!"#$%#&'($()*'+,&&-&
./011/1+23#0!45
67+289:;<
=,&+20->#
?/0@4A08>B@C
D(+)E+
!"#$%#
!"#$%#
&'($()*'+,&&-&
&'($()*'+,&&-&
!"#$$%&'()*+
),-%&./ %&0123
$.. *0
4.*0"*,566*78.#3
4%9%:
F@#'1*)*'$:&-&
.G/H
I
+H
I
&C$(&(@*
0J#H
I
&C
;##<=>#<3?@.A
B B%C##*)?@D
,E
#<.A=
!
6/0+C4K'F4C$L+-
I
&H
I
&C$(0/0)H
I
1/1E0E
I
F0GH +*6%*<I#<=
!"#$%&'()*+'!,
'
!"-
.
/0-1#234
*+30-1'5'.6
!
$-7,8.
9"-1:
$;<= >&!
ƣ
?$@:
' !
-@
.
'#234*+:
'*A$8;
=.B
*+,,
<
30-1.
F *6 % *< I # < 0 J *+ K .$ *<
)?)=
- C D * !
E3>FG< -:
8=:
'C'''- H
.
I-C*!
E$F<$FG<
- C J = - $) H
KFF9".
'E9" 3'LF<>LFMG"ƣ
.
6/0+C4K'F4C$L+-
I
&H
I
&C$(0/0)H
I
1/1E0E
I
Lớp ứng dụng
Mức quản lý
Mức kiểm soát
Mức người sử dụng
Lớp dịch vụ
Lớp hạ tầng
Lớp ứng dụng
Kiểm soát truy
nhập
Chứng thực
Chống chối bỏ
Bảo mật số liệu
An toàn luồng tin
Nguyên vẹn số liệu
Khả dụng
Riêng tư
Nguy cơ
Tấn công
Phá hủy
Cắt bỏ
Bóc, tiết lộ
Gián đoạn
Sửa đổi
6/0+C4K'F4C$L+-
I
&H
I
&C$(0/0)H
I
1/1E0E
I
F#L/=
M%>5&-"#1+%+#>B !N)!
*4!:
E
-G<:
!:
O?
M% >5 &- "# 1 0N# N ) *4! :
<
:
!:
O?-C8-@30>P
M%>5&-"#0/00O@/00J#&!0N0*
=-+1Q-4*4!!*4!:
.
6/0+C4K'F4C$L+-
I
&H
I
&C$(0/0)H
I
1/1E
0E
I
RP!*4!:
#
*'+,&
&-&
T
í
n
h
b
í
m
ậ
t
T
í
n
h
t
o
à
n
v
ẹ
n
Tính sẵn sàng
=P0&H00J##&'()*'
+Q
I
&&-&
@@3MF.N%6O=PQ.R'S
3T?
2Sprivacy -C30>P$>T-C*4!
T8=H:.
@.UM56O=PQ.R'S-*
T?E
@V%WMO=PV*)?-%&
)X,0YE
=P0&H00J##&'()*'
+Q
I
&&-&
@Z"M[6.O=PQ.R%#3*)?
\\%#<*
@'J<]M^.P6%.O=P Q .R),
-),3%#'J<]#'
*7-3E
Thêm vào đó sự chính xác của thông tin còn được đánh giá bởi:
=P0&H00J##&'()*'
+Q
I
&&-&
?/00R9S0#&'(:
&C
_I $ $ < J M` a66O=6. 4 \ T 'b
*< )? . W ( 0 $ T *S *< I
4$E
c.#6.2Md6N665d6O=;4%".+*
..%W.8T$B4$.:+.*J
):efE
^8\MF.'6a.O=$.g-'YhUB(.i
* . # < H R . *), % T @ g-
'YhE
QJ<+TMj6'6`'O=F+)?%"44\=g
k%2Z@(\$\%TB ),( $*J
+ThE
@.&=F#<.*1]0@.&
#<&E
@*%$.#=F-%&#.#'
.#<'B+'0'lT.*)?#<
H8m%9%T.#<'E
?/00R9S0#&'(:
&C
n3=`I.#.WR'J.4
$$44*0E
QL'o4p3'Y= "*2m 'J.3B
)'3 #<E
k7 . % #= d# S +* K %$ 3 *)? %$
' 3 *)? 6. 3 . . *0 q *)? + *
)?$$3M7OE
c.#3o=^L33o.#<E
D/0+N0)*'$:&H+F
),-=^L/23i]0'<-./
3Ho%..*0*J.#@./$M6OE
D/0+N0)*'$:&H+F
nS$=FS$@*)?"#
'.*.4=
2!*UT!"-U*V! T.
8 T>B 'W$ 83B ' !X '
Y4.
R$'>T=?F!-+$Z.
R4!>["F!-+$Z.
R4!S>T<':=S'<18 T
".
D/0+N0)*'$:&H+F
T/011/1)*'+,&
F):
r+37=*.@@3
s"=*)?-%&*JZB3%$$
4E
k37'.44 ):
@3Ek37.A=`377E
U,1 +2 )#' A+ # "/ &V O 8 4 O. 34
';\ B
O:
<*,<
$]-
0<N)':'<=4]$8 !
:
O.
/+2#I'N'''O!,
"!O4.
/4';\ B'N'''O<
'N''4"!$]<'N''J
*, !:
O
W&'(&-&)X+,&+2
Cách hiểu truyền thống: giữ bí mật nội dung trao đổi
GỬI và NHẬN trao đổi với nhau trong khi TRUNG
GIAN tìm cách “nghe lén”
GỬI
GỬI
NHẬN
NHẬN
TRUNG GIAN
TRUNG GIAN
W&'(&-&)X+,&+2
k.#3*J.#+*0
*S%$I'0*E
r+3704*+#7..)I'-
8*+7883*)?
W&'(&-&)X+,&+2
F0t): 7.:=+.S=
&N0+2'/&#Y&R#'NO!D
$]B
8$]B*4^-C)*A
D< $]
$ $) C' H !'& C' H
'NJ-+ $!.
&N0+2'/'/$Z'NO!D
O*4^-C3_'Y)'"F!
'NJ-+.
W&'(&-&)X+,&+2
r1#37=
`T S O '4 F >J -C U > , *4 ^
E2FYG.
2"!) YB < -4*4!
! T -) S C' '' Y B
EaFG.
213N-b$]-T0<-4*4!$8TC
4"!<"!>-@0".
[:+,&+2
;#:
*\c-C?*4.R4^8@-C
(8$H'&C'.
*+2d*4-O-CO!.e-:Y5
'N '' O 8 $ -1 $ H
*4^<78&-U>.
2S!f@*4^*4O.2
7S!O8"<!>&$%&*)-C
S!<$*) $8g$V
-C*4^.
[:+,&+2
;#:
G'/h3>&-@O!<i80
S*).h8-US' H*4^ 8-U>'&
C' H*4!S.
2'/=V@*4^*4O<
*!b T'>PS!O8 U3=VY0
]$jF!.
*+2@*4O*4^<-:=VC"
O8.
[:+,&+2