Luận văn thạc sĩ khoa học máy tính nghiên cứu cơ sở hạ tầng khóa công khai pki ứng dụng chứng thực cho các giao dịch hành chính công điện tử

20 2 1
Luận văn thạc sĩ khoa học máy tính nghiên cứu cơ sở hạ tầng khóa công khai pki ứng dụng chứng thực cho các giao dịch hành chính công điện tử

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG NGÔ THU PHƯƠNG NGHIÊN CỨU CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI PKI ỨNG DỤNG CHỨNG THỰC CHO CÁC GIAO DỊCH HÀNH CHÍNH CÔNG ĐIỆN TỬ LUẬN VĂN[.]

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG NGÔ THU PHƯƠNG NGHIÊN CỨU CƠ SỞ HẠ TẦNG KHĨA CƠNG KHAI PKI ỨNG DỤNG CHỨNG THỰC CHO CÁC GIAO DỊCH HÀNH CHÍNH CƠNG ĐIỆN TỬ LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH THÁI NGUYÊN - 2017 ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG NGÔ THU PHƯƠNG NGHIÊN CỨU CƠ SỞ HẠ TẦNG KHĨA CƠNG KHAI PKI ỨNG DỤNG CHỨNG THỰC CHO CÁC GIAO DỊCH HÀNH CHÍNH CƠNG ĐIỆN TỬ Chuyên ngành: Khoa học máy tính Mã số: 60.48.01.01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học: TS Phạm Thế Quế THÁI NGUYÊN - 2017 i LỜI CAM ĐOAN Tôi cam đoan cơng trình nghiên cứu riêng tơi, dẫn TS Phạm Thế Quế Các số liệu, kết nêu luận văn trung thực, luận văn chưa bảo vệ hội đồng chưa công bố phương tiện khác Thái nguyên, ngày tháng năm 2017 Tác giả luận văn Ngô Thu Phương ii LỜI CẢM ƠN Em xin chân thành cảm ơn thầy giáo TS Phạm Thế Quế tận tình hướng dẫn tạo điều kiện cho em hoàn thành luận văn Em xin chân thành cảm ơn thầy cô giáo, cán nhân viên phịng đào tạo, ban lãnh đạo Trường Đại học Cơng nghệ thông tin Truyền thông giúp đỡ tạo điều kiện cho em hoàn thành luận văn Cuối cùng, em xin chân thành cảm ơn quan tâm giúp đỡ gia đình, quan, bạn bè tập thể lớp Cao học K14B cổ vũ động viên em hồn thành luận văn Tuy cố gắng thời gian trình độ có hạn nên chắn luận văn nhiều thiếu sót hạn chế định Kính mong nhận góp ý thầy bạn Thái nguyên, ngày tháng năm 2017 Học viên Ngô Thu Phương iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC NHỮNG TỪ VIẾT TẮT vi DANH MỤC BẢNG vii DANH MỤC HÌNH viii MỞ ĐẦU 1 Lý chọn đề tài Ý nghĩa khoa học đề tài .2 Đối tượng phạm vi nghiên cứu Những nội dung nghiên cứu .2 CHƯƠNG CƠ SỞ HẠ TẦNG KHĨA CƠNG KHAI 1.1 Hệ mật mã khóa bất đối xứng [2] 1.1.1 Khái niệm 1.1.2 Thuật toán mật mã RSA 1.1.3 Chuyển đổi văn rõ 1.1.4 Đánh giá kỹ thuật mật mã bất đối xứng 1.1.5 Một số kỹ thuật phá mã RSA 1.1.6 Một số hệ mật mã khóa cơng khai khác .9 1.2 Hàm băm bảo mật 1.2.1 Giới thiệu 1.2.2 Các tính chất hàm băm bảo mật 10 1.2.3 Ứng dụng hàm băm bảo mật 11 1.2.4 Hàm băm bảo mật SHA 12 1.2.5 Hàm băm MD5 13 1.3 Chữ ký số [2] 14 iv 1.3.1 Khái niệm chữ ký số .14 1.3.2 Quy trình tạo kiểm tra chữ ký số 15 1.3.3 Những vấn đề tồn chữ ký số 18 1.4 Cơ sở hạ tầng khóa cơng khai PKI [3] 19 1.4.1 Khái niệm 19 1.4.2 Chức chủ yếu PKI 21 1.4.3 Các thành phần PKI 22 1.4.4 Các thủ tục PKI 23 1.4.5 Khái niệm chứng thực số 24 1.5 Một số thuật tốn quản lý khóa [2] .25 1.5.1 Thuật toán trao đổi khoá Diffie-Hellman 25 1.5.2 Đánh giá độ an tồn thuật tốn trao đổi khố Diffie-Hellman 26 1.5.3 Quản lý khố cơng khai mật mã bất đối xứng 27 1.5.4 Sử dụng mật mã bất đối xứng để trao đổi khóa bí mật 29 Kết luận chương 31 CHƯƠNG KỸ THUẬT XÁC THỰC THÔNG TIN TRONG GIAO DỊCH ĐIỆN TỬ 32 2.1 Giới thiệu chung xác thực thông tin 32 2.2 Các kỹ thuật xác thực thông tin [2] 33 2.2.1 Sử dụng thuật tốn mật mã khóa đối xứng .34 2.2.2 Sử dụng thuật toán mật mã khóa bất đối xứng 35 2.2.3 Sử dụng mã xác thực MAC .36 2.2.4 Sử dụng hàm băm bảo mật .37 2.2.5 Xác thực thông tin dùng chữ ký điện tử 38 2.2.6 Xác thực thông tin dùng chữ ký điện tử chứng thực điện tử 40 2.3 Các giao thức xác thực 42 2.3.1 Mật 42 2.3.2 Các giao thức xác thực mơ hình điểm - điểm 43 2.3.3 Xác thực hệ thống phân tán .44 v 2.3.4 Giao thức xác thực Kerberos 48 2.3.5 Giao thức xác thực Kerberos 52 Kết luận chương 55 CHƯƠNG GIẢI PHÁP XÁC THỰC CHO CÁC GIAO DỊCH HÀNH CHÍNH CƠNG ĐIỆN TỬ 56 3.1 Dịch vụ hành cơng .56 3.1.1 Khái niệm 57 3.1.2 Các đặc trưng dịch vụ hành cơng 57 3.2 Mơ hình xác thực người dùng hành cơng 58 3.2.1 Các thành phần hệ thống xác thực 58 3.2.2 Hệ thống ký hiệu 59 60 3.2.3 Hoạt động hệ thống xác thực thông tin Error! Bookmark not defined 3.3 Các quy trình xác thực hệ thống thơng tin hành cơng 60 3.3.1 Quy trình cấp quản lý chứng thực khóa 60 3.3.2 Quy trình xác thực thơng tin 63 3.3.3 Một số nhận xét 64 3.4 Cài đặt thử nghiệm 65 3.5 Đánh giá kết thử nghiệm Error! Bookmark not defined KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 68 TÀI LIỆU THAM KHẢO 70 vi DANH MỤC NHỮNG TỪ VIẾT TẮT AES ANSI CA CRL DES DNS DSA DSS EDI FIPS FTP HTTP IDEA ISO ISP ITU MD5 NIST OSI PGP PKI RA RSA SET SHA TCP/IP URL Advanced Encryption Standard American National Standards Institude Certification Authority Certificate Revocation List Data Ecryption Standard Domain Name System Digital Signature Algorithm Digital Signature Standard Electronic Data Interchange Federal Information Processing Standard File Transfer Protocol Hyper Text Transport Protocol International Data Encryption Algorithm International Organization for Standardization Internet Service Provider International Telecommunication Union Message Digest National Institute of Standards and Technology Open System Interconnection Pretty Good Private Public Key Infrastructure Registration Authority Rivest-Shamir-Aldeman Secure Electronic Transaction Secure Hash Algorithm Transmission Control Protocol / Internet protocol Uniform Resource Locator Chuẩn mã hoá tiên tiến Viện tiêu chuẩn quốc gia Mỹ Nhà cung cấp chứng thực Danh sách chứng thực thu hồi Chuẩn mã liệu Hệ thống tên miền Thuật toán chữ ký điện tử Chuẩn chữ ký điện tử Trao đổi liệu điện tử Chuẩn xử lý thông tin liên bang Mỹ Giao thức truyền file Giao thức truyền siêu văn Thuật toán mã hoá liệu quốc tế Tổ chức tiêu chuẩn hoá quốc tế Nhà cung cấp dịch vụ Internet Liên minh viễn thông quốc tế Viện quốc gia chuẩn công nghệ Kết nối hệ thống mở Cơ sở hạ tầng khố cơng khai Nhà quản lý đăng ký Giao dịch điện tử an tồn Thuật tốn băm an tồn Giao thức điều khiển truyền dẫn/ giao thức Internet Bộ định vị tài nguyên vii DANH MỤC BẢNG Bảng 1.1: Các phiên SHA 13 Bảng 1.2: So sánh thông số SHA-1 MD5 13 Bảng 3.1: Kết thử nghiệm 67 viii DANH MỤC HÌNH Hình 1.1: Cấu trúc hệ thống mật mã khóa bất đối xứng .5 Hình 1.2: Một ứng dụng điển hình hàm băm .10 Hình 1.3: Định nghĩa chữ ký số 15 Hình 1.4: Sơ đồ tổng quát tạo chữ ký số 16 Hình 1.5: Sơ đồ tổng quát kiểm tra chữ ký số 17 Hình 1.6: Sơ đồ tổng quát tạo kiểm tra chữ ký số 17 Hình 1.7: Các thành phần PKI .23 Hình 1.8: Thuật toán trao đổi khoá Diffie-Hellman 26 Hình 1.9: Dùng mật mã bất đối xứng để trao đổi khoá 29 Hình 2.1: Xác thực thơng tin dùng mật mã đối xứng .34 Hình 2.2: Sử dụng khóa bất đối xứng để trao đổi khóa bí mật 35 Hình 2.3: Xác thực thông tin dùng mật mã bất đối xứng 35 Hình 2.4: Xác thực thơng tin dùng MAC 36 Hình 2.5: Xác thực thơng tin dùng hàm băm 37 Hình 2.6: Xác thực dùng hàm băm mật mã bất đối xứng 38 Hình 2.7: Xác thực thông tin dùng chữ ký số 39 Hình 2.8: Xác thực thơng tin dùng chữ ký số 39 Hình 2.9: Minh hoạ xác thực sử dụng chứng số chữ ký điện tử 40 Hình 2.10: Sơ đồ minh họa trình xin cấp chứng số 41 Hình 2.11: Giao thức xác thực PAP 44 Hình 2.12: Giao thức xác thực CHAP 44 Hình 2.13: Thủ tục xác thực Kerberos 49 Hình 2.14: Xác thực hai lãnh địa Kerberos 52 Hình 3.1: Mơ hình tổng quát cấp chứng thực khóa 62 Hình 3.2: Quy trình khởi tạo chứng thực khóa cho người sử dụng 63 Hình 3.3: Giao diện chương trình demo chữ ký số Error! Bookmark not defined Hình 3.4: Giao diện kiểm tra chuỗi toàn vẹn Error! Bookmark not defined 1 MỞ ĐẦU Lý chọn đề tài Ngày nay, với phát triển công nghệ thông tin truyền thông, giao dịch điện tử phát triển mạnh mẽ thay dần giao dịch truyền thống Sự bùng nổ Internet, mặt đem lại nhiều ứng dụng tiện lợi, hầu hết