1. Trang chủ
  2. » Công Nghệ Thông Tin

Đồ án tốt nghiệp chữ ký số RSA kết hợp với hàm băm SHA MD5

51 1,7K 12

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 51
Dung lượng 438,5 KB

Nội dung

Nội dung đồ án: - Tìm hiểu, nghiên cứu cơ sở lý luận về an toàn, chứng thực thông tin. - Tìm hiểu về chữ ký điện tử. - Tìm hiểu về các phương thức mã hóa dữ liệu cơ bản, tìm hiểu về hàm băm. - Tìm hiểu về phương thức mã hóa bất đối xứng sử dụng cho chữ ký điển tử. - Tìm hiểu về các hệ chữ ký điện tử cơ bản và hệ chữ ký RSA ứng dụng cho chữ ký điện tử. - Cài đặt thành công chương trình minh họa ký số.

Trang 1

Mục lục khóa luận

Phần 1: Tìm hiểu lịch sử về an toàn thông tin, chứng thực thông tin và chữ ký điện tử 7

Phần 2: Nội dung 10

I Tổng quan về chứng thực và an toàn thông tin 10

II Mã hóa dữ liệu và giải mã 11

a Tổng quan về mã hóa dữ liệu và giải mã: 11

b Mã hóa bất đối xứng (asymmetric) 13

c Mã hóa đối xứng (symmetric) 15

d Hàm băm (Hashing) 17

- Tính chất của hàm băm 18

- Một số hàm băm nổi tiếng 19

+ MD5 (Message Digest) 19

+ SHA (Secure Hash Algorithm) 25

III Chữ ký điện tử 28

1 Tổng quan 28

2 Quy trình sử dụng chữ ký điện tử 30

3 Một số sơ đồ CKĐT phổ biến 32

a Rivest Shamir Adleman (RSA) 32

- Sơ lược về các khái niệm toán học dùng trong RSA 32

- Cách tạo khóa: 34

- Quy trình thực hiện ký và xác nhận văn bản 35

Phần này đã được cắt bỏ, hãy liên hệ chủ đề tài để nhận được bản chi tiết hơn .35

- Tính bảo mật 37

- Các dạng tấn công 38

b Hệ chữ ký ElGammal 40

c Chuẩn chữ kí số (DSS) 44

4 Hàm băm và kết hợp hàm băm vào chữ ký điện tử 47

IV Cài đặt minh họa sơ đồ ký số RSA kết hợp băm SHA 47

+ Các bước thực hiện của chương trình 47

a Phát sinh khóa: 47

b Ký chữ ký điện tử: 47

47

Phần này đã được cắt bỏ, hãy liên hệ chủ đề tài để nhận được bản chi tiết hơn .47

47

- Một số hàm sử dụng trong chương trình 47

- Giao diện của chương trình: 49

Phần 3 Kết luận: 50

+ Những phần đã làm được 50

+ Những phần chưa làm được 50

+ Hướng phát triển của đề tài 50

51

Trang 2

Danh mục từ viết tắt:

- RSA: Rivest Shamir Adleman

- SHA: Secure Hash Algorithm

- MD5: Message Digest

- CKĐT: Chữ ký điện tử

- CA: Certificate Authority - ủy quyền chứng chỉ

- UCLN: Ước chung lớn nhất

Liên hệ mail: Hainhat007@gmail.com or đt: 0982.070.520

để lấy bài + Code đầy đủ và chi tiết hơn!

Trang 3

A PHẦN MỞ ĐẦU

1 Lí do chọn đề tài

Ngày nay, các ứng dụng của công nghệ thông tin ngày càng không thể thiếu được đối với các thành phần như xã hội, kinh tế, chính trị, quân sự Một lĩnh vực quan trọng mà công nghệ thông tin được ứng dụng rất mạnh mẽ và không thể thiếu đó là lĩnh vực truyền thông Rất nhiều thông tin liên quan đến những công việc hàng ngày đều do máy vi tính quản lý và truyền gửi đi trên hệ thống mạng, kéo theo đó là vấn

đề về xác thực nguồn thông tin nhận được Và vấn đề được đặt ra là làm thế nào để xác thực được một cách chính xác nguồn thông tin nhận là của một người, một máy chủ hay của một thực thể nào đó gửi tin trên hệ thống mạng?

Hình 1.1 – Mô hình trao đổi thông tin qua mạng INTERNET.

Ví dụ: khi A gửi một thông tin điện tử cho D, và giả sử B “giả mạo” A cũng gửi

một thông tin cho D, hoặc một người C trên môi trường truyền bắt được và sửa đổi thông tin A gửi sau đó các thông tin này được gửi lại cho D Vậy thông tin D nhận

A

INTERNE T

B

D

Trang 4

được không chính xác và người nhận D cũng không thể xác thực được thông tin đó

là do người A gửi, hay B gửi, hay một người nào khác gửi

Vấn đề đặt ra là người D sau khi nhận được bản tin phải xác thực được rằng thông tin là của chính một đối tượng cụ thể gửi và thông tin không bị tiết lộ cũng như bị không thay đổi trên môi trường truyền thông

Đề tài “TÌM HIỂU VỀ CHỮ KÝ ĐIỆN TỬ VÀ CÀI ĐẶT CHƯƠNG TRÌNH MINH HỌA” sẽ tìm hiểu vấn đề nêu trên và cài đặt chương trình ký số minh họa.

2 Mục đích nghiên cứu

Tìm hiểu cơ sở lý luận về chứng thực thông tin, chữ ký điện tử, cài đặt chương trình ký số kết hợp RSA và hàm Băm

3 Nhiệm vụ nghiên cứu

- Nghiên cứu cơ sở lý luận về chứng thực thông tin

- Tìm hiểu về chữ ký điện tử

- Tìm hiểu về các phương thức mã hóa dữ liệu cơ bản

- Tìm hiểu phương thức mã hóa bất đối xứng sử dụng cho chữ ký điển tử

- Tìm hiểu về hàm băm

- Cài đặt chương trình minh họa

4 Đối tượng nghiên cứu

- Cơ sở lý luận về chứng thực thông tin

- Hệ mã hóa công khai RSA

- Hàm băm kết hợp cho chữ ký điện tử

5 Phạm vi nghiên cứu

Trang 5

Nghiên cứu lý thuyết về chứng thực thông tin, hệ mã hóa công khai RSA, hàm băm SHA và cài đặt chương trình minh họa.

6 Phương pháp nghiên cứu

- Hoạt động nghiên cứu cá nhân

- Hoạt động nghiên cứu tài liệu

- Trao đổi với giảng viên hướng dẫn

7 Cấu trúc khóa luận

B Phần nội dung : Gồm 2 Phần:

Phần 1: Tìm hiểu lịch sử về an toàn thông tin, chứng thực thông tin, chữ ký điện tử.

Trang 6

Phần 2: Nội dung.

I Tổng quan về chứng thực và an toàn thông tin.

II Mã hóa dữ liệu và giải mã

a Tổng quan về mã hóa dữ liệu

b Mã hóa bất đối xứng (asymmetric).

c Mã hóa đối xứng (symmetric).

3 Hàm băm và kết hợp hàm băm vào chữ ký điện tử.

IV Cài đặt minh họa sơ đồ ký số RSA kết hợp băm SHA.

+ Các bước thực hiện của chương trình

+ Cài đặt chương trình minh họa bằng ngôn ngữ C#

C Phần kết luận:

+ Những phần đã làm được

Trang 7

+ Những phần chưa làm được

+ Hướng phát triển của đề tài

- Tài liệu tham khảo

chính của nó là để giữ bí mật thông tin (chẳng hạn dưới dạng một văn bản).

Suốt mấy nghìn năm lịch sử, các thông báo, thư từ được truyền đưa và trao đổi với nhau thường là các văn bản, tức là có dạng các dãy ký tự trong một ngôn ngữ nào đó Vì vậy, các thuật toán lập mật mã thường cũng đơn giản là thuật toán xáo trộn, thay đổi các ký tự được xác định bởi các phép chuyển dịch, thay thế hay hoán

vị các ký tự trong bảng ký tự của ngôn ngữ tương ứng, khóa mật mã là thông tin dùng để thực hiện phép lập mật mã và giải mật mã cụ thể, thí dụ như số vị trí đối với phép chuyển dịch, bảng xác định các cặp ký tự tương ứng đối với phép thay thế hay hoán vị, Mật mã chưa phải là một khoa học, do đó chưa có nhiều kiến thức sách vở để lại, tuy nhiên hoạt động bảo mật và thám mã trong lịch sử các cuộc đấu tranh chính trị, ngoại giao và quân sự thì hết sức phong phú, và mật mã đã có nhiều tác động rất quan trọng đưa đến những kết quả lắm khi có ý nghĩa quyết định trong

Trang 8

các cuộc đấu tranh đó Do trong một thời gian dài, bản thân hoạt động mật mã cũng được xem là một bí mật, nên các tài liệu kỹ thuật về mật mã được phổ biến đến nay

thường chỉ ghi lại các kiến thức kinh nghiệm, thỉnh thoảng mới có một vài "phát minh" như các hệ mật mã Vigenère vào thế kỷ 16 hoặc hệ mật mã Hill ra đời năm

1929 là các hệ mã thực hiện phép chuyển dịch (đối với mã Vigenère) hay phép thay thế (mã Hill) đồng thời trên một nhóm ký tự chứ không phải trên từng ký tự riêng

số học Toán học và kỹ thuật tính toán bắt đầu trở thành công cụ cho việc phát triển khoa học về mật mã Khái niệm trung tâm của khoa học mật mã là khái niệm bí mật Đó là một khái niệm phổ biến trong đời sống, khái niệm bí mật thoạt đầu được gắn với khái niệm ngẫu nhiên, rồi về sau trong những thập niên gần đây, với khái niệm phức tạp, cụ thể hơn là khái niệm độ phức tạp tính toán [2 – tr13]

Năm 1978, Rivest, Shamir và Adleman tìm ra một hệ mật mã khóa công khai và

một sơ đồ chữ ký điện tử hoàn toàn có thể ứng dụng trong thực tiễn, tính bảo mật và

an toàn của chúng được bảo đảm bằng độ phức tạp của một bài toán số học nổi tiếng là bài toán phân tích số nguyên thành các thừa số nguyên tố Sau phát minh ra

hệ mật mã đó (mà nay ta thường gọi là hệ RSA), việc nghiên cứu để phát minh ra

các hệ mật mã khóa công khai khác, và ứng dụng các hệ mật mã khóa công khai vào các bài toán khác nhau của an toàn thông tin đã được tiến hành rộng rãi, lý thuyết

mật mã và an toàn thông tin trở thành một lĩnh vực khoa học được phát triển nhanh

Trang 9

trong vài ba thập niên cuối của thế kỷ 20, lôi cuốn theo sự phát triển của một số bộ môn của toán học và tin học [2 – tr96].

Con người đã sử dụng các hợp đồng dưới dạng điện tử từ hơn 100 năm nay với

việc sử dụng mã Morse và điện tín Vào năm 1889, tòa án tối cao bang New Hampshire (Hoa kỳ) đã phê chuẩn tính hiệu lực của chữ ký điện tử Tuy nhiên, chỉ

với những phát triển của khoa học kỹ thuật gần đây thì chữ ký điện tử mới đi vào cuộc sống một cách rộng rãi

Vào thập kỷ 1980, các công ty và một số cá nhân bắt đầu sử dụng máy fax để

truyền đi các tài liệu quan trọng Mặc dù chữ ký trên các tài liệu này vẫn thể hiện trên giấy nhưng quá trình truyền và nhận chúng hoàn toàn dựa trên tín hiệu điện tử.Hiện nay, chữ ký điện tử có thể bao hàm các cam kết gửi bằng email, nhập các số

định dạng cá nhân (PIN) vào các máy ATM, ký bằng bút điện tử với thiết bị màn

hình cảm ứng tại các quầy tính tiền, chấp nhận các điều khoản người dùng (EULA)

khi cài đặt phần mềm máy tính, ký các hợp đồng điện tử online [7]

Trang 10

Phần 2: Nội dung.

I Tổng quan về chứng thực và an toàn thông tin.

Chúng ta đang sống trong một thời đại bùng nổ thông tin Nhu cầu trao đổi thông tin và các phương tiện truyền đưa thông tin phát triển một cách nhanh chóng Và cùng với sự phát triển đó, đòi hỏi bảo vệ tính bí mật và chứng thực nguồn thông tin cũng càng ngày càng to lớn và có tính phổ biến Có nhiều bài toán khác nhau về yêu cầu an toàn thông tin tùy theo những tình huống khác nhau

Ví dụ trong thực tế, một số bài toán chung nhất mà ta thường gặp là những bài toán sau đây:

- Bảo mật: Giữ thông tin được bí mật đối với tất cả mọi người, trừ một ít người có

thẩm quyền được đọc, biết thông tin đó

- Toàn vẹn thông tin: Bảo đảm thông tin không bị thay đổi hay xuyên tạc bởi

những kẻ không có thẩm quyền hoặc bằng những phương tiện không được phép

- Nhận thực một thực thể: Xác nhận danh tính của một thực thể, chẳng hạn một

người, một máy tính cuối trong mạng, một thẻ tín dụng,

- Nhận thực một thông báo: Xác nhận nguồn gốc của một thông báo được gửi

đến

- Chữ ký: Một cách để gắn kết một thông tin với một thực thể, thường dùng trong

bài toán nhận thực một thông báo cũng như trong nhiều bài toán nhận thực khác

Trang 11

- Ủy quyền: Chuyển cho một thực thể khác quyền được đại diện hoặc được làm

một việc gì đó

- Cấp chứng chỉ: Cấp một sự xác nhận thông tin bởi một thực thể được tín nhiệm.

- Báo nhận: Xác nhận một thông báo đã được nhận hay một dịch vụ đã được thực

hiện

- Làm chứng: Kiểm thử việc tồn tại một thông tin ở một thực thể khác với người

chủ sở hữu thông tin đó

- Không chối bỏ được: Ngăn ngừa việc chối bỏ trách nhiệm đối với một cam kết

đã có (thí dụ đã ký vào một văn bản)

- Ẩn danh: che giấu danh tính của một thực thể tham gia trong một tiến trình nào

đó (thường dùng trong giao dịch tiền điện tử)

- Thu hồi: Rút lại một giấy chứng chỉ hay ủy quyền đã cấp.

Cơ sở của các giải pháp cho các bài toán kể trên là các phương pháp mật mã, đặc biệt là mật mã khóa công khai

Trong thế giới số, có 3 cách để xác thực một người hoặc mức độ tin cậy của một

thông tin trên máy tính Một là Thẻ thông hành (Pass Card) mà ở nước ta hiện nay chưa phổ biến Hai là Password, cách này sử dụng tên truy nhập (User Name) và mật khẩu (Password) cung cấp cho các giao diện đăng nhập để xác thực thông tin Thứ ba, dùng chữ ký điện tử (Digital Signature) [2 – tr19]

II Mã hóa dữ liệu và giải mã

a Tổng quan về mã hóa dữ liệu và giải mã:

Sự phát triển chóng mặt của Internet đã tác động đến cả công việc kinh doanh và người tiêu dùng với sự hứa hẹn về việc thay đổi cách mà con người sống và làm

Trang 12

việc Nhưng mối lo ngại lớn nhất được đề cập đến là việc bảo mật trên Internet, đặc biệt khi các thông tin mang tính nhạy cảm và riêng tư được gửi đi trên mạng.

Mã hóa là ngành nghiên cứu các thuật toán và phương thức để đảm bảo tính bí mật

và (thường là dưới dạng các văn bản lưu trữ trên máy tính) Các sản phẩm của lĩnh

vực này là các hệ mã mật, các hàm băm, các hệ chữ ký điện tử, các cơ chế phân phối, quản lý khóa và các giao thức mật mã

Có rất nhiều thông tin mà chúng ta không muốn người khác biết khi gửi đi như:

thông tin về Credit-Card, thông tin về kinh doanh của công ty, thông tin về tài

khoản cá nhân, thông tin về cá nhân như số chứng minh thư, số thẻ

Quá trình mã hoá trong máy tính dựa vào khoa học về mật mã (Cryptography) đã

được con người sử dụng từ lâu đời Trước thời đại số hoá, người sử dụng mật mã nhiều nhất vẫn là chính phủ, chủ yếu trong mục đích quân sự Hầu hết các phương pháp mã hoá được dùng hiện nay dựa vào các máy tính, đơn giản là do các mã do con người sinh ra rất dễ bị phá bởi công cụ máy tính Các hệ thống mã hoá trong máy tính phổ biến nhất thuộc một trong hai loại sau:

* Mã hoá với khoá đối xứng (Symmetric-key Encryption)

* Mã hoá với khoá công khai (Public-key Encryption)

Gần đây nhất là các sự kiện liên quan tới các hàm băm MD5 (một hàm băm thuộc họ MD do Ron Rivest phát triển) và SHA Một nhóm các nhà khoa học người Trung

Quốc (Xiaoyun Wang, Yiqun Lisa Yin, Hongbo Yu) đã phát triển các phương pháp

cho phép phát hiện ra các đụng độ của các hàm băm được sử dụng rộng rãi nhất trong số các hàm băm này Đây là một sự kiện lớn đối với ngành mật mã học do sự ứng dụng rộng rãi và có thể xem là còn quan trọng hơn bản thân các hệ mã mật của

các hàm băm Do sự kiện này các hãng viết phần mềm lớn (như Microsoft) và các

nhà mật mã học đã khuyến cáo các lập trình viên sử dụng các hàm băm mạnh hơn

(như SHA-256, SHA-512) trong các ứng dụng.

Trang 13

Ngày nay khó có thể tìm thấy các ứng dụng trên máy tính lại không sử dụng tới các thuật toán và các giao thức mật mã học Tới các ứng dụng cho máy tính cá nhân

(Desktop Applications) cho tới các chương trình hệ thống như hệ điều hành (Operating Systems) hoặc các ứng dụng mạng như Yahoo Messenger hoặc hệ cơ sở

dữ liệu đều có sử dụng các thuật toán mã hóa mật khẩu người dùng bằng một hệ mã hoặc một hàm băm nào đó Đặc biệt với sự phát triển mạnh mẽ của thương mại điện

tử các mô hình chữ ký điện tử ngày càng đóng vai trò tích cực cho một môi trường

an toàn cho người dùng [1 – tr17]

b Mã hóa bất đối xứng (asymmetric).

Mật mã hóa khóa công khai là một dạng mật mã hóa cho phép người sử dụng trao đổi các thông tin mật mà không cần phải trao đổi các khóa chung bí mật trước đó Điều này được thực hiện bằng cách sử dụng một cặp khóa có quan hệ toán học với

nhau là khóa công khai và khóa cá nhân (hay khóa bí mật).

Thuật ngữ mật mã hóa khóa bất đối xứng thường được dùng đồng nghĩa với mật

mã hóa khóa công khai mặc dù hai khái niệm không hoàn toàn tương đương Có

những thuật toán mật mã khóa bất đối xứng không có tính chất khóa công khai và bí

mật như đề cập ở trên mà cả hai khóa (cho mã hóa và giải mã) đều cần phải giữ bí

mật [1 – tr77]

Trong mật mã hóa khóa công khai, khóa cá nhân phải được giữ bí mật trong khi khóa công khai được phổ biến công khai Trong 2 khóa, một dùng để mã hóa và khóa còn lại dùng để giải mã Điều quan trọng đối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai

Hệ thống mật mã hóa khóa công khai có thể sử dụng với các mục đích:

- Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã được.

- Tạo chữ ký số: cho phép kiểm tra một văn bản có phải đã được tạo với một khóa

bí mật nào đó hay không

Trang 14

- Thỏa thuận khóa: cho phép thiết lập khóa dùng để trao đổi thông tin mật giữa 2

bên

Thông thường, các kỹ thuật mật mã hóa khóa công khai đòi hỏi khối lượng tính toán nhiều hơn các kỹ thuật mã hóa khóa đối xứng nhưng những lợi điểm mà chúng mang lại khiến cho chúng được áp dụng trong nhiều ứng dụng

Sự ra đời của khái niệm hệ mật mã khoá công khai là một tiến bộ có tính chất bước ngoặt trong lịch sử mật mã nói chung, gắn liền với sự phát triển của khoa học tính toán hiện đại Người ta có thể xem thời điểm khởi đầu của bước ngoặt đó là sự

xuất hiện ý tưởng của W Diffie và M.E Hellman được trình bày vào tháng sáu năm

1976 tại Hội nghị quốc gia hàng năm của AFIPS (Hoa kỳ) trong bài Multiuser

cryptographic techniques [1 – tr78]

Một năm sau, năm 1977, R.L Rivest, A Shamir và L.M Adleman đề xuất một hệ

cụ thể về mật mã khoá công khai mà độ an toàn của hệ dựa vào bài toán khó “phân tích số nguyên thành thừa số nguyên tố”, hệ này về sau trở thành một hệ nổi tiếng

và mang tên là hệ RSA, được sử dụng rộng rãi trong thực tiễn bảo mật và an toàn

thông tin Cũng vào thời gian đó, M.O Rabin cũng đề xuất một hệ mật mã khoá

công khai dựa vào cùng bài toán số học khó nói trên Liên tiếp sau đó, nhiều hệ mật

mã khóa công khai được đề xuất, mà khá nổi tiếng và được quan tâm nhiều là các

hệ: hệ McEliece được đưa ra năm 1978 dựa trên độ NP(khó) của bài toán giải mã đối với các hệ mã cyclic tuyến tính, hệ Merkle- Hellman dựa trên tính NP- đầy đủ của bài toán xếp ba lô (knapsack problem), hệ mật mã nổi tiếng ElGamal dựa trên

độ khó của bài toán lôgarit rời rạc, hệ này về sau được mở rộng để phát triển nhiều

hệ tương tự dựa trên độ khó của các bài toán tương tự lôgarit rời rạc trên các cấu trúc nhóm cyclic hữu hạn, nhóm các điểm nguyên trên đường cong eliptic, v.v Để tăng độ bảo mật, hệ mật mã ElGamal còn dùng với tư cách đầu vào cho thuật toán

lập mật mã của mình, ngoài khoá công khai và bản rõ, một yếu tố ngẫu nhiên được chọn tuỳ ý, điều đó làm cho hệ mật mã trở thành một hệ mật mã xác suất khoá công

