Ứng dụng chữ ký số dựa trên hàm băm

22 1 0
Ứng dụng chữ ký số dựa trên hàm băm

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THƠNG  BÀI TIỂU LUẬN NHĨM Mơn: An ninh mạng viễn thông ỨNG DỤNG CHỮ KÝ SỐ DỰA TRÊN HÀM BĂM Giảng viên hướng dẫn: Nguyễn Thanh Trà Bảng phân công công việc Tên thành viên Nội dung chuẩn bị Công việc Chương 1: Đặt vấn đề Chương 2: Giới thiệu phương pháp checksum Chỉnh sửa trình bày word, soạn danh mục hình ảnh, mục lục Chương 3: Hàm băm dựa phương pháp check sum Soạn danh mục thuật ngữ viết tắt, tài liệu tham khảo Chương 4: Ứng dụng chữ kí số dựa checksum Định hướng nội dung Viết lời mở đầu, tổng kết MỤC LỤC Lời nói đầu .1 Tổng quan đề tài tiểu luận Chương 1: Đặt vấn đề Chương 2: Giới thiệu phương pháp checksum 2.1 Định nghĩa 2.2 Mục đích 2.3 Phương pháp tạo checksum .5 Chương 3: Hàm băm dựa phương pháp checksum 3.1 Tổng quát 3.2 Hàm băm 3.2.1 Cơ chế hoạt động 3.2.2 Áp dụng hàm băm việc xác thực tin 3.2.3 Các yêu cầu 3.2.4 Giới thiệu tổng quát số hàm băm 10 Chương 4: Ứng dụng chữ ký số dựa hàm băm 11 4.1 Chữ ký số gì? .11 4.1.1 Giới thiệu 11 4.1.2 Chữ ký điện tử 12 4.1.3 Tổng quan chữ ký số 12 4.1.4 Phân biệt chữ ký điện tử chữ ký số 14 4.2 Quá trình tổng quát tạo chữ ký số 14 4.2.1 Tạo chữ ký số 14 4.2.2 Xác nhận chữ ký số 15 4.3 Ứng dụng 15 4.4 Ưu nhược điểm 16 Kết luận 17 Danh mục thuật ngữ viết tắt 18 Danh mục hình ảnh 18 Danh mục tài liệu tham khảo 19 Bài thi cuối kì mơn An ninh mạng viễn thơng Lời nói đầu Ngày nay, cơng nghệ ngày phát triển người trao đổi thông tin qua mạng nhiều đặc biệt giao dịch điện tử ngày trở nên phổ biến tiện ích, nhanh chóng Nhưng bên cạnh đó, vấn đề bảo mật, bảo đảm an tồn thơng tin liệu lại đáng quan ngại Với phát triển nhanh chóng hệ thống thơng tin nguy bị xâm nhập vào hệ thống liệu ngày gia tăng Vấn đề bảo mật lại cấp bách phải tìm giải pháp để đảm bảo an toàn an ninh cho hệ thống thông tin mạng mà trung tâm nghiên cứu phải đầu tư tìm hiểu Các giao dịch trực tuyến ngày chủ yếu dựa hệ thống truyền thơng mạng Internet tồn cầu Từ hình thức trao đổi thơng tin đơn giản email, message,… đến giao dịch phức tạp thương mại điện tử, giao dịch đầu tư chứng khoán,… phát triển dựa Internet Vấn đề phát sinh mà người truy nhập vào mạng Internet, khai thác chia sẻ thông tin với dẫn đến nguy an toàn truy nhập bảo mật liệu Để đảm bảo tính bảo mật thơng tin mà không ảnh hưởng đến việc trao đổi thông tin người ta phải có biện pháp giải phù hợp Hiện có nhiều giải pháp cho vấn đề mã hóa thơng tin, chứng điện tử, ký điện tử,… Một số đó, chữ ký số giải pháp hữu hiệu để giải vấn đề bảo mật Chữ ký số dùng để bảo mật thơng tin, tính tồn vẹn thơng tin tính chống chối bỏ thơng tin giao dịch mạng Internet Cũng giống chữ ký tay, chữ ký số cần có tính pháp lý cao sử dụng ứng dụng giao dịch điện tử máy tính mạng Internet Chữ ký số cơng nghệ mã hóa, xác thực mạnh Được ứng dụng phổ biến cho doanh nghiệp, công ty, tổ chức lợi ích mang lại như: tiết kiệm chi phí giấy tờ, thời gian xử lý cơng văn giảm, giao dịch nhanh mà đảm bảo an tồn bảo mật thơng tin,… Nhận thấy cần thiết chữ ký số văn bản, tài liệu điện tử nhóm em định chọn đề tài cho tiểu luận nhóm tìm hiểu “Ứng dụng chữ ký số dựa hàm băm” Nhóm tiểu luận 16 – Nhóm mơn học Bài thi cuối kì mơn An ninh mạng viễn thông Tổng quan đề tài tiểu luận Mục đích nghiên cứu tiểu luận: - Nghiên cứu cách áp dụng hàm băm việc xác thực tin - Cách tạo xác nhận chữ ký số để đảm bảo tính an tồn bảo mật, tính tồn vẹn chống chối bỏ thơng tin Phạm vi nghiên cứu tiểu luận: Dựa lý thuyết bảo mật thông tin với phương pháp tạo chữ ký số dựa hàm băm Phương pháp cách giải vấn đề: Đưa vấn đề giải đảm bảo tính bảo mật, tồn vẹn thơng tin cách sử dụng chữ ký số xây dựng chữ ký số dựa hàm băm theo phương pháp checksum Tổng quan tiểu luận: Bài tiểu luận chia thành chương: Chương 1: Đặt vấn đề Nêu vấn đề khó khăn bảo mật thơng tin truyền qua mạng Internet dẫn đến cần giải cấp bách phương pháp chữ ký số Chương 2: Giới thiệu phương pháp checksum Tìm hiểu phương pháp kiểm tra tính xác thực Chương 3: Hàm băm dựa phương pháp checksum Nghiên cứu hàm băm khái niệm, tính chất, đặc điểm, cách áp dụng kiểm tra tính xác thực Chương 4: Ứng dụng chữ ký số dựa hàm băm Đề cập đến khái niệm chữ ký số phân tích chế tạo xác nhận chữ ký số Kết luận Tóm tắt định hướng tương lai phương pháp kiểm tra xác thực – chữ ký số Nhóm tiểu luận 16 – Nhóm mơn học Bài thi cuối kì mơn An ninh mạng viễn thông Chương 1: Đặt vấn đề Để trao đổi thông tin môi trường điện tử Internet, người sử dụng cần có cặp khóa: khóa bí mật khóa cơng khai Ta xét tình trao đổi thông tin sau An muốn gửi văn cho Bình muốn Bình chắn văn An gửi Khi An gửi cho Bình văn điện tử kèm theo chữ ký số Chữ ký tạo dựa việc sử dụng khóa bí mật Hình 1: Tình truyền tin bị cơng Khi nhận tin, Bình xác thực thống văn chữ kí cách sử dụng khóa cơng khai Cho trước văn bản, tạo chữ ký số An khơng biết khóa bí mật Vì phép thử cho kết thống Bình chắn tin nhận An gửi Để tiết kiệm thời gian bình thường An khơng mật mã hóa tồn văn khóa bí mật mà thực với mã băm (hay giá trị băm) Điều giúp cho việc ký số An đơn giản hơn, chữ ký số ngắn Trong trình truyền tin, Trung can thiệp sửa đổi, giả danh thay tin Bình nhận bị sai lệch so với tin An gửi Để phát sai sót này, đoạn bit ngắn gọi checksum (CRC) tính tốn dựa dãy bit tin gắn thêm vào tin truyền đến đích đồng thời với tin Trong tiểu luận, ta tìm hiểu checksum, hàm băm dựa checksum ứng dụng chữ ký số dựa hàm băm Nhóm tiểu luận 16 – Nhóm mơn học Bài thi cuối kì mơn An ninh mạng viễn thông Chương 2: Giới thiệu phương pháp checksum 2.1 Định nghĩa Checksum (tiếng Việt: giá trị kiểm tra hay giá trị tổng kiểm) giá trị tính tốn dùng để gắn vào gói liệu gói liệu tập tin, truyền qua mạng Internet, hay qua thiết bị lưu trữ liệu, cho phép nơi nhận gói liệu, dùng số để so sánh với giá trị tổng kiểm mà tự tính tốn gói liệu Nếu hai giá trị tổng kiểm gói liệu truyền sang xác liệu nhận tương đương với liệu gửi Nếu khơng gói liệu nhận khơng giống với liệu gửi Trong trường hợp thứ hai, gói liệu nhận phải bỏ thiết bị nhận liệu gửi yêu cầu sang cho thiết bị gửi liệu, xin cho gói liệu truyền lại gói tin lại lần Checksum thường sử dụng để xác minh tính toàn vẹn liệu Checksum cách kiểm