Tài liệu an ninh mạng, mã hóa thông tin

Tài liệu an ninh mạng, mã hóa thông tin

CHƯƠNG 1. GIỚI THIỆU VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN ……………… 8
1.1 Giới thiệu………………………………………………………………………………………………….. 8
1.2 Bảo vệ thông tin trong quá trình truyền thông tin trên mạng ……………………………. 8
1.2.1 Các loại hình tấn công …………………………………………………………………………. 8
1.2.2 Yêu cầu của một hệ truyền thông tin an toàn và bảo mật ………………………… 10
1.2.3 Vai trò của mật mã trong việc bảo mật thông tin trên mạng ……………………. 11
1.2.4 Các giao thức (protocol) thực hiện bảo mật. …………………………………………. 11
1.3 Bảo vệ hệ thống khỏi sự xâm nhập phá hoại từ bên ngoài……………………………… 11
1.4 Câu hỏi ôn tập …………………………………………………………………………………………. 13
CHƯƠNG 2. MÃ HÓA ĐỐI XỨNG CĂN BẢN …………………………………………………. 14
2.1 Mã hóa Ceasar …………………………………………………………………………………………. 14
2.2 Mô hình mã hóa đối xứng (Symmetric Ciphers) ………………………………………….. 15
2.3 Mã hóa thay thế đơn bảng (Monoalphabetic Substitution Cipher) ………………….. 17
2.4 Mã hóa thay thế đa ký tự …………………………………………………………………………… 19
2.4.1 Mã Playfair ………………………………………………………………………………………. 19
2.4.2 Mã Hill …………………………………………………………………………………………….. 20
2.5 Mã hóa thay thế đa bảng (Polyalphabetic Substitution Cipher) ………………………. 21
2.6 One-Time Pad …………………………………………………………………………………………. 23
2.7 Mã hoán vị (Permutation Cipher) ………………………………………………………………. 24
2.8 Tổng kết …………………………………………………………………………………………………. 25
2.9 Câu hỏi ôn tập …………………………………………………………………………………………. 27
2.10 Bài Tập …………………………………………………………………………………………………… 27
2.11 Bài Tập Thực Hành ………………………………………………………………………………….. 28
CHƯƠNG 3. MÃ HÓA ĐỐI XỨNG HIỆN ĐẠI …………………………………………………. 30
3.1 Mã dòng (Stream Cipher) ………………………………………………………………………….. 31
3.1.1 A5/1 ………………………………………………………………………………………………… 32
3.1.2 RC4 …………………………………………………………………………………………………. 34
3.2 Mã khối (Block Cipher) ……………………………………………………………………………. 37
3.2.1 Mã khối an toàn lý tưởng ……………………………………………………………………. 37
3.2.2 Mạng SPN ………………………………………………………………………………………… 38
3.2.3 Mô hình mã Feistel ……………………………………………………………………………. 38
3.3 Mã TinyDES …………………………………………………………………………………………… 40
3.3.1 Các vòng của TinyDES ………………………………………………………………………. 40
3.3.2 Thuật toán sinh khóa con của TinyDES………………………………………………… 42
3.3.3 Ví dụ về TinyDES ……………………………………………………………………………… 42
3.3.4 Khả năng chống phá mã known-plaintext của TinyDES …………………………. 42
3.4 Mã DES (Data Encryption Standard) ………………………………………………………….. 43
3.4.1 Hoán vị khởi tạo và hoán vị kết thúc: …………………………………………………… 44
3.4.2 Các vòng của DES …………………………………………………………………………….. 45
3.4.3 Thuật toán sinh khóa con của DES ………………………………………………………. 46
3.4.4 Hiệu ứng lan truyền (Avalanche Effect) ……………………………………………….. 47
3.4.5 Độ an toàn của DES …………………………………………………………………………… 48
3.5 Một số phương pháp mã khối khác …………………………………………………………….. 49
3.5.1 Triple DES ……………………………………………………………………………………….. 49
3.5.2 Advanced Encryption Standard (AES) …………………………………………………. 49
3.6 Các mô hình ứng dụng mã khối …………………………………………………………………. 50
3.6.1 Electronic Codebook – ECB ……………………………………………………………….. 50
3.6.2 Cipher Block Chaining – CBC…………………………………………………………….. 51
3.6.3 Counter – CTR ………………………………………………………………………………….. 53
3.6.4 Output Feedback – OFB …………………………………………………………………….. 53
3.6.5 Cipher Feedback – CFB ……………………………………………………………………… 54
3.7 Tính chứng thực (authentication) của mã hóa đối xứng. ………………………………… 55
3.8 Tính không thoái thác (non-repudiation) của mã hóa đối xứng. ……………………… 56
3.9 Trao đổi khóa bí mật bằng trung tâm phân phối khóa ……………………………………. 56
3.10 Câu hỏi ôn tập………………………………………………………………………………………….. 58
3.11 Bài tập…………………………………………………………………………………………………….. 58
3.12 Bài tập thực hành ……………………………………………………………………………………… 59
CHƯƠNG 4. MÃ HÓA KHÓA CÔNG KHAI ……………………………………………………. 61
4.1 Lý thuyết số …………………………………………………………………………………………….. 63
4.1.1 Một số khái niệm………………………………………………………………………………. 63
4.1.2 Định lý Fermat ………………………………………………………………………………….. 64
4.1.3 Phép logarit rời rạc …………………………………………………………………………….. 64
4.2 RSA ……………………………………………………………………………………………………….. 66
4.2.1 Nguyên tắc thực hiện của RSA ……………………………………………………………. 66
4.2.2 Ví dụ RSA ………………………………………………………………………………………… 67
4.3 Độ phức tạp tính toán trong RSA ……………………………………………………………….. 68
4.3.1 Phép tính mã hóa/giải mã ……………………………………………………………………. 68
4.3.2 Phép tính sinh khóa ……………………………………………………………………………. 70
4.4 Độ an toàn của RSA …………………………………………………………………………………. 70
4.5 Bảo mật, chứng thực và không thoái thác với mã hóa khóa công khai …………….. 71
4.6 Trao đổi khóa ………………………………………………………………………………………….. 72
4.6.1 Trao đổi khóa công khai …………………………………………………………………….. 73
4.6.2 Dùng mã hóa khóa công khai để trao đổi khóa bí mật ……………………………. 74
4.7 Phương pháp trao đổi khóa Diffie – Hellman …………………………………………….. 75
4.8 Câu hỏi ôn tập …………………………………………………………………………………………. 76
4.9 Bài tập ……………………………………………………………………………………………………. 77
4.10 Bài tập thực hành …………………………………………………………………………………….. 77
CHƯƠNG 5. MÃ CHỨNG THỰC THÔNG ĐIỆP, HÀM BĂM …………………………. 79
5.1 Mã chứng thực thông điệp ………………………………………………………………………… 80
5.2 Hàm băm – Hash function …………………………………………………………………………. 82
5.2.1 Bài toán ngày sinh nhật ………………………………………………………………………. 82
5.2.2 Hàm băm MD5 và SHA-1 ………………………………………………………………….. 84
5.2.3 HMAC …………………………………………………………………………………………….. 92
5.3 Hàm băm và chữ ký điện tử ………………………………………………………………………. 95
5.4 Một số ứng dụng khác của hàm băm ………………………………………………………….. 92
5.4.1 Lưu trữ mật khẩu ………………………………………………………………………………. 92
5.4.2 Đấu giá trực tuyến ……………………………………………………………………………… 93
5.4.3 Download file …………………………………………………………………………………… 94
5.5 Câu hỏi ôn tập …………………………………………………………………………………………. 96
5.6 Bài tập ……………………………………………………………………………………………………. 97
5.7 Bài tập thực hành …………………………………………………………………………………….. 97
CHƯƠNG 6. GIAO THỨC ……………………………………………………………………………… 100
6.1 Phát lại thông điệp (Replay Attack) ………………………………………………………….. 100
6.2 Giao thức bảo mật ………………………………………………………………………………….. 101
6.2.1 Định danh và trao đổi khóa phiên dùng mã hóa đối xứng với KDC ……….. 101
6.2.2 Định danh và trao đổi khóa phiên dùng mã hóa khóa công khai …………….. 102
6.3 Câu hỏi ôn tập ……………………………………………………………………………………….. 103
6.4 Bài tập ………………………………………………………………………………………………….. 103
CHƯƠNG 7. MỘT SỐ ỨNG DỤNG THỰC TIỄN …………………………………………… 105
7.1 Giới thiệu………………………………………………………………………………………………. 105
7.2 Chứng thực X.509 ………………………………………………………………………………….. 105
7.2.1 Cấu trúc chứng thực …………………………………………………………………………. 105
7.2.2 Phân cấp chứng thực ………………………………………………………………………… 108
7.2.3 Các định dạng file của chứng chỉ X.509 ……………………………………………… 109
6
7.3 Giao thức bảo mật web Secure Socket Layer version 3 – SSLv3 …………………… 110
7.3.1 Giao thức bắt tay – SSL Handshaking Protocol ……………………………………. 113
7.3.2 Giao thức truyền số liệu – SSL Record Protocol …………………………………… 116
7.3.3 SSL Session và SSL Connection ……………………………………………………….. 117
