Mục tiêu và nguyên tắc chung của an toàn bảo mật, ngành chữ ký điện tử
Trang 1Lời Cám Ơn
Để có được một bài báo cáo bổ ích, hiệu quả, hoàn chỉnh và đạt kết quả tốt đẹp trước hết nhóm em xin gửi tới toàn thể các thầy cô khoa công nghệ thông tin lời chúc sức khỏe, lời chào chân trọng và lời cám ơn sâu sắc nhất Với sự quan tâm, dạy dỗ chỉ bảo tận tình chu đáo của các thầy cô, sự giúp đỡ nhiệt tình của các bạn,
đến nay nhóm em đã có thể hoàn thành bài báo cáo, đề tài: Chữ Ký RSA.
Để có được kết quả này nhóm em xin đặc biệt gửi lời cám ơn chân thành nhất tới
cô giáo bộ môn “an toàn bảo mật thông tin” đã quan tâm giúp đỡ, vạch kế hoạch hướng dẫn nhóm em hoàn thành một cách tốt nhất bài báo cáo trong thời gian qua.Với điều kiện thời gian có hạn cũng như kinh ghiệm còn hạn chế của một sinh viênnên bài báo cáo sẽ không tránh khỏi những thiếu sót Nhóm em rất mong nhận được sự chỉ bảo, đóng góp ý kiến của các thầy cô cùng toàn thể các bạn để nhóm
em có điều kiện bổ sung, nâng cao ý thức của mình, phục vụ tốt hơn công tác thực
tế sau này
Trang 2Mục Lục
Lời mở đầu 3
Chương I: Tổng quan về bảo mật 4
I Giới thiệu chung về bảo mật thông tin 4
1 Mở đầu về bảo mật thông tin 4
2 Nguy cơ và hiểm họa đối với hệ thống thông tin 6
3 Phân loại tấn công phá hoại an toàn 6
II Dịch vụ cơ chế tấn công 7
1 Các dịch vụ an toàn 7
2 Các cơ chế an toàn 7
3 Tấn công phá hoại an ninh 8
III Mục tiêu và nguyên tắc chung của an toàn bảo mật 8
Chương II: Giới thiệu về ngành chữ ký điện tử 9
I Giới thiệu 9
II Lịch sử ngành chữ ký điện tử 11
III Các ưu điểm của chữ ký điện tử 12
1 Khả năng xác định nguồn gốc 12
2 Tính toàn vẹn 13
3 Tính không thể phủ nhận 13
IV Thực hiện chữ ký số khóa công khai 13
V Một vài chữ ký điện tử 14
Chương III: Chữ ký RSA 15
I Giới thiệu chữ ký RSA 15
II Thuật toán 15
III Ví dụ 16
IV Chuẩn chữ ký số(bản cái tiến của chữ ký RSA) 18
Trang 3Lời mở đầu
Trong mật mã vấn đề bảo mật luôn đi đôi với vấn đề xác thực thông tin, đặcbiệt trong hệ thống mã khoá công khai vấn đề xác thực là vô cùng quan trọng Đểgiải quyết được vấn đề xác thực người ta đưa ra một cách vừa đơn giản vừa hiệuquả là sử dụng chữ kí số Việc sử dụng chữ kí số ngày càng có nhiều ứng dụngtrong thực tế, không chỉ giới hạn trong Ngành Công Nghệ Thông Tin , Ngành Mật
Mã mà còn được áp dụng trong một số lĩnh vực khác như trong lĩnh vực NgânHàng để xác thực người gửỉ, người nhận, lĩnh vực Viễn thông để sử dụng các thẻthông minh
Với mật mã khoá công khai việc tạo ra chữ kí số và ứng dụng vào các tài liệu, cácvăn bản điện tử là vô cùng quan trọng Chữ kí thường ( Chữ kí viết tay ) thì có thểgiả mạo được , vậy thì chữ kí số phải đảm bảo những yêu cầu gì để có thể tạo cơ sởpháp lý trong thời đại Thông tin – Tin học hoá
Chữ kí số phải có những tính năng sau :
1 Người nhận văn bản đã kí phải có thể xác minh được bất kì chữ kíhợp lệ nào của người gửi
2 Chữ kí không thể giả mạo được
3 Người đã kí thông báo thì không thể từ chối phủ nhận nó về sauđược
Mục đích của bài báo cáo là giới thiệu về “ chữ kí số Elgamal “ , đây là một trongnhững sơ đồ mạnh vào bậc nhất hiện nay, và đã được nhiều nước trên thế giới ứngdụng , đặc biệt là tại Mỹ đã có bản cải tiến của sơ đồ này và đã được Viện tiêuchuẩn và Công nghệ quốc gia Mỹ (NIST) chấp nhận làm chuẩn chữ kí số Điểmmạnh và an toàn của sơ đồ chữ kí số Elgamal là dựa trên tính khó giải của bài toántìm Logarithm rời rạc trên trường hữu hạn Zp , đây là một bài toán mà cho đến naychưa có một thuật toán nào để giải nó, song bài toán ngược lấy luỹ thừa lại có thểtính toán hiệu quả theo thuật toán bình phương và nhân Nói cách khác , luỹ thừatheo modulo p là hàm một chiều với các số nguyên tố p thích hợp
Trang 4Chương I
TỔNG QUAN VỀ BẢO MẬT
1 Mở đầu về bảo mật thông tin
Ngày nay với sự phát triển bùng nổ của công nghệ thông tin, hầu hết các thông tin của doanh nghiệp như chiến lược kinh doanh, các thông tin về khách hàng,nhà cung cấp, tài chính, mức lương nhân viên,…đều được lưu trữ trên hệ thống máy tính Cùng với sự phát triển của doanh nghiệp là những ñ ̣i hỏi ngày càng cao của môi trường kinh doanh yêu cầu doanh nghiệp cần phải chia sẻ thông tin của ḿnh chonhiều đối tượng khác nhau qua Internet hay Intranet Việc mất mát, rò rỉ thông tin có thể ảnh hưởng nghiêm trọng đến tài chính, danh tiếng của công ty và quan hệ với khách hàng
Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể dẫnđến mất mát thông tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thống thông tin củadoanh nghiệp Vì vậy an toàn và bảo mật thông tin là nhiệm vụ rất nặng nề và khóđoán trước được, nhưng tựu trung lại gồm ba hướng chính sau:
- Bảo đảm an toàn thông tin tại máy chủ
- Bảo đảm an toàn cho phía máy trạm
- Bảo mật thông tin trên đường truyền đứng trước yêu cầu bảo mật thông tin, ngoài việc xây dựng các phương thức bảomật thông tin th́ người ta ñă ñưa ra các nguyên tắc về bảo vệ dữ liệu như sau:
- Nguyên tắc hợp pháp trong lúc thu thập và xử lư dữ liệu
Trang 5- Nguyên tắc giám sát độc lập và hình phạt theo pháp luật
- Nguyên tắc mức bảo vệ tương ứng trong vận chuyển dữ liệu xuyên biên giới
Ở đây chúng ta sẽ tập trung xem xét các nhu cầu an ninh và đề ra các biện pháp antoàn cũng như vận hành các cơ chế để đạt được các mục tiêu đó
Nhu cầu an toàn thông tin:
• An toàn thông tin đă thay đổi rất nhiều trong thời gian gần đây Trước kia hầunhư chỉ có nhu cầu bảo mật thông tin, nay đòi hỏi thêm nhiều yêu cầu mới như
an ninh máy chủ và trên mạng
• Các phương pháp truyền thống được cung cấp bởi các cơ chế hành chính
và phương tiện vật lý như nơi lưu trữ bảo vệ các tài liệu quan trọng và cung cấp giấy phép được quyền sử dụng các tài liệu mật đó
• Máy tính đòi hỏi các phương pháp tự động để bảo vệ các tệp và các thông tin lưu trữ Nhu cầu bảo mật rất lớn và rất đa dạng, có mặt khắp mọi nơi, mọi lúc
Do đó không thể không đề ra các qui trình tự động hỗ trợ bảo đảm an toàn thông tin
• Việc sử dụng mạng và truyền thông đòi hỏi phải có các phương tiện bảo
vệ dữ liệu khi truyền Trong ñó có cả các phương tiện phần mềm và phần cứng, đòi hỏi có những nghiên cứu mới đáp ứng các bài toán thực tiễn đặt ra
Các khái niệm:
• An toàn máy tính: tập hợp các công cụ được thiết kế để bảo vệ dữ liệu và chống hacker
• An toàn mạng: các phương tiện bảo vệ dữ liệu khi truyền chúng
• An toàn Internet: các phương tiện bảo vệ dữ liệu khi truyền chúng trên tập cácmạng liên kết với nhau
Mục đích của môn học là tập trung vào an toàn Internet gồm các phương tiện để bảo
vệ, chống, phát hiện, và hiệu chỉnh các phá hoại an toàn khi truyền và lưu trữ thôngtin
Các hiểm họa đối với hệ thống có thể được phân loại thành hiểm họa vôtình hay cố ý, chủ động hay thụ động
Trang 6• Hiểm họa vô tình: khi người dùng khởi động lại hệ thống ở chế độ đặc quyền, họ có thể tùy ý chỉnh sửa hệ thống Nhưng sau khi hoàn thành công việc họ không chuyển hệ thống sang chế độ thông thường, vô tình
để kẻ xấu lợi dụng
• Hiểm họa cố ý: như cố tình truy nhập hệ thống trái phép
• Hiểm họa thụ động: là hiểm họa nhưng chưa hoặc không tác động trực tiếp lên hệ thống, như nghe trộm các gói tin trên đường truyền
• Hiểm họa chủ động: là việc sửa đổi thông tin, thay đổi tình trạng hoặc hoạt động của hệ thống
Đối với mỗi hệ thống thông tin mối đe dọa và hậu quả tiềm ẩn là rất lớn, nó có thể xuất phát từ những nguyên nhân như sau:
• Từ phía người sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị
• Trong kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật không có cấu trúc hoặc không đủ mạnh để bảo vệ thông tin
• Ngay trong chính sách bảo mật an toàn thông tin: không chấp hành các chuẩn
an toàn, không xác định rõ các quyền trong vận hành hệ thống
• Thông tin trong hệ thống máy tính cũng sẽ dễ bị xâm nhập nếu không có công
cụ quản lý, kiểm tra và điều khiển hệ thống
• Nguy cơ nằm ngay trong cấu trúc phần cứng của các thiết bị tin học và trong phần mềm hệ thống và ứng dụng do hăng sản xuất cài sẵn các loại 'rệp' điện
tử theo ý đồ định trước, gọi là “bom điện tử”
• Nguy hiểm nhất đối với mạng máy tính mở là tin tặc, từ phía bọn tội phạm
3 Phân loại tấn công phá hoại an toàn:
Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công:
• Tấn công giả mạo là một thực thể tấn công giả danh một thực thể khác Tấn công giả mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp và tấn công sửa đổi thông báo
• Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo được gửi nhiều lần, gây ra các tác động tiêu cực
• Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa đổi nhưng không bị phát hiện
• Tấn công từ chối dịch vụ xảy ra khi một thực thể không thực hiện chức năng của mình, gây cản trở cho các thực thể khác thực hiện chức năng của chúng
• Tấn công từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tình hoặc
Trang 7vô ý can thiệp hệ thống trái phép Còn tấn công từ bên ngoài là nghe trộm, thu chặn, giả mạo người dùng hợp pháp và vượt quyền hoặc lách qua các cơ chế kiểm soát truy nhập.
Tấn công bị động: Do thám, theo dõi đường truyền để nhận được nội dung bản tin hoặc theo dõi luồng truyền tin
Tấn công chủ động: Thay đổi luồng dữ liệu để giả mạo một người nào đó, lặp lại bản tin trước, thay đổi ban tin khi truyền, từ chối dịch vụ
Nhu cầu thực tiến dẫn đến sự cần thiết có một phương pháp hệ thống xác định các yêu cầu an ninh của tổ chức Trong đó cần có tiếp cận tổng thể xét cả ba khía cạnh của an toàn thông tin: bảo vệ tấn công, cơ chế an toàn và dịch vụ an toàn Sau đây chúng ta xét chúng theo trình tự ngược lại:
1 Các dịch vụ an toàn.
Đây là công cụ đảm bảo an toàn của hệ thống xử lý thông tin và truyền thông tin trong tổ chức Chúng được thiết lập để chống lại các tấn công phá hoại Có thể dùng một hay nhiều cơ chế an toàn để cung cấp dịch vụ
Thông thường người ta cần phải tạo ra các liên kết với các tài liệu vật lý: như có chữ
ký, ngày tháng, bảo vệ cần thiết chống khám phá, sửa bậy, phá hoại, được công
chứng, chứng kiến, được ghi nhận hoặc có bản quyền
2 Các cơ chế an toàn
Từ các công việc thực tế để chống lại các phá hoại an ninh, người ta đặt hệ thống và sắp xếp lại tạo thành các cơ chế an ninh khác nhau đây là cơ chế được thiết
kế để phát hiện, bảo vệ hoặc khôi phục do tấn công phá hoại
Không có cơ chế đơn lẻ nào đáp ứng được mọi chức năng yêu cầu của công tác an ninh Tuy nhiên có một thành phần đặc biệt nằm trong mọi cơ chế an toàn đó là: kỹthuật mã hoá
3 Tấn công phá hoại an ninh
Ta xác định rõ thế nào là các hành động tấn công phá hoại an ninh đó là mọi hành động chống lại sự an toàn thông tin của các tổ chức
An toàn thông tin là bàn về bằng cách nào chống lại tấn công vào hệ thống thông tin hoặc phát hiện ra chúng Trên thực tế có rất nhiều cách và nhiều kiểu tấn công khác nhau Thường thuật ngữ đe doạ và tấn công được dùng như nhau Cần tập trung chống một số kiểu tấn công chính: thụ động và chủ động
Trang 8III. Mục tiêu và nguyên tắc chung của an toàn bảo mật
Ba mục tiêu của an toàn bảo mật thông tin:
- Tính bí mật: Tài sản của hê ̣ thống chỉ được truy câ ̣p bởi những người
có thẩm quyền Các loa ̣i truy câ ̣p gồm có: đo ̣c (reading), xem (viewing),
in ấn (printing), sử du ̣ng chương trình, hoă ̣c hiểu biết về sự tồn ta ̣i của
mô ̣t đối tượng trong tổ chức.Tính bí mâ ̣t có thể được bảo vê ̣ nhờ viê ̣c kiểm soát truy câ ̣p (theo nhiều kiểu khác nhau) hoă ̣c nhờ các thuâ ̣t toán mã hóa dữ liê ̣u Kiếm soát truy câ ̣p chỉ có thể được thực hiê ̣n với các hê ̣ thống phần cứng vâ ̣t lý Còn đối với các dữ liê ̣u công cô ̣ng thì thường
phương pháp hiê ̣u quả là các phương pháp của mâ ̣t mã ho ̣c
- Tính toàn ve ̣n dữ liê ̣u: tài sản của hê ̣ thống chỉ được thay đổi bởi những người có thẩm quyền
- Tính sẵn dùng: tài sản luôn sẵn sàng được sử du ̣ng bởi những người
có thẩm quyền
Hai nguyên tắc của an toàn bảo mâ ̣t thông tin:
- Viê ̣c thẩm định về bảo mâ ̣t phả i là khó và cần tính tới tất cả các tình huống , khả năng tấn công có thể được thực hiê ̣n
- Tài sản đựợc bảo vê ̣ cho tới khi hết giá tri ̣ sử du ̣ng hoặc hết ý nghĩa bí
Trang 9ký kết mua bán, chuyển nhượng… Những chữ ký đó là chữ ký viết tay Những yếu
tố nào đã làm nên “sức thuyết phục” của nó ?
Về mặt lý tưởng:
- Chữ ký là bằng chứng thể hiện người ký có chủ định ký văn bản
- Chữ ký thể hiện “chủ quyền ”, nó làm cho người nhận văn bản biết rằng aiđích thị là người đã ký văn bản
- Chữ ký không thể “tái sử dụng được” , tức là nó là phần của văn bản màkhông thể sao chép sang văn bản khác
- Văn bản đã ký không thể thay đổi được
- Chữ ký không thể giải mạo và cũng là thứ không thể chối bỏ
Trong cuộc sống, mọi thứ không diễn ra theo đúng “mô hình lý tưởng” nêu trên,nhưng với khả năng kiểm định sát sao thì việc làm khác đi không phải là dễ Chúng
ta có lý do để mang mô hình này vào thế giới máy tính, nhưng có những khó khănhiển nhiên: các dòng thông tin trên máy tính được sao chép một cách quá dễ dàng,hình ảnh của chữ ký tay của một người nào đó dù khó bắt chước tới đâu cũng dễdàng sao chép từ văn bản này sang văn bản khác…
Để có các đặc tính như đã mô tả trên , giao thức ký trong thế giới điện tử cần tới sự
hỗ trợ của công nghệ mã hóa Đó là chữ ký điện tử(electronic signature)
Về căn bản, chữ ký điện tử cũng giống như chữ viết tay Chúng ta dùng nó để xácnhận lời hứa hay cam kết của mình và sau đó không thể rút lại được Chữ ký điện
tử không đòi hỏi phải sử dụng giấy mực, nó gắn đặc điểm nhận dạng của người kývào một bản cam kết nào đó
Có được một bản chứng nhận điện tử cũng giống như dùng bằng lái xe để xác nhậnnhận dạng của mình Bạn có thể thi lấy được bằng lái xe tại Hà Nội những nó lạicho phép bạn điều khiển phương tiện tại TP HCM Tương tự như vậy, bản chứngnhận điện tử là vật để khẳng định nhân dạng của bạn trên Internet với những ngườichấp nhận nó
Trang 10Chữ ký điện tử (tiếng anh: electronic signature) là thông tin đi kèm theo dữ liệu
(văn bản, hình ảnh, video ) nhằm mục đích xác định người chủ của dữ liệu đó
Chữ ký điện tử được sử dụng trong các giao dịch điện tử Xuất phát từ thực tế, chữ
ký điện tử cũng cần đảm bảo các chức năng: xác định được người chủ của một dữliệu nào đó: văn bản, ảnh, video, dữ liệu đó có bị thay đổi hay không
Hai khái niệm chữ ký số (digital signature) và chữ ký điện tử (electronic signature)
thường được dùng thay thế cho nhau mặc dù chúng không hoàn toàn có cùngnghĩa Chữ ký số chỉ là một tập con của chữ ký điện tử (chữ ký điện tử bao hàmchữ ký số)
Tuy nhiên các chữ ký thỏa mãn hai điều kiện cơ bản sau:
- Không thể giả mạo Nếu P ký thông bao M băng chữ ký S(P,M) thì khôngmột ai có thể tạo được cặp [M,S(M,P)]
- Xác thực Nếu R nhận được cặp [M,S(M,P)] được coi là của R thì R có thểkiểm tra được rằng chữ ký có thực sự là của P hay không? Chỉ có P mới cóthể tạo ra được chữ ký này và chữ ký được “gắn chặt” với M Hai yêu cầuđầu tiên này là những trở ngại chính trong giao dịch qua máy tính Hai tínhchất bổ trợ sau là những tính chất mong muốn đối với giao dịch được hoàntất nhờ chữ ký số:
+ không thể thay đổi Sau khi được phát M không thể thay đổi bởi S, R, hoặcbởi một kẻ thu trộm nào
+không thể sử dụng lại Một thông báo trước đó được đưa ra sẽ ngay lập tức
bị R phát hiện
Một sơ đồ chữ ký số thường chứa hai thành phần: thuật toán ký và thuật toán xác minh Người A có thể ký bức điện x dùng thuật toán an toàn Chữ ký Sig(x) nhận được có thể kiểm tra bằng thuật toán xác minh công khai Ver Khi cho trước cặp
Trang 11(x,y) thuật toán xác minh cho giá trị TRUE hay FALSE tùy thuộc vào việc chữ ký được xác minh như thế nào.
Chữ ký số khóa công khai (hay hạ tầng khóa công khai) là mô hình sử dụng các kỹ
thuật mật mã để gắn với mỗi người sử dụng một cặp khóa công khai - bí mật và qua đó có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật Khóa công khai thường được phân phối thông qua chứng thực khóa công khai Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký
Khái niệm chữ ký điện tử - mặc dù thường được sử dụng cùng nghĩa với chữ ký
số nhưng thực sự có nghĩa rộng hơn Chữ ký điện tử chỉ đến bất kỳ phương pháp
nào (không nhất thiết là mật mã) để xác định người chủ của văn bản điện tử Chữ
ký điện tử bao gồm cả địa chỉ telex và chữ ký trên giấy được truyền bằng fax
Con người đã sử dụng các hợp đồng dưới dạng điện tử từ hơn 100 năm nay với việc sử dụng mã Morse và điện tín Vào năm 1889, tòa án tối cao bang New
Hampshire (Hoa kỳ) đã phê chuẩn tính hiệu lực của chữ ký điện tử Tuy nhiên, chỉ với những phát triển của khoa học kỹ thuật gần đây thì chữ ký điện tử mới đi vào cuộc sống một cách rộng rãi
Vào thập kỷ 1980, các công ty và một số cá nhân bắt đầu sử dụng máy fax để truyền đi các tài liệu quan trọng Mặc dù chữ ký trên các tài liệu này vẫn thể hiện trên giấy nhưng quá trình truyền và nhận chúng hoàn toàn dựa trên tín hiệu điện tử.Hiện nay, chữ ký điện tử có thể bao hàm các cam kết gửi bằng email, nhập các số định dạng cá nhân (PIN) vào các máy ATM, ký bằng bút điện tử với thiết bị màn hình cảm ứng tại các quầy tính tiền, chấp nhận các điều khoản người dùng (EULA)khi cài đặt phần mềm máy tính, ký các hợp đồng điện tử online
III Các ưu điểm của chữ ký điện tử