tra liệu với mục đích phát lỗi xảy trình truyền tải chép từ thiết bị sang thiết bị khác Nó thường áp dụng cho tập tin sau nhận từ máy chủ tải xuống áp dụng cho tập tin có nguy bị giả mạo Hình 2: Ví dụ checksum Giá trị tổng kiểm thường lấy từ liệu giá trị tùy thuộc vào chất cấu trúc liệu Những phương trình tốn học dùng để tạo nên giá trị tổng kiểm phương trình cơng nhận tiêu chuẩn lập trình máy thu máy nhận Dù chúng có thực hệ lập trình khác nhau, giá trị tổng kiểm cho liệu, phải cho kết tương tự Nhóm tiểu luận 16 – Nhóm mơn học Bài thi cuối kì mơn An ninh mạng viễn thơng Một ví dụ đơn giản giúp hiểu checksum: Tập tin A (Tập tin gốc) => Qua checksum => Mã hash A Tập tin B (Sao chép từ tập tin A) => Qua checksum => Mã hash B So sánh mã hash B với mã hash A: - Nếu mã hash B giống mã hash A tập tin B hoàn chỉnh tập tin A - Nếu mã hash B khác mã hash A tập tin B lỗi tập tin A Tập tin B bị lỗi trình truyền tải chép, tập tin B bị giả mạo 2.2 Mục đích Mục đích checksum: - Checksum dùng để đảm bảo tệp tin sau trình truyền tải, chép liệu khơng có lỗi xảy - Checksum cách vô hữu dụng việc chống làm giả tập tin, cần có thay đổi nhỏ tập tin cho mã hash khác hồn tồn so với ban đầu Tóm lại: Checksum cách để kiểm tra tính tồn vẹn liệu, khơng bị lỗi trình truyền tải, chép liệu, tránh bị giả mạo tập tin 2.3 Phương pháp tạo checksum Có nhiều cách để tạo checksum: - Checksum online: truy cập vào google gõ từ khóa "checksum online" xuất nhiều trang cung cấp thông tin cách để checksum online, cho phép người dùng tải tập tin lên trả mã hash dùng để kiểm tra - Checksum offline: cách hay dùng hơn, dùng phần mềm checksum calculator chạy dạng portable cài vào máy tính để tiến hành kiểm tra Ví dụ: HashCheck, MD5.SHA – 1.CheckSum, IgorWave Hasher,… Hình 3: Giao diện phần mềm checksum offline Nhóm tiểu luận 16 – Nhóm mơn học 5 Bài thi cuối kì mơn An ninh mạng viễn thông Chương 3: Hàm băm dựa phương pháp checksum 3.1 Tổng quát Hàm băm (hash function) tạo nhận dạng cho tập tin, thông điệp hay khối liệu truyền nhằm kiểm tra tính tồn vẹn - Là giải thuật linh hoạt so với thuật tốn mã hóa khác - Hàm băm thể tính ứng dụng cao lĩnh vực bảo mật giao thức Internet - Trong chế xác thực tin, hàm băm sử dụng để sinh giá trị băm gọi tin rút gọn 3.2 Hàm băm 3.2.1 Cơ chế hoạt động Hàm băm H sử dụng thuật tốn, cơng thức tốn học để thực q trình biến đổi: - Đầu vào: nội dung có kích thước, độ dài Đầu ra: giá trị h có kích thước khơng đổi, nhỏ so với kích thước tin đầu vào Hình 4: Tương quan kích thước khơng gian giá trị đầu với thông điệp đầu vào Một thay đổi nhỏ đầu vào dẫn đến giá trị băm đầu hồn tồn khác Ví dụ: Chạy từ “Binance” “binance” qua thuật toán băm SHA-1 Nhóm tiểu luận 16 – Nhóm mơn học Bài thi cuối kì mơn An ninh mạng viễn thơng Hình 5: Kết chạy từ “Binance” “binance” qua thuật toán băm SHA-1 Cơ chế hoạt động: - Tại nơi gửi, người gửi tính tốn giá trị băm từ bít tin giá trị băm gửi đồng thời với tin Hình 6: Ứng dụng hàm băm cho kiểm tra tính vẹn tồn liệu - Tại đầu nhận, người nhận lần thực việc tính giá trị băm từ bít tin nhận so sánh với giá trị băm gửi kèm - Nếu giá trị