chuong4. mangmaytinh

Màu nền
Font chữ
Font size
Chiều cao dòng

Chương 4: Những vấn đề cơ bản trên mạng

I. Kiểm soát lỗi

Lỗi truyền tin là 1 hiện tượng khó tránh trong thực tế do nhiều nguyên nhân: chất lượng đường truyền, thời tiết, khí hậu, tiếng ồn.... và cả do yếu tố con người. Hiển nhiên là người sử dụng yêu cầu độ chính xác truyền tin càng cao càng tốt và thậm chí trong nhiều trường hợp độ chính xác đòi hỏi phải tuyệt đối. Từ đó đặt ra vấn đề kiểm soát lỗi truyền tin: tìm cách phát hiện, định vị và khắc phục lỗi ở mức tối đa.

            Các nhà thiết kế mạng thường sử dụng hai chiến lược để kiểm soát lỗi. Một là dùng mã dò lỗi chỉ cho phép phát hiện có lỗi xảy ra nhưng không định vị được nó và phải yêu cầu truyền lại. Hai là dùng mã sửa lỗi cho phép định vị được và do đó có thể sửa được lỗi, không cần yêu cầu truyền lại.

            Có nhiều loại mã dò lỗi và mã sửa lỗi khác nhau. Nguyên lý chung là thêm vào tập mã cần truyền một tập bit kiểm tra nào đó cho phép bên nhận có thể kiểm soát được lỗi (cách kiểm soát để phát hiện và sửa lỗi là tùy thuộc vào từng phương pháp)

            Ta sẽ xem xét 1 phương pháp kiểm soát lỗi phổ dụng nhất

1. Các phương pháp kiểm tra chẵn lẻ

Phương pháp phát hiện đơn giản nhất là VRC (Vertical Redundancy Check). Theo phương pháp này, mỗi xâu bit biểu diễn ký tự truyền đi được thêm vào một bit, gọi là parity bit hay là bit chẵn lẻ. Bit này có giá trị (tuỳ theo quy ước) là 0 nếu số lượng các bit 1 trong xâu là chẵn, 1 nếu số các bit 1 là lẻ. Bên nhận sẽ căn cứ vào đó để phát hiện lỗi. Tuy nhiên phương pháp này không định vị được bit lỗi nên không tự sửa được lỗi mà chỉ yêu cầu phát lại, mặt khác nó cũng không phát hiện được lỗi kép (tức là có 2n bit lỗi).

Để khắc phục người ta dùng thêm phương pháp LRC (Longitudina Redundancy Check). LRC kiểm tra bit chẵn lẻ theo từng khối các ký tự. Kết hợp cả hai phương pháp sẽ cho phép kiểm soát lỗi theo cả hai chiều, cho hiệu quả cao hơn so với việc dùng riêng từng phương pháp.

2. Phương pháp kiểm tra vòng CRC(Cyclic Redundancy Check)

Tư tưởng của phương pháp CRC:

- Chọn trước một đa thức (gọi là đa thức sinh) G(x) với hệ số bậc cao nhất và thấp

nhấp đều bằng 1.

- Tìm tập bit kiểm tra Checksum thoả mãn điều kiện: đa thức tương ứng với xâu ghép

(xâu gốc và checksum) phải chia hết (theo modulo 2) cho G(x).

- Khi nhận tin, bên nhận kiểm tra lỗi bằng cách lấy xâu bit nhận được chia (modulo 2)

cho G(x). Nếu không chia hết thì có nghĩa là đã có lỗi (ngược lại thì cũng chưa thể

khẳng định là không có lỗi).

Giả sử G(x) có bậc là r, xâu bit gốc tương ứng với da thức M(x) có bậc m. Cấc bước tính checksum như sau:

(1) Thêm r bit 0 vào cuối xâu bit cần truyền: xâu ghép sẽ gồm có m+r bit tương ứng với đa thức xrM(x).

