Tải bản đầy đủ (.doc) (24 trang)

tìm hiểu về mã hóa cryptography

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (629.34 KB, 24 trang )

TRƯỜNG CAO ĐẲNG CÔNG NGHỆ THÔNG TIN HỮU NGHỊ VIỆT – HÀN
KHOA KHOA HỌC MÁY TÍNH

ĐỒ ÁN MÔN HỌC AN NINH MẠNG
ĐỀ TÀI
TÌM HIỂU VỀ MÃ HÓA
GVHD : Lê Tự Thanh
LỚP : CCMM03A
Module18 : Trần Ngọc Nam
Đà Nẵng, tháng 1 năm 2012
MỤC LỤC
LỜI NÓI ĐẦU
Thế giới chúng ta luốn sôi sục trong muôn vàn biến động được tạo ra bởi con người.và
trong thế kỷ 21 này, máy tính là một trong những sản phẩm vĩ đại nhất. Cùng với thời
gian, người ta không muốn sử dụng một máy đơn lẻ nữa mà sẽ kết nối các máy lại
thành một mạng máy tính nhằm tăng khả năng làm việc, hiểu biết, trao đổi, cập nhật
các thông tin, Mạng internet là xu hướng phát triển của thế giới ngày nay. Hiện nay
internet đã trở nên rất phổ biến trên toàn thế giới. Thông qua mạng internet mọi người
có thể trao đổi thông tin với nhau một cách nhanh chóng thuận tiện. Những công ty
phát triển và kinh doanh trên môi trường intranet/internet họ phải đối diện với khó
khăn lớn là làm thế nào để bảo vệ dữ liệu quan trọng, ngăn chăn những hình thức tấn
công, truy xuất dữ liệu bất hợp pháp từ bên trong (intranet), lẫn cả bên ngoài (internet).
Khi một người muốn trao đổi thông tin với một người hay tổ chức nào đó thông qua
mạng máy tính thì yêu cầu quan trọng là làm sao để đảm bảo thông tin không bị sai
lệch hoặc bị lộ do sự xâm nhập của kẻ thứ ba. Trước yêu cầu cấp thiết đó, một số giải
thuật mã hóa đã được xây dựng nhằm đảm bảo tính an toàn dữ liệu tại nơi lưu trữ cũng
như khi dữ liệu được truyền trên mạng.
Đứng trước vấn đề thực tế đó. Các tài liệu chuyên mônbắt đầu đề cập đến
nhiều vấn đề để đảm bảo an toàn thông tin cho các máy tính kết nối với mạng Internet.
Trong những phương pháp bảo vệ sự toàn vẹn thông tin khi kết nối Internet phổ
biến nhất hiện nay là phương pháp mã hóa “Cryptography”và đảm bảo


an ninh mạng vì khả năng ứng dụng rộng rãi, linh hoạt, mềm dẻo.Trong
quyển tài liệu CEH em sẽ tìm hiểu về module18, module này nói về mã hóa.
CHƯƠNG 1:TỔNG QUAN VỀ AN NINH MẠNG
1.1.Khái Niệm An Ninh Mạng
An ninh mạng là bảo vệ cho tài liệu và thông tin để không bị mất cắp.
Trong quá khứ, an ninh thông tin là một thuật ngữ được sử dụng để mô tả các
biện pháp bảo mật vật lý được sử dụng để giữ cho chính phủ hay doanh nghiệp những
thông tin quan trọng khỏi bị truy cập bởi công chúng và để bảo vệ nó chống lại thay
đổi hoặc tiêu hủy. Những biện pháp này bao gồm lưu trữ tài liệu có giá trị trong tủ hồ
sơ đã bị khóa hoặc két và hạn chế truy cập vật lý đến các khu vực nơi mà các tài liệu
đã được lưu giữ. Với sự phổ biến của máy tính và các phương tiện truyền thông điện
tử, cách truy cập dữ liệu cũ thay đổi. Khi công nghệ tiếp tục phát triển, hệ thống máy
tính được kết nối với nhau để tạo thành mạng máy tính, cho phép các hệ thống chia sẻ
tài nguyên, bao gồm cả dữ liệu.
Các mạng máy tính cuối cùng, mà hầu hết các liên kết nối mạng máy tính truy
cập công cộng, là Internet. Mặc dù các phương pháp bảo vệ dữ liệu đã thay đổi đáng
kể, khái niệm về an ninh mạng vẫn giống như là các thông tin bảo mật.
Bởi vì máy tính có thể thu hồi, và số tiền quá lớn của dữ liệu, chúng được sử
dụng trong gần như mọi khía cạnh của cuộc sống. Máy vi tính, mạng, và Internet là
một phần không thể thiếu của nhiều doanh nghiệp. Sự phụ thuộc của chúng trên các
máy tính tiếp tục tăng khi các doanh nghiệp và cá nhân trở nên thoải mái hơn với công
nghệ và tiến bộ công nghệ như là làm cho hệ thống thân thiện với người dùng hơn và
dễ dàng hơn để kết nối.
Một hệ thống máy tính duy nhất yêu cầu các công cụ tự động để bảo vệ dữ liệu
trên hệ thống từ những người dùng có quyền truy cập hệ thống. Một hệ thống máy tính
trên mạng (một hệ thống phân phối) đòi hỏi rằng dữ liệu vào hệ thống đó được bảo vệ
không chỉ từ truy cập địa phương mà còn từ các truy cập từ xa trái phép và từ chặn
hoặc thay đổi dữ liệu trong quá trình truyền giữa các hệ thống. An ninh mạng không
phải là một sản phẩm, quy trình, hay chính sách mà là sự kết hợp của các sản phẩm và
quy trình có hỗ trợ một chính sách quy định. Mạng lưới an ninh được thực hiện của

các thiết bị an ninh, chính sách và quy trình để ngăn chặn truy cập trái phép vào tài
nguyên mạng, thay đổi hoặc hủy hoại tài nguyên hoặc dữ liệu.
1.2.Tình Hình An Ninh Mang
Tình hình an ninh mạng vẫn trên đà bất ổn và tiếp tục được coi là năm “báo động đỏ”
của an ninh mạng Việt Nam và thế giới khi có nhiều lỗ hổng an ninh nghiêm trọng
được phát hiện, hình thức tấn công thay đổi và có rất nhiều cuộc tấn công của giới tội
phạm công nghệ cao vào các hệ thống công nghệ thông tin của doanh nghiệp và Chính
phủ.
Trong ba tháng đầu năm 2009, có 42 website bị tấn công các lỗ hổng bảo mật, trong
đó có nhiều website có tên miền gov.vn và edu.vn. Đáng chú ý đã xuất hiện tình trạng
mất cắp các thông tin bảo mật khách hàng.
Việt Nam đã phát hiện tin tặc tống tiền ngân hàng bằng thư điện tử, theo đó, yêu cầu
lãnh đạo ngân hàng phải trả một khoản tiền chuộc lại thông tin cá nhân của khách
hàng, trong đó liên quan đến tài khoản, mật khẩu thẻ ATM và các giao dịch khác.
Những thông tin trên đã được thiếu tướng Nguyễn Viết Thế, Cục trưởng cục Công
nghệ tin học nghiệp vụ, Tổng Cục kỹ thuật, Bộ Công an đưa ra tại Hội thảo quốc gia
về an ninh bảo mật 2009 được tổ chức tại Hà Nội trong hai ngày 24 và 25-3.
Đánh giá về thực trạng an ninh bảo mật tại Việt Nam, ông Nguyễn Tử Quảng, giám
đốc BKIS cho rằng tội phạm tin học tại VN đang có dấu hiệu quay trở lại, thể hiện qua
các vụ tấn công DdoS và tội phạm xảy ra với công ty PA VietNam, Techcombank
Ông Quảng cũng nhận định động cơ của hacker khi viết virus đã thay đổi rất nhiều, thể
hiện rõ mưu đồ vụ lợi, kiếm tiền bất chính. Do đó, cần đẩy mạnh các biện pháp nâng
cao hiệu quả an ninh bảo mật, đấu tranh với các loại tội phạm CNC trong thời gian tới.
Thiệt hại do tội phạm CNC gây ra trong năm 2008 tại Việt Nam khoảng 30.000 tỉ, gấp
10 lần so với năm 2007.
Theo ông Nguyễn Viết Thế, phải xây dựng được một chuẩn về chính sách an ninh an
toàn theo tiêu chuẩn quốc tế, nhanh chóng hoàn thành tiêu chuẩn mã dữ liệu quốc gia;
các cơ quan tổ chức có hệ thống mạng, website phải phối hơp với các cơ quan chuyên
môn (E15, VNCERT, BKIS, ) để có giải pháp đảm bảo an ninh an toàn cho hệ thống.
Ngoài ra, cần nhanh chóng hình thành một cơ quan chuyên trách cấp Quốc gia có

nhiệm vụ nghiên cứu, đề xuất các giải pháp kỹ thuật để điều phối chung đủ sức đối
phó với các cuộc chiến tranh trên mạng, trong đó các cơ quan chuyên trách của Bộ
Thông tin truyền thông, Bộ Công an, Bộ Quốc phòng phải là các đơn vị nòng cốt đối
phó với loại tội phạm này.
Báo cáo tính đến giữa năm 2011 cho thấy, việc sử dụng các thiết bị di động như điện
thoại thông minh, máy tính bảng để truy cập vào mạng doanh nghiệp đang làm gia
tăng những lỗ hổng an ninh đang tác động đến những thiết bị này.
Đặc biệt, cùng với những nguy cơ an ninh ngày càng tinh vi hơn, hacker sẽ tấn công
nhằm vào những người có chức vụ cao trong một tổ chức, có quyền hạn để truy cập
vào những dữ liệu quan trọng.
1.3. Tìm hiểu về Hacker
Hacker được phân thành các loại:
Hacker mũ trắng: là những người thích tìm kiếm những lỗ hổng bảo mật trong một hệ
thống máy tính với mục đích “vá” những lỗ hổng đó hơn là khai thác chúng với ý đồ
xấu. Nhiều hacker mũ trắng tập hợp lại thành những nhóm kiểm tra bảo mật, được các
công ty thuê để xâm nhập vào hệ thống mạng nội bộ hay các dịch vụ trên Web nhằm
kiểm tra tính nguyên vẹn của nó. Ngoài ra, những nhà phát triển phần mềm thường
phải tự xâm nhập vào sản phẩm của mình để phát hiện những điểm yếu bên trong
chương trình của mình.
Một số hacker mũ trắng hoạt động vì sở thích, hay là “người theo chủ nghĩa thuần tuý”
như cách gọi của Thubten Comeford, tổng giám đốc điều hành White Hat
Technologies. Những người này sử dụng thời gian rảnh rỗi để kiểm tra khả năng bảo
mật của những phần mềm họ đang sử dụng. Nếu phát hiện có lỗi, họ sẽ gửi thông tin
đến những nhà sản xuất mà không đòi một đồng thù lao nào. Hành vi chuẩn của những
hacker mũ trắng là không nói chuyện đến tiền bạc và cung cấp toàn bộ thông tin về lỗi
bảo mật cho người sở hữu hệ thống hay hãng sản xuất phần mềm với mục đích giúp
đỡ.
Hacker mũ xám: Là khi những chiếc “mũ trắng” bắt đầu ngã sang màu xám khi họ tìm
cách xâm nhập trái phép vào một hệ thống, mà luật pháp xem hành vi này là phạm
pháp. Thường được gọi là “hacker mũ xám”, họ tự xem mình mình là những người

làm việc thiện. Chẳng hạn như Tom Cervenka (còn gọi là “Blue Adept”) đã xâm nhập
và công khai chỉ ra những lỗ hổng của trang Web eBay, Hotmail… nhưng không vì
mục đích phá hoại hay đòi tiền thưởng. Hoặc Gray Hat Adrian Lamo nổi tiếng với
việc chỉ ra lỗ hổng trên cơ sở dữ liệu của Microsoft, địa chỉ Excite@Home, Yahoo!…,
và đề nghị giúp sửa chữa những lỗ hổng đó miễn phí.
Một số hacker mũ trắng tự phong khác thông báo trực tiếp lỗi bảo mật đến nhà quản
trị mạng hay bí mật để lại một “danh thiếp” trong hệ thống, cảnh báo cho các nhà điều
hành hệ thống rằng có ai đó đã xâm nhập trái phép vào hệ thống. Tuy nhiên, một số
hacker mũ xám như Lamo hay Cervenka không khỏi nghi ngờ về tính trong sáng trong
động cơ của những hacker nói trên vì cho rằng họ tìm kiếm danh tiếng bằng cách đưa
công khai lên mạng hay báo chí những những lỗi bảo mật mà họ tìm thấy.
Hacker mũ đen: Mặc dù có thể còn nhiều tranh luận về hacker mũ trắng và hacker mũ
xám, nhưng mọi người đều nhất trí về bản chất và hành vi của hacker mũ đen: người
xâm nhập vào một hệ thống với ý định ban đầu là phá hoại hệ thống mạng hay làm
giàu cho bản thân.
Cách thức hoạt động của hacker mũ đen khá đa dạng. Trong những năm gần đây, họ
xâm nhập vào các địa chỉ có cơ sở dữ liệu cao như eBay, Amazon.com, MSNBC…
với những cuộc tấn công từ chối dịch vụ (Dos): sử dụng các máy tính để làm tràn ngập
một địa chỉ nào đó với một số lượng yêu cầu kết nối không thể kiểm soát được, khiến
người dùng không thể truy cập được.
Hành vi nghiêm trọng nhất của hacker mũ đen là ăn cắp hay tống tiền.Vào năm 1994,
một nhóm hacker tại Moscow, Nga, xâm nhập vào hệ thống mạng để rút đi 10 triệu
USD. Ngoài ra, hacker mũ đen còn có thể ăn cắp hồ sơ thẻ tín dụng của khách hàng
một công ty để đòi tiền chuộc. Theo Peter Chiu, chuyên gia bảo mật của hãng tư vấn
CNTT Infusion Development, những hacker loại này sẽ thông báo cho đồng nghiệp
của mình khắp thế giới về những lỗ hổng mà họ tìm thấy.
Hacker mũ xanh/samurai: là những chuyên gia lập trình tài năng, được các hãng như
Microsoft mời về làm việc chuyên tìm lỗi cho phần mềm của họ.
CHƯƠNG 2: MÃ HÓA
2.1.Giới thiệu tổng quan về mã hóa

2.1.1.Tìm hiểu mã hóa
Mã hóa là một quá trình xáo trộn nội dung của một phai hoặc một bản tin sao cho chỉ
có đối tượng sở hữu khóa giải mã mới có thể đọc được nội dung đã được mã hóa.
Mã hóa được sử dụng để bảo vệ e-mail, thông tin thẻ tín dụng và các dữ liệu của công
ty.
Mục tiêu mã hóa
Tính bảo mật
Tính toàn vẹn
Tính sác thực
Tính không khước từ
Các loại mã hóa
Mã hóa đối xứng: sử dụng cùng một chìa khóa cho việc mã hóa và giải mã
Mã hóa bất đối xứng: khóa dùng để mã hóa và giải mã là khác nhau. Có hai loại khóa
là khóa bí mật và khóa công khai.
Hàm băm (Hash Fuction): không sử dụng chìa khóa để mã hóa và giải mã
2.1.2.Quyền của chính phủ với các khóa
Quyền của chính phủ với các khóa có nghĩa là công ty phần mềm sẽ cung cấp cho các
bản sao của tất cả các khóa đến chính phủ
Chính phủ nói rằng bộ sẽ nắm giữ các khóa một cách an toàn. Và sẽ chỉ sử dụng chúng
khi tòa án yêu cầu.
Đối với chính phủ, vấn đề này Đối với chính phủ, vấn đề này giống như khả năng nghe
trộm điện thoại.
2.2.CÁC THUẬT TOÁN MÃ HÓA.
2.2.1.Mật mã
Mật mã là các thuật toán được sử dụng để mã hóa hoặc giải mã dữ liệu
-Mật mã cổ điển gồm:
Mật mã thay thế : phương pháp mã hóa trong đó các kí tự trong văn bản ban đầu chỉ
thay đổi vị trí cho nhau còn bản thân các kí tự không hề bị biến đổi.
Mật mã dịch chuyển: phương pháp mã hóa trong đó từng kí tự (hoặc từng nhóm kí tự)
của văn bản ban đầu được thay thế bằng một (hay một nhóm) kí tự khác. Tuy không

còn được sử dụng nhưng ý tưởng của phương pháp này vẫn được tiếp tục trong những
thuật toán hiện đại.
-Mật mã hiện đại gồm :
mã hóa đối xứng : tức là cả hai quá trình mã hóa và giải mã đều dùng một chìa khóa.
Để đảm bảo tính an toàn, chìa khóa này phải được giữ bí mật. Vì thế các thuật toán
loại này còn có tên gọi khác là secret key cryptography (hay private key
cryptography), tức là thuật toán mã hóa dùng chìa khóa riêng (hay bí mật). Các thuật
toán loại này lý tưởng cho mục đích mã hóa dữ liệu của cá nhân hay tổ chức đơn lẻ
nhưng bộc lộ hạn chế khi thông tin đó phải được chia sẻ với một bên thứ hai.
Giả sử nếu Alice chỉ gửi thông điệp đã mã hóa cho Bob mà không hề báo trước về
thuật toán sử dụng, Bob sẽ chẳng hiểu Alice muốn nói gì. Vì thế bắt buộc Alice phải
thông báo cho Bob về chìa khóa và thuật toán sử dụng tại một thời điểm nào đó trước
đấy. Alice có thể làm điều này một cách trực tiếp (mặt đối mặt) hay gián tiếp (gửi qua
email, tin nhắn…). Điều này dẫn tới khả năng bị người thứ ba xem trộm chìa khóa và
có thể giải mã được thông điệp Alice mã hóa gửi cho Bob.
Mã hóa đối xứng có thể phân thành hai nhóm phụ:
• Block ciphers: thuật toán khối – trong đó từng khối dữ liệu trong văn bản ban
đầu được thay thế bằng một khối dữ liệu khác có cùng độ dài. Độ dài mỗi khối
gọi là block size, thường được tính bằng đơn vị bit. Ví dụ thuật toán 3-Way có
kích thước khối bằng 96 bit.
• Stream ciphers: thuật toán dòng – trong đó dữ liệu đầu vào được mã hóa từng
bit một. Các thuật toán dòng có tốc độ nhanh hơn các thuật toán khối, được
dùng khi khối lượng dữ liệu cần mã hóa chưa được biết trước, ví dụ trong kết
nối không dây. Có thể coi thuật toán dòng là thuật toán khối với kích thước mỗi
khối là 1 bit.
Mã hóa bất đối xứng : sử dụng một cặp chìa khóa có liên quan với nhau về mặt toán
học, một chìa công khai dùng để mã hoá (public key) và một chìa bí mật dùng để giải
mã (private key). Một thông điệp sau khi được mã hóa bởi chìa công khai sẽ chỉ có thể
được giải mã với chìa bí mật tương ứng. Do các thuật toán loại này sử dụng một chìa
khóa công khai (không bí mật) nên còn có tên gọi khác là public-key cryptography

(thuật toán mã hóa dùng chìa khóa công khai).
Quay lại với Alice và Bob, nếu Alice muốn gửi một thông điệp bí mật tới Bob, cô ta sẽ
tìm chìa công khai của Bob. Sau khi kiểm tra chắc chắn chìa khóa đó chính là của Bob
chứ không của ai khác (thông qua chứng chỉ điện tử – digital certificate), Alice dùng
nó để mã hóa thông điệp của mình và gửi tới Bob. Khi Bob nhận được bức thông điệp
đã mã hóa anh ta sẽ dùng chìa bí mật của mình để giải mã nó. Nếu giải mã thành công
thì bức thông điệp đó đúng là dành cho Bob. Alice và Bob trong trường hợp này có thể
là hai người chưa từng quen biết. Một hệ thống như vậy cho phép hai người thực hiện
được giao dịch trong khi không chia sẻ trước một thông tin bí mật nào cả.
Một trong những hạn chế của các thuật toán mã hóa bất đối xứng là tốc độ chậm, do
đó trong thực tế người ta thường sử dụng một hệ thống lai tạp trong đó dữ liệu được
mã hóa bởi một thuật toán đối xứng, chỉ có chìa dùng để thực hiện việc mã hóa này
mới được mã hóa bằng thuật toán bất đối xứng.
2.2.2.Các thuật toán
2.2.2.1. Thuật toán AES
AES viết tắt của Advance Encryption Standard. Tháng 12 năm 1997, viện tiêu chuẩn
và công nghệ Mỹ (NIST – National Institute of Standard and Technology) kêu gọi
phát triển một thuật toán mới thay thế cho 3DES (một biến thể an toàn hơn của DES
với chìa khóa dài 112 bit). Thuật toán được chọn phải là thuật toán khối có kích thước
khối là 128 bit, hỗ trợ chìa khóa có kích thước 128 bit, 192 bit và 256 bit.
15 thuật toán được gửi đến từ nhiều nơi trên thế giới, 5 thuật toán lọt vào vòng hai:
Rijndael, Twofish, Serpent, RC6 và MARS. Tháng 11 năm 2001, Rijndael đuợc chọn
làm AES (một phần nhờ có tốc độ nhanh hơn so với các đối thủ), chính thức thay thế
DES trong vai trò chuẩn mã hóa dữ liệu.
2.2.2.2.Thuật toán DES
DES viết tắt của Data Encryption Standard. DES là một thuật toán khối với kích thước
khối 64 bit và kích thước chìa 56 bit. Tiền thân của nó là Lucifer, một thuật toán do
IBM phát triển. Cuối năm 1976, DES được chọn làm chuẩn mã hóa dữ liệu của nước
Mỹ, sau đó được sử dụng rộng rãi trên toàn thế giới. DES cùng với mã hóa bất đối
xứng đã mở ra một thời kì mới cho ngành mã hóa thông tin. Trước DES, việc nghiên

