Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 84 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
84
Dung lượng
2,64 MB
Nội dung
lu an n va p ie gh tn to d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG BÙI THÁI LONG lu NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO an n va ĐẢM AN TOÀN THƠNG TIN TRONG MẠNG MÁY to gh tn TÍNH p ie Chuyên ngành: Khoa học máy tính nl w Mã số: 60 48 01 01 d oa Người hướng dẫn khoa học ll u nf va an lu PGS.TS Trịnh Nhật Tiến oi m z at nh z m co l gm @ an Lu n va ac th si Thái Nguyên – 2015 lu an n va p ie gh tn to d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si i LỜI CAM ĐOAN Tôi xin cam đoan luận văn tự thân tơi tìm hiểu, nghiên cứu hướng dẫn PGS.TS Trịnh Nhật Tiến Các chương trình thực nghiệm thân tơi lập trình, kết hoàn toàn trung thực Các tài liệu tham khảo trích dẫn thích đầy đủ TÁC GIẢ LUẬN VĂN lu an Bùi Thái Long n va p ie gh tn to d oa nl w nf va an lu z at nh oi lm ul z m co l gm @ an Lu n va ac th si ii LỜI CẢM ƠN Tôi xin bày tỏ lời cảm ơn chân thành tới tập thể thầy cô giáo Viện công nghệ thông tin – Viện Hàn lâm Khoa học Công nghệ Việt Nam, thầy cô giáo Trường Đại học Công nghệ thông tin truyền thông - Đại học Thái Nguyên dạy dỗ chúng tơi suốt q trình học tập chương trình cao học trường Đặc biệt xin bày tỏ lòng biết ơn sâu sắc tới thầy giáo PGS.TS Trịnh Nhật Tiến, Trường Đại học Công nghệ – Đại học Quốc gia Hà Nội quan tâm, định hướng đưa góp ý, gợi ý, chỉnh sửa quý báu cho tơi q trình làm luận văn tốt nghiệp lu an Cuối cùng, xin chân thành cảm ơn bạn bè đồng nghiệp, gia đình n va người thân quan tâm, giúp đỡ chia sẻ với em suốt trình làm luận ie gh tn to văn tốt nghiệp p Thái Nguyên, ngày năm 2015 tháng d oa nl w HỌC VIÊN lu nf va an Bùi Thái Long z at nh oi lm ul z m co l gm @ an Lu n va ac th si iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii LỜI MỞ ĐẦU .1 Lý lựa chọn đề tài Đối tượng phạm vi nghiên cứu Hướng nghiên cứu đề tài Những nội dung nghiên cứu Chương 1: CÁC HIỂM HỌA VỀ AN TỒN THƠNG TIN TRÊN MẠNG MÁY TÍNH 1.1 VẤN ĐỀ AN NINH MẠNG MÁY TÍNH lu an 1.1.1 An ninh hệ thống va 1.2 HIỂM HỌA VỀ AN NINH MẠNG n 1.2.1 Sử dụng gói số liệu lớn (Ping of Death) .6 to 1.2.3 Giả điều khiển TCP (TCP spoofing) ie gh tn 1.2.2 Giả địa IP .6 p 1.2.4 Session hijacking .7 w 1.2.5 Giả yêu cầu thiết lập kết nối nl 1.2.6 Tấn công phân đoạn IP d oa 1.3 HIỂM HỌA ĐE DỌA DỊCH VỤ MẠNG MÁY TÍNH .9 an lu 1.3.1 Hiểm họa dịch vụ thư điện tử .9 1.3.2 Hiểm họa đe dọa dịch vụ Web 10 nf va 1.3.3 Hiểm họa dịch vụ Talnet 10 lm ul 1.3.4 Hiểm họa dịch vụ FTP .11 z at nh oi 1.3.5 Các lỗ hổng mạng .11 1.3.6 Ảnh hưởng lỗ hổng bảo mật mạng Internet 16 Chương 2: MỘT SỐ PHƯƠNG PHÁP BẢO VỆ THƠNG TIN TRÊN MẠNG MÁY TÍNH 19 z gm @ 2.1 KIỂM SOÁT VÀ XỬ LÝ CÁC DẠNG TẤN CÔNG MẠNG 19 2.1.1 Tấn công giả mạo: Spoofing 19 l 2.1.2 Đánh hơi: Sniffing 22 co m 2.1.3 Nghe lén: Mapping 24 an Lu 2.1.4 Kiểu công “Người đứng giữa”: Hijacking 25 2.1.5 Ngựa thành Trojan: Trojans .26 n va ac th si iv 2.1.6 Tấn công từ chối dịch vụ: DoS 28 2.1.7 Tấn công từ chối dịch vụ phân tán: DDoS 29 2.1.8 Tấn công dựa yếu tố người: Social engineering 31 2.2 DÙNG TƯỜNG LỬA .32 2.2.1 Khái niệm tường lửa? 32 2.2.2 Ứng dụng tường lửa 33 2.2.3 Chức tường lửa .35 2.2.4 Phân loại tường lửa 35 2.2.5 Mô hình tường lửa 36 2.3 DÙNG CÔNG NGHỆ MẠNG RIÊNG ẢO 37 2.3.1 Khái niệm mạng riêng ảo 37 lu an 2.3.2 Các loại mạng riêng ảo 39 va 2.3.3 Các thành phần cần thiết tạo nên VPN .42 n 2.4 DÙNG CÔNG NGHỆ MÃ HÓA 46 to 2.4.2 Hệ mã hoá khố cơng khai RSA 47 ie gh tn 2.4.1 Mã hóa .46 p 2.4.3 Chữ ký số 49 2.4.4 Hàm băm 52 w oa nl 2.4.5 Kỹ thuật mã khóa EC- ELGAMAL 53 d Chương 3: THỬ NGHIỆM ỨNG DỤNG BẢO VỆ THƠNG TIN TRÊN MẠNG MÁY TÍNH .62 an lu 3.1 PHÁT BIỂU BÀI TOÁN .62 nf va 3.2 ĐỀ XUẤT GIẢI PHÁP 63 lm ul 3.2.1 RSA + SHA-1 63 3.2.2 RSA + SHA-1 + EC-Elgamal 65 z at nh oi 3.3 THIẾT KẾ PHẦN MỀM 68 3.4 GIAO DIỆN CHƯƠNG TRÌNH 68 z 3.4.1 Giao diện chương trình .69 gm @ 3.4.2 Kết .73 3.5 ĐÁNH GIÁ 73 l m co KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI 74 TÀI LIỆU THAM KHẢO 75 an Lu n va ac th si v DANH SÁCH KÍ HIỆU, TỪ VIẾT TĂT lu an Viết đầy đủ CERT Computer Emergency Reponse Team CIAC Department of Energy Computer Incident Advisory Capability DARPA Defense Advanced Research Projects Agency FIRST The Forum of Incident Response and Security Teams PKI Public Key Infrasture RPC Remote Procedure Call SSL/TLS Secure Socket layer/Transport Layer Security VPN Virtual Private Network n va Viết tắt p ie gh tn to d oa nl w nf va an lu z at nh oi lm ul z m co l gm @ an Lu n va ac th si vi DANH MỤC CÁC HÌNH ẢNH Hình 2-1: Tấn cơng Spoofing 20 Hình 2-2: Tấn cơng Man-in-the-middle 21 Hình 2-3: Tấn cơng giả mạo IP 22 Hình 2-4 : Tấn công Mapping 25 Hình 2-5 : Tấn cơng Hijacking 26 Hình 2-6 : Tấn cơng Trojans .26 Hình 2-7: Tấn công DDoS 29 Hình 2-8: Tấn cơng Social engineering 31 lu Hình 2.9 - Tường lửa cứng 36 an va Hình 2.10 - Tường lửa mềm .36 n Hình 2.11 - Mơ hình tường lửa TMG .37 gh tn to Hình 2-12 : Mạng riêng ảo truy cập từ xa 40 Hình 2-13: Mạng riêng ảo Intranet 41 ie p Hình 2-14: Mạng riêng ảo Extranet 41 nl w Hình 2-15: Sử dụng kết nối VPN để kết nối từ xa đến Intranet 42 oa Hình 2-16: Sử dụng kết nối VPN để kết nối site xa 42 d Hình 2-17: Sử dụng kết nối VPN để kết nối tới mạng bảo mật .42 lu an Hình 2.18: Phép cộng đường cong Elliptic 57 nf va Hình 2.19: Phép nhân đơi đường cong Elliptic 58 lm ul Hình 3.1 Sơ đồ thuật tốn RSA + SHA-1 63 Hình 3.2 Sơ đồ tạo chữ ký số RSA + SHA-1 63 z at nh oi Hình 3.3 Sơ đồ thẩm định chữ ký số RSA + SHA-1 .64 Hình 3.4 Giao diện chương trình 69 z Hình 3.5 Giao diện tạo khóa nút Tạo khóa .70 @ gm Hình 3.6 Giao diện tạo khóa nút Ngẫu nhiên 70 l Hình 3.7 Giao diện q trình mã hóa .71 m co Hình 3.8 Giao diện trình nhận liệu .71 Hình 3.9 Giao diện giải mã liệu 72 an Lu Hình 3.10 Giao diện xác nhâ ̣n liệu 72 n va ac th si LỜI MỞ ĐẦU Lý lựa chọn đề tài Trong năm gần đây, bùng nổ cách mạng thông tin diễn nhanh chóng phạm vi tồn giới Sự phổ biến rộng rãi Internet kết nối người giới lại với nhau, trở thành công cụ thiếu, làm tăng hiệu làm việc, tăng hiểu biết, trao đổi, cập nhật thơng tin nhanh chóng tiện lợi Tuy nhiên, Internet mạng mở, chứa đựng nhiều hiểm họa đe dọa hệ thống mạng, hệ thống máy tính, tài ngun thơng tin cá nhân tổ chức lu cá nhân hay doanh nghiệp Như tin tức quan trọng nằm kho liệu hay an đường truyền bị cơng, xâm nhập lấy cắp thông tin Do vậy, nảy sinh yêu n va cầu nghiên cứu phương pháp bảo đảm an tồn thơng tin như: Kiểm sốt lỗ tn to hổng an ninh mạng, kiểm soát dạng cơng mạng nhằm mục đích ngăn chặn Chính nhận thấy nhiệm vụ bảo vệ an tồn thơng tin mạng máy tính, p ie gh hạn chế rủi ro thơng tin mạng máy tính w đặc biệt Việt Nam nên Em chọn đề tài "Nghiên cứu số phương pháp bảo đảm oa nl an tồn thơng tin mạng máy tính", đề tài theo Tơi biết có số d Tổ chức, Doanh nghiệp, Viện, Trường Đại Học… nghiên cứu dừng an lu mức độ định Tơi tâm nhận đề tài với nhiệm vụ cần nf va sâu nghiên cứu, đề xuất giải pháp an tồn thơng tin dựa kiến trúc tổng quan lm ul mơ hình an tồn thơng tin mạng máy tính vận dụng sở lý thuyết mật mã ứng dụng vào an tồn thơng tin z at nh oi Đối tượng phạm vi nghiên cứu - Đề tài nghiên cứu phương pháp để thực nhiệm vụ bảo mật an toàn z thơng tin mạng máy tính, q trình thực kiến thức khoa học thuật @ gm toán liên quan như: Xác thực, bảo mật, bảo toàn liệu, mật mã, chữ ký số … tin mạng máy tính m co l - Áp dụng kết nghiên cứu để triển khai hệ thống bảo đảm an tồn thơng an Lu n va ac th si 61 Ví dụ: Giả sử A B muốn trao đổi thông tin mật cho sở đường cong Elliptic, A B chọn đường cong Elliptic E với hệ số a, b, modulo p điểm khởi tạo 𝑃 ∈ 𝐸𝑝 (𝑎, 𝑏), P có bậc n (nP = 0), n số nguyên tố lớn Nhóm elliptic 𝐸𝑝 (𝑎, 𝑏) điểm sinh P cơng khai lu Ví dụ: Xét đường cong Elliptic: y2 = x3 - x + 188 mod 751 an va Ta có E751(-1, 188), chọn điểm sinh P = (0, 376) n - Giả sử khóa bí mật B d = 85 Khi đó, khóa cơng khai B là: to tn Q = d.P = 85(0,376) = (671, 558) ie gh - A muốn gửi thông điệp m tới B Giả sử thông điệp m biểu diễn p đường cong tương ứng với điểm M(443, 253) ∈ E751(-1, 188) Đầu tiên, A chọn ngẫu nl w nhiên k = 113 sử dụng khóa cơng khai B để mã hóa M oa C1 = k.P = 113(0,376) = (34, 633) = (217, 606) d C2 = M + kQ = (443, 253) + 113(671, 558) lu an A gửi cặp (C1, C2) = [(34, 633) ; (217, 606)] cho B lm ul giải mã nf va - B sau nhận cặp mã (C1, C2), B sử dụng khóa bí mật d = 85 để B tính tốn: C2 - dC1 = (M + kQ) - d(kP) z at nh oi C2 - dC1 = (217, 606) - 85(34, 633) C2 - dC1 = (217, 606) - (47, 416) m co l Tách m từ M ta rõ m gm C2 - dC1 = (443, 253) = M @ C2 - dC1 = (217, 606) + (47, 335) (vì -P = (x1, -y1)) z C2 - dC1 = (217, 606) + (47, - 416) an Lu n va ac th si 62 Chương 3: THỬ NGHIỆM ỨNG DỤNG BẢO VỆ THÔNG TIN TRÊN MẠNG MÁY TÍNH 3.1 PHÁT BIỂU BÀI TỐN Ngày hoạt động người thông tin đóng vai trị quan trọng khơng thể thiếu Xã hội phát triển nhu cầu trao đổi thông tin thành phần xã hội ngày lớn Mạng máy tính đời mang lại cho người nhiều lợi ích việc trao đổi xử lý thơng tin cách nhanh chóng xác Chính từ thuận lợi đặt cho câu hỏi, liệu thông tin từ nơi gửi đến nơi nhận có đảm bảo tuyệt đối an tồn, đảm bảm thơng tin lu ta không bị truy cập bất hợp pháp Thông tin lưu giữ, truyền dẫn, sử an dụng mạng lưới thơng tin cơng cộng bị nghe trộm, chiếm đoạt, xuyên tạc va n phá huỷ dẫn đến tổn thất lường Đặc biệt số tn to liệu hệ thống ngân hàng, hệ thống thương mại, quan quản lý phủ gh thuộc lĩnh vực quân lưu giữ truyền dẫn mạng Nếu nhân p ie tố an tồn mà thơng tin khơng dám đưa lên mạng hiệu suất làm việc w hiệu suất lợi dụng nguồn liệu bị ảnh hưởng Trước yêu cầu cần thiết đó, oa nl việc mã hố thơng tin đảm bảo an tồn cho thông tin nơi lưu trữ d thông tin truyền mạng lu an Một phương pháp đảm bảo an tồn thơng tin tốt kết hợp nhiều phương pháp lm ul tin liệu nf va an toàn bảo mật giúp cho người gửi người nhận ln thấy tồn vẹn thơng z at nh oi Xuất phát từ yêu cầu thực tế, Bob nhận tệp tin thông điệp từ Alice gửi đến, nhiên Bob tệp tin mà nhận có cịn ngun vẹn khơng? Hay nói cách khác q trình truyền tin có hay khơng bị hacker m co l Output: gm - Tệp tin Alice gửi @ Input: z công thay đổi nội dung tệp tin an Lu - Xác minh tệp tin mà Bob nhận từ Alice có bị thay đổi hay khơng? n va ac th si 63 3.2 ĐỀ XUẤT GIẢI PHÁP 3.2.1 RSA + SHA-1 lu an va n Hình 3.1 Sơ đồ thuật toán RSA + SHA-1 tn to p ie gh Cụ thể hơn: d oa nl w nf va an lu z at nh oi lm ul z @ m co l gm Hình 3.2 Sơ đồ tạo chữ ký số RSA + SHA-1 an Lu n va ac th si 64 lu an Hình 3.3 Sơ đồ thẩm định chữ ký số RSA + SHA-1 n va tn to a./ Quá trình ký (bên gửi) gh - Tính tốn chuỗi đại diện (message digest/ hash value) thông điệp sử dụng p ie giải thuật băm (Hashing algorithm) SHA-1 w - Chuỗi đại diện ký sử dụng khóa riêng (Priavte key) người gửi oa nl giải thuật tạo chữ ký (Signature/ Encryption algorithm) RSA Kết chữ ký số d (Digital signature) thơng điệp hay cịn gọi chuỗi đại diện mã hóa giải lu an thuật RSA (Encryted message digest) nf va - Thông điệp ban đầu (message) ghép với chữ ký số( Digital signature) lm ul tạo thành thông điệp ký (Signed message) - Thông điệp ký (Signed message) gửi cho người nhận z at nh oi b./ Quá trình kiểm tra chữ ký (bên nhận) - Tách chữ ký số RSA thông điệp gốc khỏi thông điệp ký để xử lý riêng; z - Tính tốn chuỗi đại diện MD1 (message digest) thông điệp gốc sử dụng @ gm giải thuật băm (là giải thuật sử dụng trình ký SHA-1) m an Lu - So sánh MD1 MD2: co RSA-> chuỗi đại diện thơng điệp MD2 l - Sử dụng khóa công khai (Public key) người gửi để giải mã chữ ký số n va ac th si 65 + Nếu MD1 =MD2 -> chữ ký kiểm tra thành công Thơng điệp đảm bảo tính tồn vẹn thực xuất phát từ người gửi (do khóa cơng khai chứng thực) + Nếu MD1 MD2 -> chữ ký không hợp lệ Thơng điệp bị sửa đổi không thực xuất phát từ người gửi Ưu điểm: Sự xuất chữ ký số chức tiền định nó, đặc biệt vai trị cơng cụ việc xác định tính nguyên gốc, xác định tác giả, bảo đảm tính tồn vẹn tài liệu số, đóng vai trị vơ quan trọng việc xác định địa vị pháp lý tài liệu số giao dịch số lu Việc sử dụng chữ ký số phần lớn trường hợp sở khẳng định giá trị an va pháp lý văn điện tử tương đương với tài liệu giấy Hiện nay, chữ ký n số phương tiện để xác nhận giá trị pháp lý tài liệu điện tử to tn Như vậy, với xuất chữ ký số, vấn đề giá trị pháp lý tài liệu p ie gh điện tử, coi giải w Nhược điểm: oa nl - Thơng điệp liệu khơng mã hóa nên dễ bị công nghe làm lộ thông tin, với thông điệp quan trọng d lu nf va an 3.2.2 RSA + SHA-1 + EC-Elgamal a Q trình ký mã hóa bên gửi lm ul - Tính tốn chuỗi đại diện (message digest/ hash value) thông điệp sử dụng z at nh oi giải thuật băm (Hashing algorithm) SHA-1 - Tạo chữ ký dựa chuỗi đại diện vừa thu với khóa bí mật người gửi z @ - Chuỗi đại diện chữ ký mã hóa theo khóa công khai người nhận Signature) co l gm thu chuỗi đại diện chữ ký mã hóa (Encryted message digest and m - Thơng điệp mã hóa theo khóa cơng khai EC-Elgamal người nhận an Lu (Encryted EC-Elgamal Message) n va ac th si 66 - Nối chuỗi đại diện chữ ký mã hóa vào thơng điệp mã hóa gửi tới người nhận b Quá trình giải mã xác nhập chữ ký - Người nhận sau nhận toàn liệu từ người gửi tiến hành tách chuỗi đại diện chữ ký khỏi thơng điệp mã hóa - Thơng điệp giải mã với khóa bí mật EC-Elgamal để thông điệp ban đầu - Chữ ký chuỗi đại diện giải mã với khóa bí mật RSA, sau thu rõ người nhận tiến hành so khớp chuỗi đại diện với chữ ký khóa công khai người gửi để xác minh chuỗi đại diện Nếu chữ ký không khớp với lu an chuỗi đại diện chứng tỏ chuỗi đại diện bị thay đổi, ngược lại thu chuỗi đại n va diện người gửi tn to - Tiến hành tính tốn chuỗi đại diện với thơng điệp vừa giải mã so sánh với gh chuỗi đại diện vừa thu qua trình so khớp chữ ký Nếu chuỗi đại diện không p ie khớp kết luận thơng điệp bị thay đổi, ngược lại kết luận thơng điệp an w tồn oa nl Ưu điểm: d - Hacker nghe thơng điệp gửi mã hóa an lu Nhược điểm nf va - Khối lượng thông tin truyền đường truyền lớn lm ul Việc sử dụng chữ ký số giao dịch có ưu điểm bất cập z at nh oi định Dưới hạn chế chữ ký số: - Sự lệ thuộc vào máy móc chương trình phần mềm: chữ ký số chương trình phần mềm máy tính Để kiểm tra tính xác thực chữ ký cần có hệ z l gm điện tử chữ ký số @ thống máy tính phần mềm tương thích Đây hạn chế chung sử dụng văn - Tính bảo mật khơng tuyệt đối: Nếu chữ ký tay thực giấy, co m ký trực tiếp kèm với vật mang tin, chữ ký tay chuyển giao an Lu cho người khác, chữ ký số không n va ac th si 67 Chữ ký số mật mã cấp cho người sử dụng, phần mềm máy tính khơng phụ thuộc vào vật mang tin Chính vậy, trở ngại lớn sử dụng chữ ký số khả tách biệt khỏi chủ nhân chữ ký Nói cách khác, chủ nhân chữ ký số khơng phải người có mật mã chữ ký Tồn số nhóm đối tượng có mật mã, là: phận cung cấp phần mềm; phận cài đặt phần mềm, người sử dụng máy tính có cài đặt phần mềm Ngồi ra, mật mã bị đánh cắp Cũng có thể, chủ nhân chữ ký số chuyển giao cho người khác mật mã Như vậy, tính bảo mật chữ ký số khơng phải tuyệt đối - Vấn đề gốc, chính: Nếu tài liệu giấy, chữ ký ký lần lu an có (được coi gốc) Bản gốc ký chữ ký n va lúc hai chỗ khác Có thể tin tưởng rằng, gốc tn to khơng thể có thứ hai giống hệt gh Nhưng với văn điện tử ký chữ ký số, người ta copy p ie lại copy từ copy từ copy khơng có khác biệt so với w ký Đây thách thức công tác văn oa nl hành Khái niệm gốc, văn hành phải xem d xét lại văn điện tử an lu - Sự có thời hạn chữ ký điện tử Chữ ký điện tử chương trình phần mềm nf va cấp có thời hạn cho người sử dụng Về lý thuyết, văn có hiệu lực pháp lý lm ul ký thời hạn sử dụng chữ ký Tuy nhiên, thực tế hiệu lực pháp lý văn hoàn tồn bị nghi ngờ z at nh oi chữ ký số hết thời hạn sử dụng Đây hạn chế thách thức lớn việc sử dụng chữ ký số z - Thời gian xử lý chậm phải thực việc mã hóa giải mã hàm băm m co l gm @ SHA-1 an Lu n va ac th si 68 3.3 THIẾT KẾ PHẦN MỀM Chương trình chia làm q trình: Q trình mã hóa gửi tệp tin thực người gửi trình nhận tệp tin giải mã so khớp chữ ký thực người nhận - Q trình mã hóa gửi tệp tin: Bước 1: Người gửi thiết đặt giá trị khóa bí mật khóa cơng khai mình, đồng thời nhập giá trị khóa cơng khai người nhận Bước 2: Chọn tệp tin cần gửi tiến hành băm tệp tin theo thuật toán SHA-1 giá trị băm C Bước 3: Tiến hành ký số mã hóa C ta mã D chữ ký K lu an Bước 4: Đính kèm D K vào tệp tin gửi tệp tin va - Quá trình giải mã so khớp chữ ký n tn to Bước 1: Người nhận nhận tệp tin tiến hành tách D, K khỏi tệp tin gh Bước 2: Nhập giá trị khóa bí mật khóa cơng khai cho chương trình p ie Bước 3: Giải mã D K tiến hành so khớp chữ ký, khớp đưa giá trị w băm C, ngược lại thông báo giá trị băm bị thay đổi dừng chương trình oa nl Bước 4: Tiến hành băm tệp tin nhận theo thuật toán SHA-1 giá trị băm C’, d so sánh C’ với C Nếu C’=C tệp tin bảo tốn ngược lại thông báo tệp tin an lu bị thay đổi nf va 3.4 GIAO DIỆN CHƯƠNG TRÌNH lm ul Giao diện chương trình gồm nút lệnh sau: Nút “Chọn file” dùng để chọn tệp tin mà người dùng muốn gửi z at nh oi Nút “SHA-1” dùng để tự động tin ́ h bảng băm SHA-1 của file người dùng vừa cho ̣n z Nút “Mã hóa” nút nhấ n sẽ đưa bảng nhâ ̣p khóa @ gm Nút “Tạo khóa” dùng để tạo khóa bí mật khóa cơng khai cho người dùng, với m co tố để phục vụ cho q trình sinh khóa l chức hệ thống yêu cầu người dùng thiết lập giá trị p, q số nguyên dùng cách ngẫu nhiên cho người dùng an Lu Nút “Ngẫu nhiên” dùng để tự động sinh khóa bí mật khóa cơng khai cho người n va ac th si 69 Nút “Submit” là nút xác nhâ ̣n khóa và tiế n hành tính toán Nút “Gửi ” dùng để gửi tệp tin với băm chữ ký dạng mã hóa cho người nhận Nút “Nhận…” người nhận sử dụng nút để tiến hành nhận liệu từ người gửi, nhận đủ thông tin hệ thống thơng báo hồn thành Nút “Giải mã” hệ thống vào khóa người nhận cấp để tiến hành giải mã khớp chữ ký với bảng băm 10 Nút “Xác nhận” sau giải mã khớp thành cơng chương trình so sánh bảng băm SHA-1 vừa giải mã với bảng băm SHA-1 tệp tin vừa nhận được, bảng băm kết luận tệp tin vừa nhận người gửi trình lu an truyền tin an toàn, ngược lại kết luận tệp tin bị sửa đổi n va 3.4.1 Giao diện chương trình p ie gh tn to d oa nl w nf va an lu z at nh oi lm ul Hình 3.4 Giao diện chương trình 1./ Quá trình băm file sử du ̣ng SHA-1 z SHA-1 l gm @ Người gửi chọn file cầ n gửi sau đó nhấ n SHA-1 Chương trình đưa bảng rõ Người gửi tiế n hành mã hóa bằ ng nút “Mã hóa” co m - Cách 1: Dùng nút Tạo khóa sau lựa chọn giá trị P, Q thích hợp (P, Q an Lu số nguyên tố Sau nhấn nút tạo khóa để khóa bí mật khóa cơng khai) n va ac th si 70 lu an va n Hình 3.5 Giao diện tạo khóa nút Tạo khóa tn to - Cách 2: Dùng nút tạo Ngẫu nhiên để chương trình tự sinh khóa cơng khai p ie gh khóa bí mật, điể m sinh d oa nl w nf va an lu z at nh oi lm ul z gm @ Hình 3.6 Giao diện tạo khóa nút Ngẫu nhiên l Sau người gửi người nhận chuyển mã công khai cho nhập giá co m trị E, N vào Public Key Rồ i cho ̣n Submit Chương triǹ h sẽ tiến hành mã hóa an Lu 2./ Q trình người gửi n va ac th si 71 lu an va n Hình 3.7 Giao diện q trình mã hóa tn to - Khi mã hóa thành cơng nhấn nút Gửi… để gửi đến cho người nhận Quá ie gh trình mã hóa gửi file người gửi kết thúc p 3./ Quá trình người nhận + Quá trình nhận liệu w oa nl Người nhận tiến hành nhận liệu nút Nhận thông báo nhận d liệu thành công nf va an lu z at nh oi lm ul z m co l gm @ + Quá trình giải mã liệu an Lu Hình 3.8 Giao diện trình nhận liệu n va ac th si 72 - Sau nhận liệu thành công ta tiến hành giải mã bằ ng nút “Giải mã” nhâ ̣n đươ ̣c triǹ h ghép file thành công lu an n va to gh tn Hình 3.9 Giao diện giải mã liệu Khi ghép file thành công ta tiến hành xác nhâ ̣n file xem có đươ ̣c bảo toàn hay không bằ ng nút “Xác nhận” Sẽ có bảng thông báo nhâ ̣p la ̣i khóa cơng khai p ie - nl w khóa bí mâ ̣t người nhâ ̣n và khóa cơng khai của người gửi Nhâ ̣p xong nhấ n d oa nút “Submit” để chương triǹ h xác nhâ ̣n nf va an lu z at nh oi lm ul z m co l gm @ an Lu Hình 3.10 Giao diện xác nhâ ̣n liệu n va ac th si 73 - Để xem file vừa nhận ta nhấn nút Mở để mở đường dẫn chứa file bên người gửi gửi đến 3.4.2 Kết Kết chương trình thu file mà bên người gửi gửi bảo tồn thơng tin Và hết trình gửi file bảo tồn đường truyền Khơng bị sai lệch thơng tin file nhận 3.5 ĐÁNH GIÁ - Hệ mã hóa RSA + SHA-1 + EC-Elgamal giải u cầu tốn tốt Có thể áp dụng toán trao đổi liệu điện tử, thương mại điện tử, chuyển đổi tiền tệ, … Nhưng tốc độ giải thuật lu an chậm n va p ie gh tn to d oa nl w nf va an lu z at nh oi lm ul z m co l gm @ an Lu n va ac th si 74 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI Kết luận Sau thời gian nghiên cứu tìm hiểu luận văn “Nghiên cứu số phương pháp bảo đảm an tồn thơng tin mạng máy tính” đạt số kết sau: - Nghiên cứu vấn đề mạng máy tính, dạng cơng hiểm họa mạng máy tính - Nghiên cứu số phương pháp bảo vệ thông tin mạng dùng tưởng lửa, dùng công nghệ mã hóa, dùng mạng riêng ảo, …trong sâu nghiên cứu lu phương pháp dùng công nghệ mã hóa an - Nghiên cứu thuật tốn mã hóa RSA chữ ký số, kết hợp hàm băm SHA-1, va n EC-Elgamal vào q trình mã hóa giải mã để xác minh tính tồn vẹn - Cài đặt thử nghiệm thuật tốn mã hóa RSA + SHA-1 - Cài đă ̣t thử nghiê ̣m thuâ ̣t toán mã hóa RSA + SHA-1 + EC-Elgamal p ie gh tn to liệu w Hạn chế oa nl Về chương trình ứng dụng: thời gian có hạn nên tơi chưa có điều kiện xây d dựng phần mềm ứng dụng hoàn chỉnh, áp dụng thuật toán vào thực tế lu Hướng phát triển an nf va Với việc nghiên cứu số phương pháp đảm bảo an tồn thơng tin mạng lm ul thông tin, nghiên cứu sâu hướng áp dụng vào toán thực tế bảo mật trao đổi liệu điện tử, thương mại điện tử, email, chat, winword, … z at nh oi z m co l gm @ an Lu n va ac th si 75 TÀ I LIỆU THAM KHẢO Tiếng Việt [1] GS Phạm Đình Diệu (2006), Lý thuyết mật mã an tồn thông tin, nhà xuất Đại học Quốc gia Hà Nội [2] Nguyễn Xuân Dũng (2007), Bảo mật thông tin mơ hình ứng dụng, NXB Thống kê [3] Trịnh Nhật Tiến, (2008) Giáo trình an tồn liệu mã hóa, Đại học Cơng nghệ - Đại học Quốc Gia Hà Nội, [4] Phan Huy Khánh, Hồ Phan Hiếu, Trường Đại học Bách khoa, Đại học Đà lu Nẵng (2009) Giải pháp ứng dụng chữ ký điện tử q trình nhận gửi văn an bản, Tạp chí khoa học công nghệ, Đại học Đà Nẵng – số 5(34) va n [5] Viện Công nghệ Thông Tin (2000), Nghiên cứu tiếp cận số vần đề tn to đại mạng thơng tin máy tính, Báo cáo kết nghiên cứu khoa học công nghệ [6] Andrew S Tanenbaum (1988), Computer Networks, Second Edition, p ie gh Tiếng Anh nl w Prentice – Hall International oa [7] An Elliptic Curve Based Homomorphic Remote Voting System, 2014 d [8] An elecronic voting platform with elliptic curve cryptography, 2011 lu nf va an [9] Douglas E Comer (1995), Internetworking with TCP/IP, Volume I, Principles, Protocols and Architecture, Third Edition, Prentice - Hall International lm ul [10] Fred Halsall (1992), Data Communications, Computer Networks and z at nh oi Open Systems, Third Edition, Addison – Wesley Publishing Company [11] Securing E-voting with EC-ElGamal, 2010 [12] Chris Hare and Karanjit Siyan (1996), Internet Firewalls and Network z http://www.vi.wikipedia.org/wiki/Digital_signature m co l http://www.cryptography.com gm [13] Các website: @ Security, New Riders Publishing, Indianopolis, Indiana an Lu n va ac th si