Trang 15

khai Một số hệ mật mã xác suất khoá công khai cũng được phát triển sau đó bởi

Các thông tin để mở khóa thì chỉ có người sở hữu mới biết Tồn tại khả năng một người nào đó có thể tìm ra được khóa bí mật Không giống với hệ thống mật mã sử

dụng một lần (one-time pad) hoặc tương đương, chưa có thuật toán mã hóa khóa bất

đối xứng nào được chứng minh là an toàn trước các tấn công dựa trên bản chất toán học của thuật toán Khả năng một mối quan hệ nào đó giữa 2 khóa hay điểm yếu của thuật toán dẫn tới cho phép giải mã không cần tới khóa hay chỉ cần khóa mã hóa vẫn chưa được loại trừ An toàn của các thuật toán này đều dựa trên các ước lượng về khối lượng tính toán để giải các bài toán gắn với chúng Các ước lượng này lại luôn thay đổi tùy thuộc khả năng của máy tính và các phát hiện toán học mới.[2- tr18]

Mặc dù vậy, độ an toàn của các thuật toán mật mã hóa khóa công khai cũng tương

đối đảm bảo Nếu thời gian để phá một mã (bằng phương pháp duyệt toàn bộ) được

ước lượng là 1000 năm thì thuật toán này hoàn toàn có thể dùng để mã hóa các thông tin về thẻ tín dụng - Rõ ràng là thời gian phá mã lớn hơn nhiều lần thời gian

tồn tại của thẻ (vài năm) [2 – tr21]

c Mã hóa đối xứng (symmetric).

Trong mật mã học, các thuật toán khóa đối xứng (tiếng Anh: symmetric-key algorithms) là một lớp các thuật toán mật mã hóa trong đó các khóa dùng cho việc

Trang 16

mật mã hóa và giải mã có quan hệ rõ ràng với nhau (có thể dễ dàng tìm được một khóa nếu biết khóa kia) [8]

Khóa dùng để mã hóa có liên hệ một cách rõ ràng với khóa dùng để giải mã có nghĩa chúng có thể hoàn toàn giống nhau, hoặc chỉ khác nhau nhờ một biến đổi đơn giản giữa hai khóa Trên thực tế, các khóa này đại diện cho một bí mật được phân hưởng bởi hai bên hoặc nhiều hơn và được sử dụng để giữ gìn sự bí mật trong kênh truyền thông tin

Thuật toán đối xứng có thể được chia ra làm hai thể loại, mật mã luồng ( stream ciphers) và mật mã khối (block ciphers) Mật mã luồng mã hóa từng bit của thông

điệp trong khi mật mã khối gộp một số bit lại và mật mã hóa chúng như một đơn vị

Cỡ khối được dùng thường là các khối 64 bit Thuật toán tiêu chuẩn mã hóa tân tiến

(Advanced Encryption Standard), được NIST công nhận tháng 12 năm 2001, sử

dụng các khối gồm 128 bit [8]

Các thuật toán đối xứng thường không được sử dụng độc lập Trong thiết kế của các hệ thống mật mã hiện đại, cả hai thuật toán bất đối xứng và thuật toán đối xứng được sử dụng phối hợp để tận dụng các ưu điểm của cả hai Những hệ thống sử

dụng cả hai thuật toán bao gồm SSL (Secure Sockets Layer), PGP (Pretty Good Privacy) và GPG (GNU Privacy Guard) Các thuật toán chìa khóa bất đối xứng

được sử dụng để phân phối chìa khóa mật cho thuật toán đối xứng có tốc độ cao hơn

Một số ví dụ các thuật toán đối xứng nổi tiếng bao gồm Twofish, Serpent, AES

(còn được gọi là Rijndael), Blowfish, CAST5, RC4, Tam phần DES (Triple DES),

và IDEA (International Data Encryption Algorithm - Thuật toán mật mã hóa dữ

liệu quốc tế) [8]

Các thuật toán đối xứng nói chung đòi hỏi công suất tính toán ít hơn các thuật toán khóa bất đối xứng Trên thực tế, một thuật toán khóa bất đối xứng có khối lượng

Trang 17

tính toán nhiều hơn gấp hằng trăm, hằng ngàn lần một thuật toán khóa đối xứng có chất lượng tương đương.

Hạn chế của các thuật toán khóa đối xứng bắt nguồn từ yêu cầu về sự phân hưởng chìa khóa bí mật, mỗi bên phải có một bản sao của chìa Do khả năng các chìa khóa

có thể bị phát hiện bởi đối thủ mật mã, chúng thường phải được bảo an trong khi phân phối và trong khi dùng Hậu quả của yêu cầu về việc lựa chọn, phân phối và lưu trữ các chìa khóa một cách không có lỗi, không bị mất mát là một việc làm khó khăn, khó có thể đạt được một cách đáng tin cậy

Để đảm bảo giao thông liên lạc an toàn cho tất cả mọi người trong một nhóm gồm

n người, tổng số lượng chìa khóa cần phải có là n(n-1)/2.

Các thuật toán khóa đối xứng không thể dùng cho mục đích xác thực hay mục đích chống thoái thác

một xâu ký tự dài (hay thông điệp) có độ dài tùy ý và tạo ra kết quả là một xâu ký tự

có độ dài cố định, đôi khi được gọi là tóm tắt thông điệp (message digest) hoặc chữ

ký số (digital fingerprint) [1 – tr109].

Hàm băm là các thuật toán không sử dụng khóa để mã hóa (ở đây ta dùng thuật ngữ “băm” thay cho “mã hóa”), nó có nhiệm vụ “lọc” (băm) thông điệp được đưa

vào theo một thuật toán h một chiều nào đó, rồi đưa ra một bản băm gọi là văn bản

đại diện có kích thước cố định Do đó người nhận không biết được nội dung hay độ

dài ban đầu của thông điệp đã được băm bằng hàm băm

Trang 18

Giá trị của hàm băm là duy nhất, và không thể suy ngược lại được nội dung thông điệp từ giá trị băm này [1 – tr109]

- Tính chất của hàm băm

Tính đụng độ: Theo nguyên lý Diricle: nếu có (n+1) con thỏ được bỏ vào n cái

chuồng thì phải tồn tại ít nhất một cái chuồng mà trong đó có ít nhất là hai con thỏ ở chung Rõ ràng với không gian giá trị Băm nhỏ hơn rất nhiều so với không gian tin

về mặt kích thước thì chắc chắn sẽ tồn tại đụng độ, nghĩa là có hai tin x # x’ mà giá trị Băm của chúng là giống nhau, tức h(x) = h(x’) [1 - 109]

Sau đây chúng ta sẽ xét các dạng tấn công có thể có, từ đó rút ra các tính chất của hàm Băm:

Tính chất 1: Hàm băm không va chạm yếu.

Hàm băm h là không va chạm yếu nếu khi cho trước một bức điện x, không thể

tiến hành về mặt tính toán để tìm ra một bức điện x’ x mà h(x’) = h(x) [1 - tr110]

Ví dụ: Người A gửi cho B (x, y) với y = Sig A (h(x)) Nhưng trên đường truyền, tin

bị lấy trộm Tên trộm, bằng cách nào đó tìm được một bản thông điệp x’ có h(x’) =

h(x) mà x’ x Sau đó, tên trộm đưa x’ thay thế x rồi truyền tiếp cho người B

Người B nhận được và vẫn xác thực được thông tin đúng đắn

Để tránh tấn công trên, hàm băm phải không va chạm yếu.

Trang 19

trộm đưa cho ông A và thuyết phục ông này kí vào bản tóm lược h(x) để nhận được

y Khi đó (x’, y) là bức điện giả mạo nhưng hợp lệ

Để tránh kiểu tấn công này, hàm h phải thỏa mãn tính không va chạm mạnh

là bức điện giả mạo hợp lệ Để tránh được tấn công này, h cần thoả mãn tính chất một chiều:

- Một số hàm băm nổi tiếng

+ MD5 (Message Digest)

Ronald Rivest là người đã phát minh ra các hàm Băm MD2, MD4 (1990) và MD5

(1991) Do tính chất tương tự của các hàm Băm này, sau đây chúng ta sẽ xem xét

hàm Băm MD5, đây là một cải tiến của MD4 và là hàm Băm được sử dung rộng rãi

nhất, nguyên tắc thiết kế của hàm băm này cũng là nguyên tắc chung cho rất nhiều các hàm băm khác [1 – tr111]

a Miêu tả MD5:

Đầu vào là những khối 512 bit, được chia cho 16 khối con 32 bit Đầu ra của thuật toán là một thiết lập của 4 khối 32 bit để tạo thành một hàm Băm 128 bit duy nhất Đầu tiên, ta chia bức điện thành các khối 512 bit, với khối cuối cùng (đặt là x và x

< 512bit) của bức điện, chúng ta cộng thêm một bit 1 vào cuối của x, theo sau đó là các bit 0 để được độ dài cần thiết (512 bit) Kết quả là bức điện vào là một chuỗi M

Trang 20

có độ dài chia hết cho 512, vì vậy ta có thể chia M ra thành các N khối con 32 bit (N khối này sẽ chia hết cho 16)

Bây giờ, ta bắt đầu tìm cốt của bức điện với 4 khối 32 bit A, B, C và D (được xem như thanh ghi) :

A = 0x01234567

B = 0x89abcdef

C = 0xfedcba98

D = 0x76543210

Người ta thường gọi A, B, C, D là các chuỗi biến số (chaining variables)

Bức điện được chia ra thành nhiều khối 512 bit, mỗi khối 512 bit lại được chia ra

16 khối 32 bit đi vào bốn vòng lặp của MD5 Giả sử ta đặt a, b, c và d thay cho A,

B, C và D đối với khối 512 bit đầu tiên của bức điện Bốn vòng lặp trong MD5 đều

có cấu trúc giống nhau Mỗi vòng thực hiện 16 lần biến đổi: thực hiện với một hàm phi tuyến của 3 trong 4 giá trị a, b, c và d; sau đó nó cộng kết quả đến giá trị thứ 4,

tiếp đó cộng với một khối con 32 bit và một hằng số Sau đó, nó dịch trái một lượng

bit thay đổi và cộng kết quả vào một trong 4 giá trị a, b, c hay d Kết quả cuối cùng là một giá trị mới được thay thế một trong 4 giá trị a, b, c hay d

Trang 21

Hình 1.2 sơ đồ vòng lặp chính của MD5

Có bốn hàm phi tuyến, mỗi hàm này được sử dụng cho mỗi vòng:

F(X,Y,Z ) = (X and Y) or ((not X) and Z)

G(X,Y,Z ) = ((X and Z) or (Y and (not Z)))

H(X,Y,Z ) = X xor Y xor Z

I(X,Y,Z ) = Y xor (X or (not Z))

Những hàm này được thiết kế sao cho các bit tương ứng của X, Y và Z là độc lập và không ưu tiên, và mỗi bit của kết quả cũng độc lập và ngang bằng nhau

Nếu Mj là một biểu diễn của khối con thứ j (j = 16) và <<<s là phép dịch trái của s bit, thì các vòng lặp có thể biểu diễn như sau:

FF(a,b,c,d,Mj,s,ti) được biểu diễn a = b + ((a + F(b,c,d) + Mj + ti) <<< s)

GG(a,b,c,d,Mj,s,ti) được biểu diễn a = b + ((a + G(b,c,d) + Mj + ti) <<< s) HH(a,b,c,d,Mj,s,ti) được biểu diễn a = b + ((a + H(b,c,d) + Mj + ti) <<< s) II(a,b,c,d,Mj,s,ti) được biểu diễn a = b + ((a + I(b,c,d) + Mj + ti) <<< s)

Khối của bức điện

Trang 22

Bốn vòng (64 bước) sẽ thực hiện như sau:

Trang 25

Những hằng số ti được chọn theo quy luật sau: ở bước thứ i giá trị ti là phần

nguyên của 232*abs(sin(i)), trong đó i = [0 63] được tính theo radian

Sau tất cả những bước này a, b, c và d lần lượt được cộng với A, B, C và D để cho

kết quả đầu ra, và thuật toán tiếp tục với khối dữ liệu 512 bit tiếp theo cho đến hết bức điện Đầu ra cuối cùng là một khối 128 bit của A, B, C và D, đây chính là hàm

Băm nhận được [1 – tr111 > tr115]

b Tính bảo mật trong MD5:

Ron Rivest đã phác hoạ những cải tiến của MD5 so với MD4 như sau:

- Vòng thứ 4 được thêm vào (còn MD4 chỉ có 3 vòng)

- Mỗi bước được cộng thêm một hằng số duy nhất

- Hàm G ở vòng 2 thay đổi từ ((X and Y) or (X and Z) or (Y and Z)) thành ((X and Z) or (Y and (not Z))) nhằm giảm tính đối xứng của G (giảm tính tuyến tính)

- Mỗi bước được cộng kết quả của bước trước nó, làm các quá trình có tính liên kết, phụ thuộc lẫn nhau

- Việc các khối con bị thay đổi khi vào vòng 2 và vòng 3 làm cho khuôn dạng cấu trúc vòng lặp thay đổi theo

- Số lượng lượng bit dịch trái của mỗi vòng được tối ưu và các bước dịch ở mỗi vòng là khác nhau

Năm 1993, den Boer và Bosselaers đã tìm ra đụng độ trong việc sử dụng hàm nén

(vòng 2 và 3) của MD5 Điều này phá vỡ quy luật thiết kế MD5 là chống lại sự

đụng độ, nhưng MD5 vẫn là hàm Băm được sử dụng rộng rãi hiện nay [1 – tr115].

+ SHA (Secure Hash Algorithm)

Ngày đăng: 17/05/2014, 17:49

HÌNH ẢNH LIÊN QUAN

Hình 1.1 – Mô hình trao đổi thông tin qua mạng INTERNET. - Đồ án tốt nghiệp chữ ký số RSA kết hợp với hàm băm SHA MD5
Hình 1.1 – Mô hình trao đổi thông tin qua mạng INTERNET (Trang 3)
Hình 1.2 sơ đồ vòng lặp chính của MD5 - Đồ án tốt nghiệp chữ ký số RSA kết hợp với hàm băm SHA MD5
Hình 1.2 sơ đồ vòng lặp chính của MD5 (Trang 21)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w