1. Trang chủ
  2. » Thể loại khác

ĐÁP ÁN BÀI 1: GIỚI THIỆU VỀ AN NINH MẠNG

24 11 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 24
Dung lượng 1,13 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

 Cơ chế an ninh phổ dụng không chỉ rõ được dùng cho giao thức trên tầng nào hoặc dịch vụ an ninh cụ thể nào mà cung cấp chức năng tin cậy cho một tiêu chuẩn nào đó, nhãn an ninh chứng t

Trang 1

ĐÁP ÁN

BÀI 1: GIỚI THIỆU VỀ AN NINH MẠNG

Câu hỏi tự luận

o Không backup dữ liệu

o Mật khẩu lưu ở dạng tường minh

 Nguy cơ:

o Lộ thông tin mật;

o Bị xâm nhập trái phép vào máy chủ;

o Dùng công nghệ xã hội dò tìm mật khẩu;

o Virus, sâu và các phần mềm có hại;

o Không ai dám trả tiền trên website thương mại vì sợ lộ thông tin tài khoản

 Tấn công:

o Xem trộm dữ liệu tài khoản;

o Từ chối đã trả tiền mua bằng credit card;

o Giả mạo người khác đăng tin;

o Sửa thông tin trên trang web;

o Tấn công từ chối dịch vụ của website bán hàng cạnh tranh

2

1) Chuẩn hóa các tấn công, cơ chế và dịch vụ an ninh vì: Để đáp ứng nhu cầu an ninh của các tổ chức doanh nghiệp một cách hiệu quả và để đánh giá, lựa chọn các chính sách an ninh khác nhau, người quản trị cần có cách tiếp cận hệ thống để xác định yêu cầu an ninh và thể hiện các cách tiếp cận đáp ứng các yêu cầu đó

2) Chuẩn X800 là của: Bộ phận chuẩn truyền thông thuộc Hiệp hội truyền thông quốc tế ITU-T (International Telecommunication Union) đã định nghĩa cách tiếp cận hệ thống đó trong X800 - kiến trúc an ninh mạng bao gồm các khái niệm an ninh như tấn công, cơ chế, dịch vụ an ninh 3) RFC 2828– Requests Functionalty Comments là tài liệu thuật ngữ an ninh Internet “Internet

Security Glossary", ở trên trang URL: http://www.rfc- editor.org/rfc/rfc2828.txt

3

Các cơ chế an ninh chuyên dụng và phổ cập:

 Cơ chế an ninh chuyên dụng được cài đặt trong một giao thức của một tầng vận chuyển nào đó: mã hoá, chữ ký điện tử, quyền truy cập, toàn vẹn dữ liệu, trao đổi có phép, đệm truyền, kiểm soát định hướng và chứng nhận

Trang 2

 Cơ chế an ninh phổ dụng không chỉ rõ được dùng cho giao thức trên tầng nào hoặc dịch vụ an ninh cụ thể nào mà cung cấp chức năng tin cậy cho một tiêu chuẩn nào đó, nhãn an ninh chứng

tỏ đối tượng có tính chất nhất định, phát hiện sự kiện, vết theo dõi an ninh, khôi phục an ninh

4

Các dịch vụ an ninh và ví dụ cụ thể như sau:

 Bảo mật: ai đó đọc thông tin mật của bạn như mật khẩu, thư riêng tư

 Toàn vẹn: một sinh viên xâm nhập vào máy chủ của trường để thay đổi điểm thi

 Sẵn sàng: Tấn công từ chối dịch vụ, gửi quá nhiều yêu cầu lên máy chủ web

 Xác thực: email với tên người gửi sai

 Chống từ chối: một người nào đó đã mua trực tuyến một số cổ phiếu sau đó lại từ chối

 Kiểm soát quyền truy cập: Hacker vào tiếm quyền của người quản trị

5

Các khía cạnh của dịch vụ xác thực:

 Xác thực thực thể đầu cuối: sử dụng với kết nối logic để tin tưởng định danh kết nối

