1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Xây dựng giải pháp đảm bảo an toàn thông tin trong hệ thống tàng thư ADN của công an thành phố hà nội

79 34 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 79
Dung lượng 1,11 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Đây là một hệ thống được xây dựng mới hoàn toàn ở nước ta do việc ứng dụng thànhtựu khoa học vào trong công tác nghiệp vụ nên việc phân tích, thiết kế hệ thốngđược thực hiện trên cơ sở m

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CễNG NGHỆ

PHẠM THỊ THU

XÂY DỰNG GIẢI PHÁP ĐẢM BẢO AN TOÀN THễNG TIN TRONG HỆ THỐNG TÀNG THƯ ADN CỦA CễNG AN THÀNH PHỐ HÀ NỘI

Ngành: Cụng nghệ thụng tin Chuyờn ngành: Hệ thống thụng tin

Trang 2

MỤC LỤC

LỜI CẢM ƠN 03

LỜI CAM ĐOAN 04

CÁC KÝ HIỆU VIẾT TẮT 05

MỞ ĐẦU 06

Chương 1: TỔNG QUAN VỀ AN TOÀN THÔNG TIN 09

1.1 Định nghĩa về thông tin và an toàn thông tin 09

1.1.1 Định nghĩa về thông tin 09

1.1.2 Các thuộc tính của thông tin 09

1.1.3 An toàn thông tin 11

1.1.4 Các yếu tố ảnh hưởng đến an toàn thông tin 11

1.2 Ý nghĩa của việc đảm bảo an toàn thông tin 14

1.3 Các yêu cầu đảm bảo an toàn thông tin 15

1.4 Một số giải pháp đảm bảo an toàn thông tin 15

1.4.1 Bảo vệ nội dung thông tin trên máy tính 15

1.4.2 Bảo vệ an toàn thông tin khi trao đổi qua mạng bằng mã hoá 17

Chương 2: XÁC THỰC VÀ BẢO ĐẢM TOÀN VẸN DỮ LIỆU DỰA TRÊN CHỮ KÝ SỐ 24

2.1 Bảo đảm an toàn thông tin bằng phương pháp nhận diện và xác thực (I&A) 24

2.1.1 I&A dựa trên một số điều mà người dùng biết 25

2.1.2 I&A dựa trên một số cái mà người dùng có 26

2.1.3 I&A dựa trên một số thuộc tính hay nét đặc trưng của người dùng 27

2.2 Chữ kí số 28

2.2.1 Khái niệm về chữ kí số 28

2.2.2 Các ưu điểm của chữ kí số 29

2.2.3 Sơ đồ chữ kí số 29

2.2.3.1 Định nghĩa 29

2.2.3.2 Phân loại sơ đồ chữ kí số 30

2.3 Ứng dụng chữ kí số để xác thực tính toàn vẹn của nội dung 34

2.3.1 Xác thực tính toàn vẹn của nội dung thông tin 34

2.3.2 Sơ đồ chữ kí RSA 35

2.3.2.1 Giới thiệu về mã hoá khoá công khai 35

2.3.2.2 Mã hoá khoá công khai RSA 36

2.3.2.3 Hàm băm SHA-1 38

2.3.2.4 Sơ đồ chữ kí RSA 42

Chương 3: XÂY DỰNG GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN TRONG HỆ THỐNG TÀNG THƯ ADN CỦA CÔNG AN THÀNH PHỐ HÀ NỘI 47

3.1 Đánh giá thực trạng 47

Trang 3

3.2 Yêu cầu đảm bảo an toàn thông tin trong hệ thống tàng thư ADN của Công an

Thành phố Hà Nội 47 3.3 Thành phần, chức năng và dữ liệu của hệ thống tàng thư ADN 50 3.4 Xây dựng giải pháp đảm bảo an toàn thông tin trong hệ thống tàng thư ADN của Công an Thành phố Hà Nội 53 3.4.1 Kiểm soát lối vào ra của thông tin 54 3.4.2 Bảo đảm tính toàn vẹn của thông tin trong CSDL tàng thư ADN bằng chữ

kí số 55 3.5 Xác thực người dùng 57 3.6 Sử dụng chữ kí số đảm bảo tính toàn vẹn của thông tin trong CSDL tàng thư ADN của Công an Thành phố Hà Nội 58 3.6.1 Phân tích mô hình kí và xác thực nội dung thông tin trong hệ thống 58 3.6.2 Xây dựng hệ thống bảo đảm tính toàn vẹn của dữ liệu trên tàng thư ADN của Công an thành phố Hà Nội 60 3.6.2.1 Quá trình người dùng nhập dữ liệu và kí 60 3.6.2.2 Quá trình Giám định viên kiểm tra thông tin đối tượng và kí 61 3.6.2.3 Quá trình Lãnh đạo phòng kiểm tra thông tin đối tượng và kí 62 3.7 Hoạt động của hệ thống bảo vệ toàn vẹn dữ liệu trong hệ thống quản lý tàng thư ADN dựa trên chữ kí số 63 3.7.1 Đăng nhập vào hệ thống 63 3.7.2 Người dùng nhập thông tin đối tượng và kí trên nội dung thông tin đó 64 3.7.3 Giám định viên kiểm tra xác thực nội dung thông tin người dùng nhập và

kí xác nhận nội dung thông tin đó bằng chữ kí số 65 3.7.4 Lãnh đạo phòng kiểm tra xác thực nội dung thông tin đối tượng và kí

duyệt xác nhận nội dung thông tin đó bằng chữ kí số 67

KẾT LUẬN 69

TÀI LIỆU THAM KHẢO 71

Trang 4

LỜI CẢM ƠN

Tôi xin gửi lời cảm ơn sâu sắc tới TS Hồ Văn Canh, người thầy đã định hướng cho tôi trong việc lựa chọn đề tài, đưa ra những nhận xét quý báu và trực tiếp hướng dẫn tôi trong suốt quá trình nghiên cứu và hoàn thành luận văn tốt nghiệp.

Tôi cũng xin gửi lời cảm ơn tới Ths Lê Văn Toàn và các cán bộ phòng 4 Cục E15- Tổng cục VI- Bộ Công an đã giúp đỡ tôi trong quá trình xây dựng, tích hợp, kiểm thử chương trình.

-Tôi xin tỏ lòng biết ơn sâu sắc tới thầy cô, bạn bè cùng khoá đã dìu dắt, giúp đỡ tôi tiến bộ trong suốt những năm học qua Xin cảm ơn gia đình và bè bạn, những người luôn khuyến khích và giúp đỡ tôi trong mọi hoàn cảnh khó khăn Tôi xin cảm ơn toàn thể tập thể anh chị em đồng nghiệp tại phòng Hồ sơ nghiệp vụ cảnh sát- Công an Thành phố Hà nội, nơi tôi đang công tác, đã giúp

đỡ, chia sẻ và tạo điều kiện cho tôi tham gia khoá học và hoàn thành luận văn này.

Luận văn này chắc chắn còn nhiều khiếm khuyết Tôi xin cảm ơn những thầy cô, bạn bè và đồng nghiệp đã và sẽ có những góp ý chân tình cho nội dung của luận văn để tôi có thể tiếp tục đi sâu tìm hiểu và ứng dụng chữ kí số vào thực tiễn công tác.

Hà nội, ngày 20 tháng 06 năm 2009

Phạm Thị Thu

Trang 5

LỜI CAM ĐOAN

Tôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêng

cá nhân, không sao chép lại của người khác Trong toàn bộ nội dung của luậnvăn, những điều được trình bày hoặc là của cá nhân hoặc là được sự tổng hợp từnhiều nguồn tài liệu Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng vàđược trích dẫn hợp pháp

Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo quyđịnh theo lời cam đoan của mình

Hà nội ngày 20 tháng 06 năm 2009

Phạm Thị Thu

Trang 6

Cơ sở dữ liệuDigital Signature StandardGiám định viên

Identification & AuthenticationLãnh đạo phòng

National Institute of Standards and Technology

Personal Identification NumberUser Identification

Exclusive-Or

Trang 7

MỞĐÂ ̀

U

Kỹ thuật gen (ADN) trong khoa học hình sự đã được áp dụng từ cuốinhững năm 1980 và đang ngày càng phổ biến trên thế giới với những ưu điểmlớn như phong phú về chủng loại dấu vết bởi tất cả các dấu vết, mẫu vật từ cơthể người (lông, tóc, dịch, máu, mô…) đều có thể là nguồn giám định gen, lượng

dấu vết cần cho giám định ít, độ nhạy và tính chính xác cao Giám định gen

được dùng để truy nguyên cá thể người, xác định quan hệ huyết thống, xác địnhhài cốt và người chết chưa rõ tung tích, đạt hiệu quả rất cao trong truy tìm tộiphạm, xác định tung tích nạn nhân, giúp rút ngắn thời gian điều tra, xác minh,sàng lọc dấu vết thu được ở hiện trường và chia sẻ dữ liệu quốc tế Hiện nay, đã

có hơn 60 nước trên thế giới áp dụng công nghệ này trong đấu tranh phòngchống tội phạm Một số nước như Anh, Australia, Trung Quốc, Singapore, Mỹ,

Hà Lan, Nhật Bản… đã xây được hệ thống tàng thư gen tội phạm rất hiện đại vàquy mô Tại Việt Nam, từ năm 1999, Viện Khoa học hình sự - Bộ Công an đã sửdụng công nghệ giám định gen, phục vụ đắc lực công tác điều tra phá án, trong

đó nhiều vụ án quan trọng giám định gen là chìa khóa duy nhất để phá án

Điều này đã đặt ra yêu cầu cấp bách về việc nước ta cần có một tàng thưgen quốc gia phục vụ công tác đấu tranh phòng chống tội phạm và các mục đíchcông khác

Hệ thống thông tin quản lý tàng thư ADN được hình thành trên cơ sở đề

tài nghiên cứu“Bước đầu xây dựng tàng thư ADN nhận dạng cá thể tại địa bàn thành phố Hà Nội” do Công an TP Hà nội thực hiện nhằm phục vụ cho công tác

quản lý tái phạm của các đối tượng có tiền án tiền sự, nâng cao hiệu quả điều trakhám phá án trong tình hình diễn biến của các loại tội phạm ngày càng phứctạp Đồng thời, hệ thống này cũng làm tiền đề cho việc xây dựng một Hệ thốngquản lý tàng thư ADN phục vụ công tác giám định hình sự dựa trên ADN Đây

là một hệ thống được xây dựng mới hoàn toàn ở nước ta do việc ứng dụng thànhtựu khoa học vào trong công tác nghiệp vụ nên việc phân tích, thiết kế hệ thốngđược thực hiện trên cơ sở mục tiêu, yêu cầu đối với hệ thống của đề tài, kỹ thuật

và công nghệ được áp dụng để phân tích ADN, các yêu cầu về mặt pháp lý đốivới việc sử dụng tàng thư ADN để giám định hình sự Việc xây dựng tàng thưgen tội phạm thực chất là xây dựng cơ sở dữ liệu riêng về các đối tượng là tộiphạm và các đối tượng có hành vi vi phạm pháp luật khác, cụ thể là xây dựngmột ngân hàng dữ liệu gen tội phạm của các đối tượng có tiền án, các loại tộiphạm xâm phạm tính mạng, sức khỏe, danh dự, nhân phẩm và các loại tội đặc

Trang 8

biệt nghiêm trọng khác, xây dựng ngân hàng dữ liệu gen các dấu vết ở hiệntrường, mẫu gen của người chết chưa rõ tung tích, để phục vụ công tác đấutranh phòng chống tội phạm, cùng với tàng thư vân tay, tàng thư ADN sẽ là sự

bổ sung quan trọng vào kho thông tin của lực lượng Công an nhân dân trongcuộc đấu tranh phòng chống tội phạm, bảo vệ an ninh quốc gia, giữ gìn trật tự

an toàn xã hội

Như vậy có thể nhận thấy rằng hệ thống tàng thư ADN tội phạm là một hệthống thông tin quan trọng, đòi hỏi phải đảm bảo tính khách quan, chính xáccủa dữ liệu lưu trữ Trong ngành Công an hiện có một số hệ thống thông tinphục vụ công tác lưu trữ, khai thác, quản lý đối tượng phạm tội như hệ thốngquản lý đối tượng, hệ thống quản lý vân tay Tuy nhiên, các hệ thống này đều

là hệ thống mang tính quản lý thông tin dữ liệu, chưa gắn với tác nghiệp nghiệp

vụ và chưa quan tâm đến các yếu tố pháp lý trong kết quả tra cứu trả ra Vì vậy,thông tin kết quả vẫn còn thiếu tính pháp lý, khi sử dụng cần có sự quyết địnhthêm của con người Đối với việc giám định dựa trên vân tay, việc kiểm tra kếtquả tra cứu có thể thực hiện dễ dàng bằng mắt và không tốn kém Tuy nhiên,các hệ thống thông tin phục vụ công tác giám định hiện nay vẫn chưa thể xácđịnh được kết quả tra cứu là hoàn toàn khách quan, không bị can thiệp bằng yếu

tố chủ quan hoặc nguyên nhân khách quan khác

Trên cơ sở những nhận định trên nền việc phân tích, thiết kế Hệ thốngthông tin quản lý tàng thư ADN của Công an thành phố Hà Nội cũng như cácyêu cầu về mặt pháp lý đối với việc sử dụng tàng thư ADN để giám định hình

sự, được sự giúp đỡ của giáo viên hướng dẫn và được sự đồng ý của trường Đại

học Công nghệ, tôi đã mạnh dạn nghiên cứu và chọn đề tài “Xây dựng giải pháp đảm bảo an toàn thông tin trong hệ thống tàng thư ADN của Công an Thành phố Hà Nội” làm đề tài cho luận văn tốt nghiệp của mình Trên cơ sở tìm hiểu

các biện pháp bảo đảm an toàn thông tin, luận văn đi sâu vào tìm hiểu chữ kí số

và ứng dụng chữ kí số trong việc đảm bảo tính toàn vẹn thông tin trong hệ thốngthông tin quản lý tàng thư ADN

Ngoài phần mở đầu và kết luận, nội dung luận văn bao gồm:

Chương 1: Tổng quan về an toàn thông tin

Chương này cung cấp những thông tin khái quát về thông tin, các thuộctính của thông tin, an toàn thông tin và những yếu tố ảnh hưởng đến an toànthông tin, một số giải pháp đảm bảo an toàn thông tin

Chương 2: Xác thực và bảo đảm toàn vẹn dữ liệu dựa trên chữ kí số

Chương này nghiên cứu về xác thực, chữ kí số, các loại kí số và ứng dụngchữ kí số vào đảm bảo tính toàn vẹn của thông tin Chương 2 cũng đi sâu vào

Trang 9

nghiên cứu sơ đồ chữ kí RSA là sơ đồ chữ kí được sử dụng để đảm bảo tính toànvẹn dữ liệu trong Hệ thống thông tin quản lý tàng thư ADN.

Chương 3: Xây dựng giải pháp đảm bảo an toàn thông tin trong hệ thống tàng thư ADN của Công an Thành phố Hà Nội

Chương này đi sâu nghiên cứu thực trạng về Hệ thống tàng thư ADN, cácvấn đề an toàn đặt ra đối với Hệ thống tàng thư ADN của Công an Thành phố

Hà Nội Từ đó xây dựng giải pháp để đảm bảo an toàn thông tin lưu trữ trong hệthống

Đây là một đề tài có tính ứng dụng trong thực tiễn, tuy nhiên khả năng củahọc viên còn hạn chế nên không thể tránh khỏi những thiếu sót Kính mong cácthầy cô giúp đỡ, góp ý để luận văn hoàn thiện hơn nữa nhằm đưa đề tài luận văn

áp dụng thành công vào dự án, đổi mới công tác nghiệp vụ của Công an Thànhphố Hà Nội

Trang 10

CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN THÔNG TIN 1.1 Định nghĩa về thông tin và an toàn thông tin

1.1.1 Định nghĩa về thông tin

Theo định nghĩa một cách chung nhất thì thông tin là những hiểu biết, trithức của con người về một đối tượng, một thực thể, một sự kiện trong thế giớikhách quan Thông tin có thể tồn tại dưới nhiều dạng khác nhau (chữ viết, âmthanh, hình ảnh hoặc chuỗi những chữ số) Chính vì thế thông tin cũng có thểtrao đổi được dưới nhiều hình thức khác nhau, trong đó hình thức trao đổi thôngtin dưới dạng thông tin số đang là một hình thức tiện lợi và được áp dụng vàohầu hết các lĩnh vực của cuộc sống ngày nay

Thông tin thường rất đa dạng, phong phú, mỗi một thông tin khác nhau sẽ

có giá trị khác nhau Giá trị của thông tin phụ thuộc vào nội dung của thông tinđó

1.1.2 Các thuộc tính của thông tin

Các thuộc tính của thông tin bao gồm:

- Tính bí mật (Confidentiality): mỗi người chỉ có thể có được những loạithông tin cho phép Thông tin khó có thể bị truy cập bởi những người không cóthẩm quyền

- Tính sở hữu hay tính kiểm soát (Possession or Control): giả sử một kẻ

ăn trộm được một phong bì đóng kín có chứa một thẻ tín dụng và trong đó có cảmật mã (số PIN: Personal Identification Number) Thậm chí nếu kẻ trộm không

mở phong bì đó ra thì nạn nhân cũng lo lắng rằng kẻ trộm có thể mở phong bì rabất cứ khi nào hắn ta muốn mà không cần phải có sự cho phép của người chủ sởhữu phong bì đó (nạn nhân) Điều này minh họa cho việc mất tính sở hữu hoặckiểm soát thông tin nhưng không bao gồm sự xâm phạm tính bí mật

- Tính toàn vẹn (Integrity): tham chiếu tới khía cạnh chính xác hoặc phùhợp với trạng thái của thông tin mong muốn Bất kỳ sự thay đổi không được phépthông tin nào dù là vô tình hay cố ý đều xâm phạm đến tính toàn vẹn của thông tin

- Tính xác thực (Authenticity): tham chiếu đến nhãn hoặc quyền hạnchính xác của thông tin Ví dụ một tên tội phạm giả mạo phần đầu một bức thưđiện tử (email header) làm cho mọi người tưởng là một người vô tội khác để gửithư đe dọa Ở đây không có sự xâm phạm tính bí mật (vì tên tội phạm sử dụng tàikhoản email của chính hắn), tính sở

Trang 11

hữu hay kiểm soát (không có thông tin nào vượt ra ngoài tầm điềukhiển của nạn nhân), và cũng không xâm phạm tính toàn vẹn (bức thưđiện tử được gửi đi đúng như tên tội phạm mong muốn) Cái bị xâmphạm ở đây là tính xác thực: thư điện tử đó được quy cho một ngườikhác Tương tự việc lạm dụng một trường trong cơ sở dữ liệu để lưutrữ những thông tin không đúng nhãn là xâm phạm tính xác thực.

- Tính sẵn sàng (Availability): có nghĩa là sự truy cập tới thông tin đúnglúc Ví dụ một sự cố về đĩa hoặc một cuộc tấn công từ chối dịch vụ đều xâm phạmđến tính sẵn sàng Bất cứ một sự trễ nào vượt quá mức độ phục vụ mong đợi của

hệ thống đều có thể được coi như sự xâm phạm tính sẵn sàng

- Tính hữu dụng (Utility): ví dụ một người nào đó mã hóa dữ liệu trênđĩa để ngăn ngừa việc truy cập trái phép hoặc thay đổi không lường trước được vàsau đó làm mất khóa giải mã Đó là sự xâm phạm tính hữu dụng Dữ liệu vẫn còntính bí mật, điều khiển, toàn vẹn, xác thực, sẵn sàng Nó chỉ không hữu dụng trongdạng đó mà thôi Tính hữu dụng thường bị nhầm lẫn với tính sẵn sàng bởi vìnhững sự xâm phạm đến tính hữu dụng thường phải mất thời gian để chuyển đổiđịnh dạng dữ liệu Tuy nhiên hai khái niệm hữu dụng và sẵn sàng là hoàn toànkhác nhau

Hình 1.1 Sơ đồ 6 thuộc tính cơ bản của thông tin

Những thuộc tính này của thông tin mang tính chất của nguyên tử, tức làchúng không thể bị chia nhỏ hơn nữa Hơn nữa, chúng cũng không trùng lặp vớinhau bởi mỗi thuộc tính này đều tham chiếu đến một khía cạnh duy nhất của

Trang 12

thông tin Bất kỳ sự xâm phạm an ninh thông tin nào cũng có thể được mô tảnhư sự ảnh hưởng đến một hoặc nhiều trong số những thuộc tính cơ bản này củathông tin.

1.1.3 An toàn thông tin

An toàn thông tin là quá trình đảm bảo những thuộc tính của thông tin.Hay nói cách khác, an toàn thông tin là việc bảo vệ thông tin khỏi các truy cậptrái phép, sử dụng, tiết lộ, phá hủy, sửa đổi, phá hoại không được phép

Các thuật ngữ an toàn thông tin, an toàn máy tính, bảo đảm thông tinthường xuyên được sử dụng thay thế cho nhau Các thuật ngữ này có liên hệ vớinhau và chúng cùng chia sẻ mục đích chung là bảo vệ tính bí mật, tính toàn vẹn,tính sẵn sàng của thông tin Tuy nhiên có sự khác biệt tinh tế giữa chúng Nhữngkhác nhau này chủ yếu nằm trong cách tiếp cận vấn đề, phương pháp luận vàtrọng tâm của mỗi khái niệm An toàn thông tin tập trung vào các thuộc tính: bímật, toàn vẹn, sở hữu hay kiểm soát, xác thực, tính hữu dụng, tính sẵn sàng củathông tin mà không để ý đến các dạng thông tin như: dạng lưu trữ trong máytính, dạng in trên giấy…

1.1.4 Các yếu tố ảnh hưởng đến an toàn thông tin

An toàn thông tin được đảm bảo dựa trên 4 yếu tố cơ bản là: chính sách,con người, quy trình và công nghệ Những yếu tố này cần được thiết lập để thựcthi có hiệu quả mục tiêu đảm bảo an toàn đối với một tổ chức hay một quốc gia

a Chính sách (Policy)

Chính sách an ninh an toàn là một kế hoạch ở mức cao, cung cấp địnhhướng để thực hiện các quyết định nhất định Nó là nền tảng để phát triển cáchướng dẫn về an ninh an toàn và các thủ tục mà người sử dụng, người quản trị

hệ thống phải thực hiện Chính sách an ninh an toàn là tài liệu có tính địnhhướng chiến lược

b Con người (People)

Con người là yếu tố tạo nên an toàn thông tin nhưng chính con ngườicũng chịu ảnh hưởng của an toàn thông tin Con người có thể góp phần thựchiện tốt các chính sách an ninh bằng nhiều cách như: nhận dạng các đoạn mãhiểm độc, thông báo những sự thay đổi của thông tin, phát hiện ra những hànhđộng đáng ngờ nhằm chiếm quyền sử dụng, v.v… Nhưng mặt khác, con người

Trang 13

cũng được coi là mắt xích yếu nhất trong vấn đề đảm bảo an toàn thông tin Việccon người không tuân thủ theo những chính sách an toàn thông tin chính là mộtnguyên nhân lớn nhất gây ra các lỗ hổng bảo mật bên trong nội bộ của một tổchức, một quốc gia Việc đảm bảo an toàn thông tin là cả một quá trình, trong đóđòi hỏi việc triển khai một chính sách an ninh tốt, phù hợp với điều kiện thực tế,

và yếu tố con người là một phần chính trong quá trình đó

c Quy trình ( Process):

Quy trình đảm bảo an toàn là phương pháp mà các tổ chức dùng để thựcthi và đạt được mục tiêu an toàn của chúng Quy trình được thiết kế để xác định,giới hạn, quản lý và kiểm soát các nguy cơ đối với hệ thống và dữ liệu, đảm bảotính sẵn sàng, tính bí mật và tính toàn vẹn của dữ liệu, đồng thời đảm bảo tráchnhiệm giải trình của hệ thống

Phạm vi quy trình bao gồm 5 vấn đề sau:

+ Đánh giá nguy cơ đảm bảo an toàn: Là tiến trình nhằm xác định các

hiểm họa, tính dễ bị tổn thương, bị tấn công, mọi khả năng xuất hiện sự cố và hậuquả xảy ra

+ Chiến lược đảm bảo an toàn: Là kế hoạch nhằm làm giảm bớt các nguy

cơ, trong đó kết hợp các yếu tố về công nghệ, chính sách, thủ tục và sự huấn luyện

Kế hoạch đó nên được xem trước và được sự đồng ý của ban lãnh đạo Các chiếnlược bảo đảm an toàn thông tin bao gồm:

 Cấp quyền tối thiểu (Least Privilege): nguyên tắc cơ bản trong an toàn

nói chung là “hạn chế sự ưu tiên” Mỗi đối tượng sử dụng hệ thống

( người quản trị mạng, người sử dụng…) chỉ được cấp phát một số quyền hạn nhất định đủ dùng cho công việc của mình

 Phòng thủ theo chiều sâu (Defense in Depth): nguyên tắc tiếp theo trong

an toàn nói chung là “bảo vệ theo chiều sâu” Cụ thể là tạo lập nhiều

lớp bảo vệ khác nhau cho hệ thống:

Access rights Login/

Password Data Encryption Physical protection Firewall

+ Thi hành quyền kiểm soát an ninh: tiếp nhận và thao tác công nghệ, ấn

định những nhiệm vụ và trách nhiệm đặc biệt cho những người lãnh đạo và cácnhân viên, triển khai sự kiểm soát các nguy cơ một cách thích hợp, và đảm bảorằng người lãnh đạo cũng như nhân viên phải hiểu được trách nhiệm của họ, phải

có kiến thức, kĩ năng và động lực cần thiết để hoàn thành nhiệm vụ của họ

+ Kiểm tra sự an toàn: Việc sử dụng những phương pháp khác nhau để

thu thập và đảm bảo những nguy cơ đó được đánh giá và giảm nhẹ Những phươngpháp kiểm tra này cần phải kiểm chứng rằng những kiểm soát quan trọng đó cóhiệu quả và được thực hiện như dự định

Trang 14

+ Sự kiểm soát và cập nhật: Quá trình liên tục tập hợp và phân tích thông

tin về các nguy cơ mới, sự tấn công thực tế tại một cơ quan hay những tổ chứccùng hợp tác Thông tin này được dùng để cập nhật đánh giá rủi ro, chiến lược vàviệc kiểm soát Việc theo dõi và cập nhật làm quá trình được liên tục

d.Công nghệ (Technology):

Công nghệ chính là vấn đề sử dụng các kỹ thuật cả về phần cứng và phầnmềm nhằm đảm bảo an toàn thông tin, một trong những yếu tố quyết định đến

sự thành công trong bảo đảm an toàn của một hệ thống

Công nghệ hiện nay bao gồm những sản phẩm như Firewall, IDS (hệthống phát hiện xâm nhập), phần mềm phòng chống virus, giải pháp mật mã,chữ kí số, sản phẩm mạng, hệ điều hành và những ứng dụng như: trình duyệtInternet và phần mềm nhận Email từ máy trạm.v.v

Qua phân tích 4 yếu tố của an toàn thông tin kể trên, có thể đưa ra một sốnhận định như sau :

Trong thực tế, các sản phẩm công nghệ được xem là có vị trí quan trọngnhất Bởi vì, chúng ta cần các công cụ để đánh giá tính dễ bị tấn công và xử lýcác lỗ hổng bảo mật Nếu không có các công nghệ bảo mật thì chúng ta khôngthể ngăn chặn được các cuộc tấn công gây mất an toàn thông tin

Nhưng với cách chúng ta thực hiện các thao tác lệnh hàng ngày, chúng lại

có một tác động rất lớn đến vấn đề an toàn Bởi vì có những thao tác chúng tatưởng là vô hại, nhưng lại có thể gây mất an toàn cho hệ thống (như việc tải cácchương trình hay phần mềm trong đó lại chứa các đoạn mã hiểm độc) Cácchính sách và thủ tục chính là cái quy định chúng ta nên làm gì và làm như thếnào để đảm bảo an toàn cho hệ thống

Mặt khác, con người cũng được coi là yếu tố rất quan trọng, ảnh hưởngtrực tiếp đến các yếu tố khác Nếu như có một chính sách và quy trình khá hoànhảo, áp dụng các công nghệ tiên tiến và hiện đại, nhưng con người lại khôngđược hướng dẫn cụ thể về kỹ năng, hay không tuân thủ theo quy tắc đã đề ra thìviệc đảm bảo an toàn thông tin cho hệ thống là không thể thành công

Như vậy, 4 yếu tố đó có mối quan hệ chặt chẽ với nhau, hỗ trợ và bổ sung cho nhau Một hệ thống muốn bảo mật thành công thì phải coi trọng cả 4 yếu tố

đó Bởi vì, thời gian, tiền bạc, và đội ngũ nhân viên là những nguồn tài nguyên

có hạn Nhưng các nguồn nguy cơ thì không bao giờ có giới hạn, chúng luôn luôn xuất hiện với những hình thức mới, và chỉ có khả năng giảm tải chứ không thể khắc phục hoàn toàn.

1.2 Ý nghĩa của việc đảm bảo an toàn thông tin.

Ta phải quan tâm tới an toàn thông tin vì những lý do sau:

Trang 15

- Trên mạng máy tính, thông tin được lưu giữ trên các thiết bị vật lý như ổđĩa, băng từ hoặc được truyền trên đường truyền Những thông tin có giá trị luônchịu những mối đe doạ của những người không được uỷ quyền, họ có thể là những

kẻ tấn công bất hợp pháp hoặc những người trong nội bộ cơ quan, tổ chức có thôngtin cần bảo vệ Do đó việc bảo đảm an toàn thông tin là rất cần thiết

- Trong một mạng thì việc truy cập các thông tin không có quyền vô cùng

dễ dàng nhưng việc phát hiện truy cập lại vô cùng khó

- Sự dùng chung: Chính vì sự chia sẻ tài nguyên và các khối lượng công

việc trên mạng đã làm tăng số người sử dụng có khả năng truy cập tới các hệ thốngđược nối mạng, việc bảo vệ tài nguyên đó tất yếu sẽ phức tạp hơn so với trườnghợp một máy tính đơn lẻ

- Có quá nhiều mục tiêu tấn công: Khi một tệp được lưu trữ trong một

máy chủ ở xa, người sử dụng phải qua rất nhiều máy mới có thể sử dụng được tệp

đó Mặc dù người quản trị của một host có thể thi hành các chính sách an ninh thậtchặt chẽ nhưng người đó lại không thể làm gì khác với các host khác trong mạng.Người sử dụng phải phụ thuộc vào cơ chế điều khiển truy cập của tất cả các hệthống này

Ngay cả khi người sử dụng không lưu trữ bất kỳ một thông tin có giá trịnào thì máy tính của họ cũng có thể là một mắt xích yếu giúp kẻ xâm nhập cóthể truy cập các thông tin không có quyền

Các thông tin thường bị khai thác:

Có thể thấy hầu hết các thông tin đều có thể bị lợi dụng để xâm phạm an ninh an toàn trong quá trình bảo mật lưu trữ

Hậu quả gây ra rất lớn:

+ Mất nhiều thời gian để khôi phục

+ Tiêu tốn rất nhiều tiền của

+ Phá hoại việc trao đổi thương mại trên mạng

+ Làm ngừng trệ các hoạt động kinh doanh

Trang 16

1.3 Các yêu cầu bảo đảm an toàn thông tin

Mục tiêu của bảo đảm an toàn thông tin trong công nghệ thông tin là nhằm giải quyết các yêu cầu sau cả về mặt lý thuyết lẫn thực tế:

+ Yêu cầu về tính bí mật (Confidentiality): đảm bảo chỉ những người có

thẩm quyền với thông tin đó mới có thể truy capaj và biết nội dung của thông tin

Từ Confidentiality cũng đồng nghĩa với thuật ngữ Privacy hay Secrecy Có rấtnhiều cách tiếp cận nhằm đưa ra biện pháp bảo mật file, từ bảo vệ ở mức vật lý đếncác thuật toán mã hóa biến dữ liệu trở nên khó hiểu

+ Yêu cầu về toàn vẹn (Integrity): yêu cầu này có nghĩa là hệ thống phải

có khả năng phát hiện được các thao tác đối với dữ liệu của những người không cóthẩm quyền Những thao tác đó có thể là chèn thêm dữ liệu, xóa dữ liệu hoặc thayđổi dữ liệu,…

+ Yêu cầu về tính sẵn sàng(Availability): Thông tin luôn sẵn sàng để đáp

ứng sử dụng cho người có thẩm quyền

+ Yêu cầu về sự không thể từ chối (Non-repudiation): là một chức năng

ngăn một thực thể phủ nhận những hành động hoặc lời cam kết của mình trước đó.Khi có những cuộc tranh cãi do một thực thể phủ nhận mình không thực hiện mộthành động nào đó thì một biện pháp xác minh để giải quyết tình huống này là cầnthiết

+ Yêu cầu về xác thực (Authentication): là một chức năng liên quan tới sựnhận dạng Chức năng này áp dụng cho cả thực thể có thông tin lẫn bản thân thôngtin Hai người đang giao tiếp với nhau có thể nhận dạng lẫn nhau Thông tin truyềntrên các kênh cũng cần được xác thực nguồn gốc, ngày tháng, nội dung dữ liệu,thời gian gửi….Vì những lý do trên mà lĩnh vực này được chia thành 2 nhómchính: xác thực thực thể và xác thực dữ liệu gốc Xác thực dữ liệu gốc cũng chứayêu cầu về tính toàn vẹn dữ liệu

Để bảo đảm được những yêu cầu trên, cần phải hiểu được các nguy cơ bịxâm hại đối với thông tin và dữ liệu, từ đó lựa chọn đưa ra các biện pháp thíchhợp nhất để ngăn chặn một cách có hiệu quả đối với các nguy cơ này

1.4 Một số giải pháp đảm bảo an toàn thông tin.

1.4.1 Bảo vệ nội dung thông tin trên máy tính.

Các máy tính (thông thường là các PC) phải được bảo vệ nhằm chống lạicác đe doạ xuất phát từ phần mềm hoặc dữ liệu được tải xuống máy tính từ

Internet

a Giám sát Active content

Các trình duyệt Navigator của Netscape và Internet Explorer củaMicrosoft được trang bị để nhận biết các trang Web có chứa active content

Trang 17

chuẩn bị được tải xuống Khi bạn tải về và chạy các chương trình được nhúngvào các trang Web, bạn muốn đảm bảo rằng các chương trình này đến từ mộtnguồn bạn biết và tin cậy, và kiểm soát được nội dung thông tin khi tải về không

bị thêm bớt trên đường truyền

b Đối phó với các cookie

Cookie được lưu giữ trong máy trạm, hoặc được tạo ra, sử dụng và huỷ bỏtrong một lần duyệt Web Ta có thể cho phép đặt ra thời gian tồn tại từ 10, 20hoặc 30 ngày Một cookie có chứa nhiều thông tin, chẳng hạn như tên củaWebsite phát hành nó, các trang mà ta đã truy cập vào, tên người sử dụng vàmật khẩu, các thông tin về thẻ tín dụng và địa chỉ Chỉ có site tạo ra các cookiemới có thể lấy lại các cookie này, các cookie thu thập và lưu giữ các thông tinkhông nhìn thấy được Chính vì thế ta không phải nhập lại tên người sử dụng,mật khẩu cho lần truy cập tiếp theo Các phiên bản trình duyệt ban đầu cho phépcác site lưu giữ các cookie không có chú thích

Ngày nay, các trình duyệt cho phép lưu giữ các cookie mà không cần sựcho phép, hoặc cảnh báo cho biết một cookie chuẩn bị được lưu giữ, hoặc khôngcho phép vô điều kiện tất cả các cookie Internet Explorer 5 có các tuỳ chọn đểthiết lập sự kiểm soát các cookie

c Sử dụng phần mềm chống virus

Không một máy khách nào có thể phòng thủ tốt nếu thiếu phần mềmchống virus Các phần mềm chống virus bảo vệ máy tính khỏi bị các virus đãđược tải xuống tấn công Vì vậy, chống virus là một chiến lược phòng thủ Nóchỉ hiệu quả khi tiếp tục lưu giữ các file dữ liệu chống virus hiện hành Các filechứa thông tin nhận dạng virus được sử dụng để phát hiện các virus trên máytính Do các virus mới được sinh ra rất nhiều, cần đề phòng và cập nhật các file

dữ liệu chống virus một cách định kỳ, mới có thể phát hiện và loại trừ các virusmới nhất

d Kiểm soát của hệ điều hành

Hầu hết các hệ điều hành (trừ các hệ điều hành chạy trên các máy tínhnhỏ) sử dụng tên người dùng và mật khẩu cho hệ thống xác thực Hệ thống nàycung cấp một cơ sở hạ tầng an toàn cho máy chủ Web (chạy trên máy tính host).Hiện nay, hệ điều hành UNIX (và các biến thể của nó) là hệ điều hành nền chủđạo cho các máy chủ Web UNIX có một số cơ chế bảo vệ nhằm ngăn chặnkhám phá trái phép và đảm bảo tính toàn vẹn dữ liệu

e Bức tường lửa

Bức tường lửa được sử dụng như một hàng rào giữa một mạng (cần đượcbảo vệ) và Internet hoặc mạng khác (có khả năng gây ra mối đe doạ) Mạng và

Trang 18

các máy tính cần được bảo vệ nằm bên trong bức tường lửa, các mạng khác nằm

ở bên ngoài Các bức tường lửa có các đặc điểm sau đây:

- Tất cả các luồng thông tin từ trong ra ngoài, từ ngoài vào trong đều phải chịu sự quản lý của nó

- Chỉ có các luồng thông tin được phép (do chính sách an toàn cục bộ xác định) đi qua nó

- Bức tường lửa tự bảo vệ mình

Các mạng bên trong bức tường lửa được gọi là các mạng tin cậy, cácmạng bên ngoài được gọi là các mạng không tin cậy Đóng vai trò như một bộlọc, bức tường lửa cho phép các thông báo (có chọn lọc) đi vào, hoặc ra khỏi cácmạng được bảo vệ Ví dụ, một chính sách an toàn cho phép tất cả các luồngthông tin HTTP (Web) vào ra, nhưng không cho phép các yêu cầu FTP hoặcTelnet vào, hoặc ra khỏi các mạng được bảo vệ Bức tường lửa ngăn chặn,không cho phép truy nhập trái phép vào các mạng bên trong bức tường lửa

1.4.2 Bảo vệ an toàn thông tin khi trao đổi qua mạng bằng mã hóa.

1.4.2.1 Mã hóa là gì?

Có rất nhiều tài liệu viết về mã hóa (encryption) và khái niệm mã hóa Dưới đây

là một vài định nghĩa về mã hóa:

- Charles P Pfleeger (trong cuốn Security in computing) đã định nghĩa như sau: “Mã hóa là quá trình mã một đoạn tin sao cho nghĩa của đoạn tin đó trở nên khó hiểu, còn giải mã là quá trình ngược lại” [14]

- Oli Cooper viết trong tài liệu “Cryptography”: “Mã hóa là ngành khoa học nghiên cứu các phương pháp cho phép thông tin được gửi đi dưới hình thức bảo mật mà chỉ người nhận hợp lệ có thể khôi phục lại được đoạn tin này”.

- Trong cuốn “Handbook of Applied Cryptography”, A Menezes, P van Oorschot và S Vanstone đã đưa ra định nghĩa: “Mã hóa là ngành khoa học nghiên cứu các thuật toán có liên quan đến an toàn thông tin như: tính tin cậy, tính toàn vẹn dữ liệu, tính xác thực thực thể và xác thực dữ liệu gốc” [15]

Mặc dù có nhiều cách định nghĩa khác nhau, song tất cả những định nghĩatrên đều có chung nguyên tắc cơ bản: sử dụng thuật toán để biến đoạn tin dướidạng bản rõ thành một đoạn tin mà nghĩa của nó trở nên khó hiểu nhằm đảm bảochỉ có người nhận hợp thể mới đọc được bản tin rõ

Khái niệm mã hóa được mô tả dưới dạng toán học như sau:

Hệ mã hóa được định nghĩa là bộ năm (P, C, K, E, D), trong đó:

- P là tập hữu hạn các bản rõ có thể

- C là tập hữu hạn các bản mã có thể

- K là tập hữu hạn các khóa có thể

Trang 19

- E là tập các hàm lập mã.

- D là tập các hàm giải mã

Với khóa lập mã ke є K, có hàm lập mã eke є E, eke: P C

Với khóa giải mã kd є K, có hàm giải mã d kd є D, d kd : C P Sao

cho d kd (e ke (x)) = x, với mọi x є P

ở đây x được gọi là bản rõ, eke (x) được gọi là bản mã

Quá trình mã hóa C = E K (P)

Quá trình giải mã P = DK(C)

1.4.2.2 Bảo vệ thông tin bằng mã hóa

Có hai cách tiếp cận để bảo vệ thông tin bằng mã hóa là theo đường

truyền (link-oriented security) và từ điểm - đến - điểm (end-to-end)

Trong cách tiếp cận thứ nhất, thông tin được mã hoá để bảo vệ trên đường

truyền giữa hai nút không quan tâm đến nguồn và đích của thông tin đó Ưu

điểm của cách tiếp cận này là có thể bí mật được luồng thông tin giữa nguồn và

đích và có thể ngăn chặn được toàn bộ các vi phạm nhằm phân tích lưu thông

Trang 20

trên mạng Nhược điểm của nó là thông tin chỉ được mã hoá trên đường truyền

nên đòi hỏi các nút phải được bảo vệ tốt

Ek

Mạng công cộng

Hình 1.3: Bảo vệ thông tin bằng mã hóa từ điểm đến

điểm b Tiếp cận End - To - End.

Trong cách tiếp cận thứ hai, thông tin được bảo vệ trên toàn đường đi từ

nguồn đến đích Thông tin được mã hoá ngay khi mới được tạo ra và chỉ được

giải mã khi đến đích Ưu điểm chính của cách tiếp cận này là một người sử dụng

hoặc máy chủ (host) có thể dùng nó mà không ảnh hưởng đến người sử dụng

hoặc máy chủ khác Nhược điểm của phương pháp này là chỉ có dữ liệu người

sử dụng được mã hoá, còn thông tin điều khiển thì phải giữ nguyên để xử lý tại

E là hàm mã hoá (Encryption Function)

D là hàm giải mã (Decryption Function)Khoá KE được dùng để mã hoá còn khoá KD được dùng để giải mã

1.4.2.3 Các phương pháp mã hóa.

Hiện có 2 loại mã hóa chính : mã hóa khóa bí mật và mã hóa khóa công khai

a Mã hoá khoá bí mật (khoá đối xứng)

Trang 21

Khoá bí mật

Hình 1.5 Mô hình mã hoá khoá bí mật.

Mã hóa khóa đối xứng là hệ mã hóa mà biết được khóa lập mã thì có thể

“dễ” tính được khóa giải mã và ngược lại Đặc biệt một số hệ mã hóa có khóa

lập mã và khóa giải mã trùng nhau như hệ Mã hóa dịch chuyển hay DES

Hệ mã hóa đối xứng còn gọi là hệ mã hóa khóa bí mật, hay khóa riêng vìphải giữ bí mật cả 2 khóa Trước khi dùng Hệ mã hóa khóa đối xứng, người gửi

và người nhận phải thỏa thuận thuật toán mã hóa và khóa chung (lập mã hay giảimã), khóa phải được giữ bí mật Độ an toàn của Hệ mã hóa loại này phụ thuộcvào khóa

Một số thuật toán mã hóa đối xứng:

-DES (Data Encryption Standard): DES là một thuật toán mã hóa đối

xứng dạng khối Nó chia dữ liệu thành các khối 64 bit và sử dụng một khóa 64bit trong đó có 8 bit chẵn lẻ và tạo ra bản mã với độ dài cũng là 64 bit Chính vì

độ dài khóa ngắn cho nên DES là một thuật toán hơi yếu

-3DES (Triple DES): là thuật toán mã hóa đối xứng tiến hành mã hóa dữ

liệu mỗi block 3 lần mỗi lần một khóa khác nhau theo thuật toán DES Trướchết nó sẽ mã hóa bản rõ thành bản mã bằng một khóa, sau đó lại tiếp tục mã hóabản mã này với khóa thứ hai và tiếp tục mã hóa bản mã kết quả này với khóa thứ

3 nữa

-AES ( Advanced Encryption Standard): là chuẩn mã hóa đối xứng khối

128 bit được tạo ra bởi Vincent Rijment và được coi như là thay thế của DES

-RC (Rivest Cipher): là một chuỗi các thuật toán được phát triển bởi

Ronald Rivest Tất cả có chiều dài khóa khác nhau RC4 là một thuật toán mãhóa luồng, RC5 và RC6 là các thuật toán mã hóa khối với các kích thước khốikhác nhau

-Blowfish là một thuật toán mã hóa miễn phí dùng khối 64 bit sử dụng

khóa có độ dài khác nhau

Ưu điểm của hệ mã hóa khóa đối xứng là mã hóa và giải mã nhanh hơn hệ

mã hóa công khai Tuy nhiên hệ mã hóa này lại có một số hạn chế :

Trang 22

- Mã hóa khóa đối xứng chưa thật an toàn vì người mã hóa và người giải

mã phải có chung một khóa Khóa phải được giữ bí mật tuyệt đối vì biết khóa này

dễ xác định được khóa kia và ngược lại

- Vấn đề thỏa thuận khóa và quản lý khóa chung là khó khăn và phứctạp Người gửi và người nhận phải luôn thông nhất với nhau về khóa Việc thayđổi khóa là rất khó và dễ bị lộ Khóa chung phải được gửi cho nhau trên kênh antoàn Mặt khác khi hai người (lập mã, giải mã)

cùng biết chung một bí mật thì càng khó giữ được bí mật

Do những ưu nhược điểm trên nên hệ mã hóa khóa đối xứng thường được

sử dụng trong môi trường mà khóa chung có thể dễ dàng trao chuyển bí mật,chẳng hạn trong cùng một mạng nội bộ Hệ mã hóa khóa đối xứng thường dùng

để mã hóa những bản tin lớn, vì tốc độ mã hóa và giải mã nhanh hơn hệ mã hóakhóa công khai

b Mã hoá khoá công khai (mã hoá bất đối xứng)

Mã hóa bất đối xứng hay còn gọi là mã hóa khóa công khai (public key)

là mô hình mã hóa 2 chiều sử dụng một cặp khóa là khóa riêng (private key) vàkhóa công khai (public key) Khóa công khai được dùng để mã hóa và khóariêng được dùng để giải mã

Khoá công khai Khoá bí mật

Hình 1.6 Mô hình mã hoá khoá công khai.

Không giống như mã hóa đối xứng, từ khóa công khai ta không thể tạo rađược khóa riêng Cặp khóa riêng/khóa công khai là duy nhất Thuật toán nàykhông yêu cầu hai bên phải trao đổi với nhau trước khóa Để mã hóa thì ngườigửi chỉ cần lấy được khóa công khai (là khóa được cung cấp cho mọi người) vàdùng nó để mã hóa Người nhận sẽ dùng khóa riêng (là khóa bí mật và khôngchia sẻ cho ai) để giải mã Hệ mã hóa khóa công khai có ưu điểm chủ yếu sau:

- Thuật toán được viết một lần, công khai cho nhiều lần dùng, cho nhiềungười dùng, họ chỉ cần giữ bí mật khóa riêng của mình

- Khi biết các tham số ban đầu của hệ mã hóa, việc tính ra cặp khóacông khai và bí mật phải là dễ, tức là trong thời gian đa thức Người gửi có bản rõ

P và khóa công khai, thì dễ tạo ra bản mã C Người nhận

Trang 23

có bản mã C và khóa bí mật, thì dễ giải được thành bản rõ P.

- Người mã hóa dùng khóa công khai của người giải mã (tức là củangười nhận), người giải mã giữ khóa bí mật Khả năng lộ khóa bí mật khó hơn vìchỉ có một người giữ gìn Nếu thám mã biết khóa công khai, cố gắng tìm khóa bímật, thì họ phải đương đầu với bài toán khó

- Nếu thám mã biết khóa công khai và bản mã C, thì việc tìm ra bản rõ Pcũng là bài toán khó, số phép thử là vô cùng lớn, không khả thi

Điểm yếu của hệ mật khóa công khai:

- Tốc độ xử lý đối với hầu hết các phương pháp mã hóa khóa công khai chậm hơn so với mã hóa khóa đối xứng

- Kích thước khóa lớn hơn khóa đối xứng rất nhiều

- Không có lược đồ khóa công khai nào được chứng minh là an toàn.Lược đồ mã hóa khóa công khai hiệu quả nhất được phát minh để

khẳng định tính an toàn của chúng dựa vào một tập hợp nhỏ các bài toán lý thuyết số được thừa nhận là khó

Một số thuật toán mã hóa khóa công khai:

-RSA (Rivest Shamir Adelman): được đặt tên theo người thiết kế là

Ronald Rivest, Adi Shamir và Len Adelman là thuật toán thành công đầu tiên sửdụng cho mã hóa khóa công khai Nó có độ dài khóa khác nhau và các kích cỡkhối khác nhau RSA vẫn được xem là rất an toàn nếu được triển khai cùng vớicác khóa có độ dài cao

-DH (Diffie-Hellman) Là một giao thức mã hóa cung cấp khóa chuyển

đổi an toàn Được mô tả vào năm 1976, được hình thành trên nền tảng của các

kỹ thuật mã hóa public key phổ biến bao gồm cả RSA

- Mã hóa ElGamal: đây là một hệ mã khóa công khai dựa trên bài toán

logarithm rời rạc được ElGamal đề nghị vào năm 1985

Hệ mã hóa khóa công khai thường được sử dụng chủ yếu trên các mạngcông khai như Internet, khi mà việc trao chuyển khóa bí mật tương đối khókhăn Đặc trưng nổi bật của hệ mã hóa công khai là khóa công khai và bản mãđều có thể gửi đi trên một kênh truyền tin không an toàn Có biết cả khóa côngkhai và bản mã thì thám mã cũng không dễ khám phá được bản rõ

Nhưng vì tốc độ mã hóa và giải mã chậm, nên hệ mã hóa công khai chỉ dùng để mã hóa những bản tin ngắn, ví dụ như mã hóa khóa bí mật gửi đi

Ngày nay, người ta thường sử dụng kết hợp cả 2 hệ mã hóa khóa đối xứng

và hệ mã hóa khóa công khai: sử dụng hệ mã hóa khóa đối xứng để mã hóa bảntin gửi đi và dùng mã hóa khóa công khai để mã hóa khóa bí mật Cách kết hợp

Trang 24

này sẽ tận dụng được ưu điểm của 2 hệ mã hóa, hạn chế nhược điểm và tăng độ

an toàn

Ngoài các giải pháp trên chúng ta còn giải pháp dùng chữ kí số để xácthực và đảm bảo tính toàn vẹn của nội dung thông tin Đây cũng là phương pháptối ưu cho đảm bảo an toàn thông tin

Trang 25

CHƯƠNG II: XÁC THỰC VÀ BẢO ĐẢM TOÀN VẸN DỮ LIỆU

DỰA TRÊN CHỮ KÍ SỐ 2.1 Bảo đảm an toàn thông tin bằng phương pháp nhận diện và xác thực (I&A)

I&A là một phần then chốt của hệ thống bảo vệ an ninh máy tính vì nó là

cơ sở cho hầu hết các kiểu điều khiển truy nhập và để xác minh tài khoản ngườidùng Nhận diện là các cách thức một người dùng cung cấp một nét nhận biếtđược yêu cầu cho hệ thống Xác thực là cách thức xác minh tính hợp lệ của yêucầu đó Ví dụ, nhận diện người dùng có thể là JSMITH (cho Jane Smith) Nhữngngười quản trị hệ thống và người dùng khác có thể biết thông tin này Một xácthực người sử dụng cụ thể là một mật khẩu của Jane Smith được giữ bí mật Đây

là cách mà người quản trị thiết lập sự truy nhập của Jane và theo dõi hoạt độngcủa cô ta và không một người nào có thể đóng giả là Jane

Về mặt toán học, ta có định nghĩa xác thực như sau:

Mã xác thực là một bộ 4 (S, A, K, E), trong đó:

S: là một tập hữu hạn các trạng thái nguồn

A: là một tập hữu hạn các vết (dấu) xác thực

K: là một tập hữu hạn các khóa (không gian khóa)

E: với mỗi k є K, tồn tại một quy tắc ek (quy tắc xác thực), là một

ánh xạ ek: S  A, E = {e

k: S A, k є K}

Một tập thông báo có xác thực được xác định là m є SxA với ek є E

Các hệ thống bảo vệ an ninh sẽ chấp nhận một người dùng dựa vào dữ

liệu xác thực mà những hệ thống này nhận được Xác thực đưa ra một số thử

thách: tập hợp dữ liệu xác thực, truyền dữ liệu có bảo đảm, và nhận biết đượcngười đã được xác thực vẫn đang sử dụng hệ thống này hay không Lấy ví dụ,một người dùng có thể rời hệ thống trong khi vẫn truy nhập và một người khác

có thể bắt đầu sử dụng truy nhập đó

Có ba cách thức xác thực một người dùng mà có thể sử được sử dụng độclập hay kết hợp: một số điều người dùng biết (một điều bí mật e.g., một mậtkhẩu, số nhận diện cá nhân (PIN), hoặc khoá mã); một số cái người dùng có(một thẻ e.g., một ATM card hoặc một smart card); và một số cái được sửdụng độc lập khác là (một sinh trắc học e.g, đặc trưng mẫu giọng nói, vântay…)

Mặc dù bất kì cách nào cũng có thể cung cấp sự xác thực tốt song từngphương pháp vẫn có nhược điểm nhất định Nếu có người muốn giả làm ai đótrên một hệ thống máy tính, họ có thể đoán hoặc nghiên cứu mật khẩu cá nhân;

họ cũng có thể ăn cắp hoặc làm giả các thẻ Mỗi phương pháp cũng có các mặt

Trang 26

hạn chế đối với người dùng hợp pháp hoặc người quản trị hệ thống như: ngườidùng quên mật khẩu và có thể đánh mất thẻ hoặc tổng chi phí quản trị để giữ dấuvết dữ liệu I&A và các thẻ là quá lớn Các hệ thống sinh trắc học cũng có cácvấn đề về kĩ thuật, sự chấp nhận của người dùng cũng như vấn đề về giá thành.

2.1.1 I&A dựa trên một số điều mà người dùng biết

Các dạng thông thường nhất của I&A là một cặp mã nhận diện ngườidùng (user ID) và mật khẩu Kĩ thuật này chỉ dựa trên một số điều mà ngườidùng biết Có những công nghệ dựa trên những điều người dùng biết nhưngkhông phải là một mật khẩu như kiểu truyền thống, chẳng hạn như là một khoámã

a Mật khẩu

Các hệ thống bảo vệ an ninh bằng mật khẩu làm việc bằng cách yêu cầungười dùng đưa vào một mã nhận diện người dùng UID và mật khẩu (hoặc cụmmật khẩu hay số nhận diện cá nhân) Hệ thống so sánh mật khẩu này với mộtmật khẩu đã được lưu trước đó của người sử dụng Nếu phù hợp, người dùngnày được xác thực và cấp quyền truy nhập

Tên người sử dụng và mật khẩu là một yếu tố bảo vệ cho các máy chủ.Bạn sử dụng mật khẩu hàng ngày khi muốn truy nhập vào máy chủ lưu giữ hộpthư điện tử của bạn, truy nhập vào mạng của một trường đại học hoặc một công

ty, đăng nhập vào các dịch vụ thuê bao, chẳng hạn như E*Trade, trên Internet

Để xác thực người dùng bằng sử dụng tên và mật khẩu, máy chủ phải lưu giữmột cơ sở dữ liệu (có chứa các thông tin liên quan đến người sử dụng hợp pháp,gồm tên người sử dụng và mật khẩu) Hệ thống cho phép người sử dụng bổsung, xoá, thay đổi mật khẩu Các hệ thống hiện đại nhất giúp người sử dụngnhớ lại mật khẩu trong trường hợp họ quên Bạn có thể lấy lại một mật khẩu đãquên bằng cách gửi yêu cầu cho máy chủ thư tín

Nhiều hệ thống máy chủ Web lưu giữ tên người sử dụng và mật khẩutrong một file Không quan tâm đến việc thông tin đăng nhập được lưu giữ ởđâu, cách nhanh nhất và phổ biến nhất để lưu giữ các mật khẩu (một biện phápđược sử dụng trong các hệ thống UNIX) là lưu giữ tên người sử dụng ở dạng rõ

và mã hoá mật khẩu Khi bạn hoặc một hệ thống tạo ra một tên mới, mật khẩuđược mã hoá nhờ thuật toán mã hoá một chiều Do tên người sử dụng được lưu

ở dạng rõ, hệ thống có thể phê chuẩn những người sử dụng khi họ đăng nhập,bằng cách kiểm tra tên của anh ta qua danh sách tên (được lưu giữ trong cơ sở dữliệu) Sau đó mã hoá mật khẩu mà người sử dụng gõ vào khi đăng nhập hệ thống

và so sánh nó với mật khẩu trong cơ sở dữ liệu (mật khẩu này được mã

Trang 27

hoá, trước khi lưu vào cơ sở dữ liệu) Nếu trùng khớp, đăng nhập được chấpnhận.

Thông thường, máy chủ Web đưa ra danh sách kiểm soát truy nhập antoàn ACL(Access Control List) là một danh sách hoặc cơ sở dữ liệu, các nguồntài nguyên, tên của người có thể truy nhập vào các file hoặc các nguồn tàinguyên khác Mỗi file có một danh sách kiểm soát truy nhập riêng Bất cứ khinào, máy phía máy khách yêu cầu máy chủ Web truy nhập vào một file hoặcmột tài liệu (có định trước cấu hình yêu cầu kiểm tra truy nhập), máy chủ Web

sẽ kiểm tra ACL của nguồn tài nguyên và sẽ quyết định người sử dụng có đượcphép truy nhập hay không

Trong một thời gian dài, mật khẩu đã tạo ra độ an toàn cho các hệ thốngmáy tính Chúng được tích hợp vào trong nhiều hệ điều hành cũng như nhiềuứng dụng

b Các khoá mã

Đây là kiểu xác thực yêu cầu người sử dụng biết về một khoá mã Tuynhiên, người sử dụng cũng cần phải có (hoặc có thể truy nhập tới) những thiết bị

có khả năng tính toán việc mã hoá, chẳng hạn như một PC hoặc một smart card

2.1.2 I&A dựa trên một số cái mà người dùng có

Mặc dù một số kĩ thuật chỉ dựa trên một số cái mà người dùng có, nhưngphần lớn các kĩ thuật I & A dựa trên sự kết hợp giữa cái mà người dùng biết vớicái mà người dùng có Sự kết hợp này tạo ra độ an toàn cao hơn cho hệ thốngmáy tính so với việc sử dụng riêng lẻ từng kĩ thuật

Các đối tượng mà một người dùng có để nhận diện và xác thực được gọi là các

thẻ (token) Có thể chia các thẻ thành hai loại: thẻ memory và thẻ smart.

a Thẻ Memory

Các thẻ Memory chỉ chứa thông tin chứ không xử lí thông tin Những thẻnày đòi hỏi các thiết bị đọc/ghi đặc biệt Loại thẻ Memory phổ biến nhất là thẻvạch có từ tính, trong đó các vạch mỏng làm bằng chất liệu có từ tính được phunlên bề mặt của thẻ (như trên mặt sau của các thẻ tín dụng) Một ứng dụng thôngdụng của các thẻ Memory để xác thực đối với các hệ thống máy tính là thẻ rúttiền tự động ATM (Automatic Teller Machine) Nó sử dụng một sự kết hợp giữamột số cái mà người dùng có (thẻ) với một số điều mà người dùng biết (số nhậndiện cá nhân - PIN)

Một số công nghệ xác thực của các hệ thống máy tính chỉ dựa trên quyền sở hữucủa một thẻ, nhưng chúng ít phổ biến hơn Các hệ thống chỉ xác thực bằngquyền sở hữu thẻ có vẻ phù hợp hơn đối với việc sử dụng trong các ứng dụngkhác, chẳng hạn như để truy cập vật lí

Trang 28

Ưu điểm của các hệ thống sử dụng thẻ “Memory” là khi sử dụng các thẻ

“Memory” cùng với các PIN sẽ cung cấp sự bảo vệ an toàn hơn đáng kể so vớimật khẩu Để một hacker hoặc kẻ giả danh khác giả mạo là một người dùng nào

đó, hacker và kẻ giả danh đó phải có cả một thẻ hợp lệ và một PIN tương ứng.Điều này là khó hơn nhiều so với việc có được một mật khẩu hợp lệ và một UIDkết hợp (vì việc biết hầu hết các UID là rất bình thường) Một ưu điểm khác củacác thẻ là chúng có thể được sử dụng để hỗ trợ cho việc đăng nhập mà không đòihỏi người sử dụng gõ vào UID cho mỗi giao dịch hoặc sự kiện được ghi lại khác

vì các thẻ có thể được quét đi quét lại nhiều lần Nếu một thẻ được yêu cầu cholối vào và lối ra vật lí, khi đó người dùng sẽ phải tháo thẻ này khi họ rời khỏimáy tính Điều này giúp duy trì việc xác thực

b Các thẻ Smart

Thẻ smart phát triển chức năng của thẻ memory bằng cách tích hợp nhiềumạch tổ hợp vào trong một thẻ Thẻ smart là một ví dụ khác của xác thực dựatrên một cái gì đó mà người dùng có Thẻ smart thường yêu cầu một người dùngcung cấp một cái gì đó mà người dùng biết (PIN hoặc mật khẩu) để mở thẻsmart này khi sử dụng

Có nhiều loại thẻ smart khác nhau Các thẻ smart có thể phân chia thành

ba loại dựa trên các đặc tính vật lí, giao diện và giao thức sử dụng Tuy nhiên sựphân chia này chỉ có tính tương đối

Các thẻ smart có độ linh hoạt cao và có thể được sử dụng để giải quyếtnhiều vấn đề về xác thực Mỗi loại thẻ smart có những ưu điểm riêng Nóichung, chúng cung cấp độ an toàn cao hơn các thẻ memory Các thẻ smart có thểgiải quyết vấn đề giám sát điện tử thậm chí cả khi việc xác thực được thực hiệnthông qua một mạng mở bằng cách sử dụng các mật khẩu sử dụng một lần (one-time password)

- One-time passwords Các thẻ smart mà sử dụng giao thức phát sinh

password động hoặc giao thức yêu cầu - đáp ứng có thể tạo ra những password sửdụng một lần Việc giám sát điện tử không còn là vấn đề với những password sửdụng một lần vì mỗi lần người sử dụng được xác thực với máy tính thì mộtpassword khác lại được sử dụng (Hacker có thể nghiên cứu password sử dụng mộtlần thông qua việc giám sát điện tử nhưng cũng chẳng thể làm được gì)

- Nguy cơ giả mạo giảm: nói chung, bộ nhớ trên thẻ smart không thểđọc được trừ khi PIN được đưa vào Thêm vào đó, các thẻ cũng rất phức tạp và do

đó mà việc giả mạo sẽ khó hơn nhiều

- Đa ứng dụng: những thẻ smart với giao diện điện tử, chẳng hạn như

Trang 29

smart card, cung cấp phương pháp để người sử dụng truy cập nhiềumáy tính bằng cách sử dụng nhiều mạng chỉ với một lần đăng nhập.Ngoài ra, các smart card đơn có thể được sử dụng với nhiều chứcnăng như truy cập vật lý hoặc như những thẻ ghi nợ.

2.1.3 I&A dựa trên một thuộc tính hay nét đặc trưng của người dùng

Các kĩ thuật xác thực sinh trắc học sử dụng các đặc tính (hoặc thuộc tính)duy nhất của một cá nhân để xác thực nét nhận diện của người đó Những thuộctính này bao gồm các thuộc tính sinh học (chẳng hạn như vân tay, hình dạng tayhoặc các mô hình võng mạc) hay các thuộc tính hành vi (như mẫu giọng nói vàchữ kớ tay) Kĩ thuật xác thực sinh trắc học dựa trên các thuộc tính này đã đượcphát triển cho các ứng dụng đăng nhập máy tính

Về mặt kĩ thuật, xác thực sinh trắc học phức tạp và tốn kém, và người sửdụng rất khó chấp nhận Tuy nhiên, người ta vẫn tiếp tục nghiên cứu kĩ thuật nàytheo hướng tăng độ tin cậy, giảm chi phí và thân thiện với người sử dụng hơn

Các hệ thống sinh trắc học có thể làm tăng mức độ an ninh cho máy tínhnhưng kĩ thuật này vẫn kém hoàn thiện hơn so với các thẻ Memory và các thẻsmart Nguyên nhân là do những khó khăn về mặt kĩ thuật trong việc đo lường

và thể hiện các đặc điểm cơ thể cũng như những khó khăn xuất phát từ bản chấtcủa các đặc điểm này là luôn biến đổi ở một mức độ nhất định, tuỳ vào từng điềukiện khác nhau Ví dụ, giọng nói của một người có thể thay đổi trong điều kiệncăng thẳng hoặc khi họ bị viêm họng hay cảm lạnh

Thông thường, việc xác thực sinh trắc học làm việc như sau: trước khithực hiện việc xác thực, người sử dụng phải được “đăng kớ” bằng cách tạo mộttài liệu sơ lược (còn gọi là một mẫu) dựa trên những đặc điểm cơ thể được yêucầu Mẫu kết quả này sẽ được liên kết với nét nhận diện của người sử dụng vàđược lưu giữ để sử dụng trong những lần sau

Khi thực hiện việc xác thực, các thuộc tính sinh trắc học của người sửdụng sẽ được kiểm tra Bản tài liệu sơ lược được lưu giữ trước sẽ được đối sánhvới bản tài liệu sơ lược mà người sử dụng đưa vào Kết quả của việc đối sánh sẽđược sử dụng để chấp nhận hoặc từ chối người sử dụng

Do chi phí cao nên các hệ thống sinh trắc học thường được sử dụng cùngvới các phương pháp xác thực khác trong những môi trường đòi hỏi độ an toàncao

2.2 Chữ kí số

2.2.1 Khái niệm về chữ kí số [4]

Để chứng thực nguồn gốc hay hiệu lực của một tài liệu, lâu nay người tadùng chữ kí tay ghi vào phía dưới của mỗi tài liệu Như vậy người kí phải trực

Trang 30

tiếp kí tay vào tài liệu Ngày nay, các tài liệu được số hóa, người ta cũng có nhucầu chứng thực nguồn gốc hay hiệu lực của các tài liệu này Xuất phát từ yêucầu thực tế, những năm 80 của thế kỷ 20, các nhà khoa học đã phát minh ra

“chữ kí số” để chứng thực một “tài liệu số” Đó chính là bản mã của xâu bít tài

liệu

Người ta tạo ra chữ kí số trên tài liệu số giống nhau tạo ra bản mã của tàiliệu với khóa lập mã Như vậy, kí số trên tài liệu số là kí trên từng bít tài liệu, kẻgian khó có thể giả mạo chữ kí số nếu họ không biết khóa lập mã

Để kiểm tra một chữ kí số thuộc về một tài liệu số, người ta giải mã chữ

kí số bằng khóa giải mã, và so sánh với tài liệu gốc

2.2.2 Các ưu điểm của chữ kí số

Việc sử dụng chữ kí số mang lại một số lợi ích sau:

a.Khả năng xác thực

Các hệ thống mật mã khóa công khai cho phép mã hóa văn bản với khóa

bí mật mà chỉ có người chủ của khóa biết Để sự dụng chữ kí số thì văn bảnkhông cần phải được mã hóa mà chỉ cần mã hóa hàm băm của văn bản đó(thường có độ dài cố định và ngắn hơn văn bản) Khi cần kiểm tra, bên nhận tínhlại giá trị băm và kiểm tra chữ kí của văn bản nhận được Nếu 2 giá trị này phùhợp thì bên nhận có thể tin tưởng rằng văn bản xuất phát từ người sở hữu khóa

bí mật Tất nhiên là chúng ta không thể đảm bảo 100% là văn bản không bị giảmạo vì hệ thống vẫn có thể bị phá vỡ

b Tính toàn vẹn

Cả hai bên tham gia vào quá trình thông tin đều có thể tin tưởng là vănbản không bị sửa đổi trong khi truyền vì nếu văn bản bị thay đổi thì hàm bămcũng sẽ thay đổi và lập tức bị phát hiện Quá trình mã hóa sẽ ẩn nội dung của góitin đối với bên thứ 3 nhưng không ngăn cản được việc thay đổi nội dung của nó

c Tính không thể phủ nhận

Trong giao dịch, một bên có thể từ chối nhận một văn bản nào đó là dochính mình gửi Để ngăn ngừa khả năng này, bên nhận có thể yêu cầu bên gửiphải gửi kèm chữ kí số với văn bản Khi có tranh chấp, bên nhận sẽ dùng chữ kínày như một chứng cứ để bên thứ ba giải quyết Tuy nhiên khóa bí mật vẫn cóthể bị lộ và tính không thể phủ nhận cũng khó thể đạt được hoàn toàn

2.2.3 Sơ đồ chữ kí số [15]

Để có thể có được một chữ kí số có các tính chất cần thiết cần phải cómột cơ chế hay một qui trình nhất định để tạo ra chữ kí số đó Qui trình nàyđược gọi là qui trình tạo ra chữ kí số Qui trình tạo chữ kí số hoạt động dựa trênmột thuật toán gọi là thuật toán sinh chữ kí số Việc xác minh chữ kí số trên một

Trang 31

toán xác

Trang 32

minh chữ kí số Quá trình xác minh chữ kí số còn bao gồm cả các phương thứcphục hồi dữ liệu Tất cả các thuật toán sử dụng trong việc tạo ra chữ kí số, xácminh chữ kí số, xác thực chữ kí số và tài liệu tạo thành một cơ chế sử dụng chữ

3 K không gian khoá là tập hữu hạn các khoá có thể

4 Với mỗi k thuộc K tồn tại một thuật toán kí sigk S và một thuật toánxác minh verkV Mỗi sigk : P  A và verk: PA true, false là những hàm saocho mỗi bức điện x P và mỗi chữ kí y A thoả mãn phương trình dưới

mã khoá công khai, mục đích của chúng ta là tìm các sơ đồ chữ kí số an toàn vềmặt tính toán

2.2.3.2 Phân loại sơ đồ chữ kí số

Theo đặc trưng kiểm tra chữ kí, có hai loại sơ đồ kí của chữ kí số là sơ đồ chữ kí số với phần phụ đính kèm và sơ đồ chữ kí số khôi phục thông báo.

Hình 2.1 minh hoạ sự phân loại các sơ đồ chữ kí số Có thể phân nhỏ hai

sơ đồ chữ kí này thành sơ đồ chữ kí ngẫu nhiên (dùng một lần) và sơ đồ chữ kíxác định (có thể dùng nhiều lần)

Ngẫu nhiên

Sơ đồ chữ kí khôi phục

Các sơ đồ chữ

Trang 33

Ngẫu nhiên

Trang 34

Hình 2.1: Phân loại sơ đồ chữ kí số.

a Sơ đồ chữ kí số với phần phụ đính kèm (with appendix)

Đây là loại sơ đồ được dùng nhiều trong thực tế Nó thường dựa trên cáchàm băm mã hoá nên khả năng tấn công với chữ kí hay khả năng giả mạo chữ kí

là rất khó

Sơ đồ chữ kí số với phần phụ đính kèm là sơ đồ chữ kí sử dụng dữ liệu

hay tài liệu được kí làm dữ liệu đầu vào của thuật toán xác minh

Các sơ đồ chữ kí DSA, ElGamal, Schnorr thuộc loại sơ đồ chữ kí với

phần phụ đính kèm

Thuật toán sinh khoá đối với sơ đồ chữ kí số với phần phụ đính kèm

Giả sử một người dùng A có 1 tập các tài liệu cần kí là M, tập các chữ kí

mà người A sử dụng để kí các tài liệu thuộc M là S, K là tập chỉ số của các phépbiến đổi kí Thuật toán sinh khoá để kí tài liệu theo sơ đồ chữ kí số với phần phụđính kèm như sau:

1 A chọn khoá bí mật từ tập SA = {SA,k : kK} Mỗi phép biến đổi kí

VA được gọi là phép biến đổi xác minh và có thể thực hiện được mà

không cần biết khoá bí mật của người kí

3 Tập các khoá công khai của A là VA Tập các khoá bí mật của A là tập

SA

Thuật toán kí và xác minh

A tạo một chữ kí sS cho thông báo mM, có thể xác minh bởi bất cứ

người dùng B nào có khoá công khai VA của A

a- Thuật toán kí: A làm như sau:

Trang 35

b- Thuật toán xác minh: B làm như sau:

(a)-Lấy khoá công khai VA(b)-Tính m~ = h(m) và u = VA ( m~ ,s*)

(c)- Chữ kí và tài liệu được chấp nhận nếu u = True

Hình 2.2 dưới đây minh hoạ cho các phép toán kí và phép toán xác minh:

(i)-Với mỗi kK, có thể tính SA,k, VA (ii)-Ngoài A không ai

có thể tìm được mM và s*S sao cho

Hầu hết các sơ đồ chữ kí khôi phục thông báo thường áp dụng cho các

tài liệu có độ dài cố định trong khi sơ đồ chữ kí số với phần phụ đính kèm được

dùng cho các tài liệu có độ dài tuỳ ý Hàm một chiều h trong thuật toán trên

được chọn là hàm “băm” không va chạm Có thể thay thế phép “băm” bằng cách

chia thông báo thành các khối có độ dài cố định để kí riêng trên mỗi khối với sơ

đồ chữ kí khôi phục thông báo Trong trường hợp này, thuật toán kí tương đối

chậm và không đảm bảo sự toàn vẹn của dữ liệu được kí khi có sự sắp xếp lại

Trang 36

phương pháp sử dụng hàm băm.

Trang 37

b Sơ đồ chữ kí khôi phục thông báo

Sơ đồ chữ kí này có chức năng khôi phục thông báo đã kí từ chính chữ kí

của nó Trong thực tế, loại sơ đồ này thường dùng cho các thông báo ngắn

Định nghĩa:

Sơ đồ chữ kí khôi phục thông báo là sơ đồ chữ kí không cần sử dụng

thông tin ban đầu cho thuật toán xác minh

Các ví dụ cho sơ đồ chữ kí này là các sơ đồ chữ kí RSA,

Nyberg-Rueppel, Rabin…

Thuật toán tạo khoá của sơ đồ chữ kí khôi phục thông báo

(1)-Một người dùng A chọn tập các phép biến đổi: SA={SA,k: kK} SA,k

là một ánh xạ 1-1 từ Ms  S => được gọi là phép biến đổi kí.

(2)- Từ SA định nghĩa ánh xạ tương ứng VA sao cho VA°SA,k là ánh xạ

đồng nhất trên Ms với kK VA gọi là phép biến đổi xác minh và được tạo sao

cho việc tính toán không cần biết khoá bí mật của người kí

(3)- Tập các khoá công khai của A là VA và tập các khoá bí mật là tập

SA

Thuật toán kí và thuật toán xác minh

A tạo chữ kí sS trên thông báo mM còn B sẽ xác minh chữ kí này và

khôi phục được thông báo m từ s

Hình 2.3 Cho một cái nhìn khái quát về sơ đồ chữ kí khôi phục thông báo

1- Thuật toán kí:

(a)-Chọn kK(b)-Tính m~ =R(m) và s* = S~ A,k ( m ) (R là hàm phần dư và là ánh xạ 1-

1 từ M  MS)

(c)- Chữ kí của A là s* dùng để xác minh chữ kí và khôi phục m từ nó.

2- Thuật toán xác minh:

(a)- Lấy khoá công khai VA

Trang 39

Hình 2.3 Mô hình sơ đồ chữ kí khôi phục thông báo

(i)-Với mỗi kK, SA,k được tính

(ii)-VA được tính

(iii)-Ngoài A ra không ai có thể tìm được s*S sao cho VA(s*)MR

R và nghịch đảo của nó là R-1 đều công khai Phải lựa chọn hàm R thích

hợp sao cho hệ thống được an toàn Để minh hoạ điều này, giả sử MR=MS; R và

SA,k là các hàm từ M vào MS và MS vào S tương ứng Ta thấy M và S có cùng

số phần tử Vì thế với  s*S, VA (s*) MR, có thể dễ dàng tìm được thông báo

m và chữ kí s* tương ứng sẽ được chấp nhận khi xác minh như sau:

1- Chọn ngẫu nhiên số nguyên kK và s*S

Bất kỳ sơ đồ chữ kí khôi phục thông báo nào cũng có thể chuyển thành sơ

đồ chữ kí số với phần phụ đính kèm bằng cách dùng phương pháp băm thông

báo đơn giản rồi kí trên giá trị băm Thông báo bây giờ giống như đầu vào của

thuật toán xác minh Điều này được minh hoạ qua sơ đồ 2.4 Hàm phần dư R

không quá khó để bảo đảm an toàn cho sơ đồ chữ kí và có thể là bất kỳ hàm

tương ứng 1-1 nào từ Mh vào MS

2.3 Ứng dụng chữ kí số để xác thực tính toàn vẹn của nội dung

2.3.1 Xác thực tính toàn vẹn của nội dung thông tin.

Như chúng ta đã biết thông tin là những hiểu biết, tri thức của con người

về một đối tượng, một thực thể trong thế giới quan Thông tin có thể tồn tại dưới

nhiều dạng khác nhau (chữ viết, âm thanh, hình ảnh)

Ngày đăng: 11/11/2020, 22:30

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w