Ví dụ, để công bố một văn bản nào đó thì người ta chú trọng đến việc làm sao để tàiliệu này không bị sửa đổi, còn đảm bảo bí mật thì không cần thiết.[6] Vai trò của an toàn thông tin:
Trang 1THÔNG -o0o -
Trang 3THÔNG -o0o -
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
NGƯỜI HƯỚNG DẪN KHOA HỌC
PGS TS ĐỖ TRUNG TUẤN
Trang 5MỤC LỤC
MỤC LỤC i
CAM KẾT iv
LỜI CẢM ƠN v
DANH MỤC CÁC TỪ VIẾT TẮT vi
DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU vii
MỞ ĐẦU 1
CHƯƠNG 1: KHÁI QUÁT VỀ AN TOÀN THÔNG TIN VÀ BÀI TOÁN THỎA THUẬN KHÓA 3
1.1 Khái quát về an toàn thông tin 3
1.1.1 Vấn đề đảm bảo An toàn thông tin 3
1.1.2 Một số vấn đề rủi ro mất an toàn thông tin 15
1.2 Bài toán thoả thuận khoá 19
1.2.1 Khái niệm về khóa 19
1.2.2 Khái niệm về thỏa thuận khóa 19
1.2.3 Phân loại khóa 19
1.2.4 Vai trò của khóa trong an toàn thông tin 20
1.2.5 Vấn đề xác thực khóa 24
1.2.6 An toàn khóa trong các giải pháp bảo mật 26
1.3 Quản lý khóa 28
1.3.1 Tổng quan về quản lý khóa 28
1.3.2 Quản lý khóa bí mật 29
1.3.3 Quản lý khóa công khai 31
1.4 Các phương pháp phân phối khóa 33
1.4.1 Sơ đồ phân phối khóa 33
1.4.2 Trung tâm phân phối khóa 34
Trang 61.4.3 Phân phối khóa theo phương pháp thông thường 36
1.4.4 Phân phối theo phương pháp hiệu quả 37
1.5 Các phương pháp thỏa thuận khóa bí mật 38
1.5.1 Phương pháp hiệu quả 38
1.5.2 Phương pháp thông thường 38
1.6 Kết luận 39
CHƯƠNG 2: MỘT SỐ KỸ THUẬT THỎA THUẬN KHÓA 40
2.1 Giao thức phân phối khóa 40
2.1.1 Nhu cầu thỏa thuận, chuyển vận và phân phối khóa 40
2.1.2 Giao thức phân phối khóa Blom 42
2.1.3 Giao thức phân phối khoá Diffie-Hellman 45
2.1.4 Giao thức phân phối khóa Kerberos 48
2.1.5 Sơ đồ chia sẻ bí mật ngưỡng Shamir 50
2.2 Giao thức thỏa thuận khóa 53
2.2.1 Giao thức thỏa thuận khóa Diffie-Hellman 53
2.2.2 Giao thức thoả thuận khoá trạm tới trạm STS 55
2.2.3 Giao thức thoả thuận khoá MTI 56
2.2.4 Giao thức Girault trao đổi khóa không chứng chỉ 58
2.3 Kết luận 60
CHƯƠNG 3: THỬ NGHIỆM TRAO ĐỔI KHÓA 62
3.1 Về bài toán thử nghiệm 62
3.1.1 Xuất phát của ý tưởng: 62
3.1.2 Mục đích, yêu cầu của bài toán 63
3.1.3 Lựa chọn giao thức thỏa thuận khóa 63
3.2 Quá trình thỏa thuận khóa 64
3.2.1 Yêu cầu đối với hệ thống máy tính 64
Trang 73.2.2 Chương trình thử nghiệm 64
3.2.3 Giao diện chương trình 65
3.3 Kết luận 67
KẾT LUẬN 68
TÀI LIỆU THAM KHẢO 69
Trang 8Thái Nguyên, ngày tháng năm 2015
Tác giả
Đỗ Xuân Trường
Trang 9LỜI CẢM ƠN
Để hoàn thành chương trình cao học và viết luận văn này, em đã nhậnđược sự giúp đỡ và đóng góp nhiệt tình của các thầy cô trường Đại học Côngnghệ thông tin và Truyền thông, Đại học Thái Nguyên
Trước hết, em xin chân thành cảm ơn các thầy cô trong khoa Đào tạosau đại học, đã tận tình giảng dạy, trang bị cho em những kiến thức quý báutrong suốt những năm học qua
Đặc biệt em xin gửi lời tri ân sâu sắc đến PGS.TS Đỗ Trung Tuấn người đã dành nhiều thời gian, công sức và tận tình hướng dẫn cho em trongsuốt quá trình hình thành và hoàn chỉnh luận văn
-Xin chân thành cảm ơn gia đình, bạn bè đã nhiệt tình ủng hộ, giúp đỡ,động viên cả về vật chất lẫn tinh thần trong thời gian học tập và nghiên cứu
Trong quá trình thực hiện luận văn, mặc dù đã rất cố gắng nhưng cũngkhông tránh khỏi những thiếu sót Kính mong nhận được sự cảm thông và tậntình chỉ bảo của các thầy cô và các bạn
Thái Nguyên, ngày tháng năm 2015
Tác giả
Đỗ Xuân Trường
Trang 10DANH MỤC CÁC TỪ VIẾT TẮT
C (Cypto): Tập hợp hữu hạn các bản mãC/S Khách/ chủ
CA Chứng thực số, certificate authorityCSDL Cơ sở dữ liệu
CERT Computer Emegency ResponseDES Khóa Data Encryption Standard
ID Định danh
KDC Key Distribution Center
Key Khóa
Trang 11Key Agreement
Protocol Giao thức thỏa thuận khóa
Key Exchange Trao đổi khóa
MTI Giao thức trao đổi khóa do Matsumoto, Takashima
và Imai đề xuấtPIN Postal Index Number
P Plain Text (Tập hợp các bản rõ có thể)
PKI Hạ tầng khóa công khai
Public key Khóa công khai
RSA Hệ thống mã và chứng thực do Ron Rivest, Adi
Shamir, và Leonard Adleman đề xuấtSTS Station to station
TA Trust Authority
TMDT Thương mại điện tử
TVP Time variant parameter
Trang 12DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU
Bảng 1.1: Bảng thiệt hại an toàn bảo mật thông tin thế giới 8
Hình 1.1 Thông tin 6
Hình 1.2 Nhu cầu mã hóa dữ liệu 10
Hình 1.3 Sơ đồ mã hóa với khóa mã và khóa giải giống nhau 11
Hình 1.4 Mã hóa đối xứng 11
Hình 1.5 Mã hóa bất đối xứng 12
Hình 1.6 Mã hóa công khai 13
Hình 1.7 Xâm phạm riêng tư 16
Hình 1.8 Quản lý khóa bí mật 30
Hình 1.9 Quản lý khóa công khai 31
Hình 1.10 Tổ hợp khoá bí mật mình với khoá công khai của người khác tạo ra khoá dùng chung chỉ hai người biết 35
Hình 2.1 Sơ đồ phân phối khóa Blom (k=1) 43
Hình 2.2 Thuật toán chuyển đổi khóa Diffie Hellman 45
Hình 2.3 Giao thức Keberos 48
Hình 3.1 Thông tin tuyển sinh tại đơn vị 62
Hình 3.2 Nhập dữ liệu đầu vào 65
Hình 3.3 Giá trị hai người dùng gửi cho nhau 66
Hình 3.4 Khóa bí mật chung tính được K_UV 66
Trang 13MỞ ĐẦU
