1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phát triển một số phương pháp bảo mật và xác thực thông tin tt

25 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 25
Dung lượng 81,03 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Những vấn đề được giải quyết trong luận án Với các phân tích khái quát về thực trạng các giải pháp bảomật và xác thực thông tin, các điểm mạnh, điểm yếu và xu hướngphát triển về mật mã h

Trang 1

MỞ ĐẦU

1.Tính cấp thiết của đề tài

Bảo mật và bảo đảm an toàn thông tin dữ liệu đang là vấn đềthời sự được nhiều nhà khoa học tập trung nghiên cứu Đây là mộtchủ đề rộng có liên quan đến nhiều lĩnh vực Trong thực tế có thể cónhiều phương pháp được thực hiện để đảm bảo an toàn thông tin dữliệu Nhiều chuyên gia đang tập trung nghiên cứu và tìm mọi giảipháp để đảm bảo an toàn, an ninh cho hệ thống, đặc biệt là các hệthống mạng máy tính trong các cơ quan nhà nước, các công ty, tậpđoàn công nghiệp Nếu không có sự bảo vệ phụ trợ, như mã hóa dữliệu thì môi trường Internet thực sự không phải là nơi an toàn để traođổi dữ liệu và các tài liệu thông tin mật Giải pháp hiệu quả nhấtnhằm bảo đảm sự an toàn thông tin trong các mạng máy tính là sửdụng mật mã [12, 31] Các giải pháp mật mã sẽ đảm bảo cả ba yêucầu đó là - bảo mật dữ liệu, kiểm tra toàn vẹn dữ liệu và xác thựcthông tin

Do đó, hướng nghiên cứu của luận án là hoàn toàn phù hợpvới yêu cầu thực tiễn của cuộc sống cũng như nghiên cứu khoa học

2 Sự cần thiết của bảo mật và xác thực thông tin

Ngày nay, mật mã đã trở thành một vấn đề thời sự bởi tínhứng dụng của nó Với cách tiếp cận như trên, việc nghiên cứuphương pháp bảo mật và xác thực thông tin theo xu hướng mới nhằmđáp ứng yêu cầu ngày càng cao của các ứng dụng là tất yếu Hơn nữa,trong điều kiện mà nhiều thuật toán mã hóa truyền thống đã đượcchứng minh là yếu hoặc có lỗ hổng hoặc không phù hợp trong các

Trang 2

ứng dụng thì xu hướng mới lại càng cần thiết hơn

Việc mã hóa tựu trung là để thỏa mãn hai yêu cầu chính sau đây:

-Dùng để che giấu nội dung của văn bản rõ: để đảm bảo rằng,chỉ người chủ hợp pháp của thông tin mới có quyền truy cập thôngtin, hay nói cách khác là chống truy nhập không đúng quyền hạn

-Tạo các yếu tố xác thực thông tin: đảm bảo thông tin lưuhành trong hệ thống đến người nhận hợp pháp là xác thực Tổ chứccác sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo,mạo danh để gửi thông tin trên mạng

Các mật mã được công khai hóa thuật toán mã hóa/ giải mã

dù là mật mã khóa bí mật hay mật mã khóa công khai đều chỉ ứngdụng trong thương mại là chủ yếu Hiện nay các thuật toán chủ yếuquan tâm tới không gian khóa mã phải đủ lớn và thuật toán mã hóaphải bí mật bằng cách cứng hóa các mô đun mã hóa và giải mã

3 Tình hình nghiên cứu trong nước và quốc tế

Về nghiên cứu học thuật liên quan đến an toàn và bảo mậtthông tin, trong nước có nhóm của Phan Đình Diệu (ViệnHLKH&CNVN), Trịnh Nhật Tiến (ĐHQGHN), Nguyễn Bình [6];(Học viên Công nghệ Bưu chính Viễn thông), Nguyễn Hiếu Minh [4](Học viện mật mã), Lưu Hồng Dũng [3](Học viện Kỹ thuật Quân sự),Bùi Văn Phát và Phạm Huy Điển [5] (Viện Toán học – Viện Hàn LâmKhoa học và Công nghệ Việt Nam), Thái Thanh Tùng (Viện Đại học

Mở Hà Nội) và nhóm của Đặng Minh Tuấn, Nguyễn Ánh Việt (Việnkhoa học và công nghệ quân sự)… Một số luận án tiến sĩ đề cập tớimật mã như [2] và trong thời gian gần đây [1]

Ở nước ngoài đã có nhiều đề tài nghiên cứu về an toàn vàbảo mật thông tin Cụ thể là: năm 1983, K Nakamura và K Itakura

Trang 3

[36] đã đưa ra một số khái niệm về an toàn và bảo mật thông tin.Năm 1976 Diffie và Hellman [65] đã đề cập đến một số khái niệm về

an toàn và bảo mật thông tin Năm 1978, [57] R Rivest, A Shamir[11] mới đưa ra lược đồ mật mã dựa trên bài toán khó phân tích rathừa số được gọi là RSA và được sử dụng cho đến ngày nay

Những kết quả nghiên cứu trong và ngoài nước kể trên chothấy việc bảo mật và xác thực thông tin trên mạng là hết sức quantrọng và cần thiết trong tình hình mới Những kết quả nghiên cứumới về bảo mật máy tính và mạng đã đáp ứng được cơ bản các yêucầu của thực tế

4 Những vấn đề được giải quyết trong luận án

Với các phân tích khái quát về thực trạng các giải pháp bảomật và xác thực thông tin, các điểm mạnh, điểm yếu và xu hướngphát triển về mật mã hiện nay, về nhu cầu an ninh bằng mật mã thực

tế của các dịch vụ và người sử dụng, hướng đi được lựa chọn củaluận án là nghiên cứu cải tiến các phương pháp bảo mật và xác thựcthông tin trên mạng, đáp ứng được các yêu cầu ngày càng tăng của xãhội trong kỷ nguyên số

Một số bài toán được đề xuất giải quyết trong luận án

Trong chương 2 của luận án trình bày một thuật toán, kết hợpgiữa mã hóa dòng với mã hóa khóa công khai để mã hóa văn bản Sựkết hợp này không cần phải trao đổi khóa bí mật mà chỉ cần sử dụng

mã hóa khóa công khai là có thể gửi đi trên kênh công cộng một cách

an toàn Cho nên, luận án tập trung chủ yếu vào giải quyết bài toán

mã hóa khóa công khai làm sao cho không gian khóa đủ lớn để đảmbảo an toàn và nghiên cứu để đưa ra một thuật toán mã hóa mới nhằm

Trang 4

giải quyết được những vấn đề mà các thuật toán trước chưa đề cậpđến

Trong luận án này, NCS đề xuất một thuật toán mã hóa khối cảitiến nhằm nâng cao độ an toàn của bản mã bằng cách tăng độ dàikhóa và cho phép người sử dụng có thể tùy biến theo nhu cầu củamình mà tự xác định được mức độ an ninh và thời gian thực hiện củathuật toán

Chương 3 của luận án nghiên cứu về lược đồ ký số tập thể dựatrên hệ mật tiên tiến đang có nhiều ưu thế và đang là trào lưu đểthành hệ mật có độ phổ dụng cao đó là hệ mật định danh

Chương 4 của luận án là một số phần cài đặt, so sánh các lược đồ

đề xuất với các lược đồ đã có Nhằm chứng minh các đề xuất là đúng

5 Mục đích nghiên cứu

Mục đích của luận án chính là cải tiến và đề xuất một số môhình và lược đồ dựa trên các thuật toán đã có và lược đồ chữ ký sốdựa trên hệ mật định danh là hệ mật mới đang là trào lưu sử dụng hệmật này trong kỷ nguyên số, nhất là trong bối cảnh Việt Nam đangđẩy nhanh phát triển chính phủ điện tử

6 Đối tượng và phạm vi nghiên cứu và phương pháp nghiên cứu 6.1 Đối tượng nghiên cứu: Các thuật toán mật mã, hệ mật ID-

Based…

6.2 Phạm vi nghiên cứu: Các thuật toán mật mã khóa bí mật và

khóa công khai, các hệ mật phổ biến có độ phổ dụng cao như là hệ mật ID- Based

6.3 Phương pháp nghiên cứu: Các phương pháp nghiên cứu gồm:

phương pháp phân tích, so sánh, tổng hợp và đánh giá kết quả trên phần mềm thực nghiệm.

Trang 5

7 Nhiệm vụ nghiên cứu

Nghiên cứu tổng quan về các thuật toán khóa bí mật và khóacông khai, các lược đồ xác thực thông tin dựa vào chữ ký số

- Đề xuất một số lược đồ mã hóa cải tiến và một số lược đồxác thực nâng cao

- Triển khai thực nghiệm nhằm kiểm chứng tính đúng đắncủa các lược đồ mà tác giả luận án đã đề xuất

8 Ý nghĩa khoa học và thực tiễn

Các phương pháp và các lược đồ đề xuất trong luận án đượcứng dụng trong thực tế sẽ góp phần tạo ra nhiều cơ hội lựa chọnnhằm đảm bảo an toàn thông tin cho các tổ chức và cá nhân có nhucầu Đây là các nghiên cứu phù hợp cho các thiết bị hạn chế về tàinguyên, cần thay đổi khóa thường xuyên nhưng vẫn đảm bảo tốc độ

mã hóa và giải mã cũng như chứng thực được các bản tin cần traođổi

9 Những đóng góp mới của luận án

9.1 Phần bảo mật thông tin

- Lược đồ bảo mật với khóa sử dụng một lần OTP(One Time Pad)

- Đề xuất một lược đồ bảo mật dựa trên thuật toán ARX

9.2 Phần xác thực thông tin

- Đề xuất mới lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mậtđịnh danh;

- Đề xuất mới lược đồ chữ ký số dựa trên hệ mật định danh;

- Đề xuất mới lược đồ chữ ký số dựa trên cặp song tuyến tính

- Cải tiến lược đồ chữ ký số dựa trên đường cong Elliptic

Trang 6

Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG

TIN 1.1 Bảo mật thông tin

Ngày nay thông tin đã trở thành một trong những tài nguyênquý nhất của nhiều quốc gia, đặc biệt trong bối cảnh của xu hướngtoàn cầu hóa và phát triển nền kinh tế tri thức Bảo vệ thông tin vàbảo đảm môi trường làm việc với nguồn tài nguyên này là nhiệm vụtất yếu, chúng đóng vai trò rất quan trọng vì càng ngày càng có nhiềungười tham gia khai thác và cung cấp thông tin trên đó

Với sự phát triển mạnh mẽ của công nghệ thông tin, đặt biệt là

sự phát triển của mạng Internet, ngày càng có nhiều thông tin đượclưu giữ trên máy vi tính và gửi đi trên mạng Internet Và do đó xuấthiện nhu cầu về an toàn và bảo mật thông tin Có thể phân loại môhình an toàn bảo mật thông tin theo hai hướng chính như sau[7]:+) Bảo vệ thông tin trong quá trình truyền thông tin trên mạng.+) Bảo vệ hệ thống máy tính, và mạng máy tính, khỏi sự xâmnhập phá hoại từ bên ngoài

Do đó đề tài của luận án nghiên cứu về một số phương pháp bảomật và xác thực thông tin trên mạng nhằm đưa ra một số giải pháptích cực hơn cho vấn đề này

1.2 Bảo vệ thông tin trong quá trình truyền tin

Thông tin được lưu trữ trên nhiều dạng vật liệu khác nhau nhưđược khắc trên đá, được ghi lại trên giấy, trên bìa, trên băng từ, đĩa

từ, đĩa cứng, thẻ nhớ, Thông tin chính là tất cả những gì mang lạihiểu biết cho con người mà con người có thể nhận thức được Conngười luôn có nhu cầu thu thập thông tin bằng nhiều cách khác nhau:đọc báo, nghe đài, xem truyền hình, truy cập mạng Internet, giao tiếp

Trang 7

với người khác một cách trực tiếp hoặc thông qua các diễn đàn điện

tử và mạng xã hội,

1.2.1 Các loại hình tấn công

1.2.2 An toàn bảo mật hệ thống thông tin

1.2.3 Các biện pháp bảo vệ thông tin

1.2.4 Vai trò của mật mã trong việc bảo mật thông tin trên mạng

1.3 Bảo mật thông tin trong hệ cơ sở dữ liệu

1.3.1 Giới thiệu chung:

Các hệ cơ sở dữ liệu (CSDL) ngày nay như Oracle,SQL/Server, DB2/Informix đều có sẵn các công cụ bảo vệ tiêu chuẩnnhư hệ thống định danh và kiểm soát truy xuất Tuy nhiên, các biệnpháp bảo vệ này hầu như không có tác dụng trước các tấn công từbên trong Để bảo vệ thông tin khỏi mối đe dọa này, người ta đưa rahai giải pháp:

Giải pháp đơn giản nhất bảo vệ dữ liệu trong CSDL ở mức độtập tin, chống lại sự truy cập trái phép vào các tập tin CSDL bằnghình thức mã hóa

Giải pháp thứ hai, giải quyết vấn đề mã hóa ở mức ứng dụng.Giải pháp này xử lý mã hóa dữ liệu trước khi truyền dữ liệu vàoCSDL

1.3.2 Một số mô hình bảo mật cơ sở dữ liệu

- Xây dựng tầng CSDL trung gian

Trang 9

1.7 Mật mã dòng hiện đại

1.8 Mật mã khối

1.8.1 Giới thiệu AES [24]

1.8.2 Thuật toán AES

1.9 Mã hóa khóa công khai

1.9.1 Lý do phải sử dụng mã hóa khoá công khai

1.9.2 Các đặc trưng cần phải có của mã hóa khóa công khai

1.10 Cơ sở toán học của luận án

Tuy nhiên còn có những phần chưa đề cập tới đó là cách traođổi khóa bí mật, ứng dụng lược đồ vào các hệ mật khác nhau…

Trang 10

Chương 2 PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ MÃ HÓA

2.1 Một số mô hình ứng dụng mã khối

2.1.1 Mô hình Electronic Codebook – ECB

2.1.2 Mô hình Cipher Block Chaining – CBC

2.1.3 Mô hình Counter – CTR

2.1.4 Mô hình Output Feedback – OFB

2.1.5 Mô hình Cipher Feedback – CFB

2.2 Đề xuất lược đồ mã hóa và giải mã dựa trên thuật toán mật

mã với khóa sử dụng một lần (OTP)

Lược đồ này bao gồm các qui trình sau:

Mã hóa: A chia bản rõ thành các khối có kích thước bằng 256 bit.

Nếu không chẵn thì phải chèn thêm cho đủ một khối (cách chèn thêmgiống như trong các hàm băm SHA) Băm bản rõ bằng hàm băm antoàn SHA256 với giá trị băm có kích thước bằng 256 bit Giá trị bămnày được chọn làm khóa OTP khởi đầu, gọi là Khóa này sẽ được sửdụng làm chữ ký số của người gửi đối với bản rõ Sau đó, sẽ đượcchọn làm khóa khởi đầu cho luồng khóa OTP được XOR với khốibản rõ thứ nhất để tạo ra khối bản mã thứ nhất Các khóa OTP tiếptheo, (i=2, 3, , n) sẽ được sinh ra bằng cách mã hóa khối bản rõbằng hệ mật AES256 với khóa Các khóa mới được sinh ra lại đượcXOR với khối bản rõ tương ứng để tạo ra các khối bản mã tiếp theo.Ghép tất cả các khối bản mã để thu được bản mã

Bản rõ:

Khóa OTP ban đầu:

Các khóa OTP tiếp theo:

Các khối bản mã:

Trang 11

Bản mã:

Ký bản rõ và truyền tin: A ký bản rõ bằng cách mã hóa khóa OTP K

(giá trị băm của ) bằng khóa bí mật Sau đó lại mã hóa tiếp bằngkhóa công khai của B để đảm bảo chỉ B mới đọc được khóa A gửicho B bản mã này và bản mã C:

; trong đó E là thuật toán mã hóa khóa công khai RSA

Xác thực và giải mã: B nhận được chữ ký của A đã được mã hóa

bằng khóa công khai của B và bản mã C’ B sử dụng khóa bí mật củamình và khóa công khai của A để giải mã ra một chuỗi bit tạm gọi là Sau đó, B băm bản mã C’và thu được một chuỗi tạm gọi là So sánhvới Nếu chúng trùng khớp nhau thì B khẳng định rằng A chính làngười gửi tin cho mình, trong đó là khóa OTP khởi đầu dùng để giải

mã bản mã B chia bản mã C thành các khối có kích thước 256 bitsau đó làm tương tự như quá trình mã hóa của A để thu được bản rõ

Thuật toán mã hóa khóa đối xứng cải tiến này chỉ sử dụng

ba phép toán cơ bản, đó là phép cộng modulo, phép dịch vòng bit và

Trang 12

phép cộng bit loại trừ XOR Ngoài ra, độ dài của khóa bí mật và sốvòng lặp mã hóa có thể thay đổi tùy thuộc vào yêu cầu về độ mật củangười gửi Hơn nữa, độ dài của bản mã dài gấp đôi độ dài của bản rõ

sẽ tăng thêm tính an toàn Các phép dịch vòng phụ thuộc dữ liệuđược đề xuất cũng được sử dụng trong các quy trình mã hóa, giải mã

và sinh khóa để tăng thêm tính rối loạn và khuyếch tán của các bit dữliệu

B, Thuật toán cải tiến:

Quy trình sinh khóa

Khóa hoán đổi có độ dài thay đổi theo chiều dài của khối bản rõ vàđược tính bằng công thức , trong đó là chiều dài của khối bản rõ Các khóa vòng lặp có độ dài bằng nhau Mỗi vòng lặp dùng mộtkhóa, việc sinh các khóa vòng lặp được thực hiện bởi một quy trìnhlặp Mỗi vòng lặp sinh một khóa, số khóa con được sinh ra bằng đúng

số vòng lặp của quy trình mã hóa Khóa chính là đầu vào cho vònglặp thứ nhất của chu trình sinh khóa và đầu ra của lần lặp trước là đầuvào của vòng lặp sau

Phép quay phụ thuộc dữ liệu dựa vào bit ít ý nghĩa nhất (các bit nàykhông xác định chiều quay) của kết quả biến đổi khóa chính và cáckhóa con Trong đó bit đầu tiên xác định chiều quay, các bit còn lạixác định số bit cần quay

Quy trình mã hóa

Quy trình mã hóa được đề xuất gồm 3 giai đoạn Để tiện lợi cho quátrình mô tả, chúng tôi sẽ giả thiết độ dài của khối bản rõ là 128 bit.Đầu tiên khối bản rõ cần mã hóa sẽ được mở rộng lên gấp đôi, sau đóthực hiện các vòng lặp và cuối cùng thực hiện một phép hoán đổi haipha

Trang 13

Sau đây là mô tả chi tiết 3 giai đoạn của Quy trình mã hóa.

Giai đoạn 1: Mở rộng khối bản rõ Khối này được mở rộng gấp đôi

thành 256 bit và được chuyển làm đầu vào cho vòng lặp thứ nhất

Giai đoạn 2: Phép quay phụ thuộc dữ liệu

Các hàm trong vòng lặp: Mỗi vòng lặp đều có đầu vào là khối dữliệu đang mã hóa và một khóa vòng lặp

Kết thúc vòng lặp r ta thu được bản mã của khối bản rõ Kích thướccủa bản mã gấp đôi kích thước của khối bản rõ ban đầu

Giai đoạn 3: Hàm hoán đổi 2 pha

Hàm này dùng để hoán vị các bit với khóa do người dùng nhập vào.Hàm này có 2 pha:

- Cứ bit lại hoán đổi bit thứ từ 0 thành 1 hoặc từ 1 thành 0

Thuật toán mã hóa khóa đối xứng cải tiến được đề xuất cóthể thực hiện với kích thước bất kỳ kích thước dữ liệu của bản rõ.Nhưng trong lược đồ đề xuất này thuật toán được tính toán trên khốibản rõ 128 bit và kích thước khóa tích lũy 281 bit để tạo ra bản mã có

Trang 14

kích thước 256 bit Thuật toán mã hóa khóa đối xứng cải tiến nàybằng cách sử dụng các phép tính toán như: cộng modulo, phép quayvòng bit và phép cộng bit loại trừ XOR đã cung cấp một sự mềm dẻocho người dùng để lựa chọn kích thước khối khối bản rõ và số vònglặp cho quá trình mã hóa Phép quay phụ thuộc dữ liệu là tính năngquan trọng nhất của thuật toán mã khóa đối xứng cải tiến Nó giúptạo ra sự khuếch tán mạnh mẽ trên khối bản rõ (tức là sự thay đổi 1bit trong khối bản rõ dẫn tới sự thay đổi hoàn toàn trong khối bản mãtạo ra) Thuật toán đề xuất này có tốc độ mã hóa và giải mã nhanhhơn so với các thuật toán mã hóa khác vì chỉ phải thực hiện các phéptoán cơ bản và đơn giản.

2.4 Kết luận chương 2

Về sử dụng phương pháp mã hóa One_Time Pad, phươngpháp này có đặt tính là tồn tại rất nhiều khóa mà mỗi khóa khi đưavào giải mã đều cho ra bản tin có ý nghĩa Do đó việc vét cạn khóakhông có ý nghĩa đối với mã hóa One_Time Pad

Về sử dụng thuật toán ARX thì tùy theo nhu cầu của mình

mà người sử dụng có thể tự xác định được mức độ an ninh và thờigian thực hiện của thuật toán

Những phân tích về mức độ an toàn cho thấy khả năng ứngdụng của lược đồ cải tiến là hoàn toàn ứng dụng được trong thực tế

Chương 3 PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ

3.1 Chữ ký số tập thể và hệ mật định danh

3.1.1 Khái niệm chữ ký số

3.1.2 Khái niệm chữ ký số tập thể ủy nhiệm

Ngày đăng: 11/06/2021, 07:26

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w