BỘ
GIÁO
DỤC
VÀ
ĐÀO
TẠO
TRƯỜNG
ĐẠI
HỌC
HOA
SEN
KHOA
KHOA
HỌC
VÀ
CÔNG
NGHỆ
Giảng viên hướng dẫn : Thầy Đinh Ngọc Luyện
N
hóm sinh viên thực hiện :
Cao Hiệp Hưng MSSV : 070112
Lương Hữu Tân
MSSV : 070057
Lớp :
VT071
Tháng
12
/năm
2010
T
r
ư
ờ
n
g
Đ
ạ
i
h
ọ
c
H
oa
S
e
n
C
a
o
H
i
ệ
p
H
ư
n
g
–
L
ư
ơ
n
g
H
ữ
u
T
ân
TRÍCH
YẾU
Thông
qua
Khóa
Luận
Tốt
Nghiệp,
về
cơ
bản
chúng
tôi
đã
nghiên
cứu
về
những
vấn
đề
sau
Xây
dựng
hệ
thống
Firewall
cùng
chính
sách
bảo
mật
cho
mạng.
Thiết
lập
các
phương
thức
kết
nối
an
toàn
trong
mạng
Internet
(IPsec
VPN).
Xây
dựng
hệ
thống
quản
lý
sự
truy
xuất
mạng
và
đảm
bảo
người
dùng
có
thể
truy
xuất
chính
xác
dữ
liệu
theo
đúng
quyền
hạn
và
vị
trí
của
họ.
Đồng
thời
tối
ưu
hóa
tối
độ
truy
cập
và
tránh
rủi
ro
mất
mát
dữ
liệu.
Và
kết
quả
đạt
được
là
có
được
kiến
thức
về
các
thiết
bị
Checkpoint,
hiểu
được
quy
tắc
hoạt
động,
truyền
thông
của
các
thiết
bị
Checkpoint
cùng
những
giao
thức
chạy
trên
chính
các
thiết
bị
đó.
Nắm
được
quy
tắc
cấu
hình,
quản
lý
và
bảo
trì
thiết
bị
Checkpoint.
Có
được
kiến
thức
về
khả
năng
tương
tác
giữa
thiết
bị
của
Chekpoint
với
thiết
bị,
phần
mềm
của
những
hãng
khác
(Cisco,
Microsoft,
Juniper
Network…).
Tận
dụng
được
các
chức
năng
tương
tác
giữa
các
thiết
bị
đảm
nhận
vai
trò
khác nhau
(IPS
cùng
Firewall,
Switch
cùng
Security
Gateway…).
Có
được
kiến
thức
về
các
loại
tấn
công
đối
với
hệ
thống
mạng
và
hệ
thống
máy
local
(Worm,
Trojan,
Virus…).
Hiểu
và
ứng
dụng
những
công
nghệ
bảo
mật
tiên
tiến
của
Checkpoint
vào
quá
trình
xây
dựng
và
quản
lý
hệ
thống.
Ngoài
ra
chúng
tôi
còn
có
thêm
được
kỹ
năng
về
làm
việc
nhóm,
kỹ
năng
phân
chia
công
việc,
nhiệm
vụ,
thời
gian
hợp
lý
.
Khóa Luận Tốt Nghiệp – Firewall Checkpoint Trang
i
T
r
ư
ờ
n
g
Đ
ạ
i
h
ọ
c
H
oa
S
e
n
C
a
o
H
i
ệ
p
H
ư
n
g
–
L
ư
ơ
n
g
H
ữ
u
T
ân
MỤC
LỤC
TRÍCH YẾU i
LỜI CÁM ƠN vi
NHẬN XÉT CỦA GIẢNG VIÊN vii
CHAPTER 01 – VPN 1
A . Cryptography 3
1 Classic Cryptography 3
1.1 Substitution Cipher 3
1.2 Vigenère Cipher 3
1.3 Transposition 3
2 Modern Cryptography 3
2.1 Hash 3
2.1.1 Hash Overview 3
2.1.2 HMAC – Hashed Message Authentication Code 5
2.2 Encryption 5
2.2.1 Encryption overview 5
2.2.2 Block and Stream cipher 6
2.2.3 Symmetric Encryption Algorithms 6
2.2.4 Asymmetric Encryption Algorithms 8
2.2.5 Digital Signature 13
3 Cryptanalysis 15
4 Cryptography Overview Chart 16
5 PKI – Public Key Infrastructure 16
5.1 Trusted Third-Party Protocol 16
5.2 PKI overview 17
5.2.1 Thuật ngữ 17
5.2.2 PKI Topologies 18
5.2.3 PKI standard 19
5.2.4 Certificate Authority - CA 21
5.2.5 Server Offload 25
B . IPsec VPN 26
1 VPN Overview 26
1.1 History 26
1.2 Virtual Private Network - VPN 26
1.3 Benefits of VPN 26
2 IPsec VPN 27
2.1 Workflow 27
2.2 IPsec Functions 28
2.3 IPsec Security Protocol 28
2.3.1 Tunnel Mode và Transport Mode 28
2.3.2 Authentication Header – AH 29
2.3.3 Encapsulating Security Payload – ESP 30
2.4 Security Association – SA 31
2.4.1 IKE SA 32
2.4.2 IPsec SA 32
2.5 Internet Key Exchange – IKE 33
2.5.1 Step 1 : Interesting Traffic Initiates the IPsec Process 34
2.5.2 Step 2 : IKE Phase I 34
2.5.3 Step 3 : IKE Phase II 38
2.5.4 Step 4 : Data Transfer 40
2.5.5 Step 5 : IPsec Tunnel Termination 40
2.6 VPN Communities and Terminology 40
2.7 IKE DoS Attack and Protection 41
Khóa Luận Tốt Nghiệp – Firewall Checkpoint Trang
ii
T
r
ư
ờ
n
g
Đ
ạ
i
h
ọ
c
H
oa
S
e
n
C
a
o
H
i
ệ
p
H
ư
n
g
–
L
ư
ơ
n
g
H
ữ
u
T
ân
2.7.1 IKE DoS Attack 41
2.7.2 Checkpoint Solution 41
2.8 Access Control and VPN Communities 43
C . Remote Access VPN 44
1 Overview 44
1.1 Need for Remote Access VPN 44
1.2 Checkpoint Solution 44
1.2.1 Remote Access and Components 44
1.2.2 Connectra and Deloyment 47
1.2.3 User Database 48
2 Resolving Connectivity Issues 49
2.1 NAT Related Issues 50
2.1.1 Packet Fragmentation 50
2.1.2 IKE Phase I Problem and Solutions 50
2.1.3 IKE Phase II Problem and Solutions 51
2.1.4 IPsec Data transfer Problem and Solutions 52
2.2 Restricted Internet Access Issues 53
2.2.1 Overview 53
2.2.2 Checkpoint Solution – Visitor Mode 54
3 Office Mode 55
3.1 Overview 55
3.2 Checkpoint Solution - Office Mode 55
3.3 How Office Mode Works 55
3.4 Workflow 56
3.5 IP Address Allocation 56
3.5.1 IP Pool 56
3.5.2 DHCP 57
3.5.3 RADIUS Server 57
3.5.4 IP Allocation Order 57
3.5.5 IP pool Versus DHCP 57
3.6 Optional Parameters 57
3.6.1 IP Address Lease duration 57
3.6.2 WINS and DNS 58
3.7 Office Mode Per Site 58
3.8 IP per user 59
3.8.1 DHCP Solution 59
3.8.2 Ipassignment. conf Solution 59
3.9 Routing Table 60
3.9.1 Topology Overview 60
3.9.2 Routing Table 60
3.10 SSL Network Extender 61
3.10.1 Overview 61
3.10.2 Checkpoint Solution – SSL Network Extender 62
3.11 Clientless VPN 62
3.11.1 Overview 62
3.11.2 Checkpoint Solution – Clientless VPN 63
3.11.3 Workflow 63
3.11.4 Clientless VPN Consideration 63
4 Remote Access Routing 64
4.1 Overview 64
4.2 Checkpoint Solution – Hub Mode 64
4.3 Hub Mode Situation 64
4.3.1 Remote User to Another VPN Domain 64
4.3.2 Remote User to Remote User 65
4.3.3 Remote User to Internet Server 66
4.4 Hub Mode Routing Table 67
Khóa Luận Tốt Nghiệp – Firewall Checkpoint Trang
iii
T
r
ư
ờ
n
g
Đ
ạ
i
h
ọ
c
H
oa
S
e
n
C
a
o
H
i
ệ
p
H
ư
n
g
–
L
ư
ơ
n
g
H
ữ
u
T
ân
CHAPTER 02 – IPS 68
A . IPS Overview 69
1 Overview 69
1.1 IPS vs IDS 69
1.2 Terminology 70
2 Classification 70
2.1 NIPS – Network-based Intrusion Prevention System 70
2.2 HIPS – Host-based Intrusion Prevention System 71
2.3 Comparision 72
3 IPS Signature 73
3.1 Signature Definition 73
3.2 Phân loại Signature 73
3.2.1 Signature-based 73
3.2.2 Signature types 74
3.2.3 Signature trigger 75
3.2.4 Signature Action 80
B . Checkpoint Solutions 81
1 Checkpoint IPS Protection 81
1.1 Network Security 81
1.2 Application Intelligent 81
1.3 Web Intelligent 81
2 IPS Optimization 82
2.1 Trouble Shooting 82
2.2 Protect Internal Host Only 82
2.3 Bypass Under Load 82
CHAPTER 03 – EPS 83
A . EPS Overview 85
1 EPS System Architecture 85
2 Policy 86
2.1 Policy Overview 86
2.2 Policy Component Overview 86
3 Modes and Views 87
3.1 Multi-Domain Mode 87
3.2 Single Domain Mode 87
4 Managing Domain 87
4.1 Multi-Domain Administrators 87
4.2 System Domain và Non-System Domain 87
4.2.1 System Domain 87
4.2.2 Non-System Domain 88
5 Managing Administrator Roles 88
B . Managing Catalogs 90
1 User Catalogs 90
1.1 Custom Catalogs 90
1.2 LDAP Catalogs 90
1.3 RADIUS Catalogs 91
1.4 Synchronizing User Catalogs 91
1.5 Authenticating Users 91
1.6 Authentication Process 92
1.6.1 LDAP Catalog 92
1.6.2 RADIUS Catalog 93
2 IP Catalogs 94
C . Managing Security Policy 95
1 Policy Type 95
1.1 Enterprise Policy 95
1.2 Personal Policy 95
Khóa Luận Tốt Nghiệp – Firewall Checkpoint Trang
iv
T
r
ư
ờ
n
g
Đ
ạ
i
h
ọ
c
H
oa
S
e
n
C
a
o
H
i
ệ
p
H
ư
n
g
–
L
ư
ơ
n
g
H
ữ
u
T
ân
1.3 Policy Arbitration 96
1.4 Policy Package 96
1.5 Rule Evaluation and Precedence 96
1.5.1 Hard-Cored Rule 96
1.5.2 Security Rules 96
2 Creating Policy 97
2.1 Creating Policy Using Template 97
2.2 Creating Policy Using File 98
3 Policy Object 99
3.1 Access Zone 99
3.2 Firewall Rule 100
3.2.1 Firewall Rule Overview 100
3.2.2 Firewall Rule Rank 100
3.2.3 Firewall Rule Parameter 101
3.3 Enforcement Rule 101
3.3.1 Enforcement Rule Types Overview 101
3.3.2 Remediation Resource and Sandbox 103
3.3.3 Enforcement Rule Parameter 104
3.3.4 Anti-virus Enforcement Rule Parameter 104
3.4 Anti-virus and Anti-spyware Rules 105
3.5 Program Control Rules 105
3.5.1 Program Observation 105
3.5.2 Program Permission 106
3.5.3 Program Advisor 106
3.6 Smart-Defense 109
D . Gateway and Cooperative Enforcement 110
1 Cooperative Enforcement Overview 110
2 Network Access Server Integration 110
2.1 Cooperative Enforcement Architecture 110
2.2 Cooperative Enforcement Workflow 111
KINH NGHIỆM VÀ KHÓ KHĂN 113
PHỤ LỤC 114
A . Bảng giá đề nghị 114
Trường hợp 1 : Sử dụng Appliances 114
Trường hợp 2 : Sử dụng Sotfware 114
Chi tiết các thiết bị 114
B . Sơ đồ mạng Hoa Sen đề nghị 116
C . Tổng hợp Rule 117
1 Firewall Rule 117
2 NAT Rule 118
3 Endpoint Security Rule 119
3.1 “Public” Policy Public 119
3.2 “Networking Computer Lab”Policy 120
3.3 “Networking Computer Lab – Switch” Policy 120
3.4 “Computer Lab” Policy 121
3.5 “Computer Lab – Switch” Policy 122
3.6 “Staff” Policy 123
3.7 “Examination” Policy 124
D . Tài liệu tham khảo 126
E . Website tham khảo 128
Khóa Luận Tốt Nghiệp – Firewall Checkpoint Trang
v
T
r
ư
ờ
n
g
Đ
ạ
i
h
ọ
c
H
oa
S
e
n
C
a
o
H
i
ệ
p
H
ư
n
g
–
L
ư
ơ
n
g
H
ữ
u
T
ân
LỜI
CÁM
ƠN
Đầu
tiên,
chúng
tôi
xin
cám
ơn
trường
Đại
học
Hoa
Sen
đã
tạo
cơ
hội
cho chúng
tôi
thực
hiện
Khóa
Luận
Tốt
Nghiệp
này
để
chúng
tôi
có
cơ
hội
tìm
hiểu thêm
nhiều
kiến
thức
mới,
có
ích
cho
công
việc
chúng
tôi
sau
khi
tốt
nghiệp.
Và
chúng
tôi
cũng
xin
cám
ơn
thầy
Đinh
Ngọc
Luyện
đã
tạo
cơ
hội
cho
chúng
tôi
thực
hiện
Khóa
Luận
Tốt
Nghiệp
này,
thầy
đã
hướng
dẫn,
cung
cấp
tài
liệu,
hỗ
trợ
về
mặt
tinh
thần
để
chúng
tôi
có
thể
hoàn
thành
tốt
Khóa
Luận
Tốt
Nghiệp, giúp
chúng
tôi
có
nhiều
kinh
nghiệm
thực
tế
hơn
về
phương
diện
làm
việc
nhóm
và những
kiến
thức
cấu
hình
thiết
bị
trong
thực
tiễn.
Xin
cám
ơn
các
thầy
cô
ở
phòng
Đào
tạo
đã
hỗ
trợ
chúng
tôi
về
những
thông
tin
cần
thiết
về
Khóa
Luận
Tốt
Nghiệp.
Khóa Luận Tốt Nghiệp – Firewall Checkpoint Trang
vi
T
r
ư
ờ
n
g
Đ
ạ
i
h
ọ
c
H
oa
S
e
n
C
a
o
H
i
ệ
p
H
ư
n
g
–
L
ư
ơ
n
g
H
ữ
u
T
ân
NHẬN
XÉT
CỦA
GIẢNG
VIÊN
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
Khóa Luận Tốt Nghiệp – Firewall Checkpoint Trang
vii
K
h
ó
a
L
u
ậ
n
T
ố
t
N
g
h
i
ệ
p
–
F
i
r
e
w
a
l
l
C
he
c
kp
o
i
n
t
T
r
a
n
g
1
CHAPTER
01
–
VPN
VIRTUAL
PRIVATE
NETWORK
Trong
c
hapt
e
r
này
t
a
s
ẽ
nói
về
V
i
r
t
ual
Pr
iv
at
e
N
et
wor
k v
à
những
v
ấn
đề
liê
n
quan.
Chapt
e
r
01
–
V
i
r
t
ual
Pr
iv
at
e
N
et
wor
k
bao
gồm
ba
phần
Cr
y
ptography
IPs
ec
VPN
and
IPs
ec
Si
te
-
t
o-Si
te
VPN
IPs
ec
R
e
mot
e
A
cce
ss
VPN
Cryptography
Phần
Cr
y
ptography
s
ẽ
những
t
huật
t
oán
mã
hóa
c
ổ
đi
ể
n,
những
t
huật
t
oán
mã
hóa
hi
ệ
n
đại
v
à
c
ác
phương
pháp
b
ẻ
gãy
mã.
Đặc
đi
ể
m
v
à
mục
đí
c
h
sử
dụng
c
ủa
c
ác
t
huật
t
oán
HASH.
Đặc
đi
ể
m
v
à
mục
đí
c
h
sử
dụng
c
ủa
c
ác
t
huật
t
oán
mã
hóa.
Cuối
c
ùng
l
à
c
hữ
ký
số
v
à
kiế
n
t
rúc
PKI.
C
la
ss
ic
Cryptogr
a
phy
Modern
Cryptogr
a
phy
Crypt
a
n
al
ys
i
s
PKI
–
Publ
ic
K
e
y
Infr
a
s
t
ruc
t
ur
e
IPsec VPN
Trong
phần
này
t
a
s
ẽ
nói
về
VPN
v
à
những
l
ợ
i íc
h
c
ủa
VPN
so
v
ớ
i c
ác
kiể
u
kết
nối
c
ũ.
Giớ
i t
hi
ệ
u
về
IPs
ec
VPN
v
à
c
ác
c
hứ
c
năng
c
ủa
IPs
ec
VPN.
B
ê
n
c
ạnh
đó
l
à
giớ
i t
hi
ệ
u
c
ác
giao
t
hứ
c
bảo
mật
c
ủa
IPs
ec
.
Đi
sâu
v
ào
phân
tíc
h
quá
t
r
ì
nh
đàm
phán
ở
IKE
Phas
e
I
v
à
IKE
Phas
e
II.
Cuối
c
ùng
l
à
c
ác
v
ấn
đề
k
hác
k
hi
t
hi
ết l
ập
đường
IPs
ec
Si
te
-
t
o-Si
te
VPN.
VPN
Ov
e
rvi
e
w
IPs
ec
VPN
VPN
Communi
tie
s
a
nd
T
e
rm
i
no
l
ogy
K
h
ó
a
L
u
ậ
n
T
ố
t
N
g
h
i
ệ
p
–
F
i
r
e
w
a
l
l
C
he
c
kp
o
i
n
t
T
r
a
n
g
2
IKE
DoS
A
ttac
k
a
nd
Ch
ec
kpo
i
n
t
So
l
ut
i
on
VPN
Topo
l
og
ie
s
A
cce
ss
Con
t
ro
l
Po
lic
y
a
nd
VPN
Communi
tie
s
IPsec Remote Access VPN
Trong
phần
này
t
a
s
ẽ
nói
về
IPs
ec
R
e
mot
e
A
cce
ss
VPN
c
ùng
c
ác
c
hứ
c
năng
c
ủa
IPs
ec
R
e
mot
e
A
cce
s
VPN.
B
ê
n
c
ạnh
đó
l
à
những
v
ấn
đề
c
ó
t
hể
phát
s
i
nh
c
ủa
R
e
mot
e
Us
e
r
k
hi
dùng
IPs
ec
R
e
mot
e
A
cce
ss.
Cuối
c
ùng
c
ác
c
ác
c
h
ế
độ
l
àm
việc c
ủa
R
e
mot
e
A
cce
ss
VPN.
Ov
e
rvi
e
w
R
e
so
l
ving
Conn
ecti
vi
t
y
Issues
Off
ice
Mode
R
e
mo
te
A
cce
ss
Rou
ti
ng
K
h
ó
a
L
u
ậ
n
T
ố
t
N
g
h
i
ệ
p
–
F
i
r
e
w
a
l
l
C
he
c
kp
o
i
n
t
T
r
a
n
g
3
A
.
Cryptog
r
aphy
Cách
đây
hơn
5000
năm,
ngành
mật
mã
học
đã
ra
đờ
i
.
Đây
l
à
ngành
liê
n
quan
t
ớ
i việc
sử
dụng
c
ác
ngôn
ngữ
v
à
c
á
c t
huật
t
oán
để
đảm
bảo
an
t
oàn
c
ho
t
hông
ti
n.
Thông
ti
n
ban
đầu
đượ
c
gọi
l
à
cle
ar
text
hay
plaint
ext
,
sau
k
hi
đượ
c
mã
hóa
s
ẽ t
rở
t
hành
ci
pher
text
-
l
à
dạng
t
hông
ti
n
k
hông
t
h
ể
hi
ể
u
đượ
c
.
Ngành
m
ật
m
ã
họ
c c
hú
t
rọng
t
ớ
i
h
ai
vấn
đề
c
hính
M
ã
hó
a
–
Cryptogr
a
phy.
G
iải
m
ã
h
a
y
b
ẻ
khó
a
m
ã
–
Crypt
a
n
al
ys
i
s.
