Tải bản đầy đủ (.pdf) (159 trang)

Khóa luận tốt nghiệp Firewall Checkpoint

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (26.09 MB, 159 trang )








BỘ

GIÁO

DỤC



ĐÀO

TẠO

TRƯỜNG

ĐẠI

HỌC

HOA

SEN

KHOA


KHOA

HỌC



CÔNG

NGHỆ
































Giảng viên hướng dẫn : Thầy Đinh Ngọc Luyện

N
hóm sinh viên thực hiện :

Cao Hiệp Hưng MSSV : 070112


Lương Hữu Tân

MSSV : 070057

Lớp :

VT071











Tháng

12

/năm

2010

T
r
ư

n
g

Đ

i

h

c

H
oa


S
e
n

C
a
o

H
i

p
H
ư
n
g



L
ư
ơ
n
g

H

u


T
ân





TRÍCH

YẾU




Thông

qua

Khóa

Luận

Tốt

Nghiệp,

về




bản

chúng

tôi

đã

nghiên

cứu

về

những

vấn

đề

sau




Xây

dựng

hệ


thống

Firewall

cùng

chính

sách

bảo

mật

cho

mạng.




Thiết

lập

các

phương


thức

kết

nối

an

toàn

trong

mạng

Internet

(IPsec

VPN).




Xây

dựng

hệ

thống


quản



sự

truy

xuất

mạng



đảm

bảo

người

dùng



thể

truy

xuất


chính

xác

dữ

liệu

theo

đúng

quyền

hạn



vị

trí

của

họ.

Đồng

thời


tối

ưu

hóa

tối

độ

truy

cập



tránh

rủi

ro

mất

mát

dữ

liệu.





kết

quả

đạt

được





được

kiến

thức

về

các

thiết

bị


Checkpoint,

hiểu

được

quy

tắc

hoạt

động,

truyền

thông

của

các

thiết

bị

Checkpoint

cùng


những

giao

thức

chạy

trên

chính

các

thiết

bị

đó.


Nắm

được

quy

tắc

cấu


hình,

quản





bảo

trì

thiết

bị

Checkpoint.




được

kiến

thức

về


khả

năng

tương

tác

giữa

thiết

bị

của

Chekpoint

với

thiết

bị,

phần

mềm

của


những

hãng

khác

(Cisco,

Microsoft,

Juniper

Network…).


Tận

dụng

được

các

chức

năng

tương

tác


giữa

các

thiết

bị

đảm

nhận

vai

trò

khác nhau

(IPS

cùng

Firewall,

Switch

cùng

Security


Gateway…).




được

kiến

thức

về

các

loại

tấn

công

đối

với

hệ

thống


mạng



hệ

thống

máy

local

(Worm,

Trojan,

Virus…).


Hiểu



ứng

dụng

những

công


nghệ

bảo

mật

tiên

tiến

của

Checkpoint

vào

quá

trình
xây

dựng



quản




hệ

thống.

Ngoài

ra

chúng

tôi

còn



thêm

được

kỹ

năng

về

làm

việc


nhóm,

kỹ

năng

phân

chia

công

việc,

nhiệm

vụ,

thời

gian

hợp


.


























Khóa Luận Tốt Nghiệp – Firewall Checkpoint Trang
i
T
r
ư

n
g


Đ

i

h

c

H
oa

S
e
n

C
a
o

H
i

p
H
ư
n
g




L
ư
ơ
n
g

H

u

T
ân





MỤC

LỤC

TRÍCH YẾU i
LỜI CÁM ƠN vi
NHẬN XÉT CỦA GIẢNG VIÊN vii
CHAPTER 01 – VPN 1
A . Cryptography 3
1 Classic Cryptography 3
1.1 Substitution Cipher 3
1.2 Vigenère Cipher 3
1.3 Transposition 3

2 Modern Cryptography 3
2.1 Hash 3
2.1.1 Hash Overview 3
2.1.2 HMAC – Hashed Message Authentication Code 5
2.2 Encryption 5
2.2.1 Encryption overview 5
2.2.2 Block and Stream cipher 6
2.2.3 Symmetric Encryption Algorithms 6
2.2.4 Asymmetric Encryption Algorithms 8
2.2.5 Digital Signature 13
3 Cryptanalysis 15
4 Cryptography Overview Chart 16
5 PKI – Public Key Infrastructure 16
5.1 Trusted Third-Party Protocol 16
5.2 PKI overview 17
5.2.1 Thuật ngữ 17
5.2.2 PKI Topologies 18
5.2.3 PKI standard 19
5.2.4 Certificate Authority - CA 21
5.2.5 Server Offload 25
B . IPsec VPN 26
1 VPN Overview 26
1.1 History 26
1.2 Virtual Private Network - VPN 26
1.3 Benefits of VPN 26
2 IPsec VPN 27
2.1 Workflow 27
2.2 IPsec Functions 28
2.3 IPsec Security Protocol 28
2.3.1 Tunnel Mode và Transport Mode 28

2.3.2 Authentication Header – AH 29
2.3.3 Encapsulating Security Payload – ESP 30
2.4 Security Association – SA 31
2.4.1 IKE SA 32
2.4.2 IPsec SA 32
2.5 Internet Key Exchange – IKE 33
2.5.1 Step 1 : Interesting Traffic Initiates the IPsec Process 34
2.5.2 Step 2 : IKE Phase I 34
2.5.3 Step 3 : IKE Phase II 38
2.5.4 Step 4 : Data Transfer 40
2.5.5 Step 5 : IPsec Tunnel Termination 40
2.6 VPN Communities and Terminology 40
2.7 IKE DoS Attack and Protection 41




Khóa Luận Tốt Nghiệp – Firewall Checkpoint Trang
ii
T
r
ư

n
g

Đ

i


h

c

H
oa

S
e
n

C
a
o

H
i

p
H
ư
n
g



L
ư
ơ
n

g

H

u

T
ân





2.7.1 IKE DoS Attack 41
2.7.2 Checkpoint Solution 41
2.8 Access Control and VPN Communities 43
C . Remote Access VPN 44
1 Overview 44
1.1 Need for Remote Access VPN 44
1.2 Checkpoint Solution 44
1.2.1 Remote Access and Components 44
1.2.2 Connectra and Deloyment 47
1.2.3 User Database 48
2 Resolving Connectivity Issues 49
2.1 NAT Related Issues 50
2.1.1 Packet Fragmentation 50
2.1.2 IKE Phase I Problem and Solutions 50
2.1.3 IKE Phase II Problem and Solutions 51
2.1.4 IPsec Data transfer Problem and Solutions 52
2.2 Restricted Internet Access Issues 53

2.2.1 Overview 53
2.2.2 Checkpoint Solution – Visitor Mode 54
3 Office Mode 55
3.1 Overview 55
3.2 Checkpoint Solution - Office Mode 55
3.3 How Office Mode Works 55
3.4 Workflow 56
3.5 IP Address Allocation 56
3.5.1 IP Pool 56
3.5.2 DHCP 57
3.5.3 RADIUS Server 57
3.5.4 IP Allocation Order 57
3.5.5 IP pool Versus DHCP 57
3.6 Optional Parameters 57
3.6.1 IP Address Lease duration 57
3.6.2 WINS and DNS 58
3.7 Office Mode Per Site 58
3.8 IP per user 59
3.8.1 DHCP Solution 59
3.8.2 Ipassignment. conf Solution 59
3.9 Routing Table 60
3.9.1 Topology Overview 60
3.9.2 Routing Table 60
3.10 SSL Network Extender 61
3.10.1 Overview 61
3.10.2 Checkpoint Solution – SSL Network Extender 62
3.11 Clientless VPN 62
3.11.1 Overview 62
3.11.2 Checkpoint Solution – Clientless VPN 63
3.11.3 Workflow 63

3.11.4 Clientless VPN Consideration 63
4 Remote Access Routing 64
4.1 Overview 64
4.2 Checkpoint Solution – Hub Mode 64
4.3 Hub Mode Situation 64
4.3.1 Remote User to Another VPN Domain 64
4.3.2 Remote User to Remote User 65
4.3.3 Remote User to Internet Server 66
4.4 Hub Mode Routing Table 67




Khóa Luận Tốt Nghiệp – Firewall Checkpoint Trang
iii
T
r
ư

n
g

Đ

i

h

c


H
oa

S
e
n

C
a
o

H
i

p
H
ư
n
g



L
ư
ơ
n
g

H


u

T
ân





CHAPTER 02 – IPS 68
A . IPS Overview 69
1 Overview 69
1.1 IPS vs IDS 69
1.2 Terminology 70
2 Classification 70
2.1 NIPS – Network-based Intrusion Prevention System 70
2.2 HIPS – Host-based Intrusion Prevention System 71
2.3 Comparision 72
3 IPS Signature 73
3.1 Signature Definition 73
3.2 Phân loại Signature 73
3.2.1 Signature-based 73
3.2.2 Signature types 74
3.2.3 Signature trigger 75
3.2.4 Signature Action 80
B . Checkpoint Solutions 81
1 Checkpoint IPS Protection 81
1.1 Network Security 81
1.2 Application Intelligent 81
1.3 Web Intelligent 81

2 IPS Optimization 82
2.1 Trouble Shooting 82
2.2 Protect Internal Host Only 82
2.3 Bypass Under Load 82
CHAPTER 03 – EPS 83
A . EPS Overview 85
1 EPS System Architecture 85
2 Policy 86
2.1 Policy Overview 86
2.2 Policy Component Overview 86
3 Modes and Views 87
3.1 Multi-Domain Mode 87
3.2 Single Domain Mode 87
4 Managing Domain 87
4.1 Multi-Domain Administrators 87
4.2 System Domain và Non-System Domain 87
4.2.1 System Domain 87
4.2.2 Non-System Domain 88
5 Managing Administrator Roles 88
B . Managing Catalogs 90
1 User Catalogs 90
1.1 Custom Catalogs 90
1.2 LDAP Catalogs 90
1.3 RADIUS Catalogs 91
1.4 Synchronizing User Catalogs 91
1.5 Authenticating Users 91
1.6 Authentication Process 92
1.6.1 LDAP Catalog 92
1.6.2 RADIUS Catalog 93
2 IP Catalogs 94

C . Managing Security Policy 95
1 Policy Type 95
1.1 Enterprise Policy 95
1.2 Personal Policy 95





Khóa Luận Tốt Nghiệp – Firewall Checkpoint Trang
iv
T
r
ư

n
g

Đ

i

h

c

H
oa

S

e
n

C
a
o

H
i

p
H
ư
n
g



L
ư
ơ
n
g

H

u

T
ân






1.3 Policy Arbitration 96
1.4 Policy Package 96
1.5 Rule Evaluation and Precedence 96
1.5.1 Hard-Cored Rule 96
1.5.2 Security Rules 96
2 Creating Policy 97
2.1 Creating Policy Using Template 97
2.2 Creating Policy Using File 98
3 Policy Object 99
3.1 Access Zone 99
3.2 Firewall Rule 100
3.2.1 Firewall Rule Overview 100
3.2.2 Firewall Rule Rank 100
3.2.3 Firewall Rule Parameter 101
3.3 Enforcement Rule 101
3.3.1 Enforcement Rule Types Overview 101
3.3.2 Remediation Resource and Sandbox 103
3.3.3 Enforcement Rule Parameter 104
3.3.4 Anti-virus Enforcement Rule Parameter 104
3.4 Anti-virus and Anti-spyware Rules 105
3.5 Program Control Rules 105
3.5.1 Program Observation 105
3.5.2 Program Permission 106
3.5.3 Program Advisor 106
3.6 Smart-Defense 109

D . Gateway and Cooperative Enforcement 110
1 Cooperative Enforcement Overview 110
2 Network Access Server Integration 110
2.1 Cooperative Enforcement Architecture 110
2.2 Cooperative Enforcement Workflow 111
KINH NGHIỆM VÀ KHÓ KHĂN 113
PHỤ LỤC 114
A . Bảng giá đề nghị 114
Trường hợp 1 : Sử dụng Appliances 114
Trường hợp 2 : Sử dụng Sotfware 114
Chi tiết các thiết bị 114
B . Sơ đồ mạng Hoa Sen đề nghị 116
C . Tổng hợp Rule 117
1 Firewall Rule 117
2 NAT Rule 118
3 Endpoint Security Rule 119
3.1 “Public” Policy Public 119
3.2 “Networking Computer Lab”Policy 120
3.3 “Networking Computer Lab – Switch” Policy 120
3.4 “Computer Lab” Policy 121
3.5 “Computer Lab – Switch” Policy 122
3.6 “Staff” Policy 123
3.7 “Examination” Policy 124
D . Tài liệu tham khảo 126
E . Website tham khảo 128











Khóa Luận Tốt Nghiệp – Firewall Checkpoint Trang
v
T
r
ư

n
g

Đ

i

h

c

H
oa

S
e
n

C

a
o

H
i

p
H
ư
n
g



L
ư
ơ
n
g

H

u

T
ân








LỜI

CÁM

ƠN




Đầu

tiên,

chúng

tôi

xin

cám

ơn

trường

Đại


học

Hoa

Sen

đã

tạo



hội

cho chúng

tôi

thực

hiện

Khóa

Luận

Tốt

Nghiệp


này

để

chúng

tôi





hội

tìm

hiểu thêm

nhiều

kiến

thức

mới,



ích


cho

công

việc

chúng

tôi

sau

khi

tốt

nghiệp.




chúng

tôi

cũng

xin

cám


ơn

thầy

Đinh

Ngọc

Luyện

đã

tạo



hội

cho

chúng

tôi

thực

hiện

Khóa


Luận

Tốt

Nghiệp

này,

thầy

đã

hướng

dẫn,

cung

cấp

tài

liệu,

hỗ

trợ

về


mặt

tinh

thần

để

chúng

tôi



thể

hoàn

thành

tốt

Khóa

Luận

Tốt

Nghiệp, giúp


chúng

tôi



nhiều

kinh

nghiệm

thực

tế

hơn

về

phương

diện

làm

việc

nhóm


và những

kiến

thức

cấu

hình

thiết

bị

trong

thực

tiễn.

Xin

cám

ơn

các

thầy






phòng

Đào

tạo

đã

hỗ

trợ

chúng

tôi

về

những

thông

tin

cần


thiết

về

Khóa

Luận

Tốt

Nghiệp.













































Khóa Luận Tốt Nghiệp – Firewall Checkpoint Trang
vi
T
r

ư

n
g

Đ

i

h

c

H
oa

S
e
n

C
a
o

H
i

p
H
ư

n
g



L
ư
ơ
n
g

H

u

T
ân







NHẬN

XÉT

CỦA


GIẢNG

VIÊN

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………


……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………


……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………

……………………………………………………………………………………………………





Khóa Luận Tốt Nghiệp – Firewall Checkpoint Trang
vii
K
h
ó
a

L
u

n

T

t

N
g
h
i

p


F
i
r

e
w
a
l
l

C
he
c
kp
o
i
n
t

T
r
a
n
g

1









CHAPTER

01



VPN

VIRTUAL

PRIVATE

NETWORK





Trong
c
hapt
e
r

này
t
a

s


nói
về
V
i
r
t
ual

Pr
iv
at
e
N
et
wor
k v
à

những
v
ấn

đề
liê
n

quan.
Chapt
e
r


01



V
i
r
t
ual

Pr
iv
at
e
N
et
wor
k
bao

gồm

ba

phần


Cr
y

ptography



IPs
ec
VPN

and

IPs
ec
Si
te
-
t
o-Si
te
VPN



IPs
ec
R
e
mot
e
A
cce

ss

VPN


 Cryptography

Phần

Cr
y
ptography

s

những
t
huật
t
oán



hóa
c


đi

n,


những
t
huật
t
oán



hóa

hi

n
đại
v
à
c
ác

phương

pháp

b

gãy

mã.



Đặc

đi

m
v
à

mục

đí
c
h

sử

dụng
c
ủa
c
ác
t
huật
t
oán

HASH.
Đặc


đi

m
v
à

mục

đí
c
h

sử

dụng
c
ủa
c
ác
t
huật
t
oán



hóa.
Cuối
c
ùng

l
à
c
hữ

số
v
à
kiế
n
t
rúc

PKI.



C
la
ss
ic
Cryptogr
a
phy




Modern


Cryptogr
a
phy




Crypt
a
n
al
ys
i
s




PKI



Publ
ic
K
e
y

Infr
a

s
t
ruc
t
ur
e

 IPsec VPN

Trong

phần

này
t
a

s

nói
về
VPN
v
à

những
l

i íc
h

c
ủa

VPN

so
v

i c
ác
kiể
u
kết
nối
c
ũ.


Giớ
i t
hi

u
về
IPs
ec
VPN
v
à
c

ác
c
hứ
c
năng
c
ủa

IPs
ec
VPN.

B
ê
n
c
ạnh

đó
l
à

giớ
i t
hi

u

c
ác


giao
t
hứ
c
bảo

mật
c
ủa

IPs
ec
.


Đi

sâu
v
ào

phân
tíc
h

quá
t
r
ì

nh

đàm

phán



IKE

Phas
e
I
v
à

IKE

Phas
e
II.
Cuối
c
ùng
l
à
c
ác
v
ấn


đề
k
hác
k
hi
t
hi
ết l
ập

đường

IPs
ec
Si
te
-
t
o-Si
te
VPN.



VPN

Ov
e
rvi

e
w




IPs
ec
VPN




VPN

Communi
tie
s
a
nd

T
e
rm
i
no
l
ogy

K

h
ó
a

L
u

n

T

t

N
g
h
i

p


F
i
r
e
w
a
l
l


C
he
c
kp
o
i
n
t

T
r
a
n
g

2







IKE

DoS

A
ttac
k

a
nd

Ch
ec
kpo
i
n
t
So
l
ut
i
on




VPN

Topo
l
og
ie
s




A

cce
ss

Con
t
ro
l
Po
lic
y
a
nd

VPN

Communi
tie
s


 IPsec Remote Access VPN

Trong

phần

này
t
a


s

nói
về
IPs
ec
R
e
mot
e
A
cce
ss

VPN
c
ùng
c
ác
c
hứ
c
năng
c
ủa

IPs
ec
R
e

mot
e
A
cce
s

VPN.


B
ê
n
c
ạnh

đó
l
à

những
v
ấn

đề
c
ó
t
hể

phát


s
i
nh
c
ủa

R
e
mot
e
Us
e
r
k
hi

dùng

IPs
ec
R
e
mot
e
A
cce
ss.



Cuối
c
ùng
c
ác
c
ác
c
h
ế
độ
l
àm
việc c
ủa

R
e
mot
e
A
cce
ss

VPN.




Ov

e
rvi
e
w




R
e
so
l
ving

Conn
ecti
vi
t
y

Issues




Off
ice
Mode





R
e
mo
te
A
cce
ss

Rou
ti
ng

K
h
ó
a

L
u

n

T

t

N
g

h
i

p


F
i
r
e
w
a
l
l

C
he
c
kp
o
i
n
t

T
r
a
n
g


3







A

.

Cryptog
r
aphy


Cách

đây

hơn

5000

năm,

ngành

mật




học

đã

ra

đờ
i
.

Đây
l
à

ngành
liê
n

quan
t

i việc
sử
dụng
c
ác


ngôn

ngữ
v
à
c
á
c t
huật
t
oán

để

đảm

bảo

an
t
oàn
c
ho
t
hông
ti
n.

Thông
ti

n

ban

đầu
đượ
c
gọi
l
à
cle
ar
text
hay

plaint
ext
,

sau
k
hi

đượ
c


hóa

s

ẽ t
rở
t
hành
ci
pher
text
-

l
à

dạng
t
hông
ti
n
k
hông
t
h

hi

u

đượ
c
.



Ngành

m
ật
m
ã
họ
c c

t
rọng
t

i
h
ai
vấn

đề
c
hính



M
ã

a



Cryptogr
a
phy.



G
iải
m
ã
h
a
y

b

khó
a
m
ã


Crypt
a
n
al
ys
i
s.



1 Classic Cryptography

Trong
lịc
h

sử,

mật



dùng

đ

bảo
vệ c
ác
t
hông
ti
n
về
quân

sự,


nh

báo,

ngoại

giao…


1.1

Substitution

Cipher


Subs
tit
ut
i
on

C
i
ph
e
r

-
t

h
a
y
t
h
ế

t
ự,

đây

phương

ph
á
p

đượ
c
dùng

bở
i
Ju
li
us

C
ae

s
a
r

n
ê
n
c
òn

đượ
c
gọ
i là
C
ae
s
a
r

C
i
ph
e
r.




phương


pháp

n
à
y,
ta
s
ẽ t
hay
t
h
ế

t


n
à
y

bở
i

t


kh
ác t
heo


mộ
t
quy
tắc
nh
ất
đ

nh.



ngườ
i
gử
i
s

quy

đ

nh

mộ
t
key

vớ

i
ngườ
i
nh

n

để

ngườ
i
nhận
c
ó
t
h

gi
ải
m
ã
đúng

r
a
t
hông
ti
n


p
lai
n
te
x
t
b
a
n

đ

u.


Đ
iể
m

y
ế
u
c

a
phương

ph
á
p


này
là c
ó
t
h

dễ

d
à
ng

b

g
iải
m
ã
b

ng

phương

ph
á
p
t
hử

liê
n
t
ục,
c
ho

đến

khi

m

đượ
c
key
cầ
n
t
hi
ết
.


1.2

Vigenère

Cipher



V
i
gen
è
r
e
C
i
ph
e
r



Po
l
y
al
ph
a
b
etic
C
i
ph
e
r

phương


ph
á
p
c
ó
c
ùng

ý
t
ưởng
t
h
a
y
t
h
ế


t


như



C
ae

s
a
r

C
i
ph
e
r,

nhưng

phương

ph
á
p

n
à
y

ph
ức tạ
p

hơn

v
à cầ

n

nhi

u
t
hờ
i
g
ia
n

đ

g
iải
m
ã
hơn.


1.3

Transposition


Tr
a
nspos
iti

on



Ho
á
n

v

,

đây

phương

ph
á
p

này
t
h
ì các

t

t
rong
c

huỗ
i
p
lai
n
te
x
t
b
a
n

đ

u

s

đượ
c
ho
á
n

vị

để
tạ
o


r
a c
huỗ
i ci
ph
e
r
te
x
t
.


2 Modern Cryptography

Các

phương

pháp



hóa

hi

n
t
ại


s

đượ
c
phân
c
hia
t
hành

hai

mảng
l
ớn




Encr
y
pt
i
on






hóa

:

Đảm

bảo

nh



mật

(Conf
i
dent
i
al
ity
).




Hash



Băm


:

Đảm

bảo

nh
t
oàn
vẹ
n

dữ
liệ
u

(Data

Int
e
gi
ty
).


2.1

Hash



2.1.1

Hash

Ove
r
vi
e
w


Hash
t
hường

đượ
c
sử

dụng

để

đảm

b

o


nh
t
o
à
n

v

n

dữ
liệ
u

(Da
ta
In
te
gi
t
y).


Hash

On
e
-way

Fun

cti
on

(Hàm

mộ
t c
hi

u)
:
Đảm

bảo

dữ
liệ
u

s
a
u

khi

đượ
c
h
a
sh


s

không
t
h
ể t
ruy

ngượ
c
r
a lại t
h
à
nh

dữ
liệ
u

như

b
a
n

đ

u.


K
h
ó
a

L
u

n

T

t

N
g
h
i

p


F
i
r
e
w
a
l

l

C
he
c
kp
o
i
n
t

T
r
a
n
g

4






Dữ
liệ
u

bấ
t

kỳ

s
a
u

khi

đượ
c
h
a
sh

s
ẽ t
rở
t
h
à
nh

mộ
t c
huỗ
i

t

c

ó

độ

d
ài
không

đổ
i t
ùy

t
huộ
c
v
à
o
t
hu
ật t
o
á
n

v
à
đượ
c
gọ

i là
F
i
ngerpr
i
n
t
.


Av
ala
nch
e
Eff
ect :
Khi
c
ó

b
ất
kỳ

sự
t
h
a
y


đổ
i
nhỏ

n
à
o



dữ
liệ
u,
t
h
ì
F
i
ngerpr
i
n
t
s
ẽ t
h
a
y
đổ
i
r

ất
nhi

u.


C
ác
y
ế
u
t

c
ủa

h
à
m

Hash



Input

dữ
liệ
u
c

ó

độ

d
ài
b
ất
kỳ.



Outpu
t là c
huỗ
i
đ
ã
đượ
c
Hash(F
i
ngerpr
i
n
t
)

c
ó độ


d
ài
x
ác
đ

nh.



Hàm

Hash
c
ó
t
h
ể là
m

vi
ệc
vớ
i
b
ất
kỳ

Input


n
à
o.



Hàm

Hash

s
ẽ c
ho

r
a
kế
t
quả

mộ
t
c
hi

u

– On
e

w
a
y

v
à
không
t
h
ể t
ruy

ngượ
c lại
.



Hàm

Hash
là c
o
lli
s
i
on-fr
ee
(Không
t

h
ể tì
m

r
a
2

i
nput

đ
ể c
ho

r
a
1

ou
t
pu
t
giống

nh
a
u).





H
ì
nh

A1



1

:

Hash

Fun
c
t
i
on


Ha
c
ker

ho
à
n

t
o
à
n
c
ó
t
h
ể t
h

y

đượ
c
nộ
i
dung
c
ủa

dữ
liệ
u

khi



đượ

c t
ruy

n.

Hay


i
các
h

kh
ác
Hash

không
c
ung
cấ
p

nh



m
ật c
ho


dữ
liệ
u

đượ
c t
ruy

n

(Conf
i
den
tialit
y).


Hash
c
ó
t
h

bị
tấ
n
c
ông

b


ng

M
a
n-
i
n-
t
he-m
i
dd
le
(B

ng
các
h
t
h
a
y

đổ
i t
hông
ti
n

dữ


liệ
u

v
à c
hèn

1
c
huỗ
i
h
a
sh

g
iả
dựa
t
r
ê
n

dữ
liệ
u

đ
ã

đượ
c t
h
a
y

đổ
i
).


H
ai
h
à
m

h
a
sh

đượ
c
sử

dụng

nhi

u


MD5



SHA-1.



MD5
c
ó

128bi
t
s

khi

h
a
sh.



SHA-1
c
ó

160bi

t
s

khi

h
a
sh.


2.1.1.1

MD5



M
e
ss
a
ge

D
i
ges
t
5


Đây

là t
hu
ật t
o
á
n

Hash
t
hường

đượ
c
sử

dụng

vớ
i
ưu

đ
iể
m
là t

c
độ



nh
t
o
á
n

nh
a
nh

v
à
không
t
h
ể t
ruy

ngượ
c lại
da
ta t
rướ
c
khi

Hash

(On
e

-way

fun
cti
on).


Co
lli
s
i
on

r
e
s
i
s
ta
n
t
–Ha
i
dữ
liệ
u

kh
ác
nh

a
u

s
ẽ c
ho

r
a c
ùng

mộ
t c
huỗ
i
Hash

đ
iề
u

không
t
h

x

y

r

a
.


Sử

dụng

128bi
t
s

Hash.


Tuy

nhi
ê
n

vớ
i
độ

d
ài c
ủa
c
huỗ

i
Hash
t
h
ì
MD5

đ
ã
không
c
òn
t

c
h

hợp
c
ho
các
ứng

dụng

b

o

m

ật
mớ
i
.


2.1.1.2

SHA



S
ec
ur
e
Hash

Algor
it
hm


c
h
ức
n
ă
ng


gần

g
i
ống

MD4

h
a
y

MD5

vớ
i
dữ
liệ
u

Input

không

quá

2
64

bi

t
s.


Sử

dụng

160bi
t
s

Hash.


Tố
c
độ

nh
t
o
á
n
c
h

m

hơn


MD5.

K
h
ó
a

L
u

n

T

t

N
g
h
i

p


F
i
r
e
w

a
l
l

C
he
c
kp
o
i
n
t

T
r
a
n
g

5





2.1.2

HMAC




Hash
e
d

M
e
ssage

Auth
e
nt
ic
at
i
on

Cod
e

Vớ
i
HMAC
t
h
ì
dữ
liệ
u


s

đ
i
v
à
o

h
à
m

H
a
sh
c
ùng

vớ
i
mộ
t
s
ec
r
et
key

để


ng

độ

b

o

m
ật c
ủa

h
à
m

Hash.


S
ec
r
et
key

n
à
y
c
h


đượ
c c
hi
a
s

g
i

a
ngườ
i
nh

n

v
à
ngườ
i
gử
i
.


HMAC

s
ẽ l

o
ại
bỏ

ho
à
n
t
o
à
n

k
iể
u
tấ
n
c
ông

M
a
n-
i
n-
t
h
e
-m
i

dd
le
.


HMAC

ho
ạt
động

dựa
t
r
ê
n
các
h
à
m

Hash
c
ó

s

n

như


MD5

h
a
y

SHA-1.




Quy
tắc
ki

m
t
r
a

Bướ
c
1

:

Dữ
liệ
u


s

đượ
c
đ
ưa
v
à
o

h
à
m

Hash
c
ùng

vớ
i
s
ec
r
et key
.


Bướ
c

2

:

Dữ
liệ
u

khi

gử
i
đ
i
s

đượ
c
d
í
nh

k
è
m

vớ
i c
huỗ
i

Hash.


Bướ
c
3

:

B
ê
n

nh

n

khi
c
ó

đượ
c
dữ
liệ
u

s

đ

ưa
v
à
o

h
à
m

H
a
sh
c
ùng

vớ
i
s
ec
r
et
key t
ương
t


như

b
ê

n

gử
i
để
c
ó
c
huỗ
i
Hash
t
hứ

h
ai
.


Bướ
c
4

:

B
ê
n

nh


n

dữ
liệ
u

s

so

s
á
nh
c
huỗ
i
h
a
sh

nh

n

đượ
c
v
à c
huỗ

i
h
a
sh

do
c
hính

b
ê
n

nh

n
tạ
o

r
a
.

Nếu

giống

nh
a
u

t
h
ì
dữ
liệ
u

không

bị
t
hay

đổ
i
.
Ngượ
c lại
n
ế
u
c
ó

sự
t
h
a
y


đổ
i t
h
ì
ha
i c
huỗ
i
Hash

s

kh
ác
nh
a
u.






2.2

Encryption

H
ì
nh


A1



2

:

HMAC

Fun
c
t
i
on

Examp
le

2.2.1

En
cr
ypt
i
on

ove
r

vi
e
w


Đ
ể c
hống
lại
rủ
i
ro

dữ
liệ
u
c
ó
t
h

bị

đọ
c lé
n
t
rong

quá

t
r
ì
nh
t
ruy

n
t
r
ê
n

m

ng,
ta cầ
n

ph
ải c
ó

mộ
t
phương

ph
á
p


đ

đảm

bảo

nh



m
ật c
ủa

dữ
liệ
u.

Từ

đó
ta c
ó

m
ã

a
dữ

liệ
u.


Trong
các t
hu
ật t
o
á
n

m
ã

a
hi

n
tại t
h
ì
đ
iề
u

mong

muốn


h
à
ng

đ

u

đó



Chống
lại các t
huậ
t t
o
á
n

ph
á
m
ã
,
các
d

ng
tấ

n
c
ông

m
ã
.



K
e
y
c
ó

độ

d
ài l
ớn

v
à c
ó

kh

n
ă

ng

mở

rộng

key.



H
iệ
u

ứng
t
h
ác


Av
ala
nch
e
Eff
ect :
Khi
c
ó


b
ất
kỳ

mộ
t
sự
t
h
a
y

đổ
i
nhỏ

n
à
o


p
lai
n
te
x
t
đ

u


dẫn
t

i
sự
t
h
a
y

đổ
i
r
ất l
ớn


ci
ph
e
r
te
x
t t
ương

ứng.




Không
c
ó

sự

giớ
i
h

n

g
iữa
vi
ệc
nh

p

v
à
xu
ất
.

K
h
ó

a

L
u

n

T

t

N
g
h
i

p


F
i
r
e
w
a
l
l

C
he

c
kp
o
i
n
t

T
r
a
n
g

6





D
ựa t
h
e
o
các
h

dữ
liệ
u


đượ
c
m
ã

a
v
à
sử

dụng

key,

m
à ta
s
ẽ c
ó

h
ai các
h

ph
â
n
l
o

ại
.



D
ựa t
h
e
o
các
h

sử

dụng

key




Symm
et
r
ic
Encrypt
i
on


Algor
it
hms



Thu
ật t
o
á
n

m
ã

a
đồng

bộ.




Asymm
et
r
ic
En
c
rypt

i
on

Algor
it
hms



Thu
ật t
o
á
n

m
ã

a
b
ất
đồng

bộ.



D
ựa t
h

e
o
các
h

dữ
liệ
u

đượ
c
m
ã

a



B
l
o
c
k
ci
ph
e
rs.





S
t
r
ea
m
ci
ph
e
rs.


2.2.2

B
l
ock

and

St
re
am
ci
ph
er

2.2.2.1

B

l
o
c
k
ci
ph
e
r



L
à các
h

m
à
p
lai
n
te
x
t
s

đượ
c e
n
c
rypt

e
d
t
h
e
o
t
ừng

B
l
o
c
k

g
i
ống

nh
a
u

v

độ

d
ài
đ

ể tạ
o

r
a các
B
l
o
c
k
ci
ph
e
r
t
ương

ứng.



Tùy
t
huộ
c
v
à
o
t
hu

ật t
o
á
n

m
à
B
l
o
c
k

s
ẽ c
ó

độ
l
ớn

khá
c
nh
a
u

(DES

8by

te
s,

AES


16by
te
s,

RC6

16by
te
s…

).



P
a
dd
i
ng

(dữ
liệ
u


đệm)

s

g
i

c
ho


c
h
t
hướ
c c
ủa

dữ
liệ
u
l
uôn

bộ
i
số
c
ủa


k
íc
h
t
hướ
c
blo
c
k

(B

ng
các
h
c
h
è
n
t
h
ê
m
các
dummy

bi
t
s).




C
i
ph
e
r
te
x
t l
uôn
c
ó


c
h
t
hướ
c l
ớn

hơn

p
lai
n
te
x
t t

ương

ứng.


2.2.2.2

S
t
r
ea
m
ci
ph
e
r



S
t
r
ea
m
ci
ph
e
r

s

ẽ e
n
c
rypt
e
d

pl
ai
n
te
x
t t
h
e
o
t
ừng

đơn

v

nhỏ

như
là các
bi
t
s.





c
h
t
hướ
c c
ủa
ci
ph
e
r
te
x
t t
hường

không

khá
c
g
ì
so

vớ
i
p

lai
n
te
x
t t
ương

ứng.


2.2.3

Symm
e
t
ric
En
cr
ypt
i
on

Algo
ri
thms


2.2.3.1

Symm

et
r
ic
Encrypt
i
on

Al
l
gor
it
hms

Ov
e
rvi
e
w


Symm
et
r
ic
En
c
rypt
i
on


Algor
it
hms
là các t
hu
ật t
o
á
n

sử

dụng
c
ùng

mộ
t
key

đ
ể e
n
c
rypt
e
d
lẫ
n


d
ec
rypt
e
d

dữ
liệ
u.

Như

v

y
t
h
ì ta cầ
n

phả
i c
hi
a
s
ẻ c
ùng

mộ
t

s
ec
r
et
key
c
ho
cả
h
ai
phí
a
gử
i
v
à
nh

n.




Quy
tắc


Ha
i
b

ê
n

gử
i/
nh

n

sử

dùng
c
ùng

mộ
t
pr
i
v
ate
key

v
à t
hu
ật t
o
á
n


giống

nh
a
u.



Ngườ
i
gử
i
s

sử

dụng

pr
i
v
ate
key

đ
ể e
ncrypt
e
d

t
hông
ti
n

p
lai
n
te
x
t t
h
à
nh
ci
ph
e
r
te
x
t
.



Ngườ
i
nh

n


sử

dụng

pr
i
va
te
key

g
i
ống

b
ê
n

phí
a
ngườ
i
gử
i
để

de
c
rypt

e
d

ci
ph
e
r
te
x
t t
h
à
nh

p
lai
n
te
x
t
.

K
h
ó
a

L
u


n

T

t

N
g
h
i

p


F
i
r
e
w
a
l
l

C
he
c
kp
o
i
n

t

T
r
a
n
g

7










Ưu

đi

m

H
ì
nh

A1




3

:

Symm
e
t
ric
En
cr
ypt
i
on

Algo
ri
thm



Tố
c
độ
e
n
c
rypt

e
d/de
c
rypt
e
d

nh
a
nh

hơn
các t
hu
ật t
o
á
n

m
ã

a
b
ất
đồng

bộ.




Sử

dụng

key
c
ó
c
hi

u

d
ài
ng

n

hơn
các t
hu
ật t
o
á
n

m
ã


a
b
ất
đồng

bộ.



Í
t
h
a
o
t
ốn
tài
nguy
ê
n

h
ệ t
hống.



C
ác
quy

tắc tí
nh
t
o
á
n
t
rong
t
huậ
t t
o
á
n

m
ã

a
đồng

bộ

dễ

hơn
t
rong
các
t

hu

n
t
o
á
n

m
ã

a
b
ất
đồng

bộ.



Sử

dụng
c
ùng

mộ
t
key


để
e
ncrypt
e
d/de
c
rypt
e
d.



R
ất
khó

v
à t
ốn

nhi

u
t
hờ
i
g
ia
n


để

g
iải
m
ã
n
ế
u

không
c
ó

key

để

de
c
rypt
e
d.




Nhượ
c
đ

iể
m



V
iệc
b

o

m
ật
key

mộ
t t
hử
t
h
ác
h
l
ớn,

do

đó
cầ
n


ph
ải c
ó

phương

ph
á
p
t
r
a
o

đổ
i
key
a
n
t
o
à
n

ho
ặc t
ruy

n


qua

Out-of-b
a
nd.



G
i

i
h

n

số
l
ượng

ngườ
i
sử

dụng.


Độ


d
ài c
ủa

key

đượ
c
sử

dụng
là t


40-256

bi
t
s.


K
e
y

đượ
c
x
e
m

là a
n
t
o
à
n

khi
c
ó

độ

d
ài
hơn

80

bi
t
s.


Một

số
t
huậ
t t

o
á
n

m
ã

a
đồng

bộ
:
DES,

3DES,

AES,

RC2/4/5/6

v
à
B
l
owf
i
sh.


2.2.3.2


DES

(Da
ta
En
c
rypt
i
on

S
ta
ndard)



Sử

dụng

key
c
ó
c
hi

u

d

ài c


đ

nh

64

bi
t
s

vớ
i
56

bi
t
s

đượ
c
dùng

đ
ể e
n
c
rypt

e
d

v
à
8

bi
t
s

dùng

k
iể
m
t
r
a l

i
.

Nhưng
t
h
ật c
h
ất c
hi


u

d
ài
key
c
ủa

DES
c
hỉ

40

bi
t
s

do

56bi
t
s

đượ
c
dùng

đ

ể e
n
c
rypt
e
d
t
h
ì c
ó

16

bi
t
s

đ
ã
đượ
c
bi
ết t
rướ
c


known

bi

t
s.



DES

d

ng

B
l
o
c
k
ci
ph
e
r

64bi
t
s

vớ
i
h
ai c
h

ế
độ




ECB

mode

-

E
lect
roni
c
Code

Book
:
Mỗ
i
p
lai
n
te
xt

blo
c

k

khi
e
ncrypt
e
d

s

c
ho

r
a ci
ph
e
r
te
x
t
blo
c
k
t
ương

ứng.





CBC

mode

-

C
i
ph
e
r

B
l
o
c
k

Cha
i
ning:

Mỗ
i
p
lai
n
te

x
t
blo
c
k

s

đượ
c
XOR

vớ
i ci
ph
e
r
te
x
t liề
n
t
rướ
c


rồ
i
mớ
i

đượ
c e
n
c
rypt
e
d.



DES
c
òn

d

ng

S
t
r
ea
m
ci
ph
e
r

vớ
i

h
ai c
h
ế
độ




CFB

mode

-

C
i
ph
e
r

F
ee
dba
c
k.





OFB

mode

-

Ou
t
pu
t
F
ee
db
ac
k.

K
h
ó
a

L
u

n

T

t


N
g
h
i

p


F
i
r
e
w
a
l
l

C
he
c
kp
o
i
n
t

T
r
a
n

g

8







Nên
t
h
a
y

đổ
i
key
t
hường

xuy
ê
n

khi

dùng
t

hu
ật t
o
á
n

n
à
y

đ
ể t
r
á
nh

bị
tấ
n

c
ông

Brut
e
for
ce
.




Pr
i
va
te
key
cầ
n

đượ
c
gử
i t
r
ê
n

mộ
t
k
ê
nh

b

o

m
ật
.




Nên

sử

dụng

CBC

mode
t
h
a
y

v
ì
ECB

mode.



Do

sử

dụng

các
gi
ải t
huậ
t
đơn

g
iả
n

n
ê
n

DES

d
ễ t
r
iể
n

kh
ai t
r
ê
n

hardwar

e
.


2.2.3.3

Tr
i
-DES



Thu
ật t
o
á
n

3DES

dựa
t
r
ê
n

n

n
tả

ng
c
ủa
t
huậ
t t
o
á
n

DES.

Sự

kh
ác
bi
ệt c
hính

đó

3DES

sử

dụng

bộ


gồm

ba

key

để

đạ
t
đượ
c
độ

d
ài
key

168

bi
t
s.



Bộ

key


gồm

b
a
key

K1



K2



K3

vớ
i



K
e
y

K1

đ
ể e
n

c
rypt
e
d

p
lai
n
te
x
t
b
a
n

đ

u.




K
e
y

K2

đ


de
c
rypt
e
d

ph

n
ci
pher
te
x
t c
ó

đượ
c
khi
e
n
c
rypt
e
d

b

ng


Key

K1.




K
e
y

K3

đ
ể e
n
c
rypt
e
d

ph

n
ci
pher
te
x
t c
ó


đượ
c
khi

de
c
rypt
e
d

b

ng

Key

K2.













H
ì
nh

A1



4

:

T
ri
-DES

Algo
ri
thm



Do

độ

d
ài c
ủa


key

r
ất l
ớn

n
ê
n

vi
ệc
bẻ

khó
a lẫ
n
t
hờ
i
g
ia
n

b

khó
a là
đ
iề

u

không
t
ưởng

đố
i
vớ
i
vi
ệc t
h
a
y

đổ
i
key
t
hường

xuy
ê
n,

nên
t
hu
ật t

o
á
n

n
à
y

đượ
c
x
e
m


mộ
t t
rong

những
t
huậ
t t
o
á
n

m
ã


a
đồng

bộ

đáng
ti
n
t
ưởng

nh
ất
.


2.2.3.4

AES

(Adv
a
n
ce
d

En
c
rypt
i

on

S
ta
ndard)



AES

dự
á
n

r
a
đờ
i
v
à
o

n
ă
m

1998

vớ
i

mụ
c
đ
íc
h

m
t
hu
ật t
o
á
n
t
h
a
y
t
h
ế c
ho

DES.


c
uố
i c
ùng
t


t
hu
ật t
o
á
n

R
ij
nda
el
(
c

a
V
i
nc
e
n
t
R
ij
m
e
n

v
à

Jo
a
n

Da
e
m
e
n)


ứng
c


vi
ê
n
t
ốt

nh
ất
.



R
ij
nda

el c
ó
t

c
độ

nh
a
nh

hơn

3DES

khi
c
h

y
t
r
ê
n

n

n

sof

t
war
e
.



AES

sử

dụng

key

v
à
da
ta
blo
c
k
c
ó

độ

d
ài
kh

ác
nh
a
u

vớ
i
số

bi
t là
bộ
i c
ủa

32.



Độ

d
ài c
ủa

key
t
hường

128/192/256


bi
t
s

đ
ể e
n
c
rypt
e
d
các
da
ta
blo
c
k
c
ó

độ

d
ài
128/192/256

bi
t
s.




S
a
u

10

n
ă
m

r
a
đờ
i t
h
ì
AES
c
h
ưa
h
ề c
ó

mộ
t l



hổng

n
à
o.


2.2.4

Asymm
e
t
ric
En
cr
ypt
i
on

Algo
ri
thms


2.2.4.1

Asymm
et
r

ic
En
c
rypt
i
on

Algor
it
hms

Ov
e
rv
ie
w


Asymm
et
r
ic
En
c
rypt
i
on

Algor
it

hms
là các t
hu
ật t
o
á
n

sử

dụng

mộ
t
key

đ

K
h
ó
a

L
u

n

T


t

N
g
h
i

p


F
i
r
e
w
a
l
l

C
he
c
kp
o
i
n
t

T
r

a
n
g

9



e
n
c
rypt
e
d



mộ
t
key

kh
ác
để

d
ec
rypt
e
d.


Như

v

y
cả
h
ai
phí
a
gử
i/
nhận

s

ph
ải tạ
o

r
a
bộ

key

gồm

Publ

ic
key
/
Pr
i
v
ate
key

để

dùng
c
ho

vi
ệc e
n
c
rypt
e
d/de
c
rypt
e
d.

K
h
ó

a

L
u

n

T

t

N
g
h
i

p


F
i
r
e
w
a
l
l

C
he

c
kp
o
i
n
t

T
r
a
n
g

10


















H
ì
nh

A1



5

:

Asymm
e
t
ric
En
cr
ypt
i
on

Algor
i
thm


Độ


d
ài c
ủa

key

đượ
c
sử

dụng
là t


512



4096

bi
t
s.


K
e
y

đượ

c
x
e
m
là a
n
t
o
à
n

khi
c
ó

độ

d
ài
hơn

1024

bi
t
s.





Ưu

đi

m



Do

vi
ệc
key

đượ
c
sử

dụng

để
e
n
c
rypt
e
d

kh
ác

vớ
i
key

sử

dụng
c
ho de
c
rypt
e
d,

n
ê
n

vi
ệc t
ruy

n

mộ
t t
rong

h
ai

key
t
r
ê
n


i t
rường

un
t
rus
t
đượ
c
x
e
m

như
là a
n
t
o
à
n

đ
ể t

r
a
o

đổ
i
dữ
liệ
u.



C
ác t
hu
ật t
o
á
n

m
ã

a
b
ất
đồng

bộ


đượ
c
dùng

như


i t
rường
a
n
t
o
à
n

đ

v

n
c
huy

n

key
c
ủa
t

huậ
t t
o
á
n

m
ã

a
đồng

bộ.




Nhượ
c
đ
iể
m



Do

sử

dụng

các
g
iải t
huậ
t
ph
ức tạ
p

n
ê
n

vi
ệc tạ
o

key,

quá
t
r
ì
nh
e
n
c
rypt
e
d/de

c
rypt
e
d

s
ẽ c
h

m

v
à t
ốn

nhi

u
t
hờ
i
g
ia
n.



Do

Publ

ic
key

v
à
Pr
i
v
ate
key

đượ
c c
ùng
tạ
o

r
a
v
à c
ó

mố
i
quan

h

vớ

i
nh
a
u,

n
ê
n

vi
ệc
g
iải
m
ã
bộ

key

n
à
y

đ
iề
u

ho
à
n

t
o
à
n
c
ó
t
h



key

r
ất
d
ài
.


Tùy

v
à
o

mộ
t
đí
c

h

sử

dụng

m
à
quá
t
r
ì
nh
e
n
c
rypt
e
d

s

dùng

Pr
i
v
ate
key


h
a
y

Publ
ic
key,
t
ương
t


vớ
i
quá
t
r
ì
nh

de
c
rypt
e
d.


Một

số

t
huậ
t t
o
á
n

m
ã

a
đồng

bộ

RSA,

DSA,

DH,

E
l
Gam
al
,

E
lli
pt

ic
Curve…


2.2.4.2

Publ
ic
Key

Conf
i
den
tialit
y



B

o

m
ật
b

ng

Publ
ic

key



c
ơ
c
h
ế
n
à
y
t


Publ
ic
k
e
y

s

đượ
c
dùng

đ
ể e
n

c
rypt
e
d
t
hông
ti
n
t
h
à
nh
ci
ph
e
r
te
x
t
v
à
Pr
i
v
ate
key
t
ương

ứng


đượ
c
dùng

đ

de
c
rypt
e
d
ci
ph
e
r
te
x
t t
h
à
nh
t
hông
ti
n

b
a
n


đ

u.












H
ì
nh

A1



6

:

Pub
lic

K
e
y

Conf
i
d
e
nt
i
al
i
ty


V
ì
Pr
i
v
ate
key

key

dùng

đ

de

c
rypt
e
d

v
à
đ

m

bảo

nh



m
ật
,

n
ê
n

vi
ệc
g
i


c
ho
Pr
i
va
te
key

đượ
c a
n
t
o
à
n

đ
iề
u

quan
t
rọng.

Nếu

b
ất
kỳ
ai c

ó

đượ
c
Pr
i
v
ate
key
c
ủa ngườ
i
dùng
t


ho
à
n
t
o
à
n
c
ó
t
h

đọ
c

đượ
c t
hông
ti
n

đ
ã
đượ
c e
n
c
rypt
e
d

b

ng

Publ
ic
key
c
ủa

ngườ
i
dùng


đó.

K
h
ó
a

L
u

n

T

t

N
g
h
i

p


F
i
r
e
w
a

l
l

C
he
c
kp
o
i
n
t

T
r
a
n
g

11





Publ
ic
key
t

c

ó
t
h
ể c
ông

bố
c
ho

mọ
i
ngườ
i
m
à
không
cầ
n

đảm

b

o

nh




m
ật
.



c
h
ế
n
à
y
t
hường

đượ
c
dùng

đ
ể t
r
a
o

đổ
i
key
t
rong



i t
rường

un
t
rus
t
(Vận

c
huy

n

Pr
i
v
ate
key
c
ủa
t
huậ
t t
o
á
n


m
ã

a
đồng

bộ).




Quy
tắc
ho
ạt
động
















H
ì
nh

A1



7

:

Pub
lic
K
e
y

Conf
i
d
e
nt
i
al
i
ty

Examp

le

Bướ
c
1

:

Khi

T
â
n

y
ê
u
cầ
u

Hưng

gử
i
MSSV

=

070112”


qu
a
đường

In
te
rn
et
v
à
ph
ải
đ

m

b

o

nh



m
ật
,
t
h
ì

phí
a
T
â
n

s

khở
i tạ
o

bộ

Publ
ic
key
/
Pr
i
v
ate
key.


Bướ
c
2

:


T
â
n

s

gử
i
Publ
ic
key
c
ủa

T
â
n
c
ho

Hưng.


Bướ
c
3

:


Hưng

s

sử

dụng

Publ
ic
key
c

a
T
â
n

để
e
n
c
rypt
e
d

MSSV.


Bướ

c
4

:

Hưng

gử
i
MSSV

đ
ã
đượ
c e
n
c
rypt
e
d
t
h
à
nh

d

ng
ci
ph

e
r
te
x
t c
ho

T
â
n.


Bướ
c
5

:

T
â
n

dùng

Pr
i
v
ate
key
c

ủa

T
â
n

đ

de
c
rypt
e
d
ci
ph
e
r
te
x
t
nh

n

đượ
c t


Hưng.



2.2.4.3

Publ
ic
Key

Auth
e
n
ticati
on




c t
h
ực
b

ng

Publ
ic
key



c

ơ
c
h
ế
n
à
y
t


Pr
i
va
te
key

s

đượ
c
dùng

đ
ể e
n
c
rypt
e
d
t

hông
ti
n
t
h
à
nh
ci
ph
e
r
te
x
t
v
à
Publ
ic
key
t
ương

ứng

đượ
c
dùng

đ


de
c
rypt
e
d
ci
ph
e
r
te
x
t t
h
à
nh
t
hông
ti
n

ban

đ

u.













H
ì
nh

A1



8

:

Pub
lic
K
e
y

Auth
e
nt
ic
at

i
on


V
ì
Pr
i
v
ate
key

đượ
c
dùng

đ
ể e
n
c
rypt
e
d

v
à
đ
ại
d
iệ

n
c
ho

ngườ
i
dùng
t
rong

quá
t
r
ì
nh

x
ác t
h
ực
,

n
ê
n

ph
ải
đ


m

b

o

nh
a
n
t
o
à
n

v
à


m
ật c
ho

Pr
i
v
ate
key.

Nếu


b
ất
kỳ

ai
c
ó

đượ
c
Pr
i
v
ate
key
c
ủa

ngườ
i
dùng
t


ho
à
n
t
o
à

n
c
ó
t
h

g
iả
danh

ngườ
i
dùng

đó

đ

t
h
ực
hi

n

quá
t
r
ì
nh


x
ác t
h
ực
.

Publ
ic
key
t

c
ó
t
h
ể c
ông

bố
c
ho

mọ
i
ngườ
i
m
à
không

cầ
n

đảm

b

o

nh



m
ật
.

c
h
ế
n
à
y
t
hường

đượ
c
dùng


đ

x
ác t
h
ực
.

K
h
ó
a

L
u

n

T

t

N
g
h
i

p



F
i
r
e
w
a
l
l

C
he
c
kp
o
i
n
t

T
r
a
n
g

12








Quy
tắc
ho
ạt
động


H
ì
nh

A1



9

:

Pub
lic
K
e
y

Auth
e
nt

ic
at
i
on

Examp
le

Bướ
c
1

:

Khi

T
â
n

y
ê
u
cầ
u

Hưng

gử
i

MSSV

=

070112”
c
ho

T
â
n

qua

đường
i
n
te
rn
et
v
à
ph
ải
đ

m

b


o

do
c
hính

Hưng

gử
i
,
t
h
ì
phí
a
Hưng

s

tạ
o

bộ

Publ
ic
key
/
Pr

i
va
te
key.


Bướ
c
2

:

Hưng

sử

dụng

Pr
i
v
ate
key
c
ủa

Hưng

đ
ể e

ncrypt
e
d

MSSV.


Bướ
c
3

:

Hưng

gử
i
MSSV

đ
ã
đượ
c e
n
c
rypt
e
d
t
h

à
nh

d

ng
ci
ph
e
r
te
x
t c
ho

T
â
n.


Bướ
c
4

:

Hưng

gử
i tiế

p

Publ
ic
key
c
ủa

Hưng
c
ho

T
â
n.


Bướ
c
5

:

T
â
n

dùng

Publ

ic
k
e
y
c
ủa

Hưng

đ

de
c
rypt
e
d
ci
ph
e
r
te
x
t
nh

n

đượ
c t



Hưng.


2.2.4.4

RSA

Algor
it
hm



Thu
ật t
o
á
n

RSA


RSA
là t
hu
ật t
o
á
n


đượ
c
ph
át
m
i
nh

r
a
bở
i
R
i
ves
t
,

Sh
a
m
i
r,

Ad
le
m
a
n




họ
c
vi

n

MIT

v
à
o

n
ă
m

1977

(B

n

quy

n

h

ết
h

n

v
à
o

n
ă
m

2000).


RSA

sử

dụng

key
c
ó
c
hi

u


d
ài
512-2048

bi
t
s.


Thu
ật t
o
á
n

n
à
y

d
ựa t
r
ê
n

những

đ
iề
u


khó

kh
ă
n
t
rong

vi
ệc
g
iải
m
ã
hi

n
tại là
sử

dụng

key
c
ó
c
hi

u


d
ài
r
ất l
ớn.

Như

v

y
t
hờ
i
g
ia
n

g
iải
m
ã
s

vượ
t
quá
t
hờ

i
g
ia
n
t
ruy

n

dữ
liệ
u,


c
ho
c
ó

gi
ải
m
ã
đượ
c
bộ

key
t
h

ì c
ũng



dụng.


Tố
c
độ
c
ủa

RSA
c
h

m

hơn

DES

100
lầ
n




n

n

h
a
rdwar
e
v
à
1000
lầ
n



nền

sof
t
war
e
.


Mục

đ
íc
h


sử

dụng




M
ã

a
dữ
liệ
u,

đặ
c
bi
ệt c
ho
các l
o
ại
dữ
liệ
u
c
ó


k
íc
h
t
hướ
c
nhỏ,

pr
i
va
te
key

c
ủa
t
huậ
t t
o
á
n

m
ã

a
đồng

bộ,


key

dùng
c
ho

HMAC.




Dùng

đ

x
ác t
h
ực
.




T

o
c
ơ

c
h
ế
Non-R
e
pud
iati
on.

K
h
ó
a

L
u

n

T

t

N
g
h
i

p



F
i
r
e
w
a
l
l

C
he
c
kp
o
i
n
t

T
r
a
n
g

13







c
h
ế tạ
o

khó
a
Pr
i
v
ate
key
/
Publ
ic
key



Chọn

h
ai
số

nguy
ê
n

t


p

v
à
q

ph
â
n

bi
ệt


T
í
nh

n
=
p
.
q



T

í
nh

h
à
m

số

Eul
e
r

φ(
p
.
q
)
=(
p
-1).(
q
-1)



Chọn
e
s
a

o
c
ho

1<
e
<
φ(
p
.
q
)

v
à e
vớ
i
φ(
p
.
q
)

h
ai
số

nguy
ê
n

t

c
ùng

nhau


Copr
i
m
e
.

(Chọn
e là
số

nguy
ê
n
t


s
a
o
c
ho


φ(
p
.
q
)

không
c
hi
a
h
ết c
ho
e
)



T
í
nh

d

s
a
o
c
ho


de

=

1

(mod

φ(
p
.
q
))



T
ức là
de

mod

φ(
p
.
q
)

=


1



T
a c
ó
t
h
ể tí
nh

d

b

ng
các
h

sử

dụng

bi

u
t
h
ức

(1),

m
x
s
a
o
c
ho

d

số nguy
ê
n.

Khi

đó
ta
s
ẽ tì
m

đượ
c
d
.



d



x
.(
q



1)(

p



1)



1

(1)
e




c
h

ế e
ncrypt
e
d/de
c
rypt
e
d

một

dữ
liệ
u

m



Dữ
liệ
u

s

đượ
c e
n
c
rypt

e
d

b

ng
c
ông
t
h
ức
c
huỗ
i ci
ph
e
r
te
x
t
s
a
u

khi
e
n
c
rypt
e

d.



De
c
rypt
e
d
c
huỗ
i ci
pher

b

ng
c
ông
t
h
ức


Publ
ic
key

gồm


n

v
à e
.



Pr
i
va
te
key

gồm

p
,

q

v
à
d
.



c


=

m
e

mod

n



m

=

c
d

mod

n



vớ
i c là


2.2.4.5


DH

Algor
it
hm



Thu
ật t
o
á
n

D
i
ff
ie
He
ll
m
a
n


DH

đượ
c
ph

át
h
à
nh

v
à
o

n
ă
m

1976

bở
i
Whi
t
f
iel
d

D
i
ff
ie
v
à
M

a
r
ti
n

He
ll
m
a
n.
DH

sử

dụng

key
c
ó
c
hi

u

d
ài t


163-1536


b
it
s.


Group

1
:
768bi
t
s.



Group

2
:
1024bi
t
s

(Thường

đượ
c
dùng).




Group

5
:
1536bi
t
s.



Group

7
:
163bi
t
s.



RFC

3526
t


key

đượ

c
mở

rộng
t
h
à
nh

2048



3072



4096



6144



9192

bi
t
s.

Cũng

như

RSA,
t
h
ì
DH

d
ựa t
r
ê
n

những

khó

kh
ă
n
t
rong

vi
ệc
g
iải

m
ã
hi

n
tại
đ

t
r
á
nh

khó
a
b

g
iải
m
ã
.


Mục

đ
íc
h


sử

dụng




M
ã

a
dữ
liệ
u,

đặ
c
bi
ệt c
ho
các l
o
ại
dữ
liệ
u
c
ó

k

íc
h
t
hướ
c
nhỏ,

pr
i
va
te
key
c
ủa
t
huậ
t t
o
á
n

m
ã

a
đồng

bộ,

key


dùng
c
ho

HMAC.



c
h
ế tạ
o

khó
a



Hưng

v
à
T
â
n
t
h
a
m


g
ia
v
à
o

quá
t
r
ì
nh
tạ
o

khó
a
.

K
h
ó
a

L
u

n

T


t

N
g
h
i

p


F
i
r
e
w
a
l
l

C
he
c
kp
o
i
n
t

T

r
a
n
g

14








Hưng

v
à
T
â
n

s
ẽ t
hỏ
a t
huận
cặ
p


số

publ
ic
gồm

số

nguy
ê
n
t


p

v
à
số

nguy
ê
n

g

vớ
i
g
<

p

dùng

đ

s
i
nh

key.

Vớ
i
p

số

r
ất l
ớn

v
à
g

số

nhỏ(2,


3,

4…).




Quy
t
r
ì
nh

s
i
nh

k
e
y


Hưng

Tân


+

Hưng

tạ
o

số

nguy
ê
n
t




m
ật
a
.

+

T
â
n
tạ
o

số

nguy
ê

n
t




m
ật
b
.

+

Hưng

nh

A
=
g
a

mod

p

+

T
â

n

nh

B
=
g
b

mod

p


+

Hưng

gử
i
A
c
ho

T
â
n

v
à

nh

n

B
.

+

T
â
n

gử
i
B
c
ho

Hưng

v
à
nh

n

A
.


+

Hưng

nh

S
H

=

B
a

mod

p

+

T
â
n

nh

S
T

=


A
b

mod

p




S
a
u

gi
ai
đo

n

s
i
nh

k
e
y
t
h

ì



Hưng

s
ẽ c
ó

Publ
ic
key

A

v
à
Pr
i
v
ate
key

S
H





Hưng

s
ẽ c
ó

Publ
ic
key

B

v
à
Pr
i
v
ate
key

S
T




Vớ
i
S
H


=

S
T
.


2.2.5

Digital

S
i
gnatu
re

2.2.5.1

D
i
g
ital
S
i
gn
at
ur
e
Ov

e
rvi
e
w


D
i
g
ital
S
i
gn
at
ur
e


Chữ



số
là t
hông
ti
n

đ
i

kèm
t
h
e
o

dữ
liệ
u

nh

m

mục

đ
íc
h




Da
ta
Auth
e
n
ticit
y





c t
h
ực
dữ
liệ
u

hay

x
ác t
h
ực
ngườ
i
đ
ã
gử
i
dữ
liệ
u.





Da
ta
In
te
gr
it
y



Đ

m

b

o

nh
t
o
à
n

v

n

dữ
liệ

u.




Non-r
e
pudi
ati
on

of

Tr
a
ns
acti
ons



Không
t
h
ể c
hố
i
.



V
ì
dữ
liệ
u

khi

đượ
c t
ruy

n

qua


i t
rường

không
a
n
t
o
à
n




un
t
rus
te
d

n
et
work
t
h
ì
s

x

y

r
a
những

v

n

đề

v


b

o

m
ật
như



Dữ
liệ
u

đượ
c t
h
a
y

đổ
i t
rong

quá
t
r
ì
nh
t

ruy

n
tải
.



Dữ
liệ
u

nh

n

đượ
c t


đúng

ngườ
i
gử
i
hay

không.



Quy
tắc
ho
ạt
động

















H
ì
nh

A1




10

:

Dig
i
tal

S
i
gnatu
re
Examp
le

K
h
ó
a

L
u

n

T

t


N
g
h
i

p


F
i
r
e
w
a
l
l

C
he
c
kp
o
i
n
t

T
r
a
n

g

15





Bướ
c
1

:

Khi

ngườ
i
gử
i cầ
n



v
à
o

dữ
liệ

u
c

a
m
ì
nh
t
rướ
c
khi

gử
i
,
t
h
ì
dữ
liệ
u
c
ùng

vớ
i
mộ
t
S
i

gn
at
ur
e
key

(S
ec
r
ect
key)

s

đượ
c
đ
ưa
v
à
o

mộ
t t
huậ
t t
o
á
n


để
tạ
o

r
a
mộ
t c
huỗ
i
ou
t
pu
t
đượ
c
gọ
i là
D
i
g
ital
S
i
gn
at
ur
e
.



Bướ
c
2

:

D
i
g
ital
S
i
gn
at
ur
e
s
a
u

đó

s

đượ
c
đính

v

à
o

dữ
liệ
u

rồ
i
gử
i c
ho

ngườ
i
nhận.


Bướ
c
3

:

Ngườ
i
nh

n


s
ẽ tác
h

D
i
g
ital
S
i
gn
at
ur
e
r
a
khỏ
i
dữ
liệ
u,

đem

dữ
liệ
u
c
ùng


mộ
t
Ver
i
f
icati
on

key
c
ho

v
à
o
t
hu
ật t
o
á
n
tạ
o

Dig
ital
S
i
gn
at

ur
e
như

b
ê
n

nh

n.


Bướ
c
4

:

K
ết
quả

outpu
t c
ủa

bướ
c
4


s

đượ
c
đem

so

s
á
nh

vớ
i
D
i
g
ital
S
i
gn
at
ur
e
nh

n
đượ
c t



phí
a
ngườ
i
gử
i
.




N
ế
u

h
ai
k
ết
quả

giống

nh
a
u
t



dữ
liệ
u

không

bị
t
hay

đổ
i
.




N
ế
u

h
ai
k
ết
quả

kh
ác

nhau
t
h
ì
dữ
liệ
u

đ
ã
b
ị t
h
a
y

đổ
i
khi
t
ruy

n.


2.2.5.2

Đ
ặc t
rưng


v
à c
h
ức
n
ă
ng
c
ủa

DSS


DSS



D
i
g
ital
S
i
gn
at
ur
e
S
ta

ndard

mộ
t c
huẩn

D
i
g
ital
S
i
gn
at
ur
e
đượ
c
đ
ưa
r
a
bở
i
NIST

v
à
o


n
ă
m

1994

v
à
sử

dụng
t
huậ
t t
o
á
n

DSA



D
i
g
ital
S
i
gn
at

ur
e
Algor
it
hm

đ
ể tạ
o
D
i
g
ital
S
i
gn
at
ur
e
.


Mục

đ
íc
h
c
ủa


DSS
là tạ
o
c
huẩn

x
ác t
h
ực
đượ
c c
ho
c
hính

phủ

Mỹ
l
úc

b

y

g
i
ờ.



V

s
a
u
c
ó
t
h
ê
m

h
ai t
hu
ật t
o
á
n

đượ
c t
h
ê
m

vào

DSS




RSA

D
i
g
ital
S
i
gn
at
ur
e
.



ECDSA

-

E
lli
pt
ic
Curv
e
.



2.2.5.3

RSA

D
i
g
ital
S
i
gn
at
ur
e

RSA

D
i
g
ital
S
i
gn
at
ur
e là
mộ

t t
hủ
t
ục
tạ
o

v
à
ki

m
t
r
a
Dig
ital
S
i
gna
t
ur
e
.


Đố
i
vớ
i

RSA

D
i
g
ital
S
i
gn
at
ur
e t
h
ì
quá
t
r
ì
nh
tạ
o

D
i
g
ital
S
i
gn
at

ur
e
s

b
a
o

gồm
cả
t
hu
ật t
o
á
n

Hash

v
à t
hu
ật t
o
á
n

RSA

để

tạ
o

bộ

Publ
ic/
Pr
i
v
ate
key

dùng
c
ho

quá
t
r
ì
nh
tạ
o

v
à
k
iể
m

t
r
a
Dig
ital
S
i
gna
t
ur
e
.


RSA

D
i
g
ital
S
i
gn
at
ur
e c
ung
cấ
p


khả

n
ă
ng

x
ác t
hực

dữ
liệ
u
lẫ
n

ngườ
i
dùng,

đ

m

b

o

nh
t

o
à
n

v

n

dữ
liệ
u.




C
ác
bướ
c tạ
o,

sử

dụng

v
à
k
iể
m

t
r
a c
hữ





H
ì
nh

A1



11

:

RSA

Digital

S
i
gnatu
re
Examp

le

K
h
ó
a

L
u

n

T

t

N
g
h
i

p


F
i
r
e
w
a

l
l

C
he
c
kp
o
i
n
t

T
r
a
n
g

16





Bướ
c
1

:


Dữ
liệ
u
c
ủa

ngườ
i
gử
i
s

đượ
c
đ
ưa
v
à
o

h
à
m

b
ă
m

đ
ể lấ

y

f
i
ngerpr
i
n
t
.


Bướ
c
2

:

Thu
ật t
o
á
n

RSA

s

đượ
c c
h


y

v
à tí
nh
t
o
á
n

r
a
bộ

Publ
ic/
Pr
i
va
te
key.

F
i
ngerpr
i
n
t
s


đượ
c e
n
c
rypt
e
d

vớ
i
Pr
i
va
te
key.


Bướ
c
3

:

Ph

n

ou
t

pu
t
s
a
u

khi

đượ
c e
n
c
rypt
e
d

D
i
g
ital
S
i
gn
at
ur
e
s

đượ
c

đ
í
nh

v
à
o

dữ
liệ
u

v
à
o

gử
i
đ
i c
ùng

vớ
i
Publ
ic
key

đượ
c tạ

o
t


bướ
c
2.


Bướ
c
4

:

Phí
a
ngườ
i
nh

n

s
ẽ tác
h

D
i
g

ital
S
i
gn
at
ur
e
r
a
khỏ
i
dữ
liệ
u.


Bướ
c
5

:

Ph

n

dữ
liệ
u


s

đượ
c
đ
ưa
v
à
o

h
à
m

b
ă
m

đ
ể lấ
y

f
i
ng
e
rpr
i
n
t

_1.


Bướ
c
6

:

Ph

n

D
i
g
ital
S
i
gn
at
ur
e
s

đượ
c
de
c
rypt

e
d

b

ng

Publ
ic
key

nh

n

đượ
c t
ừ ngườ
i
gử
i c
ho

r
a
f
i
ngerpr
i
n

t
_2.


Bướ
c
7

:

So

s
á
nh

ha
i
m

u

f
i
ngerpr
i
ng_1

v
à

f
i
ngerpr
i
ng_2




N
ế
u

h
ai
k
ết
quả

giống

nh
a
u
t
h
ì
dữ
liệ
u


không

bị
t
hay

đổ
i
.




N
ế
u

h
ai
k
ết
quả

kh
ác
nhau
t
h
ì

dữ
liệ
u

đ
ã
b
ị t
h
a
y

đổ
i
khi
t
ruy

n.


3 Cryptanalysis

Cr
y
ptanal
y
s
i
s

l
à
c
hu

n

ngành
về c
ác

phương

pháp

giải


v
à
v
ượ
t
qua
c
ác
t
huật
t
oán




hóa.


3.1

Bruteforce

Attack


Như

đ
ã

i


ph

n
t
r
ê
n,

Bru

te
for
ce
A
ttac
k

s
ẽ tấ
n
c
ông

b

ng
các
h
t
hử
liê
n
t
ục
các
key
c
ó

kh


n
ă
ng

sử

dụng

n

mộ
t t
huậ
t t
o
á
n

đang

ho
ạt
động.


T
ất cả các t
huậ
t t

o
á
n

m
ã

a
đ

u
c
ó
t
h

bị
tấ
n
c
ông

b

ng

Brut
e
for
ce

A
ttac
k.


Trung

bình
t

c
h
ỉ cầ
n
t
hử

50%

số
l
ượng

key
t
h
ì
đ
ã c
ó

t
h
ể tì
m

r
a
đượ
c
key
t

c
h

hợp.


C
ác t
hu
ật t
o
á
n

hi

n


đạ
i
đượ
c t
hi
ết
kế

s
a
o
c
ho

key
c
ó

độ

d
ài l
ớn

để
t
hờ
i
g
ia

n

g
iải
m
ã
t
hu
ật t
o
á
n

đượ
c
kéo

d
ài
r
a
,

đủ
t
hờ
i
g
ia
n


để
t
huậ
t t
oán
t
h
ực
hi

n

xong

nhi

m

vụ
c
ủa

nó.


3.2

Ciphertext-only


attack




k
iể
u
tấ
n
c
ông

n
à
y
t


h
ac
k
e
r

b
ắt
đượ
c
mộ

t
số

gói
ci
ph
e
r
te
x
t
,

v
à
đ
iề
u
cầ
n
c
hắ
c c
h

n

tất cả các

i

n
à
y

đ

u

đượ
c e
n
c
rypt
e
d

b

ng
c
ùng

mộ
t t
huậ
t t
o
á
n.



Công

vi
ệc c
ủa
attac
ker
là là
m

s
a
o
t


những


i ci
ph
e
r
te
x
t
đó
c
ó

t
h

de
c
rypt
e
d

r
a
đượ
c
key

sử

dụng.

Hơn
t
h
ế
n
ữa
,
attac
ker
c
ó

t
h

suy
l
uận

r
a
những

key
c
ó
t
h

dùng

đ
ể e
ncrypt
e
d
các ci
ph
e
r
te
x

t
đ
ã
b
ắt
đượ
c
v
à
đem

de
c
rypt
e
d
các ci
ph
e
r
te
x
t
kh
ác
.


H
iệ

n
tại t
h
ì các
h
tấ
n
c
ông

n
à
y

h

u

như



dụng

bở
i
v
ì các t
hu
ật t

o
á
n

hi

n

đạ
i
đ
ã c
ó
c
ơ
c
h
ế
phòng
c
hống

k
iể
u
tấ
n
c
ông


n
à
y

b

ng
các
h
tạ
o

r
a các

i ci
ph
e
r

g
iả
đượ
c e
ncrypt
e
d

vớ
i

key

g
iả
mộ
t các
h

ngẫu

nhi
ê
n.


3.3

Known-Plaintext

attack


Vớ
i
k
iể
u
tấ
n
c

ông

n
à
y
t


h
ac
k
e
r

đ
ã
bi
ết
đượ
c
ph

n

n
à
o

pl
ai

n
te
x
t c
ũng

như

b
ắt
đượ
c các

i ci
ph
e
r
te
x
t
.

Như

v

y

h
ac

k
e
r

s

dễ

bi
ết
đượ
c
đâu

key
c
hính

x
ác
đ
ể l

c
r
a
đượ
c
key


mộ
t
các
h

nh
a
nh
c
hóng.

K
h
ó
a

L
u

n

T

t

N
g
h
i


p


F
i
r
e
w
a
l
l

C
he
c
kp
o
i
n
t

T
r
a
n
g

17






Tuy

nhi
ê
n
c
ũng

như

k
iể
u

Brut
e
for
ce attac
k,
t
h
ì t
rung

bình

ha

c
ker
c
ũng

phả
i t
hử

50%

số

l
ượng

key
t
rong

key

spa
ce
mớ
i c
ó
t
h
ể tì

m

r
a
đượ
c
key
c
hính

x
ác
.


3.4

Chosen-Plaintext

attack


Vớ
i các
h
tấ
n
c
ông


n
à
y,

ha
c
k

ph
ải tiế
p


c
vớ
i t
hi
ết
bị
e
n
c
rypt
e
d

v
à tạ
o


r
a
mộ
t c
huỗ
i
p
lai
n
te
x
t
đ
ể t
hi
ết
bị

đó
e
n
c
rypt
e
d
c
huỗ
i
p
lai

n
te
x
t
rồ
i
bắ
t lại các

i ci
ph
e
r.


Vớ
i
k
iể
u
tấ
n
c
ông

n
à
y
t



ha
c
ker

bi
ết
đượ
c t
hông
ti
n

nh
ìề
u

hơn

k
iể
u

Known-P
lai
n
te
x
t
attac

k



h
ac
ker

đ
ã t
r
ực tiế
p
tạ
o

r
a c
huỗ
i
p
lai
n
te
x
t
n
ê
n


h
ac
ker

s

bi
ết t
h
ê
m

nhi

u
t
hông
ti
n
hơn

v

key

đượ
c
sử

dụng.


C
ác
h
tấ
n
c
ông

n
à
y

không

đượ
c
hi

u

qu

v
ì
vi
ệc tiế
p
cậ
n

t
hi
ết
bị
e
n
c
rypt
e
d

đ
iề
u

r
ất
khó.


3.5

Chosen-Ciphertext

attack


Đây

k

iể
u
tấ
n
c
ông

g
i
ống

như

Chos
e
n-P
lai
n
te
x
t attac
k,

nhưng
t
h
a
y



tiế
p
cậ
n
t
hi
ết
bị

e
n
c
rypt
e
d
t


h
ac
ker
tiế
p
cậ
n
t
hi
ết
bị


de
c
rypt
e
d.


4 Cryptography Overview Chart

H
ì
nh

A1



12

:

Cryptography

Ove
r
vi
e
w

Cha

r
t


5 PKI – Public Key Infrastructure

5.1

Trusted

Third-Party

Protocol


Trong
t
h
ực tế
,

vi
ệc

c t
h
ực t
rong



i t
rường

rộng
l
ớp

vớ
i
nhi

u

đố
i t
ượng

đ
iề
u

r
ất
khó

n
ế
u

mỗ

i
đố
i t
ượng

ph
ải
x
ác t
h
ực tất cả
đố
i t
ượng
c
òn
lại
.

V
ì
vớ
i
n

đố
i t
ượng
t
h

ì
s
ẽ c
ó
n.(n-1)
lầ
n

x
ác t
h
ực
.

Từ

đó

n

y

s
i
nh

r
a
Third-par
t

y

pro
t
o
c
o
l
s

g
i
úp

đố
i t
ượng

x
ác t
h
ực lẫ
n
nh
a
u

mộ
t các
h


hi

u

quả,

nh
a
nh
c
hóng

v
à c
hính


c
.

×