Tải bản đầy đủ (.doc) (58 trang)

CÂU HỎI ÔN TẬP MÔN AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN CÓ ĐÁP ÁN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.22 MB, 58 trang )

CÂU HỎI ÔN TẬP MÔN AN TOÀN BẢO MẬT HTTT
Câu 1:
Trình bày các vấn đề sau:
- Khái niệm tấn công mạng và hành động bảo vệ an toàn mạng.
- Các kiểu tấn công mạng, phân loại các mối đe dọa (active và passive).
- Các dịch vụ an toàn mạng (confidentiality, authentication, integrity, nonrepudiation, access
control, availability).
Trả lời:
- Khái niệm tấn công mạng và hành động bảo vệ an toàn mạng.
+ Tấn công mạng - Attack: hành động làm tổn hại đến sự an toàn thông tin của 1 tổ chức
+ Hành động bảo vệ an toàn mạng – machanisms: là các kỹ thuật phát hiện, ngăn chặn, khôi
phục hệ thống bị tấn công. Nhằm tăng cường độ bảo mật của hệ thống.
- Các kiểu tấn công mạng, phân loại các mối đe dọa (active và passive)
• Kiểu truyền thông thông thường và đơn giản nhất có dạng:
+ Các kiểu tấn công mạng: 4 kiểu: Gián đoạn (Interuption), nghe trộm (Interception),
thay đổi (modification), giả mạo (fabrization)
• Gián đoạn (interruption)  Tấn công vào tính khả dụng
• Ăn cắp thông tin (Interception)  tấn công vào tính bảo mật
• Thay đổi (modification)  tấn công vào tính toàn vẹn
• Giả mạo (fabrization)  tấn công vào tính xác thực
1
+ Phân loại các mối đe dọa
a. Thụ động (passive): nghe trộm, ăn cắp thông tin, phân tích lưu lượng để có được nội
dung các thông điệp, giám sát luồng lưu lượng. Với kiểu tấn công này thì các bên tham
gia không biết là mình đang bị tấn công.
b. Chủ động (active): sửa đổi luồng dữ liệu để: giả mạo một thực thể khác, lặp tin, sửa
thông tin, từ chối dịch vụ (DoS)… Các bên tham gia biết là bị tấn công.
- Các dịch vụ an toàn mạng (confidentiality, authentication, integrity, nonrepudiation, access
control, availability).
+ Định nghĩa:dịch vụ an toàn mạng
• Theo X.800: Một dịch vụ cung cấp bởi tầng giao thức của hệ truyền thông mở, đảm bảo


bảo mật thích hợp cho hệ thống hay dữ liệu truyền
• RFC 2828 : Một dịch vụ truyền thông hoặc tiến trình được cung cấp bởi một hệ thống để
đưa ra các kiểu bảo vệ đặc trưng cho các tài nguyên của hệ thống.
+ Có 6 kiểu dịch vụ an toàn mạng chính:
• Bảo mật thông tin: bảo vệ thông tin cho những tấn công thụ động, ngăn chặn để lộ tới các
bên trái phép,
• Dịch vụ chứng thực (chứng thực cho dữ liệu gốc và các bên tham gia): đảm bảo định danh
thích đáng cho các thực thể tham gia và nguồn gốc của dữ liệu trước khi truyền thông.
• Dịch vụ toàn vẹn dữ liệu: đảm bảo dữ liệu không bị thay đổi, bên nhận nhận những thông
tin đã gửi, không sửa đổi, chèn, xáo trộn hay lặp tin. Ngăn chặn sự sai lạc về dữ liệu
• Khả dụng: đảm bảo tài nguyên hệ thống được truy cập đúng theo nhu cầu
• Dịch vụ điều khiển truy cập: khả năng giới hạn và điều khiển việc truy cập vào các hệ
thống và ứng dụng.
• Dịch vụ không chối bỏ (Nonrepudiation):đảm bảo không thể từ chối thông tin đã được gửi
hay nhận, thu thập những bằng chứng để ngăn cản sự từ chối của các bên tham gia giao
dihcj hay truyền thông
2
Câu 2:
Trình bày về mã hóa và mã hóa đối xứng (mã hóa truyền thống):
- Khái niệm mã hóa, tại sao cần mã hóa thông tin.
- Khái niệm mã hóa đối xứng, cơ chế, các thành phần của hệ mã hóa đối xứng.
- Các kiểu tấn công hệ mã hóa đối xứng (ciphertext only, known plaintext, chosen plaintext,
chosen ciphertext).
Trả lời
- Khái niệm mã hóa, tại sao cần mã hóa thông tin.
mã hóa là phương pháp để biến thông tin (phim ảnh, văn bản, hình ảnh ) từ định dạng bình
thường sang dạng thông tin không thể hiểu được nếu không có phương tiện giải mã.
- Tại sao cần mã hóa thông tin?
Mọi công việc hàng ngày của chúng ta đều có thể thực hiện đựợc từ xa với sự hổ trợ của
máy vi tính và mạng internet (từ việc học tập, đi mua sắm, gửi thư… đến việc đi chợ của

một cô đầu bếp). Tất cả thông tin liên quan đến những công việc này đều do máy vi tính
quản lý và truyền đi trên hệ thống mạng. Đối với những thông tin bình thường thì không
có ai chú ý đến, nhưng đối với những thông tin mang tính chất sống còn đối với một số cá
nhân (hay tổ chức) thì vấn đề bảo mật thật sự rất quan trọng. Do đó mà cần phả mã hõa
thông tin lại trước khi gửi đi. Cụ thể:
Thông thường việc trao đổi thông tin giữa hai người được mô tả ở hình 1.1, các
bước thực hiện như sau:
+ Tạo ra thông tin cần gửi đi.
+ Gửi thông tin này cho các đối tác.
Theo cách này thì chúng ta sẽ không thể quản lý được sự bí mật của thông tin và người thứ
ba không mong muốn nào đó có thể đón được thông tin trên. Vì vậy ta có thể xây dựng
một mô hình trao đổi thông tin bảo mật như ở hình 1.2, các bước thực hiện như sau:
+ Tạo ra thông tin cần gửi đi.
+ Mã hóa và gửi thông tin đã được mã hóa đi.
+ Đối tác giải mã thông tin nhận được.
+ Đối tác có được thông tin ban đầu của người gởi
Hình 1.2 Mô hình mã hóa thông tin
Hơn nữa, mã hóa dữ liệu ngăn chặn được các việc sau :
• Nghe trộm và xem lén dữ liệu.
• Chỉnh sữa và đánh cắp lén dữ liệu.
• Giả mạo thông tin.
• Data non-repudiation.
• Sự gián đoạn các dịch vụ mạng.
3
Khi nhận được gói tin, người nhận sẽ giải mã dữ liệu lại dạng cơ bản ban đầu.
Cho dù dữ liệu có bị chặn trong suốt quá trình trao đổi dữ liệu.
Như vậy mã hóa có vai trò rất quan trọng, đặc biệt là trong giao dịch điện tử. Nó
giúp đảm bảo bí mật, toàn vẹn của thông tin, khi thông tin đó được truyền trên
mạng.
- Khái niệm mã hóa đối xứng, cơ chế, các thành phần của hệ mã hóa đối xứng.

+ Mã hóa đối xứng: là kiểu mã hóa hai bên tham gia truyền dữ liệu sử dụng chung một khóa
để mã hóa và giải mã.
Một khoá có thể là một con số, một từ, hoặc một cụm từ được dùng vào mục đích mã
hóa và giải mã dữ liệu.
+ cơ chế: Trước khi hai bên trao đổi dữ liệu, khóa phải được chia sẽ dùng chung cho
cả 2 bên. Người gửi sẽ mã hóa thông tin bằng khóa riêng và gửi thông tin đến người. Trong
quá trình nhận thông tin, người nhận sủ dụng cùng một khóa để giải mã thông điệp.
Hình vẽ: Mô hình mã hóa khóa đối xứng
+ Các thành phần của thuật toán (5 thành phần):
• Plaintext: bản tin (dữ liệu) gốc
• Encryption algorithm: Thuật toán mã hóa – thực hiện thay thế và biến đổi dữ liệu
gốc
• Secret key: khóa bí mật- đầu vào của thuật toán. Sự xáo trộn, thay thế được thực hiện
phụ thuộc vào khóa này
• Ciphertext: Bản tin đã bị biến đổi sau khi áp dụng thuật toán, nó phụ thuộc vào
plaintext và khóa bí mật
• Decryption algorithm: Thuật toán giải mã (phép biến đổi ngược). Sử dụng ciphertext
và khóa bí mật để đưa ra bản tin gốc
Cụ thể hơn:
• Plaintext: M
• Hàm biến đổi mã hóa: E
k :
:M → C, where k∈K (tập khóa K- vô hạn).
• Ciphertext: C
• Hàm biến đổi ngược giải mã: D
k
: CM (k∈K)
M  E
k
 C  D

k
 M
E
k
được định nghĩa bởi thuật toán mã hóa E với khóa k, D
k
được định nghĩa bởi thuật toán
giải mã D với khóa k.
Với mỗi K, D
k
là nghịch đảo của E
k
: DK(EK(M))=M , với mọi M
- Các kiểu tấn công hệ mã hóa đối xứng (ciphertext only, known plaintext, chosen
plaintext, chosen ciphertext).
Có 2 kiểu tấn công hệ mã hóa đối xứng: Phân tích mã hóa – Cryptanalysis và Tấn công vét
cạn – Brute force (chỉ đi sâu vào tấn công phân tích mã hóa ):
4
+ Phân tích mã hóa: là quá trình cố gắng phát hiện bản tin gốc hoặc khóa bí mật. Có cách
kiểu tấn công phân tích là:
• Ciphertext only- chỉ dùng bản mã: Thuật toán mã hóa + bản tin đã mã hóa
• Known plaintext- biết bản tin gốc: Thuật thoán mã hóa + bản tin đã mã hóa + một số cặp
plaintext – ciphertext.
• Chosen plaintext: Thuật toán mã hóa + ciphertext + một cặp plaintext – ciphertext bất kỳ
(chưa biết biến đổi từ ciphertext -> plaintext).
• Chosen ciphertext: Thuận toán mã hóa + ciphertext + 1 số cặp ciphertext -> plaintext.
• Chosen text: Thuật toán mã hóa + bản thin đã mã hóa + toàn bộ cặp plaintext-
>ciphertext và ngược lại.
+ Tấn công vét cạn: thử với mọi trường hợp có thể. Phần lớn công sức của các tấn công đều
tỉ lệ với kích thước khóa

Giả thiết là biết hoặc nhận biết được các bản tin gốc p:
Key size (bit) Thời gian vét cạn Thời gian (10
6
encrypt/Ms)
32 2
31
Ms= 35p 2 Ms
56 2
55
= 1142 năm 10h
128 2
127
= 5,4.10
24
năm 5,4.10
8
Như vậy, thuật toán này an toàn về mặt tính toán nhưng giá để phá khóa có khi vượt quá giá
trị tính toán thu được.
 Một số kết luận về mã hóa đối xứng:
Hệ thống mã hóa đồng bộ đưa ra 2 vấn đề chính. Đầu tiên, bởi vì một khóa vừa được dùng
để mã hóa vừa dùng để giả mã, nếu nó bắt đầu trở thành kẻ xâm nhập, thì tất cả những thông
tin sữ dụng khóa này sẽ bị huỷ. Vì thế, khóa nên thường xuyên thay đổi theo định kỳ.
Một vấn đề khác là khi hệ thống mã hóa đồng bộ xữ lý một lượng thông tin lớn, việc quả lý
5
các khóa sẽ trở thành một công việc vô cùng khó khăn. Kết hợp với việc thiết lặp các cặp
khóa, phân phối, và thay đổi theo định kỳ đều đòi hỏi thời gian và tiền bạc.
Hệ hống mã hóa đối xứng đã giải quyết vấn đề đó bằng việc đưa ra hệ thống mã hóa đối
xứng. Đồng thời, họ cũng tăng tính năng bảo mật trong suốt quá trình chuyển vận. Chúng ta
sẽ được tham khảo thêm về hệ thống mã hóa bất đối xứng ở phần sau.
Câu 3:

Trình bày một số thuật toán mã hóa đối xứng:
- Cấu trúc Feistel và thuật toán DES (Data Encryption Standard).
- Tại sao hiện nay DES không còn an toàn nữa? Trình bày về thuật toán 3DES.
- Thuật toán AES (Advanced Encryption Standard).
Trả lời:
1. Cấu trúc Feistel và thuật toán DES
1.1. Cấu trúc Feistel
+ Ra đời 1973, của IBM
+ Bản Đầu vào là các khối dữ liệu có kích thước 2w bits (thường là 64) và khóa K
+ Khối được chia làm 2 nửa, L
0
và R
0
+ Tại vòng i, đầu vào là L
i-1
và R
i-1
, được tính từ vòng trước, cùng với khóa con K
i
+ Phép thay thế được thực hiện ở nửa trái của khối.
+ Hàm F được áp dụng vào nửa phải và sau đó thực hiện XOR với nửa trái.
6
1.2. Thuật toán DES :
* Giới thiệu
+ Giới thiệu năm 1977, được phê chuẩn vào năm 1994, bởi NBS(NIST)
+ Mã hóa theo từng khối 64 bits, khóa 56 bits.
+ Bao gồm 16 vòng, mỗi vòng sinh ra các giá trị trung gian để dùng cho các vòng tiếp theo
+ Với tốc độ tính toán ngày nay, DES không còn là thuật toán an toàn.
* Điểm mạnh của DES: ( Vấn đề về bản thân thuật toán + Vấn đề về kích thước khóa 56-bit
– lo ngại lớn nhất )

+Rất nhiều nghiên cứu phân tích thuật toán của DES
+ Không phát hiện ra điểm yếu nào để có thể phân tích mã hóa
+ Năm 1998, DES bị giải mã mởi 1 máy giải mã vét cạn được xây dựng từ nhiều chip tính
toán.
+ Giải pháp: Sử dụng khóa lớn hơn
* Thuật toán mã hóa DES
7
2. Nguyên nhân DES ko an toàn:
2.1. Nguyên nhân
Hiện nay DES được xem là không đủ an toàn cho nhiều ứng dụng. Nguyên nhân chủ yếu là độ
dài 56 bit của khóa là quá nhỏ. Khóa DES đã từng bị phá trong vòng chưa đầy 24 giờ. Đã có rất
nhiều kết quả phân tích cho thấy những điểm yếu về mặt lý thuyết của mã hóa có thể dẫn đến
phá khóa, tuy chúng không khả thi trong thực tiễn
Nguyên bản DES đề ra giải pháp cho một khóa có chiều dài lên đến 128 bit. Tuy nhiên, kích
thước của khóa đã giảm xuống còn 56 bit bởi chính phủ Hoa Kỳ trong việc nổ lực tìm ra thuật
giải nhanh hơn. Việc giảm chiều dài khóa xuống, phụ thuộc vào tốc độ xử lý của bộ vi xử lý.
Trong phương pháp tấn công Brute Force, các khóa sẽ phát sinh ngẩu nhiên và được gửi đến
đoạn văn bản nguyên mẩu cho tới khi xác định được từ khóa chính xác. Với những khóa có
kích thước nhỏ, sẽ dễ dàng để phát sinh ra chính xác từ khóa và phá vở hệ thống mật mã.
2.2. Thuật toán 3DES:
- Thay thế cho DES, sử dụng nhiều lần mã hóa DES lồng nhau với các khóa khác nhau.
- Với 3 khóa, 3DES tạo nên 1 khóa tổng 168 bits, đủ để vô hiệu hóa các tấn công vét cạn
- Tương tích với DES và kích thước là 169 bits nên rất an toàn.
- Nhược điểm của 3DES là tốc độ chậm khi thực thi phần mềm + kích thước khối đầu vào là
64bits là không đủ lớn.
3. Thuật toán AES -Advanced Encryption Standard, hay Tiêu chuẩn mã hóa tiên tiến
- NIST khuyến khích phát triển giải thuật mới vào 1997
8
- Được giới thiệu vào năm 2001
- Cũng là mã hóa đối xứng khối (128 bits)

- Độ dài khóa linh hoạt: 128, 192, 256
- Được phát triển bởi 2 nhà khoa học Bỉ: Joan Daeman và Vincent Rijmen
- Không dung Feistel mà dung 4 phép biến đổi:
+ Substitute Bytes: phép thay thế bytes
+ Shift Rows: phép dịch hàng
+ Mix Columns: Phép trộn cột
+ Add Round Key: Phép them khóa vòng.
9
Tổng kết lại các thuật toán đối xứng
Thuật toán Khóa (bits) Khối (bits) Số vòng
DES 56 64 16
T-DES 168 64 48
AES 128,192,256 128 19,12,14
B Lowfish 448 64 16
RC5 2048 64 256
Câu 4:
Trình bày về chế độ mã hóa khối (block cipher) và vấn đề trao đổi khóa:
- Khái niệm mã hóa khối, vấn đề của mã hóa khối.
- Khái niệm cipher block chaining, tại sao cần sử dụng cipher block chaining.
- Vấn đề trao đổi khóa trong mã hóa đối xứng, kỹ thuật sử dụng trung tâm phân phối khóa
(KDC - Key Distribution Center) trong việc quản lý khóa.
Trả lời:
1. Khái niệm mã hóa khối, vấn đề của mã hóa khối.
- Mã hóa khối là việc xử lý mã hóa theo từng khối n bit (thường là 64 bits)
- Nếu bản tin dài cần được chia thành nhiều khối.
- Sử dụng kỹ thuật Electronic Code Book (ECB):
• Mỗi khối dữ liệu gốc được mã hóa bằng cùng một khóa
• Có thể xây dựng 1 bảng mã khổng lồ cho tất cả các khối 64 bít có thể.
• Các khối lặp lại, giống nhau sẽ cho cùng đầu ra giống nhau.
=> Vấn đề lặp khối có thể làm giảm độ an toàn

2. Chế độ block Channing Mode (Chế độ mã hóa khối dây chuyền) và tại sao cần sử dụng
chể độ này.
- Khối dữ liệu gốc đầu vào của thuật toán được thực hiện XOR với khối dữ liệu đầu ra (đã mã
hóa) của khối ở bước trước
- Các khối đầu vào lặp sẽ có kết quả khác nhau.

Hình vẽ: ví dụ về Cipher Block Chaining Mode
 Tại sao sử dụng chế độ này
10
Do các khối đầu vào lặp sẽ cho kết quả khác nhau nên độ an toàn của nó tương đối cao, khắc
phục được nhược điểm của mã hóa khối.
3. Vấn đề trao đổi khóa trong mã hóa đối xứng, kỹ thuật sử dụng trung tâm phân phối
khóa (KDC - Key Distribution Center) trong việc quản lý khóa.
3.1. Vấn đề trao đổi khóa
- Hai bên tham gia truyền thông cần phải chia sẻ khóa bí mật
- Khóa có thể thay đổi thường xuyên
- Cần phải có 1 phương pháp thủ công trao đổi khóa an toàn hoặc thông qua kênh thứ 3.
- Phương pháp hiệu quả nhất là sử dụng Trung tâm phân phối khóa - KDC
3.2. KDC - Key Distribution Center
- Một nút tham gia KDC system -> đăng kí với KDC để cấp khóa vĩnh cửu (Pernament key)
- Khi bên A có nhu cầu truyền dữ liệu cho B:
+ A sẽ yc khóa phiên từ KDC (sesion key)
+ KDC gửi khóa phiên cho cả A & B
+ A & B sử dụng khóa phiên để trao đổi thông tin.
Câu 5:
Trình bày về mã hóa và mã hóa bất đối xứng (mã hóa khóa công khai) :
- Khái niệm mã hóa, tại sao cần mã hóa thông tin.
- Khái niệm mã hóa bất đối xứng, cơ chế, các thành phần của hệ mã hóa bất đối xứng.
- Các đặc điểm và yêu cầu của hệ mã hóa bất đối xứng.
Trả lời:

1. Khái niệm mã hóa, tại sao cần mã hóa thông tin. (giống câu 2- ý 1)
2. Khái niệm mã hóa bất đối xứng, cơ chế, các thành phần của hệ mã hóa bất đối xứng.
Trên thực tế, vấn đề tấn công thụ động (tiết lộ nội dung bản tin ) đã được khắc phục bằng kỹ
thuật mã hóa truyền thống. Nhưng nếu kẻ xấu tấn công chủ động như giả dạng, gửi lặp hay thay
đổi nội dung thông tin thì mã hóa truyền thống không thể khắc phục được mà ta cần phải sử
dụng một kỹ thuật mã hóa khác đó là kỹ thuật mã hóa bất đối xứng. Mục đích của mã hóa bất
đối xứng là để chứng thực bản tin.
11
+ Khái niệm: Thay vì sử dụng một khóa đơn trong hệ thống mã hóa đối xứng, hệ thống mã hóa
bất đối xứng sử dụng một cặp khóa có quan hệ toán học. Một khóa là riêng tư, chỉ được dùng
bởi chính chủ nhân. Khóa thứ hai thì được phổ biến, công cộng và phân phối tự do. Khóa public
thì được dùng để mã hóa và ngược lại khóa private thì được dùng để giải thông tin.
+ Các thành phần:
• Plaintext: bản tin gốc
• Encryption Algrothm: phép biến đổi xuôi, thực hiện biến đổi bản tin gốc
• Public/Private keys: cặp khóa công khai/bí mật
• Ciphertext: bản tin đã biến đổi
• Decryption Algrothm: phép biến đổi ngược, khôi phục bản tin gốc
+ Các bước thực hiện:
• User tạo ra 1 cặp khóa
• Công bố công khai khóa PU (Publish)
• Giữ bí mật khóa PR (private)
• Dữ liệu truyền từ A B nghĩa là A mã hóa dữ liệu bằng PU của B; B giải mã bằng khóa PR
của A.
3. Các đặc điểm và yêu cầu của hệ mã hóa bất đối xứng.
- Đặc điểm:
- Yêu cầu:
+ Có thể dễ dàng tạo cặp khóa theo yêu cầu. Chẳng hạn bên nhận B có thể tạo khóa công
khai KU
b

; khóa riêng KR
b
+ Có thể dễ dàng tạo ra bản tin mã hóa bằng khóa công khai. Bên gửi A tạo bản tin mã hóa
C = E
KUb
(M)
+ Có thể dễ dàng giải mã sử dụng khóa riêng của B để khôi phục bản tin gốc
M = D
KRb
(C) = D
KRb
[E
KUb
(M)]
+ Không khả thi về mặt tính toán để một người biết khóa công khai KUb có thể xác định ra
được khóa riêng KR
b
.
+ Không khả thi về mặt tính toán để một người biết khóa công khai KUb và bản tin đã mã
hóa C có thể khôi phục lại bản tin gốc M
+ Một trong hai khóa có thể dùng để mã hóa, và khóa còn lại dùng để giải mã.
M = D
KRb
[E
KUb
(M)]= D
KUb
[E
KRb
(M)]

Câu 6: Trình bày về thuật toán RSA:
- Ý tưởng và các yêu cầu của thuật toán.
- Chi tiết về tạo khóa, quá trình mã hóa, giải mã.
- Thuật toán trao đổi khóa Diffie-Hellman.
Trả lời:
Trình bày về thuật toán RSA:
a. Ý tưởng và các yêu cầu của thuật toán.
- Ý tưởng:
+ Ron Rivest, Adi Shamir, Len Adleman – 1978
+ Là thuật toán mã hóa khóa công khai được thực thi và được chấp nhận rộng rãi nhất.
+ Là thuật toán mã hóa khối, trong đó M và C là các số tự nhiên nằm trong khoảng (0, n-1) với n
nào đó.
+ Có dạng sau:
C = M
e
mod n
M = C
d
mod n = (M
e
)
d
mod n = M
ed
mod n
+ Người gửi và người nhận biết giá trị của n và e, nhưng chỉ người nhận biết giá trị của d
+ Public key: KU = {e,n}
+ Private key: KR = {d,n}
- Yêu cầu của RSA:
+ Có khả năng tìm các giá trị e, d, n sao cho M

ed
= M mod n với mọi M<n
12
+ Có thể tương đối dễ dàng tính toán giá giá trị M
e
và C cho tất cả các giá trị M<n
+ Không có khả năng xác định d khi biết e và n
b. Chi tiết về tạo khóa, quá trình mã hóa, giải mã.
• Chi tiết thuật toán:
- Chọn p, q là các số nguyên tố
- Tính n = pxq
- Tính Q(n) = (p-1)(q-1)
- Chọn số e sao cho USCLN(Q(n), e) = 1 (1 < e < Q(n))
- Tinh d = e
-1
Mod Q(n) hay d.e = 1 mod (Q(n)) (d.e chia Q(n) dư 1)
- KU = {e, n}
- KR = {d, n}
• Quá trình mã hóa: C = M
e
mod n
• Quá trình giải mã: M = C
d
mod n
- Mã hóa và giải mã
13
Ví dụ:
Chon p, q là các số nguyên tố: p=7, q= 17
- Tính n= p*q = 119
- Tính

( )
n
ο
= (p-1)(q-1) = 6*16 = 96
- Chọn e sao cho ƯSCLN (e,
( )
n
ο
) = 1 (e <
( )
n
ο
).
o
o Chọn e= 5 vì ƯSCLN (5,96) = 1
- Tính d: Xác định d sao cho de = 1 mod 96 và d<96 (d= e
-1
mod O(n)).
=> d = 77, vì 77 x 5 = 385 = 4 x 96 + 1
- Tính M:
- Tính C
• Độ an toàn của RSA
- Tấn công vét cạn: thử tất cả các khóa có thể – giá trị e và d thuật toán càng an toàn
- Khóa càng lớn, thao tác càng chậm
- Số n lớn với các thừa số nguyên tố lớn, việc phân tích n thành các thừa số nguyên tố là việc rất khó
- Năm 1994, khóa 428 bit có thể bị phá dễ dàng
- Với công nghệ hiện nay, khóa có kích thước 1024 bit được coi như an toàn
c. Thuật toán trao đổi khóa Diffie-Hellman.
- Thuật toán này tạo ra cơ chế giúp cho 2 bên có thể thống nhất được khóa bí mật sau một số bước một
cách an toàn.

- Thuật toán:
o Chọn số nguyên tố q
o Chọn số
α
< q và là căn nguyên thủy của q.
Khái niệm căn nguyên thủy: a là căn ng.thủy của n nếu a
i
(i = 0,…) bao hàm tất cả
số dư trong phép chia cho n từ 0 đến n-1.
Ví dụ: (3
0
= 1 ) : 7 dư 1
(3
1
= 3 ) : 7 dư 3
(3
2
= 9 ) : 7 dư 2
(3
3
= 27 ) : 7 dư 6
……….
o Bên A: Chọn 1 số bí mật X
A
< q
Tính Y
A =
(
α
XA

) mod q gửi cho B
o Bên B: Chọn 1 số bí mật X
B
Tính Y
B =
(
α
XB
) mod q gửi cho A
o K = (Y
B
XA
mod q) = (Y
A
XB
mod q)
Khóa bên A: K = Y
B
XA
mode q =
α
XB.XA
mod q
Khóa bên B: K = Y
A
XB
mode q

=
α

XA.XB
mod q
14
Câu 7: Trình bày về kỹ thuật chứng thực (authentication):
- Khái niệm, tại sao cần phải chứng thực thông tin.
- Kỹ thuật chứng thực bằng mã chứng thực (authentication code), tạo mã chứng thực bằng
hàm hash.
- Thực hiện chứng thực bằng mã hóa đối xứng và mã hóa bất đối xứng.
Trả lời:
Trình bày về kỹ thuật chứng thực (authentication):
a. Khái niệm, tại sao cần phải chứng thực thông tin.
- Khái niệm chứng thực:
Xác minh nguồn gốc chính xác
Quy trình cho phép các bên tham gia truyền thông có thể xác minh bản tin nhận được là xác thực.
+ 3 vấn đề an toàn của thông tin: bảo mật thông tin, chứng thực xác minh nguồn gốc của t. tin, toàn
vẹn dữ liệu
+ Chứng thực là để xác minh nguồn gốc của thông tin, đảm bảo đúng người gửi, thông tin toàn vẹn.
- Cơ chế chứng thực:
+ Thêm vào dữ liệu 1 thẻ chứng thực
+ Bên nhận tiến hành tiếp nhận dữ liệu gốc và thẻ độc lập
15
+ Tính lại thẻ, so sánh và phát hiện sự thay đổi
Gửi
So sánh
b. Kỹ thuật chứng thực bằng mã chứng thực (authentication code), tạo mã chứng thực bằng hàm
hash.
• Chứng thực bằng mã chứng thực: MAC
- Message Authentication Code (MAC) – sử dụng khóa bí mật để tạo ra một khối nhỏ dữ liệu và gắn
vào cuối bản tin
- Giả sử: A và B chia sẻ một khóa bí mật chung K

AB
- MAC
M
= F(K
AB
,M)
 Đảm bảo:
- Bên nhận tin chắc rằng bản tin không bị thay đổi so với bản gốc
- Bên nhận chắc chắn rằng bản tin được gửi đi từ đúng người gửi – không giả dạng
- Mã chứng thực bao gồm số trình tự -> đảm bảo thứ tự đúng đắn, không gửi lặp
 Mã hóa:
- Sử dụng DES để mã hóa, chọn lấy 1 số bit làm mã chứng thực
- Không cần tính ngược
- Mã kiểm tra tổng
- Một số phương pháp khác
• Tạo mã chứng thực bằng hàm Hash
- Hàm hash chấp nhận đầu vào là 1 bản tin có độ dài bất kỳ, và cho ra một mã bản tin có độ dài cố
định H(M)
- Không dùng khóa bí mật cho đầu vào nên tốc độ thao tác nhanh.
- Mã bản tin được gửi kèm với bản tin để chứng thực
- Được xem như ‘’vân tay’’ của bản tin
16
Message
Thẻ
Message
Thẻ
Message
Thẻ
Thẻ mới
 Yêu cầu hàm HASH:

- H có thể áp dụng cho khối dữ liệu có kích thước bất kỳ
- H có kết quả đầu ra có kích thước cố định
- H(x) tương đối dễ tính toán
- Với mã h cho trước, không khả thi về mặt tính toán để tìm x sao cho H(x) = h
- Với mỗi khối x bất kỳ, không khả thi về mặt tính toán để tìm y ¹ x sao cho H(y) = H(x)
- Không khả thi về mặt tính toán để tìm cặp (x,y) sao cho H(x) = H(y)
Ví dụ: hàm Hash đơn giản
17
- Đầu vào: chuỗi các khối n-bit
- Xử lý: xử lý từng khối một, tạo ra hàm hash n-bit
- Đơn giản nhất: Bit-by-bit XOR cho tất cả các khối
imi2i1i
bbb=C ⊕⊕⊕ 
- Kỹ thuật kiểm tra dư vòng theo chiều dọc
c. Thực hiện chứng thực bằng mã hóa đối xứng và mã hóa bất đối xứng.
• Chứng thực với mã hóa đối xứng
Thực hiện mã hóa và giải mã với khóa bí mật
- Chỉ có bên gửi và nhận chia sẻ khóa bí mật
- Thêm vào trường thời gian
- Thêm vào mã phát hiện lỗi và số trình tự
(Hình này là hình a, Using private-key encryption nhé!)
- Chứng thực với mã hóa công khai
+ Mã hóa = khóa bí mật, giải mã = khóa công khai
+ Chứng thực khóa công khai là một chứng thực sử dụng chữ ký số để gắn một khóa công khai với
một thực thể (cá nhân, máy chủ hoặc công ty ). Một chứng thực khóa công khai tiêu biểu thường
bao gồm khóa công khai và các thông tin (tên, địa chỉ ) về thực thể sở hữu khóa đó. Chứng thực
điện tử có thể được sử dụng để kiểm tra một khóa công khai nào đó thuộc về ai.
18
Câu 8:
Trình bày về thuật toán SHA: (học thuật toán trong vở- 1 số hình hông vẽ :P)

a. Các yêu cầu và đặc điểm của 1 thuật toán hash.
b. Trình bày thuật toán SHA-1: Ý tưởng, các bước thực hiện.
c. Thuật toán HMAC.
Câu 9:
Trình bày về chữ ký số (Digital Signature):
a. Khái niệm, tạo và sử dụng chữ ký số bằng kỹ thuật mã hóa bất đối xứng.
- Chữ ký số : Là một thể chứng thực được mã hóa bởi khoá bí mật của người gửi. Chữ ký số là thông
tin đi kèm theo dữ liệu (văn bản, hình ảnh, video ) nhằm mục đích xác định người chủ của dữ liệu
đó.
- Chữ ký số khóa công khai (hay hạ tầng khóa công khai) là mô hình sử dụng các kỹ thuật mật mã để
gắn với mỗi người sử dụng một cặp khóa công khai - bí mật và qua đó có thể ký các văn bản điện tử
cũng như trao đổi các thông tin mật. Khóa công khai thường được phân phối thông qua chứng thực
khóa công khai. Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký.
- Tạo chữ ký số: bằng kỹ thuật mã hóa bất đối xứng (kỹ thuật mã hóa khóa công khai): Chữ ký điện tử
được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản gốc để tạo ra bản phân tích
văn bản (message digest) hay còn gọi là fingerprint, sau đó mã hóa bằng private key tạo ra chữ ký số
đính kèm với văn bản gốc để gửi đi. Khi nhận, văn bản được tách làm 2 phần, phần văn bản gốc
được tính lại fingerprint để so sánh với fingerprint cũ cũng được phục hồi từ việc giải mã chữ ký số
19
Các bước mã hóa:
1. Dùng giải thuật băm để thay đổi thông điệp cần truyền đi. Kết quả ta được một message digest. Dùng
giải thuật MD5 (Message Digest 5) ta được digest có chiều dài 128-bit, dùng giải thuật SHA (Secure
Hash Algorithm) ta có chiều dài 160-bit.
2. Sử dụng khóa private key của người gửi để mã hóa message digest thu được ở bước 1. Thông thường
ở bước này ta dùng giải thuật RSA. Kết quả thu được gọi là digital signature của message ban đầu.
3. Gộp digital signature vào message ban đầu. Công việc này gọi là “ký nhận” vào message. Sau khi đã
ký nhận vào message, mọi sự thay đổi trên message sẽ bị phát hiện trong giai đoạn kiểm tra. Ngoài ra,
việc ký nhận này đảm bảo người nhận tin tưởng message này xuất phát từ người gửi chứ không phải là ai
khác.
Các bước kiểm tra:

1. Dùng public key của người gửi (khóa này được thông báo đến mọi người) để giải mã chữ ký số của
message.
2. Dùng giải thuật (MD5 hoặc SHA) băm message đính kèm.
3. So sánh kết quả thu được ở bước 1 và 2. Nếu trùng nhau, ta kết luận message này không bị thay đổi
trong quá trình truyền và message này là của người gửi.
b. Khái niệm chứng chỉ số (Digital Certificate), tại sao cần có chứng chỉ số.
- Khái niệm chứng chỉ số : Chứng nhận khóa public thuộc về chủ nhân của khóa. Chứng chỉ số bao
gồm khóa public, thông tin người sử dụng (mã số, tin), và chữ ký của bên thứ 3 tin cậy.
o Chứng chỉ số (digital certificate): Đoạn nội dung (chứa thông tin cá nhân và khoá
công khai của người sở hữu) có đính kèm chữ ký số của hệ thống phát hành cặp khoá
được gọi là chứng chỉ số (digital certificate) của người sở hữu cặp khoá
20
o Chứng thực số (certificate authority - CA): Hệ thống cấp khoá và chứng thực rằng cặp
khoá đó đại diện cho người tham gia giao dịch được gọi là hệ thống chứng thực số
(Certificate Authority - CA)
- Tại sao cần có chứng chỉ số: để giải quyết câu hỏi "khoá công khai có đúng là của người gửi văn bản
không và khoá công khai này lấy ở đâu để có thể tin cậy được?", về mặt công nghệ, vấn đề được giải
quyết như sau:
o Xây dựng một hệ thống tập trung có thể cấp phát cặp khoá bí mật - công khai cho toàn bộ
người tham gia giao dịch
o Chuyển giao phần khoá bí mật cho người sở hữu và đảm bảo rằng chỉ duy nhất anh ta biết
được khoá này.
o Gắn liền thông tin cá nhân (tên, số nhân dạng có nhân, chức vụ, đơn vị công tác, và một
số thông tin khác) của người sở hữu cặp khoá vào phần khoá công khai để tạo thành một file
dữ liệu – đây chính là phần nội dung của chứng chỉ số
o Để đảm bảo tính toàn vẹn và có thể tin cậy vào file dữ liệu này, hệ thống phát hành sử dụng
khoá bí mật của mình tạo và đính kèm một chữ ký điện tử lên file dữ liệu nói trên. Đoạn nội
dung (chứa thông tin cá nhân và khoá công khai của người sở hữu) có đính kèm chữ ký số
của hệ thống phát hành cặp khoá được gọi là chứng chỉ số (digital certificate) của người sở
hữu cặp khoá

c. Quá trình xác minh chữ ký số thông qua chứng chỉ số.
- Khi có chứng chỉ số, ta có được khoá công khai của người giao dịch, khoá công khai này được đính
kèm với thông tin cá nhân (tên, số nhân dạng có nhân, chức vụ, đơn vị công tác, và một số thông
tin khác) của người giao dịch
- Việc chứng thực rằng khoá công khai này là hợp lệ và là đại diện cho người tham gia giao dịch được
chứng thực bởi hệ thống CA
- Tất cả các bên giao dịch muốn kiểm tra tính đúng đắn, hợp lệ về nội dung của chứng chỉ số đều xuất
phát từ việc tin cậy vào chữ ký số của CA trên chứng chỉ số (điều này cũng hoàn toàn tự nhiên như
khi ta xem xét 1 chứng minh thư nhân dân để tin cậy vào một cá nhân, ta tin cậy vào chữ ký và dấu
của người ký chứng minh thư đó)
Câu 10:
Trình bày về IP Security (IPSec):
a. Khái niệm, tại sao cần có IPSec, các ứng dụng và lợi ích của IPSec.
- Khái niệm: IPsec (IP security) bao gồm một hệ thống các giao thức để bảo mật quá trình truyền
thông tin trên nền tảng Internet Protocol (IP). Bao gồm xác thực và/hoặc mã hoá Authenticating
and/or Encrypting) cho mỗi gói IP (IP packet) trong quá trình truyền thông tin. IPsec cũng bao gồm
những giao thức cung cấp cho mã hoá và xác thực
- Tại sao cần có IPSec: Mục đích ban đầu của giao thức IP là sử dụng trong các mạng riêng. Do sIP bị
mất tính an toàn, đặc biệt với kiểu tấn công nghe lén và phân tích gói tin, giả mạo địa chỉ. Vì vậy đưa
ra giao thức IPSec để hạn chế các điểm mất an toàn của IP.
- Ứng dụng của IPSec:
+ Kết nối an tòan các mạng con qua môi trường Internet
+ Truy cập từ xa an toàn qua Internet
+ Tăng cường an ninh thương mại điện tử
21
- Lợi ích của IPSec:
+ Cung cấp dịch vụ an toàn cao cho các dịch vụ
+ Nằm dưới tầng giao vận (TCP, UDP) -> thể hiện tính trong suốt với ứng dụng, và trong suốt với
người sử dụng cuối.
+ Cung cấp dịch vụ an toàn cho người sử dụng cuối, bảo vệ cơ sở hạ tầng mạng từ việc xâm nhập

trái phép, điều khiển tắc nghẽn mạng.
b. Kiến trúc IPSec, các giao thức trong IPSec.
- Kiến trúc của IPSec
+ Giao thức IPsec được làm việc tại tầng Network Layer – layer 3 của mô hình OSI. Các giao thức
bảo mật trên Internet khác như SSL, TLS và SSH, được thực hiện từ tầng transport layer trở lên (Từ
tầng 4 tới tầng 7 mô hình OSI). Điều này tạo ra tính mềm dẻo cho IPsec, giao thức này có thể hoạt
động từ tầng 4 với TCP, UDP, hầu hết các giao thức sử dụng tại tầng này. IPsec có một tính năng
cao cấp hơn SSL và các phương thức khác hoạt động tại các tầng trên của mô hình OSI. Với một ứng
dụng sử dụng IPsec mã (code) không bị thay đổi, nhưng nếu ứng dụng đó bắt buộc sử dụng SSL và
các giao thức bảo mật trên các tầng trên trong mô hình OSI thì đoạn mã ứng dụng đó sẽ bị thay đổi
lớn.
+ IPsec được triển khai (1)sử dụng các giao thức cung cấp mật mã (cryptographic protocols) nhằm
bảo mật gói tin trong quá trình truyền, (2) phương thức xác thực và (3) thiết lập các thông số mã hoá.
Application
Transport
IPSec
IP
IPSec
+ Xây dựng IPsec sử dụng khái niệm về bảo mật trên nền tảng IP. Một sự kết hợp bảo mật rất đơn
giản khi kết hợp các thuật toán và các thông số (ví như các khoá – keys) là nền tảng trong việc mã
hoá và xác thực trong một chiều. Tuy nhiên trong các giao tiếp hai chiều, các giao thức bảo mật sẽ
22
ESP
AH
IS AKMP
làm việc với nhau và đáp ứng quá trình giao tiếp. Thực tế lựa chọn các thuật toán mã hoá và xác thực
lại phụ thuộc vào người quản trị IPsec bởi IPsec bao gồm một nhóm các giao thức bảo mật đáp ứng
mã hoá và xác thực cho mỗi gói tin IP.
- IPSec gồm có 2 giao thức cung cấp dịch vụ an toàn dữ liệu
+ AH (Authentication Header): cung cấp dịch vụ chứng thực thông tin và toàn ven dữ liệu

+ ESP (Encapsulation Security Payload): cung cấp dịch vụ bảo mật dữ liệu và có thể cung cấp thêm
dịch vụ toàn vẹn dữ liệu.
AH ESP ESP (+ Authen)
Toàn vẹn x x
Nguồn gốc thông tin x x
Chống tấn công lặp x x x
Bảo mật x x
c. Các dịch vụ an toàn được cung cấp bởi các giao thức trong IPSec.
- IPSec cung cấp dịch vụ an toàn cho dữ liệu IP là:
+ Mã hóa quá trình truyền thông tin
+ Đảm bảo tính nguyên vẹn dữ liệu
+ Phải được xác thực giữa các giao tiếp
+ Chống quá trình relay (tấn công lặp) trong các phiên bảo mật
+ Modes: các mode (có 2 mode thực hiện IPSec đó là: Transport mode và Tunnel mode )
- Làm cho hệ thống có thể:
+ Lựa chọn các giao thức an toàn AH, ESP
+ Xác định thuật toán sử dụng trong giao thức trên
+ Thiết lập các thông số, các tham số an toàn trên khóa
Câu 11
Trình bày về Security Association (SA) trong IP Security:
- Khái niệm SA, tại sao cần SA, đặc điểm của SA.
- Khái niệm Security Association Database (SAD) và Security Policy Database (SPD), SAD
và SPD được sử dụng như thế nào.
- Cấu trúc và ý nghĩa các trường trong SAD và SPD.
Trả lời
1. Security Association (SA)
23
Domain of Interpretation
relation between documents
(identifiers and

parameters)
- SA là mối quan hệ 1 chiều giữa người gửi và người nhận, nhằm định nghĩa các tham số dịch
vụ an toàn cho dữ liệu
- Tại sao cần SA
Security association (SA) là sự thiết lập thông tin bảo mật chung giữa 2 thực thể mạng để
hỗ trợ truyền thông an toàn. Một SA có thể bao gồm cryptographic keys, initialization
vectors hay digital certificates.
SA là một kết nối đơn công và logic. Kết nối đó xác thực và cung cấp một kết nối dữ liệu an
toàn giữa các thiết bị mạng. SA được yêu cầu khi có 2 thực thể truyền thông trên hơn một
kênh. Ví dụ về thuê bao điện thoại và một trạm cơ sở. Khách thuê bao có thể đăng ký cho
mình nhiều hơn một dịch vụ. Do đó, mỗi dịch vụ có thể có các dịch vụ ban đầu khác giống
như một thuật toán mã hóa dữ liệu, khóa công khai hay initialization vector. Bây giờ để cho
dễ dàng hơn tất cả thông tin bảo mật này được nhóm lại một cách logic. Chính nhóm logic
này là một Security Association. Mỗi SA có ID của chính nó gọi là SAID. Vì thế bây h trạm
cơ sở và thuê bao điện thoại sẽ chung SAID và chúng sẽ đưa ra các tham số bảo mật, thực
hiện mọi thứ dễ dàng hơn nhiều.
Nói tóm lại, một SA là một nhóm logic của các tham số bảo mật mà làm giảm nhẹ việc chia
sẻ thông tin tới một thực thể khác.
- Các thông số được lưu trong 2 CSDL:
• SA Database: Lưu giữ tham số SA.Nắm giữ thông tin liên quan đến mỗi SA. Thông
tin này bao gồm thuật toán khóa, thời gian sống của SA, và chuỗi số tuần tự
• Security policy Database: nắm giữ thông tin về các dịch vụ bảo mật kèm theo với
một danh sách thứ tự chính sách các điểm vào và ra. Giống như firewall rules và
packet filters, những điểm truy cập này định nghĩa lưu lượng nào được xử lý và lưu
lượng nào bị từ chối theo từng chuẩn của IPSec. Nó cũng cho biết dữ liệu đến được
xử lý như thế nào, phương án xử lý dữ liệu
- Thông số xác định bởi các thông tin
• Địa chỉ đích: địa chỉ điểm cuối đích của SA (hệ thống người dùng đầu cuối hay
firewall/router)
• Giao thức an toàn (tham số giao thức): một trong 2 liên kết là AH hoặc SEP. Định

nghĩa kích cỡ khóa, vòng đời và thuật toán crypto(các phép biến đổi)
• Security parameter Index (SPI): Số hiệu bên gửi báo bên nhận biết để lựa SA tương
ứng xử lý dữ liệu nhận được
- Đặc điểm:
+ SA là đơn hướng
+ Nó xác định các hoạt động xảy ra trên đường truyền chỉ theo một hướng
+ Truyền 2 hướng yêu cầu phải một cặp SAs (ví dụ secure tunnel)
+ Hai SAs sử dụng cùng các siêu đặc điểm(meta-characteristics) nhưng sử dụng các
khóa khác nhau
2. Security Association Database (SAD) và Security Policy Database (SPD)
- Security Association Database (SAD)
IP Secure
Tunnel
SA SA
A B
24
1. Destination IP address
2. Security Protocol
3. Secret keys
4. Encapsulation mode
5. SPI
٭ SAD
+ Với mỗi cài đặt IPSec có một Security Association Database (SAD)
+ SAD xác định các tham số liên kết với mỗi SA
+ SAD lưu trữ các cặp SA, bởi vì các SAs là đơn hướng
٭ Thông số bản ghi SAD
• Sequence number counter: Đếm số package đã trao đổi bằng SA
• Counter overflow flag: Cờ báo counter vượt giới hạn
• Anti-Replay Window: Cửa sổ chống gửi lặp tin
• Thông tin giao thức (AH, ESP)

• Vòng đời của SA
• Chế độ áp dụng IPSec(Transport/tunnel)
• Path MTU(Maximum transmission unit): Một kỹ thuật để tính toán đơn vị truyền lớn
nhất
- SPD(Security policy database)
• Cung cấp tính linh hoạt trong việc áp dụng dịch vụ IPSec liên kết dữ liệu IP
• Phân biệt dữ liệu cần bảo vệ và không cần bảo vệ
• SPD có ý nghĩa là liên kết dữ liệu IP có liên quan tới các SAs cụ thể
• Cung cấp ánh xạ giữa dữ liệu cần bảo vệ với SA
• Cung cấp ánh xạ giữa dữ liệu cần bảo vệ với SA nên bản ghi SPD định nghĩa tập con
dữ liệu IP và trỏ tới SA tương ứng để xử lý -> lọc dữ liệu
- Thông số bản ghi SPD
• Source Address
• Destination Address
• User ID
• Mức độ nhạy cảm của thông tin (cần bảo vệ hay không vần bảo vệ)
• Các giao thức tầng vận tải
• Cổng nguồn/đích
• Giao thức AH hoặc ESP hoặc AH/ESP
• Lớp IPv6
• IPv6 flow label
• Loại dịc vụ của IPv4(TOS)
- Xử lý
• So sánh các trường trong tiêu đề gói tin, tìm bản ghi khớp với các trường trong SPD
• Xác định SA dùng để xử lý gói tin
• Tiến hành áp dụng IPSec trên SA tương ứng
Câu 12
Trình bày về chế độ Transport và Tunnel trong IP Security:
- Khái niệm và đặc điểm của chế độ Transport và Tunnel.
- Phạm vị áp dụng của AH và EPS trong chế độ Transport và Tunnel.

- Khi nào sử dụng chế độ Transport hay Tunnel.
Trả lời
Các chế độ hoạt động của IPSec (IPSec model) 2 chế độ:
− Transport chỉ bảo vệ dữ liệu tầng trên (không bảo vệ tiêu đề)
− Tunnel (đường hầm): Bảo vệ toàn bộ gói tin
− Cụ thể:
* Transport
+ Bảo vệ toàn bộ phần dữ liệu của gói tin IP
+ Thường sử dụng trong truyền end – to – end
+ Các giao thức tầng trên chủ yếu: TCP, UDP, ICMP
25

×