1. Trang chủ
  2. » Giáo Dục - Đào Tạo

thuyết trình nhóm tìm hiểu về mã hóa

59 176 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 59
Dung lượng 688 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Interpreted Virus là một tổ hợp của mã nguồn mã chỉ thực thi được dưới sự hỗ trợ của một ứng dụng cụ thể hoặc một dịch vụ cụ thể trong hệ thống.. Malicious Mobile CodeLà một dạng mã p

Trang 1

TÌM HIỂU VỀ MÃ HÓA

Nhóm 3Lương Trọng Trung

Lê Toàn

Từ Như TuyếnTrần Hoàng Phát

Trang 2

1.Tổng quan về mã hóa

1.1.Khái niệm:

Mã hóa là quá trình chuyển thông tin từ dạng đọc được sang dạng không đọc được đối với những người không được cho phép và đọc được đối với những người được cho phép.

Trang 3

1.2 Sơ đồ :

Trang 4

1.3.Phân loại :

Có rất nhều loại hương pháp mã hóa khác nhau đã

ra đời Mỗi loại có những ưu và nhược điểm khác nhau Ta có thể phân chia phương pháp mã hóa thành 2 loại :

• Mã hóa đối xứng

• Mã hóa bất đối xứng

Trang 5

1.3.1.Mã hóa đối xứng ( Mã hóa khóa riêng ):

Mã hoá đối xứng là lớp thuật toán các mã hóa trong

đó việc mã hóa và giải mã đều dùng chung cho 1 khóa (secret key).

Trang 6

Ưu và nhược điểm :

• Ưu điểm : - Mã hóa nhanh

• Nhược điểm : - Truyền dữ liệu đi chậm

- Không an toàn.

Trang 7

1.3.2.Mã hóa bất đối xứng(Mã hóa công cộng):

- Mã hóa bất đối xứng là thuật toán  trong đó việc

mã hóa và giãi mã dùng hai khóa khác nhau là pulic key(khóa công khai hay khóa công cộng) và private key (khóa riêng ).

- Nếu dùng public key để mã hóa thì private key sẽ dùng để giải mã và ngược lại

Trang 8

Ưu và nhược điểm :

• Nhược điểm : - Mã hóa chậm

• Ưu điểm : - Truyền dữ liệu nhanh.

- An toàn

Trang 9

So sánh giữa mã hóa riêng và mã hóa công cộng:

- Mã hóa riêng : dùng một khóa

- Mã hóa công cộng : dùng cặp khóa.

Trang 10

2.Ba loại thuật toán mã hóa cổ điển:2.1 Mật mã CAESAR :

2.1.1 Hoạt động :

Phương pháp mã hoá của CAESAR có thể được biểu diễn bởi hàm f, hàm này gán cho số nguyên không

âm p, p 25, số nguyên f(p) trong tập {0, 1, 2, … ,

25} sao cho: f(p)=(p+3) mod 26.

Như vậy, trong phiên bản mã hoá của bức thư, chữ cái được biểu diễn bởi p sẽ được thay bằng chữ cái được biểu diễn bởi: (p+3) mod 26

Trang 11

2.1.2.Ví dụ :

Ví dụ: dùng mật mã của CAESAR chuyển bức thư

“meet you in the park” thành bức thư bí mật.

Trước hết, thay các chữ cái trong bức thư gốc thành các số, ta được:

12 4 4 19 24 14 20 8 13 19 7 4 15 0 17 10

bây giờ thay các số p đó bằng f(p)=(p+3) mod 26, ta được:

15 7 7 22 1 17 23 11 16 22 10 7 18 3 20 13

dịch trở lại các chữ cái, ta được bức thư đã mã hoá là: PHHW BRX LQ WKH SDUN

Trang 12

2.2.Mã thay thế :

2.2.1.Hoạt động :

Mã thay thế có thể được mô tả như sau:

Cho P = C = Z26 K chứa mọi hoán vị có thể của 26

kí hiệu 0, 1, …,25 với mỗi hoán vị π ∈ K, ta định

Trang 13

2.2.2.Ví dụ :

Mã hoá bản rõ: illustrate sử dụng mã thay thế với khoá là 1 hoán vị bất kì sau:

Trang 14

Với khoá là một hoán vị bất kì ở trên thì bản rõ:

illustrate sẽ tương ứng với bản mã sau (sử dụng hàm

mã hoá eπ(x) = π(x)): ZBBUVMCXMH

Hàm giải mã là phép hoán vị ngược, điều này được thực hiện bằng cách viết hàng thứ hai lên trước rồi sắp xếp theo thứ tự chữ cái Ta nhận được:

Sử dụng phép hoán vị ngược này ta biến đổi bản mã: ZBBUVMCXMH thành bản rõ như sau: illustrate

Trang 15

2.3 Mã vigenère :

2.3.1 Hoạt động :

Mã vigenère có thể được mô tả như sau:

Cho m là một số nguyên dương cố định nào đó định nghĩa P=C=K=(Z)m với khoá k=(k1, k2, …, km), ta xác định:

ek(x1, x2, …, xm)=(x1+k1, x2+k2, …, xm+km) và dk(y1, y2, …, ym)=(y1-k1, y2-k2, …, ym-km)

trong đó tất cả các phép toán được thực hiện trong Z26

Trang 16

2.3.2.Ví dụ :

Mã hoá bản rõ: thiscryptosystemisnotsecure với m=6

và từ khoá là CIPHER bằng mã vigenère.

Từ khóa CIPHER tương ứng với dãy số k=(2, 18, 15,

Trang 17

ta sẽ ra được bản rõ như sau:

thiscryptosystemisnotsecure

Trang 18

3.Ba thuật toán mã hóa hiện đại :

3.1.Mã hóa DES :

3.1.1 Hoạt động :

Lược đồ mã hoá được sử dụng phổ biến nhất dựa

trên cơ sở của DES được phát triển vào năm 1977 bởi cục tiêu chuẩn quốc gia Mỹ, bây giờ là học viện tiêu chuẩn và công nghệ quốc gia (NIST), chuẩn xử

lý thông tin liên bang Đối với DES, dữ liệu được mã hoá trong khối 64 bit sử dụng khoá 56 bit Thuật

toán chuyển 64 bit đầu vào, biến đổi và đưa ra 64 bit đầu ra.

Trang 21

130 bằng 6 cộng 1).

6.Khóa riêng là {103,143}.

7.Khóa công cộng là { 7,143 }.

Trang 22

4.Thuật toán Diffie Helman :

4.1.Lý do ra đời :

Whitfield và Martin Helman phát triển hệ thống

mã hóa công cộng của họ vào năm 1976 Sự trao đổi khóa Diffie Helman được phát triển để giải quyết vấn đề phân pối khóa của các hệ thống mã khóa riêng.Ý tưởng cho phép một phương thức bảo mật khóa riêng không có phí tổn cho việc gửi khóa thông qua bởi phương thức khác.

Trang 23

4.2 Hoạt động :

Thuật toán Deffie Hellman hoạt động như sau :

1.Giả sử, có hai người cần truyền thông bảo mật và

Trang 26

4.4 Ưu điểm :

Trang 27

– Giống như chữ kí thực, chữ kí số dùng để xác nhận nội dung thông báo

Trang 28

6.2 Hoạt động

Trang 29

6.3.Hàm băm trong chữ ký số

Trang 30

7.Mã độc

7.1 Khái niệm

Mã độc hại (Malware hay Maliciuos code) được định nghĩa là một chương trình được chèn một cách bí

mật vào hệ thống với mục đích làm tổn hại đến tính

bí mật, tính toàn vẹn hoặc tính sẵn sàng của hệ

thống.

Trang 31

7.2 Mục đích

•Trò đùa hoặc khẳng định bản thân

• Phá hủy dữ liệu, hệ thống máy tính.

• Học tập và nghiên cứu.

• Theo dõi và đánh cắp thông tin

Trang 32

7.3 Phân loại

7.3.1.Virus

 Virus là một loại mã độc hại (Maliciuos code) có khả năng tự nhân bản và lây nhiễm chính nó vào các file, chương trình hoặc máy tính.

Trang 33

Chia làm 2 loại:

Compiled Virus là virus mà mã thực thi của nó đã

được dịch hoàn chỉnh bởi một trình biên dịch để nó

có thể thực thi trực tiếp từ hệ điều hành.Ngoài ra, compiled virus cũng có thể là pha trộn bởi cả boot virus va file virus trong cùng một phiên bản.

Interpreted Virus là một tổ hợp của mã nguồn mã

chỉ thực thi được dưới sự hỗ trợ của một ứng dụng

cụ thể hoặc một dịch vụ cụ thể trong hệ thống Một cách đơn giản, virus kiểu này chỉ là một tập

lệnh, cho đến khi ứng dụng gọi thì nó mới

được thực thi.

Trang 34

7.3.2 Worm

Worm cũng là một chương trình có khả năng tự

nhân bản và tự lây nhiễm trong hệ thống tuy nhiên

nó có khả năng “tự đóng gói”, điều đó có nghĩa là worm không cần phải có “file chủ” để mang nó khi nhiễm vào hệ thống.

Trang 35

Worm có thể chia làm 2 loại:

Network Service Worm lan truyền bằng cách lợi

dụng các lỗ hổng bảo mật của mạng, của hệ điều hành hoặc của ứng dụng Sasser là ví dụ cho loại sâu này.

Mass Mailing Worm là một dạng tấn công qua dịch

vụ mail, tuy nhiên nó tự đóng gói để tấn công và lây nhiễm chứ không bám vào vật chủ là email Khi sâu này lây nhiễm vào hệ thống, nó thường cố gắng tìm

kiếm sổ địa chỉ và tự gửi bản thân nó đến các địa chỉ thu nhặt được Việc gửi đồng thời cho toàn bộ các địa chỉ thường gây quá tải cho mạng hoặc cho máy chủ mail Netsky, Mydoom là ví dụ cho thể loại này.

Trang 36

7.3.3 Trojan Horse

Là loại mã độc hại được đặt theo sự tích “Ngựa

thành Troa” Trojan horse không tự nhân bản tuy nhiên nó lây vào hệ thống với biểu hiện rất ôn hoà nhưng thực chất bên trong có ẩn chứa các đoạn mã với mục đích gây hại. 

Trang 37

Trojan có thể lựa chọn một trong 3 phương thức để gây hại:

Tiếp tục thực thi các chức năng của chương trình mà nó bám vào, bên cạnh đó thực thi các hoạt động gây hại một cách riêng biệt.

Tiếp tục thực thi các chức năng của chương trình mà nó bám vào, nhưng sửa đổi một số

chức năng để gây tổn hại hoặc che dấu các

hành động phá hoại khác.

Thực thi luôn một chương trình gây hại bằng cách núp dưới danh một chương trình không

có hại.

Trang 38

7.3.4 Malicious Mobile Code

Là một dạng mã phần mềm có thể được gửi từ xa

vào để chạy trên một hệ thống mà không cần đến lời gọi thực hiện của người dùng hệ thống đó Malicious Mobile Code được coi là khác với virus, worm ở đặc tính là nó không nhiễm vào file và không tìm cách tự phát tán Thay vì khai thác một điểm yếu bảo mật xác định nào đó, kiểu tấn công này thường tác động đến hệ thống bằng cách tận dụng các quyền ưu tiên ngầm định để chạy mã từ xa.

Trang 39

7.3.5 Tracking Cookie

Là một dạng lạm dụng cookie để theo dõi một số

hành động duyệt web của người sử dụng một cách bất hợp pháp.

7.3.6 Phần mềm quảng cáo (adware)

Phần mềm quảng cáo, rất hay có ở trong các chương trình cài đặt tải từ trên mạng Một số phần mềm vô hại, nhưng một số có khả năng hiển thị thông tin kịt màn hình, cưỡng chế người sử dụng.

Trang 40

7.3.7 Phần mềm gián điệp (spyware)

Là loại phần mềm chuyên thu thập các thông tin từ các máy chủ (thông thường vì mục đích thương mại) qua mạng Internet mà không có sự nhận biết và cho phép của chủ máy.

Trang 41

dụ như trong một trojan) hoặc nó sẽ được tải vào hệ thống sau khi nhiễm

Trang 42

7.3.9 Phishing

Là một hình thức tấn công thường có thể xem là kết hợp với mã độc hại Phishing là phương thức dụ

người dùng kết nối và sử dụng một hệ thống máy

tính giả mạo nhằm làm cho người dùng tiết lộ các thông tin bí mật về danh tính .

Trang 43

7.3.10 Virus Hoax

Là các cảnh báo giả về virus Các cảnh bảo giả này thường núp dưới dạng một yêu cầu khẩn cấp để bảo

vệ hệ thống Mục tiêu của cảnh báo virus giả là cố

gắng lôi kéo mọi người gửi cảnh báo càng nhiều càng tốt qua email Bản thân cảnh báo giả là không gây

nguy hiểm trực tiếp nhưng những thư gửi để cảnh

báo có thể chữa mã độc hại hoặc trong cảnh báo giả

có chứa các chỉ dẫn về thiết lập lại hệ điều hành, xoá file làm nguy hại tới hệ thống Kiểu cảnh báo giả này cũng gây tốn thời gian và quấy rối bộ phận hỗ trợ kỹ thuật khi có quá nhiều người gọi đến và yêu cầu dịch vụ.

Trang 44

8.Các kiểu tấn công

8.1. Social Engineering(Kỹ năng xã hội)

Kỹ thuật này phụ thuộc nhiều vào sơ hở của nhân viên, hacker có thể gọi điện thoại hoặc gửi e-mail giả danh người quản trị hệ thống từ đó lấy mật khẩu

của nhân viên và tiến hành tấn công hệ thống. Cách tấn công này rất khó ngăn chặn Cách duy nhất để ngăn chặn nó là giáo dục khả năng nhận thức của nhân viên về cách đề phòng.

Trang 45

8.2 Impersonation(mạo danh):

Kĩ thuật đánh cắp quyền truy cập của người sử dụng

có thẩm quyền Có nhiều cách kẻ tấn công, như một hacker có thể mạo danh một người dùng hợp pháp

Ví dụ: hacker có thể nghe lén một phiên telnet sử

dụng các công cụ nghe lén như tcpdump hoặc

nitsniff. Dĩ nhiên sau khi lấy được password, hacker

có thể đăng nhập hệ thống như là người dùng hợp

pháp.

Trang 47

8.4 Data Attacks (tấn công dữ liệu)

Lập trình Script đã mang lại sự linh động cho sự

phát triển của Web và bên cạnh đó cũng mang lại sự nguy hiểm cho các hệ thống do các đoạn mã

độc. Những script hiện hành có thể chạy trên cả

server (thường xuyên) và client Bằng cách đó, các script có thể gửi mã độc vào hệ thống như trojan,

worm, virus…

Trang 48

8.5 Infrastructure Weaknesses (Điểm yếu cơ sở hạ tầng)

Một số điểm yếu lớn nhất của cơ sở hạ tầng mạng

được tìm thấy trong các giao thức truyền thông Đa

số hacker nhờ kiến thức về cơ sở hạ tầng sẵng có đã tận dụng những lỗ hổng và sử dụng chúng như là nơi tập trung để tấn công Có nhiều lỗ hổng của các giao thức truyền thông và đã có bản vá những lỗi này tuy nhiên do sự mất cảnh giác không cập nhật bản vá

kịp thời của những người quản trị hệ thống mà các hacker có thể tận dụng những lỗ hổng này để tấn

công Dĩ nhiên hacker sẽ phải liên tục quét hệ thống

để tìm những lỗ hổng chưa được vá lỗi.

Trang 49

8.6.Denial of Service (tấn công Từ chối dịch vụ)

Đây là kỹ thuật tấn công rất được ưa chuộng của hacker Loại tấn công này chủ yếu tập trung lưu lượng để làm ngưng trệ các dịch vụ của hệ thống mạng Hệ thống được chọn sẽ bị tấn công dồn dập bằng các gói tin với các địa chỉ IP giả mạo Để thực hiện được điều này hacker phải nắm quyền kiểm soát một số lượng lớn các host trên mạng (thực tế các host này không hề biết mình đã bị nắm quyền kiểm soát bởi hacker) từ đó tập trung yêu cầu đến dịch vụ của hệ thống đích cho đến khi dịch vụ bị ngưng trệ hoàn toàn.

Trang 50

8.7 Distributed denial-of-service (DDoS)

Đây là một biến thể của DoS, tấn công lên nhiều máy cùng một lúc nhằm lừa đảo một đích nhắm đơn bằng các thông tin giả Một tội phạm hacker có thể chiếm quyền điều khiển máy tính và ép nó cùng một số máy khác thực hiện vụ tấn công DoS lên nhiều máy, nhiều người dùng và nhiều mạng. 

Trang 51

8.8 Active Wiretap

Trong kiểu tấn công này, dữ liệu sẽ bị chặn lại trong quá trình truyền Khi bị chặn lại có hai hành động chủ yếu đối với dữ liệu: một là gói tin sẽ bị thay đổi địa chỉ IP nguồn hoặc đích hoặc số thứ tự của gói tin, hai là dữ liệu không bị thay đổi nhưng sẽ bị sao chép

để sử dụng cho những mục đích khác.

Trang 52

9.Thuật ngữ liên quan đến bảo mật thông tin

•Adware (Phần mềm quảng cáo) 

Thông thường các thành phần adware được cài đặt cạnh ứng dụng phần mềm chia sẻ hay phần mềm

miễn phí Các quảng cáo này mang lại lợi nhuận cho hãng phát triển phần mềm và chỉ được cung cấp với

sự đồng ý ban đầu của người dùng. 

•Antispyware software (Phần mềm chống spyware) 

Đây là một thuật ngữ rộng dành cho các chương

trình bảo vệ máy tính trước adware và spyware.

Trang 53

• Backdoor program (Chương trình cửa sau) 

Đây là chương trình phần mềm cho phép kẻ tấn công điều khiển máy từ xa, giấu tất cả bằng chứng thực

• Bot 

Một robot Internet, gọi tắt là “bot” là chương trình

tự động thực hiện chức năng timesaving thay hoạt

động của con người.

Trang 54

• Cracker 

Cracker là tên gọi tắt của “Criminal Hacker” (hacker tội phạm) Thông thường chỉ hay gọi là hacker. 

• Firewall (Tường lửa) 

Firewall là thành phần chủ chốt quan trọng trong

hàng rào bảo vệ máy tính.

• Keylogger 

Keylogger là các chương trình ghi lại mọi hoạt động bàn phím thực hiện trên một máy tính. 

• Spoof (Hoạt động lừa đảo) 

Các hoạt động spoof như lừa đảo điạ chỉ website, phát tán thư rác, giả mạo điạ chỉ IP thường do hacker độc hại thực hiện. 

Trang 55

• Spyware (Phần mềm gián điệp) 

Spyware là các chương trình tập hợp và truyền tải chi tiết cá nhân hay các hoạt động của nhóm thứ

ba mà không cần sự cho phép của người dùng

Giống như adware (phần mềm quảng cáo), nó

thường được cài đặt như là một thành phần nhóm thứ ba gắn trong phần mềm miễn phí (freeware) hoặc phần mềm chia sẻ (shareware). 

• Zero-day: Là lỗ hồng bảo mật trên phần mềm

chưa được nhà sản xuất vá lỗi

Trang 56

• Điều khiển ActiveX

Các điều khiển này liên kết tới bất kỳ đối tượng

truyền thống có nội dung động nào như các bảng, các nút kích hoạt trang web thông qua kích chuột Chúng thường được nhúng trong một trang Web Mặc dù điều khiển ActiveX giúp trang web “hồi xuân”, nhưng các lập trình viên có ý đồ xấu có thể

dễ dàng sử dụng chúng như là một phương tiện lợi hại để download spyware Cài đặt trình duyệt và tường lửa mạnh có thể bảo vệ bạn trước các điều khiển ActiveX Download chúng cẩn thận, chỉ

chấp nhận ActiveX từ các website tin cậy.

Trang 57

• Rủi ro (risk)

Khả năng tác nhân đe dọa khai thác lỗ hổng

,không thể được loại bỏ hoàn toàn

,chi phí sẽ quá cao ,mất quá nhiều thời gian

để thực hiện 

• Data integrity (Toàn vẹn dữ liệu)

Tính chất nói lên rằng dữ liệu đã không bị sửa đổi hoặc xóa bỏ nếu không có thẩm quyền.

• Security domain(Miền an toàn)

Tập hợp các đối tượng an toàn thuộc một không gian

an toàn nào đó cùng dùng chung những tiêu chí về

an toàn.

Trang 58

• Authentication equipment(Thiết bị xác thực)

Trong kiểm soát truy nhập, thiết bị dùng để kiểm tra tính xác thực của một thông báo đã truyền của

người gửi, hệ thống gửi hoặc hệ viễn thông, hoặc

để bảo vệ chống sự truyền gian lận hoặc những hệ giả mạo.

• Authentication key(Khóa xác thực)

Trong xác thực, khóa mật mã được thiết kế mà chỉ các bên tương ứng biết được Khi khóa đó và văn bản của thông báo được áp dụng với thuật toán

xác thực thì kết quả là MAC.

Ngày đăng: 25/09/2019, 22:16

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w