Tải bản đầy đủ (.ppt) (92 trang)

Bài giảng AN TOÀN TRUYỀN TIN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (756.67 KB, 92 trang )

06/22/14 1
AN TOÀN TRUYỀN TIN
Người trình bày: Nguyễn Hiếu Minh
Bộ môn: An ninh mạng
Khoa: Công nghệ Thông tin
06/22/14 2
Lịch sử phát triển

Trong thời cổ xưa, tồn tại 3 phương pháp bảo
vệ thông tin truyền.
Phương pháp thứ nhất – phương pháp sức
mạnh thuần túy: bảo vệ tài liệu (thông tin
truyền) bởi con người thực (thông tin được
truyền bởi các liên lạc viên đặc biệt, ).
06/22/14 3
Phương pháp thứ hai – phương pháp
steganography: mục tiêu của phương pháp pháp này
là che giấu sự hiện hữu của thông tin truyền. Để
thực hiện có thể sử dụng các kỹ thuật như mực viết
bí mật, chỗ giấu bí mật,

Một ví dụ về việc che giấu thông tin trong thời cổ xưa
– trên đầu của người nô lệ cạo trọc, được viết các
thông báo quan trọng. Khi đầu của người nô lệ mọc
đủ tóc, người nô lệ sẽ được gửi tới địa chỉ cần thiết,
sau đó đầu lại được cạo trọc và các thông tin cần
thiết được đọc.
06/22/14 4

Ý tưởng bảo vệ thông tin bằng cách che giấu
sự hiện hữu của chúng còn tồn tại đến tận


ngày nay với việc sử dụng các biện pháp kỹ
thuật hiện đại.

Sử dụng các thiết bị xử lý thông tin cho phép
thực hiện các phương pháp steganography
mới.
06/22/14 5
Phương pháp thứ ba – phương pháp
cryptography (mật mã): thực hiện việc biến
đổi nội dung của bản tin cần truyền thành một
tập hợp hỗn độn nào đó của các dấu hiệu
(các ký tự của bảng chữ cái). Bên nhận sẽ có
khả năng biến đổi bản tin nhận được thành
dạng gốc (bản tin khi chưa biến đổi) nếu họ có
key (khóa mã) dùng để biến đổi bản tin.
06/22/14 6
Sự khác nhau về nguyên tắc của cryptography và
steganography

Trong mật mã không che giấu sự kiện truyền
tin mà che giấu chỉ nội dung (ý nghĩa) của bản
tin.

Sử dụng steganography để truyền các bản tin
quan trọng sẽ có độ rủi ro rất cao.

Các phương pháp steganography chỉ đảm
bảo việc truyền tin có độ an toàn cao trong
trường hợp chúng được bổ xung thêm thủ tục
biến đổi thông tin ban đầu (mật mã).

06/22/14 7

Trong steganography không bao gồm đầy đủ các
khả năng bảo vệ thông tin, mà các khả năng này
chính là các đặc trưng của mật mã và nó đã xác định
vai trò quan trọng của mật mã trong việc phát triển
các hạ tầng thông tin.

Đối với các phương pháp mật mã trong thời cổ xưa
việc đảm bảo an toàn thông tin chủ yếu dựa trên việc
giữ bí mật của thuật toán và chúng là các thuật toán
khá đơn giản.
Nói chung các phương pháp mật mã được biết trong
thời cổ xưa (và trong một thời gian dài sau đó)
thường được thực hiện dựa trên các mánh khóe nào
đó, hơn là dựa trên các nguyên tắc khoa học chặt
chẽ.
06/22/14 8
Các phương pháp mật mã trong thời cổ xưa

Lịch sử của mật mã xuất hiện đồng thời với
sự xuất hiện của chữ viết (khoảng 4000 năm
trước). Thuật ngữ “cryptography – mật mã”
dịch từ tiếng Hy Lạp có nghĩa là “chữ bí mật”
(ý nghĩa của thuật ngữ này thể hiện chức
năng cơ bản ban đầu của mật mã là “bảo vệ
hay lưu giữ các thông tin thiết yếu trong bí
mật”).
06/22/14 9
®é mËt hoµn thiÖn


Năm        
 !"#$%
& $' () * + , -" +
.$/ ,    0 12 3 # 4%
'567&/

89:04;%
&/
Đ*
Đ66%
06/22/14 10
®é an toµn tÝnh to¸n

®"'8# <=*>#ữ
9)%&/?%&4@*
#&A9)>*AB)C)
B$A3/

DA2<6%&=##
91E5FGH"/+$'
=#1I 7% &4@*
#)1:))A)%"1
"' > I  3 # 5 6 A) & 1E/
J®"A'$A6434%54
K/
06/22/14 11

?8954*8"
;%&41E'

56L4"1E6/D*M9
56NG(?%&
   # 6 9 )O * $ P   
"'$13/

%&("6751
E/+"'>)09$Q89"R
A)54'8#
  6 5 6 )0   5  
R4/
06/22/14 12
®é an toµn kh«ng ®iÒu kiÖn

®"'8#;%&
66(#1E@$46
1E *   1E )C) = %/ ? %
& 1E 7    6  6% # 
69G)&*4360 năng*
6(#/
06/22/14 13
Mật mã trong xã hội hiện đại

Trước đây mật mã hầu như chỉ được sử dụng để
đảm bảo an toàn thông tin trong chiến tranh và các
hoạt động ngoại giao.

Vào đầu những năm 80, với sự phát triển mạnh mẽ
của công nghệ thông tin và sự ứng dụng các hệ
thống tự động xử lý thông tin trong tất cả các lĩnh
vực hoạt động của xã hội, đã dẫn đến sự cần thiết

phải sử dụng rộng rãi hơn các phương pháp mật mã
để bảo vệ thông tin.
06/22/14 14

Trong thời cổ xưa các phương pháp mật mã
chỉ được sử dụng nhằm mục đích giữ bí mật
thông tin.

Ngày nay các phương pháp mật mã được sử
dụng rộng rãi không chỉ để bảo vệ thông tin
chống lại các truy nhập không cho phép (bảo
vệ tính bí mật), mà chúng còn được sử dụng
để bảo vệ trong nhiều hình thức công nghệ
thông tin mới – thư điện tử, tiền điện tử, bầu
cử điện tử,
06/22/14 15

Đặc thù của mật mã là chúng hướng đến xây
dựng các phương pháp mật mã đảm bảo độ
tin cậy đối với bất kỳ hành động nào của kẻ
phá hoại, mặc dù tại thời điểm xây dựng các
hệ mật không thể có khả năng xem xét hết tất
các phương án tấn công, các phương án này
có thể xuất hiện trong tương lai trên cơ sở
của các ý tưởng đạt được trên sự tiến bộ về lý
thuyết và công nghệ.
06/22/14 16

Câu hỏi về việc xác định độ tin cậy của các
phương pháp mật mã là rất quan trọng. Lời

giải đáp trên câu hỏi này liên quan trực tiếp
đến việc đánh giá sự hao phí lao động của
mỗi dạng tấn công cụ thể trên các hệ mật.

Việc giải quyết nhiệm vụ này vô cùng phức
tạp và tự bản thân nó cũng là một lĩnh vực
nghiên cứu, được gọi là thám mã
(cryptanalysis).
06/22/14 17

Mật mã và thám mã tạo lên một lĩnh vực khoa
học được gọi là mật mã học (cryptology) và
chúng là một phần của toán học và có vai trò
quan trọng trong công nghệ thông tin hiện đại.

Trên thực tế mật mã và thám mã luôn được
phát triển song song với nhau và chúng sẽ
thúc đẩy nhau cùng phát triển.
06/22/14 18
Các phương pháp mật mã hiện đại được thực hiện nhằm giải
quyết bốn chức năng cơ bản sau
Đảm bảo tính bí mật (confidentiality) – giải quyết
vấn đề bảo vệ thông tin chống lại sự tìm hiểu nội
dung thông tin từ các đối tượng không có quyền
truy nhập chúng. Thuật ngữ sự bí mật (secrecy)
hoặc sự riêng tư (privacy) cũng đồng nghĩa với
confidentiality. Trên thực tế có rất nhiều phương
pháp để đảm bảo tính bí mật của thông tin, từ các
phương pháp bảo vệ bằng vật lý tới các thuật toán
mật mã.

06/22/14 19
Đảm bảo tính toàn vẹn dữ liệu (data
integrity) – đảm bảo không có khả năng sửa
đổi trái phép thông tin.

Để đảm bảo toàn vẹn dữ liệu, cần có các
phương pháp đơn giản và tin cậy phát hiện
bất kỳ sự can thiệp không mong muốn vào
dữ liệu (các can thiệp như chèn, xóa và thay
thế trong bản tin).
06/22/14 20
Đảm bảo sự xác thực (authentication) – chức năng
này có liên hệ với sự định danh (identification). Vì
thế nó được thực hiện xác thực trên cả thực thể
(hai đối tượng trong một phiên liên lạc sẽ định
danh lẫn nhau) và bản thân thông tin (thông tin
được truyền trên kênh truyền sẽ được xác thực về
nguồn gốc, nội dung, thời gian gửi, ).

Vì thế vấn đề xác thực trong mật mã được chia
thành hai lớp chính – xác thực thực thể (identity
authentication) và xác thực nguồn gốc dữ liệu
(data origin authentication).
06/22/14 21
Đảm bảo chống sự từ chối (non-repudiation) – chức
năng ngăn ngừa một thực thể từ chối (phủ nhận) một
cam kết hoặc hành động trước đó. Khi xuất hiện
tranh chấp vì một thực thể từ chối một hành động
chắc chắn đã xảy ra, một biện pháp giải quyết là cần
thiết.

Trong số các chức năng trên, chức năng đầu tiên đã
được biết đến từ hàng ngàn năm trước, còn các
chức năng sau liên quan đến các dịch vụ thông tin
mới. Tuy nhiên, chức năng bảo vệ bí mật thông tin
vẫn luôn mang tính thời sự.
06/22/14 22

Các phương pháp mật mã (cryptography tools
- primitives) được sử dụng để đảm bảo sự an
toàn thông tin. Trên hình 1. biễu diễn một lược
đồ phân loại của các phương pháp mật mã.
06/22/14 23
06/22/14 24
Các phương pháp này được đánh giá theo một số tiêu chí
như sau:

Mức độ bảo mật (level of security): rất khó xác
định về định lượng, nó thường được đưa ra
trong giới hạn của số các phép toán cần thiết
(khi sử dụng các phương pháp tấn công tốt
nhất được biết) để phá vỡ (thám mã thành
công) đối tượng cần tấn công (thuật toán mật
mã). Mức độ bảo mật được định nghĩa là giới
hạn trên của số lượng công việc cần thiết để
phá vỡ đối tượng.
06/22/14 25

Chức năng (functionality): các phương pháp mật mã
cần được kết hợp để thích ứng với các loại thông tin
khác nhau của các đối tượng bảo mật. Phương pháp

mật mã nào là hiệu quả nhất cho một đối tượng sẽ
được xác định bởi đặc tính cơ sở của phương pháp
mật mã.

Các phương thức hoạt động (methods of operation):
các phương pháp mật mã có thể được sử dụng theo
các cách thức khác nhau và với các giá trị đầu vào
khác nhau. Một phương pháp mật mã sẽ cung cấp
các chức năng rất khác nhau dựa trên chế độ hoạt
động hoặc cách sử dụng chúng.

×