 Xác thực dữ liệu gốc: khi truyền dữ liệu không kết nối, nó cung cấp bằng chứng về nguồn gốc

dữ liệu đã tuyến bố

6

Các khía cạnh của dịch vụ bảo mật

 Bảo mật kết nối: bảo vệ dữ liệu người dùng trong kết nối đó

 Bảo mật không kết nối: bảo vệ dữ liệu người dùng trên một khối dữ liệu

 Bảo mật một trường được chọn: bảo mật một trường trong dữ liệu người dùng

 Bảo mật luồng truyền: bảo mật thông tin tránh việc dò tìm trên đường truyền

7

Các khía cạnh của dịch vụ toàn vẹn dữ liệu:

 Toàn vẹn kết nối có khôi phục: phát hiện sửa, chèn, xoá, trì hoãn dữ liệu, tìm cách khôi phục

 Toàn vẹn kết nối không khôi phục: chỉ phát hiện sửa, chèn, xoá, không khôi phục

 Toàn vẹn không kết nối: phát hiện sửa và có thể trì hoãn một gói tin duy nhất

 Toàn vẹn với một trường lựa chọn: toàn vẹn một trường nào đó trong dữ liệu

8

Các khía cạnh của dịch vụ chống từ chối:

 Chống từ chối gốc: có bằng chứng chứng minh người đó đã gửi thông điệp

 Chống từ chối đích: Chứng minh thông điệp đã được nhận bởi người nhận

9

Trên mô hình ta thấy có các điểm yếu sau:

 Nơi gửi người gửi là ai, xác thực anh ta như thế nào: tài khoản - mật khẩu

 Trên đường truyền bị xem trộm hoặc sửa nội dung: mã hoá, tính toàn vẹn

 Nơi nhận: đúng người nhận không, có thể mở được nội dung để đọc không: quyền truy cập, trọng tài chuyển khóa mật xác thực hai bên

 Hai đầu không được từ chối đã gửi và đã nhận: chữ ký điện tử, chống từ chối

Trang 3

10

a) Các nguy cơ tấn công trên mô hình an ninh truy cập mạng: Vượt trái phép qua hàm canh cổng xâm nhập vào hệ thống thông tin lấy thông tin trái phép, sửa đổi, phá hoại phần mềm, phần cứng, các tiến trình

b) Hàm canh cổng cần phải có chức năng phát hiện kẻ xâm nhập trái phép, ngăn chặn chúng hoặc cảnh báo cho hệ thống thông tin

Bài tập trắc nghiệm

8.C; 9 D; 10 C; D; 11 C; 12 D; 13 D; 14 D;

15 C

BÀI 2: MÃ ĐỐI XỨNG VÀ BẢO MẬT THÔNG ĐIỆP

Câu hỏi tự luận

1

a) Các khái niệm cơ bản của mã đối xứng:

b) Bản rõ X được gọi là là bản tin gốc Bản rõ có thể được chia nhỏ để có kích thước phù hợp c) Bản mã Y là bản tin gốc đã được mã hoá Ở đây ta thường xét phương pháp mã hóa mà

không làm thay đổi kích thước của bản rõ, tức là chúng có cùng độ dài

d) Mã là thuật toán E chuyển bản rõ thành bản mã Thông thường chúng ta cần thuật toán mã

hóa mạnh, cho dù kẻ thù biết được thuật toán, nhưng không biết thông tin về khóa, cũng không tìm được bản rõ

e) Khoá K là thông tin tham số dùng để mã hoá, chỉ có người gửi và nguời nhận biết Khóa là

độc lập với bản rõ và có độ dài phù hợp với yêu cầu bảo mật

f) Mã hoá là quá trình chuyển bản rõ thành bản mã, thông thường bao gồm việc áp dụng thuật

toán mã hóa và một số quá trình xử lý thông tin kèm theo

Trang 4

g) Giải mã chuyển bản mã thành bản rõ, đây là quá trình ngược lại của mã hóa

h) Mật mã là chuyên ngành khoa học của khoa học máy tính nghiên cứu về các nguyên lý và

phương pháp mã hoá Hiện nay người ta đưa ra nhiều chuẩn an ninh cho các lĩnh vực khác nhau của công nghệ thông tin

i) Thám mã nghiên cứu các nguyên lý và phương pháp giải mã mà không biết khoá Thông

thường khi đưa các mã mạnh ra làm chuẩn dùng chung giữa các người sử dụng, các mã đó đã được các kẻ thám mã cũng như những người phát triển mã tìm hiểu nghiên cứu kỹ về các phương pháp giải một phần bản mã với các thông tin không đầy đủ

j) Lý thuyết mã bao gồm cả mật mã và thám mã Nó là một thể thống nhất, để đánh giá một

mã mạnh hay không, đều phải xét từ cả hai khía cạnh đó Các nhà khoa học mong muốn tìm

ra các mô hình mã hóa khái quát cao đáp ứng nhiều chính sách an ninh khác nhau

2

 Hai thuật toán cơ bản được dùng trong mã hóa:

