BÀI GIẢNG AN NINH MẠNG VIỄN THÔNG – Tài liệu text

BÀI GIẢNG AN NINH MẠNG VIỄN THÔNG

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.52 MB, 161 trang )

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
 

-V
T

BÀI GIẢNG
AN NINH MẠNG VIỄN THÔNG

PT

IT

Chuyên ngành Điện tử Viễn thông
(Lưu hành nội bộ )

Biên soạn:

TS. Nguyễn Chiến Trinh
PGS.TS. Nguyễn Tiến Ban
TS. Hoàng Trọng Minh
ThS. Nguyễn Thanh Trà
ThS. Phạm Anh Thư

Hà Nộii – 12/2016

PT

IT

-V
T

LỜI NÓI ĐẦU

ii

Mục lục
Mục lục ……………………………………………………………………………………………………………………………………………… i
Danh mục hình vẽ ……………………………………………………………………………………………………………………………… iii
Chương 1: Tổng quan an toàn mạng truyền thông ………………………………………………………………………………… 1
1.1 Khái niệm an toàn mạng truyền thông ………………………………………………………………………………………….. 1
1.2 Kiến trúc an toàn ……………………………………………………………………………………………………………………….. 1
1.3 Tấn công mạng ………………………………………………………………………………………………………………………….. 2
1.4 Dịch vụ an toàn………………………………………………………………………………………………………………………….. 4
1.5 Các cơ chế an toàn …………………………………………………………………………………………………………………….. 6

-V
T

1.6 Mô hình an toàn mạng ……………………………………………………………………………………………………………….. 8
Chương 2: Mật mã khóa đối xứng ……………………………………………………………………………………………………… 11
2.1 Mô hình mật mã hóa khóa đối xứng……………………………………………………………………………………………. 11

PT

IT

2.2 Mật mã khối và tiêu chuẩn mật mã hóa dữ liệu DES ……………………………………………………………………… 15

2.2.1 Cấu trúc mật mã khối ………………………………………………………………………………………………………………..15
2.2.1.1. Cấu trúc chung của mật mã khối ………………………………………………………………………………………..16
2.2.1.2 Cấu trúc mật mã khối Feistel ………………………………………………………………………………………………18
2.2.2 DES ………………………………………………………………………………………………………………………………………..22
2.2.2.1 Cấu trúc DES ……………………………………………………………………………………………………………………..22
2.2.2.2 Hoán vị khởi tạo và hoán vị kết thúc …………………………………………………………………………………..23
2.2.2.3 Các vòng mật mã của DES ………………………………………………………………………………………………….24
2.2.2.4 Thuật toán sinh khóa con của DES ………………………………………………………………………………………26
2.2.2.5 Hiệu ứng lan truyền …………………………………………………………………………………………………………..26
2.2.3 Nguyên lí thiết kế mật mã khối …………………………………………………………………………………………………..28
2.3 Tiêu chuẩn mật mã hóa tiên tiến AES ………………………………………………………………………………………….. 29
2.3.1 Cấu trúc AES …………………………………………………………………………………………………………………………..29
2.3.2 Các hàm biến đổi AES ………………………………………………………………………………………………………………33
2.3.2.1 Hàm SubBytes …………………………………………………………………………………………………………………..33
2.3.2.2 Hàm ShiftRows …………………………………………………………………………………………………………………35
2.3.2.3 Hàm MixColumns ……………………………………………………………………………………………………………..36
2.3.2.4 Hàm AddRoundKey …………………………………………………………………………………………………………..37
2.3.3 Tạo khóa AES ………………………………………………………………………………………………………………………….39
2.3.4 Thực hiện AES …………………………………………………………………………………………………………………………40
2.4 Các ứng dụng của mật mã khối …………………………………………………………………………………………………… 44
2.4.1 Mật mã hóa nhiều lần ………………………………………………………………………………………………………………..44
2.4.2 Các chế độ và ứng dụng mật mã khối ………………………………………………………………………………………….46
2.5 Tạo số giả ngẫu nhiên và mật mã dòng ………………………………………………………………………………………… 53
2.5.1 Nguyên lí tạo số giả ngẫu nhiên ………………………………………………………………………………………………….53
2.5.2 Bộ tạo số giả ngẫu nhiên ……………………………………………………………………………………………………………55
2.5.3 Mật mã dòng ……………………………………………………………………………………………………………………………58
2.5.4 RC4 ………………………………………………………………………………………………………………………………………..59

i

Chương 3: Mật mã khóa bất đối xứng ………………………………………………………………………………………………… 62
3.1. Mật mã khóa công khai và RSA ………………………………………………………………………………………………….. 62
3.1.1 Nguyên lí hệ thống mật mã khóa công khai ………………………………………………………………………………….62
3.1.1.1 Hệ mật khóa công khai ………………………………………………………………………………………………………62
3.1.1.2 Các ứng dụng cho hệ mật khóa công khai ……………………………………………………………………………67
3.1.1.3 Các yêu cầu đối với hệ mật khóa công khai ………………………………………………………………………….68
3.1.2 Giải thuật RSA …………………………………………………………………………………………………………………………69
3.2 Trao đổi khóa Diffie-Hellman……………………………………………………………………………………………………… 82
3.3 Hệ thống mật mã Elgamal………………………………………………………………………………………………………….. 88
3.4 Tạo số giả ngẫu nhiên sử dụng mật mã bất đối xứng……………………………………………………………………… 92
Chương 4: Các giải thuật toàn vẹn dữ liệu …………………………………………………………………………………………. 95
4.1 Hàm băm ………………………………………………………………………………………………………………………………… 95
4.1.1 Ứng dụng của hàm băm …………………………………………………………………………………………………………….95
4.1.2 Các yêu cầu và độ an toàn hàm băm ……………………………………………………………………………………………97

-V
T

4.2 Mã xác thực bản tin MAC ………………………………………………………………………………………………………….. 99
4.2.1 Các yêu cầu xác thực bản tin …………………………………………………………………………………………………….100
4.2.2 Chức năng xác thực bản tin ………………………………………………………………………………………………………101
4.2.3 Các yêu cầu cho mã xác thực bản tin …………………………………………………………………………………………109
4.2.4 Tính an toàn của MAC …………………………………………………………………………………………………………….112
4.2.5 MAC dựa trên hàm băm HMAC ……………………………………………………………………………………………….114
4.2.7 Mật mã được xác thực ……………………………………………………………………………………………………………..123
Chương 5: Xác thực ………………………………………………………………………………………………………………………. 134

PT

IT

5.1 Quản lí và phân phối khóa ……………………………………………………………………………………………………….. 134
5.1.1 Phân phối khóa đối xứng sử dụng mật mã hóa đối xứng ………………………………………………………………134
5.1.2 Phân phối khóa đối xứng bằng mật mã hóa bất đối xứng ……………………………………………………………..137
5.1.3 Phân phối khóa công khai ………………………………………………………………………………………………………..139
5.1.4 Chứng thư X.509 …………………………………………………………………………………………………………………….142
5.2 Xác thực người sử dụng ………………………………………………………………………………………………………….. 147
5.2.1 Nguyên lí xác thực người sử dụng từ xa …………………………………………………………………………………….147
5.2.2 Xác thực người dùng sử dụng mật mã khóa đối xứng …………………………………………………………………..150
5.2.3 Xác thực người dùng sử dụng mật mã khóa bất đối xứng ……………………………………………………………..154
TÀI LIỆU THAM KHẢO ……………………………………………………………………………………………………………….. 155

ii

Danh mục hình vẽ

PT

IT

-V
T

Hình 1.1: Các tấn công thụ động ……………………………………………………………………………………… 2
Hình 1.2: Các tấn công tích cực ……………………………………………………………………………………….. 3
Hình 1.3: Mối quan hệ giữa các dịch vụ an toàn và các cơ chế an toàn …………………………………. 8
Hình 1.4: Mô hình an toàn mạng ……………………………………………………………………………………… 8
Hình 1.5: Mô hình an toàn truy nhập mạng ……………………………………………………………………… 10

Hình 2.1: Mô hình mật mã khóa đối xứng đơn giản …………………………………………………………… 11
Hình 2.2: Mô hình hệ thống mật mã hóa đối xứng ……………………………………………………………. 12
Hình 2.3: Cấu trúc mật mã khối ……………………………………………………………………………………… 16
Hình 2.4: Nguyên lý của phép thay thế khối n bit đầu vào n bit đầu ra (n=4) ………………………… 17
Hình 2.5: Cấu trúc mật mã hóa và giải mật mã Feistel ……………………………………………………….. 20
Hình 2.6: Ví dụ về mật mã hóa và giải mật mã Feistel ……………………………………………………….. 21
Hình 2.7: Thuật toán mật mã DES …………………………………………………………………………………… 23
Hình 2.8: Cấu trúc một vòng mật mã DES ……………………………………………………………………….. 24
Hình 2.9: Cấu trúc AES …………………………………………………………………………………………………. 30
Hình 2.10: Khóa và khóa được mở rộng…………………………………………………………………………… 31
Hình 2.11: Sơ đồ mật mã và giải mật mã AES ………………………………………………………………….. 32
Hình 2.12: Vòng mật mã AES ………………………………………………………………………………………… 33
Hình 2.13: Hàm SubBytes ……………………………………………………………………………………………… 34
Hình 2.14: S-box cho mật mã hóa …………………………………………………………………………………… 35
Hình 2.15: S-box cho giải mật mã …………………………………………………………………………………… 35
Hình 2.16: Ví dụ về biến đổi của hàm SubBytes ……………………………………………………………….. 35
Hình 2.17: Thực hiện dịch hàng của hàm ShiftRows …………………………………………………………. 36
Hình 2.18: Ví dụ dịch vòng của hàm ShiftRows ……………………………………………………………….. 36
Hình 2.19: Hàm MixColumns…………………………………………………………………………………………. 36
Hình 2.20: Hàm AddRoundKey ……………………………………………………………………………………… 37
Hình 2.21: Các đầu vào cho một vòng mật mã của AES …………………………………………………….. 38
Hình 2.22: Thuật toán tạo khóa AES ……………………………………………………………………………….. 40
Hình 2.23: Mật mã nghịch đảo tương đương …………………………………………………………………….. 42
Hình 2.24: Mật mã hóa nhiều lần…………………………………………………………………………………….. 45
Hình 2.25: Mô hình mật mã hóa và giải mật mã của ECB ………………………………………………….. 47
Hình 2.26: Mô hình mật mã hóa và giải mật mã CBC ……………………………………………………….. 48
Hình 2.27: Chế độ CFB …………………………………………………………………………………………………. 50
Hình 2.28: Chế độ OFB …………………………………………………………………………………………………. 51
Hình 2.29: Chế độ CTR …………………………………………………………………………………………………. 53
Hình 2.30: Nguyên lý tạo số ngẫu nhiên và giả ngẫu nhiên ………………………………………………… 55

Hình 2.31: Sơ đồ khối bộ tạo BBS…………………………………………………………………………………… 57
Hình 2.32: Sơ đồ mật mã dòng ……………………………………………………………………………………….. 59
Hình 2.33: RC4 …………………………………………………………………………………………………………….. 61
Hình 4.1: Ví dụ về sử dụng hàm băm trong nhận thực bản tin ……………………………………………. 96
Hình 4.2: Các cách sử dụng cơ bản của mã hóa bản tin …………………………………………………… 102
Hình 4.3: Điều khiển lỗi trong và ngoài ………………………………………………………………………… 104
Hình 4.4: Phân đoạn TCP ……………………………………………………………………………………………. 104
Hình 4.5: Các cách dùng cơ bản của mã xác thực bản tin MAC ……………………………………….. 107
iii

-V
T

Hình 4.6: Cấu trúc HMAC …………………………………………………………………………………………… 116
Hình 4.7: Sự thực hiện HMAC hiệu quả ……………………………………………………………………….. 119
Hình 4.8: Thuật toán nhận thực dữ liệu …………………………………………………………………………. 121
Hình 4.9: Mã hóa nhận thực bản tin dựa trên mật mã ……………………………………………………… 122
Hình 4.10: Bộ đếm với chuỗi khối mã hóa – mã nhận thực bản tin ……………………………………. 126
Hình 4.11: Chức năng mã hóa và nhận thực GCM ………………………………………………………….. 128
Hình 4.12: Bộ đếm galois- Mã nhận thực bản tin ……………………………………………………………. 129
Hình 4.13: Kiến trúc cơ sở của hàm băm dựa trên PRNG ………………………………………………… 131
Hình 5.1: Số lượng các khóa yêu cầu cho các kết nối ngẫu nhiên giữa các điểm cuối …………. 134
Hình 5.2: Mô hình phân cấp khóa …………………………………………………………………………………. 135
Hình 5.3: Kịch bản phân phối khóa ………………………………………………………………………………. 136
Hình 5.4: thủ tục phân phối khóa bí mật đơn giản …………………………………………………………… 138
Hình 5.5: thủ tục phân phối khóa bí mật cung cấp bảo mật và nhận thực …………………………… 138
Hình 5.6: Phân phối khóa tự do ……………………………………………………………………………………. 140
Hình 5.7: Phân phối khóa qua thư mục khóa công khai …………………………………………………… 140
Hình 5.8: Kịch bản phân phối khóa công khai………………………………………………………………… 141

Hình 5.9: Trường mở rộng của chứng chỉ X.509…………………………………………………………….. 143

Danh mục bảng biểu

PT

IT

Bảng 1.1: Các cơ chế an toàn ……………………………………………………………………………………………. 7
Bảng 2.1: Các kiểu tấn công …………………………………………………………………………………………… 14
Bảng 2.2: Các kiểu ánh xạ ……………………………………………………………………………………………… 16
Bảng 2.3: Bảng mật mã hóa và giải mật mã cho mật mã khối thay thế của hình 2.4 ………………. 17
Bảng 2.4: Ví dụ hiệu ứng lan truyền ………………………………………………………………………………… 27
Bảng 2.5: ví dụ hoạt động của bộ tạo BBS ……………………………………………………………………….. 58
Bảng 3.1: Mã khóa công khai và truyền thống ………………………………………………………………….. 65
Bảng 3.2: Các ứng dụng cho hệ mật khóa công khai………………………………………………………….. 68
Bảng 3.3: Tiến trình tìm ra thừa số trong RSA ………………………………………………………………….. 78
Bảng 4.1: Các yêu cầu hàm băm bảo mật …………………………………………………………………………. 98

iv

An ninh mạng viễn thông

Chương 1: Tổng quan an toàn mạng truyền thông

Chương 1: Tổng quan an toàn mạng truyền thông
1.1 Khái niệm an toàn mạng truyền thông
Trước đây khi công nghệ máy tính chưa phát triển, khi nói đến vấn đề an toàn bảo
mật thông tin (Information Security), chúng ta thường hay nghĩ đến các biện pháp nhằm

đảm bảo cho thông tin được trao đổi hay cất giữ một cách an toàn và bí mật. Chẳng hạn
là các biện pháp như:
 Đóng dấu và ký niêm phong một bức thư để biết rằng lá thư có được chuyển
nguyên vẹn đến người nhận hay không.

-V
T

 Dùng mật mã mã hóa thông điệp để chỉ có người gửi và người nhận hiểu được
thông điệp. Phương pháp này thường được sử dụng trong chính trị và quân sự.
 Lưu giữ tài liệu mật trong các két sắt có khóa, tại các nơi được bảo vệ nghiêm
ngặt, chỉ có những người được cấp quyền mới có thể xem tài liệu.

IT

Với sự phát triển mạnh mẽ của công nghệ thông tin, đặt biệt là sự phát triển của
mạng Internet, ngày càng có nhiều thông tin được lưu giữ trên máy vi tính và gửi đi trên
mạng Internet. Và do đó xuất hiện nhu cầu về an toàn và bảo mật thông tin trên máy tính.
Có thể phân loại mô hình an toàn mạng thông tin trên máy tính theo hai hướng
chính như sau:

PT

1) Bảo vệ thông tin trong quá trình truyền thông tin trên mạng (Network Security)
2) Bảo vệ hệ thống máy tính, và mạng máy tính, khỏi sự xâm nhập phá hoại từ bên
ngoài (System Security)
1.2 Kiến trúc an toàn
ITU-T đã đưa ra khuyến nghị X.800 định nghĩa kiến trúc an toàn cho mô hình OSI.
Kiến trúc an toàn OSI giúp cho các nhà quản lý trong việc tổ chức cung cấp dịch vụ an
toàn. Hơn nữa, do kiến trúc này được phát triển như là chuẩn quốc tế, các nhà cung cấp

cơ sở hạ tầng cũng như nhà cung cấp thiết bị và dịch vụ có thể triển khai các đặc tính an
toàn cho các sản phẩm và dịch vụ của họ.
Kiến trúc an toàn tập trung vào các kiểu tấn công, các cơ chế an toàn, và các dịch vụ
an toàn. Các đặc điểm này được định nghĩa ngắn gọn như sau:
1

An ninh mạng viễn thông

Chương 1: Tổng quan an toàn mạng truyền thông

 Tấn công an toàn: bất kỳ hành động nào mà làm hại đến tính an toàn thông
tin của một tổ chức nào đó.
 Cơ chế an toàn: quá trình được thiết kế để phát hiện, ngăn ngừa, hay khôi
phục lại các kiểu tấn công an toàn.
 Dịch vụ an toàn: dịch vụ truyền thông làm tăng cường tính an toàn của hệ
thống xử lý dữ liệu và thông tin của một tổ chức. Các dịch vụ này thường
dùng để chống lại các tấn công an toàn, và các dịch vụ này tận dụng một
hoặc nhiều cơ chế an toàn để cung cấp dịch vụ.
1.3 Tấn công mạng

Các kiểu tấn công thụ động

-V
T

Về cơ bản, tấn công mạng được chia thành 2 loại đó là tấn công thụ động và tấn
công tích cực. Tấn công thụ động là việc cố gắng lấy hoặc lợi dụng thông tin hệ thống
nhưng không ảnh hưởng đến các tài nguyên hệ thống. Tấn công tích cực là các hành động
cố gắng thay đổi các tài nguyên hệ thống hoặc gây ảnh hưởng đến hoạt động của họ.

Các tấn công thụ động (hình 1.1) về bản chất là các hành động nghe trộm, hoặc

IT

giám sát các hoạt động truyền thông. Mục tiêu của kẻ tấn công là lấy được thông tin đang

PT

được truyền đi. Hai kiểu của tấn công thụ động là xem trộm các nội dung bản tin và phân
tích lưu lượng.

Hình 1.1: Các tấn công thụ động

2

An ninh mạng viễn thông

Chương 1: Tổng quan an toàn mạng truyền thông

Kiểu tấn công xem trộm nội dung bản tin: cuộc điện thoại, mail điện tử, và file được
truyền đi có thể chứa các thông tin bí mật hoặc nhạy cảm. Kẻ tấn công sẽ tấn công để
xem trộm được các thông tin bí mật hoặc nhạy cảm đó.
Kiểu tấn công thụ động thứ hai, phân tích lưu lượng: giả thiết rằng đã có cách để
che dấu các nội dung bản tin hoặc lưu lượng thông tin khác để các kẻ tấn công, thậm chí
họ chỉ bắt các bản tin, không thể tách thông tin từ bản tin đó. Kĩ thuật chung để che dấu
thông tin là mật mã hóa. Nếu bản tin đã được mật mã hóa, kẻ tấn công có thể vẫn có khả
năng quan sát được mẫu các bản tin này. Kẻ tấn công có thể xác định vị trí và nhận dạng
các thiết bị truyền thông và có thể quan sát được tần suất và độ dài các bản tin đang được
trao đổi. Thông tin này có thể là hữu ích cho việc đoán bản chất của quá trình truyền

thông đang xảy ra.

-V
T

Các tấn công thụ động là rất khó để phát hiện, bởi chúng không liên quan đến bất kỳ
sự thay đổi nào của dữ liệu. Cụ thể là, lưu lượng bản tin được gửi và nhận theo một cách
thông thường nào đó, và cả người gửi và người nhận đều không phát hiện ra sự có mặt
của bên thứ ba đang đọc các bản tin hoặc đang quan sát các mẫu lưu lượng. Tuy nhiên, có
thể ngăn ngừa kiểu tấn công này bằng cách sử dụng các kiểu mật mã hóa. Do đó, đối với
kiểu tấn công này, phòng ngừa tốt hơn là phát hiện.

IT

Các kiểu tấn công tích cực

Các tấn công tích cực (hình 1.2) liên quan đến việc sửa đổi dòng dữ liệu hoặc tạo

PT

dòng dữ liệu sai lệch và có thể được chia thành bốn loại sau: mạo danh (Masquerade),
phát lại bản tin (replay), sửa đổi bản tin, và từ chối dịch vụ.

Hình 1.2: Các tấn công tích cực
3

An ninh mạng viễn thông

Chương 1: Tổng quan an toàn mạng truyền thông

Tấn công mạo danh: tấn công mạo danh là tấn công mà kẻ tấn công mạo danh bên
gửi tin để gửi bản tin cho bên nhận. Bên nhận không biết sự mạo danh đó và vẫn nghĩ là
bản tin được gửi từ bên gửi hợp lệ.
Tấn công phát lại: liên quan đến việc sao chép thụ động dữ liệu và sau đó gửi lại
bản sao chép đó cho bên nhận. Thoạt đầu có thể nghĩ rằng việc phát lại này là vô hại, tuy
nhiên trong nhiều trường hợp cũng gây ra tác hại không kém so với tấn công mạo danh.
Xét tình huống sau: giả sử Alice là ngân hàng còn Bod là một khách hàng. Bod gửi bản
tin đề nghị Alice chuyển cho Darth 1000$. Bod có áp dụng các biện pháp như chữ ký
điện tử với mục đích không cho Darth mạo danh cũng như sửa thông tin. Tuy nhiên nếu
Darth sao chép và phát lại bản tin đó thì các biện pháp bảo vệ này không có ý nghĩa.
Alice tin rằng Bod gửi tiếp một bản tin mới để chuyển thêm cho Darth 1000$ nữa.

-V
T

Thay đổi thông điệp: Darth chặn các thông điệp Bod gửi cho Alice và ngăn không
cho các thông điệp này đến đích. Sau đó Darth thay đổi nội dung của thông điệp và gửi
tiếp cho Alice. Alice nghĩ rằng nhận được thông điệp nguyên bản ban đầu của Bod mà
không biết rằng chúng đã bị sửa đổi. Ví dụ, Bod gửi bản tin cho Alice là “Cho phép John
đọc được các account file bí mật”, bản tin đó bị sửa đổi thành “Cho phép Fred đọc được
các account file bí mật”.

IT

Tấn công từ chối dịch vụ: kiểu tấn công này có một mục tiêu cụ thể; ví dụ kẻ tấn
công chặn toàn bộ các bản tin được chuyển tới một đích nào đó. Một loại hình khác của

PT

kiểu tấn công này là làm sập hoàn toàn mạng, có thể bằng cách làm mất khả năng hoạt
động của mang hoặc làm quá tải mạng với các bản tin gửi liên tiếp tới mạng đó để làm
suy giảm hiệu năng mạng.
Với các kiểu tấn công tích cực này, khó có thể phòng ngừa được hoàn toàn các nguy
cơ tấn công đó bởi có một dải rộng các nguy cơ tấn công vào mạng, phần mềm, và các
thiết bị.
1.4 Dịch vụ an toàn
X.800 định nghĩa dịch vụ an toàn là một dịch vụ được cung cấp bởi lớp giao thức
của các hệ thống truyền thông và đảm bảo tính an toàn của các hệ thống hoặc của việc
truyền dữ liệu. RFC 4949 định nghĩa dịch vụ an toàn thực hiện các chính sách an toàn và
được thực thi bởi các cơ chế an toàn.
X.800 chia các dịch vụ này thành năm loại và 14 dịch vụ cụ thể như sau.
4

An ninh mạng viễn thông

Chương 1: Tổng quan an toàn mạng truyền thông

Dịch vụ xác thực:
Dịch vụ xác thực liên quan đến việc đảm bảo rằng quá trình truyền thông được xác
thực. Trong trường hợp chỉ có một thông tin, như là tín hiệu cảnh báo hoặc báo thức,
chức năng của dịch vụ xác thực là đảm bảo với người nhận rằng bản tin đó đến từ nguồn
được xác thực. Trong trường hợp có sự tương tác xảy ra, ví dụ như sự kết nối của đầu
cuối với thiết bị đầu cuối khác, đầu tiên, tại thời điểm khởi tạo kết nối, dịch vụ xác thực
đảm bảo rằng hai thực thể đều được xác thực. Sau đó, dịch vụ này phải đảm bảo rằng kết
nối là không bị cản trở theo cách đó bên thứ ba có thể mạo danh như là một trong hai bên
hợp pháp để thực hiện việc nhận và truyền dẫn không được phép.
Hai loại dịch vụ xác thực được định nghĩa trong X.800:

-V
T

 Xác thực toàn bộ các peer: cung cấp chứng thực nhận dạng thực thể peer
trong một liên kết. Hai thực thể được gọi là peer nếu chúng thực thi cùng
giao thức trong các hệ thống khác nhau. Xác thực peer được thực hiện tại
thời điểm thiết lập kết nối hoặc tại các thời điểm trong suốt pha truyền dữ
liệu của kết nối.

IT

 Xác thực dữ liệu: cung cấp chứng thực nguồn dữ liệu. Dịch vụ này không
cung cấp bảo vệ chống lại việc nhân bản hoặc chỉnh sửa dữ liệu. Kiểu dịch
vụ này hỗ trợ các ứng dụng không có tương tác trước đó giữa các thực thể
truyền thông như thư điện tử.

PT

Điều khiển truy nhập

Trong ngữ cảnh an toàn mạng, điều khiển truy nhập có khả năng hạn chế và điều
khiển việc truy nhập tới các hệ thống và các ứng dụng qua các liên kết truyền thông. Để
đạt được điều này, mỗi thực thể cố gắng truy nhập đầu tiên phải được nhận dạng, hoặc
nhận thực, thì mới được phép truy cập các phần tử mạng, thông tin lưu trữ, luồng thông
tin, dịch vụ và ứng dụng mạng.
Dịch vụ bảo mật dữ liệu
Dịch vụ bảo mật dữ liệu là thực hiện bảo vệ dữ liệu được truyền đi khỏi các kiểu tấn
công thụ động. Có một số mức bảo vệ được định nghĩa. Mức rộng nhất là bảo vệ toàn bộ
dữ liệu của người sử dụng được truyền đi giữa hai bên qua một khoảng thời gian nào đó.
Mức hẹp nhất của dịch vụ bảo mật dữ liệu là bảo vệ một bản tin đơn hoặc thậm chí một

vài trường cụ thể nào đó trong một bản tin. Một khía cạnh khác của dịch vụ bảo mật là
bảo vệ luồng dữ liệu khỏi kẻ tấn công. Điều đó yêu cầu kẻ tấn công không thể theo dõi
5

An ninh mạng viễn thông

Chương 1: Tổng quan an toàn mạng truyền thông

được phía nguồn, phía đích, tần suất, độ dài, hay các đặc tính khác của lưu lượng trên
một phương tiện truyền thông.
Dịch vụ toàn vẹn dữ liệu
Cũng giống như dịch vụ bảo mật dữ liệu, dịch vụ toàn vẹn dữ liệu có khả năng áp
dụng cho một dòng bản tin, một bản tin, hay một số trường xác định trong một bản tin.
Dịch vụ toàn vẹn hướng kết nối đảm bảo rằng các bản tin được nhận mà không bị
lặp, chèn, chỉnh sửa, sai thứ tự, hay truyền lại. Sự phá hoại dữ liệu có thể được khôi phục
bởi dịch vụ này. Do đó, dịch vụ toàn vẹn hướng kết nối giải quyết được kiểu tấn công từ
chối dịch vụ và chỉnh sửa dòng bản tin. Mặt khác, dịch vụ toàn vẹn hướng phi kết nối, chỉ

-V
T

thực hiện với từng bản tin riêng biết, thường cung cấp sự bảo vệ chống lại việc chỉnh sửa
bản tin.
Dịch vụ không từ chối (Nonrepudiation)

Dịch vụ không từ chối phòng ngừa việc bên gửi hoặc bên nhận từ chối đã gửi ti
hoặc đã nhận bản tin. Ví dụ như sử dụng chữ ký điện tử để thực hiện dịch vụ này.
Các dịch vụ khả dụng

IT

Cả X.800 và RFC 4949 đều định nghĩa tính khả dụng là đặc tính của hệ thống hoặc
tài nguyên hệ thống có khả năng truy cập và sử dụng dựa trên nhu cầu bởi một thực thể
hệ thống được cấp quyền, tùy thuộc vào các đặc tả hiệu năng của hệ thống đó (nghĩa là hệ
thống là khả dụng nếu nó cung cấp các dịch vụ theo thiết kế hệ thống bất cứ khi nào

PT

người sử dụng yêu cầu). Có rất nhiều kiểu tấn công có thể làm mất hoặc giảm tính khả
dụng. Có một số cách tự động đối phó với các kiểu tấn công này như xác thực và mật mã
hóa, trong khi một số cách khác yêu cầu một số biện pháp mức vật lý để phòng ngừa
hoặc khôi phục việc mất tính khả dụng của các phần tử của các hệ thống.
1.5 Các cơ chế an toàn
Bảng dưới đây liệt kê các cơ chế an toàn được định nghĩa trong X.800. Các cơ chế
này được phân chia thành các cơ chế được thực thi trong lớp giao thức cụ thể, như TCP
hay giao thức lớp ứng dụng, và các cơ chế không cụ thể với bất kỳ lớp giao thức nào hoặc
dịch vụ an toàn nào. X.800 phân biệt các cơ chế mật mã hóa thuật nghịch và các cơ chế
mật mã hóa không thuận nghịch. Cơ chế mật mã hóa thuật nghịch chỉ đơn giản là thuật
toán mật mã cho phép dữ liệu được mật mã hóa và sau đó giải mật mã. Cơ chế mật mã

6

An ninh mạng viễn thông

Chương 1: Tổng quan an toàn mạng truyền thông

hóa không thuận nghịch gồm các thuật toán hàm băm và các mã xác thực bản tin được sử
dụng trong các ứng dụng xác thực và chữ ký điện tử.

PT

IT

-V
T

Bảng 1.1: Các cơ chế an toàn

Hình dưới đây chỉ ra mối quan hệ giữa các dịch vụ an toàn và các cơ chế an toàn.

7

Chương 1: Tổng quan an toàn mạng truyền thông

-V
T

An ninh mạng viễn thông

Hình 1.3: Mối quan hệ giữa các dịch vụ an toàn và các cơ chế an toàn
1.6 Mô hình an toàn mạng

PT

IT

Mô hình an toàn mạng được mô tả trong hình 1.4.

Hình 1.4: Mô hình an toàn mạng

8

An ninh mạng viễn thông

Chương 1: Tổng quan an toàn mạng truyền thông

Bản tin được truyền từ bên gửi đến bên nhận qua mạng Internet. Kênh thông tin
logic được thiết lập bằng cách định nghĩa một tuyến qua mạng Internet từ nguồn tới đích
và bằng cách sử dụng các giao thức truyền thông (TCP/IP).
Các khía cạnh an toàn được yêu cầu khi cần bảo vệ quá trình truyền thông khỏi kẻ
tấn công. Tất cả các kĩ thuật cung cấp tính an toàn đều có hai thành phần:
 Phép biến đổi an toàn lên thông tin được gửi đi. Ví dụ như mật mã hóa bản
tin hay thêm mã vào nội dung bản tin.
 Một số thông tin an toàn được chia sẻ bởi bên gửi và bên nhận. Ví dụ như
khóa bí mật được sử dụng để mật mã hóa bản tin trước khi gửi đi.

-V
T

Bên thứ ba chứng thực có thể được yêu cầu để đạt được truyền dẫn an toàn. Ví dụ,
bên thứ ba có thể chịu trách nhiệm phân phối thông tin bí mật tới bên gửi và bên nhận mà
không bị phát hiện bởi bất cứ kẻ tấn công nào.
Có bốn nhiệm vụ cơ bản khi thiết kế dịch vụ an toàn cụ thể:

1. Thiết kế một thuật toán cho việc thực hiện biến đổi liên quan đến an toàn.
Thuật toán này phải đảm bảo rằng kẻ tấn công không thể đánh bại được mục

đích của nó.

IT

2. Tạo thông tin bí mật được sử dụng cùng với thuật toán
3. Phát triển các phương pháp phân phối và chia sẻ thông tin bí mật

PT

4. Chỉ rõ giao thức được sử dụng bởi bên gửi và bên nhận mà sử dụng thuật toán
an toàn và thông tin bí mật để đạt được dịch vụ an toàn cụ thể.
Hình 1.5 trình bày mô hình an toàn truy nhập mạng nhằm bảo vệ hệ thống thông tin
khỏi các truy nhập không mong muốn. Có hai loại tấn công đó là tấn công từ con người
(hacker) và tấn công bằng các phần mềm như virus hay worm.
Các cơ chế an toàn cần thiết để đối phó với các truy nhập không mong muốn được
phân thành hai loại. Loại thứ nhất là chức năng gatekeeper. Loại này bao gồm các thủ tục
đăng nhập dựa trên mật khẩu được thiết kế để bảo vệ và loại bỏ các worm, virusm và các
kiểu tấn công tương tự khác. Loại thứ hai bao gồm các loại điều khiển trong nội bộ nhằm
mục đích giám sát các hoạt động và phân tích thông tin lưu trữ để phát hiện ra sự có mặt
của kẻ xâm nhập không mong muốn.

9

An ninh mạng viễn thông

Chương 1: Tổng quan an toàn mạng truyền thông

PT

IT

-V
T

Hình 1.5: Mô hình an toàn truy nhập mạng

10

An ninh mạng viễn thông

Chương 2: Mật mã khóa đối xứng

Chương 2: Mật mã khóa đối xứng
2.1 Mô hình mật mã hóa khóa đối xứng
Sơ đồ mật mã hóa đối xứng bao gồm 5 thành phần như chỉ ra trong hình vẽ 2.1 dưới

-V
T

đây.

Hình 2.1: Mô hình mật mã khóa đối xứng đơn giản
Năm thành phần của mô hình mật mã khóa đối xứng đơn giản bao gồm:

IT

 Bản rõ: đây là dữ liệu hoặc bản tin ban đầu, được xem như là đầu vào của
khối thuật toán mật mã.

PT

 Thuật toán mật mã hóa: thuật toán mật mã hóa thực hiện rất nhiều phép biến
đổi và thay thế trên bản rõ.
 Khóa bí mật: khóa bí mật cũng là một đầu vào của khối thuật toán mật mã
hóa. Khóa là một giá trị độc lập với bản rõ và thuật toán. Thuật toán sẽ cho ra
một đầu ra khác nhau phụ thuộc vào khóa cụ thể được sử dụng tại thời điểm
đó. Các phép biến đổi và thay thế chính xác được thực hiện bởi thuật toán
phụ thuộc vào khóa đó.
 Bản mã: đây là bản tin đầu ra khối thuật toán mật mã. Bản mã này phụ thuộc
vào bản rõ và khóa bí mật. Với một bản tin xác định, hai khóa khác nhau sẽ
tạo ra hai bản mã khác nhau.
 Thuật toán giải mật mã: là thuật toán thực hiện ngược lại với thuật toán mật
mã hóa. Khối này nhận bản mã và khóa bí mật để tạo ra bản rõ ban đầu.
Có hai yêu cầu cho việc sử dụng an toàn mật mã hóa truyền thống:
11

An ninh mạng viễn thông

Chương 2: Mật mã khóa đối xứng

 Một thuật toán mật mã hóa đủ mạnh được yêu cầu: tối thiểu là thuật toán mật
mã hóa đó phải đảm bảo rằng kẻ tấn công (opponent) mặc dù biết được thuật
toán và lấy được một hoặc nhiều bản mã nhưng không thể giải mật mã bản
mã đó hoặc tìm ra khóa. Yêu cầu này thường được phát biểu như sau: kẻ tấn
công không có khả năng giải mật mã bản mã hoặc khôi phục khóa thậm chí
anh ta sở hữu một số các bản mã cùng với bản rõ được tạo ra từ mỗi bản mã
đó.

 Bên gửi và bên nhận phải có bản sao của khóa bí mật, và khóa phải được giữ
bí mật giữa người gửi và người nhận, hay nói cách khác khóa phải được
chuyển một cách an toàn từ người gửi đến người nhận.

-V
T

Giả sử rằng việc giải mật mã bản tin là không thể thực hiện được dựa trên bản mã
và sự hiểu biết về thuật toán mật mã hóa/giải mật mã. Nói cách khác, không cần phải giữ
bí mật thuật toán mật mã hóa mà chỉ cần giữ bí mật khóa. Đặc điểm này của mật mã hóa
đối xứng làm cho nó được sử dụng rộng rãi. Thực tế là thuật toán không cần được giữ bí
mật nghĩa là các nhà sản xuất có thể và đã phát triển các mạch (chip) có chi phí thấp để
thực thi các thuật toán mật mã hóa dữ liệu. Các chip này sẵn có và được tính hợp vào một
số sản phẩm. Với việc sứ dụng mật mã hóa đối xứng, vấn đề bảo mật được thực hiện ở

IT

việc bảo mật khóa bí mật. Như vậy, các phần tử cần thiết của sơ đồ mật mã hóa đối xứng

PT

được mô tả như trong hình 2.2.

Hình 2.2: Mô hình hệ thống mật mã hóa đối xứng
12

An ninh mạng viễn thông

Chương 2: Mật mã khóa đối xứng

Nguồn bản tin tạo ra bản tin trong chế độ bản rõ, X  [X1, X 2 ,…, X M ]. M phần tử của
X là các chữ cái trong bản chữ cái (alphabet). Theo truyền thống, bảng chữ cái gồm 26
chữ cái in hoa. Ngày nay, bảng chữ cái nhị phân 0,1 được sử dụng. Đối với mật mã hóa,
khóa có dạng K  [K1, K2 ,…, K J ] được tạo ra. Nếu khóa đó được tạo ra tại phía nguồn bản
tin, thì nó cũng phải được cung cấp cho bên nhận bằng một kênh an toàn. Nếu bên thứ ba
tạo ra khóa bí mật, thì khóa đó sẽ được phân phối an toàn tới cả bên gửi và nhận.
Với bản tin X và khóa bí mật K là đầu vào, các thuật toán mật mã hóa tạo ra các bản
mã Y  [Y1, Y2 ,…, YN ], được viết như sau:
Y  E(K, X )

-V
T

Công thức này chỉ ra rằng Y được tạo ra bằng cách sử dụng thuật toán mật mã hóa E
là một hàm của bản rõ, X, với một hàm xác định được quyết định bởi giá trị của khóa K.
Bên nhận mong muốn, có khóa bí mật, có khả năng thực hiện phép biến đổi sau:
X  D( K, Y )

IT

Kẻ tấn công, thu được Y nhưng không có khóa K hoặc X, có thể cố gắng để khôi
phục X hoặc K hoặc cả X và K. Giả thiết rằng kẻ tấn công đó biết thuật toán mật mã hóa
E và thuật toán giải mật mã D. Nếu kẻ tấn công chỉ quan tâm đến một bản tin cụ thể, thì

PT

chỉ cố gằng khôi phục X bằng cách tạo ra ước lượng bản rõ, X. Tuy nhiên, thường thì kẻ
tấn công quan tâm đến khả năng đọc được các bản tin tiếp theo, trong trường hợp đó phải

khôi phục K bằng cách tạo ra ước lượng K .
Mật mã (Cryptography)

Các hệ thống mật mã được mô tả bởi ba khía cạch độc lập dưới đây:
1. Kiểu các cách thức được sử dụng để biến đổi từ bản rõ thành bản mã. Tất
cả các thuật toán mật mã hóa được dựa trên hai nguyên lý chung: thay thế, trong
đó mỗi phần tử trong bản rõ (bit, chữ cái, nhóm bít hoặc nhóm chữ cái) được
ánh xạ thành một phần tử khác; và hoán đổi vị trí, trong đó các phần tử trong
bản rõ được sắp xếp lại. Yêu cầu cơ bản là không có thông tin nào bị mất (nghĩa
là tất cả các hoạt động đó có thể được khôi phục). Hầu hết các hệ thống, còn
được gọi là các hệ thống sản phẩm, bao gồm nhiều giai đoạn thay thế và biến
đổi.

13

An ninh mạng viễn thông

Chương 2: Mật mã khóa đối xứng

2. Số khóa được sử dụng. Nếu cả bên gửi và bên nhận sử dụng chung khóa, hệ
thống đó được gọi là hệ thống mật mã hóa đối xứng, một khóa, khóa bí mật, hay
truyền thống. Nếu bên gửi và nhận sử dụng các khóa khác nhau, hệ thống đó
được gọi là hệ thống mật mã hóa bất đối xứng, hai khóa, hay khóa công khai.
3. Cách mà bản rõ được xử lý. Mật mã khối xử lý đầu vào là một khối các phần
tử tại một thời điểm, tạo ra khối đầu ra cho mỗi khối đầu vào. Mật mã dòng
(stream cypher) xử lý các phần tử đầu vào một cách liên tục, tạo ra phần tử một
đầu ra tại một thời điểm.

Giải mã các mật mã và tấn công Brute-Force

-V
T

Mục tiêu tấn công hệ thống mật mã hóa là để khôi phục khóa đang dùng chứ không
phải đơn giản là khoi phục bản rõ của một bản mã. Có hai cách chung để tấn công sơ đồ
mật mã hóa truyền thống gồm:
 Giải mã các mật mã (Cryptanalysis): các tấn công này dựa trên bản chất của
thuật toán cộng với sự hiểu biết về các đặc tính chung của bản rõ hoặc thậm
chí một vài cặp bản rõ –bản mã mẫu. Kiểu tấn công này lợi dụng các đặc tính
của thuật toán để cố gắng suy luận ra bản rõ cụ thể hoặc để suy ra khóa được
sử dụng.

IT

 Kiểu tấn công Brute – Force: kẻ tấn công thử các khóa có thể lên một đoạn

PT

bản mã cho tới khi biên dịch được thành bản rõ. Trung bình, một nửa số khóa
có thể phải được thử để đạt được thành công.
Nếu một trong hai kiểu tấn công thực hiện thành công việc suy luận khóa, tất cả các
bản tin trước đó và sau này đều đã được mật mã hóa sẽ bị tấn công.
Bảng 2.1 tóm tắt tất cả các kiểu tấn công giải mật mã các mật mã dựa trên khối
lượng thông tin được biết bởi kẻ tấn công. Trong hầu hết các trường hợp, thậm chí thuật
toán mật mã hóa không được biết, nhưng nhìn chung, có thể giả thiết rằng kẻ tấn công
biết thuật toán được sử dụng cho việc mật mã hóa.
Kiểu tấn công
Chỉ biết bản mã

Bảng 2.1: Các kiểu tấn công
Thông tin được kẻ tấn công biết
 Thuật toán mật mã hóa
 Bản mã

Biết một số cặp

 Thuật toán mật mã hóa
14

An ninh mạng viễn thông

Chương 2: Mật mã khóa đối xứng

bản rõ – bản mã

 Bản mã

(known-plaintext)

 Một hoặc một số cặp bản rõ – bản mã được tạo ra với
khóa bí mật.

Biết bản rõ được
lựa chọn (choosen-

 Thuật toán mật mã hóa

plaintext)

 Bản tin bản rõ được lựa chọn bởi kẻ tấn công, cùng với

 Bản mã
bản mã tương ứng được tạo ra với khóa bí mật.

Biết bản mã được

 Thuật toán mật mã hóa

lựa chọn (choosen
ciphertext)

 Bản mã

-V
T

 Bản mã được lựa chọn bởi kẻ tấn công, cùng với bản
mã tương ứng được giải mật mã với khóa bí mật.
 Thuật toán mật mã hóa
 Bản mã

 Bản tin bản rõ được lựa chọn bởi kẻ tấn công, cùng với
bản mã tương ứng được tạo ra với khóa bí mật.

IT

Văn bản được lựa

chọn (choosen
text)

 Bản mã được lựa chọn bởi kẻ tấn công, cùng với bản

PT

mã tương ứng được giải mật mã với khóa bí mật.

Một kiểu tấn công khác là tấn công Brute-Force bằng cách thử tất cả khóa có thể.
Nếu không gian khóa là rất lớn, kiểu tấn công này rất khó để thực hiện. Do đó, kẻ tấn
công phải dựa trên việc phân tích bản mã, thường áp dụng các thử nghiệm thống kê. Để
sử dụng phương pháp này, kẻ tấn công phải có một vài ý tưởng chung về kiểu bản rõ
đang được che dấu, như là bản Tiếng Anh hay Tiếng Pháp, file EXE, …
2.2 Mật mã khối và tiêu chuẩn mật mã hóa dữ liệu DES
2.2.1 Cấu trúc mật mã khối
Hiện nay, rất nhiều các thuật toán mật mã hóa khối đối xứng được sử dụng dựa trên
cấu trúc mật mã khối Feistel. Do đó, trong phần này chúng tôi giới thiệu cấu trúc chung
của mật mã khối và cấu trúc của mật mã khối Feistel.
15

An ninh mạng viễn thông

Chương 2: Mật mã khóa đối xứng

-V
T

2.2.1.1. Cấu trúc chung của mật mã khối

Mật mã khối là một kiểu mật mã trong đó bản rõ được xử lý theo khối và được sử
dụng để tạo ra khối bản mã có chiều dài bằng chiều dài bản rõ. Thông thường, kích thước
khối được sử dụng là 64 hoặc 128 bit. Cấu trúc bộ mật mã khối được mô tả như trong
hình 2.3.

Hình 2.3: Cấu trúc mật mã khối

IT

Mật mã khối hoạt động trên khối bản rõ n bit để tạo ra khối bản mã n bit. Có 2n khối
bản rõ khác nhau có thể và, để việc mật mã hóa đó là biến đổi thuận nghịch (nghĩa là có
thể giải mật mã), mỗi khối bản rõ phải tương ứng với một khối bản mã duy nhất. Sự biến

PT

đổi đó được gọi là biến đổi thuận nghịch, hoặc không phải một chiều. Các ví dụ dưới đây
minh chứng các biến đổi một chiều và không phải một chiều cho trường hợp n=2.
Bảng 2.2: Các kiểu ánh xạ

Ánh xạ thuận nghịch
Bản rõ

Ánh xạ một chiều

Bản mã

Bản rõ

Bản mã

00

11

00

11

01

10

01

10

10

00

10

01

11

01

11

01

Trong trường hợp ánh xạ một chiều, bản mã 01 có thể được tạo ra từ một trong hai
khối bản rõ. Như vậy nếu phép ánh xạ thuận nghịch được sử dụng, số phép biến đổi khác
nhau là 2n! (vì đối với bản rõ đầu tiên sẽ có 2n lựa chọn bản mã đầu ra, đối với bản rõ thứ
2 sẽ có 2n-1 lựa chọn bản mã còn lại,..).
16

An ninh mạng viễn thông

Chương 2: Mật mã khóa đối xứng

Hình 2.4 mô tả nguyên lý của mật mã thay thế chung đối với n = 4. Khối đầu vào 4
bit, là một trong 16 tổ hợp đầu vào, được ánh xạ bởi một mật mã thay thế để tạo ra một
trong 16 tổ hợp đầu ra duy nhất. Nghĩa là, 4 bit bản rõ đầu vào sẽ được thay thế bởi 4 bit
bản mã đầu ra tương ứng. Các ánh xạ mật mã hóa và giải mật mã có thể được định nghĩa

PT

IT

-V
T

bởi một bảng, như chỉ ra trong bảng 2.2. Đây là một dạng phổ biến nhất của mật mã khối
và có thể được sử dụng để định nghĩa bất kỳ ánh xạ thuận nghịch nào giữa bản rõ và bản
mã.

Hình 2.4: Nguyên lý của phép thay thế khối n bit đầu vào n bit đầu ra (n=4)

Bảng 2.3: Bảng mật mã hóa và giải mật mã cho mật mã khối thay thế của hình 2.4
Bản rõ

Bản mã

Bản mã

Bản rõ

0000

1110

0000

1110

0001

0100

0001

0011

0010

1101

0010

0100

17

An ninh mạng viễn thông

Chương 2: Mật mã khóa đối xứng

0001

0011

1000

0100

0010

0100

0001

0101

1111

0101

1100

0110

1011

0110

1010

0111

1000

0111

1111

1000

0011

1000

0111

1001

1010

1001

1101

1010

0110

1010

1001

1011

1100

1011

0110

1100

0101

1100

1011

1101

1001

1101

0010

1110

0000

1110

0000

1111

0111

1111

0101

IT

-V
T

0011

PT

Xem thêm: VNPT Phú Thọ:

2.2.1.2 Cấu trúc mật mã khối Feistel
Cấu trúc mật mã khối Feistel do Horst Feistel đề xuất, là sự kết hợp của các phép
thay thế và hoán vị. Trong mô hình mật mã Feistel, bản rõ sẽ được biến đổi qua một số
vòng để cho ra bản mã cuối cùng. Mô hình mật mã khối Feistel được mô tả trong hình
2.5.
Các phép biến đổi trong cấu trúc mật mã Feistel được mô tả như sau:
K3
Kn1
K1
K2
P 
 C1 
 C2 
… 
 Cn

Trong đó, P là bản rõ, Ci (i=1, 2,…n) là các bản mã.
Bản rõ và các bản mã được chia thành hai nửa trái và phải như sau:
P  ( LE0, RE0 )
Ci  ( LEi, REi )

i=1, 2, … n

Qua mỗi vòng, quy tắc biến đổi các nửa trái nửa phải như sau:
18

An ninh mạng viễn thông

Chương 2: Mật mã khóa đối xứng

LEi  REi 1
REi  LEi 1  F  REi 1, Ki 

Trong đó, toán tử  thể hiện phép XOR, K i là khóa con cho vòng thứ i. Khóa con
này được tạo ra từ khóa K ban đầu theo một thuật toán sinh khóa con sao cho mỗi khóa
con là khác nhau và khác khóa K. F là một hàm mật mã hóa giống nhau ở tất cả các vòng.
Hàm F thể hiện phép thay thế, còn việc tráo đổi các nửa trải và nửa phải thể hiện phép
hoán vị.
Bản mã của hệ thống sẽ là bản mã đầu ra của vòng cuối cùng được hoán vị.
C  ( REn, LEn )

-V
T

Quá trình giải mật mã được thực hiện ngược lại cũng với số vòng như ở phần mật
mã hóa. Khi đó, đầu vào bộ giải mật mã sẽ là bản mã C với giá trị như sau:
LD0  REn
RD0  LEn

Qua các vòng các bản mã được giải như sau:

IT

LDi  RDi 1
RDi  LDi 1  F  RDi 1, Ki 

PT

Sau vòng cuối cùng, bản rõ được giải ra với giá trị như sau:
P  ( RDn, LDn )

19

– VLỜI NÓI ĐẦUiiMục lụcMục lục ……………………………………………………………………………………………………………………………………………… iDanh mục hình vẽ ……………………………………………………………………………………………………………………………… iiiChương 1 : Tổng quan an toàn mạng tiếp thị quảng cáo ………………………………………………………………………………… 11.1 Khái niệm an toàn mạng truyền thông online ………………………………………………………………………………………….. 11.2 Kiến trúc an toàn ……………………………………………………………………………………………………………………….. 11.3 Tấn công mạng ………………………………………………………………………………………………………………………….. 21.4 Thương Mại Dịch Vụ an toàn ………………………………………………………………………………………………………………………….. 41.5 Các chính sách an toàn …………………………………………………………………………………………………………………….. 6 – V1. 6 Mô hình an toàn mạng ……………………………………………………………………………………………………………….. 8C hương 2 : Mật mã khóa đối xứng ……………………………………………………………………………………………………… 112.1 Mô hình mật mã hóa khóa đối xứng ……………………………………………………………………………………………. 11PTIT2. 2 Mật mã khối và tiêu chuẩn mật mã hóa dữ liệu DES ……………………………………………………………………… 152.2.1 Cấu trúc mật mã khối ……………………………………………………………………………………………………………….. 152.2.1.1. Cấu trúc chung của mật mã khối ……………………………………………………………………………………….. 162.2.1.2 Cấu trúc mật mã khối Feistel ……………………………………………………………………………………………… 182.2.2 DES ……………………………………………………………………………………………………………………………………….. 222.2.2.1 Cấu trúc DES …………………………………………………………………………………………………………………….. 222.2.2.2 Hoán vị khởi tạo và hoán vị kết thúc ………………………………………………………………………………….. 232.2.2.3 Các vòng mật mã của DES …………………………………………………………………………………………………. 242.2.2.4 Thuật toán sinh khóa con của DES ……………………………………………………………………………………… 262.2.2.5 Hiệu ứng Viral ………………………………………………………………………………………………………….. 262.2.3 Nguyên lí phong cách thiết kế mật mã khối ………………………………………………………………………………………………….. 282.3 Tiêu chuẩn mật mã hóa tiên tiến và phát triển AES ………………………………………………………………………………………….. 292.3.1 Cấu trúc AES ………………………………………………………………………………………………………………………….. 292.3.2 Các hàm đổi khác AES ……………………………………………………………………………………………………………… 332.3.2.1 Hàm SubBytes ………………………………………………………………………………………………………………….. 332.3.2.2 Hàm ShiftRows ………………………………………………………………………………………………………………… 352.3.2.3 Hàm MixColumns …………………………………………………………………………………………………………….. 362.3.2.4 Hàm AddRoundKey ………………………………………………………………………………………………………….. 372.3.3 Tạo khóa AES …………………………………………………………………………………………………………………………. 392.3.4 Thực hiện AES ………………………………………………………………………………………………………………………… 402.4 Các ứng dụng của mật mã khối …………………………………………………………………………………………………… 442.4.1 Mật mã hóa nhiều lần ……………………………………………………………………………………………………………….. 442.4.2 Các chính sách và ứng dụng mật mã khối …………………………………………………………………………………………. 462.5 Tạo số giả ngẫu nhiên và mật mã dòng ………………………………………………………………………………………… 532.5.1 Nguyên lí tạo số giả ngẫu nhiên …………………………………………………………………………………………………. 532.5.2 Bộ tạo số giả ngẫu nhiên …………………………………………………………………………………………………………… 552.5.3 Mật mã dòng …………………………………………………………………………………………………………………………… 582.5.4 RC4 ……………………………………………………………………………………………………………………………………….. 59C hương 3 : Mật mã khóa bất đối xứng ………………………………………………………………………………………………… 623.1. Mật mã khóa công khai minh bạch và RSA ………………………………………………………………………………………………….. 623.1.1 Nguyên lí mạng lưới hệ thống mật mã khóa công khai minh bạch …………………………………………………………………………………. 623.1.1.1 Hệ mật khóa công khai minh bạch ……………………………………………………………………………………………………… 623.1.1.2 Các ứng dụng cho hệ mật khóa công khai minh bạch …………………………………………………………………………… 673.1.1.3 Các nhu yếu so với hệ mật khóa công khai minh bạch …………………………………………………………………………. 683.1.2 Giải thuật RSA ………………………………………………………………………………………………………………………… 693.2 Trao đổi khóa Diffie-Hellman ……………………………………………………………………………………………………… 823.3 Hệ thống mật mã Elgamal ………………………………………………………………………………………………………….. 883.4 Tạo số giả ngẫu nhiên sử dụng mật mã bất đối xứng ……………………………………………………………………… 92C hương 4 : Các giải thuật toàn vẹn tài liệu …………………………………………………………………………………………. 954.1 Hàm băm ………………………………………………………………………………………………………………………………… 954.1.1 Ứng dụng của hàm băm ……………………………………………………………………………………………………………. 954.1.2 Các nhu yếu và độ an toàn hàm băm …………………………………………………………………………………………… 97 – V4. 2 Mã xác nhận bản tin MAC ………………………………………………………………………………………………………….. 994.2.1 Các nhu yếu xác nhận bản tin ……………………………………………………………………………………………………. 1004.2.2 Chức năng xác nhận bản tin ……………………………………………………………………………………………………… 1014.2.3 Các nhu yếu cho mã xác nhận bản tin ………………………………………………………………………………………… 1094.2.4 Tính an toàn của MAC ……………………………………………………………………………………………………………. 1124.2.5 MAC dựa trên hàm băm HMAC ………………………………………………………………………………………………. 1144.2.7 Mật mã được xác nhận …………………………………………………………………………………………………………….. 123C hương 5 : Xác thực ………………………………………………………………………………………………………………………. 134PTIT5. 1 Quản lí và phân phối khóa ……………………………………………………………………………………………………….. 1345.1.1 Phân phối khóa đối xứng sử dụng mật mã hóa đối xứng ……………………………………………………………… 1345.1.2 Phân phối khóa đối xứng bằng mật mã hóa bất đối xứng …………………………………………………………….. 1375.1.3 Phân phối khóa công khai minh bạch ……………………………………………………………………………………………………….. 1395.1.4 Chứng thư X. 509 ……………………………………………………………………………………………………………………. 1425.2 Xác thực người sử dụng ………………………………………………………………………………………………………….. 1475.2.1 Nguyên lí xác nhận người sử dụng từ xa ……………………………………………………………………………………. 1475.2.2 Xác thực người dùng sử dụng mật mã khóa đối xứng ………………………………………………………………….. 1505.2.3 Xác thực người dùng sử dụng mật mã khóa bất đối xứng …………………………………………………………….. 154T ÀI LIỆU THAM KHẢO ……………………………………………………………………………………………………………….. 155 iiDanh mục hình vẽPTIT-VHình 1.1 : Các tiến công thụ động ……………………………………………………………………………………… 2H ình 1.2 : Các tiến công tích cực ……………………………………………………………………………………….. 3H ình 1.3 : Mối quan hệ giữa những dịch vụ an toàn và những chính sách an toàn …………………………………. 8H ình 1.4 : Mô hình an toàn mạng ……………………………………………………………………………………… 8H ình 1.5 : Mô hình an toàn truy nhập mạng ……………………………………………………………………… 10H ình 2.1 : Mô hình mật mã khóa đối xứng đơn thuần …………………………………………………………… 11H ình 2.2 : Mô hình mạng lưới hệ thống mật mã hóa đối xứng ……………………………………………………………. 12H ình 2.3 : Cấu trúc mật mã khối ……………………………………………………………………………………… 16H ình 2.4 : Nguyên lý của phép sửa chữa thay thế khối n bit đầu vào n bit đầu ra ( n = 4 ) ………………………… 17H ình 2.5 : Cấu trúc mật mã hóa và giải mật mã Feistel ……………………………………………………….. 20H ình 2.6 : Ví dụ về mật mã hóa và giải mật mã Feistel ……………………………………………………….. 21H ình 2.7 : Thuật toán mật mã DES …………………………………………………………………………………… 23H ình 2.8 : Cấu trúc một vòng mật mã DES ……………………………………………………………………….. 24H ình 2.9 : Cấu trúc AES …………………………………………………………………………………………………. 30H ình 2.10 : Khóa và khóa được lan rộng ra …………………………………………………………………………… 31H ình 2.11 : Sơ đồ mật mã và giải mật mã AES ………………………………………………………………….. 32H ình 2.12 : Vòng mật mã AES ………………………………………………………………………………………… 33H ình 2.13 : Hàm SubBytes ……………………………………………………………………………………………… 34H ình 2.14 : S-box cho mật mã hóa …………………………………………………………………………………… 35H ình 2.15 : S-box cho giải mật mã …………………………………………………………………………………… 35H ình 2.16 : Ví dụ về đổi khác của hàm SubBytes ……………………………………………………………….. 35H ình 2.17 : Thực hiện dịch hàng của hàm ShiftRows …………………………………………………………. 36H ình 2.18 : Ví dụ dịch vòng của hàm ShiftRows ……………………………………………………………….. 36H ình 2.19 : Hàm MixColumns …………………………………………………………………………………………. 36H ình 2.20 : Hàm AddRoundKey ……………………………………………………………………………………… 37H ình 2.21 : Các nguồn vào cho một vòng mật mã của AES …………………………………………………….. 38H ình 2.22 : Thuật toán tạo khóa AES ……………………………………………………………………………….. 40H ình 2.23 : Mật mã nghịch đảo tương tự …………………………………………………………………….. 42H ình 2.24 : Mật mã hóa nhiều lần …………………………………………………………………………………….. 45H ình 2.25 : Mô hình mật mã hóa và giải mật mã của ECB ………………………………………………….. 47H ình 2.26 : Mô hình mật mã hóa và giải mật mã CBC ……………………………………………………….. 48H ình 2.27 : Chế độ CFB …………………………………………………………………………………………………. 50H ình 2.28 : Chế độ OFB …………………………………………………………………………………………………. 51H ình 2.29 : Chế độ CTR …………………………………………………………………………………………………. 53H ình 2.30 : Nguyên lý tạo số ngẫu nhiên và giả ngẫu nhiên ………………………………………………… 55H ình 2.31 : Sơ đồ khối bộ tạo BBS. ………………………………………………………………………………….. 57H ình 2.32 : Sơ đồ mật mã dòng ……………………………………………………………………………………….. 59H ình 2.33 : RC4 …………………………………………………………………………………………………………….. 61H ình 4.1 : Ví dụ về sử dụng hàm băm trong nhận thực bản tin ……………………………………………. 96H ình 4.2 : Các cách sử dụng cơ bản của mã hóa bản tin …………………………………………………… 102H ình 4.3 : Điều khiển lỗi trong và ngoài ………………………………………………………………………… 104H ình 4.4 : Phân đoạn TCP ……………………………………………………………………………………………. 104H ình 4.5 : Các cách dùng cơ bản của mã xác nhận bản tin MAC ……………………………………….. 107 iii – VHình 4.6 : Cấu trúc HMAC …………………………………………………………………………………………… 116H ình 4.7 : Sự thực hiện HMAC hiệu suất cao ……………………………………………………………………….. 119H ình 4.8 : Thuật toán nhận thực dữ liệu …………………………………………………………………………. 121H ình 4.9 : Mã hóa nhận thực bản tin dựa trên mật mã ……………………………………………………… 122H ình 4.10 : Bộ đếm với chuỗi khối mã hóa – mã nhận thực bản tin ……………………………………. 126H ình 4.11 : Chức năng mã hóa và nhận thực GCM ………………………………………………………….. 128H ình 4.12 : Bộ đếm galois – Mã nhận thực bản tin ……………………………………………………………. 129H ình 4.13 : Kiến trúc cơ sở của hàm băm dựa trên PRNG ………………………………………………… 131H ình 5.1 : Số lượng những khóa nhu yếu cho những liên kết ngẫu nhiên giữa những điểm cuối …………. 134H ình 5.2 : Mô hình phân cấp khóa …………………………………………………………………………………. 135H ình 5.3 : Kịch bản phân phối khóa ………………………………………………………………………………. 136H ình 5.4 : thủ tục phân phối khóa bí hiểm đơn thuần …………………………………………………………… 138H ình 5.5 : thủ tục phân phối khóa bí hiểm phân phối bảo mật thông tin và nhận thực …………………………… 138H ình 5.6 : Phân phối khóa tự do ……………………………………………………………………………………. 140H ình 5.7 : Phân phối khóa qua thư mục khóa công khai minh bạch …………………………………………………… 140H ình 5.8 : Kịch bản phân phối khóa công khai minh bạch ………………………………………………………………… 141H ình 5.9 : Trường lan rộng ra của chứng từ X. 509 …………………………………………………………….. 143D anh mục bảng biểuPTITBảng 1.1 : Các chính sách an toàn ……………………………………………………………………………………………. 7B ảng 2.1 : Các kiểu tiến công …………………………………………………………………………………………… 14B ảng 2.2 : Các kiểu ánh xạ ……………………………………………………………………………………………… 16B ảng 2.3 : Bảng mật mã hóa và giải mật mã cho mật mã khối thay thế sửa chữa của hình 2.4 ………………. 17B ảng 2.4 : Ví dụ hiệu ứng Viral ………………………………………………………………………………… 27B ảng 2.5 : ví dụ hoạt động giải trí của bộ tạo BBS ……………………………………………………………………….. 58B ảng 3.1 : Mã khóa công khai minh bạch và truyền thống lịch sử ………………………………………………………………….. 65B ảng 3.2 : Các ứng dụng cho hệ mật khóa công khai minh bạch ………………………………………………………….. 68B ảng 3.3 : Tiến trình tìm ra thừa số trong RSA ………………………………………………………………….. 78B ảng 4.1 : Các nhu yếu hàm băm bảo mật thông tin …………………………………………………………………………. 98 ivAn ninh mạng viễn thôngChương 1 : Tổng quan an toàn mạng truyền thôngChương 1 : Tổng quan an toàn mạng truyền thông1. 1 Khái niệm an toàn mạng truyền thôngTrước đây khi công nghệ tiên tiến máy tính chưa tăng trưởng, khi nói đến yếu tố an toàn bảomật thông tin ( Information Security ), tất cả chúng ta thường hay nghĩ đến những giải pháp nhằmđảm bảo cho thông tin được trao đổi hay cất giữ một cách an toàn và bí hiểm. Chẳng hạnlà những giải pháp như :  Đóng dấu và ký niêm phong một bức thư để biết rằng lá thư có được chuyểnnguyên vẹn đến người nhận hay không. – V  Dùng mật mã mã hóa thông điệp để chỉ có người gửi và người nhận hiểu đượcthông điệp. Phương pháp này thường được sử dụng trong chính trị và quân sự chiến lược.  Lưu giữ tài liệu mật trong những két sắt có khóa, tại những nơi được bảo vệ nghiêmngặt, chỉ có những người được cấp quyền mới hoàn toàn có thể xem tài liệu. ITVới sự tăng trưởng can đảm và mạnh mẽ của công nghệ thông tin, đặt biệt là sự tăng trưởng củamạng Internet, ngày càng có nhiều thông tin được lưu giữ trên máy vi tính và gửi đi trênmạng Internet. Và do đó Open nhu yếu về an toàn và bảo mật thông tin thông tin trên máy tính. Có thể phân loại quy mô an toàn mạng thông tin trên máy tính theo hai hướngchính như sau : PT1 ) Bảo vệ thông tin trong quy trình truyền thông tin trên mạng ( Network Security ) 2 ) Bảo vệ mạng lưới hệ thống máy tính, và mạng máy tính, khỏi sự xâm nhập phá hoại từ bênngoài ( System Security ) 1.2 Kiến trúc an toànITU-T đã đưa ra khuyến nghị X. 800 định nghĩa kiến trúc an toàn cho quy mô OSI.Kiến trúc an toàn OSI giúp cho những nhà quản trị trong việc tổ chức triển khai cung ứng dịch vụ antoàn. Hơn nữa, do kiến trúc này được tăng trưởng như là chuẩn quốc tế, những nhà cung cấpcơ sở hạ tầng cũng như nhà cung ứng thiết bị và dịch vụ hoàn toàn có thể tiến hành những đặc tính antoàn cho những mẫu sản phẩm và dịch vụ của họ. Kiến trúc an toàn tập trung chuyên sâu vào những kiểu tiến công, những chính sách an toàn, và những dịch vụan toàn. Các đặc thù này được định nghĩa ngắn gọn như sau : An ninh mạng viễn thôngChương 1 : Tổng quan an toàn mạng truyền thông online  Tấn công an toàn : bất kể hành vi nào mà làm hại đến tính an toàn thôngtin của một tổ chức triển khai nào đó.  Cơ chế an toàn : quy trình được phong cách thiết kế để phát hiện, ngăn ngừa, hay khôiphục lại những kiểu tiến công an toàn.  Dịch Vụ Thương Mại an toàn : dịch vụ tiếp thị quảng cáo làm tăng cường tính an toàn của hệthống giải quyết và xử lý tài liệu và thông tin của một tổ chức triển khai. Các dịch vụ này thườngdùng để chống lại những tiến công an toàn, và những dịch vụ này tận dụng mộthoặc nhiều chính sách an toàn để phân phối dịch vụ. 1.3 Tấn công mạngCác kiểu tiến công thụ động-VVề cơ bản, tiến công mạng được chia thành 2 loại đó là tiến công thụ động và tấncông tích cực. Tấn công thụ động là việc nỗ lực lấy hoặc tận dụng thông tin hệ thốngnhưng không ảnh hưởng tác động đến những tài nguyên mạng lưới hệ thống. Tấn công tích cực là những hành độngcố gắng biến hóa những tài nguyên mạng lưới hệ thống hoặc gây ảnh hưởng tác động đến hoạt động giải trí của họ. Các tiến công thụ động ( hình 1.1 ) về thực chất là những hành vi nghe trộm, hoặcITgiám sát những hoạt động giải trí tiếp thị quảng cáo. Mục tiêu của kẻ tiến công là lấy được thông tin đangPTđược truyền đi. Hai kiểu của tiến công thụ động là xem trộm những nội dung bản tin và phântích lưu lượng. Hình 1.1 : Các tiến công thụ độngAn ninh mạng viễn thôngChương 1 : Tổng quan an toàn mạng truyền thôngKiểu tiến công xem trộm nội dung bản tin : cuộc điện thoại thông minh, mail điện tử, và file đượctruyền đi hoàn toàn có thể chứa những thông tin bí hiểm hoặc nhạy cảm. Kẻ tiến công sẽ tiến công đểxem trộm được những thông tin bí hiểm hoặc nhạy cảm đó. Kiểu tiến công thụ động thứ hai, nghiên cứu và phân tích lưu lượng : giả thiết rằng đã có cách đểche dấu những nội dung bản tin hoặc lưu lượng thông tin khác để những kẻ tiến công, thậm chíhọ chỉ bắt những bản tin, không hề tách thông tin từ bản tin đó. Kĩ thuật chung để che dấuthông tin là mật mã hóa. Nếu bản tin đã được mật mã hóa, kẻ tiến công hoàn toàn có thể vẫn có khảnăng quan sát được mẫu những bản tin này. Kẻ tiến công hoàn toàn có thể xác lập vị trí và nhận dạngcác thiết bị tiếp thị quảng cáo và hoàn toàn có thể quan sát được tần suất và độ dài những bản tin đang đượctrao đổi. Thông tin này hoàn toàn có thể là có ích cho việc đoán thực chất của quy trình truyềnthông đang xảy ra. – VCác tiến công thụ động là rất khó để phát hiện, bởi chúng không tương quan đến bất kỳsự biến hóa nào của tài liệu. Cụ thể là, lưu lượng bản tin được gửi và nhận theo một cáchthông thường nào đó, và cả người gửi và người nhận đều không phát hiện ra sự có mặtcủa bên thứ ba đang đọc những bản tin hoặc đang quan sát những mẫu lưu lượng. Tuy nhiên, cóthể ngăn ngừa kiểu tiến công này bằng cách sử dụng những kiểu mật mã hóa. Do đó, đối vớikiểu tiến công này, phòng ngừa tốt hơn là phát hiện. ITCác kiểu tấn công tích cựcCác tiến công tích cực ( hình 1.2 ) tương quan đến việc sửa đổi dòng tài liệu hoặc tạoPTdòng tài liệu xô lệch và hoàn toàn có thể được chia thành bốn loại sau : mạo danh ( Masquerade ), phát lại bản tin ( replay ), sửa đổi bản tin, và phủ nhận dịch vụ. Hình 1.2 : Các tấn công tích cựcAn ninh mạng viễn thôngChương 1 : Tổng quan an toàn mạng truyền thôngTấn công mạo danh : tiến công mạo danh là tiến công mà kẻ tiến công mạo danh bêngửi tin để gửi bản tin cho bên nhận. Bên nhận không biết sự mạo danh đó và vẫn nghĩ làbản tin được gửi từ bên gửi hợp lệ. Tấn công phát lại : tương quan đến việc sao chép thụ động tài liệu và sau đó gửi lạibản sao chép đó cho bên nhận. Thoạt đầu hoàn toàn có thể nghĩ rằng việc phát lại này là vô hại, tuynhiên trong nhiều trường hợp cũng gây ra tai hại không kém so với tiến công mạo danh. Xét trường hợp sau : giả sử Alice là ngân hàng nhà nước còn Bod là một người mua. Bod gửi bảntin đề xuất Alice chuyển cho Darth 1000 USD. Bod có vận dụng những giải pháp như chữ kýđiện tử với mục tiêu không cho Darth mạo danh cũng như sửa thông tin. Tuy nhiên nếuDarth sao chép và phát lại bản tin đó thì những giải pháp bảo vệ này không có ý nghĩa. Alice tin rằng Bod gửi tiếp một bản tin mới để chuyển thêm cho Darth 1000 $ nữa. – VThay đổi thông điệp : Darth chặn những thông điệp Bod gửi cho Alice và ngăn khôngcho những thông điệp này đến đích. Sau đó Darth đổi khác nội dung của thông điệp và gửitiếp cho Alice. Alice nghĩ rằng nhận được thông điệp nguyên bản khởi đầu của Bod màkhông biết rằng chúng đã bị sửa đổi. Ví dụ, Bod gửi bản tin cho Alice là “ Cho phép Johnđọc được những account file bí hiểm ”, bản tin đó bị sửa đổi thành “ Cho phép Fred đọc đượccác account file bí hiểm ”. ITTấn công phủ nhận dịch vụ : kiểu tiến công này có một tiềm năng đơn cử ; ví dụ kẻ tấncông chặn hàng loạt những bản tin được chuyển tới một đích nào đó. Một mô hình khác củaPTkiểu tiến công này là làm sập trọn vẹn mạng, hoàn toàn có thể bằng cách làm mất năng lực hoạtđộng của mang hoặc làm quá tải mạng với những bản tin gửi liên tục tới mạng đó để làmsuy giảm hiệu năng mạng. Với những kiểu tiến công tích cực này, khó hoàn toàn có thể phòng ngừa được trọn vẹn những nguycơ tiến công đó bởi có một dải rộng những rủi ro tiềm ẩn tiến công vào mạng, ứng dụng, và cácthiết bị. 1.4 Thương Mại Dịch Vụ an toànX. 800 định nghĩa dịch vụ an toàn là một dịch vụ được phân phối bởi lớp giao thứccủa những mạng lưới hệ thống tiếp thị quảng cáo và bảo vệ tính an toàn của những mạng lưới hệ thống hoặc của việctruyền tài liệu. RFC 4949 định nghĩa dịch vụ an toàn thực thi những chủ trương an toàn vàđược thực thi bởi những chính sách an toàn. X. 800 chia những dịch vụ này thành năm loại và 14 dịch vụ đơn cử như sau. An ninh mạng viễn thôngChương 1 : Tổng quan an toàn mạng truyền thôngDịch vụ xác nhận : Thương Mại Dịch Vụ xác nhận tương quan đến việc bảo vệ rằng quy trình tiếp thị quảng cáo được xácthực. Trong trường hợp chỉ có một thông tin, như thể tín hiệu cảnh báo nhắc nhở hoặc báo thức, công dụng của dịch vụ xác nhận là bảo vệ với người nhận rằng bản tin đó đến từ nguồnđược xác nhận. Trong trường hợp có sự tương tác xảy ra, ví dụ như sự liên kết của đầucuối với thiết bị đầu cuối khác, tiên phong, tại thời gian khởi tạo liên kết, dịch vụ xác thựcđảm bảo rằng hai thực thể đều được xác nhận. Sau đó, dịch vụ này phải bảo vệ rằng kếtnối là không bị cản trở theo cách đó bên thứ ba hoàn toàn có thể mạo danh như thể một trong hai bênhợp pháp để thực thi việc nhận và truyền dẫn không được phép. Hai loại dịch vụ xác nhận được định nghĩa trong X. 800 : – V  Xác thực hàng loạt những peer : phân phối xác nhận nhận dạng thực thể peertrong một link. Hai thực thể được gọi là peer nếu chúng thực thi cùnggiao thức trong những mạng lưới hệ thống khác nhau. Xác thực peer được thực thi tạithời điểm thiết lập liên kết hoặc tại những thời gian trong suốt pha truyền dữliệu của liên kết. IT  Xác thực tài liệu : phân phối xác nhận nguồn tài liệu. Dịch vụ này khôngcung cấp bảo vệ chống lại việc nhân bản hoặc chỉnh sửa tài liệu. Kiểu dịchvụ này tương hỗ những ứng dụng không có tương tác trước đó giữa những thực thểtruyền thông như thư điện tử. PTĐiều khiển truy nhậpTrong ngữ cảnh an toàn mạng, điều khiển và tinh chỉnh truy nhập có năng lực hạn chế và điềukhiển việc truy nhập tới những mạng lưới hệ thống và những ứng dụng qua những link tiếp thị quảng cáo. Đểđạt được điều này, mỗi thực thể cố gắng nỗ lực truy nhập tiên phong phải được nhận dạng, hoặcnhận thực, thì mới được phép truy vấn những thành phần mạng, thông tin tàng trữ, luồng thôngtin, dịch vụ và ứng dụng mạng. Thương Mại Dịch Vụ bảo mật thông tin dữ liệuDịch vụ bảo mật thông tin tài liệu là thực thi bảo vệ tài liệu được truyền đi khỏi những kiểu tấncông thụ động. Có một số ít mức bảo vệ được định nghĩa. Mức rộng nhất là bảo vệ toàn bộdữ liệu của người sử dụng được truyền đi giữa hai bên qua một khoảng chừng thời hạn nào đó. Mức hẹp nhất của dịch vụ bảo mật thông tin tài liệu là bảo vệ một bản tin đơn hoặc thậm chí còn mộtvài trường đơn cử nào đó trong một bản tin. Một góc nhìn khác của dịch vụ bảo mật thông tin làbảo vệ luồng tài liệu khỏi kẻ tiến công. Điều đó nhu yếu kẻ tiến công không hề theo dõiAn ninh mạng viễn thôngChương 1 : Tổng quan an toàn mạng truyền thôngđược phía nguồn, phía đích, tần suất, độ dài, hay những đặc tính khác của lưu lượng trênmột phương tiện đi lại tiếp thị quảng cáo. Dịch Vụ Thương Mại toàn vẹn dữ liệuCũng giống như dịch vụ bảo mật thông tin tài liệu, dịch vụ toàn vẹn tài liệu có năng lực ápdụng cho một dòng bản tin, một bản tin, hay 1 số ít trường xác lập trong một bản tin. Dịch Vụ Thương Mại toàn vẹn hướng liên kết bảo vệ rằng những bản tin được nhận mà không bịlặp, chèn, chỉnh sửa, sai thứ tự, hay truyền lại. Sự phá hoại tài liệu hoàn toàn có thể được khôi phụcbởi dịch vụ này. Do đó, dịch vụ toàn vẹn hướng liên kết xử lý được kiểu tiến công từchối dịch vụ và chỉnh sửa dòng bản tin. Mặt khác, dịch vụ toàn vẹn hướng phi liên kết, chỉ-Vthực hiện với từng bản tin riêng biết, thường phân phối sự bảo vệ chống lại việc chỉnh sửabản tin. Dịch Vụ Thương Mại không khước từ ( Nonrepudiation ) Thương Mại Dịch Vụ không phủ nhận phòng ngừa việc bên gửi hoặc bên nhận khước từ đã gửi tihoặc đã nhận bản tin. Ví dụ như sử dụng chữ ký điện tử để thực thi dịch vụ này. Các dịch vụ khả dụngITCả X. 800 và RFC 4949 đều định nghĩa tính khả dụng là đặc tính của mạng lưới hệ thống hoặctài nguyên mạng lưới hệ thống có năng lực truy vấn và sử dụng dựa trên nhu yếu bởi một thực thểhệ thống được cấp quyền, tùy thuộc vào những đặc tả hiệu năng của mạng lưới hệ thống đó ( nghĩa là hệthống là khả dụng nếu nó phân phối những dịch vụ theo phong cách thiết kế mạng lưới hệ thống bất kể khi nàoPTngười sử dụng nhu yếu ). Có rất nhiều kiểu tiến công hoàn toàn có thể làm mất hoặc giảm tính khảdụng. Có 1 số ít cách tự động hóa đối phó với những kiểu tiến công này như xác nhận và mật mãhóa, trong khi một số ít cách khác nhu yếu một số ít giải pháp mức vật lý để phòng ngừahoặc Phục hồi việc mất tính khả dụng của những thành phần của những mạng lưới hệ thống. 1.5 Các chính sách an toànBảng dưới đây liệt kê những chính sách an toàn được định nghĩa trong X. 800. Các cơ chếnày được phân loại thành những chính sách được thực thi trong lớp giao thức đơn cử, như TCPhay giao thức lớp ứng dụng, và những chính sách không đơn cử với bất kể lớp giao thức nào hoặcdịch vụ an toàn nào. X. 800 phân biệt những chính sách mật mã hóa thuật nghịch và những cơ chếmật mã hóa không thuận nghịch. Cơ chế mật mã hóa thuật nghịch chỉ đơn thuần là thuậttoán mật mã được cho phép tài liệu được mật mã hóa và sau đó giải mật mã. Cơ chế mật mãAn ninh mạng viễn thôngChương 1 : Tổng quan an toàn mạng truyền thônghóa không thuận nghịch gồm những thuật toán hàm băm và những mã xác nhận bản tin được sửdụng trong những ứng dụng xác nhận và chữ ký điện tử. PTIT-VBảng 1.1 : Các chính sách an toànHình dưới đây chỉ ra mối quan hệ giữa những dịch vụ an toàn và những chính sách an toàn. Chương 1 : Tổng quan an toàn mạng truyền thông-VAn ninh mạng viễn thôngHình 1.3 : Mối quan hệ giữa những dịch vụ an toàn và những chính sách an toàn1. 6 Mô hình an toàn mạngPTITMô hình an toàn mạng được miêu tả trong hình 1.4. Hình 1.4 : Mô hình an toàn mạngAn ninh mạng viễn thôngChương 1 : Tổng quan an toàn mạng truyền thôngBản tin được truyền từ bên gửi đến bên nhận qua mạng Internet. Kênh thông tinlogic được thiết lập bằng cách định nghĩa một tuyến qua mạng Internet từ nguồn tới đíchvà bằng cách sử dụng những giao thức truyền thông online ( TCP / IP ). Các góc nhìn an toàn được nhu yếu khi cần bảo vệ quy trình tiếp thị quảng cáo khỏi kẻtấn công. Tất cả những kĩ thuật cung cấp tính an toàn đều có hai thành phần :  Phép biến hóa an toàn lên thông tin được gửi đi. Ví dụ như mật mã hóa bảntin hay thêm mã vào nội dung bản tin.  Một số thông tin an toàn được san sẻ bởi bên gửi và bên nhận. Ví dụ nhưkhóa bí hiểm được sử dụng để mật mã hóa bản tin trước khi gửi đi. – VBên thứ ba xác nhận hoàn toàn có thể được nhu yếu để đạt được truyền dẫn an toàn. Ví dụ, bên thứ ba hoàn toàn có thể chịu nghĩa vụ và trách nhiệm phân phối thông tin bí hiểm tới bên gửi và bên nhận màkhông bị phát hiện bởi bất kỳ kẻ tiến công nào. Có bốn trách nhiệm cơ bản khi phong cách thiết kế dịch vụ an toàn đơn cử : 1. Thiết kế một thuật toán cho việc triển khai biến hóa tương quan đến an toàn. Thuật toán này phải bảo vệ rằng kẻ tiến công không hề vượt mặt được mụcđích của nó. IT2. Tạo thông tin bí hiểm được sử dụng cùng với thuật toán3. Phát triển những chiêu thức phân phối và san sẻ thông tin bí mậtPT4. Chỉ rõ giao thức được sử dụng bởi bên gửi và bên nhận mà sử dụng thuật toánan toàn và thông tin bí hiểm để đạt được dịch vụ an toàn đơn cử. Hình 1.5 trình diễn quy mô an toàn truy nhập mạng nhằm mục đích bảo vệ mạng lưới hệ thống thông tinkhỏi những truy nhập không mong ước. Có hai loại tiến công đó là tiến công từ con người ( hacker ) và tiến công bằng những ứng dụng như virus hay worm. Các chính sách an toàn thiết yếu để đối phó với những truy nhập không mong ước đượcphân thành hai loại. Loại thứ nhất là công dụng gatekeeper. Loại này gồm có những thủ tụcđăng nhập dựa trên mật khẩu được phong cách thiết kế để bảo vệ và vô hiệu những worm, virusm và cáckiểu tiến công tương tự như khác. Loại thứ hai gồm có những loại điều khiển và tinh chỉnh trong nội bộ nhằmmục đích giám sát những hoạt động giải trí và nghiên cứu và phân tích thông tin tàng trữ để phát hiện ra sự có mặtcủa kẻ xâm nhập không mong ước. An ninh mạng viễn thôngChương 1 : Tổng quan an toàn mạng truyền thôngPTIT-VHình 1.5 : Mô hình an toàn truy nhập mạng10An ninh mạng viễn thôngChương 2 : Mật mã khóa đối xứngChương 2 : Mật mã khóa đối xứng2. 1 Mô hình mật mã hóa khóa đối xứngSơ đồ mật mã hóa đối xứng gồm có 5 thành phần như chỉ ra trong hình vẽ 2.1 dưới-Vđây. Hình 2.1 : Mô hình mật mã khóa đối xứng đơn giảnNăm thành phần của quy mô mật mã khóa đối xứng đơn thuần gồm có : IT  Bản rõ : đây là tài liệu hoặc bản tin bắt đầu, được xem như thể nguồn vào củakhối thuật toán mật mã. PT  Thuật toán mật mã hóa : thuật toán mật mã hóa triển khai rất nhiều phép biếnđổi và sửa chữa thay thế trên bản rõ.  Khóa bí hiểm : khóa bí hiểm cũng là một nguồn vào của khối thuật toán mật mãhóa. Khóa là một giá trị độc lập với bản rõ và thuật toán. Thuật toán sẽ cho ramột đầu ra khác nhau nhờ vào vào khóa đơn cử được sử dụng tại thời điểmđó. Các phép biến hóa và thay thế sửa chữa đúng chuẩn được thực thi bởi thuật toánphụ thuộc vào khóa đó.  Bản mã : đây là bản tin đầu ra khối thuật toán mật mã. Bản mã này phụ thuộcvào bản rõ và khóa bí hiểm. Với một bản tin xác lập, hai khóa khác nhau sẽtạo ra hai bản mã khác nhau.  Thuật toán giải mật mã : là thuật toán triển khai ngược lại với thuật toán mậtmã hóa. Khối này nhận bản mã và khóa bí hiểm để tạo ra bản rõ khởi đầu. Có hai nhu yếu cho việc sử dụng an toàn mật mã hóa truyền thống cuội nguồn : 11A n ninh mạng viễn thôngChương 2 : Mật mã khóa đối xứng  Một thuật toán mật mã hóa đủ mạnh được nhu yếu : tối thiểu là thuật toán mậtmã hóa đó phải bảo vệ rằng kẻ tiến công ( opponent ) mặc dầu biết được thuậttoán và lấy được một hoặc nhiều bản mã nhưng không hề giải mật mã bảnmã đó hoặc tìm ra khóa. Yêu cầu này thường được phát biểu như sau : kẻ tấncông không có năng lực giải mật mã bản mã hoặc Phục hồi khóa thậm chíanh ta chiếm hữu một số ít những bản mã cùng với bản rõ được tạo ra từ mỗi bản mãđó.  Bên gửi và bên nhận phải có bản sao của khóa bí hiểm, và khóa phải được giữbí mật giữa người gửi và người nhận, hay nói cách khác khóa phải đượcchuyển một cách an toàn từ người gửi đến người nhận. – VGiả sử rằng việc giải mật mã bản tin là không hề triển khai được dựa trên bản mãvà sự hiểu biết về thuật toán mật mã hóa / giải mật mã. Nói cách khác, không cần phải giữbí mật thuật toán mật mã hóa mà chỉ cần giữ bí hiểm khóa. Đặc điểm này của mật mã hóađối xứng làm cho nó được sử dụng thoáng rộng. Thực tế là thuật toán không cần được giữ bímật nghĩa là những đơn vị sản xuất hoàn toàn có thể và đã tăng trưởng những mạch ( chip ) có ngân sách thấp đểthực thi những thuật toán mật mã hóa dữ liệu. Các chip này sẵn có và được tính hợp vào mộtsố mẫu sản phẩm. Với việc sứ dụng mật mã hóa đối xứng, yếu tố bảo mật thông tin được triển khai ởITviệc bảo mật thông tin khóa bí hiểm. Như vậy, những thành phần thiết yếu của sơ đồ mật mã hóa đối xứngPTđược miêu tả như trong hình 2.2. Hình 2.2 : Mô hình mạng lưới hệ thống mật mã hóa đối xứng12An ninh mạng viễn thôngChương 2 : Mật mã khóa đối xứngNguồn bản tin tạo ra bản tin trong chính sách bản rõ, X  [ X1, X 2, …, X M ]. M thành phần củaX là những vần âm trong bản vần âm ( alphabet ). Theo truyền thống cuội nguồn, bảng vần âm gồm 26 vần âm in hoa. Ngày nay, bảng vần âm nhị phân  0,1  được sử dụng. Đối với mật mã hóa, khóa có dạng K  [ K1, K2, …, K J ] được tạo ra. Nếu khóa đó được tạo ra tại phía nguồn bảntin, thì nó cũng phải được phân phối cho bên nhận bằng một kênh an toàn. Nếu bên thứ batạo ra khóa bí hiểm, thì khóa đó sẽ được phân phối an toàn tới cả bên gửi và nhận. Với bản tin X và khóa bí hiểm K là nguồn vào, những thuật toán mật mã hóa tạo ra những bảnmã Y  [ Y1, Y2, …, YN ], được viết như sau : Y  E ( K, X ) – VCông thức này chỉ ra rằng Y được tạo ra bằng cách sử dụng thuật toán mật mã hóa Elà một hàm của bản rõ, X, với một hàm xác lập được quyết định hành động bởi giá trị của khóa K.Bên nhận mong ước, có khóa bí hiểm, có năng lực triển khai phép biến hóa sau : X  D ( K, Y ) ITKẻ tiến công, thu được Y nhưng không có khóa K hoặc X, hoàn toàn có thể cố gắng nỗ lực để khôiphục X hoặc K hoặc cả X và K. Giả thiết rằng kẻ tiến công đó biết thuật toán mật mã hóaE và thuật toán giải mật mã D. Nếu kẻ tiến công chỉ chăm sóc đến một bản tin đơn cử, thìPTchỉ cố gằng Phục hồi X bằng cách tạo ra ước đạt bản rõ, X. Tuy nhiên, thường thì kẻtấn công chăm sóc đến năng lực đọc được những bản tin tiếp theo, trong trường hợp đó phảikhôi phục K bằng cách tạo ra ước đạt K. Mật mã ( Cryptography ) Các mạng lưới hệ thống mật mã được miêu tả bởi ba khía cạch độc lập dưới đây : 1. Kiểu những phương pháp được sử dụng để biến hóa từ bản rõ thành bản mã. Tấtcả những thuật toán mật mã hóa được dựa trên hai nguyên tắc chung : sửa chữa thay thế, trongđó mỗi thành phần trong bản rõ ( bit, vần âm, nhóm bít hoặc nhóm vần âm ) đượcánh xạ thành một thành phần khác ; và hoán đổi vị trí, trong đó những thành phần trongbản rõ được sắp xếp lại. Yêu cầu cơ bản là không có thông tin nào bị mất ( nghĩalà tổng thể những hoạt động giải trí đó hoàn toàn có thể được Phục hồi ). Hầu hết những mạng lưới hệ thống, cònđược gọi là những mạng lưới hệ thống loại sản phẩm, gồm có nhiều quy trình tiến độ sửa chữa thay thế và biếnđổi. 13A n ninh mạng viễn thôngChương 2 : Mật mã khóa đối xứng2. Số khóa được sử dụng. Nếu cả bên gửi và bên nhận sử dụng chung khóa, hệthống đó được gọi là mạng lưới hệ thống mật mã hóa đối xứng, một khóa, khóa bí hiểm, haytruyền thống. Nếu bên gửi và nhận sử dụng những khóa khác nhau, mạng lưới hệ thống đóđược gọi là mạng lưới hệ thống mật mã hóa bất đối xứng, hai khóa, hay khóa công khai minh bạch. 3. Cách mà bản rõ được giải quyết và xử lý. Mật mã khối giải quyết và xử lý nguồn vào là một khối những phầntử tại một thời gian, tạo ra khối đầu ra cho mỗi khối nguồn vào. Mật mã dòng ( stream cypher ) giải quyết và xử lý những thành phần đầu vào một cách liên tục, tạo ra thành phần mộtđầu ra tại một thời gian. Giải mã những mật mã và tiến công Brute-Force-VMục tiêu tiến công mạng lưới hệ thống mật mã hóa là để Phục hồi khóa đang dùng chứ khôngphải đơn thuần là khoi phục bản rõ của một bản mã. Có hai cách chung để tiến công sơ đồmật mã hóa truyền thống lịch sử gồm :  Giải mã những mật mã ( Cryptanalysis ) : những tiến công này dựa trên thực chất củathuật toán cộng với sự hiểu biết về những đặc tính chung của bản rõ hoặc thậmchí một vài cặp bản rõ – bản mã mẫu. Kiểu tiến công này tận dụng những đặc tínhcủa thuật toán để nỗ lực suy luận ra bản rõ đơn cử hoặc để suy ra khóa đượcsử dụng. IT  Kiểu tiến công Brute – Force : kẻ tiến công thử những khóa hoàn toàn có thể lên một đoạnPTbản mã cho tới khi biên dịch được thành bản rõ. Trung bình, một nửa số khóacó thể phải được thử để đạt được thành công xuất sắc. Nếu một trong hai kiểu tiến công triển khai thành công việc suy luận khóa, toàn bộ cácbản tin trước đó và sau này đều đã được mật mã hóa sẽ bị tiến công. Bảng 2.1 tóm tắt tổng thể những kiểu tiến công giải mật mã những mật mã dựa trên khốilượng thông tin được biết bởi kẻ tiến công. Trong hầu hết những trường hợp, thậm chí còn thuậttoán mật mã hóa không được biết, nhưng nhìn chung, hoàn toàn có thể giả thiết rằng kẻ tấn côngbiết thuật toán được sử dụng cho việc mật mã hóa. Kiểu tấn côngChỉ biết bản mãBảng 2.1 : Các kiểu tấn côngThông tin được kẻ tiến công biết  Thuật toán mật mã hóa  Bản mãBiết một số ít cặp  Thuật toán mật mã hóa14An ninh mạng viễn thôngChương 2 : Mật mã khóa đối xứngbản rõ – bản mã  Bản mã ( known-plaintext )  Một hoặc một số ít cặp bản rõ – bản mã được tạo ra vớikhóa bí hiểm. Biết bản rõ đượclựa chọn ( choosen –  Thuật toán mật mã hóaplaintext )  Bản tin bản rõ được lựa chọn bởi kẻ tiến công, cùng với  Bản mãbản mã tương ứng được tạo ra với khóa bí hiểm. Biết bản mã được  Thuật toán mật mã hóalựa chọn ( choosenciphertext )  Bản mã-V  Bản mã được lựa chọn bởi kẻ tiến công, cùng với bảnmã tương ứng được giải mật mã với khóa bí hiểm.  Thuật toán mật mã hóa  Bản mã  Bản tin bản rõ được lựa chọn bởi kẻ tiến công, cùng vớibản mã tương ứng được tạo ra với khóa bí hiểm. ITVăn bản được lựachọn ( choosentext )  Bản mã được lựa chọn bởi kẻ tiến công, cùng với bảnPTmã tương ứng được giải mật mã với khóa bí hiểm. Một kiểu tiến công khác là tiến công Brute-Force bằng cách thử tổng thể khóa hoàn toàn có thể. Nếu khoảng trống khóa là rất lớn, kiểu tiến công này rất khó để thực thi. Do đó, kẻ tấncông phải dựa trên việc nghiên cứu và phân tích bản mã, thường vận dụng những thử nghiệm thống kê. Đểsử dụng giải pháp này, kẻ tiến công phải có một vài ý tưởng sáng tạo chung về kiểu bản rõđang được che dấu, như thể bản Tiếng Anh hay Tiếng Pháp, file EXE, … 2.2 Mật mã khối và tiêu chuẩn mật mã hóa dữ liệu DES2. 2.1 Cấu trúc mật mã khốiHiện nay, rất nhiều những thuật toán mật mã hóa khối đối xứng được sử dụng dựa trêncấu trúc mật mã khối Feistel. Do đó, trong phần này chúng tôi trình làng cấu trúc chungcủa mật mã khối và cấu trúc của mật mã khối Feistel. 15A n ninh mạng viễn thôngChương 2 : Mật mã khóa đối xứng-V2. 2.1.1. Cấu trúc chung của mật mã khốiMật mã khối là một kiểu mật mã trong đó bản rõ được giải quyết và xử lý theo khối và được sửdụng để tạo ra khối bản mã có chiều dài bằng chiều dài bản rõ. Thông thường, kích thướckhối được sử dụng là 64 hoặc 128 bit. Cấu trúc bộ mật mã khối được miêu tả như tronghình 2.3. Hình 2.3 : Cấu trúc mật mã khốiITMật mã khối hoạt động giải trí trên khối bản rõ n bit để tạo ra khối bản mã n bit. Có 2 n khốibản rõ khác nhau hoàn toàn có thể và, để việc mật mã hóa đó là đổi khác thuận nghịch ( nghĩa là cóthể giải mật mã ), mỗi khối bản rõ phải tương ứng với một khối bản mã duy nhất. Sự biếnPTđổi đó được gọi là đổi khác thuận nghịch, hoặc không phải một chiều. Các ví dụ dưới đâyminh chứng những biến hóa một chiều và không phải một chiều cho trường hợp n = 2. Bảng 2.2 : Các kiểu ánh xạÁnh xạ thuận nghịchBản rõÁnh xạ một chiềuBản mãBản rõBản mã00110011011001101000100111011101Trong trường hợp ánh xạ một chiều, bản mã 01 hoàn toàn có thể được tạo ra từ một trong haikhối bản rõ. Như vậy nếu phép ánh xạ thuận nghịch được sử dụng, số phép đổi khác khácnhau là 2 n ! ( vì so với bản rõ tiên phong sẽ có 2 n lựa chọn bản mã đầu ra, so với bản rõ thứ2 sẽ có 2 n – 1 lựa chọn bản mã còn lại, .. ). 16A n ninh mạng viễn thôngChương 2 : Mật mã khóa đối xứngHình 2.4 miêu tả nguyên tắc của mật mã sửa chữa thay thế chung so với n = 4. Khối nguồn vào 4 bit, là một trong 16 tổng hợp nguồn vào, được ánh xạ bởi một mật mã thay thế sửa chữa để tạo ra mộttrong 16 tổng hợp đầu ra duy nhất. Nghĩa là, 4 bit bản rõ nguồn vào sẽ được sửa chữa thay thế bởi 4 bitbản mã đầu ra tương ứng. Các ánh xạ mật mã hóa và giải mật mã hoàn toàn có thể được định nghĩaPTIT-Vbởi một bảng, như chỉ ra trong bảng 2.2. Đây là một dạng phổ cập nhất của mật mã khốivà hoàn toàn có thể được sử dụng để định nghĩa bất kể ánh xạ thuận nghịch nào giữa bản rõ và bảnmã. Hình 2.4 : Nguyên lý của phép thay thế sửa chữa khối n bit đầu vào n bit đầu ra ( n = 4 ) Bảng 2.3 : Bảng mật mã hóa và giải mật mã cho mật mã khối sửa chữa thay thế của hình 2.4 Bản rõBản mãBản mãBản rõ00001110000011100001010000010011001011010010010017An ninh mạng viễn thôngChương 2 : Mật mã khóa đối xứng000100111000010000100100000101011111010111000110101101101010011110000111111110000011100001111001101010011101101001101010100110111100101101101100010111001011110110011101001011100000111000001111011111110101IT-V0011PT2. 2.1.2 Cấu trúc mật mã khối FeistelCấu trúc mật mã khối Feistel do Horst Feistel đề xuất kiến nghị, là sự tích hợp của những phépthay thế và hoán vị. Trong quy mô mật mã Feistel, bản rõ sẽ được biến hóa qua một sốvòng để cho ra bản mã sau cuối. Mô hình mật mã khối Feistel được diễn đạt trong hình2. 5. Các phép biến hóa trong cấu trúc mật mã Feistel được diễn đạt như sau : K3Kn  1K1 K2P    C1    C2    …     CnTrong đó, P. là bản rõ, Ci ( i = 1, 2, … n ) là những bản mã. Bản rõ và những bản mã được chia thành hai nửa trái và phải như sau : P  ( LE0, RE0 ) Ci  ( LEi, REi ) i = 1, 2, … nQua mỗi vòng, quy tắc biến hóa những nửa trái nửa phải như sau : 18A n ninh mạng viễn thôngChương 2 : Mật mã khóa đối xứngLEi  REi  1RE i  LEi  1  F  REi  1, Ki  Trong đó, toán tử  bộc lộ phép XOR, K i là khóa con cho vòng thứ i. Khóa connày được tạo ra từ khóa K bắt đầu theo một thuật toán sinh khóa con sao cho mỗi khóacon là khác nhau và khác khóa K. F là một hàm mật mã hóa giống nhau ở toàn bộ những vòng. Hàm F biểu lộ phép sửa chữa thay thế, còn việc tráo đổi những nửa trải và nửa phải biểu lộ phéphoán vị. Bản mã của mạng lưới hệ thống sẽ là bản mã đầu ra của vòng ở đầu cuối được hoán vị. C  ( REn, LEn ) – VQuá trình giải mật mã được thực thi ngược lại cũng với số vòng như ở phần mậtmã hóa. Khi đó, đầu vào bộ giải mật mã sẽ là bản mã C với giá trị như sau : LD0  REnRD0  LEnQua những vòng những bản mã được giải như sau : ITLDi  RDi  1RD i  LDi  1  F  RDi  1, Ki  PTSau vòng ở đầu cuối, bản rõ được giải ra với giá trị như sau : P  ( RDn, LDn ) 19

Source: https://mix166.vn
Category: Internet

Xổ số miền Bắc