Tải bản đầy đủ (.pdf) (109 trang)

Một số vấn đề về an toàn và bảo mật cơ sở dữ liệu

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (36.49 MB, 109 trang )

ĐẠI H Ọ C QUỐC G IA HÀ NỘI
KHOA CÔNG NGHỆ

PHẠM HỮU D U Y ÊN

MỘT SỐ VẤN ĐỂ VỂ AN TỒN
VÀ BẢO MẬT Cơ SỞ Dữ LIỆU


*

C h u y ê n n g à n h : C ô n g n g h ệ t h ô n g tin .
M ã số:

LU Ậ N V Ă N TH Ạ C s ĩ
*



NGUỜl HUỔNG DẪN K H O A HỌC:
P G S . T S . T r ịn h N h ậ t T iế n
K hoa C ô n g n gh ệ - Đ H Q G H à N ội

HÀ NỘI - N Ẩ M 2004


M Ụ C LỤ C
LỜI MỞ ĐẦU.......................................................................................................... 1
ơ im m g 1: VẤN ĐỂ AN TỒN THƠNG T IN ...................................................4

1.1 Các khái niệm về an tồn thịng tin.................................................. 4


1.1.1 Các hiểm hoạ đối với máy tính và dữ liệu nói chune..................4
1.1.2 Những vấn dề an ninh trong CSDL................................................. 4
1.1.3 Các hiện pháp an ninh........................................................................7

1.2 Các cơ chẻ an ninh.............................................................................11
1.2.1 Hệ điều hành, các chức năng an ninh của HĐH...................... 11
1.2.2 Nhận dạng và xác thực người dùng.......................................... 14
1.2.3 Các chức năng khác.......................................................................... 16

1.3 An ninh mạng máy tính.....................................................................18
1.3.1 Kiến trúc mạng máy tính............................................................. 18
1.3.2 Các hiểm hoạ trong mạng.............................................................. 22
1.3.3 Các biện pháp an ninh mạng..........................................................23

1.4 Các vấn đẻ an ninh khác....................................................................... 27
1.4.1 An ninh máy tính.............................................................................. 27
1.4.2 An ninh CSDL................................................................................... 27
1.4.3 An toàn dữ liệu...................................................................................28

1.5 Mật khẩu............................................................................................. 28
1.5.1 Tiêu chuẩn mật khẩu an loàn..........................................................28
1.5.2 Phương pháp lạo mật khẩu..............................................................29
1.5.3 Các tấn cơng dị tìm mậlkhẩu.......................................................30
1.5.4 Các biện pháp hão vệ mật khẩu...................................................... 31

1.6 Chúc nâng an ninh trong một so HĐH................................................33
1.6.1 IBM MVS........................................................................................... 33
1.6.2 UNIX................................................................................................... 35
1.6.3 IBM VM/SP........................................................................................36
1.6.4 Windows XP.......................................................................................38



1.7 Kết luận........................................................................................................39
Chương 2: VẤN

t)Ể AN

NINH CSDL ................................................................... 40

2.1 Một sỏ mó hình an ninh hệ điểu hành.............................................. 40
2.1.1 Mơ hình an ninh Bell-La Pađula.............................................40
2.1.2 Mơ hình an ninh Biba................................................................46
2.1.3 Mơ hình an ninh Dion............................................................... 51
2.2 Một số ITÌỎ hình an ninh CSDL........................................................... 52
2.2.1 Mơ hình an ninh Wood et al.................................................... 52
2.2.2 Mơ hình an ninh Sea View.......................................................60
2.3 Kết luận....................................................................................................... 75
Chương 3: VẦN t)Ể MẢ HOÁ l ) ữ LIỆU.............................................................76
3.1 Các loại mã hoá........................................................................................76
3.1.1 Mã hoá đối xứng (mã hoá cổ điển)........................................ 76
3.1.2 Mã hố khơng đối xứng (mã khố cổng khai)..................... 78
3.2 Hệ mã hoá DES........................................................................................ 79
3.2.1 Thuâl toán mã hoá DES.............................................................. 81
3.2.2 Các tranh luận về DES.............................................................. 88
3.2.3 Các điếm yếu của DES..............................................................89
3.2.4 Các chê dộ hoại động của DES............................................... 93
3.2.5 Triple DES.................................................................................... 96
3.3 K ết luận....................................................................................................... %
Chương 4: ỨNG DỤNG..............................................................................................97
4.1 Chương trình minh hoạ.......................................................................... 97

4.1.1 Giới thiệu phán mềm kế tốn MISA AD 5.0.........................97
4.1.2 ÜC xì biện pháp háo mật CSDL của MISA........................98
4.2 Đánh giá và kết luận.............................................................................. 103
4.2.1 Đánh giá...................................................................................... 103
4.2.2 Kết luận........................................................................................103
PHẦN KẾT LUẬN..................................................................................................... 104
TÀI LlỆl' THAM KHẢO......................................................................................... 105


PHỤ LỤC

Giải thích một số thuật ngữ trong luận vãn.

CSDL

Cơ sở dữ liệu

HDH

Hệ điều hành

MAC (Mandatory Access Control)

Kiểm soát truy nhập bắt buộc

DBMS (Database Management System)

Hệ quản trị CSDL

TCB (Trusted Computing Base)


Cơ sở tính tốn tin cậy

Dominates

trội hơn

Clearance

Mức rõ

View

Cảnh nhìn


]

LỜ I M Ỏ ĐẦU
Ngày nay, hệ thống máy tính dã phát tricn hết sức mạnh mõ, các máy
lính đơn lẻ trước đây đã liôn kết thành những mạng máy tính, nhỏ là trong giới
hạn một đim vị, rộnẹ hơn là mội (hành phố, một nước, rộng h(m nữa là khắp
lồn cầu. Việc kết nơi vào mạng máy tính hết sức đơn giản, chỉ cần một đường
diện thoại là đủ, Khi đã đãng nhập vào mạng, máy lính chia xe tài nguyên của
mình, đồng thời sứ dụng tài nguyên của các máy trong mạng.
Với sự phát triển của mạng máy tính như vậy, việc bảo mật thơng tin
(đặc biệt là CSDL) trong máy lính, trên đường truyền, trên mạng là hết sức
quan trọng.
Thơng tin trong máy lính hoặc trên đường truyền cần đám báo 3 yêu
cầu cơ bàn là:

- Bí mật: Thơrm tin khỏng bị lộ cho người khơng có trách nhiệm.
- Tồn vẹn: Thơng tin khơng bị thay đổi nong quá trình sử dụng.
- Sắn sàng: Cung cấp kịp thời, đáp ứng yêu cầu người sử dụng.
Việc nghiôn cứu an toàn và bảo mật CSDL trong các cơ quan, doanh
nghiệp là cần thiết. Vấn đề càng trờ nên cấp thiết khi kho dữ liệu ngày càng
nhiều và viôc truyền tin trơn mang ngày càng gia tăng vì các muc đích giao
dịch hành chính và thương mại.
Trên thế giới việc nghiên cún và ứng dụng đã được tiến hành từ lâu; Tại
Việt Nam, cả nghiên cứu và ứng dụng mới chỉ bắt đáu.
Hiểm hoạ đối với hệ thống máy tính được định nghĩa như là một sự cố
tiồm tàng có ác ý, có thể tác đơng khồng mong muốn lên tài sản và tài nguyên
Hắn liền với hệ máy tính đó. Các nhà nghiên cứu đã chia hiểm hoạ thành 3
dạng khác nhau: lộ tin, xâm phạm tính tồn vẹn và lừ chối dịch vụ.
Trong môi trường CSDL, những ứng dụng và người dùng khác nhau
cùng khai thác dữ liệu, thơng qua hệ quản trị CSDL. Qua q trình khai thác

Mộ! sơ ván dề về An tồn và bảo mật CSDL - Pliạm lỉữu Duyên


2

dữ liệu có thể máu ihuấn nhau tuỳ ihuộc chương trình ứng dụng và cấu trúc dữ
liệu. Đổng thời, những hiểm hoạ (rử nên nghiổm trọng hơn và quan trọng là
các hiểm hoạ này phát sinh trong môi trường CSDL.
Sự an ninh đạt được trong mơi tixrờng CSDL có nghĩa là nhận ra các
hiểm hoạ, lựa chọn đúng đắn cách và cơ chế giải quyốl các hiểm hoạ đó.
Bào vệ CSDL tránh kliịi những hiểm hoạ có nghĩa là hảo vệ lài nguyôn,
lưu trữ dữ liệu chi tiêt. Việc hảo vệ CSDL có thể đạt được, thơng qua các biện
pháp an ninh như: kiểm soát lưu lượng, kiểm soái suy diỗn, kiểm sối truy
nhập. Cùng với nó, kỹ thuật mật mã có thể được sử dụne, với việc lưu trữ dữ

liệu dưới dạng mã hố với khố mã bí mật, hí mật về thơng tin được bảo đám
vì tạo ra dữ liệu mà mọi người có thế thấy, nhưng chi người dùng hợp lệ mới
có khả năng hiểu.
An ninh và bảo mặi CSDL

dựa

trôn các vấn đề về an ninh và bảo mật

máy tính (phần cứng), hệ điều hành, hệ quán trị CSDL, mã hoá. Các hiểm hoạ
đc doạ sự an ninh CSDL hầu hết hắt nguồn lừ bên ngoài hệ thống.
Các phán mềm quán lý được sử dụng ử nước ta hiện nay, nhìn chung
văn cịn nhiổu khiếm khuyếl trong bảo mật, CSDL dỗ bị xâmnhập, thơng

tin

có thể bị lộ với nhữnsí người khổng được cấp quyền.
Luận vãn tập trung nghiên cứu an ninh và báo mậl CSDL bằng mã hố
dữ liệu, hăng một số mơ hình an ninh CSDL.
Luận vãn gồm 4 chương:
Chưtmg 1: Vấn đổ an lồn Ihơng tin.
Tim hiểu về vấn đề an lồn thơng tin nói chung: các khái niệm về
(oàn,

an

n in h

về phần cứng, hệ điều hành, an ninh mang,


an

ninh máy tính,

an
an

ninh CSDL, an ninh dữ liệu, các phương thức an ninh, các cách tân cơng và
biện pháp phịng chống. Mối quan hệ giữa hão mật và

sự tiệndụng, nhìn

chung độ an lồn càng cao thì sự tiện dụng càng giảm.

Một số vàn dề về An toàn và báo mật CSDi, - Pliụtn Hữu Duyên


3

Chươnu 2: Vấn đé an ninh CSDL.
An ninh CSDL cũng chính là an ninh hệ điều hành, vì vậy nghiên cứu
gổm an ninh của HĐH và an ninh hệ quản trị CSDL.
Chng 3: Vân đề mã hố dữ liệu.
Nghiên cứu các hệ thống mã hoá: CƯ sở toán học. ihuậl tốn mã hố và
giải mã, các tấn cơng giải mã, độ an tồn, tập trung nghiên cứu hệ thống mã
hố DES và các chế độ hoạt động của chúng.
Chưtmg 4: úng dụng.
Giới thiệu phần mềm kế lốn iMISA, phân tích biện pháp hảo mật CSDL
của hệ thống kế toán MISA (sử dụng hệ quản trị CSDL VisualFox), những hạn
chế trong mật khẩu bảo vệ chương Irình (có thổ dễ dàng truy nhập vào hệ

thống kế toán của bất cứ đơn vị nào có sử dụng MISA).
Úng dụng việc báo vộ CSDL của hệ ihơng kế tốn MISA bằn£> mã hố
dừ liệu, sử dụng các chương nh có sẩn như Windows XP, một số chương
trình dùng mã hố đóng gói ihưvà khả năng sử dụng của chúng.
Đề xuâì việc hảo vệ CSDL của các phán mềm nói chung có cơ chế hoại
động tưcmg tự chương trình MISA.

Đổ hồn thành luận vàn, truức hếl cho lồi xin được chân (hành cảm ơn
PGS TS Trịnh Nhật Tiến - Người đã trực liếp hướng dẫn, cung cấp tài tiệu và
có nhiều ý kiến đóng góp cho luận văn. Tôi cũng xin chân ihành cảm ơn lập
ihể giáo viên và cán hộ Khoa Cồng nghệ - Trường Đại học Quốc gia Hà nội đã
lận tình giảng dạy, giúp đỡ trong suốt khoá học. Xin chân thành cảm ơn lãnh
dạo Trường Đại học Tây nguyên, các đổng nghiệp và gia đình đã tạo điều kiện
giúp đỡ về vậi chất cũng như tinh thần để tơi hồn thành luận văn này.

Mộl sơ vấn dề vé An lồn vù hátì ttiậl CSDL - Phạm Hữu Duyên


4

Chương 1:

VÂN t)Ể AN TỒN THỒN í ;

t in .

1.1 Các khái niệm ve an tồn thịng tin.
Thơng tin được lưu trữ trong máy tính hoặc hệ ihống, vì vậy nếu xám
nhập được vào hệ thống lliì có ihể lấy được thơng tin.


1.1.1 Các hiểm hoạ đối với máy tính và dữ liệu nói chung.
Cho đến nay, (rong an tồn máy tính khơng định nghĩa mộl cách nhất
qn khái niệm hiểm hoạ. Hiểm hoạ đối với một hộ thống máy tính được định
nghĩa như là sự cố liềm tàng có ác ý, hay nói cách khác đó là những tác động
không mong muốn lôn tài sán và tài nguyên gắn liền với hệ máy tính đó.
Các nhà nghiên cứu đã cho rằng các hiểm hoạ được chia thành 3 dạng
eơ hán là: lộ tin, toàn vẹn và (ừ chối dịch vụ.
- Hiểm hoạ lộ tin: Thông tin được cất giữ trong máy tính hoặc trơn
đường truyền bị lộ cho người khơng có trách nhiêm.
Đây là vấn đổ được quan tâm rất lớn trong an lồn máy tính. Trơn thực
lế. phần lớn các nghiên cứu và phái triển trong an toàn máy tính đều tập trung
vào hiểm ho ạ này.
- Hiểm hoạ xâm phạm tính tồn vẹn: Thơng tin bị thay đối trái phép
irong quá trình sử dụng.
- Hiểm hoạ lừ chối dịch vụ: Ngăn cản người dùng iruy nhập dữ liệu
hoặc sử dụng lài nguyên.

1.1.2 Những vấn dé an ninh trong CSDL:
Cơ sở dữ liệu (CSDL) là một tập hợp dữ liệu và một tập các qui tắc tổ
chức dừ liệu chi ra các mối quan hệ giữa chúng. Thông qua các qui tắc này,
nụưừi sử dụng mô lả khuôn dạnụ logie cho dữ liệu. Người quán trị CSDL là

Chương l: Vấn dế an tồn thơng tin - phạm Hữu Duyên


5

ngư ờ i xác định các qui tắc tổ chức và kiểm soái, cấp quyền truy nhập đến các


phần của dữ liệu. Người sử dụng lương lác với CSDL thông qua hệ quản trị
CSDL (DBMS).
An ninh đạt được trong môi trường CSDL có nghĩa là nhận ra nguy cơ
và lựa chọn đúng đắn cách và cơ chế ẹiải quyết.

Những hiểm hoạ đối vói CSDL.
Trong CSDL. hiểm hoạ được dịnh nghĩa như là các tác nhân không thán
thiện, hoặc vô V hoặc sử dụng kv (huậl đặc biệt có thổ làm lộ hoặc sửa đổi
ihông tin được hệ (hống quàn lý.
Sự xâm phạm tới an ninh CSDL bao gồm đọc trộm, sửa chữa hoặc xoá
dữ liệu. Hậu quả của sự xàm phạm là các hiểm hoạ, cũng được chia thành 3
nhóm:
- Lộ tin: do những người dùng không hợp lệ truy nhập đọc dữ liệu, bao
gồm cả việc lẩy được bí mật hằng việc suy diễn từ các thông lin dược phép.
- Sửa chữa dữ liệu khổng hạp pháp: bao gồm tất cả những gì xâm phạm
đến tính tồn vẹn của dữ liộu.
- Từ chối dịch vụ: Ngăn cản người dùng Iruy nhập dữ liệu hoặc sử dụng
lài nguyên.
Ngoài ra, hiểm hoạ cũng có thổ được phân loại theo cách chúng cỏ thổ
xảy ra, đó là khơníí cố ý và cổ' ý.
Khơng cố ý, đó là các rủi ro nhir: Thiơn tai: động đất. lụt, hoả hoạn, có
ihể tác động đốn hệ thống và dữ liệu: Lỗi hoặc ihiếu sót kỹ ihuật Irong phần
cứng hoặc phần mềm dẫn đến truy nhập không hợp pháp; Lỗi của con người
xâm phạm khỏng cố ý.
Cố ý: Người sử dụng: nhữnti người có thể lạm dụng đặc quyền và uỷ
quyền của mình đổ gây nơn các hiểm hoạ; Hành động thù địch: lạo ra virus,
irojan horse hoặc các cửa sập dể lấy cắp (hông tin với mục đích gian lận.

Chương ì: Vấn dề an tồn íhông tin - Phạm lỉữu Duyén



6

Những yéu cầu bảo vệ CSDL:
Bảo vệ CSDL tránh khỏi nhừnt: hiểm hoạ có niíhĩa là báo vệ lài rmun,
lưu trữ dữ liệu tránh khỏi việc đọc, cập nhật không hợp lệ một cách vơ tình
hay cố ý. Những u cầu bảo vệ CSDL hao gồm:
- Bảo vệ tránh

n h ừ n ụ

iruy nhập không được phép: Chỉ cho phcp những

người dùng hợp lệ truy nhập tới CSDL. Các truy nhập địi hỏi phải được hệ
quản trị CSDL kiểm sốt để chống lại những người dùng hoặc ứng dụng
không dược phép. Việc kiểm soát truy nhập CSDL phức tạp hơn nhiều so với
quán lý file của HĐH.
- Bảo vệ tránh suy diễn: Suy diễn là khả năng thu được các thơng tin hí
mật từ những dữ liệu khơng bí mậi, dược hình thành từ việc thống kê, do đó
người dùng phải ngăn ngừa việc truy tìm tới các thơng tin cá nhân bắt đầu từ
việc thống kê thu ihập thông tin.
-

Toàn vẹn của CSDL: bảo vệ CSDL khỏi các truy nhập khơng

được

phép, lừ đó có thể thay đổi nội dung dữ liệu. Việc hảo vệ, một mặt thông qua
hộ thống kicm sốt chính xác, các thủ tục sao lưu dự phòng và phục hồi khác
nhau của DBMS. Mặl khác ihồng qua ihủ lục an ninh dặc biệl.

- Toàn vẹn hoại động của dữ liệu: ổn định về logic của dữ liệu trong
CSDL trong khi xày ra tranh chấp.

- Toàn vẹn ngữ nghĩa của dữ liệu: hảo đảm tính ổn định logic của việc
chính sửa dữ liệu như sự lồn vẹn bắt buộc.
- Kế toán và kiểm toán: gồm khả năng ghi lại tất cả các truy nhập tới dữ

liệu. Đây là cơng cụ được dùng bảo đảm lính tồn vẹn dữ liệu vồ mặt vật lý.
- Quản lý và bảo vệ các dữ liệu nhạy cảm: CSDL có thể chứa các dữ
liệu nhạy cảm, không được công khai. Một vài CSDL chí chứa các dữ liệu
nhạy cám (V í dụ CSDL quân sự). Trong khi một số CSDL khác lại hồn lồn
cổng khai (V í dụ CSDL Ihư viện). CSDL pha trộn bao gồm cả dữ liệu nhạy
cãm và dữ liệu cơng khai thì vấn đề bảo vệ phức lạp hơn nhiều.

Chương I : Vấn dê an tồn thịng tin - Phạm IIữu Duyên


7

- Rảo vệ đa mức: thiết lập yêu cầu hào vệ, thơng tin có thổ được phân
ihành các mức hảo vệ khác nhau, ở đó mức nhạy cảm có thể khác biệt trong
các mục của cùng bản ghi hoặc cùnc thuộc tính giá irị; Phân chia theo lớp các
mục thơnụ tin khác nhau, phân chia truy nhập tới mục đ(m của bản ghi trong
phân lớp của chúng.
-

H ạn

chế: loại bò việc chuyổn thơne. tin khổng dược phép giữa các


chương trình. Việc chuyển thòng tin xuất hiện theo các kênh được quyền, các
kênh hộ nhớ và các kônh chuyển đổi. Các kênh được quyền cung cấp thông tin
ra, qua các hoạt động được phép nhu soạn thảo hoặc dịch ỉile. Kênh bộ nhớ là
vùnụ nhớ, ở đó thơng tin được lưu trữ hởi chương trinh và có Ihế đọc được
bằng các chương trình khác. Kênh chuyển đổi là kênh liên lạc trên cơ sở sử
dụng tài ngun hệ (hống khơng bình thường cho liôn lạc giữa các đối tượng
của hệ ihống.

1.1.3 Các biện pháp an ninh.
Bảo vệ CSDL cỗ thể đạt được thơng qua các hiện pháp an ninh như:
Kiểm sốt dịng; Kiểm sốt suy diễn; Kiểm sốt 11 'iiy nhập.
Trong những kiểm sối này, kỹ Ihuật mật mã có thổ dược sử dụng với
việc lưu trữ dữ liệu dưới dạng mật mã với khố mã bí mật. Thơníí qua kỹ ihuật
này. bí mật về thơng tin dược báo đảm vì lạo ra dữ liệu mọi nụười cổ thể thấy,
nhưnụ chỉ người dùng hợp lệ mới có khả năng hiểu.
Tuy nhiên các hảo vệ này lại khơng có tác dụng đối với những người
dùng khổng irực tiếp như xâm nhập qua mạng mà chủ nhân đã mừ sẩn.
- Kiểm sốt dịng (lưu lượng): điều c h ỉn h phân hố ihông tin trong đối
lượng có khả năng truy nhập. Dịng xuất hiện giữa 2 đối iượne X và Y khi có
irạng thái “đọc” giá trị từ X và ‘'ghi"’ giá trị vào Y. Kiểm sối dịng là kiếm tra
các thơng tin chứa trong một vài đối tượng cỏ bị rò ri sang đổi tượng khác hay
khơng. Nếu có, người dùng sẽ khơng trực tiếp nhận được trong Y những gì
anh la không nhận được trực tiếp từ X, như vậy thổn ‘4 tin đã bị lộ.

Chương ĩ: Vân dề an toàn ihông tin - Phạm Ilừu Duyên


8

Chính sách kiểm sốt dịng địi hỏi nhận được dịng qua việc ghi hoặc

điều chỉnh. Việc vi phạm dòng xuất hiộn qua yêu cẩu chuyển dữ liệu giữa hai
đối lượng trơn cơ sở nhập vào dịng, việc chuyển như vậy là khơng được phép.
Cơ chế kiểm sốt sẽ lừ chối các u cầu đó.
Thường vấn đồ kiểm sốt dịng phân ánh việc phân lứp các yếu tổ' hệ
thốniỊ, đó là chủ thổ và đối lượng. Hoạt động “đọc” và “ghi” trong đó là hợp lệ
liên cơ sở mối quan hệ irong lớp. Đối tưựng ở lớp cao hơn được bảo vệ hơn
khi truy nhâp “đọc” so với đối lượng lớp thấp hơn: ở đây, kiổm sốt dịng loại
hị nhữnụ, vi phạm hiện tại về ihône lin chuyển cho lớp thấp hơn.

-

Kiem soát suv diễn: Theo Denning và Schlorer (1983) kiểm soái suy

điển nhằm hảo vệ dữ liệu khỏi các truy nhập gián tiếp. Điéu này xảy ra khi
nuười dùng đọc X và dùng hàm f có thể tính lại Y = f(X).
Các kênh suy diỗn thơne tin chính có thế làm lộ Ihông tin trong hệ
thống ẹồm:
(1) Truy nhập gián liếp: Xảy ra khi người dùng khơng đưực quyền có
thể thu được thông tin qua câu hỏi trôn tập dữ liệu X được phép sử dụng.
Ví dụ: với câu lệnh
Select * from HANG
where Y=15
Các giá trị ihoá mãn điêu kiện của câu lệnh sẽ bị lộ ra, khi đó sẽ biếi
được giá uị của thuộc tính khác mà CSDL muốn giữ bí mật.
(2) Dữ liệu tưcmg quan: Là kơnh suy diễn điển hình, trong đó dừ liệu X
dược phép truy nhập có liơn hệ ngữ nghĩa với dữ liệu Y cẩn hảo vệ.
Ví dụ: Thunhap(Y) = Luong(Xl) - Thue(X2). Nếu như thơng tin về
lươne và thuế bị lộ thì việc hảo vệ Thu nhập khơng có nghĩa.
(3) Mất dữ liệu: Là kênh suy tliỗn cho người dùng biết sự có mặt của lập
dừ liệu X, đặc biệt người dùm; có thể biết tên đơi tượng, qua đó có thể truy

nhập đến ihổng tin chứa trong đó.

Chương l : Ván dé an tốn thịng lin - Phạm ììừu Dun


9

-

Kien) soát triiv nhập: là việc đáp ứng đảm bảo tất cả các truy nhập

trực tiếp đến đôi tượng hệ thơng ln theo cách và chính sách bào vệ dữ liệu.
Hệ thống kiểm sốt iruy nhập (hình 1.1) gồm người sử dụne và liến trình, các
chủ thổ nàv khai ihác dữ liệu, chương trình thơnẹ qua các phép tốn. Chức
năng hệ thống kiểm soát iruy nhập gồm 2 phần:
(1) Tập chính sách và qui tắc truy nhập: Đặt ra kiểu khai thác thơng tin
lưu Iđr trong hệ thống.
(2) Tập các Chù tục kiểm soái (cơ ch ố an ninh): kiểm tra yêu cầu truy
nhập, cho phép hay từ chối yêu cáu khai thác.

Hình 1.1 Hệ thống kiểm sốt truy nhập

Chính sách an ninh: Liên quan đến thiêì kế và quản lý hộ thống cấp
quyền khai thác. Một cách thông ihường dê bảo đàm an ninh dữ liệu là định
lên các đối tượng tham gia hệ Ihống và xác định quyền Iruy nhập cho đổi
tượng.

Tên (Identifier): gán cho đối tượng một tên hay một số theo một cách
thống nhât. khơng có sự trùnẹ lặp giữa các tên.
ơv quyén{Aulhrizalion): Là quyền khai ihác mội phép toán của một chủ

thể Iren mội đối tượng.

Chương í: Vấn (lé an tồn thơng tin - Phạm Hữu Duyên


10

( '¡tới hạn truy nhập để trả lời câu hỏi: bao nhiêu thơng tin có thể (ruy
nhập cho mỗi chù thể là đủ? Có hai chính sách cơ bán:
+ Giính sách đặc quyền tối thiểu: các chủ thể sử dụng lượng thơng tin
lối Ihiểu cần thiết cho hoạt dộng.
+ Chính sách đặc quyền lỏi đa: dựa trên nguyên tấc tối đa dữ liệu khả
dụng trong CSDL, tức là chia xỏ tối đa, đảm hào Ihông tin khổng bị xâm phạm
vượi q mức ch« phép.
Có hai kiến trúc kiổtn sốt iruy nhập:
Hơ thống đỏng: Chỉ các u cầu có quyền truy nhập mới được phép.
Hệ ihống mở: Các truy nhập không bị cấm thì được phốp.

Quản lý qun truy nhập: Chính sách quàn lý quyổn truy nhập có thể
được dùng trong điểu khiến tập trung hoặc phân tán, việc lựa chọn này cũng là
một chính sách an ninh, có Ihể kết hợp để có chính sách phù hợp.
+ Phân cấp uỷ quyền: Cơ chế kiểm soát được thực hiện tại nhiều trạm,
diồu khiển tập trung điều khiển các trạm.
+ Chọn người sở hữu: khi mô tả quan hệ, mô tả ne ười sở hữu và đảm
hảo quyền khai (hác dừ liệu của họ.
+ Quyct định tập (hố: có tài nguyên do mỏl nhóm sớ hữu, khi có u
Cầu iruy nhập cần dược sự đồng ý của cả nhóm.

Chính sách kiểm sốt truy nhập: Thiết lập khả năng và chỉ ra cách các
chủ thể và đối tượng Irong hệ ihống được nhóm lại, để dùng chung các kiểu

truy nhập, ngoài ra cho phép thiết lập việc chuyển quyền truy nhập.

Chính sách phán cấp: có thổ coi là chính sách kiểm sốt dịng ihồng
tin vì ngăn ngừa dịng Ihơng tin đi vổ các đối tượng có mức phân loại thấp
hơn.
Hệ ihống có các mức phân loại:
0 = thường (Unclassified - U).
1 = mật (Confidential - C)

Chương ỉ: Ván (lé an (ồn thịng tin - phạm Hữu Duyên


!1

2 = Tối mật (Secret - S)
3 = Tuyệt mậl (Top Secret - TS)

1.2 Các cơ chế an ninh.
1.2.1 Hệ điều hành, các chức nùng an ninh của HĐH.
- Mỏ hình an ninh: là sự thiết lập trạng thái được uỷ quyền Irừu lượng
của hệ thống an ninh, nếu như hệ thống có Ihê hoạt động được, thì đó là sự
chấp nhận an tồn theo các ngun tắc cúa mó hình an ninh.
Sự (hơng nhất giữa trạng thái vật ]ý của hệ ihống và trạng thái được uỷ
quyền của mô hình được đảm hảo bằng cơ chế an ninh.
- Cơ chê an

ninh được cung cấp cho hệ (hống xử lý và cho các ứng

dụng dựa vào các chức năng an ninh khả dụng trong hệ điều hành (HĐH). An
ninh trong HĐH được nghiên cứu lừ đầu những năm 70 và đã có những kết

cjLlá gây ấn lượng (Lampson 1974; Harrison et al 1976; Lampson et a) 1977;
Hsiao and Kerr 197X) là căn cứ cho an ninh CSDL. Tuy nhiên với những ứníi
dụng CSDL thì các chức năng hảo VÇ mà HĐH cung cấp khơnü đủ đáp ứng đổ
hỗ trợ chính sách an ninh CSDL. Do đó nảy sinh vấn đồ cần đề xuất tiôu chuẩn
an ninh định hướng cho mở rộng cơ chế an ninh HĐH, hoặc thiết kế HĐH an
lồn hoặc sử dụng phần mom với mục đích an tồn.
- Hệ điêu hành thường được nhìn nhận

n h ư

sự phân cấp trừu tượng về

các chức năng, khởi động ở mức Ihấp nhất của liên kết vật lý và các ihành
phần diện tử.
Bên trên mức phổn cứng, các mức trừu lượng khác của hẹ thống đều
hirÓTig lới mức ứng dụng. Mỗi mức quản lý và kiểm soát tài nguyên mà nó sở
hữu ban đẩu, liên hộ với các máy ảo, hoạt dộng thông qua ngôn ngừ cúa mức.
Kiến trúc tiêu hiểu của hệ thống tính tốn bao gồm các phần mơ tả
irong hình 1.2.

Chương í : Vấn (lẻ an toan thơng tín - Phạm Hữu ìhin


12

HĐH nẳm giữa mức các ứng dụng và mức máy, đóng vai trị giao diện
giữa chương irình ứng dụng và lài nguyên hệ Ihống. HĐH quán lý tất cả tài
nguyên hệ thống, tối ưu hoá khả năng sử dụng tài nguyên cho các trình ứng
đụnụ khác nhau.


Aplieations
Operating system
Assembler machine
Firmware machinc
Hardware machine
Hình 1.2: Các mức của hệ thống xử lý

Chức năng HĐH có thổ tóm tắt như sau:
- Tiến trinh và quản lý tiến trình: các chức năng này được nhân HĐH
cung cấp.
- Quản lý tài nguyôn: phân phối tài nguyên hệ thống cho các ứiiíi dụng
có u cầu sử dụng.
- Giám sát: giao diên trực tiếp với các ứng dụng, hỗ trợ thực thi các
nu,ôn nu ừ. lập lịch tiến trình dáp ứng các chương trình đang hoạt động, loại bỏ
các sử dụng hệ thông tài nguyên không hợp lệ, phân phối vùng nhớ dành cho
các chương trình hoặc giữa chương trình và HĐH.
Các HĐH được liên lục phát triển, từ những chương trình đơn giản để
kiểm sốt Irao đổi giữa các chương trình, tới hệ thống phức tạp hỗ trợ đa
nhiệm, xử lý thời gian thực, đa xử lý và kiến trúc phân tán.
Nói chung, HĐH cung cấp một số chức năng bảo vệ dữ liệu. Trong hệ
Ihống xử lý, dừ liệu lập trung irong tài nguyên (bộ nhớ, file, thiết bị Iruy xuất).
Hình 1.3 minh hoạ các chức năng của HĐH hỗ UỢ an ninh qua một
phiên làm việc của người dùng trong hệ thống đa người dùng.

Chương Ị: Vàn dê an loàn thõng tin - Phạm Hữu Duyên


M

Ngoài chức năng dịch vụ, một vài chức năng của HĐH cịn hướng tới

hỗ Irợ an ninh, đó là: Nhặn dạng / xác thực người dùng; Báo vộ hộ nhớ; Kiểm
sốt truy nhập tài ngun; Kiểm sốt dịng; Kiểm lốn.

Hình 1.3: Phiơn làm việc của người sử dụng.

Chương ì: Vấn dê an lồn thơng tin - Phạm ỉìữu Dun


14

1.2.1.1 Nhận dạng và xác thực người dùng.
Tiền dề của hệ ihống an ninh, đó là nhận dạng đúng người dùng. Với
mục đích đó, cơ chế xác (hực giá trị nhận dạng người dùng qua một vài chủ
đề: hoặc là những ihông tin nhận biết người dùng qua mội vài sờ hữu riêng
hoặc liên kết các mơ hình đó.

Hộ (hống xác thực dùng thông tin đế nhận biết người dùng:
-

Hệ thống mật kháu: người dùng dược nhận dạng qua chuỗi ký tự bí

mật (password) chỉ riêng người dùng và hệ thống biết.
-

Hệ thống hỏi - đáp: Người dùng được nhận dạng qua việc trả lời các

câu hỏi của hệ Ihống đưa ra. Câu hỏi là khác nhau cho mỗi người dùng, và
thưởng là các hàm tốn học dược máy tính loán sau khi nhận được các giá trị
lừ người dùng.
Một số hàm dơn giản sử dụna trong hệ thống hỏi - đáp:

+ Hàm đa thức (giá trị của hiến X đ ư ợ c hệ thống cung cấp) kết quả đầy
dử (ví dụ: f(x) = X* + X2 - X + 4) được người dùng lính tốn.
+ Hàm hiến đổi chuồi ký tự: hệ thống đưa ra cho người dùng mộl chuỗi
ký lự để biến đổi đúng theo sơ đồ đã biết (ví dụ: í’(a1a2a ta4a5) = a4a Ja5a2a1 ).
+ Hàm sử dụng thuậl toán mã hoá đơn giản, ụiá trị mã hoá dược hộ
(hống dưa ra, nguời dùng giải mã và dùng nó dơ’ tính hàm, sau đó mã hố
kết quả. Ví dụ f(E(x)) = E(D(E(x))2).
-

Hệ thống xác thực kép (hắt tay): Hộ thống lự giới ihiệu với nẹưừi

dùn<4 . người dùng tự xác íhực lại vứi hệ thống. Việc xác thực của hộ thống
xuất hiện qua ihông tin chỉ người dùng biết (ví dụ: ngày, giờ của phiên làm
việc cuối cùng). Người dùng xác Ihực đó là mật khẩu.

Hệ thống xác thực dùng thông tin sỏ hữu của người dùng:
Về cơ hán là hệ ihống ihẻ: ihc lừ chứa mã vạch hoặc mã lừ hoặc bộ vi xữ
lý. Việc xác thực xuất hiện lúc chấp nhận thẻ đưa vào đọc, dơi khi kem theo

mã hí mật.
Chương ĩ : Vấn dé an tồn thịng tin - Phạm ỉlữu Dun


15

Hệ thống xác thực dùng thông tin cá nhân của người dùng:
Thống Ún cá nhân: là những Ihông tin đặc thù chí có của người dùng như
ảnh, ánh vân tay, ảnh lưới võng mạc, áp lực chữ ký, độ dài các ngón lay trong
hàn lay, giọng nói. Nhữnu Ihơng tin này dược sử dụnẹ, để nhận dạng người
dùng, hiện nay có các hệ thống sau:

-

Hệ ihơng l'ax - máy lính: ảnh của người dùng được lưu trữ, nhận dạng
hằnu cách đối chiếu người với ảnh lưu trữ hiện trôn màn hình.

-

Hệ thống vân tay: nhận dạng theo kết quả so sánh dấu vân tay người
dùne vứi vân tay lưu trữ.

-

Hệ thống áp lực tay: nhận dạng trôn cơ

sở

áp lực chữ ký hoặc

ch ừ

viết

trên thiết bị phù hợp.
-

Hệ thống ghi âm: ẹiọng nói của người dùng được đối chiếu với mẳu lưu
trữ.

-


Hệ thống lưới võnu mạc: nhận dạng người dùng bằng cách kiếm tra lưới
võniì mạc Hong đáy mắt.

Các hệ [hống Iren có thể được dùne, độc lập hoặc phối hợp nhiều hộ thống
cùng lúc, tuỳ thuộc vào mức độ an ninh cần thiết.
Các ihông tin cá nhân, bằng cách (hông thường người khác khơng có được,
tuy vậy với nhữnu người chun nghiệp thì các (hỏng lin này có thể lấy được
và lưu trữ liirức, sau dó làm ui à mà máy khỏng phát hiện được.
Các hệ thống này có độ phức tạp cao him so với các hệ thống trước đó. do
phức tạp trong so sánh giữa các đặc điểm riồng được lưu trữ với các đặc điểm
đó trên thực tế. Việc ứng dụng cũng gặp khó khăn, các nghiơn cứể chế lạo 1 chip VLSI có
ihê kiểm lia K)'1khố/s. Máy với l()6 chip có ihể lìm khố ironụ vịng 1 ngày.
Giá Ihời đó ước lính khống 20 triệu USD.
Nám 1993 Michel Wiener dã đưa ra thiết kế rất chi tiết của máy tim
klioá. Máy dược xây dựnụ trên cơ sở những chip có thể kiếm ira 5x 1()7 khố/s
vơi iiiá 10,5USD/chip. Frame với 5760 chip giá 100.()(){) USD có thế tìm khố
liono 1,5 nẹày. Máy sử dụng 10 frame giá Itriệu USD có thể lìm khố trong
3.5 uiờ.

3.2.3 Các điểm vêu của DES:
Nụuòi ta dã biết đến các yếu điếm của DES, nlurnụ không tin răng
chiinu sẽ hạn chê đáng kế lính hiệu q của thuậl tốn.

C h ư ơ n g V á n dê ÍỈ hố d ứ liệ u - Phạm H ữ u D uyên


90

3.2.3.1 Các phan bù:
Ký hiệu U là phần hù cùa u (VD: 010010] và 1011010 )à hù cùa nhau)

thì DES có lính châí sau:

y =l)F.Sy{x)^~y^i)E sfi)
Vì vậy nếu hiêt mà
được là

y

V

được mã hố tù ih ơ n g tin

dược mã hố từ tin

X

với khố

I

X

với khố z thì suy ra

. Đây chính là điếm u của DES,

vì n h ờ đó ké lấ n c ơ n g có the loại Irừ một nửa sơ khố c ầ n phải thứ khi tiến
hành ụiải mã Iheo kiểu vét cạn.

3.2.3.2 Các khoá yếu:

Các k h o á yếu là các k h o a mà Ihco thuậi toán sinh k h o á con, tấi cả các
khố con đổu uiốniì n h a u , điều này làm cho phép mã hoá và uiái mã đối với
các khoá yếu này là n h ư n hau.
DESy = DES-/

Từ hoán vị PC-1. là hốn vị dầu liơn chia khố ihành 2 nửa để sau đổ
tính khố con, ta nhận thấy nêu các nửa khố tồn các số giống nhau “0” hoặc
‘T ’ thì khi dịch chuyến vịng I hoặc 2 vị trí đều khơng (hay đổi, do đó cho la
các kliná Íiiơng nhau, lừ đó tính được có 4 khố yếu, đó là các khố có đặc
điểm và uiá trị dược cho trong bảnụ 3.8 (để cho gọn, các số được viel dưới
dạng 16):
1'

1

V irai
Nửa

Nửa phải

Các sô 0

Các sổ 0

0101

0101

0101


0101

Các số 1

Các sổ i

FEFE

FEFE

FEFE

FEFE

Các số 0

Các số 1

1F1F

1F 1F

OEOE

OBOE

Các số 1
Các sổ 0
EOEO
Bánỵ, 3.8: Các khoá yếu.


EOEO

FIFI

FIFI

Giá trị khoá yếu

('.hương 3: Vãn dê »là hoá dữ liệu - ¡'hạm ỉlừu Duyén


Vì các khố n à y ctã dược biốl và có th ê trá n h khơn í: sứ d ụ n g , nôn điểm
VỐL1 n à y k h ô n u n g h i ê m trọ n g .

3.2.3.3 Các kỉiố bán vếu:
Đó là các cặp khoá cho ra bản mã đỏng nhất, tức là có cặp khố K 1, K2
khác nhau thố mãn điểu kiện c = DES(P, KI ) = DES(P, K2), nhu vạy có thể
dùng KI dể iiiái mã hân mã hố bằng K2 và ngược lại. các cặp khoá hán yếu
ironii DES cho tro nụ hàng 3.9:
01FH

01 FE

01 FE

01 FE

FE01


FE01

FE01

FEO!

1FEO

0EF1

0EF1

0EF1

E01F

E01F

F10E

F10E

Oi EO

01 EO

01F 1

01F1


E(K)i

E(K)1

F 101

FIOI

1FFE

1FFE

OEFE

OEFE

FE1F

FE1F

FEOE

FEOE

011F

01 IF

01 IE


0 1 1E

1F01

1E01

1EC) 1

IE01

FEEO

FEE1

FEF1

FEF1

E0FE
El FE
Ei FE
EOFE
Bánti 3.9: Các cặp khoá bán yêu.

Tưưnu tự như đối với khoá yếu, cách khắc phục là khổng sử dụng các
cặp khoá này.

3 .2 J .4 Mã thám vi phán:
Năm 1990, Biham và Shamir đã ihồng báo một kỹ thuật là mã thám vi


phan. Kỹ ihuậl này được áp dụng vào các (huậl toán mã hoá dùniỊ các phép
hoán vị và ihay thế. Kỹ thuật râì mạnh này là kỹ íhuậl đầu tiên có ảnh hưởng
đá nu kê tiên một loại các thuật loán kiểu này.
Kỹ ihuật này sử dụng các cặp bản rõ được chọn cẩn thận có sai khác
khó ihây và nghiên cứu các tác động của các sai khác này đến các bản mã
nhận dược. Nếu Lổ hợp các hit vào đặc hiệl dược ihay đổi mộl cách đổng thời,
thì các bil tiling gian dặc hiệt cũng có khá năng thay đổi với xác suấl cao theo

Chương 3: Ván dé nuỉ hod dừ liệu - Phạm Hĩru Duỵen


92

cách dặc biệi. Kỹ ihuậl này xcm xét phép XOR một cặp các đáu vào, các bít
vào giơng nhau có uiá irị “0" cịn các bil ra khác nhau có ẹiá trị “ 1”.
Các S - box biên đổi 6 hit thành 4 hit. Nếu các s - box hoàn tồn đồng
nhất, thì có thố lâì cã các đầu ra 4 bit sẽ giốni; nhau. Tuy nhiên Biham và
Shamir đã chỉ ra những đoạn vãn tương lự nhau có khá năng tạo ra các đầu ra
tin mẹ lự hơn các (.loạn văn khác.
Ví dụ: khi xem xét tất cả các chuồi bit với một mầu XOR 35 ỉheo hệ 16
(các chuỗi có dạn y dtísdsd trong đó ã là giá trị hít khác nhau giữa 2 chuỗi. ,Ylà
giá irị giống nhau) vứi s - box] các cặp mầu ra có ÜSSS, ddds đều cùng xuất
hiện 14 lán. lất cả các mầu khác có tẩn sí Irong khoảng 0 - X, các kết quà
này ụần băng 1/4 và liếp lục cho lới vòng sau. Các tác ụiả gọi mỗi lác độnti có
ihê nhận diện được này là I đặc trima. Tân công cho phép họ đưa vào những
các giá irị ở những vị trí khố dặc biệt. Nếu có thể lìm thấy m bit của khố k
bit thì có thố lìm ra ịk - m) bit cịn lại hằng tìm kiếm theo kiểu vél cạn tất cả
2‘k',“) khố có (hể, nếu m dù lớn.
Các lác giả cũ nu đưa ra các kết quả lien quan lới DES:
-


Việc rúi nuắn DES hơn vài vịng so với 16 vịnii chuẩn cho plìép xác
định 1 khố lừ các bản mã chọn nước ít hơn 2 H>phép thử. Với 15 vò nu
cần T'2 phép thử; với 10 vịng số phép thử chi cịn 2 ÍS ; với 6 vòng chỉ
còn 2*. Tuy vậy, với đủ 16 vòng, kỹ thuậl này lại đòi hỏi số phép thử
lên tới 2SKgấp 4 lần tìm kiếm vél cạn.

-

Với các S- box được chọn ngầu nhiên DES dồ bị phá hơn, thậm chí chỉ
1 thay đổi liên l đầu vào tronu một s - box, DES đã trở nôn dẽ phá hơn.
G) thể kết luận việc thiối kố các s - box và số vònẹ đã được chọn tối ưu.
Don CoopcrSmith một trong những người làm việc đầu liên Irên Lucifer

và DES cho biết kỹ thuậl thám mã vi phân đã được nhóm thiết kế biết lừ 1974
khi họ ihiêi kế DES, các s - box và các hoán vị đã được thiết kế để chịne lại
lãn cónii này.

Chương.?: Vấn dế mã hoá dử liệu - ¡’hạm Iỉữu Duyèn


(>3

3.2.4 Các che dộ hoạt động của DES:
Có 4 chế đơ hoại độnq được phái tri en cho DES, đó là Bảng Ira mã điện
lử (Electronic coclebook - ECB), Mã XÍCỈ1 khối (Cypher Block Chaning - CBC),
Mã phán hồi ( Cypher Feedback - CFB), phán hồi đầu ra (Output Feedback OFB).

-


Bang tra mã điện tử (ECB):
Dáy íà chê dộ hoạt động bình thường cùa DES, ớ

chế độ này cáckhối

bán rõ 64 hit luần lự dược mã hoá riêng biệt với cùng một khoá K, nhu vậy
các khối tin giống nhau sẽ được mã hố thành các khối mã giơng nhau, điều
này ưiV nôn nguy hiếm, lạo kẽ hờ cho kê tấn công sử dụng kỹ thuậl thay thế,
cắt ghép đế tạo ra các hán mã giả mà hên nhận không phát hiện ra.
Việc truyền tin mật iheo chế độ mã này là khơng có lợi, tuy vậy lại
thường được dùng Ironụ mã hố CSDL vì cho phép lừnụ đơn vị dữ liệu được
mà hố dộc lập, do dó cỏ thế cạp nhật thay đổi dề dàng mà không ánh hướng
đốn các phần khác của CSL)L.

- Mà xích khối (CBC):
Tron li chê' độ mã xích khối (hình 3.4), mỗi khối tin trước khi mã hố X;
dược XOR với khơi mã sinh ra lừ bước trước đổ V,. ị (Với hước đầu liên, khối
mã sinh irướe đó là vcc lơ ngầu nhiên 64 hít, v0 = /V’). Như vậy các khói mã
đều phụ thuộc móc xích vào nhau rất chặl theo qui tắc V; =
i>

1.

CRC lạo ra các khối mã khác nhau khi các khối tin giơng nhau.
CBC có ITIỘI sổ ưu điểm, đó là chống được được sự (heo dõi các mẫu lin
- mã phổ hiến; chặn khá năng lẩn cônẹ bằng kỹ thuật thay thế; chống sửa đổi,
cãi xén mã truyền Ún vì dề hị phát hiện khi giải mẫ dù chỉ thay đổi 1 bii mã.
Tuy vậy CBC cũng có nhược điểm là nếu trong q trình truyền tin
sai


bị

dừ chi I hit thì cũnụ phài phái lại lồn hộ bán tin.

('.hương 3: Vãn dê má hoá dừ liệu - Phạm ỉỉừìi Duyên


>;4

Giái mã

Hình 3.4: Sơ đồ mã xích khối (CBC)

- Mã phản hổi (CFB) và phản hổi đáu ra (OFB):
Troni! CFR và ()FB dịng khố lạo ra sẽ XOR với bàn rõ.
()FB thực sự là hệ mã dòng đổne hộ: dònụ khoá dược sinh ra bằng cách
mã hoá lặp véc tơ khởi tạo 64 hít IV. Cho 2,1 = Ỉ V và tính dịng khố iheo qui
lắc z, = eK{z,. /), / SI . Dãy hãn rõ
cơng thức lính V, = (Zị

X/ ,

,v_7. ... được mã hoá bằng cách sử dụng

/ >1.

Chương 3: Vân dề n hố dừ liệu - Phạm ỉlữtt Duyên



95

Trong CFB (hình 3.5) ta hát đầu vói v„

=

/V và lạo phần lử Z; của dịng

khố hàng cách mã hố hàn mã trước dó, Zị = CfẶV, ị), ¡>\. Tương lự như
ironii ()FB, tính V, = (z,®Xị), /> 1.

Hình 3.5: Chê' độ CFB

Lưu ý: hàm mã hoá eK dược dùng tronạ cả hai q Irình mã hố và giải
mã trong chế độ CFB và OFR.
Cũng còn nhũng biến thế của OFC và CFB được gọi là chế độ phán hồi
k hit ( I < k < 64 ), ờ đây (a đã mô lả che độ phản hồi 64 bit. Các chế độ phán
hồi 1 bit và K hit thường được sử dụng trong thực tế dê mã hoá đồng (hời ỉ hit
hoặc 1 bvte dữ liệu.
Các chê độ này eunẹ cấp các khá nănẹ như chê độ CRC nhuttii Ihêm vào
đó cho phép truyền tin với khơi nụắn tuỳ ý, đảm háo cho các ứng dụne vổ
iruyền tin xử lý liên (ục.

Chương 3: Vấn (lé mã hoá dữ liệu - Phạm ỉỉím Duyên


×