(2) Chia (modulo 2) xâu bit tương ứng cho xâu bit tương ứng với G(x)

(3) Lấy xâu bit bị chia trừ (modulo2) cho số dư. Kết quả là xâu bit được truyền đi (xâu gốc+checksum). Ký hiệu đa thức tương ứng với nó là T(x), rõ ràng T(x) chia hết

(modulo 2) cho G(x).

Thí dụ áp dụng: Cho xâu bit 1101010111, đa thức sinh G(x) = x4 + x3 + x + 1, hãy tính xâu bit được truyền đi trên mạng.

Xâu bit gốc 1101010111 tương ứng với đa thức M(x) = x9 + x8 + x6 + x4 + x2 + x + 1.

Đa thức sinh G(x) = x4 + x3 + x + 1 tương ứng với xâu bit 11011.

xrM(x) = 11010101110000.

Ta tính checksum như sau:

Kết quả:

Checksum = 0011.

Xâu bit được truyền đi trên mạng là: T(x) = 11010101110011

II. An toàn thông tin trên mạng

1. Giới thiệu

Đặc điểm của môi trường mạng là nhiều người sử dụng phân tán về địa lý. Số lượng users tăng lên dẫn tới mức độ quan trọng của thông tin ngày càng lớn như thông tin về tài chính, ngân hàng, chứng khoán, chính phủ,..liên quan đến an ninh quốc gia, lợi ích quốc tế, các cơ quan doanh nghiệp lớn. Các thông tin này được trao đổi từng giờ từng phút trên mạng, do vậy phải có các biện pháp bảo đảm an toàn thông tin trên mạng.

Nhóm người xâm hại mạng gồm nhiều loại với hành vi ngày một tinh vi hơn, các đối tượng đó gồm: sinh viên, doanh nhân, người môi giới chứng khoán, hacker, khủng bố,..

Mục đích của mỗi đối tượng:

- Sinh viên: tò mò, nghịch ngợm, muốn chứng tỏ khả năng.

- Doanh nhân: thăm dò chiến lược kinh doanh của đối thủ cạnh tranh để phá hoại đối

phương.

- Người môi giới chứng khoán: tác động tâm lý người chơi chứng khoán, thuyết phục

người chơi mua/bán cổ phiếu, làm đảo lộn thị trường.

- Hacker: tấn công vào lỗ hổng phần mềm để ăn cắp bản quyền hoặc phá huỷ hệ thống

- Khủng bố: tổ chức các vụ khủng bố nhằm mục đích kinh tế, chính trị,..

Để bảo vệ thông tin đạt hiệu quả cao chúng ta cần phải lường trước được tốt các khả năng xâm phạm, các sự cố rủi ro đối với các thiết bị và dữ liệu trên mạng. Xác định càng chính xác các nguy cơ thì việc tìm ra các giải pháp sẽ chính xác và giảm thiểu các thiệt hại. ATTT trên mạng đề cập đến những biện pháp bảo vệ thông tin tránh khỏi những xâm phạm trái phép.

Các loại vi phạm có thể được chia làm hai loại: vi phạm chủ động vi phạm thụ động. Chủ động và thụ động ở đây được hiểu theo nghĩa có can thiệp vào nội dung và luồng thông tin trao đổi hay không? Vi phạm thụ động chỉ nhằm mục tiêu cuối cùng là nắm bắt thông tin, có thể không biết được nội dung, nhưng vẫn có thể dò ra được thông tin về người gửi, người nhận nhờ vào thông thông tin điều khiển nằm trong header của gói tin. Hơn nữa, kẻ phá hoại còn có thể kiểm tra được số lượng, độ dài, lưu lượng, tần suất trao đổi dữ liệu trao đổi. Tóm lại, vi phạm loại này không làm sai lệch hoặc hủy hoại thông tin. Trong khi đó, các vi phạm chủ động có thể làm biến đổi, xóa bỏ, làm trễ, sắp xếp lại thứ tự, hoặc chèn vào một số các thông tin ngoại lai vào để làm sai lệch thông tin gốc. Một hình thức vi phạm chủ động nữa là có thể làm vô hiệu các chức năng phục vụ người dùng tạm thời hoặc lâu dài.

Vi phạm thụ động thường khó phát hiện nhưng dễ ngăn chặn, ngược lại, vi phạm chủ động dễ phát hiện nhưng rất khó ngăn chặn.

Kẻ phá hoại có thể xâm nhập ở bất cứ đâu có thông tin mà họ quan tâm. Có thể là ở trên đường truyền, các máy chủ nhiều người dùng, các máy trạm, hay ở các thiết bị kết nối (bridge, router, gateway,..), các thiết bị ngoại vi, bàn phím, màn hình chính là những cửa ngõ thuật lợi cho các loại xâm nhập trái phép.

2. Các lớp bảo mật trong mạng

Các hệ thống an ninh mạng thường bao gồm nhiều lớp để chống lại các kiểu xâm phạm khác nhau. Sơ đồ các lớp bảo mật thông dụng hiện nay được trình bày dưới đây:

• Lớp Quyền truy nhập: Lớp bảo vệ trong cùng nhằm kiểm tra, giới hạn quyền truy

cập của các đối tượng sử dụng tài nguyên mạng. Quyền truy cập quy định người sử dụng có thể truy cập vào tài nguyên gì và được phép thực hiện những thao tác gì trên đó.

• Lớp Đăng nhập: yêu cầu mỗi cá nhân khi bước vào mạng phải xuất trình Tên (User

name) và Mật khẩu (Password). Đây là một cơ ché đơn giản, ít tốn kém nhưng rất hiệu quả, góp phần hạn chế ngay từ ngoài những truy xuất trái phép. Mỗi người sử dụng hợp lệ đều phải có tên và mật khẩu, dựa vào đó hệ thống nhận biết được anh ta có thể được sử dụng tài nguyên nào và thao tác gì trên những tài nguyên đó.

• Các phương pháp mã hoá chủ yếu dành cho những thông tin truyền trên mạng để

tránh bị nghe trộm, nhưng chúng cũng được áp dụng cho việc bảo mật tại chỗ. Dữ liệu được biến đổi từ dạng tự nhiên sang dạng mã hoá để gửi đi, còn tại bên nhận lại diễn ra quá trình ngược lại – giải mã.

Các lớp bảo mật dữ liệu trong mạng

• Tường lửa: để bảo vệ mạng nội bộ, thông thường hiện nay các hệ thống mạng

thường sử dụng các phần mềm FireWall (tường lửa). Chức năng của Tường lửa là ngăn chặn những truy nhập trái phép từ môi trường mạng bên ngoài vào hệ thống mạng nội bộ, lọc bỏ những gói tin mà ta không muốn gửi đi hoặc nhận vào, cấm những truy nhập trái phép theo một danh sách được quy định trước. Một số phần mềm Tường lửa có thể thấy như Tích hợp ngay trong Windows (Windows Firewall), Tích hợp trong các phần mềm diệt virut, Phần mềm ISA Server 2004... Phương thức này được sử dụng rộng rãi trong môi trường liên mạng Internet.

• Lớp bảo vệ vật lý nhằm ngăn chặn những thao tác sử dụng trái phép trên hệ thống.

Đó là các biện pháp như: kiểm soát người ra vào phòng điều hành trung tâm, lắp ổ khoá trên máy tính, sử dụng các máy trạm không có ổ đĩa để tránh sao chép thông tin, lắp đặt các thiết bị nhận dạng (vân tay, mặt người, video) để kiểm soát ra vào...

3. Bảo vệ dữ liệu bằng mật mã

Quá trình chuyển đổi thông tin gốc sang dạng mật mã được gọi là mã hóa. Có hai cách tiếp cận để bảo vệ thông tin bằng mật mã: đó là theo đường truyền (link-oriented security) và từ nút-đến-nút (end-to-end).

Theo cách thứ nhất, việc mã hóa chỉ thực hiện đối với thông tin trên đường truyền

mà không quan tâm đến nguồn và đích của thông tin đó.

Tiếp cận theo đường truyền (Link Oriented)

 Ưu điểm: có thể bí mật được luồng thông tin giữa nguồn và đích và có thể ngăn chặn được toàn bộ các vi phạm nhằm phân tịch lưu thông trên mạng. Nhược điểm của nó là đòi hỏi các nút phải được bảo vệ tốt.

Theo cách thứ hai, thông tin được mã hóa trên toàn bộ đường đi từ nguồn đến đích

Tiếp cận nút tới nút (End-to-End)

Thông tin được mã hóa ngay khi được tạo ra và chỉ được giải mã ở trạm đích. Ưu điểm chính là: người dùng có thể sử dụng nó mà không cần quan tâm đến người

dùng khác.

Nhược điểm: chỉ có dữ liệu người dùng được mã hóa, còn các thông tin điều khiển thì phải được giữ nguyên để có thể xử lý tại các nút trên đường đi.

 Quy trình mật mã

Sơ đồ mật mã dữ liệu

Trong đó:

- Văn bản gốc: là văn bản chưa được mã hóa

- Khóa: gồm một xâu hữu hạn các bit thường được biểu diễn dưới dạng các xâu ký tự

chữ số.

Gọi M là văn bản gốc, C là văn bản mật mã, E là hàm má hóa, D là hàm giải mã ta

có: C = EKE(M) (đ/v mã hóa) M = DKD(C) = DKD(EKE(M)) (đ/v giải mã).

Khóa KE được dùng để mã hóa, khóa KD được dùng để giải mã.

Có hai phương pháp mã hóa (phân loại theo cách thức dùng khóa):

- Phương pháp cổ điển (hay khóa đối xứng, hay một khóa): sử dụng một khóa duy nhất cho việc mã hóa và giải mã. Do đó, khóa phải được giữ bí mật.

- Phương pháp thứ hai là sử dụng khóa công khai. Trong đó hệ thống sử dụng hai

khóa, một để mã hóa và một để giải mã. Khóa mã hóa có thể công khai, còn khóa giải mã phải giữ bí mật.

Dưới đây chúng ta sẽ xem xét 4 phương pháp mật mã chủ yếu, đó là:

- Phương pháp đổi chỗ (Transportation Ciphers)

- Phương pháp thay thế (Subsstitution Ciphers)

- Phương pháp sử dụng chuẩn mật mã (DES)

- Phương pháp sử dụng khóa công khai (Public key)

3.1. Phương pháp đổi chỗ (Transportation Ciphers)

Phương pháp sắp xếp lại các ký tự trong văn bản gốc để được văn bản mật mã. Các kỹ thuật dùng trong phương pháp này gồm:

- Đảo ngược toàn bộ văn bản gốc: văn bản gốc được viết heo thức tự ngược lại để

tạo ra văn bản mật mã. Đơn giản và không an tòn.

- Mã hóa theo dạng hình học: Văn bản gốc được sắp xếp theo một dạng hình học

nào đó, thường là một ma trận 2 chiều:

Ví dụ: Ta sẽ mã hoá xâu “KHOA KTCN HUONG TOI TUONG LAI” theo phương

pháp này. Đầu tiên xâu đã cho được viết dưới dạng ma trận 4x6 như sau:

Sau đó, nếu viết các ký tự ra theo thứ tự các cột là 2, 3, 5, 1, 4, 6 thì ta được văn bản

mã hoá là:

HOKKAT NHOCUN TOTGIU NGAOLI

- Đổi chỗ cột: Trước hết đổi chỗ trong xâu văn bản gốc thành dạng chữ nhật theo

các cột, sao đó sắp xếp lại các cột và lấy ra theo chiều ngang.

Ví dụ: Ta sẽ mã hoá xâu “GIA CA THI TRUONG CO CHIEU HUONG TANG

NHANH” theo phương pháp đổi chỗ cột. Đầu tiên xâu đã cho được viết dưới dạng ma trận 7x5 như sau:

Sau đó, nếu chuyển vị các cột theo thứ tự: 3, 5, 2, 1, 4 thì ta được văn bản mã hoá là:

CNIGH OGTIU CNRAO HHUCN IAOAG ENNTT UHGHA

- Phương pháp hoán vị theo một chu kỳ cố định:

Giả sử văn bản gốc M = m1m2..mn được chia thành các khối, mỗi khối gồm d ký tự.

Cho f là một hàm hoán vị trên d ký tự, khi đó khoá mã hoá được biểu diễn bởi K(d,f).

Văn bản gốc được viết thành: M = m1m2..md md+1md+2..m2d,..

sẽ được mã hoá thành: Ek(M) = mf(1)mf(2)..mf(d) mf(d+1)mf(d+2)..mf(2d),...

trong đó mf(1)mf(2)..mf(d) là một hoán vị của m1m2..md.

Ví dụ: Ta sẽ mã hoá xâu “AN TOAN BAO MAT THONG TIN TREN MANG”, với chu kỳ d = 6, và hàm f hoán vị dãy i = 123456 thành fi = 352164:

Ta viết xâu đã cho dưới dạng: “ANTOAN BAOMAT THONGT INTREN MANG”

Xâu mã hoá trở thành: “TANANO OAABTM OGHTTN TENINR NAMG”

3.2. Phương pháp thay thế (Subsstitution Ciphers)

Phương pháp này mã hoá bằng cách thay thế mỗi ký tự trong văn bản gốc bằng một ký tự khác nào đó (một chức cái, một số, hay một ký hiệu).

Có nhiều kỹ thuật thay thế: thay thế đơn giản, thay thế đồng âm, thay thế đa mẫu tự,thay thế đa sơ đồ.

Thay thế đơn giản (simple substitution): mỗi ký tự trong văn bản gốc được thay thế

bởi một ký tự tương ứng trong văn bản mật mã. Hàm mã hoá là một ánh xạ 1-1 từ văn

bản gốc đến văn bản mật mã được sử dụng trong toàn bộ văn bản.

Thay thế đồng âm (homophonic substitution): mỗi ký tự trong văn bản gốc được

thay bằng một số ký tự trong văn bản mật mã, sơ đồ ánh xạ là 1-n (one-to-many).

Thay thế đa mẫu tự (polyalphabetic substitution): Nhiều chứ cái mật mã được dùng

để chuyển đổi từ văn bản gốc sang văn bản mật mã. Ánh xạ 1-1 như trong trường hợp

thay thế đơn giản, nhưng có thể thay đổi trong phạm vị 1 thông điệp.

Thay thế đa sơ đồ (polygram substitution): đây là mật mã ttỏng quát nhất, cho phép

thay thế tuỳ ý các nhóm ký tự của văn bản gốc.

3.3. Phương pháp sử dụng chuẩn mật mã (DES)

Giới thiệu chung về DES

Chuẩn mã hoá dữ liệu DES được Văn phòng tiêu chuẩn của Mỹ (U.S National

Bureau for Standards) công bố năm 1971 để sử dụng trong các cơ quan chính phủ liên bang. Giải thuật được phát triển tại Công ty IBM dựa trên hệ mã hoá LUCIFER của Feistel.

DES là thuật toán mã hoá khối (block algorithm), với cỡ của một khối là 64 bít.

Một khối 64 bít bản rõ được đưa vào, sau khi mã hoá dữ liệu đưa ra là một khối bản mã 64 bít. Cả mã hoá và giải mã đều sử dụng cùng một thuật toán và khoá.

Khoá mã hoá có độ dài 64 bít, trong đó có 8 bít chẵn lẻ được sử dụng để kiểm soát lỗi. Các bít chẵn lẻ nằm ở các vị trí 8, 16, 24,... , 64. Tức là cứ 8 bít khoá thì trong đó có 1 bít kiểm soát lỗi, bít này qui định số bít có giá trị “1” của khối 8 bít đó theo tính bù chẵn.

Nền tảng để xây dựng khối của DES là sự kết hợp đơn giản của các kỹ thuật thay thế và hoán vị bản rõ (bản gốc) dựa trên khoá, đó là các vòng lặp. DES sử dụng 16 vòng lặp, nó áp dụng cùng một kiểu kết hợp của các kỹ thuật trên khối bản rõ 16 lần:

Thuật toán DES

Thuật toán chỉ sử dụng các phép toán số học và lôgíc trên các số 64 bít, vì vậy nó

dễ dàng thực hiện vào những năm 1970 trong điều kiện về công nghệ phần cứng lúc bấy giờ. Ban đầu, sự thực hiện các phần mềm kiểu này rất thô sơ, nhưng hiện tại thì việc đó đã tốt hơn, và với đặc tính lặp đi lặp lại của thuật toán đã tạo nên ý tưởng sử dụng chíp với mục đích đặc biệt này.

Tóm lại DES có một số đặc điểm sau:

− Sử dụng khoá 56 bít.

− Xử lý khối vào 64 bít, biến đổi khối vào thành khối ra 64 bít.

− Mã hoá và giải mã được sử dụng cùng một khoá.

− DES được thiết kế để chạy trên phần cứng.

DES thường được sử dụng để mã hoá các dòng dữ liệu mạng và mã hoá dữ liệu

được lưu trữ trên đĩa.

Mô tả thuật toán

DES thực hiện trên từng khối 64 bít bản rõ. Sau khi thực hiện hoán vị khởi đầu,

khối dữ liệu được chia làm hai nửa trái và phải, mỗi nửa 32 bít. Tiếp đó, có 16 vòng lặp giống hệt nhau được thực hiện, được gọi là các hàm ƒ, trong đó dữ liệu được kết hợp với khoá. Sau 16 vòng lặp, hai nửa trái và phải được kết hợp lại và hoán vị cuối cùng (hoán vị ngược) sẽ kết thúc thuật toán.

Trong mỗi vòng lặp, các bít của khoá được dịch đi và có 48 bít được chọn ra từ 56

bít của khoá. Nửa phải của dữ liệu được mở rộng thành 48 bít bằng một phép hoán vị mở rộng, tiếp đó khối 48 bít này được kết hợp với khối 48 bít đã được thay đổi và hoán vị của khoá bằng toán tử XOR. Khối kết quả của phép tính XOR được lựa chọn ra 32 bít bằng cách sử dụng thuật toán thay thế và hoán vị lần nữa. Đó là bốn thao tác tạo nên hàm ƒ. Tiếp đó, đầu ra của hàm ƒ được kết hợp với nửa trái bằng một toán tử XOR. Kết quả của các bước thực hiện này trở thành nửa phải mới; nửa phải cũ trở thành nửa trái mới.

Sự thực hiện này được lặp lại 16 lần, tạo thành 16 vòng của DES

Một vòng lặp DES

Nếu Bi là kết quả của vòng thứ i, Li và Ri là hai nửa trái và phải của Bi, Ki là khoá

48 bít của vòng thứ i, và ƒ là hàm thực hiện thay thế, hoán vị và XOR với khoá, ta có

biểu diễn của một vòng sẽ như sau:

Li=Ri-1

Ri=Li-1 XOR ƒ(Ri-1,Ki)

3.4. Phương pháp sử dụng khóa công khai (Public key)

Đối với các hệ mã hoá cổ điển thì nếu biết khoá mã Ek thì cũng biết được khoá giải Dk. Nói một cách cụ thể thì khoá giải có thể suy ra trực tiếp từ khoá mã hoặc có thể tính toán từ khoá mã không mấy khó khăn, và ngược lại.

Trong các lĩnh vực ứng dụng thương mại như chuyển ngân điện tử và thư điện tử thì bài toán phân phối khoá là một vấn đề lớn đối với các hệ mã hoá cổ điển. Khuynh hướng cung cấp các khoá dài mà nó phải được thay đổi thường xuyên, trong khi vẫn tiếp tục duytrì cả tính an toàn lẫn hiệu quả chi phí sẽ cản trở rất nhiều đến việc phát triển các hệ thống như vậy. Tuy nhiên các phương pháp gần đây được phát triển sẽ hứa hẹn việc loại bỏ hoàn toàn bài toán phân phối khoá. Những hệ thống mã hoá như vậy được gọi là các hệ mã hoá công khai.

Ý tưởng về mã hoá công khai (mã hoá phi đối xứng - đối lập với các hệ mã hoá cổ điển) thuộc về Whitfield Diffie và Martin Hellman. Diffie và Hellman lần đầu tiên đưa ra ý tưởng này vào năm 1976.

Thuật toán mã hoá công khai sử dụng khoá để mã hóa và khoá để giải mã là khác nhau. Các khoá này tạo thành một cặp chuyển đổi ngược nhau. Việc biết khoá mã Ek không nhất thiết làm lộ Dk. Cụ thể hơn người thám mã có thể biết Ek và do đó có thể tính được Dk, tuy nhiên việc tính Dk từ Ek là không khả thi với hầu hết các khoá k, bởi vì việc đó phải mất đến hàng tỷ năm. Do vậy trên thực tế bản mã C vẫn được giữa an toàn mặc dù khoá mã Ek được công bố rộng dãi. Khoá mã có thể công khai nhưng khoá giải phải được giữ bí mật.

Mã hóa công khai

Mặc dù khoá mã (khoá công khai) và khoá giải (khoá bí mật) thực hiện các thao tác

ngược nhau và do đó có liên quan đến nhau nhưng phải làm sao để không thể suy ra khoá riêng từ khoá công khai. Yêu cầu đó có thể đạt được nhờ các hàm toán học đặc biệt gọi là các hàm sập bẫy một chiều (trapdoor one-way function). Các hàm này có đặc điểm là không thể chỉ dựa vào mô tả cả hàm mà còn phải biết được cách xây dựng hàm thì mới có thể suy ra được nghịch đảo của nó.

Một số hệ mã hoá công khai:

1. Hệ Merkle-Hellman Knapsack

2. Hệ Rivest-Shamir-Adleman (RSA)

3. Hệ EL Gamal và Digital Signature Algrithms

Các hệ mã hoá công khai này đều dựa trên cơ sở những vấn đề phức tạp thuộc lĩnh

vực lý thuyết số, đó là các thuật toán số học được thực hiện trên các số nguyên tố rất lớn.

3.5. So sánh các phương pháp mật mã

Để đánh giá một giải thuật mã hoá cần dựa vào các yếu tố như độ phức tạp, thời gian mã hoá và vấn đề phân phối khoá trong môi trường nhiều người sử dụng.

Các phương pháp mã hoá cổ điển như phương pháp đổi chỗ và thay thế là đơn giản

và được sử dụng sớm nhất. Nhược điểm của chúng là độ an toàn không cao do thường không đạt được độ phức tạp cần thiết đồng thời rất dễ bị lộ khoá do cả người gửi lẫn người nhận đều phải biết khoá.

Còn các phương pháp mã hoá sử dụng khoá công khai (như RSA) mặc dù khắc phục được vấn đề phân phối khoá song lại có chi phí cao và khá chậm chạp. Trong khi thời gian mã hoá của phương pháp DES chỉ đòi hỏi vài micro giây thì phương pháp RSA lại đòi hỏi tới vài mili giây, do đó hạn chế thông lượng ở mức 50 Kb/s.

Hiện nay nhìn chung phương pháp mã hoá DES được sử dụng rộng rãi nhất, tuy người ta vẫn còn bàn cãi xem độ dài của khoá 48 bít đã đủ chưa và các phép thay thế đã đủ phức tạp chưa để đạt được độ an toàn thông tin mong muốn.

III. Quản trị mạng

Quản trị mạng lưới (network administration) được định nghĩa là các công việc quản lý mạng lưới bao gồm cung cấp các dịch vụ hỗ trợ, đảm bảo mạng lưới hoạt động hiệu quả, đảm bảo chất lượng mạng lưới cung cấp đúng như chỉ tiêu định ra.

Quản trị hệ thống (system administration) được định nghĩa là các công việc cung cấp các dịch vụ hỗ trợ, đảm bảo sự tin cậy, nâng cao hiệu quả hoạt động của hệ thống, và đảm bảo chất lượng dịch vụ cung cấp trên hệ thống đúng như chỉ tiêu định ra.

Một định nghĩa khái quát về công tác quản trị mạng là rất khó vì tính bao hàm rộng của nó. Quản trị mạng theo nghĩa mạng máy tính có thể được hiều khái quát là tập bao gồm của các công tác quản trị mạng lưới và quản trị hệ thống.

Có thể khái quát công tác quản trị mạng bao gồm các công việc sau:

Quản trị cấu hình, tài nguyên mạng : Bao gồm các công tác quản lý kiểm soát cấu hình, quản lý các tài nguyên cấp phát cho các đối tượng sử dụng khác nhau. Có thể tham khảo các công việc quản trị cụ thể trong các tài liệu, giáo trình về quản trị hệ thống windows, linux, novell netware ...

Quản trị người dùng, dịch vụ mạng: Bao gồm các công tác quản lý người sử dụng trên hệ thống, trên mạng lưới và đảm bảo dịch vụ cung cấp có độ tin cậy cao, chất lượng đảm bảo theo đúng các chỉ tiêu đề ra. Có thể tham khảo các tài liệu, giáo trình quản trị hệ thống windows, novell netware, linux, unix, quản trị dịch vụ cơ bản thư tín điện tử, DNS...

Quản trị hiệu năng, hoạt động mạng : Bao gồm các công tác quản lý, giám sát hoạt động mạng lưới, đảm bảo các thiết bị, hệ thống, dịch vụ trên mạng hoạt động ổn định, hiệu quả. Các công tác quản lý, giám sát hoạt động của mạng lưới cho phép người quản trị tổng hợp, dự báo sự phát triển mạng lưới, dịch vụ, các điểm yếu, điểm mạnh của toàn mạng, các hệ thống và dịch vụ đồng thời giúp khai thác toàn bộ hệ thống mạng với hiệu suất cao nhất. Có thể tham khảo các tài liệu, giáo trình về các hệ thống quản trị mạng NMS, HP Openview, Sunet Manager, hay các giáo trình nâng cao hiệu năng hoạt động của hệ thống (performance tuning).

Quản trị an ninh, an toàn mạng: Bao gồm các công tác quản lý, giám sát mạng lưới, các hệ thống để đảm bảo phòng tránh các truy nhập trái phép, có tính phá hoại các hệ thống, dịch vụ, hoặc mục tiêu đánh cắp thông tin quan trọng của các tổ chức, công ty hay thay đổi nội dung cung cấp lên mạng với dụng ý xấu. Việc phòng chống, ngăn chặn sự lây lan của các loại virus máy tính, các phương thức tấn công ví dụ như DoS làm tê liệt hoạt động mạng hay dịch vụ cũng là một phần cực kỳ quan trọng của công tác quản trị an ninh, an toàn mạng. Đặc biệt, hiện nay khi nhu cầu kết nối ra mạng Internet trở nên thiết yếu thì các công tác đảm bảo an ninh, an toàn được đặt lên hàng đầu, đặc biệt là với các cơ quan cần bảo mật nội dung thông tin cao độ (nhà băng, các cơ quan lưu trữ, các các báo điện tử, tập đoàn kinh tế mũi nhọn...).

Bạn đang đọc truyện trên: Truyen2U.Pro