 Mã là thuật toán chuyển bản rõ thành bản mã

 Giải mã chuyển bản mã thành bản rõ, đây là quá trình ngược lại của mã hóa

 Thuật toán mã hoá mạnh: có cơ sở toán học vững chắc đảm bảo rằng mặc dù công khai thuật toán, mọi người đều biết, nhưng việc thám mã là rất khó khăn và phức tạp, nếu không biết khóa

 Một tính chất quan trọng của mã tốt là mã cần phải che giấu hoàn toàn các tính chất thống kê của bản tin gốc

Khuếch tán là làm tan biến cấu trúc thống kê của bản rõ trên bản mã Điều đó đạt được nếu mỗi

bit của bản rõ tác động đến giá trị của rất nhiều bit trên bản mã hay mỗi bit của bản mã chịu tác động của nhiều bit bản rõ

Rối loạn là làm cho quan hệ giữa bản mã và khoá càng phức tạp càng tốt Bản mã có tính rối

loạn cao sẽ làm cho việc tìm mò khoá trở nên rất khó khăn, ngay cả khi kẻ tấn công có các đặc trưng thống kê của bản mã và biết cách khoá tác động đến bản mã

3

k) Hai kiểu thao tác cơ bản dùng trong các thuật toán mã hóa:

 Phép thế - thay thế các ký tự trên bản rõ bằng các ký tự khác

 Hoán vị - thay đổi vị trí các ký tự trong bản rõ, tức là thực hiện hoán vị các ký tự của bản rõ

 Tích của chúng, tức là kết hợp cả hai kiểu thay thế và hoán vị các ký tự của bản rõ

l) Mã thay thế là phương pháp mà từng kí tự (nhóm kí tự) trong bản rõ được thay thế bằng

một kí tự (một nhóm kí tự) khác để tạo ra bản mã Bên nhận chỉ cần thay thế ngược lại trên bản mã để có được bản rõ ban đầu

 Trong phương pháp mã hoán vị, các kí tự trong bản rõ vẫn được giữ nguyên, chúng chỉ được

sắp xếp lại vị trí để tạo ra bản mã Tức là các kí tự trong bản rõ hoàn toàn không bị thay đổi bằng kí tự khác mà chỉ đảo chỗ của chúng để tạo thành bản mã

4

 Khoá K là thông tin tham số dùng để mã hoá, chỉ có người gửi và nguời nhận biết Khóa là độc lập với bản rõ và có độ dài phù hợp với yêu cầu bảo mật Hai người sử dụng chia sẻ khóa mật dùng chung này

 Phần lớn công sức của các tấn công đều tỷ lệ thuận với kích thước khoá Khóa càng dài thời gian tìm kiếm càng lâu và thường tăng theo hàm mũ

 Mối liên hệ giữa khóa và bản mã là không thể nhận biết được và rất phức tạp Thay một bit của khóa có thể dẫn đến thay nửa số bit của bản mã

Trang 5

 Thông thường mã gồm có nhiều vòng và mỗi vòng dùng 1 khóa con khác nhau được sinh từ khóa chính Như vậy kèm theo mã hóa còn có thuật toán sinh khóa con cho các vòng

5

Sự khác biệt giữa mã khối và mã dòng:

 Mã khối (block) xử lý bản tin theo từng khối, lần lượt mỗi khối được mã hoặc giải mã Có thể xem giống như phép thế với các ký tự lớn – mỗi khối gồm 64 bit hoặc nhiều hơn Thường dùng với vai trò mã đầu cuối Rất nhiều mã hiện nay là mã khối Chúng có khả năng ứng dụng rộng rãi hơn Rất nhiều ứng dụng mã đối xứng trên mạng sử dụng mã khối

 Mã dòng xử lý bản tin theo từng bit hoặc byte, lần lượt mỗi bit hoặc byte được mã hoá hoặc giải mã Chẳng hạn như mã khoá tự động Vigenere có cơ chế sinh ra khóa một lần tự động là

số giả ngẫu nhiên với đầu vào là khóa mật, thường dùng với vai trò mã kết nối

6

Cấu trúc của Fiestel:

 Horst Fiestel sáng tạo nên mã Fiestel dựa trên mã tích nghịch đảo được, tức là kết hợp mã thế với mã hoán vị và quy trình giải mã là giống với mã hoá, chỉ cần thay đổi vai trò khối bản mã với khối bản rõ và thứ tự các khoá con được dùng Từ khoá chính sinh ra cho mỗi vòng lặp một khoá con

 Chia khối đầu vào thành hai nửa bằng nhau:

o Thực hiện phép thế trên nửa trái Sử dụng hàm vòng trên nửa phải và khoá con, rồi tác động đến nửa trái

o Sau đó hoán vị các nửa, nửa phải chưa được xử lý

o Xử lý vòng tiếp theo

 Đây là một thể hiện của mã thế kết hợp với hoán vị của Shannon

7

 DES là mã khối dựa trên mô hình Fiestel với mỗi khối dữ liệu 64 bit và dùng khoá dài 56 bit,

có hoán vị đầu và cuối là nghịch đảo của hoán vị đầu, có 16 vòng, mỗi vòng dùng một khóa con riêng DES được sử dụng rộng rãi và đã được tranh luận kỹ về mặt an toàn

 Mỗi vòng chia hai nửa, đảo hai nửa, xử lý nửa phải bằng cách mở rộng, cộng khóa con của vòng, thế nhờ các hộp box

 Khó thám mã, cài đặt phần mềm, phần cứng

8

 Triple DES là dạng đã được chọn, ở đây lặp DES ba lần

 Tại sao lại là Triple DES, vì Double DES gặp tấn công ở mức trung gian

 Triple DES với hai khoá

o Để tránh tấn công ở mức trung gian, cần sử dụng ba mã, vậy nói chung có thể dùng ba khoá khác nhau

o Nhưng để đơn giản hơn có thể sử dụng hai khoá theo trình tự: E–D-E, tức là mã, giải mã, rồi lại mã

Trang 6

9 Chuẩn mã AES

 Có 128/192/256 bit khoá và 128 bit khối dữ liệu

 Lặp hơi khác với Fiestel

o Chia dữ liệu thành 4 nhóm – 4 byte

o Thao tác trên cả khối mỗi vòng

o Thiết kế để:

 Chống lại các tấn công đã biết;

 Tốc độ nhanh và nén mã trên nhiều CPU;

 Đơn giản trong thiết kế

 Xử lý khối dữ liệu 128 bit như 4 nhóm của 4 byte: 128 = 4*4*8 bit Mỗi nhóm nằm trên một hàng Ma trận 4 hàng, 4 cột với mỗi phần tử là 1 byte coi như trạng thái được xử lý qua các vòng mã hoá và giải mã

 Khoá mở rộng thành mảng gồm 44 từ, mỗi từ 32 bit

 Có tùy chọn 9/11/13 vòng, trong đó mỗi vòng bao gồm:

o Phép thế byte (dùng một S box cho 1 byte);

o Dịch hàng (hoán vị byte giữa nhóm/cột);

o Trộn cột (sử dụng nhân ma trận của các cột);

o Cộng khoá vòng (XOR trạng thái dữ liệu với khoá vòng)

o Mọi phép toán được thực hiện với XOR và bảng tra, nên rất nhanh và hiệu quả

 CFB: mã phản hồi ngược - bản tin như dòng bit cộng nhị phân đầu ra của mã, rồi phản hồi Ưu

có thể dùng cho mã dòng, bản rõ lặp không tạo lặp trên mã; nhược: lỗi lan truyền, chậm

11

 CFB: mã phản hồi ngược - bản tin như dòng bit cộng nhị phân đầu ra của mã, rồi phản hồi Ưu

có thể dùng cho mã dòng, nhược: lỗi lan truyền

(b)Giải mã (a) Mã hóa

Trang 7

o Bản tin coi như dòng các bit, bổ sung vào đầu ra của mã khối

o Kết quả phản hồi trở lại cho giai đoạn tiếp theo, vì vậy có tên như vậy

o Nói chung cho phép số bit phản hồi là 1, 8, 64, hoặc tuỳ ý: ký hiệu tương ứng là CFB1, CFB8, CFB64, thường hiệu quả sử dụng cả 64 bit

Ci = Pi XOR DESK1(Ci-1), C-1 = IV

o Được dùng cho mã dữ liệu dòng, xác thực

Ưu và nhược điểm của mã phản hồi ngược

o Được dùng khi dữ liệu đến theo byte/bit, chế độ dòng thường gặp nhất

o Hạn chế là cần ngăn chuồng khi mã khối sau mỗi n bit

o Nhận xét là mã khối được dùng ở chế độ mã ở cả hai đầu

o Lỗi sẽ lan ra một vài block sau lỗi

o Bắt đầu từ mảng S với biên độ: 0 255

o Sử dụng khoá để xáo trộn đều thực sự

o S tạo trạng thái trong của mã

Mã RC4

o Mã tiếp tục trộn các giá trị của mảng

o Tổng của các cặp trộn chọn giá trị khoá dòng từ hoán vị

o XOR S[t] với byte tiếp theo của bản tin để mã/giải mã

 Mã đầu cuối (End to end Encryption) AES là mã mới thay thế

o Mã xảy ra giữa điểm gốc và điểm đích;

o Cần thiết bị tại mỗi đầu cuối và khoá chia sẻ

 Mã đầu cuối có thể thực hiện ở tầng 3, 4, 6, 7

Trang 8

15

 Mã kết nối (Link Encryption)

o Mã xảy ra độc lập trên mỗi kết nối

o Suy ra cần phải giải mã truyền tin giữa các kết nối

o Đòi hỏi nhiều thiết bị và các cặp khoá

 Mã kết nối thực hiện ở tầng 1 hoặc 2

 Dịch chuyển đến tầng càng cao, càng ít thông tin được mã hoá, nhưng càng an toàn hơn do người sử dụng giữ bí mật được khoá, tuy nhiên phức tạp hơn với nhiều đối tượng và khoá hơn

N đóng với cộng, nhân; N không đóng với trừ và chia

Z đóng với cộng, nhân, trừ; N không đóng với chia

P đóng với cộng, trừ, nhân, chia và đếm được

R đóng với cộng, trừ, nhân, chia và không đếm được

Số nguyên tố là số chỉ ước là 1 và chính nó Muốn phân tích một số ra tích lũy thừa của các thừa

số nguyên tố, ta phải xét tính chia hết của nó và các thương nhận được cho từng số nguyên tố từ nhỏ đến lớn

Trang 9

Câu 9 Xem bài giảng

Câu 10

Định lý Euler là mở rộng của Ferma, vì nếu một số p là nguyên tố, thì nó sẽ nguyên tố cùng nhau với mọi số nhỏ hơn nó và giá trị hàm Euler của p bằng p–1

Câu 11 Xem bài giảng

Câu 12 Xem bài giảng

Câu 13

Định lý phần dư Trung Hoa dùng để đưa việc tính toán số học modulo theo số lớn về việc tính toán số học modulo theo số nhỏ, nếu có thể phân tích số lớn thành tích các số nhỏ nguyên tố cùng nhau Định lý này cũng giúp giải hệ phương trình modulo

Bài tập trắc nghiệm:

BÀI 4: MÃ CÔNG KHAI VÀ XÁC THỰC THÔNG ĐIỆP

Câu hỏi tự luận

Câu 1 Sử dụng mã công khai ta có thể làm được các việc sau mà mã đối xứng không thể:

 Tách vai trò người gửi, người nhận, vì 2 khóa là khác nhau

Trang 10

 Kết hợp với bản băm tạo được chữ ký điện tử, tức là xác nhận được tính toàn vẹn của thông điệp và danh tính người gửi Góp phần chống từ chối người gửi

 Trao đổi khóa Diffie-Hellman cho phép hai người sử dụng trao đổi một cách công khai khóa mật dùng chung giữa hai người