băm so sánh khơng trùng với có nghĩa tin nhận (hoặc giá trị băm) bị thay đổi, có lỗi xảy trình truyền Cơng việc gọi kiểm tra dư (redundancy check) 3.2.2 Áp dụng hàm băm việc xác thực tin Xác thực tin quy trình nhằm xác minh tính tồn vẹn tin Xác thực cách để đảm bảo nội dung tin nhận xác so với tin gửi (khơng có sửa đổi, chèn, xóa nội dung, phát lại) Nhóm tiểu luận 16 – Nhóm mơn học Bài thi cuối kì môn An ninh mạng viễn thông Các cách áp dụng hàm băm việc xác thực tin: - Cách 1: Hình 7: Ví dụ sử dụng hàm băm nhận thực tin Tại phía gửi, tin nối thêm mã băm Sau tin mã băm gửi mã hóa đối xứng (được cung cấp tính bảo mật) Vì có A B biết khóa bí mật nên tin đảm bảo khơng bị sửa đổi q trình truyền - Cách 2: Hình 8: Ví dụ sử dụng hàm băm nhận thực tin Chỉ mã hóa đối xứng mã băm, sau gửi mã băm mã hóa kèm với tin - Cách 3: Hình 9: Ví dụ sử dụng hàm băm nhận thực tin Bên gửi bên nhận chia sẻ với giá trị bí mật S Sử dụng giá trị S để tính giá trị băm Sau giá trị băm tính dựa theo S truyền với tin Tại bên nhận, B tính tốn giá trị băm dựa S Vì có A B biết giá trị bí mật S nên kẻ xấu khơng thể sửa đổi, làm giả tin Nhóm tiểu luận 16 – Nhóm mơn học Bài thi cuối kì mơn An ninh mạng viễn thơng - Cách 4: Hình 10: Ví dụ sử dụng hàm băm nhận thực tin Ngoài việc sử dụng giá trị bí mật S tương tự cách 3, cách sử dụng thêm mã hóa đối xứng để mã hóa tin mã băm trước truyền (thêm tính bảo mật) Nhận xét cách áp dụng hàm băm việc xác thực tin: - Trong trường hợp tính bảo mật khơng cần thiết, dễ dàng thấy cách có ưu điểm bật cách cách phải tính tốn - Trong cách 3, việc tránh phải mã hóa ngày phù hợp với nhu cầu sử dụng nhận quan tâm lý sau:  Việc mã hóa phần mềm chậm  Chi phí mã hóa phần cứng cao  Mã hóa phần cứng phù hợp trường hợp mã hóa liệu lớn, cịn với liệu nhỏ thủ tục khởi tạo gọi hàm làm tốn nhiều thời gian  Cần chi phí cho việc cấp sáng chế để phép sử dụng thuật toán mã hóa 3.2.3 Các yêu cầu Hàm băm H(x) hàm tính checksum mạnh thỏa mãn đặc điểm: - Hàm băm áp dụng khối liệu có độ dài - Từ đầu vào chữ cái, ký tự có kích thước ngẫu nhiên, hàm băm tạo đầu có kích thước cố định nhỏ Nhóm tiểu luận 16 – Nhóm mơn học Bài thi cuối kì mơn An ninh mạng viễn thông - Hàm băm hàm chiều: Với giá trị băm h cho trước, khơng thể tìm x cho H(x) = h Hình 11: Tính chiều hàm băm - Tính chống trùng yếu (weak collision resistance): Khơng thể tìm liệu đầu vào thứ hai xung đột với liệu đầu vào cho trước Nói cách khác, với giá trị x, khơng thể tính y ≠ x cho H(y) = H(x) - Tính chống trùng mạnh (strong collision resistance): Hai liệu đầu vào khác tạo mã băm Nói cách khác, khơng thể tính cặp (x, y) (x ≠ y) cho H(x) = H(y) 3.2.4 Giới thiệu tổng quát số hàm băm Hàm băm MD5: - Được Ronald Rivest thiết kế vào năm 1991 đại học MIT - MD5 tạo tóm tắt có kích thước 128 bit (16 byte) từ thơng điệp có độ dài - Giải thuật MD5 thao tác khối 512 bit Hàm băm SHA-1 (Secure Hash Algorithm): - Phát triển Viện Tiêu chuẩn Công nghệ Quốc gia Hoa Kỳ (National Institute of Standard and Technology-NIST) - Tạo tóm tắt có kích thước 160 bit (20 byte) từ thơng điệp có độ dài tối đa 264 bit - Giải thuật thao tác khối 512 bit Hàm băm SHA-2: - Được thiết kế Cơ quan an ninh quốc gia Hoa Kỳ (National Security AgencyNSA), xuất lần đầu vào năm 2001 - Có nhiều phiên thuật tốn khác kích thước đầu SHA-2 khác tùy theo thuật tốn Phần mở rộng phía sau tiền tố “SHA” độ dài thông điệp băm đầu Cụ thể, với SHA-224 kích thước đầu 224 Nhóm tiểu luận 16 – Nhóm mơn học 10 Bài thi cuối kì mơn An ninh mạng viễn thơng bit (28 byte), SHA-256 tạo 32 byte, SHA-384 tạo 48 byte SHA- 512 tạo 64 byte Hàm băm SHA-3: - Được phát hành NIST vào ngày tháng năm 2015 - Tương tự SHA-2, SHA-3 có kích cỡ đầu 224, 256, 384 512 bit Hàm băm Whirlpool: - Được thiết kế Vincent Rijmen Paulo S L M Barreto vào năm 2000 - Whirlpool tạo tóm tắt có độ dài 512 bit (64 byte) Chương 4: Ứng dụng chữ ký số dựa hàm băm 4.1 Chữ ký số gì? 4.1.1 Giới thiệu Khi An gửi thơng điệp đến Bình, sau Bình nhận liệu thơng điệp có gửi từ An hay khơng? hay thơng điệp cịn giữ nguyên nội dung không hay bị thay đổi,… Trả lời cho câu hỏi ta cần phải có chế xác thực thông điệp để xác nhận xem nội dung thơng điệp có bị thay đổi khơng thơng điệp có An gửi hay khơng Nếu An Bình đồng ý, khơng có ý kiến nội dung nguồn gốc thông điệp việc truyền tin đảm bảo an tồn, xác hồn tất Và khơng có kẻ thứ can thiệp vào q trình trao đổi thơng điệp Tuy nhiên, có trường hợp gian lận hai người tự tạo việc trao đổi thơng tin, giao dịch thương mại, tốn,… Ví dụ Bình chèn đoạn tin An trích thêm khoản tiền để mua thêm hàng thực tế An khơng có mua Bình sửa nội dung bắt An phải tiền mua thêm mặt hàng Việc dẫn đến tranh chấp, nhiều người dễ bị lừa khó phát kịp thời để phòng ngừa xử lý kịp thời Trong thực tế, hoạt động thương mại, hoạt độn nghiệp vụ, quản lý hành chính, tài liệu giấy có giá trị cam kết giao hẹn với (như hợp đồng hay ngân phiếu) An bên có khả bị làm giả nhiều Ngược lại, có trường hợp bên Bình chối bỏ trách nhiệm thấy bất lợi Với trường hợp đó, việc xác thực việc dựa chữ ký bên để xác nhận điều khoản cam kết thỏa thuận giấy sở pháp lý để giải có tranh chấp Nhưng hoạt động trao đổi thực mơi trường mạng truyền số liệu lại phức tạp nhiều Ví dụ, Bình mang tài liệu nhận qua mạng Internet An chối bỏ trách nhiệm gửi tài liệu tịa án khó phân xử rạch rịi sai Bởi Bình có khả làm giả đoạn tin hay An có gửi thật lại chối bỏ trách nhiệm Nhóm tiểu luận 16 – Nhóm mơn học 11 Bài thi cuối kì mơn An ninh mạng viễn thông Vậy nên, vấn đề đặt phải phân xử trường hợp Muốn giải điều cần phải có chế giống chữ ký tay để hai bên gửi nhận kiểm tra giả mạo chữ ký Chữ ký số biện pháp hữu hiệu 4.1.2 Chữ ký điện tử Chữ kí điện tử (Electronic Signature) thông tin kèm theo liệu văn bản, âm thanh, hình ảnh, video… nhằm xác định chủ nhân liệu xác nhận chấp thuận người nội dung liệu ký Chữ ký điện tử sử dụng giao dịch số đảm bảo chức như: xác định chủ liệu (văn bản, âm thanh, hình ảnh,…) hay nội dung có bị thay đổi không Như vậy, chữ ký điện tử chứng thực định danh người gửi bảo vệ toàn vẹn liệu 4.1.3 Tổng quan chữ ký số Chữ ký số (Digital Signature) dạng chữ ký điện tử (là tập chữ ký điện tử) tạo biến đổi thông điệp liệu sử dụng hệ thống mật mã công khai (mỗi người cần cặp khóa cơng khai bí mật): - Khóa bí mật dùng để tạo chữ ký số - Khóa cơng khai dùng để xác thực chữ ký số Từ người có thơng điệp liệu ban đầu khóa cơng khai người ký xác định được: - Việc biến đổi nêu tạo khóa bí mật tương ứng với khóa cơng khai cặp khóa - Sự tồn vẹn nội dung thông điệp liệu kể từ thực biến đổi Thông thường chữ ký người tài liệu thường đặt cuối tin để xác nhận nguồn gốc hay trách nhiệm người ký với tài liệu Với tài liệu “số hóa” chữ ký đặt cuối tin việc chép “chữ ký số” dễ dàng tính tồn vẹn liệu khơng đảm bảo chữ ký số số 0, nên kẻ công dễ dàng thay đổi nội dung chép Vậy “chữ ký số” đặt cuối tài liệu “số hóa” khơng thể chịu trách nhiệm toàn nội dung văn “Chữ ký số” thể trách nhiệm toàn tài liệu phải chữ ký ký bit tài liệu Tuy nhiên, chữ ký số ký tài liệu với độ dài tùy ý, chữ ký số có độ dài lớn Với tài liệu dài người ta ký đại diện mà đại diện tạo từ hàm băm Chữ ký thông thường người ta kiểm tra cách so sánh với chữ ký xác thực khác Đây phương pháp an tồn giả mạo Với chữ ký số, người ta kiểm tra thơng qua thuật tốn kiểm tra cơng khai Vậy nên, kiểm tra chữ ký số Việc dùng lược đồ chữ ký an toàn ngăn chặn khả giả mạo đảm bảo ba yêu cầu sau: Nhóm tiểu luận 16 – Nhóm mơn học 12 Bài thi cuối kì mơn An ninh mạng viễn thơng - Xác thực - Tồn vẹn liệu - Khơng thể thóai thác trách nhiệm Mặt khác, tài liệu ký chữ ký số đồng với gốc, cịn tài liệu có chữ ký giấy khác với gốc Điều có nghĩa phải cẩn thận ngăn chặn việc dùng lại chữ ký số Vì thân văn số cần chứa thông tin (chẳng hạn ngày tháng) để ngăn khỏi bị dùng lại Với chữ ký thơng thường, phần tài liệu nhìn thấy, chữ ký số khơng gắn theo kiểu vật lý vào văn số Để chống giả mạo chữ ký số, thuật tốn ký số khơng thể nhìn thấy mắt thường văn số Một lược đồ chữ ký số bao gồm:      P – tập hữu hạn thơng điệp A – tập hữu hạn chữ ký K – tập hữu hạn khóa (khơng gian khóa) S – tập thuật tốn ký số V – tập thuật toán kiểm tra chữ ký số Trong đó, V S hàm có thời gian đa thức; V hàm cơng khai, S hàm bí mật khơng thể giả mạo Những yêu cầu chữ ký số: Chữ ký số phải bit nhị phân phụ thuộc thông điệp văn ký Chữ ký số phải dùng thơng tin có với người gửi để tránh giả mạo từ chối trách nhiệm Chữ ký số tương đối phải dễ tạo Chữ ký số phải dễ nhận kiểm tra Chữ ký số khơng thể giả mạo tính tốn Chữ ký số phải dễ dàng tách lưu trữ Nhóm tiểu luận 16 – Nhóm mơn học 13 Bài thi cuối kì mơn An ninh mạng viễn thơng 4.1.4 Phân biệt chữ ký điện tử chữ ký số Yếu tố Chữ ký điện tử (ES) Chữ ký số (DS) Tính chất Có thể biểu tượng, hình ảnh,… đính kèm với thơng điệp để biểu thị danh tính người ký hành động xác nhận đồng ý Tiêu chuẩn Không phụ thuộc vào tiêu chuẩn Khơng sử dụng mã hóa Có thể sinh trắc học “dấu vân tay, face ID,…”, dấu điện tử mã hóa xác định danh tính người thực ký Những thay đổi sau ký khơng chấp nhận - Xác thực, tính tồn vẹn liệu, khơng thối thác Sử dụng mã hóa dựa khóa cơng khai Tính Xác minh thơng điêp Bảo mật thông điệp Cơ chế xác thực Xác minh danh tính người ký ID kỹ thuật số dựa chứng thông qua email, mã PIN,… - Xác nhận Bảo mật Phần mềm độc quyền Xác nhận quan thứ - đáng Khơng có quy trình cụ thể để tin cậy có thẩm quyền, ràng buộc xác nhận mặt pháp lý Độ an toàn bảo mật cao, khó giả Chữ ký dễ bị giả mạo mạo, chép thay đổi Có nhiều trường hợp cần phần Bất xác nhận mà mềm độc quyền để xác nhận không cần đến phần mềm xác minh chữ ký điện tử độc quyền 4.2 Quá trình tổng quát tạo chữ ký số 4.2.1 Tạo chữ ký số Hình 12: Sơ đồ trình tạo chữ ký số Nhóm tiểu luận 16 – Nhóm mơn học 14 Bài thi cuối kì mơn An ninh mạng viễn thông Bản thông điệp đưa vào hàm băm để tính giá trị băm thành tóm lược Tiếp theo, dùng khóa bí mật (khóa riêng) bên gửi mã hóa tóm lược thu chữ ký số Sau đó, dùng chữ ký số gắn với thơng điệp mã hóa Vậy ta có thông điệp ký số 4.2.2 Xác nhận chữ ký số Hình 13: Sơ đồ trình thẩm định chữ kí số Bên nhận nhận thơng điệp ký số tách thành chữ ký số khỏi thông điệp liệu Thông điệp đưa qua hàm băm để tính giá trị băm thành tóm lược Cịn chữ ký số dùng khóa cơng khai bên gửi để giải mã Ta đem giải mã so sánh với mã bên gửi xem có giống khơng Nếu trùng khớp xác nhận người gửi, ngược lại xác nhận không người gửi Sau xác nhận người gửi, ta thu tóm lược, ta so sánh với tóm lược đưa qua hàm băm Nếu trùng khớp nội dung thơng điệp tồn vẹn Ngược lại nội dung bị thay đổi  Phương pháp có ưu điểm cần mã hóa giá trị băm mà khơng phải mã hóa tồn thông điệp liệu nên giúp tiết kiệm thời gian mã hóa 4.3 Ứng dụng Chữ ký số ứng dụng nhiều lĩnh vực như: - Trong công nghệ thông tin: tăng cường bảo mật cho hệ thống truyền thơng Internet Nhóm tiểu luận 16 – Nhóm mơn học 15 Bài thi cuối kì mơn An ninh mạng viễn thơng - Trong tài chính, kinh doanh: chữ ký số dùng hoạt động kiểm toán, xác nhận báo cáo chi phí, thỏa thuận cho vay, mượn - Trong pháp luật, pháp lý: sử dụng văn bản, hợp đồng, thỏa thuận - Trong y tế: ngăn chặn gian lận việc kê đơn thuốc hồ sơ y tế,… - Blockchain: hệ thống chữ ký số đảm bảo chủ sở hữu hợp pháp ký giao dịch chuyển tiền lĩnh vực tiền điện tử 4.4 Ưu nhược điểm Ưu điểm: - Khả xác định danh tính, nguồn gốc - Xác định tính tồn vẹn - Kiểm tra dễ dàng - Độ tin cậy cao Nhược điểm: - Độ an toàn phụ thuộc vào hệ thống mật mã hóa - Nếu thuật tốn tốt, triển khai khơng tốt xảy sai sót - Nếu khóa riêng bị rị rỉ hay bị xâm phạm khơng đảm bảo tính xác thực chống thoái thác, trường hợp dùng tiền điện tử khóa riêng ảnh hưởng đến tài tài khoản họ Nhóm tiểu luận 16 – Nhóm mơn học 16 Bài thi cuối kì môn An ninh mạng viễn thông Kết luận Giao dịch điện tử, thương mại điện tử,… ngày phát triển mở rộng với yêu cầu bảo mật an tồn trao đổi thơng tin Internet cần phải trọng Chữ ký số giải pháp hữu hiệu để đáp ứng điều Chữ ký số có vai trị quan trọng việc trao đổi, giao dịch thương mại điện tử,… góp phần đảm bảo tính bảo mật thơng tin, tính toàn vẹn chứng thực cao Hiện tương lai, chữ ký số ứng dụng phổ biến mà công nghệ ngày phát triển việc trao đổi thông tin người số hóa Việt Nam đẩy mạnh thị trường dịch vụ ứng dụng chữ ký số công cộng, đảm bảo người sử dụng dịch vụ trực tuyến an toàn để thúc đẩy phát triển kinh tế số đất nước Bài tiểu luận hệ thống chế hoạt động chữ ký số dựa hàm băm Hiểu hàm băm tính chất hàm băm theo chế checksum Trong q trình làm tiểu luận khơng tránh khỏi thiếu sót, nhóm em mong nhận đóng góp ý kiến thầy để chúng em rút kinh nghiệm hoàn thành tốt lần sau Nhóm em xin chân thành cảm ơn thầy cơ! Nhóm tiểu luận 16 – Nhóm mơn học 17 Bài thi cuối kì mơn An ninh mạng viễn thông Danh mục thuật ngữ viết tắt Từ viết tắt Từ đầy đủ Nghĩa tiếng Việt CRC Cyclic Redundancy Check Kiểm dư chu trình MD5 Message-Digest algorithm Giải thuật Tiêu hóa tin NIST National Institute of Standard and Technology Viện Tiêu chuẩn Công nghệ Quốc gia Hoa Kỳ NSA National Security Agency Cơ quan an ninh quốc gia Hoa Kỳ SHA Secure Hash Algorithm Thuật giải băm an tồn Danh mục hình ảnh Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình 1: Tình truyền tin bị cơng .3 2: Ví dụ checksum 3: Giao diện phần mềm checksum offline .5 4: Tương quan kích thước khơng gian giá trị đầu với thông điệp đầu vào .6 5: Kết chạy từ “Binance” “binance” qua thuật toán băm SHA-1 6: Ứng dụng hàm băm cho kiểm tra tính vẹn tồn liệu .7 7: Ví dụ sử dụng hàm băm nhận thực tin 8: Ví dụ sử dụng hàm băm nhận thực tin 9: Ví dụ sử dụng hàm băm nhận thực tin 10: Ví dụ sử dụng hàm băm nhận thực tin 11: Tính chiều hàm băm 10 12: Sơ đồ trình tạo chữ ký số 14 13: Sơ đồ trình thẩm định chữ kí số 15 Nhóm tiểu luận 16 – Nhóm mơn học 18 Bài thi cuối kì mơn An ninh mạng viễn thơng Danh mục tài liệu tham khảo [1]TS Nguyễn Chiến Trinh nnk, “Bài giảng An ninh Mạng Viễn thông”, Học viện Cơng nghệ Bưu Viễn thơng, Hà Nội 12/2016 [2]TS.Phạm Anh Thư, “Bài giảng An ninh Mạng Viễn thông”, Học viện Cơng nghệ Bưu Viễn thơng, Hà Nội 2020 [3]Phạm Nguyên Khang, “Hàm băm-Hash functions”, Đại học Cần Thơ [4]Phạm Thị Tâm, Luận văn “Một số thuật toán chữ kí số ứng dụng bảo mật tài liệu điện tử”, Đại học Công nghệ Thông tin Truyền thông, Thái Nguyên 2017 [5]Trần Minh Văn, “Bài giảng An tồn bảo mật thơng tin”, Đại học Nha Trang, Nha Trang 06/2008 [6]Bài viết “Digital Signature”, CryptoViet.com, 01/05/2021 [7] Bộ Giao thông Vận tải, Tin tức “Hỏi đáp chữ ký số ứng dụng chữ ký số”, 10/12/2010 [8]https://academy.binance.com/vi/articles/what-is-hashing [9]https://codelearn.io/sharing/hash-la-gi-va-hash-dung-de-lam-gi [10]https://vakafx.com/vi/detail/ham-bam-hash-la-gi-cac-dang-hash-co-ban [11] https://kenhsinhvien.vn/topic/checksum-la-gi-tai-sao-can-phaichecksum.740510/?fbclid=IwAR0OXsE6fRmeaz4NZp-X-YcXtmcwPw9WNjGWYo8w5B7YLwvntm7A-VPg-8 [12]https://filegi.com/tech-term/checksum956/?fbclid=IwAR0WKfoi9pyehJncvSxMW7RjeDZf8bo1v62tkv7Jv8jMUyfZGz6xki EGeRk Nhóm tiểu luận 16 – Nhóm mơn học 19 ... quát số hàm băm 10 Chương 4: Ứng dụng chữ ký số dựa hàm băm 11 4.1 Chữ ký số gì? .11 4.1.1 Giới thiệu 11 4.1.2 Chữ ký điện tử 12 4.1.3 Tổng quan chữ ký. .. số 12 4.1.4 Phân biệt chữ ký điện tử chữ ký số 14 4.2 Quá trình tổng quát tạo chữ ký số 14 4.2.1 Tạo chữ ký số 14 4.2.2 Xác nhận chữ ký số 15 4.3 Ứng. .. phương pháp tạo chữ ký số dựa hàm băm Phương pháp cách giải vấn đề: Đưa vấn đề giải đảm bảo tính bảo mật, tồn vẹn thơng tin cách sử dụng chữ ký số xây dựng chữ ký số dựa hàm băm theo phương pháp

Ngày đăng: 26/02/2023, 16:50

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan