Giáo trình môn học An toàn và bảo mật thông tin
Từ trƣớc công nguyên con ngƣời đã phải quan tâm tới việc làm thế nào để đảm
bảo an toàn bí mật cho các tài liệu, văn bản quan trọng, đặc biệt là trong lĩnh vực quân
sự, ngoại giao. Ngày nay với sự xuất hiện của máy tính, các tài liệu văn bản giấy tờ và
các thông tin quan trọng đều đƣợc số hóa và xử lý trên máy tính, đƣợc truyền đi trong
một môi trƣờng mà mặc định là không an toàn. Do đó yêu cầu về việc có một cơ chế, giải
pháp để bảo vệ sự an toàn và bí mật của các thông tin nhạy cảm, quan troṇ g ngày càng
trở nên cấp thiết. Mật mã học chính là ngành khoa học đảm bảo cho mục đích này. Khó
có thể thấy một ứng dụng Tin hoc̣ có ích nào lại không sử dụng các thuật toán mã hóa
thông tin. Tài liệu này dựa trên những kinh nghiệm và nghiên cứu mà tác giả đã đúc rút,
thu thập trong quá trình giảng dạy môn học An toàn và Bảo mật Thông tin tại khoa Công
nghệ Thông tin, Đại học Hàng hải Việt nam. Với bảy chƣơng đƣợc chia thành các chủ đề
khác nhau từ cơ sở toán học của mật mã học cho tới các hệ mã, các giao thức mật mã,
hy vọng sẽ cung cấp cho các em sinh viên, các bạn độc giả một tài liệu bổ ích. Mặc dù đã
rất cố gắng song vẫn không tránh khỏi một số thiếu sót, hy vọng sẽ đƣợc các bạn bè
đồng nghiệp, các em sinh viên, các bạn độc giả góp ý chân thành để tôi có thể hoàn thiện
hơn nữa cuố n sá ch này.
Trang 1
Trang 2
Trang 3
Trang 4
Trang 5
Trang 6
Trang 7
Trang 8
Trang 9
Trang 10
Tải về để xem bản đầy đủ
Tóm tắt nội dung tài liệu: Giáo trình môn học An toàn và bảo mật thông tin
BỘ GIAO THÔNG VẬN TẢI TRƯỜNG ĐẠI HỌC HÀNG HẢI BỘ MÔN: KHOA HOC̣ MÁY TÍNH KHOA: CÔNG NGHỆ THÔNG TIN Giáo trình AN TOÀN VÀ BẢO MẬT THÔNG TIN TÊN HỌC PHẦN : An toàn và bảo mật Thông tin MÃ HỌC PHẦN : 17212 TRÌNH ĐỘ ĐÀO TẠO : ĐẠI HỌC CHÍNH QUY DÙNG CHO SV NGÀNH : CÔNG NGHỆ THÔNG TIN HẢI PHÒNG - 2008 Tên học phần: An toàn bảo mâṭ thông tin Loại học phần: II Bộ môn phụ trách giảng dạy: Khoa học máy tính. Khoa phụ trách: Công nghệ thông tin Mã học phần: Tổng số TC: 3 TS tiết Lý thuyết Thực hành/ Xemina Tự học Bài tập lớn Đồ án môn học 75 45 30 0 0 0 Điều kiện tiên quyết: Sinh viên cần hoc̣ xong các hoc̣ phần: - Lâp̣ trình hướng đối tươṇg - Cấu trúc dữ liêụ - Phân tích, thiết kế và đánh giá thuâṭ toán. Mục đích của học phần: Truyền đạt cho sinh viên những kiến thức cơ bản về các lĩnh vực riêng trong an toàn bảo mật máy tính: - Các giải thuật mã hóa trong truyền tin. - Các thuật toán tạo hàm băm và chữ ký điện tử. - Các mô hình trao chuyển khóa. - Các mô hình chứng thực và các giao thức mật mã. Nội dung chủ yếu: Gồm 2 phần: - Phần lý thuyết: cung cấp các lý thuyết về thuâṭ toán ma ̃hóa , các giao thức. - Phần lâp̣ trình: cài đặt các hệ mã, viết các ứng duṇg sử duṇg các hê ̣ma ̃mâṭ Nội dung chi tiết của học phần: Tên chương mục Phân phối số tiết TS LT Xemine BT KT Chương I. Giới thiệu nhiệm vụ của an toàn và bảo mật thông tin. 4 3 1 0 0 1.1. Các khái niệm mở đầu. 1.1.1. Thành phần của một hệ thống thông tin 1.1.2. Những mối đe dọa và thiệt hại đối với hệ thống thông tin. 1.1.3. Giải pháp điều khiển kiểm soát an toàn bảo mật 1.2. Mục tiêu và nguyên tắc chung của ATBM. 1.2.1. Ba mục tiêu. 1.2.2. Hai nguyên tắc 1.3. Giới thiệu chung về các mô hình mật mã. 1.3.1. Mô hình cơ bản trong truyền tin và luật Kirchoff. 1.3.2. Những giai đoạn phát triển của lý thuyết mã hóa. 1 1 1 1 Chương II. Một số phương pháp mã hóa cổ điển. 13 5 5 2 1 2.1. Phương pháp mã đơn giản. 2.1.1. Mã hoán vị trong bảng Alphabet. 2.1.2. Mật mã cộng tính. 2.2.3. Mật mã nhân tính. 2.1.4. Phân tích mã theo phương pháp thống kê. 2.2. Phương pháp mã bằng phẳng đồ thị tần xuất. 2.2.1. Mã với bảng thế đồng âm. 2.2.2. Mã đa bảng thế: giải thuật mã Vigenre và One time pad. 2.2.3. Lý thuyết về sự bí mật tuyệt đối. 2.2.4. Đánh giá mức độ bảo mật của một phương pháp mã hóa. Kiểm tra 2 3 2 3 1 1 1 Chương III. Mật mã khối. 16 8 7 1 0 3.1. Khái niệm. 3.1.1. Điều kiện an toàn cho mật mã khối 3.1.2. Nguyên tắc thiết kế. 3.2. Chuẩn ma ̃hóa dữ liêụ DES 3.2.1. Lịch sử của DES 3.2.2. Cấu trúc vòng lặp DES. 3.2.3. Thuật toán sinh khóa con 3.2.4. Cấu trúc hàm lặp. 3.2.5. Thuật toán giải mã DES. 3.2.6. Đánh giá mức độ an toàn bảo mật của DES. 3.2.7. TripleDES 3.3. Chuẩn ma ̃hóa cao cấp AES 3.3.1. Giới thiêụ về AES 3.3.2. Thuâṭ toán ma ̃hóa 3.3.3. Thuâṭ toán giải mã 3.3.4. Cài đặt AES 3.4 Một số chế độ sử dụng mã khối. 3.4.1. Chế độ bảng tra mã điện tử 3.4.2. Chế độ mã móc xích 3.4.3. Chế độ mã phản hồi 1 3 3 1 3 3 1 0,5 0,5 Chương IV. Hệ thống mã với khóa công khai. 16 6 7 2 1 4.1. Khái niệm khóa công khai. 4.1.1. Đặc trưng và ứng dụng của hệ mã khóa công khai. 4.1.2. Nguyên tắc cấu tạo hệ khóa công khai 4.2. Giới thiệu một số giải thuật PKC phổ biến. 4.1.1. Hệ mã Trapdoor Knapsack. 4.1.2. Hệ mã RSA 1 1 2 1 3 2 4.1.3. Hệ mã ElGamal Kiểm tra 2 3 1 Chương V. Chữ ký điện tử và hàm băm. 12 7 5 0 0 5.1. Chữ ký điện tử. 5.1.1. Định nghĩa. 5.1.2. Ứng dụng của chữ ký điện tử 5.2. Giới thiêụ môṭ số hê ̣chữ ký điêṇ tử 5.2.1. Hê ̣chữ ký điêṇ tử RSA 5.2.2. Hê ̣chữ ký điêṇ tử ElGamal 5.2.3. Chuẩn chữ ký điêṇ tử DSA 5.3. Hàm băm. 5.3.1. Định nghĩa. 5.3.2. Sinh chữ ký điện tử với hàm băm 5.4. Môṭ số hàm băm thông duṇg 5.4.1. Hàm băm MD5 5.4.2. Hàm băm SHA1 0,5 3 0,5 3 2 1,5 1,5 Chương VI. Quản lý khóa trong hệ thống mật mã 8 5 3 0 0 6.1. Quản lý khóa đối với hệ SKC 6.1.1. Giới thiệu phương pháp quản lý khóa. 6.2. Quản lý khóa trong các hệ PKC 6.2.1. Giao thức trao chuyển khóa Needham – Schoeder 6.2.2. Giao thức trao đổi khóa Diffie-Hellman 6.2.3. Giao thức Kerberos 1 1 1 1 1 1 2 Chương VII. Giao thức mật mã 6 3 2 0 1 7.1. Khái niệm giao thức mật mã 7.1.1. Định nghĩa giao thức mật mã 7.1.2. Mục đích giao thức mật mã. 7.1.3. Các bên tham gia vào giao thức mật mã 7.2. Tìm hiểu thiết kế các giao thức mật mã điển hình 7.2.1. Một số dạng tấn công đối với giao thức mật mã. 7.2.2. Giới thiệu một số giao thức mật mã. 7.3. Kiểm tra. 1 2 2 1 Nhiệm vụ của sinh viên: Lên lớp đầy đủ và chấp hành mọi quy định của Nhà trường. Tài liệu học tập: 1. Phan Đình Diệu. Lý thuyết mật mã và An toàn thông tin. Đại học Quốc Gia Hà Nội. 2. Douglas R. Stinson. Cryptography Theory and practice. CRC Press. 1995. 3. A. Menezes, P. VanOorschot, and S. Vanstone. Handbook of Applied Cryptography. CRC Press. 1996. 4. William Stallings. Cryptography and Network Security Principles and Practices, Fourth Edition. Prentice Hall. 2005. 5. MichaelWelschenbach. Cryptography in C and C++. Apress. 2005. Hình thức và tiêu chuẩn đánh giá sinh viên: - Sinh viên phải làm các bài kiểm tra trong quá trình học và thực hành. Thi vấn đáp. - Sinh viên phải bảo đảm các điều kiện theo Quy chế của Nhà trường và của Bộ. Thang điểm : Thang điểm 10. Điểm đánh giá học phần: Z = 0,3 X + 0,7 Y. MỤC LỤC LỜI NÓI ĐẦU .................................................................................................................... 1 CHƢƠNG I: GIỚI THIÊỤ .................................................................................................. 2 1. An toàn bảo mâṭ thông tin và mâṭ mã hoc̣ .............................................. ... ́ch gọi tên tất cả các bên tham gia và dính líu có thể có trong giao thức: [6] Alice bên thứ nhất trong các giao thức. Bob bên thứ hai trong các giao thức. Carol bên tham gia thứ ba trong các giao thức. Dave bên tham gia thứ tƣ trong các giao thức. Eve kẻ nghe trộm (eavesdropper). Mallory kẻ tấn công chủ động có nhiều quyền lực trên mạng và rất nguy hiểm (malicious active attacker). Trent trọng tài (trusted arbitrator). Walter ngƣời canh gác (warden), có thể đứng canh gác Alice và Bob trong một số giao thức . Peggy ngƣời chứng minh (prover). Victor ngƣời thẩm tra (verifier), Peggy cần phải chứng minh với Victor về một quyền sở hữu nào đó chẳng hạn nhƣ danh tính của anh ta khai là đúng hay anh ta đúng là kẻ có thẩm quyền để đƣợc truy nhập vào một nơi quan trọng ... Chƣơng VII: Giao thƣ́c mâṭ mã 132 4. Các dạng giao thức 4.1. Giao thức có trọng tài Ngƣời trọng tài là ngƣời thoả mãn các điều kiện sau: Không có quyền lợi riêng trong giao thức và không thiên vị cho một bên nào. Các bên tham gia có quyền lợi trong giao thức đều tin tƣởng vào trọng tài rằng bất kỳ cái gì mà anh ta nói và làm đều là đúng và chính xác, đồng thời tin tƣởng anh ta sẽ hoàn thành trách nhiệm của mình trong giao thức. Nhƣ vậy trọng tài có thể đứng ra để giúp hoàn thành các giao thức giữa những bên tham gia không tin tƣởng lẫn nhau. Ví dụ 1: Alice muốn bán một chiếc xe cho một ngƣời lạ là Bob. Bob muốn trả bằng séc, tuy nhiên Alice lại không có cách nào để biết đƣợc séc đó có giá trị thật sự hay không. Do vậy, cô ta chỉ muốn đƣợc chuyển séc trƣớc khi giao xe cho Bob và đấy chính là mâu thuẩn bế tắc vì Bob cũng chẳng tin gì Alice nên anh ta sẽ không đƣa séc trƣớc khi nhận đƣợc chiếc xe. Cách giải quyết sẽ thông qua Trent (ngƣời mà cả Bob và Alice đều tin tƣởng) và một giao thức sẽ diễn ra nhƣ sau để đảm bảo tính trung thực: Alice chuyển vật cần bán cho Trent Bob đƣa tờ séc cho Alice. Alice chuyển séc vào tài khoản của cô ta ở ngân hàng. Đợi một khoảng thời gian nhất định đến khi séc đã chuyển xong, Trent sẽ giao hàng cho Bob. Nếu tờ séc không hợp lệ thì Alice sẽ báo cho Trent biết với bằng chứng cụ thể và Trent sẽ giao trả lại hàng cho cô ta. Trong giao thức này: Alice tin tƣởng rằng Trent sẽ không trao hàng cho Bob trừ khi séc đƣợc chuyển xong và sẽ chuyển lại hàng cho cô ta nếu séc không có giá trị. Bob tin tƣởng Trent sẽ giữ hàng trong thời gian séc đƣợc chuyển và sẽ giao nó cho anh ta một khi đƣợc chuyển xong. Trent không quan tâm đến việc tờ séc có giá trị thật sự và có chuyển đƣợc hay không, anh ta làm phần việc của mình trong cả hai trƣờng hợp có thể xảy ra đúng nhƣ giao thức qui định, đơn giản vì anh ta sẽ đƣợc trả tiền công trong cả hai trƣờng hợp. Ví dụ 2: Nhà băng cũng có thể đứng ra làm trọng tài cho ALice và Bob. Bob sử dụng một cái séc có chứng nhận của nhà băng để mua bán với Alice: Bob viết một séc và chuyển cho nhà băng. Sau khi cầm một số tiền từ tài khoản của Bob bằng giá trị của tờ séc, nhà băng ký chứng nhận lên séc và chuyển trả lại cho Bob. Chƣơng VII: Giao thƣ́c mâṭ mã 133 Alice giao xe cho Bob cùng lúc Bob đƣa Alice tờ séc có chứng nhận của nhà băng. Alice chuyển séc vào nhà băng. Giao thức này thực hiện đƣợc bởi vì Alice tin tƣởng vào chứng nhận của nhà băng, tin rằng nhà băng cầm giữ số tiền của Bob cho cô ta mà không sử dụng nó vào đầu tƣ ở bất cứ đâu. Tƣ tƣởng này đƣợc đem áp dụng vào thế giới máy tính, tuy nhiên ở đây xuất hiện một số vấn đề nhất định đối với hệ thống máy tính: Có thể dễ dàng tìm thấy và đặt lòng tin vào một bên thứ ba trung gian (trọng tài) nếu ta biết và có thể nhìn tận mặt họ. Tuy nhiên nếu hai bên tham gia giao thức đã nghi ngờ nhau thì việc cùng đặt lòng tin vào một bên thứ ba nào đó nằm đâu đó khuất diện trên mạng máy tính cũng trở nên có thể đáng ngờ. Mạng máy tính phải tốn thêm chi phí để quản lý và bảo trì máy tính trọng tài. Luôn luôn có những khoảng trễ vốn gắn liền với bất kỳ một giao thức có trọng tài nào. Trọng tài phải tham gia vào mọi giao dịch trên mạng, điều đó có nghĩa ở đó sẽ trở nên một điểm thắt nút cổ chai (bottleneck), dễ tắc trên mạng một khi giao thức đã đƣợc triễn khai cho một ứng dung rộng rãi. Tăng cƣờng số trọng tài có thể giúp tránh bế tắc này nhƣng lại làm tăng thêm chi phí để quản lý bảo trì những máy tính có trọng tài đó. Bởi vì tất cả mọi ngƣời trên mạng đều tin trọng tài, dễ gây ra ở đây một điểm nhạy cảm chịu áp lực tấn công tập trung từ các kẻ rình rập để phá hệ thống. 4.2. Giao thức có ngƣời phân xử Để yên tâm giao dịch, Alice và Bob cần mời một trọng tài có uy tín cao, tuy nhiên ở đây sẽ nảy sinh vấn đề về việc phải trả số tiền xứng đáng cho ngƣời này, rõ ràng là không phải không đáng kể. Vì vậy ngƣời ta đã nảy sinh ý nghĩ chia giao thức có trọng tài tham dự (arbitrated protocol) thành hai phân giao thức (subprotocol) ở hai cấp dƣới: Một là một giao thức không cần đến trọng tài, thực hiện bất kỳ khi nào muốn tiến hành giao dịch. Hai là một arbitrated giao thức chỉ đƣợc sử dụng khi Alice và Bob cãi nhau và muốn có ngƣời phân xử. Vì thế trong trƣờng hợp này ta không dùng khái niệm ngƣời trọng tài (arbitrated) với nghĩa là ngƣời phải trực tiếp tham gia vào giao thức, mà sử dụng ngƣời phân xử (adjudicator), bao hàm ý nghĩa ngƣời này không cần phải có mặt khi Alice và Bob tiến hành giao dịch mà chỉ đƣợc mời đến khi Alice và Bob yêu cầu giải quyết tranh cãi. Cũng giống nhƣ trọng tài, ngƣời phân xử phải không có quyền lợi liên can đến giao dịch của Alice và Bob, và đƣợc cả hai ngƣời này tin tƣởng. Anh ta không tham gia trực tiếp vào giao dịch nhƣ trọng tài nhƣng sẽ đứng ra để xác định xem là giao dịch có đƣợc tiến hành đúng không và xác định bên sai bên đúng nếu nhƣ có tranh cãi.Nhƣng điểm khác biệt giữa trọng tài và ngƣời phân xử là ngƣời phân xử không phải luôn luôn cần thiết, nếu có tranh cãi thì mới cần ngƣời phân xử (không có tranh cãi thì thôi). Chƣơng VII: Giao thƣ́c mâṭ mã 134 Các thẩm phán là những ngƣời phân xử chuyên nghiệp. Khác với công chứng viên, một thẩm phán - ngƣời mà sẽ chỉ đƣợc biết đến hợp đồng này khi nào một trong hai ngƣời Alice hay Bob lôi ngƣời kia ra toà. Giao thức dùng cho ký kết hợp đồng này có thể đƣợc hình thức hoá nhƣ sau: Ví dụ: Tại mọi thời điểm: Alice và Bob thoả thuận các điều khoản trong hợp đồng. Alice ký hợp đồng. Bob ký hợp đồng. Khi có tranh cãi cần giải quyết: Alice và Bob đến gặp quan toà nhờ phân xử. Alice đƣa ra chứng cớ của cô ta. Bob trình bày các chứng cớ của anh ta. Quan toà xem xét các chứng cớ và phán quyết. Ý tƣởng dùng ngƣời phân xử này có thể đem vào áp dụng trên máy tính. Trong những giao thức thế này nếu có một bên tham gia mà không trung thực thì dữ liệu lƣu đƣợc từ giao thức sẽ cho phép ngƣời phân xử sau này phát hiện đƣợc ai là ngƣời đã lừa dối. Nhƣ vậy thay vì ngăn chặn trƣớc sự lừa đảo, giao thức ngƣời phân xử sẽ phát hiện đƣợc lừa dối nếu xảy ra, thực tế này khi đƣợc phổ biến rộng rãi sẽ có tác dụng ngăn chặn, làm lùi bƣớc những kẻ có ý định lừa đảo. 4.3. Giao thức tƣ̣ phân xƣ̉ Giao thức tƣ̣ phân xƣ̉ là loại tốt nhất trong số các giao thức. Loại giao thức này tự bản thân nó có thể đảm bảo đƣợc tính công bằng, không cần đến trọng tài hay một thẩm phán để phân xử khi tranh cãi. Nghĩa là giao thức loại này đƣợc chế ra sao cho không thể có các kẽ hở cho tranh cãi nảy sinh. Nếu có bên nào cố ý sai luật thì tiến trình sẽ cho phép phía bên kia phát hiện ra ngay và giao thức dừng lại ngay lập tức. Điều mong muốn cho tất cả các giao thức đều nên chế tạo nhƣ thế, nhƣng đáng tiếc là không phải lúc nào cũng có giao thức loại này cho mọi tình huống. 5. Các dạng tấn công đối với giao thức Nếu nhƣ giao thức đƣợc coi nhƣ một nghi thức giao tiếp để các bên làm việc với nhau thì đối với cryptography giao thức, bên dƣới cái vỏ “ngoại giao” đó là các kỹ thuật, các thuật toán mật mã đƣợc vận dụng, cài đặt trong các bƣớc cụ thể của giao thức. Các tấn công của kẻ phá hoại nhằm phá hoại tính an ninh của hệ thống cũng nhƣ xâm phạm tính bí mật riêng tƣ của thông tin, có thể hƣớng vào một trong các yếu tố sau: các xử lý kỹ thuật, các thuật toán mật mã hay là chính bản thân giao thức. Trong phần này, chúng ta hãy gác lại khả năng thứ nhất - giả sử rằng các kỹ thuật và thuật toán mật mã đều là an toàn; chúng ta chỉ xem xét khả năng thứ hai, tức là phân tích các dạng tấn công có thể, trong đó kẻ thù lợi dụng các kẻ hở logic để kiếm lợi hay phá hoại. Các dạng tấn công có thể phân thành hai loại chính nhƣ sau: Chƣơng VII: Giao thƣ́c mâṭ mã 135 Với dạng tấn công thụ động: kẻ địch chỉ đứng ngoài nghe trộm chứ không can thiệp hay ảnh hƣởng gì đến giao thức. Mục đích của nó là cố gắng quan sát và thu lƣợm thông tin. Tuy nhiên thông tin nghe trộm đƣợc chỉ ở dạng mã hoá, do đó kẻ địch cần phải biết cách phân tích, giải mã thì mới dùng đƣợc (cipher only attack). Mặc dù hình thức tấn công này không mạnh nhƣng rất khó phát hiện vì kẻ địch không gây động. Với dạng tấn công chủ động (active attack): kẻ địch là một thế lực trong mạng, nắm nhiều khả năng và phƣơng tiện để có thể chủ động tấn công can thiệp, gây ảnh hƣởng phức tạp đến giao thức. Nó có thể đóng giả với một cái tên khác can thiệp vào giao thức bằng những thông báo kiểu mới, xoá bỏ những thông báo đang phát trên đƣờng truyền, thay thế thông báo thật bằng thông báo giả, ngắt ngang các kênh thông tin hay sửa chửa vào các kho thông tin trên mạng. Các khả năng khác nhau này là phụ thuộc vào tổ chức mạng và vai trò của kẻ địch trên mạng. Kẻ tấn công trong tấn công thụ động (Eve) chỉ cố gắng thu lƣợm thông tin từ các bên tham gia giao thức, thông qua thu nhập các thông báo truyền tin giữa các bên để phân tích giải mã. Trong khi đó, kẻ tấn công chủ động (Mallory) có thể gây ra các tác hại rất phức tạp đa dạng. Kẻ tấn công có thể có mục đích đơn thuần là tóm đƣợc tin mà nó quan tâm, nhƣng ngoài ra nó có thể gây ra các phá hoại khác nhƣ phá hoại đƣờng truyền truy nhập vào những hệ thống thông tin mà chỉ dành cho những ngƣời có đủ thẩm quyền. Kẻ địch trong tấn công chủ động thật sự rất nguy hiểm, đặc biệt là trong các giao thức mà các bên khác nhau không nhất thiết phải tin nhau. Hơn nữa phải nhớ rằng kẻ địch không phải chỉ có thể là những kẻ xa lạ bên ngoài mà nó có thể là một cá nhân hợp pháp trong hệ thống, thậm chí ngay chính là ngƣời quản trị mạng. Ngoài ra còn có thể có nhiều cá nhân liên kết với nhau thành một nhóm kẻ địch, làm tăng lên sự nguy hiểm cho giao thức. Một điều cũng có thể xảy ra là Mallory lại chính là đối tác trong giao thức. Anh ta có thể có hành động lừa dối hoặc là không chịu tuân theo giao thức. Loại kẻ địch này đƣợc là kẻ lừa đảo (cheater). Kẻ lừa đảo thuộc loại thụ động thì có thể làm đúng theo giao thức nhƣng lại cố tình thu nhặt thêm thông tin từ các bên đối tác hơn là đƣợc phép theo qui định. Kẻ lừa đảo chủ động thì phá vỡ giao thức trong một cố gắng lừa dối. Rất khó để giữ an toàn cho một giao thức nếu nhƣ phần lớn các bên tham gia đều là những kẻ lừa đảo chủ động, tuy nhiên đôi khi ngƣời ta cũng có các biện pháp để các bên hợp pháp có thể dò ra đƣợc sự lừa đảo đang diễn ra. Tất nhiên các giao thức cũng cần phải đƣợc bảo vệ để chống lại những kẻ lừa đảo loại thụ động. Tài liệu tham khảo 136 TÀI LIỆU THAM KHẢO [1] Nik Goots, Boris Izotov, Alex Moldovyan and Nik Moldovyan, “Modern Cryptography- Protect Your Data with Fast Block Ciphers”, A-LIST Publishing , 2003. [2] Whitfield Diffie, Martin E. Hellman, “New Directions in Cryptography”, IEEE transactions on information theory, Vol. IT-22, No. 6, November 1976. [3] Randy Nichols (LANAKI), “Classical cryptography course”, 1995. [4] A.Menezes, P. van Oorchot, and S.Vanstone, “Hand book of Applied Cryptography”, CRC Press, 1996. [5] Douglas R.Stinson, “Cryptography: theory and practice”, CRC Press, 1995. [6] Bruce Schneier, “Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C (cloth)”, MIST Press, 1996. [7] Gil Held, “Learn Encryption Techniques with BASIC and C++”, CRC Press, 1998. [8] FIPS 186 - (DSS) [9] Jean Berstel, Dominique, “Theory of code”, Academic Press Inc, 1985. [10] C. Shannon, “Communication theory of secret systems” (tạp chí khoa học), 1949. [11] RSA library. www.fpt.rsa.org/PKI [12] “System and Network Security”. 01/csc331/notes/ [13] “Cryptography and Computer Security”. [14] [15] “Data security and cryptography”. [16] “OPT8 Advanced Cryptography”.
File đính kèm:
- giao_trinh_mon_hoc_an_toan_va_bao_mat_thong_tin.pdf