Giáo trình môn học An toàn và bảo mật thông tin

Từ trƣớc công nguyên con ngƣời đã phải quan tâm tới việc làm thế nào để đảm

bảo an toàn bí mật cho các tài liệu, văn bản quan trọng, đặc biệt là trong lĩnh vực quân

sự, ngoại giao. Ngày nay với sự xuất hiện của máy tính, các tài liệu văn bản giấy tờ và

các thông tin quan trọng đều đƣợc số hóa và xử lý trên máy tính, đƣợc truyền đi trong

một môi trƣờng mà mặc định là không an toàn. Do đó yêu cầu về việc có một cơ chế, giải

pháp để bảo vệ sự an toàn và bí mật của các thông tin nhạy cảm, quan troṇ g ngày càng

trở nên cấp thiết. Mật mã học chính là ngành khoa học đảm bảo cho mục đích này. Khó

có thể thấy một ứng dụng Tin hoc̣ có ích nào lại không sử dụng các thuật toán mã hóa

thông tin. Tài liệu này dựa trên những kinh nghiệm và nghiên cứu mà tác giả đã đúc rút,

thu thập trong quá trình giảng dạy môn học An toàn và Bảo mật Thông tin tại khoa Công

nghệ Thông tin, Đại học Hàng hải Việt nam. Với bảy chƣơng đƣợc chia thành các chủ đề

khác nhau từ cơ sở toán học của mật mã học cho tới các hệ mã, các giao thức mật mã,

hy vọng sẽ cung cấp cho các em sinh viên, các bạn độc giả một tài liệu bổ ích. Mặc dù đã

rất cố gắng song vẫn không tránh khỏi một số thiếu sót, hy vọng sẽ đƣợc các bạn bè

đồng nghiệp, các em sinh viên, các bạn độc giả góp ý chân thành để tôi có thể hoàn thiện

hơn nữa cuố n sá ch này.

Giáo trình môn học An toàn và bảo mật thông tin trang 1

Trang 1

Giáo trình môn học An toàn và bảo mật thông tin trang 2

Trang 2

Giáo trình môn học An toàn và bảo mật thông tin trang 3

Trang 3

Giáo trình môn học An toàn và bảo mật thông tin trang 4

Trang 4

Giáo trình môn học An toàn và bảo mật thông tin trang 5

Trang 5

Giáo trình môn học An toàn và bảo mật thông tin trang 6

Trang 6

Giáo trình môn học An toàn và bảo mật thông tin trang 7

Trang 7

Giáo trình môn học An toàn và bảo mật thông tin trang 8

Trang 8

Giáo trình môn học An toàn và bảo mật thông tin trang 9

Trang 9

Giáo trình môn học An toàn và bảo mật thông tin trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 145 trang minhkhanh 4700
Bạn đang xem 10 trang mẫu của tài liệu "Giáo trình môn học An toàn và bảo mật thông tin", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Giáo trình môn học An toàn và bảo mật thông tin

Giáo trình môn học An toàn và bảo mật thông tin
 BỘ GIAO THÔNG VẬN TẢI 
 TRƯỜNG ĐẠI HỌC HÀNG HẢI 
 BỘ MÔN: KHOA HOC̣ MÁY TÍNH 
 KHOA: CÔNG NGHỆ THÔNG TIN 
Giáo trình 
AN TOÀN VÀ BẢO MẬT THÔNG TIN 
TÊN HỌC PHẦN : An toàn và bảo mật Thông tin 
MÃ HỌC PHẦN : 17212 
TRÌNH ĐỘ ĐÀO TẠO : ĐẠI HỌC CHÍNH QUY 
 DÙNG CHO SV NGÀNH : CÔNG NGHỆ THÔNG TIN 
 HẢI PHÒNG - 2008 
Tên học phần: An toàn bảo mâṭ thông tin Loại học phần: II 
Bộ môn phụ trách giảng dạy: Khoa học máy tính. 
Khoa phụ trách: Công nghệ thông tin 
Mã học phần: Tổng số TC: 3 
TS tiết Lý thuyết Thực hành/ Xemina Tự học Bài tập lớn Đồ án môn học 
75 45 30 0 0 0 
Điều kiện tiên quyết: 
 Sinh viên cần hoc̣ xong các hoc̣ phần: 
- Lâp̣ trình hướng đối tươṇg 
- Cấu trúc dữ liêụ 
- Phân tích, thiết kế và đánh giá thuâṭ toán. 
Mục đích của học phần: 
Truyền đạt cho sinh viên những kiến thức cơ bản về các lĩnh vực riêng trong an 
toàn bảo mật máy tính: 
- Các giải thuật mã hóa trong truyền tin. 
- Các thuật toán tạo hàm băm và chữ ký điện tử. 
- Các mô hình trao chuyển khóa. 
- Các mô hình chứng thực và các giao thức mật mã. 
Nội dung chủ yếu: 
Gồm 2 phần: 
- Phần lý thuyết: cung cấp các lý thuyết về thuâṭ toán ma ̃hóa , các giao thức. 
- Phần lâp̣ trình: cài đặt các hệ mã, viết các ứng duṇg sử duṇg các hê ̣ma ̃mâṭ 
Nội dung chi tiết của học phần: 
Tên chương mục 
Phân phối số tiết 
TS LT Xemine BT KT 
Chương I. Giới thiệu nhiệm vụ của an toàn và bảo 
mật thông tin. 
4 3 1 0 0 
1.1. Các khái niệm mở đầu. 
1.1.1. Thành phần của một hệ thống thông tin 
1.1.2. Những mối đe dọa và thiệt hại đối với hệ thống 
thông tin. 
1.1.3. Giải pháp điều khiển kiểm soát an toàn bảo mật 
1.2. Mục tiêu và nguyên tắc chung của ATBM. 
1.2.1. Ba mục tiêu. 
1.2.2. Hai nguyên tắc 
1.3. Giới thiệu chung về các mô hình mật mã. 
1.3.1. Mô hình cơ bản trong truyền tin và luật Kirchoff. 
1.3.2. Những giai đoạn phát triển của lý thuyết mã hóa. 
 1 
1 
1 
1 
Chương II. Một số phương pháp mã hóa cổ điển. 13 5 5 2 1 
2.1. Phương pháp mã đơn giản. 
2.1.1. Mã hoán vị trong bảng Alphabet. 
2.1.2. Mật mã cộng tính. 
2.2.3. Mật mã nhân tính. 
2.1.4. Phân tích mã theo phương pháp thống kê. 
2.2. Phương pháp mã bằng phẳng đồ thị tần xuất. 
2.2.1. Mã với bảng thế đồng âm. 
2.2.2. Mã đa bảng thế: giải thuật mã Vigenre và One time 
pad. 
2.2.3. Lý thuyết về sự bí mật tuyệt đối. 
2.2.4. Đánh giá mức độ bảo mật của một phương pháp 
mã hóa. 
Kiểm tra 
 2 
3 
2 
3 
1 
1 
1 
Chương III. Mật mã khối. 16 8 7 1 0 
3.1. Khái niệm. 
3.1.1. Điều kiện an toàn cho mật mã khối 
3.1.2. Nguyên tắc thiết kế. 
3.2. Chuẩn ma ̃hóa dữ liêụ DES 
3.2.1. Lịch sử của DES 
3.2.2. Cấu trúc vòng lặp DES. 
3.2.3. Thuật toán sinh khóa con 
3.2.4. Cấu trúc hàm lặp. 
3.2.5. Thuật toán giải mã DES. 
3.2.6. Đánh giá mức độ an toàn bảo mật của DES. 
3.2.7. TripleDES 
3.3. Chuẩn ma ̃hóa cao cấp AES 
3.3.1. Giới thiêụ về AES 
3.3.2. Thuâṭ toán ma ̃hóa 
3.3.3. Thuâṭ toán giải mã 
3.3.4. Cài đặt AES 
3.4 Một số chế độ sử dụng mã khối. 
3.4.1. Chế độ bảng tra mã điện tử 
3.4.2. Chế độ mã móc xích 
3.4.3. Chế độ mã phản hồi 
 1 
3 
3 
1 
3 
3 
1 
0,5 
0,5 
Chương IV. Hệ thống mã với khóa công khai. 16 6 7 2 1 
4.1. Khái niệm khóa công khai. 
4.1.1. Đặc trưng và ứng dụng của hệ mã khóa công khai. 
4.1.2. Nguyên tắc cấu tạo hệ khóa công khai 
4.2. Giới thiệu một số giải thuật PKC phổ biến. 
4.1.1. Hệ mã Trapdoor Knapsack. 
4.1.2. Hệ mã RSA 
 1 
1 
2 
1 
3 
2 
4.1.3. Hệ mã ElGamal 
Kiểm tra 
2 3 
1 
Chương V. Chữ ký điện tử và hàm băm. 12 7 5 0 0 
5.1. Chữ ký điện tử. 
5.1.1. Định nghĩa. 
5.1.2. Ứng dụng của chữ ký điện tử 
5.2. Giới thiêụ môṭ số hê ̣chữ ký điêṇ tử 
5.2.1. Hê ̣chữ ký điêṇ tử RSA 
5.2.2. Hê ̣chữ ký điêṇ tử ElGamal 
5.2.3. Chuẩn chữ ký điêṇ tử DSA 
5.3. Hàm băm. 
5.3.1. Định nghĩa. 
5.3.2. Sinh chữ ký điện tử với hàm băm 
5.4. Môṭ số hàm băm thông duṇg 
5.4.1. Hàm băm MD5 
5.4.2. Hàm băm SHA1 
 0,5 
3 
0,5 
3 
2 
1,5 
1,5 
Chương VI. Quản lý khóa trong hệ thống mật mã 8 5 3 0 0 
6.1. Quản lý khóa đối với hệ SKC 
6.1.1. Giới thiệu phương pháp quản lý khóa. 
6.2. Quản lý khóa trong các hệ PKC 
6.2.1. Giao thức trao chuyển khóa Needham – Schoeder 
6.2.2. Giao thức trao đổi khóa Diffie-Hellman 
6.2.3. Giao thức Kerberos 
 1 
1 
1 
1 
1 
1 
2 
Chương VII. Giao thức mật mã 6 3 2 0 1 
7.1. Khái niệm giao thức mật mã 
7.1.1. Định nghĩa giao thức mật mã 
7.1.2. Mục đích giao thức mật mã. 
7.1.3. Các bên tham gia vào giao thức mật mã 
7.2. Tìm hiểu thiết kế các giao thức mật mã điển hình 
7.2.1. Một số dạng tấn công đối với giao thức mật mã. 
7.2.2. Giới thiệu một số giao thức mật mã. 
7.3. Kiểm tra. 
 1 
2 
2 
1 
Nhiệm vụ của sinh viên: Lên lớp đầy đủ và chấp hành mọi quy định của Nhà trường. 
Tài liệu học tập: 
1. Phan Đình Diệu. Lý thuyết mật mã và An toàn thông tin. Đại học Quốc Gia Hà 
Nội. 
2. Douglas R. Stinson. Cryptography Theory and practice. CRC Press. 1995. 
3. A. Menezes, P. VanOorschot, and S. Vanstone. Handbook of Applied 
Cryptography. CRC Press. 1996. 
4. William Stallings. Cryptography and Network Security Principles and Practices, 
Fourth Edition. Prentice Hall. 2005. 
5. MichaelWelschenbach. Cryptography in C and C++. Apress. 2005. 
Hình thức và tiêu chuẩn đánh giá sinh viên: 
- Sinh viên phải làm các bài kiểm tra trong quá trình học và thực hành. Thi vấn đáp. 
- Sinh viên phải bảo đảm các điều kiện theo Quy chế của Nhà trường và của Bộ. 
Thang điểm : Thang điểm 10. 
Điểm đánh giá học phần: Z = 0,3 X + 0,7 Y. 
MỤC LỤC 
LỜI NÓI ĐẦU .................................................................................................................... 1 
CHƢƠNG I: GIỚI THIÊỤ .................................................................................................. 2 
1. An toàn bảo mâṭ thông tin và mâṭ mã hoc̣ .............................................. ... ́ch gọi tên tất cả các bên tham gia và dính líu có thể có trong 
giao thức: [6] 
Alice bên thứ nhất trong các giao thức. 
Bob bên thứ hai trong các giao thức. 
Carol bên tham gia thứ ba trong các giao thức. 
Dave bên tham gia thứ tƣ trong các giao thức. 
Eve kẻ nghe trộm (eavesdropper). 
Mallory 
kẻ tấn công chủ động có nhiều quyền lực trên mạng và rất nguy hiểm 
(malicious active attacker). 
Trent trọng tài (trusted arbitrator). 
Walter 
ngƣời canh gác (warden), có thể đứng canh gác Alice và Bob trong một 
số giao thức . 
Peggy ngƣời chứng minh (prover). 
Victor 
ngƣời thẩm tra (verifier), Peggy cần phải chứng minh với Victor về một 
quyền sở hữu nào đó chẳng hạn nhƣ danh tính của anh ta khai là đúng 
hay anh ta đúng là kẻ có thẩm quyền để đƣợc truy nhập vào một nơi 
quan trọng ... 
Chƣơng VII: Giao thƣ́c mâṭ mã 
 132 
4. Các dạng giao thức 
4.1. Giao thức có trọng tài 
Ngƣời trọng tài là ngƣời thoả mãn các điều kiện sau: 
 Không có quyền lợi riêng trong giao thức và không thiên vị cho một bên nào. 
 Các bên tham gia có quyền lợi trong giao thức đều tin tƣởng vào trọng tài rằng 
bất kỳ cái gì mà anh ta nói và làm đều là đúng và chính xác, đồng thời tin tƣởng anh ta sẽ 
hoàn thành trách nhiệm của mình trong giao thức. 
Nhƣ vậy trọng tài có thể đứng ra để giúp hoàn thành các giao thức giữa những bên 
tham gia không tin tƣởng lẫn nhau. 
Ví dụ 1: 
Alice muốn bán một chiếc xe cho một ngƣời lạ là Bob. Bob muốn trả bằng séc, tuy 
nhiên Alice lại không có cách nào để biết đƣợc séc đó có giá trị thật sự hay không. Do 
vậy, cô ta chỉ muốn đƣợc chuyển séc trƣớc khi giao xe cho Bob và đấy chính là mâu 
thuẩn bế tắc vì Bob cũng chẳng tin gì Alice nên anh ta sẽ không đƣa séc trƣớc khi nhận 
đƣợc chiếc xe. 
Cách giải quyết sẽ thông qua Trent (ngƣời mà cả Bob và Alice đều tin tƣởng) và 
một giao thức sẽ diễn ra nhƣ sau để đảm bảo tính trung thực: 
 Alice chuyển vật cần bán cho Trent 
 Bob đƣa tờ séc cho Alice. 
 Alice chuyển séc vào tài khoản của cô ta ở ngân hàng. 
 Đợi một khoảng thời gian nhất định đến khi séc đã chuyển xong, Trent sẽ giao 
hàng cho Bob. Nếu tờ séc không hợp lệ thì Alice sẽ báo cho Trent biết với bằng chứng cụ 
thể và Trent sẽ giao trả lại hàng cho cô ta. 
Trong giao thức này: 
 Alice tin tƣởng rằng Trent sẽ không trao hàng cho Bob trừ khi séc đƣợc 
chuyển xong và sẽ chuyển lại hàng cho cô ta nếu séc không có giá trị. 
 Bob tin tƣởng Trent sẽ giữ hàng trong thời gian séc đƣợc chuyển và sẽ giao 
nó cho anh ta một khi đƣợc chuyển xong. 
 Trent không quan tâm đến việc tờ séc có giá trị thật sự và có chuyển đƣợc hay 
không, anh ta làm phần việc của mình trong cả hai trƣờng hợp có thể xảy ra đúng nhƣ 
giao thức qui định, đơn giản vì anh ta sẽ đƣợc trả tiền công trong cả hai trƣờng hợp. 
Ví dụ 2: 
Nhà băng cũng có thể đứng ra làm trọng tài cho ALice và Bob. Bob sử dụng một cái 
séc có chứng nhận của nhà băng để mua bán với Alice: 
 Bob viết một séc và chuyển cho nhà băng. 
 Sau khi cầm một số tiền từ tài khoản của Bob bằng giá trị của tờ séc, nhà băng 
ký chứng nhận lên séc và chuyển trả lại cho Bob. 
Chƣơng VII: Giao thƣ́c mâṭ mã 
 133 
 Alice giao xe cho Bob cùng lúc Bob đƣa Alice tờ séc có chứng nhận của nhà 
băng. 
 Alice chuyển séc vào nhà băng. 
Giao thức này thực hiện đƣợc bởi vì Alice tin tƣởng vào chứng nhận của nhà băng, 
tin rằng nhà băng cầm giữ số tiền của Bob cho cô ta mà không sử dụng nó vào đầu tƣ ở 
bất cứ đâu. 
Tƣ tƣởng này đƣợc đem áp dụng vào thế giới máy tính, tuy nhiên ở đây xuất hiện 
một số vấn đề nhất định đối với hệ thống máy tính: 
 Có thể dễ dàng tìm thấy và đặt lòng tin vào một bên thứ ba trung gian (trọng 
tài) nếu ta biết và có thể nhìn tận mặt họ. Tuy nhiên nếu hai bên tham gia giao thức đã 
nghi ngờ nhau thì việc cùng đặt lòng tin vào một bên thứ ba nào đó nằm đâu đó khuất 
diện trên mạng máy tính cũng trở nên có thể đáng ngờ. 
 Mạng máy tính phải tốn thêm chi phí để quản lý và bảo trì máy tính trọng tài. 
 Luôn luôn có những khoảng trễ vốn gắn liền với bất kỳ một giao thức có trọng 
tài nào. 
 Trọng tài phải tham gia vào mọi giao dịch trên mạng, điều đó có nghĩa ở đó sẽ 
trở nên một điểm thắt nút cổ chai (bottleneck), dễ tắc trên mạng một khi giao thức đã 
đƣợc triễn khai cho một ứng dung rộng rãi. Tăng cƣờng số trọng tài có thể giúp tránh bế 
tắc này nhƣng lại làm tăng thêm chi phí để quản lý bảo trì những máy tính có trọng tài đó. 
 Bởi vì tất cả mọi ngƣời trên mạng đều tin trọng tài, dễ gây ra ở đây một điểm 
nhạy cảm chịu áp lực tấn công tập trung từ các kẻ rình rập để phá hệ thống. 
4.2. Giao thức có ngƣời phân xử 
Để yên tâm giao dịch, Alice và Bob cần mời một trọng tài có uy tín cao, tuy nhiên ở 
đây sẽ nảy sinh vấn đề về việc phải trả số tiền xứng đáng cho ngƣời này, rõ ràng là 
không phải không đáng kể. Vì vậy ngƣời ta đã nảy sinh ý nghĩ chia giao thức có trọng tài 
tham dự (arbitrated protocol) thành hai phân giao thức (subprotocol) ở hai cấp dƣới: 
 Một là một giao thức không cần đến trọng tài, thực hiện bất kỳ khi nào muốn 
tiến hành giao dịch. 
 Hai là một arbitrated giao thức chỉ đƣợc sử dụng khi Alice và Bob cãi nhau và 
muốn có ngƣời phân xử. 
Vì thế trong trƣờng hợp này ta không dùng khái niệm ngƣời trọng tài (arbitrated) với 
nghĩa là ngƣời phải trực tiếp tham gia vào giao thức, mà sử dụng ngƣời phân xử 
(adjudicator), bao hàm ý nghĩa ngƣời này không cần phải có mặt khi Alice và Bob tiến 
hành giao dịch mà chỉ đƣợc mời đến khi Alice và Bob yêu cầu giải quyết tranh cãi. 
Cũng giống nhƣ trọng tài, ngƣời phân xử phải không có quyền lợi liên can đến giao 
dịch của Alice và Bob, và đƣợc cả hai ngƣời này tin tƣởng. Anh ta không tham gia trực 
tiếp vào giao dịch nhƣ trọng tài nhƣng sẽ đứng ra để xác định xem là giao dịch có đƣợc 
tiến hành đúng không và xác định bên sai bên đúng nếu nhƣ có tranh cãi.Nhƣng điểm 
khác biệt giữa trọng tài và ngƣời phân xử là ngƣời phân xử không phải luôn luôn cần 
thiết, nếu có tranh cãi thì mới cần ngƣời phân xử (không có tranh cãi thì thôi). 
Chƣơng VII: Giao thƣ́c mâṭ mã 
 134 
Các thẩm phán là những ngƣời phân xử chuyên nghiệp. Khác với công chứng viên, 
một thẩm phán - ngƣời mà sẽ chỉ đƣợc biết đến hợp đồng này khi nào một trong hai 
ngƣời Alice hay Bob lôi ngƣời kia ra toà. Giao thức dùng cho ký kết hợp đồng này có thể 
đƣợc hình thức hoá nhƣ sau: 
Ví dụ: 
Tại mọi thời điểm: 
 Alice và Bob thoả thuận các điều khoản trong hợp đồng. 
 Alice ký hợp đồng. 
 Bob ký hợp đồng. 
Khi có tranh cãi cần giải quyết: 
 Alice và Bob đến gặp quan toà nhờ phân xử. 
 Alice đƣa ra chứng cớ của cô ta. 
 Bob trình bày các chứng cớ của anh ta. 
 Quan toà xem xét các chứng cớ và phán quyết. 
Ý tƣởng dùng ngƣời phân xử này có thể đem vào áp dụng trên máy tính. Trong 
những giao thức thế này nếu có một bên tham gia mà không trung thực thì dữ liệu lƣu 
đƣợc từ giao thức sẽ cho phép ngƣời phân xử sau này phát hiện đƣợc ai là ngƣời đã lừa 
dối. Nhƣ vậy thay vì ngăn chặn trƣớc sự lừa đảo, giao thức ngƣời phân xử sẽ phát hiện 
đƣợc lừa dối nếu xảy ra, thực tế này khi đƣợc phổ biến rộng rãi sẽ có tác dụng ngăn 
chặn, làm lùi bƣớc những kẻ có ý định lừa đảo. 
4.3. Giao thức tƣ̣ phân xƣ̉ 
Giao thức tƣ̣ phân xƣ̉ là loại tốt nhất trong số các giao thức. Loại giao thức này tự 
bản thân nó có thể đảm bảo đƣợc tính công bằng, không cần đến trọng tài hay một thẩm 
phán để phân xử khi tranh cãi. Nghĩa là giao thức loại này đƣợc chế ra sao cho không thể 
có các kẽ hở cho tranh cãi nảy sinh. Nếu có bên nào cố ý sai luật thì tiến trình sẽ cho 
phép phía bên kia phát hiện ra ngay và giao thức dừng lại ngay lập tức. Điều mong muốn 
cho tất cả các giao thức đều nên chế tạo nhƣ thế, nhƣng đáng tiếc là không phải lúc nào 
cũng có giao thức loại này cho mọi tình huống. 
5. Các dạng tấn công đối với giao thức 
Nếu nhƣ giao thức đƣợc coi nhƣ một nghi thức giao tiếp để các bên làm việc với 
nhau thì đối với cryptography giao thức, bên dƣới cái vỏ “ngoại giao” đó là các kỹ thuật, 
các thuật toán mật mã đƣợc vận dụng, cài đặt trong các bƣớc cụ thể của giao thức. Các 
tấn công của kẻ phá hoại nhằm phá hoại tính an ninh của hệ thống cũng nhƣ xâm phạm 
tính bí mật riêng tƣ của thông tin, có thể hƣớng vào một trong các yếu tố sau: các xử lý 
kỹ thuật, các thuật toán mật mã hay là chính bản thân giao thức. 
Trong phần này, chúng ta hãy gác lại khả năng thứ nhất - giả sử rằng các kỹ thuật 
và thuật toán mật mã đều là an toàn; chúng ta chỉ xem xét khả năng thứ hai, tức là phân 
tích các dạng tấn công có thể, trong đó kẻ thù lợi dụng các kẻ hở logic để kiếm lợi hay 
phá hoại. Các dạng tấn công có thể phân thành hai loại chính nhƣ sau: 
Chƣơng VII: Giao thƣ́c mâṭ mã 
 135 
 Với dạng tấn công thụ động: kẻ địch chỉ đứng ngoài nghe trộm chứ không can 
thiệp hay ảnh hƣởng gì đến giao thức. Mục đích của nó là cố gắng quan sát và thu lƣợm 
thông tin. Tuy nhiên thông tin nghe trộm đƣợc chỉ ở dạng mã hoá, do đó kẻ địch cần phải 
biết cách phân tích, giải mã thì mới dùng đƣợc (cipher only attack). Mặc dù hình thức tấn 
công này không mạnh nhƣng rất khó phát hiện vì kẻ địch không gây động. 
 Với dạng tấn công chủ động (active attack): kẻ địch là một thế lực trong mạng, 
nắm nhiều khả năng và phƣơng tiện để có thể chủ động tấn công can thiệp, gây ảnh 
hƣởng phức tạp đến giao thức. Nó có thể đóng giả với một cái tên khác can thiệp vào 
giao thức bằng những thông báo kiểu mới, xoá bỏ những thông báo đang phát trên 
đƣờng truyền, thay thế thông báo thật bằng thông báo giả, ngắt ngang các kênh thông tin 
hay sửa chửa vào các kho thông tin trên mạng. Các khả năng khác nhau này là phụ thuộc 
vào tổ chức mạng và vai trò của kẻ địch trên mạng. 
Kẻ tấn công trong tấn công thụ động (Eve) chỉ cố gắng thu lƣợm thông tin từ các 
bên tham gia giao thức, thông qua thu nhập các thông báo truyền tin giữa các bên để 
phân tích giải mã. Trong khi đó, kẻ tấn công chủ động (Mallory) có thể gây ra các tác hại 
rất phức tạp đa dạng. Kẻ tấn công có thể có mục đích đơn thuần là tóm đƣợc tin mà nó 
quan tâm, nhƣng ngoài ra nó có thể gây ra các phá hoại khác nhƣ phá hoại đƣờng truyền 
truy nhập vào những hệ thống thông tin mà chỉ dành cho những ngƣời có đủ thẩm quyền. 
Kẻ địch trong tấn công chủ động thật sự rất nguy hiểm, đặc biệt là trong các giao 
thức mà các bên khác nhau không nhất thiết phải tin nhau. Hơn nữa phải nhớ rằng kẻ 
địch không phải chỉ có thể là những kẻ xa lạ bên ngoài mà nó có thể là một cá nhân hợp 
pháp trong hệ thống, thậm chí ngay chính là ngƣời quản trị mạng. Ngoài ra còn có thể có 
nhiều cá nhân liên kết với nhau thành một nhóm kẻ địch, làm tăng lên sự nguy hiểm cho 
giao thức. 
Một điều cũng có thể xảy ra là Mallory lại chính là đối tác trong giao thức. Anh ta có 
thể có hành động lừa dối hoặc là không chịu tuân theo giao thức. Loại kẻ địch này đƣợc 
là kẻ lừa đảo (cheater). Kẻ lừa đảo thuộc loại thụ động thì có thể làm đúng theo giao thức 
nhƣng lại cố tình thu nhặt thêm thông tin từ các bên đối tác hơn là đƣợc phép theo qui 
định. Kẻ lừa đảo chủ động thì phá vỡ giao thức trong một cố gắng lừa dối. Rất khó để giữ 
an toàn cho một giao thức nếu nhƣ phần lớn các bên tham gia đều là những kẻ lừa đảo 
chủ động, tuy nhiên đôi khi ngƣời ta cũng có các biện pháp để các bên hợp pháp có thể 
dò ra đƣợc sự lừa đảo đang diễn ra. Tất nhiên các giao thức cũng cần phải đƣợc bảo vệ 
để chống lại những kẻ lừa đảo loại thụ động. 
Tài liệu tham khảo 
 136 
TÀI LIỆU THAM KHẢO 
[1] Nik Goots, Boris Izotov, Alex Moldovyan and Nik Moldovyan, “Modern Cryptography-
Protect Your Data with Fast Block Ciphers”, A-LIST Publishing , 2003. 
[2] Whitfield Diffie, Martin E. Hellman, “New Directions in Cryptography”, IEEE 
transactions on information theory, Vol. IT-22, No. 6, November 1976. 
[3] Randy Nichols (LANAKI), “Classical cryptography course”, 1995. 
[4] A.Menezes, P. van Oorchot, and S.Vanstone, “Hand book of Applied Cryptography”, 
CRC Press, 1996.  
[5] Douglas R.Stinson, “Cryptography: theory and practice”, CRC Press, 
1995. 
[6] Bruce Schneier, “Applied Cryptography, Second Edition: Protocols, Algorthms, and 
Source Code in C (cloth)”, MIST Press, 1996. 
[7] Gil Held, “Learn Encryption Techniques with BASIC and C++”, CRC Press, 1998. 
[8] FIPS 186 - (DSS) 
[9] Jean Berstel, Dominique, “Theory of code”, Academic Press Inc, 1985. 
[10] C. Shannon, “Communication theory of secret systems” (tạp chí khoa học), 1949. 
[11] RSA library. www.fpt.rsa.org/PKI 
[12] “System and Network Security”. 
01/csc331/notes/ 
[13] “Cryptography and Computer Security”. 
[14]  
[15] “Data security and cryptography”.  
[16] “OPT8 Advanced Cryptography”. 

File đính kèm:

  • pdfgiao_trinh_mon_hoc_an_toan_va_bao_mat_thong_tin.pdf