bị kiểm soát khu vực
+kiểm soát khu vực là khu vực phải được bảo vệ thể chất để tránh những kẻ xâm nhập
- Escrow Key dành cho người dùng bất cẩn
+thận trọng để giữ chìa khóa của bạn ở nơi an toàn
Khi đặt sai chìa khóa của riêng bạn->vẫn quét lấy một bản sao của phím
+ Một cơ sở dữ liệu của các phím
+ Chỉ được xây dựng lại với sự hợp tác của một số độc lập máy
+ Một số ứng dụng không yêu cầu thu hồi key
có thể thiết lập lại bởi bên thứ ba (quản trị viên)
+ Người dùng có thể muốn key khác nhau cho các mục đích sử dụng khác nhau
Chỉ có một số key được lưu ký
- Viruses, Worms, Trojan Horses
+ Trojan horse
Hướng dẫn ẩn bên trong một chương trình nếu không hữu ích làm điều xấu
Thường được sử dụng khi các hướng dẫn độc hại được cài đặt thời gian chương trình được viết
Trang 5+ cửa lật
Một điểm nhập cảnh không có giấy tờ, cố ý bằng văn bản vào một chương trình
Đối với mục đích gỡ lỗi, mà có thể được khai thác để bảo đảm lỗ hổng
Không có truy cập vào mã nguồn
Thậm chí nếu bạn đã có quyền truy cập vào mã, sẽ không bận tâm đọc nó ở tất cả
- What Does a Virus Look Like?
+Thay thế bất kỳ hướng dẫn (tại vị trí x), bởi một nhảy tới một số không gian trống trong
bộ nhớ (vị trí y)
+ Viết chương trình virus bắt đầu tại vị trí y
+ Đặt các chỉ dẫn rằng ban đầu vị trí x ở phần cuối của chương trình virus
+ Chuyển đến x +1
Trang 6- Viruses
+một số thiệt hại
+ Có thể tự tái tạo bằng cách tìm kiếm bất kỳ tập tin thực thi
và lây nhiễm cho họ
+Khi một chương trình bị nhiễm bệnh được chạy
virus được thực thi một lần nữa
thiệt hại nhiều hơn
tự tái tạo nhiều chương trình hơn
+ Thông thường lây lan lặng lẽ cho đến khi một số sự kiện kích hoạt
+ Nếu thiệt hại cho nhanh, sẽ không lây lan càng nhanh,
- How Does a Digital Pest Appear on Your Computer?
+Chạy một chương trình bị nhiễm bệnh
Forum
Chương trình: trồng của nhân viên hoặc những kẻ xâm nhập
Email với chương trình đính kèm
+ Đôi khi bạn don 't nhận ra bạn đang chạy một chương trình
Biết trình tự hướng dẫn cho rất nhiều các loại virus
Kiểm tra tất cả các tập tin trên đĩa và hướng dẫn trong bộ nhớ cho những mô hình mẫuTăng cảnh báo nếu nó tìm thấy một trận đấu
Trang 7Cần phải được cập nhật định kỳ cho các tập tin mô hình mới
Hooks vào các tập tin hệ điều hành và thanh tra các trước khi ghi vào đĩa
+ Virus đa sắc: mỗi lần copy chính nó
Thay đổi thứ tự của các hướng dẫn của nó
Thay đổi hướng dẫn chức năng
tương tự mã hóa với một khóa biến
Poly = nhiều; hình thái = form
cờ vi rút Heuristic chỉ yêu cầu phần quan trọng nhất định một phần của mã để phù hợp với vẫn còn đủ các mẫu còn lại ngay cả trong mã đa hình
hạn chế tỷ lệ đột biến
Bất kỳ phương pháp tiếp cận khác?
+ siêu đa hình vi rút
+ Ảnh chụp của đĩa lưu trữ
+ file Goat hoặc mắc bẫy
- Virus thường trú và ko thường trú
+virus không sống: có thể được suy nghĩ của virus:
Finder mô-đun
Nhân rộng mô-đun
+ Residentviruses
Nhân rộng mô-đun được nạp vào bộ nhớ
module này được thực hiện mỗi khi hệ điều hành được gọi là hoạt động nhất định để thựchiện một hoạt động nhất định
nhanh infector
Infect như các tập tin nhiều nhất có thể Infect các tập tin như nhiều càng tốt
Ưu điểm và nhược điểm?
Trang 8- What Can We Do Today
+chạy Don 't phần mềm từ các nguồn đáng ngờ
+ thường chạy virus checkers
+ Run chương trình trong môi trường môi trường hạn chế nhất có thể
riêng đĩa
riêng máy ảo
+ Xem ra cho các cảnh báo
+ thường xuyên sao lưu
+ thiết bị bên ngoài
- Mandatory (Nondiscretionary)Access Control Access Control
+tùy quyền
Một người nào đó sở hữu một nguồn tài nguyên có thể đưa ra quyết định ai được phép sử dụng (truy cập)
Triết học: người sử dụng và các chương trình họ chạy người tốt
+ Nondiscretionary kiểm soát truy cập
Thực thi một chính sách mà người sử dụng có thể được phép sử dụng thông tin của họ
Tuy nhiên, có thể không được phép tạo một bản sao của nó có sẵn cho người khác
Trang 9 Ngay cả chủ sở hữu các nguồn lực để thực hiện theo các chính sách
Triết học:
Người dùng không cẩn thận + chương trình chạy ko thể được tin cậy
Hệ thống phải ngăn chặn người dùng vô tình hay cố ý thông tin để người khác
Nhốt thông tin trong một vành đai an ninh
- Levels of Security Levels of Security
+giản mô tả của Bộ Quốc phòng Hoa Kỳ như là một ví dụ
(SECRET; {INTEL, hạt nhân)
+ Với 2 nhãn an ninh (X, S1) và (Y, S2) -> (X, S1) ít nhất là nhạy cảm (Y, S2) nếu và chỉ nếu
X ≥ Y và S2 là một S1 subset of
Ví dụ: (TOP_SECRET, {CRYPTO, COMSEC})> (SECRET,
{CRYPTO})
- Quy định kiểm soát truy cập bắt buộc
+Một con người chỉ có thể chạy một quá trình mà có một an ninh nhãn thấp hơn hoặc bằng với nhãn của con người
+ Một con người chỉ có thể đọc thông tin được đánh dấu với nhãn an ninh bảo mật nhãn thấp hơn hoặc bằng thấp hơn hoặc bằng với của quá trình của quá trình
+ Một quá trình chỉ có thể viết thông tin được đánh dấu với một nhãn an ninh trên hoặc bằng của quá trình
Nó sẽ là đủ để bảo vệ dữ liệu nhạy cảm?
Trang 10 Việc sử dụng các tài nguyên chia sẻ (bộ nhớ, card âm thanh)
+ Không có cách tổng quát để ngăn chặn tất cả các kênh ngầm
Giới thiệu tiếng ồn, đủ để làm giảm băng thông của kênh bí mật (giả định các dữ liệu bí mật lớn)
- vấn đề pháp lý
+Bằng sáng chế
Hầu hết các kỹ thuật mật mã được bao phủ bởi bằng sáng chế và lịch sử này đã chậm lại trong triển khai của họ
+ Xuất khẩu điều khiển
Chính phủ Mỹ sử dụng để áp đặt các hạn chế nghiêm ngặt về xuất khẩu mã hóa
Trang 11 Đại diện cho thông tin như số
Thao tác với những con số toán học
đảo ngược của mã hóa
thô-> { mã hóa } ->cyphertext->{ giải mã}-> thô
- Tenet cơ bản của Mật mã
+mật mã
Phát minh thông minh bí mật mã
+Cryptanalysts
Cố gắng để phá vỡ các mã
+ Đây là 2 ngành học liên tục cố gắng để giữ cho phía trước của nhau
+ Sự thành công của các mật mã dựa trên các nguyên lý cơ bản của Mật mã cơ bản
rất nhiều người thông minh đã thất bại trong việc giải quyết vấn đề -> nó có thể sẽđược giải quyết (sớm)
- Cryptographic System
Trang 12+liên quan đến cả sự tham gia của cả hai
Một thuật toán
Một giá trị bí mật, được biết đến như một chìa khóa
+ Tại sao chúng ta cần một phím?
+ Đề án mã hóa tốt
hoàn hảo OK để có tất cả mọi người (bao gồm cả những kẻ xấu và
cryptanalysts) biết thuật toán
Bởi vì kiến thức của thuật toán mà không có chìa khóa không
giúp bỏ mangle các thông tin một cách dễ dàng mangle
Làm thế nào tốt nó nên được? Tính toán khó khăn
- Tính toán khó
+quan trọng cho các thuật toán mật mã là hợp lý hiệu quả cho các chàng tốt để tính toán
kẻ tốt là những người có kiến thức của key
+ thuật toán mã hóa là không phải không thể phá vỡ mà không có chìa khóa Tại sao?+ bảo mật của mật mã một chương trình phụ thuộc vào bao nhiêu công việc nó là dành cho bao nhiêu công việc những kẻ xấu để phá vỡ nó
10 triệu năm để phá vỡ bằng cách sử dụng tất cả các máy tính trong thế giới-> coi
an toàn hợp lý
+ Ví dụ:
Kết hợp khóa bao gồm 3 con số
mất 10 giây để quay trong một sự kết hợp-> thuận tiện hợp lý cho cho những điềutốt đẹp
bao nhiêu công việc là nó cho kẻ xấu? (trường hợp xấu nhất, trung bình)
+ chương trình có thể được thực hiện an toàn hơn bằng cách làm cho phím
Kết hợp khóa ví dụ?
- Key Lengths
Trang 13+máy tính có thể được sử dụng triệt để thử các phím
nhanh hơn so với người dân
không cảm thấy mệt mỏi
Hàng ngàn hoặc hàng triệu các phím có thể được cố gắng mỗi giây
phím có thể được thử song song nếu bạn có nhiều máy tính
+ độ dài thay đổi quan trọng
Có thể được thực hiện an toàn hơn bằng cách tăng chiều dài của khóa
Tăng chiều dài của khoá 1 bit-> con người tốt của công việc chỉ là một chút khó khăn hơn
Bad Guy của công việc, bao nhiêu khó khăn hơn?
+Breaking chương trình mã hóa chỉ có một cách
+ máy cắt tỉa hoạt động không có vấn đề bao nhiêu chữ số là kết hợp
Người tốt: từ loại là một chìa khóa để có được những gì bạn muốn
Bad guys: Tuy nhiên, bạn có thể nhận được với một lời tử tế và một khẩu súng hơn bạn
có thể với một từ loại một mình
- To Publish or Not to Publish
+Vi dụ 1
Keeping a cryptographic algorithm as secret as possible
Publishing the algorithm, so that it is widely known
+Thực tế phổ biến ngày nay
Trang 14Hệ thương mại sẽ được công bố Một số người trong
Mỹ có thể chưa được công bố Tại sao?
Hệ mật quân sự được giữ Tại sao bí mật?
tùy tiện lập bản đồ của một lá thư thư khác
Làm thế nào nhiều có thể phế của các chữ cái?
Nếu 1 micro để cố gắng mỗi một -> mất khoảng 10 tỷ năm Tuy nhiên?
- Phá vỡ một chương trình mã hóa
+ba cơ bản các cuộc tấn công
bản mã chỉ
Được biết đến thô được biết đến thô
Chosen thô
- Ciphertext Only
+Assumption: Fred, kẻ xấu
lên một số bản mã (không khó khăn để có được)
có thể phân tích tại giải trí
+ Làm thế nào
Trang 15 kiếm tất cả key
cần thiết cho cuộc tấn công này
Công nhận khi ông đã thành công
+Fred bằng cách nào đó có được một số
<plaintext, ciphertext> cặp Làm thế nào?
+ Với một thuật toán mã hóa mono-chữ cái
Một lượng nhỏ của thô được biết đến sẽ là vận may cho Fred+ Một số chương trình mã hóa
Tốt, đủ để được an toàn chống lại bản mã chỉ tấn công
Không đủ tốt chống lại các cuộc tấn công thô đã biết
-> quan trọng để thiết kế các hệ thống để giảm thiểu khả năng
một kẻ xấu sẽ không bao giờ có thể có được cặp <plaintext,ciphertext>
- Chosen Plaintext
+Fred
có thể chọn bất kỳ thô ông muốn
hệ thống để nói cho anh ta những gì các bản mã tương ứng là
Làm thế nào nó có thể xảy ra?
- Types of Cryptographic Functions
Trang 16+Ba loại chức năng mã hóa
khóa công khai chức năng: hai phím
bí mật phím chức năng: một trong những chìa khóa
Hash chức năng: không quan trọng
- Secret Key Cryptography
+Liên quan đến việc sử dụng một chìa khóa duy nhất
Với một tin nhắn (thô) và một phím
Encryption sản xuất
dữ liệu không thể hiểu đó là khoảng chiều dài tương tự như các thô về độ dài tương tự như bản rõ là
Giải mã ngược lại
Sử dụng các phím tương tự như mã hóa
+ Cũng được gọi là
thông thường mật mã
đối xứng mật mã
Ví dụ?
- Security Uses of Secret Key Cryptography
+Truyền thông tin qua một kênh không an toàn
+ lưu trữ an toàn trên các phương tiện thông tin không an toàn
Trang 17+Đặc biệt hữu ích khi 2 máy tính đang cố gắng để giao tiếp qua mạng không an toàn trên một mạng không an toàn
- Kiểm tra tính toàn vẹn
+ MAC (message authentication code) hoặc MIC (mã toàn vẹn thông)
Có ít nhất 48 bit dài > cơ hội chỉ là một trong 280 nghìn tỷ đồng để đoán MAC+ Ví dụ
Inter-ngân hàng chuyển tiền điện tử
Tin nhắn được giữ bí mật, nhưng tính toàn vẹn của họ được bảo hiểm
- Public Key Cryptography
+lĩnh vực tương đối mới, được phát minh vào năm 1975
+ Liên quan đến việc sử dụng của 2 phím
Một khóa tư nhân không được tiết lộ cho bất cứ ai
khóa công khai mà tốt nhất là nên biết là toàn bộ thế giới
Không có khóa được chia sẻ giữa 2 bên giao tiếp
- Public Key Cryptography – encryption and Digital Signature
- Quit
+sự khác nhau giữa một tổng kiểm tra và chữ ký kỹ thuật số là gì?
+ sự khác biệt giữa một MAC và một chữ ký kỹ thuật số là gì?
Trang 18- Security Uses of Public Key Cryptography
+mật mã khóa công cộng có thể làm bất cứ điều gì mật mã khóa bí mật có thể làm
+ Có thể được sử dụng trong giao tiếp bắt đầu
Chứng thực
Thiết lập một khóa bí mật chia sẻ tạm thời
khóa bí mật được sử dụng để mã hóa phần còn lại của cuộc hội thoại bằng cách sửdụng khóa bí mật công nghệ
Tại sao?
- Kịch bản
+Alice muốn nói chuyện với Bob an toàn
+ gì sẽ xảy ra?
- Truyền tải thông qua một kênh không an toàn
+Sử dụng mật mã khóa công cộng để mã hóa thông điệp trước khi truyền
+ như thế nào?
- Lưu trữ an toàn trên các phương tiện thông tin không an toàn
+Tương tự như khóa bí mật
+ Đối với lý do hiệu suất
Sử dụng cùng với mật mã khóa bí mật
- Xác thực
+Nếu Bob muốn chứng minh danh tính của mình với rất nhiều các thực thể
khóa bí mật công nghệ:
Ghi rất nhiều khóa bí mật
công nghệ khóa công khai:
Hãy nhớ chỉ khóa riêng của mình
biết (có thể có được) khóa công khai của người khác
+ Không cần phải giữ cho bất kỳ bí mật để xác minh những người
Trang 19- Hash Algorithms
+Còn được gọi là tin nhắn tiêu hóa hoặc biến đổi cách
+ Toán học chuyển đổi mà phải mất một tin nhắn có độ dài tùy ý và tính toán một số chiều dài (ngắn) cố định
+ h (m) là các hash của một thông điệp m với các thuộc tính sau
Đối với bất kỳ thông điệp m, tương đối dễ dàng để tính toán h (m)
Với h (m), có cách nào để tìm thấy một m băm h (m)
tính toán là không khả thi để tìm thấy 2 giá trị mà băm để điều tương tự
- Password Hashing
+/ etc / passwd
+ Được sử dụng để được công khai có thể đọc được
+Shadow tập tin bóng tập tin
- tin nhắn vân tay
+Bạn muốn biết liệu một số cấu trúc dữ liệu lớn đã được sửa đổi
Phương pháp 1: giữ một bản sao:
Trang 20+ Tính toán một báo cáo phân loại tin nhắn của tin nhắn
+ chữ ký điện tử kết quả băm, thay vì toàn bộ thông điệp
3.Mã hóa secret key
khối tin nhắn có độ dài cố định (64 bit)
cố định chiều dài khóa
56 bit cho DES
128 bit IDEA
+ Tạo ra một khối ra
Cùng một độ dài như đầu vào
- Generic Khối Encryption
+Một thuật toán mật mã chuyển đổi một khối thô vào một mã hóa
Nếu độ dài khóa quá ngắn - (tại sao)> không được an toàn
Làm thế nào về nếu chiều dài khối là quá ngắn? lâu? -> 64 bit là một chiều dài hợp lý
+ cách chung nhất mã hóa một khối 64 bit
Mỗi phòng trong 2 ^ 64 giá trị đầu vào là ánh xạ cho một duy nhất một trong 2 ^
64 giá trị đầu ra
cần thiết rằng các bản đồ one to one Tại sao?
- How to Specify a Mapping?
+Làm thế nào để xác định một thuật toán mã hóa mono-chữ cái với các chữ cái tiếng Anh?
26 chi tiết kỹ thuật của 26 giá trị có thể