Tải bản đầy đủ (.docx) (39 trang)

Ôn tập môn an toàn mạng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (124.46 KB, 39 trang )

Ôn tập ATM

1.Giới thiệu:
-

thế nào là bảo mật

+Mã hóa(cry..)
+Xác thực(authentication)
+Chuẩn
+Thư điện tử
+…
-

Thuật ngữ

+Hacker : kẻ đột nhập tấn công hệ thống máy tính(đánh cắp tiền, thời gian, gọi là kẻ xâm
phạm, người xấu, kẻ lừa đảo..)
+Thay thế, lập trình tổng thể(sự xâm phạm hợp lí, động cơ ko fai vì tiền, không cẩn thận
làm tổn hại nhiều người)
+Mã hóa bằng Secret key(thay thế cho mã hóa đối xứng)
+mã hóa bằng pucblic key(thay thế cho MH BDX)
+Privacy(bí mật)(giữ liên lạc từ lúc bắt đầu với 1 ai đó trong dự định, những mục khác sử
dụng bí mật)
+Alica &bob: máy tính…
+Alica&bob:người
-

Tại sao có quá nhiều thuật ngữ
Kí hiệu


+ “|”- móc nối vào nhau-concatenation
+K{message} - message được mã hóa bởi secret key K
+{message}bob- message dc mã hóa bởi public key của bob
+[message]bob- message dc đóng dấu bởi private key của bob


-

Tham khảo mô hình OSI

+Cấu trúc mạng
+thiết kế bởi tổ chứ ISO(tổ chức chuẩn quốc tế)(có quá nhiều cv cho 1 tổ chức riêng lẻchia hạ tầng mạng giúp giảm bớt khối lượng cv->7 tầng)
+Mỗi tầng(sử dụng dv của tầng dưới, thêm vào những chức năng, cung cấp dv cho tầng
trên)
 Môi trường mạng thực sự chứa trong 7 tầng OSI
- Danh mục dịch vụ
+Mục lục hoặc tên dv
+thay thế cho danh mục là cây thư mục(tên bậc, tránh dường dẫn sai)
 Tại sao bảo mật lại quan trọng
- Tái tạo dịch vụ
+ta có hai hoặc nhiều máy tính có hiệu suất phục vụ giống nhau(chồng, khoảng cách, sẵn
sàng)
-

Chuyển mạch gói

+trong mạng message dc chia thành nhiều gói nhỏ
+mỗi gói dc gửi độc lập
+ Tại sao(các message có thể bị đụng dộ trong cùng 1 đường truyền, khắc phục lỗi trên
cùng chunk, quản lí bộ nhớ trên các router sẽ dễ dàng nếu kích thước gói có giới hạn )

-

Thành phần mạng

+client
+server
+dumb terminal
+terminal server
-

Tấn công active và passive

+tấn công passive (Nghe lén nhưng ko sửa đổi dòng message)


+tấn công active(truyền message,thay thế message cũ, bắt gói tin, xóa message,ở giữa bắt
gói tin)
-

Các lớp và mã hóa

+Mã hóa và bảo vệ tính toàn vẹn dữ liệu
+tổ chức trên message(ko cần biết cơ sở chỉ cần chuyển tiếp nó,cơ sở &giữ mã hóa.bảo
vệ tin nhắn ko cần dc tin cậy, nhiều tham chiếu hoặc bị mất)
+trên mỗi đoạn tin nhắn
+đầu cuối
+host to host
+Các thiết bị chuyển mạch gói phải được tin cậy (theo định nghĩa, các thiết bị chuyển
mạch gói Packet switc phải được tin cậy (theo định nghĩa, gói tin chuyển hes
xem bản rõ) xem rõ)

-

ủy quyền

xác thực chứng minh bạn là ai
+ ủy quyền xác định những gì bạn được phép định nghĩa những gì bạn được phép
làm
+ danh sách kiểm soát truy cập (ACL)
+ Ai cho phép để làm những gì với một nguồn lực
+ Khả năng mô hình
+Đối với mỗi người sử dụng, những gì anh ta / cô ấy được phép làm
-

sự chấn động

-lớn nhất quan tâm: nghe trộm và sửa đổi / tiêm thông điệp
+kỳ diệu của vật lý: chuyển động của các điện tử có thể được đo từ một khoảng cách
đáng ngạc
+có thể nghe trộm mà không cần truy cập vật lý


+liên kết không dây, chia sẻ phương tiện không dây,
- Tempest chương trình quân sự của Mỹ
+Các biện pháp cách xa một kẻ xâm nhập phải trước nghe lén nghe trộm là impossble
+khoảng cách đó được biết đến như là các thiết bị kiểm soát khu vực
+kiểm soát khu vực là khu vực phải được bảo vệ thể chất để tránh những kẻ xâm nhập
-

Escrow Key dành cho người dùng bất cẩn


+thận trọng để giữ chìa khóa của bạn ở nơi an toàn
Khi đặt sai chìa khóa của riêng bạn->vẫn quét lấy một bản sao của phím
+ Một cơ sở dữ liệu của các phím
+ Chỉ được xây dựng lại với sự hợp tác của một số độc lập máy
+ Một số ứng dụng không yêu cầu thu hồi key
có thể thiết lập lại bởi bên thứ ba (quản trị viên)
+ Người dùng có thể muốn key khác nhau cho các mục đích sử dụng khác nhau
Chỉ có một số key được lưu ký
-

Viruses, Worms, Trojan Horses

+ Trojan horse
Hướng dẫn ẩn bên trong một chương trình nếu không hữu ích làm điều xấu
Thường được sử dụng khi các hướng dẫn độc hại được cài đặt thời gian chương trình
được viết
+Virus
Một tập hợp các hướng dẫn đó, khi thực hiện, chèn các bản sao của
chính nó vào các chương trình
+Worms
Một chương trình nhân bản bằng cách cài đặt các bản sao của chính nó trên các máy
khác qua mạng


+ cửa lật
Một điểm nhập cảnh không có giấy tờ, cố ý bằng văn bản vào một chương trình
Đối với mục đích gỡ lỗi, mà có thể được khai thác để bảo đảm lỗ hổng
+ logic bom
độc hại hướng dẫn kích hoạt trên một số sự kiện trong tương lai
+ Zombie

hướng dẫn độc hại cài đặt trên một hệ thống có thể được kích hoạt từ xa để thực hiện một
số cuộc tấn công từ xa
Số lượng lớn các zombies
-

Where Do They Come From?

+ cửa lật
Có thể được cố ý cài đặt để tạo điều kiện thuận lợi cho xử lý sự cố
+ Phần còn lại
viết bởi kẻ xấu
+ Vấn đề
ngăn chặn vấn đề(Không thể cho biết những gì một chương trình tùy ý sẽ làm)
+ Không ai trông
Không có truy cập vào mã nguồn
Thậm chí nếu bạn đã có quyền truy cập vào mã, sẽ không bận tâm đọc nó ở tất cả
-

What Does a Virus Look Like?

+Thay thế bất kỳ hướng dẫn (tại vị trí x), bởi một nhảy tới một số không gian trống trong
bộ nhớ (vị trí y)
+ Viết chương trình virus bắt đầu tại vị trí y
+ Đặt các chỉ dẫn rằng ban đầu vị trí x ở phần cuối của chương trình virus
+ Chuyển đến x +1


-

Viruses


+một số thiệt hại
+ Có thể tự tái tạo bằng cách tìm kiếm bất kỳ tập tin thực thi
và lây nhiễm cho họ
+Khi một chương trình bị nhiễm bệnh được chạy
virus được thực thi một lần nữa
thiệt hại nhiều hơn
tự tái tạo nhiều chương trình hơn
+ Thông thường lây lan lặng lẽ cho đến khi một số sự kiện kích hoạt
+ Nếu thiệt hại cho nhanh, sẽ không lây lan càng nhanh,
-

How Does a Digital Pest Appear on Your Computer?

+Chạy một chương trình bị nhiễm bệnh
Forum
Chương trình: trồng của nhân viên hoặc những kẻ xâm nhập
Email với chương trình đính kèm
+ Đôi khi bạn don 't nhận ra bạn đang chạy một chương trình
Postscript
Autorun (CD-ROM, USB ổ đĩa flash)
-

Virus Checker

+Một cuộc chạy đua giữa tốt và xấu
+ Patterns của lệnh
Biết trình tự hướng dẫn cho rất nhiều các loại virus
Kiểm tra tất cả các tập tin trên đĩa và hướng dẫn trong bộ nhớ cho những mô hình mẫu
Tăng cảnh báo nếu nó tìm thấy một trận đấu



Cần phải được cập nhật định kỳ cho các tập tin mô hình mới
Hooks vào các tập tin hệ điều hành và thanh tra các trước khi ghi vào đĩa
+ Virus đa sắc: mỗi lần copy chính nó
Thay đổi thứ tự của các hướng dẫn của nó
Thay đổi hướng dẫn chức năng
tương tự mã hóa với một khóa biến
Poly = nhiều; hình thái = form
cờ vi rút Heuristic chỉ yêu cầu phần quan trọng nhất định một phần của mã để phù hợp
với vẫn còn đủ các mẫu còn lại ngay cả trong mã đa hình
hạn chế tỷ lệ đột biến
Bất kỳ phương pháp tiếp cận khác?
+ siêu đa hình vi rút
+ Ảnh chụp của đĩa lưu trữ
+ file Goat hoặc mắc bẫy
-

Virus thường trú và ko thường trú

+virus không sống: có thể được suy nghĩ của virus:
Finder mô-đun
Nhân rộng mô-đun
+ Residentviruses
Nhân rộng mô-đun được nạp vào bộ nhớ
module này được thực hiện mỗi khi hệ điều hành được gọi là hoạt động nhất định để thực
hiện một hoạt động nhất định
 nhanh infector
Infect như các tập tin nhiều nhất có thể Infect các tập tin như nhiều càng tốt
Ưu điểm và nhược điểm?





Chậm infector
Infect máy chủ không thường xuyên
Không có vẻ rất thành công

Stealth mode
+ phần mềm Anti-virus có thể được sử dụng sai mục đích nếu nó không thể phát hiện các
virus trong bộ nhớ
Cho rằng không có phương pháp không thể sai lầm để thử nghiệm một chương trình cho
các tác dụng phụ xấu ẩn -> những gì chúng ta có thể làm gì?
-

What Can We Do Today

+chạy Don 't phần mềm từ các nguồn đáng ngờ
+ thường chạy virus checkers
+ Run chương trình trong môi trường môi trường hạn chế nhất có thể
riêng đĩa
riêng máy ảo
+ Xem ra cho các cảnh báo
+ thường xuyên sao lưu
+ thiết bị bên ngoài
-

Mandatory (Nondiscretionary)Access Control Access Control

+tùy quyền

Một người nào đó sở hữu một nguồn tài nguyên có thể đưa ra quyết định ai được
phép sử dụng (truy cập)
 Triết học: người sử dụng và các chương trình họ chạy người tốt


+ Nondiscretionary kiểm soát truy cập
Thực thi một chính sách mà người sử dụng có thể được phép sử dụng thông tin
của họ.
 Tuy nhiên, có thể không được phép tạo một bản sao của nó có sẵn cho người khác






Ngay cả chủ sở hữu các nguồn lực để thực hiện theo các chính sách
Triết học:

Người dùng không cẩn thận + chương trình chạy ko thể được tin cậy
Hệ thống phải ngăn chặn người dùng vô tình hay cố ý thông tin để người khác
Nhốt thông tin trong một vành đai an ninh
-

Levels of Security Levels of Security

+ giản mô tả của Bộ Quốc phòng Hoa Kỳ như là một ví dụ
+ Cấp độ bảo vệ


phân loại


+ Một tập hợp các loại (ngăn)


CRYPTO, INTEL, hạt nhân

+ giải tỏa
 (SECRET; {INTEL, hạt nhân)
+ Với 2 nhãn an ninh (X, S1) và (Y, S2) -> (X, S1) ít nhất là nhạy cảm (Y, S2) nếu và chỉ
nếu



X ≥ Y và S2 là một S1 subset of
Ví dụ: (TOP_SECRET, {CRYPTO, COMSEC})> (SECRET,

{CRYPTO})
-

Quy định kiểm soát truy cập bắt buộc

+ Một con người chỉ có thể chạy một quá trình mà có một an ninh nhãn thấp hơn hoặc
bằng với nhãn của con người
+ Một con người chỉ có thể đọc thông tin được đánh dấu với nhãn an ninh bảo mật nhãn
thấp hơn hoặc bằng thấp hơn hoặc bằng với của quá trình của quá trình
+ Một quá trình chỉ có thể viết thông tin được đánh dấu với một nhãn an ninh trên hoặc
bằng của quá trình
Nó sẽ là đủ để bảo vệ dữ liệu nhạy cảm?



-

Kênh bí mật

+ Timing kênh



Tạo một số tín hiệu / hành vi đại diện cho 0 hoặc 1 cho mỗi đơn vị thời gian
Noise

+ lưu trữ kênh
 Việc sử dụng các tài nguyên chia sẻ (bộ nhớ, card âm thanh)
+ Không có cách tổng quát để ngăn chặn tất cả các kênh ngầm


Giới thiệu tiếng ồn, đủ để làm giảm băng thông của kênh bí mật (giả định các dữ
liệu bí mật lớn)
- vấn đề pháp lý

+ Bằng sáng chế


Hầu hết các kỹ thuật mật mã được bao phủ bởi bằng sáng chế và lịch sử này đã
chậm lại trong triển khai của họ

+ Xuất khẩu điều khiển




Chính phủ Mỹ sử dụng để áp đặt các hạn chế nghiêm ngặt về xuất khẩu mã hóa
Tại sao?

2.giới thiệu về mã hóa
- What Is Cryptography?
+ Cryptography xuất phát từ tiếng Hy Lạp
 κρυπτός = ẩn hoặc bí mật
 * γράφω = bằng văn bản
-> nghệ thuật của văn bản bí mật
+ dịch vụ cơ bản
 khả năng để gửi thông tin giữa các thành viên trong một cách mà
ngăn chặn kẻ khác đọc nó
+ phạm vi của lớp này: loại mật mã





Đại diện cho thông tin như số
Thao tác với những con số toán học

+ Cung cấp các dịch vụ khác như
 kiểm tra tính toàn vẹn
 chứng thực
- Plaintext and Ciphertext Plaintext
+ Plaintext or cleartext


tin nhắn dưới hình thức ban đầu của nó


+ bản mã


Các thông tin đã bị đọc sai

+ Encryption


quá trình sản xuất bản mã từ plaintext

+ Giải mã


đảo ngược của mã hóa

thô-> { mã hóa } ->cyphertext->{ giải mã}-> thô
-

Tenet cơ bản của Mật mã

+ mật mã


Phát minh thông minh bí mật mã

+Cryptanalysts


Cố gắng để phá vỡ các mã


+ Đây là 2 ngành học liên tục cố gắng để giữ cho phía trước của nhau
+ Sự thành công của các mật mã dựa trên các nguyên lý cơ bản của Mật mã cơ bản


rất nhiều người thông minh đã thất bại trong việc giải quyết vấn đề -> nó có thể sẽ
được giải quyết (sớm)
- Cryptographic System


+ liên quan đến cả sự tham gia của cả hai



Một thuật toán
Một giá trị bí mật, được biết đến như một chìa khóa

+ Tại sao chúng ta cần một phím?
+ Đề án mã hóa tốt


hoàn hảo OK để có tất cả mọi người (bao gồm cả những kẻ xấu và

cryptanalysts) biết thuật toán


Bởi vì kiến thức của thuật toán mà không có chìa khóa không

giúp bỏ mangle các thông tin một cách dễ dàng mangle
Làm thế nào tốt nó nên được? Tính toán khó khăn
-


Tính toán khó

+ quan trọng cho các thuật toán mật mã là hợp lý hiệu quả cho các chàng tốt để tính toán
kẻ tốt là những người có kiến thức của key
+ thuật toán mã hóa là không phải không thể phá vỡ mà không có chìa khóa Tại sao?
+ bảo mật của mật mã một chương trình phụ thuộc vào bao nhiêu công việc nó là dành
cho bao nhiêu công việc những kẻ xấu để phá vỡ nó


10 triệu năm để phá vỡ bằng cách sử dụng tất cả các máy tính trong thế giới-> coi

an toàn hợp lý
+ Ví dụ:
Kết hợp khóa bao gồm 3 con số
mất 10 giây để quay trong một sự kết hợp-> thuận tiện hợp lý cho cho những điều
tốt đẹp
 bao nhiêu công việc là nó cho kẻ xấu? (trường hợp xấu nhất, trung bình)



+ chương trình có thể được thực hiện an toàn hơn bằng cách làm cho phím


Kết hợp khóa ví dụ?
- Key Lengths


+ máy tính có thể được sử dụng triệt để thử các phím






nhanh hơn so với người dân
không cảm thấy mệt mỏi
Hàng ngàn hoặc hàng triệu các phím có thể được cố gắng mỗi giây
phím có thể được thử song song nếu bạn có nhiều máy tính

+ độ dài thay đổi quan trọng



Có thể được thực hiện an toàn hơn bằng cách tăng chiều dài của khóa
Tăng chiều dài của khoá 1 bit-> con người tốt của công việc chỉ là một chút khó
khăn hơn
Bad Guy của công việc, bao nhiêu khó khăn hơn?
Cố định độ dài khóa

+ Tương tự như thuật toán với một khóa dài hơn có thể được nghĩ ra
+ Đố vui
Nếu các máy tính nhận được 1000 lần nhanh hơn, làm thế nào lâu hơn nữa độ dài khóa
nên được?
-

A Bolt Cutter

+ Breaking chương trình mã hóa chỉ có một cách
+ máy cắt tỉa hoạt động không có vấn đề bao nhiêu chữ số là kết hợp
Người tốt: từ loại là một chìa khóa để có được những gì bạn muốn

Bad guys: Tuy nhiên, bạn có thể nhận được với một lời tử tế và một khẩu súng hơn bạn
có thể với một từ loại một mình
-

To Publish or Not to Publish

+ Vi dụ 1
Keeping a cryptographic algorithm as secret as possible
Publishing the algorithm, so that it is widely known
+ Thực tế phổ biến ngày nay


Hệ thương mại sẽ được công bố Một số người trong
Mỹ có thể chưa được công bố. Tại sao?
Hệ mật quân sự được giữ Tại sao bí mật?
-

Secret Codes

+ Mã số bí mật, cơ yếu


Bất kỳ phương pháp mã hoá dữ liệu

+ Caesar cipher


thay thế cho mỗi ký tự của tin nhắn, những lá thư đó là 3 chữ cái trong bảng chữ
cái (bọc quanh)


+ Captain Midnight bí mật Decoder nhẫn



Chọn một con số n từ 1 đến 25 Chọn một con số
thay thế cho mỗi ký tự của tin nhắn, những lá thư được n cao hơn

(bọc xung quanh)
+ Mono-chữ cái mật mã




tùy tiện lập bản đồ của một lá thư thư khác
Làm thế nào nhiều có thể phế của các chữ cái?
Nếu 1 micro để cố gắng mỗi một -> mất khoảng 10 tỷ năm Tuy nhiên?
- Phá vỡ một chương trình mã hóa

+ba cơ bản các cuộc tấn công




bản mã chỉ
Được biết đến thô được biết đến thô
Chosen thô
- Ciphertext Only

+ Assumption: Fred, kẻ xấu




lên một số bản mã (không khó khăn để có được)
có thể phân tích tại giải trí

+ Làm thế nào





kiếm tất cả key
cần thiết cho cuộc tấn công này
Công nhận khi ông đã thành công
Kết hợp khóa
nhận biết thô cuộc tấn công
Đủ bản mã
XYZ



Đôi khi, không cần thiết phải tìm kiếm thông qua rất nhiều key
Phân tích thống kê (thông thường từ tiếng Anh)

+ Một thuật toán mật mã phải được an toàn chống lại tấn công Tại sao?
-

Known Plaintext

+ Fred bằng cách nào đó có được một số

cặp. Làm thế nào?
+ Với một thuật toán mã hóa mono-chữ cái


Một lượng nhỏ của thô được biết đến sẽ là vận may cho Fred

+ Một số chương trình mã hóa
 Tốt, đủ để được an toàn chống lại bản mã chỉ tấn công
 Không đủ tốt chống lại các cuộc tấn công thô đã biết
-> quan trọng để thiết kế các hệ thống để giảm thiểu khả năng
một kẻ xấu sẽ không bao giờ có thể có được cặp
-

Chosen Plaintext

+ Fred




có thể chọn bất kỳ thô ông muốn
hệ thống để nói cho anh ta những gì các bản mã tương ứng là
Làm thế nào nó có thể xảy ra?
- Types of Cryptographic Functions


+ Ba loại chức năng mã hóa
 khóa công khai chức năng: hai phím
 bí mật phím chức năng: một trong những chìa khóa
 Hash chức năng: ... không quan trọng

- Secret Key Cryptography
+ Liên quan đến việc sử dụng một chìa khóa duy nhất



Với một tin nhắn (thô) và một phím
Encryption sản xuất

dữ liệu không thể hiểu đó là khoảng chiều dài tương tự như các thô về độ dài
tương tự như bản rõ là
 Giải mã ngược lại
Sử dụng các phím tương tự như mã hóa
+ Cũng được gọi là



thông thường mật mã
đối xứng mật mã

Ví dụ?
-

Security Uses of Secret Key Cryptography

+ Truyền thông tin qua một kênh không an toàn
+ lưu trữ an toàn trên các phương tiện thông tin không an toàn
+ xác thực
+ kiểm tra
-


Authentication Using Secret Key Cryptography

+Sự thẩm định
+Ai đó có thể chứng minh kiến thức về một bí mật mà không tiết lộ nó
+Có thể với mật mã


+Đặc biệt hữu ích khi 2 máy tính đang cố gắng để giao tiếp qua mạng không an toàn trên
một mạng không an toàn
-

Kiểm tra tính toàn vẹn

+ checksum là gì?



gốc nguồn gốc của checksum
CRC

Chỉ có bảo vệ chống lại phần cứng bị lỗi, nhưng không phải là một kẻ tấn công thông
minh
thuật toán CRC được công bố -> kẻ tấn công có thể tính toán lại CRC sau khi tin nhắn ->
cần thuật toán tổng kiểm tra bí mật
+ Cryptographic checksum



thông thường (được biết đến) thuật toán
khóa bí mật


+ MAC (message authentication code) hoặc MIC (mã toàn vẹn thông)


Có ít nhất 48 bit dài > cơ hội chỉ là một trong 280 nghìn tỷ đồng để đoán MAC

+ Ví dụ



Inter-ngân hàng chuyển tiền điện tử
Tin nhắn được giữ bí mật, nhưng tính toàn vẹn của họ được bảo hiểm
- Public Key Cryptography

+ lĩnh vực tương đối mới, được phát minh vào năm 1975
+ Liên quan đến việc sử dụng của 2 phím




Một khóa tư nhân không được tiết lộ cho bất cứ ai
khóa công khai mà tốt nhất là nên biết là toàn bộ thế giới
Không có khóa được chia sẻ giữa 2 bên giao tiếp
- Public Key Cryptography – encryption and Digital Signature
- Quit

+ sự khác nhau giữa một tổng kiểm tra và chữ ký kỹ thuật số là gì?
+ sự khác biệt giữa một MAC và một chữ ký kỹ thuật số là gì?



-

Security Uses of Public Key Cryptography

+ mật mã khóa công cộng có thể làm bất cứ điều gì mật mã khóa bí mật có thể làm
+ Có thể được sử dụng trong giao tiếp bắt đầu
Chứng thực
Thiết lập một khóa bí mật chia sẻ tạm thời
khóa bí mật được sử dụng để mã hóa phần còn lại của cuộc hội thoại bằng cách sử
dụng khóa bí mật công nghệ
 Tại sao?
- Kịch bản




+ Alice muốn nói chuyện với Bob an toàn
+ gì sẽ xảy ra?
-

Truyền tải thông qua một kênh không an toàn

+Sử dụng mật mã khóa công cộng để mã hóa thông điệp trước khi truyền
+ như thế nào?
-

Lưu trữ an toàn trên các phương tiện thông tin không an toàn

+ Tương tự như khóa bí mật
+ Đối với lý do hiệu suất



Sử dụng cùng với mật mã khóa bí mật
- Xác thực

+ Nếu Bob muốn chứng minh danh tính của mình với rất nhiều các thực thể


khóa bí mật công nghệ:

Ghi rất nhiều khóa bí mật


công nghệ khóa công khai:

Hãy nhớ chỉ khóa riêng của mình
biết (có thể có được) khóa công khai của người khác
+ Không cần phải giữ cho bất kỳ bí mật để xác minh những người


-

Hash Algorithms

+ Còn được gọi là tin nhắn tiêu hóa hoặc biến đổi cách
+ Toán học chuyển đổi mà phải mất một tin nhắn có độ dài tùy ý và tính toán một số
chiều dài (ngắn) cố định
+ h (m) là các hash của một thông điệp m với các thuộc tính sau





Đối với bất kỳ thông điệp m, tương đối dễ dàng để tính toán h (m)
Với h (m), có cách nào để tìm thấy một m băm h (m)
tính toán là không khả thi để tìm thấy 2 giá trị mà băm để điều tương tự
- Password Hashing

+ / etc / passwd
+ Được sử dụng để được công khai có thể đọc được
+Shadow tập tin bóng tập tin
-

tin nhắn toàn vẹn

+ Cryptographic hàm băm có thể được sử dụng để tạo ra một MAC để bảo vệ sự toàn vẹn
+ Phương pháp 1:



Gửi tin nhắn
Sử dụng các hash của thông điệp như là một U MAC

+ Phương pháp 2?
-

tin nhắn vân tay

+ Bạn muốn biết liệu một số cấu trúc dữ liệu lớn đã được sửa đổi
Phương pháp 1: giữ một bản sao:
Cách 2: sử dụng một hàm băm (lưu trữ)

+Xem ra
Bad guy có thể thay đổi cả dữ liệu và chương trình băm
-

Chữ ký số hiệu quả

+ thuật toán khóa công khai được đầy đủ bộ xử lý chuyên sâu


+ Tính toán một báo cáo phân loại tin nhắn của tin nhắn
+ chữ ký điện tử kết quả băm, thay vì toàn bộ thông điệp

3.Mã hóa secret key
- Giới thiệu
+ Mô tả cách thuật toán khóa bí mật làm việc D



DES
IDEA

+ Hãy
 khối tin nhắn có độ dài cố định (64 bit)
 cố định chiều dài khóa
56 bit cho DES
128 bit IDEA
+ Tạo ra một khối ra


Cùng một độ dài như đầu vào

- Generic Khối Encryption

+ Một thuật toán mật mã chuyển đổi một khối thô vào một mã hóa



Nếu độ dài khóa quá ngắn - (tại sao)> không được an toàn
Làm thế nào về nếu chiều dài khối là quá ngắn? lâu? -> 64 bit là một chiều dài
hợp lý

+ cách chung nhất mã hóa một khối 64 bit
Mỗi phòng trong 2 ^ 64 giá trị đầu vào là ánh xạ cho một duy nhất một trong 2 ^
64 giá trị đầu ra
 cần thiết rằng các bản đồ one to one. Tại sao?
- How to Specify a Mapping?


+ Làm thế nào để xác định một thuật toán mã hóa mono-chữ cái với các chữ cái tiếng
Anh?


26 chi tiết kỹ thuật của 26 giá trị có thể


+ Làm thế nào để xác định một bản đồ của tất cả các giá trị bit 64 đầu vào có thể?


Có bao nhiêu bit thông tin là cần thiết để xác định một bản đồ?

+ Việc lập bản đồ hành vi giống như một khóa bí mật mà 2 bên chia sẻ

-> không thể quá lớn
- Lập bản đồ cho các hệ thống mật mã
+ hệ thống mật mã khóa bí mật được thiết kế để



một chìa khóa có độ dài hợp lý
Tạo ra một ánh xạ một-một, một ai đó không cho ai đó biết chìa khóa, hoàn toàn
ngẫu nhiên

+ Nếu lập bản đồ thực sự ngẫu nhiên
Bất kỳ sự thay đổi nào bit duy nhất để các kết quả đầu vào trong một hoàn toàn
độc lập được lựa chọn ngẫu nhiên số ra
 Làm thế nào về:


3 bit đầu ra luôn luôn thay đổi nếu bit thứ 12 của ra ra luôn luôn thay đổi?
+ các thuật toán mật mã được thiết kế để lây lan bit xung quanh



Một chút đầu vào duy nhất nên có ảnh hưởng đến tất cả các bit đầu ra
Có thể thay đổi bất kỳ một trong số họ với một xác suất khoảng 50%
- Transformation on a Block of Data

+ Hai loại biến đổi đơn giản



thay thế

hoán vị
- Substitution

+ Chỉ định ra k-bit cho mỗi ra 2 bit cho mỗi của 2k
+ Có thực tế để xây dựng thay thế cho 64 khối? 8 khối?
+ Nói chung, bao nhiêu thông tin cần thiết để Nói chung, cần thiết để
chỉ định một lựa chọn hoàn toàn ngẫu nhiên? thay thế cho khối k-bit? khối bit?
-

Permutation


+ Xác định, cho mỗi của các bit đầu vào k, vị trí ra ra mà nó đi vị trí mà nó đi
 1st bit trở 13th bit đầu ra
+ Có bao nhiêu bit thông tin là cần thiết để xác định một hoán vị hoàn toàn được chọn
ngẫu nhiên của các bit k?
+ hoán vị là một trường hợp đặc biệt của sự thay thế một. Tại sao?
+ số hoán vị là đủ nhỏ rằng nó có thể để xác định và xây dựng một 64 tùy ý là có thể xác
định
-

Data Encryption Standard (DES)

+Được đăng vào năm 1977 bởi quốc gia của Cục Tiêu chuẩn (đổi tên thành
NIST) Viện Tiêu chuẩn và Công nghệ-NIST)


Thiết kế bởi IBM dựa trên thuật toán mã hóa đầu vào Lucifer và từ NSA (Cơ quan
An ninh Quốc gia)


+ Đối với sử dụng trong các ứng dụng Chính phủ Mỹ thương mại và phân loại
+ Sử dụng một chìa khóa 56bit


quan trọng thực sự trông giống như một khóa 64 bit

+Maps 64-bit đầu vào khối vào
+ hiệu quả để thực hiện trong phần cứng
+ tương đối chậm nếu thực hiện trong phần mềm


Con người đã khẳng định rằng DES được thiết kế đặc biệt để làm cho phần mềm

thực hiện khó khăn
+ Những tiến bộ trong CPU-> khả thi để làm DES trong phần mềm bây giờ
-

Why 56 Bits?

+Bất lợi?


kém an toàn hơn rất nhiều so với tìm kiếm đầy đủ?

+ Advantage?




Sanity kiểm tra cho khóa bị hỏng? Thật không?


+ tại sao?
-

Xem xét độ dài key

+Những tiến bộ trong công nghệ bán dẫn làm cho các vấn đề quan trọng có độ dài quan
trọng hơn


phím DES có thể bị phá vỡ với một chút thông minh và tìm kiếm đầy đủ toàn diện
tìm kiếm

+ Với giá phần cứng / phần cải thiện hiệu suất khoảng 40% mỗi năm, bao nhiêu chìa
khóa, phát triển?


Giả sử 56 bit là đủ trong năm 1979 (khi DES đã được chuẩn hóa), làm thế nào về
64 bit (DES đã được chuẩn hóa), (năm) và 128 bit?
- Quiz

+Giả sử bạn có một khối duy nhất của bản rõ <br />+ nó có thể cho một cryptanalyst để tìm thấy những "sai" chìa khóa, một cặp đặc biệt?<br /><br /><br /><br />Có 2 phím khác nhau bản đồ cùng một bản rõ cùng một thuật toán mã hóa?<br />Nếu vậy, làm thế nào nhiều DES phím trên bản đồ trung bình một cặp đặc biệt?<br />- How Secure is DES?<br /><div style="text-align: center;margin-top: 10px; height: 280px;"><ins class="adsbygoogle" style="display:block; height: 300px;" data-ad-client="ca-pub-2979760623205174" data-ad-slot="7919569241" data-ad-format="auto"></ins><script defer>(adsbygoogle = window.adsbygoogle || []).push({});</script></div><br /><br />+Brute lực lượng tìm kiếm trên mã hóa ASCII 7-bit<br /><br /><br /><br />bit thứ 8 của ASCII là bit 0 của<br />Nếu giải mã sản lượng 0 trên 8 bit -> có thể đúng<br /><br />phím (có thể có chìa khóa không chính xác là 1/256: xem slide trước)<br />+ Năm 1977<br /><br /><br />$ 20 triệu máy có thể tìm thấy một khóa DES trong 12 giờ cho một <plaintext,<br />ciphertext> cặp<br /><br />+ Năm 1998<br /><br /><br />EFF DES Cracker cho dưới $ 250K để tìm một chìa khóa DES trong 4,5 ngày<br /><br /><br />+ Giải pháp?<br />-<br /><br />Mở rộng của R đến 48 Bits<br /><br />+Lấy bit liền kề và concatenating đoạn này<br /><br /><br />bit tận cùng bên trái và bìa phải bit tận cùng bên trái và bìa phải<br /><div style="text-align: center;margin-top: 10px; height: 280px;"><ins class="adsbygoogle" style="display:block; height: 300px;" data-ad-client="ca-pub-2979760623205174" data-ad-slot="7919569241" data-ad-format="auto"></ins><script defer>(adsbygoogle = window.adsbygoogle || []).push({});</script></div><br />- Thức hoán vị của Mangler(t28)<br />+4-bit đầu ra của mỗi tám S bit đầu ra của mỗi trong tám S hộp là hộp được kết<br />hợp kết hợp-> 32-bit số lượng -> hoán vị<br />+ Đảm bảo rằng các bit đầu ra của một hộp-S trên một vòng ảnh hưởng đến đầu<br />vào của S nhiều hộp vào vòng tiếp theo<br />-<br /><br />Weak and Semi-Weak Keys<br /><br />+C0 và D0 là một trong bốn giá trị<br /><br /><br /><br /><br /><br />Tất cả những người<br />số không<br />Xen kẽ những cái và số<br />Xen số không và những người thân<br /><br />-> 16 phím<br />- What’s So Special About DES?<br />+Trao đổi S-box 3 với S-box 7 -> DES là về một thứ tự cường độ kém an toàn hơn khi<br />đối mặt với một cuộc tấn công cụ thể của một cuộc tấn công cụ thể<br />-<br /><br />International Data Encryption (IDEA)<br /><br />+Được thiết kế để có hiệu quả để tính toán trong phần mềm<br />+ Mã hóa một 64 Mã hóa 64 - khối bit của bản rõ thành bản mã<br /><div style="text-align: center;margin-top: 10px; height: 280px;"><ins class="adsbygoogle" style="display:block; height: 300px;" data-ad-client="ca-pub-2979760623205174" data-ad-slot="7919569241" data-ad-format="auto"></ins><script defer>(adsbygoogle = window.adsbygoogle || []).push({});</script></div><br />+ Sử dụng 128 phím bit<br />+ Được đăng vào năm 1991<br /><br /><br />Cho đến nay không có điểm yếu đã được tìm thấy, ít nhất là những người tốt<br /><br />+ Tương tự như DES trong một số cách<br /><br /><br /><br /><br /><br />Hoạt động trong các vòng<br />có phức tạp chức năng mangler mà không có được đảo ngược<br /><br />+Cả hai DES và IDEA<br /><br /><br />mã hóa và khóa giải mã là giống hệt nhau ngoại trừ mở rộng quan trọng<br />- Key mở rộng<br /><br />4. Phương thức hoạt động:<br />-<br /><br />Mã hóa tin nhắn lớn<br /><br />+ Làm thế nào để mã hóa một tin nhắn lớn hơn 64 bit?<br /><br /><br /><br /><div style="text-align: center;margin-top: 10px; height: 280px;"><ins class="adsbygoogle" style="display:block; height: 300px;" data-ad-client="ca-pub-2979760623205174" data-ad-slot="7919569241" data-ad-format="auto"></ins><script defer>(adsbygoogle = window.adsbygoogle || []).push({});</script></div><br /><br /><br /><br />Mã Sách điện tử (ECB)<br />toán mã hóa khối Chaining (CBC) pg ()<br />k-Bit Cipher chế độ phản hồi (CFB)<br />k-Bit chế độ phản hồi đầu ra (OFB)<br />Counter Mode (CTR)<br /><br />+ Những bằng nhau đối với IDEA đề án, DES, AES hoặc bất kỳ chương trình khóa bí<br />mật được mã hóa cố định hoặc bất kỳ chương trình khóa bí mật mà mã hóa cố định chiều<br />dài khối<br />-<br /><br />Mã Sách điện tử (ECB)<br /><br />+Chế độ này bao gồm làm là điều hiển nhiên<br /><br /><br /><br /><br />Phá vỡ các tin nhắn thành 64 khối bit<br />Pad là người cuối cùng ra một phiên bản 64 bit đầy đủ<br />Mã hóa mỗi khối với khóa bí mật<br />- Tuy nhiên<br /><br />+Rõ ràng điều thường là phương pháp tồi tệ nhất sually phương pháp tồi tệ nhất<br /><br /><br />2 giống hệt nhau giống hệt nhau 64 - bit khối plaintext mang lại cùng một bản mã<br /><div style="text-align: center;margin-top: 10px; height: 280px;"><ins class="adsbygoogle" style="display:block; height: 300px;" data-ad-client="ca-pub-2979760623205174" data-ad-slot="7919569241" data-ad-format="auto"></ins><script defer>(adsbygoogle = window.adsbygoogle || []).push({});</script></div><br /><br />+ hậu quả là gì?<br />+ ECB hiếm khi được sử dụng để mã hóa tin nhắn<br />+ Vì vậy, làm thế nào để chúng ta sửa chữa nó?<br />-<br /><br />CBC Threat<br /><br /><br /> </p><!-- <p class="text-xl pb-40 overlay-read-more absolute bottom-0 left-0 w-full text-center bg-gradient-to-t from-white to-transparent">--><!----><!-- </p>--><!-- </div>--><!-- <a href="javascript:" class="bg-secondary px-6 py-2 rounded text-white absolute bottom-0 left-1/2 mb-4 transform -translate-x-1/2" id="showmore">Xem Thêm</a>--> </div> <div style="position: relative;" class="col-span-3 hidden md:block px-1 text-center"> <div style="position: sticky;top: 10px;width: 300px; height: 600px;"> <ins class="adsbygoogle" style="display:inline-block;width:300px;height:600px" data-ad-client="ca-pub-2979760623205174" data-ad-slot="8377321249"></ins><script defer>(adsbygoogle = window.adsbygoogle || []).push({});</script> </div> </div> </div> <div class="vf_link_relate px-2 my-2"> <h2 class="vf_doc_relate text-2xl font-bold my-4">Tài liệu liên quan</h2> <ul class="grid grid-cols-12 gap-2"> <li class="col-span-6 md:col-span-2"> <div class="card-doc " onclick="actionDocRelated(this)"> <a class="card-doc-img" href="https://text.123docz.net/document/890328-tai-lieu-on-tap-mon-kiem-toan-doc.htm" title="Tài liệu Ôn tập môn kiểm toán doc"> <i class="icon i_type_doc i_type_doc1"></i> <img class="lazy" src="data:image/gif;base64,R0lGODlhAQABAIAAAP///wAAACH5BAEAAAAALAAAAAABAAEAAAICRAEAOw==" data-src="https://media.store123doc.com/images/document/13/ce/xb/medium_xbj1387264509.jpg" width="124" height="179" alt="Tài liệu Ôn tập môn kiểm toán doc" onerror="this.src='https://media.store123doc.com/images/default/doc_normal.png'"/> </a> <a class="card-doc-title" title="Tài liệu Ôn tập môn kiểm toán doc" href="https://text.123docz.net/document/890328-tai-lieu-on-tap-mon-kiem-toan-doc.htm" target="_blank">Tài liệu Ôn tập môn kiểm toán doc</a> <ul class="doc_tk_cnt"> <li> <i class="icon_doc"></i>2 </li> <li> <i class="icon_view"></i>783 </li> <li> <i class="icon_down"></i>10 </li> </ul> </div> </li> <li class="col-span-6 md:col-span-2"> <div class="card-doc " onclick="actionDocRelated(this)"> <a class="card-doc-img" href="https://text.123docz.net/document/942169-cau-hoi-va-dap-an-on-tap-mon-cong-nghe-mang-linux.htm" title="Câu hỏi và đáp án ôn tập môn công nghệ mạng linux "> <i class="icon i_type_doc i_type_doc2"></i> <img class="lazy" src="data:image/gif;base64,R0lGODlhAQABAIAAAP///wAAACH5BAEAAAAALAAAAAABAAEAAAICRAEAOw==" data-src="https://media.store123doc.com/images/document/13/ce/tp/medium_tpx1388030481.jpg" width="124" height="179" alt="Câu hỏi và đáp án ôn tập môn công nghệ mạng linux " onerror="this.src='https://media.store123doc.com/images/default/doc_normal.png'"/> </a> <a class="card-doc-title" title="Câu hỏi và đáp án ôn tập môn công nghệ mạng linux " href="https://text.123docz.net/document/942169-cau-hoi-va-dap-an-on-tap-mon-cong-nghe-mang-linux.htm" target="_blank">Câu hỏi và đáp án ôn tập môn công nghệ mạng linux </a> <ul class="doc_tk_cnt"> <li> <i class="icon_doc"></i>17 </li> <li> <i class="icon_view"></i>1 </li> <li> <i class="icon_down"></i>9 </li> </ul> </div> </li> <li class="col-span-6 md:col-span-2"> <div class="card-doc " onclick="actionDocRelated(this)"> <a class="card-doc-img" href="https://text.123docz.net/document/1344114-trac-ngiem-mon-an-toan-mang.htm" title="Trắc ngiệm môn an toàn mạng"> <i class="icon i_type_doc i_type_doc2"></i> <img class="lazy" src="data:image/gif;base64,R0lGODlhAQABAIAAAP///wAAACH5BAEAAAAALAAAAAABAAEAAAICRAEAOw==" data-src="https://media.store123doc.com/images/document/14/y/bs/medium_bsj1399174980.jpg" width="124" height="179" alt="Trắc ngiệm môn an toàn mạng" onerror="this.src='https://media.store123doc.com/images/default/doc_normal.png'"/> </a> <a class="card-doc-title" title="Trắc ngiệm môn an toàn mạng" href="https://text.123docz.net/document/1344114-trac-ngiem-mon-an-toan-mang.htm" target="_blank">Trắc ngiệm môn an toàn mạng</a> <ul class="doc_tk_cnt"> <li> <i class="icon_doc"></i>18 </li> <li> <i class="icon_view"></i>477 </li> <li> <i class="icon_down"></i>3 </li> </ul> </div> </li> <li class="col-span-6 md:col-span-2"> <div class="card-doc " onclick="actionDocRelated(this)"> <a class="card-doc-img" href="https://text.123docz.net/document/1454201-de-cuong-on-tap-mon-ke-toan-hanh-chinh-su-ngiep-co-dap-an-chi-tiet.htm" title="đề cương ôn tập môn Kế toán hành chính sự ngiệp có đáp án chi tiết"> <i class="icon i_type_doc i_type_doc3"></i> <img class="lazy" src="data:image/gif;base64,R0lGODlhAQABAIAAAP///wAAACH5BAEAAAAALAAAAAABAAEAAAICRAEAOw==" data-src="https://media.store123doc.com/images/document/2014_06/15/medium_tcv1402805261.jpg" width="124" height="179" alt="đề cương ôn tập môn Kế toán hành chính sự ngiệp có đáp án chi tiết" onerror="this.src='https://media.store123doc.com/images/default/doc_normal.png'"/> </a> <a class="card-doc-title" title="đề cương ôn tập môn Kế toán hành chính sự ngiệp có đáp án chi tiết" href="https://text.123docz.net/document/1454201-de-cuong-on-tap-mon-ke-toan-hanh-chinh-su-ngiep-co-dap-an-chi-tiet.htm" target="_blank">đề cương ôn tập môn Kế toán hành chính sự ngiệp có đáp án chi tiết</a> <ul class="doc_tk_cnt"> <li> <i class="icon_doc"></i>21 </li> <li> <i class="icon_view"></i>3 </li> <li> <i class="icon_down"></i>9 </li> </ul> </div> </li> <li class="col-span-6 md:col-span-2"> <div class="card-doc " onclick="actionDocRelated(this)"> <a class="card-doc-img" href="https://text.123docz.net/document/1607349-cau-hoi-on-tap-mon-thanh-toan-trong-thuong-mai-dien-tu.htm" title="câu hỏi ôn tập môn thanh toán trong thương mại điện tử"> <i class="icon i_type_doc i_type_doc1"></i> <img class="lazy" src="data:image/gif;base64,R0lGODlhAQABAIAAAP///wAAACH5BAEAAAAALAAAAAABAAEAAAICRAEAOw==" data-src="https://media.store123doc.com/images/document/2014_07/02/medium_Eu9T4KrYyC.jpg" width="124" height="179" alt="câu hỏi ôn tập môn thanh toán trong thương mại điện tử" onerror="this.src='https://media.store123doc.com/images/default/doc_normal.png'"/> </a> <a class="card-doc-title" title="câu hỏi ôn tập môn thanh toán trong thương mại điện tử" href="https://text.123docz.net/document/1607349-cau-hoi-on-tap-mon-thanh-toan-trong-thuong-mai-dien-tu.htm" target="_blank">câu hỏi ôn tập môn thanh toán trong thương mại điện tử</a> <ul class="doc_tk_cnt"> <li> <i class="icon_doc"></i>59 </li> <li> <i class="icon_view"></i>1 </li> <li> <i class="icon_down"></i>7 </li> </ul> </div> </li> <li class="col-span-6 md:col-span-2"> <div class="card-doc " onclick="actionDocRelated(this)"> <a class="card-doc-img" href="https://123docz.net/document/1779757-bao-cao-de-tai-he-thong-tuong-lua-mon-an-toan-mang.htm" title="Báo cáo đề tài hệ thống tường lửa môn an toàn mạng"> <i class="icon i_type_doc i_type_doc1"></i> <img class="lazy" src="data:image/gif;base64,R0lGODlhAQABAIAAAP///wAAACH5BAEAAAAALAAAAAABAAEAAAICRAEAOw==" data-src="https://media.store123doc.com/images/document/2014_07/10/medium_xjo1404960970.jpg" width="124" height="179" alt="Báo cáo đề tài hệ thống tường lửa môn an toàn mạng" onerror="this.src='https://media.store123doc.com/images/default/doc_normal.png'"/> </a> <a class="card-doc-title" title="Báo cáo đề tài hệ thống tường lửa môn an toàn mạng" href="https://123docz.net/document/1779757-bao-cao-de-tai-he-thong-tuong-lua-mon-an-toan-mang.htm" target="_blank">Báo cáo đề tài hệ thống tường lửa môn an toàn mạng</a> <ul class="doc_tk_cnt"> <li> <i class="icon_doc"></i>56 </li> <li> <i class="icon_view"></i>732 </li> <li> <i class="icon_down"></i>0 </li> </ul> </div> </li> <li class="col-span-6 md:col-span-2"> <div class="card-doc " onclick="actionDocRelated(this)"> <a class="card-doc-img" href="https://123docz.net/document/1840708-cau-hoi-on-tap-mon-an-toan-mang-docx.htm" title="Câu Hỏi ôn Tập Môn An toàn Mạng docx"> <i class="icon i_type_doc i_type_doc1"></i> <img class="lazy" src="data:image/gif;base64,R0lGODlhAQABAIAAAP///wAAACH5BAEAAAAALAAAAAABAAEAAAICRAEAOw==" data-src="https://media.store123doc.com/images/document/2014_07/13/medium_bfq1405221777.jpg" width="124" height="179" alt="Câu Hỏi ôn Tập Môn An toàn Mạng docx" onerror="this.src='https://media.store123doc.com/images/default/doc_normal.png'"/> </a> <a class="card-doc-title" title="Câu Hỏi ôn Tập Môn An toàn Mạng docx" href="https://123docz.net/document/1840708-cau-hoi-on-tap-mon-an-toan-mang-docx.htm" target="_blank">Câu Hỏi ôn Tập Môn An toàn Mạng docx</a> <ul class="doc_tk_cnt"> <li> <i class="icon_doc"></i>11 </li> <li> <i class="icon_view"></i>1 </li> <li> <i class="icon_down"></i>73 </li> </ul> </div> </li> <li class="col-span-6 md:col-span-2"> <div class="card-doc " onclick="actionDocRelated(this)"> <a class="card-doc-img" href="https://123docz.net/document/1996421-de-cuong-on-tap-mon-an-toan-lao-dong-va-ve-sinh-cong-nghiep-ppsx.htm" title="Đề cương ôn tập môn an toàn lao động và vệ sinh công nghiệp ppsx"> <i class="icon i_type_doc i_type_doc1"></i> <img class="lazy" src="data:image/gif;base64,R0lGODlhAQABAIAAAP///wAAACH5BAEAAAAALAAAAAABAAEAAAICRAEAOw==" data-src="https://media.store123doc.com/images/document/2014_07/28/medium_tdh1406560818.jpg" width="124" height="179" alt="Đề cương ôn tập môn an toàn lao động và vệ sinh công nghiệp ppsx" onerror="this.src='https://media.store123doc.com/images/default/doc_normal.png'"/> </a> <a class="card-doc-title" title="Đề cương ôn tập môn an toàn lao động và vệ sinh công nghiệp ppsx" href="https://123docz.net/document/1996421-de-cuong-on-tap-mon-an-toan-lao-dong-va-ve-sinh-cong-nghiep-ppsx.htm" target="_blank">Đề cương ôn tập môn an toàn lao động và vệ sinh công nghiệp ppsx</a> <ul class="doc_tk_cnt"> <li> <i class="icon_doc"></i>6 </li> <li> <i class="icon_view"></i>2 </li> <li> <i class="icon_down"></i>34 </li> </ul> </div> </li> <li class="col-span-6 md:col-span-2"> <div class="card-doc " onclick="actionDocRelated(this)"> <a class="card-doc-img" href="https://123docz.net/document/2026261-trac-nghiem-on-tap-mon-he-thong-mang-pdf.htm" title="Trắc nghiệm ôn tập môn hệ thống mạng pdf"> <i class="icon i_type_doc i_type_doc2"></i> <img class="lazy" src="data:image/gif;base64,R0lGODlhAQABAIAAAP///wAAACH5BAEAAAAALAAAAAABAAEAAAICRAEAOw==" data-src="https://media.store123doc.com/images/document/2014_07/31/medium_fmn1406766018.jpg" width="124" height="179" alt="Trắc nghiệm ôn tập môn hệ thống mạng pdf" onerror="this.src='https://media.store123doc.com/images/default/doc_normal.png'"/> </a> <a class="card-doc-title" title="Trắc nghiệm ôn tập môn hệ thống mạng pdf" href="https://123docz.net/document/2026261-trac-nghiem-on-tap-mon-he-thong-mang-pdf.htm" target="_blank">Trắc nghiệm ôn tập môn hệ thống mạng pdf</a> <ul class="doc_tk_cnt"> <li> <i class="icon_doc"></i>64 </li> <li> <i class="icon_view"></i>374 </li> <li> <i class="icon_down"></i>1 </li> </ul> </div> </li> <li class="col-span-6 md:col-span-2"> <div class="card-doc " onclick="actionDocRelated(this)"> <a class="card-doc-img" href="https://123docz.net/document/2421168-de-cuong-trac-nghiem-va-dap-an-on-tap-mon-lap-trinh-mang.htm" title="Đề cương trắc nghiệm và đáp án ôn tập môn lập trình mạng"> <i class="icon i_type_doc i_type_doc2"></i> <img class="lazy" src="data:image/gif;base64,R0lGODlhAQABAIAAAP///wAAACH5BAEAAAAALAAAAAABAAEAAAICRAEAOw==" data-src="https://media.store123doc.com/images/document/2014_11/22/medium_omx1416590367.jpg" width="124" height="179" alt="Đề cương trắc nghiệm và đáp án ôn tập môn lập trình mạng" onerror="this.src='https://media.store123doc.com/images/default/doc_normal.png'"/> </a> <a class="card-doc-title" title="Đề cương trắc nghiệm và đáp án ôn tập môn lập trình mạng" href="https://123docz.net/document/2421168-de-cuong-trac-nghiem-va-dap-an-on-tap-mon-lap-trinh-mang.htm" target="_blank">Đề cương trắc nghiệm và đáp án ôn tập môn lập trình mạng</a> <ul class="doc_tk_cnt"> <li> <i class="icon_doc"></i>14 </li> <li> <i class="icon_view"></i>2 </li> <li> <i class="icon_down"></i>17 </li> </ul> </div> </li> </ul> </div> <div class="ads_center text-center"> <ins class="adsbygoogle" style="display:block; height: 300px;" data-ad-client="ca-pub-2979760623205174" data-ad-slot="7919569241" data-ad-format="auto"></ins><script defer>(adsbygoogle = window.adsbygoogle || []).push({});</script> </div></div><div id="to_top" class="w-10 h-10 fixed z-10 right-0 bottom-0 mr-4 mb-16 bg-white rounded-full cursor-pointer" onclick="scrollToTop()"> <svg viewBox="0 0 24 24" stroke="currentColor" stroke-width="2" fill="none" stroke-linecap="round" stroke-linejoin="round" class="text-secondary w-10 h-10 rounded-full opacity-75 hover:opacity-100"> <circle cx="12" cy="12" r="10"></circle><polyline points="16 12 12 8 8 12"></polyline> <line x1="12" y1="16" x2="12" y2="8"></line> </svg></div><div class="background-transparent hidden bg-gray-300 opacity-50 fixed top-0 left-0 w-full h-full"></div><div class="popupText bg-white" gtm-element="GTM_Click_popup_text_redirect_document" gtm-label="GTM_Click_popup_text_redirect_document" onclick="window.open('https://123docz.net/document/4819650-on-tap-mon-an-toan-mang.htm', '_blank');hide_popup()"> <div class="relative px-8 py-6"> <p><img class="mx-auto" src="https://media.store123doc.com/images/email/icon_123doc.png"></p> <div class="popupText_body mt-4"> <h3 class=" mb-4 font-bold">Tài liệu bạn tìm kiếm đã sẵn sàng tải về</h3> <div class="bg-gray-300 py-2 px-4 rounded text-sm"> <a class=" "> <i class="icon i_type_doc i_type_doc3"></i> <label>(54.79 KB - 39 trang) - Ôn tập môn an toàn mạng</label> </a> </div> <a class="bg-secondary px-4 py-2 rounded block mt-6 text-white text-center">Tải bản đầy đủ ngay <i class="icon_download"></i></a> </div> <a class="absolute top-0 right-0 px-4 py-2 text-3xl">×</a> </div></div><div id="footer"> <footer class=""> <h3 class="doc_logo_footer text-center py-8"><a href="javascript:;"></a></h3> <div class="bg-main-background text-xs p-4 text-center text-text-default"> <div> <p>Copyright © 2020 123Doc. Design by 123DOC</p> </div> </div> </footer></div><div class="overlay fixed bg-gray-300 opacity-50 w-full h-full z-10 top-0 hidden"></div> <script type="text/javascript"> window.lazyLoadInstances = []; window.lazyLoadOptions = {}; window.addEventListener( "LazyLoad::Initialized", function (event) { window.lazyLoadInstance = event.detail.instance; }, false ); $(document).ready(function () { $("body").bind("ajaxComplete", function () { lazyLoadInstance.update(); }); }); </script> <script async type="text/javascript" src="https://static.store123doc.com/static_v2/web_v2//common/js/lazyload.min.js"></script> <script defer type="text/javascript"> let iconMenuLeft = document.querySelector(".icon_menu_left") , overLay = document.querySelector(".overlay") , body = document.querySelector("body") , toggleSearchIcon = document.querySelector("#search-toggle-icon") , searchIcon = document.querySelector("#GTM_Search_Search") , searchBox = document.querySelector("#search-box") , txtSearch = document.querySelector("#txtSearch"); iconMenuLeft.addEventListener("click", () => { let headerRight = document.querySelector(".headerRight") , overLay = document.querySelector(".overlay"); if (headerRight.classList.contains("hidden")) { headerRight.classList.remove("hidden"); overLay.classList.remove("hidden"); body.classList.add("overflow-hidden"); } else { headerRight.classList.add("hidden"); overLay.classList.add("hidden"); body.classList.remove("overflow-hidden"); } }); toggleSearchIcon.addEventListener("click", () => { if (searchBox.classList.contains("hidden")) { overLay.classList.remove("hidden"); searchBox.classList.remove("hidden"); body.classList.add("overflow-hidden"); txtSearch.focus(); } else { overLay.classList.add("hidden"); searchBox.classList.add("hidden"); body.classList.remove("overflow-hidden"); } }); function genKeyword(str) { q = str; var arrStr = str.split(' '); if (arrStr.length > 0) { q = ''; for (i = 0; i < arrStr.length; i++) { q += arrStr[i] + '+'; } q = q.substr(0, q.length - 1); } return q; } function searchEnter() { var q = genKeyword(txtSearch.value); var link = ''; link = '/doc/s/' + q; window.location.href = "http://123docz.net/" + link; } txtSearch.addEventListener("keydown", function (event) { if (event.which == 13) { searchEnter(); } });</script><script> const scrollToTop = () => { const c = document.documentElement.scrollTop || document.body.scrollTop; if (c > 0) { window.requestAnimationFrame(scrollToTop); window.scrollTo(0, c - c / 8); } };</script><script> var loadDeferredStyles = function () { var addStylesNode = document.getElementById("deferred-styles"); var replacement = document.createElement("div"); var addStyle = addStylesNode.textContent; replacement.innerHTML = addStyle; document.body.appendChild(replacement); addStylesNode.parentElement.removeChild(addStylesNode); }; var raf = requestAnimationFrame || mozRequestAnimationFrame || webkitRequestAnimationFrame || msRequestAnimationFrame; if (raf) raf(function () { window.setTimeout(loadDeferredStyles, 0); }); else window.addEventListener('load', loadDeferredStyles);</script><script defer type="text/javascript"> (function (d, s, id) { var z = d.createElement(s); z.type = "text/javascript"; z.id = id; z.async = true; z.src = "//static.zotabox.com/0/1/01b41693609707a8d872dcf63564173f/widgets.js"; var sz = d.getElementsByTagName(s)[0]; sz.parentNode.insertBefore(z, sz) }(document, "script", "zb-embed-code"));</script> <!-- JS load sau các JS ngoài không cần thiết --> <script src="https://static.store123doc.com/static_v2/web_v2//common/js/jquery-3.5.1.min.js"></script> <script> var is_load = 0; function loadjs() { if (is_load == 0) { is_load = 1; $.getScript("https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js", function() { $('ins').each(function() { (adsbygoogle = window.adsbygoogle || []).push({}) }) }); } } $(window).scroll(function() { loadjs(); }); $(window).mousemove(function() { loadjs(); }); </script></body><script defer> var showPopup = 1;</script><script defer type="text/javascript" src="https://static.store123doc.com/static_v2/common/js/jquery-1.10.2.min.js"></script> <script defer type="text/javascript" src="https://static.store123doc.com/static_v2/text/js/popup_2.min.js?v=164"></script> </html>