Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 19 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
19
Dung lượng
607,85 KB
Nội dung
Ket-noi.com kho tài liệu miễn phí MỤC LỤC Giới thiệu mật mã học Trang Lịch sử mật mã học Trang Mật mã học cổ điển Trang Thời trung cổ Trang Mật mã học chiến thứ Trang Mật mã học đại Trang Các thuật tốn mã hóa cổ điển Trang Thuật tốn mã hóa thay Trang Thuật tốn mã hóa chuyển vị Trang Thuật tốn mã hóa luồng thuật tốn mã hóa khối Trang 10 Các thuật tốn mã hóa đại Trang 13 Mã hóa đối xứng Trang 13 Mã hóa bất đối xứng Trang 14 Cơ chế chứng thực gói tin Trang 18 Phần trả lời câu hỏi nhóm phản biện Trang 22 Phần câu hỏi giáo viên hướng dẫn Trang 24 GIỚI THIỆU MẬT MÃ HỌC Mật mã học lĩnh vực liên quan với kỹ thuật ngơn ngữ tốn học để đảm bảo an tồn thơng tin, cụ thể thơng tin liên lạc Về phương diện lịch sử, mật mã học gắn liền với q trình mã hóa; điều có nghĩa gắn với cách thức để chuyển đổi thông tin từ dạng sang dạng khác từ dạng thơng thường nhận thức thành dạng nhận thức được, làm cho thông tin trở thành dạng đọc khơng có kiến thức bí mật Q trình mã hóa sử dụng chủ yếu để đảm bảo tính bí mật thơng tin quan trọng, chẳng hạn cơng tác tình báo, qn hay ngoại giao bí mật kinh tế, thương mại Trong năm gần đây, lĩnh vực hoạt động mật mã hóa mở rộng: mật mã hóa đại cung cấp chế cho nhiều hoạt động việc giữ bí mật có loạt ứng dụng như: chứng thực khóa cơng khai, chữ ký số, bầu cử điện tử hay tiền điện tử Ngồi ra, người khơng có nhu cầu thiết yếu đặc biệt tính bí mật sử dụng cơng nghệ mật mã hóa, thông thường thiết kế tạo lập sẵn sở hạ tầng cơng nghệ tính tốn liên lạc viễn thông Mật mã học lĩnh vực liên ngành, tạo từ số lĩnh vực khác Các dạng cổ mật mã hóa chủ yếu liên quan với kiểu mẫu ngơn ngữ Gần tầm quan trọng thay đổi mật mã hóa sử dụng gắn liền nhiều với toán học, cụ thể toán học rời rạc, bao gồm vấn đề liên quan đến lý thuyết số, lý thuyết thông tin, độ phức tạp tính tốn, thống kê tổ hợp Mật mã hóa coi nhánh công nghệ, coi khơng bình thường liên quan đến chống đối ngầm có ác tâm (xem cơng nghệ mật mã hóa cơng nghệ an ninh) Mật mã hóa cơng cụ sử dụng an ninh máy tính mạng Thám mã: Mục tiêu thám mã (phá mã) tìm điểm yếu khơng an tồn phương thức mật mã hóa Thám mã thực kẻ công ác ý, nhằm làm hỏng hệ thống; người thiết kế hệ thống (hoặc người khác) với ý Trang Ket-noi.com kho tài liệu miễn phí định đánh giá độ an tồn hệ thống Có nhiều loại hình cơng thám mã, chúng phân loại theo nhiều cách khác Một đặc điểm liên quan người cơng biết làm để hiểu thơng tin bí mật Ví dụ, người thám mã truy cập mã hay khơng? hay có biết hay đốn phần rõ? chí: Anh ta có chọn lựa rõ ngẫu nhiên để mật mã hóa? Các kịch tương ứng với công mã, công biết rõ công chọn lựa rõ Trong công việc thám mã túy sử dụng điểm yếu thuật tốn mật mã hóa, công khác lại dựa thi hành, biết đến công side-channel Nếu người thám mã biết lượng thời gian mà thuật toán cần để mã hóa lượng rõ đó, sử dụng phương thức cơng thời gian để phá mật mã mà khơng chúng chịu phép thám mã Người công nghiên cứu mẫu độ dài thơng điệp để rút thơng tin hữu ích cho việc phá mã; điều biết đến thám mã lưu thông Nếu hệ thống mật mã sử dụng khóa xuất phát từ mật khẩu, chúng có nguy bị cơng kiểu duyệt tồn (brute force), kích thước khơng đủ lớn thiếu tính ngẫu nhiên mật Đây điểm yếu chung hệ thống mật mã Đối với ứng dụng mạng, giao thức thỏa thuận khóa chứng thực mật giảm số giới hạn mật Đối với ứng dụng độc lập, biện pháp an toàn để lưu trữ liệu chứa mật và/hoặc cụm từ kiểm sốt truy cập thơng thường gợi ý nên sử dụng Thám mã tuyến tính Thám mã vi phân phương pháp chung cho mật mã hóa khóa đối xứng Khi mật mã hóa dựa vào vấn đề tốn học độ khó NP, giống trường hợp thuật tốn khóa bất đối xứng, thuật tốn phân tích thừa số ngun tố trở thành cơng cụ tiềm cho thám mã LỊCH SỬ MẬT MÃ HỌC Mật mã học ngành có lịch sử từ hàng nghìn năm Trong phần lớn thời gian phát triển (ngoại trừ vài thập kỷ trở lại đây), lịch sử mật mã học lịch sử phương pháp mật mã học cổ điển - phương pháp mật mã hóa với bút giấy, đơi có hỗ trợ từ dụng cụ khí đơn giản Vào đầu kỷ 20, xuất cấu khí điện cơ, chẳng hạn máy Enigma, cung cấp chế phức tạp hiệu cho việc mật mã hóa Sự đời phát triển mạnh mẽ ngành điện tử máy tính thập kỷ gần tạo điều kiện để mật mã học phát triển nhảy vọt lên tầm cao Sự phát triển mật mã học luôn kèm với phát triển kỹ thuật phá mã (hay thám mã) Các phát ứng dụng kỹ thuật phá mã số trường hợp có ảnh hưởng đáng kể đến kiện lịch sử Một vài kiện đáng ghi nhớ bao gồm việc phát điện Zimmermann khiến Hoa Kỳ tham gia Thế chiến I việc phá mã thành công hệ thống mật mã Đức Quốc xã góp phần làm đẩy nhanh thời điểm kết thúc chiến II Cho tới đầu thập kỷ 1970, kỹ thuật liên quan tới mật mã học nằm tay phủ Hai kiện khiến cho mật mã học trở nên thích hợp cho người, là: xuất tiêu chuẩn mật mã hóa DES đời kỹ thuật mật Trang Ket-noi.com kho tài liệu miễn phí mã hóa khóa cơng khai Mật mã học cổ điển: Những chứng sớm sử dụng mật mã học chữ tượng hình khơng tiêu chuẩn tìm thấy tượng Ai Cập cổ đại (cách khoảng 4500) Những ký hiệu tỏ khơng phải để phục vụ mục đích truyền thơng tin bí mật mà nhằm mục đích gợi nên điều thần bí, trí tị mị chí để tạo thích thú cho người xem Ngồi cịn nhiều ví dụ khác ứng dụng mật mã học điều tương tự Muộn hơn, học giả tiếng Hebrew có sử dụng phương pháp mã hóa thay bảng chữ đơn giản chẳng hạn mật mã Atbash (khoảng năm 500 đến năm 600) Mật mã học từ lâu sử dụng tác phẩm tôn giáo để che giấu thông tin với quyền văn hóa thống trị Ví dụ tiêu biểu "số kẻ thù Chúa" (tiếng Anh: Number of the Beast) xuất kinh Tân Ước Cơ đốc giáo Ở đây, số 666 cách mã hóa để đến Đế chế La Mã đến hoàng đế Nero đế chế Việc không đề cập trực tiếp đỡ gây rắc rối sách bị quyền ý Đối với Cơ đốc giáo thống việc che dấu kết thúc Constantine cải đạo chấp nhận đạo Cơ đốc tơn giáo thống đế chế Gậy mật mã người Hy Lạp dụng cụ ngành mật mã hoá Người Hy Lạp cổ đại biết đến sử dụng kỹ thuật mật mã (chẳng hạn gậy mật mã) Cũng có chứng rõ ràng chứng tỏ người La Mã nắm kỹ thuật mật mã (mật mã Caesar biến thể) Thậm chí có đề cập đến sách nói mật mã quân đội La Mã; nhiên sách thất truyền Tại Ấn Độ, mật mã học tiếng Trong sách Kama Sutra, mật mã học xem cách người yêu trao đổi thông tin mà không bị phát Thời Trung cổ Nguyên xuất phát từ việc phân tích kinh Qur'an, nhu cầu tơn giáo, mà kỹ thuật phân tích tần suất phát minh để phá vỡ hệ thống mật mã đơn ký tự vào khoảng năm 1000 Đây kỹ thuật phá mã sử dụng, tận thời điểm chiến thứ II Về nguyên tắc, kỹ thuật mật mã khơng chống lại kỹ thuật phân tích mã (cryptanalytic technique) kỹ thuật mật mã dùng nhiều bảng chữ Alberti sáng tạo (năm 1465) Mật mã học (tuy âm thầm) ngày trở nên quan trọng tác động thay đổi, cạnh tranh trị tơn giáo Chẳng hạn châu Âu, sau thời kỳ Phục hưng, công dân thành bang thuộc Ý, gồm thành bang thuộc giáo phận Công giáo La Mã, sử dụng phát triển rộng rãi kỹ thuật mật mã Tuy nhiên số tiếp thu cơng trình Alberti (các cơng trình họ khơng phản ảnh hiểu biết tri thức kỹ thuật tân tiến Alberti) tất người phát triển sử dụng hệ thống lạc quan độ an toàn Điều tận nay, nhiều nhà phát triển không xác định điểm yếu hệ thống Do thiếu hiểu biết đánh giá dựa suy đoán hy vọng phổ biến Mật mã học, phân tích mã học phản bội nhân viên tình báo, người đưa thư, xuất âm mưu Babington diễn triều đại nữ hoàng Elizabeth I dẫn đến kết cục xử tử nữ hồng Mary I Scotland Một thơng điệp mã hóa từ thời "người mặt nạ sắt" (Man in the Iron Mask) (được giải mã vào khoảng 1900 Étienne Bazeries) cho biết số thông tin số phận tù nhân (đáng tiếc thay thông Trang Ket-noi.com kho tài liệu miễn phí tin chưa rõ ràng cho lắm) Mật mã học, lạm dụng nó, phần tử liên quan đến mưu đồ dẫn tới việc xử tử Mata Hari âm mưu quỷ quyệt dẫn đến trò việc kết án Dreyfus bỏ tù hai người đầu kỷ 20 May mắn thay, nhà mật mã học (cryptographer) nhúng tay vào việc phơi bày mưu đồ dẫn đến khúc mắc Dreyfus; Mata Hari, ngược lại, bị bắn chết Ngồi nước Trung Đơng châu Âu, mật mã học không phát triển Tại Nhật Bản, 1510, mật mã học chưa sử dụng kỹ thuật tiên tiến biết đến sau nước mở cửa với phương Tây (thập kỷ 1860) Mật mã học Thế chiến II Máy Enigma Phát Xít Đức sử dụng rộng rãi; việc phá vỡ hệ thống mang lại cho quân Đồng Minh tin tức tình báo quan trọng Trong chiến II, hệ thống mật mã khí điện tử sử dụng rộng rãi hệ thống thủ công dùng nơi không đủ điều kiện Các kỹ thuật phân tích mật mã có đột phá thời kỳ này, tất diễn bí mật Cho đến gần đây, thông tin dần tiết lộ thời kỳ giữ bí mật 50 năm phủ Anh kết thúc, lưu Hoa Kỳ dần công bố với xuất báo hồi ký có liên quan Người Đức sử dụng rộng rãi hệ thống máy rôto điện tử, nhiều hình thức khác nhau, có tên gọi máy Enigma Vào tháng 12 năm 1932, Marian Rejewski, nhà toán học Cục mật mã Ba Lan (tiếng Ba Lan: Biuro Szyfrów), dựng lại hệ thống dựa tốn học số thơng tin có từ tài liệu đại úy Gustave Bertrand tình báo quân Pháp cung cấp Đây coi đột phá lớn lịch sử phân tích mật mã suốt nghìn năm trở lại Rejewski với đồng Jerzy Różycki Henryk Zygalski tiếp tục nghiên cứu bắt nhịp với tiến hóa thành phần hệ thống thủ tục mật mã hóa Cùng với tiến triển tình hình trị, nguồn tài Ba Lan trở nên cạn kiệt nguy chiến tranh trở nên gần kề, vào ngày 25 tháng năm 1939 Warszawa, cục mật mã Ba Lan, đạo tham mưu, trao cho đại diện tình báo Pháp Anh thơng tin bí mật hệ thống Enigma Ngay sau Thế chiến II bắt đầu (ngày tháng năm 1939), thành viên chủ chốt cục mật mã Ba Lan sơ tán phía tây nam; đến ngày 17 tháng 9, qn đội Liên Xơ tiến vào Ba Lan, họ lại chuyển sang Romania Từ đây, họ tới Paris (Pháp) Tại PC Bruno, gần Paris, họ tiếp tục phân tích Enigma hợp tác với nhà mật mã học Anh Bletchley Park lúc tiến kịp thời Những người Anh, bao gồm tên tuổi lớn ngành mật mã học Gordon Welchman Alan Turing, người sáng lập khái niệm khoa học điện tốn đại, góp cơng lớn việc phát triển kỹ thuật phá mã hệ thống máy Enigma Ngày 19 tháng năm 1945, tướng lĩnh cấp cao Anh thị không tiết lộ tin tức mã Enigma bị phá, tạo điều kiện cho kẻ thù bị đánh bại sở để nói họ "khơng bị đánh bại cách sòng phẳng" (were not well and fairly beaten)[1] Các nhà mật mã học Hải quân Mỹ (với hợp tác nhà mật mã học Anh Hà Lan sau 1940) xâm nhập vào số hệ thống mật mã Hải quân Nhật Việc Trang Ket-noi.com kho tài liệu miễn phí xâm nhập vào hệ thống JN-25 số chúng mang lại chiến thắng vẻ vang cho Mỹ trận Midway SIS, nhóm qn đội Mỹ, thành cơng việc xâm nhập hệ thống mật mã ngoại giao tối mật Nhật (một máy điện dùng "bộ chuyển mạch dịch bước" (stepping switch) người Mỹ gọi Purple) trước chiến II bắt đầu Người Mỹ đặt tên cho bí mật mà học tìm từ việc thám mã, đặc biệt từ việc phá mã máy Purple, với tên "Magic" Người Anh sau đặt tên cho bí mật mà họ tìm việc thám mã, đặc biệt từ luồng thơng điệp mã hóa máy Enigma, "Ultra" Cái tên Anh trước Ultra Boniface Quân đội Đức cho triển khai số thử nghiệm học sử dụng thuật toán mật mã dùng lần (one-time pad) Bletchley Park gọi chúng mã Fish, ông Max Newman đồng nghiệp thiết kế máy tính điện tử số khả lập trình (programmable digital electronic computer) máy Colossus để giúp việc thám mã họ Bộ ngoại giao Đức bắt đầu sử dụng thuật toán mật mã dùng lần vào năm 1919; số luồng giao thơng bị người ta đọc Thế chiến II, phần kết việc khám phá số tài liệu chủ chốt Nam Mỹ, bất cẩn người đưa thư Đức không hủy thông điệp cách cẩn thận Bộ ngoại giao Nhật cục xây dựng hệ thống dựa nguyên lý "bộ điện chuyển mạch dịch bước" (được Mỹ gọi Purple), đồng thời sử dụng số máy tương tự để trang bị cho số tòa đại sứ Nhật Bản Một số chúng người Mỹ gọi "Máy-M" (M-machine), gọi "Red" Tất máy nhiều bị phía Đồng Minh phá mã SIGABA miêu tả Bằng sáng chế Mỹ 6.175.625, đệ trình năm 1944 song đến năm 2001 phát hành Các máy mật mã mà phe Đồng Minh sử dụng chiến II, bao gồm máy TypeX Anh máy SIGABA Mỹ, thiết kế điện dùng rôto tinh thần tương tự máy Enigma, song với nhiều nâng cấp lớn Khơng có hệ thống bị phá mã trình chiến tranh Người Ba Lan sử dụng máy Lacida, song tính thiếu an ninh, máy không tiếp tục dùng Các phân đội mặt trận sử dụng máy M209 máy thuộc họ M-94 bảo an Đầu tiên, nhân viên mật vụ Cơ quan đặc vụ Anh (Special Operations Executive - SOE) sử dụng "mật mã thơ" (các thơ mà họ ghi nhớ chìa khóa), song thời kỳ sau chiến, họ bắt đầu chuyển sang dùng hình thức mật mã dùng lần (one-time pad) Mật mã học đại A Shannon Nhiều người cho kỷ nguyên mật mã học đại bắt đầu với Claude Shannon, người coi cha đẻ mật mã toán học Năm 1949 ông công bố Lý thuyết truyền thông hệ thống bảo mật (Communication Theory of Secrecy Systems) tập san Bell System Technical Journal - Tập san kỹ thuật hệ thống Bell - thời gian ngắn sau đó, Mathematical Theory of Communication - Lý thuyết tốn học truyền thơng - với tác giả Warren Weaver Những cơng trình này, với cơng trình nghiên cứu khác ông lý thuyết tin học truyền thông (information and communication theory), thiết lập tảng lý thuyết cho mật mã học thám mã học Với ảnh hưởng đó, mật mã học bị thâu tóm quan truyền thơng mật phủ, chẳng hạn NSA, biến khỏi tầm hiểu biết cơng chúng Rất cơng trình tiếp tục cơng bố, thời kỳ thập niên 1970, Trang Ket-noi.com kho tài liệu miễn phí thay đổi B Tiêu chuẩn mật mã hóa Thời kỳ thập niên kỷ 1970 chứng kiến hai tiến công lớn (cơng khai) Đầu tiên cơng bố đề xuất Tiêu chuẩn mật mã hóa liệu (Data Encryption Standard) "Công báo Liên bang" (Federal Register) nước Mỹ vào ngày 17 tháng năm 1975 Với đề cử Cục Tiêu chuẩn Quốc gia (National Bureau of Standards - NBS) (hiện NIST), đề xuất DES cơng ty IBM (International Business Machines) đệ trình trở thành cố gắng việc xây dựng cơng cụ tiện ích cho thương mại, cho nhà băng cho tổ chức tài lớn Sau đạo thay đổi NSA, vào năm 1977, chấp thuận phát hành tên Bản Công bố Tiêu chuẩn Xử lý Thông tin Liên bang (Federal Information Processing Standard Publication - FIPS) (phiên FIPS 46-3) DES phương thức mật mã công khai quan quốc gia NSA "tôn sùng" Sự phát hành đặc tả NBS khuyến khích quan tâm ý công chúng tổ chức nghiên cứu mật mã học Năm 2001, DES thức thay AES (viết tắt Advanced Encryption Standard - Tiêu chuẩn mã hóa tiên tiến) NIST công bố phiên FIPS 197 Sau thi tổ chức công khai, NIST chọn Rijndael, hai nhà mật mã người Bỉ đệ trình, trở thành AES Hiện DES số biến thể (như Tam phần DES (Triple DES); xin xem thêm phiên FIPS 46-3), sử dụng, trước gắn liền với nhiều tiêu chuẩn quốc gia tổ chức Với chiều dài khoá 56-bit, chứng minh khơng đủ sức chống lại công kiểu vét cạn (brute force attack - công dùng bạo lực) Một cơng kiểu thực nhóm "nhân quyền cyber" (cyber civil-rights group) tên Tổ chức tiền tuyến điện tử (Electronic Frontier Foundation) vào năm 1997, phá mã thành công 56 tiếng đồng hồ câu chuyện nhắc đến Cracking DES (Phá vỡ DES), xuất "O'Reilly and Associates" Do kết mà việc sử dụng phương pháp mật mã hóa DES nguyên dạng, khẳng định cách không nghi ngờ, việc làm mạo hiểm, khơng an tồn, thông điệp bảo vệ hệ thống mã hóa trước dùng DES, tất thông điệp truyền gửi từ năm 1976 trở sử dụng DES, tình trạng đáng lo ngại Bất chấp chất lượng vốn có nó, số kiện xảy năm 1976, đặc biệt kiên công khai Whitfield Diffie, chiều dài khóa mà DES sử dụng (56-bit) khóa nhỏ Đã có số nghi ngờ xuất nói số tổ chức phủ, thời điểm hồi giờ, có đủ cơng suất máy tính để phá mã thơng điệp dùng DES; rõ ràng quan khác có khả để thực việc CÁC THUẬT TOÁN MÃ HĨA CỔ ĐIỂN A Thuật tốn mã hóa thay Thuật tốn mã hóa Caesar Nổi tiếng thuật toán thay theo cách đơn giản mà ký tự văn gốc thay thể ký tự thứ ba tính từ bên phải bảng 26 chữ (“A” thay “D,” “B” thay “E,” , “W” thay “Z,” “X” thay “A,” “Y” thay “B,” and “Z” thay “C”) Một thuật tốn mã hóa thay loại thuật tốn ký tự văn gốc Trang Ket-noi.com kho tài liệu miễn phí thay ký khác văn mật mã Người nhận nghịch đảo thay văn mật mã để lấy lại văn gốc Trong cơng nghệ mã hóa cổ điển, có bốn kiểu thuật tốn mã hóa thay thế: Thuật tốn mã hóa thay đơn giản thuật tốn mã hóa chữ Là loại thuật tốn mà ký tự văn gốc thay ký tự tương ứng văn mật mã Chương trình mã hóa gọi thuật tốn mã hóa thay đơn giản Thuật tốn mã hóa thay đồng âm 10 Cũng giống hệ thống mã hóa thay đơn giản, ngoại trừ ký tự văn gốc ứng với số nhiều ký tự văn mật mã Ví dụ, “A” ứng với 5, 13, 25, 56, “B” ứng với 7, 19, 31, 42, tương tự Thuật toán mã hóa thay theo khối Là thuật tốn mà khối ký tự mã hóa thành nhóm Ví dụ, “ABA” ứng với “RTQ,” “ABB” ứng với “SLL,” tương tự Thuật toán mã hóa thay nhiều chữ Được tạo từ nhiều thuật tốn mã hóa thay đơn giản Ví dụ, có năm thuật tốn mã hóa thay đơn giản khác sử dụng; thuật tốn cụ thể thay đổi vị trí ký tự văn gốc Thuật toán mã hóa khóa liên tục Đơi gọi thuật tốn mã hóa sách—trong văn sử dụng để mã hóa văn khác Thuật tốn mã hóa pad dùng lần Được giới thiệu Gilbert Sandfort Vernam, ban đầu đề xuất thuật tốn mã hóa teletype, khóa chuẩn bị trước lưu giữ băng giấy, khóa kết hợp ký tự qua ký tự khác văn gốc để tạo văn mật mã Để giả mã văn mật mã, sử dụng khóa để kết hợp lại ký tự, từ lấy văn gốc Trong thuật tốm mã hóa Vernam đại, văn gốc XORed với dòng liệu ngẫu nhiên giả ngẫu nhiên có độ dài tương tự để tạo văn mật mã Nếu dòng liệu thật ngẫu nhiên sử dụng lần pad dùng lần RC4 is ví dụ thuật tốn mã hóa Vernam sử dụng rộng rãi Internet B Thuật tốn mã hóa chuyển vị Đây phương pháp mã hóa mà vị trí tổ chức đơn vị văn gốc (thường ký tự nhóm ký tự) chuyển dịch theo hệ thống có quy tắc, văn mã hóa tạo nên hốn vị văn gốc Đó thay đổi thứ tự đơn vị Thuật tốn mã hóa hàng rào đường ray (Rail Fence) loại thuật toán mã hóa chuyển vị mà tên bắt nguồn từ cách thức tiến hành mã hoá Trong thuật toán mã hóa Rail Fence, văn gốc viết tiếp xuống "đường ray" hàng rào tưởng tượng, di chuyển lên viết xuống phía Sau tin nhắn đọc theo hàng Ví dụ, cách sử dụng bốn "đường ray" 11 Trong phương pháp chuyển vị hình cột tinh vi hơn, ban đầu tin nhắn viết vào sáu cột: Sau cột xáo trộn theo từ khoá thoả thuận trước Tiếp theo, Trang Ket-noi.com kho tài liệu miễn phí chữ từ khóa xếp theo thứ tự bảng chữ để xác định thứ tự cột, ví dụ như, từ khóa “DARKLY” xếp "ADKLRY," sau thực điều đó, thứ tự sáu cột 2, 1, 4, 5, 3, 6: Tiếp theo, cột chép (theo chiều dọc) theo thứ tự Sau cần phân chia văn mật mã tạo thành nhóm năm chữ để làm cho kẻ xâm nhập phân tích cú pháp thơng tin (như cần phá vỡ cột từ) Ví dụ, chúng tơi mã hóa thành: C Thuật tốn mã hóa luồng với Thuật tốn mã hóa khối Cơng nghệ mã hóa đối xứng chia thành thuật tốn mã hóa khối luồng, ahi thuật toán dễ để phân biệt 12 Thuật tốn mã hóa luồng Mã hóa bit, hết bít đến bít khác Có thể thực điều cách thêm bit từ luồng khóa vào bit văn gốc Những loại thuật toán mã hóa luồng đồng luồng khóa phụ thuộc vào khóa loại khơng đồng luồng khóa cịn phụ thuộc vào văn mật mã Thuật tốn mã hóa luồng tương tự thuật tốn mã hõa pad dùng lần Để mã hóa liệu, thuật toán tạo pad dựa khóa Pad lớn nhỏ theo nhu cầu Thuật toán chuyển vị (XOR) văn gốc với pad Trong cơng nghệ mã hóa, “pad” gọi luồng khóa Một pad phải mang tính ngẫu nhiên; thuật tốn mã hóa luồng tạo giá trị giả ngẫu nhiên Thuật tốn mã hóa khối Mã hóa khối bit văn thường lúc với khóa Điều có nghĩa mã hóa bit khối cho phụ thuộc vào bit khác khối 13 Trong thực tế, đa số thuật tốn mã hóa khối có độ dài khối 128 bit (16 byte) thiêu chuẩn mã hóa cao cấp (AES), độ dài khối 64 bit (8 byte) tiêu chuẩn mã hóa liệu (DES) thuật toán DES (3DES) Khối văn gốc đầu tiên, khơng có khối mã dẫn trước, gọi vetor khởi đầu Khối cuối chưa hoàn thành gọi khối đệm để hoàn thành kích cỡ tiêu chuẩn Thuật tốn mã hóa khối sử dụng nhiều phương pháp mã hóa khác nhau, phương pháp gọi chế độ hoạt động Các chế độ phổ biến bao gồm: Chế Độ Sách Mã Điện Tử (ECB) Chế Độ Tạo Khối Chuỗi Mật Mã (CBC) Chế Độ Hồi Tiếp Mật Mã (CFB) Chế Độ Hồi Tiếp Đầu Ra (OFB) Chế Độ Counter (CTR) Trong thực tế, cụ thể mã hóa thơng tin liên lạc Internet, thuật tốn mã hóa khối thường sử dụng nhiều thuật tốn mã hóa luồng Bởi thuật tốn mã hóa luồng có xu hướng nhỏ nhanh, chúng đặc biệt thích hợp cho trình ứng dụng có nguồn tài nguyên tính toán, ví dụ điện thoại di động thiết bị nhúng có kích thước nhỏ khác Thuật tốn mã hóa luồng ln nhanh thường sử dụng mã so với Trang Ket-noi.com kho tài liệu miễn phí thuật tỗn mã hóa khối Thuật tốn mã hóa luồng phổ biến nhất, RC4, có lẽ nhanh hai lần so với thuật tốn mã hóa hóa khối cho nhanh Mặt khác, với thuật toán mã hóa khối, bạn sử dụng lại khóa Như việc quản lý khóa dễ dàng nhiều cần quản lý khóa 14 Một yếu tố khác tiêu chuẩn hóa Mọi người sử dụng hai thuật toán tiêu chuẩn DES AES, hai thuật tốn mã hóa khối Khơng có loại hai loại cho tốt Nếu bạn cần sử dụng lại khóa dùng thuật tốn mã hóa khối Nếu bạn phải đảm bảo cho khả tương tác tốt sử dụng thuật tốn mã hóa khối AES, khơng dùng thuật tốn mã hóa luồng Cơ sở liệu – sử dụng thuật tốn mã hóa khối – Khả tương tác với phần mềm khác vấn đề bạn cần sử dụng lại khóa E-mail – sử dụng thuật tốn mã hóa khối (AES) – AES đóng vai trò quan trọng việc cung cấp khả tương tác với tất gói e-mail SSL/TLS – sử dụng thuật tốn mã hóa luồng (RC4) – Tốc độ RC4 nhanh, kết nối có khóa tất trình duyệt Web máy chủ có RC4 Mã hóa file – sử dụng thuật tốn mã hóa khối – bạn mã hóa file với khóa bảo vệ khóa – việc quản lý khóa đơn giản khơng tốn CÁC THUẬT TỐN MÃ HĨA HIỆN ĐẠI A mã hóa đối xứng Tiêu chuẩn mã hóa cao cấp (AES) Là tiêu chuẩn mã hóa khóa đối xứng thơng qua phủ Hoa Kỳ tiêu chuẩn bao gồm ba thuật tốn mã hóa khối, AES-128, AES-192 AES-256, thông qua từ sưu tập hợp thuật tốn lớn ban đầu cơng bố Rijndael Mỗi thuật tốn mã hóa số có kích thước khối 128-bit với kích thước khóa tương ứng 128, 192 256 bit, tương ứng Các thuật toán mã hóa AES phân tích rộng rãi sử dụng toàn giới Tiêu chuẩn mã hóa liệu (DES) Là thuật tốn mã hóa khối lựa chọn Cục Tiêu chuẩn Quốc gia làm Tiêu chuẩn Xử lý Thông tin Liên bang Chính thức (FIPS) cho Hoa Kỳ vào năm 1976 sau tồn giới ưa dùng Thuật tốn dựa thuật tốn khóa đối xứng sử dụng khóa 56-bit Ban đầu thuật tốn gây nhiều tranh cãi với thành phần thiết kế phân loại, độ dài khóa tương đối ngắn Triple DES (3DES) Áp dụng thuật tốn mã hóa theo Tiêu chuẩn Mã hóa Dữ liệu (DES) ba lần cho khối liệu Do khả gia tăng công suất tính tốn có sẵn, kích thước khóa thuật tốn 15 mã hóa DES ban đầu trở thành đối tượng công vét cạn; Triple DES thiết kế để cung cấp phương pháp gia tăng khóa tương đối đơn giản CAST-128 (hoặc CAST5) Là thuật tốn mã hóa khối sử dụng nhiều sản phẩm, đáng ý mặc định số phiên PGP GPG Thuật toán phê duyệt để sử dụng phủ Canada Tổ chức Bảo Mật Thơng Tin Liên Lạc CAST256 (là trình ứng cử AES cũ) bắt nguồn từ CAST-128 RC4 Trang Ket-noi.com kho tài liệu miễn phí Là thuật tốn mã hóa luồng phần mềm sử dụng rộng rãi dùng giao thức phổ biến Secure Sockets Layer (SSL) (để bảo vệ lưu lượng truy cập Internet) WEP (để bảo vệ an toàn mạng không dây) Do nhược điểm đáng ý tính đơn giản tốc độ phần mềm, RC4 bị tranh luận, phản đối việc sử dụng hệ thống Nó đặc biệt dễ bị tổn thương đoạn đầu luồng khóa đầu khơng bị loại bỏ, khóa có liên quan hay khơng ngẫu nhiên sử dụng, luồng khóa dùng hai lần RC5 Được thiết kế Ronald Rivest vào năm 1994 Ứng cử RC6 Tiêu chuẩn Mã hóa Cao Cấp (AES) dựa RC5 Khơng giống nhiều chương trình khác, RC5 có kích thước khối biến biến đổi (32, 64 128 bit), kích thước khóa (từ đến 2.040 bit) số lượng vòng (từ đến 255) Lựa chọn tham số đề xuất ban đầu kích thước khối 64 bit, khóa 128-bit 12 vịng Đặc điểm RC5 sử dụng phép quay phụ thuộc vào liệu Blowfish Được thiết kế Bruce Schneier vào năm 1993 cho tốc độ mã hóa tốt phần mềm Cho đến chưa thấy có phương pháp phân tích mật mã Blowfish khơng có sáng chế tồn tất nước Nhờ đó, thuật tốn sử dụng rộng rãi nơi miễn phí tất người Twofish Là thuật toán mã hóa khối khóa đối xứng với kích thước khối 128 bit kích thước khóa lên đến 256 bit Đó năm chương trình lọt vào vịng cuối thi Tiêu chuẩn Mã hóa Cao cấp khơng chọn làm tiêu chuẩn Thuật tốn Twofish có liên quan đến thuật tốn mã hóa trước Blowfish Thuật tốn Twofish miễn phí cho tất người sử dụng mà khơng có hạn chế Nó số thuật toán nằm tiêu chuẩn OpenPGP Serpent Là thuật tốn mã hóa khối khóa đối xứng với kích thước khối 128 bit hỗ trợ kích thước khóa 128, 192 256 bit Thuật toán mạng lưới thay thế-hốn vị 32 16 vịng, hoạt động khối bốn từ có kích thước 32-bit Thuật tốn mã hóa Serpent chưa cấp sáng chế Đó nằm hồn tồn miền cơng cộng tự sử dụng 10 Thuật tốn Mã hóa Dữ liệu Quốc tế (IDEA) Là thuật tốn mã hóa khối thiết kế James Massey ETH Zurich Xuejia Lai mô tả lần vào năm 1991 IDEA, sử dụng Pretty Good Privacy (PGP) phiên 2.0, thuật toán tùy chọn tiêu chuẩn OpenPGP B Mã hóa bất đối xứng: Với xu hội nhập với phát triển không ngừng ngành Công nghệ thông tin như: Internet, chương trình ứng dụng, cơng cụ xử lý multimedia mang lại nhiều thuận lợi việc lưu trữ liệu, trao đổi thông tin, chép liệu v.v…Tuy nhiên, bên cạnh điều kiện thuận lợi đó, phát triển tạo nhiều thử thách vấn đề tìm giải pháp bảo mật liệu, qua chứng nhận quyền sở hữu thơng tin đơn vị, cá nhân trình trao đổi thơng tin Nội dung báo trình bày khái niệm, mơ hình, Trang 10 Ket-noi.com kho tài liệu miễn phí phân tích ưu, khuyết điểm hệ mã khố cơng khai giải pháp an tồn cho hệ thống thông tin dựa cấu trúc hạ tầng mã khố cơng cộng (PKI - Public Key Infrastructure) Đặt vấn đề Trong kỷ giấy không phương tiện để chứng nhận thoả thuận đối tác Tại nhiều nước, thoả thuận thông qua hệ thống thông tin điện tử bên hợp pháp hố có giá trị tương đương với thoả thuận thông thường mang tính pháp lý Sự kiện đánh dấu bước nhảy vọt dự án hệ thống phủ điện tử, thương mại điện tử Quốc gia Doanh nghiệp Tuy nhiên dự án chưa triển khai rộng rãi, nhiều nguyên nhân khác Một nguyên nhân quan trọng người dùng cảm thấy khơng an tồn sử dụng hệ thống Chẳng hạn gửi mẫu tin là: văn bản, giọng nói, hình ảnh, phim video… Người nhận có quyền nghi ngờ: thơng tin có phải đối tác khơng, có bị xâm phạm, người khác giải mã được… Những thử thách thu hút ý nhiều nhà khoa học lĩnh vực nghiên cứu bảo mật thông tin Các khái niệm Bảo mật thông tin khoa học nghiên cứu nguyên lý phương pháp cho phép mã hố thơng tin cho người có khố giải mã (bí mật) giải để hiểu đuợc thơng tin gốc.[1] Ví dụ: Nếu người bạn gửi cho mật mã bắt đầu "ULFW NZFXZ", dựa vào khố có tơi dể dàng giải mã thơng tin "DEAR THANH" chữ U thay chữ D, chữ L thay chữ E, chữ F thay chữ A Trong bảo mật thông tin hai vấn đề cần nghiên cứu mặt nguyên lý lẫn phương pháp là: Bảo mật (Encryption): Nhằm ngăn cản khơng cho người lạ trích chọn thơng tin từ thông điệp gửi kênh truyền phổ biến Chứng thực (CA – Certification Authorit): Nhằm đảm bảo có người nhận đọc thông điệp, đồng thời người gửi phủ nhận thơng điệp gửi Có thể chia hệ mã thành loại chính: 17 2.1 Hệ mã khố bí mật: Q trình mã hố giải mã sử dụng khố gọi khố bí mật, hay gọi hệ mã đối xứng Trong trình trao đổi thơng tin A với B dùng hệ mã khố bí mật e k Thì A người gửi mã hố thơng điệp họ e k Về phía B người nhận, sau nhận thơng điệp giải mã thơng điệp khoá e k Như người khác đánh cắp đuợc khố e k họ giải mã xem nội dung thơng điệp người gửi Điển hình thuật tốn khóa bí mật mã hoá khối với n Byte đầu vào thành khối Byte đầu ra, Trang 11 Ket-noi.com kho tài liệu miễn phí phương pháp mã hố khối đưa vào ứng dụng như: RC2 (8Byte), DES (8Byte), TRIPPLE DES (24 Byte), RIJINDAEL (32 Byte),…thuật toán mã hố bí mật có tốc độ nhanh so với hệ mã khố cơng khai 2.2 Hệ mã khố cơng khai: Q trình mã hố sử dụng khố cơng khai giải mã sử dụng khố khác Vì sử sụng cặp khố có khố cơng bố nên gọi hệ khố cơng khai, hay cịn gọi hệ phi đối xứng.Thực chất hệ mã khố cơng khai sử dụng khố có liên quan với nhau: - Khố cơng khai (Public key) sử dụng để mã hố thơng tin mà bạn muốn chia với Chính bạn tự phân phát cho mà bạn cần chia sẻ thơng tin dạng mã hố - Khoá riêng (Private key) khoá thuộc sở hữu riêng tư người cấp sử dụng để giải mã thông tin Nguyên lý mơ hình hoạt động Ngun lý hoạt động hệ mã hố cơng cộng ơng Whitfield Diffie Martin Hellman nghĩ vào năm 1977 Khi hai bên trao đổi thơng tin phải biết khố cơng khai (e k ) Việc biết khố cơng khai (e k ) khơng cho phép tính khố riêng (d k ) Như hệ thống cá thể k đăng ký vào hệ thống cấp cặp khóa (e k ,d k ) Trong e k chìa khóa lập mã, d k chìa khố giải mã [2] Mơ hình hoạt động bên A muốn gửi cho bên B văn m (hình 1) Bên A phải dùng khố cơng khai bên B để mã hố thơng tin, văn mã hóa ký hiệu T= e k (m) Khi bên B nhận dùng khố riêng d k (của cặp e k ,d k ) để giải mã đó: d k Trang 12 Ket-noi.com kho tài liệu miễn phí (T)= d k (e k (m))= m Như nhiều cá nhân C, D thực giao dịch có khố cơng khai B, C,D giải mã m khơng có khố d k chặn bắt gói thơng tin gửi mạng.[2] Thực mơ hình sử dụng thực tế giao dịch sử dụng chứng minh nhân dân để nhận quà, tiền hàng qua bưu điện, khố cơng khai đóng vai trị như: Tên giấy chứng minh thư, cịn khố cá nhân ảnh dấu vân tay Nếu xem bưu phẩm thông tin truyền đi, "mã hoá" tên người nhận, dù có dùng chứng minh thư nhặt khơng nhân viên bưu cục giao bưu kiện ảnh mặt dấu vân tay không giống Chữ ký điện tử với hệ mã khóa cơng khai Trong giao dịch thông qua phương tiện điện tử, yêu cầu đặc trưng chữ ký tay đáp ứng hình thức chữ ký điện tử Chữ ký điện tử (Digital Signatures) nét vẽ ngoằn ngèo mà dãy số tạo nên phép mã hoá Chữ ký điện tử trở thành thành tố quan trọng văn điện tử Một vấn đề cấp thiết đặt mặt cơng nghệ pháp lý chữ ký điện tử phải đáp ứng an toàn thể ý chí rõ ràng bên thông tin chứa đựng văn điện tử 18 Hình 1: Mơ hình mã hóa văn theo hệ mã khố cơng khai Với khả bảo mật cao hệ mã khố cơng khai ứng dụng việc mã hoá tạo chữ ký điện tử Như chữ ký điện tử lưu trữ dạng tập tin gửi kèm với văn thơng điệp Nó xác nhận văn bản, thông điệp hệ thống thông tin điện tử thực gửi người gửi mà khơng phải kẻ khác giả mạo Hệ mã hố cơng khai phát triển thành chuẩn cơng nghiệp, chia thành loại dựa thuật toán:[5] - Phân tích thừa số nguyên tố (IFP - Integer Factorization Problem) - Logarit rời rạc (DLP – Discrete Logarithm Problem) - Logarit đường cong Elip (ECC – Elliptic Curve Cryptography) Các thuật toán đưa vào ứng dụng cho chữ ký điện tử thương mại hoá sản phẩm như: Hệ thống RSA (viết tắt từ nhà toán học Rivest, Shamir Adleman giảng dạy MIT) dựa thuật toán IFP, hệ thống DSA (Digital Signature Algorithm) dựa thuật toán DLP đưa vào ứng dụng rộng rãi công tác: chuyển tiền điện tử, thư điện tử, phân phối phần mềm…, hệ thống ECDSA (Elliptic Curve Digital Signature Algorithm) dựa thuật tốn ECC, có kích thước khố nhỏ nên đưa vào ứng dụng để mã hố cho mạng khơng dây, thiết bị cầm tay, điện thoại, máy nhắn tin… Trang 13 Ket-noi.com kho tài liệu miễn phí Các ứng dụng hệ RSA chữ ký điện tử Việc ứng dụng hệ RSA cơng tác mã hố chữ ký điện tử có nhiều chương trình ứng dụng : 5.1 PGP (Pretty Good Privacy) for Personal Privacy 9.0: Đây phần mềm Freeware, phiên phần mềm PGP Desktop for Windows Phil Zimmerman phát triển có nhiều cải tiến lớn so với ấn PGP trước Chương trình chuyển đổi tài liệu sang dạng mã hóa để truyền mạng Internet Ngồi việc cung cấp bảo mật nhằm chống lại việc xem nội dung, văn mã hóa chứng xác báo cho người nhận biết người gửi tài liệu người gửi thực PGP 9.0 dễ dùng tự động đưa chức chương trình vào thực đơn chương trình thư điện tử (PGPmail), xử lý văn (PGPKey), bảo vệ liệu đĩa (PGPdisk) Không giống phiên trước đây, bạn không cần phải dừng lai chạy toàn ứng dụng PGP Chức bên bảo đảm tính bảo mật PGP Khóa mã cơng khai (Public Key Cryptography) Bao người dùng tạo hai khóa, khóa cơng khai thứ hai khóa riêng PGP 9.0 giúp đơn giản hóa q trình cách hướng dẫn người dùng bước Quản lý khóa phần quan trọng hệ thống PGP Tất nhiên có người lo lắng liệu khóa cơng khai giữ có phải 19 khóa thật từ chủ nhân thức khơng PGP hiển thị cho thấy khóa thuộc quyền sở hữu người sử dụng xác thực 5.2 Phần mềm Digital Signature: Đây chương trình nhóm tác giả Phạm Huy Điển Đinh Hữu Tồn cơng tác Viện Tốn thuộc Viện Khoa học Công nghệ Việt Nam Phần mềm đóng gói dạng Plugins MS Word (Hình 2) phiên dành cho ứng dụng khác mơi trường Windows Hình 2: Plugins Digital Signature MS Word Hình 3: Digital Signature cho văn khác CƠ CHẾ CHỨNG THỰC GÓI TIN Khái niệm chữ ký điện tử chứng điện tử Trong sống hàng ngày, ta cần dùng chữ ký để xác nhận văn tài liệu dùng dấu với giá trị pháp lý cao kèm với chữ ký Cùng với phát triển nhanh chóng cơng nghệ thơng tin, văn tài liệu lưu dạng số, dễ dàng chép, sửa đổi Nếu ta sử dụng hình thức chữ ký truyền thống dễ dàng bị giả mạo chữ ký Vậy để ký vào văn bản, tài liệu số vậy? Câu trả lời sử dụng chữ ký điện tử! Chữ ký điện tử kèm với thông tin chủ sở hữu số thông tin cần thiết khác trở thành Chứng điện tử Vậy chữ ký điện tử chứng điện tử hoạt động nào? Chữ ký điện tử hoạt động dựa hệ thống mã hóa khóa cơng khai Hệ thống mã hóa gồm hai khóa, khóa bí mật khóa cơng khai (khác với hệ thống mã hóa khóa đối xứng, gồm khóa cho q trình mã hóa giải mã) Mỗi chủ thể có cặp khóa vậy, Trang 14 Ket-noi.com kho tài liệu miễn phí chủ thể giữ khóa bí mật, cịn khóa cơng khai chủ thể đưa công cộng để 20 biết Nguyên tắc hệ thống mã hóa khóa cơng khai là, ta mã hóa khóa bí mật khóa công khai giải mã thông tin được, ngược lại, ta mã hóa khóa cơng khai, có khóa bí mật giải mã Q trình ký văn tài liệu ứng dụng hệ thống mã hóa diễn nào? Trước hết, giả sử anh A có tài liệu TL cần ký Anh A mã hóa tài liệu khóa bí mật để thu mã TL Như chữ ký tài liệu TL anh A, mã TL Sau ký vậy, để xác nhận chữ ký? Giả sử anh B muốn xác nhận tài liệu TL anh A, với chữ ký mã TL Anh B dùng khóa cơng khai anh A để giải mã mã TL anh A Sau giải mã, anh B thu giải mã TL, so sánh giải mã TL tài liệu TL Nếu giải mã TL giống với tài liệu TL chữ ký anh A Những vấn đề xảy gì? Một số trường hợp xảy với chữ ký điện tử, giống trường hợp xảy với chữ ký truyền thống Ví dụ, tài liệu TL A bị thay đổi (dù ký tự, dấu chấm, hay ký hiệu bất kỳ), B xác nhận, thấy giải mã TL khác với tài liệu TL anh A B kết luận tài liệu bị thay đổi, tài liệu anh A ký Trường hợp khác, anh A để lộ khóa bí mật, nghĩa văn tài liệu anh ký người khác có khóa bí mật A Khi xác nhận tài liệu cho A ký, chữ ký hợp lệ, khơng phải A ký Như vậy, chữ ký A khơng cịn giá trị pháp lý Do đó, việc giữ khóa bí mật tuyệt đối quan trọng hệ thống chữ ký điện tử Chứng số gì? Trong trường hợp ví dụ trên, anh A có cặp khóa để ký văn bản, tài liệu số Tương tự vậy, anh B hay sử dụng chữ ký điện tử, có cặp khóa Khóa bí mật giữ riêng, cịn khóa cơng khai đưa công cộng Vậy vấn đề đặt làm để biết khóa cơng khai thuộc A, B hay người đó? Hơn nữa, giả sử môi trường giao dịch Internet, cần tin cậy cao, A muốn giao dịch với nhân vật X X A cần trao đổi thơng tin cá nhân cho nhau, thơng tin gồm họ tên, địa chỉ, số điện thoại, email… Vậy để A chắn giao dịch với nhân vật X khác giả mạo X? Chứng số tạo để giải vấn đề này! Chứng số có chế để xác nhận thơng tin xác đối tượng sử dụng chứng số Thông tin A X xác nhận bên trung gian mà A X tin tưởng 21 Bên chung gian nhà cung cấp chứng số CA (Certificate Authority) CA có chứng số riêng mình, CA cấp chứng số cho A X đối tượng khác Trở lại vấn đề trên, A X có cách kiểm tra thơng tin dựa chứng số sau: A giao dịch với X, họ chuyển chứng số cho nhau, đồng thời họ có chứng số CA, phần mềm máy tính A có chế để kiểm tra chứng số X có hợp lệ không, phần mềm kết hợp chứng số nhà cung cấp CA chứng X Trang 15 Ket-noi.com kho tài liệu miễn phí để thơng báo cho A tính xác thực đối tượng X Nếu phần mềm kiểm tra thấy chứng X phù hợp với chứng CA, A tin tưởng vào X Cơ chế chữ ký điện tử chứng số sử dụng thuật tốn mã hóa đảm bảo khơng thể giả mạo CA để cấp chứng không hợp pháp, chứng giả mạo dễ dàng bị phát Trở lại tình trên, với chế chứng số, chứng công khai để truy cập Vậy chứng số có tham số gì? Theo chế chữ ký điện tử đề cập chứng chỉ, tham số quan trọng phải có khóa cơng khai Ngồi chứng số cịn chứa thơng tin danh tính đối tượng cấp chứng chỉ, bao gồm thông tin chủ sở hữu chứng email, số điện thoại… thông tin tùy chọn theo qui định nhà cung cấp chứng số Vậy tham số quan trọng sử dụng chứng số, khóa bí mật? Khóa bí mật khơng lưu chứng số Nó lưu máy tính chủ sở hữu, chủ sở hữu cần chịu trách nhiệm giữ an tồn khóa bí mật Trở lại với việc ký văn bản, tài liệu, khóa bí mật dùng để ký văn bản, tài liệu chủ sở hữu Như đề cập ví dụ trên, giả sử A muốn gửi văn kèm với chữ ký văn đó, A dùng khóa bí mật để mã hóa thu mã văn bản, mã chữ ký điện tử A văn Khi A gửi văn chữ ký, để người khác xác nhận văn với thơng tin đầy đủ chủ sở hữu, A gửi chứng kèm với văn Giả sử X nhận văn A gửi kèm với chứng chỉ, X dễ dàng xác nhận tính hợp pháp văn Làm để có chứng số? Để có chứng số, trước hết cần có quan cung cấp chứng số, tên tiếng anh CA (Certificate Authority) Các cá nhân, tổ chức muốn có chứng số, cần đăng ký với tổ chức này, đăng ký, đương nhiên họ chấp nhận uy tín tổ chức Trên giới, có nhiều tổ chức CA vậy, số tổ chức lớn Verisign, RSA, Entrust… sử dụng chứng số phổ biến Sau đăng ký với CA, CA kiểm tra thông tin người đăng ký cấp chứng cho họ Thông thường chứng lưu dạng file để cài đặt vào thiết bị 22 (PC, Server,…), đặc biệt hơn, với mức độ bảo mật cao, lưu Token (loại thẻ lưu liệu), sử dụng giống USB lưu trữ chứng số Ví dụ thực tế việc sử dụng chứng số Ta xem xét số ví dụ điển hình, phổ biến, trường hợp truy cập vào trang web sử dụng chứng số để bảo mật thông tin Thông thường, truy cập web bình thường(http protocol), nghĩa ta truy cập trang web khơng có chế mã hóa liệu truyền người dùng trang web (web server) Điều có nghĩa liệu truyền người sử dụng đến trang web đó, bị nghe đường Đây điểm khơng an tồn Vậy trang web bảo mật có khác? Điểm khác trang web sử dụng chứng số, truy cập vào trang web đó, ta khơng dùng địa thông thường mà sử dụng giao thức https Khi truy cập vào đây, ta yên tâm liệu truyền người Trang 16 Ket-noi.com kho tài liệu miễn phí dùng trang web bảo mật cao, nghĩa khó lộ thơng tin giao dịch Sử dụng Internet Explorer để truy cập vào trang web, ta thấy thơng tin bảo mật, chứng số cụ thể: Khi sử dụng Internet Explore (IE) để truy cập vào trang web sử dụng chứng số để bảo mật, ta thấy dấu hiệu bảo mật Khóa vàng góc Nếu kích chuột vào đây, IE hiển thị chứng số trang web Trên cách thức sử dụng chứng số mức đơn giản Cách thức sử dụng bảo mật phía, người dùng tin cậy chứng trang web (web server) mà họ truy cập, Cách thức bảo mật cao trường hợp người dùng phải có chứng để truy cập trang web Khi đó, để người dùng web (web server) xác thực nhau, chứng người dùng web (web server) phải cung cấp từ CA Ví dụ: chứng người dùng phải cung cấp ‘Thawte SGC CA’ ( thuộc ‘VeriSign Class Public Primary CA’) Việc sử dụng chứng số không áp dụng cho trường hợp giao dịch web trên, ngồi cịn có nhiều hình thức sử dụng khác, ví dụ, sử dụng chứng số cho email, cho thiết bị di động… Hiện trạng sử dụng chứng số giới Việt Nam Việc sử dụng chứng số giới phổ biến, chủ yếu nhằm bảo mật giao dịch điện tử bảo mật email, website, đoán điện tử… Các đơn vị chứng thực (CA) xây dựng nhiều qui mô, cấp độ khác Từ quan phủ đến tổ chức doanh nghiệp, cá nhân xây dựng CA, tùy thuộc vào yêu cầu sử dụng Các CA xây dựng với mục đích chuyên dụng thương mại CA chuyên dụng áp dụng phạm vi quan nhà nước, tổ chức, doanh 23 nghiệp cá nhân tự xây dựng Những đối tượng sử dụng CA chuyên dụng cấp chứng CA qui định tin tưởng phạm vi CA CA thương mại xây dựng nhằm mục đích thương mại, kinh doanh dịch vụ xác thực điện tử Những đối tượng sử dụng chứng CA thương mại phải có thỏa thuận pháp lý tin tưởng CA thương mại tin tưởng đối tượng khác cấp chứng CA Hiện giới có số CA lớn, thành lập vào năm 90, với mục đích thương mại Verisign, Entrust, RSA… Các quốc gia phát triển phủ điện tử coi hàng đầu giới USA, Canada, Anh, Thụy sĩ, Hàn Quốc, Nhật Bản… có đơn vị chứng thực (CA) lớn mạnh Ở Châu Á, Hàn Quốc coi quốc gia áp dụng Chính phủ điện tử hiệu cao Một yếu tố giúp cho thành cơng Chính phủ điện tử chứng thực điện tử Hàn Quốc có hệ thống mạng lưới thơng tin thơng suốt từ Chính phủ đến thành phố, quận huyện, làng mạc Thông tin cá nhân thống nhiều lĩnh vực, việc áp dụng chứng thực điện tử Hàn Quốc có hiệu cao Ở Việt Nam, việc xây dựng Hệ thống Chứng thực điện tử số nhân tố quan trọng Chính phủ điện tử giao dịch thương mại Chúng ta bước xây dựng hệ thống Về luật pháp, ta có Luật giao dịch điện tử (2005), Nghị định 26 (Quy định chi tiết thi hành Luật Giao dịch điện tử chữ ký số Trang 17 Ket-noi.com kho tài liệu miễn phí dịch vụ chứng thực chữ ký số), Nghị định 27 (Về giao dịch điện tử hoạt động tài chính) Các đơn vị nhà nước, tổ chức doanh nghiệp xây dựng hệ thống chứng thực chuyên dùng, đáp ứng cho yêu cầu nội PHẦN TRẢ LỜI CÂU HỎI CỦA CÁC NHÓM PHẢN BIỆN Câu 1: Để tạo chữ ký số cần làm ? Dùng thuật tốn ? Để tạo chữ ký số cần đăng ký thông tin cá nhân với nhà cung cấp Chứng số bảo đảm toàn giới : Verisign,Entrust vv Các nhà cung cấp xác minh thông tin cá nhân người dùng Nếu thông tin xác nhà cung cấp cấp cho người dùng chứng số dạng file để người dùng add vào trình duyệt web Các thuật toán thường sử dụng RSA,DSA v.v Câu 2: So với DES 3DES nâng cao ? Áp dụng thuật tốn mã hóa theo Tiêu chuẩn Mã hóa Dữ liệu (DES) ba lần cho khối liệu Về độ an tồn triple DES khắc phục hầu hết yếu điểm DES: độ dài password ngắn Với password khác Triple DES có độ an tồn gấp 2^56 lần DES: phá DES s phải tốn vài tỉ năm để phá triple DES.Tuy nhiên đo phải nhớ password password phải có 64 bit, điều gây nhiều khó khăn cho người dùng 24 Câu 3: Do độ bảo mật vượt trội thuật tốn mã hóa cơng khai ngày thuật tốn DES 3DES cịn sử dụng hay khơng ? Và độ an tồn thuật tốn RSA DES thường dùng để mã hố bảo mật thơng tin q trình truyền tin lưu trữ thơng tin Một ứng dụng quan trọng khác DES kiểm tra tính xác thực mật truy nhập vào hệ thống (hệ thống quản lý bán hàng, quản lý thiết bị viễn thơng…), hay tạo kiểm tính hợp lệ mã số bí mật (thẻ internet, thẻ điện thoại di động trả trước), thẻ thơng minh (thẻ tín dụng, thẻ payphone…) Độ an tồn hệ thống RSA dựa vấn đề tốn học: tốn phân tích thừa số ngun tố số nguyên lớn toán RSA Bài tốn RSA tốn tính bậc e mơđun n (với n hợp số): tìm số m cho m e =c mod n, (e, n) khóa cơng khai c mã Tại thời điểm năm 2005, số lớn phân tích thừa số ngun tố có độ dài 663 bít với phương pháp phân tán khóa RSA có độ dài từ 1024 tới 2048 bít Một số chun gia cho khóa 1024 bít sớm bị phá vỡ (cũng có nhiều người phản đối việc này) Với khóa 4096 bít khơng có khả bị phá vỡ tương lai gần Do đó, người ta thường cho RSA đảm bảo an toàn với điều kiện n chọn đủ lớn Nếu n có độ dài 256 bít ngắn hơn, bị phân tích vài với máy tính cá nhân dùng phần mềm có sẵn Nếu n có độ dài 512 bít, bị phân tích vài trăm máy tính thời điểm năm 1999 Một thiết bị lý thuyết có tên TWIRL Shamir Tromer mơ tả năm 2003 đặt câu hỏi độ an tồn khóa 1024 bít Vì người ta khuyến cáo sử dụng khóa có độ dài tối thiểu 2048 bít Câu : 3DES bị bẻ gẫy hay khơng ? Năm 1998, nhóm nghiên cứu chi phí 220.000USD để chế tạo thiết bị có Trang 18 Ket-noi.com kho tài liệu miễn phí thể thử tồn số chìa khố DES 56 bit trung bình 4,5 ngày Tháng năm 1998 họ thơng báo phá chìa khố DES 56 Thiết bị gọi Deep Crack gồm 27 board mạch, board chứa 64 chip có khả thử 90 tỷ chìa khố giây Tuy nhiên, việc phá khóa Triple DES điều khó khăn, chuyên gia bảo mật cho " Khơng có đủ silic giải ngân hà (để chế tạo chip-TG) không đủ thời gian trước mặt trời bị phá huỷ để phá khoá Triple DES" Câu : Có phần mềm cho phép người dùng tự tạo chữ ký số không ? Bạn tự tạo cho CKS nhiều phần mềm sẵn có OpenSSL, đăng ký với tổ chức cấp CA Việc đăng ký có tính phí, chữ ký cấp tổ chức CA chứng thực Định dạng file *.PFX hay *.P12 sau tạo bao gồm PrivateKey, PublicKey chứng thư bạn Nếu sử dụng Windows, cần tiến hành cài đặt làm theo dẫn Kết thúc trình, chứng thư bạn cài đặt máy tính, bạn cài lại máy phải cài lại chứng thư Tuy nhiên, việc lưu CKS bạn máy tính phát sinh rủi ro bị chép vơ tình bị lộ mật bảo vệ PrivateKey Để giải vấn đề này, người ta thường dùng thẻ thông minh để lưu CKS, nhằm nâng cao tính bảo mật CKS 25 Trang 19