1. Trang chủ
  2. » Công Nghệ Thông Tin

Xây dựng sơ đồ chữ ký số dựa trên hệ mã kết hợp ALT và RSA

79 479 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 79
Dung lượng 3,26 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Với ý nghĩa, tầm quan trọng của chữ ký số, hệ thống này cần thiết phải luôn nghiên cứu những giải pháp cải tiến, nâng cao tính an toàn, bảo mật thông tin Với ý nghĩa trên, tác giả đã chọ

Trang 1

TRƯƠNG MINH HỢI

XÂY DỰNG SƠ ĐỒ CHỮ KÝ SỐ DỰA TRÊN HỆ MÃ KẾT HỢP ALT VÀ RSA

Chuyên ngành: CÔNG NGHỆ THÔNG TIN

LUẬN VĂN THẠC SĨ KỸ THUẬT

Hà Nội - 2015

NGƯỜI HƯỚNG DẪN

TS HỒ NGỌC VINH

Trang 2

Luận văn thạc sĩ này do tôi nghiên cứu và thực hiện dưới sự hướng dẫn của

thầy giáo TS Hồ Ngọc Vinh Để hoàn thành bản luận văn này, ngoài các tài liệu

thảm khảo đã liệt kê, tôi cam đoan không sao chép toàn văn các công trình hoặc thiết kế tốt nghiệp của người khác

Tác giả luận văn

Trương Minh Hợi

Trang 3

DANH MỤC CÁC CHỮ VIẾT TẮT i

DANH MỤC CÁC HÌNH VẼ ii

DANH MỤC CÁC BẢNG iv

LỜI NÓI ĐẦU v

Chương I: TỔNG QUAN VỀ MẬT MÃ VÀ HỆ MÃ RSA 1

1.1 Giới thiệu chung 1

1.2 Khái niệm hệ mật mã 2

1.3 Hệ mật mã khoá đối xứng 3

1.3.1 Khái niệm cơ bản 3

1.3.2 Các thuật toán dùng trong hệ mật mã khoá đối xứng 4

1.3.3 Những vấn đề cần giải quyết trong hệ mật mã khoá đối xứng 4

1.4 Hệ mật mã khoá công khai 5

1.4.1 Ý tưởng xây dựng hệ mật mã khoá công khai 5

1.4.2 Hệ mật mã khoá công khai 5

1.4.3 Các thuật toán dùng trong hệ mật mã khoá công khai 11

1.5 Hệ mã RSA 12

1.5.1 Giới thiệu chung về thuật toán mã hóa dữ liệu RSA 12

1.5.2.Độ an toàn của hệ mã RSA 14

1.5.3 Ứng dụng của hệ mã RSA 15

1.5.4 Một số tính chất của hệ mã RSA 16

1.6 Hệ chữ ký RSA 17

Chương II: GIỚI THIỆU VỀ GIẢI PHÁP MPSFV6 VÀ OPEN VPN 20

2.1 Nhu cầu ứng dụng MPSFV6 trên Cổng TTĐT tỉnh Nghệ An 20

2.2 Giới thiệu về MPSFV6 21

Trang 4

2.3 Mô hình ứng dụng MPSFV6 trên hệ thống Cổng TTĐT tỉnh Nghệ An 23

2.4 Mô hình triển khai hệ thống VPN của giải pháp MPSFV6 trên Cổng TTĐT tỉnh Nghệ An 32

2.4.1 Đối với hệ thống mạng của Sở Thông tin và Truyền thông 32

2.4.2 Đối với các đơn vị tham gia quản trị Cổng TTĐT tỉnh Nghệ An 33

2.5 Phần mềm mã nguồn mở OpenVPN 35

Chương III: XÂY DỰNG CHỮ KÝ SỐ DỰA TRÊN MÃ KẾT HỢP ALT VÀ RSA 38

3.1 Tích không nhập nhằng 38

3.2 Mã với tích không nhập nhằng 40

3.2.1 Mã luân phiên 40

3.2.2 Đặc trưng của mã luân phiên 46

3.3 Đề xuất sơ đồ chữ ký ALT - RSA 54

3.3.1 Sơ đồ tạo chữ ký ALT - RSA 54

3.3.2 Sơ đồ giải mã chữ ký ALT – RSA 56

3.4 Ứng dụng hệ mã kết hợp ALT - RSA vào hệ thống MPSFV6 57

3.4.1 Sơ đồ cài đặt ứng dụng 57

3.4.2 Cài đặt ứng dụng trên Server 60

3.4.3 Cài đặt ứng dụng Client 62

KẾT LUẬN VÀ KIẾN NGHỊ SỬ DỤNG KẾT QUẢ NGHIÊN CỨU 65

Kết quả đạt được 65

Hướng phát triển 66

TÀI LIỆU THAM KHẢO 67

Trang 5

i

1 ALT ALTernative code Mã luân phiên

3 CA Certification Authority Tổ chức cung cấp dịch vụ Chứng

thực chữ ký số

5 IP Internet Protocol Giao thức Liên mạng

6 LAN Local Area Network Mạng máy tính cục bộ

9 VPN Virtual Private Network Mạng riêng ảo

10 WAN Wide Area Network Mạng diện rộng

Trang 6

ii

Hình 1.1: Quá trình mã hoá và giải mã 2

Hình 1.2: Hệ mật mã khoá bí mật 3

Hình 1.3: Sơ đồ mã hóa và giải mã 7

Hình 1.4: Hệ mật mã khoá công khai bảo đảm tin cậy 9

Hình 1.5: Hệ mật mã khoá công khai bảo đảm tính xác thực 10

Hình 1.6: Hệ mật mã khoá công khai bảo đảm tính xác thực và tin cậy 11

Hình 1.7: Sơ đồ các bước thực hiện mã hoá theo thuật toán RSA 13

Hình 1.8: Sơ đồ giải mã của hệ mã RSA 14

Hình 2.1: Mô hình triển khai tường lửa MPSFV6 trên Cổng TTĐT tỉnh Nghệ An 23 Hình 2.2: Mô hình kết nối thử nghiệm MPSFV6_VPN 23

Hình 2.3: Thông số thiết lập VPN Server Site – to – Site 25

Hình 2.4: Thông số thiết lập VPN Server Client – to – Site 25

Hình 2.5: Kết quả tạo VPN Server 25

Hình 2.6: Thông số card mạng ảo trên VPN Server 26

Hình 2.7: Thông số tạo VPN Client Gateway 26

Hình 2.8: Kết quả tạo VPN Client Gateway 27

Hình 2.9: Cài đặt gói phần mềm openvpn-install-2.3.0-I005-i686 27

Hình 2.10: Thông số thiết lập cấu hình cho VPN Client 28

Hình 2.11: Địa chỉ IP của mạng trong và thực hiện lệnh ping 29

Hình 2.12: Truy cập dịch vụ web 29

Hình 2.13: Thông số card mạng ảo trên VPN Client Gateway 30

Hình 2.14: Kết quả thử nghiệm thành công 31

Hình 2.15: Trạng thái kết nối của các VPN Server 31

Hình 2.16: Trạng thái kết nối của VPN Client tới VPN Server 31

Hình 2.17: Trạng thái kết nối của VPN Client tới VPN Server 32

Trang 7

iii

Hình 2.20: Mô hình kết nối MPS VPN Client vào hệ thống 34

Hình 2.21: Mô hình lưu khóa sử dụng OpenVPN 36

Hình 3.1: Các Overlap của hai phân tích của từ w 42

Hình 3.2: Trường hợp X-1X YY-1 – {}  48

Hình 3.3: Trường hợp Y-1(XY)+ (XY)+ 48

Hình 3.4: Trường hợp (XY)+ X-1  (XY)+ 49

Hình 3.5: Sơ đồ tạo chữ ký ALT - RSA 54

Hình 3.6: Ví dụ quy trình mã hóa ALT với k=2 55

Hình 3.7: Sơ đồ giải mã chữ ký ALT-RSA 56

Hình 3.8 Chức năng tạo chứng chỉ số Server trên hệ thống MPSFV6 hiện tại 57

Hình 3.9: Tạo chứng chỉ VPN CA trên hệ thống MPSFV6 hiện tại 58

Hình 3.10: Sơ đồ cài đặt ứng dụng ở Server 59

Hình 3.11: Sơ đồ cài đặt hệ thống xác thực thông tin người dùng 59

Hình 3.12: Form cập nhật thông tin người sử dụng 60

Hình 3.13: Thông báo tạo và ghi khóa thành công 60

Hình 3.14: Thông báo đã nhập thông tin tài khoản vào hệ thống 61

Hình 3.15: Xác nhận yêu cầu mã hóa ALT-RSA 61

Hình 3.16: Thông báo kết quả mã hóa thành công 61

Hình 3.17: Giao diện đăng nhập hệ thống VPN Client 62

Hình 3.18: Giao diện hệ thống VPN Client 62

Hình 3.19: Yêu cầu xác nhận giải mã ALT-RSA 63

Hình 3.20: Kết quả xác thực thông tin người dùng 63

Hình 3.21: Thông báo người dùng đã kết nối thành công vào hệ thống 64

Trang 8

iv Bảng 1.1: So sánh mã hóa quy ước và mã hóa công khai 8Bảng 1.2: Bảng thời gian phân tích thừa số 17

Trang 9

v

qua môi trường mạng Với ưu điểm thuận tiện và nhanh chóng, trao đổi thông tin trên Internet ngày càng được mở rộng và trở thành một phương thức hỗ trợ trao đổi, giao tiếp không chỉ giữa các cá nhân, tổ chức mà còn trong cơ quan nhà nước, giữa

cơ quan nhà nước với công dân, doanh nghiệp Tuy nhiên, trao đổi thông tin trên Internet đặt ra các vấn đề về đảm bảo an toàn thông tin cần được cân nhắc như vấn

đề xác thực người giao dịch, bí mật thông tin, tính toàn vẹn của thông tin và chống chối bỏ đối với những hành động đã thực hiện trong quá trình trao đổi thông tin Ứng dụng chữ ký số và dịch vụ chứng thực chữ ký số đã trở thành giải pháp hiệu quả để giải quyết cho những vấn đề tồn tại nói trên

Từ trước tới nay, giải pháp xây dựng chữ ký số bằng hệ mã RSA đã trở nên phổ biến Tuy nhiên cùng với sự phát triển nhanh chóng của công nghệ, không nằm ngoài tình trạng chung của các giải pháp bảo mật, hệ thống chữ ký số luôn là mục tiêu tấn công của tin tặc Với ý nghĩa, tầm quan trọng của chữ ký số, hệ thống này cần thiết phải luôn nghiên cứu những giải pháp cải tiến, nâng cao tính an toàn, bảo mật thông tin

Với ý nghĩa trên, tác giả đã chọn đề tài luận văn tốt nghiệp “Xây dựng sơ đồ

chữ ký số dựa trên hệ mã kết hợp ALT và RSA” nhằm xây dựng một mô hình mã

hóa kết hợp giữa hệ mã luân phiên (Alternative code) và hệ mã RSA.Trong cơ chế

mã hóa hai lớp này trước hết thông tin sẽ được mã hóa bằng hệ mã hóa luân phiên Sau khi bản rõ đã mã hóa sẽ được đưa vào mảng và mã hóa tiếp bằng hệ mã RSA và hiển thị xâu được mã hóa cho người giải mã Bên cạnh đó đi sâu nghiên cứu xây dựng bộ chữ ký số dựa trên hệ mã kết hợp ALT và RSA phục vụ xác thực người truy cập vào hệ thống mạng riêng ảo (VPN), cải tiến từ hệ thống MPSFV6_VPN của Phòng an toàn thông tin và tác chiến tin học – Cục Tin học nghiệp vụ (H49), Bộ Công an

Trang 10

vi

Chương II: Giới thiệu về giải pháp MPSFV6 và Open VPN

Chương III:Xây dựng chữ ký số dựa trên hệ mã kết hợp ALT và RSA

Hoàn thành luận văn này, em xin gửi lời cảm ơn chân thành đến thầy giáo

TS Hồ Ngọc Vinh đã nhiệt tình giúp đỡ, hướng dẫn Cảm ơn tập thể giảng viên Viện CNTT&TT - Trường Đại học Bách Khoa Hà nội, bạn bè, đồng nghiệp và gia đình đã luôn động viên, hỗ trợ trong thời gian qua

Hà nội, tháng 4 năm 2015

Học viên Trương Minh Hợi

Trang 11

Học viên: Trương Minh Hợi 1 Luận văn Thạc sĩ kỹ thuật

Chương I: TỔNG QUAN VỀ MẬT MÃ VÀ HỆ MÃ RSA

1.1 Giới thiệu chung

Mật mã đã được con người sử dụng từ lâu đời Các hình thức mật mã sơ khai

đã được tìm thấy từ khoảng bốn nghìn năm trước trong nền văn minh Ai Cập cổ đại Trải qua hàng nghìn năm lịch sử, mật mã đã được sử dụng rộng rãi ở khắp nơi trên thế giới từ Đông sang Tây để giữ bí mật cho việc giao lưu thông tin trong nhiều lĩnh vực hoạt động giữa con người và các quốc gia, đặc biệt trong các lĩnh vực quân sự, chính trị, ngoại giao Mật mã trước hết là một loại hoạt động thực tiễn, nội dung chính của nó là để giữ bí mật thông tin Ví dụ muốn gửi một văn bản từ một người

gửi A đến một người nhận B, A phải tạo cho văn bản đó một bản mã mật tương ứng

và thay vì gửi văn bản rõ thì A chỉ gửi cho B bản mã mật, B nhận được bản mã mật

và khôi phục lại văn bản rõ để hiểu được thông tin mà A muốn gửi cho mình Do

văn bản gửi đi thường được chuyển qua các con đường công khai nên người ngoài

có thể “lấy trộm” được, nhưng vì đó là bản mật mã nên không đọc hiểu được; Còn

A có thể tạo ra bản mã mật và B có thể giải bản mã mật thành bản rõ để hiểu được là

do hai người đã có một thoả thuận về một chìa khoá chung, chỉ với khoá chung này

thì A mới tạo được bản mã mật từ bản rõ và B mới khôi phục được bản rõ từ bản mã

mật Khoá chung đó được gọi là khoá mật mã Để thực hiện được một phép mật mã,

ta còn cần có một thuật toán biến bản rõ cùng với khoá mật mã thành bản mã mật và một thuật toán ngược lại biến bản mật cùng với khoá mật mã thành bản rõ Các thuật toán đó được gọi tương ứng là thuật toán lập mã và thuật toán giải mã Các thuật toán này thường không nhất thiết phải giữ bí mật, mà cái luôn cần được giữ bí mật là khoá mật mã Trong thực tiễn, có những hoạt động ngược lại với hoạt động bảo mật là khám phá bí mật từ các bản mã “lấy trộm” được, hoạt động này thường được gọi là mã thám hay phá khoá

Trang 12

Học viên: Trương Minh Hợi 2 Luận văn Thạc sĩ kỹ thuật

5 D (Decryption) là tập các hàm giải mã Với mỗi k ∈ K, có một hàm lập mã:

e k ∈ E, e k : P → C và một hàm giải mã d k ∈ D, d k : C → P sao cho:

d k (e k (x)) = x , ∀x ∈ P

Hình 1.1: Quá trình mã hoá và giải mã

Như vậy đầu ra là bản mã tuỳ thuộc vào khoá và bản rõ Bản rõ sẽ được bên gửi mã hoá thành bản mã gửi qua kênh liên lạc, tới người nhận Bên nhận sẽ làm ngược lại, nhận bản mã rồi giải mã thành bản rõ để đọc được nội dung

Hệ mật mã có khoá dùng chung cho cả thuật toán mã hoá và giải mã gọi là

hệ mật mã khoá đối xứng (bí mật), còn hệ mật mã khoá dùng cho thuật toán mã hoá khác với khoá dùng cho giải mã gọi là hệ mật mã khoá công khai (không đối xứng) Sau đây chúng ta sẽ xem xét hai loại mật mã trên

Trang 13

Học viên: Trương Minh Hợi 3 Luận văn Thạc sĩ kỹ thuật

1.3 Hệ mật mã khoá đối xứng

1.3.1 Khái niệm cơ bản

Đây là kiểu mật mã được sử dụng từ nhiều thế kỷ Tên của nó bắt nguồn từ thực tế là người gửi và người nhận dùng chung một khoá, và khoá này phải được giữ bí mật Như vậy là trước khi trao đổi bản tin cho nhau, phải có kênh liên lạc mật

để chuyền cho nhau khoá mật Quá trình này gọi là phân phối khoá Thực hiện quá trình này rất khó khăn, vì nếu đã bảo đảm có kênh liên lạc mật để truyền khoá, thì tại sao lại không truyền trực tiếp bản tin?

Mật mã khoá bí mật còn được gọi là mật mã đối xứng, bởi vì cùng một khoá được sử dụng cho cả hai đầu của kênh liên lạc Trên hình 2 minh hoạ mô hình hệ mật mã khoá bí mật

Hình 1.2: Hệ mật mã khoá bí mật Tại nơi gửi, tạo ra một tập hợp các bản rõ X = [X1, X2,…,X M]

Nguồn khoá tạo ra một tập hợp khoá K = [K1, K2,….,K L ] Nếu khoá được tạo

ra tại nơi gửi, thì nó phải được truyền đến nơi nhận theo một kênh an toàn

Bản rõ X, khoá K là đầu vào, Bộ mã dùng thuật toán mã hoá tạo ra được bản

Decryption algorithm

Plaintext (X)

K A-B (m)

Trang 14

Học viên: Trương Minh Hợi 4 Luận văn Thạc sĩ kỹ thuật

Y được tạo ra bằng cách sử dụng thuật toán mã hoá E một hàm của X và được xác định nhờ khoá K

Nơi nhận, nhận lại thông tin nhờ “bộ giả mã”, với hàm giải mã D

X = D k (Y)

Mô hình trên bảo đảm cả tính tin cậy (bảo mật) và xác thực vì chỉ có người

gửi và nhận có khoá K, nhưng không làm chữ ký số được vì người nhận có thể giả

mạo bản tin và người gửi có thể chối bỏ bản tin

1.3.2 Các thuật toán dùng trong hệ mật mã khoá đối xứng

Có nhiều thuật toán khoá bí mật, sau đây chỉ liệt kê một số loại thông dụng nhất:

- DES (Data Encryption Standard) chuẩn mã hoá dữ liệu, được chấp nhận như là chuẩn của chính phủ Hoa kỳ năm 1977 DES dùng khoá 56 bits, được coi là một thuật toán mạnh Nhược điểm của DES là độ dài khoá ngắn 56 bits

- Triple DES làm cho DES an toàn hơn, bằng cách dùng thuật toán DES 3

lần với 2 khoá khác nhau

- IDEA (International Data Encryption Algorithm) được Jane L.Masey và Xuejia Lai xây dựng tại Thụy Sĩ và được công bố năm 1990 IDEA sử dụng khoá

128 bits IDEA cũng được coi là một thuật toán mạnh, dùng thay cho DES

1.3.3 Những vấn đề cần giải quyết trong hệ mật mã khoá đối xứng

Hệ mật mã này có những vấn đề khó khăn sau:

- Phân phối khoá

- Không thể gửi bản mã cho một người nào đó nếu người gửi không có khả năng gửi cho người nhận khoá bí mật

Trang 15

Học viên: Trương Minh Hợi 5 Luận văn Thạc sĩ kỹ thuật

1.4 Hệ mật mã khoá công khai

1.4.1 Ý tưởng xây dựng hệ mật mã khoá công khai

Trong mô hình mật mã cổ điển mà cho tới tận ngày nay vẫn đang được

nghiên cứu: A (người gửi) và B (người nhận) cùng chọn một khoá k bí mật Sau đó

A và B dùng khoá k, luật mã hoá e k và luật giải mã d k để chuyển đổi bản tin rõ M thành bản tin mã C Trong đó d k giống như e k hoặc dễ dàng nhận được từ e k (ví dụ như hệ mật DES có quá trình giải mã hoàn toàn tương tự như quá trình mã hoá nhưng thủ tục khoá thì ngược lại) Các hệ mật này được gọi là các hệ mật mã khoá

bí mật Một nhược điểm của hệ mật loại này là giữa A và B phải có một kênh an

toàn để trao đổi thông tin trước về khoá, trước khi gửi một bản tin bất kỳ Hơn nữa

để bảo đảm tính mật thì sự phân phối khoá cho A và B (trong khi đó khoá chỉ dùng

một lần, không được trùng lặp khoá) là rất cồng kềnh Hơn nữa một kênh truyền riêng để phân phối khoá bí mật sẽ dẫn đến tốn kém về mặt kinh tế và tổ chức kênh

truyền (đặc biệt tốn kém khi A và B ở quá xa) Chính vì vậy mà ý tưởng xây dựng

một hệ mật mà khoá mã có thể được công khai (khoá công khai của từng người có

thể được quản lý chung bởi một Server quản lý khoá công cộng) Như vậy khi A gửi tin cho B thì A không cần thông tin trước về khoá mà A chỉ việc lấy khoá công khai của B về và dùng luật mã hoá ek mã hoá bản tin và gửi cho B Để giải mã thì B dùng luật giải mã dk và khoá bí mật của riêng mình giải mã bản tin đó Đây chính là ý tưởng xây dựng một hệ mật mã khoá công khai (khoá dùng chung) làm cho việc sử dụng trở nên thuận tiện, giảm chi phí kênh truyền và khắc phục sự cồng kềnh trong phân phối khoá

1.4.2 Hệ mật mã khoá công khai

Ý tưởng về hệ mật mã khoá công khai đã được Diffie và Hellman đưa ra vào năm 1976 đó là hệ mật mã bất đối xứng Hay nói cách khác hệ mật mã khoá công

Trang 16

Học viên: Trương Minh Hợi 6 Luận văn Thạc sĩ kỹ thuật

khai có tính chất bất đối xứng, nó bao gồm việc sử dụng hai khoá riêng biệt tương phản với mã hoá quy ước có tính chất đối xứng là chỉ sử dụng một khoá Việc sử dụng hai khoá có tầm quan trọng sâu sắc trong lĩnh vực cần tính bí mật phân bố khoá và sự chứng thực Sự phát triển của mật mã khoá công khai đóng một vai trò rất lớn và tạo ra cuộc cách mạng trong toàn bộ lịch sử của mật mã Trong đó những giải thuật khoá công khai đều dựa trên những hàm toán học hơn là những phép thay thế và chuyển vị trong những hệ mật mã cổ điển Quan trọng hơn là mật mã khoá công khai có tính chất bất đối xứng bao gồm việc sử dụng hai khoá riêng biệt Khái niệm mật mã khoá công khai đã tạo ra sự cố gắng để giải quyết hai vấn đề khó khăn nhất trong mã hoá quy ước đó là sự phân bố khoá và chữ ký số:

- Trong mã hoá quy ước sự phân bố khoá yêu cầu hai hoặc nhiều người truyền thông cùng (share – chia sẻ) tham gia một khoá mà bằng cách nào đó đã được phân bố tới họ hoặc sử dụng một trung tâm phân bố khoá

- Nếu mật mã đã trở nên phổ biến (không chỉ trong Quân đội, Công an, Đảng chính mà còn dùng trong thương mại.v.v ) thì những bản tin và tài liệu điện tử sẽ cần những chữ ký tương đương mà đã sử dụng trong các tài liệu giấy Tức là một phương pháp có thể được nghĩ ra có quy định làm hài lòng tất cả những user tham gia khi mã một đoạn tin số được gửi bởi một cá nhân đặc biệt hay không?

Trong sơ đồ mã hoá quy ước, các khoá được dùng cho mã hoá và giải mã một đoạn tin là giống nhau Thay vì điều đó có thể phát triển giải thuật mã hoá dựa trên một khoá cho mã hoá, một khoá khác (có liên quan tới khoá trên) cho giải mã Hơn nữa các giải thuật này có những đặc điểm quan trọng sau:

- Việc tính toán một cách không khả thi để xác định khoá giải mã trong khi chỉ biết giải thuật mật mã và khoá mã hoá (khoá công khai)

- Trong RSA (sẽ nói ở phần sau) còn có đặc điểm hoặc một trong hai khoá

Trang 17

Học viên: Trương Minh Hợi 7 Luận văn Thạc sĩ kỹ thuật

quan hệ có thể được sử dụng cho mã hoá còn khoá kia được dùng cho giải mã Các bước tiến hành trong quá trình mã hoá công khai:

- Mỗi user tạo ra một cặp khoá để dùng cho mã hoá và giải mã bản tin mà sẽ nhận

- Mỗi hệ thống công bố rộng rãi khoá mã hoá bằng cách đặt khoá vào một thanh ghi hay một file công khai Đây chính là khoá công khai, khoá còn lại được giữ riêng và bí mật

- A muốn gửi bản tin cho B thì A mã hoá bản tin bằng khoá công khai của B rồi gửi cho B

- Khi B nhận được bản tin mã hoá, B giải bản mã bằng khoá bí mật của mình Không một người nào có thể giải mã bản mã này bởi chỉ có B mới có khoá bí mật

Ta có sơ đồ mã hoá và giải mã sau:

Hình 1.3: Sơ đồ mã hóa và giải mã

Với cách tiếp cận trên, tất cả những người tham gia có thể truy xuất khoá công khai Khoá bí mật được tạo bởi từng cá nhân vì vậy không bao giờ được phân

bố Ở bất kỳ thời điểm nào, hệ thống cũng có thể chuyển đổi cặp khoá để đảm bảo tính bí mật Bảng tóm tắt một số khía cạnh quan trọng về mã hoá quy ước và mã hoá công khai: để phân biệt giữa hai loại, chúng ta sẽ tổng quát hoá liên hệ khoá sử

Bản tin

Khóa bí mật của B Khóa công khai của B

mã hóa

Giải thuật giải mã

Trang 18

Học viên: Trương Minh Hợi 8 Luận văn Thạc sĩ kỹ thuật

dụng trong mã hoá công khai là khoá công khai và khoá bí mật

Người gửi và người nhận phải tham

gia cùng giải thuật và cùng khoá

*Tính bảo mật:

Khoá phải được giữ bí mật

Không thể hay ít nhất không có tính

thực tế để giải mã bản mã nếu thông

Người gửi và người nhận mỗi người phải

có cặp khoá riêng cho mình

mã không đủ để xác định khoá kia

Bảng 1.1: So sánh mã hóa quy ước và mã hóa công khai

Tùy thuộc vào cách sử dụng chúng ta có các mô hình khác nhau

Trong mô hình đảm bảo tính tin cậy (Confidentially), người nhận B phát sinh

ra một cặp khoá: khoá công khai KU b và khoá cá nhân KR b Khoá công khai KU b được công bố cho tất cả mọi người, còn khoá cá nhân KR b chỉ có người B biết Khi người gửi A muốn gửi bản tin cho người nhận B, sẽ dùng khoá công khai của người nhận B để mã hoá Chỉ có người nhận B sử dụng khoá cá nhân của mình KR b mới giải mã được bản tin

Trang 19

Học viên: Trương Minh Hợi 9 Luận văn Thạc sĩ kỹ thuật

Với bản tin X và khoá KU b ở đầu vào, người gửi A dùng thuật toán mã hoá E

B có thể giải mã dùng khoá công khai của A là KU a Chỉ có A mới tạo được

Trang 20

Học viên: Trương Minh Hợi 10 Luận văn Thạc sĩ kỹ thuật

Người nhận B dùng thuật toán giải mã D để tạo lại bản tin X

X = D KUa (X)

Mô hình hệ mật mã khoá công khai để bảo đảm tính xác thực được minh hoạ trên hình 1.5

Hình 1.5: Hệ mật mã khoá công khai bảo đảm tính xác thực

Hệ mật mã này không bảo đảm được tính tin cậy, bản tin được truyền đi

không thể bị thay thế, nhưng bất kỳ ai dùng khoá công khai của A đều đọc được bản

tin này

Để bảo đảm cả tính tin cậy và xác thực, phải sử dụng hai lần mã hoá Người

gửi A mã bản tin dùng khóa cá nhân của mình là KR a (tạo ra chữ ký số) Sau đó lại

mã hoá lần hai dùng khoá công khai của người nhận B là KU b Quá trình giải mã tại nơi nhận sẽ xảy ra ngược lại với quá trình trên Người nhận sẽ giải mã bản mã dùng

khoá cá nhân của mình là KR b Sau đó lại giải mã lần hai dùng khoá công khai của

Trang 21

Học viên: Trương Minh Hợi 11 Luận văn Thạc sĩ kỹ thuật

minh hoạ trên hình 1.6

Hình 1.6: Hệ mật mã khoá công khai bảo đảm tính xác thực và tin cậy

1.4.3 Các thuật toán dùng trong hệ mật mã khoá công khai

Hệ mật mã công khai đầu tiên được Whitfeild Diffie và Martin Hellman đề xuất vào năm 1976 Sau đó một thời gian ngắn hai hệ mật mã công khai khác nhau

đã đựơc xây dựng: một là của Diffie và Hellman hai là của Ronald Rivers, Adi Shannir và Len Adleman Một hệ mật mã khác là xếp ba lô, được phát triển bởi Ralph Merkfe và Martin Hellman

Diffie – Hellman: Trước khi hai đối tác liên lạc với nhau, mỗi bên tạo ra một

khoá bí mật, rồi trao đổi thông tin dựa trên khoá bí mật đó Dựa trên thông tin này, hai đối tác sẽ tạo ra khoá phiên dùng chung, chỉ có hai người biết để mã hoá các bản tin Đối phương không tham dự vào cuộc trao đổi thông tin này, nên anh ta không thể biết được khoá phiên này

RSA: Thuật toán RSA là một trong những thuật toán của mật mã công khai

mạnh nhất cho đến nay Sẽ được nghiên cứu trong chương sau

Elgamal: Thuật toán Elgamal được xây dựng trên tính khó giải của bài toán

Mã Hóa

Trang 22

Học viên: Trương Minh Hợi 12 Luận văn Thạc sĩ kỹ thuật

logarit rời rạc trên các trường hữu hạn

Merkle-Hellman: còn gọi là thuật toán xếp ba lô

1.5 Hệ mã RSA

1.5.1 Giới thiệu chung về thuật toán mã hóa dữ liệu RSA

Hệ mật mã RSA được ra đời năm 1976 bởi các tác giả R.Rivets, A.Shamir,

và L.Adleman Hệ mã hoá này dựa trên cơ sở của hai bài toán:

- Bài toán Logarithm rời rạc

- Bài toán phân tích thành thừa số

Trong hệ mã hoá RSA các bản rõ, các bản mã và các khoá (public key và

private key) là thuộc tập số nguyên Z N = {1, , N -1} Trong đó tập Z N với N =

pq là các số nguyên tố khác nhau cùng với phép cộng và phép nhân (Modulo N) tạo ra modulo số học N

Khoá mã hoá E K là cặp số nguyên (N, e B ) và khoá giải mã D K là cặp số

nguyên (N, d B ), với e B d B 1 (mod (N)) và p, q là các số rất lớn, có thể lên tới hàng

trăm chữ số

Các phương pháp mã hoá và giải mã là rất dễ dàng Công việc mã hoá là sự

biến đổi bản rõ P (Plaintext) thành bản mã C (Ciphertext) dựa trên cặp khoá công khai e B và bản rõ P theo công thức sau đây:

Trang 23

Học viên: Trương Minh Hợi 13 Luận văn Thạc sĩ kỹ thuật

P = D K (E K (C) (1.3) Thay thế (1.1) vào (1.2) ta có:

Nói một cách khác, đầu tiên người nhận B lựa chọn một khoá công khai e B

một cách ngẫu nhiên Khi đó khoá bí mật d B được tính ra bằng công thức (1.5) Điều

này hoàn toàn tính được vì khi B biết được cặp số nguyên tố (p, q) thì sẽ tính được

(N)

* Sơ đồ mã hóa RSA

Hình1.7: Sơ đồ các bước thực hiện mã hoá theo thuật toán RSA

Output (*.doc, *.txt, msg)

(bản mã)

K1 = (e B ,n)

Trang 24

Học viên: Trương Minh Hợi 14 Luận văn Thạc sĩ kỹ thuật

*Sơ đồ giải mã RSA

Hình 1.8: Sơ đồ giải mã của hệ mã RSA

1.5.2.Độ an toàn của hệ mã RSA

Một nhận định chung là tất cả các cuộc tấn công giải mã đều mang mục đích không tốt Trong phần độ an toàn của hệ mã hoá RSA sẽ đề cập đến một vài phương pháp tấn công điển hình của kẻ địch nhằm giải mã trong thuật toán này

Chúng ta xét đến trường hợp khi kẻ địch nào đó biết được (modulo N), khoá công khai e B và bản tin mã hoá C, khi đó kẻ địch sẽ tìm ra bản tin gốc như thế nào

Để làm được điều đó kẻ địch thường tấn vào hệ thống mật mã bằng hai phương pháp sau đây:

Output (*.doc, *.txt, msg)

(bản rõ)

K2 = (d B ,n)

Trang 25

Học viên: Trương Minh Hợi 15 Luận văn Thạc sĩ kỹ thuật

nếu N là tích của hai số nguyên tố thì thuật toán phân tích thừa số đơn giản cần tối

đa bước, bởi vì có một số nguyên tố nhỏ hơn Mặt khác, nếu N là tích của

n số nguyên tố, thì thuật toán phân tích thừa số đơn giản cần tối đa N 1/n bước

Một thuật toán phân tích thừa số có thể thành phức tạp hơn, cho phép phân

tích một số N ra thành thừa số trong ( ) bước, trong đó p là số chia nhỏ nhất của N, việc chọn hai số nguyên tố là cho thuật toán tăng hiệu quả

b.Phương pháp thứ hai:

Phương pháp tấn công thứ hai vào hệ mã hoá RSA là có thể khởi đầu bằng cách giải quyết trường hợp thích hợp của bài toán logarit rời rạc Trường hợp này kẻ

địch đã có trong tay bản mã C và khoá công khai e B tức là có cặp (e B , C)

Cả hai phương pháp tấn công đều cần một số bước cơ bản, đó là :

1.5.3 Ứng dụng của hệ mã RSA

Hiện nay thuật toán mã hoá RSA đã được ứng dụng bảo mật rất nhiều trong cuộc sống RSA cũng được cài đặt trong các phần mềm, bộ thư viện của các ngôn ngữ như Dot.Net Và một hướng nghiên cứu phát triển hiện nay đang được rất nhiều người quan tâm là ứng dụng RSA trong bảo mật nói chung, thư tín điện tử và thương mại điện tử Đó cũng là hướng để chúng ta tiếp tục nghiên cứu khai thác sự kết hợp RSA với các hệ mật khác và chữ ký số, chẳng hạn với hệ mã luân phiên trong ứng dụng mã hóa dữ liệu của đề tài này

Ngoài ra, hệ mã RSA còn thường được sử dụng để tạo chữ ký số cho văn

bản Giả sử A muốn gửi cho B một văn bản có chữ ký của mình Để làm việc này, A

tạo ra một giá trị băm (hash value) của văn bản cần ký và tính giá trị

P

Trang 26

Học viên: Trương Minh Hợi 16 Luận văn Thạc sĩ kỹ thuật

mũ d mod n của nó (giống như khi A thực hiện giải mã) Giá trị cuối cùng chính là chữ ký điện tử của văn bản đang xét Khi B nhận được văn bản cùng với chữ ký điện tử, anh ta tính giá trị mũ e mod n của chữ ký đồng thời với việc tính giá trị băm của văn bản Nếu 2 giá trị này như nhau thì B biết rằng người tạo ra chữ ký biết khóa bí mật của A và văn bản đã không bị thay đổi sau khi ký

1.5.4 Một số tính chất của hệ mã RSA

a Trong hệ mã RSA, một bản tin có thể được mã hoá trong thời gian tuyến tính

Đối với các bản tin dài, độ dài của các số được dùng cho các khoá có thể được coi như là hằng Tương tự như vậy, nâng một số lên luỹ thừa được thực hiện trong thời gian hằng, các số không được phép dài hơn một độ dài hằng Thực ra tham số này che dấu nhiều chi tiết cài đặt có liên quan đến việc tính toán với các con số dài, chi phí của các phép toán thực sự là một yếu tố ngăn cản sự phổ biến ứng dụng của phương pháp này Phần quan trọng nhất của việc tính toán có liên quan đến việc mã hoá bản tin Nhưng chắc chắn là sẽ không có hệ mã hoá nào hết nếu không tính ra được các khoá của chúng là các số lớn

b Khoá cho hệ mã RSA có thể được tạo ra mà không phải tính toán quá nhiều

Một lần nữa, ta lại nói đến các phương pháp kiểm tra số nguyên tố Mỗi số nguyên tố lớn có thể được phát sinh bằng cách đầu tiên tạo ra một số ngẫu nhiên lớn, sau đó kiểm tra các số kế tiếp cho tới khi tìm được một số nguyên tố Một phương pháp đơn giản thực hiện một phép tính trên một con số ngẫu nhiên, với xác suất 1/2 sẽ chứng minh rằng số được kiểm tra không phải nguyên tố Bước cuối

cùng là tính p dựa vào thuật toán Euclid

Như phần trên đã trình bày trong hệ mã hoá công khai thì khoá giải mã

(private key) d B và các thừa số p, q là được giữ bí mật và sự thành công của phương pháp là tuỳ thuộc vào kẻ địch có khả năng tìm ra được giá trị của d B hay không nếu

Trang 27

Học viên: Trương Minh Hợi 17 Luận văn Thạc sĩ kỹ thuật

cho trước N và e B Rất khó có thể tìm ra được dB từ e B cần biết về p và q, như vậy cần phân tích N ra thành thừa số để tính p và q Nhưng việc phân tích ra thừa số là

một việc làm tốn rất nhiều thời gian, với kỹ thuật hiện đại ngày nay thì cần tới hàng triệu năm để phân tích một số có 200 chữ số ra thừa số

Độ an toàn của thuật toán RSA dựa trên cơ sở những khó khăn của việc xác định các thừa số nguyên tố của một số lớn Bảng dưới đây cho biết các thời gian dự đoán, giả sử rằng mỗi phép toán thực hiện trong một micro giây

Số các chữ số của N được phân tích Thời gian phân tích

Không gian bản rõ và không gian bản mã của lược đồ mã hoá khoá công khai

RSA đều là Z n = {0, 1, 2, , n-1} với n = pq là tích của 2 số nguyên tố khác nhau

được chọn ngẫu nhiên Vì ánh xạ mã hoá là một song ánh, nên các chữ ký có thể được tạo bằng cách đảo ngược vai trò của mã hoá và giải mã Lược đồ chữ ký RSA

là một lược đồ chữ ký số tất định mà cung cấp việc khôi phục message Không gian

ký M S và không gian chữ ký S đều là Z n Hàm phần dư R: M→Z n được lựa chọn và

Trang 28

Học viên: Trương Minh Hợi 18 Luận văn Thạc sĩ kỹ thuật

được biết công khai

a Thuật toán:

Mỗi thực thể tạo một khoá công khai RSA và một khoá bí mật RSA tương

ứng Mỗi thực thể A thực hiện như sau:

1 Sinh ngẫu nhiên 2 số nguyên tố lớn khác nhau p và q, xấp xỉ về kích thước

2 Tính n = pq và = (p-1)(q-1)

3 Chọn ngẫu nhiên một số nguyên e, 1< e <, thoả mãn gcd(e, ) = 1

4 Sử dụng thuật toán Euclide mở rộng để tìm số nguyên duy nhất d, 1<d<,

thoả mãn ed  1 (mod)

5 Khoá công khai của A là (n, e); Khoá bí mật của A là d

b Thực hiện thuật toán:

Thực thể A ký một message m  M Thực thể B kiểm tra chữ ký của A và

khôi phục lại message m từ chữ ký

1 Tạo chữ ký Thực thể A thực hiện như sau:

-Tính m ~  R ( m ), là một số nguyên trong khoảng [0, n-1]

Trang 29

Học viên: Trương Minh Hợi 19 Luận văn Thạc sĩ kỹ thuật

- Kiểm tra rằng m~ M Rnếu sai, không chấp nhận chữ ký

- Khôi phục mR1 m~

c Chứng minh việc kiểm tra chữ ký:

Nếu s là một chữ ký của message m, thì m~s emodn,với m ~  R ( m ).Vì ed 1 (mod ), nên s em~edm~(modn) Cuối cùng tìm m, R1 m~ R-1R(m)m

Ví dụ 1.1: (tạo chữ ký RSA với các tham số nhỏ)

- Sinh khoá: A chọn 2 số nguyên tố p=7927, q=6997 và tính

- Tạo chữ ký: Để đơn giản, giả sử rằng M = Z n và hàm phần dư R: M → Z n

ánh xạ R(m) = m với m  M Để ký lên message m = 31229978, A tính

(mod55465231229978

n)(mod

d

m s

- Kiểm tra ký: B tính ~  e(modn)307294355(mod5465219)31229978

s

Cuối cùng, B chấp nhận chữ ký vì m~ đã đúng yêu cầu hàm phần dư (tức là, m~M R,)

và khôi phục mR1 m~ = 31229978

Trang 30

Học viên: Trương Minh Hợi 20 Luận văn Thạc sĩ kỹ thuật

Chương II: GIỚI THIỆU VỀ GIẢI PHÁP MPSFV6 VÀ OPEN VPN

2.1 Nhu cầu ứng dụng MPSFV6 trên Cổng TTĐT tỉnh Nghệ An

Cổng Thông tin điện tử tỉnh Nghệ An đã được Sở Thông tin và Truyền thông triển khai xây dựng và đưa vào hoạt động từ tháng 6 năm 2011 Từ đó đến nay, Cổng TTĐT tỉnh Nghệ An đã vận hành ổn định Đây là một hệ thống thông tin hiện đại cung cấp thông tin và dịch vụ công chính thống của tỉnh Nghệ An từ các cơ quan Nhà nước đến Doanh nghiệp, công dân một cách nhanh chóng, minh bạch và hiệu quả nhất Trong quá trình triển khai xây dựng, vấn đề đảm bảo an toàn, bảo mật, an ninh thông tin cho Cổng TTĐT luôn được chủ đầu tư đặt lên hàng đầu Cùng với việc bố trí hạ tầng kỹ thuật, nguồn nhân lực, cơ chế chính sách, phối hợp với các cơ quan đầu an về an ninh thông tin để đảm bảo hoạt động của hệ thống an toàn, hiệu quả Tuy nhiên, thời gian gần đây, các hoạt động tấn công mạng nhằm vào các cổng/trang thông tin điện tử của các cơ quan nhà nước và các tổ chức tại Việt Nam có dấu hiệu gia tăng Cổng TTĐT tỉnh Nghệ An luôn đứng trước nguy cơ thường trực về mất an toàn, an ninh thông tin.Dự án “Xây dựng hệ thống đảm bảo

an toàn thông tin cho cổng thông tin điện tử tỉnh Nghệ An” được Sở Thông tin và Truyền thông xây dựng với ý tưởng hình thành hệ thống giải pháp đồng bộ về hạ tầng kỹ thuật, nguồn nhân lực, cơ chế chính sách nhằm đảm bảo an toàn an ninh thông tin cho Cổng TTĐT tỉnh Nghệ An Trong dự án này, Sở Thông tin và Truyền thông đã phối hợp với Cục Tin học nghiệp vụ, Bộ Công an trong việc nghiên cứu, triển khai các giải pháp Trong quá trình phân tích, nghiên cứu, Sở Thông tin và Truyền thông Nghệ An đã thống nhất sử dụng giải pháp MPSFV6 của Bộ Công an

để sử dụng cho Cổng TTĐT tỉnh Nghệ An

Trang 31

Học viên: Trương Minh Hợi 21 Luận văn Thạc sĩ kỹ thuật

- Tính năng Firewall kiểm soát trạng thái (Statefull Firewall):

+ Lọc gói tin (Packet Filtering): Lọc theo IP nguồn, IP đích, giao thức truyền tin, cổng nguồn, cổng đích,…

+ Kiểm soát trạng thái (Stateful Packet Filtering): có khả năng quản lý, nhận biết được các trạng thái của các gói tin liên quan, do vậy cho phép ngăn chặn được tấn công dạng từ chối dịch vụ, quét cổng,…

+ Che dấu địa chỉ (NAT): cho phép chuyển dịch địa chỉ để che dấu các địa chỉ mạng trong (mạng cần bảo vệ) khi đi ra mạng ngoài (mạng không an toàn)

Trang 32

Học viên: Trương Minh Hợi 22 Luận văn Thạc sĩ kỹ thuật

+ Kiểm soát và lọc gói tin theo địa chỉ MAC

+ Cân bằng tải (Load Balancing): thực hiện chức năng cân bằng tải theo hai hướng inbound và outbound

- Tính năng mạng riêng ảo (VPN): MPSFV6 cho phép tổ chức và tạo các kết nối riêng ảo dựa trên giao thức SSL V3 theo mô hình điểm – điểm, điểm – đa điểm Ngoài những thuật toán mã hóa quốc tế được sử dụng để mã hóa đường truyền, MPSFV6 còn cho phép tích hợp thêm các thuật toán mã hóa của Ngành Công an Tính năng này được xây dựng trên cơ sở phát triển phần mềm mã nguồn mở OpenVPN

- MPSFV6 có khả năng tích hợp thêm các module phần mềm khác như phát hiện và chống xâm nhập (IDS/IPS), lọc nội dung thông tin (Content Filter), Antivirus mức Gateway, Quản trị mạng (Network Managerment) để tạo thành những sản phẩm bảo đảm an ninh an toàn thông tin tích hợp khác

Thiết bị bảo đảm an toàn thông tin tích hợp MPSFV6 đã được đăng ký chất lượng sản phẩm và được Lãnh đạo Bộ Công an cho phép sản xuất, sử dụng để bảo

vệ các mạng máy tính trong ngành Công an

2.2.2 Khả năng sử dụng

Khi sử dụng thiết bị MPSFV6 này sẽ:

- Kiểm soát được truy cập bất hợp pháp vào các mạng của các chi nhánh, các vùng máy chủ được bảo vệ;

- Tạo đường truyền an toàn gữa các mạng máy tính của các chi nhánh đến hệ thống máy chủ của Cổng TTĐT tỉnh Nghệ An;

- Tốc độ đường truyền cao, ổn định

Trang 33

Học viên: Trương Minh Hợi 23 Luận văn Thạc sĩ kỹ thuật

2.3 Mô hình ứng dụng MPSFV6 trên hệ thống Cổng TTĐT tỉnh Nghệ An

Hiện nay, hệ thống MPSFV6 của Cục tin học nghiệp vụ (H49) Bộ Công an

đã triển khai trên thực tế tại Cổng TTĐT tỉnh Nghệ An Nội dung phần này sẽ mô tả

cụ thể mô hình ứng dụng này

Hình 2.1: Mô hình triển khai tường lửa MPSFV6 trên Cổng TTĐT tỉnh Nghệ An

Hình 2.2: Mô hình kết nối thử nghiệmMPSFV6_VPN

Internet

(cluster) Cluster Manager

firewall

WebSphere Portal (primary)

WebSphere Portal (secondary)

LAN: 10.149.5.0/24 INTERNET

MÁY TÍNH TRUY CẬP TỪ XA IP: 10.0.0.213

MẠNG MÁY TÍNH

10.149.5.1 10.0.0.2

10.0.0.1 192.168.49.88 192.168.49.41

Tunnel 172.160.1.0/24

T n e

l 1 7 1 6 1 0 0 4

MPSFV6 MPSFV6

Trang 34

Học viên: Trương Minh Hợi 24 Luận văn Thạc sĩ kỹ thuật

a Cài đặt phần mềm

- Cài đặt trên máy tính làm VPN Server (IP: 192.168.49.88):

+ Hệ điều hành Redhat Linux Enterprise phiên bản 6.3 (đã cập nhật và khắc phục lỗ hổng shellshock)

+ Gói phần mềm OpenVPN và các gói phần mềm hỗ trợ phục vụ cấu hình, quản trị VPN Server: OpenSSL (sử dụng phiên bản OpenSSL đã được cập nhật để chống lại một số dạng tấn công), apache, lzo,

- Cài đặt trên máy tính làm VPN Client Gateway (IP: 10.149.5.1):

+ Hệ điều hành Redhat Linux Enterprise phiên bản 6.3 (đã cập nhật và khắc phục lỗ hổng shellshock)

+ Gói phần mềm OpenVPN và các gói phần mềm hỗ trợ phục vụ cấu hình, quản trị VPN Client Gateway: OpenSSL (sử dụng phiên bản OpenSSL đã được cập nhật để chống lại một số dạng tấn công), apache, lzo,

- Cài đặt trên máy tính từ xa (IP: 10.0.0.213):

+ Hệ điều hành Microsoft Windows

+ Gói phần mềm OpenVPN Gui

b Cấu hình và quản trị hệ thống

Công việc cấu hình và quản trị hệ thống kết nối mạng riêng ảo được thực

hiện bằng giao diện web, thông qua giao thức https Các hình giao diện dưới đây sẽ

mô tả chức năng cấu hình và quản trị kết nối riêng ảo:

- Cấu hình VPN Server

+ Tạo Server VPN cho phép quản lý kết nối

Trang 35

Học viên: Trương Minh Hợi 25 Luận văn Thạc sĩ kỹ thuật

Hình 2.3: Thông số thiết lập VPN Server Site – to – Site

Hình 2.4: Thông số thiết lập VPN Server Client – to – Site

Hình 2.5: Kết quả tạo VPN Server

Trang 36

Học viên: Trương Minh Hợi 26 Luận văn Thạc sĩ kỹ thuật

- Khởi động VPN Server

Hình 2.6: Thông số card mạng ảo trên VPN Server

- Cấu hình VPN Client Gateway

+ Tạo VPN Client Gateway

Hình 2.7: Thông số tạo VPN Client Gateway

Trang 37

Học viên: Trương Minh Hợi 27 Luận văn Thạc sĩ kỹ thuật

Hình 2.8: Kết quả tạo VPN Client Gateway

- Cài đặt phần mềm OpenVPN Guide trên máy truy cập từ xa

Thực hiện cài đặt gói phần mềm openvpn-install-2.3.0-I005-i686, trên máy tính từ xa, chạy hệ điều hành Windows, quá trình cài đặt thực hiện theo chỉ dẫn trên hộp thoại của phần mềm

Hình 2.9: Cài đặt gói phần mềm openvpn-install-2.3.0-I005-i686

Trang 38

Học viên: Trương Minh Hợi 28 Luận văn Thạc sĩ kỹ thuật

Sau khi cài đặt xong, biểu tượng của phần mềm sẽ xuất hiện trên thanh công

Thiết lập cấu hình cho VPN Client thông qua tệp config, theo đường dẫn C:\Program Files\OpenVPN\config Sau đó, tạo kết nối với VPN Server, một card mạng ảo sẽ được tạo ra để kết nối tới VPN Server để tạo một kênh ảo kết nối giữa máy tính từ xa với VPN Server

Hình 2.10: Thông số thiết lập cấu hình cho VPN Client

c Thử nghiệm kết nối

Trước khi kết nối VPN, kiểm tra đường truyền giữa 2 mạng: 10.149.5.0/24 tới máy chủ web: 192.168.49.41

Trang 39

Học viên: Trương Minh Hợi 29 Luận văn Thạc sĩ kỹ thuật

Hình 2.11: Địa chỉ IP của mạng trong và thực hiện lệnh ping

Hình 2.12: Truy cập dịch vụ web

- Kích hoạt kết nối VPN, kiểm tra đường truyền và truy cập dịch vụ web + Kích hoạt VPN Client Gateway

Ngày đăng: 26/07/2017, 21:07

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] A. A. Sardinas, C. W. Patterson (1953) A Necessary and Sufficient Condition for the Unique Decomposition of Coded Messages. IRE Intern.Conv. Record 8, pp. 104-108 Sách, tạp chí
Tiêu đề: A Necessary and Sufficient Condition for the Unique Decomposition of Coded Messages
[2] A. Mateescu, G. D. Mateescu, G. Rozenberg, A. Salomaa (1997) Shuffle–Like Operations on  –words, New Trends in Formal Languages, Lecture Notes in Computer Science, Vol. 1218, pp. 395-411. Springer-Verlag, Berlin, Heidelberg Sách, tạp chí
Tiêu đề: Shuffle–"Like Operations on ""–words
[3] A. Mateescu, G. Rozenberg, A. Salomaa (1998) Shuffle on Trajectories: Syntactic Constraints. Theoretical Computer Science, Vol. 197, pp.1-56 Sách, tạp chí
Tiêu đề: Shuffle on Trajectories: Syntactic Constraints
[4] Aldo de Luca(1976) A note on Variable Length Codes, Information and Computation, Vol. 32, No. 3, pp. 263-271 Sách, tạp chí
Tiêu đề: A note on Variable Length Codes
[5] C.E.Shannon (1949) Communication Theory of Secrecy Systems. Bell Systems Technical Journal, Vol. 28, pp. 656–715 Sách, tạp chí
Tiêu đề: Communication Theory of Secrecy Systems
[6] D. L. Van, B. L. Saec, and I. Litovsky (1992) On coding morphisms for zigzag codes. Theoretical Informatics and Applications, Vol. 26, No. 6, pp.565-580 Sách, tạp chí
Tiêu đề: On coding morphisms for zigzag codes
[7] D. L. Van, B. L. Saec, and I. Litovsky (1993) Stability for the Zigzag Submonoids.Theoretical Computer Science, Vol. 108, No. 2, pp. 237-249 Sách, tạp chí
Tiêu đề: Stability for the Zigzag Submonoids
[8] G. Lallement (1979) Simigroups and combinatorial applications,John Wiley &amp; Sons Inc Sách, tạp chí
Tiêu đề: Simigroups and combinatorial applications
[9] J. Berstel, D. Perrin (1985) Theory of Codes. Academic Press Inc., NewYork Sách, tạp chí
Tiêu đề: Theory of Codes
[10] J. E. Pin (1982) Variété des Languages Infinis et variete de semigroupes. Thèse Docteur d’Etat Sách, tạp chí
Tiêu đề: Variété des Languages Infinis et variete de semigroupes
[12] Johntalbot, Dominicwelsh, Complexityand Cryptography, Cambridge University Press, 2006 Sách, tạp chí
Tiêu đề: Complexityand Cryptography
[13] K. Ahmad (2002) Quelques problèmes de mélanges contrôlés. Thèse de doctorat, Université de Nice - Sophia Antipolis Sách, tạp chí
Tiêu đề: Quelques problèmes de mélanges contrôlés
[14] M. Anselmo (1991) Automates et codes zigzag. R.A.I.R.O. Theoretical Informatics and Applications, Vol. 25, No. 1, pp. 49-66 Sách, tạp chí
Tiêu đề: Automates et codes zigzag
[15] M. Madonia, S. Salemi, T.Sportelli (1991)On z-submonoids and z-code. R.A.I.R.O. Theoretical Informatics and Applications, Vol.25,No. 4, pp.305-322 Sách, tạp chí
Tiêu đề: On z-submonoids and z-code
[16] M. P. Schützenberger (1966) On a question concerning certain free submonoids. Journal of Combinatorial Theory, Vol. 1, No. 4, pp. 437-442 Sách, tạp chí
Tiêu đề: On a question concerning certain free submonoids
[17] Nguyễn Duy Nguyên, Về độ nhập nhằng của ngôn ngữ và ứng dụng, Luận văn tốt nghiệp Thạc sĩ ĐH Bách Khoa Hà Nội, 2014 Sách, tạp chí
Tiêu đề: Về độ nhập nhằng của ngôn ngữ và ứng dụng
[18] P. T. Huy (2001) On Ambiguities and Unambiguities Related with  – Languages, Invited Report in International Conference "Combinatorics and Applications", Hanoi 3-5/12/2001 Sách, tạp chí
Tiêu đề: Combinatorics and Applications
[19] P. T. Huy, D. L. Van (2000) On Non-Ambiguous Büchi V-automata, Proceedings of the Third Asian Mathematical Conference 2000, Diliman, Philippines 23-27 October 2000, pp. 224-233, World Scientific 2002 Sách, tạp chí
Tiêu đề: On Non-Ambiguous Büchi V-automata
[20] P. Weil (1985) Groups, codes and unambiguous automata. Theoretical Aspects of Computer Science, 2nd ann. Symp., Saarbrcken/Ger. 1985, Lect. Notes Comput. Sci. 182, pp. 351-362 Sách, tạp chí
Tiêu đề: Groups, codes and unambiguous automata
[21] Phan Đình Diệu (1977) Lý thuyết otomat và thuật toán, NXB Đại học và Trung học chuyên nghiệp Sách, tạp chí
Tiêu đề: Lý thuyết otomat và thuật toán
Nhà XB: NXB Đại học và Trung học chuyên nghiệp

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w