1. Trang chủ
  2. » Luận Văn - Báo Cáo

(LUẬN văn THẠC sĩ) nghiên cứu ứng dụng chữ ký số trong quá trình gửi nhận tài liệu điện tử

67 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 67
Dung lượng 4,16 MB

Cấu trúc

  • Chương 1. Giao dịch điện tử và các vấn đề bảo đảm an toàn (12)
    • 1.1. Giao dịch điện tử (12)
    • 1.2. An toàn thông tin (12)
    • 1.3. Các nguy cơ mất an toàn thông tin (13)
    • 1.4. Thực trạng mất an ninh an toàn trong giao dịch điện tử (13)
    • 1.5. Các giải pháp bảo đảm An toàn thông tin (14)
    • 1.6. Kết luận chương 1 (15)
  • Chương 2. Cơ sở mật mã ứng dụng trong an toàn bảo mật thông tin (11)
    • 2.1. Tổng quan về hệ mật mã (16)
    • 2.2. Hệ mật mã khóa đối xứng (17)
      • 2.2.1. Khái quát hệ mật mã khóa đối xứng (17)
      • 2.2.2. Ưu nhược điểm của hệ mã hóa đối xứng (18)
    • 2.3. Hệ mật mã khóa công khai (19)
      • 2.3.1. Khái quát hệ mật mã khóa công khai (19)
      • 2.3.2. Ưu nhược điểm của hệ mật mã khóa công khai (20)
      • 2.3.3. Thuật tóa RSA (0)
    • 2.4. Hàm băm (24)
      • 2.4.1. Khái niệm (24)
      • 2.4.2. Đặc tính của hàm băm (24)
      • 2.4.3. Một số tính chất cơ bản của hàm băm (25)
      • 2.4.4. Vai trò của hàm băm (25)
    • 2.5. Chữ ký số (25)
      • 2.5.1. Khái niệm (25)
      • 2.5.2. Cách tạo chữ ký số (26)
      • 2.5.3. Sơ đồ chữ ký số (27)
      • 2.5.4. Một số chữ ký phổ biến (28)
        • 2.5.4.1 Chữ ký RSA (28)
        • 2.5.4.2. Chữ ký Elgamal (29)
        • 2.5.4.3. Chữ ký DSS (32)
      • 2.5.5. Ưu điểm và ứng dụng của chữ ký số (33)
        • 2.5.5.1. Xác định nguồn gốc (33)
        • 2.5.5.2. Tính toàn vẹn (33)
        • 2.5.5.3. Tính không thể phủ nhận (33)
        • 2.5.5.4. Ứng dụng của chữ ký số (33)
      • 2.5.6. Phân phối khóa công khai (34)
      • 2.5.7. Chứng thư số (34)
        • 2.5.7.1. Các phiên bản chứng thư số (35)
      • 2.5.8. Hạ tầng khóa công khai (39)
        • 2.5.8.1. Chức năng PKI (40)
        • 2.5.8.2. Các thành phần của PKI (40)
        • 2.5.8.3. Hoạt động của PKI (41)
        • 2.5.8.4. Các mô hình của PKI (42)
    • 2.6. Kết luận chương 2 (43)
  • Chương 3. Giải pháp ứng dụng chữ ký số (11)
    • 3.1. Thực trạng ứng dụng chữ ký số trong nước (44)
      • 3.1.1. Giá trị pháp lý của chữ ký số (44)
      • 3.1.2. Hệ thống chứng thư số trong nước (45)
      • 3.1.3. Dịch vụ chứng thực chữ ký số trong nước (47)
    • 3.2. Khái quát về hệ thống quản lý văn bản và điều hành (48)
    • 3.3. Nhu cầu an toàn, an ninh thông tin (49)
    • 3.4. Giải pháp ứng dụng chữ ký số (49)
      • 3.4.2 Giải pháp chữ ký số (51)
        • 3.4.2.1. Xây dựng giải pháp ký số trên nền Web (51)
    • 3.5. Xây dựng ứng dụng (52)
      • 3.5.1. Mô hình giải pháp ký số tài liệu (52)
      • 3.5.2. Phân tích thiết kế giải pháp (55)
        • 3.5.2.1. Chức năng cần thiết của yêu cầu xác thực (55)
        • 3.5.2.2. Phân tích thiết kế các thành phần của mô hình (56)
    • 3.6. Kết quả của giải pháp (58)
    • 3.7. Kết luận chương 3 (59)
  • Hinh 3.8 Thiết bị Token (0)

