1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Tiểu luận phương pháp luận nghiên cứu khoa học Đề tài các phương pháp mã hóa trong bảo mật thông tin

40 18 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Các phương pháp mã hóa trong bảo mật thông tin
Tác giả Trần Hải Đăng
Người hướng dẫn Nguyễn Thị Kim Chi
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Phương pháp luận nghiên cứu khoa học
Thể loại tiểu luận
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 40
Dung lượng 1,57 MB

Nội dung

Nhằm đối phó với nguy cơ bị xâm nhập trái phép đến từ các lỗ hổng trong hệ thống bảo mật, một số phương pháp bảo mật cần được nghiên cứu và áp dụng trong quá trình truyền tải dữ liệu 2..

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

TIỂU LUẬN PHƯƠNG PHÁP LUẬN

NGHIÊN CỨU KHOA HỌC

Đề tài: Các phương pháp mã hóa trong bảo mật

Trang 2

LỜI CẢM ƠN

Đầu tiên, em xin gửi lời cảm ơn sâu sắc đến trường Học viện Công nghệBưu chính Viễn thông đã đưa môn học Phương pháp luận nghiên cứu khoa học này vào trong chương trình giảng dạy Em xin đặc biệt cảm ơn giảng viên

Nguyễn Thị Kim Chi đã hướng dẫn và truyền đạt cho em những kiến thức bổ ích

về môn học này trong suốt thời gian vừa qua Cô đã giúp chúng em hiểu được ý nghĩa và tầm quan trọng của môn phương pháp luận nghiên cứu khoa học trong thực tiễn đời sống Bên cạnh đó, cô còn giảng dạy cho chúng em rất nhiều

những kiến thức mới lạ, những ví dụ rất hay và cụ thể để em có thể hình dung rõhơn và hiểu được sâu sắc nội dung của môn học Môn học đã rèn luyện những

kỹ năng mềm cần thiết và kinh nghiệm để viết báo cáo, nghiên cứu khoa học, hỗtrợ trong việc thực hiện đồ án tốt nghiệp trong năm cuối và thật sự rất hữu ích vàcần thiết cho những sinh viên sắp ra trường như em

Em hi vọng và mong muốn Học viện có thể tiếp tục đưa vào chương trình giảng dạy những môn học thuộc lĩnh vực khoa học để sinh viên chúng em có thểđược tiếp cận, nâng cao kiến thức cho bản thân, trang bị kiến thức cho công việc Bài tiểu luận của em có thể còn những thiếu sót không tránh khỏi, em kính mong cô xem xét và góp ý để em có thể hoàn thiện kiến thức của mình

Em xin chân thành cảm ơn!

Hà Nội, ngày 20 tháng 11 năm 2024

Sinh viênTrần Hải Đăng

Trang 3

DANH MỤC HÌNH VẼ

Hình 1 Minh họa quá trình mã hóa 11

Hình 2 Mô tả nguyên lý hoạt động 24

Hình 3 Mã hóa khóa đối xứng bằng Python 27

Hình 4 Kết quả thu được từ mã hóa khóa đối xứng 28

Hình 5 Mã hóa bất đối xứng 30

Hình 6 Kết quả thu được từ mã hóa bất đối xứng 30

Hình 7 Minh họa hàm băm 31

Hình 8 Kết quả của hàm băm 32

Trang 4

DANH MỤC BẢNG

Bảng 1 So sánh mã hóa đối xứng và bất đối xứng 20

Trang 5

DANH MỤC THUẬT NGỮ VIẾT TẮT

AES Advance Encryption Standard Tiêu chuẩn mã hóa tiên

tiếnDES Data Encryption Standard Tiêu chuẩn mã hóa dữ

liệu

RSA Rivest – Shamir - Adleman Thuật toán mã hóa

Rivest – Shamir - Adleman

ECC Elliptic Curve Cryptography Mật mã đường cong

EllipticNTRU N-th degree truncated polynomial ring

MAC Message Authentication Code Mã xác thực thông điệpMFA Multifactor Authentication Xác thực đa yếu tố

thực số

MD5 Message Digest Algorithm 5 Thuật toán tóm tắt

thông điệpRIPEMD RACE Integrity Primitives Evaluation

Message Digest

Đánh giá thông điệp theo các nguyên lý bảo

Trang 6

mật của RACEHMAC Hash-based Message Authentication

Code

Mã xác thực thông điệp dựa trên hàm băm

OAEP Optimal Asymmetric Encryption

Padding

Mở rộng mã hóa bất đối xứng tối ưu

Trang 7

MỤC LỤC

LỜI CẢM ƠN 2

DANH MỤC HÌNH VẼ 3

DANH MỤC BẢNG 4

DANH MỤC THUẬT NGỮ VIẾT TẮT 5

MỤC LỤC 6

MỞ ĐẦU 8

1 Lý do chọn đề tài 8

2 Tổng quan về vấn đề nghiên cứu 8

3 Mục đích nghiên cứu 8

4 Đối tượng và phạm vi nghiên cứu 9

4.1 Đối tượng nghiên cứu 9

4.2 Phạm vi nghiên cứu 9

5 Phương pháp nghiên cứu 9

CHƯƠNG 1: TỔNG QUAN VỀ MÃ HÓA 11

1.1 Mã hóa là gì? 11

1.2 Nguyên tắc cơ bản của mã hóa 11

1.3 Yêu cầu của mã hóa 12

1.3.1 Tính bảo mật (Confidentiality) 12

1.3.2 Tính toàn vẹn (Integrity) 12

1.3.3 Tính xác thực (Authenticity) 12

1.3.4 Tính khả dụng (Availablity) 13

1.3.5 Tính bí mật của khóa 13

1.3.6 Tính tương thích và hiệu suất 13

1.4 Các loại mã hóa chính 14

1.4.1 Mã hóa khóa đối xứng 14

1.4.2 Mã hóa bất đối xứng 17

Trang 8

1.4.3 Mã hóa đồng hình 20

1.4.4 Hàm băm mật mã 23

CHƯƠNG 2: MỘT SỐ VÍ DỤ MINH HỌA VỀ MÃ HÓA 27

2.1 Mã hóa khóa đối xứng 27

2.2 Mã hóa bất đối xứng 28

2.3 Hàm băm 31

CHƯƠNG 3: NHẬN XÉT VÀ ĐÁNH GIÁ 33

3.1 Mã hóa đối xứng 33

3.1.1 Về mặt lý thuyết 33

3.1.2 Thực nghiệm 33

3.1.3 Ưu và nhược 33

3.1.4 Thách thức 34

3.2 Mã hóa bất đối xứng 34

3.2.1 Về mặt lý thuyết 34

3.2.2 Thực nghiệm 35

3.2.3 Ưu và nhược 35

3.2.4 Thách thức đề ra 35

3.3 Hàm băm mật mã 36

3.3.1 Về mặt lý thuyết 36

3.3.2 Thực nghiệm 36

3.3.3 Ưu và nhược 36

3.3.4 Thách thức 37

3.4 Kết luận 37

3.4.1 Kết luận chung 37

3.4.2 Hướng đi cho tương lai 37

DANH MỤC TÀI LIỆU THAM KHẢO 39

Trang 9

MỞ ĐẦU

1 Lý do chọn đề tài

Trong bối cảnh lĩnh vực công nghệ thông tin ngày càng phát triển, nguy

cơ xảy ra các cuộc tấn công trên không gian mạng cũng đang ngày một gia tăng

và đang trở thành mối đe dọa lớn với nhiều tổ chức và doanh nghiệp trên toàn thế giới Những kẻ tấn công có thể sử dụng nhiều phương pháp khác nhau nhằm chiếm đoạt quyền sở hữu, quyền truy cập thiết bị để sử dụng cho nhiều mục đíchphi pháp Một số cách thức mà kẻ tấn công có thể sử dụng bao gồm virus máy tính, trojan, ransomware, Nhằm đối phó với nguy cơ bị xâm nhập trái phép đến từ các lỗ hổng trong hệ thống bảo mật, một số phương pháp bảo mật cần được nghiên cứu và áp dụng trong quá trình truyền tải dữ liệu

2 Tổng quan về vấn đề nghiên cứu

Một trong những phương pháp cốt lõi để bảo vệ thông tin là mã hóa

(encryption) Mã hóa giúp chuyển đổi thông tin từ dạng dễ hiểu sang dạng

không thể đọc được nếu không có khóa giải mã, đảm bảo tính bảo mật và toàn vẹn của dữ liệu trong quá trình lưu trữ và truyền tải

Mã hóa không chỉ bảo vệ dữ liệu cá nhân và tổ chức mà còn là nền tảng của nhiều giao thức và công nghệ quan trọng:

- Bảo mật trong giao tiếp trực tuyến: Giao thức HTTPS, VPN, và email

mã hóa

- Bảo vệ cơ sở dữ liệu: Mã hóa dữ liệu tại chỗ (at-rest encryption) và trong

quá trình truyền tải (in-transit encryption)

- Xác thực và chữ ký số: Đảm bảo tính toàn vẹn và nguồn gốc của thông

tin

- Ngăn chặn tấn công mạng: Giảm thiểu tác động từ các cuộc tấn công

như ransomware hay đánh cắp dữ liệu

3 Mục đích nghiên cứu

Mục đích của nghiên cứu này là tìm hiểu và đánh giá một cách toàn diện

về những phương thức mã hóa hiện nay và cách tối ưu hiệu quả của chúng trong quá trình truyền tải dữ liệu Nghiên cứu không chỉ tập trung vào lý thuyết về mã hóa mà còn khám phá các hướng bảo mật mới để phù hợp với xu hướng phát triển của lĩnh vực công nghệ thông tin, đồng thời cung cấp những giải pháp và chiến lược hiệu quả cho các tổ chức, doanh nghiệp, và cơ sở hạ tầng quan trọng

Cụ thể, các mục tiêu chính của nghiên cứu bao gồm:

- Đánh giá ưu nhược điểm của các phương pháp mã hóa hiện tại trong bảo mật thông tin

Trang 10

- Khám phá các thuật toán mới phù hợp với xu hướng công nghệ, đặc biệt

là trong bối cảnh điện toán lượng tử

- Xây dựng mô hình thực nghiệm để áp dụng mã hóa trong các hệ thống thực tế

4 Đối tượng và phạm vi nghiên cứu

4.1 Đối tượng nghiên cứu

- Các thuật toán mã hóa:

Nghiên cứu, phân tích và so sánh các phương pháp mã hóa phổ biến như:

 Mã hóa đối xứng: AES, DES, Triple DES, ChaCha20

 Mã hóa bất đối xứng: RSA, ECC, ElGamal

 Mã hóa hậu lượng tử: Lattice-based cryptography, NTRU, based cryptography

Code- Mã hóa đồng hình (Homomorphic Encryption): Giải pháp cho phép

xử lý dữ liệu đã mã hóa

- Ứng dụng thực tế của mã hóa:

Tìm hiểu vai trò của các phương pháp mã hóa trong các lĩnh vực:

 Bảo mật mạng (HTTPS, VPN, SSL/TLS)

 Bảo vệ dữ liệu trong hệ thống IoT

 Blockchain và tiền mã hóa

 Điện toán đám mây và mã hóa dữ liệu trong lưu trữ

 Xác thực và chữ ký số

4.2 Phạm vi nghiên cứu

- Nghiên cứu các loại mã hóa chính:

 Mã hóa đối xứng: AES, DES, Triple DES, ChaCha20.

 Mã hóa bất đối xứng: RSA, ECC.

 Mã hóa hậu lượng tử: Lattice-based cryptography, NTRU.

 Mã hóa đồng hình: Ứng dụng trong xử lý dữ liệu nhạy cảm.

- Phân tích vai trò của mã hóa trong các lĩnh vực: bảo mật mạng (SSL/TLS,VPN), lưu trữ dữ liệu, blockchain, và IoT

- Xác định các thách thức, như tấn công phá mã (brute-force, lượng tử) và yêu cầu tối ưu hóa hiệu suất

5 Phương pháp nghiên cứu

- Phương pháp thu thập tài liệu

Nghiên cứu tài liệu (Literature Review):

 Thu thập và phân tích các tài liệu khoa học, sách chuyên ngành, tiêu chuẩn mã hóa (như AES, RSA, NIST), và các nghiên cứu mới về mã hóa hậu lượng tử

Trang 11

 Tìm hiểu ứng dụng thực tế của mã hóa qua các tài liệu từ các

tổ chức bảo mật

 Phân tích các tiêu chuẩn pháp lý:

 Các quy định bảo mật liên quan đến mã hóa như GDPR, HIPAA, PCI DSS

- Phương pháp phân tích lý thuyết

 So sánh thuật toán mã hóa:

 Phân tích cấu trúc, nguyên lý hoạt động, và ưu nhược điểm của các thuật toán như AES, RSA, NTRU

 So sánh hiệu quả bảo mật và hiệu suất xử lý giữa các loại mã hóa đối xứng, bất đối xứng, và hậu lượng tử

 Phân tích các lỗ hổng và tấn công phá mã:

 Nghiên cứu các kỹ thuật tấn công như brute-force, channel attack, quantum attack

side Phương pháp thực nghiệm

 Xây dựng môi trường thử nghiệm:

 Triển khai các thuật toán mã hóa trên các bộ dữ liệu mẫu, sử dụng các ngôn ngữ lập trình như Python, C++

 Thử nghiệm mã hóa và giải mã với các tập dữ liệu lớn và nhỏ

để đánh giá hiệu suất

 Đánh giá khả năng chống tấn công:

 Kiểm tra thuật toán mã hóa trước các tấn công brute-force, padding oracle, và thử nghiệm trong bối cảnh thực tế (IoT, blockchain)

- Phương pháp mô phỏng

 Mô phỏng môi trường mã hóa:

 Sử dụng các công cụ hỗ trợ như MATLAB, Python libraries (PyCryptodome, OpenSSL)

 Đánh giá hiệu suất trong các kịch bản khác nhau, ví dụ: truyền dữ liệu qua mạng, lưu trữ trên đám mây

Trang 12

CHƯƠNG 1: TỔNG QUAN VỀ MÃ HÓA

1.1 Mã hóa là gì?

Mã hóa (Encryption) là quá trình chuyển đổi thông tin từ dạng dễ hiểu (plaintext) sang dạng không thể đọc được (ciphertext) bằng cách sử dụng một thuật toán và một khóa mã hóa Thông tin sau khi được mã hóa chỉ có thể được giải mã để trở lại dạng ban đầu nếu có khóa giải mã đúng [1]

Hình 1 Minh họa quá trình mã hóa

Trên thực tế, mã hóa là một quá trình có lịch sử lâu đời kéo dài xuyên suốt sự tồn tại của loài người trên Trái đất Từ những hình thức đơn giản như bút

và giấy cùng với sự hỗ trợ từ các dụng cụ cơ khí cơ bản, cho tới sự ra đời của các cơ cấu điện cơ ở đầu thế kỉ 20 đã mở đường cho sự phát triển của ngành mật

mã học Đặc biệt là sự bùng nổ mạnh mẽ của ngành điện tử và máy tính trong những thập kỉ gần đây đã tạo điều kiện để việc mã hóa phát triển vượt bậc lên một tầm cao mới

Ngược lại với mã hóa, giải mã là phương pháp để đưa từ dạng thông tin đã được mã hóa về dạng thông tin ban đầu Kết hợp hai quá trình này lại nhằm bảo vệ thông tin khỏi sự xâm nhập của các bên thứ ba, đảm bảo tính an ninh và toàn vẹn khi truyền tải dữ liệu [1]

1.2 Nguyên tắc cơ bản của mã hóa

Dù trải qua lịch sử phát triển lâu đời, việc mã hóa hiện nay đa phần đều tuân theo một số quy tắc nhất định:

- Thuật toán mã hóa: Các bước hoặc quy tắc được sử dụng để mã hóa và giải mã dữ liệu Ví dụ: AES, RSA, hoặc DES [2]

- Khóa mã hóa: Một giá trị bí mật được dùng trong thuật toán để mã hóa hoặc giải mã Khóa có thể là: [2]

Trang 13

 Chung (Shared Key): Dùng trong mã hóa đối xứng [2]

 Công khai và riêng (Public/Private Key): Dùng trong mã hóa bất đối xứng [2]

1.3 Yêu cầu của mã hóa

Việc mã hóa cần đáp ứng được một số yêu cầu quan trọng để chắc chắn rằng thông tin truyền đi được bảo mật, toàn vẹn và được truy cập bởi đúng đối tượng Một số yêu cầu có thể kể đến như:

1.3.1 Tính bảo mật (Confidentiality)

Việc mã hóa cần đảm bảo dữ liệu chỉ có thể được truy cập bởi những người có đủ thẩm quyền bằng cách sử dụng khóa mã hóa Từ đó có thể ngăn chặn việc truy cập trái phép hoặc đọc dữ liệu nhạy cảm trong quá trình lưu trữ hoặc truyền tải [2] [1]

- Để đáp ứng được yêu cầu về tính bảo mật, mã hóa cần thực hiện các điều sau:

 Sử dụng khóa mạnh: Đảm bảo khóa có độ dài và độ phức tạp cao (ví dụ: 256-bit trong AES)

 Sử dụng thuật toán an toàn: Chọn các thuật toán đã được chứng minh là bảo mật (AES, RSA)

 Triển khai giao thức bảo mật: Dùng HTTPS, SSL/TLS để bảo vệ

dữ liệu khi truyền qua mạng

1.3.2 Tính toàn vẹn (Integrity)

Tính toàn vẹn ở đây có nghĩa là đảm bảo dữ liệu không bị thay đổi hoặc giả mạo trong quá trình truyền tải hoặc lưu trữ Đồng thời phát hiện mọi sự thay đổi bất hợp pháp trên dữ liệu [1] [2]

- Tính toàn vẹn của dữ liệu có thể được đảm bảo bằng một số cách:

 Hashing (Hàm băm): Sử dụng các thuật toán băm (256, 3) để tạo ra một giá trị băm duy nhất đại diện cho dữ liệu

SHA- Chữ ký số: Dùng khóa riêng để ký và khóa công khai để xác minh tính toàn vẹn

 Message Authentication Code (MAC): Kết hợp giữa mã hóa và băm để kiểm tra dữ liệu

1.3.3 Tính xác thực (Authenticity)

Mã hóa cần đảm bảo nguồn dữ liệu được gửi đến hoặc danh tính của người gửi là chính xác và đáng tin cậy, đề phòng trường hợp có kẻ mạo danh nhằm chiếm đoạt thông tin hay đưa thông tin gây nhầm lẫn Nếu mất đi tính xác thực của thông tin hậu quả để lại có thể cực kì nghiêm trọng [1] [2]

Trang 14

- Xác thực danh tính: Dùng các chứng chỉ số (Digital Certificates) từ các nhà cung cấp đáng tin cậy (CA).

- Chữ ký số: Xác minh rằng dữ liệu đến từ nguồn hợp lệ bằng cách sử dụngcặp khóa công khai và riêng

- Multi-factor Authentication (MFA): Kết hợp mã hóa với các yếu tố khác như mật khẩu, sinh trắc học

1.3.4 Tính khả dụng (Availablity)

Đảm bảo rằng dữ liệu mã hóa vẫn có thể truy cập được khi cần thiết, bởi người được phép, cũng như ngăn ngừa mất mát dữ liệu hoặc các gián đoạn dịch

vụ [2] [1]

- Sao lưu dữ liệu: Dữ liệu mã hóa được sao lưu ở nhiều vị trí khác nhau.

- Hệ thống phục hồi (Redundancy): Thiết lập các hệ thống thay thế trong

trường hợp hỏng hóc

- Phòng chống mất khóa: Sử dụng cơ chế quản lý khóa (Key Management

System - KMS) để lưu trữ và bảo vệ khóa [3]

1.3.5 Tính bí mật của khóa

Khóa mã hóa là yếu tố cốt lõi của bảo mật trong mã hóa Do đó, việc đảm bảo khóa không bị lộ hoặc sử dụng trái phép là rất quan trọng Để có thể quản lýkhóa mã hóa chặt chẽ, cần áp dụng các biện pháp như: [2] [1]

- Sử dụng hệ thống quản lý khóa (KMS) để lưu trữ và phân phối khóa an toàn

- Mã hóa khóa trước khi lưu trữ (Key Wrapping)

- Chia sẻ khóa an toàn: Dùng các phương pháp bảo mật như

Diffie-Hellman để trao đổi khóa

- Thay đổi khóa định kỳ: Giảm nguy cơ bị lộ khóa lâu dài

1.3.6 Tính tương thích và hiệu suất

Khi mã hóa dữ liệu, cần chắc chắn rằng hệ thống sử dụng phải tương thíchvới nhiều ứng dụng và nền tảng, cũng như hoạt động hiệu quả mà không ảnh hưởng quá nhiều tới hiệu suất của thiết bị: [1] [2]

- Chọn thuật toán phù hợp: Thuật toán nhanh và hiệu quả (như AES cho mãhóa đối xứng)

- Tối ưu hóa mã hóa: Sử dụng phần cứng tăng tốc mã hóa (như Intel NI)

AES Hỗ trợ đa nền tảng: Đảm bảo mã hóa hoạt động trên nhiều thiết bị (máy tính, IoT)

Trang 15

1.4 Các loại mã hóa chính

Hiện nay, có rất nhiều các phương thức mã hóa đã và đang được áp dụng trong quá trình bảo mật thông tin nhằm chống lại các hình thức tấn công khác nhau, bảo vệ tính toàn vẹn của dữ liệu Bài nghiên cứu này sẽ đi vào phân tích một số các phương thức bảo mật phổ biến [3]

1.4.1 Mã hóa khóa đối xứng

1.4.1.a Các thành phần chính

Một mô hình mã hóa khóa đối xứng sẽ bao gồm 5 thành phần chính:

- Bản rõ (plaintext): đây là dữ liệu hoặc bản tin ban đầu, là đầu vào của khối thuật toán mật mã

- Thuật toán mật mã hóa: Thuật toán sử dụng rất nhiều phép biến đổi và thay thế bản rõ

- Khóa bí mật (Secret Key): nó là giá trị ngẫu nhiên và bí mật được chia sẻ giữa các bên trao đổi thông tin và được tạo ra từ:

 Bên thứ 3 được tin cậy tạo và phân phối tới bên gửi và bên nhận

 Hoặc, bên gửi tạo ra và chuyển cho bên nhận

- Bản mã (ciphertext): bản tin che giấu thông tin của bản rõ, được gửi tới bên nhận qua một kênh không bí mật

- Thuật toán giải mã: là thuật toán giải ngược lại với thuật toán sử dụng để

mã hóa Khối này nhận bản mã và khóa bí mật để tái tạo bản mã ban đầu

1.4.1.b Nguyên tắc hoạt động

Mã hóa đối xứng sử dụng một khóa bí mật duy nhất cho cả quá trình mã hóa

(encrypt) và giải mã (decrypt) Điều này có nghĩa là người gửi và người nhận cần chia sẻ khóa này trước khi giao tiếp an toàn

Quy trình cơ bản:

- Mã hóa dữ liệu:

Plaintext (dữ liệu gốc) được mã hóa thành Ciphertext (dữ liệu

mã hóa) bằng thuật toán mã hóa và khóa bí mật.

Trang 16

- Khóa bí mật: 1234567890abcdef

- Ciphertext: f8e0b90558f5c896 (chuỗi mã hóa không thể đọc được)

- Giải mã: Dùng cùng khóa 1234567890abcdef để chuyển đổi ciphertext về

"HELLO WORLD"

1.4.1.c Các loại thuật toán mã hóa khóa đối xứng

- Mã hóa khối (Block Cipher)

Dữ liệu được chia thành các khối có kích thước cố định (ví dụ: 128-bit trong AES)

Mỗi khối được mã hóa riêng lẻ hoặc liên kết với nhau

 Ví dụ thuật toán:

 AES (Advanced Encryption Standard):

Chuẩn mã hóa mạnh mẽ, an toàn, và phổ biến nhất hiện nay.Kích thước khối: 128-bit

Độ dài khóa: 128-bit, 192-bit, hoặc 256-bit

 DES (Data Encryption Standard):

Một thuật toán cũ với kích thước khóa 56-bit (hiện không còn an toàn)

 3DES (Triple DES):

Nâng cấp DES bằng cách mã hóa dữ liệu 3 lần với 3 khóa khác nhau

- Mã hóa dòng (Stream Cipher)

Xử lý từng bit hoặc byte dữ liệu liên tục, không cần chia khối

Phù hợp cho dữ liệu truyền theo luồng như video hoặc âm thanh

Ví dụ thuật toán:

RC4: Nhanh và đơn giản, nhưng không còn an toàn trong nhiều ứng dụng ChaCha20: Mã hóa dòng hiện đại, hiệu suất cao và an toàn.

1.4.1.d Các chế độ hoạt động (Modes of Operation)

- ECB (Electronic Codebook)

 Mã hóa từng khối dữ liệu độc lập

 Ưu điểm: Đơn giản, dễ triển khai.

Trang 17

 Nhược điểm: Không an toàn vì các khối giống nhau sẽ tạo ra

ciphertext giống nhau

- CBC (Cipher Block Chaining)

 Mỗi khối mã hóa dựa trên khối trước đó và sử dụng một vector khởi tạo (IV)

 Ưu điểm: Bảo mật tốt hơn ECB.

 Nhược điểm: Cần xử lý tuần tự, ảnh hưởng đến hiệu suất.

- GCM (Galois/Counter Mode)

 Một chế độ hiện đại kết hợp bảo mật và xác thực dữ liệu

 Ưu điểm: Hiệu suất cao, hỗ trợ đồng thời bảo mật và xác

thực

- CTR (Counter Mode)

 Sử dụng bộ đếm thay đổi liên tục để mã hóa từng khối dữ liệu

 Ưu điểm: Hỗ trợ xử lý song song, nhanh và linh hoạt.

1.4.1.e Ưu và nhược điểm của mã hóa khóa đối xứng

- Giao thức HTTPS: AES được sử dụng để mã hóa dữ liệu giữa

trình duyệt và máy chủ trong kết nối HTTPS

- VPN (Virture Private Network): Dữ liệu được mã hóa để đảm

bảo tính bảo mật khi truyền qua mạng không an toàn

- Bảo mật tệp: Dữ liệu cá nhân hoặc nhạy cảm được mã hóa bằng

khóa bí mật trước khi lưu trữ

Trang 18

- Hệ thống thanh toán: Dữ liệu thẻ tín dụng được mã hóa để tránh

bị đánh cắp trong giao dịch

Mã hóa đối xứng là một công cụ mạnh mẽ để bảo mật thông tin nhờ tính hiệu quả và đơn giản Tuy nhiên, nó cần được sử dụng kết hợp với các cơ chế khác, như mã hóa bất đối xứng, để giải quyết vấn đề quản lý khóa và nâng cao tính bảo mật toàn diện [2]

- Plaintext: Dữ liệu gốc cần được bảo vệ.

- Ciphertext: Dữ liệu đã được mã hóa bằng khóa công khai, không thể đọc

hiểu nếu không có khóa riêng tương ứng

- Cặp khóa:

 Khóa công khai (Public Key):

 Được chia sẻ tự do, không cần bảo mật

 Chỉ có thể mã hóa dữ liệu hoặc xác minh chữ ký

 Khóa riêng (Private Key):

 Chỉ người nhận giữ, dùng để giải mã dữ liệu hoặc tạo chữ ký số

 Thuật toán mã hóa: Xác định cách thức chuyển đổi giữa

plaintext và ciphertext

 Ví dụ: RSA, ECC, ElGamal

1.4.2.b Nguyên tắc hoạt động

Mã hóa bất đối xứng sử dụng hai khóa khác nhau:

- Khóa công khai (Public Key): Dùng để mã hóa dữ liệu, được chia

Trang 19

- Bước 1: Tạo cặp khóa

 Hệ thống tạo một cặp khóa công khai và riêng tư dựa trên thuật toán mã hóa được chọn

- Bước 2: Mã hóa dữ liệu

 Người gửi lấy plaintext

 Sử dụng khóa công khai của người nhận để mã hóa dữ liệu

thành ciphertext

- Bước 3: Truyền dữ liệu

 Ciphertext được gửi qua mạng đến người nhận

- Bước 4: Giải mã dữ liệu

 Độ dài khóa: Tối thiểu 2048-bit để đảm bảo an toàn.

 Ứng dụng: Mã hóa email, giao thức HTTPS, chữ ký số.

- ECC (Elliptic Curve Cryptography)

 Nguyên lý: Dựa trên toán học đường cong elliptic.

 Ưu điểm: Cung cấp mức độ bảo mật cao hơn RSA với kích

thước khóa ngắn hơn

 Ví dụ: ECC-256 tương đương RSA-3072 về mức độ an toàn

 Ứng dụng: Bảo mật thiết bị IoT, giao dịch tài chính,

 Nguyên lý: Dùng để trao đổi khóa một cách an toàn qua

kênh không tin cậy

 Ứng dụng: Kết hợp với mã hóa đối xứng để bảo mật dữ liệu.

1.4.2.d Ưu và nhược điểm của mật mã hóa bất đối xứng

- Ưu điểm:

Trang 20

Không cần chia sẻ khóa bí mật: Chỉ cần chia sẻ khóa công

khai, không yêu cầu kênh an toàn để truyền khóa

 Hỗ trợ xác thực: Chữ ký số được tạo bằng khóa riêng và xác

minh bằng khóa công khai, đảm bảo tính xác thực và chống giả mạo

 Độ bảo mật cao: Các thuật toán mã hóa bất đối xứng dựa

trên các bài toán toán học phức tạp, khó bị phá vỡ

 Tính ứng dụng linh hoạt: Kết hợp tốt với mã hóa đối xứng

để tăng cường bảo mật (trao đổi khóa an toàn)

- Nhược điểm:

Tốc độ chậm: Mã hóa bất đối xứng chậm hơn mã hóa đối

xứng do tính toán phức tạp

Ví dụ: RSA chậm hơn AES nhiều lần

 Yêu cầu tài nguyên lớn: Đòi hỏi tài nguyên xử lý cao,

không phù hợp cho các thiết bị có hiệu suất thấp

 Độ dài khóa lớn: Khóa cần phải dài để đảm bảo an toàn, đặc

biệt khi tính toán ngày càng mạnh hơn

 Khóa riêng tạo chữ ký số từ dữ liệu

 Khóa công khai xác minh chữ ký là hợp lệ

- Blockchain

 Mục đích: Xác thực giao dịch và danh tính người tham gia.

 Cách hoạt động:

Ngày đăng: 23/11/2024, 06:44

HÌNH ẢNH LIÊN QUAN

Bảng 1. So sánh mã hóa đối xứng và bất đối xứng - Tiểu luận phương pháp luận nghiên cứu khoa học Đề tài các phương pháp mã hóa trong bảo mật thông tin
Bảng 1. So sánh mã hóa đối xứng và bất đối xứng (Trang 21)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w