Chọn các mức điểm phù hợp cho sinh viên trình bày theo các tiêu chí dưới đây: Rất kém 1; Kém2; Đạt3; Giỏi4; Xuất sắc5 Có sự kết hợp giữa lý thuyết và thực hành 20 1 Nêu rõ tính cấp thiết
Trang 1TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
BÁO CÁO GIỮA KỲ
THIẾT KẾ VÀ PHÁT TRIỂN HỆ THỐNG BẢO MẬT VÀ
MÃ HOÁ ĐỂ ĐẢM BẢO AN NINH THÔNG TIN VÀ
TRUYỀN THÔNG
Nguyễn Thị Thu Uyên
uyen.ntt214143@sis.hust.edu.vn
Ngành KT Điện tử-Viễn thông
Giảng viên hướng dẫn: PGS.TS.Nguyễn Tiến Hoà Chữ ký của GVHD
Bộ môn: Technical Writing and Presentation
Hà Nội, 12/2019
Trang 2TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
VIỆN ĐIỆN TỬ - VIỄN THÔNG
BÁO CÁO GIỮA KỲ
Đề tài:
THIẾT KẾ HỆ THỐNG BẢO MẬT VÀ MÃ HOÁ
ĐỂ ĐẢM BẢO AN NINH THÔNG TIN VÀ
TRUYỀN THÔNG
Sinh viên thực hiện: NGUYỄN THỊ THU UYÊN
Lớp ĐTVT 09 - K626Giảng viên hướng dẫn: PGS.TS NGUYỄN TIẾN HÒA
Cán bộ phản biện:
Hà Nội, December 9, 2024
Trang 3ĐÁNH GIÁ QUYỂN ĐỒ ÁN TỐT NGHIỆP
(Dùng cho giảng viên hướng dẫn)
Tên giảng viên đánh giá:
Họ và tên sinh viên: MSSV:
Tên đồ án:
Chọn các mức điểm phù hợp cho sinh viên trình bày theo các tiêu chí dưới đây:
Rất kém (1); Kém(2); Đạt(3); Giỏi(4); Xuất sắc(5)
Có sự kết hợp giữa lý thuyết và thực hành (20)
1
Nêu rõ tính cấp thiết và quan trọng của đề tài, các vấn đề và các giả
thuyết (bao gồm mục đích và tính phù hợp) cũng như phạm vi ứng dụng
của đồ án
1 2 3 4 5
2 Cập nhật kết quả nghiên cứu gần đây nhất (trong nước/quốc tế) 1 2 3 4 5
3 Nêu rõ và chi tiết phương pháp nghiên cứu/giải quyết vấn đề 1 2 3 4 5
4 Có kết quả mô phỏng/thực nghiệm và trình bày rõ ràng kết quả đạt được 1 2 3 4 5
Có khả năng phân tích và đánh giá kết quả (15)
5 Kế hoạch làm việc rõ ràng bao gồm mục tiêu và phương pháp thực hiện
dựa trên kết quả nghiên cứu lý thuyết một cách có hệ thống 1 2 3 4 5
6 Kết quả được trình bày một cách logic và dễ hiểu, tất cả kết quả đềuđược phân tích và đánh giá thỏa đáng 1 2 3 4 5
7
Trong phần kết luận, tác giả chỉ rõ sự khác biệt (nếu có) giữa kết quả
đạt được và mục tiêu ban đầu đề ra đồng thời cung cấp lập luận để đề
xuất hướng giải quyết có thể thực hiện trong tương lai
1 2 3 4 5
Kỹ năng viết quyển đồ án (10)
8
Đồ án trình bày đúng mẫu quy định với cấu trúc các chương logic và
đẹp mắt (bảng biểu, hình ảnh rõ ràng, có tiêu đề, được đánh số thứ tự và
được giải thích hay đề cập đến; căn lề thống nhất, có dấu cách sau dấu
chấm, dấu phảy v.v.), có mở đầu chương và kết luận chương, có liệt kê
tài liệu tham khảo và có trích dẫn đúng quy định
1 2 3 4 5
9 Kỹ năng viết xuất sắc (cấu trúc câu chuẩn, văn phong khoa học, lập luận
logic và có cơ sở, từ vựng sử dụng phù hợp v.v.) 1 2 3 4 5
Thành tựu nghiên cứu khoa học (5) (chọn 1 trong 3 trường hợp)
10a
Có bài báo khoa học được đăng hoặc chấp nhận đăng/Đạt giải SVNCKH
giải 3 cấp Viện trở lên/Có giải thưởng khoa học (quốc tế hoặc trong
nước) từ giải 3 trở lên/Có đăng ký bằng phát minh, sáng chế
5
10b
Được báo cáo tại hội đồng cấp Viện trong hội nghị SVNCKH nhưng
không đạt giải từ giải 3 trở lên/Đạt giải khuyến khích trong các kỳ thi
quốc gia và quốc tế khác về chuyên ngành (VD: TI contest)
2
Điểm tổng quy đổi về thang 10
Trang 4Nhận xét khác (về thái độ và tinh thần làm việc của sinh viên)
Ngày: / / 20
Người nhận xét
(Ký và ghi rõ họ tên)
Trang 5ĐÁNH GIÁ QUYỂN ĐỒ ÁN TỐT NGHIỆP
(Dùng cho cán bộ phản biện)
Giảng viên đánh giá:
Họ và tên sinh viên: MSSV:
Tên đồ án:
Chọn các mức điểm phù hợp cho sinh viên trình bày theo các tiêu chí dưới đây:
Rất kém (1); Kém(2); Đạt(3); Giỏi(4); Xuất sắc(5)
Có sự kết hợp giữa lý thuyết và thực hành (20)
1
Nêu rõ tính cấp thiết và quan trọng của đề tài, các vấn đề và các giả
thuyết (bao gồm mục đích và tính phù hợp) cũng như phạm vi ứng dụng
của đồ án
1 2 3 4 5
2 Cập nhật kết quả nghiên cứu gần đây nhất (trong nước/quốc tế) 1 2 3 4 5
3 Nêu rõ và chi tiết phương pháp nghiên cứu/giải quyết vấn đề 1 2 3 4 5
4 Có kết quả mô phỏng/thực nghiệm và trình bày rõ ràng kết quả đạt được 1 2 3 4 5
Có khả năng phân tích và đánh giá kết quả (15)
5 Kế hoạch làm việc rõ ràng bao gồm mục tiêu và phương pháp thực hiện
dựa trên kết quả nghiên cứu lý thuyết một cách có hệ thống 1 2 3 4 5
6 Kết quả được trình bày một cách logic và dễ hiểu, tất cả kết quả đềuđược phân tích và đánh giá thỏa đáng 1 2 3 4 5
7
Trong phần kết luận, tác giả chỉ rõ sự khác biệt (nếu có) giữa kết quả
đạt được và mục tiêu ban đầu đề ra đồng thời cung cấp lập luận để đề
xuất hướng giải quyết có thể thực hiện trong tương lai
1 2 3 4 5
Kỹ năng viết quyển đồ án (10)
8
Đồ án trình bày đúng mẫu quy định với cấu trúc các chương logic và
đẹp mắt (bảng biểu, hình ảnh rõ ràng, có tiêu đề, được đánh số thứ tự và
được giải thích hay đề cập đến; căn lề thống nhất, có dấu cách sau dấu
chấm, dấu phảy v.v.), có mở đầu chương và kết luận chương, có liệt kê
tài liệu tham khảo và có trích dẫn đúng quy định
1 2 3 4 5
9 Kỹ năng viết xuất sắc (cấu trúc câu chuẩn, văn phong khoa học, lập luậnlogic và có cơ sở, từ vựng sử dụng phù hợp v.v.) 1 2 3 4 5
Thành tựu nghiên cứu khoa học (5) (chọn 1 trong 3 trường hợp)
10a
Có bài báo khoa học được đăng hoặc chấp nhận đăng/Đạt giải SVNCKH
giải 3 cấp Viện trở lên/Có giải thưởng khoa học (quốc tế hoặc trong
nước) từ giải 3 trở lên/Có đăng ký bằng phát minh, sáng chế
5
10b
Được báo cáo tại hội đồng cấp Viện trong hội nghị SVNCKH nhưng
không đạt giải từ giải 3 trở lên/Đạt giải khuyến khích trong các kỳ thi
quốc gia và quốc tế khác về chuyên ngành (VD: TI contest)
2
Điểm tổng quy đổi về thang 10
Trang 6Nhận xét khác của cán bộ phản biện
Ngày: / / 20
Người nhận xét
(Ký và ghi rõ họ tên)
Trang 7LỜI NÓI ĐẦU
Ngày nay, với sự phát triển bùng nổ của Internet, nhu cầu trao đổi thông tin quamạng ngày càng được ủng hộ rộng rãi trên tất cả mọi lĩnh vực với lượng thông tin giaodịch ngày càng nhiều và da dạng, dung lượng file trao đổi rất lớn Tuy nhiên„ đây cũngchính là môi trường thuận lợi để tội phạm máy tính ngày càng gia tăng, chúng thực hiệncác cuộc tấn công vào các hệ thống nhằm khai khác thông tin, lấy cắp tài khoản để trụclợi, lừa đảo người dùng, Tội phạm máy tính rất đa dạng, ngày càng gia tăng về số lượng,
độ tinh vi, mức độ nghiêm trọng và tổn thất
Với sự xuất hiện của máy tính, các tài liệu văn bản và các thông tin quan trọng đều được
số hóa và xử lý trên máy tính, đồng thời được truyền đi trên một môi trường mà mặc định
là không an toàn Do đó yêu cầu về việc có một cơ chế, giải pháp để bảo vệ sự an toàn
và bí mật của các thông tin nhạy cảm, quan trọng ngày càng trở nên cấp thiết Việc bảomật và mã hoá là vấn đề cần được quan tâm, trong đấy mã hoá được xem là mức bảo vệtối ưu nhất đối với dữ liệu, giúp thông tin không bị lộ và nâng cao an toàn trong các giaodịch truyền tải thông tin
Việc thiết kế và phát triển các hệ thống bảo mật và mã hóa đòi hỏi sự kết hợp giữa cácnguyên lý lý thuyết và ứng dụng thực tiễn, nhằm xây dựng những giải pháp hiệu quả vàđáng tin cậy Trong quá trình này, các kỹ sư bảo mật phải phân tích các nguy cơ tiềm
ẩn, xác định các điểm yếu của hệ thống và phát triển các thuật toán mã hóa để bảo vệ
dữ liệu khỏi các cuộc tấn công Đồng thời, họ cũng phải đảm bảo rằng các hệ thống bảomật không gây ảnh hưởng đến hiệu suất của ứng dụng và luôn cập nhật với những tiến
bộ mới nhất trong công nghệ bảo mật, để đối phó với các mối đe dọa ngày càng tinh vi.Việc phát triển các giao thức bảo mật, công cụ xác thực và các phương pháp mã hóa dữliệu là yếu tố quan trọng giúp tạo ra một môi trường an toàn cho thông tin và giao dịchtrực tuyến
Để hoàn thành luận án này, tôi xin gửi lời cảm ơn chân thành đến những người đã giúp
đỡ, tạo điều kiện thuận lợi trong suốt quá trình phát triển dự án Tôi xin gửi lời cảm ơnđặc biệt tới chị Bùi Văn Anh và Thầy Nguyễn Tiến Hòa đã hướng dẫn và cung cấp mẫutuyệt vời này cũng như tác giả bài viết mà tôi đã trích dẫn trong bài viết của mình
Trang 8LỜI CAM ĐOAN
Tôi tên là NGUYỄN THỊ THU UYÊN, mã số sinh viên 20214143, sinh viên lớpET1-09, khóa K66 Người hướng dẫn là PGS.TS NGUYỄN TIẾN HÒA Tôi xin camđoan toàn bộ nội dung được trình bày Mọi thông tin trích dẫn đều tuân thủ các quyđịnh về sở hữu trí tuệ; các tài liệu tham khảo được liệt kê rõ ràng Tôi xin chịu hoàn toàntrách nhiệm với những nội dung được viết trong đồ án này
Hà Nội, December 9, 2024
Người cam đoan
NGUYỄN THỊ THU UYÊN
MỤC LỤC
Trang 9DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT
Trang 10DANH MỤC HÌNH VẼ
Hình 3.1 Sơ đồ khối của hệ thống 18
Trang 11TÓM TẮT ĐỒ ÁN
Chủ đề "Thiết kế và phát triển hệ thống bảo mật và mã hoá" nhằm nhấn mạnh tầmquan trọng của việc bảo vệ thông tin trong môi trường kỹ thuật số Mục đích là tìm hiểucác phương pháp bảo mật và mã hoá hiệu quả để ngăn chặn mối đe dọa và đảm bảo tínhtoàn vẹn dữ liệu
Thiết kế hệ thống bảo mật và mã hoá mạnh mẽ là yếu tố quyết định trong việc bảo
vệ dữ liệu và quyền riêng tư Các hệ thống bảo mật cần được liên tục cải tiến và áp dụngcác tiêu chuẩn mới để đối phó với các mối nguy hiểm ngày càng phức tạp
The topic "Design and Development of Security and Encryption Systems" sizes the importance of protecting information in the digital environment The purpose
empha-is to explore effective security and encryption methods to prevent threats and ensure dataintegrity
Designing robust security and encryption systems is crucial for protecting dataand privacy These systems must be continuously improved and updated with the lateststandards to counter increasingly complex security threats
Trang 12CHƯƠNG 1 CHƯƠNG MỞ ĐẦU
Các hệ thống bảo mật và mã hóa đóng vai trò quan trọng trong việc ngăn chặn cácmối đe dọa từ tội phạm mạng, bảo vệ sự riêng tư của người dùng và đảm bảo tính toànvẹn của dữ liệu trong quá trình truyền tải Tuy nhiên, với sự phát triển của các phươngthức tấn công ngày càng tinh vi, các hệ thống bảo mật hiện tại vẫn đối mặt với nhiềuthách thức lớn
Mục đích của việc nghiên cứu và phát triển các hệ thống bảo mật và mã hóa là tìm
ra những giải pháp hiệu quả để bảo vệ dữ liệu khỏi những mối nguy hiểm tiềm ẩn, đồngthời tối ưu hóa hiệu suất của hệ thống mà không làm ảnh hưởng đến trải nghiệm ngườidùng Các giải pháp này không chỉ giúp nâng cao khả năng chống lại các cuộc tấn công
từ bên ngoài, mà còn bảo vệ các giao dịch trực tuyến, bảo mật thông tin trong các lĩnhvực như tài chính, y tế và thương mại điện tử
Nội dung chính của một đồ án tốt nghiệp thường bao gồm:
• Chương I: CHƯƠNG MỞ ĐẦU
• CHƯƠNG II:CƠ SỞ LÝ THUYẾT
• CHƯƠNG III:THUẬT TOÁN
• CHƯƠNG IV:THIẾT KẾ VÀ PHÁT TRIỂN HỆ THỐNG BẢO MẬT VÀ MÃ HOÁ
Trang 13CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
Mã hoá khác được sử dụng bao gồm: AES, RSA, DES, 3DES, RC6, Twofish andRijndael
2.1.1 Advanced Encryption Standard(AES)
Là chuẩn mã hóa được sử dụng rộng rãi trong lĩnh vực điện tử viễn thông ngàynay AES là thuật toán mã hóa đối xứng khối block cipher 128-bit được phát triển bởiVincent Rijmen, Joan Daemen và được sự hỗ trợ của chính phủ Mỹ xem như một thuậttoán thay thế DES - thuật toán chỉ cho phép thực hiện mã hóa với khóa tối đa chiều dài
56 bits
Thuật toán mã hóa AES gồm một khối các bits kích thước 128 bits (Block size),với các khóa key chiều có thể là 128 bits, 192 bits hay 256 bits Thuật toán được xácđịnh với block size 128 bits cố định và các chìa khóa với kích thước là bội số của 32,nhưng nằm trong khoảng từ 128 bits đến 256 bits
2.1.2.Data Encryption Standard(DES)
Phương pháp này mã hóa một khối dữ liệu cố định DES sử dụng các khôi 64 bits
từ dữ liệu ban đầu và được thực hiện lặp 16 lần thuật toán mã hóa để tạo ra dòng dữ liệu
mã hóa 56 bits trong khóa của tiêu chuẩn DES cho phép tạo ra hơn 36 triệu tỷ khóakhác nhau Một chuẩn khác thuộc dòng DES là 3DES cũng được áp dụng cho phép thựchiện lặp tiếp 3 lần tiêu chuẩn DES thông thường để tăng mức độ phức tạp trong tính toáncủa thuật toán
Trang 14Nguyên tắc hoạt động của hệ mã hóa này là mỗi bên tham gia truyền tin sẽ có haikhóa Một khóa được gọi là khóa bí mật và một khóa được gọi là khóa công khai Khóa
bí mật được dùng để giải mã và được giữ bí mật, khóa công khai là khóa dùng để sinh
mã và được công khai để bất cứ ai có thể sử dụng khóa này để gửi tin cho chủ thể
Ưu điểm của mã hóa công khai là việc quản lý khóa sẽ linh hoạt và hiệu quả hơn.Người sử dụng chỉ cần bảo vệ khóa bí mật của mình Tuy nhiên, nhược điểm của mã hóacông khai nằm ở tốc độ thực hiện, nó chậm hơn rất nhiều so với mã hóa đối xứng
2.3 Mã hoá lai
Cùng với thuật toán nổi tiếng RSA, năm 1985 hai nhà khoa học Neal Koblitz vàVictor S Miller đã độc lập nghiên cứu và đưa ra đề xuất ứng dụng lý thuyết toán họcđường cong Elliptic trên trường hữu hạn
Thuật toán mã hóa dựa trên đường cong Elliptic (ECC) thực hiện việc mã hóa vàgiải mã dựa trên tọa độ của các điểm dựa trên đường cong Elliptic Trên thực tế, mã hóakhóa đối xứng và mã hóa khóa phi đối xứng mặc dù có nhiều ưu điểm so với các phươngpháp mã hóa trước đó, nhưng với nhược điểm của mình nên vẫn chưa thể được sử dụngmột cách rộng rãi trong tất cả mọi lĩnh vực ứng dụng
Để khắc phục các nhược điểm trên, tác giả đề xuất kết hợp hai phương mã hóa này,
cụ thể là kết hợp chuẩn mã hóa AES và hệ mã hóa đường cong Elliptic với nhau và đượcgọi là hệ thống mã hóa lai (Hybrid Cryptosystems)
Với sự kết hợp này, hệ thống đã tận dụng được các điểm mạnh của hai hệ thống ởtrên đó là tốc độ và tính an toàn
2.3.1.Hệ mã hóa đường cong Elliptic (ECC)
Một đường cong Elliptic là một vật thể với tính chất kép Một là, nó là một đườngcong, một vật thể hình học Hai là, chúng ta có thể thêm vào các điểm trên đường congnhư thể nếu chúng là những con số, do đó, nó là một đối tượng đại số
Một đường cong Elliptic là một đường cong được tạo ra bởi phương trình dạngmẫu:
y3= x3 + ax + b
Trang 15CHƯƠNG 3 THUẬT TOÁN
Tiêu chuẩn mã hoá AES
AES là một thuật toán “mã hóa khối” (block cipher) ban đầu được tạo ra bởi hainhà mật mã học người Bỉ là Joan Daemen và Vincent Rijmen Kể từ khi được công bố
là một tiêu chuẩn, AES trở thành một trong những thuật toán mã hóa phổ biến nhất sửdụng khóa mã đối xứng để mã hóa và giải mã (một số được giữ bí mật dùng cho quytrình mở rộng khóa nhằm tạo ra một tập các khóa vòng) Ở Việt Nam, thuật toán AES
đã được công bố thành tiêu chuẩn quốc gia TCVN 7816:2007 năm 2007 về Thuật toán
mã hóa dữ liệu AES
1 Đặc điểm kỹ thuật
AES là một thuật toán mã hóa khối đối xứng với độ dài khóa là 128 bít (một chữ sốnhị phân có giá trị 0 hoặc 1), 192 bít và 256 bít tương ứng dọi là AES-128, AES-192 vàAES-256 AES-128 sử dụng 10 vòng (round), AES-192 sử dụng 12 vòng và AES-256
sử dụng một lược đồ khóa – mảng một chiều chứa các từ 4 byte nhận từ phép mở rộngkhóa
Phép biến đổi cụ thể gồm SubBytes(), ShiftRows(), MixColumns() và Key() dùng để xử lý trạng thái
AddRound-3.SubBytes
Trang 16Phép biến đổi dùng trong phép mã hóa áp dụng lên trạng thái (kết quả mã hóa trunggian, được mô tả dưới dạng một mảng chữ nhật của các byte) sử dụng một bảng thay thếbyte phi tuyến (Hộp S – bảng thay thế phi tuyến, được sử dụng trong một số phép thaythế byte và trong quy trình mở rộng khóa, nhằm thực hiện một phép thay thế 1-1 đối vớigiá trị mỗi byte) trên mỗi byte trạng thái một cách độc lập.
3.3.AddRoundKey()
Trang 17Phép biến đổi trong phép mã hóa và phép giải mã Trong đó, một khóa vòng (cácgiá trị sinh ra từ khóa mã bằng quy trình mở rộng khóa) được cộng thêm vào trạng tháibằng phép toán XOR (phép toán hoặc và loại trừ) Độ dài của khóa vòng bằng độ dàicủa trạng thái.
3.4.Mở rộng khoá
Thuật toán AES nhận vào một khóa mã K và thực hiện phép mở rộng khóa để tạo
ra một lược đồ khóa Phép mở rộng khóa tạo ra tổng số Nb(Nr+1) từ Thuật toán yêucầu một tập khởi tạo gồm Nb từ và mỗi trong số Nr vòng đòi hỏi Nb từ làm dữ liệu khóađầu vào Lược đồ khóa kết quả là một mảng tuyến tính các từ 4 byte
3.5.Phép giải mã
Các phép biến đổi trong phép mã hóa có thể được đảo ngược và sau đó thực hiệntheo chiều ngược lại nhằm tạo ra phép giải mã trực tiếp của thuật toán AES Các phépbiến đổi sử dụng trong phép giải mã gồm: InvShiftRows(), InvSubBytes(), InvMix-Columns() và AddRoundKey()
Tối ưu hoá
Đối với các hệ thống 32 bít hoặc lớn hơn, ta có thể tăng tốc độ thực hiện thuậttoán bằng cách sáp nhập các bước SubBytes, ShiftRows, MixColumns và chuyển chúngthành dạng bảng Có cả thảy bốn bảng với 256 mục, mỗi mục là 1 từ 32 bít, bốn bảng nàychiếm 4096 byte trong bộ nhớ Khi đó, mỗi chu trình sẽ được bao gồm 16 lần tra bảng
và 12 lần thực hiện phép XOR 32 bít cùng với 4 phép XOR trong bước AddRoundKey.Trong trường hợp kích thước các bảng vẫn lớn so với thiết bị thực hiện thì chỉ dùngmột bảng và tra bảng kết hợp với hoán vị vòng quanh
Các ứng dụng của thuật toán AES
1.Bảo mật không dây: Mạng không dây được bảo mật bằng Tiêu chuẩn mã hóa