Hình 1.2 Các thành phần chính của an ninh thông tin 1.1.2.1 An toàn máy tính và d ữ liệu Computer & data security: “Tập trungvào bảo vệ máy tính, hệ thống và dữ liệu trên các thiết bị v
GIỚ I THI Ệ U V Ề AN NINH THÔNG TIN
Khái quát v ề An ninh thông tin
1.1.1 An ninh thông tin là gì?
Information security involves actions to prevent unauthorized use, access, disclosure, sharing, distribution, recording, or destruction of information (Wikipedia, 2023) According to "Information Security and Information Assurance: The Discussion about the Meaning, Scope and Goals" by Yulia Cherdantseva and Jeremy J Organ, information security encompasses the principles of confidentiality, integrity, and availability Additional characteristics include authentication, accountability, non-repudiation, and reliability Figure 1.1 illustrates the three corners of the CIA triad that represent the essential elements of security for protected entities.
Hình 1.1 Tam giác bảo mật CIA
-“Tí nh bí mật (Confidentiality): Đảm bảo rằng thông tin không bị truy cập bất hợ p pháp.”
Thuật ngữ privacy thường được sử dụng k hi dữ liệu được bảo vệ có liên quan tớ i các thông tin mang tính cá nhân.
-“Tí nh toàn vẹn (Integrity): Đảm bảo rằng thông tin không bị sửa đổi bất hợ p pháp.”
-“Tí nh sn dùng (availability): Tài sản luôn sẵn sàng được sử dụng bởi nhưng ngườicó thẩm quyền.”
Thêm vào đó sự chính xác của thông tin còn được đánh giá bởi:
-“Tính xác thực (Authentication): Đảm bảo rằng dữ liệu nhận được chắc chắn là dữ liệu gốc ban đầu.”
Tí nh không thể chối bỏ (Non-repudation) đảm bảo rằng cả người gửi và người nhận dữ liệu đều không thể từ chối trách nhiệm sau khi đã thực hiện việc gửi và nhận thông tin.
1.1.2 Các thành phần của an ninh thông tin
Information security can be divided into three main components: computer and data security, network security, and management of information security (Hoàng Xuân Dậu, 2017).
Hình 1.2 Các thành phần chính của an ninh thông tin
1.1.2.1 An toàn máy tính và d ữ liệu (Computer & data security): “Tập trung vào bảo vệ máy tính, hệ thống và dữ liệu trên các thiết bị và máy tính cá nhân, bao gồm việc cài đặt phần mềm bảo mật, quản lý truy cập, mã hóa dữ liệu và kiểm soát quyền truy cập.”
1.1.2.2 An ninh mạ ng (Network security): “Tập trung vào bảo vệ các mạng máy tính, cơ sở hạ tầng mạng và thông tin trong quá trình truyền tải qua mạng Nó bao gồm biện pháp như tường lửa, phát hiện xâm nhập, mã hóa thông tin và bảo vệ mạng khỏi các cuộc tấn công mạng.”
1.1.2.3 Quả n lý an toàn thông tin (Management of information security):“Liên quan đến quản lý và tổ chức các hoạt động liên quan đến An ninh thông tin, bao gồm việc thiết lập chính sách, quy trình, kiểm tra và giám sát, đào tạo nhân viên, và đảm bảo tuân thủ các quy định liên quan đến An ninh thông tin.”
Các phương pháp bả o v ệ thông tin
1.2.1 Quy ền truy nhập: “Là lớp bảo vệ trong cùng nhằm kiểm soát các tài nguyên của mạng và quyền hạn trên tài nguyên đó.”
1.2.2 Đăng ký tên /mật khẩu: “Thực ra đây cũng là kiểm soát quyền truy nhập, nhưng không phải truy nhập ở mức thông tin mà ở mức hệ thống.”
1.2.3 Mã hoá dữ liệu: “Dữ liệu bị biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó và sẽ được biến đổi ngược lại ở trạm nhận (giải mã).”
1.2.4 Bảo v ệ v ật lý: “Ngăn cản các truy nhập vật lý vào hệ thống.”
1.2.5 Tườ ng lử a: “Ngăn chặn thâm nhập trái phép và lọc bỏ các gói tin không muốn gửi hoặc nhận vì các lý do nào đó để bảo vệ một máy tính hoặc cả mạng nội bộ (intranet).”
Hình 1.3 M ức độ bảo vệ thông tin
1.2.6 Quản tr ị mạng: “Công tác quản trị mạng máy tính phải được thực hiện một cách khoa học đảm bảo các yêu cầu sau :
-Toàn bộ hệ thống hoạt động bình thường trong giờ làm việc.
-Có hệ thống dự phòng khi có sự cố về phần cứng hoặc phần mềm xảy r a.
-Backup dữ liệu quan trọng theo định kỳ.
-Bảo dưỡng mạng theo định kỳ.
-Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm làm việc trên mạng.”
An toàn thông tin b ằ ng m ậ t mã
“Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật Mật mã bao gồm: Lập mã và phá mã.”
Mã hóa bao gồm hai quá trình chính: mã hóa và giải mã Các sản phẩm trong lĩnh vực này bao gồm hệ mã mật, hàm băm, hệ chữ ký điện tử, cơ chế phân phối, quản lý khóa và giao thức mật mã.
Nghiên cứu về phá mã tập trung vào các phương pháp phá mã và tạo mã giả, bao gồm các kỹ thuật giả mạo chữ ký, tấn công vào các hàm băm và các giao thức mật mã Sản phẩm của lĩnh vực này là những phương pháp hiệu quả để bảo vệ thông tin và đảm bảo an ninh mạng.
1.3.2 Vai trò của mật mã trong việc bảo mật thông tin
Mật mã, hay còn gọi là mã hóa dữ liệu, là một công cụ thiết yếu trong bảo mật thông tin Nó đáp ứng các yêu cầu về tính bảo mật, tính chứng thực và tính không từ chối trong hệ thống truyền tin.
Mật mã hiện nay đóng vai trò quan trọng trong mọi lĩnh vực khoa học máy tính, giúp bảo đảm an toàn thông tin trong quá trình truyền tải và bảo vệ dữ liệu khỏi nguy cơ bị đánh cắp.
Hình 1.4 Mô hình bảo mật thông tin bằ ng mật mã
Phương thức mã hóa thay thế là kỹ thuật trong đó mỗi ký tự hoặc nhóm ký tự trong bản rõ được thay thế bằng các ký hiệu hoặc từ khác, phù hợp với một quy tắc nhất định và khóa mã hóa.
“Phương thức mã hoá hoán vị: là phương thức mã hoá mà các từ mã của bản rõ đượ csắp xếp lại theo một phương thức nhất định."
H ệ m ậ t mã
1.4.1 Vai trò của hệ mật mã
-Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText).
- Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống đến người nhận hợ p pháp là xác thực (Authenticity).
- Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượ ng giả mạo, mạo danh để gửi thông tin trên mạng.
1.4.2 Các khái niệm cơ bản của hệ mật mã
-“Bản rõ X đượ cgọi là bản tin gốc Bản rõ có thể đượ c chia nhỏ có kích thướ c phù hợ p.”
Bản mã Y là phiên bản gốc đã được mã hóa, thường áp dụng phương pháp mã hóa mà không làm thay đổi kích thước của bản rõ, đảm bảo rằng chúng có độ dài tương đương.
Mã hóa là quá trình chuyển đổi thông tin từ dạng rõ thành dạng mã thông qua thuật toán E Để đảm bảo an toàn, cần sử dụng thuật toán mã hóa mạnh, giúp kẻ thù không thể truy cập vào thông tin ngay cả khi họ biết thuật toán, miễn là họ không có thông tin về khóa mã hóa.
Khóa K là thông tin tham số dùng để mã hóa, chỉ được biết bởi người gửi và người nhận Khóa này độc lập với bản rõ và có độ dài phù hợp với yêu cầu bảo mật.
Mã hóa là quá trình chuyển đổi thông tin từ dạng bản rõ sang dạng bản mã, thường bao gồm việc sử dụng các thuật toán mã hóa và các quy trình xử lý thông tin bổ sung.
-“Giải mã chuyển bản mã thành bản rõ, đây là quá trình ngượ clại của mã hóa.” 1.4.3 Các thành phần của một hệ mật mã
Một hệ mã mật là bộ 5 (P, C, K, E, D) thoả mãn cácđiều kiện sau:
- P là không gian bản rõ: là tập hữu hạn các bản rõ có thể có.
-C là không gian bản mã: là tập hữu hạn các bản mã có thể có.
-K là không gian khoá: là tậphữu hạn các khoá có thể có.
Mỗi phần tử k trong tập K đều có một quy tắc mã hóa eK từ P sang C và một quy tắc giải mã tương ứng dK thuộc tập D Các hàm eK và dK đảm bảo rằng dK(eK(x)) = x đối với mọi bản rõ x trong P.
-“Hàm giải mã dk chính là ánh xạ ngược của hàm mã hóa ek ”
Hình 1.5 Quá trình mã hóa và giải mã thông tin
1.4.4 Mô hình truy ền tin cơ bản của mật mã học
Mô hình truyền thông thông thường cho thấy rằng thông tin được vận chuyển từ người gửi đến người nhận qua các kênh vật lý, như gửi thư, được coi là an toàn.
Mô hình truyền tin cơ bản trong mật mã học là nền tảng cho giao tiếp an toàn Khác với truyền thông thông thường, mô hình này bổ sung các yếu tố mới như khái niệm kẻ thù (E-Enemy) và các khóa mã hóa, giải mã (K) nhằm đảm bảo tính bảo mật cho thông tin được truyền đi.
1.4.5 Phân loại hệ mật mã(Nguyễn Trọng Hiếu, 2011)
1.4.5.1 H ệ mật mã đ i x ng (mậ t mã khóa bí mậ t)
Mã hóa đối xứng là phương pháp sử dụng cặp khóa chung giữa người gửi và người nhận để mã hóa và giải mã thông điệp Khóa này phải được giữ bí mật và chỉ có hai bên biết Một số thuật toán nổi tiếng trong mã hóa đối xứng bao gồm DES, Triple DES (3DES), RC4 và AES.
Độ an toàn của phương pháp này hoàn toàn phụ thuộc vào sự bảo mật của khóa; nếu khóa bị lộ, bất kỳ ai cũng có thể truy cập vào thông tin dữ liệu.
Hình 1.7 Mô hình hệ mật mã đố i xứ ng
Loại mã hóa này thích hợp cho các môi trường mà khóa có thể dễ dàng di chuyển và có độ tin cậy cao về an toàn, chẳng hạn như trong một phòng ban hoặc nhóm nhỏ.
1.4.5.1.2 Ưu nhược điể m Ưu điểm: Tốc độ mã hóa nhanh
-Hai bên bắt buộc phải tiến hành thống nhất với nhau về khóa mật thì mới có thể truyền thông an toàn.
-Việc phân phối khóa mật tới những người tham gia vào quá trình truyền tin thông qua các kênh an toàn cóthể dẫn đến việc bị lộ khóa.
Quản lý nhiều khóa mật khi trao đổi thông tin với nhiều đối tác là một thách thức lớn, đặc biệt khi mỗi đối tác sử dụng một khóa khác nhau.
1.4.5.2 H ệ mậ t mã bất đ i x ng (hay còn gọi là mậ t mã khóa công khai)
Mã hóa khóa công khai cho phép người dùng trao đổi thông tin mật mà không cần chia sẻ khóa bí mật trước đó Hệ thống này sử dụng một cặp khóa: một khóa bí mật chỉ có một người biết và một khóa công khai được công bố để nhiều người có thể sử dụng Trong cặp khóa này, một khóa được dùng để mã hóa thông tin, trong khi khóa còn lại được sử dụng để giải mã Đặc biệt, khóa bí mật không thể bị xác định chỉ từ khóa công khai Một số thuật toán mã hóa công khai nổi tiếng bao gồm Diffie-Hellman và RSA.
Hình 1.8 Mô hình hệ mật mã bất đố i xứ ng
-“Khóa công khai (Public key): được công bố rộng rãi cho mọi người và được dùng để mã hóa.”
-“Khóa bí mật (Private key): Những thông tin được mã hóa bằng khóa công khai chỉ có thể được giải mã bằng khóa bí mật tương ứng.”
Tùy thuộc vào lĩnh vực ứng dụng cụ thể, người gửi có thể sử dụng khóa bí mật hoặc khóa công khai của người nhận, hoặc cả hai, để tạo ra các mô hình ứng dụng phù hợp.
1.4.5.2.2 Ưu nhược điể m Ưu điểm
-Tiện lợi do các bên không cần chia sẻ khóa
-Do chỉ có một người giữ khóa bí mật nên độ an toàn sẽ cao hơn rất nhiều
Công nghệ chữ ký số kết hợp với các kết quả từ hàm băm đảm bảo tính xác thực của nguồn dữ liệu, bảo vệ tính toàn vẹn và hỗ trợ chống chối bỏ trách nhiệm.
-Tốc độ mã hóa chậm nên khó được dùng một cách độc lập trong mật mã
-Cần phải có một đơn vị đủ tin cậy đứng ra chứng thực người dùng với khóa công khai tương ứng
Bả ng 1.1 Bảng so sánh mã hóa đố i xứ ng và mã hóa công khai
MÃ HÓA ĐỐI XỨNG M H A C NG KHAI
Y êu cầu khi sử dụng
Quá trình mã hóa và giải mã sử dụng cùng một thuật toán với cùng một mã khóa
Người gửi và người nhận phải sử dụng chung thuật toán và khóa
Một thuật toán mã hóa sử dụng một cặp khóa, trong đó một khóa được áp dụng để mã hóa dữ liệu, trong khi khóa còn lại được sử dụng để giải mã.
CƠ SỞ LÝ THUY Ế T V Ề Ứ NG D Ụ NG CH Ữ KÝ S Ố
Cơ sở hình thành nên ch ữ ký s ố
Số học, một nhánh của toán học, đóng vai trò quan trọng trong an ninh máy tính, đặc biệt trong việc bảo vệ dữ liệu bí mật như số thẻ tín dụng khi mua sắm trực tuyến Các giao thức mã hóa, bao gồm chữ ký số điện tử, dựa vào lý thuyết số học để tạo khóa, mã hóa và giải mã thông tin Độ an toàn của các giao thức này phụ thuộc vào các vấn đề trong số học, như giải thuật công khai và phân tích thừa số nguyên tố.
Hàm băm mật mã học (cryptographic hash function) là một thành phần quan trọng trong các hệ thống bảo mật, cung cấp tính năng chứng thực và kiểm tra tính nguyên vẹn của thông điệp.
Hàm băm nhận vào một chuỗi bit có chiều dài tùy ý và chuyển đổi nó thành một chuỗi bit cố định dài n bit, được gọi là mã băm Ngay cả một sự thay đổi nhỏ trong chuỗi đầu vào cũng dẫn đến sự thay đổi đáng kể trong giá trị băm.
Trong lĩnh vực mã hóa thông tin, mã băm đóng vai trò quan trọng như một đặc trưng thu gọn của chuỗi bit, giúp nhận diện chuỗi đó Hàm băm không chỉ là công cụ tạo ra chữ ký số mà còn đảm bảo tính an toàn cho dữ liệu.
Hàm băm (Hash function) là thuật toán chuyển đổi dữ liệu đầu vào có độ dài bất kỳ thành một giá trị có độ dài cố định, thường là chuỗi số, với các độ dài bit có thể thay đổi như 32, 64, 128 hoặc 256 bit Mục tiêu chính của hàm băm là tối ưu hóa việc tìm kiếm, so sánh và truy xuất dữ liệu trong cơ sở dữ liệu và các cấu trúc dữ liệu khác.
Hàm băm cần đảm bảo rằng các đầu vào khác nhau sẽ tạo ra giá trị băm khác nhau, tuy nhiên, hiện tượng xung đột (collision) có thể xảy ra khi hai dữ liệu khác nhau tạo ra cùng một giá trị băm Để giảm thiểu xác suất xung đột, các thuật toán hàm băm thường sử dụng các chiến lược xử lý như chaining hoặc open addressing Đặc điểm nổi bật của thuật toán hàm băm là chỉ cho ra một đầu ra duy nhất và là hàm một chiều, khiến việc suy ngược trở lại dữ liệu gốc trở nên khó khăn Điều này khác với các chức năng mã hóa truyền thống, nơi có thể sử dụng khóa để mã hóa và giải mã thông điệp về dạng ban đầu Ví dụ điển hình về một hàm băm có thể minh họa rõ ràng cho nguyên lý này.
Hình 2.1 M ột hàm băm đang hoạt động
-Các loại hàm băm phổ biến:
Có nhiều hàm băm khác nhau nhưng trong bài này chúng ta sẽ nghiên cứu sơ lược về MD5 và tập trung vào thuật toán của hàm băm SHA
MD5 (Message Digest Algorithm 5) là một trong những hàm băm đầu tiên được phát triển bởi Ronald Rivest vào năm 1991 Mặc dù từng được sử dụng rộng rãi, MD5 hiện nay đã không còn an toàn cho các mục đích mã hóa và bảo mật thông tin do sự phát hiện của nhiều lỗ hổng bảo mật, đặc biệt là khả năng xảy ra xung đột, khi hai dữ liệu khác nhau tạo ra cùng một giá trị băm.
MD5 (Message-Digest algorithm 5) là một hàm băm 128bit, từng là tiêu chuẩn phổ biến trên Internet Hàm băm này được sử dụng rộng rãi trong các chương trình an ninh mạng và thường được áp dụng để kiểm tra tính nguyên vẹn của tập tin.
MD5 có 2 ứng dụng quan trọng:
-“MD5 được sử dụng rộng rải trong thế giới phần mềm để đảm bảo rằng tập tin tải về không bị hỏng.”
MD5 là một thuật toán mã hóa được sử dụng để bảo vệ mật khẩu, với mục tiêu biến đổi chuỗi mật khẩu thành một đoạn mã khác mà không thể khôi phục lại Điều này có nghĩa là việc giải mã mật khẩu trở lại dạng ban đầu là không thể, hoặc đòi hỏi thời gian rất lâu.
MD5 là một hàm băm chuyển đổi thông điệp có chiều dài bất kỳ thành một giá trị băm cố định 128 bits Để thực hiện quá trình này, thông điệp đầu vào được chia thành các khối 512 bits Sau đó, thông điệp được đưa vào bộ đệm để đảm bảo chiều dài của nó chia hết cho 512 bits, tạo điều kiện cho việc xử lý hiệu quả.
-Trước tiên nó sẻ chèn bit 1 vào cuối thông điệp.
-Tiếp đó là hàng loạt bit 0 cho tới khi chiều dài của nó nhỏ hơn bội số của 512 một khoảng 64 bit.
-Phần còn lại sẻ được lấp đầy bởi một số nguyên 64 bit biểu diển chiều dài ban đầu của thông điệp.”
“Thuật toán chính của MD5 hoạt động trên một bộ 128 bit Chia nhỏ nó ra thành 4 từ
Thuật toán 32 bit, được ký hiệu là A, B, C và D, sử dụng các hằng số cố định Quá trình xử lý diễn ra trên các khối 512 bit, với mỗi khối phối hợp cùng một bộ Xử lý một khối thông điệp bao gồm 4 vòng lặp tương tự, mỗi vòng gồm 16 quá trình dựa trên hàm một chiều F, phép cộng modulo và phép xoay trái.
Hình bên dưới mô tả một quá trình trong một vòng Có 4 hàm một chiều F có thể sử dụng Mỗi vòng sử dụng một hàm khác nhau
Hàm băm MD5, hay còn gọi là hàm tóm tắt thông điệp, tạo ra một chuỗi số thập lục phân gồm 32 ký tự Ví dụ, khi băm chuỗi "The quick brown fox jumps over the lazy dog", kết quả là 9e107d9d372bb6826bd81d3542a419d6 Đặc biệt, chỉ cần một thay đổi nhỏ trong chuỗi, như chuyển "dog" thành "cog", cũng sẽ dẫn đến một kết quả hoàn toàn khác.
= 1055d3e698d289f2af8663725127bd4b Ngay cả một chuỗi rỗng cũng cho ra một kết quả phức tạp: MD5("") = d41d8cd98f00b204e9800998ecf8427e.”
2.1.2.3.2 SHA (Secure Hashing Algorithm)(TrustCA, 2019)
Hàm băm SHA (Secure Hash Algorithm) là một tập hợp các hàm băm mật mã nhằm đảm bảo tính toàn vẹn, xác thực và an toàn cho các ứng dụng bảo mật Gia đình hàm băm này bao gồm các phiên bản: SHA-0, SHA-1, SHA-2 và SHA-3.
SHA là một thuật toán băm với độ dài giá trị băm 160 bit, tương đương 40 ký tự Hex và 20 byte Được phát hành lần đầu vào năm 1993, SHA nhanh chóng bị thay thế bởi SHA-1 do những lỗ hổng bảo mật.
SHA-1 là phiên bản thứ hai của SHA, có độ dài giá trị băm tương tự như SHA-0 nhưng đã khắc phục những điểm yếu về bảo mật của phiên bản trước Tuy nhiên, vào năm 2005, SHA-1 cũng bị phát hiện là không an toàn Dù vậy, nó đã đóng vai trò quan trọng trong việc phát triển các phiên bản sau.
Các tính ch ấ t c ủa hàm băm mậ t mã
Hàm băm mang những tính chất đặc trưng như sau:
Mỗi lần thay đổi một bit trong dữ liệu đầu vào sẽ tạo ra một giá trị băm khác biệt, đảm bảo rằng ngay cả những thay đổi nhỏ nhất cũng dẫn đến giá trị băm hoàn toàn mới.
Tính Một Chiều (One-Way):
Quá trình tạo giá trị băm chỉ diễn ra theo một chiều, nghĩa là không thể khôi phục đầu vào từ giá trị băm Điều này giúp đảm bảo tính an toàn cho thông điệp.
Quá trình tính toán giá trị băm diễn ra nhanh chóng, giúp xác minh tính toàn vẹn của dữ liệu Nếu giá trị băm của dữ liệu đầu vào khớp với giá trị băm của dữ liệu nhận được, điều này cho thấy dữ liệu không bị thay đổi.
Nguyên lý ho ạt độ ng c ủa hàm băm mậ t mã
Đầu tiên, hàm băm sẽ chia dữ liệu đầu vào (Data Input) thành các phần bằng nhau (về kích thước)
Tiếp theo, thuật toán băm sẽ được thực hiện trên từng phần dữ liệu vào riêng biệt
Giá trị băm của phần đầu tiên sẽ được cộng vào phần dữ liệu thứ hai, sau đó áp dụng thuật toán băm để tạo ra giá trị băm cho phần thứ hai.
Tiếp tục như vậy cho đến khi không còn phần dữ liệu nào nữa thì chúng ta sẽ được kết quả của một hàm băm
Hình bên dưới mô tả chi tiết quá trình này:
Hình 2.3 Sơ đồ hoạt động hàm băm
K: Phần dữ liệu đã được chia
Kn: Phần dữ liệu đã được chia cuối cùng
G(K): Giá trị băm của phần dữ liệu K
2 4 Cácứ ng dụng của hàm băm mật mã
Kiểm tra tính toànvẹn của dữ liệu (Admin, 2022):
Khi tải xuống phần mềm hoặc tệp tin từ một số trang web, bạn thường nhận được mã băm MD5 hoặc SHA1 Sau khi tải về, bạn có thể tính toán và so sánh giá trị băm của tệp với giá trị được cung cấp trên trang web Nếu có sự khác biệt, điều này cho thấy tệp tin đã bị sửa đổi.
Trong thiết kế cơ sở dữ liệu hiện đại, mật khẩu không được lưu trữ dưới dạng văn bản mà là giá trị băm (hash) Khi người dùng nhập mật khẩu, nó sẽ được xử lý qua hàm băm và so sánh với giá trị băm trong cơ sở dữ liệu để xác thực Phương pháp này giúp giảm thiểu thiệt hại khi cơ sở dữ liệu bị tấn công, vì chỉ có giá trị băm bị lộ, không phải mật khẩu thực Để tăng cường bảo mật, hệ thống còn thêm giá trị muối (salt) vào mật khẩu trước khi băm, khiến cho việc giải mã giá trị băm trở nên khó khăn hơn, bảo vệ mật khẩu gốc khỏi kẻ tấn công.
Hình 2.4 Hàm băm trong xác thự c mật khẩ u
Tạo và xácnhận chữ kýsố:
Hàm băm kết hợp với hệ mã hóa khóa công khai RSA để tạo ra và xác thực chữ ký số Qua các kỹ thuật băm, thông điệp được chia thành các đoạn nhỏ và mã hóa bằng RSA để tạo ra khối dữ liệu chứa thông tin xác thực của chủ sở hữu Đây là ứng dụng quan trọng nhất của hàm băm trong bài báo cáo này.
Hình 2.5 Hàm băm trong chữ ký số
Gi ớ i thi ệ u v ề ch ữ ký s ố
Trong thời đại công nghệ số hiện nay, chữ ký số đang dần thay thế chữ ký tay truyền thống trong nhiều lĩnh vực Nó không chỉ xác nhận tính xác thực mà còn là biểu tượng của an toàn và bảo mật trong giao dịch điện tử Chữ ký số được ứng dụng rộng rãi trong giao dịch tài chính trực tuyến, quản lý hợp đồng điện tử và chứng nhận tài liệu kỹ thuật số Việc sử dụng chữ ký số giúp tiết kiệm thời gian, chi phí và tăng cường bảo mật, chống giả mạo trong môi trường số hóa.
Chữ ký số, mặc dù mang lại nhiều tiện lợi và tính bảo mật, cũng gặp phải một số thách thức như mất mát khóa riêng, rủi ro an ninh mạng và sự tin tưởng vào cơ sở dữ liệu chữ ký số Tuy nhiên, với sự phát triển không ngừng của công nghệ, chữ ký số đang dần trở thành tiêu chuẩn thay thế cho chữ ký viết tay, góp phần thúc đẩy sự tích hợp công nghệ trong cuộc sống hàng ngày.
2.5.1 Khái niệm chữ ký số
Chữ ký số là một phần của chữ ký điện tử, được thể hiện dưới dạng mã hóa để xác thực tác giả của tài liệu trong giao dịch điện tử Để sử dụng chữ ký số, người dùng cần có một cặp khóa: khóa riêng tư để tạo chữ ký và khóa công khai để xác minh chữ ký.
2.5.2 So sánh chữ ký số v ớ i chữ ký thông thườ ng
Bả ng 2.1 So sánh Chữ ký số và Chữ ký thông thườ ng
Chữ ký số Chữ ký thông thường
Cơ chế hoạt động Dựa trên mật mã học, sử dụng cặp khóa (khóa bí mật và khóa công khai).
Mã hóa toàn bộ nội dung tài liệu, từng bit dữ liệu
Dựa trên sự nhận dạng hình thức chữ viết tay. Chữ ký thông thường sẽ ký lên một phần văn bản
Tính bảo mật của công nghệ mật mã rất cao nhờ vào độ phức tạp của thuật toán và chiều dài khóa mật mã Các thuật toán hiện đại như RSA giúp ngăn chặn việc giả mạo và phá vỡ thông tin hiệu quả.
Chữ ký dễ bị làm giả thông qua việc chụp hoặc sao chép hình ảnh, khiến cho việc so sánh trở nên khó khăn và phụ thuộc nhiều vào yếu tố con người Điều này làm cho chữ ký trở thành một lựa chọn phù hợp cho các giao dịch trực tuyến và thương mại điện tử.
Phù hợp với các giao dịch trực tiếp, văn bản giấy tờ
2.5.3 Các ưu điểm của chữ ký số
Chữ ký số là công cụ xác minh danh tính của cá nhân hoặc tổ chức khi ký tài liệu, sử dụng khóa bí mật để đảm bảo tính xác thực Nó chứng minh rằng thông điệp được gửi đi từ người sở hữu khóa bí mật, và nếu chữ ký không xác thực qua khóa công khai, thông điệp sẽ bị coi là giả mạo.
Giả sử Công ty A và Công ty B ký kết hợp đồng kinh tế trực tuyến Để đảm bảo tính pháp lý, hai bên sẽ sử dụng chữ ký số:
Công ty A soạn thảo nội dung hợp đồng và ký bằng chữ ký số của Giám đốc A
Công ty B xác minh chữ ký số của Giám đốc A bằng khóa công khai Nếu chữ ký hợp lệ, hợp đồng được xác nhận là từ Giám đốc A Sau đó, Giám đốc B ký vào hợp đồng bằng chữ ký số và gửi lại cho Công ty A.
Công ty A kiểm tra chữ ký và xác nhận được nguồn gốc xuất xứ của hợp đồng 2.5.3.2 Tính toàn vẹ n
Tính toàn vẹn của chữ ký số đảm bảo nội dung thông điệp không bị thay đổi trong quá trình truyền tải Khi ký vào thông điệp, chữ ký số được mã hóa dựa trên toàn bộ nội dung Nếu có bất kỳ thay đổi nào, chữ ký số sẽ không còn phù hợp và bị vô hiệu hóa Người nhận có thể kiểm tra tính toàn vẹn bằng cách giải mã chữ ký số và so sánh với nội dung nhận được.
Hùng đã ký hợp đồng điện tử bằng chữ ký số và gửi cho đối tác Tuy nhiên, trong quá trình truyền tải, kẻ xấu đã can thiệp và chỉnh sửa một số điều khoản trong hợp đồng Khi đối tác nhận được hợp đồng và kiểm tra chữ ký số, họ phát hiện chữ ký không còn hợp lệ do nội dung đã bị thay đổi Điều này cho thấy tính toàn vẹn của chữ ký số đã giúp đối tác phát hiện ra sự thay đổi trái phép.
Chữ ký số đảm bảo tính bảo mật cao, ngăn chặn việc giả mạo hoặc chỉnh sửa bởi bất kỳ ai ngoài chủ sở hữu Được mã hóa bằng cặp khóa bí mật và khóa công khai theo thuật toán bất đối xứng, khóa bí mật chỉ có một bản duy nhất và được lưu trữ an toàn bởi chủ sở hữu, không ai khác biết đến khóa này.
Do đó, việc làm giả hay thay đổi chữ ký số là điều không thể với những người khác.” 2.5.3.4 Tính ch ng ch i bỏ
Tính chống chối bỏ (non-repudiation) đảm bảo rằng các văn bản, tài liệu, và hợp đồng có chữ ký số không thể bị thay thế hay xóa bỏ Khi thực hiện ký số, khóa bí mật của người ký được sử dụng để tạo ra chữ ký số Chỉ có người ký mới sở hữu khóa bí mật này, do đó họ không thể phủ nhận việc đã thực hiện chữ ký đó.
Hình 2.6 Chữ ký số thể hiện 4 đặc điể m nổ i bật
Quá trình t ạ o ch ữ ký
Bước 1: Xác định tài liệu cần ký (hoá đơn, hợp đồng, các văn bản nhận giao dịch,…)
Bước 2: Sử dụng hàm băm (hash function) để tạo ra giá trị băm (hash value) của tài liệu Thuật toán băm phổ biến là MD5, SHA-1, SHA-256,
Bước 3: Sử dụng khóa bí mật để mã hóa giá trị băm, thường áp dụng thuật toán RSA, tạo ra chữ ký số cho thông điệp gốc.
Bước 4: Đính kèm chữ ký số vào tài liệu ban đầu
Bước 5: Người nhận sẽ xác minh chữ ký số bằng cách sử dụng khóa công khai của người ký và áp dụng thuật toán tương ứng lên tài liệu đã được ký Nếu kết quả khớp, điều này chứng tỏ nội dung không bị thay đổi và chữ ký số là hợp lệ.
Hình 2.7 Sơ đồ t ạo chữ ký số
2.6.1 Quá trình thẩm định chữ ký số
Bước 1: Người nhận dùng public key của người gửi (khóa này được thông báo đến mọi người) để giải mã chữ ký số được gắn vào thông điệp
Bước 2: Sử dụng thuật toán băm như MD5 hoặc SHA để kiểm tra tính toàn vẹn của thông điệp Nếu kết quả băm trùng khớp, điều này xác nhận rằng thông điệp không bị thay đổi trong quá trình truyền và là của người gửi Ngược lại, nếu chữ ký không khớp với nội dung, người nhận có thể kết luận rằng thông điệp đã bị thay đổi hoặc không phải do người gửi ban đầu gửi.
Hình 2.8 Sơ đồ thẩm định chữ ký số
Gi ả i thu ậ t và cài đặ t gi ả i thu ậ t
Hình 2.9 Sơ đồ giải thuật RSA
Bả ng 2.2 Các khóa trong thuật toán RSA
Hình 2.10 Các bướ c t ạo khóa và ví d ụ
Hình 2.11 Mã hóa và giải mã, lấ y ví d ụ
Thuật toán RSA có hai Khóa:
- Khóa công khai (Public key):được công bố rộng rãi chomọi người và được dùngđể mã hóa.
- Khóa bí mật (Private key): Những thông tin được mã hóa bằng khóa công khai chỉ có thể được giải mã bằng khóa bí mật tương ứng.
Các điể m y ế u c ủ a ch ữ ký s ố s ử d ụ ng gi ả i thu ậ t RSA
2.8.1 Chữ ký số nói chung
Chữ ký số đóng vai trò quan trọng trong việc xác định tính nguyên gốc, xác định tác giả và bảo đảm tính toàn vẹn của tài liệu số, từ đó xác định địa vị pháp lý của tài liệu trong giao dịch số Việc sử dụng chữ ký số là cơ sở khẳng định giá trị pháp lý của văn bản điện tử, tương đương với tài liệu giấy Hiện nay, chữ ký số là phương tiện duy nhất để xác nhận giá trị pháp lý của tài liệu điện tử.
Sự xuất hiện của chữ ký số đã giải quyết vấn đề giá trị pháp lý của tài liệu điện tử Mặc dù việc sử dụng chữ ký số trong giao dịch mang lại nhiều ưu điểm, nhưng cũng tồn tại một số bất cập nhất định Dưới đây là những hạn chế của chữ ký số.
Sự phụ thuộc vào máy móc và phần mềm là một trong những hạn chế khi sử dụng chữ ký số Chữ ký số được thực hiện qua một chương trình phần mềm máy tính, và để xác minh tính xác thực của nó, cần có hệ thống máy tính cùng phần mềm tương thích Điều này tạo ra rào cản trong việc áp dụng văn bản điện tử và chữ ký số.
Chữ ký số không đảm bảo tính bảo mật tuyệt đối như chữ ký tay, vì nó là một bộ mật mã cấp cho người sử dụng và không phụ thuộc vào vật mang tin Khả năng tách biệt giữa chủ sở hữu và chữ ký số là một trở ngại lớn, khi mà không chỉ người dùng mà còn có thể có nhiều đối tượng khác như bộ phận cung cấp và cài đặt phần mềm, cũng như những người có quyền truy cập vào máy tính cài đặt phần mềm, có thể tiếp cận mật mã Hơn nữa, mật mã có thể bị đánh cắp hoặc được chủ sở hữu chuyển giao cho người khác, dẫn đến việc bảo mật của chữ ký số không hoàn toàn đảm bảo.
Vấn đề về bản gốc và bản chính trong tài liệu giấy là rõ ràng, với chữ ký chỉ có một lần và không thể tồn tại nhiều bản gốc Tuy nhiên, trong văn bản điện tử có chữ ký số, việc sao chép trở nên dễ dàng, và các bản sao không khác biệt so với bản gốc Điều này tạo ra thách thức cho công tác văn bản và nền hành chính, đòi hỏi cần phải xem xét lại khái niệm về bản gốc và bản chính trong văn bản hành chính.
Chữ ký điện tử có thời hạn sử dụng nhất định, và văn bản chỉ có hiệu lực pháp lý khi được ký trong khoảng thời gian này Tuy nhiên, khi chữ ký số hết hạn, hiệu lực pháp lý của văn bản có thể bị nghi ngờ, tạo ra thách thức lớn cho việc áp dụng chữ ký số trong thực tế.
2.8.2 Chữ ký số sử dụng RSA
2.8.2.1 Hiệu suấ t thự c hiệ n củ a thuậ t toán RSA
Tốc độ thực hiện của hệ RSA là một trong những điểm yếu so với các hệ mật mã khóa đối xứng.
Theo ước tính, việc mã hóa và giải mã bằng hệ mật mã RSA chậm hơn 100 lần so với hệ mã khóa đối xứng DES khi được thực hiện bằng phần mềm.
1000 lần so với DES (Khi thực hiện bằng phần cứng).”
2.8.2.2 Chi phí và tc độ thự c hiệ n củ a thuậ t toán RSA
Chi phí thực hiện thuật toán RSA chủ yếu đến từ các phép tính cơ bản như tạo khóa, mã hóa và giải mã Quá trình mã hóa và giải mã tương ứng với chi phí tính toán lũy thừa modulo n Để đảm bảo an toàn cho khóa bí mật, thường chọn mũ công khai e nhỏ hơn nhiều so với mũ bí mật d, dẫn đến thời gian thực hiện mã hóa dữ liệu nhanh hơn nhiều so với thời gian giải mã.
Tốc độ của hệ RSA
RSA có tốc độ chậm hơn đáng kể so với các hệ mã đối xứng và DSA, với sự chênh lệch từ 100 đến 1000 lần Do đó, RSA không phù hợp để mã hóa khối lượng dữ liệu lớn, mà thường được sử dụng cho việc mã hóa dữ liệu nhỏ.
Ứ NG D Ụ NG CH Ữ KÝ S Ố TRONG QU Ả N LÝ B Ả N QUY Ề N VÀ S Ở
Ứ ng d ụ ng ch ữ ký s ố trong Qu ả n lý B ả n quy ề n
Trong thời đại hiện nay, bảo hộ quyền tác giả đang thu hút sự chú ý lớn từ cộng đồng do sự phát triển mạnh mẽ của lao động trí óc, dẫn đến xung đột và tranh chấp ảnh hưởng đến xã hội Việc đăng ký bản quyền trở nên cần thiết để xác định quyền sở hữu trí tuệ đối với các sản phẩm tinh thần khi chúng ra mắt trên thị trường Chữ ký số đóng vai trò quan trọng trong quản lý bản quyền, giúp bảo vệ quyền lợi của tác giả và đảm bảo tính xác thực của các tác phẩm.
Chứng thực nguồn gốc, tính toàn vẹn của tài liệu bản quyền
Chữ ký số đóng vai trò quan trọng trong việc xác định chính xác tác giả của tài liệu bản quyền và ngăn chặn sự thay đổi nội dung sau khi đã được đăng ký Điều này không chỉ bảo vệ quyền tác giả mà còn bảo vệ quyền sở hữu trí tuệ của chủ sở hữu tài liệu bản quyền.
Bảo vệ quyền tác giả, quyền sở hữu trí tuệ
Chữ ký số đóng vai trò quan trọng trong việc xác định chính xác người sử dụng tài liệu bản quyền, đồng thời bảo vệ tài liệu khỏi việc sử dụng trái phép Nhờ đó, chữ ký số góp phần ngăn chặn các hành vi vi phạm bản quyền hiệu quả.
Giảm chi phí, thời gian và thủ tục trong Quản lý Bản quyền
Chữ ký số giúp đơn giản hóa các thủ tục trong Quản lý Bản quyền, từ đó giúp giảm chi phí và thời gian cho các bên liên quan.
Chữ ký số là công cụ hữu hiệu để ký kết hợp đồng cấp phép sử dụng bản quyền, giúp xác định rõ ràng các bên tham gia và đảm bảo tính toàn vẹn của hợp đồng, ngăn chặn việc sửa đổi sau khi đã được ký.
3.1.2 Xác minh tính hợ p pháp của tài liệu và tác phẩm
Trong thời đại công nghệ thông tin và truyền thông phát triển mạnh mẽ, việc trao đổi, lưu trữ và sử dụng tài liệu cùng tác phẩm điện tử đang trở nên phổ biến hơn bao giờ hết.
Chữ ký số đóng vai trò quan trọng trong việc bảo vệ quyền tác giả và quyền sở hữu trí tuệ, giúp xác định tác giả, thời gian, địa điểm tạo ra tài liệu và đảm bảo tính toàn vẹn của tác phẩm Việc ứng dụng chữ ký số trong quản lý bản quyền không chỉ xác minh tính hợp pháp của tài liệu mà còn góp phần giải quyết các thách thức trong việc bảo vệ quyền lợi của các chủ thể liên quan.
Chữ ký số được tạo ra từ sự kết hợp giữa khóa công khai và khóa bí mật, trong đó khóa công khai được công khai và khóa bí mật được bảo mật bởi chủ sở hữu Điều này đảm bảo rằng chỉ có chủ sở hữu chữ ký số mới có khả năng tạo ra chữ ký số hợp lệ.
Chữ ký số, được tạo ra thông qua thuật toán mã hóa thời gian, có khả năng xác định thời gian và địa điểm của tài liệu hoặc tác phẩm.
Chữ ký số đảm bảo tính toàn vẹn của tài liệu và tác phẩm bằng cách ghi lại trạng thái của chúng tại thời điểm ký Nếu có bất kỳ thay đổi nào sau khi tài liệu đã được ký, chữ ký số sẽ trở nên không hợp lệ.
3.1.3 Sử dụng chữ ký số để bảo v ệ bản quy ền Ứng dụng chữ ký số trong đăng ký bản quyền Chữ ký số có thể được sử dụng để ký các văn bản đăng ký bản quyền, từ đó giúp xác thực nguồn gốc và tính toàn vẹn của các văn bản này Điều này giúp cơ quan quản lý bản quyền xác nhận quyền tác giả của tác giả Ứng dụng chữ ký số trong cấp phép sử dụng bản quyền Chữ ký số có thể được sử dụng để ký các hợp đồng cấp phép sử dụng bản quyền, từ đó giúp xác định được chính xác các bên tham gia hợp đồng và đảm bảo hợp đồng không bị sửa đổi sau khi đã được ký Điều này giúp bảo vệ quyền lợi của các bên tham gia hợp đồng Ứng dụng chữ ký số trong giám sát, xử lý vi phạm bản quyền Chữ ký số có thể được sử dụng để xác định nguồn gốc của các tài liệu bản quyền bị nghi ngờ vi phạm bản quyền Điều này giúp cơ quan chức năng có cơ sở để xác định và xử lý các hành vi vi phạm bản quyền
Một số ví dụ cụ thể về việc sử dụng chữ ký số để bảo vệ bản quyền:
Tác giả có thể sử dụng chữ ký số để đăng ký bản quyền cho tác phẩm của mình, điều này giúp xác định rõ ràng danh tính của tác giả Việc sử dụng chữ ký số không chỉ tăng cường tính xác thực mà còn hỗ trợ cơ quan quản lý bản quyền trong việc xác nhận quyền tác giả.
Doanh nghiệp có thể sử dụng chữ ký số để ký hợp đồng cấp phép sử dụng bản quyền cho đối tác, giúp xác định rõ ràng các bên tham gia và bảo vệ quyền lợi của họ.
Cơ quan chức năng đang tiến hành điều tra một vụ vi phạm bản quyền, sử dụng chữ ký số để xác định nguồn gốc của các tài liệu nghi ngờ vi phạm Việc này cung cấp cơ sở vững chắc cho cơ quan chức năng trong việc xác định và xử lý các hành vi vi phạm bản quyền.
3.1.4 Sử dụng chữ ký số trong việc quản lý và xác minh bản quy ền
Trong việc quản lý và xác minh bản quyền, chữ ký số có thể được sử dụng để:
Chữ ký số đóng vai trò quan trọng trong việc chứng thực nguồn gốc tài liệu bản quyền, giúp xác định chính xác tác giả của tài liệu Quá trình này được thực hiện thông qua việc sử dụng khóa công khai của tác giả để xác minh chữ ký số trên tài liệu, đảm bảo tính xác thực và bảo vệ quyền sở hữu trí tuệ.
Chữ ký số là công cụ quan trọng để xác minh tính toàn vẹn của tài liệu bản quyền, đảm bảo rằng tài liệu không bị thay đổi sau khi đã đăng ký Nó tạo ra một bản ghi về trạng thái của tài liệu tại thời điểm ký Nếu tài liệu bị chỉnh sửa sau khi đã được ký, chữ ký số sẽ trở nên không hợp lệ.
Ứ ng d ụ ng ch ữ ký s ố trong S ở h ữ u Trí tu ệ
3.2.1 Bảo v ệ sở hữ u trí tuệ
Bảo hộ quyền sở hữu trí tuệ (SHTT) đóng vai trò quan trọng không chỉ đối với các chủ thể sở hữu, người tiêu dùng và nhà sản xuất, mà còn ảnh hưởng đến sự phát triển của mỗi quốc gia và dân tộc.
Vị trí, vai trò và ý ngha của việc bảo hộ quyền SHTT được thể hiện trên các phương diện cụ thể như sau (Phạm Tiến Đạt, 2022):
Bảo hộ quyền sở hữu trí tuệ (SHTT) đóng vai trò quan trọng trong việc khuyến khích và thúc đẩy sự sáng tạo của cá nhân và tổ chức Nó tạo động lực cho những nỗ lực trong cải tiến kỹ thuật, nghiên cứu khoa học - công nghệ, và sáng tác nghệ thuật, từ đó góp phần tạo ra các sản phẩm vật chất và tinh thần có giá trị cho xã hội.
Bảo vệ quyền sở hữu trí tuệ (SHTT) là yếu tố quan trọng giúp giảm thiểu tổn thất cho các công ty, doanh nghiệp và tập đoàn, đồng thời thúc đẩy và tạo động lực cho sự phát triển sản xuất, kinh doanh của các chủ thể này.
Bảo vệ quyền sở hữu trí tuệ (SHTT) mang lại lợi ích cho người tiêu dùng bằng cách tăng cường cơ hội lựa chọn và sử dụng các sản phẩm chất lượng cao, đáp ứng nhu cầu của họ Điều này cũng góp phần hạn chế hàng nhái, hàng kém chất lượng và các hành vi cạnh tranh không lành mạnh trên thị trường.
“Đối với quốc gia: Quyền SHTT được khẳng định là yếu tố quan trọng để phát triển kinh tế.”
3.2.2 Xác minh nguồn gốc của trí tuệ
Chữ ký số cho phép xác minh nguồn gốc của trí tuệ, điều này rất quan trọng trong việc kiểm tra tính hợp pháp của tài sản trí tuệ và xác định người sáng tạo hoặc sở hữu nó.
Khi tài sản trí tuệ được ký số, thông tin về người ký và thời điểm ký sẽ được lưu trữ trong chữ ký số, điều này đảm bảo tính toàn vẹn và độ tin cậy của thông tin liên quan đến trí tuệ.
3.2.3 Chữ ký số và bảo mật thông tin quan tr ọng
Chữ ký số là yếu tố then chốt trong việc bảo vệ thông tin sở hữu trí tuệ Khi thông tin được ký số, nó trở nên an toàn hơn, ngăn chặn việc can thiệp hoặc thay đổi từ những người không có quyền truy cập.
Chữ ký số có khả năng mã hóa thông tin, ngăn chặn việc người khác truy cập mà không có khóa riêng Điều này giúp bảo vệ thông tin quan trọng khỏi nguy cơ bị lộ hoặc sử dụng sai mục đích.
Chữ ký số không chỉ giúp theo dõi quyền sở hữu và quyền truy cập thông tin trí tuệ mà còn đảm bảo rằng chỉ những người được ủy quyền mới có thể truy cập vào thông tin đó Công nghệ chữ ký số RSA đóng vai trò quan trọng trong việc bảo vệ thông tin điện tử, giúp cá nhân, tổ chức và doanh nghiệp đảm bảo an toàn cho dữ liệu của mình, đồng thời nâng cao hiệu quả hoạt động.
Ứ ng d ụ ng b ằ ng ph ầ n m ề m mô ph ỏ ng ch ữ ký s ố
3.3.1 Phần mềm mô phỏng chữ ký số
RSA Crypt Demo là phần mềm mã nguồn mở miễn phí, giúp người dùng hiểu rõ cách thức hoạt động của thuật toán mã hóa RSA Phần mềm này cung cấp các tính năng nổi bật, hỗ trợ người dùng trong việc minh họa và thực hành các khái niệm liên quan đến mã hóa RSA.
Giao diện đơn giản, dễ sử dụng cho người dùng mới bắt đầu
Cho phép tạo cặp khóa bí mật và khóa công khai RSA với độ dài khóa tùy chỉnh
Hỗ trợ mã hóa và giải mã thông điệp hoặc tập tin bằng cặp khóa RSA
Có thể ký số và xác thực chữ ký số của tập tin
Hoạt động trên nhiều nền tảng Windows, Linux, MacOS
Được xây dựng bởi Trần Hồng Quãng và chia sẻ miễn phí
Nguồn: https://www.mediafire.com/download/mtsnbb6bafl96m5/RSA.rar
3.3.3.2.1 T ạ o cặ p khóa RSA (khóa công khai và khóa bí mậ t) với độ dài khóa tùy chỉ nh
Phần mềm RSA Crypt Demo cung cấp tính năng tạo cặp khóa RSA bao gồm khóa công khai và khóa bí mật, giúp người dùng thực hiện mã hóa và giải mã thông điệp một cách hiệu quả.
Trong phần mềm RSA Crypt Demo, tính năng tạo khóa RSA được thiết kế đơn giản hóa cho người dùng:
Người dùng chỉ cần nhập chiều dài khóa mong muốn (ví dụ 1024 bit, 2048 bit, )
Phần mềm sẽ tự động sinh ra 2 số nguyên tố ngẫu nhiên p và q tương ứng với chiều dài khóa.
Sau đó tự động thực hiện các phép tính toán ra cặp khóa công khai (e, n) và khóa bí mật d
Tính năng này tối ưu hóa quy trình tạo khóa trong hệ thống RSA, giúp người dùng dễ dàng lấy cặp khóa cần thiết để bảo vệ và quản lý thông điệp của họ.
3.3.3.2.2 Mã hóa tậ p tin sử d ụ ng khóa công cộ ng.
Tính năng này nhằm bảo vệ tính toàn vẹn và bảo mật của tập tin bằng cách sử dụng khá công cộng trong thuật toán RSA.
Tính năng mã hóa tập tin sử dụng khóa công khai trong RSA Crypt Demo cho phép người dùng thực hiện:
Chọn một tập tin cần mã hóa (ví dụ file text, file hình ảnh, etc.)
Sử dụng khóa công khai để mã hóa tập tin.
Lưu tập tin đã mã hóa vào đa
Tính năng mã hóa tập tin nhanh chóng và dễ dàng mà không cần quản lý khóa bí mật là một trong những ưu điểm lớn của thuật toán RSA Người dùng chỉ cần sử dụng khóa công khai để thực hiện quá trình mã hóa.
3.3.3.2.3 Giải mã tập tin đã đượ c mã hóa sử d ụ ng khóa cá nhân.
Tínhnăng giải mã tập tin bằng khóa bí mật trong RSA Crypt Demo cho phép người dùng thực hiện các bước sau:
Chọn tập tin đã được mã hóa trước đó bằng khóa công khai RSA
Chọn khóa bí mật để giải mã tập tin (khóa bí mật được tạo ở phần phát sinh khóa)
Lưu tập tin đã giải mã xuống đa cứng
Tính năng này cho phép giải mã nhanh chóng các tập tin bị mã hóa bằng RSA chỉ với khóa bí mật d, minh họa rõ ràng cách thức hoạt động của RSA trong việc bảo mật dữ liệu.
3.3.3.2.4 Sử d ụ ng khóa cá nhân để tạ o chữ ký cho tậ p tin.
Tính năng sử dụng khóa bí mật để tạo chữ ký số cho tập tin trong RSA Crypt Demo cho phép:
Người dùng chọn một tập tin cần tạo chữ ký số
Bấm vào Băm để hiện kết quả bâm
Sau đó người dung chọn khóa bí mật để phát sinh chữ kí
Khi kiểm tra, người nhận sử dụng khóa công khai e để giải mã chữ ký S và so sánh với kết quả tính toán băm từ nội dung tập tin M Nếu hai giá trị khớp nhau, điều này xác nhận rằng chữ ký số S là hợp lệ.
Tính năng này cho phép tạo chữ ký số, giúp xác thực tác giả và đảm bảo tính toàn vẹn của nội dung tập tin Đây là ứng dụng quan trọng của thuật toán RSA trong lĩnh vực bảo mật thông tin.
3.3.3.2.5 Sử d ụ ng khóa công cộng để kiể m tra tính toàn vẹ n củ a tậ p tin
Tính năng sử dụng khóa công khai để kiểm tra tính toàn vẹn của tập tin trong RSA Crypt Demo cho phép:
Chọn một tập tin cần kiểm tra tính toàn vẹn
Sử dụng khóa công khai (e, n) để giải mã chữ ký số S của tập tin:
Tính toán lại hàm băm HASH' của nội dung tập tin hiện tại
So sánh HASH và HASH':
Nếu HASH = HASH': tập tin không bị thay đổi
Nếu HASH != HASH': tập tin đã bị thay đổi
Bằng cách sử dụng khóa công khai để kiểm tra chữ ký số, người dùng có thể xác nhận tính toàn vẹn của nội dung tập tin mà không cần biết khóa bí mật, điều này thể hiện tính năng hữu ích của RSA trong bảo mật và xác thực dữ liệu.
Mã hóa và giải mã thông tin là quá trình sử dụng khóa công khai để mã hóa dữ liệu và khóa bí mật để giải mã thông điệp hoặc tập tin Phương pháp này hiện đang là cách bảo mật dữ liệu phổ biến nhất.
Chữ ký số được tạo ra bằng cách sử dụng khóa bí mật, cho phép người nhận xác minh chữ ký thông qua khóa công khai Công nghệ này đóng vai trò quan trọng trong giao dịch điện tử, hợp đồng và các văn bản pháp lý, đảm bảo tính xác thực và an toàn cho các giao dịch trực tuyến.
Bảo mật thông tin cá nhân là rất quan trọng; bạn có thể sử dụng RSA Crypt Demo để mã hóa các file và thư tín quan trọng trước khi lưu trữ hoặc chia sẻ trực tuyến.
Ký kết hợp đồng điện tử: Áp dụng RSA Crypt Demo để ký số lên các hợp đồng, thỏa thuận giữa các bên
Chia sẻ khóa bí mật: Sử dụng RSA để trao đổi khóa cho các hệ thống mã hóa đối xứng như AES
Bảo mật website: Áp dụng RSA để mã hóa kênh truyền SSL cho website 3.3.3.4Cách cài đặ t
Truy cập vào trang web để tải phần mềm: https://www.mediafire.com/download/mtsnbb6bafl96m5/RSA.rar
Hình 3.2 Ả nh chụ p màn hình trang web t ải phần mề m
Bấm vào download để tải phần mềm về
Hình 3.3 Hướ ng d ẫ n t ải phần mề m RSACRytp Demo
Ứ NG D Ụ NG TÍCH H Ợ P CH Ữ KÝ S Ố
3.4.1 Xây dự ng bài toán
Tại công ty XYZ, tài liệu, báo cáo và tài sản trí tuệ như sáng chế và giải pháp kỹ thuật được coi là tài sản quý giá Nhân viên cần phải chia sẻ các tài liệu nội bộ để phục vụ công việc hiệu quả Tuy nhiên, việc đảm bảo an toàn thông tin và ngăn chặn rò rỉ bí mật kinh doanh ra bên ngoài là điều cực kỳ quan trọng.
Một giải pháp hiệu quả cho việc chia sẻ tài liệu nội bộ là sử dụng chữ ký số RSA Trước khi gửi tài liệu, người có thẩm quyền sẽ ký số bằng khóa bí mật RSA Chỉ những người nhận có khóa công khai RSA tương ứng mới có thể mở và đọc tài liệu đó.
Tài liệu được bảo mật và xác thực nguồn gốc, chỉ những người sở hữu khóa công khai hợp lệ mới có quyền truy cập thông tin Điều này giúp bảo vệ quyền tác giả và bí mật kinh doanh của công ty.
Phần mềm RSACrypt Demo được thiết kế để mã hóa và giải mã với thuật toán RSA:
Người dung cần tải phần mềm từ trang web
Sau khi cài đặt người dung khởi động và sử dụng nhanh ,không cần phải đăng nhập hay đăng ký
Cho phép người dùng ký số nhiều loại file như word, excel, pdf, jpeg, png bằng thuật toán RSA trên phần mềm RSACrypt Demo
Tài liệu sẽ được mã hóa và đính kèm chữ ký số trước khi chia sẻ
Chữ ký số được đính kèm vào tài liệu gốc
Lưu trữ các tài liệu được mã hóa và ký số trên hệ thống nội bộ công ty
RSACrypt Demo sẽ tra cứu thông tin chữ ký số được đính kèm trong tài liệu
Kiểm tra tính xác thực của chữ ký với khoá công khai của người ký, đảm bảo nguồn gốc và tính toàn vẹn của tài liệu
RSACrypt Demo hiển thị kết quả xác thực, thông báo về tính đúng đắn của chữ ký và nguồn gốc của tài liệu
Chỉ hiển thị nếu chữ ký là hợp lệ, ngăn chặn truy cập nếu phát hiện sự giả mạo hoặc thay đổi trong tài liệu.
MÔ PH Ỏ NG PH Ầ N M Ề M T Ạ O CH Ữ KÝ S Ố
3.5.1 Mã hóa và giải mã RSA
Hình 3.5 Giao diện phần mề m
Các bước tiến hành mã hóa:
Bước 1: Tạo public key và private key có độ dài tùy ý
Bước 2: Chọn tập tin cần mã hóa
Hình 3.8 N ội dung t ậ p tin gố c
Bước 3: Chọn Public key để mã hóa (file 1024pub.1024 trên hình)
Bước 4: Bấm “mã hóa” để hoàn tất và lưu tập tin
Hình 3.6 Public key và Private key có độ dài 1024 byte
Hình 3.7 T ậ p tin cần mã hóa và private key và public key
Hình 3.10 N ội dung T ậ p tin sau khi mã hóa (mahoa1024.pdf.enc)
Hình 3.9 Mã hóa t ậ p tin bằ ng public key
Hình 3.11 Các bướ c giải mã
Bước 1: Chọn tập tin đã được mã hóa (mahoa1024.pdf.enc)
Bước 2: Chọn Private key (1024pri.pri)
Bước 3: Chọn “giải mã” để giải mã tập tin về ban đầu
Hình 3.12 T ậ p tin sau khi giải mã
Quá trình tạo chữ ký số bên gửi
Hình 3.13 Quá trình diễ n ra bên gử i
Bước 1: Tạo private key và public key Public key sẽ được gửi cho bên nhận
Hình 3.14 Public key và private key
Bước 2: Chọn tập tin cần tạo chữ ký ở bên gửi, sau đó chọn “băm” để đảm bảo an toàn Bước 3: Chọn private key để mã hóa chữ ký.
Bước 4: Chọn “phát sinh chữ kí” để hoàn tất
Hình 3.15 Chữ ký vừa đượ c t ạo đượ c mã hóa
Hình 3.16 N ội dung chữ ký đượ c mã hóa
3.5.3 Quá trình xác thự c bên nhận
Hình 3.17 Các bướ c xác thự c bên nhận
Bước 1: Chọn tập tin gửi qua cần xác nhận chữ ký (dữ liệu vào.pdf)
Bước 2: Chọn chữ kí đi kèm theo tập tin (dữ liệu vào pdf.sig)
Bước 3: Chọn Public key để giải mã (1024pub.1024.pub)
Bước 4: Chọn kiểm tra Nếu đúng dữ liệu và tập tin cũ thì sẽ thông báo hợp lệ
Hình 3.18 Xác thự c thành công
Nếu chữ ký hay nội dung của tập tin bị thay đổi thì chương trình sẽ thông báo kết quả chữ ký không hợp lệ
Hình 3.19 Xác thự c không thành công
ĐÁNH GIÁ KẾ T QU Ả
Nội dung chương này đánh giá kết quả ứng dụng phần mềm RSACRypt Demo vào bài toán được nêu ở chương 3 gồm ưu điểm và nhược điểm
4.1 Ưu điểm khi sử dụngRSACrypt Demo
4.1.1 Hiển thị kết quả và ngăn chặn truy cập không hợp lệ
Sau khi người dùng yêu cầu xác thực, RSACrypt Demo tiến hành kiểm tra tính đúng đắn của chữ ký số và nguồn gốc tài liệu Kết quả kiểm tra sẽ được hiển thị rõ ràng cho người dùng.
RSACrypt Demo sẽ thông báo cho người dùng về kết quả xác thực Nếu chữ ký được xác nhận hợp lệ và tài liệu không bị thay đổi, thông báo sẽ xác nhận tính đúng đắn và nguồn gốc của tài liệu.
Hình 4.1 Hiể n thị k ế t quả chữ ký hợ p lệ
RSACrypt Demo có khả năng phát hiện sự giả mạo hoặc thay đổi trong tài liệu, giúp ngăn chặn truy cập không hợp lệ bằng cách từ chối quyền truy cập hoặc cảnh báo người dùng về rủi ro, đồng thời yêu cầu hành động thích hợp Hệ thống cũng tích hợp bảo mật thông qua mã hóa và ký số.
RSACrypt Demo cung cấp tính năng mã hóa và ký số, tạo ra lớp bảo mật vững chắc cho thông tin trong việc chia sẻ và lưu trữ tài liệu Sự kết hợp này không chỉ bảo vệ dữ liệu khỏi truy cập trái phép mà còn xác thực nguồn gốc của nó.
Mã hóa tài liệu trước khi chia sẻ là cách hiệu quả để ngăn chặn truy cập trái phép vào nội dung Việc đính kèm chữ ký số cùng tài liệu giúp người nhận xác thực tính xác thực và nguồn gốc của tài liệu một cách dễ dàng.
Mã hóa bảo vệ tính toàn vẹn của dữ liệu bằng cách chuyển đổi nó thành định dạng không thể đọc nếu không có khóa giải mã Chữ ký số đảm bảo tài liệu không bị thay đổi sau khi ký, giữ cho nó luôn nguyên vẹn và đáng tin cậy.
4.1.3 Sự linh hoạt trên nhiều hệ điều hành
RSACrypt Demo là một ứng dụng mã hóa và ký số tiên tiến, hoạt động hiệu quả trên các hệ điều hành phổ biến như Windows, macOS và Linux, mang đến sự linh hoạt cho người dùng.
Người dùng có thể trải nghiệm đầy đủ tính năng của RSACrypt Demo mà không bị hạn chế bởi hệ điều hành, nhờ vào việc hỗ trợ nhiều nền tảng Sự tương thích này giúp giảm rủi ro và tránh các vấn đề khi sử dụng trên các hệ điều hành khác nhau, điều này đặc biệt quan trọng cho những ai làm việc trong môi trường đa nền tảng.
Hình 4.2 Phổ biế n trên nhiề u hệ điề u hành khác nhau
-Giao diện phần mềm đơn giản, dễ sử dụng, không yêu cầu am hiểu chuyên sâu về mật mã học để vận hành
Đội ngũ phát triển RSACrypt Demo cam kết thực hiện các bản cập nhật định kỳ nhằm bảo vệ hệ thống khỏi các lỗ hổng bảo mật mới, đảm bảo tính an toàn và ổn định cho người dùng Điều này mang lại sự yên tâm về bảo mật cho phần mềm.
-Phần mềm hoàn toàn miễn phí, không mất phí bản quyền hay bảo trì hệ thống 4.2 Nhược điểm khi sử dụngRSACrypt Demo
Mặc dù phần mềm RSACrypt Demo có nhiều ưu điểm, nhưng cũng tồn tại một số nhược điểm cần lưu ý Việc nhận thức rõ những hạn chế này giúp người dùng tận dụng phần mềm một cách hiệu quả hơn Dưới đây là một số nhược điểm thường gặp mà người dùng có thể trải qua.
4.2.1Tải phần mềm từ trang Web
Quá trình tải dữ liệu từ trang web có thể tiềm ẩn rủi ro an ninh nếu không sử dụng kết nối an toàn (HTTPS) Khi trang web không áp dụng giao thức HTTPS, thông tin truyền tải giữa trang web và máy tính của người dùng có thể bị bên thứ ba can thiệp hoặc tiết lộ Điều này tạo điều kiện cho các cuộc tấn công Man-in-the-Middle, cho phép tin tặc theo dõi và can thiệp vào dữ liệu đang được tải về.
Hình 4.3 Giao diện web t ải phần mề m RSACrypt Demo
Khi không sử dụng kết nối an toàn, người dùng dễ dàng trở thành nạn nhân của các trang web giả mạo Tin tặc có thể tạo ra các trang web giả mạo phần mềm RSACrypt Demo, khiến người dùng tải xuống phiên bản phần mềm bị thay đổi hoặc chứa mã độc hại.
4.2.2Không yêu cầu đăng nhập hoặc đăng ký
RSACrypt Demo không yêu cầu đăng nhập, dẫn đến việc theo dõi và điều tra hoạt động của người dùng trở nên khó khăn Điều này làm giảm khả năng phát hiện và ứng phó với các hoạt động đáng ngờ hoặc bất thường, gây ra rủi ro cho an ninh.
Việc không yêu cầu đăng nhập tạo ra khó khăn trong việc xác định danh tính người dùng, dẫn đến sự nhầm lẫn về ai đã thực hiện các hành động cụ thể và làm tăng nguy cơ rủi ro về an ninh thông tin.
Người dùng không cần tài khoản để sử dụng phần mềm, điều này có thể tạo ra rủi ro về việc sử dụng sai mục đích hoặc lạm dụng chức năng của nó.
Hình 4.4 Giao diện phần mề m RSACrypt Demo
4.2.3 Phụ thuộc hoàn toàn vào một thiết bị