Tải bản đầy đủ (.pdf) (87 trang)

Giáo trình An toàn và bảo mật thông tin (Nghề: Quản trị mạng máy tính - Cao đẳng) - Trường Cao đẳng Cơ điện Xây dựng Việt Xô

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.9 MB, 87 trang )

BỘ NÔNG NGHIỆP VÀ PHÁT TRIỂN NÔNG THÔN
TRƢỜNG CAO ĐẲNG CƠ ĐIỆN XÂY DỰNG VIỆT XÔ
KHOA CÔNG NGHỆ THÔNG TIN VÀ NGOẠI NGỮ

GIÁO TRÌNH

MƠN HỌC: AN TỒN VÀ BẢO MẬT
THƠNG TIN
NGHỀ: QUẢN TRỊ MẠNG MÁY TÍNH
TRÌNH ĐỘ CAO ĐẲNG

1


TUYÊN BỐ BẢN QUYỀN:
Tài liệu này thuộc loại sách giáo trình nên các nguồn thơng tin có thể
đƣợc phép dùng nguyên bản hoặc trích dùng cho các mục đích về đào tạo và
tham khảo.
Mọi mục đích khác mang tính lệch lạc hoặc sử dụng với mục đích kinh
doanh thiếu lành mạnh sẽ bị nghiêm cấm.
MÃ MÔN HỌC: MH24
Xin chân thành cảm ơn!
Tam Điệp, ngày tháng năm 2019
Biên soạn
Phạm Thị Quỳnh Hƣơng

2


LỜI GIỚI THIỆU
Gần đây, mơn học “An tồn và bảo mật thông tin” đã đƣợc đƣa vào giảng


dạy tại hầu hết các Khoa Công nghệ Thông tin của các trƣờng đại học và cao
đẳng. Do các ứng dụng trên mạng internet ngày các phát triển và mở rộng, nên
an toàn thông tin trên mạng đã trở thành nhu cầu bắt buộc cho mọi hệ thống ứng
dụng.
Giáo trình gồm 7 chƣơng:
Chƣơng 1: Tổng quan về an tồn và bảo mật thơng tin
Chƣơng 2: Các phƣơng pháp mã hóa cổ điển
Chƣơng 3: Hệ thống mã với khố cơng khai
Chƣơng 4: Chữ ký điện tử và hàm băm
Chƣơng 5: Chuẩn mã dữ liệu DES
Chƣơng 6: Phát hiện xâm nhập và tƣờng lửa
Chƣơng 7: An toàn IP và Web

3


MỤC LỤC
TUYÊN BỐ BẢN QUYỀN: ................................................................................. 2
MÃ MÔN HỌC: MH24 ........................................................................................ 2
LỜI GIỚI THIỆU .................................................................................................. 3
MỤC LỤC ............................................................................................................. 4
CHƢƠNG 1 TỔNG QUAN VỀ AN TỒN VÀ BẢO MẬT THƠNG TIN ..... 11
1. Nội dung của an toàn và bảo mật thơng tin.................................................... 11
2. Các chiến lƣợt an tồn hệ thống ...................................................................... 12
2.1. Giới hạn quyền hạn tối thiểu (Last Privilege) ......................................... 12
2.2. Bảo vệ theo chiều sâu (Defence In Depth) ............................................... 12
2.3. Nút thắt (Choke Point) ............................................................................. 12
2.4. Điểm nối yếu nhất (Weakest Link) ........................................................... 12
2.5. Tính tồn cục ............................................................................................ 12
2.6. Tính đa dạng bảo vệ ............................................................................... 12

3. Các mức bảo vệ trên mạng .............................................................................. 12
3.1. Quyền truy nhập ....................................................................................... 13
3.2. Đăng ký tên và mật khẩu. ......................................................................... 13
3.3. Mã hoá dữ liệu ......................................................................................... 13
3.4. Bảo vệ vật lý ............................................................................................. 13
3.5. Tường lửa ................................................................................................. 13
3.6. Quản trị mạng .......................................................................................... 14
4. An tồn thơng tin bằng mật mã ....................................................................... 14
5. Vai trò của hệ mật mã ..................................................................................... 15
6. Phân loại hệ mật mã ........................................................................................ 16
7. Tiêu chuẩn đánh giá hệ mật mã....................................................................... 16
7.1. Độ an toàn ................................................................................................ 16
7.2. Tốc độ mã và giải mã ............................................................................... 16
7.3. Phân phối khóa........................................................................................ 16
CHƢƠNG 2 CÁC PHƢƠNG PHÁP MÃ HÓA CỔ ĐIỂN ................................ 18
1. Các hệ mật mã cổ điển .................................................................................... 18
1.1. Mã dịch vòng ( shift cipher) .................................................................... 18
1.2. Mã thay thế .............................................................................................. 20
1.3. Mã Affine .................................................................................................. 21
1.4. Mã Vigenère ............................................................................................. 23
1.5. Mật mã Hill ............................................................................................. 24
2. Mã thám các hệ mã cổ điển ............................................................................. 25
2.1. Thám hệ mã Affine ................................................................................... 27
2.2. Thám hệ mã thay thế ................................................................................ 28
2.3. Thám hệ mã Vigenère.............................................................................. 30
CHƢƠNG 3 HỆ THỐNG MÃ VỚI KHỐ CƠNG KHAI ............................... 32
1. Khái niệm hệ mã mật khố cơng khai ............................................................. 32
1.1. Đặc trƣng và ứng dụng của hệ mã khố cơng khai .................................. 32
1.2. Nguyên tắc cấu tạo của các hệmãmật khóa cơng khai ............................. 33
2. Giới thiệu một số giải thuật ............................................................................. 34

4


2.1. Hệ mã RSA............................................................................................... 34
2.2. Hệ mã ElGamal ........................................................................................ 36
CHƢƠNG 4......................................................................................................... 40
CHỮ KÝ ĐIỆN TỬ VÀ HÀM BĂM ................................................................. 40
1. Chữ ký điện tử ................................................................................................. 40
1.1.Các định nghĩa ........................................................................................... 40
1.2. Ứng dụng của chữ ký điện tử ................................................................... 41
2. Giới thiệu một số hệ chữ ký điện tử ................................................................ 42
2.1. Hệ chữ ký điện tử RSA ............................................................................ 42
2.2. Hệ chữ ký điện tử ELGAMAL ................................................................ 42
2.3. Chuẩn chữ kí số. ....................................................................................... 43
2.3.1. Thuật toán chữ ký điện tử (Digital Signature Algorithm)..................... 43
2.3.2. Chuẩn chữ ký điện tử ............................................................................ 44
3. Hàm băm ......................................................................................................... 45
3.1. Định nghĩa ................................................................................................ 45
3.2. Đặc tính của hàm Băm ............................................................................. 46
4. Một số hàm băm thông dụng ........................................................................... 47
4.1. Hàm băm MD5 ......................................................................................... 47
4.2. Hàm băm SHA1 ....................................................................................... 50
CHƢƠNG 5 CHUẨN MÃ DỮ LIỆU DES ........................................................ 53
1. Giới thiệu chung về DES ................................................................................ 53
Sơ đồ mã DES ..................................................................................................... 54
2. Mơ tả thuật tốn............................................................................................... 54
3. Hốn vị khởi đầu ............................................................................................. 55
4. Khoá chuyển đổi.............................................................................................. 55
5. Hoán vị mở rộng.............................................................................................. 56
6. Hộp thay thế S ................................................................................................. 57

7. Hộp hoán vị P .................................................................................................. 60
8. Hoán vị cuối cùng ........................................................................................... 60
9. Giải mã DES.................................................................................................... 61
CHƢƠNG 6 PHÁT HIỆN XÂM NHẬP VÀ TƢỜNG LỬA ........................ 62
1. Kẻ xâm nhập.................................................................................................... 62
1.1. Khái niệm ................................................................................................ 62
1.2. Các kỹ thuật xâm phạm ........................................................................... 62
1.3. Đoán mật khẩu ........................................................................................ 62
1.4. Phát hiện xâm nhập ................................................................................. 63
1.5. Quản trị mật khẩu ................................................................................... 65
2. Phần mềm có hại ............................................................................................. 66
2.1. Các kiểu phần mềm có hại khác ngồi Virus ........................................... 66
2.2. Cửa sau hoặc cửa sập .............................................................................. 66
2.3. Bom logic.................................................................................................. 66
2.4. Ngựa thành Tơ roa ................................................................................... 66
2.5. Zombie ...................................................................................................... 66
3. Virus ................................................................................................................ 66
5


Các kiểu Virus ..................................................................................................... 67
3.1. Macro Virus............................................................................................. 67
3.2. Virus email ............................................................................................... 67
4. Bức tƣờng lửa ................................................................................................. 68
4.1. Mở đầu .................................................................................................... 68
4.2 . Bức tường lửa – các lọc gói .................................................................... 68
4.3. Bức tường lửa – cổng giao tiếp ở tầng ứng dụng (hoặc proxy) ............. 69
4.4. Bức tường lửa - cổng giao tiếp mức mạch vòng ..................................... 69
4.5 . Máy chủ Bastion ...................................................................................... 69
4.6. Kiểm soát truy cập ................................................................................. 69

4.7. Các hệ thống máy tính tin cậy ................................................................. 69
4.8. Mơ hình Bell LaPadula ........................................................................... 70
4.9. Tiêu chuẩn chung .................................................................................... 70
CHƢƠNG 7 AN TOÀN IP VÀ BẢO MẬT WEB ............................................. 72
1. An toàn IP....................................................................................................... 72
1.1. IPSec........................................................................................................ 72
1.2. Kiến trúc an toàn IP ................................................................................ 73
2. An toàn Web.................................................................................................... 76
2.1. SSL (Secure Socket Layer) ...................................................................... 77
2.2. Xác thực người dùng RADIUS ................................................................ 79
3. Thanh tốn điện tử an tồn ............................................................................. 80
3.1. u cầu ..................................................................................................... 80
3.2. Thanh tốn điện tử an tồn ...................................................................... 81
3.3. Chữ ký kép ............................................................................................... 81
3.4. Yêu cầu trả tiền ........................................................................................ 81
3.5. Giấy phép cổng trả tiền ........................................................................... 81
3.6. Nhận trả tiền............................................................................................ 82
4. An toàn thƣ điện tử ......................................................................................... 82
4.1. Dịch vụ PGP............................................................................................ 82
4.2. Mở rộng thư Internet đa mục đích/an tồn S/MIME .............................. 84
CÁC THUẬT NGỮ CHUN MƠN ................................................................ 86
TÀI LIỆU THAM KHẢO ................................................................................... 87

6


GIÁO TRÌNH MƠN HỌC: AN TỒN VÀ BẢO MẬT THƠNG TIN
Mã mơn học: MH24
Vị trí, tính chất, ý nghĩa và vai trị của mơn học:
 Vị trí của mơn học: Mơn học đƣợc bố trí sau khi sinh viên học xong mơn,

mơ đun: Mạng máy tính và Quản trị mạng 1.
 Tính chất của mơn học: Là mơn học chun mơn nghề.
Mục tiêu mơn học:
- Về kiến thức:
+ Trình bày đƣợc các nguy cơ đối với dữ liệu, các phƣơng pháp đảm bảo
an toàn dữ liệu.
+ Ghi nhớ kiến thức về mật mã, mã hóa, và bảo mật dữ liệu (khái niệm,
yêu cầu, chỉ dẫn, dịch vụ, kỹ thuật, thuật tốn,...).
+ Trình bày đƣợc quy trình khóa và chứng thực (khóa cơ sở dữ liệu / thƣ
mục,chữ ký số, định danh,...).
+ Trình bày chức năng an ninh mạng, trình bày đƣợc quy trình bảo mật
thƣ điện tử và mã hóa thơng điệp.
+ Trình bày đƣợc những kiến thức về hệ thống thƣơng mại điện tử (thanh
toán tự động, đặt chỗ tự động, mơ hình giao dịch mạng, bảo mật giao
dịch điện tử...)
- Về kỹ năng: Sử dụng thành thạo cách mã hóa thơng tin
- Về năng lực tự chủ và trách nhiệm:
+ Cần cù, chủ động trong học tập, đảm bảo an toàn trong học tập.
+ Thể hiện thái độ tích cực, ham học hỏi và yêu quí ngành nghề đang học.
Nội dung môn học:
Số
TT
1

Tên chƣơng mục

Tổng
số

Chƣơng 1: Tổng quan về an tồn và

bảo mật thơng tin
1. Nội dung của an tồn và bảo mật
thơng tin
2. Các chiến lƣợt an toàn hệ thống
2.1. Giới hạn quyền hạn tối thiểu (Last
Privilege)
2.2. Bảo vệ theo chiều sâu (Defence In
Depth)
2.3. Nút thắt (Choke Point)
2.4. Điểm nối yếu nhất (Weakest Link)
2.5. Tính tồn cục
2.6. Tính đa dạng bảo vệ
3. Các mức bảo vệ trên mạng
3.1. Quyền truy nhập
7

Thời gian

Thực hành, Kiểm
thuyết
Bài tập
Tra

4

4

0.5

0.5


0.5

0.5


Số
TT

2

3

4

Tên chƣơng mục
3.2. Đăng ký tên /mật khẩu
3.3. Mã hoá dữ liệu
3.4. Bảo vệ vật lý
3.5. Tƣờng lửa
3.6. Quản trị mạng
4. An tồn thơng tin bằng mật mã
5. Vai trị của hệ mật mã
6. Phân loại hệ mật mã
7. Tiêu chuẩn đánh giá hệ mật mã
7.1. Độ an toàn
7.2. Tốc độ mã và giải mã
7.3. Phân phối khóa
Chƣơng 2: Các phƣơng pháp mã
hóa cổ điển

1. Các hệ mật mã cổ điển
1.1. Mã dịch vòng
1.2. Mã thay thế
1.3. Mã Affine
1.4. Mã Vigenere
1.5. Mã Hill
2. Mã hoá và thám mã các hệ mã cổ
điển
2.1. Thám mã Affine
2.2. Thám hệ mã thay thế
2.3. Thám hệ mã Vigenere
Chƣơng 3: Hệ thống mã với khố
cơng khai
1. Khái niệm khố cơng khai
1.1. Đặc trƣng và ứng dụng của hệ mã
khố cơng khai
1.2. Ngun tắc cấu tạo hệ khố cơng khai
2. Giới thiệu một số giải thuật
2.1. Hệ mã RSA
2.2. Hệ mã ElGamal
Chƣơng 4: Chữ ký điện tử và hàm băm
1. Chữ ký điện tử
1.1.Các định nghĩa
1.2. Ứng dụng của chữ ký điện tử
2. Giới thiệu một số hệ chữ ký điện tử
2.1. Hệ chữ ký điện tử RSA
8

Tổng
số

1

Thời gian

Thực hành, Kiểm
thuyết
Bài tập
Tra
1

0.25

0.25

0.25
0.5
1

0.25
0.5
1

12

5

6

8
2

1
2
1.5
1.5
3

3
1
0.5
0.5
0.5
0.5
2

5
1
0.5
1.5
1
1

1
0.5
1.5

1
0.5
0.5

8


3

1

1

7

2

5

8
0.5

4
0.5

3

4

2

2

1

1


1
5

1


Số
TT

5

5

Tên chƣơng mục

Tổng
số

2.2. Hệ chữ ký điện tử ElGamal
2.3. Chuẩn chữ ký điện tử DSA
3. Hàm băm
3.1. Định nghĩa
3.2. Sinh chữ ký điện tử với hàm băm
4. Một số hàm băm thông dụng
4.1. Hàm băm MD5
4.2. Hàm băm SHA1
Chƣơng 5: Chuẩn mã dữ liệu DES
1. Giới thiệu chung về DES
2. Mơ tả thuật tốn

3. Hốn vị khởi đầu
4. Khóa chuyển đổi
5. Hoán vị mở rộng
6. Hộp thay thế S
7. Hộp hoán vị P
8. Hoán vị cuối cùng
9. Giải mã DES
Chƣơng 6: Phát hiện xâm nhập và
tƣờng lửa
1. Kẻ xâm nhập
1.1. Khái niệm
1.2. Các kỹ thuật xâm phạm
1.3. Đoán mật khẩu
1.4. Phát hiện xâm nhập
1.5. Quản trị mật khẩu
2. Phần mềm có hại
2.1. Các kiểu phần mềm có hại khác
ngồi Virus
2.2. Cửa sau hoặc cửa sập
2.3.Bom logic
2.4. Ngựa thành Tơ roa
2.5. Zombie
3.Virus
3.1. Marco Virus
3.2. Virus email
4. Bức tƣờng lửa
4.1. Mở đầu
4.2. Bức tƣờng lửa – các lọc gói
4.3. Bức tƣờng lửa – cổng giao tiếp ở
9


0.5

Thời gian

Thực hành, Kiểm
thuyết
Bài tập
Tra

0.5
1

3
1
2
8
0.5
1
1
1
0.5
0.5
0.5
0.5
2.5

1
0.5
0.5

4
0.5
0.5
0.5
0.5
0.25
0.25
0.25
0.25
1

0.5
0.5
0.5
0.25
0.25
0.25
0.25
0.5

8

5

3

1

1


2.5
0.5

2.5
0.5

0.5
0.5
0.5
0.5
2
1
1
2.5

0.5
0.5
0.5
0.5

1.5

1
0.5
0.5
3

2
1
1

1

1
1

1


Số
TT

6

Tên chƣơng mục

Tổng
số

tầng ứng dụng (hoặc proxy)
4.4. Bức tƣờng lửa - cổng giao tiếp
mức mạch vòng
4.5. Máy chủ Bastion
4.6. Kiểm sốt truy cập
4.7. Các hệ thống máy tính tin cậy
4.8. Mơ hình Bell LaPadula
4.9. Tiêu chuẩn chung
5. Bài tập
Chƣơng 7: An toàn IP và Web
1. An toàn IP
1.1. IPec

1.2. Kiến trúc an tồn IP
2. An tồn Web
3. Thanh tốn điện tử an tồn
3.1. u cầu
3.2. Thanh tốn điện tử an toàn
3.3. Chữ ký kép
3.4. Yêu cầu trả tiền
3.5. Giấy phép cổng trả tiền
3.6. Nhận trả tiền
4. An toàn thƣ điện tử
4.1.Dịch vụ PGP
4.2. Mở rộng thƣ Internet đa mục
đích/an tồn S/ MIME
4.3. Bài tập
Cộng

10

Thời gian

Thực hành, Kiểm
thuyết
Bài tập
Tra

1
12
1

5

0.5

6
0.5

1
3

0.5
2

0.5
1

7

2

4

1

60

30

26

4


1


CHƢƠNG 1
TỔNG QUAN VỀ AN TỒN VÀ BẢO MẬT THƠNG TIN
Mã chƣơng: MH24-01
Mục tiêu:
- Trình bày đƣợc nội dung tổng quan an tồn và bảo mật thơng tin.
- Xác định đƣợc các mức bảo vệ hệ thống.
- Thực hiện các thao tác an tồn với máy tính bằng mật mã.
Nội dung chính:
1. Nội dung của an tồn và bảo mật thơng tin
Mục tiêu: Trình bày được tổng quan về an tồn và bảo mật thơng tin.
Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến
bộ về điện tử - viễn thông và công nghệ thông tin không ngừng đƣợc phát triển
ứng dụng để nâng cao chất lƣợng và lƣu lƣợng truyền tin thì các quan niệm ý
tƣởng và biện pháp bảo vệ thông tin dữ liệu cũng đƣợc đổi mới. Bảo vệ an tồn
thơng tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong
thực tế có thể có rất nhiều phƣơng pháp đƣợc thực hiện để bảo vệ an tồn thơng
tin dữ liệu. Các phƣơng pháp bảo vệ an tồn thơng tin dữ liệu có thể đƣợc quy tụ
vào ba nhóm sau:
- Bảo vệ an tồn thơng tin bằng các biện pháp hành chính.
- Bảo vệ an tồn thơng tin bằng các biện pháp kỹ thuật (phần cứng).
- Bảo vệ an tồn thơng tin bằng các biện pháp thuật tốn (phần mềm).
Ba nhóm trên có thể đƣợc ứng dụng riêng rẽ hoặc phối kết hợp. Môi
trƣờng khó bảo vệ an tồn thơng tin nhất và cũng là mơi trƣờng đối phƣơng dễ
xân nhập nhất đó là môi trƣờng mạng và truyền tin. Biện pháp hiệu quả nhất và
kinh tế nhất hiện nay trên mạng truyền tin và mạng máy tính là biện pháp thuật
tốn.
An tồn thơng tin bao gồm các nội dung sau:

- Tính bí mật: tính kín đáo riêng tƣ của thơng tin
- Tính xác thực của thông tin, bao gồm xác thực đối tác( bài tốn nhận
danh), xác thực thơng tin trao đổi.
- Tính trách nhiệm: đảm bảo ngƣời gửi thông tin không thể thối thác
trách nhiệm về thơng tin mà mình đã gửi.
Để đảm bảo an tồn thơng tin dữ liệu trên đƣờng truyền tin và trên mạng
máy tính có hiệu quả thì điều trƣớc tiên là phải lƣờng trƣớc hoặc dự đoán trƣớc
các khả năng khơng an tồn, khả năng xâm phạm, các sự cố rủi ro có thể xảy ra
đối với thông tin dữ liệu đƣợc lƣu trữ và trao đổi trên đƣờng truyền tin cũng nhƣ
trên mạng. Xác định càng chính xác các nguy cơ nói trên thì càng quyết định
đƣợc tốt các giải pháp để giảm thiểu các thiệt hại.
Có hai loại hành vi xâm phạm thơng tin dữ liệu đó là: vi phạm chủ động
và vi phạm thụ động. Vi phạm thụ động chỉ nhằm mục đích cuối cùng là nắm
bắt đƣợc thông tin (đánh cắp thông tin). Việc làm đó có khi khơng biết đƣợc nội
dung cụ thể nhƣng có thể dị ra đƣợc ngƣời gửi, ngƣời nhận nhờ thông tin điều
khiển giao thức chứa trong phần đầu các gói tin. Kẻ xâm nhập có thể kiểm tra
đƣợc số lƣợng, độ dài và tần số trao đổi. Vì vậy vi pham thụ động khơng làm sai
11


lệch hoặc hủy hoại nội dung thông tin dữ liệu đƣợc trao đổi. Vi phạm thụ động
thƣờng khó phát hiện nhƣng có thể có những biện pháp ngăn chặn hiệu quả. Vi
phạm chủ động là dạng vi phạm có thể làm thay đổi nội dung, xóa bỏ, làm trễ,
xắp xếp lại thứ tự hoặc làm lặp lại gói tin tại thời điểm đó hoặc sau đó một thời
gian. Vi phạm chủ động có thể thêm vào một số thơng tin ngoại lai để làm sai
lệch nội dung thông tin trao đổi. Vi phạm chủ động dễ phát hiện nhƣng để ngăn
chặn hiệu quả thì khó khăn hơn nhiều.
Một thực tế là khơng có một biện pháp bảo vệ an tồn thơng tin dữ liệu
nào là an tồn tuyệt đối. Một hệ thống dù đƣợc bảo vệ chắc chắn đến đâu cũng
khơng thể đảm bảo là an tồn tuyệt đối.

2. Các chiến lƣợt an tồn hệ thống
Mục tiêu: Trình bày được các chiến lược bảo vệ an toàn cho mạng.
2.1. Giới hạn quyền hạn tối thiểu (Last Privilege)
Đây là chiến lƣợc cơ bản nhất theo nguyên tắc này bất kỳ một đối tƣợng
nào cùng chỉ có những quyền hạn nhất định đối với tài nguyên mạng, khi thâm
nhập vào mạng đối tƣợng đó chỉ đƣợc sử dụng một số tài nguyên nhất định.
2.2. Bảo vệ theo chiều sâu (Defence In Depth)
Nguyên tắc này nhắc nhở chúng ta : Không nên dựa vào một chế độ an
toàn nào dù cho chúng rất mạnh, mà nên tạo nhiều cơ chế an toàn để tƣơng hỗ
lẫn nhau.
2.3. Nút thắt (Choke Point)
Tạo ra một “cửa khẩu” hẹp, và chỉ cho phép thông tin đi vào hệ thống của
mình bằng con đƣờng duy nhất chính là “cửa khẩu” này. => phải tổ chức một cơ
cấu kiểm sốt và điều khiển thơng tin đi qua cửa này.
2.4. Điểm nối yếu nhất (Weakest Link)
Chiến lƣợc này dựa trên nguyên tắc: “ Một dây xích chỉ chắc tại mắt duy
nhất, một bức tƣờng chỉ cứng tại điểm yếu nhất”
Kẻ phá hoại thƣờng tìm những chỗ yếu nhất của hệ thống để tấn cơng, do
đó ta cần phải gia cố các yếu điểm của hệ thống. Thông thƣờng chúng ta chỉ
quan tâm đến kẻ tấn công trên mạng hơn là kẻ tiếp cận hệ thống, do đó an tồn
vật lý đƣợc coi là yếu điểm nhất trong hệ thống của chúng ta.
2.5. Tính tồn cục
Các hệ thống an tồn địi hỏi phải có tính tồn cục của các hệ thống cục
bộ. Nếu có một kẻ nào đó có thể bẻ gãy một cơ chế an tồn thì chúng có thể
thành công bằng cách tấn công hệ thống tự do của ai đó và sau đó tấn cơng hệ
thống từ nội bộ bên trong.
2.6. Tính đa dạng bảo vệ
Cần phải sử dụng nhiều biện pháp bảo vệ khác nhau cho hệ thống khác
nhau, nếu khơng có kẻ tấn cơng vào đƣợc một hệ thống thì chúng cũng dễ dàng
tấn cơng vào các hệ thống khác.

3. Các mức bảo vệ trên mạng
Mục tiêu: Hiểu rõ và xác định được các mức bảo vệ hệ thống mạng.
Vì khơng thể có một giải pháp an toàn tuyệt đối nên ngƣời ta thƣờng phải
sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều hàng rào chắn
12


đối với các hoạt động xâm phạm. Việc bảo vệ thông tin trên mạng chủ yếu là
bảo vệ thông tin cất giữ trong máy tính, đặc biệt là các server trên mạng. Bởi thế
ngoài một số biện pháp nhằm chống thất thốt thơng tin trên đƣờng truyền mọi
cố gắng tập trung vào việc xây dựng các mức rào chắn từ ngoài vào trong cho
các hệ thống kết nối vào mạng. Thông thƣờng bao gồm các mức bảo vệ sau:
3.1. Quyền truy nhập
Lớp bảo vệ trong cùng là quyền truy nhập nhằm kiểm soát các tài nguyên
của mạng và quyền hạn trên tài ngun đó. Dĩ nhiên là kiểm sốt đƣợc các cấu
trúc dữ liệu càng chi tiết càng tốt. Hiện tại việc kiểm soát thƣờng ở mức tệp.
3.2. Đăng ký tên và mật khẩu.
Thực ra đây cũng là kiểm soát quyền truy nhập, nhƣng không phải truy
nhập ở mức thông tin mà ở mức hệ thống. Đây là phƣơng pháp bảo vệ phổ biến
nhất vì nó đơn giản ít phí tổn và cũng rất hiệu quả. Mỗi ngƣời sử dụng muốn
đƣợc tham gia vào mạng để sử dụng tài nguyên đều phải có đăng ký tên và mật
khẩu trƣớc. Ngƣời quản trị mạng có trách nhiệm quản lý, kiểm sốt mọi hoạt
động của mạng và xác định quyền truy nhập của những ngƣời sử dụng khác theo
thời gian và không gian (nghĩa là ngƣời sử dụng chỉ đƣợc truy nhập trong một
khoảng thời gian nào đó tại một vị trí nhất định nào đó).
Về lý thuyết nếu mọi ngƣời đều giữ kín đƣợc mật khẩu và tên đăng ký của
mình thì sẽ khơng xảy ra các truy nhập trái phép. Song điều đó khó đảm bảo
trong thực tế vì nhiều nguyên nhân rất đời thƣờng làm giảm hiệu quả của lớp
bảo vệ này. Có thể khắc phục bằng cách ngƣời quản mạng chịu trách nhiệm đặt
mật khẩu hoặc thay đổi mật khẩu theo thời gian.

3.3. Mã hoá dữ liệu
Để bảo mật thông tin trên đƣờng truyền ngƣời ta sử dụng các phƣơng
pháp mã hoá. Dữ liệu bị biến đổi từ dạng nhận thức đƣợc sang dạng không nhận
thức đƣợc theo một thuật tốn nào đó và sẽ đƣợc biến đổi ngƣợc lại ở trạm nhận
(giải mã). Đây là lớp bảo vệ thông tin rất quan trọng.
3.4. Bảo vệ vật lý
Ngăn cản các truy nhập vật lý vào hệ thống. Thƣờng dùng các biện pháp
truyền thống nhƣ ngăn cấm tuyệt đối ngƣời khơng phận sự vào phịng đặt máy
mạng, dùng ổ khố trên máy tính hoặc các máy trạm khơng có ổ mềm.
3.5. Tường lửa
Ngăn chặn thâm nhập trái phép và lọc bỏ các gói tin khơng muốn gửi
hoặc nhận vì các lý do nào đó để bảo vệ một máy tính hoặc cả mạng nội bộ
(intranet)

13


3.6. Quản trị mạng
Trong thời đại phát triển của công nghệ thơng tin, mạng máy tính quyết
định tồn bộ hoạt động của một cơ quan, hay một cơng ty xí nghiệp. Vì vậy việc
bảo đảm cho hệ thống mạng máy tính hoạt động một cách an tồn, khơng xảy ra
sự cố là một công việc cấp thiết hàng đầu. Công tác quản trị mạng máy tính phải
đƣợc thực hiện một cách khoa học đảm bảo các yêu cầu sau :
- Tồn bộ hệ thống hoạt động bình thƣờng trong giờ làm việc.
- Có hệ thống dự phịng khi có sự cố về phần cứng hoặc phần mềm xảy ra.
- Backup dữ liệu quan trọng theo định kỳ.
- Bảo dƣỡng mạng theo định kỳ.
- Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm làm việc trên mạng.
4. An tồn thơng tin bằng mật mã
Mục tiêu: Trình bày được cách bảo mật an tồn thơng tin bằng mật mã.

Mật mã là một ngành khoa học chuyên nghiên cứu các phƣơng pháp
truyền tin bí mật. Mật mã bao gồm : Lập mã và phá mã. Lập mã bao gồm hai
quá trình: mã hóa và giải mã.
Để bảo vệ thơng tin trên đƣờng truyền ngƣời ta thƣờng biến đổi nó từ
dạng nhận thức đƣợc sang dạng không nhận thức đƣợc trƣớc khi truyền đi trên
mạng, quá trình này đƣợc gọi là mã hố thơng tin (encryption), ở trạm nhận phải
thực hiện q trình ngƣợc lại, tức là biến đổi thơng tin từ dạng khơng nhận thức
đƣợc (dữ liệu đã đƣợc mã hố) về dạng nhận thức đƣợc (dạng gốc), quá trình
này đƣợc gọi là giải mã. Đây là một lớp bảo vệ thông tin rất quan trọng và đƣợc
sử dụng rộng rãi trong môi trƣờng mạng.
Để bảo vệ thông tin bằng mật mã ngƣời ta thƣờng tiếp cận theo hai
hƣớng:
- Theo đƣờng truyền (Link_Oriented_Security).
- Từ nút đến nút (End_to_End).
14


Theo cách thứ nhất thơng tin đƣợc mã hố để bảo vệ trên đƣờng truyền
giữa hai nút mà không quan tâm đến nguồn và đích của thơng tin đó. Ở đây ta
lƣu ý rằng thông tin chỉ đƣợc bảo vệ trên đƣờng truyền, tức là ở mỗi nút đều có
quá trình giải mã sau đó mã hố để truyền đi tiếp, do đó các nút cần phải đƣợc
bảo vệ tốt.
Ngƣợc lại theo cách thứ hai thông tin trên mạng đƣợc bảo vệ trên tồn
đƣờng truyền từ nguồn đến đích. Thơng tin sẽ đƣợc mã hoá ngay sau khi mới
tạo ra và chỉ đƣợc giải mã khi về đến đích. Cách này mắc phải nhƣợc điểm là
chỉ có dữ liệu của ngƣời ung thì mới có thể mã hóa đƣợc cịn dữ liệu điều khiển
thì giữ ngun để có thể xử lý tại các nút.
5. Vai trò của hệ mật mã
Mục tiêu: phân tích được vai trị của hệ mật mã.
Các hệ mật mã phải thực hiện đƣợc các vai trò sau:

- Hệ mật mã phải che dấu đƣợc nội dung của văn bản rõ (PlainText) để
đảm bảo sao cho chỉ ngƣời chủ hợp pháp của thơng tin mới có quyền truy cập
thơng tin (Secrety), hay nói cách khác là chống truy nhập không đúng quyền
hạn.
- Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lƣu hành trong hệ
thống đến ngƣời nhận hợp pháp là xác thực (Authenticity).
- Tổ chức các sơ đồ chữ ký điện tử, đảm bảo khơng có hiện tƣợng giả
mạo, mạo danh để gửi thông tin trên mạng.
Ƣu điểm lớn nhất của bất kỳ hệ mật mã nào đó là có thể đánh giá đƣợc độ
phức tạp tính tốn mà “kẻ địch” phải giải quyết bài tốn để có thể lấy đƣợc
thơng tin của dữ liệu đã đƣợc mã hoá. Tuy nhiên mỗi hệ mật mã có một số ƣu và
nhƣợc điểm khác nhau, nhƣng nhờ đánh giá đƣợc độ phức tạp tính tốn mà ta có
thể áp dụng các thuật tốn mã hố khác nhau cho từng ứng dụng cụ thể tuỳ theo
dộ yêu cầu về đọ an toàn.
Các thành phần của một hệ mật mã :
Định nghĩa: một hệ mật là một bộ 5 (P,C,K,E,D) thoả mãn các điều kiện
sau:
- P là một tập hợp hữu hạn các bản rõ (PlainText), nó đƣợc gọi là không
gian bản rõ.
- C là tập các hữu hạn các bản mã (Crypto), nó cịn đƣợc gọi là không
gian các bản mã. Mỗi phần tử của C có thể nhận đƣợc bằng cách áp dụng phép
mã hố Ek lên một phần tử của P, với k  K.
- K là tập hữu hạn các khố hay cịn gọi là khơng gian khố. Đối với mỗi
phần tử k của K đƣợc gọi là một khoá (Key). Số lƣợng của khơng gian khố phải
đủ lớn để “kẻ địch” khơng có đủ thời gian để thử mọi khố có thể (phƣơng pháp
vét cạn).
- Đối với mỗi k  K có một quy tắc mã ek: P → C và một quy tắc giải
mã tƣơng ứng dk  D. Mỗi ek: P → C và dk: C → P là những hàm mà: dk
(ek(x))=x với mọi bản rõ x  P.


15


6. Phân loại hệ mật mã
Mục tiêu: Biết phân loại các hệ mật mã khác nhau, so sánh được điểm ưu,
nhược của từng hệ mật mã.
Có nhiều cách để phân loại hệ mật mã. Dựa vào cách truyền khóa có thể
phân các hệ mật mã thành hai loại:
- Hệ mật đối xứng (hay cịn gọi là mật mã khóa bí mật): là những hệ mật
dung chung một khoá cả trong q trình mã hố dữ liệu và giải mã dữ liệu. Do
đó khố phải đƣợc giữ bí mật tuyệt đối.
- Hệ mật mã bất đối xứng (hay còn gọi là mật mã khóa cơng khai) : Hay
cịn gọi là hệ mật mã công khai, các hệ mật này dùng một khố để mã hố sau
đó dùng một khố khác để giải mã, nghĩa là khoá để mã hoá và giải mã là khác
nhau. Các khoá này tạo nên từng cặp chuyển đổi ngƣợc nhau và khơng có khố
nào có thể suy đƣợc từ khoá kia. Khoá dùng để mã hoá có thể cơng khai nhƣng
khố dùng để giải mã phải giữ bí mật.
Ngồi ra nếu dựa vào thời gian đƣa ra hệ mật mã ta cịn có thể phân làm
hai loại: Mật mã cổ điển (là hệ mật mã ra đời trƣớc năm 1970) và mật mã hiện
đại (ra đời sau năm 1970). Còn nếu dựa vào cách thức tiến hành mã thì hệ mật
mã cịn đƣợc chia làm hai loại là mã dòng (tiến hành mã từng khối dữ liệu, mỗi
khối lại dựa vào các khóa khác nhau, các khóa này đƣợc sinh ra từ hàm sinh
khóa, đƣợc gọi là dịng khóa ) và mã khối (tiến hành mã từng khối dữ liệu với
khóa nhƣ nhau)
7. Tiêu chuẩn đánh giá hệ mật mã
Mục tiêu: đánh giá được một hệ mật mã người ta thường đánh giá thơng
qua các tính chất như độ an toà, tốc độ giải mã, cách phân phối khóa.
7.1. Độ an tồn
Một hệ mật đƣợc đƣa vào sử dụng điều đầu tiên phải có độ an tồn cao.
Ƣu điểm của mật mã là có thể đánh giá đƣợc độ an tồn thơng qua độ an tồn

tính tốn mà khơng cần phải cài đặt. Một hệ mật đƣợc coi là an toàn nếu để phá
hệ mật mã này phải dùng n phép toán. Mà để giải quyết n phép tốn cần thời
gian vơ cùng lớn, khơng thể chấp nhận đƣợc.
Một hệ mật mã đƣợc gọi là tốt thì nó cần phải đảm bảo các tiêu chuẩn sau:
- Chúng phải có phƣơng pháp bảo vệ mà chỉ dựa trên sự bí mật của các
khố, cơng khai thuật tốn.
- Khi cho khố cơng khai ek và bản rõ P thì chúng ta dễ dàng tính đƣợc
ek(P) = C. Ngƣợc lại khi cho dk và bản mã C thì dễ dàng tính đƣợc dk(M)=P.
Khi khơng biết dK thì khơng có khả năng để tìm đƣợc M từ C, nghĩa là
khi cho hàm f: X → Y thì việc tính y=f(x) với mọi x X là dễ cịn việc tìm x
khi biết y lại là vấn đề khó và nó đƣợc gọi là hàm một chiều.
- Bản mã C không đƣợc có các đặc điểm gây chú ý, nghi ngờ.
7.2. Tốc độ mã và giải mã
Khi đánh giá hệ mật mã chúng ta phải chú ý đến tốc độ mã và giải mã. Hệ
mật tốt thì thời gian mã và giải mã nhanh.
7.3. Phân phối khóa
16


Một hệ mật mã phụ thuộc vào khóa, khóa này đƣợc truyền cơng khai hay
truyền khóa bí mật. Phân phối khóa bí mật thì chi phí sẽ cao hơn so với các hệ
mật có khóa cơng khai. Vì vậy đây cũng là một tiêu chí khi lựa chọn hệ mật mã.

17


CHƢƠNG 2
CÁC PHƢƠNG PHÁP MÃ HÓA CỔ ĐIỂN
Mã chƣơng: MH24-02
Mục tiêu:

- Trình bày đƣợc PKI, chữ ký số, chứng chỉ số, CA, CRL;
- Xây dựng một PKI trên ứng dụng cụ thể;
- Thực hiện các thao tác an toàn với máy tính.
Nội dung chính:
1. Các hệ mật mã cổ điển
Mục tiêu: Trình bày được các hệ mật mã cổ điển.
1.1. Mã dịch vịng ( shift cipher)
Phần này sẽ mơ tả mã dịch (MD) dựa trên số học theo modulo. Trƣớc tiên
sẽ điểm qua một số định nghĩa cơ bản của số học này.
Các định nghĩa
* Modulo số học
- Ta có a b(mod n) (đọc là: a đồng dư với b theo mod n) nếu a kn +
btrong đó k là một số nguyên.
- Nếu a và b dương và a nh hơn n, chúng ta có thể gọi a là phần
dư của b khi chia cho n.
- Người ta còn gọi b là thặng dư của a theo modulo n, và a là đồng
dư của b theo modulo n
Ví dụ:
Ta có: 42 4.9+6 vậy 42 6 (mod 9)
Ta có câu h i; -42 ? (mod9), ta thấy -42= -4.9-6
-42 -6 (mod 9) nhưng
-6 -6 + 9 (mod 9) - 6(mod 9) + 9(mod 9) 3 (mod 9)
Vậy nên -42 3 (mod 9)
- Modulo số học c ng giống như số học bình thường, bao gồm các phép
giao hốn, kết hợp và phân phối. Mặt khác giảm m i giá trị trung gian trong
suốt q trình tính tốn.
(a+b) mod n = ((a mod n) + (b mod n)) mod n
(a- b) mod n = ((a mod n) - (b mod n)) mod n
(a×b) mod n = ((a mod n) × (b mod n)) mod n
(a× (b + c)) mod n = (((a × b) mod n) + ((a × c) mod n)) mod n

- Các phép tính trong các hệ mã mật hầu hết đều thực hiện đối với
một modulo N nào đó.
* Vành ZN
- Tập các số nguyên ZN
0, 1, , N-1 trong đó N là một số tự nhiên dương
với hai phép toán cộng (+) và nhân (.) được định nghĩa như sau

18


- Theo tính chất của modulo số học chúng ta d dàng nhận thấy Z N là một
vành giao hoán và kết hợp. Hầu hết các tính tốn trong các hệ mã mật đều được
thực hiện trên một vành ZN nào đó.
- Trên vành ZN
số 0 là phần tử trung hịa vì a + 0 = 0+ a = a a  ZN
số 1 được gọi là phần tử đơn vị vì a . 1 = 1. a = a a  ZN
- Ví dụ N 9
Z9 = { 0, 1, 2, 3, 4, 5, 6, 7, 8}
6 + 8 = 14  5 (mod 9)
6 x 8 = 48  3 (mod 9)
* Phần tử nghịch đảo trên vành ZN
- Trên một vành số nguyên ZN người ta đưa ra khái niệm về số nghịch đảo của
một số như sau:
(GCD-Greatest Common Divisor) ước số chung lớn nhất
Giả sử a  ZN và tồn tại b  ZN sao cho a.b (a*b)mod N 1. Khi đó b
được gọi là phần tử nghịch đảo của a trên ZN và ký hiệu là a-1=b.
Việc tìm phần tử nghich đảo của một số a  ZN cho trước thực chất
tương đương với việc tìm hai số b và k sao cho: a.b k. N +1 trong đó b, k 
ZN. Hay viết gọn lại là:
a-1  b (mod N)

Định lý về sự tồn tại của phần tử nghịch đảo: Nếu GCD(a, N) 1 thì tồn tại duy
nhất 1 số b ZN là phần tử nghịch đảo của a, nghĩa là thoả mãn a.b (a*b)
mod N = 1.
* Hệ mã dịch vòng
 Một trong những phƣơng pháp lâu đời nhất đƣợc sử dụng để mã hóa
 Thơng điệp đƣợc mã hóa bằng cách dịch chuyển xoay vịng từng ký tự đi
k vị trí trong bảng chữ cái
Giả sử P = C = K = Z26 với 0 ≤ k ≤ 25 , định nghĩa:
Ek(x) = x + K mod 26
Dk(x) = y - K mod 26
và (x, y  Z26)
Nhận xét: Trong trƣờng hợp K = 3, hệ mật thƣờng đƣợc gọi là mã Caesar
đã từng đƣợc Julius Caesar sử dụng.
Ta sẽ sử dụng MDV (với modulo 26) để mã hoá một văn bản tiếng Anh
thông thƣờng bằng cách thiết lập sự tƣơng ứng giữa các kí tự và các thặng dƣ
theo modulo 26 nhƣ sau: A ↔ 0,B ↔ 1, . . ., Z ↔ 25. Vì phép tƣơng ứng này
cịn dùng trong một vài ví dụ nên ta sẽ ghi lại để còn tiện dùng sau này:

19


Ví dụ 1:
Giả sử khố cho MDV là K = 11 và bản rõ là:
wewillmeetatmidnight
Trƣớc tiên biến đổi bản rõ thành dãy các số nguyên nhờ dùng phép
tƣơng ứng trên. Ta có:
22
4
22
8

11
11
12
4
4
19
0

19

12

8

3

13

8

6

7

19

sau đó cộng 11 vào mỗi giá trị rồi rút gọn tổng theo modulo 26
7
15
7

19
22
22
23
15
15
4
11
4
23
19
14
24
19
17
18
4
Cuối cùng biến đổi dãy số nguyên này thành các kí tự thu đƣợc bản mã sau:
HTWWXPPELEXTOYTRSE
Nhƣ đã chỉ ra trong ví dụ trên, điều kiện để một hệ mật an tồn là phép
tìm khố vét cạn phải không thể thực hiện đƣợc, tức không gian khố phải rất
lớn.
Tuy nhiên, một khơng gian khố lớn vẫn chƣa đủ đảm bảo độ mật.
1.2. Mã thay thế
Một hệ mật nổi tiếng khác là hệ mã thay thế. Hệ mật này đã đƣợc sử
dụng hàng trăm năm. Trò chơi đố chữ "cryptogram" trong các bài báo là những
ví dụ về MTT.
Trên thực tế MTT có thể lấy cả P và C đều là bộ chữ cái tiếng anh, gồm
26 chữ cái. Ta dùng Z26 trong MDV vì các phép mã và giải mã đều là các phép
toán đại số. Tuy nhiên, trong MTT, thích hợp hơn là xem phép mã và giải mã

nhƣ các hoán vị của các kí tự.
Mã thay thế
Cho P =C = Z26 . K chứa mọi hốn vị có thể của 26 kí hiệu 0,1, . . . ,25
Với mỗi phép hoán vị π K , ta định nghĩa:
eπ(x) = π(x) và
dπ(y) = π -1(y) trong đó π -1 là hốn vị ngược của π.
Sau đây là một ví dụ về phép hốn vị ngẫu nhiên π tạo nên một hàm mã
hoá (cũng nhƣ trƣớc, các ký hiệu của bản rõ đƣợc viết bằng chữ thƣờng còn các
ký hiệu của bản mã là chữ in hoa).
Nhƣ vậy, eπ (a) = X, eπ (b) = N,. . . . Hàm giải mã là phép hoán vị ngƣợc.
Điều này đƣợc thực hiện bằng cách viết hàng thứ hai lên trƣớc rồi sắp xếp theo
thứ tự chữ cái. Ta nhận đƣợc:
Bởi vậy dπ (A) = d, dπ(B) = 1, . . .
Ví dụ: Có bảng mã thay thế

20


Hãy mã hoá cụm từ : CONGNGHETHONGTIN
Mỗi khoá của MTT là một phép hốn vị của 26 kí tự. Số các hốn vị này
là 26!, lớn hơn 4 ×1026 là một số rất lớn. Bởi vậy, phép tìm khố vét cạn khơng
thể thực hiện đƣợc, thậm chí bằng máy tính. Tuy nhiên, sau này sẽ thấy rằng
MTT có thể dễ dàng bị thám bằng các phƣơng pháp khác.
1.3. Mã Affine
MDV là một trƣờng hợp đặc biệt của MTT chỉ gồm 26 trong số 26! Các
hốn vị có thể của 26 phần tử. Một trƣờng hợp đặc biệt khác của MTT là mã
Affine đƣợc mô tả dƣới đây. Trong mã Affine, ta giới hạn chỉ xét các hàm mã có
dạng:
e(x) = ax + b mod 26
a, b  Z26 . Các hàm này đƣợc gọi là các hàm Affine (chú ý rằng khi a =

1, ta có MDV).
Để việc giải mã có thể thực hiện đƣợc, yêu cầu cần thiết là hàm Affine
phải là đơn ánh. Nói cách khác, với bất kỳ y  Z26, ta muốn có đồng nhất thức
sau:
ax + b ≡ y (mod 26)
phải có nghiệm x duy nhất. Đồng dƣ thức này tƣơng đƣơng với:
ax ≡ y-b (mod 26)
Vì y thay đổi trên Z26 nên y-b cũng thay đổi trên Z26 . Bởi vậy, ta chỉ cần
nghiên cứu phƣơng trình đồng dƣ:
ax ≡ y (mod 26)
(y Z26).
Ta biết rằng, phƣơng trình này có một nghiệm duy nhất đối với mỗi y khi
và chỉ khi UCLN(a,26) = 1 (ở đây hàm UCLN là ƣớc chung lớn nhất của các
biến của nó). Trƣớc tiên ta giả sử rằng, UCLN(a,26) = d >1. Khi đó, đồng dƣ
thức ax ≡ 0 (mod 26) sẽ có ít nhất hai nghiệm phân biệt trong Z 26 là x = 0 và x =
26/d. Trong trƣờng hợp này, e(x) = ax + b mod 26 không phải là một hàm đơn
ánh và bởi vậy nó khơng thể là hàm mã hố hợp lệ.
Ví dụ, do UCLN(4,26) = 2 nên 4x +7 không là hàm mã hoá hợp lệ: x và
x+13 sẽ mã hoá thành cùng một giá trị đối với bất kì x  Z26 .
Ta giả thiết UCLN(a,26) = 1. Giả sử với x1 và x2 nào đó thảo mãn:
ax1≡ ax2 (mod 26)
Khi đó
a(x1- x2) ≡ 0(mod 26)
bởi vậy
26 | a(x1- x2)
Bây giờ ta sẽ sử dụng một tính chất của phép chia sau: Nếu UCLN(a,b)=1
và a bc thì a c. Vì 26  a(x1- x2) và UCLN(a,26) = 1 nên ta có:
26(x1- x2)
21



tức là
x1≡ x2 (mod 26)
Tới đây ta chứng tỏ rằng, nếu UCLN(a,26) = 1 thì một đồng dƣ thức dạng
ax ≡ y (mod 26) chỉ có (nhiều nhất) một nghiệm trong Z 26 . Do đó, nếu ta cho x
thay đổi trên Z26 thì ax mod 26 sẽ nhận đƣợc 26 giá trị khác nhau theo modulo
26 và đồng dƣ thức ax ≡ y (mod 26) chỉ có một nghiệm y duy nhất.
Khơng có gì đặc biệt đối vơí số 26 trong khẳng định này. Bởi vậy, bằng
cách tƣơng tự ta có thể chứng minh đƣợc kết quả sau:
* Định lí
Đồng dƣ thức ax ≡ b mod m chỉ có một nghiệm duy nhất x  Zm với mọi
b  Zm khi và chỉ khi UCLN(a,m) = 1.
Vì 26 = 2 ×13 nên các giá trị a  Z26 thoả mãn UCLN(a,26) = 1 là a = 1,
3, 5, 7, 9, 11, 15, 17, 19, 21, 23 và 25. Tham số b có thể là một phần tử bất kỳ
trong Z26. Nhƣ vậy, mã Affine có 12 × 26 = 312 khố có thể (dĩ nhiên con số
này q nhỉ để bảo đảm an toàn).
Bây giờ ta sẽ xét bài toán chung với modulo m. Ta cần một định nghĩa
khác trong lý thuyết số.
Định nghĩa
Giả sử a ≥ 1 và m ≥ 2 là các số nguyên. UCLN(a,m) = 1 thì ta nói rằng a
và m là ngun tố cùng nhau. Số các số nguyên trong Zm nguyên tố cùng nhau
với m thƣờng đƣợc ký hiệu là φ(m) (hàm này đƣợc gọi là hàm Euler).
Một kết quả quan trọng trong lý thuyết số cho ta giá trị của φ(m) theo các
thừa số trong phép phân tích theo luỹ thừa các số nguyên tố của m. (Một số
nguyên p >1 là số ngun tố nếu nó khơng có ƣớc dƣơng nào khác ngồi 1 và p.
Mọi số ngun m >1 có thể phân tích đƣợc thành tích của các luỹ thừa các
số nguyên tố theo cách duy nhất. Ví dụ 60 = 23× 3 × 5 và 98 = 2 × 72).
Số khoá trong mã Affine trên Zm bằng φ(m), trong đó φ(m) đƣợc cho
theo cơng thức trên. (Số các phép chọn của b là m và số các phép chọn của a là
φ(m) với hàm mã hoá là e(x) = ax + b). Ví dụ, khi m = 60,

φ(60)=φ(5.22.3)=φ(5). φ(22). φ(3) = 2 × 2 × 4 = 16 và số các khoá trong mã
Affine là 960.
Bây giờ ta sẽ xét xem các phép toán giải mã trong mật mã Affine với
modulo m = 26. Giả sử UCLN(a,26) = 1. Để giải mã cần giải phƣơng trình đồng
dƣ y ≡ax+b (mod 26) theo x. Từ thảo luận trên thấy rằng, phƣơng trình này có
một nghiệm duy nhất trong Z26 . Tuy nhiên ta vẫn chƣa biết một phƣơng pháp
hữu hiệu để tìm nghiệm. Điều cần thiết ở đây là có một thuật tốn hữu hiệu để
làm việc đó. Rất may là một số kết quả tiếp sau về số học modulo sẽ cung cấp
một thuật toán giải mã hữu hiệu cần tìm.
Ta có nghịch đảo của các phần tử ngun tố cùng nhau trong Z26 là :
1-1 =1, 3-1 = 9, 5-1 =21, 7-1 =15, 11-1 = 19, 17-1 = 23, 25-1 =25

22


Ví dụ :
Gải sử K = (7,3). Nhƣ đã nêu ở trên, 7-1 mod 26 =15. Hàm mã hoá là
Ek (x) = 7x +3
Và hàm giải mã tƣơng ứng là:
Dk (x) = 15(y - 3)
Để minh hoạ, ta hãy mã hoá bản rõ “hot”. Trƣớc tiên biến đổi các chữ
h, o, t thành các thặng du theo modulo 26. Ta đƣợc các số tƣơng ứng là 7,
14 và
19. Bây giờ sẽ mã hoá:
7 x 7 +3 mod 26 = 52 mod 26 = 0
7 x14 + 3 mod 26 = 101 mod 26 =23
7 x19 +3 mod 26 = 136 mod 26 = 6
Bởi vậy 3 ký hiệu của bản mã là 0, 23 và 6 tƣơng ứng với xâu ký tự
AXG.
1.4. Mã Vigenère

Trong cả hai hệ MDV và MTT (một khi khoá đã đƣợc chọn) mỗi ký tự sẽ
đƣợc ánh xạ vào một ký tự duy nhất. Vì lý do đó, các hệ mật cịn đƣợc gọi hệ
thay thế đơn biểu. Bây giờ ta sẽ trình bày một hệ mật khơng phải là bộ chữ đơn,
đó là hệ mã Vigenère nổi tiếng. Mật mã này lấy tên của Blaise de Vigenère sống
vào thế kỷ XVI.
Sử dụng phép tƣơng ứng A  0, B  1, . . . , Z  25 mơ tả ở trên, ta có
thể gắn cho mỗi khóa K với một chuỗi kí tự có độ dài m đƣợc gọi là từ khoá.
Mật mã Vigenère sẽ mã hố đồng thời m kí tự: Mỗi phần tử của bản rõ
tƣơng đƣơng với m ký tự.

Ví dụ:
Giả sử m =6 và từ khoá là CIPHER. Từ khoá này tƣơng ứng với dãy số K
= (2,8,15,4,17). Giả sử bản rõ là xâu:
Thiscryptosystemisnotsecure
Ta sẽ biến đổi các phần tử của bản rõ thành các thặng dƣ theo modulo
23


22


26, viết chúng thành các nhóm 6 rồi cộng với từ khoá theo modulo 26 nhƣ sau:
19
2

7
8

8
15


18
7

2
4

17
17

24
2

15
8

19
15

14
7

18
4

24
17

21


15

23

25

6

8

0

23

8

21

22

15

18
2

19
8

4
15


12
7

8
4

18
17

13
2

14
8

19
15

18
7

4
4

2
17

20


1

19

19

12

9

15

22

8

15

8

19

20
2

17
8

4
15


22

25

19

Bởi vậy, dãy ký tự tƣơng ứng của xâu bản mã sẽ là:
VPXZGIAXIVW
PUBTTMJPWIZITWZT
1.5. Mật mã Hill
Trong phần này sẽ mô tả một hệ mật thay thế đa biểu khác đƣợc gọi là
mật mã Hill. Mật mã này do Lester S.Hill đƣa ra năm 1929. Giả sử m là một số
nguyên dƣơng, đặt P = C = (Z26)m . Ý tƣởng ở đây là lấy m tổ hợp tuyến tính
của m ký tự trong một phần tử của bản rõ để tạo ra m ký tự ở một phần tử của
bản mã.

24


2. Mã thám các hệ mã cổ điển
Mục tiêu: Trình bày được mã thám các mật mã cổ điển
Trong phần này ta sẽ bàn tới một vài kỹ thuật mã thám. Giả thiết chung ở
đây là luôn coi đối phƣơng Oscar đã biết hệ mật đang dùng. Giả thiết này đƣợc
25


×