Ba thuộc tính này cùa thông tin có thể bị tác động và ảnh hưởng bởi các hình thức tấn công hệ thống thông tin mà ta quan tâm dưới đây. 1.1.3[r]
Trang 1i * G T 0000026899
TRÀN ĐỨC Sự (Chủ biên) - NGUYỄN VĂN TẢO, TRÀN THỊ LƯỢNG
ĐẠI HỌC THÁI NGUYÊN
: CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
NGUYỄN
)C LIỆU
III
i l ì NHÀ XUẤT BẢN ĐẠI HỌC THÁI NGUYÊN
Trang 3Đ Ạ I HỌC TH Á I N G U Y ÊN
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRƯYÈN THÔNG
T R À N Đ Ứ C S ự (C hủ biên)
N G U Y Ê N V Ă N T Ả O , T R Ầ N THỊ LƯ Ợ N G
GIÁO TRÌNH
AN TOÀN BẢO MẬT DỮ LIỆU
NHÀ X U Á T BẢN Đ Ạ I HỌC TH Á I N G U Y Ê N
N Ă M 2015
Trang 4- , 0 2 -3 5
• MÃ S Ó : —
-V - '- H MA í' O K ĐHTN- 2 0 1 5
Biên mục trên xuất bản phẩm của Trung tâm Học liệu - Đại học Thái Nguyên
Trần, Đức Sự (chủ biên)
Giáo trình an toàn và bảo mật dữ liệu / Trần Đức Sự (chủ biên), Nguyễn Văn Tảo, Trần Thị Lượng - Thái Nguyên: Đại học Thái Nguyên , 2015 - 236
t r ; 24 cm
ISBN: 978-604-915-250-4
l.An toàn thông tin - Giáo trình 2 An toàn dữ liệu - Giáo trình 3 Mật
mã khoá bí mật - Thuật toán 4 Mật mã khóa công khai - Thuật toán I Nguyễn, Văn Tảo II Trần, Thị Lượng
005.8-d c l4
2
Trang 5M ỤC LỤC
DANH MỤC BÀ NG 8
DANH MỤC HỈNH VẼ 8 LÒI NÓI Đ Ầ U 10
Chưcmg 1 GIỚI THIỆU CHUNG 12 1.1 Hệ thống thông tin và các hình thức tấn công hệ thống thông tin 12 1.1.1 Thông tin và hệ thống thông tin 12
1.1.2 Ba thuộc tính cơ bản của thông tin 13 1.1.3 Các hình thức tấn công vào hệ thống thông tin 14
1.2 Mật mã và an toàn thông tin 19 1.2.1 Các ứng dụng cùa mật mã 19 1.2.2 Vai trò của mật mã trong bảo đảm an toàn thông tin 21
1.3 Sơ lược về mật mã học 22 1.3.1 Các khái niệm cơ bản 23
1.3 2 Các kiểu tấn công vào hệ mật m ã 25
1.3.3 Phân loại các thuật toán mật m ã 26
1.4 C ơ sở toán học của lý thuyết mật mã 28 1.4.1 Kiến thức về độ phức tạp tính toán 28
1.4 2 Kiến thức về lý thuyết s ố 33
1.5 Bài tập 52
Chương 2 HỆ MẬT MÃ KHÓA BÍ MẬT 55 2.1 Giới thiệu 55
2.2 Mật mã cổ điển 57
2.2.1 Mã dịch chuyển 57
2.2.2 Mã thay thế 58
Trang 62.2.3 Mã hoán v ị 59
2.2.4 Mã Affine 61
2.2.5 Mã Vigenère 66
2.2.6 Hệ mật H ill 68
2.2.7 Hệ mật mã Playfair 73
2.3 Mã dòng 76
2.4 Mã khối 78
2.4.1 Giới thiệu chung 78
2 4.2 Các khái niệm cơ bản 79
2.4.3 Các chế độ hoạt động cùa mã khối (Modes of operation) 83 2 4 4 Chuẩn mã dữ liệu (DES) 93
2.4.5 Chuẩn mã dữ liệu tiên tiến (AES) 123 2.5 Bài tập 128
Chương 3 MẬT MẢ KHÓA CÔNG KHAI 132 3.1 Giói thiệu chung 132 3.2 Hệ mật RSA 135 3.2.1 Thuật toán mã hóa, giải m ãR SA 138 3.2.2 Kiểm tra qui tắc giải mã 139 3.2.3 Độ an toàn của hệ R SA 140
3.2.4 Thực hiện RSA 141
3.2.5 Vấn đề điểm bất động trong RSA 141 3.3 Hệ mật Rabin 142
3.3.1 Tạo khóa 142
3.3 2 Mã hóa và giải mã của hệ mật Rabin 143 3.3.3 Ví d ụ 143
3.3.4 Đánh giá hiệu quả 144
3.4 Hệ mật Elgamal 144
3.4.1 Bài toán logarit rời rạc 144
Trang 73.4.2 Mã hóa, gi ái mã Klgamal 155
3.4.3 Tham số cùa hệ m ật 156
3.5 Một số hệ mã khóa công khai khác 158 3.5.1 Bài toán xếp ba lô và hệ mật Merkle - Hellman 158 3.5.2 Hệ mật Chor - Rivest (CR) 161 3.5.3 Bài toán mã sửa sai và hệ mật McElice 166 3.5.4 Hệ mật trên đường cong elliptic 172 3.6 Ưu, nhược điểm của hệ mật khóa công khai 181 3.7 Bài tập 181 Chương 4 HÀM BĂM VÀ CHỮ KÍ SỐ 184 4.1 Giới thiệu về hàm băm 184 4.1.1 Khái niệm và phân loại hàm băm 185 4.1.2 Các tính chất cơ bản 187 4.2 Các hàm băm không có khóa 191 4.2.1 MDC độ dài đơn 193 4.2.2 MDC độ dài kép: MDC -2 và MDC - 4 194 4.3 Các hàm băm có khóa (MAC) 196 4.3.1 MAC dựa trên các mật mã khối 197 4.3.2 Xây dựng MAC từ M D C 198
4.4 Chữ kí số 200
4.4.1 Khái niệm chữ ký số 200
4.4.2 Phân loại chữ ký s ố 202
4 4.3 Xác thực giữa những người sù dụng 206 4.4.4 Kết hợp chữ ký số và mã hoá 206
5
Trang 84.5 4 Lược đồ chữ ký số trên EC 210
4 6.1 Sơ đồ Shamir 213
4.6.3 Các chữ ký số có nén 222
4 7.1 ứ n g dụng của chữ ký số 226 4.7.2 Luật về chữ ký số cùa một số nước trên thế giới 226
6
Trang 9DANH MỤC TỪ NGỮ VIÉT TẮT
Encryption Standard
CBC Cipher Block Chaining Chế độ liên kết khối mã
CRHF Collission Resistant Hash Hàm băm kháng va chạm
Function
DES Data Encryption Standard Chuẩn mã dữ liệu
DSS Digital Signature Standard Chuẩn chữ kí số
ECB Electronic Code Book Chế độ quyển mã điệííi tủ
LFSR Linear Feedback Sequence Thanh ghi hồi tiếp tuyến tính
Register
LSB Least Signification Bit Bít thấp nhất (có giá trị nhỏ nhất)
MAC Massage Authentication Code Mã xác thực thông báo
MDC' Manipulation Detection Code Mã phát hiện sự sửa đổi
OWHF One Way Hash Function Hàm băm một chiều
RSA Rivest - Shamir - Adleman Thuật toán RSA
7
Trang 10DANH MỤC BẢNG
Bảng 1.1 Thuật toán Euclide mờ rộng và các giá trị vào a = 4864, b = 3458 38
Bảng 1.2 Cấp của các phần tử trong z*2/ 41
Bảng 1.3 Các lũy thừa của 6 42
Báng 1.4 Tính 5596 mod 1234 44
Bảng 1.5 Độ phức tạp bit cùa các phép toán cơ bản ừong Z n 45
Bảng 1.6 Các ký hiệu Jacobi của các phần tử trong .49
Bảng 2.1 Số các vòng mã hóa của A E S 124
Bảng 3.1 Kết quả tính bước 3 của thuật toán Pollard 136
Bảng 3.2 Giải lôgarit red rạc bằng thuật toán p-pollard 148
Bảng 3.3 Một số số nguyên tố dạng p= 2q+ l 157
Bảng 3.4 Giá trị y tương ứng với X trên Z23 174
Bảng 3.5 Bảng tính kP 177
DANH MỤC HÌNH VẺ Hình 1.1 Mối quan hệ giữa ba tính chất cơ bản của T T 14
Hình 1.2 Sơ đồ tổng quát hệ thống thông tin viễn thông và các hiểm hoạ ATTT đi kèm 15
Hỉnh 1.3 Các hình thức tấn công đối với thông tin trên m ạng 16
Hình 1.4 Các tấn công bị động và chủ đ ộ n g 17
Hình 1.5 Sơ đồ khối của một hệ thống thông tin s ố 22
Hình 1.6 Sơ đồ hệ thống thông tin m ậ t 24
Hình 1.7 Lược đồ các thành phần mật mã cơ b ả n 27
Hình 2.1 Sơ đồ khối cùa hệ truyền tin m ật 55
Hinh 2.2 Mã dịch vòng 57
Hinh 2.3 Mã A ffine 65
Hình 2.4 Mã Vigenère 66
Hình 2.5 Bảng mã Vigenère 67
Hình 2.6 Mật mã H ill 73
Trang 11Hình 2.7 Bốn kiểu hoạt động của mã k h ố i 85
Hinh 2 8 Một vòng của D E S 94
Hình 2.9 Hàm f của D E S 96
Hình 2.10 Tính bảng khóa D E S 100
Hình 2.11 Chế độ ECB 115
Hình 2.12 Chế độ CBC 116
Hình 2.13 Chế độ C F B 117
H inh2 14 Chế độ O FB 117
Hinh 2 15 DES bội h a i 119
Hình 2.16 Mã hóa và giải mã TDES với hai k h ó a 120
Hình 2.17 Thuật toán mã hóa GDES 122
Hình 3 1 Hệ mật Mc E lice 170
Hình 3.2 Các đường cong y2 = X3 + 2x + 5 và y2 = X3 - 2 x + 1 172
Hình 3.3 Nhóm E23( l, 1) 175
Hình 4.1 Phân loại các hàm băm mật mã và ứng dụng 186
Hình 4.2 MDC độ dài đ ơ n 193
Hình 4.3 Thuật toán MDC - 2 195
Hình 4.4 Thuật toán MDC - 4 196
Hình 4.5 Thuật toán MAC dùng CBC 198
Hỉnh 4.6 Lược đồ chữ ký số với phần đính kèm 204
Hình 4.7 Lược đồ chữ ký số khôi phục thông đ iệ p 204
Hình 4.8 Xác thực thông báo dùng sơ đồ chữ k í 214
Hình 4.9 Vòng nén chữ k í 222
Hình 4 10 Sơ đồ chữ kí D - L (đầu phát) 224
Hình 4.11 Kiểm tra chữ kí D - L (đầu th u ) 225
9
Trang 12LỜI NÓ I ĐÀU
Trong thế giới hiện đại, vai trò của máy tính và hệ thống thông tin điện tử ngày càng quan trọng, càng ngày càng có nhiều nhu cầu truyền dẫn, lưu trữ và thậm chí là thực hiện các giao dịch nghiệp vụ trên các hệ thống thông tin điện tử Trong xã hội bùng nổ thông tin, khi mà thông tin có vai trò và giá trị vượt trội quyết định đến sự thành bại của công tác nghiệp vụ, từ các doanh nghiệp vừa và nhỏ đến các tập đoàn lớn xuyên quốc gia, các cơ quan an ninh, các tổ chức chính trị, xã hội cho đến các trường học, viện nghiên cứu thì vấn đề đảm bảo được an ninh thông tin là một vấn đề được đặt lên hàng đầu Do vậy, một ứng dụng công nghệ thông tin ngoài việc đáp ứng đầy đủ các yêu cầu nghiệp vụ còn đòi hỏi phải đảm bảo đuợc tính an toàn cho thông tin và dữ liệu trong quá trình xử lý và lưu trữ, tức là phải đảm bảo được các đặc tính:
- Tinh bí mật (Confidential)
- Tính xác thực (Authentication)
- Tính toàn vẹn (Intergrity) của thông tin
Để đảm bảo được các đặc tính này của thông tin, hệ thống thông tin
và người quản trị hệ thống cần thực hiện rất nhiều quy tắc và phương pháp khác nhau, từ đảm bảo an toàn vật lý cho đến đảm bảo an toàn người dùng và đặc biệt quan trọng nhất là đảm bảo an toàn dữ liệu khi lưu trữ và truyền dẫn vấn đế an toàn và bảo mật thông tin cũng liên quan rất nhiều đến các ngành khoa học khác đặc biệt là Toán học, do vậy việc trình bày đầy đủ mọi khía cạnh của nó trong khuôn khổ một giáo trình là một điều khó có thể làm được Chính vi lý do đó, trong Giáo trình
A n toàn bảo mật dữ liệu này các vấn đề về đảm bảo an toàn vật lý và
người dùng cũng như các vấn đề liên quan đến kỹ thuật và quy tắc sẽ không được nhắc đến nhiều Nội dung chính trong giáo trình chỉ chủ yếu
đề cập đến vấn đề bảo đảm an toàn thông tin bằng các giao thức và thuật
10
Trang 13toán mật mã - một công cụ vốn đã xuất hiện và được sử dụng từ rất sớm
để bao đam tính bí mật cho thông tin
Giáo trình A n toàn bảo m ật dữ liệu được biên soạn phục vụ cho
sinh viên đại học, cao học các ngành Công nghệ thông tin hoặc Khoa học máy tính như là một giáo trình cơ sở giúp cho sinh viên bước đầu tim hiểu các vấn đề và các thuật toán cơ bản trong mật mã trong việc đảm bảo an toàn và bảo mật dữ liệu
Nội dung giáo trình bao gồm 4 chương:
Chưí/ng 1 Giới thiệu chung: Trinh bày một số khái niệm, định
nghĩa cơ bản và cơ sở lý thuyết thông tin áp dụng cho các hệ mật
Chưimg 2 Mật mã khóa bí mật: Trình bày các thuật toán mật mã
khoá bí mật bao gồm các thuật toán hoán vị, thay thế và các thuật toán kết hợp mà chủ yếu là DES và AES
Chương 3 M ật mã khóa công khai: Trình bày các thuật toán cơ
bản trong mật mã khóa công khai bao gồm các các hệ mật RSA, Merkle- Hellman, Rabin, ElGamal, hệ mật trên đường cong Elliptic và hệ mật McEliece
Chương 4 Hàm hăm và chữ ký sổ: Trình bày khái niệm hàm băm và
các úng dụng trong việc xác thực và đảm bảo tính toàn vẹn của dữ liệu Sau mỗi chương đều có các bài tập nhằm giúp cho sinh viên có thể nam vững, hiểu cụ thể và sâu sắc hơn các vấn đề lý thuyết được trình bày Việc biên soạn giáo trình không thể tránh khỏi các thiếu sót nhất định Nhóm tác giả rất mong nhận được các ý kiến đóng góp quý báu của các quý đồng nghiệp, quý độc giả và các em học viên, sinh viên để cho lần tái bản sau cùa giáo trình được hoàn thiện hơn
CÁC TÁC GIA
TRÀN ĐỨC S ự NGUYÊN VĂN TẢO TRÀN THỊ LƯỢNG
11
Trang 14C h ư ơ n g 1
G IỚ I TH IỆU C H UN G 1.1 Hệ thống thông tín và các hình thức tấn công hệ thống thông tin
1.1.1 Thông tin và hệ thống thông tin
Trên quan điểm an toàn thông tin người ta định nghĩa thông tin như sau:
Định nghĩa 1.1 Thông tin là tập hợp các dữ liệu (các tin tức) về thế giới xung quanh chúng ta (các sự kiện, các cá nhân, các hiện tượng, các quá trình, các nhân tố và các mối liên hệ giữa chúng), đuực thể hiện trong dạng thức phù hợp cho việc truyền đi bởi những người này và tiếp nhận bới những người kia và được sử dụng với mục đích thu nhận kiến thức (các tri thúc) và đưa ra những quyết định.
Ngày nay thông tin được hình thành, tồn tại và vận động trong các
hệ thống thông tin - viễn thông Chúng ta cần định nghĩa rõ về khái niệm
hệ thống thông tin - viễn thông
Định nghĩa 1.2 Hệ thống thông tin - viễn thông là tập hợp các
thiết bị kỹ thuật và bào đàm phần mềm, liên hệ với nhau bằng các kênh truyền và nhận thông tin Từ các yếu tố ngăn cách nhau về vị trí địa lý, chúng liên kết chặt chẽ với nhau thành một thế thống nhất nhằm mục đích bảo đảm chu trình công nghệ xử lý thông tin (tìm kiếm, lưu trữ, bảo vệ, x ử lý, hiện đính) và cung cắp cho người dùng kết quà cua sự xư
lý này ở dạng đòi hỏi (yêu cầu) Tóm lại, hệ thống thông tin - viễn thông bao gồm các mạng máy tính, các bảo đảm toán học (các phần mềm) và hệ thống liên lạc.
Như vậy, ta thấy thông tin là các tri thức trong ý nghĩa rộng nhất của
từ này Vì rằng thông tin phản ánh các thuộc tính của các đối tượng vật chất và mối quan hệ giữa chúng, nên theo các khái niệm cơ bản cùa triết học, thông tin có thể coi là đối tượng cùa nhận thức
12
Trang 15Suy cho cùng, bảo đảm thông tin là cơ sở cho bất kỳ hoạt động nào của con người Thông tin trở thành một trong những phương tiện cơ bản
để giải quyết các vấn đề và các nhiệm vụ của một quốc gia, của các đảng chính trị và các nhà lãnh đạo cùa các cơ quan thương mại khác nhau và của cá nhân con người
Ngày nay, kinh tế thế giới phát triển ở mức độ cao, khoa học công nghệ đã đưa tới sự ra đời của nền kinh tế tri thức Lượng thông tin tích luỹ được về mọi khía cạnh của cuộc sống xã hội hiện đại trở nên khổng
lồ Các thông tin mới được sáng tạo ra với tốc độ ngày càng cao Nhưng mặt khác, việc thu nhận thông tin bằng con đường nghiên cứu, khào sát riêng (của cá nhân hoặc của tập thể) ngày càng trở nên đắt giá, tốn kém
và khó khăn Cho nên việc thu lượm thông tin bằng con đường rẻ hơn nhưng bất hợp pháp (tức là lấy cắp thông tin) ngày càng trở nên thường xuyên và mở rộng hơn bao giờ hết
Trong bối cảnh đó, nhiệm vụ bảo vệ an ninh thông tin trong tất cả các lĩnh vực hoạt động của con người đang ngày càng trở nên cấp thiết: trong phục vụ các cơ quan Nhà nước (lãnh đạo, chi huy, an ninh, quốc phòng, đối ngoại); trong thương mại, kinh doanh; trong hoạt động khoa học công nghệ, trong sản xuất và thậm chí trong đời sống riêng tư của các cá nhân Sự cạnh tranh thường xuyên giữa các phương pháp lấy cắp thòriR tin (và các phương tiện thực hiện chúng) với các phương pháp (phương tiện) bảo vệ thông tin đã dẫn đến sự xuất hiện trên thị trường rất nhiều chủng loại thiết bị bảo vệ thông tin, và cũng đã xuất hiện vấn đề lựa chọn chúng sao cho tối ưu và sử dụng cho hiệu quả trong những điều kiện cụ thể Để làm rõ vấn đề bảo vệ an ninh thông tin, ta đi vào ba thuộc tính cơ bản cùa thông tin dưới đây
1.1.2 Ba thuộc tính c ơ bản của thông tin
Chúng ta định nghĩa ba thuộc tính cơ bản cùa thông tin như đối
tuợng cần bảo vệ Đó là tính bí mật, tính toàn vẹn và tinh san sàng dịch
vụ của thông tin Trên thực tế khó phân biệt ranh giới giữa chúng Ba
phạm trù này có những miền giao nhau Dễ thấy rằng, có những thông tin
13