Nội dung

Giao dịch điện tử và các vấn đề bảo đảm an toàn

Giao dịch điện tử

Giao dịch điện tử, được thực hiện qua phương tiện điện tử, đang phát triển nhanh chóng nhờ vào công nghệ thông tin hiện đại Sự phát triển này không chỉ thu hút sự quan tâm của các quốc gia và tổ chức quốc tế mà còn làm thay đổi cách thức kinh doanh truyền thống và phong cách sống của con người Giao dịch điện tử thúc đẩy tăng trưởng kinh tế, nâng cao hiệu quả hoạt động và khả năng cạnh tranh của doanh nghiệp, đồng thời tạo ra nhiều ngành nghề mới như công nghiệp công nghệ thông tin, thương mại điện tử, và dịch vụ tài chính trực tuyến Ngoài ra, nó còn giúp “tin học hóa” các hoạt động của cơ quan nhà nước, rút ngắn thời gian gửi nhận văn bản và tạo điều kiện cho người dân tiếp cận dễ dàng hơn với các dịch vụ công và giám sát hoạt động của chính quyền.

An toàn thông tin

An toàn thông tin là quá trình bảo vệ thông tin và hệ thống thông tin khỏi các truy cập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại trái phép Mục tiêu chính của an toàn thông tin là đảm bảo tính nguyên vẹn, bảo mật và khả dụng của thông tin.

An toàn thông tin liên quan đến hai khía cạnh đó là an toàn về mặt vật lý và an toàn về mặt kỹ thuật

Mục tiêu cơ bản của an toàn thông tin [8]:

+ Đảm bảo tính bảo mật (Confidentiality): Thông tin chỉ được truy cập bởi những người có thẩm quyền;

+ Đảm bảo tính toàn vẹn dữ liệu (Integrity): Thông tin chỉ được thay đổi bởi những người có thẩm quyền;

Để đảm bảo tính xác thực, cần xác thực đúng thực thể kết nối và giao dịch, đồng thời đảm bảo thực thể đó chịu trách nhiệm về nội dung thông tin Ngoài ra, tính sẵn sàng của thông tin cũng rất quan trọng, đảm bảo rằng thông tin luôn có sẵn cho những người có thẩm quyền sử dụng.

Các nguy cơ mất an toàn thông tin

Nguy cơ mất an toàn thông tin về khía cạnh vật lý bao gồm nhiều yếu tố như mất điện, nhiệt độ và độ ẩm không ổn định, hỏa hoạn, thiên tai, hư hỏng thiết bị phần cứng, cùng với sự đe dọa từ các nhân viên xấu bên trong và kẻ trộm bên ngoài.

Nguy cơ mất mát, hỏng hóc hoặc sửa đổi nội dung thông tin là một vấn đề nghiêm trọng, khi người dùng có thể vô tình để lộ mật khẩu hoặc không thực hiện đúng quy trình bảo mật Điều này tạo cơ hội cho kẻ xấu lợi dụng để lấy cắp hoặc làm hỏng thông tin Kẻ xấu có thể áp dụng các công cụ và kỹ thuật để thay đổi nội dung của các file, dẫn đến việc sai lệch thông tin của chủ sở hữu hợp pháp.

Nguy cơ bị tấn công bởi phần mềm độc hại ngày càng gia tăng, với nhiều phương pháp tấn công đa dạng nhằm xâm nhập vào hệ thống Các loại phần mềm độc hại như virus, sâu máy tính (Worm) và phần mềm gián điệp (Spyware) có thể gây ra thiệt hại nghiêm trọng cho dữ liệu và bảo mật của người dùng.

Lỗ hổng bảo mật thường xuất phát từ lỗi lập trình, sự cố phần mềm hoặc lỗi trong các thành phần của hệ điều hành và chương trình cài đặt trên máy tính, tạo ra nguy cơ xâm nhập đáng kể.

Nguy cơ xâm nhập do bị tấn công bằng cách phá mật khẩu

Nguy cơ mất an toàn thông tin do sử dụng e-mai

Nguy cơ mất an toàn thông tin trong quá trình truyền tin

Nguy cơ bị các cuộc tấn công mạng, v.v

Thực trạng mất an ninh an toàn trong giao dịch điện tử

Giao dịch điện tử mang lại hiệu quả cao cho các tổ chức và doanh nghiệp, nhưng cũng tiềm ẩn rủi ro lớn, có thể gây ra thiệt hại đáng kể khi xảy ra sự cố.

Tình hình bảo đảm an toàn thông tin tại Việt Nam đã có sự cải thiện đáng kể, với chỉ số an toàn thông tin VNISA năm 2015 tăng từ 39% vào năm 2014 lên 46,4% trong năm 2015.

Việt Nam vẫn đối mặt với nhiều thách thức trong lĩnh vực an toàn thông tin, khi tiếp tục nằm trong danh sách các quốc gia có tỷ lệ lây nhiễm phần mềm độc hại cao nhất thế giới, ước tính đạt khoảng 64,36% vào năm 2015 Mặc dù tỷ lệ này đã giảm so với năm 2014, nhưng mức giảm là không đáng kể Trong năm 2015, Việt Nam ghi nhận 38.177 cuộc tấn công mạng, gấp đôi so với năm trước, trong đó có 5.600 cuộc tấn công lừa đảo.

Trong năm qua, đã ghi nhận 22.200 cuộc tấn công phishing, 22.200 cuộc tấn công cài đặt phần mềm độc hại (malware) và 10.377 cuộc tấn công thay đổi giao diện (deface) Đặc biệt, trong số này có 212 cuộc tấn công deface nhắm vào các hệ thống có tên miền “.gov.vn”.

Bảng 1.1 Tổng hợp số liệu thống kê ATTT Việt Nam 2015

TT Nội dung Năm 2015 Năm 2014

Chỉ số an toàn thông tin Việt Nam

1 Chỉ số an toàn thông tin Việt Nam 46.4 % 39 %

Tỷ lệ lây nhiễm phần mềm độc hại

3 Trên thiết bị di động 24 % 23 %

5 Qua các thiết bị đa phương tiện 77 % 77 %

6 Tổng số cuộc tấn công 38.177 cuộc > 19.000 cuộc

7 Tổng số cuộc tấn công thay đổi giao diện 10.377 cuộc

8 Tổng số cuộc tấn công thay đổi giao diện vào tên miền “.gov.vn’

9 Tổng số cuộc tấn công lừa đảo 5.600 cuộc

10 Tổng số cuộc tấn công lây nhiễm phần mềm độc hại 22.200 cuộc

Tấn công từ chối dịch vụ (DDoS)

11 Tỷ lệ số lượt bị tấn công DdoS của

Việt Nam so với thế giới 3.95 %

12 Tỷ lệ thư rác phát tán từ Việt Nam 6.1 % 4.5 %

Các giải pháp bảo đảm An toàn thông tin

Để đảm bảo an toàn thông tin trong giao dịch điện tử, việc áp dụng các giải pháp phù hợp là rất cần thiết Hiện nay, có nhiều giải pháp hiệu quả cho vấn đề an toàn thông tin trong giao dịch điện tử.

Để giảm thiểu nguy cơ từ cơ sở hạ tầng kỹ thuật, cần xác định rõ nguồn gốc và nguyên nhân gây mất an toàn thông tin, đồng thời áp dụng các giải pháp kỹ thuật phù hợp nhằm bảo vệ hệ thống.

+ Trong sạch và nâng cao chất lượng nguồn nhân: lựa chọn nhân lực quản trị và vận hành hệ thống, đào tạo và nâng cao ý thức người sử dụng

Hành lang pháp lý liên quan đến an toàn thông tin (ATTT) bao gồm việc xây dựng và áp dụng các chế tài, ban hành quy chế và quy định cụ thể, cũng như xác định thẩm quyền trong việc khai thác và sử dụng thông tin.

Các giải pháp đảm bảo ATTT hệ thống:

Để bảo vệ hệ thống thông tin, cần sử dụng các hệ thống kỹ thuật như hệ thống phát hiện và chống xâm nhập, cũng như các biện pháp ngăn chặn nghe lén, phá hoại và ăn cắp dữ liệu.

+ Sử dụng các hệ thống thiết bị, phần mềm chất lương cao, ổn định

Các giải pháp kỹ thuật cụ thể:

Kiểm tra mức độ an ninh của các thành phần trong hệ thống là rất quan trọng Điều này bao gồm việc xác định các lỗ hổng an ninh tiềm ẩn và kiểm tra sự hiện diện của phần mềm nghe lén Việc thực hiện các biện pháp này giúp bảo vệ hệ thống khỏi các mối đe dọa và đảm bảo an toàn thông tin.

+ Bảo mật, xác thực các thông tin dữ liệu trong quá trình giao dịch, trao đổi như sử dụng các kỹ thuật mã hóa, chữ ký số, v.v…

Cơ sở mật mã ứng dụng trong an toàn bảo mật thông tin

Tổng quan về hệ mật mã

Mật mã là công cụ quan trọng để bảo vệ tính bí mật của thông tin khi nó được truyền qua các kênh truyền thông công cộng, bao gồm bưu chính, điện thoại, mạng máy tính và Internet.

Mật mã là quá trình chuyển đổi thông tin từ dạng có thể nhận thức thành dạng không thể nhận thức, giúp bảo vệ thông tin khỏi việc bị đọc trái phép Các yêu cầu quan trọng của mật mã hóa bao gồm tính bí mật, tính nguyên vẹn, tính xác thực, tính không bị từ chối và tính chống lặp lại Mã hóa chủ yếu được sử dụng để đảm bảo tính bí mật của thông tin, xác thực khóa công khai và chữ ký số.