Hiện nay, ở các nước phát triển cũng như đang phát triển, mạng máytính và Internet đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạtđộng của xã hội và nó trở thành phương tiện làm việc trong các hệ thống thìnhu cầu bảo mật thông tin được đặt lên hàng đầu Nhu cầu này không chỉ có ởcác bộ máy An ninh, Quốc phòng, Quản lý Nhà nước, mà đã trở thành cấpthiết trong nhiều hoạt động kinh tế xã hội như: Tài chính, ngân hàng, thươngmại…thậm chí trong cả một số hoạt động thường ngày của người dân (Thưđiện tử, thanh toán tín dụng,…) Do ý nghĩa quan trọng này mà những nămgần đây công nghệ mật mã và an toàn thông tin đã có những bước tiến vượtbậc và thu hút sự quan tâm của các chuyên gia trong nhiều lĩnh vực khoa học,công nghệ
Quản lý khóa có vai trò cực kỳ quan trọng đối với an ninh của các hệthống dựa trên mật mã
Rất nhiều yếu tố quan trọng góp phần trong việc quản lý khóa thànhcông lại không thuộc về phạm vi của mật mã học mà lại thuộc về lĩnh vựcquản lý Chính điều này lại làm cho việc thực hiện thành công chính sáchquản lý khóa thêm phức tạp Cũng vì nguyên nhân này mà phần lớn các tấncông vào các hệ thống mật mã là nhằm vào cách thức quản lý khóa hơn là tấncông vào các kỹ thuật mật mã
Luận văn sẽ nghiên cứu và xác định rõ vai trò của khóa trong các giảipháp bảo mật và an toàn thông tin Trên cơ sở nghiên cứu và phân tích các giảipháp an toàn khóa trong việc phân phối, thoả thuận, chuyển vận khóa, cũngnhư các phương thức quản lý nhằm mang lại hiệu quả cao nhất trong quá trìnhthực hiện các giao thức đó
Trang 14Luận văn gồm các chương :
Chương 1 Khái quát về an toàn thông tin và bài toán thỏa thuận khóa;
Chương 2 Một số kĩ thuật trao đổi khóa;
Chương 3 Thử nghiệm về trao đổi khóa
Cuối luận văn là phần kết luận và danh sách các tài liệu tham khảo.Phần phụ lục chương trình đặt ở cuối luận văn
Trang 15CHƯƠNG 1 KHÁI QUÁT VỀ AN TOÀN THÔNG TIN
VÀ BÀI TOÁN THỎA THUẬN KHÓA 1.1 Khái quát về an toàn thông tin
1.1.1 Vấn đề đảm bảo An toàn thông tin
1.1.1.1 Một số khái niệm cơ bản
Khái niệm thông tin: Ngày nay, trong đời sống hàng ngày, con người luôn có nhu cầu trao đổi thông tin với nhau Những thông tin được trao đổi rất
phong phú và được truyền trên nhiều dạng khác nhau ví dụ như dùng thư tay,điện thoại, sóng điện từ, hay internet,… Ở đâu ta cũng thấy người ta nói tớithông tin: thông tin là nguồn lực của sự phát triển; chúng ta đang sống trongthời đại thông tin; một nền công nghiệp thông tin, một xã hội thông tin đanghình thành v.v Quả thật thông tin là khái niệm cơ bản của khoa học cũng làkhái niệm trung tâm của xã hội trong thời đại chúng ta Mọi quan hệ, mọi hoạtđộng của con người đều dựa trên một hình thức giao lưu thông tin nào đó.Mọi tri thức đều bắt nguồn bằng một thông tin về nhừng điều đã diễn ra, vềnhững cái người ta đã biết, đã nói, đã làm Và điều đó luôn xác định bản chất
và chất luợng của những mối quan hệ của con người Vậy thông tin là gì? Córất nhiều cách hiểu về thông tin Thậm chí ngay các từ điển cũng không thể cómột định nghĩa thống nhất Người ta thấy thông tin là "điều mà người ta đánhgiá hoặc nói đến; là tri thức, tin tức" Từ điển khác thì đơn giản đồng nhấtthông tin với kiến thức:"Thông tin là điều mà người ta biết" hoặc "thông tin là
sự chuyển giao tri thức làm tăng thêm sự hiểu biết của con người" [2]
Khái niệm an toàn, bảo mật thông tin: Ngày nay, khi mà nhu cầu trao
đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử viễnthông và công nghệ thông tin không ngừng được phát triển để nâng caochất lượng cũng như lưu lượng truyền tin thì biện pháp bảo vệ thông tin
Trang 16ngày càng được đổi mới An toàn, bảo mật thông tin là một chủ đề rộnglớn, có liên quan đến nhiều lĩnh vực khác nhau trong cuộc sống An toànthông tin là việc đảm bảo an toàn cho thông tin gửi cũng như thông tin nhận,giúp xác nhận đúng thông tin khi nhận và đảm bảo không bị tấn công hay thayđổi thông tin khi truyền đi Các hệ thống an toàn là những hệ thống có nhữngdịch vụ có khả năng chống lại những tai họa, lỗi và sự tác động không mongđợi, các thay đổi tác động đến độ an toàn của hệ thống là nhỏ nhất Có ba đặctính cơ bản của an toàn thông tin đó là tính bí mật, tính toàn vẹn và tính sẵnsàng phục vụ Như vậy, ta có thể hiểu, an toàn thông tin là việc đảm bảo cácthuộc tính này Tuy nhiên, tùy vào mục đích sử dụng thông tin, mà người ta
có thể chú trọng đến thuộc tính này hơn thuộc tính kia, hoặc tập trung đảmbảo thật tốt cho thuộc tính này mà không cần đảm bảo thuộc tính kia Ví dụ,
để công bố một văn bản nào đó thì người ta chú trọng đến việc làm sao để tàiliệu này không bị sửa đổi, còn đảm bảo bí mật thì không cần thiết.[6]
Vai trò của an toàn thông tin: An toàn thông tin đang là vấn
đề rất quan trọng, nó đang rất được quan tâm hiện nay, bởi vì xã hội ngày càng phát
triển dẫn đến nhu cầu trao đổi thông tin ngày càng lớn, các thông tin đòi hỏiđược đảm bảo an toàn ở mức tốt nhất có thể trước sự tấn công để đánh cắp,cũng như sửa đổi thông tin Ví dụ như, muốn trao đổi tiền với ngân hàng phải
sử dụng thẻ tín dụng và hệ thống mạng để thực hiện giao dịch, bây giờ giả sửgiao dịch không an toàn, người dùng bị mất số tài khoản và mã PIN thì tác hại
là rất lớn Hay một ví dụ khác như khi truyền một thông tin tối mật từ chínhphủ đến cơ quan chỉ huy quân sự, chẳng hạn thông tin này không được đảmbảo tốt, để xảy ra tình trạng thông tin lọt vào tay kẻ khác hoặc bị sửa đổi trướckhi đến nơi nhận thì hậu quả cao
Từ đó, ta có thể thấy vai trò của an toàn thông tin là vô cùng quan trọngtrong tất cả các lĩnh vực trong cuộc sống chứ không riêng gì lĩnh vực công
Trang 17nghệ thông tin.
1.1.1.2 Lí do đảm bảo an toàn thông tin
Ngày nay, với sự phát triển mạnh mẽ của công nghệ thông tin thì việcứng dụng các công nghệ mạng máy tính trở nên vô cùng phổ cập và cần thiết.Công nghệ mạng máy tính đã mang lại những lợi ích to lớn Sự xuất hiệnmạng Internet cho phép mọi người có thể truy cập, chia sẻ và khai thác thôngtin một cách dễ dàng và hiệu quả Việc ứng dụng các mạng cục bộ trong các
tổ chức, công ty hay trong quốc gia là rất phong phú Các hệ thống chuyểntiền của các ngân hàng hàng ngày có thể chuyển hàng tỷ đôla qua hệ thốngcủa mình Các thông tin về kinh tế, chính trị, khoa học xã hội được trao đổirộng rãi Nhất là trong quân sự và kinh tế, bí mật là yếu tố vô cùng quantrọng, do vậy các thông tin về quân sự và kinh tế được xem như là các thôngtin tuyệt mật và cần được bảo vệ cẩn thận Đó cũng là một quá trình tiến triểnhợp logic, một yêu cầu thực tế tất yếu đặt ra cần phải được giải quyết Nhữngthông tin này khi bị lộ có thể làm thay đổi cục diện của một cuộc chiến tranhhay làm phá sản nhiều công ty và làm xáo động thị trường
Trang 18Hình 1.1 Thông tin
Internet không chỉ cho phép truy cập vào nhiều nơi trên thế giới mà còncho phép nhiều người không mời mà tự ghé thăm máy tính của chúng ta.Internet có những kỹ thuật tuyệt vời cho phép mọi người truy nhập, khai thác,chia sẻ thông tin Nhưng nó cũng là nguy cơ chính dẫn đến thông tin bị hưhỏng hoặc bị phá hủy hoàn toàn, là đối tượng cho nhiều người tấn công vớicác mục đích khác nhau Đôi khi cũng chỉ đơn giản là thử tài hay đùa bỡn vớingười khác Nguy hiểm hơn là các thông tin quan trọng có liên quan đến anninh của một quốc gia, bí mật kinh doanh của một tổ chức kinh tế hay cácthông tin về tài chính, lại thường là mục tiêu nhằm vào của các tổ chức tìnhbáo nước ngoài hoặc của kẻ cắp nói chung Thử tưởng tượng nếu có kẻ xâmnhập được vào hệ thống chuyển tiền của các ngân hàng, thì ngân hàng đó sẽchịu những thiệt hại to lớn như mất tiền và có thể dẫn tới phá sản Đó là chưatính đến mức độ nguy hại, một hậu quả không thể lường trước được khi hệthống an ninh quốc gia bị đe dọa
Theo số liệu của CERT (Computer Emegency Response): (Đội cấp cứu
Trang 19máy tính) thì số lượng các vụ tấn công trên Internet mỗi ngày một tăng nhiều,quy mô của chúng ngày các lớn và phương pháp tấn công ngày càng phức tạp
và ngày được hoàn thiện Các loại tội phạm công nghệ cao, an ninh mạng lànhững vấn đề thuộc an ninh phi truyền thống đang ngày càng phổi biến và tácđộng ảnh hưởng đến an ninh
Số liệu của Bộ thông tin và Truyền thông về mức độ thiệt hại trong vấn
đề an toàn bảo mật thông tin :
Trang 20Bảng 1.1: Bảng thiệt hại an toàn bảo mật thông tin thế giới
Sâu Morris 1988 Làm tê liệt 10% máy tính trên mạng Internet
Vi rút Melisa 5/1999 100.000 máy tính bị ảnh hưởng/1 tuần Thiệt hại 1,5
tỷ USD
Vi rút Explorer 6/1999 Thiệt hại 1,1 tỷ USD
Vi rút Love Bug 5/2000 Thiệt hại 8,75 tỷ USD
Vi rút Sircam 7/2001 2,3 triệu máy tính bị nhiễm, thiệt hại 1,25 tỷ USDSâu Code Red 7/2001 359.000 máy tính bị nhiễm/14 giờ, Thiệt hại 2,75 tỷ
USDSâu Nimda 9/2001 160.000 máy tính bị nhiễm, Thiệt hại 1,5 tỷ USDKlez 2002 Thiệt hại 175 triệu USD
BugBear 2002 Thiệt hại 500 triệu USD
Badtrans 2002 90% máy tính bị nhiễm/10 phútThiệt hại 1,5 tỷ USDBlaster 2003 Thiệt hại 700 triệu USD
Nachi 2003 Thiệt hại 500 triệu USD
SoBig.F 2003 Thiệt hại 2,5 tỷ USD
Sâu MyDoom 1/2004 100.000 máy tính bị nhiễm/1 giờ, Thiệt hại hơn 4 tỷ
USD
Tình hình an ninh thông tin trên thế giới trong vòng một năm vừa quanổi lên với rất nhiều các cuộc tấn công mạng máy tính Các cuộc tấn công tinhọc này nhằm vào mọi cơ quan tổ chức, từ các cơ quan chính phủ, các công tylớn tới các tổ chức quốc tế
Bên cạnh đó tình trạng tội phạm công nghệ cao vẫn còn tồn tại nhứcnhối Với các hình thức như lừa đảo trực tuyến để lấy tài khoản người dùng,lừa khách hàng nạp tiền vào điện thoại của hacker, lừa bán hàng qua mạng để
Trang 21nạn nhân chuyển khoản lấy tiền rồi không chuyển hàng; hoặc các loại tuyêntruyền bịp bợm, khiêu dâm gây ảnh hưởng tâm lý của cộng đồng mạng.
Như vậy mục tiêu của các tin tặc không chỉ là các doanh nghiệp nhỏ, cótrình độ bảo mật yếu mà còn có cả các công ty CNTT lớn, các cơ quan quantrọng của chính phủ … Xuất hiện nhiều cuộc tấn công có quy mô với các thủđoạn tinh vi, tổ chức thu thập dữ liệu quan trọng, chiếm quyền điều khiển,thay đổi nội dung các trang thông tin điện tử
Các cuộc tấn công mạng cho thấy tội phạm mạng đang tiếp tục nângcao khả năng triển khai tấn công, bao gồm cả việc “sản phẩm hóa” và bổ sungthêm nhiều tính năng vào các mã độc nhằm tấn công vào những đối tượng cụthể
Các việc làm này thực chất đã "đụng" đến vấn đề rất nhạy cảm của 1
quốc gia là "chủ quyền số" Bên cạnh đó, với sự phát triển của mạng 3G, dẫn
đến nguy cơ mất an toàn thông tin tăng gấp đôi
Vấn đề an ninh mang đang trở lên hiện hữu, ảnh hưởng sâu rộng, tácđộng đến các vấn đề chính trị, kinh tế và an ninh quốc gia Đảm bảo an ninhmạng đang là vấn đề sống còn của các quốc gia trên thế giới
Chính vì vậy vấn đề an toàn thông tin trở thành yêu cầu chung của mọihoạt động kinh tế xã hội và giao tiếp của con người, và là vấn đề cấp bách cầnđược cọi trọng và quan tâm đặc biệt
1.1.1.3 Vấn đề mã hóa dữ liệu
Theo [4], Khái niệm mã hóa: Để đảm bảo được an toàn thông tin lưutrữ trong máy tính (giữ gìn thông tin cố định) hay đảm bảo an toàn thông tintrên đường truyền tin (trên mạng máy tính), người ta phải “che giấu” cácthông tin này “Che” thông tin (dữ liệu) hay còn gọi là “mã hoá” thông tin làthay đổi hình dạng thông tin gốc, và người khác khó nhận ra “Giấu” thông tin
Trang 22(dữ liệu) là cất giấu thông tin trong bản tin khác, và người khác khó nhận ra.
Hình 1.2 Nhu cầu mã hóa dữ liệu
1.1.1.4 Hệ mã hóa
Theo [4], việc mã hoá phải theo nguyên tắc nhất định, quy tắc đó gọi là
Hệ mã hoá Hệ mã hoá được định nghĩa là một bộ năm (P, C, K, E, D) trongđó: P: tập hữu hạn các bản rõ có thể; C: tập hữu hạn các bản mã có thể; K: tậphữu hạn các khoá có thể; E: tập các hàm lập mã; D: là tập các hàm giải mã
Với khóa lập mã ke K, có hàm lập mã eke E, eke :PC, Vớikhoá giải mã kd ∈ K, có hàm lập mã ekd D, eke :C P, sao cho dkd(eke(x))=x, x
P Ở đây x được gọi là bản rõ, eke(x) được gọi là bản mã
Trang 23Hình 1.3 Sơ đồ mã hóa với khóa mã và khóa giải giống nhau
Người gửi G muốn bán tin T cho người nhận N Để bảo đảm bí mật, G
mã hoá bản tin bằng khoá lập mã ke, nhận được bản mã eke(T), sau đó gửi cho
N Tin tặc có thể trộm bản mã eke(T), nhưng cũng “khó” hiểu được bản tin gốc
T nếu không có khoá giải mã kd
Người nhận N nhận được bản mã, họ dùng khoá giải mã kd, để giải mã
eke(T), sẽ nhận được bản tin gốc T = dkd(eke(T))
1.1.1.5 Các hệ mã hóa đối xứng
Theo [4], hệ mã hoá khoá đối xứng là Hệ mã hoá khoá mà biết đượckhoá lập mã thì có thể “dễ” tính được khoá giải mã và ngược lại Đặc biệt một
số Hệ mã hoá có khoá lập mã và khoá giải mã trùng nhau (ke =kd)
Hệ mã hoá khoá đối xứng còn gọi là Hệ mã hoá khoá bí mật, hay khoáriêng, vì phải giữ bí mật cả hai khoá Trước khi dùng Hệ mã hoá khoá đốixứng, người ta gửi và nhận phải thoả thuận thuật toán mã hoá và khoá chung(lập mã hay giải mã), khoá phải được giữ bí mật
Hình 1.4 Mã hóa đối xứng
Đặc điểm của hệ mã hóa khóa đối xứng: Hệ mã hoá khoá đối xứng mã
Trang 24hoá và giải mã nhanh hơn Hệ mã hoá khoá công khai Hạn chế (i) Mã hoákhoá đối xứng chưa thật an toàn, do người mã hoá và người giải mã phải có
“chung” một khoá Khoá phải được giữ bí mật tuyệt đối, vì biết khoá này “dễ”xác định được khoá kia và ngược lại; (ii) Vấn đề thoả thuận khoá và quản lýkhoá chung là khó khăn và phức tạp, Người gửi và người nhận phải luôn thốngnhất với nhau về khoá Việc thay đổi khoá là rất khó và dễ bị lộ Khoá chungphải được gửi cho nhau trên kênh an toàn
Hình 1.5 Mã hóa bất đối xứng
1.1.1.6 Hệ mã hóa khóa công khai
Theo [4], Hệ mã hoá khoá phi đối xứng là Hệ mã hoá có khoá lập mã
và khoá giải mã khác nhau (ke ≠ kd) biết được khoá này cũng “khó” tínhđược khoá kia Hệ mã hoá này còn được gọi là Hệ mã hoá khoá công khai, vì:
1 Khoá lập mã cho công khai, còn gọi là khoá công khai (Public key)
2 Khoá giải mã giữ bí mật, còn gọi là khoá riêng (Private key) haykhoá bí mật Một người bất kì có thể dùng khoá công khai để mã hoá bản tin,nhưng chỉ người nào có đúng giải mã thì mới có khả năng đọc được bản rõ
Trang 25Hình 1.6 Mã hóa công khai
Đặc điểm của hệ mã hóa công khai: Ưu điểm thuật toán được viết mộtlần, công khai cho nhiều lần dùng, cho nhiều người dùng, họ chỉ cần giữ bímật khoá riêng của mình Khi biết các tham số ban đầu của hệ mã hoá, việctính ra cặp khoá công khai và bí mật phải là “dễ”, tức là trong thời gian đathức Người gửi có bản rõ là P và khoá công khai, thì “dễ” tạo ra bản mã C.Người nhận có bản mã C và khoá bí mật, thì “dễ” giải được thành bản rõ P.Người mã hoá dùng khoá công khai, người giải mã giữ khoá bí mật Khả năng
lộ khoá bí mật khó hơn vì chỉ có một người giữ gìn Nếu thám mã biếtkhoá công khai, cố gắng tìm khoá bí mật, thì chúng phải đương đầu với báitoán “khó” Nếu thám mã biết khoá công khai và bản mã C, thì việc tìm ra bản
rõ P cũng là bài toán “khó”, số phép thử là vô cùng lớn, không khả thi Hạnchế là: hệ mã hoá khoá công khai: mã hoá và giải mã chậm hơn hệ mã hoákhoá đối xứng
1.1.1.7 Ứng dụng của các hệ mã hóa
1 Hệ mã hóa khóa đối xứng
Hệ mã hoá khoá đối xứng thường được sử dụng trong một môi
trường chung có thể dễ dàng trao đổi bí mật, chẳng hạn trong cùng một mạngnội mạng nội bộ
Hệ mã hoá khoá đối xứng thường dùng để mã hoá những bảntin lớn, vì tốc độ mã hoá và giải mã nhanh hơn hệ mã hoá khoá công khai
2 Hệ mã hóa khóa công khai
Trang 26 Hệ mã hoá khoá công khai thường được sử dụng chủ yếu trên các
mạng công khai như Internet, khi mà việc trao chuyển khoá bí mật tương đốikhó khăn
Đặc trưng nổi bật của hệ mã hoá công khai là khoá công khai bản
mã đều có thể gửi trên một kênh truyền tin không an toàn Khi biết cả khoácông khai và bản mã, thì thám mã cũng không dễ khám phá được bản rõ
Nhưng vì tốc độ mã hoá và giải mã chậm, nên hệ mã hoá khoácông khai chỉ dùng để mã hoá những bản tin ngắn
Hệ mã hoá khoá công khai thường được sử dụng cho cặpngười dùng thoả thuận khoá bí mật của hệ mã hoá khoá riêng
Ứng dụng của hệ mã hóa công khai là bảo mật: một vănbản được m ã hó a bằng khóa công khai của một người sử dụng thì chỉ có thể
g i ả i m ã với kh ó a b í m ật của người đó Các thuật toán tạo c h ữ k ý số khóacông
khai có thể dùng để n h ậ n t h ự c, tiền điện tử, thỏa thuận khóa,…
1.1.1.8 Khái niệm về trao đổi khóa
Phần này đề cập một số khái niệm liên quan đến thỏa thuận khóa
Trao đổi khóa Trong các hệ khóa, dù là khóa công khai,
người ta vẫn cần trao đổi khóa, để mã hóa và giải mã, giữa các đối tác
Hình thức trao đổi Việc trao đổi khóa giữa các chủ thể tức các
bên tham gia truyền thông, có thể theo cách (i) thiết lập tự do giữa hai bên;(ii) hay thiết lập lâu dài trong thời gian dài hơn
Thỏa thuận khóa Việc trao đổi khóa được thiết lập giữa hai bên
gọi là thỏa thuận khóa
Phân phối khóa Việc trao đổi khóa trong thời gian dài, với điều
phối của một cơ quan ủy thác, được gọi là phân phối khóa
Trang 271.1.2 Một số vấn đề rủi ro mất an toàn thông tin
1.1.2.1 Xâm phạm tính riêng tư
Theo [5], các hệ thống TMĐT lưu giữ dữ liệu của người dùng và lấy lạicác thông tin về sản phẩm từ các CSDL kết nối với máy chủ Web Ngoài cácthông tin về sản phẩm, các CSDL có thể chứa các thông tin có giá trị và mangtính riêng tư
Khi giao dịch qua internet, thông tin giao dịch được truyền đi trênmạng, những thông tin này rất có thể bị nghe nén, hay bị dò rỉ, bị đánh cắptrên đường truyền làm lộ tính bí mật của cuộc giao dịch Trong một cuộc giaodịch điện tử nói việc đảm bảo tính bí mật luôn phải đặt lên hàng đầu Bằngkhông, doanh nghiệp có thể gặp những nguy cơ như nghe trộm, giả mạo, mạodanh hay chối cãi nguồn gốc
Khi những thông tin nhạy cảm như thông tin cá nhân, thông tin thẻ tíndụng, thông tin giao dịch… bị lấy cắp trên đường truyền gây ra những thiệthại không nhỏ với cả hai bên giao dịch Một phần mềm đặc biệt, được gọi làtrình đánh hơi (sniffer) đưa ra cách móc nối vào Internet và ghi lại thông tinqua các máy tính đặc biệt (thiết bị định tuyến - router) trên đường đi từ nguồntới đích Chương trình sniffer gần giống với việc móc nối vào đường dây điệnthoại để nghe thông tin cuộc đàm thoại Chương trình sniffer có thể đọc thôngbáo thư tín điện tử cũng như các thông tin TMĐT
Trang 28Hình 1.7 Xâm phạm riêng tư
Tình trạng lấy cắp số thẻ tín dụng là một vấn đề quá rõ ràng, nhưng cácthông tin thỏa thuận hợp đồng, hoặc các trang dữ liệu được phát hành gửi đicho các chi nhánh của hãng có thể bị chặn xem một cách dễ dàng Thôngthường các thông tin bí mật của hãng, các thông tin trong cuộc giao kết hợpđồng còn có giá trị hơn nhiều so với một số thẻ tín dụng, các thông tin bị lấycắp của hãng có thể trị giá đến hàng triệu đô la
1.1.2.2 Xâm phạm tính toàn vẹn
Mối hiểm họa đối với tính toàn vẹn tồn tại khi một thành viên trái phép
có thể sửa đổi các thông tin trong một thông báo Các giao dịch ngân hàngkhông được bảo vệ, ví dụ tổng số tiền gửi được chuyển đi trên internet, là chủthể của xâm phạm tính toàn vẹn Tất nhiên, tính xâm phạm toàn vẹn bao hàm
cả xâm phạm tính bí mật Bởi vì một đối tượng xâm phạm (sửa đổi thông tintrái phép) có thể đọc và làm sáng tỏ thông tin Không giống hiểm họa với tính
bí mật Các hiểm họa tới tính toàn vẹn gây ra sự thay đổi trong các hoạt độngcủa một cá nhân hoặc một công ty, do nội dung cuộc truyền thông bị thay đổi
Trang 291.1.2.4 Giả mạo nguồn gốc giao dịch
Giao dịch trên mạng là loại hình giao dịch không biên giới, có tính chấttoàn cầu Các bên giao dịch không gặp nhau, thậm chí không hề quen biếtnhau, và đây cũng chính là cơ hội để cho kẻ xấu lợi dụng để thực hiện mụcđích của mình Vì vậy, việc kiểm tra tính đúng đắn của thông tin trong giaodịch cần phải được thực hiện thường xuyên để phòng tránh những rủi ro nhưthông tin gây nhiễu, giả mạo hay lừa đảo
Mặc dù đã dùng những biện pháp kỹ thuật để bảo mật thông tin tronggiao dịch, song khi nhận được các thông tin người dùng vẫn phải kiểm tra tínhđúng đắn, xác thực của thông tin
1.1.2.5 Chối bỏ giao dịch
Chối bỏ giao dịch được được định nghĩa là sự không thừa nhận của mộttrong các thực thể tham gia truyền thông, anh ta không tham gia tất cả hoặcmột phần cuộc truyền thông … Khác với giao dịch thông thường khi đối táchai bên biết mặt nhau, thì trong giao dịch điện tử được thực hiện trong môitrường Internet … Các bên tham gia giao dịch điện tử ở cách xa nhau về địa
lý, thậm chí họ có thể không biết mặt nhau thì vấn đề chối bỏ giao dịch có thểxảy ra rất cao và luật pháp cho chúng chưa nhiều, gây ra những thiệt hại tolớn cho bên tham giao dịch
1.1.2.6 Các hiểm họa đối với hệ thống giao dịch
1 Hiểm họa với máy chủ : Máy chủ là liên kết thứ 3 trong bộ ba máykhách - Internet - máy chủ, bao gồm đường dẫn TMĐT giữa một người dùng
và một máy chủ thương mại
2 Hiểm họa với máy chủ CSDL: Các hệ thống TMĐT lưu giữ dữ liệucủa người dùng và lấy lại các thông tin về sản phẩm từ các CSDL kết nối vớimáy chủ Web Ngoài các thông tin về sản phẩm, các CSDL có thể chứa các
Trang 30thông tin có giá trị và mang tính riêng tư Tính bí mật luôn sẵn sàng trong cácCSDL, thông qua các đặc quyền được thiết lập trong CSDL.
3 Hiểm họa với máy chủ web: Các máy chủ Web được thiết lập chạy
ở các mức đặc quyền khác nhau Mức thẩm quyền cao nhất có độ mềm dẻocao nhất, cho phép các chương trình thực hiện tất cả các chỉ lệnh của máy vàkhông giới hạn truy nhập vào tất cả các phần của hệ thống, không ngoại trừcác vùng nhạy cảm và phải có thẩm quyền Việc thiết lập một máy chủ Webchạy ở mức thẩm quyền cao có thể gây hiểm hoạ về an toàn đối với máy chủWeb Trong hầu hết thời gian, máy chủ Web cung cấp các dịch vụ thôngthường và thực hiện các nhiệm vụ với một mức thẩm quyền rất thấp Nếu mộtmáy chủ Web chạy ở mức thẩm quyền cao, một đối tượng xấu có thể lợi dụngmột máy chủ Web để thực hiện các lệnh trong chế độ thẩm quyền
4 Hiểm họa với máy khách : Cho đến khi được biểu diễn trên web, cáctrang web chủ yếu được biểu diễn dưới trạng thái tĩnh Thông qua ngôn ngữbiểu diễn siêu văn bản HTML, các trang tĩnh cũng ở dạng động một phần chứkhông đơn thuần chỉ hiển thị nội dung và cung cấp liên kết các trang web vớithông tin bổ sung Việc dùng những nội dung động mang lại sự sống độngcho web tĩnh nhưng đã gây ra một số rủi ro cho trong TMĐT
5 Các hiểm họa đối với kênh truyền thông : Các thông báo trênInternet được gửi đi theo một đường dẫn ngẫu nhiên, từ nút nguồn tới nútđích Các thông báo đi qua một số máy tính trung gian trên mạng trước khi tớiđích cuối cùng và mỗi lần đi chúng có thể đi theo những tuyến đường khácnhau Không có gì đảm bảo rằng tất cả các máy tính mà thông báo đi qua trênInternet đều an toàn Những đối tượng trung gian có thể đọc các thông báo,sửa đổi, hoặc thậm chí có thể loại bỏ hoàn toàn các thông báo của chúng ta rakhỏi Internet Do vậy, các thông báo được gửi đi trên mạng là đối tượng cókhả năng bị xâm phạm đến tính bí mật, tính toàn vẹn và tính sẵn sàng
Trang 311.2 Bài toán thoả thuận khoá
1.2.1 Khái niệm về khóa
Theo [4], khóa là một đoạn thôn g t i n đ iều khiển hoạt động của th u ậ t
t o á n m ậ t mã hó a Nói một cách khác, khóa là thông tin để cá biệt hóa quátrình mã hó a c ũng như g i ả i m ã Khóa cũng được sử dụng trong các thuậttoán khác trong mật mã học như thuật toán tạo c h ữ k ý s ố h ay h à m b ă m mật
mã Khóa là một giá trị dùng để dùng để thực hiện một số thuật toán mãhóa Khóa có thể là một số, một xâu kí tự, Khóa này có thể nhận một haynhiều giá trị
1.2.2 Khái niệm về thỏa thuận khóa
Nếu không muốn dùng dịch vụ phân phối khóa qua trung tâm được ủyquyền, cặp người dùng phải tự thỏa thuận (trao đổi) "khóa bí mật" Thỏathuận khóa bí mật là giao thức để cặp người dùng liên kết với nhau cùng thiếtlập khóa mật bằng cách liên lạc trên kênh công khai
Phương pháp thiết lập khóa chung kiểu này không nhờ tổ chức tin cậyđiều phối mà cặp người dùng tự "thỏa thuận khóa mật"
1.2.3 Phân loại khóa
Người ta phân loại khóa dựa trên mức độ quan trọng của chúng như sau [4]:
1 Khóa chính: Khóa ở mức cao nhất trong cây phân cấp, thông thườngkhông bảo vệ bằng mã hóa Chúng thường được phân phối bằng tay, hoặcthông qua các thủ tục, các phần cứng vật lý
2 Khóa mã hóa khóa: Khóa đối xứng hay các khóa công khai dùng đểchuyển vận hay lưu giữ các khóa khác, sự an toàn của các khóa đó phụ thuộcvào chúng
3 Khóa dữ liệu: Dùng trong các phép toán mã hóa (hay xác thực) trên
dữ liệu Chúng có thể là các khóa phiên (Trong hệ mã đối xứng) Khóa riêng
Trang 32trong sơ đồ chữ ký cũng có thể là khóa dữ liệu (Tuy nhiên loại này thườngđược dùng trong thời gian dài).
Khóa ở mức cao được sử dụng để bảo vệ khóa ở mức thấp hơn Mụcđích chính của việc làm này để tăng thêm độ khó cho các tấn công, và hạn chếbớt thiệt hại khi có khóa nào đó bị lộ Chẳng hạn khi khóa mã hóa khóa bị lộ,
tệ hơn nữa là khóa chính thì sẽ ảnh hưởng tới sự an toàn của tất cả các khóa ởmức dưới, nhưng khi khóa mã hóa dữ liệu nào đó bị lộ thì không ảnh hưởngtới các khóa ở mức trên
Ngoài ra người ta có thể phân chia khóa dựa trên khoảng thời gian cònhợp lệ của chúng thành khóa vĩnh cửu (Dùng mãi mãi) và khóa phiên(Chỉ dùng trong một phiên giao dịch hoặc trong khoảng thời gian nhất định).Khóa vĩnh cửu thường được dùng trong những ứng dụng lưu trữ dữ liệu, cònkhóa phiên thường được dùng trong những ứng dụng truyền thông Khóa dùnglâu dài chủ yếu được dùng để bảo vệ khóa phiên
1.2.4 Vai trò của khóa trong an toàn thông tin
Theo tài liệu của GS Hà Huy Khoái và Phạm Huy Điển [4], mật mãhay các giải pháp bảo mật được sử dụng để bảo vệ tính bí mật của thông tinkhi chúng được truyền trên các kênh truyền thông công cộng Giả sử nếu mộtngười U muốn gửi cho người V một văn bản p, để bảo mật U lập cho p mộtbản mật mã c bằng một phương pháp Toán học nào đó, và thay vì gửi cho Vvăn bản p, U gửi choV văn bản c V nhận được c thực hiện giải mã để thuđược p Để U biến p thành c và V biến c thành p, U và V phải thống nhất sửdụng chung một hệ mã khóa nào đó: hệ mã khóa đối xứng hoặc hệ mã khóacông khai
1.2.4.1 Vai trò trong hệ mã khóa đối xứng
Hoạt động của hệ mã này được mô tả như sau: Nếu U và V là hai người
Trang 33dùng sử dụng hệ mã khóa đối xứng (Đôi khi nó còn được gọi là hệ mã khóa bímật) để gửi tin cho nhau U dùng thuật toán E và khóa K lập mật mã (Từ đâytrở đi ta sẽ gọi tắt là mã hóa) cho văn bản M muốn gửi cho V, rồi gửi cho Vbản mã: c = EK(M) Thuật toán mã hóa E sinh ra các output khác nhau phụthuộc vào giá trị khóa K Ở đầu bên kia V sau khi nhận được bản mã c, sẽ sửdụng thuật toán giải mã D và chính khóa K để thu được bản rõ M (Việc giảibản mã thành bản rõ từ nay sẽ được gọi là giải mã).
Hệ mã loại này có tên là hệ mã khóa đối xứng vì khóa lập mã và khóagiải mã là một, U và V chỉ có thể truyền tin được với nhau nếu cả hai cùngbiết khóa K Tính an toàn của hệ mã phụ thuộc vào hai yếu tố: thuật toán phải
đủ mạnh để không thể giải mã được văn bản nếu đơn thuần chỉ dựa vào bản
rõ, và tính an toàn khóa, chứ không phải là an toàn thuật toán, tức là nếu biếtbản mã và thuật toán mã hóa nhưng không biết khóa vẫn không thể tìm đượcbản rõ Nói cách khác, ta không cần giữ bí mật thuật toán mà chỉ cần giữ bímật chìa khóa Việc giữ bí mật chìa khóa trở thành điểm mấu chốt của hệ mãkhóa loại này, nếu vì lý do nào đó mà khóa bị lộ thì tất cả những văn bản haibên trao đổi với nhau cũng sẽ bị lộ
1.2.4.2 Vai trò trong hệ mã khóa công khai
Để sử dụng hệ mã khóa đối xứng yêu cầu hai bên trước khi truyền tinphải có chung một giá trị khóa, giá trị này cần phải giữ bí mật và điều nàykhông thuận tiện trong môi trường truyền thông công cộng như hiện nay
Vì thế người ta đã đưa ra cách mã hóa khác, cho phép các bên trong hệ thống
có thể truyền tin cho nhau bằng cách công bố công khai thông tin cần cho việclập mã, khiến cho người gửi và người nhận không cần quy ước trước vớinhau, và cũng không có những bí mật chung
Bên nhận được bản mã sử dụng khóa bí mật của mình giải mã để thu
được văn bản gốc Khóa K của mỗi người dùng gồm hai phần K = (K',K")
Trang 34trong đó K' là phần công khai, còn giữ bí mật K".
Mã hóa được thực hiện rất dễ dàng, bất kỳ người nào cũng có thể làmđược, còn việc giải mã rất khó khăn nếu như không có khóa riêng, còn nếu có
nó thì việc giải mã cũng dễ như việc mã hóa Việc giữ bí mật khóa trong hệ
mã khóa công khai không còn là vấn đề nữa, vì mỗi người có một khóa riêngchỉ có chính anh ta biết mà thôi nên khả năng anh ta làm lộ gần như là không
có Vì vậy đối với những hệ mã loại này tính an toàn chúng nằm trong khảnăng không bị lộ của chìa khóa bí mật từ những thông tin công khai tất cả mọingười đều có, mà điều này thì lại phụ thuộc vào độ khó của bài toán nào đó vínhư: việc tính tích hai số nguyên tố lớn n = p.q: dễ dàng nhân hai số nguyên
tố lớn p, q để thu được tích n của chúng, nhưng bài toán sẽ là khó nếu cho giátrị tích n, xác định các nhân tử nguyên tố p, q của nó
Hay như bài toán nếu có số nguyên tố p, một phần tử nguyên thủy α
theo mod p, ta dễ dàng tính được β = αx mod p ∈ Z* , với x là giá trị bất kỳ Nhưng nếu ngược lại biết β, α, p khó tìm được số nguyên x (0 ≤ x ≤ p − 2) sao
cho αx = β(mod p) Tuy nhiên, đến nay chưa có chứng minh bằng Toán họcnào chỉ ra rằng đây thực sự là các bài toán khó, hoặc không thể giải trong thờigian chấp nhận được
1.2.4.3 Vai trò trong sơ đồ xưng danh và xác nhận danh tính
Xưng danh và xác nhận danh tính là thuật ngữ ngày nay đang đượcnhắc đến rất nhiều, nó đảm bảo rằng bên nhận văn bản đúng là bên ta địnhnhằm tới, hay chắc chắn rằng các thao tác trên văn bản là do bên được phépthực hiện Cho đến giữa những năm 1970 người ta vẫn còn cho rằng xưngdanh và xác nhận danh tính với mã hóa thực chất là cùng một mục tiêu antoàn thông tin Nhưng cùng với sự khám phá ra hàm băm, chữ ký điện tử,người ta nhận ra rằng đó là hai mục tiêu an toàn thông tin hoàn toàn độc lập.Xưng danh và xác nhận danh tính rất cần thiết trong các hoạt động thông tin,
Trang 35đặc biệt là khi các hoạt động này thông qua mạng.
Mục tiêu an toàn của việc xưng danh là bảo đảm sao cho khi “nghe”một chủ thể U nào đó xưng danh với chủ thể V, bất kỳ ai khác U cũng khôngthể sau đó mạo nhận mình là U, kể cả chính V Nói cách khác, U muốn chứngminh để bên kia V xác nhận danh tính của mình mà không để lộ bất kỳ thôngtin gì về mình
Việc xưng danh thường phải thông qua một giao thức hỏi - đáp nào đó,nhờ đó V có thể xác nhận danh tính của U, V hỏi U, U trả lời để chứng tỏ cho
V biết là U có sở hữu một bí mật riêng nào đó Vấn đề an toàn của sơ đồ xưngdanh là phải đảm bảo để sau khi U xưng danh với V, thì bất kỳ người nào kháckhông thể mạo nhận mình là U kể cả V Nói cách khác, U không để lộ mộtthông tin gì về bí mật mà U có ngoài thông tin duy nhất là U sở hữu bí mật đó
Sự an toàn của sơ đồ xưng danh cũng nằm trong tính khó giải của cácbài toán nào đó, hay dựa trên hàm một chiều nào đó
1.2.4.4 Vai trò trong hệ xác nhận và chữ ký điện tử
Như ta đã nói ở trên bài toán bảo mật được đáp ứng bằng các giải phápmật mã Tuy nhiên giờ đây người nhận còn muốn kiểm thử tính xác thựcnguồn gốc của thông tin, cũng như chắc chắn là thông tin đã không bị thayđổi trong quá trình truyền đi,và nhất là cần ràng buộc danh tính của bên đãgửi thông tin đi để sau đó anh ta không thể thoái thác là mình không gửi vănbản đó Những yêu cầu này được đáp ứng bằng cách sử dụng chữ ký điện tử
Chữ ký điện tử có cùng mục đích như chữ ký viết tay, tuy nhiên nếuchữ ký viết tay dễ dàng giả mạo được thì chữ ký điện tử lại rất khó giảmạo, cộng thêm nó chứng nhận nội dung của thông tin cũng như là danhtính của người gửi
Sơ đồ chữ ký điện tử cơ bản được mô tả như dưới đây:
Trang 361 Người gửi (Chủ nhân của văn bản) tạo chữ ký trên văn bản bằngkhóa riêng của mình;
2 Người gửi chuyển văn bản cùng chữ “ký” cho người nhận;
3 Người nhận văn bản sử dụng chìa khóa công khai của người gửikiểm thử chữ ký trên văn bản nhận được
Chữ ký không thể làm giả được vì chỉ có duy nhất người gửi có khóa bímật để ký, và cũng không ai giả mạo được vì không có khóa bí mật Văn bản
đã ký không thể thay đổi nội dung được nữa Người đã ký thì không thể thoáithác “chữ ký” của mình
Bài toán xác nhận với chữ ký điện tử, theo nghĩa nào đó, có thể xem là
“đối ngẫu” với bài toán mã hóa bằng hệ mã công khai Và vì thế nên sự antoàn của các sơ đồ ký cũng giống như thuật toán mã khóa công khai phụthuộc vào độ khó của bài toán nào đó
1.2.5 Vấn đề xác thực khóa
1.2.5.1 Về xác thực
Theo [4], trong m ật m ã h ọ c, chứng thực khóa công khai (còn gọi làchứng thực số / chứng thực điện tử) là một c h ứn g t h ự c s ử dụng c h ữ k ý s ố đ ểgắn một kh ó a c ôn g k h ai v ới một thực thể n h â n ,(cá m á y c h ủ h oặc c ô n g t y .).Một chứng thực khóa công khai tiêu biểu thường bao gồm khóa công khai vàcác thông tin (tên, địa chỉ ) về thực thể sở hữu khóa đó Chứng thực điện tử
có thể được sử dụng để kiểm tra một khóa công khai nào đó thuộc về ai
Trong một mô hình h ạ t ầ n g k h ó a c ôn g kh a i PKI tiêu biểu, chữ ký trongchứng thực thuộc về n h à c un g c ấp c h ứn g t h ự c s ố (certificate authority, viết tắt
là CA) Trong mô hình m ạ n g l ư ới t í n nh i ệ m , thì chữ ký có thể là của chínhthực thể đó hoặc của một thực thể khác Trong bất kỳ trường hợp nào thì chữ
ký trong chứng thực là sự đảm bảo của người ký về mối liên hệ giữa khóa
Trang 37công khai và thực thể được chứng nhận.
1.2.5.2 Phân loại xác thực điện tử
Người ta đề cập ba cách xác thực điện tử
1 Cách 1: phân loại theo đối tượng cần xác thực
Xác thực dữ liệu: Văn bản, hình ảnh, âm thanh Có thể xem như (i)
Xác thực thông điệp (Message Authentication); (ii) Xác thực giao dịch(Transaction Authentication); (iii) Xác thực khóa (Key Authentication)
Xác thực Thực thể: Người dùng, thiết bị đầu cuối,… Xác thựcthực thể (Entity Authentication)
2 Cách 2: Phân loại theo công việc cần xác thực
Xác thực Thông điệp (Message Authentication)
Xác thực Giao dịch (Transaction Authentication)
Xác thực Thực thể (Entity Authentication)
Xác thực Khóa (Key Authentication)
3 Cách 3: Phân loại theo đặc điểm xác thực
Xác thực bảo đảm định danh nguồn gốc (Identificaton Of Source)
Xác thực bảo đảm toàn vẹn dữ liệu (Data Integrity)
Xác thực bảo đảm tính duy nhất (Uniqueness)
Xác thực bảo đảm tính phù hợp về thời gian
(Timeless) Trong xác thực, người ta quan tâm hai khía cạnh
quan trọng :
1 Xác thực thông điệp : xác thực thông điệp hay xác định tính nguyênbản của dữ liệu, là một kiểu xác thực đảm bảo một thực thể được chứng thựcnguồn gốc thực sự tạo ra dữ liệu ở một thời điểm nào đó Xác thực thông điệp
Trang 38bao hàm cả tính toàn vẹn dữ liệu, nhưng không đảm bảo tính duy nhất và phùhợp về thời gian của nó.
2 Xác thực khóa: có thể xét dưới các gốc độ như :
Xác thực không tường minh khóa Một bên được đảm bảo rằngbên thứ 2 (Và có thể thêm các bên tin cậy) có thể truy cập được khóa mật
Khẳng định khóa : Một bên được đảm bảo (Khẳng định) rằngbên thứ hai chắc chắn đã có sở hữu khóa mật
Xác thực tường minh khóa : bao gồm cả hai yếu tố trên Nóchứng tỏ được định danh của bên sở hữu khóa đã cho
1.2.6 An toàn khóa trong các giải pháp bảo mật
1.2.6.1 An toàn hệ mã khóa công khai
Theo [4], việc tính toán lập mã được công bố công khai (Để mọi ngườitrong mạng có thể thực hiện được) Việc giải mã thì chỉ có người có chìa khóariêng, bí mật mới có thể thực hiện được Quá trình để U gửi thông tin cho V
sử dụng hệ mã với khóa công khai như sau:
1 U và V thống nhất với nhau về hệ mã công khai sẽ sử dụng;
2 V gửi khóa công khai của mình cho U (Hoặc U lấy được khóa côngkhai của V từ cơ sở dữ liệu công khai đặt ở một nơi nào đó);
3 U sử dụng khóa công khai của V để mã hóa văn bản rồi gửi cho V;
4 V dùng khóa bí mật của mình để giải mã văn bản nhận được từ U Với những hệ mã khóa loại này phải đảm bảo dù kẻ tấn công có biếtthuật toán và khóa công khai khi không biết khóa bí mật vẫn khó tìm được
Trang 39cách giải mã.
Trong trường hợp dữ liệu công khai được các bên lấy từ một máy chủnào đó ở xa, giao thức chỉ an toàn nếu giải quyết được trường hợp tấn cônggiữa dòng Nếu một kẻ W có khả năng tráo đổi chìa khóa trên cơ sở dữ liệu(CSDL) khóa công khai thì người đó dễ dàng thu được toàn bộ thông tin mà
U gửi cho V Muốn làm được việc này, anh ta chỉ việc lấy khóa công khai củamình tráo vào khóa công khai của V; khi U lấy chìa này để mã hóa thông tingửi cho V, sẽ bị W thu được và giải mã; sau khi đọc xong thông tin anh ta sẽ
mã hóa bằng khóa công khai của V rồi gửi cho V; V vẫn nhận thông tin mà Ugửi nhưng không biết là W đã nghe trộm toàn bộ thông tin này Vẫn bằngcách này W cũng nghe được toàn bộ thông tin mà V gửi cho U Điểm yếu của
hệ thống là khi U lấy chìa công khai của V để mã hóa thông tin mà không biếtchìa khóa đó có thực sự là của V hay không? Đặt ra yêu cầu ở đây là phảikhắc phục được tình trạng này Thêm nữa, nếu giả thiết rằng không một kẻtấn công nào có thể truy nhập được vào CSDL trên máy chủ, thì khả năng Unhận được một khóa “giả mạo” từ trung tâm vẫn có thể xảy ra nếu như W thuđược các văn bản trên đường chuyển về cho U
1.2.6.2 An toàn trong hệ mã khóa đối xứng
Quá trình truyền tin của hai bên U và V sử dụng hệ mã khóa đối xứng
có thể được mô tả như sau:
1 U và V thỏa thuận về hệ mã khóa
2 U và V thỏa thuận khóa dùng chung
Trang 40cho V
3 U sử dụng thuật toán và khóa đã thỏa thuận mã hóa văn bản M muốn gửi
4 U gửi cho V bản mã hóa đó
5 V giải mã văn bản nhận được từ U bằng thuật toán và khóa đã thỏa