1 Classic Cryptography
Trong
lịc
h
sử,
mật
mã
dùng
đ
ể
bảo
vệ c
ác
t
hông
ti
n
về
quân
sự,
tì
nh
báo,
ngoại
giao…
1.1
Substitution
Cipher
Subs
tit
ut
i
on
C
i
ph
e
r
-
t
h
a
y
t
h
ế
ký
t
ự,
đây
là
phương
ph
á
p
đượ
c
dùng
bở
i
Ju
li
us
C
ae
s
a
r
n
ê
n
c
òn
đượ
c
gọ
i là
C
ae
s
a
r
C
i
ph
e
r.
Ở
phương
pháp
n
à
y,
ta
s
ẽ t
hay
t
h
ế
ký
t
ự
n
à
y
bở
i
ký
t
ự
kh
ác t
heo
mộ
t
quy
tắc
nh
ất
đ
ị
nh.
Và
ngườ
i
gử
i
s
ẽ
quy
đ
ị
nh
mộ
t
key
vớ
i
ngườ
i
nh
ậ
n
để
ngườ
i
nhận
c
ó
t
h
ể
gi
ải
m
ã
đúng
r
a
t
hông
ti
n
p
lai
n
te
x
t
b
a
n
đ
ầ
u.
Đ
iể
m
y
ế
u
c
ủ
a
phương
ph
á
p
này
là c
ó
t
h
ể
dễ
d
à
ng
b
ị
g
iải
m
ã
b
ằ
ng
phương
ph
á
p
t
hử
liê
n
t
ục,
c
ho
đến
khi
tì
m
đượ
c
key
cầ
n
t
hi
ết
.
1.2
Vigenère
Cipher
V
i
gen
è
r
e
C
i
ph
e
r
–
Po
l
y
al
ph
a
b
etic
C
i
ph
e
r
là
phương
ph
á
p
c
ó
c
ùng
ý
t
ưởng
t
h
a
y
t
h
ế
ký
t
ự
như
ở
C
ae
s
a
r
C
i
ph
e
r,
nhưng
phương
ph
á
p
n
à
y
ph
ức tạ
p
hơn
v
à cầ
n
nhi
ề
u
t
hờ
i
g
ia
n
đ
ể
g
iải
m
ã
hơn.
1.3
Transposition
Tr
a
nspos
iti
on
–
Ho
á
n
v
ị
,
đây
là
phương
ph
á
p
này
t
h
ì các
ký
t
ự
t
rong
c
huỗ
i
p
lai
n
te
x
t
b
a
n
đ
ầ
u
s
ẽ
đượ
c
ho
á
n
vị
để
tạ
o
r
a c
huỗ
i ci
ph
e
r
te
x
t
.
2 Modern Cryptography
Các
phương
pháp
mã
hóa
hi
ệ
n
t
ại
s
ẽ
đượ
c
phân
c
hia
t
hành
hai
mảng
l
ớn
Encr
y
pt
i
on
–
Mã
hóa
:
Đảm
bảo
tí
nh
bí
mật
(Conf
i
dent
i
al
ity
).
Hash
–
Băm
:
Đảm
bảo
tí
nh
t
oàn
vẹ
n
dữ
liệ
u
(Data
Int
e
gi
ty
).
2.1
Hash
2.1.1
Hash
Ove
r
vi
e
w
Hash
t
hường
đượ
c
sử
dụng
để
đảm
b
ả
o
tí
nh
t
o
à
n
v
ẹ
n
dữ
liệ
u
(Da
ta
In
te
gi
t
y).
Hash
là
On
e
-way
Fun
cti
on
(Hàm
mộ
t c
hi
ề
u)
:
Đảm
bảo
dữ
liệ
u
s
a
u
khi
đượ
c
h
a
sh
s
ẽ
không
t
h
ể t
ruy
ngượ
c
r
a lại t
h
à
nh
dữ
liệ
u
như
b
a
n
đ
ầ
u.
K
h
ó
a
L
u
ậ
n
T
ố
t
N
g
h
i
ệ
p
–
F
i
r
e
w
a
l
l
C
he
c
kp
o
i
n
t
T
r
a
n
g
4
Dữ
liệ
u
bấ
t
kỳ
s
a
u
khi
đượ
c
h
a
sh
s
ẽ t
rở
t
h
à
nh
mộ
t c
huỗ
i
ký
t
ự
c
ó
độ
d
ài
không
đổ
i t
ùy
t
huộ
c
v
à
o
t
hu
ật t
o
á
n
v
à
đượ
c
gọ
i là
F
i
ngerpr
i
n
t
.
Av
ala
nch
e
Eff
ect :
Khi
c
ó
b
ất
kỳ
sự
t
h
a
y
đổ
i
nhỏ
n
à
o
ở
dữ
liệ
u,
t
h
ì
F
i
ngerpr
i
n
t
s
ẽ t
h
a
y
đổ
i
r
ất
nhi
ề
u.
C
ác
y
ế
u
t
ố
c
ủa
h
à
m
Hash
Input
là
dữ
liệ
u
c
ó
độ
d
ài
b
ất
kỳ.
Outpu
t là c
huỗ
i
đ
ã
đượ
c
Hash(F
i
ngerpr
i
n
t
)
c
ó độ
d
ài
x
ác
đ
ị
nh.
Hàm
Hash
c
ó
t
h
ể là
m
vi
ệc
vớ
i
b
ất
kỳ
Input
n
à
o.
Hàm
Hash
s
ẽ c
ho
r
a
kế
t
quả
mộ
t
c
hi
ề
u
– On
e
w
a
y
v
à
không
t
h
ể t
ruy
ngượ
c lại
.
Hàm
Hash
là c
o
lli
s
i
on-fr
ee
(Không
t
h
ể tì
m
r
a
2
i
nput
đ
ể c
ho
r
a
1
ou
t
pu
t
giống
nh
a
u).
H
ì
nh
A1
–
1
:
Hash
Fun
c
t
i
on
Ha
c
ker
ho
à
n
t
o
à
n
c
ó
t
h
ể t
h
ấ
y
đượ
c
nộ
i
dung
c
ủa
dữ
liệ
u
khi
nó
đượ
c t
ruy
ề
n.
Hay
nó
i
các
h
kh
ác
Hash
không
c
ung
cấ
p
tí
nh
bí
m
ật c
ho
dữ
liệ
u
đượ
c t
ruy
ề
n
(Conf
i
den
tialit
y).
Hash
c
ó
t
h
ể
bị
tấ
n
c
ông
b
ằ
ng
M
a
n-
i
n-
t
he-m
i
dd
le
(B
ằ
ng
các
h
t
h
a
y
đổ
i t
hông
ti
n
dữ
liệ
u
v
à c
hèn
1
c
huỗ
i
h
a
sh
g
iả
dựa
t
r
ê
n
dữ
liệ
u
đ
ã
đượ
c t
h
a
y
đổ
i
).
H
ai
h
à
m
h
a
sh
đượ
c
sử
dụng
nhi
ề
u
là
MD5
và
SHA-1.
MD5
c
ó
128bi
t
s
khi
h
a
sh.
SHA-1
c
ó
160bi
t
s
khi
h
a
sh.
2.1.1.1
MD5
–
M
e
ss
a
ge
D
i
ges
t
5
Đây
là t
hu
ật t
o
á
n
Hash
t
hường
đượ
c
sử
dụng
vớ
i
ưu
đ
iể
m
là t
ố
c
độ
tí
nh
t
o
á
n
nh
a
nh
v
à
không
t
h
ể t
ruy
ngượ
c lại
da
ta t
rướ
c
khi
Hash
(On
e
-way
fun
cti
on).
Co
lli
s
i
on
r
e
s
i
s
ta
n
t
–Ha
i
dữ
liệ
u
kh
ác
nh
a
u
s
ẽ c
ho
r
a c
ùng
mộ
t c
huỗ
i
Hash
là
đ
iề
u
không
t
h
ể
x
ả
y
r
a
.
Sử
dụng
128bi
t
s
Hash.
Tuy
nhi
ê
n
vớ
i
độ
d
ài c
ủa
c
huỗ
i
Hash
t
h
ì
MD5
đ
ã
không
c
òn
t
hí
c
h
hợp
c
ho
các
ứng
dụng
b
ả
o
m
ật
mớ
i
.
2.1.1.2
SHA
–
S
ec
ur
e
Hash
Algor
it
hm
Có
c
h
ức
n
ă
ng
gần
g
i
ống
MD4
h
a
y
MD5
vớ
i
dữ
liệ
u
Input
không
quá
2
64
bi
t
s.
Sử
dụng
160bi
t
s
Hash.
Tố
c
độ
tí
nh
t
o
á
n
c
h
ậ
m
hơn
MD5.
K
h
ó
a
L
u
ậ
n
T
ố
t
N
g
h
i
ệ
p
–
F
i
r
e
w
a
l
l
C
he
c
kp
o
i
n
t
T
r
a
n
g
5
2.1.2
HMAC
–
Hash
e
d
M
e
ssage
Auth
e
nt
ic
at
i
on
Cod
e
Vớ
i
HMAC
t
h
ì
dữ
liệ
u
s
ẽ
đ
i
v
à
o
h
à
m
H
a
sh
c
ùng
vớ
i
mộ
t
s
ec
r
et
key
để
tă
ng
độ
b
ả
o
m
ật c
ủa
h
à
m
Hash.
S
ec
r
et
key
n
à
y
c
h
ỉ
đượ
c c
hi
a
s
ẻ
g
i
ữ
a
ngườ
i
nh
ậ
n
v
à
ngườ
i
gử
i
.
HMAC
s
ẽ l
o
ại
bỏ
ho
à
n
t
o
à
n
k
iể
u
tấ
n
c
ông
M
a
n-
i
n-
t
h
e
-m
i
dd
le
.
HMAC
ho
ạt
động
dựa
t
r
ê
n
các
h
à
m
Hash
c
ó
s
ẵ
n
như
MD5
h
a
y
SHA-1.
Quy
tắc
ki
ể
m
t
r
a
Bướ
c
1
:
Dữ
liệ
u
s
ẽ
đượ
c
đ
ưa
v
à
o
h
à
m
Hash
c
ùng
vớ
i
s
ec
r
et key
.
Bướ
c
2
:
Dữ
liệ
u
khi
gử
i
đ
i
s
ẽ
đượ
c
d
í
nh
k
è
m
vớ
i c
huỗ
i
Hash.
Bướ
c
3
:
B
ê
n
nh
ậ
n
khi
c
ó
đượ
c
dữ
liệ
u
s
ẽ
đ
ưa
v
à
o
h
à
m
H
a
sh
c
ùng
vớ
i
s
ec
r
et
key t
ương
t
ự
như
b
ê
n
gử
i
để
c
ó
c
huỗ
i
Hash
t
hứ
h
ai
.
Bướ
c
4
:
B
ê
n
nh
ậ
n
dữ
liệ
u
s
ẽ
so
s
á
nh
c
huỗ
i
h
a
sh
nh
ậ
n
đượ
c
v
à c
huỗ
i
h
a
sh
do
c
hính
b
ê
n
nh
ậ
n
tạ
o
r
a
.
Nếu
giống
nh
a
u
t
h
ì
dữ
liệ
u
không
bị
t
hay
đổ
i
.
Ngượ
c lại
n
ế
u
c
ó
sự
t
h
a
y
đổ
i t
h
ì
ha
i c
huỗ
i
Hash
s
ẽ
kh
ác
nh
a
u.
2.2
Encryption
H
ì
nh
A1
–
2
:
HMAC
Fun
c
t
i
on
Examp
le
2.2.1
En
cr
ypt
i
on
ove
r
vi
e
w
Đ
ể c
hống
lại
rủ
i
ro
dữ
liệ
u
c
ó
t
h
ể
bị
đọ
c lé
n
t
rong
quá
t
r
ì
nh
t
ruy
ề
n
t
r
ê
n
m
ạ
ng,
ta cầ
n
ph
ải c
ó
mộ
t
phương
ph
á
p
đ
ể
đảm
bảo
tí
nh
bí
m
ật c
ủa
dữ
liệ
u.
Từ
đó
ta c
ó
m
ã
hó
a
dữ
liệ
u.
Trong
các t
hu
ật t
o
á
n
m
ã
hó
a
hi
ệ
n
tại t
h
ì
đ
iề
u
mong
muốn
h
à
ng
đ
ầ
u
đó
là
Chống
lại các t
huậ
t t
o
á
n
ph
á
m
ã
,
các
d
ạ
ng
tấ
n
c
ông
m
ã
.
K
e
y
c
ó
độ
d
ài l
ớn
v
à c
ó
kh
ả
n
ă
ng
mở
rộng
key.
H
iệ
u
ứng
t
h
ác
–
Av
ala
nch
e
Eff
ect :
Khi
c
ó
b
ất
kỳ
mộ
t
sự
t
h
a
y
đổ
i
nhỏ
n
à
o
ở
p
lai
n
te
x
t
đ
ề
u
dẫn
t
ớ
i
sự
t
h
a
y
đổ
i
r
ất l
ớn
ở
ci
ph
e
r
te
x
t t
ương
ứng.
Không
c
ó
sự
giớ
i
h
ạ
n
g
iữa
vi
ệc
nh
ậ
p
v
à
xu
ất
.
K
h
ó
a
L
u
ậ
n
T
ố
t
N
g
h
i
ệ
p
–
F
i
r
e
w
a
l
l
C
he
c
kp
o
i
n
t
T
r
a
n
g
6
D
ựa t
h
e
o
các
h
dữ
liệ
u
đượ
c
m
ã
hó
a
v
à
sử
dụng
key,
m
à ta
s
ẽ c
ó
h
ai các
h
ph
â
n
l
o
ại
.
D
ựa t
h
e
o
các
h
sử
dụng
key
Symm
et
r
ic
Encrypt
i
on
Algor
it
hms
–
Thu
ật t
o
á
n
m
ã
hó
a
đồng
bộ.
Asymm
et
r
ic
En
c
rypt
i
on
Algor
it
hms
–
Thu
ật t
o
á
n
m
ã
hó
a
b
ất
đồng
bộ.
D
ựa t
h
e
o
các
h
dữ
liệ
u
đượ
c
m
ã
hó
a
B
l
o
c
k
ci
ph
e
rs.
S
t
r
ea
m
ci
ph
e
rs.
2.2.2
B
l
ock
and
St
re
am
ci
ph
er
2.2.2.1
B
l
o
c
k
ci
ph
e
r
L
à các
h
m
à
p
lai
n
te
x
t
s
ẽ
đượ
c e
n
c
rypt
e
d
t
h
e
o
t
ừng
B
l
o
c
k
g
i
ống
nh
a
u
v
ề
độ
d
ài
đ
ể tạ
o
r
a các
B
l
o
c
k
ci
ph
e
r
t
ương
ứng.
Tùy
t
huộ
c
v
à
o
t
hu
ật t
o
á
n
m
à
B
l
o
c
k
s
ẽ c
ó
độ
l
ớn
khá
c
nh
a
u
(DES
là
8by
te
s,
AES
là
16by
te
s,
RC6
là
16by
te
s…
).
P
a
dd
i
ng
(dữ
liệ
u
đệm)
s
ẽ
g
i
ữ
c
ho
kí
c
h
t
hướ
c c
ủa
dữ
liệ
u
l
uôn
là
bộ
i
số
c
ủa
k
íc
h
t
hướ
c
blo
c
k
(B
ằ
ng
các
h
c
h
è
n
t
h
ê
m
các
dummy
bi
t
s).
C
i
ph
e
r
te
x
t l
uôn
c
ó
kí
c
h
t
hướ
c l
ớn
hơn
p
lai
n
te
x
t t
ương
ứng.
2.2.2.2
S
t
r
ea
m
ci
ph
e
r
S
t
r
ea
m
ci
ph
e
r
s
ẽ e
n
c
rypt
e
d
pl
ai
n
te
x
t t
h
e
o
t
ừng
đơn
v
ị
nhỏ
như
là các
bi
t
s.
Kí
c
h
t
hướ
c c
ủa
ci
ph
e
r
te
x
t t
hường
không
khá
c
g
ì
so
vớ
i
p
lai
n
te
x
t t
ương
ứng.
2.2.3
Symm
e
t
ric
En
cr
ypt
i
on
Algo
ri
thms
2.2.3.1
Symm
et
r
ic
Encrypt
i
on
Al
l
gor
it
hms
Ov
e
rvi
e
w
Symm
et
r
ic
En
c
rypt
i
on
Algor
it
hms
là các t
hu
ật t
o
á
n
sử
dụng
c
ùng
mộ
t
key
đ
ể e
n
c
rypt
e
d
lẫ
n
d
ec
rypt
e
d
dữ
liệ
u.
Như
v
ậ
y
t
h
ì ta cầ
n
phả
i c
hi
a
s
ẻ c
ùng
mộ
t
s
ec
r
et
key
c
ho
cả
h
ai
phí
a
gử
i
v
à
nh
ậ
n.
Quy
tắc
Ha
i
b
ê
n
gử
i/
nh
ậ
n
sử
dùng
c
ùng
mộ
t
pr
i
v
ate
key
v
à t
hu
ật t
o
á
n
giống
nh
a
u.
Ngườ
i
gử
i
s
ẻ
sử
dụng
pr
i
v
ate
key
đ
ể e
ncrypt
e
d
t
hông
ti
n
p
lai
n
te
x
t t
h
à
nh
ci
ph
e
r
te
x
t
.
Ngườ
i
nh
ậ
n
sử
dụng
pr
i
va
te
key
g
i
ống
b
ê
n
phí
a
ngườ
i
gử
i
để
de
c
rypt
e
d
ci
ph
e
r
te
x
t t
h
à
nh
p
lai
n
te
x
t
.
K
h
ó
a
L
u
ậ
n
T
ố
t
N
g
h
i
ệ
p
–
F
i
r
e
w
a
l
l
C
he
c
kp
o
i
n
t
T
r
a
n
g
7
Ưu
đi
ể
m
H
ì
nh
A1
–
3
:
Symm
e
t
ric
En
cr
ypt
i
on
Algo
ri
thm
Tố
c
độ
e
n
c
rypt
e
d/de
c
rypt
e
d
nh
a
nh
hơn
các t
hu
ật t
o
á
n
m
ã
hó
a
b
ất
đồng
bộ.
Sử
dụng
key
c
ó
c
hi
ề
u
d
ài
ng
ắ
n
hơn
các t
hu
ật t
o
á
n
m
ã
hó
a
b
ất
đồng
bộ.
Í
t
h
a
o
t
ốn
tài
nguy
ê
n
h
ệ t
hống.
C
ác
quy
tắc tí
nh
t
o
á
n
t
rong
t
huậ
t t
o
á
n
m
ã
hó
a
đồng
bộ
dễ
hơn
t
rong
các
t
hu
ậ
n
t
o
á
n
m
ã
hó
a
b
ất
đồng
bộ.
Sử
dụng
c
ùng
mộ
t
key
để
e
ncrypt
e
d/de
c
rypt
e
d.
R
ất
khó
v
à t
ốn
nhi
ề
u
t
hờ
i
g
ia
n
để
g
iải
m
ã
n
ế
u
không
c
ó
key
để
de
c
rypt
e
d.
Nhượ
c
đ
iể
m
V
iệc
b
ả
o
m
ật
key
là
mộ
t t
hử
t
h
ác
h
l
ớn,
do
đó
cầ
n
ph
ải c
ó
phương
ph
á
p
t
r
a
o
đổ
i
key
a
n
t
o
à
n
ho
ặc t
ruy
ề
n
qua
Out-of-b
a
nd.
G
i
ớ
i
h
ạ
n
số
l
ượng
ngườ
i
sử
dụng.
Độ
d
ài c
ủa
key
đượ
c
sử
dụng
là t
ừ
40-256
bi
t
s.
K
e
y
đượ
c
x
e
m
là a
n
t
o
à
n
khi
c
ó
độ
d
ài
hơn
80
bi
t
s.
Một
số
t
huậ
t t
o
á
n
m
ã
hó
a
đồng
bộ
:
DES,
3DES,
AES,
RC2/4/5/6
v
à
B
l
owf
i
sh.
2.2.3.2
DES
(Da
ta
En
c
rypt
i
on
S
ta
ndard)
Sử
dụng
key
c
ó
c
hi
ề
u
d
ài c
ố
đ
ị
nh
là
64
bi
t
s
vớ
i
56
bi
t
s
đượ
c
dùng
đ
ể e
n
c
rypt
e
d
v
à
8
bi
t
s
dùng
k
iể
m
t
r
a l
ỗ
i
.
Nhưng
t
h
ật c
h
ất c
hi
ề
u
d
ài
key
c
ủa
DES
c
hỉ
là
40
bi
t
s
do
56bi
t
s
đượ
c
dùng
đ
ể e
n
c
rypt
e
d
t
h
ì c
ó
16
bi
t
s
đ
ã
đượ
c
bi
ết t
rướ
c
–
known
bi
t
s.
DES
là
d
ạ
ng
B
l
o
c
k
ci
ph
e
r
64bi
t
s
vớ
i
h
ai c
h
ế
độ
ECB
mode
-
E
lect
roni
c
Code
Book
:
Mỗ
i
p
lai
n
te
xt
blo
c
k
khi
e
ncrypt
e
d
s
ẽ
c
ho
r
a ci
ph
e
r
te
x
t
blo
c
k
t
ương
ứng.
CBC
mode
-
C
i
ph
e
r
B
l
o
c
k
Cha
i
ning:
Mỗ
i
p
lai
n
te
x
t
blo
c
k
s
ẽ
đượ
c
XOR
vớ
i ci
ph
e
r
te
x
t liề
n
t
rướ
c
nó
rồ
i
mớ
i
đượ
c e
n
c
rypt
e
d.
DES
c
òn
là
d
ạ
ng
S
t
r
ea
m
ci
ph
e
r
vớ
i
h
ai c
h
ế
độ
CFB
mode
-
C
i
ph
e
r
F
ee
dba
c
k.
OFB
mode
-
Ou
t
pu
t
F
ee
db
ac
k.
K
h
ó
a
L
u
ậ
n
T
ố
t
N
g
h
i
ệ
p
–
F
i
r
e
w
a
l
l
C
he
c
kp
o
i
n
t
T
r
a
n
g
8
Nên
t
h
a
y
đổ
i
key
t
hường
xuy
ê
n
khi
dùng
t
hu
ật t
o
á
n
n
à
y
đ
ể t
r
á
nh
bị
tấ
n
c
ông
Brut
e
for
ce
.
Pr
i
va
te
key
cầ
n
đượ
c
gử
i t
r
ê
n
mộ
t
k
ê
nh
b
ả
o
m
ật
.
Nên
sử
dụng
CBC
mode
t
h
a
y
v
ì
ECB
mode.
Do
sử
dụng
các
gi
ải t
huậ
t
đơn
g
iả
n
n
ê
n
DES
d
ễ t
r
iể
n
kh
ai t
r
ê
n
hardwar
e
.
2.2.3.3
Tr
i
-DES
Thu
ật t
o
á
n
3DES
dựa
t
r
ê
n
n
ề
n
tả
ng
c
ủa
t
huậ
t t
o
á
n
DES.
Sự
kh
ác
bi
ệt c
hính
đó
là
3DES
sử
dụng
bộ
gồm
ba
key
để
đạ
t
đượ
c
độ
d
ài
key
là
168
bi
t
s.
Bộ
key
gồm
b
a
key
K1
–
K2
–
K3
vớ
i
K
e
y
K1
đ
ể e
n
c
rypt
e
d
p
lai
n
te
x
t
b
a
n
đ
ầ
u.
K
e
y
K2
đ
ể
de
c
rypt
e
d
ph
ầ
n
ci
pher
te
x
t c
ó
đượ
c
khi
e
n
c
rypt
e
d
b
ằ
ng
Key
K1.
K
e
y
K3
đ
ể e
n
c
rypt
e
d
ph
ầ
n
ci
pher
te
x
t c
ó
đượ
c
khi
de
c
rypt
e
d
b
ằ
ng
Key
K2.
H
ì
nh
A1
–
4
:
T
ri
-DES
Algo
ri
thm
Do
độ
d
ài c
ủa
key
là
r
ất l
ớn
n
ê
n
vi
ệc
bẻ
khó
a lẫ
n
t
hờ
i
g
ia
n
b
ẻ
khó
a là
đ
iề
u
không
t
ưởng
đố
i
vớ
i
vi
ệc t
h
a
y
đổ
i
key
t
hường
xuy
ê
n,
nên
t
hu
ật t
o
á
n
n
à
y
đượ
c
x
e
m
là
mộ
t t
rong
những
t
huậ
t t
o
á
n
m
ã
hó
a
đồng
bộ
đáng
ti
n
t
ưởng
nh
ất
.
2.2.3.4
AES
(Adv
a
n
ce
d
En
c
rypt
i
on
S
ta
ndard)
AES
là
dự
á
n
r
a
đờ
i
v
à
o
n
ă
m
1998
vớ
i
mụ
c
đ
íc
h
tì
m
t
hu
ật t
o
á
n
t
h
a
y
t
h
ế c
ho
DES.
Và
c
uố
i c
ùng
t
hì
t
hu
ật t
o
á
n
R
ij
nda
el
(
c
ủ
a
V
i
nc
e
n
t
R
ij
m
e
n
v
à
Jo
a
n
Da
e
m
e
n)
là
ứng
c
ử
vi
ê
n
t
ốt
nh
ất
.
R
ij
nda
el c
ó
t
ố
c
độ
nh
a
nh
hơn
3DES
khi
c
h
ạ
y
t
r
ê
n
n
ề
n
sof
t
war
e
.
AES
sử
dụng
key
v
à
da
ta
blo
c
k
c
ó
độ
d
ài
kh
ác
nh
a
u
vớ
i
số
bi
t là
bộ
i c
ủa
32.
Độ
d
ài c
ủa
key
t
hường
là
128/192/256
bi
t
s
đ
ể e
n
c
rypt
e
d
các
da
ta
blo
c
k
c
ó
độ
d
ài
128/192/256
bi
t
s.
S
a
u
10
n
ă
m
r
a
đờ
i t
h
ì
AES
c
h
ưa
h
ề c
ó
mộ
t l
ỗ
hổng
n
à
o.
2.2.4
Asymm
e
t
ric
En
cr
ypt
i
on
Algo
ri
thms
2.2.4.1
Asymm
et
r
ic
En
c
rypt
i
on
Algor
it
hms
Ov
e
rv
ie
w
Asymm
et
r
ic
En
c
rypt
i
on
Algor
it
hms
là các t
hu
ật t
o
á
n
sử
dụng
mộ
t
key
đ
ể
K
h
ó
a
L
u
ậ
n
T
ố
t
N
g
h
i
ệ
p
–
F
i
r
e
w
a
l
l
C
he
c
kp
o
i
n
t
T
r
a
n
g
9
e
n
c
rypt
e
d
và
mộ
t
key
kh
ác
để
d
ec
rypt
e
d.
Như
v
ậ
y
cả
h
ai
phí
a
gử
i/
nhận
s
ẽ
ph
ải tạ
o
r
a
bộ
key
gồm
Publ
ic
key
/
Pr
i
v
ate
key
để
dùng
c
ho
vi
ệc e
n
c
rypt
e
d/de
c
rypt
e
d.
K
h
ó
a
L
u
ậ
n
T
ố
t
N
g
h
i
ệ
p
–
F
i
r
e
w
a
l
l
C
he
c
kp
o
i
n
t
T
r
a
n
g
10
H
ì
nh
A1
–
5
:
Asymm
e
t
ric
En
cr
ypt
i
on
Algor
i
thm
Độ
d
ài c
ủa
key
đượ
c
sử
dụng
là t
ừ
512
–
4096
bi
t
s.
K
e
y
đượ
c
x
e
m
là a
n
t
o
à
n
khi
c
ó
độ
d
ài
hơn
1024
bi
t
s.
Ưu
đi
ể
m
Do
vi
ệc
key
đượ
c
sử
dụng
để
e
n
c
rypt
e
d
kh
ác
vớ
i
key
sử
dụng
c
ho de
c
rypt
e
d,
n
ê
n
vi
ệc t
ruy
ề
n
mộ
t t
rong
h
ai
key
t
r
ê
n
mô
i t
rường
un
t
rus
t
đượ
c
x
e
m
như
là a
n
t
o
à
n
đ
ể t
r
a
o
đổ
i
dữ
liệ
u.
C
ác t
hu
ật t
o
á
n
m
ã
hó
a
b
ất
đồng
bộ
đượ
c
dùng
như
là
mô
i t
rường
a
n
t
o
à
n
đ
ể
v
ậ
n
c
huy
ể
n
key
c
ủa
t
huậ
t t
o
á
n
m
ã
hó
a
đồng
bộ.
Nhượ
c
đ
iể
m
Do
sử
dụng
các
g
iải t
huậ
t
ph
ức tạ
p
n
ê
n
vi
ệc tạ
o
key,
quá
t
r
ì
nh
e
n
c
rypt
e
d/de
c
rypt
e
d
s
ẽ c
h
ậ
m
v
à t
ốn
nhi
ề
u
t
hờ
i
g
ia
n.
Do
Publ
ic
key
v
à
Pr
i
v
ate
key
đượ
c c
ùng
tạ
o
r
a
v
à c
ó
mố
i
quan
h
ệ
vớ
i
nh
a
u,
n
ê
n
vi
ệc
g
iải
m
ã
bộ
key
n
à
y
là
đ
iề
u
ho
à
n
t
o
à
n
c
ó
t
h
ể
dù
key
r
ất
d
ài
.
Tùy
v
à
o
mộ
t
đí
c
h
sử
dụng
m
à
quá
t
r
ì
nh
e
n
c
rypt
e
d
s
ẽ
dùng
Pr
i
v
ate
key
h
a
y
Publ
ic
key,
t
ương
t
ự
vớ
i
quá
t
r
ì
nh
de
c
rypt
e
d.
Một
số
t
huậ
t t
o
á
n
m
ã
hó
a
đồng
bộ
RSA,
DSA,
DH,
E
l
Gam
al
,
E
lli
pt
ic
Curve…
2.2.4.2
Publ
ic
Key
Conf
i
den
tialit
y
–
B
ả
o
m
ật
b
ằ
ng
Publ
ic
key
Ở
c
ơ
c
h
ế
n
à
y
t
hì
Publ
ic
k
e
y
s
ẽ
đượ
c
dùng
đ
ể e
n
c
rypt
e
d
t
hông
ti
n
t
h
à
nh
ci
ph
e
r
te
x
t
v
à
Pr
i
v
ate
key
t
ương
ứng
đượ
c
dùng
đ
ể
de
c
rypt
e
d
ci
ph
e
r
te
x
t t
h
à
nh
t
hông
ti
n
b
a
n
đ
ầ
u.
H
ì
nh
A1
–
6
:
Pub
lic
K
e
y
Conf
i
d
e
nt
i
al
i
ty
V
ì
Pr
i
v
ate
key
là
key
dùng
đ
ể
de
c
rypt
e
d
v
à
đ
ả
m
bảo
tí
nh
bí
m
ật
,
n
ê
n
vi
ệc
g
i
ữ
c
ho
Pr
i
va
te
key
đượ
c a
n
t
o
à
n
là
đ
iề
u
quan
t
rọng.
Nếu
b
ất
kỳ
ai c
ó
đượ
c
Pr
i
v
ate
key
c
ủa ngườ
i
dùng
t
hì
ho
à
n
t
o
à
n
c
ó
t
h
ể
đọ
c
đượ
c t
hông
ti
n
đ
ã
đượ
c e
n
c
rypt
e
d
b
ằ
ng
Publ
ic
key
c
ủa
ngườ
i
dùng
đó.
K
h
ó
a
L
u
ậ
n
T
ố
t
N
g
h
i
ệ
p
–
F
i
r
e
w
a
l
l
C
he
c
kp
o
i
n
t
T
r
a
n
g
11
Publ
ic
key
t
hì
c
ó
t
h
ể c
ông
bố
c
ho
mọ
i
ngườ
i
m
à
không
cầ
n
đảm
b
ả
o
tí
nh
bí
m
ật
.
Cơ
c
h
ế
n
à
y
t
hường
đượ
c
dùng
đ
ể t
r
a
o
đổ
i
key
t
rong
mô
i t
rường
un
t
rus
t
(Vận
c
huy
ể
n
Pr
i
v
ate
key
c
ủa
t
huậ
t t
o
á
n
m
ã
hó
a
đồng
bộ).
Quy
tắc
ho
ạt
động
H
ì
nh
A1
–
7
:
Pub
lic
K
e
y
Conf
i
d
e
nt
i
al
i
ty
Examp
le
Bướ
c
1
:
Khi
T
â
n
y
ê
u
cầ
u
Hưng
gử
i
MSSV
=
“
070112”
qu
a
đường
In
te
rn
et
v
à
ph
ải
đ
ả
m
b
ả
o
tí
nh
bí
m
ật
,
t
h
ì
phí
a
T
â
n
s
ẽ
khở
i tạ
o
bộ
Publ
ic
key
/
Pr
i
v
ate
key.
Bướ
c
2
:
T
â
n
s
ẽ
gử
i
Publ
ic
key
c
ủa
T
â
n
c
ho
Hưng.
Bướ
c
3
:
Hưng
s
ẽ
sử
dụng
Publ
ic
key
c
ủ
a
T
â
n
để
e
n
c
rypt
e
d
MSSV.
Bướ
c
4
:
Hưng
gử
i
MSSV
đ
ã
đượ
c e
n
c
rypt
e
d
t
h
à
nh
d
ạ
ng
ci
ph
e
r
te
x
t c
ho
T
â
n.
Bướ
c
5
:
T
â
n
dùng
Pr
i
v
ate
key
c
ủa
T
â
n
đ
ể
de
c
rypt
e
d
ci
ph
e
r
te
x
t
nh
ậ
n
đượ
c t
ừ
Hưng.
2.2.4.3
Publ
ic
Key
Auth
e
n
ticati
on
–
Xá
c t
h
ực
b
ằ
ng
Publ
ic
key
Ở
c
ơ
c
h
ế
n
à
y
t
hì
Pr
i
va
te
key
s
ẽ
đượ
c
dùng
đ
ể e
n
c
rypt
e
d
t
hông
ti
n
t
h
à
nh
ci
ph
e
r
te
x
t
v
à
Publ
ic
key
t
ương
ứng
đượ
c
dùng
đ
ể
de
c
rypt
e
d
ci
ph
e
r
te
x
t t
h
à
nh
t
hông
ti
n
ban
đ
ầ
u.
H
ì
nh
A1
–
8
:
Pub
lic
K
e
y
Auth
e
nt
ic
at
i
on
V
ì
Pr
i
v
ate
key
đượ
c
dùng
đ
ể e
n
c
rypt
e
d
v
à
đ
ại
d
iệ
n
c
ho
ngườ
i
dùng
t
rong
quá
t
r
ì
nh
x
ác t
h
ực
,
n
ê
n
ph
ải
đ
ả
m
b
ả
o
tí
nh
a
n
t
o
à
n
v
à
bí
m
ật c
ho
Pr
i
v
ate
key.
Nếu
b
ất
kỳ
ai
c
ó
đượ
c
Pr
i
v
ate
key
c
ủa
ngườ
i
dùng
t
hì
ho
à
n
t
o
à
n
c
ó
t
h
ể
g
iả
danh
ngườ
i
dùng
đó
đ
ể
t
h
ực
hi
ệ
n
quá
t
r
ì
nh
x
ác t
h
ực
.
Publ
ic
key
t
hì
c
ó
t
h
ể c
ông
bố
c
ho
mọ
i
ngườ
i
m
à
không
cầ
n
đảm
b
ả
o
tí
nh
bí
m
ật
.
Cơ
c
h
ế
n
à
y
t
hường
đượ
c
dùng
đ
ể
x
ác t
h
ực
.
K
h
ó
a
L
u
ậ
n
T
ố
t
N
g
h
i
ệ
p
–
F
i
r
e
w
a
l
l
C
he
c
kp
o
i
n
t
T
r
a
n
g
12
Quy
tắc
ho
ạt
động
H
ì
nh
A1
–
9
:
Pub
lic
K
e
y
Auth
e
nt
ic
at
i
on
Examp
le
Bướ
c
1
:
Khi
T
â
n
y
ê
u
cầ
u
Hưng
gử
i
MSSV
=
“
070112”
c
ho
T
â
n
qua
đường
i
n
te
rn
et
v
à
ph
ải
đ
ả
m
b
ả
o
là
do
c
hính
Hưng
gử
i
,
t
h
ì
phí
a
Hưng
s
ẽ
tạ
o
bộ
Publ
ic
key
/
Pr
i
va
te
key.
Bướ
c
2
:
Hưng
sử
dụng
Pr
i
v
ate
key
c
ủa
Hưng
đ
ể e
ncrypt
e
d
MSSV.
Bướ
c
3
:
Hưng
gử
i
MSSV
đ
ã
đượ
c e
n
c
rypt
e
d
t
h
à
nh
d
ạ
ng
ci
ph
e
r
te
x
t c
ho
T
â
n.
Bướ
c
4
:
Hưng
gử
i tiế
p
Publ
ic
key
c
ủa
Hưng
c
ho
T
â
n.
Bướ
c
5
:
T
â
n
dùng
Publ
ic
k
e
y
c
ủa
Hưng
đ
ể
de
c
rypt
e
d
ci
ph
e
r
te
x
t
nh
ậ
n
đượ
c t
ừ
Hưng.
2.2.4.4
RSA
Algor
it
hm
–
Thu
ật t
o
á
n
RSA
RSA
là t
hu
ật t
o
á
n
đượ
c
ph
át
m
i
nh
r
a
bở
i
R
i
ves
t
,
Sh
a
m
i
r,
Ad
le
m
a
n
ở
họ
c
vi
ệ
n
MIT
v
à
o
n
ă
m
1977
(B
ả
n
quy
ề
n
h
ết
h
ạ
n
v
à
o
n
ă
m
2000).
RSA
sử
dụng
key
c
ó
c
hi
ề
u
d
ài
512-2048
bi
t
s.
Thu
ật t
o
á
n
n
à
y
d
ựa t
r
ê
n
những
đ
iề
u
khó
kh
ă
n
t
rong
vi
ệc
g
iải
m
ã
hi
ệ
n
tại là
sử
dụng
key
c
ó
c
hi
ề
u
d
ài
r
ất l
ớn.
Như
v
ậ
y
t
hờ
i
g
ia
n
g
iải
m
ã
s
ẽ
vượ
t
quá
t
hờ
i
g
ia
n
t
ruy
ề
n
dữ
liệ
u,
dù
c
ho
c
ó
gi
ải
m
ã
đượ
c
bộ
key
t
h
ì c
ũng
vô
dụng.
Tố
c
độ
c
ủa
RSA
c
h
ậ
m
hơn
DES
100
lầ
n
ở
n
ề
n
h
a
rdwar
e
v
à
1000
lầ
n
ở
nền
sof
t
war
e
.
Mục
đ
íc
h
sử
dụng
M
ã
hó
a
dữ
liệ
u,
đặ
c
bi
ệt c
ho
các l
o
ại
dữ
liệ
u
c
ó
k
íc
h
t
hướ
c
nhỏ,
pr
i
va
te
key
c
ủa
t
huậ
t t
o
á
n
m
ã
hó
a
đồng
bộ,
key
dùng
c
ho
HMAC.
Dùng
đ
ể
x
ác t
h
ực
.
T
ạ
o
c
ơ
c
h
ế
Non-R
e
pud
iati
on.
K
h
ó
a
L
u
ậ
n
T
ố
t
N
g
h
i
ệ
p
–
F
i
r
e
w
a
l
l
C
he
c
kp
o
i
n
t
T
r
a
n
g
13
Cơ
c
h
ế tạ
o
khó
a
Pr
i
v
ate
key
/
Publ
ic
key
Chọn
h
ai
số
nguy
ê
n
t
ố
p
v
à
q
ph
â
n
bi
ệt
T
í
nh
n
=
p
.
q
T
í
nh
h
à
m
số
Eul
e
r
φ(
p
.
q
)
=(
p
-1).(
q
-1)
Chọn
e
s
a
o
c
ho
1<
e
<
φ(
p
.
q
)
v
à e
vớ
i
φ(
p
.
q
)
là
h
ai
số
nguy
ê
n
t
ố
c
ùng
nhau
–
Copr
i
m
e
.
(Chọn
e là
số
nguy
ê
n
t
ố
s
a
o
c
ho
φ(
p
.
q
)
không
c
hi
a
h
ết c
ho
e
)
T
í
nh
d
s
a
o
c
ho
de
=
1
(mod
φ(
p
.
q
))
–
T
ức là
de
mod
φ(
p
.
q
)
=
1
T
a c
ó
t
h
ể tí
nh
d
b
ằ
ng
các
h
sử
dụng
bi
ể
u
t
h
ức
(1),
tì
m
x
s
a
o
c
ho
d
là
số nguy
ê
n.
Khi
đó
ta
s
ẽ tì
m
đượ
c
d
.
d
x
.(
q
1)(
p
1)
1
(1)
e
Cơ
c
h
ế e
ncrypt
e
d/de
c
rypt
e
d
một
dữ
liệ
u
m
Dữ
liệ
u
s
ẽ
đượ
c e
n
c
rypt
e
d
b
ằ
ng
c
ông
t
h
ức
c
huỗ
i ci
ph
e
r
te
x
t
s
a
u
khi
e
n
c
rypt
e
d.
De
c
rypt
e
d
c
huỗ
i ci
pher
b
ằ
ng
c
ông
t
h
ức
Publ
ic
key
gồm
n
v
à e
.
Pr
i
va
te
key
gồm
p
,
q
v
à
d
.
c
=
m
e
mod
n
m
=
c
d
mod
n
vớ
i c là
2.2.4.5
DH
Algor
it
hm
–
Thu
ật t
o
á
n
D
i
ff
ie
He
ll
m
a
n
DH
đượ
c
ph
át
h
à
nh
v
à
o
n
ă
m
1976
bở
i
Whi
t
f
iel
d
D
i
ff
ie
v
à
M
a
r
ti
n
He
ll
m
a
n.
DH
sử
dụng
key
c
ó
c
hi
ề
u
d
ài t
ừ
163-1536
b
it
s.
Group
1
:
768bi
t
s.
Group
2
:
1024bi
t
s
(Thường
đượ
c
dùng).
Group
5
:
1536bi
t
s.
Group
7
:
163bi
t
s.
Ở
RFC
3526
t
hì
key
đượ
c
mở
rộng
t
h
à
nh
2048
–
3072
–
4096
–
6144
–
9192
bi
t
s.
Cũng
như
RSA,
t
h
ì
DH
d
ựa t
r
ê
n
những
khó
kh
ă
n
t
rong
vi
ệc
g
iải
m
ã
hi
ệ
n
tại
đ
ể
t
r
á
nh
khó
a
b
ị
g
iải
m
ã
.
Mục
đ
íc
h
sử
dụng
M
ã
hó
a
dữ
liệ
u,
đặ
c
bi
ệt c
ho
các l
o
ại
dữ
liệ
u
c
ó
k
íc
h
t
hướ
c
nhỏ,
pr
i
va
te
key
c
ủa
t
huậ
t t
o
á
n
m
ã
hó
a
đồng
bộ,
key
dùng
c
ho
HMAC.
Cơ
c
h
ế tạ
o
khó
a
Hưng
v
à
T
â
n
t
h
a
m
g
ia
v
à
o
quá
t
r
ì
nh
tạ
o
khó
a
.
K
h
ó
a
L
u
ậ
n
T
ố
t
N
g
h
i
ệ
p
–
F
i
r
e
w
a
l
l
C
he
c
kp
o
i
n
t
T
r
a
n
g
14
Hưng
v
à
T
â
n
s
ẽ t
hỏ
a t
huận
cặ
p
số
publ
ic
gồm
số
nguy
ê
n
t
ố
p
v
à
số
nguy
ê
n
g
vớ
i
g
<
p
dùng
đ
ể
s
i
nh
key.
Vớ
i
p
là
số
r
ất l
ớn
v
à
g
là
số
nhỏ(2,
3,
4…).
Quy
t
r
ì
nh
s
i
nh
k
e
y
Hưng
Tân
+
Hưng
tạ
o
số
nguy
ê
n
t
ố
bí
m
ật
a
.
+
T
â
n
tạ
o
số
nguy
ê
n
t
ố
bí
m
ật
b
.
+
Hưng
tí
nh
A
=
g
a
mod
p
+
T
â
n
tí
nh
B
=
g
b
mod
p
+
Hưng
gử
i
A
c
ho
T
â
n
v
à
nh
ậ
n
B
.
+
T
â
n
gử
i
B
c
ho
Hưng
v
à
nh
ậ
n
A
.
+
Hưng
tí
nh
S
H
=
B
a
mod
p
+
T
â
n
tí
nh
S
T
=
A
b
mod
p
S
a
u
gi
ai
đo
ạ
n
s
i
nh
k
e
y
t
h
ì
Hưng
s
ẽ c
ó
Publ
ic
key
là
A
v
à
Pr
i
v
ate
key
là
S
H
Hưng
s
ẽ c
ó
Publ
ic
key
là
B
v
à
Pr
i
v
ate
key
là
S
T
Vớ
i
S
H
=
S
T
.
2.2.5
Digital
S
i
gnatu
re
2.2.5.1
D
i
g
ital
S
i
gn
at
ur
e
Ov
e
rvi
e
w
D
i
g
ital
S
i
gn
at
ur
e
–
Chữ
ký
số
là t
hông
ti
n
đ
i
kèm
t
h
e
o
dữ
liệ
u
nh
ằ
m
mục
đ
íc
h
Da
ta
Auth
e
n
ticit
y
–
Xá
c t
h
ực
dữ
liệ
u
hay
x
ác t
h
ực
ngườ
i
đ
ã
gử
i
dữ
liệ
u.
Da
ta
In
te
gr
it
y
–
Đ
ả
m
b
ả
o
tí
nh
t
o
à
n
v
ẹ
n
dữ
liệ
u.
Non-r
e
pudi
ati
on
of
Tr
a
ns
acti
ons
–
Không
t
h
ể c
hố
i
.
V
ì
dữ
liệ
u
khi
đượ
c t
ruy
ề
n
qua
mô
i t
rường
không
a
n
t
o
à
n
–
un
t
rus
te
d
n
et
work
t
h
ì
s
ẽ
x
ả
y
r
a
những
v
ấ
n
đề
v
ề
b
ả
o
m
ật
như
Dữ
liệ
u
đượ
c t
h
a
y
đổ
i t
rong
quá
t
r
ì
nh
t
ruy
ề
n
tải
.
Dữ
liệ
u
nh
ậ
n
đượ
c t
ừ
đúng
ngườ
i
gử
i
hay
không.
Quy
tắc
ho
ạt
động
H
ì
nh
A1
–
10
:
Dig
i
tal
S
i
gnatu
re
Examp
le
K
h
ó
a
L
u
ậ
n
T
ố
t
N
g
h
i
ệ
p
–
F
i
r
e
w
a
l
l
C
he
c
kp
o
i
n
t
T
r
a
n
g
15
Bướ
c
1
:
Khi
ngườ
i
gử
i cầ
n
ký
v
à
o
dữ
liệ
u
c
ủ
a
m
ì
nh
t
rướ
c
khi
gử
i
,
t
h
ì
dữ
liệ
u
c
ùng
vớ
i
mộ
t
S
i
gn
at
ur
e
key
(S
ec
r
ect
key)
s
ẽ
đượ
c
đ
ưa
v
à
o
mộ
t t
huậ
t t
o
á
n
để
tạ
o
r
a
mộ
t c
huỗ
i
ou
t
pu
t
đượ
c
gọ
i là
D
i
g
ital
S
i
gn
at
ur
e
.
Bướ
c
2
:
D
i
g
ital
S
i
gn
at
ur
e
s
a
u
đó
s
ẽ
đượ
c
đính
v
à
o
dữ
liệ
u
rồ
i
gử
i c
ho
ngườ
i
nhận.
Bướ
c
3
:
Ngườ
i
nh
ậ
n
s
ẽ tác
h
D
i
g
ital
S
i
gn
at
ur
e
r
a
khỏ
i
dữ
liệ
u,
đem
dữ
liệ
u
c
ùng
mộ
t
Ver
i
f
icati
on
key
c
ho
v
à
o
t
hu
ật t
o
á
n
tạ
o
Dig
ital
S
i
gn
at
ur
e
như
b
ê
n
nh
ậ
n.
Bướ
c
4
:
K
ết
quả
outpu
t c
ủa
bướ
c
4
s
ẽ
đượ
c
đem
so
s
á
nh
vớ
i
D
i
g
ital
S
i
gn
at
ur
e
nh
ậ
n
đượ
c t
ừ
phí
a
ngườ
i
gử
i
.
N
ế
u
h
ai
k
ết
quả
giống
nh
a
u
t
hì
dữ
liệ
u
không
bị
t
hay
đổ
i
.
N
ế
u
h
ai
k
ết
quả
kh
ác
nhau
t
h
ì
dữ
liệ
u
đ
ã
b
ị t
h
a
y
đổ
i
khi
t
ruy
ề
n.
2.2.5.2
Đ
ặc t
rưng
v
à c
h
ức
n
ă
ng
c
ủa
DSS
DSS
–
D
i
g
ital
S
i
gn
at
ur
e
S
ta
ndard
là
mộ
t c
huẩn
D
i
g
ital
S
i
gn
at
ur
e
đượ
c
đ
ưa
r
a
bở
i
NIST
v
à
o
n
ă
m
1994
v
à
sử
dụng
t
huậ
t t
o
á
n
DSA
–
D
i
g
ital
S
i
gn
at
ur
e
Algor
it
hm
đ
ể tạ
o
D
i
g
ital
S
i
gn
at
ur
e
.
Mục
đ
íc
h
c
ủa
DSS
là tạ
o
c
huẩn
x
ác t
h
ực
đượ
c c
ho
c
hính
phủ
Mỹ
l
úc
b
ấ
y
g
i
ờ.
V
ề
s
a
u
c
ó
t
h
ê
m
h
ai t
hu
ật t
o
á
n
đượ
c t
h
ê
m
vào
DSS
RSA
D
i
g
ital
S
i
gn
at
ur
e
.
ECDSA
-
E
lli
pt
ic
Curv
e
.
2.2.5.3
RSA
D
i
g
ital
S
i
gn
at
ur
e
RSA
D
i
g
ital
S
i
gn
at
ur
e là
mộ
t t
hủ
t
ục
tạ
o
v
à
ki
ể
m
t
r
a
Dig
ital
S
i
gna
t
ur
e
.
Đố
i
vớ
i
RSA
D
i
g
ital
S
i
gn
at
ur
e t
h
ì
quá
t
r
ì
nh
tạ
o
D
i
g
ital
S
i
gn
at
ur
e
s
ẽ
b
a
o
gồm
cả
t
hu
ật t
o
á
n
Hash
v
à t
hu
ật t
o
á
n
RSA
để
tạ
o
bộ
Publ
ic/
Pr
i
v
ate
key
dùng
c
ho
quá
t
r
ì
nh
tạ
o
v
à
k
iể
m
t
r
a
Dig
ital
S
i
gna
t
ur
e
.
RSA
D
i
g
ital
S
i
gn
at
ur
e c
ung
cấ
p
khả
n
ă
ng
x
ác t
hực
dữ
liệ
u
lẫ
n
ngườ
i
dùng,
đ
ả
m
b
ả
o
tí
nh
t
o
à
n
v
ẹ
n
dữ
liệ
u.
C
ác
bướ
c tạ
o,
sử
dụng
v
à
k
iể
m
t
r
a c
hữ
ký
H
ì
nh
A1
–
11
:
RSA
Digital
S
i
gnatu
re
Examp
le
K
h
ó
a
L
u
ậ
n
T
ố
t
N
g
h
i
ệ
p
–
F
i
r
e
w
a
l
l
C
he
c
kp
o
i
n
t
T
r
a
n
g
16
Bướ
c
1
:
Dữ
liệ
u
c
ủa
ngườ
i
gử
i
s
ẽ
đượ
c
đ
ưa
v
à
o
h
à
m
b
ă
m
đ
ể lấ
y
f
i
ngerpr
i
n
t
.
Bướ
c
2
:
Thu
ật t
o
á
n
RSA
s
ẽ
đượ
c c
h
ạ
y
v
à tí
nh
t
o
á
n
r
a
bộ
Publ
ic/
Pr
i
va
te
key.
F
i
ngerpr
i
n
t
s
ẽ
đượ
c e
n
c
rypt
e
d
vớ
i
Pr
i
va
te
key.
Bướ
c
3
:
Ph
ầ
n
ou
t
pu
t
s
a
u
khi
đượ
c e
n
c
rypt
e
d
là
D
i
g
ital
S
i
gn
at
ur
e
s
ẽ
đượ
c
đ
í
nh
v
à
o
dữ
liệ
u
v
à
o
gử
i
đ
i c
ùng
vớ
i
Publ
ic
key
đượ
c tạ
o
t
ừ
bướ
c
2.
Bướ
c
4
:
Phí
a
ngườ
i
nh
ậ
n
s
ẽ tác
h
D
i
g
ital
S
i
gn
at
ur
e
r
a
khỏ
i
dữ
liệ
u.
Bướ
c
5
:
Ph
ầ
n
dữ
liệ
u
s
ẽ
đượ
c
đ
ưa
v
à
o
h
à
m
b
ă
m
đ
ể lấ
y
f
i
ng
e
rpr
i
n
t
_1.
Bướ
c
6
:
Ph
ầ
n
D
i
g
ital
S
i
gn
at
ur
e
s
ẽ
đượ
c
de
c
rypt
e
d
b
ằ
ng
Publ
ic
key
nh
ậ
n
đượ
c t
ừ ngườ
i
gử
i c
ho
r
a
f
i
ngerpr
i
n
t
_2.
Bướ
c
7
:
So
s
á
nh
ha
i
m
ẫ
u
f
i
ngerpr
i
ng_1
v
à
f
i
ngerpr
i
ng_2
N
ế
u
h
ai
k
ết
quả
giống
nh
a
u
t
h
ì
dữ
liệ
u
không
bị
t
hay
đổ
i
.
N
ế
u
h
ai
k
ết
quả
kh
ác
nhau
t
h
ì
dữ
liệ
u
đ
ã
b
ị t
h
a
y
đổ
i
khi
t
ruy
ề
n.
3 Cryptanalysis
Cr
y
ptanal
y
s
i
s
l
à
c
hu
yê
n
ngành
về c
ác
phương
pháp
giải
mã
v
à
v
ượ
t
qua
c
ác
t
huật
t
oán
mã
hóa.
3.1
Bruteforce
Attack
Như
đ
ã
nó
i
ở
ph
ầ
n
t
r
ê
n,
Bru
te
for
ce
A
ttac
k
s
ẽ tấ
n
c
ông
b
ằ
ng
các
h
t
hử
liê
n
t
ục
các
key
c
ó
kh
ả
n
ă
ng
sử
dụng
lê
n
mộ
t t
huậ
t t
o
á
n
đang
ho
ạt
động.
T
ất cả các t
huậ
t t
o
á
n
m
ã
hó
a
đ
ề
u
c
ó
t
h
ể
bị
tấ
n
c
ông
b
ằ
ng
Brut
e
for
ce
A
ttac
k.
Trung
bình
t
hì
c
h
ỉ cầ
n
t
hử
50%
số
l
ượng
key
t
h
ì
đ
ã c
ó
t
h
ể tì
m
r
a
đượ
c
key
t
hí
c
h
hợp.
C
ác t
hu
ật t
o
á
n
hi
ệ
n
đạ
i
đượ
c t
hi
ết
kế
s
a
o
c
ho
key
c
ó
độ
d
ài l
ớn
để
t
hờ
i
g
ia
n
g
iải
m
ã
t
hu
ật t
o
á
n
đượ
c
kéo
d
ài
r
a
,
đủ
t
hờ
i
g
ia
n
để
t
huậ
t t
oán
t
h
ực
hi
ệ
n
xong
nhi
ệ
m
vụ
c
ủa
nó.
3.2
Ciphertext-only
attack
Ở
k
iể
u
tấ
n
c
ông
n
à
y
t
hì
h
ac
k
e
r
b
ắt
đượ
c
mộ
t
số
gói
ci
ph
e
r
te
x
t
,
v
à
đ
iề
u
cầ
n
c
hắ
c c
h
ắ
n
là
tất cả các
gó
i
n
à
y
đ
ề
u
đượ
c e
n
c
rypt
e
d
b
ằ
ng
c
ùng
mộ
t t
huậ
t t
o
á
n.
Công
vi
ệc c
ủa
attac
ker
là là
m
s
a
o
t
ừ
những
gó
i ci
ph
e
r
te
x
t
đó
c
ó
t
h
ể
de
c
rypt
e
d
r
a
đượ
c
key
sử
dụng.
Hơn
t
h
ế
n
ữa
,
attac
ker
c
ó
t
h
ể
suy
l
uận
r
a
những
key
c
ó
t
h
ể
dùng
đ
ể e
ncrypt
e
d
các ci
ph
e
r
te
x
t
đ
ã
b
ắt
đượ
c
v
à
đem
de
c
rypt
e
d
các ci
ph
e
r
te
x
t
kh
ác
.
H
iệ
n
tại t
h
ì các
h
tấ
n
c
ông
n
à
y
h
ầ
u
như
vô
dụng
bở
i
v
ì các t
hu
ật t
o
á
n
hi
ệ
n
đạ
i
đ
ã c
ó
c
ơ
c
h
ế
phòng
c
hống
k
iể
u
tấ
n
c
ông
n
à
y
b
ằ
ng
các
h
tạ
o
r
a các
gó
i ci
ph
e
r
g
iả
đượ
c e
ncrypt
e
d
vớ
i
key
g
iả
mộ
t các
h
ngẫu
nhi
ê
n.
3.3
Known-Plaintext
attack
Vớ
i
k
iể
u
tấ
n
c
ông
n
à
y
t
hì
h
ac
k
e
r
đ
ã
bi
ết
đượ
c
ph
ầ
n
n
à
o
pl
ai
n
te
x
t c
ũng
như
b
ắt
đượ
c các
gó
i ci
ph
e
r
te
x
t
.
Như
v
ậ
y
h
ac
k
e
r
s
ẽ
dễ
bi
ết
đượ
c
đâu
là
key
c
hính
x
ác
đ
ể l
ọ
c
r
a
đượ
c
key
mộ
t
các
h
nh
a
nh
c
hóng.
K
h
ó
a
L
u
ậ
n
T
ố
t
N
g
h
i
ệ
p
–
F
i
r
e
w
a
l
l
C
he
c
kp
o
i
n
t
T
r
a
n
g
17
Tuy
nhi
ê
n
c
ũng
như
k
iể
u
Brut
e
for
ce attac
k,
t
h
ì t
rung
bình
ha
c
ker
c
ũng
phả
i t
hử
50%
số
l
ượng
key
t
rong
key
spa
ce
mớ
i c
ó
t
h
ể tì
m
r
a
đượ
c
key
c
hính
x
ác
.
3.4
Chosen-Plaintext
attack
Vớ
i các
h
tấ
n
c
ông
n
à
y,
ha
c
k
ph
ải tiế
p
xú
c
vớ
i t
hi
ết
bị
e
n
c
rypt
e
d
v
à tạ
o
r
a
mộ
t c
huỗ
i
p
lai
n
te
x
t
đ
ể t
hi
ết
bị
đó
e
n
c
rypt
e
d
c
huỗ
i
p
lai
n
te
x
t
rồ
i
bắ
t lại các
gó
i ci
ph
e
r.
Vớ
i
k
iể
u
tấ
n
c
ông
n
à
y
t
hì
ha
c
ker
bi
ết
đượ
c t
hông
ti
n
nh
ìề
u
hơn
k
iể
u
Known-P
lai
n
te
x
t
attac
k
vì
h
ac
ker
đ
ã t
r
ực tiế
p
tạ
o
r
a c
huỗ
i
p
lai
n
te
x
t
n
ê
n
h
ac
ker
s
ẽ
bi
ết t
h
ê
m
nhi
ề
u
t
hông
ti
n
hơn
v
ề
key
đượ
c
sử
dụng.
C
ác
h
tấ
n
c
ông
n
à
y
không
đượ
c
hi
ệ
u
qu
ả
v
ì
vi
ệc tiế
p
cậ
n
t
hi
ết
bị
e
n
c
rypt
e
d
là
đ
iề
u
r
ất
khó.
3.5
Chosen-Ciphertext
attack
Đây
là
k
iể
u
tấ
n
c
ông
g
i
ống
như
Chos
e
n-P
lai
n
te
x
t attac
k,
nhưng
t
h
a
y
vì
tiế
p
cậ
n
t
hi
ết
bị
e
n
c
rypt
e
d
t
hì
h
ac
ker
tiế
p
cậ
n
t
hi
ết
bị
de
c
rypt
e
d.
4 Cryptography Overview Chart
H
ì
nh
A1
–
12
:
Cryptography
Ove
r
vi
e
w
Cha
r
t
5 PKI – Public Key Infrastructure
5.1
Trusted
Third-Party
Protocol
Trong
t
h
ực tế
,
vi
ệc
xá
c t
h
ực t
rong
mô
i t
rường
rộng
l
ớp
vớ
i
nhi
ề
u
đố
i t
ượng
là
đ
iề
u
r
ất
khó
n
ế
u
mỗ
i
đố
i t
ượng
ph
ải
x
ác t
h
ực tất cả
đố
i t
ượng
c
òn
lại
.
V
ì
vớ
i
n
đố
i t
ượng
t
h
ì
s
ẽ c
ó
n.(n-1)
lầ
n
x
ác t
h
ực
.
Từ
đó
n
ả
y
s
i
nh
r
a
Third-par
t
y
pro
t
o
c
o
l
s
ẽ
g
i
úp
đố
i t
ượng
x
ác t
h
ực lẫ
n
nh
a
u
mộ
t các
h
hi
ệ
u
quả,
nh
a
nh
c
hóng
v
à c
hính
xá
c
.