ỦY BAN NHÂN DÂN TỈNH TRÀ VINH
TRƯỜNG CAO ĐẲNG NGHỀ TRÀ VINH
GIÁO TRÌNH
MÔN HỌC: AN TOÀN VÀ BẢO MẬT THÔNG TIN
NGÀNH, NGHỀ: CÔNG NGHỆ THÔNG TIN
TRÌNH ĐỘ: CAO ĐẲNG NGHỀ
( Ban hành kèm theo Quyết định số: …./QĐ-TCDN ngày ….tháng ….năm…. của Hiệu
trưởng trường cao đẳng nghề Trà Vinh)
Trà Vinh, năm 2019
LƯU HÀNH NỘI BỘ
TUYÊN BỐ BẢN QUYỀN:
Tài liệu này thuộc loại sách giáo trình nên các nguồn thông tin thể
được phép dùng nguyên bản hoặc trích dùng cho các mục đích về đào tạo
tham khảo.
Mọi mục đích khác mang tính lệch lạc hoặc sử dụng với mục đích kinh
doanh thiếu lành mạnh sẽ bị nghiêm cấm.
LỜI GIỚI THIỆU
Gần đây, môn học “An toàn và bảo mật thông tin” đã được đưa vào giảng
dạy tại hầu hết các Khoa Công nghệ Thông tin của các trường đại học cao
đẳng. Do các ứng dụng trên mạng internet ngày các phát triển mở rộng, nên
an toàn thông tin trên mạng đã trở thành nhu cầu bắt buộc cho mọi hệ thống ứng
dụng.
Giáo trình gồm 6 chương:
Chương 1: Tổng quan về an toàn và bảo mật thông tin
Chương 2 : Các phương pháp mã cổ điển
Chương 3 : Chứng thực
Chương 4: Mã khối và chuẩn mã dữ liệu
Chương 5 : Phát hiện xâm nhập
Trà vinh, ngày … tháng …. năm 2019
Tham gia biên soạn
Chủ biên, Tác giả
Đào Ngọc Hải
Thành viên
Trần Văn Tuấn
Phan Thanh Tú
MỤC LỤC
LỜI GIỚI THIỆU..................................................................................................1
CHƯƠNG 1 TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN........6
Mã Chương: 01......................................................................................................6
1. An toàn và bảo mật thông tin........................................................................6
2. Các chiến lượt an toàn hệ thống....................................................................7
2.1 Giới hạn quyền hạn tối thiểu (Last Privilege).........................................7
2.2. Bảo vệ theo chiều sâu (Defence In Depth).............................................7
2.3. Nút thắt (Choke Point)...........................................................................7
2.4. Điểm nối yếu nhất (Weakest Link).........................................................7
2.5. Tính toàn cục..........................................................................................8
2.6. Tính đa dạng bảo vệ.............................................................................8
3. Các mức bảo vệ trên mạng............................................................................8
3.1. Quyền truy nhập.....................................................................................8
3.2. Đăng ký tên và mật khẩu........................................................................8
3.3. Mã hoá dữ liệu.......................................................................................9
3.4. Bảo vệ vật lý...........................................................................................9
3.5. Tường lửa...............................................................................................9
3.6. Quản trị mạng........................................................................................9
4. An toàn thông tin bằng mật mã.....................................................................9
5. Vai trò của hệ mật mã..................................................................................10
6. Phân loại hệ mật mã....................................................................................11
7. Tiêu chuẩn đánh giá hệ mật mã...................................................................11
7.1. Độ an toàn............................................................................................11
7.2. Tốc độ mã và giải mã...........................................................................12
7.3. Phân phối khóa....................................................................................12
Câu hỏi ôn tập.................................................................................................12
1. An toàn và bảo mật thông tin là gì?.............................................................12
Mã chương: 02....................................................................................................13
1. Các hệ mật mã cổ điển................................................................................13
1.1. Mã dịch vòng ( shift cipher)................................................................13
1.2. Mã thay thế..........................................................................................14
1.3. Mã Affine..............................................................................................15
1.4. Mã Vigenère.........................................................................................18
1.5. Mật mã Hill.........................................................................................18
2. Mã thám các hệ mã cổ điển.........................................................................19
2.1. Thám hệ mã Affine................................................................................20
2.2. Thám hệ mã thay thế............................................................................22
2.3. Thám hệ mã Vigenère..........................................................................24
Câu hỏi ôn tập.................................................................................................26
Đặng Xuân Hà, An toàn mạng máy tính, NXB Giáo dục, năm 2005..................26
CHƯƠNG 3}: CHỨNG THỰC...........................................................................27
Mã chương}: 03..................................................................................................27
1. Các định nghĩa.............................................................................................27
2. Sơ đồ chữ kí ELGAMAL............................................................................29
3. Chuẩn chữ kí số...........................................................................................29
4 Xác thực mẫu tin..........................................................................................30
4.1 Các khái niệm........................................................................................30
4.2 Mã mẫu tin.............................................................................................31
4.3 Mã xác thực mẫu tin (MAC – Message Authentication Code)..............31
4.4 Sử dụng mã đối xứng cho MAC.............................................................32
5. Các hàm Hash (hay còn gọi là hàm băm)....................................................32
5.1 Các yêu cầu...........................................................................................32
5.2 Các hàm hash đơn giản.........................................................................33
5.3 Tính an toàn của hàm Hash và MAC...................................................34
6. Các thuật toán Hash và MAC.....................................................................34
6.1 Các thuật toán Hash và MAC................................................................34
6.2 Thuật toán Hash an toàn SHA (Secure Hash Algorithm).....................35
7. Các ứng dụng xác thực................................................................................40
7.1 Kerberos................................................................................................40
7.2 Dịch vụ xác thực X.509.........................................................................43
Câu hỏi ôn tập và bài tập...........................................................................46
CHƯƠNG 4 MÃ KHỐI VÀ CHUẨN MÃ DỮ LIỆU DES...............................47
Mã chương: 04....................................................................................................47
- Mô tả thuật toán............................................................................................47
- Hoán vị khởi đầu...........................................................................................47
- Hoán vị khởi đầu...........................................................................................47
1. Giới thiệu chung về DES.............................................................................48
2. Mô tả thuật toán...........................................................................................48
3. Hoán vị khởi đầu.........................................................................................49
4. Khoá chuyển đổi..........................................................................................49
5. Hoán vị mở rộng..........................................................................................49
6. Hộp thay thế S.............................................................................................50
7. Hộp hoán vị P..............................................................................................50
8. Hoán vị cuối cùng........................................................................................51
9. Giải mã DES................................................................................................51
10. Phần cứng và phần mềm thực hiện DES...................................................51
11. Sự an toàn của DES...................................................................................52
12. Tranh luận về DES....................................................................................52
13. DES trong thực tế......................................................................................54
14. Các chế độ hoạt động của DES.................................................................54
CHƯƠNG 5: PHÁT HIỆN XÂM NHẬP...........................................................56
Mã chương: 05....................................................................................................56
1. Kẻ xâm nhập................................................................................................56
1.1 Khái niệm..............................................................................................56
1.2 Các kỹ thuật xâm phạm.........................................................................57
1.3 Đoán mật khẩu......................................................................................57