cứu và sử dụng mã hóa dữ liệu chỉ giới hạn trong chính phủ và quân đội. Từ khi có
DES, các sản phẩm sử dụng nó tràn ngập thị trường. Đồng thời, việc nghiên cứu mã
hóa thông tin cũng không còn là bí mật nữa mà đã trở thành một ngành khoa học máy
tính bình thường.
Trong khoảng 20 năm sau đó, DES đã trải qua nhiều khảo sát, phân tích kỹ lưỡng và
được công nhận là an toàn đối với các dạng tấn công (tất nhiên, ngoại trừ brute-force).
Tới tháng 7 năm 1998, EFF (Electronic Frontier Foundation) đã “brute-force” thành
công DES trong 56 giờ. Ít lâu sau đó cùng với mạng tính toán ngang hàng
Distribute.net, tổ chức này đã lập nên kỉ lục mới là 22 giờ 15 phút. Sự kiện này chứng
tỏ cỡ chìa 56 bit của DES đã lỗi thời và cần được thay thế.
Nó là tên của tiêu chuẩn xử lý thông tin Liên bang (FIPS) 46-3, trong đó mô tả các
thuật toán mã hóa dữ liệu (DEA)
DEA là một hệ thống mật mã đối xứng ban đầu được thiết kế để thực hiện trong phần
cứng
DEA cũng được sử dụng cho một người dùng mã hóa chẳng hạn như để lưu
trữ các tập tin trên đĩa cứng ở dạng mã hóa.
2.2.2.3Thuật toán RC4,RC5,RC6
RC4 : Thuộc nhóm mã dòng với độ dài khóa không cố định. Và được sử dụng dựa trên
1 hoán vị ngẫu nhiên.
RC5 : RC5 có một kích thước khối thay đổi (32, 64 hoặc 128bit), kích thước khóa (0-
2040 bit) và số
lượng của các vòng (0-255).Kích thước khóa là 128bit
RC6 : RC6 bổ sung thêm hai tính năng RC5: các phép nhân số nguyên , và sử
dụng của 4bit đăng kí thay vì RC5 sử dụng 2-bit / đăng ký
2.2.2.4. Thuật toán DSA
Giải thuật ký số: DSA đã trở thành một chuẩn xử lý thông tin của Liên
bang Mỹ (FIPS 186) được gọi là tiêu chuẩn chữ ký số (DSS)
Chữ ký số: Đây là lần đầu tiên chương trình chữ ký kỹ thuật số được công nhận bởi 1
số chính phủ
Chọn số nguyên tố 160 bit q.

Chọn 1 số nguyên tố L bit p, sao cho p=qz+1 với số nguyên z nào đó,
512 ≤ L ≤ 1024, L chia hết cho 64.
Chú ý: Trong FIPS-186-2, giả sử L luôn bằng 1024.
Chọn h, với 1 < h < p - 1 sao cho g = hz mod p > 1. (z = (p-1) / q.)
Chọn x ngẫu nhiên, thoả mãn 0 < x < q.
Tính giá trị y = gx mod p.
Khoá công là (p, q, g, y). Khoá riêng là x.
2.2.2.5. Thuật toán RSA
RSA là 1 là một thuật toán mã hóa bất đối xứng được sử dụng rất rộng rãi trong giao
dịch điện tử. Nó sử dụng phép tính số học và lý thuyết mô-đun số tiểu để thực
hiện tính toán bằng cách sử dụng hai số nguyên tố lớn hơn
Mã hóa RSA được sử dụng rộng rãi và là tiêu chuẩn mã hóa phổ biến.
Cái tên RSA có nguồn gốc từ ba chữ cái đầu của tên ba người đồng thiết kế ra nó:
Ronald Rivest, Adi Shamir và Leonard Adleman.
Trước đó, vào năm 1973, Clifford Cocks, một nhà toán học người Anh làm việc tại
GCHQ, đã mô tả một thuật toán tương tự. Với khả năng tính toán tại thời điểm đó thì
thuật toán này không khả thi và chưa bao giờ được thực nghiệm. Tuy nhiên, phát minh
này chỉ được công bố vào năm 1997 vì được xếp vào loại tuyệt mật.
2.2.2.6. Hàm Message Digest
Hàm Message Digest tính toán kích thước cố định của chuỗi ký tự được gọi là băm
giá trị của bất kỳkhối thông tin tùy ý. Nếu bất kỳ bit đầu vào của hàm được thay
đổi, tất cả các bit đầu ra có 50% cơ hội thay đổi.Nó khả thi về mặt có 2 tập tin với
cùng 1 giá trị Message Digest
Tin nhắn tiêu hóa còn được gọi là hàm băm một chiều vì chúng tạo giá trị rất khó để
đảo ngược
2.2.2.7. Thuật toán hàm băm MD5
MD5 (Message-Digest algorithm 5) là một hàm băm mật mã được sử dụng phổ biến,
được thiết kể bởi Giáo sư Ronald L. Rivest tại trường MIT vào năm 1991 để thay thế
cho hàm băm trước đó là MD4 (1990). Là một chuẩn Internet (RFC 1321), MD5 đã
được dùng trong nhiều ứng dụng bảo mật và cũng được dùng phổ biến để kiểm tra tính

toàn vẹn của tập tin. Cũng như các hàm băm khác như MD4 và SHS (Secure Hash
Standard), MD5 là phương pháp có ưu điểm tốc độ xử lý rất nhanh, thích hợp với các
thông điệp dài và cho ra giá trị băm dài 128 bit.
Trong MD5, thông điệp ban đầu X sẽ được mở rộng thành dãy bit X có độ dài là bội
của 512. Dãy bit X gồm các thành phần được sắp thứ tự như sau: Dãy bit X ban đầu,
một bit 1, dãy d bit 0 (d được tính sao cho dãy X cuối cùng là bội của 512), dãy 64 bit l
biểu diễn chiều dài của thông điệp. Đơn vị xử lý trong MD5 là các từ 32-bit, nên dãy
bit X ở trên sẽ được biểu diễn thành dãy các từ X[i] 32-bit sau:
X=X[0] X[1] X[2] …X[N−1] , với N là bội của 16.[5]
MD5 không có khả năng chịu va chạm,nên sử dụng các thuật toán như SHA-1
và SHA-2
MD5 là một số thập lục phân 32-chữ số, nó được sử dụng rộng rãi cho các ứng dụng
chữ ký số, kiểm tra toàn vẹn tập tin và lưu trữ mật khẩu
2.2.2.7. Secure Hasing Algorithm (SHA)
NIST : Nó là một thuật toán để tạo ra một hàm băm mã hóa
an toàn, được xuất bản thành chuẩn của chính phủ Mĩ bởi viện công nghệ và chuẩn
quốc gia Mĩ
SHA1 : Dựa trên kỹ thuật MD5, nhưng nó an toàn hơn nhiều. Nó tạo ra chữ ký số 160-
bit từ 1 tin nhắn có chiều dài tối đa (2^64 -1)bit
SHA2 : Đó là một gia đình của hai hàm băm có kích thước khối khác nhau, cụ thể
là SHA-256 sử dụng
từ 32-bit và SHA-512 sử dụng từ
64-bit
SHA3 : Nó là một hàm tiêu chuẩn trong tương lai,được lựa chọn trong một quá trình
xem xét công khai từ các nhà thiết kế phi chính phủ
Hình: Đặc điểm của các thuật toán băm SHA
2.2.2.8. SSH
SSH là một chương trình tương tác giữa máy chủ và máy khách có sử dụng cơ chế mã
hoá đủ mạnh nhằm ngăn chặn các hiện tượng nghe trộm, đánh cắp thông tin trên
đường truyền. Các chương trình trước đây: telnet, rlogin không sử dụng phương pháp

mã hoá. Vì thế bất cứ ai cũng có thể nghe trộm thậm chí đọc được toàn bộ nội dung
của phiên làm việc bằng cách sử dụng một số công cụ đơn giản. Sử dụng SSH là biện
pháp hữu hiệu bảo mật dữ liệu trên đường truyền từ hệ thống này đến hệ thống khác.
SSH là một thay thế an toàn cho Telnet và các tiện ích Berkeley (riogin, rsh, rcp, và
rdlst)
SSH làm việc thông qua 3 bước đơn giản:
Định danh host - xác định định danh của hệ thống tham gia phiên làm việc SSH.
Mã hoá - thiết lập kênh làm việc mã hoá.
Chứng thực - xác thực người sử dụng có quyền đăng nhập hệ thống.
2.3.CÔNG CỤ MÃ HÓA
Mã hóa tập tin thành định dạng .EXE: Tuy nhiên, khi mã hóa và xuất ra định
dạng .exe thì kích thước tập tin tăng lên đáng kể
Chương trình Ashampoo Magical Security 2.2.1: sử dụng thuật toán AES để mã
hóa và giải mã dữ liệu. Do vậy, quá trình mã hóa và giải mã được thực hiện tương đối
nhanh và an toàn.
Khi người dùng quên mật khẩu thì không thể giải mã dữ liệu được. Do vậy, khi sử
dụng chương trình bạn phải quản lý password thật tốt. Ngoài ra, password phải đủ
mạnh để chống lại các chương trình bẻ khóa.
Ngoài việc mã hóa thông thường, chương trình còn cung cấp quá trình mã hóa và ghi
dữ liệu trực tiếp vào CD, DVD, mã hóa các tập tin thực thi và ghi trực tiếp vào CD,
DVD, cung cấp tiện ích nén và mã hóa. Ngoài ra, chương trình còn hỗ trợ phương
pháp xóa dữ liệu an toàn.
Bảo vệ dữ liệu bằng phần mềm ChaosMash 2.5:
Công cụ này sẽ biến những tập tin từ dạng dữ liệu thực (bản rõ) thành những tập tin
không thể đọc được nếu không có chìa khóa để giải mã. Trong ChaosMash, độ an toàn
còn được nâng cao hơn các chương trình mã hóa khác vì khi đã có chìa khóa, chương
trình cũng chưa thể giải mã chính xác nếu không khai báo đúng giải thuật mã hóa và
kiểu "Mash" – xáo trộn thông tin. Chương trình đưa ra 3 giải thuật mã hóa và 15 kiểu
"Mash" để người dùng lựa chọn.
Chương trình hỗ trợ việc mã hóa tập tin có dung lượng lên đến 4GB, ngoài ra khi được

khởi động, bạn có thể kéo thả và thả các dữ liệu cần mã hóa vào, điều này sẽ giảm
được rất nhiều thao tác trong quá trình chọn tập tin cần mã hóa.
Với kích thước nhỏ gọn, tương thích với mọi phiên bản Windows và không cần cài đặt
nên bạn có thể chép ChaosMash vào các thiết bị lưu trữ di động như USB, thể nhớ rất
tiện.
Công cụ mã hóa MD5
2.4.KHÓA CÔNG KHAI (PKI)
2.4.1. Khái niệm,Chức Năng của PKI
PKI là một tập hợp bao gồm phần cứng, phần mềm, con người, chính sách và các thủ
tục cần thiết để tạo, quản lý, phân phối, sử dụng, lưu trữ và thu hồi các chứng nhận
điện tử.
Chức năng chính của một PKI là cho phép phân phối và sử dụng khóa công cộng và
giấy chứng nhận với tính bảo mật và toàn vẹn. PKI là một nền tảng cho các thành phần
bảo mật mạng và ứng dụng khác dựa vào đó để thiết lập. Hệ thống thường đòi hỏi các
cơ chế bảo mật dựa trên PKI bao gồm email, các loại ứng dụng thẻ chip, trao đổi giá
trị hối đoái trong thương mại điện tử (ví dụ, ghi nợ và thẻ tín dụng), nghiệp vụ ngân
hàng tại nhà, và hệ thống bưu chính điện tử.
Một PKI có nhiều trình sử dụng và ứng dụng. PKI cho phép các dịch vụ bảo mật cơ
bản cho những hệ thống khác nhau như:
SSL, IPsec và HTTPS dùng để liên lạc và bảo mật giao dịch
S/MIME và PGP dùng để bảo mật email
SET dùng cho trao đổi giá trị hối đoái
Identrus cho B2B
2.4.2.Các thành phần logic của PKI
2.4.2.1. Cơ quan cấp chứng nhận (CA)
Các chức năng của cơ quan cấp chứng nhận (CA) dưới danh nghĩa một bên thứ ba
đáng tin cậy là cung cấp các dịch vụ quản lý khóa khác nhau. Một CA chủ yếu thực
hiện xác nhận đặc điểm nhận dạng của thực thể cuối. Quá trình xác nhận này được
thực hiện bằng cách: một thực thể sẽ cung cấp đầy đủ bằng chứng về đặc điểm nhận
dạng của mình cho CA, sau đó CA tạo ra một tin nhắn có chứa những đặc điểm đó và

khoá công cộng. Tin nhắn này được gọi là giấy chứng nhận và được ký mã hóa bởi
CA.
Mức độ tin tưởng đối với một CA phụ thuộc vào mức độ tiếp nhận các thực thể khác
nhiều hay ít. Mức độ tiếp nhận này phụ thuộc vào các chính sách và thủ tục xác định
danh tính người sử dụng mà CA đó đã thiết lập.
Những chức năng liên quan đến quản lý khóa được thực hiện bởi một CA là: Tạo
chứng nhận, thu hồi chứng nhận và cơ quan đăng ký.
2.4.2.2. Cơ quan đăng ký (RA)
là một thành phần tùy chọn nhưng thông thường của một PKI. RA có thể được sử
dụng như một thực thể trung gian giữa CA và người sử dụng cuối, trợ giúp CA thực
hiện chức năng xử lý chứng nhận hàng ngày.
Một RA thường cung cấp những chức năng như sau:
• Tiếp nhận và xác nhận thông tin đăng ký về các khách hàng đăng ký mới
• Tạo khóa đại diện cho người sử dụng cuối
• Tiếp nhận và ủy quyền các yêu cầu sao lưu và khôi phục khóa
• Tiếp nhận và ủy quyền các yêu cầu thu hồi chứng nhận
• Phân phối hoặc khôi phục các thiết bị phần cứng như các loại thẻ khi cần thiết
2.4.2.3. Danh sách thu hồi chứng nhận (CRL)
Chứng nhận được tạo ra với sự mong đợi rằng chúng sẽ hợp lệ và có thể sử dụng trong
suốt quãng thời gian dự kiến được chỉ định trong phần Tính hiệu lực. Tuy nhiên, có
một số trường hợp mà mặc dù giấy chứng nhận chưa hết hạn nhưng không nên sử
dụng nữa. Ví dụ, khóa cá nhân tương ứng có thể đã bị gây tổn hại, CA phát hiện ra
khóa đó bị lỗi hoặc người giữ khoá không còn làm việc ở công ty. Kết quả là, CA cần
một giải pháp để thu hồi một giấy chứng nhận chưa hết hạn và thông báo cho các bên
liên quan.
CRL không phải là gì mới lạ ngoài một danh sách các chứng nhận bị thu hồi được gắn
nhãn thời gian và tạo chữ ký số.
Một CRL mới được ban hành dù có chứa thông tin thu hồi mới hay không thì thông
qua nó các bên liên quan luôn biết được chứng nhận bị thu hồi gần nhất. Một chính
sách chứng nhận của PKI sẽ điều chỉnh khoảng thời gian ban hành CRL của nó.

Khoảng thời gian chờ giữa các CRL chính là một trong những nhược điểm chính trong
việc sử dụng chúng.
Các điểm phân phối CRL sẽ tạo ra một số CRL nhỏ hơn thay vì một CRL lớn duy nhất
để phân phối. Các máy chủ được tin tưởng sẽ gọi ra và xử lý những CRL nhỏ hơn này
một cách dễ dàng hơn, tiết kiệm thời gian, tiền bạc, và băng tần hơn.
CRL Delta chỉ lập danh sách cho những thay đổi tăng dần tính từ CRL trước. Bằng
cách này, các CRL delta sẽ cung cấp một giải pháp cải thiện đáng kể thời gian xử lý
cho các ứng dụng lưu trữ thông tin thu hồi vào một định dạng khác với cấu trúc CRL.
CRL gián tiếp được cung cấp cho bên đáng tin bởi một bên thứ ba mà không cần ban
hành chứng nhận.
2.4.2.4. Cơ quan tạo dấu thời gian (TSA)
Một dấu thời gian đáng tin cậy là dấu thời gian được phát hành bởi một bên thứ ba
đáng tin hoạt động như một cơ quan tạo dấu thời gian (TSA). Nó được sử dụng để
chứng minh sự tồn tại của một dữ liệu nhất định trước một điểm nhất định (ví dụ như
hợp đồng, dữ liệu nghiên cứu, hồ sơ y tế , ) mà chủ sở hữu của nó không thể thay đổi
để dấu thời gian lùi lại được.
Kỹ thuật này được dựa trên chữ ký số và hàm băm. Trước tiên, một hàm băm sẽ được
tính toán từ dữ liệu và được gửi đến TSA. TSA sẽ ghép một dấu thời gian vào hàm
băm đó và tính toán hàm băm của sự ghép nối này. Sau đó hàm băm này sẽ được ký kỹ
thuật số với khóa riêng của TSA. Hàm đã ký đó cùng dấu thời gian sẽ được gửi trở lại
cho người yêu cầu dấu thời gian để lưu trữ chúng các dữ liệu ban đầu.
2.4.3. Triển khai PKI
Khi các tổ chức lên kế hoạch triển khai PKI, họ có ba lựa chọn cơ bản:
tạo nguồn ngoài, tạo nguồn trong hoặc sử dụng nguồn riêng của mình.
Với lựa chọn tạo nguồn ngoài, một bên thứ ba sẽ hoạt động trong vai trò là một CA
thay cho tổ chức. Tùy chọn này yêu cầu tổ chức phải thực sự có sự tin tưởng đối với
bên thứ ba cũng như các chính sách và thủ tục của bên đó.
Với lựa chọn tạo nguồn trong, một tổ chức sẽ cung cấp nguồn tài nguyên của chính
mình nhưng đội ngũ nhân viên hành chính là thừa hưởng từ bên ngoài. Tùy chọn này
cho phép một tổ chức duy trì kiểm soát đối với các chính sách CA của riêng mình

trong khi có thể tận dụng được chuyên môn bên ngoài. Nhiều nhà cung cấp PKI, bao
gồm cả Entrust Technologies và Verisign, đưa dịch vụ này vào các dịch vụ tiêu chuẩn
của họ.
Cuối cùng, một tổ chức có thể sử dụng nguồn CA của riêng mình. Bằng cách sử dụng
các sản phẩm có khả năng PKI hoặc bằng cách tự tạo, một tổ chức có thể quản lý được
mọi mặt của các PKI. Tùy chọn này cho rất nhiều lợi ích là các tổ chức sẽ có được
chuyên môn nội bộ và cho phép họ có khả năng linh hoạt nhất và kiểm soát hệ thống.
2.5.MÃ HÓA EMAIL
2.5.1.Chữ Ký Số
Chữ ký số (Digital Signature) chỉ là tập con của chữ ký điện tử. Chữ ký số là chữ ký
điện tử dựa trên kỹ thuật mã hóa với khóa công khai, trong đó, mỗi người có một cặp
khóa (một khóa bí mật và một khóa công khai). Khóa bí mật không bao giờ được công
bố, trong khi đó, khóa công khai được tự do sử dụng. Để trao đổi thông điệp bí mật,
người gửi sử dụng khóa công khai của người nhận để mã hóa thông điệp gửi, sau đó,
người nhận sẽ sử dụng khóa bí mật tương ứng của mình để giải mã thông điệp.
Chữ ký điện tử là thông tin được mã hoá bằng Khoá riêng của người gửi, được gửi
kèm theo văn bản nhằm đảm bảo cho người nhận định danh, xác thực đúng nguồn gốc
và tính toàn vẹn của tài liệu nhận được. Chữ ký điện tử thể hiện văn bản gửi đi là đã
được ký bởi chính người sở hữu một Khoá riêng tương ứng với một Chứng chỉ điện tử
nào đó.”
Chữ ký số khóa công khai (hay hạ tầng khóa công khai) là mô hình sử dụng các kỹ
thuật mật mã để gắn với mỗi người sử dụng một cặp khóa công khai - bí mật và qua đó
có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật. Khóa công khai
thường được phân phối thông qua chứng thực khóa công khai. Quá trình sử dụng chữ
ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký.
2.5.2.Giao thức SSL
Việc kết nối giữa một Web browser tới bất kỳ điểm nào trên mạng Internet đi qua rất
nhiều các hệ thống độc lập mà không có bất kỳ sự bảo vệ nào với các thông tin trên
đường truyền. Không một ai kể cả người sử dụng lẫn Web server có bất kỳ sự kiểm
soát nào đối với đường đi của dữ liệu hay có thể kiểm soát được liệu có ai đó thâm

nhập vào thông tin trên đường truyền. Để bảo vệ những thông tin mật trên mạng
Internet hay bất kỳ mạng TCP/IP nào, SSL đã kết hợp những yếu tố sau để thiết lập
được một giao dịch an toàn:
Xác thực: đảm bảo tính xác thực của trang mà bạn sẽ làm việc ở đầu kia của kết nối.
Cũng như vậy, các trang Web cũng cần phải kiểm tra tính xác thực của người sử dụng.
Mã hoá: đảm bảo thông tin không thể bị truy cập bởi đối tượng thứ ba. Để loại trừ
việc nghe trộm những thông tin “nhạy cảm” khi nó được truyền qua Internet, dữ liệu
phải được mã hoá để không thể bị đọc được bởi những người khác ngoài người gửi và
người nhận.
Toàn vẹn dữ liệu: đảm bảo thông tin không bị sai lệch và nó phải thể hiện chính xác
thông tin gốc gửi đến.
Với việc sử dụng SSL, các Web site có thể cung cấp khả năng bảo mật thông tin, xác
thực và toàn vẹn dữ liệu đến người dùng. SSL được tích hợp sẵn vào các browser và
Web server, cho phép người sử dụng làm việc với các trang Web ở chế độ an toàn. Khi
Web browser sử dụng kết nối SSL tới server, biểu tượng ổ khóa sẽ xuất hiện trên thanh
trạng thái của cửa sổ browser và dòng “http” trong hộp nhập địa chỉ URL sẽ đổi thành
“https”. Một phiên giao dịch HTTPS sử dụng cổng 443 thay vì sử dụng cổng 80 như
dùng cho HTTP.
Được phát triển bởi Netscape, ngày nay giao thức Secure Socket Layer (SSL) đã được
sử dụng rộng rãi trên World Wide Web trong việc xác thực và mã hoá thông tin giữa
client và server. Tổ chức IETF (Internet Engineering Task Force ) đã chuẩn hoá SSL
và đặt lại tên là TLS (Transport Layer Security). Mặc dù là có sự thay đổi về tên
nhưng TSL chỉ là một phiên bản mới của SSL. Phiên bản TSL 1.0 tương đương với
phiên bản SSL 3.1. Tuy nhiên SSL là thuật ngữ được sử dụng rộng rãi hơn.
SSL được thiết kế như là một giao thức riêng cho vấn đề bảo mật có thể hỗ trợ cho rất
nhiều ứng dụng. Giao thức SSL hoạt động bên trên TCP/IP và bên dưới các giao thức
ứng dụng tầng cao hơn như là HTTP (Hyper Text Transport Protocol), IMAP
( Internet Messaging Access Protocol) và FTP (File Transport Protocol). Trong khi
SSL có thể sử dụng để hỗ trợ các giao dịch an toàn cho rất nhiều ứng dụng khác nhau
trên Internet, thì hiện nay SSL được sử dụng chính cho các giao dịch trên Web.

SSL không phải là một giao thức đơn lẻ, mà là một tập các thủ tục đã được chuẩn hoá
để thực hiện các nhiệm vụ bảo mật như xác thực server, xác thực client và mã hóa kết
nối.
Giao thức SSL bao gồm 2 giao thức con: giao thức SSL record và giao thức SSL
handshake. Giao thức SSL record xác định các định dạng dùng để truyền dữ liệu. Giao
thức SSL handshake (gọi là giao thức bắt tay) sẽ sử dụng SSL record protocol để trao
đổi một số thông tin giữa server và client vào lấn đầu tiên thiết lập kết nối SSL.
2.5.3.Giao Thức TSL
Tổ chưc IETF (Internet Engineering Task Force) phát triển một giao thức chuẩn để
cung cấp các chức năng tương tự SSL đó là TSL.
TSL 1.0 được phát triển dựa trên SSL 3.0,nó sử dụng giải thuật HMAC (Hashing for
Message Authentication code).
HMAC là phương pháp bảo đảm tính toàn vẹn của dữ liệu khi truyền trong môi
trường không tin cậy như internet và có thêm giải thuật băm.
TSL được đính thêm một số thông điệp cảnh báo (alert message).
2.6.MÃ HÓA ĐĨA
2.6.1. Khái Niệm
Mã hóa ổ đĩa cứng tạo cho kho tàng dữ liệu của bạn có thêm một lớp bảo vệ ngoài việc
thiết lập mật khẩu hệ thống.
Các ổ đĩa cứng và ổ flash USB là những kho tàng dữ liệu cá nhân. Chúng cũng nằm
trong số những nguồn rò rỉ dữ liệu phổ biến nhất. Nếu bạn bị mất một ổ flash, ổ cứng
gắn ngoài hoặc MTXT có chứa thông tin cá nhân nhạy cảm, bạn sẽ bị nguy hiểm. May
mắn thay, mã hóa ổ cứng có thể tạo cho dữ liệu của bạn có thêm một lớp bảo vệ ngoài
việc thiết lập mật khẩu hệ thống. Mã hóa sẽ che giấu dữ liệu ổ đĩa của bạn, làm cho
những người không biết mật khẩu mã hóa của bạn gần như không thể truy cập file.
Các phiên bản Ultimate và Business của Windows 7 và Windows Vista đi kèm với
BitLocker - công cụ cho phép bạn mã hóa toàn bộ ổ cứng. Nếu bạn không có phiên
bản Ultimate hoặc Business, một sự thay thế khác là sử dụng TrueCrypt - công cụ
nguồn mở miễn có thể mã hóa toàn bộ đĩa, một phần đĩa hoặc ổ đĩa gắn ngoài. Về
phần mình, Mac OS X có sẵn FileVault - công cụ mã hóa thư mục Home. Lion - phiên

bản Mac OS X tiếp theo sắp được phát hành - sẽ có thể mã hóa toàn bộ ổ đĩa cứng.
2.6.2. Công cụ mã hóa đĩa
BitLocker - phần mềm mã hóa ổ đĩa
BitLocker Drive Encryption là một chương trình mả hóa ổ đỉa của Microsoft. Phần
mềm này được tích hợp trong các bản Ultimate và Enterprise của hai hệ điều hành
Windows Vista và Windows 7. Ngoài ra nó còn được tích hợp trong Windows Server
2008. Phần mềm này bảo vệ dữ liệu cho người dùng bằng cách mả hóa các ổ đỉa. Mặc
định nó sử dụng giải thuật Advanced Encryption Standard ( AES), đây là một giải
thuật symmetric- key(khóa đối xứng) được phát triển bởi chính phủ Mỹ.
Hình ảnh tượng trưng cho việc mã hóa của giải thuật BitLocker
BitLocker sẽ làm hai việc chính sau :
• Mã hóa ổ đĩa chứa hệ điều hành windows và các ổ đĩa chứa dữ liệu khác.
• Kiểm tra tính toàn vẹn của các thành phần khởi động sớm và dữ liệu cấu hình khởi
động.
BitLocker dùng chíp TPM để thực hiện kiểm tra tính toàn vẹn của hệ thống trên các
thành phần khởi động ban đầu. TPM thu thập và lưu trử các phép đo từ các thành phần
khởi động sớm và dữ liệu cấu hình khởi động để tạo ra một hệ thống nhận diện cho
máy tính( Giống như là hệ thống nhận diện dấu vân tay vậy). Nếu thành phần khởi
động sớm có sự thay đổi , hoặc là làm giả . Ví dụ như : thay đổi BIOS, thay đổi Mater
Boot record(MBR), hoặc chuyển ổ đỉa cứng qua máy tính khác… khi đó TPM sẻ ngăn
BitLocker mở nhửng ổ đỉa bị mả hóa và máy tình sẻ bị chuyển qua chế độ recovery
mode. Nếu TPM chấp nhận tính toàn vẹn của hệ thống , BitLocker sẻ mở khóa bảo vệ.
Khi đó hệ điều hành mới được nạp và lúc này trách nhiệm được trao lại cho người sử
dụng và hệ điều hành.
Công cụ TrueCrypt
TrueCrypt phát hành bởi TrueCrypt Foundation. Với những ưu điểm là phần mềm
hoàn toàn miễn phí, mã nguồn mở, bạn có thể tạo ổ đĩa ảo được mã hóa hoặc mã
hóa toàn bộ đĩa cứng của mình (bao gồm cả ổ cài đặt Windows).
Cơ chế thiết lập và quản lý của TrueCrypt là mã hóa ổ đĩa trên đường đi (on-the-fly
encryption). Nghĩa là dữ liệu tự động được mã hóa hoặc giải mã ngay khi được ghi

xuống đĩa cứng hoặc ngay khi dữ liệu được nạp lên mà không có bất kỳ sự can
thiệp nào của người dùng. Dữ liệu được lưu trữ trên một ổ đĩa đã được mã hóa
(encryption volume) không thể đọc được nếu người dùng không cung cấp đúng
khóa mã hóa bằng một trong ba hình thức là mật khẩu (password) hoặc tập tin có
chứa khóa (keyfile) hoặc khóa mã hóa (encryption key). Toàn bộ dữ liệu trên ổ đĩa
mã hóa đều được mã hóa (ví dụ như tên file, tên folder, nội dung của từng file,
dung lượng còn trống, siêu dữ liệu ). Dữ liệu có thể được copy từ một ổ đĩa mã
hóa của TrueCrypt sang một ổ đĩa bình thường không mã hóa trên Windows (và
ngược lại) một cách bình thường mà không có sự khác biệt nào cả, kể cả các thao
tác kéo-thả.
Trong phần minh họa sau đây chúng tôi chủ yếu tập trung vào quá trình tạo ổ đĩa ảo
được mã hóa, cho phép bạn bảo vệ các tài liệu nhạy cảm cụ thể mà không cần mã
hóa toàn bộ ổ đĩa cứng.
Cửa sổ chính của TrueCrypt
Khi bạn tạo một ổ đĩa ảo được mã hóa với TrueCrypt, thực tế là chúng ta tạo một vùng
duy nhất để chứa các tập tin được gọi là File container, mà chỉ có thể mở hoặc giải
mã với mật khẩu được chọn.
Vùng chứa dữ liệu được tạo trong Windows
Cũng như các tập tin bình thường khác, file trong ổ đĩa ảo này có thể được xóa, di
chuyển hoặc sao chép. Chỉ khác ở chỗ bạn chỉ có thể truy cập vào chúng để làm việc
này khi có mật khẩu chính xác.
Yêu cầu nhập mật khẩu để truy cập tập tin trong ổ đĩa ảo
Còn cách cài đặt thì các bạn có thể click vào đường link này
/>ma-hoa-nhung-tai-lieu-nhay-cam
Portable TrueCrypt – Phiên bản Truecrypt Chạy không cần cài đặt
Các bạn có thể tìm hiểu ở
2.7.TẤN CÔNG MẬT MÃ
Tấn công mật mã được dựa trên giả định rằng cryptanalyst có kiến thức về các thông
tin được mã hóa.
Bản mã - chỉ tấn công: Mục tiêu của kẻ tấn công là để khám phá những phần chữ thô

của các tin nhắn bằng cách tìm ra chìa khóa được sử dụng trong quá trình
Thích nghi chọn lựa tấn công: Kẻ tấn công sử dụng kỹ thuật này để khi mục tiêu sử
dụng miễn phí một phần của giải mã phần cứng thì kẻ tấn công sẽ lựa chọn cách để tấn
công mục tiêu bằng cách hợp lý nhât.Nhưng không thể để trích xuất các khóa giải mã.
Lựa chọn - bản mã tấn công: kẻ tấn công có thể chọn các bản mã được giải mã và có
quyền truy cập vào kết quả giải mã plaintext
Rubber Hose Attack: Khai thác bí mật mật mã (ví dụ như mật khẩu vào một tập tin mã
hóa) từ một người bị ép buộc hoặc bị tra tấn
2.7.1.Các Phương Pháp Phá Vỡ
Thủ đoạn dối trá và lừa dối: nó liên quan đến việc sử dụng các kỹ thuật xã hội để liệt
kê các phím mật mã,đánh bại một chương trình mật mã bằng cách thử một số lượng
lớn của các phím cho đến khi khóa mã hóa chính xác được phát hiện
Brute_force: khóa mật mã được phát hiện bằng cách thử mọi sự kết hợp có thể, là cần
một nguồn tài nguyên cao và quá trình thời gian chuyên sâu, tuy nhiên, nhất định sẽ
đạt được kết quả tốt
Một thời gian đệm: Một một thời gian đệm chứa nhiều các nhóm reppeating không số
của các chữ cái hoặc các phím số, được lựa chọn ngẫu nhiên
Phân tích tần số: thành công của cuộc tấn công phụ thuộc vào chiều dài của khóa,
những sự hạn chế về vấn đề thời gian, và cơ chế bảo mật hệ thống .
- Là nghiên cứu của tần số của các chữ cái hoặc nhóm chữ cái trong một bản mã
- Nó hoạt động trên thực tế rằng, trong ngôn ngữ viết, sự kết hợp của các chữ cái
luôn luôn xảy ra với các tần số khác nhau.
2.7.2.Phương Pháp Tấn Công Vào Các Đề Án Chữ Ký Số
Phương pháp tấn công phá vỡ một thuật toán mã hóa thành hai phần, làm việc với
nhau một cách riêng biệt, và sau đó so sánh kết quả.
Nó có thể được sử dụng để giả mạo chữ ký trên hỗn hợp các loại đề án chữ ký số, và
tốn ít thời gian hơn nhiều so với một cuộc tấn công mang tính toàn diện.
Cuộc tấn công hoạt động bằng cách mã hóa từ đầu và giải mã khi kết thúc.
2.8.CÔNG CỤ GIẢI MÃ
MD5 Crack FAST : Ngoài công việc chính là giải các bản mã dựa vào dãy Hash (một

bảng ký tự được mã hóa bằng thuật toán băm của MD5) được nhập trực tiếp vào giao
diện chính, chương trình còn cung cấp cho người dùng tiện ích tạo Hash.
Chương 3: MỘT SỐ VÍ DỤ
Đề Mô
KẾT LUẬN
Những kết quả đạt được:
1. Mã hóa là gì?
2. Các công cụ mã hóa và giải mã.
3. Sự cần thiết đảm bảo an ninh mạng.
Trong quá trình thực hiện đồ án do hạn chế về kiến thức chưa được chuyên sâu nên bài
đồ án không tránh khỏi những sai sót. Kính mong được sự đóng góp ý kiến của thầy và
các bạn.
TÀI LIỆU THAM KHẢO
[1] Tài liệu CEH_vesion7 ( )
[2] Tài liệu cơ bản về mã hóa Cryptography ( />ma-hoa-cryptography 228790.html)
[3] Tìm hiểu về an ninh mạng internet (

×