7.4 Giao thức bảo mật mạng cục bộ Keberos …………………………………………………… 117
7.4.1 Keberos version 4…………………………………………………………………………….. 117
7.5 Câu hỏi ôn tập………………………………………………………………………………………… 119
7.6 Bài tập thực hành ……………………………………………………………………………………. 120
CHƯƠNG 8. PHÁ MÃ VI SAI VÀ PHÁ MÃ TUYẾN TÍNH …………………………….. 121
8.1 Phá mã vi sai (Differential Cryptanalysis) …………………………………………………. 121
8.2 Phá mã tuyến tính (Linear Cryptanalysis) ………………………………………………….. 126
8.3 Kết luận về nguyên tắc thiết kế mã khối. …………………………………………………… 128
CHƯƠNG 9. ADVANCED ENCRYPTION STANDARD – AES ………………………. 129
9.1 Nhóm, vành, trường ……………………………………………………………………………….. 129
9.1.1 Nhóm (Group) …………………………………………………………………………………. 129
9.1.2 Vành (Ring)…………………………………………………………………………………….. 130
9.1.3 Trường (Field) …………………………………………………………………………………. 130
9.2 Số học modulo và trường hữu hạn GF(p)…………………………………………………… 131
9.3 Số học đa thức và trường hữu hạn GF(2n) ………………………………………………….. 132
9.3.1 Phép toán đa thức thông thường ………………………………………………………… 132
9.3.2 Đa thức định nghĩa trên tập Zp…………………………………………………………… 133
9.3.3 Phép modulo đa thức ………………………………………………………………………… 134
9.3.4 Trường hữu hạn GF(2n)…………………………………………………………………….. 134
9.3.5 Ứng dụng GF(2n) trong mã hóa …………………………………………………………. 136
9.3.6 Tính toán trong GF(2n) ……………………………………………………………………… 137
9.3.7 Tính toán trong GF(2n) với phần tử sinh ……………………………………………… 138
9.4 Mã hóa AES ………………………………………………………………………………………….. 139
9.4.1 Substitute bytes ……………………………………………………………………………….. 141
9.4.2 Shift rows ……………………………………………………………………………………….. 145
9.4.3 Mix columns …………………………………………………………………………………… 145
9.4.4 Add row key ……………………………………………………………………………………. 147
9.4.5 Expand key ……………………………………………………………………………………… 147
9.4.6 Kết luận ………………………………………………………………………………………….. 148
CHƯƠNG 10. MÃ HÓA ĐƢỜNG CONG ELLIPTIC ………………………………………… 149
10.1 Đường cong Elliptic trên số thực ……………………………………………………………… 149
10.2 Đường cong Elliptic trên trường Zp. …………………………………………………………. 152
710.3 Đường cong Elliptic trên trường GF(2m). ………………………………………………….. 155
10.4 Đường cong Elliptic trong mã hóa – ECC ………………………………………………….. 156
10.4.1 Trao đổi khóa EC Diffie-Hellman ……………………………………………………… 156
10.4.2 Mã hóa và giải mã EC ………………………………………………………………………. 157
10.4.3 Độ an toàn của ECC so với RSA ……………………………………………………….. 158
10.5 Chuẩn chữ ký điện tử (Digital Signature Standard – DSS)…………………………… 158
CHƯƠNG 11. MỘT SỐ VẤN ĐỀ AN TOÀN BẢO MẬT …………………………………… 161
11.1 Giấu tin trong ảnh số ………………………………………………………………………………. 161
11.2 Lỗi phần mềm ……………………………………………………………………………………….. 162
11.2.1 Tràn bộ đệm (Buffer Overflow) …………………………………………………………. 162
11.2.2 Chèn câu lệnh SQL (SQL Injection) …………………………………………………… 166
11.2.3 Chèn câu lệnh script (Cross-site Scripting XSS) ………………………………….. 168
11.3 Bài tập thực hành …………………………………………………………………………………… 170
PHỤ LỤC 1 172
Chi Tiết các S-box của mã hóa DES ………………………………………………………………….. 172
PHỤ LỤC 2 174
Thuật toán Euclid ……………………………………………………………………………………………. 174
Phương pháp kiểm tra số nguyên tố lớn Miller-Rabin ………………………………………….. 176
Định lý số dư Trung Hoa …………………………………………………………………………………. 179
Cài đặt giao thức SSL cho Web server IIS …………………………………………………………. 181
TÀI LIỆU THAM KHẢO ………………………………………………………………………………….. 182

Xem Thêm Bài Viết  Tài liệu An ninh mạng

Download tài liệu tại đây

Lượt xem (3105)

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *