1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu một số giao thức thỏa thuận khóa và cài đặt chương trình minh họa

65 68 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 65
Dung lượng 879 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

- Tính toàn vẹn: Đảm bảo chỉ có các thực thể đã được xác thực hóa mới có thể thay đổi các tài sản của hệ thống cũng như các thông tin trên đườngtruyền.. Để đảm bảo an toàn thông tin dữ l

Trang 1

TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI 2 KHOA CÔNG NGHỆ THÔNG TIN

DƯƠNG THỊ LỰU

TÌM HIỂU MỘT SỐ GIAO THỨC THỎA THUẬN KHÓA VÀ CÀI ĐẶT CHƯƠNG TRÌNH MINH HỌA

KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC

Chuyên ngành: Sư phạm Tin học

Người hướng dẫn khoa học ThS Đỗ Thị Lan Anh

HÀ NỘI, 2017

Trang 2

LỜI CẢM ƠN

Em xin chân thành cảm ơn cô giáo ThS Đỗ Thị Lan Anh, giảng viênKhoa Công nghệ thông tin, trường Đại học Sư phạm Hà Nội 2, người đã trựctiếp hướng dẫn em trong suốt thời gian qua để em có thể hoàn thành khóaluận này

Em xin gửi lời cảm ơn tới các thầy, cô giáo trong Khoa Công nghệthông tin, các bạn lớp K39 – sư phạm tin học đã tạo điều kiện, động viênkhích lệ em trong suốt quá trình học tập và nghiên cứu

Do thời gian nghiên cứu còn hạn chế nên những vấn đề mà em trìnhbày trong khóa luận sẽ không tránh khỏi những thiếu xót Em kính mong nhậnđược những ý kiến đóng góp từ thầy cô và các bạn để bài khóa luận của emđược hoàn thiện hơn

Em xin trân thành cảm ơn!

Hà Nội, ngày tháng 5 năm 2017

Tác giả

Dương Thị Lựu

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan khóa luận này được hoàn thành bằng sự cố gắng, nỗlực của bản thân, dưới sự hướng dẫn tận tình của cô giáo ThS Đỗ Thị LanAnh và tham khảo một số tài liệu đã được ghi rõ nguồn

Khóa luận hoàn toàn không sao chép từ tài liệu có sẵn nào Kết quảnghiên cứu không trùng lặp với các tác giả khác

Nếu sai, tôi xin hoàn toàn chịu trách nhiệm!

Hà nội, ngày tháng 5 năm 2017

Người cam đoan

Dương Thị Lựu

Trang 4

DANH MỤC CHỮ CÁI VIẾT TẮT

AKAKC Giao thức trao đổi khóa xác thực kèm xác nhận khóa

(Authenticated Key Agreement with Key Confirmation)

CA Cơ quan chứng thực số (Certificate Authority)

CSDL Cơ sở dữ liệu

DES Chuẩn mã hóa dữ liệu (Data Encryption Standard)

PKI Cơ sở hạ tầng khóa công khai (Public Key Infrastructure)

RSA Hệ thống mã và chứng thực do Ron Rivest, Adi Shamir, và

Leonard Adleman đề xuất

STS Giao thức thỏa thuận khóa trạm tới trạm (Station To

Station)

TA Cơ quan được ủy quyền tin cậy (Trust Authority)

TMDT Thương mại điện tử

UCLN Ước chung lớn nhất

Trang 5

DANH MỤC HÌNH

Hình 1.1 Sơ đồ mã hóa với khóa mã và khóa giải giống nhau 13

Hình 3.1 Nhập dữ liệu 40

Hình 3.2 Giá trị hai người dùng gửi cho nhau 41

Hình 3.3 Khóa bí mật chung tính được 41

Trang 6

MỤC LỤC

MỞ ĐẦU 1

CHƯƠNG 1 TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN 3

1.1 Một số vấn đề trong an toàn và bảo mật thông tin 3

1.1.1 Lý do cần đảm bảo an toàn và bảo mật thông tin 3

1.1.2 Khái niệm an toàn và bảo mật thông tin 3

1.1.3 Mục tiêu của an toàn và bảo mật thông tin 4

1.1.4 Một số vấn đề rủi ro mất an toàn thông tin 5

1.1.5 Các chiến lược bảo vệ an toàn cho hệ thống 9

1.2 Vấn đề mã hóa dữ liệu 11

1.2.1 Hệ mã hóa 11

1.2.2 Vai trò của hệ mã hóa 14

1.2.3 Những yêu cầu đối với một hệ mã hóa 14

1.2.4 Phân loại hệ mã hóa 14

1.2.5 Tiêu chuẩn đánh giá hệ mã hóa 17

1.2.6 Ứng dụng các hệ mã hóa 18

CHƯƠNG 2 CÁC GIAO THỨC THỎA THUẬN KHÓA 19

2.1 Giao thức phân phối khóa 19

2.1.1 Giao thức phân phối khóa Blom 20

2.1.2 Giao thức phân phối khóa Diffie-Hellman 25

2.1.3 Giao thức phân phối khóa “tươi” Kerboros 26

2.1.4 Sơ đồ chia sẻ bí mật ngưỡng Shamir 28

2.2 Giao thức thỏa thuận khóa 32

2.2.1 Giao thức thỏa thuận khóa Diffie-Hellman 32

2.2.2 Giao thức thỏa thuận khóa trạm tới trạm (Station to Station – STS) 34

Trang 7

2.2.3 Giao thức Girault trao đổi khóa không chứng chỉ 36

CHƯƠNG 3 CÀI ĐẶT CHƯƠNG TRÌNH THỬ NGHIỆM 39

3.1 Phát biểu bài toán 39

3.2 Yêu cầu bài toán 39

3.3 Giao diện chương trình 40

3.4 Đánh giá kết quả chương trình 42

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 43

TÀI LIỆU THAM KHẢO 45

Trang 8

1 Lý do chọn đề tài

MỞ ĐẦU

Trang 9

Trao đổi thông tin luôn là nhu cầu thiết yếu của con người, đặc biệt làtrong cuộc sống hiện đại ngày nay khi mà mạng máy tính và internet pháttriển một cách mạnh mẽ và giữ vai trò quan trọng trong mọi lĩnh vực của đờisống xã hội, tạo nên một xã hội toàn cầu, nơi mà mọi người có thể tương tác

