1. Trang chủ
  2. » Công Nghệ Thông Tin

Triển khai cơ sở hạ tầng khóa công khai với EJBCA

73 42 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 73
Dung lượng 2,24 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Ngày nay, với sự phát triển mạnh mẽ và ngày càng nhanh chóng của mạng Internet và mạng máy tính đã giúp cho việc trao đổi thông tin trở nên nhanh chóng, dễ dàng và thuận tiện hơn bao giờ hết. Ví dụ như việc gửi và nhận thư qua hòm thư điện tử E-mail, E-bussiness cho phép thực hiện giao dịch buôn bán qua mạng … chỉ cần có kết nối Internet. Tuy nhiên, trong quá trình truyền tin thông tin có thể bị đánh cắp, có thể bị làm sai lệch, có thể bị giả mạo gây ảnh hưởng hoặc thiệt hại lớn đến người sử dụng, rộng hơn có thể là một công ty hay một quốc gia… Đặc biệt là các giao dịch điện tử ngày nay có nguy cơ xảy ra những hiểm họa nói trên rất lớn. Do vậy, để bảo mật thông tin được truyền qua Internet thì việc mã hóa dữ liệu là vấn đề cấp thiết được đặt lên hàng đầu. Mặt khác nó đặt ra các vấn đề về sự an toàn, tính tin cậy của những trao đổi trên Internet, với những thủ đoạn tinh vi, nguy cơ các thông tin này bị đánh cắp qua mạng thật sự là vấn đề đáng quan tâm. Hạ tầng khóa công khai (PKI) có thể ứng dụng để giải quyết những vấn đề về an toàn thông tin. Dựa trên các dịch vụ cơ bản về chứng thực số và chữ ký số, hạ tầng khoá công khai PKI chính là bộ khung của các chính sách, dịch vụ và phần mềm mã hóa giúp giải quyết các vấn đề về an toàn thông tin, đáp ứng nhu cầu bảo mật của người sử dụng trong các giao dịch. Để giải quyết vấn đề này, em đã lựa chọn tìm hiểu về đề tài “Nghiên cứu tìm hiểu hạ tầng khoá công khai và triển khai ứng dụng tại Viện Đại học Mở Hà Nội” nghiên cứu sâu về hạ tầng khóa công khai (PKI) nhằm đảm bảo về vấn đề an toàn trong quá trình truyền tin.

Trang 1

LỜI CAM ĐOANTôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêng cá nhân tôidưới sự hướng dẫn của TS Đinh Tuấn Long và không sao chép của bất kỳ ai Những điều được trình bày trong toàn bộ nội dung của luận văn, hoặc là của cá nhân hoặc là được tổng hợp từ nhiều nguồn tài liệu Tất cả các tài liệu tham khảo đều có nguồn gốc rõ ràng và được trích dẫn hợp pháp

Tôi xin hoàn toàn chịu trách nhiệm theo quy định cho lời cam đoan của mình

Hà Nội, ngày tháng năm 2017

Học viên

Nguyễn Thị Thúy

Trang 2

LỜI CẢM ƠN

Luận văn này được thực hiện tại Viện Đại Học Mở Hà Nội dưới sự hướng dẫn của

TS Đinh Tuấn Long Tôi xin được gửi lời cảm ơn sâu sắc nhất đến thầy đã định hướng, giúp đỡ, quan tâm và tạo mọi điều kiện thuận lợi trong suốt quá trình nghiêncứu để hoàn thành luận văn này Tôi cũng xin được gửi lời cảm ơn đến các thầy cô trong Khoa công nghệ thông tin đã mang lại cho tôi những kiến thức vô cùng quý giá và bổ ích trong quá trình học tập tại trường

Tôi cũng xin gửi lời cảm ơn tới gia đình và bạn bè đã luôn quan tâm và động viên giúp tôi có thêm nghị lực để có thể hoàn thành được luận văn này

Do thời gian và kiến thức có hạn nên luận văn không tránh khỏi những thiếu sót Tôi rất mong nhận được những góp ý quý báu của thầy cô và các bạn

Xin chân thành cảm ơn!

Hà Nội, ngày 20 tháng 05 năm 2017

Người cam đoan

Nguyễn Thị Thúy

Trang 3

MỤC LỤC

LỜI CAM ĐOAN i

LỜI CẢM ƠN ii

DANH MỤC CÁC KÝ HIỆU, TỪ VIẾT TẮT iv

DANH MỤC HÌNH v

MỞ ĐẦU vi

1 Lý do chọn đề tài vi

2 Phương pháp thực hiện vii

3 Cấu trúc đề tài vii

CHƯƠNG 1: GIỚI THIỆU VỀ MẬT MÃ HỌC 1

1.1 Giới thiệu chung về mật mã học 1

1.2 Mật mã khóa bí mật 3

1.2.1 Giới thiệu chung 3

1.2.2 Khái niệm 4

1.2.3 Thuật toán áp dụng 4

1.3 Mật mã khóa công khai 7

1.3.1 Giới thiệu chung 7

1.3.2 Khái niệm 9

1.3.3 Thuật toán áp dụng 11

1.4 Chữ kỹ số 12

1.4.1 Giới thiệu chung 12

1.4.2 Khái niệm 13

1.4.3 Tạo và kiểm tra chữ ký số 14

Trang 4

1.5 Hàm băm 15

1.5.1 Khái niệm 15

1.5.2 Một số hàm băm thông dụng 15

CHƯƠNG 2: CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI 17

2.1 Giới thiệu chung về PKI 18

2.1.1 Lịch sử phát triển 18

2.1.2 Thực trạng PKI tại Việt Nam 19

2.1.3 Ứng dụng PKI 20

2.2 Các định nghĩa cơ sở hạ tầng khóa công khai 20

2.2.1 Định nghĩa về PKI 20

2.2.2 Mục tiêu chức năng 20

2.2.3 Các khía cạnh an toàn cơ bản mà PKI cung cấp 20

3.1 Giới thiệu về giải pháp PKI mã nguồn mở EJBCA 22

3.1.1 Giới thiệu chung 22

3.1.2 Đặc điểm kỹ thuật 22

3.1.3 Chức năng 22

3.1.4 Đánh giá 22

3.2 Ứng dụng chứng thực giữa hệ thống điều hành văn bản với hệ thống EJBCA 22

3.2.1 Mô hình triển khai 22

3.2.2 Thực nghiệm ứng dụng 22

KẾT LUẬN 23

TÀI LIỆU THAM KHẢO 24

PHỤ LỤC 25

Trang 5

DANH MỤC CÁC KÝ HIỆU, TỪ VIẾT TẮT

EJBCA Enterprise Java Beans Certificate

Authority

Phần mềm mã nguồn mở dựa trên hạ tầng khóa công khai

liệuIBM International Business Machines Tập đoàn công nghệ máy

tính đa quốc gia

Hoa Kì

tiếnNIST National Institute of Standard and

Technology

Viện Công nghệ MassachusettsNIST National Institute of Standards and

TT&TT Thông tin và truyền thông

toàn cầu

Trang 6

CDS Certificate Distribution System Hệ thống phân phối

chứng chỉ

chỉLDAP Lightweight Directory Access

Trang 7

DANH MỤC HÌNH VẼ

Trang 8

- Tính cấp thiết của đề tài

Ngày nay, với sự phát triển mạnh mẽ và ngày càng nhanh chóng của mạng Internet và mạng máy tính đã giúp cho việc trao đổi thông tin trở nên nhanh chóng,

dễ dàng và thuận tiện hơn bao giờ hết Ví dụ như việc gửi và nhận thư qua hòm thư điện tử E-mail, E-bussiness cho phép thực hiện giao dịch buôn bán qua mạng … chỉcần có kết nối Internet

Tuy nhiên, trong quá trình truyền tin thông tin có thể bị đánh cắp, có thể bị làm sai lệch, có thể bị giả mạo gây ảnh hưởng hoặc thiệt hại lớn đến người sử dụng, rộng hơn có thể là một công ty hay một quốc gia… Đặc biệt là các giao dịch điện tửngày nay có nguy cơ xảy ra những hiểm họa nói trên rất lớn Do vậy, để bảo mật thông tin được truyền qua Internet thì việc mã hóa dữ liệu là vấn đề cấp thiết được đặt lên hàng đầu Mặt khác nó đặt ra các vấn đề về sự an toàn, tính tin cậy của những trao đổi trên Internet, với những thủ đoạn tinh vi, nguy cơ các thông tin này

bị đánh cắp qua mạng thật sự là vấn đề đáng quan tâm Hạ tầng khóa công khai (PKI) có thể ứng dụng để giải quyết những vấn đề về an toàn thông tin Dựa trên các dịch vụ cơ bản về chứng thực số và chữ ký số, hạ tầng khoá công khai PKI chính là bộ khung của các chính sách, dịch vụ và phần mềm mã hóa giúp giải quyết các vấn đề về an toàn thông tin, đáp ứng nhu cầu bảo mật của người sử dụng trong các giao dịch

Để giải quyết vấn đề này, em đã lựa chọn tìm hiểu về đề tài “Nghiên cứu tìmhiểu hạ tầng khoá công khai và triển khai ứng dụng tại Viện Đại học Mở Hà Nội” nghiên cứu sâu về hạ tầng khóa công khai (PKI) nhằm đảm bảo về vấn đề an toàn trong quá trình truyền tin

- Mục tiêu nghiên cứu

Trang 9

+ Nghiên cứu và triển khai thử nghiệm hạ tầng khoá công khai (PKI).

+ Thực nghiệm ứng dụng sử dụng giải pháp chứng thực số trong quá trình giao dịch để tin học hóa công tác quản lý và điều hành văn bản tại Viện Đại học Mở Hà Nội

- Đối tượng và phạm vi nghiên cứu

+ Đối tượng nghiên cứu: Hạ tầng khóa công khai PKI và hệ thống chứng thức PKI mã nguồn mở EJBCA

Phương pháp thu thập dữ liệu

- Qua các tài liệu, số liệu thống kê, báo cáo Quan sát, đánh giá về thực trạng trong việc đảm bảo an toàn thông tin trong các giao dịch điện tử

Phương pháp thống kê, tổng hợp

- Xử lý số liệu thu thập được vằng phương pháp thống kê tổng hợp cùng với

sự hỗ trợ của các phần mềm máy tính Từ những sản phẩm và tài nguyên nghiên cứu, phát triển được trong suốt quá trình xây dựng đề tài, đưa ra đánh giá kết quả và hướng phát triển

 Chương 2: Cơ sở hạ tầng khóa công khai

Trang 10

Chương này sẽ tìm hiểu về cơ sở hạ tầng khóa công khai, thực trạng

về việc sử dụng hệ thống PKI, các thành phần chính của hệ thống PKI, kiến trúc một trung tâm chứng thực CA, các hoạt động chính trong hệ thống PKI, chứng thư số và chứng thực chéo để xác thực mối quan hệ giữacác PKI

 Chương 3: Ứng dụng hệ thống chứng thực PKI trong hệ thống văn bản điện tử

Chương này triển khai một hệ thống PKI thử nghiệm, tiến hành cấpphát chữ ký số phục vụ mục đích ban hành các văn bản trên hệ thống quảntrị văn bản điện tử

Trang 11

CHƯƠNG 1: CÁC KIẾN THỨC CƠ BẢN VỀ MẬT MÃ HỌC

(attack/crack/hack) này còn gọi là cryptanalysis

Hình 1.1: Sơ đồ mã hóa và giải mã

 Cryptosystem (viết tắt của cryptographic system): là hệ thống mã hóa thông tin, có thể là phần mềm như PGP, Ax-Crypt, Truecrypt là giao thức như SSL, IPsec dùng trong Internet hay đơn giản là một thuật toán như DES Encrypt (encipher,

encryption) hoặc Decrypt (decipher, decryption) Trong đó, DES Encrypt được gọi

là quá trình mã hóa – đó là quá trình biến đổi thông tin từ dạng ban đầu có thể hiểu được thành dạng thông tin không thể hiểu được, với mục đích giữ bí mật thông tin đó; Decrypt (decipher, decryption) được gọi là quá trình giải mã, đó là quá trình ngược lại với mã hóa, khôi phục lại thông tin ban đầu từ thông tin đã được mã hóa; Plain text/message là dữ liệu gốc (chưa được mã hóa); Cipher text/message là dữ

Trang 12

liệu đã được mã hóa; Cipher (hay cypher): Là thuật toán dùng để thực hiện quá trình

mã hóa hay giải mã Trong khuôn khổ bài viết này gọi tắt là thuật toán; Key: Là chìa khóa, đó chính là thông tin dùng cho qui trình mã hóa và giải mã

Tính xác thực (authentication): Người gửi (hoặc người nhận) có thể chứng minh đúng họ Người ta có thể dụng một password, một challenge dựa trên một thuật toán mã hóa hoặc một bí mật chia sẻ giữa hai người để xác thực Sự xác thực này có thể thực hiện một chiều (one-way) hoặc hai chiều (multual authentication)

Tính không chối bỏ (non-repudiation): Người gửi hoặc nhận sau này không thể chối bỏ việc đã gửi hoặc nhận thông tin Thông thường điều này được thực hiện thông qua một chữ ký điện tử (electronic signature)

Tính nhận dạng (identification): Người dùng của một hệ thống, một tài nguyên sở hữu một chứng minh thư (identity) như là một chìa khóa ban đầu

(primary key) Identity này sẽ xác định những chức năng của người dùng, giới hạn cho phép của người dùng cũng như các thuộc tính liên quan (thường gọi chung là credential) Identity có thể là login, dấu vân tay, ADN, giản đồ võng mạc mắt, âm thanh Trong bảo mật có một điều quan trọng cần lưu ý đó là sự tin tưởng lẫn nhau

Để chia sẻ bí một bí mật cho một người, thì phải tin tưởng vào khả năng duy trì bí mật của người đó Chẳng hạn, chúng ta tin tưởng hoàn toàn vào đối tượng mà tạo rakhóa riêng (private key)

Sự tin tưởng là một mối quan hệ không có tính chất đặc trưng:

- Tính đối xứng: Tôi tin tưởng vào ông bác sĩ, nhưng liệu ông bác sĩ có tin tưởng tôi không?

Trang 13

- Tính bắt cầu: Tôi tin tưởng vào anh A, anh A tin tưởng vào vợ anh ấy (chị B) Điều đó không có nghĩa là tôi tin tưởng vào chị B Tính phản xạ: Tôi có tin tưởng vào chính mình không?

1.1.3 Phân loại các thuật toán

 Phân loại các thuật toán mã hóa

Ngày nay, người ta phân ra thành 2 nhóm thuật toán mã hóa chính: Các thuật toán mã hóa cổ điển và các thuật toán mã hóa hiện đại

 Các thuật toán mã hóa cổ điển

 Thuật toán thay thế

 Thuật toán chuyển vị

 Các thuật toán mã hóa hiện đại

 Mã hóa đối xứng hay khóa bí mật

 Mã hóa bất đối xứng hay khóa công khai và khóa riêng

1.2 Mật mã khóa bí mật

1.2.1 Giới thiệu chung

Vào những năm đầu thập kỷ 70, nhu cầu có một chuẩn chung về thuật toán mật mã đã trở nên rõ ràng Các lý do chính là:

 Sự phát triển của công nghệ thông tin và của nhu cầu an toàn & bảo mật thông tin: Sự ra đời của các mạng máy tính tiền thân của Internet đã cho phép khả năng hợp tác và liên lạc số hóa giữa nhiều công ty, tổ chức trong các dự án lớn của chính phủ Mỹ

 Các thuật toán ad - hoc không thể đảm bảo được tính tin cậy đòi hỏi cao

 Các thiết bị khác nhau đòi hỏi sự trao đổi thông tin mật mã thống nhất, chuẩn

Một chuẩn chung cần thiết phải có với các thuộc tính như:

 Bảo mật ở mức cao

 Thuật toán được đặc tả và công khai hoàn toàn, tức là tính bảo mật khôngđược phép dựa trên những phần che giấu đặc biệt của thuật toán

 Việc cài đặt phải dễ dàng để đem lại tính kinh tế

 Phải mềm dẻo để áp dụng được cho muôn vàn nhu cầu ứng dụng

Trang 14

1.2.2 Khái niệm

Mật mã khóa bí mật còn được gọi là mật mã khóa đối xứng Đây là phương pháp mã hóa sử dụng cặp khóa đối xứng, người gửi và người nhận sẽ dùng chung một khóa để mã hóa và giải mã thông điệp Trước khi mã hóa thông điệp gửi đi, bêngửi và bên nhận phải có khóa chung và hai bên phải thống nhất thuật toán để mã hóa và giải mã Để đảm bảo tính bí mật trong truyền thông thì hai bên tham gia phảigiữ kín và không để lộ thông tin về khóa bí mật Độ an toàn của thuật toán này phụ thuộc vào khóa, nếu khóa dùng chung bị lộ thì bất kỳ người nào cũng có thể mã hóa

và giải mã thông điệp trong hệ thống mã hóa [4]

Ứng dụng: Thuật toán này được sử dụng trong môi trường như trong cùng một văn phòng vì khi đó khóa dễ dàng được chuyển đi, có thể dùng để mã hóa thông tin khi lưu trữ trên đĩa nhớ

Mật mã khóa đối xứng chia làm 2 loại:

Mã khối: Thực hiện biến đổi khối dữ liệu với một kích thước không đổi

Mã dòng: Thực hiện biến đổi tuần tự từng bit hoặc byte riêng lẻ

1.2.3 Thuật toán áp dụng

 DES (Data Encryption Standard, hay Tiêu chuẩn Mã hóa Dữ liệu)

Năm 1973, Cục quản lý các chuẩn quốc gia của Mỹ đã có văn bản cổ động cho việc tạo lập các hệ mật mã chuẩn ở cơ quan đăng ký liên bang của Mỹ Điều này đã dẫn đến sự công bố vào năm 1977 của cục an ninh Quốc gia Mỹ (NSA) về Data Encryption Standard, viết tắt là DES Thực chất, DES được phát triển bởi IBM như là sự sửa đổi của một hệ mã trước kia được biết với cái tên Lucipher Thuật toán và lưu đồ hoạt động của DES [4]

Các hình vẽ sau cung cấp sơ đồ khái quát và chi tiết của thuật toán sinh mã trong DES:

Trang 15

Hình 1.2: Sơ đồ mã hóa và giải mã

Hình 1.3: Sơ đồ mã hóa và giải mã chi tiết

Sơ đồ hình vẽ 1.3 cho thấy DES được cấu tạo bởi 16 bước lặp với bước lặp

cơ sở gọi hàm chuyển đổi phi tuyến f; 16 bước lặp này được kẹp vào giữa hai tác

tử giao hoán IP và IP-1 Hai tác từ này không có ý nghĩa gì về mặt bảo mật mà hoàn toàn nhằm tạo điều kiện cho việc cài đặt phần cứng, ‘chip hóa’ thuật toán DES Hàm cơ sở f là nguồn gốc của sức mạnh bảo mật trong thuật toán DES này

Sự lặp lại nhiều lần các bước lặp với tác dụng của f là nhằm tăng cường tính confusion và diffusion đã có trong f AES (Advanced Encryption Standard, hay Tiêu chuẩn mã hóa tiên tiến)

Trang 16

 AES (Advanced Encryption Standard)

Vào năm 2000, cơ quan quản lý về chuẩn và công nghệ của Mỹ, NIST (National Institute of Standard and Technology), đã tổ chức một cuộc thi để chọn một hệ mật mã mới thay thế cho DES Hệ mã Rijndael đã được chọn và được công

bố (2002) như là chuẩn mật mã mới thay thế cho DES, với tên gọi là Advanced Encryption Standard (AES) Vào đến vòng trong còn có các ứng viên khác là RC6,Serpent, MARS và Twofish Hệ mã này được phát triển bởi 2 nhà khoa học Bỉ, Joan Daemen và Vincent Rijnmen (vì vậy tên gọi Rijndael được tạo ra từ việc ghép tiền tố tên họ 2 ông này) AES được xây dựng trên nguyên lý thiết kế lưới giao hoán – thay thế (substitution-permutation network) Đây là một hệ mã có tốc

độ tốt trong cả cài đặt phần mềm cũng như phần cứng Khác với DES, AES không theo mẫu thiết kế mạng Feistel Thay vào đó các thao tác cơ bản được thực hiện trên các khối ma trận dữ liệu 4*4 (bytes), được gọi là các trạng thái (state) Số vòng lặp của AES là một tham số xác định trên cơ sở kích thước khóa: 10 vòng lặpcho khóa 128bit, 12 cho 192 bit, 14 cho 256 bit Tùy vào độ dài của key khi sử dụng mà ta có số vòng lặp khác nhau AES-128 sử dụng 10 vòng (round), AES-192

Trang 17

 (ShiftRows): Phép biến đổi dùng trong phép mã hóa áp dụng lên trạng thái bằng cách chuyển dịch vòng ba hàng cuối của trạng thái theo số lượng byte các offset khác nhau

 Trộn từng cột (MixColumns): mỗi cột được chuyển đổi tuyến tính bằng cách nhân nó với một ma trận trong trường hữu hạn

 Mã hóa (AddRoundKey): Mỗi byte trong bảng trạng thái được thực hiện phép XOR với một khoá vòng, quá trình xử lý AES thu được 11khoá vòng từ các key mã hoá được phân phát cho kỹ thuật mã hoá

 Ưu và nhược điểm

Ưu điểm: Tốc độ mã hóa rất nhanh

 Khi trao đổi thông tin với nhiều đối tác, mỗi đối tác tham gia sử dụng một khóa mật thì việc quản lý một số lượng lớn khóa mật là điều rất khó khăn

 Bên nhận có thể làm giả thông báo nhận được từ bên gửi

1.3 Mật mã khóa công khai

1.3.1 Giới thiệu chung

Trong hầu hết lịch sử mật mã học, khóa dùng trong các quá trình mã hóa và giải mã phải được giữ bí mật và cần được trao đổi bằng một phương pháp an toàn khác (không dùng mật mã) như gặp nhau trực tiếp hay thông qua một người đưa thư tin cậy Vì vậy quá trình phân phối khóa trong thực tế gặp rất nhiều khó khăn, đặc biệt là khi số lượng người sử dụng rất lớn Mật mã hóa khóa công khai đã giải quyết được vấn đề này vì nó cho phép người dùng gửi thông tin mật trên đường truyền không an toàn mà không cần thỏa thuận khóa từ trước

Năm 1874, William Stanley Jevons xuất bản một cuốn sách mô tả mối quan

hệ giữa các hàm một chiều với mật mã học đồng thời đi sâu vào bài toán phân tích

Trang 18

ra thừa số nguyên tố (sử dụng trong thuật toán RSA) Tháng 7 năm 1996, một nhà nghiên cứu đã bình luận về cuốn sách trên như sau:

Trong cuốn The Principles of Science: A Treatise on Logic and Scientific Method được xuất bản năm 1890, William S Jevons đã phát hiện nhiều phép toán rất dễ thực hiện theo một chiều nhưng rất khó theo chiều ngược lại Một ví dụ đã chứng tỏ mã hóa rất dễ dàng trong khi giải mã thì không Vẫn trong phần nói trên

ở chương 7 (Giới thiệu về phép tính ngược) tác giả đề cập đến nguyên lý: Ta có thể dễ dàng nhân các số tự nhiên nhưng phân tích kết quả ra thừa số nguyên tố thì không hề đơn giản Đây chính là nguyên tắc cơ bản của thuật toán mật mã hóa khóa công khai RSA mặc dù tác giả không phải là người phát minh ra mật mã hóa khóa công khai

Thuật toán mật mã hóa khóa công khai được thiết kế đầu tiên bởi James H Ellis, Clifford Cocks, và Malcolm Williamson tại GCHQ (Anh) vào đầu thập kỷ

1970 Thuật toán sau này được phát triển và biết đến dưới tên Diffie-Hellman, và

là một trường hợp đặc biệt của RSA Tuy nhiên những thông tin này chỉ được tiết

lộ vào năm 1997

Năm 1976, Whitfield Diffie và Martin Hellman công bố một hệ thống mật

mã hóa khóa bất đối xứng trong đó nêu ra phương pháp trao đổi khóa công khai Công trình này chịu sự ảnh hưởng từ xuất bản trước đó của Ralph Merkle về phân phối khóa công khai Trao đổi khóa Diffie-Hellman là phương pháp có thể áp dụngtrên thực tế đầu tiên để phân phối khóa bí mật thông qua một kênh thông tin không

an toàn Kỹ thuật thỏa thuận khóa của Merkle có tên là hệ thống câu đố Merkle

Thuật toán đầu tiên cũng được Rivest, Shamir và Adleman tìm ra vào năm

1977 tại MIT Công trình này được công bố vào năm 1978 và thuật toán được đặt tên là RSA RSA sử dụng phép toán tính hàm mũ module (module được tính bằng tích số của 2 số nguyên tố lớn) để mã hóa và giải mã cũng như tạo chữ ký số An toàn của thuật toán được đảm bảo với điều kiện là không tồn tại kỹ thuật hiệu quả

để phân tích một số rất lớn thành thừa số nguyên tố

Kể từ thập kỷ 1970, đã có rất nhiều thuật toán mã hóa, tạo chữ ký số, thỏa thuận khóa được phát triển Các thuật toán như ElGamal (mật mã) do Netscape

Trang 19

phát triển hay DSA do NSA và NIST cũng dựa trên các bài toán lôgarit rời rạc tương tự như RSA Vào giữa thập kỷ 1980, Neal Koblitz bắt đầu cho một dòng thuật toán mới: mật mã đường cong elliptic và cũng tạo ra nhiều thuật toán tương

tự Mặc dù cơ sở toán học của dòng thuật toán này phức tạp hơn nhưng lại giúp làm giảm khối lượng tính toán đặc biệt khi khóa có độ dài lớn

1.3.2 Khái niệm

Mật mã khóa công khai còn được gọi là mật mã bất đối xứng

Mật mã khóa công khai là một dạng mã hóa cho phép người sử dụng trao đổi các thông tin mật mà không cần phải trao đổi các khóa bí mật trước đó Điều này được thực hiện bằng cách sử dụng một cặp khóa có quan hệ toán học với nhau

là khóa công khai (Public Key) và khóa riêng (Private Key) hay còn gọi là khóa bí mật [3]

Thuật ngữ mật mã hóa khóa bất đối xứng thường được dùng đồng nghĩa vớimật mã hóa khóa công khai mặc dù hai khái niệm không hoàn toàn tương đương

Có những thuật toán mật mã khóa bất đối xứng không có tính chất khóa công khai

và bí mật như đề cập ở trên mà cả hai khóa (cho mã hóa và giải mã) đều cần phải giữ bí mật

Trong mật mã hóa khóa công khai, khóa cá nhân phải được giữ bí mật trongkhi khóa công khai được phổ biến công khai Trong 2 khóa, một dùng để mã hóa

và khóa còn lại dùng để giải mã Điều quan trọng đối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai

Hệ thống mật mã hóa khóa công khai có thể sử dụng với các mục đích:

 Mã hóa: Giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã được

 Tạo chữ ký số: Cho phép kiểm tra một văn bản có phải đã được tạo với một khóa bí mật nào đó hay không

 Thỏa thuận khóa: Cho phép thiết lập khóa dùng để trao đổi thông tin mật giữa 2 bên

Trang 20

Thông thường, các kỹ thuật mật mã hóa khóa công khai đòi hỏi khối lượng tính toán nhiều hơn các kỹ thuật mã hóa khóa đối xứng nhưng những lợi điểm mà chúng mang lại khiến cho chúng được áp dụng trong nhiều ứng dụng.

Việc sử dụng mật mã khóa công khai cung cấp cho ta những ứng dụng quantrọng trong việc bảo vệ thông tin:

 Bảo vệ tính bí mật của thông tin

Giả sử B muốn gửi cho A một thông điệp M, B sẽ phải thực hiện các bước sau:

 Mã hóa thông điệp M bằng khóa công khai của A

 Gửi bản mã thông điệp cho A Khi A nhận được thông điệp đã được

mã hóa của B, A sẽ dùng khóa riêng của mình để giải mã thông điệp

là do B ký vì chỉ có B mới có khóa riêng dùng để ký lên tài liệu

 Phương pháp này giúp người sử dụng có thể xác thực được nguồn gốccủa tài liệu, tuy nhiên tính bí mật của tài liệu không được bảo vệ Do

đó, người không được quyền xem tài liệu vẫn có thể xem được nó

 Bảo vệ tính bí mật và xác thực thông tin

Để đảm bảo thông tin vừa bí mật, vừa xác thực, cần phải thực hiện mã hóa hai lần

 Trước tiên, B phải ký thông điệp bằng khóa riêng của mình (nhằm đảm bảo tính xác thực)

 Sau đó, B sử dụng khóa công khai của A để mã hóa tiếp thông báo vừa được mã hóa (nhằm đảm bảo tính bí mật)

 Cuối cùng, B gửi bản mã đến A, A nhận được sẽ giải mã theo thứ tự ngược lại để lấy được bản rõ

1.3.3 Thuật toán áp dụng

Trang 21

RSA là một trong những hệ thống mã hoá bất đối xứng được sử dụng rộng rãi Nó được đặt theo tên của 3 nhà khoa học MIT thiết kế ra nó là: Ron Rivest, Adi Shamir, và Leonard Adleman Ý tưởng then chốt để đảm bảo tính

an toàn của RSA là dựa trên sự khó khăn trong việc phân tích nhân tử của 2

số nguyên tố lớn (a x b = c, tìm ngược lại a, b từ c là phân tích nhân tử)

Hệ thống mã hoá RSA bao gồm 4 bước: Key generation, key distribution, encryption và decryption Vì để đảm bảo tính bí mật, nên mỗi hệ thống khác nhau cần tạo ra các public, và private key khác nhau Sau quá trình

handshake và public key được gởi tới phía client thì thông tin mới chính thứcđược mã hoá khi server và client giao tiếp với nhau

Ưu nhược điểm của mật mã khóa công khai:

Ưu điểm:

 Do khóa công khai được dùng để mã hóa, khóa riêng dùng để giải mã được giữ kín nên các bên không phải chia sẻ khóa mật nào khác trước khi truyền thông với nhau, tạo ra sự đơn giản và tiện dụng

 Số lượng khóa công khai cần phải phân phối bằng với số lượng người tham gia truyền tin do đó, giúp hệ thống có thể mở rộng được trong phạm vi lớn, đồng thời tránh được những vấn đề phức tạp trong việc phân phối khóa cho các bên tham gia

 Hỗ trợ công nghệ chữ ký điện tử cùng với các kết quả trả về từ hàm băm đảm bảo được tính xác thực nguồn gốc, tính toàn vẹn dữ liệu và

hỗ trợ chống chối bỏ

Nhược điểm:

 Do bản chất các hệ mật mã khóa công khai đều dựa vào các bài toán khó nên tốc độ mã hóa chậm, đối với những dữ liệu lớn thời gian mã hóa công khai có thể chậm hơn mã hóa khóa bí mật từ 100 đến 1000 lần Vì vậy mà Hệ mật mã khóa công khai khó được dùng một cách độc lập trong mật mã

 Khóa bí mật có thể được tìm ra bởi một người nào đó

 Khả năng có thể bị tấn công khi kẻ tấn công lợi dụng việc phân phối khóa công khai để thay đổi khóa công khai Khi đó, kẻ tấn công đứng

ở giữa để nhận các gói tin, sau đó giải mã gói tin để biết nội dung rồi lại mã hóa với khóa công khai và gửi đi để tránh bị phát hiện

Trang 22

 Khi các bên công bố khóa công khai của mình cho người khác có thể xảy ra trường hợp công bố khóa công khai giả mạo, khi đó giao dịch

sẽ không còn an toàn nữa Vì vậy, vấn đề đặt ra là cần phải chứng thựckhóa công khai để đảm bảo giao dịch được an toàn

1.4 Chữ ký số

1.4.1 Giới thiệu chung

Trong một phiên giao dịch, A gửi cho B một lá thư của mình Việc gửi thư

đó phải đảm bảo được các yêu cầu sau:

 Tính bảo mật: Người thứ ba không thể biết được nội dung của bức thư

 Tính toàn vẹn thông tin: Nội dung bức thư không bị thay đổi trong quá trình truyền tin Nếu có thì B phải nhận biết được và chỉnh lại cho đúng với nội dung ban đầu

 Tính nhận biết: Xác thực định danh người gửi chính là A, không phải người thứ ba giả mạo

 Tính không chối bỏ: Người gửi không thể chối bỏ trách nhiệm về lá thư mình

đã gửi

Trong giao dịch thông thường, A ký tên vào bức thư để xác nhận là do A gửi, sau này không thể chối bỏ trách nhiệm được B thấy chữ ký của A thì tin tưởng do A gửi

Trong giao dịch điện tử, giữa A và B phải có sự trao đổi thống nhất một khóa mã bí mật K (chỉ 2 người biết) Nếu lá thư được mã hóa bằng khóa mã đó, hai yêu cầu nói trên đều thỏa mãn

Tuy nhiên trong nhiều trường hợp, có nhiều nội dung cần gửi đi nhưng không cần thiết phải bí mật toàn bộ, nếu phải giải mã dẫn đến tốn thời gian Vậy vấn đề đặt ra là có cách nào giải quyết được hai yêu cầu nói trên mà không cần mãhóa toàn bộ nội dung truyền đi

1.4.2 Khái niệm

Chữ ký điện tử là thông tin được mã hoá bằng khoá riêng của người gửi, được gửi kèm theo văn bản nhằm đảm bảo cho người nhận định danh, xác thực đúng nguồn gốc và tính toàn vẹn của tài liệu nhận được Chữ ký điện tử thể hiện

Trang 23

văn bản gửi đi là đã được ký bởi chính người sở hữu một khoá riêng tương ứng với một khóa công khai nào đó nào đó.

Việc tạo chữ ký điện tử qua mã giá giá trị băm của mối thông thiệp cũng không dễ dàng với những cá nhân, tổ chức chưa được trang bị tốt về công nghệ thông tin Nếu chỉ nhằm mục đích nhận biết, không chối bỏ, người ta thường sử dụng chữ ký số Vậy chữ ký số là gì?

Chữ ký số có thể xem là một lớp con của chữ ký điện tử Chữ ký số dựa trên nền tảng mật mã khóa công khai, mỗi chủ thể truyền thông sẽ có một cặp khóa riêng – công khai, khóa riêng được chủ thể giữ bí mật và khóa công khai được công bố công khai, nếu chỉ biết khóa công khai thì không thể tìm ra khóa riêng tương ứng

Khi sử dụng chữ ký số trong truyền thông sẽ đảm bảo được các tính chất sau:

 Xác thực được định danh của người gửi và nguồn gốc của thông điệp bởi vìchỉ có người gửi mới có thể tạo ra chữ ký có giá trị và được xác minh đúng đắn khi sử dụng khóa công khai tương ứng để xác minh

 Bất kỳ một sự cố nào trên đường truyền đều dẫn đến kết quả quá trình xác minh chữ ký là không chính xác nên đảm bảo được tính toàn vẹn của dữ liệu được gửi

 Chỉ có người chủ khóa riêng mới có thể ký số, chính vì vậy mà người này

sẽ không thể chối bỏ trách nhiệm của mình khi đã ký gửi các văn bản

 Không thể tạo ra một văn bản với một chữ ký có sẵn, chính vì vậy mà không thể dùng lại chữ ký Bản chất của quá trình ký lên bản tin chính là sửdụng khóa bí mật của mình để mã hóa bản tin Nếu áp dụng đúng nghĩa nhưvậy thì sẽ nảy sinh một số vấn đề khi bản tin lớn, vấn đề này xuất phát từ chính bản thân chữ ký số là sử dụng mật mã khóa công khai Chính vì vậy

mà kỹ thuật sử dụng chữ ký số với hàm băm được đề cập trong phần tiếp theo là giải pháp sử dụng hiện nay Sử dụng chữ ký số bao gồm 2 quá trình: Tạo chữ ký và kiểm tra chữ ký

Trang 24

1.4.3 Tạo và kiểm tra chữ ký số

Hình 1.5: Tạo và kiểm tra chữ ký số

 Bên gửi gộp bản tin cần gửi và chữ ký tương ứng gửi tới cho bên nhận Kiểmtra chữ ký số

 Bên nhận sử dụng khóa công khai của bên gửi để giải mã chữ ký mà bên gửi

đã gửi Kết quả thu được giá trị H2

 Bên gửi sẽ so sánh giá trị của H1 và H2, nếu như H1=H2 thì chữ ký trên thông điệp được gửi là có giá trị tức là bản tin được gửi từ người có khóa riêng tương ứng với khóa công khai dùng để xác minh và bản tin không bị thay đổi trong quá trình truyền và ngược lại nếu H1 khác H2 thì chữ ký trên thông điệp được gửi là không có giá trị

Trang 25

1.5 Hàm băm

1.5.1 Khái niệm

Chữ ký số dựa trên nền tảng là mật mã khóa công khai, quá trình ký số cũngchính là quá trình mã hóa Trong khi đó tốc độ mã hóa của mật mã khóa công khai lại chậm, do đó, nếu bản tin cần ký có độ dài lớn thì sẽ nảy sinh một số vấn đề:

 Với bản tin có độ dài là a thì chữ ký được sinh ra tương ứng với bản tin đó cũng có độ dài là a, và người gửi sẽ phải gửi một thông điệp dài là 2a cho người nhận

 Tốc độ sinh ra chữ ký sẽ rất chậm nếu như độ dài của bản tin lớn Từ các vấn đề này, ý tưởng hàm băm để sinh ra giá trị băm cho bản tin và ký lên giá trị băm đó là đại diện cho bản tin cần ký

Hàm băm là thuật toán không dùng khóa để mã hóa, nó có nhiệm vụ “lọc” (băm) tài liệu và cho kết quả là một giá trị “băm” có kích thước cố định, còn gọi là

“đại diện tài liệu” hay “đại diện bản tin”, “đại diện thông điệp” Hàm băm là hàm một chiều, theo nghĩa giá trị của hàm băm là duy nhất, và từ giá trị băm này, “khó thể” suy ngược lại được nội dung hay độ dài ban đầu của tài liệu gốc

Các thuật toán băm SHA đều là những hàm băm một chiều

có thể xử lý thông điệp để tạo ra Message Digest Nó đảm bảo tính

Trang 26

toàn vẹn thông tin, điều này có ý nghĩa rất quan trọng trong việc tạo và xác minh chữ ký số.

MD (Message Digest algorithms): Là những dãy thuật toán hướng byte, có thể sản sinh ra một giá trị băm 128 bit cho các thông điệp có độ dài bất kỳ

- MD2: Được thiết kế cho những hệ thống có bộ nhớ hạn chế như các thẻ thông minh

- MD4: Do Rivest phát triển, cũng tương tự MD2 nó được thiết

kế cho những quá trình xử lý nhanh trong phần mềm

- MD5: Cũng giống như MD4, MD5 do Rivest phát triển Đây là bản nâng cấp so với MD4 do phát hiện một vài lỗi của MD4 Quy trình xử lý của MD5 tương tự như MD4 nhưng quá trình

xử lý hoạt động chậm hơn do phải xử lý nhiều trên dữ liệu gốc Mặc dù MD5 còn một số nhược điểm trong quá trình hoạt động, tuy nhiên nó vẫn đang được tích hợp nhiều vào các sản phẩm

HAVAL: Một hệ băm của Australia cho phép thay đổi kích thước giá trị băm, cấu trúc rất giống với MD5

Tổng kết Chương 1: Chương 1 tập trung chủ yếu vào việc mã

hóa dữ liệu, đưa ra các khái niệm về mã hóa dữ liệu các hệ mã hóa Nghiên cứu tổng quan về chữ ký số và hàm băm Trong đó, hệ

mã hóa, chữ ký số cùng với hàm băm chính là nền tảng cơ bản để xây dựng hệ thống cơ sở hạ tầng khóa công khai PKI sẽ được nêu

ra chi tiết tại Chương 2

Trang 27

CHƯƠNG 2: CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI

Cơ sở hạ tầng khóa công khai - Public key infrastructure (PKI) là một cơ chế

để cho một bên thứ 3 (thường là nhà cung cấp chứng thực số) cung cấp và xác thực định danh các bên tham gia vào quá trình trao đổi thông tin Cơ chế này cũng cho phép gán cho mỗi người sử dụng trong hệ thống một cặp public/private Các quá trình này thường được thực hiện bởi một phần mềm đặt tại trung tâm và các phần mềm phối hợp khác tại các địa điểm của người dùng Khóa công khai thường được phân phối trong chứng thực khoá công khai hay Public Key Infrastructure

Khái niệm hạ tầng khóa công khai (PKI) thường được dùng để chỉ toàn bộ hệthống bao gồm nhà cung cấp chứng thực số (CA) cùng các cơ chế liên quan đồng thời với toàn bộ việc sử dụng các thuật toán mật mã khoá công khai trong trao đổi thông tin

Nhiệm vụ chính của PKI là sử dụng chiến lược mã hóa khóa công cộng (public key encryption) để tạo, quản lý và thu hồi các thẻ chứng thực Cụ thể:

 Tạo và xác định tính hợp lệ của chữ ký số (digital signatures)

 Đáp ứng sự đăng ký thẻ của người sử dụng mới

 Xác thực người sử dụng và phân phối thẻ chứng thực đến họ

 Thu hồi các thẻ chứng thực hết hạn

 Tạo các private key và public key cho các PKI client

Với sự hỗ trợ của PKI, hệ thống bảo mật có thể xác thực người sử dụng theo cách an toàn hơn so với cách xác thực chuẩn (xác thực thông qua username và password): Nó sử dụng các thẻ chứng thực có chứa thông tin định danh và public key của một đối tác trao đổi thông tin để xác định định danh và tính hợp lệ của họ Ngoài ra, PKI còn giúp mã hóa các thông tin nhạy cảm và “ký” các tài liệu số

Trang 28

Hình 2.1: Cơ sở hạ tầng khóa công khai PKI

2.1 Giới thiệu chung về PKI

2.1.1 Lịch sử phát triển

Vào năm 1976, công trình nghiên cứu về trao đổi khóa an toàn và thuật toán PKI đã được Diffie, Hellman, Rivest, Shamir và Adleman công bố Nó đã làm thay đổi hoàn toàn cách thức trao đổi thông tin mật Cùng với sự phát triển của các hệ thống truyền thông điện tử tốc độ cao (Internet và các hệ thống trước nó), nhu cầu

về trao đổi thông tin bí mật trở nên cấp thiết Thêm vào đó một yêu cầu nữa phát sinh là việc xác định định dạng của những người tham gia vào quá trình thông tin

Vì vậy ý tưởng về việc gắn định dạng người dùng với chứng thực được bảo vệ bằngcác kỹ thuật mật mã đã được phát triển một cách mạnh mẽ [8]

Cùng với sự ra đời và phổ biến của World Wide Web, những nhu cầu về thông tin an toàn và nhận thực người sử dụng càng trở nên cấp thiết Nhiều giao thức sử dụng các kỹ thuật mật mã mới đã được phát triển và phân tích Chỉ tính

Trang 29

riêng các nhu cầu ứng dụng cho thương mại (như giao dịch điện tử hay truy cập những cơ sở dữ liệu bằng trình duyệt web) cũng đã đủ hấp dẫn các nhà phát triển lĩnh vực này Taher ElGamal và cộng sự tại Netscape đã phát triển giao thức SSL (https trong địa chỉ web) trong đó bao gồm thiết lập khoá, nhận xác thực từ máy chủ Sau đó, các thiết chế PKI được tạo ra để phục vụ nhu cầu truyền thông an toàn Các nhà doanh nghiệp kỳ vọng vào một thị trường hứa hẹn mới đã thành lập những công ty hoặc dự án mới về PKI và bắt đầu vận động các chính phủ để hình thành nên khung pháp lý về lĩnh vực này Một dự án của American Bar Association

đã xuất bản một nghiên cứu tổng quát về những vấn đề pháp lý có thể nảy sinh khi vận hành PKI

Không lâu sau đó vào năm 1995, một vài tiểu bang của Hoa Kỳ mà đi đầu là Utah đã thông qua những dự luật và quy định đầu tiên Các nhóm bảo vệ quyền lợi người tiêu dùng thì đặt ra các vấn đề về bảo vệ quyền riêng tư và các trách nhiệm pháp lý Tuy nhiên, các luật và quy định đã được thông qua lại không thống nhất trên thế giới Thêm vào đó là những khó khăn về kỹ thuật và vận hành khiến cho việc thực hiện PKI khó khăn hơn rất nhiều so với kỳ vọng ban đầu

Tại thời điểm đầu thế kỷ 21, người ta nhận ra rằng các kỹ thuật mật mã cũng như các quy trình/giao thức rất khó được thực hiện chính xác và các tiêu chuẩn hiệntại chưa đáp ứng được các yêu cầu đề ra Thị trường PKI thực sự đã tồn tại và phát triển nhưng không phải với quy mô đã được kỳ vọng từ những năm giữa của thập

kỷ 1990 PKI chưa giải quyết được một số vấn đề mà nó được kỳ vọng Những PKI thành công nhất tới nay là các phiên bản do các chính phủ thực hiện

2.1.2 Thực trạng PKI tại Việt Nam

Hiện nay, Việt Nam có hai hệ thống PKI chính là: Dịch vụ chứng thực

điện tử cho hoạt động của các cơ quan thuộc hệ thống chính trị (PKI Chính phủ) do Ban Cơ yếu Chính phủ đảm nhiệm và Dịch vụ chứng thực điện tử cho hoạt động công cộng do Bộ Thông tin và truyền thông quản lý

Dịch vụ chứng thực điện tử cho hoạt động của cơ quan thuộc hệ thống chính trị (PKI Chính phủ): Việc triển khai PKI cho hoạt động của các cơ quan

Trang 30

thuộc hệ thống chính phủ được sự quan tâm của Đảng và Nhà nước thể hiện ở cả hai khía cạnh là thúc đẩy ứng dụng dịch vụ chứng thực điện tử trong các cơ quan thuộc hệ thống chính trị và đầu tư xây dựng hạ tầng PKI đủ mạnh để đáp ứng nhu cầu cung cấp chứng thực số an toàn cho các hoạt động này Tuy nhiên, trên thực tế việc triển khai dịch vụ chữ ký số cũng còn gặp nhiều khó khăn Hiện nay, cả nước mới có khoảng vài ngàn chứng thực số được lưu hành Cụ thể, cấp Trung ương tính đến thời điểm tháng 12/2014 đã có 76% cơ quan trung ương đã ứng dụng chữ ký số,tại địa phương 71% ứng dụng chữ ký số Do đặc thù nên hoạt động PKI Chính phủ

có yêu cầu cao về bảo đảm độ an toàn mật mã, an toàn thông tin Đối với các quốc gia trên thế giới khi triển khai PKI Chính phủ đều cần phải làm chủ về công nghệ cán bộ quản trị vận hành hạ tầng PKI cần phải có trình độ cao Mã nguồn và tùy biến phần mềm lõi CA có chứa các module mật mã phải được làm chủ để đảm bảo rằng mật mã được sử dụng là an toàn và không bị cài các kênh ngầm phá hoại

Ngoài ra, còn có các yêu cầu an toàn, an ninh tăng cường về các dịch vụ phi mật mã khác như dịch vụ tem thời gian, dịch vụ cung cấp trạng thái chứng thư trực tuyến Hiện nay, theo quy định của Nhà nước thì hạ tầng PKI do Ban Cơ yếuChính phủ quản lý và điều hành toàn diện cả Root CA Chính phủ và các sub CA Chính phủ

Dịch vụ chứng thực điện tử cho hoạt động công cộng: Bộ Thông tin và

Truyền thông đã cấp phép cho 9 doanh nghiệp cung cấp dịch vụ chữ ký số công cộng dành cho doanh nghiệp và giao địch điện tử là:

- Tập đoàn bưu chính viễn thông Việt Nam (VNPT–CA)

- Công ty cổ phần Công nghệ thẻ Nacencomm (CA2)

- Công ty cổ phần BKAV (BKAV–CA)

- Tập đoàn viện thông quân đội Viettel (VIETTEL–CA)

- Công ty cổ phần hệ thống thông tin FPT (FPT–CA)

- Công ty cổ phần viễn thông New-Telecom (NEWTEL-CA)

- Công ty cổ phần chứng số an toàn (SAFE-CA)

- Công ty cổ phần công nghệ và truyền thông CK (CK-CA)

- Công ty cổ phần chữ ký số Vina (Smartsign)

Tuy nhiên, nhu cầu đối với dịch vụ chứng thư điện tử trong lĩnh vực kinh

tế - xã hội chưa thực sự cao Nhiều tổ chức đã thấy rõ lợi ích của việc triển khai

Trang 31

dịch vụ chứng thư điện tử, đã có hạ tầng công nghệ thông tin tương đối phát

triển và nhu cầu dịch vụ chứng thư điện tử lớn nhưng do các khó khăn về kỹ

thuật, tính tiện dụng trong sử dụng chứng thư số nên vẫn chưa triển khai và ápdụng chứng thư số một cách rộng rãi Tuy nhiên trong thời gian tới, Việt Nam

phát triển mạnh Chính phủ điện tử và thương mại điện tử vì vậy việc ứng dụngdịch vụ chứng thư điện tử đang là vấn đề rất được quan tâm hiện nay

2.2 Các định nghĩa cơ sở hạ tầng khóa công khai

2.2.1 Định nghĩa về PKI

Ngày nay mọi phương thức truyền thông dù dựa vào phương thức vật lý hay là điện tử đều cần một nền tảng là một cơ chế tin cậy Sự khác nhau cơ bản giữa truyền thông bằng phương thức vật lý và điện tử đó là đối với truyền thông bằng phương thức vật lý thì việc xây dựng cơ chế tin cậy là dễ dàng, thuận tiện hơn vì bạn có thể phân biệt mọi người với nhau thông qua các giấy tờ tùy thân, cụ thể như chứng minh thư … Ngược lại với phương pháp vật lý thì phương pháp truyền thông điện tử việc xây dựng cơ chế tin cậy gặp khó khăn hơn vì phải định danh những thực thể không xác định Chính vì vậy, các nhà khoa học đã nghiên cứu, tìm hiểu và đưa ra một cơ chế tin cậy đó là hạ tầng khóa công khai Public Key Infrastructure – PKI [8]

Để hiểu PKI là gì, chúng ta cùng tìm hiểu qua các định nghĩa sau:

Public Key Infrastructure – PKI là tập hợp phần cứng, phần mềm, con người, các chính sách và các thủ tục cần thiết để tạo, quản lý, lưu trữ, phân phối vàthu hồi các chứng chỉ khóa công khai dựa trên mật mã khóa công khai

Trong mật mã khóa công khai, cơ sở hạ tầng khóa công khai

là một cơ

chế để cho một bên thứ 3 (thường là nhà cung cấp chứng thư số CA) cung cấp và xác thực định danh các bên tham gia vào quá trình trao đổi thông tin Cơ chế này cũng cho phép gán cho mỗi người sử dụng trong hệ thống một cặp khóa công khai/khóa riêng.Các quá trình này thường được thực hiện bởi một phần mềm đặt

Trang 32

-tại trung tâm và các phần mềm phối hợp khác -tại các địa điểm của người dùng Khóa công khai thường được phân phối trong chứng chỉ khóa công khai

Khái niệm hạ tầng khóa công khai thường được sử dụng để chỉ toàn bộ hệ thống bao gồm thẩm quyền chứng thực cùng các

cơ chế liên quan đồng thời với toàn bộ việc sử dụng các thuật toán mật mã hóa khóa công khai trong trao đổi thông tin

2.2.2 Mục tiêu chức năng

Mục tiêu của việc trao đổi khoá bất đối xứng là phát một cách an toàn khoá công khai từ người gửi (mã hoá) đến người nhận (giải mã) PKI hỗ trợ tạo điều kiện cho việc trao đổi khoá an toàn để đảm bảo xác thực các bên trao đổi với nhau

PKI cho phép những người tham gia xác thực lẫn nhau và sử dụng thông

tin từ các chứng thực khoá công khai để mã hoá và giải mã thôngtin trong quá

các thông tin mật từ trước [11]

Mục tiêu chính của PKI là cung cấp khoá công khai và xác định mối liên hệgiữa khoá và định dạng người dùng Nhờ vậy, người dùng có thể sử dụng trong một số ứng dụng như:

Trang 33

 Tính chống chối bỏ: Cơ chế này sẽ chứng minh rằng người nhận/gửi đã

thực sự gửi/nhận thông báo

PKI tận dụng cả mã hóa đối xứng và phi đối xứng để đạt được những tính

năng cơ bản trên

Có nhiều cách để định danh thực thể, ta có thể chia thành 4 loại sau:

 Cái mà người dùng có (ví dụ các loại thẻ atm, thẻ thông minh)

 Cái mà người dùng biết (ví dụ mật khẩu hoặc mã pin)

 Cái mà người dùng hoặc gắn với người dùng (ví dụ dấu vân tay hoặc võng mạc mắt)

 Cái mà người dùng thực hiện (ví dụ gõ các ký tự nào đó)

Có hai kiểu xác thực được biết đến như là định danh thực thể, đó là xác

thực cục bộ và xác thực từ xa

 Xác thực cục bộ: Xác thực ban đầu của một thực thể tới môi trường cục bộ hầu như liên quan trực tiếp tới người dùng Cụ thể như mật khẩu hoặc số định danh cá nhân (mã Pin) phải được nhập vào, sử dụng dấu vân tay để nhận dạng

 Xác thực từ xa: Xác thực của một thực thể tới môi

trường ở xa, nghĩa là có thể hoặc không cần liên quan

Trang 34

trực tiếp tới người dùng Trên thực tế, hầu hết các hệ thống xác thực từ xa phức tạp không hoàn toàn liên quan tới người dùng vì rất khó để bảo vệ hệ thống xác thực mà đưa ra các thông tin xác thực nhạy cảm, ví dụ như mật khẩu hoặc dấu vân tay, và truyền trên một kênh không an toàn.

Về định danh nguồn gốc dữ liệu: Sẽ định danh một thực

thể xác định nào đó như nguồn gốc dữ liệu được đưa ra

bị rơi vào tay người dùng không hợp pháp Được truyền trên mạng không được bảo vệ Các kỹ thuật mật mã đảm bảo tính bí mật cần phải được áp dụng với mọi loại dữ liệu nhạy cảm

Để bảo vệ dữ liệu khỏi tấn công nhằm phá vỡ tính toàn vẹn

dữ liệu, các kỹ thuật mật mã được sử dụng Do đó, khóa và các thuật toán phải được triển khai và phải được biết giữa

Trang 35

các thực thể muốn cung cấp tính toàn vẹn dữ liệu với thực thể muốn được đảm bảo tính toàn vẹn của dữ liệu.

 Tính Không chối bỏ

Tính không chối bỏ đảm bảo rằng người thực hiện không thể chối bỏ hành

vi mà chính bản thân đã thực hiện Cụ thể chống chối bỏ nguồn gốc như người dùng không thể chối bỏ mình đã thực hiện hành vi A cũng như chốngchối bỏ tiếp nhận

2.2.3 Các khía cạnh an toàn cơ bản mà PKI cung cấp

Như chúng ta đã tìm hiểu ở trên, PKI cung cấp cơ sở hạ tầng an ninh rộng khắp, nó dành cho các mục đích an ninh phải chấp nhận một nguyên tắc nhất quán

và phải cung cấp các lợi ích cơ bản như nhau Như vậy, các khía cạnh an toàn mà PKI cung cấp bao gồm [7],[8]:

 Đăng nhập an toàn

 Đăng nhập một lần an toàn

 Trong suốt với người dùng cuối

 An ninh toàn diện

Chúng ta cùng tìm hiểu lần lượt các khía cạnh, cụ thể:

Lợi ích an toàn quan trọng trong đó là một cơ sở hạ tầng được thiết kế tốt có thể đảm bảo rằng người dùng chỉ cần đăng nhập tới máy cục bộ mà họ đang làm việc Do đó, mật khẩu sẽ không phải chuyển qua vùng mạng dễ bị khai thác,

Trang 36

giảm được những rủi ro lớn như các rủi ro bị đánh cắp mật khẩu.

 Trong suốt với người dùng cuối

Đây là một đặc tính quan trọng đối với cơ sở hạ tầng Nó có nghĩa là người dùng không cần quan tâm tới phần đầu của các gói tin IP, các gói tin

Ethernet, các dịch vụ của cơ sở hạ tầng được chuyển đến cho người dùng thông qua một hộp đen hoàn toàn

Người dùng không cần quan tâm đến vấn đề an ninh hay bảo mật, cũng không cần biết về mã khóa bảo mật hay các thuật toán cần thiết Người dùng cũng không cần quan tâm đến cơ chế cơ sở hạ tầng an ninh như thế nào Chính vì vậy mà người dùng sẽ thuận tiện nhất trong quá trình thực hiện những tác vụ của mình

 An ninh toàn diện

Lợi ích quan trọng nhất của hạ tầng an ninh rộng khắp là: Nó đảm bảo

rằng một công nghệ an toàn tin cậy, như công nghệ khóa công khai, luôn sẵn sàng trong môi trường Số lượng các ứng dụng, thiết bị và các máy chủ có thể hoạt động liên tục cùng nhau để đảm bảo an toàn trong khi truyền, lưu trữ và truy xuất dữ liệu, các quá trình giao dịch, và truy cập máy chủ Các ứng dụng thư điện tử, trình duyệt Web, tường lửa và các thiết bị truy cập từ xa, các máy chủ ứng dụng, các máy chủ file, cơ sở dữ liệu…tất cả đều phải hiểu được và tận dụng được hạ tầng an ninh theo một cách thống nhất Những môi trường như vậy sẽ giảm lược được rất lớn cả các vấn đề giao tiếp của người dùng với rất nhiều các thiết bị và các ứng dụng và các công việc quản trị phức tạp các thiết bị và các ứng dụng này Một trong nhưng cơ chế chủ yếu để đạt được

an ninh toàn diện trong cơ sở hạ tầng là khả năng đảm bảo khóa được sử dụng, được hiểu và được xử lý theo một cách

Ngày đăng: 11/10/2021, 09:09

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w