MỤC LỤCPHẦN I: LỜI MỞ ĐẦU1PHẦN II: NỘI DUNG2CHƯƠNG I: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY21.1 Điện toán đám mây21.1.1. Khái niệm21.1.2. Điện toán đám mây có năm đặc điểm chính như sau:21.2. Kiến trúc điện toán đám mây31.3. Sự phát triển của Điện toán đám mây tại Việt Nam5CHƯƠNG 2: BẢO VỆ THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY52.1. An ninh dữ liệu trong điện toán đám mây52.1.1. Một số vấn đề bảo vệ dữ liệu trong điện toán đám mây52.2.2. Giải pháp bảo vệ dữ liệu cho điện toán đám mây72.2. Các thuật toán mã hóa dữ liệu lưu trữ cho điện toán đám mây82.2.1. Thuật toán RSA82.2.2. Thuật toán AES9CHƯƠNG III: ỨNG DỤNG BẢO VỆ THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY103.1. Mã hóa dữ liệu phía máy chủ ownCloud103.1.1. Kích hoạt mã hóa103.1.2 Chia sẻ tập tin được mã hóa113.1.3 Mật khẩu khôi phục khóa (Key Recovery Password)113.1.4. Loại bỏ mã hóa123.2. Nghiên cứu xây dựng giải pháp mã hóa dữ liệu người dùng123.2.1. Giao diện Chương trình133.2.2. Chức năng tạo khóa và mã hóa133.2.3. Chức năng giải mã14KẾT LUẬN16TÀI LIỆU THAM KHẢO17 PHẦN I: LỜI MỞ ĐẦUĐiện toán đám mây Cloud Computing được hình thành năm 1969 và có sự phát triển mạnh mẽ từ khi có internet băng thông rộng, đã làm thay đổi cách thức hoạt động của điện toán truyền thống. Hiện nay, điện toán đám mây được các quốc gia trên thế giới ứng dụng rộng rãi trong các lĩnh vực hoạt động của đời sống, kinh tế xã hội. Bằng việc tối ưu sử dụng các nguồn tài nguyên hệ thống, điện toán đám mây đem lại nhiều lợi ích, cơ hội mới cho các các cơ quan, tổ chức, doanh nghiệp trong quá trình đẩy mạnh ứng dụng công nghệ thông tin, truyền thông vào hoạt động chuyên ngành.Ở nước ta hiện nay, hầu hết các tổ chức, doanh nghiệp đã có hiểu biết cơ bản về điện toán đám mây. Nhiều tổ chức, doanh nghiệp đã và đang sử dụng điện toán đám mây theo các mức độ khác nhau. Một số công trình nghiên cứu đã chỉ rõ điện toán đám mây là giải pháp tối ưu để các doanh nghiệp nước ta giảm thiểu chi phí cũng như tăng hiệu suất làm việc ở mức tối đa.Tuy nhiên trong quá trình nghiên cứu và ứng dụng cho thấy có nhiều vấn đề về nguy cơ an ninh an toàn thông tin đang đặt ra hiện nay đối với việc lưu trữ dữ liệu trên đám mây. Do vậy, tình hình sử dụng công nghệ đám mây còn gặp phải một số khó khăn nhất định, hiệu quả ứng dụng chưa phát huy tối đa tính ưu việt của các dịch vụ. Trước những yêu cầu cấp bách đó, đòi hỏi cần có những nghiên cứu, giải pháp tăng tính an toàn cho đám mây cũng như việc bảo mật thông tin, dữ liệu lưu trữ.Xuất phát từ thực tiễn đó, đề tài “Tìm hiểu mô hình điện toán đám mây và vấn đề bảo mật dữ liệu trong điện toán đám mây” mang tính cấp thiết, thực sự có ý nghĩa khoa học và thực tiễn. PHẦN II: NỘI DUNGCHƯƠNG I: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 1.1 Điện toán đám mây1.1.1. Khái niệmHiện tại, định nghĩa của Viện tiêu chuẩn và công nghệ quốc gia Mỹ NIST (National Institute of Science and Technology) được cho là thể hiện rõ nhất bản chất của điện toán đám mây: điện toán đám mây là mô hình điện toán cho phép truy cập qua mạng để lựa chọn và sử dụng tài nguyên tính toán (mạng, máy chủ, lưu trữ, ứng dụng và dịch vụ…) theo nhu cầu một cách thuận tiện và nhanh chóng. Đồng thời, điện toán đám mây cũng cho phép kết thúc sử dụng dịch vụ, giải phóng tài nguyên dễ dàng, giảm thiểu các tương tác với nhà cung cấp.1.1.2. Điện toán đám mây có năm đặc điểm chính như sau:Tự phục vụ theo nhu cầu (Ondeman selfservice): Người sử dụng có thể tự cung cấp các tài nguyên như máy chủ ảo, tài khoản email… mà không cần có người tương tác với nhân viên của nhà cung cấp dịch vụ (nhân viên công nghệ thông tin).Mạng lưới truy cập rộng lớn (Broad Network Access): Khách hàng có thể truy cập tài nguyên qua mạng máy tính (như mạng Internet) từ nhiều thiết bị khác nhau (điện thoại thông minh, máy tính bảng, máy tính xách tay…).Tài nguyên được chia sẻ (Resource Pooling): Tài nguyên của các nhà cung cấp dịch vụ được chia sẻ tới nhiều khách hàng. Thông thường, các công nghệ ảo hóa được sử dụng để cho nhiều bên cùng thuê và cho phép tài nguyên được cấp phát động dựa theo nhu cầu của khách hàng.Tính linh hoạt nhanh (Rapid elasticity): Tài nguyên có thể được cung cấp và giải phóng nhanh, tự động dựa trên nhu cầu. Khách hàng có thể tăng hoặc giảm việc sử dụng dịch vụ đám mây một cách dễ dàng theo nhu cầu hiện tại của mình.Ước lượng dịch vụ (Measured service): Khách hàng chỉ chi trả cho tài nguyên thực tế họ đã sử dụng. Thông thường, nhà cung cấp dịch vụ sẽ cung cấp cho khách hàng bảng điều khiển (dashboard) để họ có thể theo dõi việc sử dụng dịch vụ của họ.1.2. Kiến trúc điện toán đám mâyKiến trúc điện toán đám mây bao gồm nhiều thành phần đám mây liên kết với nhau. Ta có thể chia kiến trúc điện toán đám mây thành hai phần quan trọng: nền tảng fontend và nền tảng backend. Hai phần này kết nối với nhau thông qua mạng máy tính, thường là mạng Internet.Frontend là phần thuộc về phía khách hàng dùng máy tính. Hạ tầng khách hàng trong nền tảng fontend (Client Infrastructure) là những yêu cầu phần mềm hoặc phần cứng (hệ thống mạng của khách hàng hoặc máy tính) để sử dụng các dịch vụ trên điện toán đám mây. Thiết bị cung cấp cho khách hàng có thể là trình duyệt, máy tính để bàn, máy xách tay, điện thoại thông minh…Backend đề cập đến chính đám mây của hệ thống, bao gồm tất cả các tài nguyên cần thiết để cung cấp dịch vụ điện toán đám mây. Nó gồm các thành phần con chính như: cơ sở hạ tầng, lưu trữ, máy ảo, cơ chế an ninh, dịch vụ, mô hình triển khai, máy chủ…Cơ sở hạ tầng (Infrastructure) của điện toán đám mây là phần cứng được cung cấp như dịch vụ, nghĩa là được chia sẻ và có thể sử dụng lại dễ dàng. Các tài nguyên phần cứng được cung cấp theo thời gian cụ thể theo yêu cầu. Dịch vụ kiểu này giúp cho khách hàng giảm chi phí bảo hành, chi phí sử dụng,…Lưu trữ (Storage): Lưu trữ đám mây là khái niệm tách dữ liệu khỏi quá trình xử lý và chúng được lưu trữ ở những vị trí từ xa. Lưu trữ đám mây thường được triển khai theo các dạng: đám mây công cộng, đám mây riêng, đám mây cộng đồng hoặc đám mây lai. Lưu trữ đám mây cũng bao gồm cả các dịch vụ cơ sở dữ liệu, ví dụ như BigTable của Google, SimpleDB của Amazon,…
Trang 1MỤC LỤC
PHẦN I: LỜI MỞ ĐẦU 1
PHẦN II: NỘI DUNG 2
CHƯƠNG I: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 2
1.1 Điện toán đám mây 2
1.1.1 Khái niệm 2
1.1.2 Điện toán đám mây có năm đặc điểm chính như sau: 2
1.2 Kiến trúc điện toán đám mây 3
1.3 Sự phát triển của Điện toán đám mây tại Việt Nam 5
CHƯƠNG 2: BẢO VỆ THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY5 2.1 An ninh dữ liệu trong điện toán đám mây 5
2.1.1 Một số vấn đề bảo vệ dữ liệu trong điện toán đám mây 5
2.2.2 Giải pháp bảo vệ dữ liệu cho điện toán đám mây 7
2.2 Các thuật toán mã hóa dữ liệu lưu trữ cho điện toán đám mây .8 2.2.1 Thuật toán RSA 8
2.2.2 Thuật toán AES 9
CHƯƠNG III: ỨNG DỤNG BẢO VỆ THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY 10
3.1 Mã hóa dữ liệu phía máy chủ ownCloud 10
3.1.1 Kích hoạt mã hóa 10
3.1.2 Chia sẻ tập tin được mã hóa 11
3.1.3 Mật khẩu khôi phục khóa (Key Recovery Password) 11
3.1.4 Loại bỏ mã hóa 12
3.2 Nghiên cứu xây dựng giải pháp mã hóa dữ liệu người dùng 12
Trang 23.2.1 Giao diện Chương trình 13
3.2.2 Chức năng tạo khóa và mã hóa 13
3.2.3 Chức năng giải mã 14
KẾT LUẬN 16
TÀI LIỆU THAM KHẢO 17
Trang 3PHẦN I: LỜI MỞ ĐẦU
Điện toán đám mây- Cloud Computing được hình thành năm 1969 và
có sự phát triển mạnh mẽ từ khi có internet băng thông rộng, đã làm thay đổi cách thức hoạt động của điện toán truyền thống Hiện nay, điện toán đám mây được các quốc gia trên thế giới ứng dụng rộng rãi trong các lĩnh vực hoạt động của đời sống, kinh tế xã hội Bằng việc tối ưu sử dụng các nguồn tài nguyên hệ thống, điện toán đám mây đem lại nhiều lợi ích, cơ hội mới cho các các cơ quan, tổ chức, doanh nghiệp trong quá trình đẩy mạnh ứng dụng công nghệ thông tin, truyền thông vào hoạt động chuyên ngành
Ở nước ta hiện nay, hầu hết các tổ chức, doanh nghiệp đã có hiểu biết
cơ bản về điện toán đám mây Nhiều tổ chức, doanh nghiệp đã và đang sử dụng điện toán đám mây theo các mức độ khác nhau Một số công trình nghiên cứu đã chỉ rõ điện toán đám mây là giải pháp tối ưu để các doanh nghiệp nước ta giảm thiểu chi phí cũng như tăng hiệu suất làm việc ở mức tối đa
Tuy nhiên trong quá trình nghiên cứu và ứng dụng cho thấy có nhiều vấn đề về nguy cơ an ninh an toàn thông tin đang đặt ra hiện nay đối với việc lưu trữ dữ liệu trên đám mây Do vậy, tình hình sử dụng công nghệ đám mây còn gặp phải một số khó khăn nhất định, hiệu quả ứng dụng chưa phát huy tối
đa tính ưu việt của các dịch vụ Trước những yêu cầu cấp bách đó, đòi hỏi cần
có những nghiên cứu, giải pháp tăng tính an toàn cho đám mây cũng như việc bảo mật thông tin, dữ liệu lưu trữ
Xuất phát từ thực tiễn đó, đề tài “Tìm hiểu mô hình điện toán đám mây và vấn đề bảo mật dữ liệu trong điện toán đám mây” mang tính cấp
thiết, thực sự có ý nghĩa khoa học và thực tiễn
Trang 4PHẦN II: NỘI DUNG CHƯƠNG I: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 1.1 Điện toán đám mây
1.1.1 Khái niệm
Hiện tại, định nghĩa của Viện tiêu chuẩn và công nghệ quốc gia Mỹ -NIST (National Institute of Science and Technology) được cho là thể hiện rõ nhất bản chất của điện toán đám mây: điện toán đám mây là mô hình điện toán cho phép truy cập qua mạng để lựa chọn và sử dụng tài nguyên tính toán (mạng, máy chủ, lưu trữ, ứng dụng và dịch vụ…) theo nhu cầu một cách thuận tiện và nhanh chóng Đồng thời, điện toán đám mây cũng cho phép kết thúc sử dụng dịch vụ, giải phóng tài nguyên dễ dàng, giảm thiểu các tương tác với nhà cung cấp
1.1.2 Điện toán đám mây có năm đặc điểm chính như sau:
Tự phục vụ theo nhu cầu (On-deman self-service): Người sử dụng có thể tự cung cấp các tài nguyên như máy chủ ảo, tài khoản email… mà không cần có người tương tác với nhân viên của nhà cung cấp dịch vụ (nhân viên công nghệ thông tin)
Mạng lưới truy cập rộng lớn (Broad Network Access): Khách hàng có thể truy cập tài nguyên qua mạng máy tính (như mạng Internet) từ nhiều thiết
bị khác nhau (điện thoại thông minh, máy tính bảng, máy tính xách tay…)
Tài nguyên được chia sẻ (Resource Pooling): Tài nguyên của các nhà cung cấp dịch vụ được chia sẻ tới nhiều khách hàng Thông thường, các công nghệ ảo hóa được sử dụng để cho nhiều bên cùng thuê và cho phép tài nguyên được cấp phát động dựa theo nhu cầu của khách hàng
Tính linh hoạt nhanh (Rapid elasticity): Tài nguyên có thể được cung cấp và giải phóng nhanh, tự động dựa trên nhu cầu Khách hàng có thể tăng
Trang 5hoặc giảm việc sử dụng dịch vụ đám mây một cách dễ dàng theo nhu cầu hiện tại của mình
Ước lượng dịch vụ (Measured service): Khách hàng chỉ chi trả cho tài nguyên thực tế họ đã sử dụng Thông thường, nhà cung cấp dịch vụ sẽ cung cấp cho khách hàng bảng điều khiển (dashboard) để họ có thể theo dõi việc sử dụng dịch vụ của họ
1.2 Kiến trúc điện toán đám mây
Kiến trúc điện toán đám mây bao gồm nhiều thành phần đám mây liên kết với nhau Ta có thể chia kiến trúc điện toán đám mây thành hai phần quan trọng: nền tảng font-end và nền tảng back-end Hai phần này kết nối với nhau thông qua mạng máy tính, thường là mạng Internet
Front-end là phần thuộc về phía khách hàng dùng máy tính Hạ tầng khách hàng trong nền tảng font-end (Client Infrastructure) là những yêu cầu phần mềm hoặc phần cứng (hệ thống mạng của khách hàng hoặc máy tính) để
sử dụng các dịch vụ trên điện toán đám mây Thiết bị cung cấp cho khách hàng có thể là trình duyệt, máy tính để bàn, máy xách tay, điện thoại thông minh…
Back-end đề cập đến chính đám mây của hệ thống, bao gồm tất cả các tài nguyên cần thiết để cung cấp dịch vụ điện toán đám mây Nó gồm các thành phần con chính như: cơ sở hạ tầng, lưu trữ, máy ảo, cơ chế an ninh, dịch vụ, mô hình triển khai, máy chủ…
Cơ sở hạ tầng (Infrastructure) của điện toán đám mây là phần cứng được cung cấp như dịch vụ, nghĩa là được chia sẻ và có thể sử dụng lại dễ dàng Các tài nguyên phần cứng được cung cấp theo thời gian cụ thể theo yêu cầu Dịch vụ kiểu này giúp cho khách hàng giảm chi phí bảo hành, chi phí sử dụng,…
Trang 6Lưu trữ (Storage): Lưu trữ đám mây là khái niệm tách dữ liệu khỏi quá trình xử lý và chúng được lưu trữ ở những vị trí từ xa Lưu trữ đám mây thường được triển khai theo các dạng: đám mây công cộng, đám mây riêng, đám mây cộng đồng hoặc đám mây lai Lưu trữ đám mây cũng bao gồm cả các dịch vụ cơ sở dữ liệu, ví dụ như BigTable của Google, SimpleDB của Amazon,…
Hình 1: Kiến trúc điện toán đám mây
Cloud Runtime: Là dịch vụ phát triển phần mềm ứng dụng và quản lý các yêu cầu phần cứng, nhu cầu phần mềm Ví dụ nền dịch vụ như khung ứng dụng web, web hosting
Dịch vụ (Service): Dịch vụ đám mây là một phần độc lập có thể kết hợp với các dịch vụ khác để thực hiện tương tác, kết hợp giữa các máy tính với nhau để thực thi chương trình ứng dụng theo yêu cầu trên mạng Ví dụ các dịch vụ hiện nay như: Simple Queue Service, Google Maps, các dịch vụ thanh toán linh hoạt trên mạng của Amazon
Ứng dụng: Ứng dụng đám mây (Cloud Application) là một đề xuất về kiến trúc phần mềm sẵn sàng phục vụ, nhằm loại bỏ sự cần thiết phải mua
Trang 7phần mềm, cài đặt, vận hành và duy trì ứng dụng tại máy bàn/thiết bị của người sử dụng Ứng dụng đám mây loại bỏ được các chi phí để bảo trì và vận hành các chương trình ứng dụng
1.3 Sự phát triển của Điện toán đám mây tại Việt Nam
Nhìn chung, các nhà cung cấp dịch vụ đám mây công cộng tại Việt Nam vẫn còn ở quy mô nhỏ Một số công ty tích hợp hệ thống (SI) và nhà cung cấp phần mềm độc lập (ISV) đã có chiến lược đầu tư vào điện toán đám mây, kết hợp xây dựng đám mây công cộng với triển khai đám mây riêng cho khách hàng Trong số này, FIS, SBD, HiPT đang chiếm thị phần lớn ở mảng IaaS; còn Lạc Việt, MISA, NEO, CT-IN giữ vai trò chủ chốt ở mảng SaaS
Năm 2014, VTC Digicom sau hai năm nghiên cứu và phát triển đã chính thức ra mắt dịch vụ điện toán đám mây gồm: Cloud Server (máy chủ ảo), Cloud Storage (không gian lưu trữ) và Cloud Streaming/CDN
Năm 2017, Viện Công nghiệp phần mềm và nội dung số Việt Nam triển khai đề án cung cấp hạ tầng, dịch vụ dùng chung cho cơ quan nhà nước tại địa chỉ số 115 Trần Duy Hưng
CHƯƠNG 2: BẢO VỆ THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY 2.1 An ninh dữ liệu trong điện toán đám mây
2.1.1 Một số vấn đề bảo vệ dữ liệu trong điện toán đám mây
Bảo vệ dữ liệu là vấn đề đứng đầu trong danh sách các thách thức của điện toán đám mây hiện nay Khả năng bảo mật của nhà cung cấp là chìa khóa
để thiết lập giá trị chiến lược, là xu hướng của điện toán đám mây
Theo Derek Tumulak, phó chủ tịch quản lý sản phẩm tại Vormetri: Mọi người đều muốn sử dụng điện toán đám mây do tiết kiệm chi phí và mô hình kinh doanh mới linh hoạt Nhưng khi nói đến an ninh đám mây, điều quan trọng là phải hiểu được mối đe dọa trong trường hợp khác nhau để vận dụng
Vấn đề bảo mật dữ liệu (data confidentiality)
Trang 8Phương pháp chung để bảo mật dữ liệu là mã hóa, tuy nhiên cần xem xét chọn chuỗi khóa và thuật toán mã hóa Khi mã hóa lượng lớn thông tin, cần lưu ý đến tốc độ xử lý dữ liệu và hiệu suất tính toán
Vị trí dữ liệu (data locatity)
Với mô hình SaaS, người dùng sử dụng phần mềm và công cụ của nhà cung cấp để xử lý dữ liệu của họ Khi đó, người sử dụng không biết dữ liệu của mình được lưu trữ và xử lý ở đâu Đôi khi đây không phải là vấn đề nghiêm trọng Nhưng với một số tổ chức kinh doanh thì vị trí của dữ liệu là rất quan trọng
Toàn vẹn dữ liệu (data integrity)
Trong hệ thống phân tán, có nhiều cơ sở dữ liệu và ứng dụng cần quản
lý Ứng dụng SaaS thường sử dụng API dựa trên XML Việc thiếu kiểm soát tính toàn vẹn có thể làm dữ liệu bị sai lệch, do đó, các nhà phát triển phải đảm bảo tính toàn vẹn của dữ liệu không bị tổn hại
Phân tách dữ liệu (data segregation)
Dữ liệu của người sử dụng được chia sẻ trên cùng vị trí lưu trữ vật lý, điều này dễ dẫn đến xâm nhập dữ liệu Kẻ tấn công trong một cuộc tấn công đơn lẻ có thể truy cập vào lượng thông tin bí mật của nhiều tổ chức khách hàng, lấy được lượng thông tin phong phú Nếu không có cơ chế cách ly dữ liệu của những người dùng khác nhau thì khả năng bị xâm phạm dữ liệu là rất cao
Truyền dữ liệu
Với vấn đề truyền dữ liệu, có một số lo ngại chung về an ninh, dữ liệu được truyền tới đám mây thông qua mạng công cộng (thường là Internet) khi
sử dụng đám mây công cộng Để bảo vệ dữ liệu trên đường truyền, cần thuật toán mã hóa đủ mạnh (mã hóa dữ liệu nhận được ở máy chủ, sau đó giải mã,
xử lý rồi lại được mã hóa trên máy chủ rồi mới gửi đi) và các giao thức sử
Trang 9dụng để truyền dữ liệu có tính bảo mật cũng như tính toàn vẹn (ví dụ HTTPs, FTPs)
Truy cập dữ liệu
Trong điện toán đám mây, chính sách an ninh nên được thiết kế với mục đích kiểm soát quyền truy cập dữ liệu của các đối tượng sử dụng, nên đảm bảo rằng dữ liệu chỉ được truy cập bởi người được phân quyền, ngăn chặn truy cập trái phép Một số đối tượng dữ liệu nên được trao quyền để xử
lý dữ liệu trong đám mây một cách sẵn sàng Mặt khác, một số bên khác (vụ trong một số trường hợp bao gồm cả nhà cung cấp dịch vụ), không nên có quyền truy cập vào dữ liệu của khách hàng
Tuân thủ pháp luật
Luật pháp thường không theo kịp sự phát triển của công nghệ, điện toán đám mây lại là một mô hình mới trong lĩnh vực công nghệ thông tin, chưa có luật hay tiêu chuẩn xác định yêu cầu tuân thủ bảo mật trong đám mây Các quy định hiện hành không phải lúc nào cũng áp dụng đối với việc bảo vệ sự riêng tư trong đám mây
2.2.2 Giải pháp bảo vệ dữ liệu cho điện toán đám mây
Trong phần này, ta sẽ tìm hiểu về giải pháp giảm nhẹ nguy cơ về an ninh dữ liệu trên đám mây nhằm hạn chế các nguy cơ, hướng tới sự an toàn tốt nhất khi làm việc trên đám mây Để hạn chế được các nguy cơ này, các cá nhân, tổ chức sử dụng đám mây cần thực hiện theo các khuyến nghị sau:
Đảm bảo an ninh dữ liệu trên đám mây
Xác định các yêu cầu an ninh của tổ chức và các yêu cầu an ninh đối với dữ liệu trên đám mây; tiến hành chọn nhà cung cấp điện toán đám mây phù hợp với yêu cầu của tổ chức; quản lý rủi to liên quan đến việc sử dụng các dịch vụ điện toán đám mây Nên chọn nhà cung cấp dịch vụ đám mây có
uy tín, có chính sách hỗ trợ người dùng và chính sách an ninh (như xác thực, phân quyền…hỗ trợ mã hóa dữ liệu phía server) tốt
Trang 10Hiểu các mối đe dọa trong đám mây
Đánh giá các mối đe dọa đến tài sản thông tin trong đám mây, các mối
đe dọa đến nhà cung cấp điện toán đám mây bao gồm cả các mối đe dọa vào người dùng khác trên đám mây để sử dụng hợp lý Mặt khác, người sử dụng đám mây phải nhận thức được rằng những điểm yếu nhất của an ninh dữ liệu thường đến từ chính người sử dụng chứ không phải chỉ từ phía nhà cung cấp dịch vụ
Mã hóa dữ liệu
Nếu dữ liệu cần phải được giữ bí mật với nhà cung cấp dịch vụ đám mây thì cần phải thực hiện mã hóa trước khi chuyển dữ liệu lên đám mây và khóa mã hóa cần được quản lý riêng biệt với nhà cung cấp dịch vụ đám mây (vì nhà cung cấp dịch vụ có quyền truy cập vào dữ liệu) Xem xét những hạn chế về pháp lý hoặc những yêu cầu trong việc sử dụng mã hóa ở phạm vi quản lý của các nhà cung cấp đám mây cụ thể
2.2 Các thuật toán mã hóa dữ liệu lưu trữ cho điện toán đám mây
2.2.1 Thuật toán RSA
Mô tả thuật toán
Hệ mật RSA được sử dụng để bảo mật và đảm bảo tính xác thực của dữ liệu số Hiện nay RSA được sử dụng trong hệ thống thương mại điện tử, các dịch vụ web server và web browser RSA còn được sử dụng để đảm bảo tính xác thực vào bảo mật của email, đảm bảo an toàn cho các phiên truy cập từ xa
và là bộ phận quan trọng của hệ thống thanh toán thẻ tín dụng Như vậy RSA thường được sử dụng trong các ứng dụng cần đảm bảo sự an toàn và bảo mật
dữ liệu số cao
Độ an toàn của thuật toán RSA
Hệ mật RSA chỉ được an toàn khi giữ bí mật khóa giải mã a và thừa số nguyên tố p, q (hay giữ bí mật n)
Trang 11Trường hợp biết được p, q thì Marvin dễ dàng tính được n
p 1q 1
Khi đó Marvin sẽ sử dụng thuật toán Euclidean mở rộng để tính a Khi biết a thì toàn bộ hệ thống sẽ bị phá vỡ ngay lập tức Vì khi biết a , toàn bộ khóa K đều được biết và Marvin sẽ giải mã được và sẽ đọc được nội dung của bản rõ, Ngoài ra Marvin có thể lập mã trên văn bản khác là cực kỳ nguy hiểm Tuy vậy việc phân tích này là bài toán khó trong trường hợp p, q
đủ lớn, và độ an toàn của hệ mật sẽ phụ thuộc vào việc phân tích số nguyên n thành tích của hai thừa số nguyên tố lớn
2.2.2 Thuật toán AES
Giới thiệu thuật toán AES
Tiêu chuẩn mã hóa tiên tiến AES (Advanced Encryption Standard) là một thuật toán mã hóa khối (block cipher) được chính phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa và được kỳ vọng áp dụng trên phạm vi thế giới và đã được nghiên cứu rất kỹ lưỡng AES được Viện tiêu chuẩn và công nghệ quốc gia Mỹ (NIST) phát hành ngày 26/11/2001 và được đặc tả trong Tiêu chuẩn
xử lý thông tin liên bang 197 sau một quá trình tiêu chuẩn hóa kéo dài 5 năm
AES cho phép xử lý các khối dữ liệu đầu vào có kích thước 128 bit sử dụng các khóa có độ dài 128, 192 hoặc 256 bit AES có thể dễ dàng thực hiện với tốc độ cao và không yêu cầu bộ nhớ dung lượng lớn
Tính an toàn của AES
Vào thời điểm năm 2009, dạng tấn công lên AES duy nhất thành công
là tấn công kênh bên (side channel attack) Vào tháng 6 năm 2003, chính phủ
Mỹ tuyên bố AES có thể được sử dụng cho thông tin mật “Thiết kế và độ dài khóa của thuật toán AES (128, 192 và 256 bit) là đủ an toàn để bảo vệ các thông tin Các thông tin tuyệt mật (top secret) sẽ phải dùng khóa 192 hoặc
256 bit Các phiên bản thực hiện AES nhằm mục đích bảo vệ hệ thống an ninh hay thông tin quốc gia phải được NSA kiểm tra và chứng nhận trước khi