2

Như ta biết dùng mã khóa đối xứng như DES, AES có thể bảo mật nội dung thông điệp Nhưng

nó không thể giúp xác thực tính toàn vẹn thông điệp và tính pháp lý của người gửi Mã công khai

dễ dàng đáp ứng được hai yêu cầu đó

3

Ví dụ RSA dựa vào cặp bài toán: nhân hai số nguyên tố lớn là dễ và bài toán ngược lại là phân tích một số thành tích của hai số nguyên tố Đây là bài toán khó, tương đương với bài toán phân tích một số ra lũy thừa các thừa số nguyên tố hay tính giá trị hàm Euler của một số rất lớn Còn trong trao đổi khóa Diffie-Hellman thì bài toán thuận dễ là bài toán lũy thừa, còn bài toán nghịch khó là bài toán logarit rời rạc

và khóa công khai của người khác đó

8

Xem bài giảng Độ an toàn dựa trên độ khó của bài toán logarit rời rạc

9 Xác thực mẩu tin liên quan đến các khía cạnh sau khi truyền tin trên mạng

 Bảo vệ tính toàn vẹn của mẩu tin: bảo vệ mẩu tin không bị thay đổi hoặc có các biện pháp phát

hiện nếu mẩu tin bị thay đổi trên đường truyền

 Kiểm chứng danh tính và nguồn gốc: xem xét mẩu tin có đúng do người xưng tên gửi không

hay một kẻ mạo danh nào khác gửi

 Không chối từ bản gốc: trong trường hợp cần thiết, bản thân mẩu tin chứa các thông tin chứng

tỏ chỉ có người xưng danh gửi, không một ai khác có thể làm điều đó Như vậy người gửi

không thể từ chối hành động gửi, thời gian gửi và nội dung của mẩu tin

Trang 11

10 Có 3 cách là mã hoá, mã xác thực MAC và bản băm hash Mã hóa đối xứng không tách

người gửi với người nhận và không biết sự thay đổi của thông điệp, mã công khai không chỉ rõ được bản tin có toàn vẹn hay không, như bị cắt bớt trọn vẹn một câu MAC là vừa nén vừa dùng khóa chia sẻ giữa người gửi và người nhận Nó được đính kèm để người nhận dùng lại thuật toán MAC và so sánh nhận biết sự thay đổi của thông điệp Nhưng MAC không tách được vai trò người gửi, người nhận và thuật toán MAC ít công khai, nhiều khi chỉ cần xác thực tính toàn vẹn, nên không cần khóa, có thể công khai, do đó người ta dùng hàm băm

11

Định lý phần dư Trung hoa dùng để đưa việc tính toán số học modulo theo số lớn về việc tính toán số học modulo theo số nhỏ, nếu có thể phân tích số lớn thành tích các số nhỏ nguyên tố cùng nhau Định lý này cũng giúp giải hệ phương trình modulo

12

Nghịch lý ngày sinh nhật là thông thường ta nghĩ trong lớp có hơn 366 người thì chắc chắn có ít nhất 2 người trùng ngày sinh nhật theo nguyên lý lồng chim bồ câu Nếu thay điều kiện chắc chắn bằng xác suất để có 2 người trùng ngày sinh nhật lớn hơn hoặc bằng 0,5, thì ta nghĩ ngay là lớp phải có khoảng 183 = 366/2 Nhưng trên thực tế, con số đó ít hơn rất nhiều, chỉ là 23 người Như vậy, xác xuất để hai bản tin có trùng bản băm là không nhỏ như ta nghĩ, chính vì vậy phải tăng độ dài bản băm lên và tìm thuật toán băm khó sao cho việc tìm ra hai bản tin có cùng bản băm là rất khó

13 Thuật toán băm SHA1:

 Chia thành các khối, mỗi khối 512 bit

 Xử lý từng khối, thực hiện 80 bước lặp, sử dụng 160 bit vectơ đầu vào tác động, cho ra kết quả

160 bit bản băm của khối

 Khối đầu sử dụng 160 bit vectơ ban đầu

 Các khối sau lấy 160 bit của khối trước làm vectơ đầu vào

 160 bit đầu ra của khối cuối cùng sẽ là bản băm của toàn bộ thông điệp

14

Xem thêm bài giảng Chữ ký điện tử của một người sử dụng trên một mẩu tin tại một thời điểm xác định được xem như nén mẩu tin về một kích thước cố định và được xác thực bởi một số thông số đặc trưng như bản băm mẩu tin, thông tin mật người gửi, số ngẫu nhiên của lần ký gửi

đó Nó cung cấp các khả năng để

 Kiểm chứng tác giả, ngày và giờ ký;

 Xác thực nội dung mẩu tin;

 Được kiểm chứng bởi bên thứ 3 để chống từ chối

Trang 12

Bài tập 4 trắc nghiệm:

Bài 5: ỨNG DỤNG CÁC THUẬT TOÁN

Câu hỏi tự luận

1 Cần dùng tập số hữu hạn, vì trong quá trình tính toán ta không muốn các kết quả trở nên quá

lớn và có kích thước giới hạn được

2 Khi thực hiện số học đồng dư, ta có thể thực hiện trên các đại diện của chúng, tuy nhiên đôi

khi có thể sử dụng các số âm tương đương đồng dư, nhưng có trị tuyệt đối nhỏ

3 Khi tính lũy thừa theo modulo, trước hết ta áp dụng định lý Ferma, Euler để rút gọn số mũ, lấy

modulo cơ số; sau đó nếu chạy trên máy tính thì dựa vào thuật toán tính lũy thừa theo phân tích cơ

số 2 của số mũ; nếu tính thủ công ta áp dụng thuật toán bình phương và nhân liên tiếp

4 Để tìm nghịch đảo của 1 số theo modulo, ta áp dụng thuật toán Euclid mở rộng, đồng thời

tính ước chung lớn nhất và tính nghịch đảo nếu có Do giống như tính đồng thời 3 thuật toán Euclid và bao gồm cả tìm ước số chung, nên gọi là Euclid mở rộng

5 Khi số lớn cỡ 500 bit, nếu ta kiểm tra việc chia hết mọi số nguyên tố nhỏ hơn hoặc bằng căn

của số đó đòi hỏi rất nhiều tính toán Do đó ta áp dụng thuật toán Rabin-Milner dựa trên cơ

sở định lý Ferma, tức là chọn ngẫu nhiên cơ số, xem nó có thoả mãn định lý Ferma không Nếu nó thoả mãn càng nhiều cơ số như vậy, khả năng số đó là nguyên tố càng cao

6 Khi đó ta áp dụng định lý phần dư Trung Hoa, để đưa về việc tính trên modulo các thừa số,

sau đó tính kết quả cuối cùng

7 Muốn kiểm tra một số a có là căn nguyên tố của n không, thì ta tính các lũy thừa của a theo

modulo n, nếu nhận được mọi số nguyên tố cùng nhau với n và nhỏ hơn n, thì a là căn nguyên tố

8 Muốn tính logarit rời rạc cơ số a của b theo modulo n, thì để đảm bảo có kết quả thường a là

căn nguyên tố của n và b nguyến tố cùng nhau với n Sau đó tính các lũy thừa của a xem số

mũ bao nhiêu bằng b

9 Khi có cặp bài toán thuận-dễ, nghịch-khó, thì người ta giữ bí mật khóa riêng là tham số đầu

vào trong bài toán thuận để tạo ra kết quả đầu ra là khóa công khai Biết khóa công khai tìm khóa riêng là bài toán nghịch rất khó

10 Không cần bên thứ 3, mỗi cặp 2 người trong hệ thống chung đó có thể tự tính khóa chung,

nhưng vì dựa trên khóa riêng của mình và khóa công khai của người kia, nên không thể tìm khóa riêng của người khác được, đó là bài toán logarit rời rạc

11 Thoả thuận dùng hàm băm tốt Băm thông điệp cần gửi và đính kèm thông điệp, người nhận

băm thông điệp nhận và sánh với bản băm đính kèm, nếu giống nhau, thì có cơ sở tin tưởng thông điệp không bị sửa

12 Xem bài giảng

13 Xem bài giảng

14 Xem bài giảng

15 Như ký giấy mua hàng trên mạng, ký thư điện tử,

Ngày đăng: 19/11/2021, 01:11

TỪ KHÓA LIÊN QUAN

w