Chữ ký số và ứng dụng đảm bảo tính toàn vẹn của đề thi

27 2 0
Chữ ký số và ứng dụng đảm bảo tính toàn vẹn của đề thi

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THÔNG BÁO CÁO TIỂU LUẬN CUỐI KỲ AN NINH MẠNG THÔNG TIN Đề tài: Chữ ký số ứng dụng đảm bảo tính tồn vẹn đề thi Bài thi cuối kỳ môn An ninh mạng thông tin PHÂN CHIA CƠNG VIỆC STT Họ tên Nội dung cơng việc Đặt vấn đề I Phương pháp đảm bảo toàn vẹn liệu chữ ký số 1.1 Nội dung hàm băm 1.1.1 Hoạt động hàm băm 1.1.2 Yêu cầu hàm băm 1.1.3 Các hàm băm SHA 1.2 Nội dung chữ ký số 1.2.1 Tổng quan chữ kí số 1.2.2 Q trình ký tạo chữ ký số 1.2.2.1 Tạo trao đổi khóa 1.2.2.2 Quá trình tạo chữ ký số 1.2.2.3 Quá trình xá thực chữ ký 1.2.3 Chữ ký số dựa RSA II Ứng dụng chữ kí số đảm báo tính tồn vẹn đề thi 2.1 u cầu quản lý đề thi 2.2 Nguy sửa đổi lộ thông tin đề thi 2.3 Ứng dụng thực tế 2.3.1 Ứng dụng thị trường Việt Nam 2.3.2 Ứng dụng đề thi III Kết luận Chỉnh sửa word, làm mục lục, danh mục hình ảnh i Bài thi cuối kỳ môn An ninh mạng thông tin MỤC LỤC PHÂN CHIA CÔNG VIỆC i MỤC LỤC ii DANH MỤC HÌNH ẢNH iii DANH MỤC VIẾT TẮT iv ĐẶT VẤN ĐỀ .1 I Phương pháp đảm bảo toàn vẹn liệu chữ ký số .2 1.1 Hàm băm .2 1.1.1 Phân loại hàm băm 1.1.2 Mục đích sử dụng hàm băm 1.1.3 Tính chất hàm băm 1.1.4 Cấu trúc tổng quát hàm băm 1.1.5 Các cách áp dụng hàm băm 1.1.6 Các yêu cầu hàm băm 1.1.7 Hàm băm SHA 1.1.7.1 SHA1 SHA2 .5 1.1.7.2 Hàm băm SHA3 .6 1.2 Chữ ký số 1.2.1 Tổng quan chữ ký số 1.2.2 Quá trình tạo chữ ký số 1.2.2.1 Tạo khóa trao đổi khóa 1.2.2.2 Quy trình tạo chữ ký số 10 1.2.2.3 Quá trình xác thực chữ ký số 11 1.2.3 Chữ ký số dựa RSA .11 II Ứng dụng chữ ký số đảm bảo tính tồn vẹn đề thi 12 2.1 Yêu cầu quản lý đề thi .12 2.2 Nguy sửa đổi lộ thông tin đề thi 13 2.3 Ứng dụng thực tế 15 2.3.1 Chữ ký số thị trường Việt Nam 15 2.3.2 Chữ ký số đề thi 16 KẾT LUẬN 20 ii Bài thi cuối kỳ mơn An ninh mạng thơng tin DANH MỤC HÌNH ẢNH Hình 1.1: Cấu trúc tổng quát hàm băm .3 Hình 1.2: Ví dụ sử dụng hàm băm xác thưc Hình 1.3: Sơ đồ tổng thể hàm băm SHA1 Hình 1.4: Sơ đồ tổng thể hàm băm SHA-512 Hình 1.5: Q trình tạo khóa Hình 1.6: Quy trình tạo chữ ký số 10 Hình 1.7: Quá trình xác thực chữ ký số 11 Hình 1.8: Sơ đồ tổng quát trình tạo xác thực chữ ký số RSA .11 Hình 2.1: Sửa thơng điệp 14 Hình 2.2: Xem trộm thông điệp .14 Hình 2.3: Mạo danh .15 Hình 2.4:Sao chép thơng điệp .15 iii Bài thi cuối kỳ môn An ninh mạng thông tin DANH MỤC VIẾT TẮT Từ viết tắt CRHF Tiếng anh Tiếng việt Collision Resistant Hash Chức băm chống va Function chạm MAC Message Authentication code Mã xác thực thông điệp MD1 Message digest Tóm lược thơng điệp MDC Modification Detection code Mã phát sửa lỗi NIST National Institute of Standards and Technology Viện tiêu chuẩn công nghệ quốc gia ( Mỹ) OWHF One way hash function Hàm băm chiều RSA Rivest Shamir Adleman Thuật toán mật mã hóa khóa cơng khai SHA Secure Hash Algorithnm Thuật tốn băm an toàn TTP Trusted Third Party Bên thứ ba đáng tin cậy UCLN Ước chung lớn iv Bài thi cuối kỳ môn An ninh mạng thông tin ĐẶT VẤN ĐỀ Lý chọn đề tài Bảo mật thông tin vấn đề quan trọng hàng đầu lĩnh vực quân sự, ngoại giao vấn đề ưu tiên nghiên cứu thời đại công nghệ số Bảo mật thông tin trì tính bảo mật, tính tồn vẹn tính sẵn sàng thơng tin Bảo mật nghĩa đảm bảo thông tin tiếp cận người cấp quyền tương ứng Tính tồn vẹn bảo vệ xác, hồn chỉnh thơng tin thông tin thay đổi người cấp quyền Tính sẵn sàng thơng tin người quyền sử dụng truy xuất thông tin họ cần Ngày nay, hệ thống thông tin mạng Internet cho phép người truy cập, khai thác chia sẻ thông tin ngun nhân dẫn đến thơng tin bị rò rỉ, bị phá hoại đánh cắp Lúc việc bảo mật thông tin vấn đề cấp thiết Để hiểu thêm giải thuật toàn vẹn liệu cho bảo mật thông tin sử dụng hàm băm mật mã, chữ ký số nên nhóm chúng em định tìm hiểu đề tài tiểu luận “ chữ kí số ứng dụng đảm bảo tính tồn vẹn đề thi” Mục đích đề tài Tìm hiểu lý thuyết hoạt động, yêu cầu hàm băm, hàm băm SHA, trình ký, tạo chữ ký số chữ ký số dựa RSA Từ trình bày ứng dựng để đảm bảo tính tồn vẹn đề thi Phương pháp giải vấn đề Thu thập tài liệu xuất bản, luận văn, đồ án tài liệu mạng Internet liên quan đến tiểu luận tìm hiểu Từ chọn lọc viết lại để phù hợp với đề tài nhóm Bố cục tiểu luận Ngoài phần đặt vấn đề kết luận tiểu luận chia làm ba phần: I Phương pháp đảm bảo toàn vẹn liệu chữ kí số II Ứng dụng đảm bảo tính tồn vẹn đề thi Bài thi cuối kỳ môn An ninh mạng thông tin I Phương pháp đảm bảo toàn vẹn liệu chữ ký số 1.1 Hàm băm Hàm băm mật mã xem thuật toán mã hoá linh hoạt loại thuật tốn mã hố Nó chuyển đổi thơng điệp có độ dài thành dãy bits có độ dài cố, dãy bits gọi giá trị băm thường gọi tin rút gọn Người gửi tính tốn giá trị băm từ bít tin gửi đồng thời giá trị băm tin Người nhận thực tính tốn giá trị băm bit tin nhận so sánh với giá trị băm nhận Trong trường hợp hai giá trị băm giống tin xác thực ngược lại hai giá trị băm khác tin bị thay đổi 1.1.1 Phân loại hàm băm Hàm băm đươc chia làm hai loại hàm băm có khố hàm băm khơng có khố Hàm băm có khố hàm băm có liệu đầu vào kèm thơng điệp khác khố bí mật Hàm băm có khố thường gọi mã xác thực tin (MAC) Hàm băm khơng có khố hàm băm sử dụng liệu đầu vào thơng điệp khơng chứa khố Hàm băm khơng khố gồm lớp MDC(Modification Detection Code) Lớp MDC lai chia thành hai lớp hàm băm chiều (OWHF - One way hash function) Hàm băm khó va chạm (CRHF - Collision Resistant Hash Function) Hàm băm chiều có nghĩa với giá trị băm biết trước, khó tìm thơng điệp đầu vào Hàm băm khó va chạm có nghĩa với thơng điệp khác khơng thể có giá trị băm 1.1.2 Mục đích sử dụng hàm băm Hàm băm giúp cho sơ đồ chữ ký giảm dung lượng liệu truyền qua mạng Hàm băm kết hợp với chữ ký số tạo nên loại chữ ký điện tử an toàn Các MDC tạo ảnh đặc trưng thông điệp từ đảm bảo tính tồn vẹn thơng tin 1.1.3 Tính chất hàm băm Với thơng điệp đầu vào M có kích thước ta thu giá trị băm đầu h = H(M) có kích thước n bit cố định thường có kích thước nhỏ nhiều so với kích thước tin đầu vào Chỉ thay đổi bit đầu vào, làm thay đổi hồn tồn giá trị đầu Hai thơng điệp khác khơng thể có giá trị băm 1.1.4 Cấu trúc tổng quát hàm băm Hàm băm gồm hai thành phần hàm nén hàm biến đổi khác, trình tạo hàm băm gồm bước sau: Tiền xử lý: Từ đệm thơng điệp Phân tích thơng điệp đệm thành khối m bits Thiết lập giá trị khởi tạo hàm băm Thuật toán băm bao gồm: Bài thi cuối kỳ môn An ninh mạng thông tin Tạo trạng thái từ thông điệp đệm (cùng với hàm băm, số, chiều dài cố định) Kết giá trị băm dùng để xác định tóm tắt thơng điệp Hình 1.1: Cấu trúc tổng quát hàm băm 1.1.5 Các cách áp dụng hàm băm Hình 1.2: Ví dụ sử dụng hàm băm xác thưc Bài thi cuối kỳ môn An ninh mạng thông tin Hình a: Tại bên gửi A tin M đưa qua hàm băm để tạo giá trị băm, sau tin M nối với giá trị băm đưa vào mã hoá sử dụng khoá K Bên nhận B sử dụng khoá K để giải mã tin M giá trị băm nhận Bản tin M đưa vào hàm băm để tính giá trị băm so sánh với giá trị băm nhận Trong phương pháp có A B biết khố bí mật nên tin đảm bảo truyền mà khơng bị sửa đổi Hình b: Tại bên gửi A tin M đưa qua hàm băm để tạo giá trị băm Giá trị băm sau đưa vào mã hố sử dụng khố K Giá trị băm sau mã hoá nối với tin M Bên nhận B sử dụng khoá K để giải mã giá trị băm nhận Bản tin M nhận đưa vào hàm băm để tính giá trị băm so sánh với giá trị băm nhận phương pháp sử dụng ứng dụng khơng u cầu bảo mật Hình c: Tại bên gửi A giá trị bí mật S nối với tin M đưa qua hàm băm để tạo giá trị băm Giá trị băm sau nối với tin M truyền Bên nhận B sau nhận tiến hành sử dụng giá trị bí mật S nối với tin M nhân đưa qua hàm băm để tính giá trị băm so sánh với giá trị băm nhận Trong phương pháp tính bảo mật khơng cung cấp Hình d: Phương pháp tương tự phương pháp c khác mã hoá giải mã thêm vào Trong phương pháp tính bảo mật thêm vào để mã hố tồn tin giá trị băm Khi tính bảo mật khơng cần thiết phương pháp (b) ưu việt hai phương pháp (a) (d) phải tính tốn Thậm chí việc tránh mã hoá phương pháp (c) ngày nhận nhiều quan tâm nguyên nhân sau: Mã hoá phần mềm tương đối chậm Chi phí cho việc mã hố phần cứng khơng nhỏ Với thống có nhiều nút mạng chi phí tăng lên Mã hoá phần cứng phù hợp việc mã hoá liệu lớn Với liệu nhỏ phần lớn thời gia bị chiếm thủ tục khởi tạo gọi hàm Các thuật toán mã hoá thường bị giới hạn sáng chế Vì cần phải trả phí để sử dụng thuật tốn làm tăng chi phí 1.1.6 Các yêu cầu hàm băm Trong phương pháp checksum CRC dùng hai dãy bít có checksum, hàm băm H(x) lại cho phép hàm tính checksum thỏa mãn yêu cầu sau: Các thông điệp x có độ dài khác áp dụng H Kích thước đầu h = H(x) cố định nhỏ thơng điệp ban đầu Tính chiều: với giá trị băm cho trước, tìm lại thơng điệp x cho h = H(x) (về mặt thời gian tính tốn) Tính chống trùng yếu: cho trước thông điệp x, tìm thấy thơng điệp y≠ x mà H(x) = H(y) Tính chống trùng mạnh: khơng thể tìm cặp thông điệp x, y mà H(x) = H(y), hay nói cách khác H(x) = H(y) chắn thông điệp x giống y Bài thi cuối kỳ môn An ninh mạng thông tin 1.1.7 Hàm băm SHA SHA họ thuật toán băm mật mã viện tiêu chuẩn công nghệ Quốc gia công bố theo tiêu chuẩn xử lý thông tin Liên Bang Hoa Kỳ Hiện có ba thuật toán SHA đin nghĩa SHA1, SHA2, SHA3 SHA2 bao gồm hàm băm với giá trị băm là: 224, 256,384 512 bit: SHA-224, SHA-256, SHA-384, SHA-512.SHA3 chia thành bốn dạng hàm băm SHA3-224, SHA3-256, SHA3-384, SHA3-512 1.1.7.1 SHA1 SHA2 Hàm băm SHA1 với giá trị băm có kích thước 160 bit, dùng để tính giá trị băm thơng điệp có kích thước tối đa 264 bit Hình 1.3: Sơ đồ tổng thể hàm băm SHA1 Với SHA1 SHA-256 thơng điệp phân tích thành N khối, khối 512 bit kí hiệu M1 ,M2 …, MN Vì vây 512 bit khối liệu đầu vào thể 16 từ 32 bit SHA-512 có cấu trúc tương tự SHA1 khối tính tốn có số bit lớn Hình 1.4: Sơ đồ tổng thể hàm băm SHA-512 Với SHA 384 SHA-512 thơng điệp phân tích thành N khối, khối 1024 bit ký hiệu M1 ,M2 …, MN Vì 1024 bit khối liệu ban đầu vào thể 16 từ 64 bit Bài thi cuối kỳ môn An ninh mạng thông tin số.SHA kế nhiệm SHA1 có độ dài bit dài Tuy nhiên thuật tốn SHA2 tương tự thuật tốn SHA1 nên có cơng bất ngờ.Thuật toán SHA bao gồm bốn hàm băm SHA3 -224, SHA3-256, SHA3-384, SHA3-512 hai hàm mở rộng SHAKE128 SHAKE256 Trong q trình phân tích Keccak, nhà thiết kế đưa vào giải pháp cấu trúc Sponege Bên cạnh cấu trúc Sponge tác giả thực biện pháp bổ sung khóa mật vào đầu vào keccak biến thành mã xác thực thơng điệp, bổ sung khóa mật vào vector khởi đầu công khai đưa vào chế độ gama có độ dài tùy ý biến cấu trúc Sponge thành mã dịng Vì vậy, Keccak có nhiều ưu điểm vượt trội so với hàm băm khác 1.2 Chữ ký số 1.2.1 Tổng quan chữ ký số Chữ ký số (Digital signature): dạng dạng chữ ký điện tử, phụ thuộc vào văn gửi (khác chữ ký truyền thống) Nó chế xác thực cho phép người tạo thơng tin dùng khóa riêng để xử lý khối thơng tin theo thuật tốn giúp người nhận thơng tin kiểm chứng tính tồn vẹn nội dung nguồn gốc thơng tin Nó dựa cơng nghệ khóa cơng khai (mỗi người cần cặp khóa cơng khai khóa bí mật) Khóa bí mật khóa cơng khai cặp khóa thuộc hệ thống mật mã bất đối xứng, Khóa bí mật dùng để tạo chữ ký số, cịn khóa cơng khai sử dụng để kiểm tra chữ ký số khởi tạo khóa bí mật tương ứng cặp khóa (hay gọi xác thực) Chữ ký người tài liệu thường đặt cuối văn để xác nhận nguồn gốc hay trách nhiệm người ký lên tài liệu đó.Với tài liệu “số hóa” chữ ký đặt cuối văn việc chép “chữ ký số” dễ dàng phân biệt gốc với chữ ký số số 0,1 Vì chữ số đặt cuối “tài liệu số” chịu trách nhiệm toàn nội dung văn bản, mà chữ ký số phải ký bit liệu Những chữ ký số khơng thể ký tài liệu với độ dài tùy ý, chữ ký số có độ dài lớn Với tài liệu dài ký văn đại diện Văn đại diện tài liệu tạo hàm băm Chữ ký số phát triển ứng dụng rộng rãi dựa số thuật toán RSA, DSA, ElGamal, Elliptic …là sở quan trọng để hình thành hạ tầng khóa cơng khai cho phép người sử dụng mạng công cộng internet để trao đổi liệu tìm cách an tồn, thơng qua việc sử dụng cặp khóa cơng khai bí mật cấp phát Việc sử dụng chữ ký số mang lại nhiều ưu điểm cần xác định nguồn gốc tính tồn vẹn văn q trình sử dụng: - Khả xác định nguồn gốc: Các hệ thống mật mã hóa khóa cơng khai cho phép mật mã hóa văn với khóa bí mật mà có người chủ khóa biết Để sử dụng chữ ký số văn cần phải mã hóa hàm băm (là giải thuật nhằm sinh giá trị băm tương ứng với khối liệu: chuỗi Bài thi cuối kỳ mơn An ninh mạng thơng tin kí tự, đối tượng lập trình hướng đối tượng, v.v… Giá trị băm đóng vai gần khóa để phân biệt khối liệu) Sau dùng khố bí mật người chủ khóa để mã hóa, ta Chữ ký số Khi cần kiểm tra, bên nhận giải mã với khóa cơng khai để lấy lại hàm băm kiểm tra với hàm băm văn nhận Nếu hai giá trị khớp bên nhận tin tưởng văn xuất phát từ người sở hữu khóa bí mật - Tính tồn vẹn: Cả hai bên tham gia vào q trình thơng tin tin tưởng văn khơng bị sửa đổi truyền văn bị thay đổi hàm băm thay đổi lập thức bị phát Quy trình mã hóa ẩn nội dung dối với bên thứ ba - Tính chống thối thác: Trong giao dịch, bên từ chối nhận văn gửi Để ngăn ngừa khả này, bên nhận yêu cầu bên gửi phải gửi kèm chữ ký số với văn Khi có tranh chấp, bên nhận dùng chữ ký chúng để bên thứ ba giải 1.2.2 Q trình tạo chữ ký số 1.2.2.1Tạo khóa trao đổi khóa Tạo khóa: Người gửi chọn cặp số nguyên tố đủ lớn p q, với n = p.q (2i< n ≤ 2i+1 với i kích thước khối ) Sau tính ∅(𝑛) = (𝑝 − 1)(𝑞 − 1) Chọn số nguyên b thỏa mãn UCLN(𝑏, ∅(𝑛)) = Người gửi xác định số nguyên d thỏa mãn phương trình 𝑏𝑑 ≡ 1(𝑚𝑜𝑑𝜑(𝑁)) (d nghịch đảo b phép modulo ∅ (n)) Khóa cơng khai KU cặp (b,n), khóa bí mật KR cặp (d,n) Hình 1.5: Quá trình tạo khóa Bài thi cuối kỳ mơn An ninh mạng thơng tin Trao đổi khóa : Giả sử bên A bên B muốn nói chuyện với cách bí mật thơng qua kỹ thuật mã hóa đối xứng Bên A bên B chưa thỏa thuận với khóa bí mật chung từ đó, kênh trao đổi khóa nơi, cách thức, kỹ thuật mà bên A dùng để trao đổi khóa với bên B khóa bí mật chung Có nhiều cách đề trao đổi khóa : - Cách truyền thống: sử dụng dịch vụ xác thực trực tuyến (online authentication service) Đây dịch vụ xác thực thông qua bên thứ ba tin cậy (Trusted Third Party – TTP) - Sử dụng kỹ thuật mã hóa cơng khai - Sử dụng kỹ thuật phân phối khóa lượng tử (Quantum Key Distribution Technique) - Những tính chất bảo mật cần có kênh trao đổi khóa: - Chỉ bên A bên B (và bên đáng tin cậy khác, TTP) biết khóa bí mậtK - Bên A bên B biết người biết khóa K - Bên A bên B biết khóa K khóa tạo 1.2.2.2Quy trình tạo chữ ký số Hình 1.6: Quy trình tạo chữ ký số Giả sử A muốn gửi thơng điệp điện tử bí mật cho B giả sử A có khóa cơng cộng B Số hóa thơng điệp: - Bước 1: Dữ liệu ban đầu sử dụng hàm băm để nén liệu thành “giá trị băm” để truyền Sử dụng khóa private key (khóa bí mật) người gửi để mã hóa “giá trị băm” thu bước Kết thu gọi chữ ký số thông điệp ban đầu - Bước 2: Dữ liệu ban đầu với khóa cơng khai người gửi đưa vào mã hóa thu “giá trị mã hóa” - Bước 3: Gộp “chữ ký số” thu bước vào “giá trị mã hóa” thu bước Cơng việc gọi “ký nhận” vào liệu Mọi phát giai đoạn kiểm tra Nhóm 12 10 Bài thi cuối kỳ môn An ninh mạng thông tin Thông điệp ký tạo lưu chữ ký số Chọn nút “lưu chữ ký vào file” để thực việc lưu chữ ký Nội dung file lưu bao gồm: “nội dung chữ ký, module n khóa e” 1.2.2.3Quá trình xác thực chữ ký số Hình 1.7: Quá trình xác thực chữ ký số Dữ liệu ký nhận đến B tách làm hai phần là: “chữ ký số” “giá trị mã hóa” để xử lý riêng - Bước 1: Sử dụng khóa cơng khai A giải mã “chữ ký số” thu “giá trị băm” - Bước 2: Sử dụng khóa bí mật B để giải mã “giá trị mã hóa”, sau sử dụng hàm băm để tính tốn chuỗi đại diện thu “giá trị băm” - Bước 3: So sánh hai “giá trị băm” bước bước xem thơng điệp có tồn vẹn hay khơng ✓ Nếu thơng tin tồn vẹn, người nhận B chấp nhận thông điệp Chữ ký thành công ✓ Nếu thông tin khơng tồn vẹn, người nhận B bỏ qua thơng điệp 1.2.3 Chữ ký số dựa RSA Hình 1.8: Sơ đồ tổng quát trình tạo xác thực chữ ký số RSA Quá trình ký (bên gửi) Tính tốn chuỗi đại diện (message digest/ hash value) thông điệp sử dụng giải thuật băm (Hashing algorithm) SHA-1 Nhóm 12 11 Bài thi cuối kỳ mơn An ninh mạng thông tin Chuỗi đại diện ký sử dụng khóa riêng (Priavte key) người gửi giải thuật tạo chữ ký (Signature/ Encryption algorithm) RSA Kết chữ ký số (Digital signature) thông điệp hay cịn gọi chuỗi đại diện mã hóa giải thuật RSA (Encryted message digest) Thông điệp ban đầu (message) ghép với chữ ký số (Digital signature) tạo thành thông điệp ký (Signed message) Thông điệp ký (Signed message) gửi cho người nhận Quá trình kiểm tra chữ ký (bên nhận) Tách chữ ký số RSA thông điệp gốc khỏi thông điệp ký để xử lý riêng; Tính tốn chuỗi đại diện MD1 (message digest) thông điệp gốc sử dụng giải thuật băm (là giải thuật sử dụng trình ký SHA-1) Sử dụng khóa cơng khai (Public key) người gửi để giải mã chữ ký số RSA-> chuỗi đại diện thông điệp MD2 So sánh MD1 MD2: - Nếu MD1 =MD2 -> chữ ký kiểm tra thành cơng Thơng điệp đảm bảo tính tồn vẹn thực xuất phát từ người gửi (do khóa công khai chứng thực) - Nếu MD1 MD2 -> chữ ký khơng hợp lệ Thơng điệp bị sửa đổi không thực xuất phát từ người gửi II Ứng dụng chữ ký số đảm bảo tính tồn vẹn đề thi 2.1 u cầu quản lý đề thi Hiện nhiều trường cấp bậc dạy học có hình thức thi khác thi trắc nghiệm, tự luận,vấn đáp cịn có thi thực hành hình thức thi trọng đến việc quản lý đề thi cách khoa học để không bị tránh rủi ro xảy đến tình trạng đánh giá lực học sinh, sinh viên cách không công Quy định người tham gia làm đề tiếp xúc trực tiếp với đề thi có giảng viên đề thi, tổ trưởng mơn, người nhân để tiếp cận nội dung đề thi chịu trách nhiệm viêc bảo mật đề thi, tuyệt đối khơng để có sơ hở lộ đề thi Đề thi giấy phải niêm phong, đề thi file phải đặt mật khâu giao- nhận đề thi có lưu lại văn Đối với việc nhân đề xếp vào túi đề thi thực địa điểm thời gian Phịng Thanh tra-Khảo thíĐảm bảo chất lượng giáo dục quy định vào đợt tổ chức thi Nhân đề thi phải đảm bảo số lượng đề thi cho phịng thi phải ghi đủ xác thơng tin bên ngồi phong bì đựng đề thi Ngồi cách xếp, lưu trữ truyền thống lưu sổ, phân loại, lưu kho ngày trước với công nghệ ngày đại việc áp dụng phần mềm quản lý đề thi cần thiết để tiết kiệm thời gian công sức Phần mềm giúp giải vấn đề sau: - Đảm bảo việc lưu trữ cơng văn tìm kiếm nhanh chóng thuận tiện Ngồi cịn đảm bảo đề thi xử lý xác, thời hạn, an tồn hiệu - Trao đổi thông tin, tiếp nhận ý kiến đạo từ cấp cách kịp thời để thực tốt nhiệm vụ giao Nhóm 12 12 Bài thi cuối kỳ môn An ninh mạng thông tin - Xử lý đề thi cách hiệu lập hồ sơ công việc - Việc quản lý đề thi thông qua phàn mềm, giải pháp quản lý đề thi chuyên dụng cho phương pháp tối ưu mang lại hiệu cao công tác quản lý đề thi phù hợp với xu đổi công tác quản lý trường học 2.2 Nguy sửa đổi lộ thông tin đề thi Trong năm gần đây, cơng nghệ phát triển kèm theo hàng loạt vụ công mạng quy mô lớn diễn toàn cầu diễn biến phức tạp dẫn đến thông tin bị sửa đổi thông tin Tuy nhiên tổ chức giáo dục dường chưa thực quan tâm môi trường chứa nhiều thông tin nhạy cảm liên quan đến nhiều học sinh, sinh viên Trong trường học đa số trường có nhiều hệ điều hành khó kiểm sốt Vì trường nên cần phải thay đổi cách tiếp cận chuyển từ phòng vệ sang giám sát để phát kịp thời liệu bị bất hợp phát lúc Việc theo dõi chặt chẽ liệu vào hệ thống giúp nhận biết trước nguy rủi ro liệu để đưa giải pháp xử lý rủi ro kịp thời Các liệu thông tin đề thi lưu trữ truyền tin mạng thường đối mặt với nguy an toàn bị hacker truy cập bất hợp pháp, chép, lưu trữ chuyển đến cho người không phép gây lộ thông tin bên ngồi Bằng việc sử dụng nhiều cơng nghệ kỹ thuật điển bắt gói tin đường truyền, sau thâm nhập trực tiếp vào máy tính chứa liệu quan trọng hacker dễ dàng lấy thông tin thông điêp Việc lấy cắp truy cập lại dễ dàng cá nhân có mục đích xấu lại người có hiểu biết cơng nghệ thơng tin, quản trị ứng dụng người quản trị hệ thống Một nguyên nhân làm thơng tin liệu nhiều người tải phần mềm ứng dụng cho điện thoại laptop, PC mà không tự hỏi rằng” Liệu phần mềm có chứa lỗ hổng hay khơng” Trong phần mềm ứng dụng tồn lỗ hổng bảo mật nguy công đánh cắp liệu thơng tin Ngồi hệ thống website nhà trường, hệ thống mạng ứng dụng, thiết bị, phần mềm không đánh giá bảo mật cho hệ thống dẫn đến nguy thiệt hại mát thơng tin chí bị thay đổi nội dung bị đánh cắp tồn liệu Các loại hình cơng liệu làm thơng tin Để xem xét vấn đề bảo mật thông tin đường truyền mạng xét trường hợp bối cảnh sau: có nhân vật A, B, hacker có A B thực trao đổi thơng tin với cịn hacker kẻ xấu đặt thiết bị can thiệp vào kênh truyền tin A B Sau trường hợp xảy loại hành động cơng hacker ảnh hưởng đến q trình truyền tin : Thay đổi thông tin làm thay đổi tài nguyên thống dẫn đến thay đổi ảnh hưởng nghiêm trọng đến hoạt động người dùng Liên quan đến việc làm sửa đổi dòng liệu văn tạo dịng liệu sai lệch thơng tin thông điệp Hacker chặn thông điệp mà Amuốn gửi cho Bvà ngăn không cho thông điệp đến đích dự định ban đầu Sau hacker thay đổi thông tin thông điệp gửi tiếp Nhóm 12 13 Bài thi cuối kỳ mơn An ninh mạng thông tin cho B B nghĩ nhận thông điệp nguyên ban đầu A mà chúng bị sửa đổi trình thơng tin bị xâm nhập Hình 2.1: Sửa thơng điệp Xem trộm thông tin hành động lợi dụng thông tin đánh cắp thông tin hệ thống không ảnh hưởng đến tài nguyên hệ thống Chúng ta khó để phát bị người khác xem trộm thông tin chúng không liên quan đến thay đổi liệu ban đầu Trong trường hợp hacker chặn thông điệp A gửi cho B xem nội dung liệu thơng điệp ban đầu Hình 2.2: Xem trộm thông điệp Tức kẻ công mạo danh bên gửi tin có ý định muốn gửi tin cho bên nhận Trong trường hợp hacker muốn giảA gửi nội dung thông điệp cho B Và B điều nghĩ thông điệp A gửi cho Nhóm 12 14 Bài thi cuối kỳ mơn An ninh mạng thơng tin Hình 2.3: Mạo danh Phát lại thông điệp, việc chép liệu cách thụ động sau gửi tin chép cho bên nhận tin Hacker chép lại nôi dung thông điệp A gửi cho B Sau thời gian hacker giửi nôi dung chép cho B Mà B lại tin thông điệp thứ hai từ A, nội dung hai thông điệp tin hồn tồn giống khơng bị sửa đổi Chúng ta nghĩ ban đầu việc phát lại vô hại, nhiên nhiều trường hợp truy nhiều nhược điểm ảnh hưởng với việc giả mạo thơng điệp tin Xét tình sau: giải sửhacker nhân viên ngân hàng A khách hàng A gửi thông điệp đề nghịB chuyển cho hacker 10000$ Nếu hacker chép phát lại thơng điệp B tin A gửi tiếp thông điệp để chuyển thêm cho hacker 10000$ Hình 2.4:Sao chép thơng điệp 2.3 Ứng dụng thực tế 2.3.1 Chữ ký số thị trường Việt Nam - Sử dụng giao dịch thư điện tử Ký vào email để đối tác, khách hàng bạn biết có phải người gửi thư khơng - Sử dụng thay chữ ký tay tất trường hợp giao dịch thương mại điện tử - Đảm bảo giá trị pháp lý tương đương chữ ký tay tương đương dấu chữ ký người đại diện (đối với tổ chức, doanh nghiệp cá nhân) Nhóm 12 15 Bài thi cuối kỳ môn An ninh mạng thông tin - Sử dụng đầu tư chứng khoán tực tuyến, mua bán hàng trực tiếp, có thẻ dùng để tốn online, chuyển tiền trực tuyến mà không sợ bị cắp tiền toàn khoản VISA, Master - Sử dụng với ứng dụng phủ điện tử Các quan nhà nước tương lai làm việc thông qua trực tuyến cửa cách nhanh chóng Trong cơng việc cần phải làm nhiều thủ tục liên quan đến hành hay xin xác nhận quan nhà nước bạn cần kê khai vào đơn ký số xong - Chúng ta có ta sử dụng chữ ký số điện tử thủ tục đóng bảo hiểm xã hội - Trong doanh nghiệp có sử dụng ứng dụng để quản lý tài ngun liệu ngồi cịn có tính chất bảo mật xác thực cao - Sử dụng để ký hợp đồng đối tác qua giao dịch hợp tác làm việc hoàn toàn trực tuyến Khách hàng cần ký vào file hợp đồng hai bên giao dịch sau gửi qua email - Được sử dụng việc để kê khai nộp thuế trực khai báo trực tuyến với quan hàng hải tiến hành trực tuyến mà không cần phải thực thủ tục in ấn tờ kê khai đóng dấu doanh nghiệp kinh doanh 2.3.2 Chữ ký số đề thi Giả sử áp dụng chữ kí số đề thi phần mềm trình duyệt Trước tiên người gửi cần làm bước để ký lên đề thi sau: Mở chương trình lên ta nhìn thấy form thơng tin chương trình ứng dụng gồm thống tin đề bài, tên giáo viên, tên người thực ngày tháng năm xây dựng chương trình Đề thi: Nhóm 12 16 Bài thi cuối kỳ mơn An ninh mạng thơng tin Chuyển sang tab chương trình chính- ký xác nhận để ký lên đề thi ta làm số thao tác sau: - Load file đề thi(*.doc) cần ký nhấn nút _Browse Nội dung đề thi hiển thị textbox_ Nội dung file - Nhấn nút tạo khóa load key từ file có sẵn máy tính - Nhấn nút botton _ ký nhận để tạo chữ ký điện tử, chữ kí gắn vào cuối nội dung đề thi Lưu lại đề để gửi Quá trình xác thực chữ ký nhận đề thi ký, để xác thực cần làm trình tự sau: - Mở chương trình Load file đề thi ký nhận lên nhấn nút botton_Browse - Load public key sau nhận từ người gửi - Xác thực cách nhấn nút botton- kiểm tra Nếu đề thi chữ ký người gửi thông báo nội dung đề thi không bị thay đổi chữ ký xác người gửi Ví dụ minh họa: - Tạo khóa K: cách chọn số ngun tố đủ lớn sau tính khóa cơng khai khóa bí mật Thủ tục ký văn gồm tải văn Nhóm 12 17 Bài thi cuối kỳ môn An ninh mạng thông tin Phần ký thực thành công Phần lưu chữ ký Nhóm 12 18 Bài thi cuối kỳ mơn An ninh mạng thơng tin Sau hồn thành thủ tục ký lưu chữ ký sau có phần xác thực chữ ký là: tải văn ban đầu tải chữ ký lên đến xác nhận chữ ký có xác hay khơng Nhóm 12 19 Bài thi cuối kỳ mơn An ninh mạng thông tin KẾT LUẬN Kết đạt Chủ đề chữ ký số bảo toàn liệu tránh bị cắp thông tin liệu vấn đề thiết thực mà cần quan tâm nhiều Công nghệ ngày phát triển tượng thay đổi nội dung thơng tin cách dễ dàng mà không để lại dấu vết cho người nhận nhận biết dẫn đến vấn đề cần thiết phải tìm giải pháp cho chủ đề nêu Chúng em đưa biện pháp bảo tồn tính tồn vẹn đề thi có sử dụng chữ ký số đặc điểm Thứ việc đảm bảo tính bảo mật xác thực thơng tin thuật tốn hàm băm, thứ hai chữ ký số điện tử thứ ba thuật toán ưu điểm thuật toán đưa vào ứng dụng rộng rãi thị trường Ngoài chữ ký số đưa vào đề thi để xác thực tính bảo mật để tránh rủi ro mát thơng tin khơng đáng tiếc xảy cịn xử lý cơng việc cách xác kịp thời tiết kiệm nhiều thời gian Về lý thuyết: Đưa khái niệm hàm băm có ưu nhược điểm vấn đề bảo tồn thơng tin nghiên cứu họ hàm băm mật mã SHA Thiết kế mật mã SHA có vịng lặp kích thước thay đổi trạng thái tương đương Đưa cấu trúc hàm băm để từ đưa cách áp dụng hàm băm Thực xây dựng Sponge nhằm mục đích để xác định hàm nhị phân có độ dài đầu tùy ý Nghiên cứu vấn đề chữ ký số vấn đề bảo tồn tính tồn vẹn liệu thơng tin đề thi đưa khái niệm loại sơ đồ chữ ký số hoạt động khác sử dụng rộng rãi điển hình sử dụng chữ ký số thuật tốn RSA Đưa q trình kí xác thực chữ ký số dựa vào khóa bí mật khóa cơng khai thuộc hệ thống mật mã bất đối xứng Đưa ưu điểm xác định nguồn gốc tính tồn vẹn văn cụ thể đề thi Mô tả q trình theo thứ tự tạo khóa trao đổi khóa thơng qua cơng thức Sau đưa trình xác thực chữ ký số theo thứ tự bước ký kiểm tra chữ ký bên gửi bên nhận Đưa vấn đề thiết thực việc quản lý đề thi có ưu nhược điểm cần giải nguy bị lộ thơng tin chí bị sửa nội dung hoàn toàn khác đề thi Chúng ta biết loại hình làm thơng tin liệu sống thường hay xảy Về ứng dụng thực nghiệm - Các ví dụ thực tế thị trường Việt Nam - Chương trình chữ ký số đề thi chương trình có sử dụng thuật tốn hàm băm Nhóm 12 20 Bài thi cuối kỳ môn An ninh mạng thông tin TÀI LIỆU THAM KHẢO [1] TS.Nguyễn Chiến Trinh, PGS.TS Nguyễn Tiến Ban, TS Hoàng Trọng Minh, ThS Nguyễn Thanh Trà, ThS Phạm Anh Thư “ Bài giảng an ninh mạng” Học viện Cơng nghệ Bưu Viễn thơng, Năm xuất 2016 [2] Luận văn “ Hàm băm an toàn ứng dụng” Nguyễn Thanh Hưng Trường đại học Quốc gia Hà Nội [3] R.L Rivest, A Shamir, and L Adleman “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Communications of the ACM” 21 (2), trang 120-126, Feb 1978 [4] Šibenik, Croatia ”Introduction to SHA-3 and Keccak” May 31 – June 5-2015 websites [5] http://attt.vn Nhóm 12 21 Bài thi cuối kỳ mơn An ninh mạng thơng tin Nhóm 12 22 ... chữ ký số 1.2.1 Tổng quan chữ kí số 1.2.2 Q trình ký tạo chữ ký số 1.2.2.1 Tạo trao đổi khóa 1.2.2.2 Q trình tạo chữ ký số 1.2.2.3 Q trình xá thực chữ ký 1.2.3 Chữ ký số dựa RSA II Ứng dụng chữ. .. 1.2.3 Chữ ký số dựa RSA .11 II Ứng dụng chữ ký số đảm bảo tính tồn vẹn đề thi 12 2.1 Yêu cầu quản lý đề thi .12 2.2 Nguy sửa đổi lộ thông tin đề thi 13 2.3 Ứng dụng. .. ứng dụng đảm bảo tính tồn vẹn đề thi? ?? Mục đích đề tài Tìm hiểu lý thuyết hoạt động, yêu cầu hàm băm, hàm băm SHA, trình ký, tạo chữ ký số chữ ký số dựa RSA Từ trình bày ứng dựng để đảm bảo tính

Ngày đăng: 26/02/2023, 15:07

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan