Code C#: Chuyển đổi văn bản sang hình học

Người đăng: chisenhungsuutam on Thứ Sáu, 31 tháng 5, 2013


<Window x:Class="GlyphExamples.GlyphClipping"
    xmlns="http://schemas.microsoft.com/winfx/2006/xaml/presentation"
    xmlns:x="http://schemas.microsoft.com/winfx/2006/xaml"
    Title="Glyph Clipping" Height="400" Width="360">
    <Grid HorizontalAlignment="Center" VerticalAlignment="Center" Width="80">
      <Grid.LayoutTransform>
        <ScaleTransform ScaleX="3" ScaleY="3" />
      </Grid.LayoutTransform>
      <Button x:Name="button1" Content="Click" />
    </Grid>
</Window>

//File:Window.xaml.cs
using System;
using System.Collections.Generic;
using System.Text;
using System.Windows;
using System.Windows.Controls;
using System.Windows.Data;
using System.Windows.Documents;
using System.Windows.Input;
using System.Windows.Media;
using System.Windows.Media.Imaging;
using System.Windows.Shapes;
using System.Threading;

namespace GlyphExamples
{
    public partial class GlyphClipping : System.Windows.Window
    {
        public GlyphClipping()
        {
            InitializeComponent();
            FormattedText text = new FormattedText("CLIP!",              Thread.CurrentThread.CurrentUICulture,  FlowDirection.LeftToRight, new Typeface("Gill Sans Ultra Bold"), 20, Brushes.Black);

            Geometry textGeometry = text.BuildGeometry(new Point(0, 0));
            button1.Clip = textGeometry;
        }
    }
}

More about

ASP.NET: Tạo ra các file XML từ Cơ sở dữ liệu SQL

Người đăng: chisenhungsuutam on Thứ Năm, 30 tháng 5, 2013


<%@ Page Language="VB" Debug="true" %>
<%@ Import Namespace="System.Data" %>
<%@ Import Namespace="System.XML" %>
<%@ Import Namespace="System.Data.SQLClient" %>
<script language="VB" runat="server">

Sub Page_Load(Source as Object, E as EventArgs)
Dim strCon as string = "Server=127.0.0.1;uid=sa;pwd=123;Database=Northwind;"
Dim strSQL as string = "Select EmployeeID, FirstName, LastName, Address, City, PostalCode, Country from Employees order by EmployeeID desc"
Dim objDataSet as New DataSet()
Dim conn as SQLConnection
Dim objAdapter as SQLDataAdapter

conn = New SQLConnection(strCon)
objAdapter = New SQLDataAdapter(strSQL, conn)

objAdapter.Fill(objDataSet, "Empls")

objDataSet.WriteXml(Server.MapPath("xml_file.xml"))
lbl_hienthi.text = "<a href=xml_file.xml>Check your XML file</a>"
End sub

</script>
<html>
<head>
<title>Generating XML files from SQL Database</title>
</head>
<body>
<asp:label id="lbl_hienthi" runat="server" />
</body>
</html>

More about

Mật mã học: Mật mã Caesar (Mã hóa Caesar)

Người đăng: chisenhungsuutam on Thứ Ba, 28 tháng 5, 2013


Trong mật mã học, mật mã Caesar, còn gọi là mật mã dịch chuyển, là một trong những mật mã đơn giản và được biết đến nhiều nhất. Mật mã là một dạng của mật mã thay thế, trong đó mỗi ký tự trong văn bản được thay thế bằng một ký tự cách nó một đoạn trong bảng chữ cái để tạo thành bản mã. Vĩ dụ, nếu độ dịch là 3, A sẽ được thay bằng B, Ă sẽ được thay bằng C và cứ thế đến hết. Phương pháp được đặt tên theo Caesar, vị hoàng đế đã sử dụng nó thường xuyên trong công việc.
Bước mã hóa bằng mã Caesar thường được kết hợp với một mã phức tạp hơn, ví dụ như mật mã Vigenère, và hiện nay vẫn được dùng trong các ứng dụng hiên đại nhưROT13. Cũng như các mật mã thay thế dùng một bảng mã khác, mã Xê da dễ dàng bị phá vỡ và không đáp ứng được yêu cầu an toàn thông tin trong truyền thông.
Phép dịch chuyển có thể được biểu diễn bằng hai bảng chữ cái, ví dụ dưới đây bước dịch chuyển là 3, con số này cũng gọi là khóa mã:
Bảng chữ cái thường:   ABCDEFGHIJKLMNOPQRSTUVWXYZ
Bảng chữ cái mật mã:   DEFGHIJKLMNOPQRSTUVWXYZABC

Với bản chữ cái Tiếng Việt:
Bảng chữ cái thường:   AĂÂBCDĐEÊGHIKLMNOÔƠPQRSTUƯVXY
Bảng chữ cái mật mã:   BCDĐEÊGHIKLMNOÔƠPQRSTUƯVXYAĂÂ

Khi mã hóa hay giải mã, người ta thay thế mỗi chữ cái với chữ cái cùng hàng trong bảng trên.
Mật mã cũng có thể được thực hiện bằng số học mô đun. Đầu tiên ta chuyển đổi các chữ cái sang số, A = 0, Ă = 1, Â = 2, B = 3,... Y = 28. Mã hóa ký tự bằng cách dịch chuyển một đoạn n có thể được mô tả bằng công thức toán học dưới đây:
Và giải mã:
(Có nhiều định nghĩa cho phép toán mô đun. Trong trường hợp trên, kết quả phải nằm trong khoảng từ 0...28. Do đó nếu x+n hoặc x-n không nằm trong đoạn 0...28, ta phải cộng hoặc trừ nó với 29.)
Phép thế vẫn giữ nguyên cho toàn bộ văn bản, vì vậy mà mã hóa Xê da được xếp loại vào mã thay thế một bảng chữ cái, khác với mã thay thế nhiều bảng chữ cái.
Giải mã:
Dịch ngược lại dựa theo bảng mật mã trên.
Ví dụ:
Đầu tiên ta có văn bản Help we are being attacked với khóa mã là 15
Mã hóa
Ta tạo ra bảng chữ cái để mã hóa:
Bảng chữ cái thường:   ABCDEFGHIJKLMNOPQRSTUVWXYZ
Bảng chữ cái mật mã:   PQRSTUVWXYZABCDEFGHIJKLMNO
Ta sẽ thay các chữ H=W, E=T, L=A, ...
Văn bản ban đầu: Help we are being attacked
Văn bản mã hóa:  Wtae Lt Pgt Qtxcv Piiprzts
Giải mã
Cũng theo bảng trên, ta thay các chữ W=H, T=E, L=A, ...
Văn bản mã hóa:  Wtae Lt Pgt Qtxcv Piiprzts
Văn bản ban đầu: Help we are being attacked



More about

Mật mã học: Mật mã hóa KHÓA CÔNG KHAI (Khóa bất đối xứng)

Người đăng: chisenhungsuutam on Thứ Bảy, 25 tháng 5, 2013


Mật mã hóa khóa công khai là một dạng mật mã hóa cho phép người sử dụng trao đổi các thông tin mật mà không cần phải trao đổi các khóa chung bí mật trước đó. Điều này được thực hiện bằng cách sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai và khóa cá nhân (hay khóa bí mật).
Thuật ngữ mật mã hóa khóa bất đối xứng thường được dùng đồng nghĩa với mật mã hóa khóa công khai mặc dù hai khái niệm không hoàn toàn tương đương. Có những thuật toán mật mã khóa bất đối xứng không có tính chất khóa công khai và bí mật như đề cập ở trên mà cả hai khóa (cho mã hóa và giải mã) đều cần phải giữ bí mật.
Trong mật mã hóa khóa công khai, khóa cá nhân phải được giữ bí mật trong khi khóa công khai được phổ biến công khai. Trong 2 khóa, một dùng để mã hóa và khóa còn lại dùng để giải mã. Điều quan trọng đối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai.
Hệ thống mật mã hóa khóa công khai có thể sử dụng với các mục đích:
  • Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã được.
  • Tạo chữ ký số: cho phép kiểm tra một văn bản có phải đã được tạo với một khóa bí mật nào đó hay không.
  • Thỏa thuận khóa: cho phép thiết lập khóa dùng để trao đổi thông tin mật giữa 2 bên.

Thông thường, các kỹ thuật mật mã hóa khóa công khai đòi hỏi khối lượng tính toán nhiều hơn các kỹ thuật mã hóa khóa đối xứng nhưng những lợi điểm mà chúng mang lại khiến cho chúng được áp dụng trong nhiều ứng dụng.
Hình 1. Chọn một số ngẫu nhiên lớn để sinh cặp khóa
1. Lịch sử
Trong hầu hết lịch sử mật mã học, khóa dùng trong các quá trình mã hóa và giải mã phải được giữ bí mật và cần được trao đổi bằng một phương pháp an toàn khác (không dùng mật mã) như gặp nhau trực tiếp hay thông qua một người đưa thư tin cậy. Vì vậy quá trình phân phối khóa trong thực tế gặp rất nhiều khó khăn, đặc biệt là khi số lượng người sử dụng rất lớn. Mật mã hóa khóa công khai đã giải quyết được vấn đề này vì nó cho phép người dùng gửi thông tin mật trên đường truyền không an toàn mà không cần thỏa thuận khóa từ trước.
Năm 1874, William Stanley Jevons xuất bản một cuốn sách mô tả mối quan hệ giữa các hàm một chiều với mật mã học đồng thời đi sâu vào bài toán phân tích ra thừa số nguyên tố (sử dụng trong thuật toán RSA). Tháng 7 năm 1996, một nhà nghiên cứu đã bình luận về cuốn sách trên như sau:
Trong cuốn The Principles of Science: A Treatise on Logic and Scientific Method được xuất bản năm 1890, William S. Jevons đã phát hiện nhiều phép toán rất dễ thực hiện theo một chiều nhưng rất khó theo chiều ngược lại. Một ví dụ đã chứng tỏ mã hóa rất dễ dàng trong khi giải mã thì không. Vẫn trong phần nói trên ở chương 7 (Giới thiệu về phép tính ngược) tác giả đề cập đến nguyên lý: ta có thể dễ dàng nhân các số tự nhiên nhưng phân tích kết quả ra thừa số nguyên tố thì không hề đơn giản. Đây chính là nguyên tắc cơ bản của thuật toán mật mã hóa khóa công khai RSA mặc dù tác giả không phải là người phát minh ra mật mã hóa khóa công khai.
Thuật toán mật mã hóa khóa công khai được thiết kế đầu tiên bởi James H. Ellis, Clifford Cocks, và Malcolm Williamson tại GCHQ (Anh) vào đầu thập kỷ 1970. Thuật toán sau này được phát triển và biết đến dưới tên Diffie-Hellman, và là một trường hợp đặc biệt của RSA. Tuy nhiên những thông tin này chỉ được tiết lộ vào năm 1997.
Năm 1976, Whitfield Diffie và Martin Hellman công bố một hệ thống mật mã hóa khóa bất đối xứng trong đó nêu ra phương pháp trao đổi khóa công khai. Công trình này chịu sự ảnh hưởng từ xuất bản trước đó của Ralph Merkle về phân phối khóa công khai. Trao đổi khóa Diffie-Hellman là phương pháp có thể áp dụng trên thực tế đầu tiên để phân phối khóa bí mật thông qua một kênh thông tin không an toàn. Kỹ thuật thỏa thuận khóa của Merkle có tên là hệ thống câu đố Merkle.
Thuật toán đầu tiên cũng được Rivest, Shamir và Adleman tìm ra vào năm 1977 tại MIT. Công trình này được công bố vào năm 1978 và thuật toán được đặt tên là RSA. RSA sử dụng phép toán tính hàm mũ môđun (môđun được tính bằng tích số của 2 số nguyên tố lớn) để mã hóa và giải mã cũng như tạo chữ ký số. An toàn của thuật toán được đảm bảo với điều kiện là không tồn tại kỹ thuật hiệu quả để phân tích một số rất lớn thành thừa số nguyên tố.
Hình 2. Dùng khóa công khai để mã hóa, dùng khóa bí mật để giải mã
Kể từ thập kỷ 1970, đã có rất nhiều thuật toán mã hóa, tạo chữ ký số, thỏa thuận khóa.. được phát triển. Các thuật toán như ElGamal (mật mã) do Netscape phát triển hay DSA do NSA và NIST cũng dựa trên các bài toán lôgarit rời rạc tương tự như RSA. Vào giữa thập kỷ 1980, Neal Koblitz bắt đầu cho một dòng thuật toán mới: mật mã đường cong elliptic và cũng tạo ra nhiều thuật toán tương tự. Mặc dù cơ sở toán học của dòng thuật toán này phức tạp hơn nhưng lại giúp làm giảm khối lượng tính toán đặc biệt khi khóa có độ dài lớn.
2. An toàn
Về khía cạnh an toàn, các thuật toán mật mã hóa khóa bất đối xứng cũng không khác nhiều với các thuật toán mã hóa khóa đối xứng. Có những thuật toán được dùng rộng rãi, có thuật toán chủ yếu trên lý thuyết; có thuật toán vẫn được xem là an toàn, có thuật toán đã bị phá vỡ... Cũng cần lưu ý là những thuật toán được dùng rộng rãi không phải lúc nào cũng đảm bảo an toàn. Một số thuật toán có những chứng minh về độ an toàn với những tiêu chuẩn khác nhau. Nhiều chứng minh gắn việc phá vỡ thuật toán với những bài toán nổi tiếng vẫn được cho là không có lời giải trong thời gian đa thức. Nhìn chung, chưa có thuật toán nào được chứng minh là an toàn tuyệt đối (như hệ thống mật mã sử dụng một lần). Vì vậy, cũng giống như tất cả các thuật toán mật mã nói chung, các thuật toán mã hóa khóa công khai cần phải được sử dụng một cách thận trọng.
3. Các ứng dụng

Ứng dụng rõ ràng nhất của mật mã hóa khóa công khai là bảo mật: một văn bản được mã hóa bằng khóa công khai của một người sử dụng thì chỉ có thể giải mã với khóa bí mật của người đó.
Các thuật toán tạo chữ ký số khóa công khai có thể dùng để nhận thực. Một người sử dụng có thể mã hóa văn bản với khóa bí mật của mình. Nếu một người khác có thể giải mã với khóa công khai của người gửi thì có thể tin rằng văn bản thực sự xuất phát từ người gắn với khóa công khai đó.
Các đặc điểm trên còn có ích cho nhiều ứng dụng khác như: tiền điện tử, thỏa thuận khóa...
Hình 3. Dùng khóa bí mật để ký một thông báo, dùng khóa công khai để xác minh chữ ký
4. Những vấn đề trong thực tế

Sự tương tự với bưu chính 
Để thấy rõ hơn ưu điểm của hệ thống mật mã hóa khóa bất đối xứng ta có thể dùng sự tương tự với hệ thống bưu chính trong ví dụ sau: 2 người (Alice và Bob) trao đổi thông tin mật thông qua hệ thống bưu chính. Alice cần gửi một bức thư có nội dung cần giữ bí mật tới cho Bob và sau đó nhận lại thư trả lời (cũng cần giữ bí mật) từ Bob.
Trong hệ thống mật mã hóa khóa đối xứng, Alice sẽ cho bức thư vào hộp và khóa lại rồi gửi hộp theo đường bưu chính bình thường tới cho Bob. Khi Bob nhận được hộp, anh ta dùng một khóa giống hệt như khóa Alice đã dùng để mở hộp, đọc thông tin và gửi thư trả lời theo cách tương tự. Vấn đề đặt ra là Alice và Bob phải có 2 khóa giống hệt nhau bằng một cách an toàn nào đó từ trước (chẳng hạn như gặp mặt trực tiếp).
Trong hệ thống mật mã hóa khóa bất đối xứng, Bob và Alice có hai khóa khác nhau. Đầu tiên, Alice yêu cầu Bob gửi cho mình khóa (công khai) theo đường bưu chính bình thường và giữ lại khóa bí mật. Khi cần gửi thư, Alice sử dụng khóa nhận được từ Bob để khóa hộp. Khi nhận được hộp đã khóa bằng khóa công khai của mình, Bob có thể mở khóa và đọc thông tin. Để trả lời Alice, Bob cũng thực hiện theo quá trình tương tự với khóa của Alice.
Điều quan trọng nhất ở đây là Bob và Alice không cần phải gửi đi khóa bí mật của mình. Điều này làm giảm nguy cơ một kẻ thứ 3 (chẳng hạn như một nhân viên bưu chính biến chất) làm giả khóa trong quá trình vận chuyển và đọc những thông tin trao đổi giữa 2 người trong tương lai. Thêm vào đó, trong trường hợp Bob do sơ suất làm lộ khóa của mình thì các thông tin do Alice gửi cho người khác vẫn giữ bí mật (vì sử dụng các cặp khóa khác).
Thuật toán: liên kết giữa 2 khóa trong cặp
Không phải tất cả các thuật toán mật mã hóa khóa bất đối xứng đều hoạt động giống nhau nhưng phần lớn đều gồm 2 khóa có quan hệ toán học với nhau: một cho mã hóa và một để giải mã. Để thuật toán đảm bảo an toàn thì không thể tìm được khóa giải mã nếu chỉ biết khóa đã dùng mã hóa. Điều này còn được gọi là mã hóa công khai vì khóa dùng để mã hóa có thể công bố công khai mà không ảnh hưởng đến bí mật của văn bản mã hóa. Trong ví dụ ở trên, khóa công khai có thể là những hướng dẫn đủ để tạo ra khóa với tính chất là một khi đã khóa thì không thể mở được nếu chỉ biết những hướng dẫn đã cho. Các thông tin để mở khóa thì chỉ có người sở hữu mới biết.
Những điểm yếu
Tồn tại khả năng một người nào đó có thể tìm ra được khóa bí mật. Không giống với hệ thống mật mã sử dụng một lần (one-time pad) hoặc tương đương, chưa có thuật toán mã hóa khóa bất đối xứng nào được chứng minh là an toàn trước các tấn công dựa trên bản chất toán học của thuật toán. Khả năng một mối quan hệ nào đó giữa 2 khóa hay điểm yếu của thuật toán dẫn tới cho phép giải mã không cần tới khóa hay chỉ cần khóa mã hóa vẫn chưa được loại trừ. An toàn của các thuật toán này đều dựa trên các ước lượng về khối lượng tính toán để giải các bài toán gắn với chúng. Các ước lượng này lại luôn thay đổi tùy thuộc khả năng của máy tính và các phát hiện toán học mới.
Mặc dù vậy, độ an toàn của các thuật toán mật mã hóa khóa công khai cũng tương đối đảm bảo. Nếu thời gian để phá một mã (bằng phương pháp duyệt toàn bộ) được ước lượng là 1000 năm thì thuật toán này hoàn toàn có thể dùng để mã hóa các thông tin về thẻ tín dụng - Rõ ràng là thời gian phá mã lớn hơn nhiều lần thời gian tồn tại của thẻ (vài năm).
Nhiều điểm yếu của một số thuật toán mật mã hóa khóa bất đối xứng đã được tìm ra trong quá khứ. Thuật toán đóng gói ba lô là một ví dụ. Nó chỉ được xem là không an toàn khi một dạng tấn công không lường trước bị phát hiện. Gần đây, một số dạng tấn công đã đơn giản hóa việc tìm khóa giải mã dựa trên việc đo đạc chính xác thời gian mà một hệ thống phần cứng thực hiện mã hóa. Vì vậy, việc sử dụng mã hóa khóa bất đối xứng không thể đảm bảo an toàn tuyệt đối. Đây là một lĩnh vực đang được tích cực nghiên cứu để tìm ra những dạng tấn công mới.
Một điểm yếu tiềm tàng trong việc sử dụng khóa bất đối xứng là khả năng bị tấn công dạng kẻ tấn công đứng giữa (man in the middle attack): kẻ tấn công lợi dụng việc phân phối khóa công khai để thay đổi khóa công khai. Sau khi đã giả mạo được khóa công khai, kẻ tấn công đứng ở giữa 2 bên để nhận các gói tin, giải mã rồi lại mã hóa với khóa đúng và gửi đến nơi nhận để tránh bị phát hiện. Dạng tấn công kiểu này có thể phòng ngừa bằng các phương pháp trao đổi khóa an toàn nhằm đảm bảo nhận thực người gửi và toàn vẹn thông tin. Một điều cần lưu ý là khi các chính phủ quan tâm đến dạng tấn công này: họ có thể thuyết phục (hay bắt buộc) nhà cung cấp chứng thực số xác nhận một khóa giả mạo và có thể đọc các thông tin mã hóa.
Khối lượng tính toán
Để đạt được độ an toàn tương đương, thuật toán mật mã hóa khóa bất đối xứng đòi hỏi khối lượng tính toán nhiều hơn đáng kể so với thuật toán mật mã hóa khóa đối xứng. Vì thế trong thực tế hai dạng thuật toán này thường được dùng bổ sung cho nhau để đạt hiệu quả cao. Trong mô hình này, một bên tham gia trao đổi thông tin tạo ra một khóa đối xứng dùng cho phiên giao dịch. Khóa này sẽ được trao đổi an toàn thông qua hệ thống mã hóa khóa bất đối xứng. Sau đó 2 bên trao đổi thông tin bí mật bằng hệ thống mã hóa đối xứng trong suốt phiên giao dịch.
Mối quan hệ giữa khóa công khai với thực thể sở hữu khóa
Để có thể đạt được những ưu điểm của hệ thống thì mối quan hệ giữa khóa công khai và thực thể sở hữu khóa phải được đảm bảo chính xác. Vì thế các giao thức thiết lập và kiểm tra mối quan hệ này là đặc biệt quan trọng. Việc gắn một khóa công khai với một định danh người sử dụng thường được thực hiện bởi các giao thức thực hiện hạ tầng khóa công khai (PKI). Các giao thức này cho phép kiểm tra mối quan hệ giữa khóa và người được cho là sở hữu khóa thông qua một bên thứ ba được tin tưởng. Mô hình tổ chức của hệ thống kiểm tra có thể theo phân lớp (các nhà cung cấp chứng thực số - X.509) hoặc theo thống kê (mạng lưới tín nhiệm - PGP, GPG) hoặc theo mô hình tín nhiệm nội bộ (SPKI). Không phụ thuộc vào bản chất của thuật toán hay giao thức, việc đánh giá mối quan hệ giữa khóa và người sở hữu khóa vẫn phải dựa trên những đánh giá chủ quan của bên thứ ba bởi vì khóa là một thực thể toán học còn người sở hữu và mối quan hệ thì không. Hạ tầng khóa công khai chính là các thiết chế để đưa ra những chính sách cho việc đánh giá này.
Các vấn đề liên quan tới thời gian thực
Một khóa công khai nào đó có thể liên quan tới một số lượng lớn và khó xác định người sử dụng. Vì thế sẽ tốn rất nhiều thời gian khi muốn thu hồi hoặc thay thế một khóa vì lý do an ninh. Do vậy, các hệ thống hoạt động trong thời gian thực khi áp dụng mã hóa khóa công khai cần phải hết sức thận trọng. Có ít nhất 4 vấn đề cần quan tâm được đề cập sau đây.
Thẩm quyền thu hồi khóa
Việc thu hồi khóa có tính phá hoại hoặc sai sót sẽ có khả năng gây ra ảnh hưởng nghiêm trọng tới hệ thống. Trường hợp này hoàn toàn có thể xảy ra nếu việc thu hồi khóa có thể được thực hiện bởi chỉ một thực thể. Chúng ta có thể làm giảm nguy cơ này bằng cách thực hiện chính sách thu hồi khóa với sự tham gia của hai thực thể trở lên. Chẳng hạn, một khóa chỉ bị thu hồi khi có sự chấp thuận của cả Alice và Bob. Tuy nhiên, xét về phương diện an ninh thì chính sách này tạo nên yếu điểm cho hệ thống. Kẻ tấn công chỉ cần thực hiện tấn công từ chối dịch vụ (DoS) vào Bob hoặc Alice là có thể làm hệ thống ngừng hoạt động.
Do thực thể có thẩm quyền thu hồi khóa rất quan trọng đối với hệ thống nên các cơ chế thực hiện cần đảm bảo càng nhiều bên tham gia càng tốt để chống lại phá hoại đồng thời lại phải đảm bảo càng ít càng tốt để có thể thực hiện việc thu hồi nhanh chóng.
Phân phối khóa mới
Sau khi một khóa bị thu hồi thì một khóa mới cần được phân phối theo một trình tự định trước.
Giả sử khóa của Carol đã bị thu hồi. Trước khi có khóa mới Carol không thể tham gia trao đổi thông tin mật. Không ai có thể gửi thông tin cho Carol mà không vi phạm an ninh hệ thống và các thông tin từ Carol sẽ bị loại bỏ. Điều này cũng có nghĩa phần của hệ thống do Carol kiểm soát ngừng hoạt động. Trong trường hợp này yêu cầu về an ninh được đặt lên trên yêu cầu về tính sẵn sàng của hệ thống.
Trong hệ thống, người có thẩm quyền tạo khóa mới có thể trùng với người có thẩm quyền thu hồi khóa nhưng không bắt buộc như vậy. Nếu xét về phương diện an ninh thì đây không phải là ý tưởng tốt. Vấn đề nảy sinh là chúng ta cần giảm khoảng thời gian giữa thời điểm thu hồi khóa và thời điểm tạo khóa mới tới mức tối thiểu. Để làm tốt việc này lại đòi hỏi một nơi/một thực thể có đủ 2 thẩm quyền nêu trên. Vấn đề là chúng ta phải cân bằng giữa yêu cầu về an ninh và yêu cầu về tính sẵn sàng của hệ thống.
Thông báo thông tin về thu hồi khóa
Thông báo về một khóa nào đó bị thu hồi cần đến được tất cả những người đang sử dụng nó trong thời gian ngắn nhất có thể.
Đối với hệ thống phân phối người ta có 2 cách đưa các thông tin thu hồi khóa đến người dùng: thông tin được đẩy (push) từ điểm trung tâm tới người dùng hoặc người dùng lấy (pull) thông tin từ trung tâm.
Đẩy thông tin từ trung tâm là cách đơn giản nhất để gửi thông tin tới toàn thể người sử dụng. Tuy nhiên không thể đảm bảo là thông tin thực sự tới được đích và đối với một hệ thống lớn thì khả năng gửi thành công tới tất cả người dùng là thấp. Thêm vào đó, thời gian hoàn thành truyền tin sẽ là khá lớn và trong suốt quá trình này thì hệ thống có thể bị lợi dụng. Vì vậy, phương pháp này không đảm bảo an toàn cũng như không tin cậy.
Phương pháp thứ hai người sử dụng lấy thông tin về khóa từ trung tâm trước mỗi lần sử dụng. Điểm yếu của phương pháp này là người sử dụng sẽ bị chặn nếu không kết nối được với trung tâm. Ở đây chúng ta lại thấy một lần nữa mối liên hệ trái chiều giữa an ninh và tính sẵn sàng: càng nhiều server (tăng độ tin cậy) thì thời gian cửa sổ càng lớn (độ an toàn giảm).
Ngoài ra còn một phương án nữa là cung cấp các chứng thực có thời hạn. Việc xác định thời gian sống của mỗi chứng thực sẽ là sự cân bằng giữa yêu cầu an toàn và tính sẵn sàng của hệ thống và người dùng.
Các biện pháp tiến hành khi lộ khóa
Hầu hết các trường hợp thu hồi khóa xảy ra khi có sự kiện nào đó chứng tỏ khóa bí mật đã bị lộ. Ta gọi thời điểm xảy ra sự kiện đó là T.
Điều này dẫn tới 2 hệ quả: Các văn bản mã hóa với khóa công khai sau thời điểm T không còn được xem là bí mật; và các chữ ký số thực hiện với khóa bí mật sau thời điểm T không còn được xem là thật nếu không có những tìm hiểu kỹ lưỡng các sự kiện để tìm ra nơi thực hiện chữ ký.
Nếu nguyên nhân của việc lộ bí mật là lỗi hệ thống thì cần tiến hành ngay lập tức chiến lược phục hồi. Chiến lược này sẽ xác định người có quyền thu hồi khóa, cách thức truyền thông tin tới người dùng, cách thức xử lý các văn bản mã hóa với khóa bị lộ sau thời điểm T. Quy trình phục hồi có thể rất phức tạp và trong lúc tiến hành thì hệ thống rất dễ bị tấn công từ chối dịch vụ (DoS).
5. Một số ví dụ

Một số thuật toán mã hóa khóa công khai được đánh giá cao:

  • Diffie-Hellman
  • DSS (Tiêu chuẩn chữ ký số)
  • ElGamal
  • Các kỹ thuật Mã hóa đường cong elliptic
  • Các kỹ thuật Thỏa thuật khóa chứng thực bằng mật khẩu
  • Hệ thống mật mã Paillier
  • Thuật toán mã hóa RSA (PKCS)

Một số thuật toán mã hóa khóa công khai KHÔNG được đánh giá cao:

  • Merkle-Hellman (sử dụng bài toán cái balô)

Một số ví dụ về giao thức sử dụng mã hóa khóa công khai:

  • GPG thực hiện giao thức OpenPGP
  • IKE
  • Pretty Good Privacy
  • SSH
  • Secure Socket Layer tiêu chuẩn IETF -- TLS
  • SILC
Nguồn: Wikipedia.org
More about

Google Penguin 4 cập nhật

Người đăng: chisenhungsuutam on Thứ Tư, 22 tháng 5, 2013

Ngày 22/05/2013 thuật toán Penguin 4 đã được Google cập nhật. Matt Cutts - trưởng bộ phận chống Spam của Google cho biết: 2,3% các truy vấn tiếng Anh sẽ bị ảnh hưởng bởi bản cập nhật này.

Được công bố lần đầu tiên vào ngày 24/4/2012 và cập nhật hai lần sau đó Penguin vẫn sử dụng các thuật toán cơ bản cùng với những thay đổi nhỏ. Phiên bản Penguin 4, với công nghệ Penguin 2.0 là bản cập nhật với những thay đổi lớn, có tác động sâu - rộng hơn đến các website và cộng đồng Webmasters trên toàn thế giới.
Dịch vụ SEO nội dung và Copywriting: Google Penguin cập nhật


Lịch sử Penguin cập nhật:
  • Penguin 1: ngày 24 - 4 - 2012 (ảnh hưởng 3.1% truy vấn).
  • Penguin 2: ngày 26 - 5 - 2012 (ảnh hưởng < 0.1% truy vấn).
  • Penguin 3: ngày 5 - 10 - 2012 (ảnh hưởng 0.3% truy vấn).
  • Penguin 4: ngày 22 - 5 - 2013 (ảnh hưởng 2.3% truy vấn).
------------------------------------------
» Nghị định 72 thay đổi hành vi cư dân mạng
    More about

    Mật mã học: Thuật toán khóa đối xứng (Symmetric-Key Algorithms)

    Người đăng: chisenhungsuutam on Thứ Ba, 21 tháng 5, 2013


    Trong mật mã học, các thuật toán khóa đối xứng (tiếng Anh: symmetric-key algorithms) là một lớp các thuật toán mật mã hóa trong đó các khóa dùng cho việc mật mã hóa và giải mã có quan hệ rõ ràng với nhau (có thể dễ dàng tìm được một khóa nếu biết khóa kia).
    Khóa dùng để mã hóa có liên hệ một cách rõ ràng với khóa dùng để giải mã có nghĩa chúng có thể hoàn toàn giống nhau, hoặc chỉ khác nhau nhờ một biến đổi đơn giản giữa hai khóa. Trên thực tế, các khóa này đại diện cho một bí mật được phân hưởng bởi hai bên hoặc nhiều hơn và được sử dụng để giữ gìn sự bí mật trong kênh truyền thông tin.
    Nhiều thuật ngữ khác dành cho việc mã hóa dùng chìa khóa đối xứng bao gồm các phương pháp mã hóa đơn khóa (single-key), phương pháp mã hóa một khóa (one-key) và phương pháp mã hóa khóa cá nhân (private-key). Cách sử dụng thuật ngữ sau cùng đôi khi gây xung đột với thuật ngữ khóa cá nhân (private-key) dùng trong mật mã hóa khóa công khai (public key cryptography).
    Các loại thuật toán khóa đối xứng
    Thuật toán đối xứng có thể được chia ra làm hai thể loại: mật mã luồng (stream ciphers) và mật mã khối (block ciphers). 

    • Mật mã luồng mã hóa từng bit của thông điệp
    • Mật mã khối gộp một số bit lại và mật mã hóa chúng như một đơn vị. 

    Cỡ khối được dùng thường là các khối 64 bit. Thuật toán tiêu chuẩn mã hóa tân tiến (Advanced Encryption Standard), được NIST công nhận tháng 12 năm 2001, sử dụng các khối gồm 128 bit.
    Các thuật toán đối xứng thường không được sử dụng độc lập. Trong thiết kế của các hệ thống mật mã hiện đại, cả hai thuật toán bất đối xứng (asymmetric) (dùng chìa khóa công khai) và thuật toán đối xứng được sử dụng phối hợp để tận dụng các ưu điểm của cả hai. Những hệ thống sử dụng cả hai thuật toán bao gồm những cái như SSL (Secure Sockets Layer), PGP (Pretty Good Privacy) và GPG (GNU Privacy Guard) v.v. Các thuật toán chìa khóa bất đối xứng được sử dụng để phân phối chìa khóa mật cho thuật toán đối xứng có tốc độ cao hơn.
    Một số ví dụ các thuật toán đối xứng nổi tiếng và khá được tôn trọng bao gồm Twofish, Serpent, AES (còn được gọi là Rijndael), Blowfish, CAST5, RC4, Tam phần DES (Triple DES), và IDEA (International Data Encryption Algorithm - Thuật toán mật mã hóa dữ liệu quốc tế).
    Tốc độ
    Các thuật toán đối xứng nói chung đòi hỏi công suất tính toán ít hơn các thuật toán khóa bất đối xứng (asymmetric key algorithms). Trên thực tế, một thuật toán khóa bất đối xứng có khối lượng tính toán nhiều hơn gấp hằng trăm, hằng ngàn lần một thuật toán khóa đối xứng (symmetric key algorithm) có chất lượng tương đương.
    Hạn chế

    Hạn chế của các thuật toán khóa đối xứng bắt nguồn từ yêu cầu về sự phân hưởng chìa khóa bí mật, mỗi bên phải có một bản sao của chìa. Do khả năng các chìa khóa có thể bị phát hiện bởi đối thủ mật mã, chúng thường phải được bảo an trong khi phân phối và trong khi dùng. Hậu quả của yêu cầu về việc lựa chọn, phân phối và lưu trữ các chìa khóa một cách không có lỗi, không bị mất mát là một việc làm khó khăn, khó có thể đạt được một cách đáng tin cậy.
    Để đảm bảo giao thông liên lạc an toàn cho tất cả mọi người trong một nhóm gồm n người, tổng số lượng chìa khóa cần phải có là

    Hiện nay người ta phổ biến dùng các thuật toán bất đối xứng có tốc độ chậm hơn để phân phối chìa khóa đối xứng khi một phiên giao dịch bắt đầu, sau đó các thuật toán khóa đối xứng tiếp quản phần còn lại. Vấn đề về bảo quản sự phân phối chìa khóa một cách đáng tin cậy cũng tồn tại ở tầng đối xứng, song ở một điểm nào đấy, người ta có thể kiểm soát chúng dễ dàng hơn. Tuy thế, các khóa đối xứng hầu như đều được sinh tạo tại chỗ.
    Các thuật toán khóa đối xứng không thể dùng cho mục đích xác thực (authentication) hay mục đích chống thoái thác (non-repudiation) được.
    Tính thuận nghịch

    Theo định nghĩa, các hàm số dùng trong mật mã học phải có khả năng đảo ngược (reversible), vì chúng ta cần phải có khả năng vừa mật mã hóa các thông điệp song cũng đồng thời giải mã chúng (với điều kiện chúng ta có chìa khóa đúng của nó).
    Trong quá khứ, nhiều phương pháp đã được sử dụng để giải quyết việc này. Trước đây, người ta đã từng dùng sách mật mã - trong đó chìa khóa phân hưởng liên quan đến nội dụng của quyển sách, mật mã khóa tự động - trong đó chìa khóa có thể được suy ra từ một phần của văn bản thuần túy (plaintext), mã đục lỗ (grill) (Có giả thuyết rằng phương pháp này đầu tiên được nhà toán học người Ý Gerolamo Cardano sáng chế), v.v....
    Trong thời đại hiện nay, khi máy tính trở nên sẵn có, đa số các phương pháp mật mã đối xứng đều dựa trên cơ sở 'vòng' tuần hoàn (các lượt tính toán được nhắc đi nhắc lại). Thường thì một lượt được nhắc đi nhắc lại nhiều lần, theo một sự bố trí khá đơn giản. 
    Những bit dùng để mã hóa được phân ra là hai phần, P1 và P2. P1 được giữ nguyên, không thay đổi, P2 được cộng (hay được XOR) với một hàm băm một chiều (one-way hashed function) f (được biến thiên bởi một chìa khóa hay một nhân tố (salt)) của P1. Hai kết quả này sau đó được đổi chỗ cho nhau. Mỗi quá trình này được gọi là 'một lượt' (hay một vòng).
    Chẳng hạn với p1, p2, chìa khóa là các vectơ bit; Dấu phẩy (',') là toán tử phép ghép chuỗi và f là hàm sốhầu cho:  (key = chìa khóa)
    Vì kết quả của lượt tính này vẫn còn cho phép truy cập giá trị của P1, và tính cộng là một phép toán có thể đảo ngược được, cho nên phép toán có thể được giải ngược, đối với bất cứ một hàm số f nào đấy.
    Tuy đã chạy qua một vòng toán, song kết quả của nó vẫn chưa được an toàn cho lắm, vì p1 vẫn còn giữ nguyên giá trị và chưa bị thay đổi, nhưng nếu chúng ta lặp lại phép toán một hoặc nhiều lần, thường là bởi nhiều hàm số khác và với 'các chìa khóa của vòng toán' ('round keys'), thì kết quả sẽ tăng cường tính đảm bảo của nó rất nhiều (greatly improves the strength).
    Để giải mã bội số lượt, mỗi lượt phải được giải theo trật tự ngược lại và vì thế, trong khi giải mã, các chìa khóa cũng phải được áp dụng theo trật tự ngược lại.
    Sau nhiều lần (đa số là từ 8 đến 64 lần) thi hành, kết quả trở nên bị xáo trộn đến mức, như trong trường hợp khi các mã được thiết kế khá tốt, không có phương pháp giải mã nào nhanh hơn là phương pháp brute force key search và chỉ có phương pháp này mới có thể giải được.
    Tấn công với các mật mã đối xứng

    Trong quá khứ, các mã đối xứng thường rất dễ bị ảnh hưởng bởi các loại tấn công gọi là tấn công với văn bản thuần túy biết trước (known-plaintext attacks), tấn công với văn bản thuần túy chọn trước (chosen plaintext attacks), thám mã vi phân (differential cryptanalysis) và thám mã tuyến tính (linear cryptanalysis). Nếu mỗi hàm số sử dụng trong các vòng toán được thiết kế một cách cẩn thận, thì nó sẽ giảm khả năng chìa khóa của mã bị tấn công một cách thành công rất nhiều.
    Khi được sử dụng với mật mã đối xứng để truyền tin chìa khóa mật mã, các trình sinh tạo chìa khóa giả ngẫu nhiên (pseudorandom key generators) thường được sử dụng để sinh tạo các chìa khóa dùng trong phiên giao dịch sử dụng mật mã đối xứng. Song trong quá khứ, sự thiếu hụt trong tính ngẫu nhiên của các trình sinh tạo ngẫu số hay trong các vectơ khởi tạo (initialization vectors) của chúng thường gây ra những thảm họa và thường dẫn đến các vụ mật mã bị bẻ gãy. Việc thực hiện và triển khai thận trọng, với khởi tạo (initialization) dựa trên những nguồn entropi có chất lượng cao là một yếu tố cần thiết để thuyên giảm sự mất mát trong an ninh.



    More about

    Thuê copy writer tốt không khó ???

    Người đăng: chisenhungsuutam on Thứ Hai, 20 tháng 5, 2013

    Bước sang năm 2013 vấn đề phát triển nội dung web trở nên nóng bỏng hơn bao giờ hết. Nội dung tươi mới, độc nhất và thường xuyên là sự quan tâm hàng đầu của các SEOer. Vấn đề ở chỗ tất cả đều biết Google thích nội dung tươi mới, chất lượng nhưng để có được nội dội dung hay, có ích cho người đọc một cách thường xuyên lại là một trở ngại. Nguyên nhân chính là do các SEOer thường không có kĩ năng viết lách.

    Một số bạn cho rằng có thể thuê người viết, bởi vì "việc thuê một copywriter tốt thực sự không phải là khó khăn". "Xây dựng một nhóm viết nội dung là việc dễ dàng hơn nhiều bởi vì copywriter đều rẻ hơn, dễ tìm và dễ thay thế hơn nếu bạn không muốn giữ họ hoặc họ không làm cho bạn nữa."

    SEO nội dung dễ hay khó
    việc thuê một copywriter tốt thực sự không phải là khó khăn
    Quan điểm của mình về việc này là: "tiền nào vải nấy", nếu cần tìm một người có khả năng viết bài theo đường hướng được vạch sẵn, và bài viết đủ ý, diễn đạt trôi chảy, nêu bật được thông điệp muốn chuyển tải, có sức thuyết phục không phải là điều khó.

    Tuy nhiên SEO copywriter giỏi theo tôi:

    Về tính cách: Là người rất nhạy cảm để có thể cảm nhận và nắm bắt được những thứ mà người khác không nhìn thấy, không cảm nhận được. SEO copywriter còn là người có thiên hướng sáng tạo, không bó buộc mình trong những khuôn mẫu sẵn có.

    Về khả năng: SEO copywriter phải là người có khả năng nắm bắt và thể hiện tốt các ý tưởng. Có khả năng viết tốt, thể hiện qua: từ một ý tưởng có thể triển khai thành nhiều nội dung khác nhau, rút bài thành tin, từ tin triển khai thành bài, nhiều vấn đề có thể viết trong một bài, một vấn đề có thể triển khai thành nhiều bài. SEO copywriter có thể viết được nhiều thể loại như: tin tức, bình luận, phân tích, quảng cáo, pr… Biết lựa chọn thể loại phù hợp với từng vấn đề, chọn title phù hợp, thời điểm đăng hiệu quả, kênh phát tán thông tin…

    Quan trọng nhất là một SEO copywriter – người phụ trách nội dung và sáng tạo cho website phải đánh giá (tương đối) được hiệu quả truyền thông trong mỗi thông điệp của mình. Web bình thường không sao chứ với những web lớn thì chỉ cần sơ sảy một dấu chấm, phẩy thì hậu quả đã rất lớn, nói gì tới các vấn đề về chính sách, tư tưởng.

    Với SEO copywriter đạt được những tiêu chí đó thì tôi không nghĩ là giá thuê sẽ rẻ.

    Ở mức độ cao hơn nữa, có những copywriter chuyên nghiệp, họ có khả năng ám thị thông tin. Tức là khi đọc bài của người ta, mình có thể bị “áp đặt thông tin” mà không biết.

    Ở trên  tôi đang nói là môi trường SEO, còn ngoài ra ở một số công ty quảng cáo – truyền thông lớn Copywriter trong các tập đoàn lớn thậm chí có thể thông qua óc sáng tạo, công việc của mình mà thay đổi cách nghĩ và hành vi của nhiều người trong đó có chúng ta mà chúng ta thậm chí không nhận ra.

    VD: Cách đây 20 năm chúng ta có thể tắm với một bánh xà phòng vẫn OK. Rồi sau đó sinh ra dầu gội, rồi sau nữa là dầu xả, rồi thì gội - xả kết hợp … Rồi thì còn bao nhiêu thói quen mới khác. Một phần là do xã hội phát triển, nhưng phần khác là do tác động của quảng cáo – truyền thông. Ai là người đứng sau các chiến dịnh đó – chính là các giám đốc sáng tạo – các Copywriter chuyên nghiệp.

    Tôi không biết bao nhiêu bạn trong diễn đàn đang dùng Iphone 5, nó khác bao nhiêu so với Iphone 4 ? Bao nhiêu bạn đổi điện thoại vì sợ bị chê là “lúa” => bạn đã thay đổi dưới tác động của truyền thông. Các Copywriter đang thay đổi bạn!

    Một SEO copywriter đã khó, thì một tập thể những kẻ “thích nội loạn” càng khó để xây dựng !!!

    -------------------------------
    More about

    Mật mã học: Tổng quan về mật mã học

    Người đăng: chisenhungsuutam


    Mật mã học là gì 
    Mật mã học là một lĩnh vực liên quan với các kỹ thuật ngôn ngữ và toán học để đảm bảo an toàn thông tin, cụ thể là trong thông tin liên lạc. Về phương diện lịch sử, mật mã học gắn liền với quá trình mã hóa; điều này có nghĩa là nó gắn với các cách thức để chuyển đổi thông tin từ dạng này sang dạng khác nhưng ở đây là từ dạng thông thường có thể nhận thức được thành dạng không thể nhận thức được, làm cho thông tin trở thành dạng không thể đọc được nếu như không có các kiến thức bí mật. Quá trình mã hóa được sử dụng chủ yếu để đảm bảo tính bí mật của các thông tin quan trọng, chẳng hạn trong công tác tình báo, quân sự hay ngoại giao cũng như các bí mật về kinh tế, thương mại. Trong những năm gần đây, lĩnh vực hoạt động của mật mã hóa đã được mở rộng: mật mã hóa hiện đại cung cấp cơ chế cho nhiều hoạt động hơn là chỉ duy nhất việc giữ bí mật và có một loạt các ứng dụng như: chứng thực khóa công khai, chữ ký số, bầu cử điện tử hay tiền điện tử. Ngoài ra, những người không có nhu cầu thiết yếu đặc biệt về tính bí mật cũng sử dụng các công nghệ mật mã hóa, thông thường được thiết kế và tạo lập sẵn trong các cơ sở hạ tầng của công nghệ tính toán và liên lạc viễn thông.
    Mật mã học là một lĩnh vực liên ngành, được tạo ra từ một số lĩnh vực khác. Các dạng cổ nhất của mật mã hóa chủ yếu liên quan với các kiểu mẫu trong ngôn ngữ. Gần đây thì tầm quan trọng đã thay đổi và mật mã hóa sử dụng và gắn liền nhiều hơn với toán học, cụ thể là toán học rời rạc, bao gồm các vấn đề liên quan đến lý thuyết số, lý thuyết thông tin, độ phức tạp tính toán, thống kê và tổ hợp. Mật mã hóa cũng được coi là một nhánh của công nghệ, nhưng nó được coi là không bình thường vì nó liên quan đến các sự chống đối ngầm (xem công nghệ mật mã hóa và công nghệ an ninh). Mật mã hóa là công cụ được sử dụng trong an ninh máy tính và mạng.
    Lĩnh vực có liên quan với nó là steganography — là lĩnh vực nghiên cứu về việc che giấu sự tồn tại của thông điệp mà không nhất thiết phải che giấu nội dung của thông điệp đó (ví dụ: ảnh điểm, hay mực không màu).
    Một số thuật ngữ về mật mã học

    Việc nghiên cứu tìm các phương thức để phá vỡ việc sử dụng mật mã được gọi là phân tích mật mã, hay phá mã. Mật mã hóa và phân tích mật mã đôi khi được nhóm lại cùng nhau dưới tên gọi chung mật mã học, nó bao gồm toàn bộ các chủ đề liên quan đến mật mã. Trong thực tế, thuật ngữ mật mã hóa thông thường được sử dụng để nói đến ngành này một cách tổng thể.
    Trong một số ngôn ngữ như tiếng Anh nó là cryptography, có nguồn gốc từ tiếng Hy Lạp kryptós tức là "ẩn", và gráphein, "viết ra". Việc sử dụng từ 'cryptography' lần đầu tiên có lẽ diễn ra trong bài diễn thuyết của Sir Thomas Browne năm 1658 có tên gọi The Garden of Cyrus: "the strange Cryptography of Gaffarel in his Starrie Booke of Heaven".
    Mật mã hóa là quá trình chuyển đổi các thông tin thông thường (văn bản thường hay văn bản rõ hay văn bản trơn) thành dạng không đọc trực tiếp được, là văn bản mã hóa. Giải mật mã hay giải mã là quá trình ngược lại, phục hồi lại văn bản thường từ văn bản mã. Mật mã là thuật toán để mật mã hóa và giải mật mã. Hoạt động chính xác của mật mã thông thường được kiểm soát bởi các khóa — một đoạn thông tin bí mật nào đó cho phép tùy biến cách thức tạo ra văn bản mã. Các giao thức mật mã chỉ rõ các chi tiết về việc mật mã (và các nền tảng mật mã hóa khác) được sử dụng như thế nào để thu được các nhiệm vụ cụ thể. Một bộ các giao thức, thuật toán, cách thức quản lý khóa và các hành động quy định trước bởi người sử dụng cùng phối hợp chặt chẽ tạo thành hệ thống mật mã.
    Trong cách nói thông thường, "mã" bí mật thông thường được sử dụng đồng nghĩa với "mật mã". Trong mật mã học, thuật ngữ này có ý nghĩa kỹ thuật đặc biệt: Các mã là các phương pháp lịch sử tham gia vào việc thay thế các đơn vị văn bản lớn hơn, thông thường là các từ hay câu văn (ví dụ, "qua tao" thay thế cho "tan cong luc rang dong"). Ngược lại, mật mã hóa cổ điển thông thường thay thế hoặc sắp xếp lại các chữ cái riêng biệt (hoặc một nhóm nhỏ các chữ cái) - ví dụ, "tan cong luc rang dong" trở thành "ubo dpoh mvd sboh epoh" bằng cách thay thế.
    Sơ đồ khái quát về một hệ thống mật mã.
    Như vậy trong một hệ thống mật mã khái quát sẽ có các thành phần sau:
    • Văn bản trơn (plaintext), tức là thông điệp nguyên gốc chưa được mã hóa.
    • Văn bản mã hóa (ciphertext), tức là thông điệp đã được mã hóa.
    • Thuật toán mã hóa (enciphering algorithm) là các giao thức hoặc hướng dẫn có tác dụng chuyển đổi văn bản trơn thành văn bản mã hóa. Đối với các hệ thống mật mã truyền thống, chỉ có người gửi thông điệp biết được thuật toán mã hóa, tuy nhiên đối với các hệ thống dùng mật mã hóa khóa công khai (Public key code - PKC), tất cả mọi người đều có thể biết thuật toán mã hóa mà không ảnh hưởng tiêu cực đến an ninh của hệ thống.
    • Khóa mã hóa (enciphering key) là một hoặc nhiều đối tượng (thường là các con số hay là các hướng dẫn quan trọng nào đó) được dùng trong việc mã hóa văn bản trơn. Ngoại trừ trong hệ thống PKC, để đảm bảo bí mật an toàn thì khóa mã hóa thường chỉ được người gửi biết.
    • Thuật toán giải mã (deciphering algorithm) là các giao thức hoặc hướng dẫn có tác dụng chuyển đổi văn bản mã hóa trở về văn bản trơn. Để đảm bảo bí mật, chỉ có người nhận thông điệp biết được thuật toán giải mã.
    • Khóa giải mã (deciphering key) là một hoặc nhiều đối tượng (thường là các con số hay là các hướng dẫn quan trọng nào đó) được dùng trong việc giải mã văn bản bị mã hóa. Để đảm bảo bí mật, chỉ có người nhận thông điệp biết được khóa giải mã.

    Lịch sử của mật mã học

    Mật mã học có lịch sử lâu dài và đầy màu sắc. Nói chung, những dạng sớm nhất của cách viết bí mật (ngày nay gọi chung là mật mã hóa cổ điển) chỉ cần có bút và giấy. Hai phạm trù chính của mật mã cổ điển là mật mã hoán vị, trong đó người ta sắp xếp lại trật tự các chữ cái của thông điệp, và mật mã thay thế, trong đó người ta thay thế có hệ thống các chữ cái hay các nhóm chữ cái bằng các chữ cái hay các nhóm chữ cái khác. Văn bản được mật mã hóa bằng mật mã cổ điển có xu hướng lộ ra các thông tin thống kê nhất định về văn bản thường. Bằng cách sử dụng các thông tin này, mật mã cổ điển rất dễ bị dò ra (ví dụ bằng phân tích tần suất). Mật mã cổ điển vẫn còn được phổ biến tới ngày nay, chủ yếu thông qua việc giải các ô đố chữ (xem tài liệu viết bằng mật mã).
    Các thiết bị và các kỹ thuật khác nhau đã được sử dụng để mật mã hóa. Một trong những thiết bị sớm nhất có lẽ là gậy mật mã (tiếng Hy Lạp: σκυτάλη). Trong nửa đầu thế kỷ 20, một số thiết bị cơ khí đã được phát minh để thực hiện mật mã hóa, bao gồm rotor machines — nổi tiếng nhất là máy Enigma được người Đức sử dụng trong Đại chiến thế giới 2. Mật mã thực hiện bằng các máy móc này đã tăng độ phức tạp lên đáng kể đối với công việc phân tích mã.
    Với sự ra đời của máy tính kỹ thuật số và điện tử học thì các mật mã cực kỳ phức tạp đã có thể được thực hiện. Đặc trưng của mật mã máy tính là chúng thực hiện trên các chuỗi nhị phân, không giống như trong các mô hình mật mã hóa cổ điển và cơ học (chỉ sử dụng bảng chữ cái với khoảng 26 ký tự-phụ thuộc vào từng ngôn ngữ). Mật mã máy tính cũng có khả nănmg chịu đựng việc phân tích mật mã tốt hơn; rất ít các mật mã như thế dễ bị tổn thương chỉ bởi kiểu tấn công biết bản mã.
    Các nghiên cứu rộng rãi có tính học thuật về mật mã hóa hiện đại là tương đối gần đây — nó chỉ được bắt đầu trong cộng đồng mở kể từ những năm thập niên 1970 với các chi tiết kỹ thuật của DES (viết tắt trong tiếng Anh của Data Encryption Standard tức Tiêu chuẩn Mật mã hóa Dữ liệu) và sự phát minh ra RSA. Kể từ đó, mật mã hóa đã trở thành công cụ được sử dụng rộng rãi trong liên lạc và bảo mật máy tính.
    Cũng giống như các bài học thu được từ trong lịch sử của nó, các nhà mật mã hóa cũng rất thận trọng khi nhắc đến tương lai. Định luật Moore thông thường được nhắc đến khi nói về độ lớn khóa, và các hiệu ứng tiềm năng của máy tính lượng tử cũng đã được nói.
    Ứng dụng của mật mã học
    Mật mã hóa được sử dụng phổ biến để đảm bảo an toàn cho thông tin liên lạc. Các thuộc tính được yêu cầu là:

    • Bí mật: Chỉ có người nhận đã xác thực có thể lấy ra được nội dung của thông tin chứa đựng trong dạng đã mật mã hóa của nó. Nói khác đi, nó không thể cho phép thu lượm được bất kỳ thông tin đáng kể nào về nội dung của thông điệp.
    • Nguyên vẹn: Người nhận cần có khả năng xác định được thông tin có bị thay đổi trong quá trình truyền thông hay không.
    • Xác thực: Người nhận cần có khả năng xác định người gửi và kiểm tra xem người gửi đó có thực sự gửi thông tin đi hay không.
    • Không từ chối: Người gửi không thể từ chối việc mình đã gửi thông tin đi.
    • Chống lặp lại: Không cho phép bên thứ ba copy lại văn bản và gửi nhiều lần đến người nhận mà người gửi không hề hay biết.

    Mật mã học có thể cung cấp cơ chế để giúp đỡ thực hiện điều này. Tuy nhiên, một số mục tiêu không phải bao giờ cũng là cần thiết, trong nghĩa cảnh của thực tế hay mong muốn của người sử dụng. Ví dụ, người gửi thông tin có thể mong muốn giữ mình là nặc danh; trong trường hợp này tính không từ chối rõ ràng là không thích hợp.




    More about

    Làm seo có cần học đại học ?

    Người đăng: chisenhungsuutam

    Kì thi đại học sắp tới, những vấn đề xoay quanh kì thi lại khiến người ta trăn trở hơn bao giờ hết. Việc dạy thêm, học thêm, dinh dưỡng cho sĩ tử... là mối lo của những gia đình có con, em tham gia kì thi. Tổ chức thi cử như thế nào, an ninh là mối quan tâm của các ban ngành có trách nhiệm. Rồi những câu chuyện về phòng trọ, địa điểm thi, vấn đề di chuyển... Cả xã hội dường như cũng bị quấn vào guồng quay của thi cử.

    Không học đại học không thể SEO nội dung tốt
    Trên các diễn đàn về SEO, câu hỏi: "làm SEO có cần học đại học?" được nêu lên và nhận thu hút rất nhiều ý kiến trái chiều. Với cá nhân Nguyên Hoàng, bài viết động tới nỗi niềm của một người về tuổi thì bước sang đầu 3, mà vẫn còn cắp sách đi học như mình.

    Nhớ lại khi mình trượt đại học, đó là năm đầu tiên thí điểm ba chung. Năm ấy, bao người chỉ 12 - 13 điểm đã đỗ đại học, trong khi mình gần 20 điểm vẫn phải ở nhà (năm ấy chưa có điểm sàn). Phẫn chí, quyết định Nam tiến, vậy mà thoắt cũng gần 10 năm lăn lộn khắp chốn, thành công có, thất bại cũng nhiều.

    Có lúc khó khăn, trong túi không có nổi 10.000đ. Có lúc khổ đến mức sư phụ hỏi: "Mày nhắm sức mày chịu đựng được đến bao giờ", chỉ biết cười mà quyết tâm hơn.

    Đã có lúc 25 tuổi, một mình mở một quán ăn ở khu cầu vượt Sóng Thần, duy trì suốt 2 năm, thấy mình thật giỏi. Nhưng rồi để nhận ra rằng những thứ mình có không phải là tất cả những gì mình cần. Thấy mình đối tốt với mọi người mà sao thứ mình nhận được lại không tương xứng? Rất nhiều câu hỏi không có lời giải đáp, để chợt nhận ra rằng mình có thừa kiến thức vỉa hè nhưng thiếu kiến thức cơ bản để phân định được đúng sai.

    Kể thì dài, nhưng sau 2 năm mở quán mình quyết định đóng cửa về đi học. Ngoảnh lại cũng ba năm rồi, năm sau là được cầm tấm bằng đại học, chẳng để làm gì, chẳng để xin vào đâu, mà quan trọng là những kiến thức mình có được, cũng là điều kiện để mình học cao hơn.

    Cũng có lúc mình thấy học chẳng để làm gì, còn bây giờ thấy học không hề vô ích, có rất nhiều thứ mình nhận được nhờ những kiến thức cơ bản trong nhà trường. Đơn giản như nhìn thấy xu hướng: những người không học mà giàu rất nhiều ở thế kỉ trước, còn bây giờ, những người có vị trí trong xã hội là những người được học hành và đào tạo bài bản. Chúng ta phải nhìn vào xu thế chung chứ không phải một số trường hợp cá biệt. Tất nhiên những kiến thức ngoài đời không phải vô ích, lý thuyết và thực hành luôn bổ trợ cho nhau.

    SEO cũng vậy, nếu có một nền tảng kiến thức cơ bản vững chắc thì ngay trên các diễn đàn SEO cũng bớt được bao câu hỏi "ngây thơ", được lặp đi lặp lại đến nhàm.

    Mình cũng là người chưa qua đại học (chưa có bằng), cũng sống ổn từ làm SEO. Nhưng giá như có trường lớp đào tạo bài bản về SEO, từ sơ - trung cấp, tới cao đẳng, đại học thì mình cũng muốn đăng ký để làm SEO bài bản hơn. Và biết đâu trong ấy người ta lại dậy cả cách ứng xử và văn hóa làm SEO thì tuyệt! 

    More about

    Lựa chọn từ khóa

    Người đăng: chisenhungsuutam on Chủ Nhật, 19 tháng 5, 2013

    Xác định đúng từ khóa cần SEO là một vấn đề rất khó trong SEO, nó thể hiện tầm nhìn và hướng đi của người làm SEO.  Tất nhiên khi nói về một sản phẩm hay dịch vụ nào đó ai cũng có thể rất nhanh nghĩ được vài từ khóa “nghe” có vẻ ổn, nhưng thực sự từ khóa đó có hiệu quả không lại là vấn đề khác. Tính hiệu quả của từ khóa phục thuộc vào:
    Dịch vụ SEO nội dung và Copywriting: Lựa chọn từ khóa
    Thương hiệu hay thực tế.

    Bản chất của vấn đề là: khả năng lên top. Nếu bạn chọn những từ khóa chung chung, số lượng trang chứa từ khóa cao thì việc bạn SEO lên top là rất khó. Những từ khóa dạng như: “bất động sản”, “du lịch”, “iphone”… là những từ khóa khó, chủ yếu dùng để làm thương hiệu, tỉ lệ chuyển đổi chưa chắc đã cao. Những website nắm từ khóa hot kiểu này thường phải đầu tư lớn để SEO lên top, chi phí duy trì top cũng không nhỏ. Và nếu bạn không phải là công ty cạnh tranh trực tiếp với họ, khả năng của bạn là chọn lựa một thị trường ngách thì bạn cần những từ khóa chi tiết hơn, phản ánh đúng qui mô sản phẩm của mình. Trên thực tế việc chọn lựa đúng từ khóa cũng là chọn lựa đúng khách hàng mục tiêu. Nếu bạn bán quần áo, đầm bà bầu thì hãy nói cho mọi người biết đó, rằng bạn đang bán “đầm bầu đẹp”, “đầm bẩu rẻ”, “đầm bầu Hàn Quốc”… chứ đừng chung chung là bạn bạn đang bán “quẩn áo”, hoặc phóng tầm nó lên thành “thời trang”.

    Dài hay ngắn

    Từ khóa dài hay ngắn còn phụ thuộc vào thị trường, khả năng và chiến thuật của SEOer. Nếu thị trường bạn tham gia không quá cạnh tranh thì việc chọn vài từ khóa ngắn và tập trung SEO cho các từ khóa này là tốt. Với những thì trường cạnh tranh hơn thì việc bắt đầu bằng từ khóa dài hơn sẽ giúp bạn dễ lên top hơn và có được một lượng visit nhất định, sau đó có thể chuyển dần sang các từ khóa ngắn. Bạn có thể bắt đầu từ “giầy thể thao ngoại nhập”, “giầy thể thao Hà Nội”… và sau đó là “giầy thể thao”.

    Có dấu hay không dấu.

    Từ khóa có dấu hay không dấu là một vấn đề được tranh cãi khá nhiều trong giới SEOer với những ý kiến trái chiều.

    “Phụ kiện điện thoại” hay “phu kien dien thoai”
    “Vé máy bay giá rẻ” hay “Ve may bay gia re”

    Rất nhiều người có thói quen gõ từ khóa không dấu khi tìm kiếm. Trên thực tế Googe có thể tự động bỏ dấu và hiểu “vé máy bay” cũng như “ve may bay”, ngược lại thì chưa. Bạn có thể chọn cả 2 nếu thích. Tuy nhiên việc sử dụng từ khóa có dấu, (theo suy nghĩ của tôi) sẽ thuận lợi hơn trong việc xây dựng text link.

    Đúng hay sai chính tả

    Do gõ chưa chuẩn, thói quen sử dụng ngôn ngữ kiểu teen… mà từ khóa có rất nhiều biến thể khác nhau: “Giày Hà Nội”, có thể được tìm kiếm  bởi “gày hà nội”, “giày hà lội”, “gjay ha noj ”... Rất nhiều SEOer chọn lựa việc đưa các từ khóa sai chính tả vào danh sách các từ khóa cần SEO.

    Thương hiệu hay thực tế, từ khóa dài hay ngắn, có dấu hay không dấu, đúng hay sai chính tả... là ở cách nhìn nhận, nghiên cứu và tính toán của mỗi cá nhân làm SEO. Chúng ta không nói việc này đúng hay sai, vì kết quả cuối cùng sẽ khẳng định tính đúng đắn trong tính toán của mỗi SEOer.


    » Cách đặt tiêu đề bài viết
    » Mở đầu một bài viết
    More about

    SEO là gì

    Người đăng: chisenhungsuutam on Thứ Bảy, 18 tháng 5, 2013

    SEO - Search Engine Optimization - Tối ưu hóa các công cụ tìm kiếm, là một tập hợp các kĩ – chiến thuật, mục đích làm cho website thân thiện hơn với các máy chủ tìm kiềm (Google, Bing, Yahoo…).

    SEO là một phần của marketing online, là một công việc đầy trí tuệ. SEO mang trong mình các yếu tố kĩ thuật, chiến thuật và cả nghệ thuật. Các yếu tố này thể hiện ở nhiều mức độ khác nhau trong các công đoạn của SEO, từ làm định hướng website, thiết kế, làm code, chọn lựa từ khóa, xây dựng key word, phát triển nội dung, phát tán qua các mạng xã hội…

    SEO nói một cách đơn giản, làm làm cho website lên top Google với một từ khóa nào đó. Ví dụ: nếu bạn bán mũ bảo hiểm thì khi search các từ khóa: “mũ bảo hiểm”, “mu bao hiem”, “mũ bảo hiểm chất lượng”. Thì website của bạn nằm trên top 10, hoặc 3 kết quả đầu tiên mà Google trả về.
     SEO nội dung: SEO là gì
    Tuy nhiên đó là hiểu một cách đơn giản, trên thực tế SEO phức tạp và nghệ thuật hơn nhiều. Google chỉ là một trong hàng ngàn máy chủ tìm kiếm trên thế giới, ở Việt Nam Google được sử dụng nhiều nhưng trên thế giới thì còn tủy thuộc vảo mỗi quốc gia, nhiệm vụ của SEOer còn phụ thuộc vào thị trường mà các sản phẩm và dịch vụ trên web hướng tới.

    Trong nhiều trường hợp top 1 hay top 10 không quan trọng vì mục tiêu là lượng truy cập vào website nhiều, nhiều người phát sinh hành động mua hàng. Mục tiêu cuối cùng là bán được hàng và tham gia xây dựng thương hiệu.
    More about

    Chiến tranh mạng - Kỳ 3: Cuộc chạy đua vũ trang toàn cầu

    Người đăng: chisenhungsuutam

    Mỹ đang lao vào một cuộc chạy đua khốc liệt với Trung Quốc và Nga nhằm chế tạo các vũ khí hủy diệt ảo có khả năng phá hủy cơ sở hạ tầng quan trọng của các quốc gia khác.

    Cuộc đua tam mã

    Theo ông Scott Borg, Giám đốc điều hành tổ chức U.S. Cyber Consequences Unit, một tổ chức phi lợi nhuận cố vấn cho chính phủ Mỹ và các doanh nghiệp về an ninh mạng, ba quốc gia kể trên đã xây dựng kho vũ khí tinh vi gồm virus, sâu, trojan và các công cụ khác nhằm bảo đảm vị thế trên không gian mạng.

    Xếp dưới ba nước này là bốn đồng minh của Mỹ: Anh, Đức, Israel và Đài Loan, theo ông Borg.

     Tuy nhiên, Iran cũng được đánh giá là đã sử dụng các cuộc tấn công vào chương trình hạt nhân của họ nhằm củng cố năng lực tấn công và hiện phát triển đạo quân mạng riêng của mình.

    Chuyên gia Borg đưa ra các đánh giá về tình hình năng lực chiến tranh mạng trong một cuộc phỏng vấn với NBC News sau khi hãng bảo mật Mỹ Mandiant cáo buộc Đơn vị 61398 của Quân đội Giải phóng Nhân dân Trung Quốc đứng sau các vụ tấn công mạng nhắm vào Mỹ hồi tháng 2.

    Các quan chức Mỹ hiếm khi đề cập đến năng lực tấn công khi bàn về chiến tranh mạng, mặc dù có một số tiết lộ riêng với NBC News rằng Mỹ có thể đánh sập mạng lưới điện của một quốc gia nhỏ hơn, như Iran, nếu muốn.

    Ông Borg tán đồng với nhận xét này, nói rằng các chiến binh mạng của Mỹ thuộc Cục An ninh Quốc gia rất cừ khôi và có năng lực đáng gờm.

    “Stuxnet và Flame (các virus sử dụng tấn công và thu thập thông tin về chương trình hạt nhân Iran) chứng tỏ điều đó. Mỹ có thể đánh sập phần lớn cơ sở hạ tầng của các kẻ địch tiềm tàng tương đối nhanh”, ông Borg nói.

    Voldemort của thế giới mạng

    Ông Borg cho hay Trung Quốc và Nga có năng lực gây ra sự rối loạn như Mỹ song họ có các ưu tiên khác nhau.

    “Nga thành thạo nhất về gián điệp và hoạt động quân sự. Đó là thứ họ tập trung lâu nay. Trung Quốc đang tìm kiếm các thông tin thương mại và công nghệ quan trọng. Trọng tâm của Trung Quốc là đánh cắp công nghệ. Những thứ này hoàn toàn khác nhau. Bạn sử dụng các công cụ khác cho cơ sở hạ tầng quan trọng so với gián điệp quân sự và khác với đánh cắp công nghệ”, ông Borg nói.

    Mục tiêu của mỗi nước phù hợp với thế mạnh của họ. “Người Nga tiến bộ về kỹ thuật. Trung Quốc có số lượng lớn nhân lực phục vụ cho nỗ lực, lớn hơn nhiều. Họ không có nhiều sáng kiến và sáng tạo như Mỹ và Nga. Nhưng Trung Quốc có số lượng lớn nhất”.

    Ông Borg nói đội quân được điểm mặt chỉ tên trong báo cáo của Mandiant, Đơn vị 61398, có thể là một trong những nhóm quan trọng của Trung Quốc song không nhất thiết là nhóm quan trọng nhất.

    “Họ có ít nhất hai chục nhóm tiến hành các hoạt động tấn công nhắm vào Mỹ. Họ giẫm chân lên nhau nhưng tất cả đều hoạt động dưới sự chuẩn thuận ngầm của chính phủ Trung Quốc”, ông nói.

    Những nỗ lực tấn công của Trung Quốc rộng lớn đến nỗi các quan chức cao cấp nhất của họ “gần như chắc chắn không biết tất cả các nhóm đang làm gì”, hoặc hậu quả của nó. Do đó, họ đã một phen bối rối trước các cáo buộc của hãng Mandiant.

    Trái với Nga, các đội quân mạng của Trung Quốc chủ quan một cách ngạo mạn trong việc che giấu tung tích và dễ bị phanh phui.

    Dù Mỹ có thể đáp trả các cuộc tấn công từ Trung Quốc và Nga bằng cách đánh sập mạng lưới điện của “bất kỳ kẻ địch nào” và gây ra những thiệt hại vật chất quan trọng, có nhiều yếu tố khiến họ chùn tay.

    Trước hết, là một quốc gia phụ thuộc vào kết nối mạng nhất thế giới, Mỹ ở trong tình trạng dễ bị tổn thương nhất. Và bản chất "dễ công, khó thủ" của chiến tranh mạng đặt Mỹ vào tình thế "tiến thoái lưỡng nan".

    Ngoài ra, việc phát hiện nguồn gốc tấn công cũng không dễ dàng bởi các cuộc tấn công không dễ theo dõi như tên lửa. Do vậy, nguyên lý chiến lược chủ đạo của Chiến tranh Lạnh MAD (Mutually Assured Destruction - Đảm bảo hủy diệt lẫn nhau) sẽ khó áp dụng với chiến tranh mạng.

    Ví dụ, các quan chức Mỹ có thể nghĩ vụ tấn công được người Trung Quốc tiến hành trong khi nó thật sự là tác phẩm của người Nga hoặc một cường quốc mới nổi trong thế giới ảo, như Iran. Hơn nữa, nếu như nguồn lực chiến tranh hạt nhân thường chỉ nằm trong tay chính phủ của những siêu cường, thì trong thế giới mạng, bất kỳ ai cũng có thể là kẻ trong cuộc. Đó là lý do tại sao thông tin tình báo thường đóng vai trò quan trọng trong một cuộc khủng hoảng mạng hơn việc điều tra, vốn mất nhiều thời gian và không tin cậy bằng.

    Và từ góc độ địa chính trị, Mỹ cũng sẽ không muốn gây hại nặng nề cho nền kinh tế Trung Quốc lẫn Nga. Trong nhiều năm trời, Washington đã xem Trung Quốc như là một Voldemort của thế giới mạng, một kẻ địch mà “ai cũng biết là ai đấy” song từ chối gọi đích danh, bởi những ràng buộc về kinh tế và ngoại giao.

    Tuy nhiên, chính sách này dường như đã thay đổi trong những tuần qua, điển hình là bản báo cáo của hãng Mandiant đã chỉ thẳng mặt quân đội Trung Quốc.

    Dấu hiệu thay đổi rõ ràng nhất xảy ra vào ngày 11.3, trong một bài diễn văn của Cố vấn An ninh Quốc gia Mỹ Tom Donilon, theo tờ Wall Street Journal. Ông Donilon đã lên án những vụ thâm nhập mạng bắt nguồn từ Trung Quốc trên quy mô lớn chưa từng thấy” và tuyên bố “cộng đồng quốc tế không thể dung thứ cho một hành động như thế từ bất kỳ quốc gia nào”.

    Những cường quốc mới nổi

    Nước Mỹ bắt đầu phát triển năng lực tấn công mạng cách đây 20 năm khi một số bộ óc chiến lược tại Trường Hải quân cao cấp bắt đầu nhìn thấy tiềm năng của nó. Ngày nay, Mỹ đã  sở hữu các phương tiện tinh vi để đáp trả và bảo vệ bản thân. Song, nhiều quốc gia lại không có được tiềm lực như thế.

    Chẳng hạn, các trang mạng của chính phủ Georgia đã nhanh chóng bị đánh sập khi xe tăng của Nga tiến vào Ossetia vào tháng 8.2008.

    Cuộc tấn công mạng nhắm vào Estonia và Georgia cảnh tỉnh nhiều nước và trong một khía cạnh khác của chiến tranh mạng, Georgia, Estonia và Lithuania sau đó đã thành lập một liên minh ảo để tự bảo vệ tốt hơn trước các cuộc tấn công trong tương lai.

    Tương tự, Iran cũng thấm đòn vì vụ tấn công chương trình hạt nhân. Tehran mới vừa thông báo quyết định thành lập đạo quân mạng và khẳng định có từ 4.000 đến 5.000 nhân viên tham gia vào các hoạt động phòng thủ và tấn công.

    “Iran đã phát triển năng lực nghiêm túc. Họ phóng đại năng lực hiện tại song đang nỗ lực hướng tới tương lai”, ông Borg nói.

    Đây là điều đặc biệt gây phiền toái bởi nguy cơ các quốc gia nhỏ phát động chiến tranh mạng là cao hơn so với các cường quốc mạng.

    Ông Borg cho biết có những tường thuật gợi ý Iran đứng sau vụ tấn công mạng nghiêm trọng nhắm vào mạng máy tính của hãng dầu khí quốc doanh của Ả Rập Xê Út Saudi Aramco vào tháng 8 năm ngoái, vốn vô hiệu hóa hơn 30.000 máy tính dùng để kiểm soát dòng chảy dầu của Riyadh. Bộ Nội vụ Ả Rập Xê Út đã quy trách nhiệm tấn công cho “các quốc gia nước ngoài”.

    Mới đây nhất, Chủ tịch Ủy ban Tình báo Hạ viện Mỹ Mike Rogers cũng xếp Iran ngang hàng với Nga và Trung Quốc khi cảnh báo về mối đe dọa tấn công mạng.

    Ông Rogers nói với Fox News hôm 10.4: “Người Trung Quốc chắc chắc ở trên máy tính của bạn, người Nga chắc chắn ở trên máy tính cá nhân của bạn và người Iran đã ở đó”.

    Một đất nước không thể không kể đến, đặc biệt trong lúc này, là CHDCND Triều Tiên. Các cuộc tấn công mạng nhắm vào các đài truyền hình và ngân hàng Hàn Quốc mới đây là một minh chứng.

    Hàn Quốc và Mỹ tin rằng CHDCND Triều Tiên có hàng ngàn chiến binh mạng được đào tạo nhằm tiến hành chiến tranh mạng, và năng lực của họ không thua kém những đồng nghiệp ở Trung Quốc và Hàn Quốc.

    Các sinh viên CHDCND Triều Tiên được tuyển vào các trường khoa học hàng đầu để trở thành “chiến binh mạng”, theo ông Kim Heung-kwang, người từng đạo tạo các tin tặc tương lai tại một trường đại học ở thành phố Hamhung trong hai thập kỷ trước khi đào tẩu vào năm 2003. Ông Kim nói các tin tặc tương lai của CHDCND Triều Tiên cũng được gửi đi du học tại Trung Quốc và Nga.

    Chiến tranh mạng rất lý tưởng với CHDCND Triều Tiên bởi nó có thể được thực hiện một cách nặc danh, có chi phí thấp và tốn ít thời gian hơn phát triển vũ khí hạt nhân hoặc các vũ khí hủy diệt hàng loạt khác.
    Dịch vụ SEO nội dung và Copywriting: chiến tranh mạng

    Theo nhiều người, có một cuộc chiến tranh đã thực sự diễn ra trên bán đảo Triều Tiên vào lúc này, đó là chiến tranh mạng.


    Ông Jarno Limnell, giám đốc an ninh mạng của tập đoàn Stonesoft ở Phần Lan, nói với tờ Huffington Post rằng hiện có “một cuộc chạy đua vũ trang mạng” trên bán đảo Triều Tiên và đây là một mặt trận mới mẻ và nguy hiểm cho cả hai nước.

    “Các hành động trong thế giới mạng dễ dàng leo thang thành chiến tranh hoặc đe dọa chiến tranh, như tình hình trên bán đảo Triều Tiên đã thể hiện”, ông Limnell nói.

    Chiến tranh mạng - Kỳ 1: Cuộc chiến không khói súng
    Chiến tranh mạng - Kỳ 2: Chiến trường không biên giới
    More about

    Chiến tranh mạng - Kỳ 2: Chiến trường không biên giới

    Người đăng: chisenhungsuutam

    Đa số các nước áp dụng những hình phạt rất nghiêm khắc với những kẻ tấn công mạng. Song một tin tặc giúp một quốc gia thù nghịch phát động cuộc tấn công mạng có thể đối mặt với sự trừng phạt khốc liệt hơn: bị tiêu diệt.

    Bản chất chiến tranh mạng

    Chiến tranh mạng là một phạm trù rộng lớn. Chiến tranh mạng được đề cập ở đây chủ yếu tập trung vào những xung đột địa chính trị đáng kể trong không gian mạng thường liên quan đến ít nhất một quốc gia hoặc cơ sở hạ tầng quan trọng của họ. Bản thân chiến tranh mạng có thể là con đường tấn công chủ đạo hoặc nó có thể được sử dụng nhằm hỗ trợ các chiến dịch tấn công trong các địa hạt khác.

    Về cơ bản, chiến tranh mạng có một số đặc tính đáng chú ý, theo hãng phân tích tình báo Stratfor: Cung cấp một không gian chiến tranh cực kỳ năng động và hoàn toàn mới mẻ; biến các biên giới trở nên dư thừa; các chiến dịch thường phân tán và nặc danh; dễ công, khó thủ và có chi phí thấp.

    Dịch vụ SEO nội dung và Copywriting: Chiến tranh mạng

    Mặc dù mang đặc tính ảo, tức không hiện hữu trong một hình thức vật chất, không gian mạng có những yếu tố vật chất, chẳng hạn như máy tính, máy chủ, cáp quang và quan trọng nhất, sự kết nối giúp internet mang tính toàn cầu, tức các mạng cáp ngầm chạy vòng quanh thế giới.

    Sự thống trị quân sự của Mỹ phụ thuộc một phần không nhỏ vào khả năng duy trì các liên kết hậu cần phức tạp trên toàn thế giới. Trong thế giới mạng, kết nối duy nhất mà chiến binh mạng cần phải lo lắng là đường kết nối internet.

    Bởi không gian mạng biến biên giới trở nên dư thừa, một kẻ tấn công có thể tập hợp tài nguyên từ mọi nơi trên thế giới để phục vụ cuộc tấn công. Một hệ thống bảo mật vững mạnh có thể chống đỡ và truy tìm nguồn gốc cuộc tấn công. Song cần phải có thời gian để nhận diện và phản ứng với một cuộc tấn công phối hợp.

    Những vụ tấn công này có thể xuất phát từ hàng ngàn máy tính bị kiểm soát từ xa trên toàn thế giới và có thể kéo dài trước khi một cuộc phản công được phát động. Và không có máy tính nào trực tiếp tham gia tấn công nhất thiết phải thuộc về kẻ tấn công.

    Một trong những mục tiêu ban đầu của mạng máy tính là chia sẻ các máy tính như một tài nguyên. Những tin tặc ác ý theo đó đã học cách tấn công các máy tính khác để sử dụng những nguồn lực to lớn nhằm phát động tấn công.

    Chính những đặc tính của chiến tranh mạng cùng sự mới mẻ của nó buộc các quốc gia phải xây dựng những học thuyết quân sự mới để đối phó kịp thời với không gian chiến trường thứ năm này.

    Hướng dẫn Tallinn


    Vào cuối tháng 3, một nhóm chuyên gia luật quân sự độc lập của NATO đã công bố một bản báo cáo có tên Hướng dẫn Tallinn, vốn định nghĩa một loạt các vấn đề mà các nước đối mặt trong trường hợp nảy sinh chiến tranh mạng.

    Báo cáo nói các quốc gia có quyền sử dụng vũ lực quân sự chống lại các tin tặc giúp đỡ một quốc gia khác phát động tấn công mạng.

    Luật quốc tế vốn cấm tấn công dân thường trong thời chiến. Tuy nhiên, bản cáo cáo được đặt theo tên thủ đô Estonia, nơi nó được biên soạn, xác định các tin tặc giúp đỡ lực lượng thù địch nước ngoài có thể mất sự bảo vệ pháp lý và có thể là mục tiêu hợp pháp của quân đội nước khác. Ví dụ, một quốc gia có thể dùng vũ lực tấn công một tin tặc nếu tin tặc viết mã độc giúp các quốc gia khác phá hoại mạng máy tính.

    Một vụ tấn công máy tính xứng đáng với sự trả đũa như thế nếu nó gây đe dọa với an ninh quốc gia. Chẳng hạn, nếu một kẻ thù nước ngoài tấn công mạng nhà máy hóa chất và gây ra vụ nổ có thể dẫn đến thương vong lớn.

    Hướng dẫn Tallinn là kết quả của dự án kéo dài ba năm của 20 chuyên gia luật quốc tế được NATO tài trợ nhằm làm sáng tỏ những vấn đề liên quan đến chiến tranh mạng.

    Hướng dẫn Tallinn không phải là văn bản chính thức mà chỉ là ý kiến của một nhóm chuyên gia độc lập và không phản ánh học thuyết của NATO. Tuy vậy, nó có thể đóng vai trò như là kim chỉ nam để các quốc gia xây dựng học thuyết chiến tranh mạng cho riêng họ.

    Hành động gây chiến

    Theo Hướng dẫn Tallinn, cuộc tấn công mạng phá hoại chương trình làm giàu uranium của Iran là hành động “sử dụng vũ lực” và do đó, nhiều khả năng là phi pháp.

    “Hành động giết hại hoặc làm bị thương con người hoặc tiêu diệt, phá hoại vật chất rõ ràng là hành động sử dụng vũ lực” và chắc chắn vi phạm luật quốc tế, theo Hướng dẫn Tallinn.

    Một số điểm đáng chú ý trong Hướng dẫn Tallinn

    - Tấn công mạng sẽ được đối xử như một cuộc tấn công quy ước: Việc “hack” một vệ tinh quân sự không có gì khác so với bắn hạ nó, phá hoại một nhà máy điện không khác việc oanh tạc nó. Các hành động này đều được xem là vi phạm chủ quyền và là hành động gây chiến.

    - Vũ khí quy ước có thể được sử dụng để trả đũa một cuộc tấn công mạng: Nếu kẻ thù đột nhập vào mạng lưới giao thông và khiến các đoàn tàu ngừng chạy, bạn có thể đánh bom các tàu hàng và đường ray của họ.

    - Việc trả đũa phải tương xứng: Nghĩa là đừng đánh bom Bình Nhưỡng, nếu một quan chức CHDCND Triều Tiên đột nhập vào tài khoản Facebook của bạn.
       
    Hành động sử dụng vũ lực bị cấm theo Hiến chương Liên Hiệp Quốc, ngoài trừ trường hợp phòng vệ, theo giáo sư luật quốc tế Michael Schmitt thuộc Trường Chiến tranh Hải quân Mỹ, người lãnh đạo cuộc nghiên cứu.

    Theo tờ Washington Times, các chuyên gia nhất trí rằng virus Stuxnet là hành động sử dụng vũ lực, song ít đồng thuận hơn về việc liệu vụ phá hoại chương trình hạt nhân Iran có cấu thành hành động “tấn công vũ trang” hay không. Nếu đó là hành động “tấn công vũ trang”, Tehran sẽ có quyền phản công phòng vệ một cách hợp pháp.

    Virus Stuxnet được cấy vào các máy tính ở nhà máy làm giàu uranium của Iran vào năm 2009 và 2010 để phá hủy các máy ly tâm tại đây. Vũ khí ảo này được cho là do Mỹ và Israel phối hợp xây dựng nhằm trì hoãn chương trình hạt nhân của Iran. Các vụ tấn công của Stuxnet được cho là đã kéo lùi chương trình hạt nhân của Tehran lại khoảng 3 năm.

    Câu hỏi về việc điều gì cấu thành hành động sử dụng vũ lực và hành động gây chiến là một trong số những vấn đề gây tranh cãi giữa các chuyên gia cho đến lúc này.

    Lấy ví dụ về các cuộc tấn công mạng xảy ra trong cuộc chiến giữa Nga và Georgia năm 2008, ông Schmitt cho rằng nếu cuộc tấn công mạng xảy ra trước khi súng nổ, “đó là một tội phạm”. Nếu xảy ra sau tiếng súng khai chiến, thì các tin tặc đứng sau vụ tấn công thực tế đã tham chiến và có thể bị xem là mục tiêu tiêu diệt bằng vũ lực.

    Tuy nhiên, một số chuyên gia bảo mật và luật quốc tế đã phản biện lập luận này. Học giả James A. Lewis thuộc Trung tâm Nghiên cứu Chiến lược và Quốc tế nói vẫn chưa có đủ các xung đột trong không gian mạng để các quốc gia có thể phát triển các quy phạm và quy định cần thiết để diễn dịch luật quốc tế. Hướng dẫn Tallinn chẳng khác nào việc “cầm đèn chạy trước ô tô”, theo ông Lewis.

    “Một cuộc tấn công mạng nhìn chung không phải là hành động sử dụng vũ lực. Đó là lý do tại sao Estonia không viện dẫn điều 5 vào năm 2007 (khi bị tấn công mạng)”, ông Lewis nói.

    Điều 5 của hiệp ước NATO buộc các quốc gia thành viên của khối quân sự này hỗ trợ một quốc gia thành viên khác bị tấn công.

    Vào năm 2007, Estonia vướng vào cuộc xung đột chính trị với Nga xung quanh việc đập bỏ đài tưởng niệm Thế chiến thứ hai của Liên Xô. Nguồn gốc cuộc tấn công được xác định là xuất phát từ các tin tặc Nga.

    Một vấn đề quan trọng trong luật quốc tế là quy trách nhiệm phát động cuộc tấn công mạng, vốn được đa số xem là cực kỳ khó khăn trong không gian mạng.

    Thế nhưng, ông Schmidt cho rằng với một quốc gia có năng lực kỹ thuật tiến bộ, việc quy trách nhiệm không khó như người ta vẫn tưởng.

    Và ông Lewis cũng lưu ý: “Tiêu chuẩn bằng chứng trên chiến trường thấp hơn trong tòa án”.

    Theo Giám đốc Cục An ninh Quốc gia Mỹ kiêm Tư lệnh Bộ tư lệnh Không gian mạng Keith Alexander, các vụ gián điệp mạng hoặc đánh cắp thông tin thông qua các cuộc tấn công mạng mà Trung Quốc bị cáo buộc có thể chưa đủ cấu thành hành động chiến tranh.

    Song ông cảnh báo trong một cuộc điều trần trước Ủy ban Quân vụ Thượng viện vào tháng 3 rằng: “Tôi nghĩ họ sẽ vượt qua lằn ranh” nếu có ý định phá hủy cơ sở hạ tầng của Mỹ.

    Chiến tranh mạng - Kỳ 1: Cuộc chiến không khói súng
    Chiến tranh mạng - Kỳ 3: Cuộc chạy đua vũ trang toàn cầu
    More about