thông tin quan trọng nhạy cảm (thông tin mật, mã số tài khoản…) lưu trữ trao đổi môi trường Internet Triển khai giao dịch điện tử Internet trao đổi thư tín, giao dịch hành cơng Chính phủ - cơng dân,… trở thành phần tất yếu sống đại Tuy nhiên nguy cơ, lừa đảo, giả mạo, chiếm quyền điều khiển,… qua mạng ngày gia tăng với thủ đoạn tinh vi Vì việc đảm bảo an tồn thơng tin, tránh nguy bị thay đổi, chép mát liệu ứng dụng mạng vấn đề xúc cần thiết, nhiều người quan tâm Nhu cầu thực tế đặt ra, phải có quan đảm bảo chứng thực điện tử cho giao dịch điện tử, nhằm đảm bảo u cầu xác thực, bí mật, tồn vẹn, chống chối bỏ Thực tế giới, có nhiều cách xây dựng, triển khai hệ thống PKI Có thể đơn cử vài ví dụ cụ thể như: CA Microshoft, OpenCA - Opensourc, Entrus… Cấu trúc hạ tầng mã khóa cơng khai PKI (Public Key Infrastructure), với tiêu chuẩn công nghệ ứng dụng coi giải pháp tổng hợp độc lập mà tổ chức, doanh nghiệp ứng dụng để giải vấn đề PKI chất hệ thống công nghệ vừa mang tính tiêu chuẩn, vừa mang tính ứng dụng sử dụng để khởi tạo, lưu trữ quản lý văn điện tử khóa cơng khai bí mật Ngồi việc bảo đảm an tồn cho thơng tin liên lạc lưu trữ, PKI sở pháp lý để giải có tranh chấp Vì mục tiêu đặt xây dựng tiêu chuẩn bảo mật tổng hợp công cụ quản lý, cho phép người sử dụng tổ chức tạo, lưu trữ trao đổi thông tin cách an tồn 2 Luận văn với mục đích nghiên cứu hạ tầng khóa cơng khai PKI ứng dụng cho giao dịch hành điện tử Ý nghĩa khoa học đề tài Nghiên cứu lý thuyết mật mã, chữ ký số xác thực; hạ tầng khóa cơng khai PKI ứng dụng Từ xây dựng chương trình ứng dụng có khả bảo mật nội dung thông tin dạng văn điện tử, tạo chữ ký văn điện tử chứng thực chữ ký số văn điện tử; góp phần phục vụ người quản lý đơn vị trao đổi thông tin với đối tác khách hàng, điều hành công việc từ xa Đối tượng phạm vi nghiên cứu 3.1 Đối tượng nghiên cứu − Xác thực mã hóa ứng dụng khóa cơng khai PKI − Các giải pháp mã hóa, hàm băm, chữ ký số 3.2 Phạm vi nghiên cứu: − Xây dựng mơ hình xác thực dịch vụ hành cơng − Xây dựng quy trình xác thực hành cơng Những nội dung nghiên cứu Luận văn gồm chương sau: CHƯƠNG : CƠ SỞ HẠ TẦNG KHĨA CƠNG KHAI CHƯƠNG 2: KỸ THUẬT XÁC THỰC THÔNG TIN TRONG GIAO DỊCH ĐIỆN TỬ CHƯƠNG 3: GIẢI PHÁP XÁC THỰC CHO CÁC GIAO DỊCH HÀNH CHÍNH CƠNG ĐIỆN TỬ CHƯƠNG CƠ SỞ HẠ TẦNG KHĨA CƠNG KHAI 1.1 Hệ mật mã khóa bất đối xứng[2] 1.1.1 Khái niệm Đặc trưng hệ mật mã khóa bất đối xứng (Asymmetric Key Encryption), hay cịn gọi hệ mật mã khóa cơng khai (Public Key Encryption) dùng khóa riêng biệt cho hai q trình mã hóa giải mã, có khóa phổ biến cơng khai (Public Key), khơng cần giữ bí mật, ký hiệu PU khóa cịn lại gọi khóa riêng (Private Key) giữ bí mật, có chủ sở hữu biết, ký hiệu PR Cả hai khố dùng để mã hoá giải mã theo nhu cầu sử dụng Việc chọn khố cơng khai hay khố bí mật cho q trình mã hố tạo ứng dụng khác nhau: Dùng khố cơng khai PU để mã hố khoá riêng để giải mã cho ứng dụng bảo mật thơng tin (Confidentiality) Dùng khố riêng PR để mã hố khố cơng khai PU để giải mã cho ứng dụng xác thực nội dung nguồn gốc thơng tin (Authentication) Thuật tốn mật mã bất đối xứng dựa hàm tốn học Mật mã hóa bất đối xứng cịn gọi tên thơng dụng mật mã hóa dùng khóa cơng khai (Public Key Kncryption) Nói chung, mật mã hóa bất đối xứng khơng phải kỹ thuật mật mã an tồn so với mật mã đối xứng, mà độ an tồn thuật tốn mã nói chung phụ thuộc vào yếu tố: Độ dài khóa mức độ phức tạp thực thuật toán (trên máy tính) Hơn nữa, đời sau khơng có nghĩa mật mã bất đối xứng hồn toàn ưu điểm sử dụng thay cho mật mã đối xứng Mỗi kỹ thuật mã có mạnh riêng mật mã đối xứng thích hợp cho hệ thống nhỏ đơn giản Ngồi ra, vấn đề phân phối khóa mật mã bất đối xứng đánh giá vấn đề phức tạp triển khai kỹ thuật mật mã thực tế 4 Các bước hệ thống mật mã khóa công khai bao gồm: Mỗi thực thể thông tin (User) tạo cặp khóa cơng khai PU (Public Key) khóa riêng PR (Private Key) User thơng báo khố cơng khai PU cho User khác biết, cịn khóa riêng PR sở hữu riêng, giữ bí mật Nếu User A muốn gửi thông tin cho User B, User A thực mã hóa thơng tin cần gửi khóa cơng khai User B Khi nhận thơng tin mã hóa từ User A, User B thực giải mã thông tin khóa riêng Do khóa riêng khơng phổ biến cơng khai nên có User B có khả giải mã Mật mã hóa bất đối xứng sử dụng ứng dụng: che giấu thông tin, tạo chữ ký số (Digital Signature) trao đổi khóa thuật tốn mật mã đối xứng (Key Exchange) a) Ứng dụng bảo mật thông tin b) Ứng dụng xác thực thơng tin Hình 1.1: Cấu trúc hệ thống mật mã khóa bất đối xứng 1.1.2 Thuật toán mật mã RSA RSA (Rivest – Shamir – Adleman hay RSA) thuật tốn mật mã khóa bất đối xứng xây dựng Ron Rivest, Adi Shamir Len Adleman viện công nghệ Massachusetts (MIT), đời năm 1977, đến ứng dụng nhiều lĩnh vực Cũng thuật toán mật mã bất đối xứng khác, nguyên lý RSA dựa chủ yếu lý thuyết số, lý thuyết logic rời rạc RSA thuật tốn mật mã khối, kích thước khối thông thường 1024 2048 bit Thông tin gốc RSA xử lý số nguyên Ví dụ, chọn kích thước khối thuật tốn 1024 bit số ngun có giá trị từ đến 21024 – 1, tương đương với số thập phân có 309 chữ số Chú ý số nguyên cực lớn, xử lý cách sử dụng cấu trúc liệu có sẵn ngơn ngữ lập trình phổ biến Thuật tốn RSA mơ tả sau: Chọn hai số nguyên tố đủ lớn p q Ký hiệu N = pq, φ(N) = (p-1)(q-1) Chọn số e cho e φ(N) hai số nguyên tố Tìm số d cho ed = mod φ(N) Cặp khóa bất đối xứng − Khóa cơng khai (Public): PU= (N, e) − Khóa bí mật (Private): PR = (N, d) Nếu sử dụng kỹ thuật RSA để mã hóa thơng tin − Mã hóa: • Khối thơng tin gốc “m” chuyển số nguyên M≤ N • C = Me mod N − Giải mã: M = Cd mod N Ví dụ: Chọn số nguyên tố: p = 11 q = 3 N = pq = 3*11 = 33, φ(N) = (p-1) (q-1) = (11 - 1) (3 - 1) = 20 Chọn e = 3, 20 nguyên tố Với e = 3, chọn d = 7, e*d = 3*7 = mod 20 Cặp khóa bất đối xứng − Khóa cơng khai (Public): PU = (33, 3) − Khóa bí mật (Private): PR = (33, 7) Giả sử User A có cặp khóa PUA = (33, 3) PRA = (33, 7),User B muốn gửi thông tin M = 15 cho User A − User B mã hóa M PUA = (33,3), C = 153 mod 33 = 3375 mod 33 = mod 33 Khi đó, thơng tin mật gửi cho User A C = − Khi nhận C = 9, User A giải mã khóa riêng PRA = (33, 7): M = Cd mob N = 97 mod 33 = 4.782.969 mod 33 = 15 mod 33 - Thơng tin giải mã M = 15 Tóm lại, thuật toán mật mã RSA thực gồm q trình tách rời: tạo khố, mã hố giải mã tóm tắt sau: Tạo khố: • Chọn p, q (p q số nguyên tố, p ≠ q) • Tính N = p*q • Tính φ(N) = (p - 1)(q - 1) • Chọn e ước số chung lớn e φ(N) • Chọn d cho e.d mod φ(N) = • Cặp khố RSA tạo PU = (N, e), PR = (N, d) Mã hoá: C = Me mod N (M số nguyên nhỏ N) Giải mã: M = Cd mod N Trong thực tế, để đạt độ an tồn cao, cặp khóa phải chọn số p q đủ lớn (N nhỏ phải 1024 bit), vậy, vấn đề thực thi RSA bao gồm phép toán lũy thừa số lớn Vấn đề giảm chi phí tính tốn tăng tốc độ thực thuật toán RSA vấn đề quan trọng cần phải giải Trên hệ thống máy tính nay, hiệu suất thực giải thuật RSA chấp nhận 1.1.3 Chuyển đổi văn rõ Trước thực mã hóa, ta phải thực việc chuyển đổi văn rõ (chuyển đổi từ M sang m) cho giá trị M tạo văn mã khơng an tồn Nếu khơng có q trình này, RSA gặp phải số vấn đề: Nếu m = m = tạo mã có giá trị tương ứng Khi mã hóa với số mũ nhỏ (chẳng hạn e = 3) m có giá trị nhỏ, giá trị nhận giá trị nhỏ (so với n) Như phép modulo khơng có tác dụng dễ dàng tìm m cách khai bậc e c (bỏ qua modulo) RSA phương pháp mã hóa xác định, khơng có thành phần ngẫu nhiên, nên Hacker cơng lựa chọn rõ cách tạo bảng tra rõ mã Khi gặp mã, Hacker sử dụng bảng tra để tìm rõ tương ứng Trên thực tế, thường gặp vấn đề đầu gửi tin ASCII ngắn với m nhóm vài ký tự ASCII Một đoạn tin có ký tự NUL gán giá trị m = cho mã giá trị e N Tương tự, ký tự ASCII khác, SOH, có giá trị cho mã Với hệ thống dùng giá trị e nhỏ tất ký tự ASCII cho kết mã hóa khơng an tồn giá trị lớn m 255 2553 nhỏ giá trị n chấp nhận Những mã dễ dàng bị phá mã Để tránh gặp phải vấn đề trên, RSA thực tế thường bao gồm hình thức chuyển đổi ngẫu nhiên hóa m trước mã hóa Quá trình chuyển đổi phải đảm bảo m khơng rơi vào giá trị khơng an tồn Sau chuyển đổi, rõ mã hóa cho số khả tập hợp mã Điều làm giảm tính khả thi cơng lựa chọn rõ (một rõ tương ứng với nhiều mã tuỳ thuộc vào cách chuyển đổi) 8 Một số chuẩn, PKCS, thiết kế chuyển đổi rõ trước mã hóa RSA Các phương pháp chuyển đổi bổ sung thêm bít vào M Các phương pháp chuyển đổi cần thiết kế cẩn thận để tránh dạng công phức tạp, tận dụng khả biết trước cấu trúc rõ Phiên ban đầu PKCS dùng phương pháp Ad- hoc mà sau biết khơng an tồn trước cơng lựa chọn rõ thích ứng (Adaptive Chosen Ciphertext Attack) Các phương pháp chuyển đổi đại sử dụng kỹ thuật chuyển đổi mã hóa bất đối xứng tối ưu (Optimal Asymmetric Encryption Padding - OAEP) để chống lại cơng dạng Tiêu chuẩn PKCS cịn bổ sung tính khác để đảm bảo an tồn cho chữ ký RSA (Probabilistic Signature Scheme for RSA - RSA PSS) 1.1.4 Đánh giá kỹ thuật mật mã bất đối xứng Kỹ thuật mật mã bất đối xứng hoàn toàn đáp ứng yêu cầu bảo mật hệ thống kỹ thuật mật mã đối xứng, tốc độ thực thi mã bất đối xứng thường thấp chất thuật toán dựa thao tác số học không dựa thao tác xử lý bit Hơn nữa, mã bất đối xứng phù hợp với việc thực thi phần mềm Mật mã bất đối xứng đảm bảo yêu cầu thông tin tính bí mật tính tồn vẹn Kỹ thuật mật mã bất đối xứng có ưu điểm so với mã đối xứng: Hai thực thể không cần thực trao đổi khóa trước làm việc Bên cạnh cơng dụng đảm bảo tính tồn vẹn liệu, mật mã bất đối xứng (khi sử dụng cho mục đích xác thực) cịn đảm bảo tính phủ nhận (non-repudiation) thông tin Theo lý thuyết, RSA bị cơng phương thức sau: − Brute-force attack: tìm khố riêng PR − Mathematical attack: xác định p q cách phân tích N thành tích thừa số nguyên tố từ xác định e d − Timing attack: dựa thời gian thực thi thuật toán giải mã 9 − Chosen ciphertext attack: sử dụng đoạn thông tin mật (ciphertext) đặc biệt để khôi phục thông tin gốc Tuy nhiên thực tế, nguy công hệ thống mật mã RSA thấp, RSA thuật toán linh động, kích thước khối liệu gốc chiều dài khố dễ dàng thay đổi mà khơng ảnh hưởng đến thuật toán mã 1.1.5 Một số kỹ thuật phá mã RSA RSA bị cơng phương thức sau đây: − Tìm khố riêng PR − Xác định p q cách phân tích N thành tích thừa số nguyên tố từ xác định e d − Dựa thời gian thực thuật toán giải mã − Sử dụng đoạn thông tin mật (Ciphertext) đặc biệt để khôi phục thông tin gốc − Trong thực tế, nguy công hệ thống mật mã RSA thấp, RSA thuật tốn linh động, kích thước khối liệu gốc chiều dài khố dễ dàng thay đổi mà khơng ảnh hưởng đến thuật toán mã 1.1.6 Một số hệ mật mã khóa cơng khai khác − ELGamal(ELGamal,s Public-key Cryptosystem): Độ bảo mật dựa tính khó giải tốn logarit rời rạc trường hữu hạn − Schnorr( Schnorr,s Public-key Cryptosystem): Độ bảo mật dựa thuật toán logarit rời rạc − DSA (Digital Signature Algorithm): Độ bảo mật dựa kết hợp ELGamal Schnorr − ECC(The Elliptic Curve Cryptosystem): Là biến tướng hệ mật khác (ELGamal), làm việc đường cong Elip 1.2 Hàm băm bảo mật 1.2.1 Giới thiệu Hàm băm bảo mật (Secure Hash Function) gọi hàm băm (Hash) kỹ thuật để thực chế xác thực thông tin (Message Authentication) Ngồi ra, hàm băm cịn sử dụng nhiều thuật toán mật mã, chữ ký số (Digital Signature) nhiều ứng dụng khác Nguyên tắc hàm băm biến đổi khối thông tin gốc M có độ dài thành đoạn thơng tin ngắn có độ dài cố định Đoạn thông tin gọi giá 10 trị băm, hay gọi mã băm h = H(M) (Hash Code hay Message Digest) Mã băm dùng để kiểm tra tính xác thơng tin nhận Thơng thường, mã băm gửi đính kèm với thơng tin gốc Ở phía nhận, hàm băm lại áp dụng thơng tin gốc để tìm mã băm mới, giá trị so sánh với mã băm kèm với thông tin gốc Nếu hai mã băm giống nhau, nghĩa thông tin gửi không bị thay đổi 1.2.2 Các tính chất hàm băm bảo mật Chỉ dùng hàm băm để tính mã băm từ thơng tin gốc khơng thể tính thơng tin gốc từ mã băm Do đặc tính này, hàm băm bảo mật gọi hàm băm chiều (One Way Hash Function) Các tính chất hàm băm bảo mật h = H(M) − H(M)có thể áp dụng cho khối thơng tin với chiều dài − Dung lượng mã băm h = H(M) ln có chiều dài cố định − Hàm băm H(M) với giá trị thực phần cứng phần mềm − Tính chất chiều (One Way Property): Cho trước giá trị h, khó tìm giá trị M cho H(x) = h − Tính chất đụng độ yếu (Weak Collision Resistance): Cho trước khối thông tin M, khơng thể tìm khối thơng tin M” ≠ M cho giá trị băm H(M”) = H(M) Thông tin gốc Thông tin gốc Thông tin gốc − Tính chất đụng độ mạnh (Strong Collision Resistance): Khơng thể tìm hai khối thơng tin M” ≠ M cho H(M”) = H(M) H : So sánh H : Mã băm H : Hàm băm Hình 1.2: Một ứng dụng điển hình hàm băm ...ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG NGÔ THU PHƯƠNG NGHIÊN CỨU CƠ SỞ HẠ TẦNG KHĨA CƠNG KHAI PKI ỨNG DỤNG CHỨNG THỰC CHO CÁC GIAO DỊCH HÀNH CHÍNH CƠNG ĐIỆN TỬ... tin cách an tồn 2 Luận văn với mục đích nghiên cứu hạ tầng khóa cơng khai PKI ứng dụng cho giao dịch hành điện tử Ý nghĩa khoa học đề tài Nghiên cứu lý thuyết mật mã, chữ ký số xác thực; hạ tầng. .. THỰC THÔNG TIN TRONG GIAO DỊCH ĐIỆN TỬ CHƯƠNG 3: GIẢI PHÁP XÁC THỰC CHO CÁC GIAO DỊCH HÀNH CHÍNH CƠNG ĐIỆN TỬ CHƯƠNG CƠ SỞ HẠ TẦNG KHÓA CƠNG KHAI 1.1 Hệ mật mã khóa bất đối xứng[2] 1.1.1 Khái niệm

Ngày đăng: 01/03/2023, 19:20

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan