Tải bản đầy đủ (.pptx) (28 trang)

Bảo mật trong hệ thống truyền tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (488.82 KB, 28 trang )

Nghiên c u khoa h c sinh viênứ ọ
  Ả Ậ  Ệ

   ả ậ ệ

Là việc đảm bảo an toàn thông tin và dữ liệu từ người gửi đến người nhận và ngược lại trong quá
trình truyền tin.

Các phương thức xâm nhập hệ thống truyền tin :

Vi phạm thụ động : không làm sai lệch hoặc hủy hoại nội dung thông tin dữ liệu được trao đổi

Vi phạm chủ động : có thể làm thay đổi nội dung, xóa bỏ, làm trễ, sắp xếp lại thứ tự để làm sai lệch nội dung thông tin trao đổi
  !!" ệ ặ

Bảo vệ thông tin dữ liệu bằng biện pháp hành chính

Bằng các biện pháp kĩ thuật.

Bằng thuật toán.
Các phương pháp bảo mật
Tường lửa :
Là cơ cấu bảo vệ một mạng máy tính chống lại sự truy nhập bất hợp pháp từ các mạng máy tính khác
Ưu điểm :

Bảo vệ máy tính chống kẻ đột nhập

Ngăn chặn thông tin bên ngoài vào trong mạng được bảo vệ.

Là khâu quan trọng trong chính sách kiểm soát truy nhập, có thể ghi nhận mọi cuộc trao đổi thông tin, điểm xuất phát, đích,
thời gian.


Nhược điểm :

Firewall chỉ ngăn chặn sự xâm nhập của những nguồn thông tin đã xác định rõ thông số địa chỉ.

Firewall không thể chống lại một cuộc tấn công không đi qua nó như tấn công từ một đường dial-up.

Firewall không thể chống lai các cuộc tấn công bằng dữ liệu.

Firewall không thể làm nhiệm vụ quét virus trên các dữ liệu chuyển qua nó.

Firewall không tham gia vào quá trình bảo mật trên đường truyền.
Mã hóa đối xứng khóa bí mật

Là thuật toán mà khóa mã hóa có thể tính toán được từ khóa giải mã.
Thuật toán yêu cầu người gửi và người nhận phải thỏa thuận một khóa trước khi thông tin được gửi đi, và khóa này phải được cất giữ
bí mật.
Ưu điểm :

Tốc độ mã hóa nhanh do kích thước khóa tương đối ngắn.

Tốc độ xử lý nhanh.

Dễ dàng trao đổi khóa.
Nhược điểm :

Khóa phải được giữ bí mật tuyệt đối vì từ khóa này có thể xác định được khóa kia.

Không bảo vệ an toàn nếu người gửi bị lộ khóa.

Vấn đề quản lý và phân phối khóa là khó khăn và phức tạp khi sử dụng hệ mã hóa cổ điển.


Khóa ngắn lại không được thay đổi thường xuyên.
Mã hóa phi đối xứng khóa công khai
- Khóa sử dụng vào việc mã hóa là khác so với khóa giải mã.
- Từ khóa giải mã không thể tính toán được khóa mã hóa.
- Trong nhiều hệ thống, khóa mã hóa gọi là khóa công khai (pubilc key), khóa giải gọi là khóa riêng (private key)
Một số thuật toán ứng dụng nhiều nhất trong mã hóa công khai như :
+ Thuật toán Diffie-Hellman
+ Thuật toán RSA
Ưu điểm :

Tính bảo mật cao do độ khó của bài toán phân tích một số nguyên dương lớn ra thừa số nguyên tố

Kiểm tra được tính toàn vẹn của dữ liệu.
Nhược điểm:

Tốc độ mã hóa chậm hơn nhiều so với mã hóa đối xứng

Dung lượng dữ liệu trên đường truyền lớn
 #$%&Ậ

DES có tên gọi là chuẩn mã bảo mật dữ liệu (data encryption standard) do hãng IBM đề xuất.

Thuật toán DES là một giả thuật mật mã đối xứng đang được dùng rộng rãi và được xem như một
cải biên cuả hệ mật LUCIPHER

Thuật toán DES được ứng dụng rộng rãi trong các hệ thống thông tin, truyền tin số hay truyền dữ
liệu.
CẤU TRÚC THUẬT TOÁN DES


Thuật toán gồm hai đầu vào (64 bit) và một đầu ra (64 bit). Trong đó hai đầu vào bao gồm 64 bit
của bản tin rõ và 64 bit khóa mã. Trong 64 bit khóa mã có 58 bit được dùng cho phép biến đổi
còn 8 bit kiểm tra chẵn lẻ cho 8 từ mã 8 bit của khóa mã. Các phần tử cấu thành của thuật toán là
các phép thay thế, chuyển vị và cộng modul-2.

Các phép chuyển vị trong thuật toán DES được ký hiệu đưới dạng các hộp S với đầu vào là 6 bit
và đầu ra là 8 bit
' ( #$%&Ư Ậ

Lưu đồ thuật toán biểu thị mối quan hệ giữa các
chu trình kế tiếp nhau của thuật toán. Qua lưu đồ
thuật toán ta có thể thấy cách đổi vị trí lẫn nhau
giữa các thanh ghi R và L cũng như việc trộn dự
liệu của các chu trình với các khóa mã riêng biệt
từ K1 đến K16

Các chuyển vị E, các hộp S và chuyển vị P được
tóm tắt trong bộ chức năng F.

Để hoàn tất quá trình mã hóa thuật toán DES cần
thực hiện qua 16 chu trình
) #$%&Ậ
(  *$%&Ư Ể Ủ

Thuật toán DES có thể thực hiện rất hữu hiệu bằng cả phần cứng lẫn phần mềm.

Việc thực hiện thuật toán trở nên đơn giản, đặc biệt là khi thực hiện bằng phần cứng.

Thuật toán DES có tốc độ nhanh.
 (  *$%&ƯỢ Ể Ủ


( +,   /01/$%&2,3 405 /, + 6ộ ủ ỏ ủ ứ ụ

$%&78 + 01/ 9 3 2:01/ /$%&;!  ! 6ử ụ ơ ệ ả ủ ứ ạ ơ
$  *$%&Ứ Ụ Ủ

$%& 5 +<5 =  3>ườ ượ ể ả ậ
; 2  ư ư ữ

$%&?+<0 /@A  / 0  !9,  6ể ự ủ ậ ẩ ậ ộ ệ

B>$%&5  1/@!+ +, + 2  ượ ứ ễ ứ ụ ạ ể

& 5=1/&*ơ
#   CD*ƯỚ Ự Ệ
( Ư Ể

Trong các h m t mã RSA, m t b n tin có th đ c mã hóa trong th i gian tuyêến tính.ệ ậ ộ ả ể ượ ờ

Các khóa cho h mã hóa RSA có th đ c t o ra mà không ph i tính toán quá nhiêều.ệ ể ượ ạ ả 

@  /ả ậ
 /!7@=&*ờ
Số các chữ số trong
số được phân tích
Thời gian phân tích
50 4 giờ
75 104 giờ
100 74 năm
200 4000 năm

300 500.000 năm
500 4x 10^25 năm
 ( ƯỢ Ể

TỐC ĐỘ MÃ HÓA CHẬM

DUNG LƯỢNG TRÊN ĐƯỜNG TRUYỀN LỚN

TẠO LỖ HỔNG TRONG PHÂN PHỐI KHÓA CÔNG KHAI ( man-in-the-middle-attack)

& (EƠ
*FF%F$$'%F**G
+   Ứ ụ ự ệ F 0:8ữ
Đặt vấn đề :

Có những thông tin chỉ được truy nhập bởi người có liên quan. Vd: tài khoản cá
nhân, hồ sơ sức khoẻ…

Nhiều dịch vụ cần biết chính xác người gửi/nhận hay nội dung thông tin có bị thay
đổi khi gửi/nhận không. Vd: ký kết hợp đồng qua mạng, nộp thầu…
 0:8H$/2&/IJữ 

 +  0:5  ộ ạ ữ ệ ử

$ / 01/0/HKGJLự ệ
  7M !01/01/0/N01/ @ 6ỗ ườ ặ ậ

G1/ @ +<5   0:8HG&Jậ ể ạ ữ

01/0/+<5  5 G&FOA ể ẩ ị ự

  0:8ạ ữ
Bản
tóm lược
Hàm băm
Gắn với
thông điệp dữ liệu
Mã hóa
Thông điệp dữ liệu
Khóa bí mật
Chữ ký số
Thông điệp dữ liệu
được ký số
 5  0:8ẩ ị ữ
Bản
tóm lược
Hàm băm
Tách
Giải mã
Thông điệp dữ liệu
Khóa công khai
Chữ ký số
Thông điệp dữ liệu
được ký số
Giải mã được ?
Không đúng người gửi
Bản
tóm lược
Giống nhau ?
Nội dung thông điệp bị thay đổi
Nội dung thông điệp

tòan vẹn
$ 9    0:8ị ụ ứ ự ữ

cung cấp bởi Tổ chức cung cấp dịch vụ chứng thực Chữ ký số (Certification Authority - CA) -
Người thứ ba đáng tin cậy

bao gồm:

kiểm tra, xác minh một chủ thể

cấp cặp khóa

cấp chứng thư số (chứng minh thư ++)

bao gồm cả khóa công khai

duy trì trực tuyến CSDL Chứng thư số

khác
7!9,8 + + 9ử ụ ị ụ

×