1. Trang chủ
  2. » Công Nghệ Thông Tin

Chứng thực mã hóa trong WLAN (authentication and encryption in WLAN)

16 226 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 16
Dung lượng 344,93 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

WLAN hiện nay có ba phương thức chứng thực phổ biến là: • Open authentication • Shared authentication • EAP (Extensible Authentication Protocol) authentication Open authentication là phương thức chứng thực đơn giản nhất được sử dụng mà chỉ cần yêu cầu người dùng biết được ServiceSet Identifier (SSID) của mạng. SSID là một chuỗi ký tự độc nhất định danh một WLAN (hiểu nôm na là tên mạng). Để thực hiện việc chứng thực, SSID của thiết bị đầu cuối người dùng phải khớp với SSID của điểm truy cập không dây – AccessPoint (AP). Quá trình chứng thực được thực hiện qua ba bước. Đầu tiên, thiết bị người dùng gửi một yêu cầu chứng thực tới AP. Sau đó, AP sẽ tạo ra một mã xác thực, thường là ngẫu nhiên, dành cho thiết bị trong phiên đó. Cuối cùng, thiết bị chấp nhận mã xác thực và được truy cập vào mạng. Phiên làm việc của thiết bị sẽ được duy trì miễn là người dùng vẫn ở trong vùng phủ sóng của AP. Vấn đề của phương thức này là SSID thường được broadcast, hoặc nếu được ẩn đi thì nó vẫn dễ dàng bị tìm ra bằng những kỹ thuật bắt gói tin. 1 Shared authentication là phương thức chứng thực WLAN được sử dụng phổ biến bởi những người dùng cá nhân hoặc doanh nghiệp nhỏ. Phương thức này sử dụng một khóa chia sẻ – PreShared Key (PSK) được trao cho cả hai bên kết nối. PSK là một khóa mã hóa bằng WEP (sẽ được nói rõ trong phần sau). PSK của thiết bị kết nối phải trùng khớp với PSK lưu trữ ở AP. Để bắt đầu quá trình kết nối, thiết bị gửi một yêu cầu chứng thực đến AP. AP đáp ứng yêu cầu bằng cách tạo ra một chuỗi các ký tự gọi là văn bản kiểm tra (challenge text) gửi về thiết bị. Thiết bị sẽ phải mã hóa văn bản này với PSK và sau đó gửi lại thông điệp đã được mã hóa cho AP. AP, ngược lại, sẽ dùng PSK để giải mã thông điệp vừa nhận được và so sánh kết quả với văn bản gốc. Nếu không có sự khác biệt, AP sẽ gửi mã xác thực cho thiết bị. Cuối cùng, thiết bị chấp nhận mã xác thực và kết nối được thiết lập. Ngược lại, nếu văn bản được giải mã không trùng khớp với văn bản ban đầu, AP sẽ không cho phép thiết bị truy cập vào mạng. 2 EAP authentication là phương thức chứng thực sử dụng giao thức xác thực mở rộng –Extensible Authentication Protocol (EAP). EAP không phải là một cách chứng thực cụ thể nào mà là một giao thức hỗ trợ nhiều cơ chế chứng thực của kết nối sử dụng PointtoPoint Protocol (PPP). Các cơ chế chứng thực cóthể kể đến như token cards, Kerberos, onetime passwords, certificates, public key authentication và smart cards. Thiết bị muốn kết nối vào WLAN sẽ gửi một yêu cầu kết nối thông qua AP. AP, sau đó, sẽ yêu cầu dữ liệu nhận dạng người dùng (ID) từ thiết bị và chuyển nó đến một máy chủ chứng thực (ví dụ như RADIUS). Máy chủ sẽ yêu cầu AP xác thực tính hợp lệ của ID. AP sẽ lấy những thông tin xác minh này từ thiết bị và gửi lại cho máy chủ để hoàn tất việc chứng thực. Nếu chứng thực thành công, người dùng sẽ được phép truy cập vào mạng.3 Các phương thức mã hóa WLAN có thể kể đến là: • Wired Equivalent Privacy (WEP) • WiFi Protected Access (WPA) • WiFi Protected Access 2 (WPA2) Wired Equivalent Privacy (WEP) là một thuật toán bảo mật của chuẩn WLAN đầu tiên được sử dụng rộng rãi 802.11. WEP sử dụng RC4 để mã hóa. WEP là thuật toán mã hóa luồng sử dụng vector khởi tạo 24bit và 10 hoặc 26 ký tự hexa để tạo ra khóa 64bit hoặc 128bit. Vì là mã hóa luồng nên một khóa không bao giờ được sử dụng hai lần. Mục đích của vector khởi tạo, được truyền đi dưới dạng bản rõ, là để đảm bảo việc không có bất kì sự lặp lại nào. Nhưng 24bit cho một vector khởi tạo là không đủ dài để đảm bảo điều đó. Sau 5000 gói tin khả năng trùng lặp của vector khởi tạo là 50%, đặt thuật toán này vào nguy cơ Related Key Attack. Mặc dù sau này WEP đã được cải tiến nhiều và kích thước ký tự cũng tăng lên nhưng nó vẫn bộc lộ nhiều lỗ hổng nghiêm trọng. Theo WiFi Alliance, WEP không bao giờ nên được sử dụng như một cơ chế bảo mật duy nhất cho WLAN và nếu kết hợp với các cách bảo mật truyền thống thì cũng khá hiệu quả. 4 WiFi Protected Access (WPA) là chuẩn bảo mật cải tiến và được hy vọng sẽ thay thế WEP bởi những điểm yếu không thể khắc phục được của phương thức này. WPA cung cấp việc mã hóa dữ liệu và chứng thực người dùng phức tạp hơn nhiều so với WEP. Cách WPA mã hóa là sử dụng Temporal Key Integrity Protocol (TKIP). TKIP khắc phục được điểm yếu của WEP. Đầu tiên là nhờ việc trộn lẫn khóa gốc và vector khởi tạo, thay vì chỉ đơn thuần nối hai chuỗi lại như WEP, trước khi mã hóa bằng RC4. Thứ hai, WPA triển khai truy cập tuần tự để tránh Replay Attack. Gói tin không đúng thứ tự sẽ bị AP từ chối. Thứ ba, TKIP dùng 64bit Message Integrity Check và cung cấp cơ chế rekeying đảm bảo gói dữ liệu gửi đi với một khóa độc nhất. Tuy nhiên vì TKIP cũng sử dụng cơ chế cơ bản giống như WEP nên vẫn xảy ra những cuộc tấn công tương tự như WEP. 5 WiFi Protected Access 2 (WPA2) 6 là phương thức thay thế cho WPA, được định nghĩa và triển khai như chuẩn 802.11i. WPA2 sử dụng Cipher Block Chaining Message Authentication Code Protocol (CCMP) 7 để mã hóa thay vì TKIP8. CCMP là thuật toán mã hóa dựa trên AES vì vậy nhiều khi phương thức mã hóa của WPA2 được xem như là AES. AES là thuật toán mã hóa khối, mã hóa và giải mã từng khối dữ liệu 128bit với khóa có độ dài 128bit, 192bit hoặc 256bit. Và tính đến hiện tại thì chưa có một cách nào dễ dàng để phá hủy AES. Chứng thực mã hóa trong WLAN (authentication and encryption in WLAN)Chứng thực mã hóa trong WLAN (authentication and encryption in WLAN) Chứng thực mã hóa trong WLAN (authentication and encryption in WLAN) Chứng thực mã hóa trong WLAN (authentication and encryption in WLAN) Chứng thực mã hóa trong WLAN (authentication and encryption in WLAN)

Trang 1

Khoa Mạng máy tính và Truyền thông

TÌM HIỂU VỀ PHƯƠNG PHÁP MÃ HÓA CHỨNG THỰC

TRONG MẠNG KHÔNG DÂY

Trước hết phải xác định rằng việc chứng thực trên một mạng không dây và việc mã hóa dòng dữ liệu lưu thông là hai khái niệm hoàn toàn khác biệt Trên thực tế , ta

có thể thực hiện chứng thực vào một mạng mà không cần phải truyền dữ liệu mã hóa

I Chứng thực trong mạng không dây

WLAN hiện nay có ba phương thức chứng thực phổ biến là:

 Open authentication

 Shared authentication

 EAP (Extensible Authentication Protocol) authentication

- Open authentication là phương thức chứng thực đơn giản nhất được sử

dụng mà chỉ cần yêu cầu người dùng biết được Service-Set Identifier (SSID) của mạng SSID là một chuỗi ký tự độc nhất định danh một WLAN (hiểu nôm na là tên mạng) Để thực hiện việc chứng thực, SSID của thiết bị đầu cuối người dùng phải khớp với SSID của điểm truy cập không dây – Access-Point (AP) Quá trình chứng thực được thực hiện qua ba bước Đầu tiên, thiết bị người dùng gửi một yêu cầu chứng thực tới AP Sau đó, AP sẽ tạo ra một mã xác thực, thường là ngẫu nhiên, dành cho thiết bị trong phiên đó Cuối cùng, thiết bị chấp nhận mã xác thực và được truy cập vào mạng Phiên làm việc của thiết bị sẽ được duy trì miễn là người dùng vẫn ở trong vùng phủ sóng của AP Vấn đề của phương thức này là SSID thường được broadcast, hoặc nếu được ẩn đi thì nó vẫn dễ dàng bị tìm ra bằng những kỹ thuật bắt gói tin [1]

- Shared authentication là phương thức chứng thực WLAN được sử dụng

phổ biến bởi những người dùng cá nhân hoặc doanh nghiệp nhỏ Phương thức này sử dụng một khóa chia sẻ – PreShared Key (PSK) được trao cho cả hai bên kết nối PSK là một khóa mã hóa bằng WEP (sẽ được nói rõ trong phần sau) PSK của thiết bị kết nối phải trùng khớp với PSK lưu trữ ở AP.

Để bắt đầu quá trình kết nối, thiết bị gửi một yêu cầu chứng thực đến AP AP đáp ứng yêu cầu bằng cách tạo ra một chuỗi các ký tự gọi là văn bản kiểm

Trang 2

tra (challenge text) gửi về thiết bị Thiết bị sẽ phải mã hóa văn bản này với PSK và sau đó gửi lại thông điệp đã được mã hóa cho AP AP, ngược lại, sẽ dùng PSK để giải mã thông điệp vừa nhận được và so sánh kết quả với văn bản gốc Nếu không có sự khác biệt, AP sẽ gửi mã xác thực cho thiết bị Cuối cùng, thiết bị chấp nhận mã xác thực và kết nối được thiết lập Ngược lại, nếu văn bản được giải mã không trùng khớp với văn bản ban đầu, AP sẽ không cho phép thiết bị truy cập vào mạng [2]

- EAP authentication là phương thức chứng thực sử dụng giao thức xác thực

mở rộng –Extensible Authentication Protocol (EAP) EAP không phải là một cách chứng thực cụ thể nào mà là một giao thức hỗ trợ nhiều cơ chế chứng thực của kết nối sử dụng Point-to-Point Protocol (PPP) Các cơ chế chứng thực cóthể kể đến như token cards, Kerberos, one-time passwords, certificates,

public key authentication và smart cards Thiết bị muốn kết nối vào WLAN

sẽ gửi một yêu cầu kết nối thông qua AP AP, sau đó, sẽ yêu cầu dữ liệu nhận dạng người dùng (ID) từ thiết bị và chuyển nó đến một máy chủ chứng thực (ví dụ như RADIUS) Máy chủ sẽ yêu cầu AP xác thực tính hợp lệ của ID.

AP sẽ lấy những thông tin xác minh này từ thiết bị và gửi lại cho máy chủ để hoàn tất việc chứng thực Nếu chứng thực thành công, người dùng sẽ được phép truy cập vào mạng.[3]

II Mã hóa trong mạng không dây

Các phương thức mã hóa WLAN có thể kể đến là:

 Wired Equivalent Privacy (WEP)

 Wi-Fi Protected Access (WPA)

 Wi-Fi Protected Access 2 (WPA2)

- Wired Equivalent Privacy (WEP) là một thuật toán bảo mật của chuẩn

WLAN đầu tiên được sử dụng rộng rãi 802.11 WEP sử dụng RC4 để mã hóa WEP là thuật toán mã hóa luồng sử dụng vector khởi tạo 24-bit và 10 hoặc 26 ký tự hexa để tạo ra khóa 64bit hoặc 128bit Vì là mã hóa luồng -nên một khóa không bao giờ được sử dụng hai lần Mục đích của vector khởi tạo, được truyền đi dưới dạng bản rõ, là để đảm bảo việc không có bất kì sự lặp lại nào Nhưng 24-bit cho một vector khởi tạo là không đủ dài để đảm bảo điều đó Sau 5000 gói tin khả năng trùng lặp của vector khởi tạo là 50%, đặt thuật toán này vào nguy cơ Related Key Attack Mặc dù sau này WEP đã được cải tiến nhiều và kích thước ký tự cũng tăng lên nhưng nó vẫn bộc lộ nhiều lỗ hổng nghiêm trọng Theo Wi-Fi Alliance, WEP không bao giờ nên

Trang 3

được sử dụng như một cơ chế bảo mật duy nhất cho WLAN và nếu kết hợp với các cách bảo mật truyền thống thì cũng khá hiệu quả [4]

- Wi-Fi Protected Access (WPA) là chuẩn bảo mật cải tiến và được hy vọng

sẽ thay thế WEP bởi những điểm yếu không thể khắc phục được của phương thức này WPA cung cấp việc mã hóa dữ liệu và chứng thực người dùng phức tạp hơn nhiều so với WEP Cách WPA mã hóa là sử dụng Temporal Key Integrity Protocol (TKIP) TKIP khắc phục được điểm yếu của WEP Đầu tiên là nhờ việc trộn lẫn khóa gốc và vector khởi tạo, thay vì chỉ đơn thuần nối hai chuỗi lại như WEP, trước khi mã hóa bằng RC4 Thứ hai, WPA triển khai truy cập tuần tự để tránh Replay Attack Gói tin không đúng thứ tự

sẽ bị AP từ chối Thứ ba, TKIP dùng 64-bit Message Integrity Check và cung cấp cơ chế re-keying đảm bảo gói dữ liệu gửi đi với một khóa độc nhất Tuy nhiên vì TKIP cũng sử dụng cơ chế cơ bản giống như WEP nên vẫn xảy ra những cuộc tấn công tương tự như WEP [5]

- Wi-Fi Protected Access 2 (WPA2) [6] là phương thức thay thế cho WPA,

được định nghĩa và triển khai như chuẩn 802.11i WPA2 sử dụng Cipher Block Chaining Message Authentication Code Protocol (CCMP) [7] để mã hóa thay vì TKIP[8] CCMP là thuật toán mã hóa dựa trên AES vì vậy nhiều khi phương thức mã hóa của WPA2 được xem như là AES AES là thuật toán mã hóa khối, mã hóa và giải mã từng khối dữ liệu 128-bit với khóa có

độ dài 128-bit, 192-bit hoặc 256-bit Và tính đến hiện tại thì chưa có một cách nào dễ dàng để phá hủy AES.

III 80211-WEPauth: Chứng thực wifi với WEP

Các phương pháp chứng thực trong WEP:

1 Open System Authentication: Không cần khóa WEP

o Client gửi thông điệp yêu cầu chứng thực trong trong đó có địa chỉ MAC của Client.

o Access Point(AP) gửi lại một thông điệp xác nhận có thành công hay không.(địa chỉ MAC của các client được phép truy cập AP được lưu trong AP) – các kẻ tấn công có thể bắt các gói tin của client và lấy địa chỉ MAC

2 Shared Key Authentication:

o Client gửi một yêu cầu chứng thực cho AP

Trang 4

o AP gửi lại một challenge text (1 chuỗi bit ngẫu nhiên để thử thách client) cho Client

o Client mã hóa challenge text với key WEP, và gửi trả lại AP (encrypted text)

o AP giải mã encrypted text đã mã hóa với challenge text nó đã gửi và trả lời có hợp lệ hay không [8]

Quá trình chứng thực với phương pháp Shared Key Authentication

1 Đầu tiên Client gửi yêu cầu chứng thực tới AP(Access Point)

2 AP xác nhận và gửi challenge text cho Client

3 Client mã hóa challenge text với key WEP, và gửi trả lại AP (encrypted text)

Trang 5

Hình 1

4 AP giải mã encrypted text đã mã hóa với challenge text nó đã gửi và trả lời

có hợp lệ hay không

5 Sau khi chứng thực hợp lệ, Client tiến thiếp lập kết nối đến AP và truyền dữ liệu

ICV Plain text

Trang 6

24 bits 104 bits 128 bits

Quá trình mã hóa WEP :

1 Tính ICV (Checksum CRC-32bit) cho dữ liệu cần mã hóa(challenge text), thêm ICV vào cuối challenge text [Plaintext + ICV]

2 Tạo IV(24 bits) cùng với WEP key tạo ra Keystream với thuật toán RC4(PRNG: psendo-random number generator) có kích thước bằng challenge text (128 bits)

3 XOR Keystream với [Plaintext + ICV] tạo thành [Plaintext + ICV]excrypted

4 Tạo ra 802.11 Frame payload = IV + Other + [Plaintext + ICV]excrypted

(Hình 1)

Nguyên lý crack WEP

1 Do WEP sử dụng khóa tĩnh trong quá trình chứng thực, mã hóa và giải mã thông điệp, và khóa WEP không thay đổi theo thời gian, theo từng phiên làm

XOR Key Stream

RC4 WEP Key

IV

Encrypted text

XOR

Plain text ICV

Trang 7

việc người tấn công chỉ cần bắt các gói tin và phân tích chúng ra là có thể lấy khóa WEP

a Với E(A), E(B) là thông điệp đã được mã hóa A, B là thông điệp cần gửi C(K) là Streamcipher, K là khóa WEP.

i E(A) = A XOR C(K)

ii E(B) = B XOR C(K) iii E(A) XOR E(B) = A XOR B

b Sử dụng IV(24 bits) tạo ra các IV khác khau kết hợp với WEP để 2 thông điệp giống nhau gửi ở hai thời điểm khác nhau sẽ có chuỗi mã hóa khác nhau Nhưng do IV chỉ có 24bits, tức là khả năng cao IV sẽ được lặp lại sau 5000 gói tin IV được gửi không mã hóa, với hai thông điệp được mã hóa với IV giống nhau, có thể lấy được key stream.

2 ICV để bảo đảm tính toàn vẹn cho nội dung thông điệp truyền đi với thuật toán Checksum CRC-32

IV wpa-Induction.pcap: Chứng thực wifi với WAP

Các phương pháp chứng thực trong WAP:

1 Open System Authentication:

a Client gửi thông điệp yêu cầu chứng thực trong trong đó có địa chỉ MAC của Client.

b Access Point gửi lại một thông điệp xác nhận có thành công hay không

2 802.1x Authentication:

a WPA-Personal: được gọi là chế độ (pre-shared key) WPA-PSK, điều

này được thiết kế cho các mạng gia đình và văn phòng nhỏ và không yêu cầu một máy chủ xác thực Mỗi thiết bị mạng không dây mã hóa lưu lượng mạng bằng cách sử dụng khóa 256 bit Chìa khóa này có thể được nhập vào hoặc là một chuỗi 64 chữ số thập lục phân, hoặc là một cụm từ mật khẩu của 8-63 ký tự ASCII.

b WPA-Enterprise: được gọi là chế độ WPA-802.1X(WPA-PSK), được

thiết kế cho các mạng doanh nghiệp và yêu cầu một máy chủ xác thực RADIUS Điều này đòi hỏi một thiết lập phức tạp hơn, nhưng cung cấp thêm bảo mật, Extensible Authentication Protocol (EAP) được sử dụng để xác thực chế độ WPA-Enterprise là có sẵn với cả WPA và WPA2.

c Wi-Fi Protected Setup: đây là một phương pháp xác thực key phân

phối nhằm đơn giản hóa và tăng cường quá trình, nhưng mà khi được

Trang 8

triển khai rộng rãi, tạo ra một lỗ hổng bảo mật lớn thông qua phục hồi WPS PIN [9]

Quá trình mã hóa WPA(cho gói dữ liệu Unicast)

1 IV: bắt đầu từ 0 và tăng dần, mỗi frame có một IV khác nhau (IV ở đây có chiều dài 48 bits)

2 Khóa mã hóa dữ liệu, địa chỉ nhận (DA: Destination Address), địa chỉ gửi SA(SA: Source Address), giá trị Priority, khóa toàn vẹn

3 [IV, DA, Data Encryption Key]  Tạo ra Key mixing (Per-packet encryption key)

4 [DA, SA, Priority, Data(chưa mã hóa), Data Integrity Key] cùng với thuật toán Michael  MIC(Message Integrity Check)

5 [IV, Per-packet encryption key] kết hợp với RC4  Tạo ra Key stream

6 Keystream XOR với [Data + MIC + ICV] tạo ra với [Data + MIC + ICV]encrypted

7 Tạo ra 802.11 Frame payload = IV + Other + Ext IV + [Data + MIC + ICV]encrypted

1 Phương thức mã hóa Caesar cipher:

Trang 9

+ Giới thiệu :[1] Trong mật mã học, mật mã Caesar (Xê da), còn gọi là mật mã

dịch chuyển, là một trong những mật mã đơn giản và được biết đến nhiều nhất Mật mã là một dạng của mật mã thay thế, trong đó mỗi ký tự trong văn bản được thay thế bằng một ký tự cách nó một đoạn trong bảng chữ cái để tạo thành bản mã + Phương pháp được đặt tên theo Caesar, vị hoàng đế đã sử dụng nó thường xuyên trong công việc.Bước mã hóa bằng mã Caesar thường được kết hợp với một mã phức tạp hơn, ví dụ như mật mã Vigenère, và hiện nay vẫn được dùng trong các ứng dụng hiên đại như ROT13 Cũng như các mật mã thay thế dùng một bảng mã khác, mã Caesar dễ dàng bị phá vỡ và không đáp ứng được yêu cầu an toàn thông tin trong truyền thông

+ Mật mã cũng có thể được thực hiện bằng số học mô đun Đầu tiên ta chuyển đổi các chữ cái sang số, A = 0, B = 1, B = 2, D = 3, Z = 25 Mã hóa ký tự x bằng cách dịch chuyển một đoạn n có thể được mô tả bằng công thức toán học dưới đây:

E n (x) = (x + n) mod 26.

Và giải mã:

D n (x) = (x - n) mod 26.

VD: Ta có văn bản : LOP AN TOAN MANG với khóa mã là 5

Bảng chữ cái thường : ABCDEFGHIJKLMNOPQRSTUVWXYZ

Bảng chữ cái mật mã: FGHIJKLMNOPQRSTUVWXYZABCDE

Văn bản mã hóa: QTU FS YTFS RFSL

+ Phá mã :

1 Giải mã bằng phương pháp brute-force (tấn công vét cạn)

- Do số lượng khóa nhỏ

- Áp dụng đối với trường hợp mã ngắn (phương pháp phân tích tần

số không hiệu quả)

2 Giải mã bằng phương pháp phân tích tần số (frequency analysis)

Trang 10

- Do đây là một dạng của bảng mã một chữ cái

- Áp dụng đối với trường hợp mã dài

2 Mã hóa thay thế đơn bảng (Monoalphabetic Substitution Cipher): [2]

+ Mã hóa : Việc mã hóa được tiến hành bằng cách thay thế một chữ cái trong bản rõ thành một chữ cái trong bản mã, nên phương pháp này được gọi là phương pháp thay thế Số lượng hoán vị của 26 chữ cái là 26!, đây cũng chính là

số lượng khóa của phương pháp này Vì 26! là một con số khá lớn nên việc tấn công phá mã vét cạn khóa là bất khả thi (6400 thiên niên kỷ với tốc độ thử khóa là

109 khóa/giây)

+ Giải mã: Trong ngôn ngữ tiếng Anh, tần suất sử dụng của các chữ cái không đều nhau, chữ E được sử dụng nhiều nhất, còn các chữ ít được sử dụng thường là Z, Q, J Tương tự như vậy 18 đối với cụm 2 chữ cái (digram), cụm chữ

TH được sử dụng nhiều nhất Bảng sau thống kê tần suất sử dụng của các chữ cái, cụm 2 chữ, cụm 3 chữ (trigram) trong tiếng Anh:

Trang 11

- Phương pháp mã hóa đơn bảng ánh xạ một chữ cái trong bản rõ thành một chữ cái khác trong bản mã Do đó các chữ cái trong bản mã cũng sẽ tuân theo luật phân bố tần suất trên Nếu chữ E được thay bằng chữ K thì tần suất xuất hiện của chữ K trong bản mã là 13.05% Đây chính là cơ sở để thực hiện phá mã.Ví dụ:

Ta có bản mã sau:

YMFYNXFQJRTSYWJJYMJDQNPJNY

Số lần xuất hiện của các chữ cái là:

Trang 12

D:1 I:0 N:3 S:1 X:1

Số lần xuất hiện của các digram (xuất hiện từ 2 lần trở lên) là: YM :2

Do đó ta có thể đoán J(J và Y đều có khả năng là e nhưng xác xuất e đứng đầu câu là nhỏ nên suy đoán J là E và Y sẽ là T) là mã hóa của e, Y là mã hóa của

t Vì TH có tần suất cao nhất trong các digram nên trong digram nên có thể đoánYM là th Chú ý tới cụm YMFY, nếu giả thiết rằng 4 chữ trên thuộc một từ thì

từ đó có dạng th_t, từ đó có thể kết luận rằng F là mã hóa của a (vì từ THAT có tần suất xuất hiện cao) Như vậy đến bước này, ta đã phá mã được như sau:

YMFYNXFQJRTSYWJJYMJDQNPJNY

THAT A E TREETHE E T

Tiếp theo do O có xác xuất xuất hiện là 8.21% và N xuất hiện cao thứ 3 sau

J và Y nên có thể đoán O là mã hóa của N vậy khi phá mã ta sẽ được như sau:

YMFYNXFQJRTSYWJJYMJDQNPJNY

THAT O A E TREETHE O EOT

Mà EOT trong tiếng anh sẽ không ghép thành từ nào có nghĩa nên O mã hóa cho N là bất khả thi , ta tiếp tục:

I có xác xuất xuất hiện là 6.77% (sau E T O A mà những kí tự nãy đã có kí

tự mã hóa rồi )và N xuất hiện cao thứ 3 sau J và Y nên có thể đoán I là mã hóa của

N vậy khi phá mã ta sẽ được như sau:

YMFYNXFQJRTSYWJJYMJDQNPJNY THAT I A E TREETHE I EIT

Vì IN có tần suất cao Là 1 nên có thể đoán là NX là IN nhưng trong câu này không hợp lý ,sau khi tra bảng trên thấy IS có tần suất cao tiếp theo nên có thể đoán NX là IS vậy khi phá mã ta sẽ được như sau:

YMFYNXFQJRTSYWJJYMJDQNPJNY

Trang 13

THAT IS A E TREETHE I EIT

Cứ tiếp tục như vậy, dĩ nhiên việc thử không phải lúc nào cũng suôn sẻ, có những lúc phải thử và sai nhiều lần Cuối cùng ta có được bản giải mã sau khi đã tách từ như sau:

THAT IS A LEMON TREE THEY LIKE IT

3 Câu hỏi slide chương 2 page 21

 Tổng quan khái niệm:

- Checksum: là một dữ kiện kích thước nhỏ từ một khối dữ liệu số cho mục

đích phát hiện lỗi sai sót do quá trình truyền thông qua mạng hoặc lưu trữ Được dùng để kiểm tra tính toàn vẹn của dữ liệu, nhưng không dựa vào để xác minh tính xác thực của dữ liệu Dữ liệu đầu vào cùng với một hàm checksum hay thuật toán checksum, tính toán đưa ra một giá trị checksum Với một thuật toán tốt sẽ cho ra các giá trị rất khác nhau khi dữ liệu chỉ thay đổi 1 chút Điều này đặc biệt đúng với các hàm băm, được sử dụng để phát hiện lỗi hỏng dữ liệu

và cho phép nơi nhận gói dữ liệu dùng con số này để so sánh với checksum mà

nó tự tính toán trên gói dữ liệu để xét tính toàn vẹn của tổng thể dữ liệu, nếu kiểm tra tính toán cho các dữ liệu đầu vào hiện tại phù hợp với giá trị checksum ban đầu thì khả năng rất cao là các dữ liệu chưa được vô tình thay đổi hoặc bị hỏng [3]

- Số kiểm tra và bit chẵn lẻ là những trường hợp đặc biệt của checksum, thích hợp cho các khối dữ liệu nhỏ Một số thuật toán checksum: Parity byte or parity word, Modular sum, Position-dependent checksums(Adler-32, CRC)

- Digital signature: Chữ kí số là một cơ chế toán học để chứng minh tính xác

thực của một thông điệp số: văn bản, hình ảnh, video, tài liệu, … truyền qua các mạng lưới truyền thông Một chữ kí số hợp lệ giúp người nhận tin rằng thông điệp nhận được là của người gửi, mà người gửi không thể phủ nhận đã gửi thông điệp và dữ liệu không bị thay đổi trong quá trình gửi(tính toàn vẹn) [4]

Ngày đăng: 17/03/2019, 23:14

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w