Một hệ mã bao gồm 5 thành phần (P, C, K, E, D) [2], trong đó:

- P là tập hữu hạn các bản rõ (dữ liệu trước khi mã hóa)

- C là tập hữu hạn các bản mã (dữ liệu sau khi mã hóa)

- K là tập hữu hạn các khóa (khóa công khai, khóa bí mật)

- E là tập các hàm lập mã

- D là tập các hàm giải mã Với khóa lập mã ke  K có hàm lập mã: e k e  E e , k e : P  C (2.1)

Với khóa giải mã kd  K có hàm lập mã: d kd  E d , k d : C  D (2.2)

Sao cho: d kd ( e ke ( )) x  x ,   x P (2.3) Ở đây x là bản rõ, e ke (x) là bản mã

Quá trình mã hóa diễn ra khi hàm lập mã E được áp dụng lên bản rõ P, chuyển đổi nó thành thông tin đã mã hóa C Ngược lại, quá trình giải mã sử dụng hàm giải D để chuyển đổi thông tin C trở lại thành bản rõ P.

Hệ mật mã là một hệ thống cung cấp các kỹ thuật mã hóa và giải mã dữ liệu, được chia thành hai loại chính: hệ mật mã khóa đối xứng và hệ mật mã khóa công khai.

Hệ mật mã khóa đối xứng

Hệ mật mã khóa đối xứng sử dụng một khóa duy nhất cho cả mã hóa và giải mã, mang lại tốc độ nhanh cho cả hai quá trình Vì vậy, nó thường được áp dụng để mã hóa dữ liệu lớn.

Có hai thuật toán được sử dụng chủ yếu trong việc tạo khóa bí mật trong hệ mật mã khóa đối xứng:

Loại mã hóa thứ nhất tác động lên bản rõ theo từng nhóm bits, được gọi là khối (Block), và thuật toán sử dụng là mã hóa khối (Block Cipher) Mỗi khối dữ liệu trong văn bản gốc sẽ được thay thế bằng một khối dữ liệu khác có cùng độ dài Hiện nay, kích thước tiêu chuẩn của một khối dữ liệu thường là 64 bits.

Mã hóa dòng (Stream Cipher) là loại thuật toán tác động lên dữ liệu từng bit một, cho phép mã hóa nhanh hơn so với mã hóa khối Phương pháp này thường được sử dụng khi lượng dữ liệu cần mã hóa không được xác định trước Tuy nhiên, độ an toàn của mã hóa dòng phụ thuộc vào tính bảo mật của khóa; nếu khóa bị lộ, bất kỳ ai cũng có thể mã hóa và giải mã dữ liệu trong hệ thống.

Hình 2.1 Mật mã đối xứng

Một số thuật toán nổi tiếng trong mã hoá đối xứng là: DES, Triple DES (3DES), RC4, AES

DES là một thuật toán mã hóa phổ biến, sử dụng bản rõ 64 bits và khóa 64 bits, nhưng thực tế chỉ có 56 bits được sử dụng cho mã hóa và giải mã Thuật toán này chia bản rõ thành các khối 64 bits, với 8 bits còn lại dùng để kiểm tra tính chẵn lẻ Mặc dù từng được ưa chuộng, DES hiện không còn được đánh giá cao do kích thước khóa quá nhỏ, dễ bị tấn công và phá vỡ.

Triple DES (3DES) là một phương pháp mã hóa nâng cao, cải thiện độ bảo mật của DES bằng cách thực hiện ba bước mã hóa Đầu tiên, dữ liệu được mã hóa bằng khóa thứ nhất, sau đó giải mã bằng khóa thứ hai, và cuối cùng, kết quả này được mã hóa lại bằng khóa thứ ba.

AES: được sử dụng để thay thế cho DES Nó hỗ trợ độ dài của khoá từ

AES là một thuật toán mã hóa mạnh mẽ với độ dài khóa từ 128 đến 256 bits, nổi bật với tốc độ mã hóa và giải mã nhanh chóng Thuật toán này có khả năng chống lại nhiều phương pháp tấn công, bao gồm tấn công vét cạn và tấn công kẻ tấn công đứng giữa.

2.2.2 Ưu nhược điểm của hệ mã hóa đối xứng Ưu điểm:

- Có thể thiết kế để đạt tốc độ cao

- Khóa dùng chung cho mã hóa khóa đối xứng tương đối ngắn

Được coi là thành phần thiết yếu trong việc phát triển các kỹ thuật mã hóa khác, bao gồm việc tạo ra số ngẫu nhiên, các hàm băm và các thuật toán tính toán.

- Có thể được kết hợp để tạo ra các thuật toán mã hóa mạnh hơn

- Trong quá trình truyền thông giữa hai người, khóa phải được giữ bí mật cho cả hai phía

Trong các hệ thống mạng lớn, việc quản lý số lượng khóa lớn là rất quan trọng Để đảm bảo quản lý khóa hiệu quả, cần thiết phải sử dụng một bên thứ ba đáng tin cậy (TTP: Trusted Third Party).

- Khóa bí mật cần được thay đổi thường xuyên

Kỹ thuật chữ ký số được phát triển từ cơ chế mã hóa khối đối xứng, yêu cầu sử dụng các khóa lớn cho hàm xác nhận công khai hoặc thông qua một TTP.

Hệ mật mã khóa công khai

Khác với hệ mật mã khóa đối xứng, hệ mật mã khóa công khai sử dụng một cặp khóa liên kết toán học để mã hóa và giải mã thông tin.

Thuật toán mã hóa công khai là một phương pháp trong đó khóa mã hóa và khóa giải mã khác nhau, với khóa giải mã không thể được suy ra từ khóa mã hóa Trong hệ thống này, khóa mã hóa được gọi là khóa công khai (public key), trong khi khóa giải mã được gọi là khóa riêng (private key).

Hệ mật mã khóa công khai mang tính chất bất đối xứng, trong đó bên nắm giữ khóa công khai chỉ có khả năng mã hóa dữ liệu và kiểm tra chữ ký số, nhưng không thể giải mã dữ liệu hay tạo chữ ký số.

Quá trình truyền và sử dụng mã hoá khoá công khai được thực hiện như sau:

Bên gửi yêu cầu cung cấp hoặc tự tìm khoá công khai của bên nhận trên một server chịu trách nhiệm quản lý khoá

Hai bên đã thống nhất thuật toán mã hóa dữ liệu, trong đó bên gửi sẽ sử dụng khóa công khai của bên nhận kết hợp với thuật toán đã thỏa thuận để mã hóa thông tin trước khi gửi đi.

Khi nhận được thông tin đã mã hoá, bên nhận sử dụng khoá bí mật của mình để giải mã và lấy ra thông tin ban đầu

Vói sự ra đời của Mã hóa công khai thì khoá được quản lý một cách linh

Mã hóa khóa công khai mang lại hiệu quả cao hơn, cho phép người sử dụng chỉ cần bảo vệ khóa bí mật Điểm nổi bật của hệ thống mã hóa này là cả khóa công khai và dữ liệu đã mã hóa (ciphertext) đều có thể được truyền tải qua các kênh thông tin không an toàn.

Hệ mật khóa công khai chủ yếu được sử dụng để phân phối khóa và ký số, với các ứng dụng quan trọng như mã hóa và giải mã thông tin, tạo chữ ký số, cũng như trao đổi khóa an toàn.

Một số hệ mã hóa khóa công khai phổ biến như: RSA, Rabin, Elgaml, v.v

2.3.2 Ưu nhược điểm của hệ mật mã khóa công khai Ưu điểm:

- Chỉ có khóa riêng thì cần được giữ bí mật, tuy nhiên việc xác nhận các khóa công khai cần được đảm bảo

- Việc quản trị các khóa trên mạng đòi hỏi sự tồn tại duy nhất một thành phần tin cậy

- Cặp khóa riêng và công khai có thể được sử dụng trong thời gian dài

Nhiều mô hình khóa công cộng đã được phát triển, tạo ra các kỹ thuật chữ ký số hiệu quả Khóa sử dụng cho hàm kiểu công khai có kích thước nhỏ hơn nhiều so với khóa đối xứng.

- Trong một mạng lớn, số lượng khóa cần thiết được quan tâm ít hơn so với việc dùng khóa đối xứng

- Tốc độ cho các phương thức mã hóa công khai chậm hơn so với các mô hình khóa đối xứng

- Kích thước khóa lớn hơn nhiều so với cơ chế mã hóa đối xứng

Các đặc điểm chính trong thuật toán mã hóa RSA

Thuật toán RSA được thiết kế dựa trên độ khó của bài toán phân tích ra thừa số nguyên tố trên tập số nguyên Z n

Cho số nguyên dương n = p * q, với p, q là 2 số nguyên tố rất lớn (ít nhất

Để tìm các số nguyên tố p và q từ một số n có 100 ký số, cần giải bài toán phân tích ra thừa số nguyên tố Quá trình này yêu cầu thực hiện một lượng phép tính rất lớn.

Thuật toán RSA dựa trên cơ sở hai bài toán:

+ Bài toán Logarith rời rạc

+ Bài toán phân tích thành thừa số

Sơ đồ chung của hệ mã hóa RSA [2]:

- P là tập hữu hạn các bản rõ (dữ liệu trước khi mã hóa)

- C là tập hữu hạn các bản mã (dữ liệu sau khi mã hóa)

- K là tập hữu hạn các khóa (KE khóa lập mã, KD khóa giải mã)

- E là tập các hàm lập mã

- D là tập các hàm giải mã

Phương pháp lập mã và giải mã cuả hệ RSA

Hình 2.3 Sơ đồ biểu diễn thuật toán RSA

- Tạo ngẫu nhiên 2 số nguyên tố p, q khác nhau và rất lớn (có số ký tự ít nhất là 100), sau đó tính: n = p * q; Ф(n) = (p -1) * (q -1) (2.9)

- Chọn ngẫu nhiên 1 số e sao cho 1 < e < Ф(n), với e là số nguyên tố cùng nhau với Ф(n)

- Tính số nghịch đảo d của e đối với Ф(n): 1 < d < Ф(n), ed =

1(mod Ф(n)) Ở đây d là số mũ bí mật; e là số mũ công khai

- Cặp K U = {e, n} được gọi là khoá công khai

- Cặp K R = {d, n} được gọi là khoá bí mật

Khi bên gửi muốn truyền đạt thông điệp M một cách bảo mật, họ yêu cầu bên nhận cung cấp khóa công khai K U = {e, n} Bên gửi sử dụng khóa công khai này để mã hóa thông điệp M thành C bằng công thức C = M^e mod n, và sau đó gửi C cho bên nhận.

Để giải mã bản mã C, Bên nhận sử dụng khoá bí mật K R = {d, n} nhằm khôi phục dữ liệu gốc từ Bên gửi thông qua phép toán M.

C d mod n Đặc trưng của hệ RSA

- Không cần phải thiết lập một kênh bảo vệ phức tạp để truyền khóa như trong hệ mã bí mật

Cặp khóa công khai được tạo ra thông qua một phương pháp đặc biệt, trong đó hai khóa có mối quan hệ chặt chẽ với nhau Một khóa dùng để mã hóa dữ liệu, trong khi khóa còn lại được sử dụng để giải mã thông tin đó.

- Ứng với một cặp p, q có thể chọn được nhiều bộ khóa công khai (n; e; d)

Hệ thống mã hóa RSA đảm bảo rằng ngay cả khi mọi người trong hệ thống nhận được bản mật C, họ vẫn không thể xác định được bản rõ P Chỉ dựa vào khóa mã hóa ke và thông tin về thuật toán, việc tìm ra khóa giải mã kd trong thời gian chấp nhận là không khả thi, ngay cả khi sử dụng các hệ thống tính toán hiện đại nhất.

Hệ mã hóa RSA là một hệ thống mã hóa xác định, nghĩa là với một bản rõ x và khóa bí mật d, chỉ có một bản mã y tương ứng Tính bảo mật của RSA chủ yếu phụ thuộc vào việc bảo vệ khóa riêng d và giữ bí mật các số nguyên tố p và q.

Độ an toàn của hệ mật RSA phụ thuộc vào khả năng phân tích số nguyên dương n thành tích của hai số nguyên tố lớn p và q Để đảm bảo an toàn, giá trị n = p.q cần phải đủ lớn để khó khăn trong việc phân tích nó về mặt tính toán Do đó, các số nguyên tố p và q nên được chọn từ 100 chữ số trở lên Thời gian phân tích mã RSA được trình bày trong bảng 2.1.

Bảng 2.1 Thời gian dự đoán phép tính thuật toán RSA

Số các chữ số trong số được phân tích Thời gian phân tích

Thuật toán RSA dựa trên hai khóa toán học liên quan, khiến cho việc tìm ra khóa bí mật từ khóa công khai trở nên khó khăn đối với kẻ tấn công Mặc dù vậy, vẫn tồn tại một số phương pháp tấn công nhắm vào thuật toán RSA.

- Vét cạn: không gian khóa của RSA là rất lớn vì vậy tấn công theo hướng này là không thể thực hiện được

- Phương pháp phân tích toán học: Phân tích n là một số nguyên lớn thành

Hàm băm

Hàm băm là một thuật toán dùng để tạo ra các giá trị băm tương ứng với từng khối dữ liệu, đóng vai trò như một khóa để phân biệt các khối dữ liệu khác nhau.

Hình 2.4 Minh họa hàm băm

- Giá trị đầu vào là dữ liệu có độ dài bất kỳ

- Giá trị đầu ra là dữ liệu có độ dài cố định

2.4.2 Đặc tính của hàm băm

Hàm băm h là hàm một chiều (one - way hash ) với các đặc tính sau:

- Với thông điệp đầu vào x thu được bản băm z = h(x) là duy nhất

Nếu dữ liệu trong thông điệp x thay đổi hoặc bị xóa, giá trị băm sẽ thay đổi, tức là h(x’) # h(x) Ngay cả khi chỉ có một thay đổi nhỏ hoặc một bit dữ liệu bị xóa, giá trị băm vẫn khác biệt Điều này cho thấy rằng hai thông điệp khác nhau sẽ có giá trị hàm băm khác nhau Hơn nữa, nội dung của thông điệp gốc không thể được suy ra từ giá trị hàm băm, nghĩa là dễ dàng tính được z = h(x), nhưng không thể phục hồi lại thông điệp x chỉ từ giá trị hàm băm h(x).

2.4.3 Một số tính chất cơ bản của hàm băm

- Có thể áp dụng với thông báo đầu vào có độ dài bất kỳ

- Tạo ra giá trị băm y = h(x) có độ dài cố định

- h(x) dễ dàng tính được với bất kỳ giá trị của x

- Tính một chiều: với mọi đầu ra y cho trước không thể tìm được x’ sao cho h(x’) bằng giá trị y cho trước

- Tính chống xung đột yếu: với mọi dữ liệu đầu vào x 1 cho trước không thể tìm được bất kỳ giá trị x2 nào (x2 ≠ x1) mà h(x2) = h(x1)

- Tính chống xung đột mạnh: không thể tính toán để tìm được 2 dữ liệu đầu vào x1 và x2 phân biệt sao cho chúng có cùng giá trị băm (h(x2) = h(x1))

2.4.4 Vai trò của hàm băm

Bảo vệ tính toàn vẹn của thông điệp và phát hiện xâm nhập qua mạng là điều quan trọng, thực hiện bằng cách kiểm tra giá trị băm của thông điệp trước và sau khi gửi Phương pháp này giúp phát hiện bất kỳ thay đổi nào, dù là nhỏ nhất, đảm bảo thông tin được truyền tải một cách an toàn và chính xác.

- Được dùng trong quá trình tạo chữ kí số trong giao dịch điện tử

Một số hàm băm thông dụng:

Các hàm băm dụng MD (MD2, MD4, MD5) do Rivest đề xuất Giá trị băm theo các thuật toán này có độ dài cố định là 128 bit

Hàm băm an toàn SHA, SHA1, SHA2 Giá trị băm theo thuật toán này có độ dài cố định là 160 bit.

Chữ ký số

Chữ ký số là công nghệ sử dụng kỹ thuật mật mã để liên kết với người dùng thông qua cặp khóa công khai và bí mật, cho phép ký các văn bản điện tử và trao đổi thông tin bảo mật Khóa công khai được phân phối thông qua chứng thực khóa công khai Quy trình sử dụng chữ ký số bao gồm hai bước chính: tạo chữ ký và kiểm tra chữ ký.

Chữ ký số, hay chữ ký điện tử, là thông tin đi kèm với dữ liệu như văn bản, hình ảnh hay video, nhằm xác định chủ sở hữu của dữ liệu Để sử dụng chữ ký số, người dùng cần có một cặp khóa bao gồm khóa công khai và khóa bí mật Khóa bí mật được sử dụng để tạo chữ ký số, trong khi khóa công khai dùng để xác thực chữ ký số và người tạo ra nó.

Chữ ký số có một số tính chất sau:

- Có khả năng kiểm tra chữ ký số và thời gian ký số

- Có khả năng xác thực các nội dung tại thời điểm ký số

- Thành viên thứ 3 có thể kiểm tra chữ ký số để giải quyết các tranh chấp

Dựa vào các tính chất cơ bản này, chữ ký số có các yêu cầu sau:

- Phải là một mẫu bít phụ thuộc vào thông báo được ký số

- Phải sử dụng một thông tin duy nhất của người gửi để ngăn chặn tình trạng làm giả và chối bỏ

- Được tạo ra dễ dàng

Việc làm giả chữ ký số là rất khó khăn, vì không thể tạo ra một thông báo mới cho một chữ ký số đã có hoặc tạo ra một chữ ký số giả cho một thông báo đã được xác định trước.

2.5.2 Cách tạo chữ ký số

Quá trình sử dụng chữ ký số bao gồm 2 qúa trình: tạo và kiểm tra chữ ký

Chữ ký số được hình thành thông qua việc mã hóa giá trị băm, được tạo ra từ dữ liệu gốc bằng thuật toán băm, sử dụng khóa riêng của người gửi.

Quá trình kiểm tra chữ ký số bao gồm các bước quan trọng: đầu tiên, sử dụng thuật toán băm để tạo giá trị băm từ dữ liệu nhận được; sau đó, giải mã chữ ký số bằng khóa công khai của người gửi để thu được giá trị mong muốn Tiếp theo, so sánh giá trị mong muốn với giá trị băm đã tính, nếu chúng trùng khớp, chữ ký số được xác nhận là hợp lệ Điều này cho phép người nhận tin cậy vào thông báo, đảm bảo rằng thông tin không bị giả mạo trong quá trình trao đổi và có nguồn gốc rõ ràng từ người gửi.

2.5.3 Sơ đồ chữ ký số

Sơ đồ chữ ký là bộ năm (P, A, K, S, V), trong đó:

P là tập hữu hạn các văn bản có thể

A là tập hữu hạn các chữ ký có thể

K là tập hữu hạn các khóa có thể

S là tập các thuật toán ký

V là tập hợp các thuật toán kiểm thử, trong đó với mỗi khóa k thuộc K, có thuật toán ký Sig k thuộc S Sig, và thuật toán kiểm tra chữ ký Ver k thuộc V Ver Đối với mọi x thuộc P và y thuộc A, điều kiện Ver(x, y, k) = đúng nếu và chỉ nếu y = Sig(x, k) được thỏa mãn.

Hình 2.5 Lược đồ tạo và kiểm tra chữ ký số

Hệ mã hóa khóa công khai thường được áp dụng để thiết lập sơ đồ chữ ký số, trong đó khóa bí mật được sử dụng để ký và khóa công khai được dùng để kiểm tra chữ ký.

2.5.4 Một số chữ ký phổ biến 2.5.4.1 Chữ ký RSA a) Sơ đồ chữ ký [8]

Sơ đồ chữ ký RSA được cho bởi bộ năm

Trong đó P = A = Zn, với n = p.q là tích của hai số nguyên tố lớn p, q K là tập khóa K = (a, n, b), với a, b là hai số thuộc Z * n

- Tạo cặp khóa bí mật, công khai (a, b):

Tính bí mật ( )n (p1).(q1) (2.2) Chọn khóa công khai b

Ngày đăng: 17/12/2023, 02:14

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[5] Nguyễn Đăng Đào (2012), “Triển khai giải pháp chứng thực chữ ký số và Hệ  thống  chức thực trong các cơ quan  Chính phủ”, tham luận trình bày tại hội nghị Ban cơ yếu Chính phủ, ngày 16/7/2012.  Sách, tạp chí
Tiêu đề: Triển khai giải pháp chứng thực chữ ký số và Hệ  thống  chức thực trong các cơ quan  Chính phủ”, "tham luận trình bày tại hội nghị Ban cơ yếu Chính phủ
Tác giả: Nguyễn Đăng Đào 
Năm: 2012
[6] Nguyễn Huy Thắng (2013), Nghiên cứu chữ ký số và ứng dụng trong hóa đơn điện tử tại VNPT Hà Nội, Tóm  tắt  Luận  văn  Thạc  sĩ,  Học  viện  Bưu  chính viễn thông, tr.9 Sách, tạp chí
Tiêu đề: Nghiên cứu chữ ký số và ứng dụng trong hóa đơn điện tử tại VNPT Hà Nội
Tác giả: Nguyễn Huy Thắng 
Năm: 2013
[8]  Trịnh  Nhật  Tiến  (2006),  Giáo trình an toàn dữ liệu và mã hóa,  Đại  học CôNg nghệ - Đại học Quốc Gia Hà Nội.  Sách, tạp chí
Tiêu đề: Giáo trình an toàn dữ liệu và mã hóa
Tác giả: Trịnh  Nhật  Tiến 
Năm: 2006
[9] TS. Hồ Văn Hương, KS. Hoàng Chiến Thắng (2013), Ký số và xác thực trên nền tảng web, Tạp chí An toàn thông tin, số 2 (026) năm 2013. Tiếng Anh Sách, tạp chí
Tiêu đề: Ký số và xác thực trên nền tảng web
Tác giả: TS. Hồ Văn Hương, KS. Hoàng Chiến Thắng 
Năm: 2013
[10]  William  Stallings  (2005), Cryptography and Network Security Principles and Practices, Fourth Edition.  Sách, tạp chí
Tiêu đề: Cryptography and Network Security Principles and Practices
Tác giả: William  Stallings 
Năm: 2005
[11]  Kefa  Rabah  (2005),  Elliptic Curve Elgamal Encryption and Signature schemes”, Eastern Mediterranean University.Website Sách, tạp chí
Tiêu đề: Elliptic Curve Elgamal Encryption and Signature schemes”
Tác giả: Kefa  Rabah 
Năm: 2005
[1]  Bộ Thông tin và Truyền thông –  Cục An toàn thông  tin (2015),  Báo  cáo an toàn thông tin Việt Nam 2015, Hà Nội.   Khác
[2] Phan Đình Diệu (2004), Lý thuyết mật mã và An toàn thông tin, Nhà xuất bản Đại học Quốc gia Hà Nội.   Khác
[3]  Nghị  định  số  26/2007/NĐ-CP   Quy  định  chi  tiết  thi  hành  Luật  Giao  dịch điện tử về chữ ký số và dịch vụ chứng thực chữ ký số, Chính phủ ban hành ngày 15 tháng 2 năm 2007.  Khác
[4] Nghị định số 64/2007/NĐ-CP ngày 10-04-2007 của Chính phủ về ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước.   Khác
[7]  Thông  tư  số 6/2015/TT-BTTTT Quy  định  Danh  mục  tiêu  chuẩn  bắt  buộc áp dụng về chữ ký số và dịch vụ chứng thực chữ ký số, Bộ Thông tin và Truyền thông ban hành ngày 23 tháng 3 năm 2015.  Khác

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN