Hình 1.2 Các thành phần chính của an ninh thông tin 1.1.2.1 An toàn máy tính và d ữ liệu Computer & data security: “Tập trungvào bảo vệ máy tính, hệ thống và dữ liệu trên các thiết bị v
Trang 1ĐẠI HỌC KINH TẾ TP.HỒ CHÍ MINH
BÁO CÁO ĐỒ ÁN HỌC PHẦN
AN NINH THÔNG TIN
GVHD: TS.GVC Nguyễn Quốc Hùng
Nhóm thực hiện: Nhóm 2
Họ tên sinh viên:
Phạm Huỳnh Bảo Trân (Trưởng nhóm)
Hoàng Thiên Thư
@st.ueh.edu.vn
DN:
email=annguyen 31221021875@s t.ueh.edu.vn Date: 2023.11.12 01:53:03 +07'00' Adobe Acrobat
DN:
email=duyenng uyen.312210239 19@st.ueh.edu.v n
Trang 2MỤC LỤC
DANH MỤC HÌNHẢNH. 5
DANH MỤC BẢNG BIỂU. 7
DANH MỤC TỪ VIẾT TẮT. 8
Lờ i mở đầu. 9
Lờ i cảm ơn. 10
BẢNG PHÂN CÔNG CÁC THÀNH VIÊN 11
Chương 1: GIỚ I THIỆU V Ề AN NINH THÔNG TIN 12
1.1 Khái quát v ề An ninh thông tin 12
1.1.1 An ninh thông tin là gì? 12
1.1.2 Các thành phần của an ninh thông tin 13
1.1.2.1 An toàn máy tính và dữ liệu (Computer & data security) 13
1.1.2.2 An ninh mạng (Network security): 13
1.1.2.3 Quản lý an toàn thông tin (Management of information security) 13 1.2 Các phương pháp bảo v ệ thông tin 13
1.2.1 Quy ền truy nhập 13
1.2.2 Đăng ký tên /mật khẩu 13
1.2.3 Mã hoá dữ liệu 13
1.2.4 Bảo v ệ v ật lý 13
1.2.5 Tườ ng lử a 13
1.2.6 Quản tr ị mạng 14
1.3 An toàn thông tin bằng mật mã 14
1.3.1 Định nghĩa 14
1.3.2 Vai trò của mật mã trong việc bảo mật thông tin 14
1.3.3 Phương thứ c mã hóa 15
1.4 Hệ mật mã 15
1.4.1 Vai trò của hệ mật mã 15
1.4.2 Các khái niệm cơ bản của hệ mật mã 15
1.4.3 Các thành phần của một hệ mật mã 15
1.4.4 Mô hình truy ền tin cơ bản của mật mã học 16
1.4.5 Phân loại hệ mật mã 16
1.4.5.1 Hệ mật mã đối x ứng (mật mã khóa bí mật) 16
1.4.5.1.1 Ứng dụng: 16
Trang 31.4.5.1.2 Ưu nhược điểm 17
1.4.5.2 Hệ mật mã bất đối x ứng (hay còn gọi là mật mã khóa công khai) 17 1.4.5.2.1 Ứng dụng: 18
1.4.5.2.2 Ưu nhược điểm 18
Chương 2: CƠ SỞ LÝ THUY ẾT V Ề Ứ NG DỤNG CHỮ KÝ SỐ 19
2.1 Cơ sở hình thành nên chữ ký số 19
2.1.1 Cơ sở toán học 19
2.1.2 Hàm băm mật mã 19
2.1.2.1 Giới thiệu 19
2.1.2.2 Định nghĩa 19
2.1.2.3 Phân loại hàm băm 20
2.1.2.3.1 MD5 (Message Digest Algorithm 5) 20
2.1.2.3.2 SHA (Secure Hashing Algorithm) 22
2.2 Các tính chất của hàm băm mật mã 22
2.3 Nguyên lý hoạt động của hàm băm mật mã 23
2 .4 Cácứ ng dụng của hàm băm mật mã 23
2.5 Giớ i thiệu v ề chữ ký số 25
2.5.1 Khái niệm chữ ký số 25
2.5.2 So sánh chữ ký số v ớ i chữ ký thông thườ ng 25
2.5.3 Các ưu điểm của chữ ký số 26
2.5.3.1Tính xác thực 26
2.5.3.2Tính toàn vẹn 26
2.5.3.3Tính bảo mật 26
2.5.3.4Tính chống chối bỏ 26
2.6 Quá trình tạo chữ ký 27
2.6.1 Quá trình thẩm định chữ ký số 27
2.7 Giải thuật và càiđặt giải thuật 28
2.8 Các điểm y ếu của chữ ký số sử dụng giải thuật RSA 30
2.8.1 Chữ ký số nói chung 30
2.8.2 Chữ ký số sử dụng RSA 30
2.8.2.1 Hiệu suất thực hiện của thuật toán RSA 30
2.8.2.2 Chi phí và tốc độ thực hiện của thuật toán RSA 31
Chương 3: Ứ NG DỤNG CHỮ KÝ SỐ TRONG QUẢN LÝ BẢN QUY ỀN VÀ SỞ HỮ U TRÍ TUỆ 32
Trang 43.1Ứ ng dụng chữ ký số trong Quản lý Bản quy ền 32
3.1.1 Bảo v ệ bản quy ền 32
3.1.2 Xác minh tính hợ p pháp của tài liệu và tác phẩm 32
3.1.3 Sử dụng chữ ký số để bảo v ệ bản quy ền 33
3.1.4 Sử dụng chữ ký số trong việc quản lý và xác minh bản quy ền 34
3.2Ứ ng dụng chữ ký số trong Sở hữ u Trí tuệ 34
3.2.1 Bảo v ệ sở hữ u trí tuệ 34
3.2.2 Xác minh nguồn gốc của trí tuệ 34
3.2.3 Chữ ký số và bảo mật thông tin quan tr ọng 35
3.3Ứ ng dụng bằng phần mềm mô phỏng chữ ký số 35
3.3.1 Phần mềm mô phỏng chữ ký số 35
3.3.3.1Khái niệm 35
3.3.3.2 Tính năng 35
3.3.3.2.1Tạo cặp khóa RSA (khóa công khai và khóa bí mật) với độ dài khóa tùy chỉnh 35
3.3.3.2.2 Mã hóa tậ p tin sử d ụ ng khóa công cộ ng. 36
3.3.3.2.3Giải mã tập tin đã được mã hóa sử dụng khóa cá nhân 36
3.3.3.2.4 Sử d ụng khóa cá nhân để tạ o chữ ký cho tậ p tin. 36
3.3.3.2.5 Sử d ụ ng khóa công cộng để kiể m tra tính toàn vẹ n củ a tậ p tin 36
3.3.3.3Ứng dụng 37
3.3.3.4Cách cài đặt 37
3.4Ứ NG DỤNG TÍCH HỢ P CHỮ KÝ SỐ 38
3.4.1 Xây dự ng bài toán 38
3.4.2 Phân tích thiết k ế 39
3.5 MÔ PHỎNG PHẦN MỀM TẠO CHỮ KÝ SỐ 39
3.5.1 Mã hóa và giải mã RSA 39
3.5.1.1 Mã hóa 39
3.5.1.2 Giải mã 42
3.5.2 Tạo chữ k ỹ số 43
3.5.3 Quá trình xác thự c bên nhận 45
Chương 4: ĐÁNH GIÁ KẾT QUẢ 47
K ẾT LUẬN VÀ HƯỚ NG PHÁT TRIỂN 52
TÀI LIỆU THAM KHẢO 54
Trang 5DANH M Ụ C HÌNH Ả NH.
Hình 1.1 Tam giác bảo mật CIA 12
Hình 1.2 Các thành phần chính của an ninh thông tin 13
Hình 1.3 Mức độ bảo vệ thông tin 14
Hình 1.4 Mô hình bảo mật thông tin bằng mật mã 15
Hình 1.5 Quá trình mã hóa và giảimã thông tin 16
Hình 1.6 Mô hình truyền tin cơ bản của mật mã học 16
Hình 1.7 Mô hình hệ mật mã đối xứng 17
Hình 1.8 Mô hình hệ mật mã bất đối xứng 17
Hình 2.1 Một hàm băm đang hoạt động 20
Hình 2.2 Giải thuật MD5 21
Hình 2.3 Sơ đồ hoạt động hàm băm 23
Hình 2.4 Hàm băm trong xác thực mật khẩu 24
Hình 2.5 Hàm băm trong chữ ký số 24
Hình 2.6 Chữ ký số thể hiện 4 đặc điểm nổi bật 27
Hình 2.7 Sơ đồ tạo chữ ký số 27
Hình 2.8 Sơ đồ thẩm định chữ ký số 28
Hình 2.9 Sơ đồ giải thuật RSA 28
Hình 2.10 Các bước tạo khóa và ví dụ 29
Hình 2.11 Mã hóa và giải mã, lấy ví dụ 29
Hình 3.1 Các cách bảo vệ bản quyền 32
Hình 3.2 Ảnh chụp màn hình trang web tải phần mềm 37
Hình 3.3 Hướng dẫn tải phần mềm RSACRytp Demo 38
Hình 3.4 Ảnh chụp phần mềm RSACRypt Demo 38
Hình 3.5 Giao diện phần mềm 39
Hình 3.6 Publickey và Private key có độ dài1024 byte 40
Hình 3.7 Tập tin cần mã hóa và private key và public key 40
Hình 3.8 Nội dung tập tin gốc 40
Hình 3.9 Mã hóa tập tin bằng public key 41
Hình 3.10 Nội dung Tập tin sau khi mã hóa (mahoa1024.pdf.enc) 41
Hình 3.11 Các bước giải mã 42
Trang 6Hình 3.12 Tập tin sau khi giải mã 42
Hình 3.13 Quá trình diễn ra bên gửi 43
Hình 3.14 Public key và private key 43
Hình 3.15Chữ ký vừa được tạo được mã hóa 44
Hình 3.16 Nội dung chữ ký được mã hóa 44
Hình 3.17 Các bước xác thực bên nhận 45
Hình 3.18 Xác thực thành công 45
Hình 3.19 Xác thực không thành công 46
Hình 4.1 Hiển thị kết quả chữ ký hợp lệ 47
Hình 4.2 Phổ biến trên nhiều hệ điều hành khác nhau 48
Hình 4.3 Giao diện web tải phần mềm RSACrypt Demo 49
Hình 4.4 Giao diện phần mềm RSACrypt Demo 50
Hình 4.5 Hiệu suất kém trong việc xử lý tệp quá lớn 50
Trang 8DANH MỤC TỪ VIẾT TẮT
1 DES Data Encryption Standard(Chuẩn mã hóa dữ liệu)
Chuẩn mã hóa dữ liệu đối xứng
64 bit do IBM phát triển năm
Thuật toán mã hóa dòng dữ liệuđối xứng dựa trên mã hóa vàhoán vị, phát triển bởi Ron
5 SHA Secure Hash Algorithm(Thuật toán băm an toàn)
Họ thuật toán băm một chiều antoàn bao gồm SHA-1, SHA-2,SHA-3 dùng trong chữ ký số.
6 CA Certificate Authority (Nhàcung cấp chứng thực số)
Tổ chức cung cấp và xác thựccác chứng chỉ số cho ngườidùng trong mạng.
Quyền sở hữu trí tuệ đối với sản phẩm trí tuệ như sáng chế, bảnquyền,
Trang 9L ờ i m ở đầ u.
Trong một thế giới ngập trong cuộc cách mạng số hóa và tràn ngập thông tin trênmạng, vấn đề bảo vệ quyền sở hữu trí tuệ và quản lý bản quyền trở nên phức tạp và tháchthức hơn bao giờ hết Các tác phẩm sáng tạo, tài sản trí tuệ và dữ liệu quý báu của cánhân, doanh nghiệp và tổ chức đang dễ dàng rơi vào tình trạng bị sao chép trái phép, biến dạng hoặc vi phạm quyền sở hữu trí tuệ.
Mặt khác, sự phát triển nhanh chóng của công nghệ thông tin đã đồng điệu hóa việcthực hiện các giao dịch trực tuyến và tạo ra nhu cầu cao về tính toàn vẹn và xác thựcthông tin Điều này tạo nên một bài toán phức tạp: làm cách nào để đảm bảo tính toànvẹn và quản lý hiệu quả quyền sở hữu trí tuệ trong thế giới số hóa?
Trong bối cảnh này, chúng tôi đã đặt ra câu hỏi quyết định: "Làm thế nào để chữ ký
số có thể trở thành một công cụ quan trọng trong việc bảo vệ và quản lý quyền tác giả
và sở hữu trí tuệ?" Vì vậy, nhóm chúng tôi quyết định chọn đề tài “Ứng dụng chữ ký
số trong Quản lý Bản quyền và Sở hữu Trí tuệ” để phục vụ cho việc làm báo cáo đồ ánhọc phần An ninh thông tin. Nghiên cứu sẽ tập trung chủ yếu vào kỹ thuật ký chữ ký sốnhư một phần quan trọng cho quá trình xác minh thông điệp Các đặc điểm cơ bản củachữ ký số, như sự đi kèm với thông điệp gốc, sự cần thiết của thông điệp gốc trong quátrình kiểm tra chữ ký, và sự dựa trên thuật toán mã hóa, sẽ được phân tích chi tiết. Nghiên
cứu này tập trung chủ yếu vào kỹ thuật ký chữ ký số như một phần quan trọng của quátrình xác minh thông điệp Chúng ta sẽ xem xét những đặc điểm cơ bản của chữ ký số, bao gồm việc ký mà chữ ký số là một phần của thông điệp và cả quá trình phục hồi thôngđiệp ban đầu từ chữ ký. Những hiểu biết này sẽ giúp chúng ta định hình được cách RSA
có thể được tích hợp vào quản lý bản quyền và sở hữu trí tuệ một cách hiệu quả.
Chúng tôi tin rằng chữ ký số có khả năng thay đổi cách chúng ta bảo vệ, quản lý bảnquyền và thúc đẩy sở hữu trí tuệ Dự án này là sự cam kết của chúng tôi để khám phátiềm năng không giới hạn của công nghệ này và đồng thời giúp mọi người hiểu rõ hơn
về lý do tại sao chúng tôi đã chọn đềtài này
Trang 10L ờ i c ảm ơn
Nhóm chúng em xin gửi lời cảm ơn chân thành nhất đến thầy Nguyễn Quốc Hùngkhoa Công nghệ Thông tin Kinh doanh đã tận tình hướng dẫn, giúp đỡ nhóm chúngem
hoàn thành đồ án môn An ninh thông tin.
Trong suốt quá trình học, thầy đã dành rất nhiều thời gian chỉ bảo, gợi ý chochúng em và các bạn về cách tiếp cận đề tài, cách bố cục nội dung và cách trình bày kếtquả nghiên cứu một cách khoa học Thầy cũng là người thầy đầu tiên giúp chúng emhiểu được tầm quan trọng của an ninh thông tin trong thời đại công nghệ số ngày nay.Hiểu rõ hơn về những mối đe dọa trực tuyến , tác động của chúng đối với những cá nhân
và doanh nghiệp, và cách bảo vệ thông tin cá nhân, dữ liệu quan trọng khỏi những mối
đe dọa này Từ những kiến thức thầy truyền đạt chúng em đã tích lũy để thực hiện đồ án
“Ứng dụng chữ ký số trong quản lý bản quyền và sở hữu trí tuệ’’.
Trong quá trình thực hiện đồ án chắc chắn khó tránh khỏi những thiếu sót Dođó,chúng em kính mong nhận được những lời góp ý của thầy để đồ án của em ngày cànghoàn thiện hơn. Cuối cùng, chúng em xin kính chúng thầy sức khỏe dồi dào, hạnh phúc
và luôn thành công trong công việc giảng dạy và nghiên cứu của mình
Trang 11B Ả NG PHÂN CÔNG CÁC THÀNH VIÊN
thành
1 Phạm Huỳnh Bảo Trân
(Trưởng nhóm)
Mục lục, Lời mở đầu, Chương
3, Kết luận và hướng phát triển 100%
2 Nguyễn Thị Mỹ Duyên Chương 2, Kết luận và hướng
100%
4 Nguyễn Khánh Linh Lời mở đầu, Chương 1, Chương
Trang 12Chương 1: GI Ớ I THI Ệ U V Ề AN NINH THÔNG TIN
Nội dung chương này, mô tả về các kiến thức tổng quan về an ninh thông tin bao gồm:Khái quát vềan ninh thông tin, các phương pháp bảo vệ thông tin, an toàn thông tin
bằng mật mã vàhệ mật mã.
1.1 Khái quát v ề An ninh thông tin
1.1.1 An ninh thông tin là gì?
An ninh thông tinlà hành động ngăn cản, phòng ngừa sự sử dụng, truy cập, tiết lộ,chia sẻ, phát tán, ghi lại hoặc phá hủy thông tin chưa có sự cho phép (Wikipedia, 2023)
Theo cuốn “ Information Security and Information Assurance The Discussion about the Meaning, Scope and Goals” (Yulia Cherdantseva & Jeremy %J J Organ End UserComput Hilton, 2015), an ninh thông tin là sự bảo toàn của việc bảo mật(Confidentiality), toàn vẹn (Intergrity) và tính sẵn có của thông tin (Availability) Nhữngđặc tính khác như: xác thực, sự tự chịu trách nhiệm với thông tin, không thể chối cãi và
độ tin cậy Dưới đây là hình 1.1 minh họa ba góc của tam giác bảo mật CIA của một đốitượng cần bảo vệ.
Hình 1.1 Tam giác bảo mật CIA
-“Tí nh bí mật (Confidentiality): Đảm bảo rằng thông tin không bị truy cập bất
Thêm vào đó sự chính xác của thông tin còn được đánh giá bởi:
-“Tính xác thực (Authentication): Đảm bảo rằng dữ liệu nhận được chắc chắn
là dữ liệu gốc ban đầu.”
-“Tí nh không thể chối bỏ (Non-repudation): Đảm bảo rằng người gửi hayngười nhận dữ liệu không thể chối bỏ trách nhiệm sau khi đã gửi và nhận thông tin.”
Trang 131.1.2 Các thành phần của an ninh thông tin
An ninh thông tin có thể được chia thành ba thành phần chính: an toàn máy tính và
dữ liệu (Computer & data security), an ninh mạng (Network security) và quản lý an toàn
thông tin (Management of information security)(Hoàng Xuân Dậu, 2017)
Hình 1.2 Các thành phần chính của an ninh thông tin
1.1.2.1 An toàn máy tính và d ữ liệu (Computer & data security): “Tập trungvào bảo vệ máy tính, hệ thống và dữ liệu trên các thiết bị và máy tính cá nhân, bao gồmviệc cài đặt phần mềm bảo mật, quản lý truy cập, mã hóa dữ liệu và kiểm soát quyềntruy cập.”
1.1.2.2 An ninh mạ ng (Network security): “Tập trung vào bảo vệ các mạng máytính, cơ sở hạ tầng mạng và thông tin trong quá trình truyền tải qua mạng Nó bao gồm biện pháp như tường lửa, phát hiện xâm nhập, mã hóa thông tin và bảo vệ mạng khỏicác cuộc tấn công mạng.”
1.1.2.3 Quả n lý an toàn thông tin (Management of information security):“Liên
quan đến quản lý và tổ chức các hoạt động liên quan đến An ninh thông tin, bao gồmviệc thiết lập chính sách, quy trình, kiểm tra và giám sát, đào tạo nhân viên, và đảm bảotuân thủ các quy định liên quan đến An ninh thông tin.”
1.2 Các phương pháp bảo v ệ thông tin (Thái Bình,2021)
1.2.1 Quy ền truy nhập: “Là lớp bảo vệ trong cùng nhằm kiểm soát các tài nguyên củamạng và quyền hạn trên tài nguyên đó.”
1.2.2 Đăng ký tên /mật khẩu: “Thực ra đây cũng là kiểm soát quyền truy nhập, nhưngkhông phải truy nhập ở mức thông tin mà ở mức hệ thống.”
1.2.3 Mã hoá dữ liệu: “Dữ liệu bị biến đổi từ dạng nhận thức được sang dạng khôngnhận thức được theo một thuật toán nào đó và sẽ được biến đổi ngược lại ở trạm nhận(giải mã).”
1.2.4 Bảo v ệ v ật lý: “Ngăn cản các truy nhập vật lý vào hệ thống.”
1.2.5 Tườ ng lử a: “Ngăn chặn thâm nhập trái phép và lọc bỏ các gói tin không muốn
gửi hoặc nhận vì các lý do nào đó để bảo vệ một máy tính hoặc cả mạng nội bộ (intranet).”
Trang 14Hình 1.3 M ức độ bảo vệ thông tin
1.2.6 Quản tr ị mạng: “Công tác quản trị mạng máy tính phải được thực hiện một cáchkhoa học đảm bảo các yêu cầu sau :
-Toàn bộ hệ thống hoạt động bình thường trong giờ làm việc
-Có hệ thống dự phòng khi có sự cố về phần cứng hoặc phần mềm xảy r a
-Backup dữ liệu quan trọng theo định kỳ
-Bảo dưỡng mạng theo định kỳ
-Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm làm việc trên mạng.”
1.3 An toàn thông tin bằng mật mã
1.3.1 Định nghĩa
“Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí
mật Mật mã bao gồm: Lập mã và phá mã.”
-Lập mã bao gồm hai quá trình: mã hóa và giải mã.Các sản phẩmcủa lnh vực này
là các hệ mã mật , các hàm băm, các hệ chữ ký điện tử, các cơ chế phân phối, quản
lý khóa và cácgiao thức mật mã.
- Phá mã: Nghiên cứu các phương pháp phá mã hoặc tạo mã giả Sản phẩ mcủa l nh
vực này là các phương pháp phá mã , các phương pháp giả mạo chữ ký, các phương
pháp tấncông các hàm băm và các giao thức mật mã.
1.3.2 Vai trò của mật mã trong việc bảo mật thông tin
“Mật mã hay mã hóa dữ liệu (cryptography), là một công cụ cơ bản thiết yếu của bảomật thông tin Mật mã đáp ứng được các nhu cầu về tính bảo mật (confidentiality), tínhchứng thực (authentication) và tính không từ chối (non-repudiation) của một hệ truyền
tin.”
Hiện nay mật mã được sử dụng trong mọi lnh vực khoa học máy tính để đảm bảo antoàn thông tin truyền đi và bảo mật các thông tin khỏi sự đánh cắp.
Trang 15Hình 1.4 Mô hình bảo mật thông tin bằ ng mật mã
1.3.3 Phương thứ c mã hóa
“Phương thứ c mã hoá thay thế: là phương thức mã hoá mà từng ký tự gốc hay mộtnhóm ký tự gốccủa bản rõ được thay thế bởi các từ,các ký hiệu khác hay kết hợ p vớ inhau cho phù hợ p vớ imột phương thức nhất định và khoá.”
“Phương thức mã hoá hoán vị: là phương thức mã hoá mà các từ mã của bản rõđượ csắp xếp lại theo một phương thức nhất định."
1.4 Hệ mật mã
1.4.1 Vai trò của hệ mật mã
-Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText)
- Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống đếnngười nhận hợ p pháp là xác thực (Authenticity)
- Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượ ng giả mạo, mạodanh để gửi thông tin trên mạng
về khóa cũng không tìm được bản rõ.”
-“Khoá K là thông tin tham số dùng để mã hoá, chỉ có người gửi và nguời nhận biết Khóa là độc lập vớ i bản rõ và có độ dài phù hợ p với yêu cầu bảo mật.”
-“Mã hoá là quá trình chuyển bản rõ thành bản mã, thông thường bao gồmviệc ápdụng thuật toán mã hóa và một số quá trình xử lý thông tin kèm theo.”
-“Giải mã chuyển bản mã thành bản rõ, đây là quá trình ngượ clại của mã hóa.”
1.4.3 Các thành phần của một hệ mật mã
Một hệ mã mật là bộ 5 (P, C, K, E, D) thoả mãn cácđiều kiện sau:
- P là không gian bản rõ: là tập hữu hạn các bản rõ có thể có
-C là không gian bản mã: là tập hữu hạn các bản mã có thể có
-K là không gian khoá: là tậphữu hạn các khoá có thể có
Trang 16-“Đối với mỗi k∈ K có một quy tắc mã eK : P → C và một quy tắc giải mã tương
ứng dK ∈ D Mỗi eK : P→ C và dK : C → P là những hàm mà: dK (eK (x))=x với mọi bản
rõ x∈ P.”
-“Hàm giải mã dk chính là ánh xạ ngược của hàm mã hóa ek ”
Hình 1.5 Quá trình mã hóa và giải mã thông tin
1.4.4 Mô hình truy ền tin cơ bản của mật mã học
“Mô hìnhtruyền tin thôngthường: Trong mô hìnhtruyền thông thôngthường, thôngtinđược truyền (vận chuyển) từ người gửi đến người nhậnthông quakênh vậtlý(chẳng
hạn như gửi thư) được coi là an toàn.”
Hình 1.6 Mô hình truyền tin cơ bản của mật mã học
Đâylàmô hình cơ bản của giaotiếp an toàn Khácvới việc truyềnthông tin thông
thường, cácyếu tố mới được thêm vàonhưkháiniệm kẻ thù (E-Enemy), khóa mã hóa
vàgiải mã Kđể đảm bảo tính bảo mật cho thông tinđược truyền đi.
“Độ an toàn của phương pháp này phụ thuộc vào sự bí mật của khóa, nếu khóa bị lộ
ra ngoài, bất kỳ aicũng có thể biết được thông tin dữ liệu.”
Trang 17Hình 1.7 Mô hình hệ mật mã đố i xứ ng
“Loại mã hóa này sử dụng trong môi trường mà khoá dễ dàng được di chuyển và môi
trường có thể tin cậy về độ an toàn, như một phòng ban, hay một nhóm nhỏ.”
1.4.5.1.2 Ưu nhược điể m
Ưu điểm: Tốc độ mã hóa nhanh.
Nhược điểm:
-Hai bên bắt buộc phải tiến hành thống nhất với nhau về khóa mật thì mới có thể
truyền thông an toàn
-Việc phân phối khóa mật tới những người tham gia vào quá trình truyền tin thôngqua các kênh an toàn cóthể dẫn đến việc bị lộ khóa
- Nếu phải trao đổi thông tin với nhiều đối tác, mỗi đối tác sử dụng một khóa mậtthì việc quản lý số lượng lớn khoá mật là điều hoàn toàn không dễ dàng
1.4.5.2 H ệ mậ t mã bất đ i x ng (hay còn gọi là mậ t mã khóa công khai)
“Là một dạng mã hóa cho phép người sử dụng trao đổi các thông tin mật mã mà không
cần phải trao đổi các khóa chung bí mật trước đó Mã hóa khóa công khai sử dụng mộtcặp khóa, một khóa bí mật chỉ một người biết, một khóa công khai được đưa ra ngoài
để nhiều người có thể sử dụng Trong hai khóa đó, một khóa dùng để mã hóa, một khóa
dùng để giải mã, và không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai Một số
thuật toán mã hoá công khai nổi tiếng: Diffle-Hellman, RSA,…”
Trang 181.4.5.2.1 Ứng dụng:
“Tùy thuộc vào những lnh vực ứng dụng cụ thể mà người gửi sử dụng khóa bí mật
của mình, khóa công khai của người nhận hoặc cả hai để hình thành một số các mô hìnhứng dụng phù hợp như sau:
- Mã hóa – giải mã.
-Chữ ký số
-Chuyển đổi khóa.”
1.4.5.2.2 Ưu nhược điể m
Ưu điểm
-Tiện lợi do các bên không cần chia sẻ khóa.
-Do chỉ có một người giữ khóa bí mật nên độ an toàn sẽ cao hơn rất nhiều.
-Hỗ trợ công nghệ chữ kí số cùng với các kết quả trả về từ hàm băm đảm bảo đượctính xác thực nguồn, tính toàn vẹn dữ liệu và hỗ trợ chống chối bỏ trách nhiệm.
Nhược điểm
-Tốc độ mã hóa chậm nên khó được dùng một cách độc lập trong mật mã.
-Cần phải có một đơn vị đủ tin cậy đứng ra chứng thực người dùng với khóa côngkhai tương ứng.
Bả ng 1.1 Bảng so sánh mã hóa đố i xứ ng và mã hóa công khai
Y êu cầu khi
sử dụng
Quá trình mã hóa và giải mã sửdụng cùng một thuật toán vớicùng một mã khóa.
Người gửi và người nhận phải sửdụng chung thuật toán và khóa.
Một thuật toán sử dụng một cặpkhóa khi mã hóa và giải mã, mộtkhóa được sử dụng khi mã hóa,khóa còn lại được sử dụng khi giải
mã
Y êu cầu an
toàn
Khóa phải được giữ bí mật
Không thể giải mã được thông báo nếu không có các thông tin
về thuật toán, các mẫu bảnkhông đủ để xác định khóa.
Một trong hai khóa phải được giữ bímật.
Không thể giải mã được thông báonếu không có các thông tin có giá trị
khác(khóa bí mật, bản rõ)
Các thông tin về thuật toán , một
trong các khóa và các mẫu bản mãkhông đủ để xác định khóa còn lại.
Trang 19Chương 2: CƠ SỞ LÝ THUY Ế T V Ề Ứ NG D Ụ NG CH Ữ KÝ S Ố
Nội dung chương này, trình bày về cơ sở lý thuyết về cơ sở hình thành nên chữ ký sốgồm cơ sở toán học, hàm băm mật mã và thuật toán RSA.Đây là những kiến thức cơ bản
và quan trọng để hiểu về bảo mật thông tin và ứng dụng của chữ ký số trong thực tế
2.1Cơ sở hình thành nên chữ ký số
2.1.1Cơ sở toán học
“Số học là một nhánh của toán học, nhưng nó lại trở thành một trong những công cụhữu dụng nhất của ngành an ninh máy tính Như là sự khởi đầu, số học giúp bảo vệnhững dữ liệu bí mật như số thẻ tín dụng khi giúp người dùng mua sắm trực tuyến. Những giao thức mã hóa đặc biệt là chữ ký số điện tử đều dựa trên lý thuyết số học đểtạo khóa, mã hóa và giải mã. An toàncủa những giao thức này đều liên quan tới vấn đềtrong số học: giải thuật công khai và phân tích thừa số nguyên tố.”
2.1.2Hàm băm mật mã
2.1.2.1 Giớ i thiệu
Hàm băm mật mã học (cryptographic hash function) là một hàm với một số tính chất phù hợp trong các hệ thống, ứng dụng bảo mật Hàm băm cung cấp các tính năng nhưchứng thực (authentication) và kiểm tra tính nguyên vẹn của thông điệp (message
integrity)(Triết Trần Minh & Đức Dương Anh, 2022)
Các hàm băm nhận một chuỗi bit có chiều dài tùy ý ( hữu hạn) làm dữ liệu đầu vào
và tạo ra một chuỗi bit có chiều dài cố định bằng n bit, gọi là mã băm Sự thay đổi nhỏcủa chuỗi đầu vào cũng làm thay đổi giá trị băm (Express Magazine, 2011)
Trong lnh vực mã hóa thông tin, mã băm được xem như đặc trưng thu gọn của mộtchuỗi bit tùy ý và dùng để nhận ra chuỗi bit đó Hàm băm chính là công cụ để tạo ra chữ
ký số và đảm bảo an toàn dữ liệu.
2.1.2.2 Định nghĩa
Hàm băm (Hash function)là một phương thức toán học hoặc thuật toán chuyển đổi
dữ liệu đầu vào (số, bảng chữ cái, tệp phương tiện) có độ dài bất kỳ và biến nó thành
một giá trị có độ dài cố định, thường là một chuỗi số. Độ dài bit cố định có thể thay đổi(như 32 bit hoặc 64 bit hoặc 128 bit hoặc 256 bit) tùy thuộc vào hàm băm đang được sửdụng. Mục tiêu của hàm băm là tối ưu hóa việc tìm kiếm, so sánh, và truy xuất dữ liệutrong cơ sở dữ liệu hoặc các cấu trúc dữ liệu khác (Studocu, 2021)
“Hàm băm phải đảm bảo rằng đầu vào khác nhau sẽ tạo ra giá trị băm khác nhau vàngược lại Tuy nhiên, trong một số trường hợp, có thể xảy ra hiện tượng xung đột(collision), nơi hai dữ liệu khác nhau tạo ra cùng một giá trị băm Để giải quyết vấn đề
này, các thuật toán hàm băm thường được thiết kế để giảm thiểu xác suất xung đột và
sử dụng các chiến lược xử lý xung đột như chaining hoặc open addressing.”
Đặc điểm của thuật toán hàm băm đó là chỉ cho ra duy nhất một đầu ra, và đây là hàmmột chiều nên rất khó để có thể suy ngược trở lại nội dung hay độ dài của dữ liệu gốc.Điều này khác với các chức năng mật mã truyền thống như mã hóa, trong đó bạn có thể
mã hóa thứ gì đó bằng cách sử dụng khóa và bằng cách sử dụng giải mã, bạn có thể giải
Trang 20mã thông điệp về dạng ban đầu của nó Như vậy, ta có thể dễ dàng ví dụ về một hàm băm tiêu biểu sẽ hoạt động như sau:
Hình 2.1 M ột hàm băm đang hoạt động
2.1.2.3 Phân loại hàm băm
-Các loại hàm băm phổ biến:
2.1.2.3.1 MD5 (Message Digest Algorithm 5):
“MD5 (Message Digest Algorithm 5) là một trong những hàm băm đầu tiên được pháttriển, được thiết kế bởi Ronald Rivest vào năm 1991 Tuy nhiên, MD5 đã trở nên không
an toàn cho các mục đích mật mã và bảo mật thông tin do các lỗ hổng bảo mật đã được phát hiện, đặc biệt là khả năng tìm thấy các xung đột (collision) -tình trạng khi hai dữliệu khác nhau tạo ra cùng một giá trị băm.”
“MD5 (Message-Digest algorithm 5) là một hàm băm để mã hóa với giá trị băm là128bit Từng được xem là một chuẩn trên Internet, MD5 đã được sữ dụng rông rải trong
Trang 21các chương trình an ninh mạng, và cũng thường được dùng để kiểm tra tính nguyên vẹncủa tập tin.”
Thuật giải (Sang Bui, 2020):
“ MD5 biến đổi một thông điệp có chiều dài bất kì thành một khối có kích thước
cố định 128 bits Thông điệp đưa vào sẻ được cắt thành các khối 512 bits Thôngđiệp được đưa vào bộ đệm để chiều dài của nó sẻ chia hết cho 512 Bộ đệm hoạtđộng như sau:
-Trước tiên nó sẻ chèn bit 1 vào cuối thông điệp
-Tiếp đó là hàng loạt bit 0 cho tới khi chiều dài của nó nhỏ hơn bội số của 512
một khoảng 64 bit
-Phần còn lại sẻ được lấp đầy bởi một số nguyên 64 bit biểu diển chiều dài banđầu của thông điệp.”
“Thuật toán chính của MD5 hoạt động trên một bộ 128 bit Chia nhỏ nó ra thành 4 từ
32 bit, kí hiệu là A,B,C và D Các giá trị này là các hằng số cố định Sau đó thuật toánchính sẻ luân phiên hoạt động trên các khối 512 bit Mỗi khối sẻ phối hợp với một bộ.Quá trình xữ lý một khối thông điệp bao gồm 4 bước tương tự nhau, gọi là vòng(“round”) Mỗi vòng lại gồm 16 quá trình tương tự nhau dựa trên hàm một chiều F, phépcộng module và phép xoay trái…”
Hình bên dưới mô tả một quá trình trong một vòng Có 4 hàm một chiều F có thể sửdụng Mỗi vòng sử dụng một hàm khác nhau.
Hình 2.2 Giải thuật MD5
Trang 22“Hàm băm MD5 (còn được gọi là hàm tóm tắt thông điệp -message degests) sẻ trả
về một chuổi số thập lục phân gồm 32 số liên tiếp Dưới đây là các ví dụ mô tả các kếtquả thu được sau khi băm : MD5("The quick brown fox jumps over the lazy dog") =
9e107d9d372bb6826bd81d3542a419d6 Thậm chỉ chỉ cần một thay đổi nhỏ cũng làmthay đổi hoàn toàn kết quả trả về: MD5("The quick brown fox jumps over the lazy cog")
= 1055d3e698d289f2af8663725127bd4b Ngay cả một chuỗi rỗng cũng cho ra một kếtquả phức tạp: MD5("") = d41d8cd98f00b204e9800998ecf8427e.”
2.1.2.3.2 SHA (Secure Hashing Algorithm)(TrustCA, 2019)
“Hàm băm SHA (Secure Hash Algorithm) là một gia đình các hàm băm mật mã đượcthiết kế để cung cấp tính toàn vẹn, xác thực và tính an toàn trong các ứng dụng an ninh
và mật mã. Họ hàm băm SHA gồm: SHA-0, SHA-1, SHA-2, SHA-3.”
SHA-0:
“Là một thuật toán băm có độ dài giá trị băm là 160 bit là phiên bản đầu tiên củaSHA Giá trị băm của nó có độ dài 40 ký tự Hex tương đương với 20 byte Được pháthành đầu tiên vào năm 1993 nhưng lại ngay lập tức bị thay thế bởi SHA-1 do các lỗi bảomật của nó.”
SHA-1:
“Là phiên bản thứ hai của SHA Nó có độ dài giá trị băm tương tự SHA-0 nhưng
đã khắc phục các điểm yếu về bảo mật của phiên bản trước Tuy nhiên nó cũng khôngthoát khỏi số phận như phiên bản tiền nhiệm, vào năm 2005 nó đã cũng được phát hiện
là không an toàn Mặc dù vậy nó đã trở thành tiền đề để phát triển phiên bản sau.”
SHA-2:
“Là tiêu chuẩn hàm băm mật mã của hầu hết phần mềm và phần cứng hiện nay. SHA-2 bao gồm: SHA-224, SHA-256, SHA-284, SHA-512.SHA-2 được coi là hàm băm an toàn nhất hiện tại vì:
+ Không thể tìm ra dữ liệu từ giá trị băm bởi giải thuật SHA.
+ Chỉ cần một sự thay đổi nhỏ cũng có thể khiến giá trị băm thay đổi khác hoàn
toàn.”
SHA-3:
“SHA-3 là một gia đình hàm băm mật mã mới được thiết kế bởi Keccak Team vàchọn làm tiêu chuẩn bởi Cơ quan Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST)vào tháng 8 năm 2015 Keccak là tên của hàm băm cụ thể mà SHA-3 sử dụng.”
“Có nhiều biến thể của SHA-3, mỗi biến thể tạo ra một giá trị băm với độ dài khácnhau, bao gồm SHA3-224, SHA3-256, SHA3-384, SHA3-512, SHA3-224, SHA3-256,SHA3-384, SHA3-512.”
ra một giá trị băm hoàn toàn khác.
Tính Một Chiều (One-Way):
Trang 23Quá trình tạo ra giá trị băm phải là một chiều, có ngha là từ giá trị băm khôngthể suy ngược lại đầu vào Điều này đảm bảo tính an toàn của thông điệp.
Tính hiệu quả:
Quá trình tính toán giá trị băm diễn ra nhanh chóng. Tính nhạy cảm đảm bảo rằnghàm băm có thể được sử dụng để xác minh tính toàn vẹn của dữ liệu Nếu giá trị băm của dữ liệu đầu vào ban đầu trùng khớp với giá trị băm của dữ liệu đã đượcnhận, thì có thể tin tưởng rằng dữ liệu đã không bị thay đổi.
2.3 Nguyên lý hoạt động của hàm băm mật mã
Đầu tiên, hàm băm sẽ chia dữ liệu đầu vào (Data Input) thành các phần bằng nhau(về kích thước).
Tiếp theo, thuật toán băm sẽ được thực hiện trên từng phần dữ liệu vào riêng biệt.
Sau đó, giá trị băm của phần đầu tiên sẽ được thêm vào phần dữ liệu thứ hai vàđược áp dụng thuật toán băm để cho ra giá trị băm của phần thứ hai.
Tiếp tục như vậy cho đến khi không còn phần dữ liệu nào nữa thì chúng ta sẽđược kết quả của một hàm băm.
Hình bên dưới mô tả chi tiết quá trình này:
Hình 2.3 Sơ đồ hoạt động hàm băm
Trong đó:
K: Phần dữ liệu đã được chia.
Kn: Phần dữ liệu đã được chia cuối cùng.
G(K): Giá trị băm của phần dữ liệu K.
2 .4 Cácứ ng dụng của hàm băm mật mã
Kiểm tra tính toànvẹn của dữ liệu (Admin, 2022):
“Khi downloadmột phần mềm hoặc tệp tin nàođó trênmột số trang web, ta
được cungcấp kèm theo các mã băm MD5hoặc SHA1 Khiđó sau khitải về tập tin, chúng ta cóthể tính và so sánh giátrị băm của tệp tải về với giátrị băm được cungcấp trên web,nếu cósự sai kháctức làtệp tin chúng tatải về đã bị sửa đổi.”
Xác minhmật khẩu:
“Cómột điều rất hay chúng ta nên biết, trongnhững thiết kế cơ sở dữ liệu hiện đại,
thứ lưu trongđó không phải mật khẩu của chúng tadưới dạng văn bản đơn thuần mà
Trang 24là giátrị hashcủa chúng Khi chúng tanhập mật khẩu, mật khẩu của chúng tasẽ
được chạy qua hàm hash, sauđó sẽ được so sánhvới giátrị băm trongcơ sở dữ liệu
để quyết định chúng ta cóđược chứng thực để sử dụng dịch vụ không.Điều này làm
giảm đáng kể thiệt hại khicơ sở dữ liệu bị tấn công, khinhững gì bị lộ ra ngoài là
những giátrị băm chứ không phải mật khẩu của chúng ta.Để an toànhơn, hệ thống còn thêm giátrị muối (salt) vàomật khẩu gốc của chúng ta,rồi chochạy qua hàm
băm, sauđó mới lưu vàocơ sở dữ liệu. Vậy nênkể cả khi giátrị băm của mật khẩu chúng ta bị lộ và bị giải mã,kẻ tấn côngvẫn chưa thể cóđược mật khẩu thực sự của chúng ta do nóđã được thêm vào giátrị "salt".”
Hình 2.4 Hàm băm trong xác thự c mật khẩ u
Tạo và xácnhận chữ kýsố:
“Hàm băm kết hợp với hệ mã hoá khoá công khai RSAđể tạo ra và xácthực
chữ kýsố. Bằng cáckỹ thuật băm, chúng ta băm thôngđiệp thành cácđoạn nhỏ
rồi dùng mã hoá RSAđể tạo ramột khối dữ liệu mang thông tin xácthực của chủ
sở hữu. Đây cũng làứng dụng quantrọng nhất của hàm băm mà chúng tasử dụng trong bài báo cáo này.”
Hình 2.5 Hàm băm trong chữ ký số
Trang 252.5 Giớ i thiệu v ề chữ ký số
Trong thời đại công nghệ số phát triển như hiện nay, chữ ký số đã dần thay thếvai trò của chữ ký tay truyền thống trong nhiều lnh vực đời sống Chữ ký số khôngchỉ là công cụ xác nhận tính xác thực mà còn là biểu tượng của sự an toàn và bảo mậttrong giao dịch điện tử và truyền thông trực tuyến.
Ứng dụng của chữ ký số rộng rãi, từ giao dịch tài chính trực tuyến, quản lý hợpđồng điện tử đến chứng nhận và chữa cháy tài liệu kỹ thuật số Điều này không chỉgiúp tiết kiệm thời gian và chi phí mà còn tăng cường tính bảo mật và chống giả mạotrong môi trường số hóa.
Tuy nhiên, như mọi công nghệ, chữ ký số cũng đối mặt với những thách thức, baogồm mất mát khóa riêng, rủi ro an ninh mạng và sự tin tưởng vào cơ sở dữ liệu chữ
ký số Mặc dù vậy, với sự tiện lợi và tính bảo mật mà chúng mang lại, chữ ký số đangdần trở thành tiêu chuẩn trong việc thay thế chữ ký viết tay, đồng thời thúc đẩy sự phát triển và tích hợp của công nghệ trong cuộc sống hàng ngày.
2.5.1 Khái niệm chữ ký số
“Chữ ký số (digital signature) là một tập con của chữ ký điện tử (chữ ký điện tử là
một khái niệm bao hàm chữ ký số), được biểu thị ở dạng một đoạn mật mã, tạo ra bằngcác phương pháp mã hoá bí mật dùng để đính kèm vào các văn bản gốc, hoá đơn, tàiliệu,… trong các giao dịch điện tử nhằm xác minh, chứng thực tác giả (chủ sở hữu) của
dữ liệu đó Mỗi người dùng chữ ký số cần phải có một cặp khóa: khóa riêng tư dùng đểtạo chữ ký, khóa không khai dùng để thẩm định chữ ký số.”
Mã hóa toàn bộ nội dungtài liệu, từng bit dữ liệu.
Dựa trên sự nhận dạnghình thức chữ viết tay.Chữ ký thông thường sẽ
ký lên một phần văn bản.
mã, việc giả mạo hay phá
vỡ gặp nhiều khó khăn do phụ thuộc vào độ phức tạpcủa thuật toán và chiều dàikhóa mật mã Các thuậttoán mật mã hiện đại nhưRSA đảm bảo độ bảo mậtrất cao.
Dễ bị làm giả bằng cáchchụp/sao chép lại hình ảnhchữ ký Việc so sánh chữ
ký cũng khó khăn và mơ
hồ hơn, phụ thuộc nhiềuvào con người.
Đối tượng sử dụng Phù hợp với các giao dịch
trực tuyến, thương mạiđiện tử.
Phù hợp với các giao dịchtrực tiếp, văn bản giấy tờ.
Trang 26Công ty A soạn thảo nội dung hợp đồng và ký bằng chữ ký số của Giám đốc A.
Công ty B nhận được hợp đồng và kiểm tra chữ ký số bằng khóa công khai của Giámđốc A Nếu chữ ký hợp lệ, Công ty B xác nhận được hợp đồng đến từ Giám đốc A.
Tiếp theo, Giám đốc B cũng ký vào hợp đồng bằng chữ ký số và gửi lại cho Công ty
Ví dụ:
Hùng ký vào hợp đồng điện tử với chữ ký số rồi gửi cho đối tác Tuy nhiên, trênđường truyền, kẻ gian đã chỉnh sửa một số điều khoản trong hợp đồng Khi nhận đượchợp đồng, đối tác kiểm tra chữ ký số thấy không còn hợp lệ do nội dung đã thay đổi. Như vậy, tính toàn vẹn đã đảm bảo đối tác phát hiện ra sự thay đổi trái phép.
2.5.3.3 Tính bả o mậ t
“Tính bảo mật của chữ ký số đảm bảo rằng chữ ký số không thể bị làm giả mạo haychỉnh sửa bởi bất kỳ ai khác ngoài chủ sở hữu Chữ ký số được mã hóa dựa trên cặpkhóa bí mật và khóa công khai theo thuật toán bất đối xứng.Khóa bí mật chỉ có duynhất một bản và được lưu trữ bởi chủ sở hữu Không ai khác biết được khóa này.
Do đó, việc làm giả hay thay đổi chữ ký số là điều không thể với những người khác.”
2.5.3.4 Tính ch ng ch i bỏ
“Tính chống chối bỏ (non-repudiation) khi các văn bản, tài liệu, hợp đồng đã có
chữ ký số thì chữ ký số này không thể thay thế cũng không thể xóa bỏ. Khi ký số vàothông điệp, khóa bí mật của người ký đã được sử dụng để tạo ra chữ ký số Do chỉ cóngười ký mới có khóa bí mật này, người ký không thể phủ nhận là chữ ký đó không phải do mình thực hiện”
Trang 27Bước 4: Đính kèm chữ ký số vào tài liệu ban đầu.
Bước 5: Để xác minh, người nhận sẽ sử dụng khóa công khai (public key) củangười ký và áp dụng thuật toán tương ứng lên tài liệu có chữ ký để kiểm tra tính xácthực của chữ ký số Nếu trùng khớp, nội dung không bị thay đổi và chữ ký số là hợp