và trao đổi thông tin một cách nhanh chóng và hiệu quả Khi mạng máy tính

và internet trở thành phương tiện làm việc trong các hệ thống thì nhu cầu bảomật thông tin được đặt lên hàng đầu, nhu cầu này không chỉ có ở các bộ máy

an ninh, quốc phòng, quản lý nhà nước, mà đã trở nên cấp thiết trong nhiềuhoạt động kinh tế xã hội như tài chính, ngân hàng, thương mại Thậm chítrong cả một số hoạt động thường ngày của người dân như thư điện tử, thanhtoán tín dụng… Do ý nghĩa quan trọng này, trong những năm gần đây, côngnghệ mật mã và an toàn thông tin đã có những bước tiến vượt bậc và thu hút

sự quan tâm của các chuyên gia trong lĩnh vực khoa học, công nghệ

Lịch sử mật mã học đã khẳng định: Hầu như không thể giữ bí mật vềthiết kế các thuật toán được sử dụng rộng rãi Trái lại, việc giữ bí mật về khóa

dễ hơn nhiều vì khóa thường chỉ là một đoạn thông tin ngắn và ta dễ dàngthay đổi khi chúng có dấu hiệu bị lộ Vì thế, an ninh của một hệ thống thườngdựa trên việc giữ bí mật các khóa Hiện nay, có một số giao thức thỏa thuậnkhóa đáp ứng nhu cầu trao đổi bí mật các khóa, đảm bảo an toàn và bảo mật

thông tin khi truyền Với các lí do trên, em chọn đề tài “Tìm hiểu một số giao

thức thỏa thuận khóa và cài đặt chương trình minh họa” cho khóa luận

Trang 10

- Nghiên cứu và phân tích các giải pháp an toàn khóa trong việc phânphối, thỏa thuận khóa.

- Cài đặt chương trình minh họa cho giao thức thỏa thuận khóa

4 Đối tượng và phạm vi nghiên cứu

- Một số vấn đề cơ bản trong an toàn bảo mật thông tin

- Giao thức thỏa thuận khóa

5 Ý nghĩa khoa học và thực tiễn của đề tài

Phần nghiên cứu lý thuyết sẽ cung cấp một cách nhìn tổng quan về vấn

đề an toàn khóa và bảo mật thông tin

Tìm hiểu các giao thức phân phối khóa, giao thức thỏa thuận khóa, giúpphân tích lựa chọn giải pháp và tiến hành cài đặt, thử nghiệm giao thức

6 Phương pháp nghiên cứu

Phương pháp nghiên cứu lý thuyết: Thu thập tài liệu, tài liệu liên quanđến các giao thức, mô hình trong phân phối, thỏa thuận khóa Tổng hợp mộtcách có hệ thống các tài liệu thu được

Phương pháp nghiên cứu thực nghiệm: Cài đặt minh học một giao thứcthỏa thuận khóa

7 Cấu trúc khóa luận

Ngoài phần mở đầu, kết luận, tài liệu tham khảo, phụ lục luận văn baogồm 3 chương

Chương 1 Tổng quan về an toàn và bảo mật thông tin

Chương 2 Các giao thức thỏa thuận khóa

Chương 3 Cài đặt chương trình thử nghiệm

Trang 11

CHƯƠNG 1 TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN 1.1 Một số vấn đề trong an toàn và bảo mật thông tin.

1.1.1 Lý do cần đảm bảo an toàn và bảo mật thông tin

Thông tin là một tài sản vô cùng quý giá của chính phủ, tổ chức, doanhnghiệp hay bất cứ một cá nhân nào Chính vì vậy, việc trao đổi và giữ bí mậtthông tin là một vấn đề rất quan trọng Ngày nay, sự xuất hiện của internet vàmạng máy tính đã giúp cho việc trao đổi thông tin trở nên nhanh gọn dễ dàng.Tuy nhiên chính sự xuất hiện này đã làm phát sinh nhiều vấn đề mới, thôngtin quan trọng nằm ở kho dữ liệu hay trên đường truyền có thể bị đánh cắphay giả mạo Điều đó ảnh hưởng tới các cá nhân, tổ chức, công ty hay cả mộtquốc gia Hơn nữa, số vụ tấn công trên internet ngày một nhiều và có quy môlớn hơn, tình trạng tội phạm công nghệ cao vẫn xảy ra nhức nhối và khó kiểmsoát mà hậu quả để lại ảnh hưởng trực tiếp đến kinh tế và tâm lý xã hội Ví dụnhư gần đây như vụ tấn công của các tin tặc chiều 29 tháng 7 năm 2016 nhằmvào hệ thống thông tin của các sân bay Việt Nam Các màn hình của sân bay

đã bị chèn hình ảnh và nội dung xúc phạm Việt Nam và Philippin, xuyên tạcnội dung về biển Đông, đồng thời khoảng 411.000 dữ liệu thông tin của hànhkhách đi máy bay đã bị hacker thu thập và phát tán và hơn 100 chuyến bay đã

bị ảnh hưởng Như vậy, vấn đề bảo mật và an toàn thông tin đã trở nên hiệnhữu, có thể tác động đến các vấn đề chính trị, an ninh quốc gia Chính vì vậy,vấn đề này trở thành yêu cầu chung của mọi hoạt động kinh tế xã hội và giaotiếp của con người, là vấn đề cấp bách cần được coi trọng và quan tâm đặcbiệt

1.1.2 Khái niệm an toàn và bảo mật thông tin

An toàn và bảo mật thông tin là việc đảm bảo an toàn cho thông tin gửicũng như thông tin nhận, giúp xác nhận đúng thông tin khi nhận và đảm bảokhông bị tấn công hay thay đổi thông tin khi truyền

Trang 12

Các phương pháp bảo vệ an toàn thông tin dữ liệu có thể được quy tụvào ba nhóm sau:

- Bảo vệ an toàn thông tin bằng các biện pháp hành chính

- Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng)

- Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm)

Ba nhóm trên có thể được ứng dụng riêng rẽ hoặc phối hợp Môi trườngkhó bảo vệ an toàn thông tin nhất và cũng là môi trường đối phương dễ xâmnhập nhất đó là môi trường mạng và truyền tin Biện pháp hiệu quả nhất vàkinh tế nhất hiện nay trên mạng truyền tin và mạng máy tính là biện phápthuật toán

1.1.3 Mục tiêu của an toàn và bảo mật thông tin

- Tính bí mật: Tính kín đáo riêng tư của thông tin

- Tính xác thực: Xác thực đúng thực thể cần kết nối để giao dịch, xácthực đúng thực thể có trách nhiệm về nội dung thông tin (xác thực đúngnguồn gốc của thông tin)

- Tính toàn vẹn: Đảm bảo chỉ có các thực thể đã được xác thực hóa mới

có thể thay đổi các tài sản của hệ thống cũng như các thông tin trên đườngtruyền

- Tính sẵn sàng: Đảm bảo tính sẵn sàng của thông tin, tức là thông tin

có thể được truy xuất bởi những thực thể được phép bất cứ khi nào họ muốn

Để đảm bảo an toàn thông tin dữ liệu trên đường truyền tin và trênmạng máy tính có hiệu quả thì điều trước tiên là phải lường trước hoặc dựđoán trước các khả năng không an toàn, khả năng xâm phạm, các sự cố rủi ro

có thể xảy ra đối với thông tin dữ liệu được lưu trữ và trao đổi trên đườngtruyền tin cũng như trên mạng Xác định càng chính xác các nguy cơ nói trênthì càng quyết định được tốt các giải pháp để giảm thiểu các thiệt hại

Có hai loại hành vi xâm phạm thông tin dữ liệu đó là vi phạm chủ động

Trang 13

bắt được thông tin (đánh cắp thông tin) Việc làm đó có khi không biết đượcnội dung cụ thể nhưng có thể dò ra được người gửi, người nhận nhờ thông tinđiều khiển giao thức chứa trong phần đầu các gói tin Kẻ xâm nhập có thểkiểm tra được số lượng, độ dài và tần số trao đổi Vì vậy vi pham thụ độngkhông làm sai lệch hoặc hủy hoại nội dung thông tin dữ liệu được trao đổi Viphạm thụ động thường khó phát hiện nhưng có thể có những biện pháp ngănchặn hiệu quả Vi phạm chủ động là dạng vi phạm có thể làm thay đổi nộidung, xóa bỏ, làm trễ, sắp xếp lại thứ tự hoặc làm lặp lại gói tin tại thời điểm

đó hoặc sau đó một thời gian Vi phạm chủ động có thể thêm vào một sốthông tin ngoại lai để làm sai lệch nội dung thông tin trao đổi Vi phạm chủđộng dễ phát hiện nhưng để ngăn chặn hiệu quả thì khó khăn hơn nhiều

Một thực tế là không có một biện pháp bảo vệ an toàn thông tin dữ liệunào là an toàn tuyệt đối Một hệ thống dù được bảo vệ chắc chắn đến đâucũng không thể đảm bảo là an toàn tuyệt đối

1.1.4 Một số vấn đề rủi ro mất an toàn

thông tin a) Xâm phạm tính bí mật

Các hệ thống TMĐT lưu giữ dữ liệu của người dùng và lấy lại cácthông tin về sản phẩm từ các CSDL kết nối với máy chủ web Ngoài cácthông tin về sản phẩm, các CSDL có thể chứa các thông tin có giá trị vàmang tính riêng tư

Khi giao dịch qua internet, thông tin giao dịch được truyền đi trênmạng, những thông tin này rất có thể bị nghe nén, hay bị dò rỉ, bị đánh cắptrên đường truyền làm lộ tính bí mật của cuộc giao dịch Trong một cuộcgiao dịch điện tử nói chung, việc đảm bảo tính bí mật luôn phải đặt lên hàngđầu Bằng không, doanh nghiệp có thể gặp những nguy cơ như nghe trộm,giả mạo, mạo danh hay chối cãi nguồn gốc

Trang 14

Khi những thông tin nhạy cảm như thông tin cá nhân, thông tin thẻ tíndụng, thông tin giao dịch bị lấy cắp trên đường truyền sẽ gây ra những thiệthại không nhỏ với cả hai bên giao dịch Một phần mềm đặc biệt, được gọi làtrình đánh hơi (sniffer) đưa ra cách móc nối vào internet và ghi lại thông tinqua các máy tính đặc biệt (thiết bị định tuyến - router) trên đường đi từ nguồntới đích Chương trình sniffer gần giống với việc móc nối vào đường dây điệnthoại để nghe thông tin cuộc đàm thoại Chương trình sniffer có thể đọc thôngbáo thư tín điện tử cũng như các thông tin TMĐT.

Tình trạng lấy cắp số thẻ tín dụng là một vấn đề quá rõ ràng, nhưngcác thông tin thỏa thuận hợp đồng, hoặc các trang dữ liệu được phát hành gửi

đi cho các chi nhánh của hãng có thể bị chặn xem một cách dễ dàng Thôngthường các thông tin bí mật của hãng, các thông tin trong cuộc kết hợp đồngcòn có giá trị hơn nhiều so với một số thẻ tín dụng, các thông tin bị lấy cắpcủa hãng có thể trị giá đến hàng triệu đô la

b) Xâm phạm tính toàn vẹn

Mối hiểm họa đối với tính toàn vẹn tồn tại khi một thành viên tráiphép có thể sửa đổi các thông tin trong một thông báo Các giao dịch ngânhàng không được bảo vệ, ví dụ tổng số tiền gửi được chuyển đi trên internet

là chủ thể của xâm phạm tính toàn vẹn Tất nhiên, tính xâm phạm toàn vẹnbao hàm cả xâm phạm tính bí mật Bởi vì một đối tượng xâm phạm (sửa đổithông tin trái phép) có thể đọc và làm sáng tỏ thông tin Không giống hiểmhọa với tính bí mật, các hiểm họa tới tính toàn vẹn gây ra sự thay đổi trongcác hoạt động của một cá nhân hoặc một công ty, do nội dung cuộc truyềnthông bị thay đổi

c) Xâm phạm tính sẵn sàng

Mục đích của xâm phạm tính sẵn sàng là phá vỡ quá trình xử lý thôngthường của máy tính hoặc chối bỏ toàn bộ quá trình xử lý

Trang 15

Xâm phạm tính sẵn sàng là tấn công từ chối giao dịch Khi kháchhàng, đối tác thấy các sản phẩm hàng hóa của doanh nghiệp, nhà cung cấpthỏa mãn các yêu cầu về sản phẩm của họ, họ muốn thỏa thuận hợp đồng vớinhà cung cấp thì một kết nối giao dịch đến nhà cung cấp được thiết lập Tấncông từ chối giao dịch sẽ ngăn cản, làm chậm và thậm chí từ chối sự kết nốigiao dịch này Điều này ảnh hưởng rất lớn đến hoạt động thương mại củadoanh nghiệp, gây tổn thất doanh thu, thậm chí gây mất lòng tin của kháchhàng - yếu tố được chú trọng hàng đầu của doanh nghiệp

d) Xâm phạm tính xác thực

Giao dịch trên mạng là loại hình giao dịch không biên giới, có tính chấttoàn cầu Các bên giao dịch không gặp nhau, thậm chí không hề quen biếtnhau, và đây cũng chính là cơ hội để cho kẻ xấu lợi dụng để thực hiện mụcđích của mình Vì vậy, việc kiểm tra tính đúng đắn của thông tin trong giaodịch cần phải được thực hiện thường xuyên để phòng tránh những rủi ro nhưthông tin gây nhiễu, giả mạo hay lừa đảo

Mặc dù đã dùng những biện pháp kỹ thuật để bảo mật thông tin tronggiao dịch, song khi nhận được các thông tin, người dùng vẫn phải kiểm tratính đúng đắn, xác thực của thông tin

e) Các hiểm họa đối với hệ thống giao dịch

- Hiểm họa với máy chủ: Máy chủ là liên kết thứ 3 trong bộ ba máykhách - internet - máy chủ, bao gồm đường dẫn TMĐT giữa một người dùng

và một máy chủ thương mại

- Hiểm họa với máy chủ CSDL: Các hệ thống TMĐT lưu giữ dữ liệucủa người dùng và lấy lại các thông tin về sản phẩm từ các CSDL kết nối vớimáy chủ Web Ngoài các thông tin về sản phẩm, các CSDL có thể chứacác thông tin có giá trị và mang tính riêng tư Tính bí mật luôn sẵn sàngtrong các CSDL, thông qua các đặc quyền được thiết lập trong CSDL

Trang 16

- Hiểm họa với máy chủ web: Các máy chủ web được thiết lập chạy ởcác mức đặc quyền khác nhau Mức thẩm quyền cao nhất có độ mềm dẻo caonhất, cho phép các chương trình thực hiện tất cả các chỉ lệnh của máy vàkhông giới hạn truy nhập vào tất cả các phần của hệ thống, không ngoại trừcác vùng nhạy cảm và phải có thẩm quyền Việc thiết lập một máy chủ webchạy ở mức thẩm quyền cao có thể gây hiểm hoạ về an toàn đối với máy chủweb Trong hầu hết thời gian, máy chủ web cung cấp các dịch vụ thôngthường và thực hiện các nhiệm vụ với một mức thẩm quyền rất thấp Nếumột máy chủ web chạy ở mức thẩm quyền cao, một đối tượng xấu có thể lợidụng một máy chủ web để thực hiện các lệnh trong chế độ thẩm quyền.

- Hiểm họa với máy khách: Cho đến khi được biểu diễn trên web, cáctrang web chủ yếu được biểu diễn dưới trạng thái tĩnh Thông qua ngôn ngữbiểu diễn siêu văn bản HTML, các trang tĩnh cũng ở dạng động một phầnchứ không đơn thuần chỉ hiển thị nội dung và cung cấp liên kết các trangweb với thông tin bổ sung Việc dùng những nội dung động mang lại sự sốngđộng cho web tĩnh nhưng đã gây ra một số rủi ro trong TMĐT

- Các hiểm họa đối với kênh truyền thông: Các thông báo trên internetđược gửi đi theo một đường dẫn ngẫu nhiên, từ nút nguồn tới nút đích Cácthông báo đi qua một số máy tính trung gian trên mạng trước khi tới đíchcuối cùng và mỗi lần đi chúng có thể đi theo những tuyến đường khác nhau.Không có gì đảm bảo rằng tất cả các máy tính mà thông báo đi qua trêninternet đều an toàn Những đối tượng trung gian có thể đọc các thông báo,sửa đổi hoặc thậm chí có thể loại bỏ hoàn toàn các thông báo của chúng ta rakhỏi internet Do vậy, các thông báo được gửi đi trên mạng là đối tượng cókhả năng bị xâm phạm đến tính bí mật, tính toàn vẹn và tính sẵn sàng

Trang 17

1.1.5 Các chiến lược bảo vệ an toàn cho hệ thống

- Giới hạn quyền hạn tối thiểu (Last Privilege): Đây là chiến lược cơbản nhất theo nguyên tắc này bất kỳ một đối tượng nào cùng chỉ có nhữngquyền hạn nhất định đối với tài nguyên mạng, khi thâm nhập vào mạng đốitượng đó chỉ được sử dụng một số tài nguyên nhất định

- Bảo vệ theo chiều sâu (Defence In Depth): Trong một hệ thống mạng,nên tạo cơ chế an toàn để tương hỗ lẫn nhau

- Nút thắt (Choke Point): Tạo ra nút thắt cho hệ hệ thống để cho phépthông tin đi vào hệ thống bằng con đường duy nhất vì vậy phải tổ chức một

cơ cấu kiểm soát và điều khiển thông tin đi qua nút thắt này song phải chú ýđến mức độ an toàn vật lý của hệ thống mạng máy tính

- Điểm nối yếu nhất (Weakest Link): Chiến lược này dựa trên nguyêntắc: “Một dây xích chỉ chắc tại mắt duy nhất, một bức tường chỉ cứng tại điểmyếu nhất” Kẻ phá hoại thường tìm những chỗ yếu nhất của hệ thống để tấncông, do đó ta cần phải gia cố các yếu điểm của hệ thống

- Tính toàn cục: Các hệ thống an toàn đòi hỏi phải có tính toàn cục củacác hệ thống cục bộ Nếu có một kẻ nào đó có thể bẻ gãy một cơ chế an toànthì chúng có thể thành công bằng cách tấn công hệ thống tự do của ai đó vàsau đó tấn công hệ thống từ nội bộ bên trong

- Tính đa dạng bảo vệ: Cần phải sử dụng nhiều biện pháp bảo vệ khácnhau cho hệ thống khác nhau, nếu không có kẻ tấn công vào được một hệthống thì chúng cũng dễ dàng tấn công vào các hệ thống khác

Vì không thể có một giải pháp an toàn tuyệt đối nên người ta thườngphải sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều hàng ràochắn đối với các hoạt động xâm phạm Việc bảo vệ thông tin trên mạng chủyếu là bảo vệ thông tin cất giữ trong máy tính, đặc biệt là các server trênmạng Bởi thế ngoài một số biện pháp nhằm chống thất thoát thông tin trênđường truyền mọi cố gắng tập trung vào việc xây dựng các mức rào chắn từ

Trang 18

ngoài vào trong cho các hệ thống kết nối vào mạng Thông thường bao gồm các mức bảo vệ sau:

- Quyền truy cập: Là lớp bảo vệ trong cùng nhằm kiểm soát các tàinguyên của mạng và quyền hạn trên tài nguyên đó

- Đăng ký tên/mật khẩu: Mỗi người sử dụng muốn được tham gia vàomạng để sử dụng tài nguyên đều phải có đăng ký tên và mật khẩu trước.Người quản trị mạng có trách nhiệm quản lý, kiểm soát mọi hoạt động củamạng và xác định quyền truy cập của những người sử dụng khác theo thờigian và không gian (nghĩa là người sử dụng chỉ được truy cập trong mộtkhoảng thời gian nào đó tại một vị trí nhất định nào đó)

- Mã hóa dữ liệu: Để bảo mật thông tin trên đường truyền người ta sửdụng các phương pháp mã hoá Dữ liệu bị biến đổi từ dạng nhận thức đượcsang dạng không nhận thức được theo một thuật toán nào đó và sẽ được biếnđổi ngược lại ở trạm nhận (giải mã) Đây là lớp bảo vệ thông tin rất quantrọng

- Bảo vệ vật lý: Ngăn cản các truy nhập vật lý vào hệ thống Thườngdùng các biện pháp truyền thống như ngăn cấm tuyệt đối người không phận

sự vào phòng đặt máy mạng, dùng ổ khoá trên máy tính hoặc các máy trạmkhông có ổ mềm

- Ngăn chặn thâm nhập trái phép và lọc bỏ các gói tin không muốn gửihoặc nhận vì các lý do nào đó để bảo vệ một máy tính hoặc cả mạng nội bộ

- Quản trị mạng: quản trị mạng máy tính phải được thực hiện một cáchkhoa học đảm bảo các yêu cầu sau:

+ Toàn bộ hệ thống hoạt động bình thường trong giờ làm việc

+ Có hệ thống dự phòng khi có sự cố trong giờ làm việc

+ Backup dữ liệu quan trọng theo định kỳ

+ Bảo dưỡng mạng theo định kỳ

Trang 19

từ, ký hiệu ở dạng bí mật mà người khác không thể hiểu được Những từ ngữ,

ký tự của văn bản gốc có thể hiểu được sẽ cấu thành nên bản rõ, còn những

từ, ký tự ở dạng bí mật không thể hiểu được thì được gọi là bản mã Quá trìnhtrên được gọi là mã hóa dữ liệu

Vai trò của mã hóa dữ liệu: Mã hóa dữ liệu là một công cụ cơ bản

thiết yếu của bảo mật thông tin Mã hóa đáp ứng được các nhu cầu về tính bảomật, tính xác thực của một hệ truyền tin

Có hai phương thức mã hóa cơ bản đó là thay thế và hoán vị:

- Phương thức mã hóa thay thế là phương thức mã hóa mà từng ký tựgốc hay một nhóm ký tự gốc của bản rõ được thay thế bởi các từ, các ký hiệukhác

- Phương pháp mã hóa hoán vị là phương thức mã hóa mà các từ mã của bản rõ được sắp xếp theo một phương thức nhất định

1.2.1 Hệ mã hóa

Một số khái niệm cơ bản về mã hóa:

Bản rõ X là bản tin gốc, bản rõ có thể được chia nhỏ có kích thước phù

Trang 20

Bản mã Y là bản tin gốc đã được mã hoá Ở đây ta thường xét phương

pháp mã hóa mà không làm thay đổi kích thước của bản rõ, tức là chúng có cùng độ dài

Trang 21

Khoá K là thông tin tham số dùng để mã hoá, chỉ có người gửi và

nguời nhận biết Khóa là độc lập với bản rõ và có độ dài phù hợp với yêu cầubảo mật

Mã hoá là quá trình chuyển bản rõ thành bản mã, thông thường bao

gồm việc áp dụng thuật toán mã hóa và một số quá trình xử lý thông tin kèmtheo

Giải mã chuyển bản mã thành bản rõ, đây là quá trình ngược lại của

mã hóa

Mật mã là một chuyên ngành của khoa học máy tính nghiên cứu về các

nguyên lý và phương pháp mã hoá Hiện nay người ta đưa ra nhiều chuẩn antoàn cho các lĩnh vực khác nhau của công nghệ thông tin

Thám mã là phương pháp nghiên cứu các nguyên lý và phương pháp

giải mã mà không biết khoá Thông thường khi đưa các mã mạnh ra làmchuẩn dùng chung giữa các người sử dụng, các mã đó được các kẻ thám mãcũng như những người phát triển mã tìm hiểu nghiên cứu các phương phápgiải một phần bản mã với các thông tin không đầy đủ

Khái niệm hệ mã hóa: Theo [1], một hệ mã hóa được định nghĩa là bộ

5 ( ) thỏa mã các điều kiện sau:

1) là một tập hữu hạn các ký tự bản rõ

2) là một tập hữu hạn các ký tự bản mã

3) là một tập hữu hạn các khóa

4) là một ánh xạ từ vào , được gọi là phép lập mã

5) là một ánh xạ từ vào ,được gọi là phép giải mã

Đối với mỗi , ta định nghĩa và là hai hàmcho bời :

với ;với ;

Trang 22

và được gọi lần lượt là hàm lập mã và hàm giải mã ứng với khóa mật mã Các hàm đó phải thỏa mãn hệ thức: ( ) cho mọi bản rõ

Đây là tính chất quan trọng nhất của mã hóa, có nội dung như sau: nếu

mã hóa và bản mã nhận được sau đó giải mã bằng hàm thì kết quả nhậnđược phải là bản rõ ban đầu Rõ ràng trong trường hợp này, hàm phải làmột đơn ánh, nếu không thì ta sẽ không giải mã được Vì nếu tồn tại vàsao cho thì khi nhận được bản mã ta không biết nó được mã từ hay

Thường thì không gian các bản rõ và không gian các bản mã là các vănbản được tạo thành từ một bộ chữ cái nào đó Đó có thể là bộ chữ cái tiếngAnh, bộ mã ASCII, bộ mã Unicode hoặc đơn giản nhất là các bit 0 và 1

Trang 23

Bản rõ Mã hóa Bản mã Giải mã Bản rõ

Khóa

Hình 1.1 Sơ đồ mã hóa với khóa mã và khóa giải giống nhau

Người gửi muốn báo tin cho người nhận Để đảm bảo bí mật, u

mã hóa bản tin bằng khóa và nhận được bản mã , sao đó gửi cho .Tin tặc có thể trộm được bản mã nhưng cũng khó hiểu được bản tin gốc nếu không có khóa giải mã Trong khi đó, người nhận v nhận được bản mã, người này dùng khóa để giải mã và nhận được bản tin gốc ( )

Trang 24

1.2.2 Vai trò của hệ mã hóa

Hệ mã hóa phải che giấu được nội dung của bản rõ để đảm bảo sao chochỉ người chủ hợp pháp của thông tin mới có quyền truy cập thông tin, haynói cách khác là chống truy nhập không đúng quyền hạn

- Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong

hệ thống đến người nhận hợp pháp là xác thực

- Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giảmạo, mạo danh để gửi thông tin trên mạng

Ưu điểm lớn nhất của bất kỳ hệ mật mã nào đó là có thể đánh giá được

độ phức tạp tính toán mà “kẻ địch” phải giải quyết bài toán để có thể lấy đượcthông tin của dữ liệu đã được mã hoá Tuy nhiên mỗi hệ mật mã có một số ưu

và nhược điểm khác nhau, nhưng nhờ đánh giá được độ phức tạp tính toán mà

ta có thể áp dụng các thuật toán mã hoá khác nhau cho từng ứng dụng cụ thểtuỳ theo yêu cầu về độ an toàn

1.2.3 Những yêu cầu đối với một hệ mã hóa

- Tính tin cậy: Cung cấp sự bí mật cho các thông tin và dữ liệu đượclưu bằng việc sử dụng các kỹ thuật mã hóa

- Tính toàn vẹn: Cung cấp sự bảo đảm với tất cả các bên rằng thông tinkhông bị thay đổi từ khi gửi cho tới khi người nhận mở ra

- Không bị chối bỏ: Người gửi không thể từ chối việc đã gửi thông tin

Trang 25

- Tính xác thực: Người nhận có thể xác minh được nguồn tin mìnhnhận được là đúng đối tác của mình gửi hay không

1.2.4 Phân loại hệ mã hóa

Có nhiều cách để phân loại hệ mã hóa, dựa vào cách truyền khóa có thểphân loại hệ mã hóa thành hai loại chính: Hệ mã hóa khóa bảo mật và hệ mãhóa khóa công khai

Trang 26

a) Hệ mã hóa khóa bảo mật.

Hệ mã hóa khóa bảo mật hay còn gọi là hệ mã hóa khóa đối xứng: Lànhững hệ mã hóa dùng chung một khóa cả trong quá trình mã hóa dữ liệu vàgiải mã dữ liệu Do đó khóa phải giữ bí mật tuyệt đối

Đặc điểm của hệ mã hóa khóa bảo mật:

Hệ mã hóa khóa bảo mật mã hóa và giải mã nhanh hơn hệ mã hóa khóacông khai tuy nhiên chưa thật an toàn vì người mã hóa và giải mã phải cóchung một khóa và khóa phải được giữ bí mật tuyệt đối

Trong hệ này, khóa phải được gửi đi trên kênh an toàn Do vậy, vấn đềthỏa thuận khóa và quản lý khóa khá là khó khăn và phức tạp, người gửi vàngười nhận phải luôn thống nhất với nhau về khóa, việc thay đổi khóa là rấtkhó khăn và dễ bị lộ

b) Hệ mã hóa khóa công khai

Hệ mã hóa khóa công khai hay còn gọi là hệ mã hóa khóa bất đối xứng.Các hệ mã hóa này dùng một khóa để mã hóa sau đó dùng một khóa khác đểgiải mã, nghĩa là khóa để mã hóa và giải mã là khác nhau Các khóa này tạonên từng cặp chuyển đổi ngược nhau và không có khóa nào có thể suy được

từ khóa kia Khóa dùng để mã hóa có thể công khai nhưng khóa dùng để giải

Trang 27

Đặc điểm của hệ mã hóa khóa công khai:

- Thuật toán được viết một lần, công khai cho nhiều lần dùng, chonhiều người dùng, họ chỉ cần giữ bí mật khóa riêng của mình

- Người mã hóa công khai, người giải mã giữ khóa bí mật Khả năng lộkhóa bí mật khó hơn vì chỉ có một người giữ gìn

- Mã hóa và giải mã chậm hơn mã hóa khóa bảo mật

Mã hóa khóa công khai cũng cung cấp cơ chế cho chữ ký số, là cáchxác thực với độ bảo mật cao (giả thiết cho rằng khóa bí mật được đảm bảo giữ

an toàn) rằng thông điệp mà người nhận đã nhận được là chính xác được gửi

đi từ phía người gửi mà họ yêu cầu Các chữ ký như vậy được coi là chữ ký

số tương đương với chữ ký thật trên các tài liệu được in ra giấy Sử dụng hợpthức các thiết kế có chất lượng cao và các bổ sung khác tạo ra độ an toàn cao,làm cho chữ ký số vượt qua phần lớn các chữ ký thật về mức độ thực của

nó (khó bị giả mạo hơn)

Mã hóa khóa công khai cũng cung cấp nền tảng cho các kỹ thuật khóathỏa thuận xác thực mật khẩu và kỹ năng kiểm chứng mật khẩu Điều này làquan trọng khi xét theo phương diện của các chứng minh rằng việc xác thựcchỉ bằng mật khẩu sẽ không đảm bảo an toàn trên mạng chỉ với khóa mã hóabảo mật và các hàm băm

Trong mã hóa khóa công khai, khóa cá nhân phải được giữ bí mậttrong khi khóa công khai được phổ biến công khai Trong hai khóa, mộtdùng để mã hóa và khóa còn lại dùng để giải mã Điều quan trọng đối với hệthống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai

Hệ thống mật mã khóa công khai có thể sử dụng với các mục đích:

- Mã hóa: Giữ bí mật thông tin và chỉ có người có khóa bí mật mớigiải mã được

Trang 28

- Tạo chữ ký số: Cho phép kiểm tra một văn bản có phải đã được tạo

với một khóa bí mật nào đó hay không

- Thỏa thuận khóa: Cho phép thiết lập khóa dùng để gửi/nhận Email

và truyền tải văn bản mật giữa hai bên

Thông thường, các kỹ thuật mã hóa khóa công khai đòi hỏi khối lượngtính toán nhiều hơn các kỹ thuật mã hóa khóa đối xứng nhưng những lợi điểm

mà chúng mang lại khiến cho mã hóa khóa công khai đựợc áp dụng trongnhiều ứng dụng bảo mật của thực tiễn

1.2.5 Tiêu chuẩn đánh giá hệ mã hóa

Để đánh giá một hệ mã hóa người ta thường đánh giá thông qua các tính chất sau:

1 Độ an toàn: Một hệ mã hóa được đưa vào sử dụng điều đầu tiênphải có độ an toàn cao Ưu điểm của mã hóa là có thể đánh giá được độ antoàn thông qua độ an toàn tính toán mà không cần phải cài đặt Một hệ mãhóa được coi là an toàn nếu để phá hệ mã hóa này phải dùng n phép toán

Mà để giải quyết n phép toán cần thời gian vô cùng lớn Một hệ mã hóađược gọi là tốt thì nó cần phải đảm bảo các tiêu chuẩn sau:

- Chúng phải có phương pháp bảo vệ mà chỉ dựa trên sự bí mật của các khoá, công khai thuật toán

- Khi cho và bản rõ thì chúng ta dễ dàng tính được Ngược lại khi cho và bản mã thì dễ dàng tính được Khi không biết thì không có khả năng để tìm được từ , nghĩa là khi cho hàm thì việc tính với mọi là dễ còn việc tìm khi biết y lại là vấn đề khó và nó được gọi là hàm một chiều

- Bản mã không được có các đặc điểm gây chú ý, nghi ngờ

Trang 29

2 Tốc độ mã và giải mã: Khi đánh giá hệ mã hóa, chúng ta phải chú ýđến tốc độ mã và giải mã Hệ mã hóa tốt thì có thời gian mã hóa và giải mãnhanh.

1.2.6 Ứng dụng các hệ mã hóa

Hệ mã hóa khóa bảo mật thường được sử dụng trong một môi trườngchung có thể dễ dàng trao chuyển bí mật, chẳng hạn trong cùng một mạng nộ

bộ, hệ mã hóa khóa bảo mật thường dùng để mã hóa những tin lớn, vì tốc độ

mã hóa và giải mã nhanh hơn hệ mã hóa khóa công khai

Hệ mã hóa khóa công khai thường được sử dụng chủ yếu trên các mạngcông khai như internet, khi mà việc trao chuyển khóa bí mật tương đối khókhăn Đặc trưng nổi bật của hệ mã hóa khoa công khai là khóa công khai vàbản mã đều có thể gửi trên một kênh truyền tin không an toàn Có biết cảkhóa công khai và bản mã thì thám mã cũng không dễ khám phá được bản rõ.Nhưng vì tốc độ mã hóa và giải mã chậm, nên hệ mã hóa khóa công khai chỉdùng để mã hóa những bản tin ngắn Hệ mã hóa công khai thường được sửdụng cho cặp người dùng thỏa thuận khóa bí mật của hệ mã hóa khóa riêng

Trang 30

CHƯƠNG 2 CÁC GIAO THỨC THỎA THUẬN KHÓA

2.1 Giao thức phân phối khóa

Phân phối khoá là cơ chế để một tổ chức chọn khoá mật, sau đó truyềnkhoá mật, hay chỉ truyền “vật liệu công khai” và “cách thức” tạo khoá mậtđến cặp người dùng muốn có chung khoá mật Hơn thế nữa bảo đảm rằngthám mã khó có thể khám phá hay tráo đổi khoá mật của họ Phương phápthiết lập khoá chung này phải nhờ trung tâm ủy quyền (TA) điều phối

Vấn đề đặt ra là bằng cách nào để trung tâm được uỷ quyền (TA) có thểchuyển một cách an toàn khoá mật đến cặp người dùng và muốn có chungkhoá mật ? Hay chỉ chuyển vật liệu công khai hay cách thức tạo khoá mậtcho họ

Mặt khác, giảm được lượng thông tin cần truyền đi và cất giữ của mỗicặp người dùng Hơn thế nữa bảo đảm rằng kẻ thám mã khó thể khám phá haytráo đổi khoá mật của cặp người dùng Hiện có hai phương pháp chính làphương pháp thông thường và phương pháp hiệu quả

Phương pháp thông thường:

Trung tâm được uỷ quyền (TA) chuyển từng khoá mật cho cặp ngườidùng Phương pháp này phải dùng nhiều thông tin truyền đi và cất giữ,mặt khác độ an toàn thấp khi truyền khoá trên mạng công khai Mặt khác TAcũng biết được khoá mật

Giả sử, có một mạng không an toàn gồm n người dùng, trung tâm được

uỷ quyền (TA) phân phối khoá riêng cho mỗi cặp người dùng Theo phươngpháp thông thường, tổng số khoá riêng giữa 2 người dùng nhiều nhất là:

Như vậy người dùng phải lưu trữ khoá TA phải tạo ra

khoá và chuyển mỗi khoá cho duy nhất một cặp người dùng.Phương pháp này chỉ nên sử dụng khi số người dùng không nhiều Nếu lớn

Trang 31

thì giải pháp này không thực tế, vì lượng thông tin rất lớn cần phải truyền đikhó bảo đảm an toàn, mặt khác vì người dùng phải cất giữ nhiều khoá mật.

Đó là các khoá mật của người dùng khác

Phương pháp hiệu quả:

Trung tâm được uỷ quyền (TA) chỉ chuyển vật liệu công khai và cáchthức tạo khoá mật đến cặp người dùng và , trong khi người dùng vẫn giữgìn vật liệu riêng (bí mật) để thiết lập khoá

Phương pháp này không phải dùng nhiều thông tin truyền đi và cất giữ,mặt khác độ an toàn cao, vì chỉ truyền trên mạng vật liệu công khai và cáchthức tạo khoá, chứ không trực tiếp khóa mật Phương pháp phân phối khoáhiệu quả đạt được hai tiêu chí sau:

- Bảo đảm an toàn các thông tin về khoá mật Tức là bảo đảm rằngthám mã khó có thể khám phá hay tráo đổi khoá mật

- Giảm được thông tin cần truyền đi và cất giữ, trong khi vẫn cho phépmỗi cặp người dùng tính toán được khoá mật

Hiện nay có nhiều phương pháp phân phối khoá hiệu quả, trung tâmđược uỷ quyền (TA) chỉ chuyển vật liệu công khai và cách thức tạo khoá mậtđến cặp người dùng Người dùng tự tính khoá chung cho họ

Thám mã có trộm được tin trên đường truyền, cũng khó tính được khoámật vì không biết vật liệu bí mật của người dùng

Sau đây sẽ giới thiệu một số phương pháp phân phối khoá hiệu quả: Sơ

đồ phân phối khoá Blom, Diffie-Hellman, Kerboros

2.1.1 Giao thức phân phối khóa

Blom

Ý

tưởng c h í nh

Ta giả thiết rằng có một mạng gồm người sử dụng

Giả sử rằng các khoá được chọn trên trường hữu hạn , trong đó p là

số nguyên tố ( Cho k là số nguyên, Giá trị k để hạn

Trang 32

chế kích thước lớn nhất mà sơ đồ vẫn duy trì được độ mật TA sẽ truyền đi

phần tử của , cho người sử dụng trên kênh an toàn (so với

trong sơ đồ phân phối trước cơ bản) Mỗi cặp người sử dụng và sẽ có khả năng tính khoá như trước đây

Điều kiện an toàn như sau: tập bất kì gồm nhiều nhất k người sử dụngkhông liên kết từ { , } phải không có khả năng xác định bất kì thông tin nào

,

4 Nếu và muốn liên lạc với nhau, họ sẽ dùng khóa chung:

Ngày đăng: 13/08/2020, 16:09

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Phan Đình Diệu. Lý thuyết mật mã và An toàn thông tin, Nhà xuất bản Đại học Quốc Gia Hà Nội, 2004 Khác
[2]. Phạm Huy Điển – Hà Huy Khoái. Mã hóa thông tin – Cơ sở Toán học & ứng dụng, Nhà xuất bản Đại học Quốc gia Hà Nội, 2003 Khác
[3]. Hà Thị Thanh, Nguyễn Văn Tảo, Nguyễn Lan Oanh. Giáo trình An toàn thông tin, Đại học Công nghệ Thông tin và Truyền thông, Đại học Thái Nguyên, 2008 Khác
[4]. Đỗ Xuân Trường. Thỏa thuận khóa trong an toàn và bảo mật thông tin, luận văn thạc sĩ khoa học máy tính, Đại học Thái Nguyên, 2015 Khác
[5]. Trần Minh Văn. Bài giảng An toàn và bảo mật thông tin, Đại học Nha Trang, 2005 Khác
[6]. Phạm Văn Việt – Trương Lập Vĩ. Ngôn ngữ lập trình C# Khác
[7]. A.J. Menezes, P.C. Van Oorschot, S.A. Vanstone. Handbook of Applied Cryptography, CRC Press, 1997 Khác
[8]. William Stallings – Prentice Hall. Cryptography and Network Security Principles and Practices, 4th Edition, 2005 Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w