Thứ Sáu, 28 tháng 2, 2014

Xây dựng giải pháp an ninh mạng cho các doanh nghiệp vừa và nhỏ dựa trên phần mềm mã nguồn mở


- 5 -
thơng tin. Vi phạm chủ động là thực hiện sự biến đổi, xố bỏ hoặc thêm thơng tin ngoại
lai để làm sai lệch thơng tin gốc nhằm mục đích phá hoại. Các hành động vi phạm thụ
động thường khó có thể phát hiện nhưng có thể ngăn chặn hiệu quả. Trái lại, vi phạm chủ
động rất dễ phát hiện nhưng lại khó ngăn chặn.
I.2 Các đặc trưng kỹ thuật của an tồn mạng
1. Tính xác thực (Authentification): Kiểm tra tính xác thực của một thực thể giao
tiếp trên mạng. Một thực thể có thể là một người sử dụng, một chương trình máy tính,
hoặc một thiết bị phần cứng. Các hoạt động kiểm tra tính xác thực được đánh giá là quan
trọng nhất trong các hoạt động của một phương thức bảo mật. Một hệ thống thơng thường
phải thực hiện kiểm tra tính xác thực của một thực thể trước khi thực thể đó thực hiện kết
nối với hệ thống. Cơ chế kiểm tra tính xác thực của các phương thức bảo mật dựa vào 3
mơ hình chính sau :
• Đối tượng cần kiểm tra cần phải cung cấp những thơng tin trước, ví dụ
như password, hoặc mã số thơng số cá nhân PIN.
• Kiểm tra dựa vào mơ hình những thơng tin đã có, đối tượng kiểm tra cần
phải thể hiện những thơng tin mà chúng sở hữu, ví dụ như Private Key, hoặc số thẻ
tín dụng.
• Kiểm tra dựa vào mơ hình những thơng tin xác định tính duy nhất, đối
tượng kiểm tra cần phải có những thơng tin để định danh tính duy nhất của mình, ví
dụ như thơng qua giọng nói, dấu vân tay, chữ ký,…
Có thể phân loại bảo mật trên VPN theo các cách sau : mật khẩu truyền thống hay
mật khẩu một lần; xác thực thơng qua các giao thức (PAP, CHAP, ) hay phần cứng (các
loại thẻ card: smart card, token card, PC card), nhận diện sinh trắc học (dấu vân tay,
giọng nói, qt võng mạc…).
2. Tính khả dụng (Availability): Tính khả dụng là đặc tính mà thơng tin trên mạng
được các thực thể hợp pháp tiếp cận và sử dụng theo u cầu khi cần thiết bất cứ khi nào,
trong hồn cảnh nào. Tính khả dụng nói chung dùng tỉ lệ giữa thời gian hệ thống được sử
dụng bình thường với thời gian q trình hoạt động để đánh giá. Tính khả dụng cần đáp
ứng những u cầu sau : Nhận biết và phân biệt thực thể, khống chế tiếp cận (bao gồm cả
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN

- 6 -
việc khống chế tự tiếp cận và khống chế tiếp cận cưỡng bức ), khống chế lưu lượng
(chống tắc nghẽn), khống chế chọn đường (cho phép chọn đường nhánh, mạch nối ổn
định, tin cậy), giám sát tung tích (tất cả các sự kiện phát sinh trong hệ thống được lưu giữ
để phân tích ngun nhân, kịp thời dùng các biện pháp tương ứng).
3. Tính bảo mật (Confidentialy): Tính bảo mật là đặc tính tin tức khơng bị tiết lộ
cho các thực thể hay q trình khơng đuợc uỷ quyền biết hoặc khơng để cho các đối
tượng xấu lợi dụng. Thơng tin chỉ cho phép thực thể được uỷ quyền sử dụng. Kỹ thuật
bảo mật thường là phòng ngừa dò la thu thập, phòng ngừa bức xạ, tăng cường bảo mật
thơng tin (dưới sự khống chế của khố mật mã), bảo mật vật lý (sử dụng các phương
pháp vật lý để đảm bảo tin tức khơng bị tiết lộ).
4. Tính tồn vẹn (Integrity): Là đặc tính khi thơng tin trên mạng chưa được uỷ
quyền thì khơng thể tiến hành được, tức là thơng tin trên mạng khi đang lưu giữ hoặc
trong q trình truyền dẫn đảm bảo khơng bị xố bỏ, sửa đổi, giả mạo, làm dối loạn trật
tự, phát lại, xen vào một cách ngẫu nhiên hoặc cố ý và những sự phá hoại khác. Những
nhân tố chủ yếu ảnh hưởng tới sự tồn vẹn thơng tin trên mạng gồm : sự cố thiết bị, sai
mã, bị tác động của con người, virus máy tính
Một số phương pháp bảo đảm tính tồn vẹn thơng tin trên mạng :
- Giao thức an tồn có thể kiểm tra thơng tin bị sao chép, sửa đổi hay sao chép,.
Nếu phát hiện thì thơng tin đó sẽ bị vơ hiệu hố.
- Phương pháp phát hiện sai và sửa sai. Phương pháp sửa sai mã hố đơn giản nhất
và thường dùng là phép kiểm tra chẵn lẻ.
- Biện pháp kiểm tra mật mã ngăn ngừa hành vi xun tạc và cản trở truyền tin.
- Chữ ký điện tử : bảo đảm tính xác thực của thơng tin.
- u cầu cơ quan quản lý hoặc trung gian chứng minh chân thực của thơng tin.
5. Tính khống chế (Accountlability): Là đặc tính về năng lực khống chế truyền bá
và nội dung vốn có của tin tức trên mạng.
6. Tính khơng thể chối cãi (Nonreputation): Trong q trình giao lưu tin tức trên
mạng, xác nhận tính chân thực đồng nhất của những thực thể tham gia, tức là tất cả các
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN

- 7 -
thực thể tham gia khơng thể chối bỏ hoặc phủ nhận những thao tác và cam kết đã được
thực hiện.
I.3 Đánh giá về sự đe doạ, các điểm yếu của hệ thống và các kiểu tấn cơng.
I.3.1 Đánh giá về sự đe doạ
Về cơ bản có 4 nối đe doạ đến vấn đề bảo mật mạng như sau :
- Đe doạ khơng có cấu trúc (Unstructured threats)
- Đe doạ có cấu trúc (Structured threats)
- Đe doạ từ bên ngồi (External threats)
- Đe doạ từ bên trong (Internal threats)
1) Đe doạ khơng có cấu trúc
Những mối đe doạ thuộc dạng này được tạo ra bởi những hacker khơng lành nghề,
họ thật sự khơng có kinh nghiệm. Những người này ham hiểu biết và muốn download dữ
liệu từ mạng Internet về. Họ thật sự bị thúc đẩy khi nhìn thấy những gì mà họ có thể tạo
ra.
2) Đe doạ có cấu trúc
Hacker tạo ra dạng này tinh tế hơn dạng unstructured rất nhiều. Họ có kỹ thuật và
sự hiểu biết về cấu trúc hệ thống mạng. Họ thành thạo trong việc làm thế nào để khai thác
những điểm yếu trong mạng. Họ tạo ra một hệ thống có “cấu trúc” về phương thức xâm
nhập sâu vào trong hệ thống mạng.
Cả hai dạng có cấu trúc và khơng có cấu trúc đều thơng qua Internet để thực hiện
tấn cơng mạng.
3) Đe doạ từ bên ngồi
Xuất phát từ Internet, những người này tìm thấy lỗ hổng trong hệ thống mạng từ
bên ngồi. Khi các cơng ty bắt đầu quảng bá sự có mặt của họ trên Internet thì cũng là lúc
các hacker rà sốt để tìm kiếm điểm yếu, đánh cắp dữ liệu và phá huỷ hệ thống mạng.
4) Đe doạ từ bên trong
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN

- 8 -
Mối đe doạ này thật sự rất nguy hiểm bởi vì nó xuất phát từ ngay trong chính nội
bộ, điển hình là nhân viên hoặc bản thân những người quản trị. Họ có thể thực hiện việc
tấn cơng một cách nhanh gọn và dễ dàng vì họ am hiểu cấu trúc cũng như biết rõ điểm
yếu của hệ thống mạng.
I.3.2 Các lỗ hỏng và điểm yếu của mạng
1. Các lỗ hỏng của mạng
Các lỗ hỏng bảo mật hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch
vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập khơng hợp lệ vào hệ
thống. Các lỗ hỏng tồn tại trong các dịch vụ như : Sendmail, Web, và trong hệ điều hành
mạng như trong WindowsNT, Windows95, Unix hoặc trong các ứng dụng
Các lỗ hỏng bảo mật trên một hệ thống được chia như sau :
Lỗ hỏng loại C: Cho phép thực hiện các phương thức tấn cơng theo kiểu từ chối
dịch vụ DoS (Dinal of Services). Mức độ nguy hiểm thấp, chỉ ảnh hưởng chất lượng dịch
vụ, có thể làm ngưng trệ, gián đoạn hệ thống, khơng phá hỏng dữ liệu hoặc chiếm quyền
truy nhập.
DoS là hình thức thức tấn cơng sử dụng giao thức ở tầng Internet trong bộ giao thức
TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp
truy nhập hay sử dụng hệ thống. Một số lượng lớn các gói tin được gửi tới server trong
khoảng thời gian liên tục làm cho hệ thống trở nên q tải, kết quả là server đáp ứng
chậm hoặc khơng thể đáp ứng các u cầu từ client gửi tới.
Một ví dụ điển hình của phương thức tấn cơng DoS là vào một số website lớn làm
ngưng trệ hoạt động của website này như : www.ebay.com và www.yahoo.com
Tuy nhiên, mức độ nguy hiểm của các lỗ hỏng loại này được xếp loại C; ít nguy
hiểm vì chúng chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian mà
khơng làm nguy hại đến dữ liệu và những kẻ tấn cơng cũng khơng đạt được quyền truy
nhập bất hợp pháp vào hệ thống.
Lỗ hỏng loại B: Cho phép người sử dụng có thêm các quyền trên hệ thống mà
khơng cần thực hiện kiểm tra tính hợp lệ. Mức độ nguy hiểm trung bình, những lỗ hỏng
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN

- 9 -
loại này thường có trong các ứng dụng trên hệ thống, có thể dẫn đến lộ thơng tin u cầu
bảo mật.
Lỗ hỏng loại này có mức độ nguy hiểm hơn lỗ hỏng loại C, cho phép người sử
dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập khơng hợp pháp.
Những lỗ hỏng loại này hường xuất hiện trong các dịch vụ trên hệ thống. Người sử
dụng local được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạn
nhất định.
Một số lỗ hỏng loại B thường xuất hiện trong các ứng dụng như lỗ hỏng của trình
Sendmail trong hệ điều hành Unix, Linux… hay lỗi tràn bộ đệm trong các chương trình
uviết bằng C.
Những chương trình viết bằng C thường sử dụng bộ đệm – là một vùng trong bộ
nhớ sử dụng để lưu dữ liệu trước khi xử lý. Những người lập trình thường sử dụng vùng
đệm trong bộ nhớ trước khi gán một khoảng khơng gian bộ nhớ cho từng khối dữ liệu. Ví
dụ: người sử dụng viết chương trình nhập trường tên người sử dụng ; qui định trường này
dài 20 ký tự. Do đó họ sẽ khai báo :
Char first_name [20];
Với khai báo này, cho phép người sử dụng nhập vào tối đa 20 ký tự. Khi nhập dữ
liệu, trước tiên dữ liệu được lưu ở vùng đệm; nếu người sử dụng nhập vào 35 ký tự, sẽ
xảy ra hiện tượng tràn vùng đệm và kết quả là 15 ký tự dư thừa sẽ nằm ở một vị trí khơng
kiểm sốt được trong bộ nhớ. Đối với những kẻ tấn cơng có thể lợi dụng lỗ hỏng này để
nhập vào những ký tự đặc biệt để thực hiện một số lệnh đặc biệt trên hệ thống. Thơng
thường, lỗ hỏng này thường được lợi dụng bởi những người sử dụng trên hệ thống để đạt
được quyền root khơng hợp lệ.
Việc kiểm sốt chặt chẽ cấu hình hệ thống và các chương trình sẽ hạn chế được các
lỗ hỏng loại B.
Lỗ hỏng loại A: Cho phép người sử dụng ở ngồi có thể truy nhập vào hệ thống bất
hợp pháp. Lỗ hỏng loại này rất nguy hiểm, có thể làm phá huỷ tồn bộ hệ thống.
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN

- 10 -
Các lỗ hỏng loại A có mức độ rất nguy hiểm; đe dọa tính tồn vẹn và bảo mật của
hệ thống. Các lỗ hỏng loại này thường xuất hiện ở những hệ thống quản trị yếu kém hoặc
khơng kiểm sốt được cấu hình mạng.
Những lỗ hỏng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử
dụng; người quản trị nếu khơng hiểu sâu về dịch vụ và phần mềm sử dụng sẽ có thể bỏ
qua những điểm yếu này.
Đối với những hệ thống cũ, thường xun phải kiểm tra các thơng báo của các
nhóm tin về bảo mật trên mạng để phát hiện những lỗ hỏng loại này. Một loạt các chương
trình phiên bản cũ thường sử dụng có những lỗ hỏng loại A như : FTP, Sendmail,…
2. Ảnh hưởng của các lỗ hỏng bảo mật trên mạng Internet
Phần trên đã trình bày một số trường hợp có những lỗ hỏng bảo mật, những kẻ tấn
cơng có thể lợi dụng những lỗ hỏng này để tạo ra những lỗ hỏng khác tạo thành một
chuỗi mắt xích những lỗ hỏng.
Ví dụ : Một kẻ phá hoại muốn xâm nhập vào hệ thống mà anh ta khơng có tài
khoản truy nhập hợp lệ trên hệ thống đó. Trong trường hợp này, trước tiên kẻ phá hoại sẽ
tìm ra các điểm yếu trên hệ thống, hoặc từ các chính sách bảo mật, hoặc sử dụng các cơng
cụ dò tìm thơng tin trên hệ thống đó để đạt được quyền truy nhập vào hệ thống; sau khi
mục tiêu thứ nhất đã đạt được, kẻ phá hoại có thể tiếp tục tìm hiểu các dịch vụ trên hệ
thống, nắm bắt được các điểm yếu và thực hiện các hành động phá hoại tinh vi hơn.
Tuy nhiên, khơng phải bất kỳ lỗ hỏng nào cũng nguy hiểm đến hệ thống.Có rất
nhiều thơng báo liên quan đến lỗ hỏng bảo mật trên mạng, hầu hết trong số đó là các lỗ
hỏng loại C và khơng đặc biệt nguy hiểm đối với hệ thống. Ví dụ: khi những lỗ hỏng về
sendmail được thơng báo trên mạng, khơng phải ngay lập tức ảnh hưởng trên tồn bộ hệ
thống. Khi những thơng báo về lỗ hỏng được khẳng định chắc chắn, các nhóm tin sẽ đưa
ra một số phương pháp để khắc phục hệ thống.
I.3.3 Các kiểu tấn cơng
Tấn cơng trực tiếp
Những cuộc tấn cơng trực tiếp thường được sử dụng trong giai đoạn đầu để chiếm
được quyền truy nhập bên trong. Một phương pháp tấn cơng cổ điển là dò tìm tên người
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN

- 11 -
sử dụng và mật khẩu. Đây là phương pháp đơn giản, dễ thực hiện và khơng đòi hỏi một
điều kiện đặc biệt nào để bắt đầu. Kẻ tấn cơng có thể dựa vào những thơng tin mà chúng
biết như tên người dùng, ngày sinh, địa chỉ, số nhà v.v để đốn mật khẩu dựa trên một
chương trình tự động hố về việc dò tìm mật khẩu. Trong một số trường hợp, khả năng
thành cơng của phương pháp này có thể lên tới 30%.
Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành
đã được sử dụng từ những vụ tấn cơng đầu tiên và vẫn được tiếp tục để chiếm quyền truy
nhập.Trong một số trường hợp phương pháp này cho phép kẻ tấn cơng có được quyền
của người quản trị hệ thống.
Nghe trộm
Việc nghe trộm thơng tin trên mạng có thể đem lại những thơng tin có ích như
tên, mật khẩu của người sử dụng, các thơng tin mật chuyển qua mạng. Việc nghe trộm
thường được tiến hành ngay sau khi kẻ tấn cơng đã chiếm được quyền truy nhập hệ
thống, thơng qua các chương trình cho phép. Những thơng tin này cũng có thể dễ dàng
lấy được trên Internet.
Giả mạo địa chỉ
Việc giả mạo địa chỉ IP có thể được thực hiện thơng qua việc sử dụng khả năng
dẫn đường trực tiếp. Với cách tấn cơng này, kẻ tấn cơng gửi các gói tin IP tới mạng bên
trong với một địa chỉ IP giả mạo (thơng thường là địa chỉ của một mạng hoặc một máy
được coi là an tồn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin IP
phải gửi đi.
Vơ hiệu các chức năng của hệ thống
Đây là kểu tấn cơng nhằm tê liệt hệ thống, khơng cho nó thực hiện chức năng mà
nó thiết kế. Kiểu tấn cơng này khơng thể ngăn chặn được, do những phương tiện được tổ
chức tấn cơng cũng chính là các phương tiện để làm việc và truy nhập thơng tin trên
mạng. Ví dụ sử dụng lệnh “ping” với tốc độ cao nhất có thể, buộc một hệ thống tiêu hao
tồn bộ tốc độ tính tốn và khả năng của mạng để trả lời các lệnh này, khơng còn các tài
ngun để thực hiện những cơng việc có ích khác.
Lỗi của người quản trị hệ thống
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN

- 12 -
Đây khơng phải là một kiểu tấn cơng của những kẻ đột nhập, tuy nhiên lỗi của
người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn cơng sử dụng để
truy nhập vào mạng nội bộ.
Tấn cơng vào yếu tố con người
Kẻ tấn cơng có thể liên lạc với một người quản trị hệ thống, giả làm một người
sử dụng để u cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ
thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương
pháp tấn cơng khác. Với kiểu tấn cơng này khơng một thiết bị nào có thể ngăn chặn một
cách hữu hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những u cầu
bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi.
Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào
và chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể nâng cao
được độ an tồn của hệ thống bảo vệ.
I.3.4 Các biện pháp phát hiện hệ thống bị tấn cơng
Khơng có một hệ thống nào có thể đảm bảo an tồn tuyệt đối, mỗi một dịch vụ đều
có những lỗ hỏng bảo mật tiềm tàng. Người quản trị hệ thống khơng những nghiên cứu,
xác định các lỗ hỏng bảo mật mà còn phải thực hiện các biện pháp kiểm tra hệ thống có
dấu hiệu tấn cơng hay khơng. Một số biện pháp cụ thể :
1. Kiểm tra các dấu hiệu hệ thống bị tấn cơng : Hệ thống thường bị treo bằng
những thơng báo lỗi khơng rõ ràng. Khó xác định ngun nhân do thiếu thơng tin liên
quan. Trước tiên, xác định các ngun nhân có phải phần cứng hay khơng, nếu khơng
phải hãy nghĩ đến khả năng máy tính bị tấn cơng.
2. Kiểm tra các tài khoản người dùng mới lạ, nhất là với các tài khoản có ID bằng
khơng.
3. Kiểm tra sự xuất hiện của các tập tin lạ. Người quản trị hệ thống nên có thói
quen đặt tên tập theo mẫu nhất định để dễ dàng phát hiện tập tin lạ.
4. Kiểm tra thời gian thay đổi trên hệ thống.
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN

- 13 -
5. Kiểm tra hiệu năng của hệ thống : Sử dụng các tiện ích theo dõi tài ngun và
các tiến trình đang hoạt động trên hệ thống.
6. Kiểm tra hoạt động của các dịch vụ hệ thống cung cấp.
7. Kiểm tra truy nhập hệ thống bằng các tài khoản thơng thường, đề phòng trường
hợp các tài khoản này bị truy nhập trái phép và thay đổi quyền hạn mà người sử dụng hợp
pháp khơng kiểm sốt được.
8. Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ, bỏ các dịch vụ khơng
cần thiết.
9. Kiểm tra các phiên bản của sendmaill, /bin/mail, ftp, tham gia các nhóm tin về
bảo mật để có thơng tin về lỗ hỏng của dịch vụ sử dụng.
Các biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mật đối với hệ
thống.
I.4 Một số cơng cụ an ninh –an tồn mạng
I.4.1 Thực hiện an ninh – an tồn từ cổng truy nhập dùng tường lửa
Tường lửa cho phép quản trị mạng điều khiển truy nhập, thực hiện chính sách đồng
ý hoặc từ chối dịch vụ và lưu lượng đi vào hoặc đi ra khỏi mạng. Tường lửa có thể được
sử dụng để xác thực người sử dụng nhằm đảm bảo chắc chắn rằng họ đúng là người như
họ đã khai báo trước khi cấp quyền truy nhập tài ngun mạng.
Tường lửa còn được sử dụng để phân chia mạng thành những phân đoạn mạng và
thiết lập nhiều tầng an ninh khác nhau trên các phân đoạn mạng khác nhau để có thể đảm
bảo rằng những tài ngun quan trọng hơn sẽ được bảo vệ tốt hơn, đồng thời tường lửa
còn có thể hạn chế lưu lượng và điều khiển lưu lượng chỉ cho phép chúng đến những nơi
chúng được phép đến.
Chúng ta sẽ đi tìm hiểu kỹ hơn về phần này trong các chương sau.
I.4.2 Mã mật thơng tin
Mật mã (Cryptography) là q trình chuyển đổi thơng tin gốc sang dạng mã hố.
Có hai cách tiếp cận để bảo vệ thơng tin bằng mật mã : theo đường truyền và từ mút-đến-
mút (End-to-End).
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN

- 14 -
Trong cách thứ nhất, thơng tin được mã hố để bảo vệ trên đường truyền giữa hai
nút khơng quan tâm đến nguồn và đích của thơng tin đó. Ưu điểm của cách này là có thể
bí mật được luồng thơng tin giữa nguồn và đích và có thể ngăn chặn được tồn bộ các vi
phạm nhằm phân tích thơng tin trên mạng. Nhược điểm là vì thơng tin chỉ được mã hố
trên đường truyền nên đòi hỏi các nút phải được bảo vệ tốt.
Ngược lại, trong cách thứ hai, thơng tin được bảo vệ trên tồn đường đi từ nguồn
tới đích. Thơng tin được mã hố ngay khi mới được tạo ra và chỉ được giải mã khi đến
đích. Ưu điểm của tiếp cận này là người sử dụng có thể dùng nó mà khơng ảnh hưởng gì
tới người sử dụng khác. Nhược điểm của phương pháp này là chỉ có dữ liệu người sử
dụng được mã hố, còn thơng tin điều khiển phải giữ ngun để có thể xử lý tại các nút.
Giải thuật DES mã hố các khối 64bits của văn bản gốc thành 64 bits văn bản mật
bằng một khố. Khố gồm 64 bits trong đó 56 bits được dùng mã hố và 8 bits còn lại
được dùng để kiểm sốt lỗi. Một khối dữ liệu cần mã hố sẽ phải trải qua 3 q trình xử
lý : Hốn vị khởi đầu, tính tốn phụ thuộc khố và hốn vị đảo ngược hốn vị khởi đầu.

Hình 1.1 : Mơ hình mật mã đối xứng

Phương pháp sử dụng khố cơng khai : Các phương pháp mật mã chỉ dùng một
khố cho cả mã hố lẫn giải mã, đòi hỏi người gửi và người nhận phải biết khố và giữ bí
mật. Tồn tại chính của các phương pháp này là làm thế nào để phân phối khố một cách
an tồn, đặc biệt trong mơi trường nhiều người sử dụng. Để khắc phục, người ta thường
sử dụng phương pháp mã hố 2 khố, một khố cơng khai để mã hố và một mã bí mật
để giải mã. Mặc dù hai khố này thực hiện các thao tác ngược nhau nhưng khơng thể suy
ra khố bí mật từ khố cơng khai và ngược lại nhờ các hàm tốn học đặc biệt gọi là các
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN

Không có nhận xét nào:

Đăng nhận xét