1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng mật mã học full

38 1,7K 24
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 38
Dung lượng 1,44 MB

Nội dung

Mật mã học là một ngành có lịch sử từ hàng nghìn năm nay. Trong phần lớn thời gian phát triển của mình (ngoại trừ vài thập kỷ trở lại đây), lịch sử mật mã học chính là lịch sử của những phư

Trang 1

MỤC LỤC

Giới thiệu về mật mã học Trang 1Lịch sử của mật mã học Trang 3

Mật mã học cổ điển Trang 3Thời trung cổ Trang 4Mật mã học trong thế chiến thứ 2 Trang 4Mật mã học hiện đại Trang 6Các thuật toán mã hóa cổ điển Trang 8

Thuật toán mã hóa thay thế Trang 8Thuật toán mã hóa chuyển vị Trang 9Thuật toán mã hóa luồng và thuật toán mã hóa khối Trang 10Các thuật toán mã hóa hiện đại Trang 13

Mã hóa đối xứng Trang 13

Mã hóa bất đối xứng Trang 14

Cơ chế chứng thực gói tin Trang 18Phần trả lời câu hỏi của các nhóm phản biện Trang 22Phần câu hỏi của giáo viên hướng dẫn Trang 24

Trang 2

GIỚI THIỆU MẬT MÃ HỌC

Mật mã học là một lĩnh vực liên quan với các kỹ thuật ngôn ngữ và toán học để đảmbảo an toàn thông tin, cụ thể là trong thông tin liên lạc Về phương diện lịch sử, mật mã họcgắn liền với quá trình mã hóa; điều này có nghĩa là nó gắn với các cách thức để chuyển đổithông tin từ dạng này sang dạng khác nhưng ở đây là từ dạng thông thường có thể nhận thứcđược thành dạng không thể nhận thức được, làm cho thông tin trở thành dạng không thể đọcđược nếu như không có các kiến thức bí mật Quá trình mã hóa được sử dụng chủ yếu để đảmbảo tính bí mật của các thông tin quan trọng, chẳng hạn trong công tác tình báo, quân sự hayngoại giao cũng như các bí mật về kinh tế, thương mại Trong những năm gần đây, lĩnh vựchoạt động của mật mã hóa đã được mở rộng: mật mã hóa hiện đại cung cấp cơ chế cho nhiềuhoạt động hơn là chỉ duy nhất việc giữ bí mật và có một loạt các ứng dụng như: chứng thựckhóa công khai, chữ ký số, bầu cử điện tử hay tiền điện tử Ngoài ra, những người không cónhu cầu thiết yếu đặc biệt về tính bí mật cũng sử dụng các công nghệ mật mã hóa, thôngthường được thiết kế và tạo lập sẵn trong các cơ sở hạ tầng của công nghệ tính toán và liên lạcviễn thông

Mật mã học là một lĩnh vực liên ngành, được tạo ra từ một số lĩnh vực khác Các dạng

cổ nhất của mật mã hóa chủ yếu liên quan với các kiểu mẫu trong ngôn ngữ Gần đây thì tầmquan trọng đã thay đổi và mật mã hóa sử dụng và gắn liền nhiều hơn với toán học, cụ thể làtoán học rời rạc, bao gồm các vấn đề liên quan đến lý thuyết số, lý thuyết thông tin, độ phứctạp tính toán, thống kê và tổ hợp Mật mã hóa cũng được coi là một nhánh của công nghệ,nhưng nó được coi là không bình thường vì nó liên quan đến các sự chống đối ngầm có áctâm (xem công nghệ mật mã hóa và công nghệ an ninh) Mật mã hóa là công cụ được sử dụngtrong an ninh máy tính và mạng

Thám mã:

Mục tiêu của thám mã (phá mã) là tìm những điểm yếu hoặc không an toàn trongphương thức mật mã hóa Thám mã có thể được thực hiện bởi những kẻ tấn công ác ý, nhằmlàm hỏng hệ thống; hoặc bởi những người thiết kế ra hệ thống (hoặc những người khác) với ýđịnh đánh giá độ an toàn của hệ thống

Có rất nhiều loại hình tấn công thám mã, và chúng có thể được phân loại theo nhiềucách khác nhau Một trong những đặc điểm liên quan là những người tấn công có thể biết vàlàm những gì để hiểu được thông tin bí mật Ví dụ, những người thám mã chỉ truy cập đượcbản mã hay không? hay anh ta có biết hay đoán được một phần nào đó của bản rõ? hoặc thậmchí: Anh ta có chọn lựa các bản rõ ngẫu nhiên để mật mã hóa? Các kịch bản này tương ứngvới tấn công bản mã, tấn công biết bản rõ và tấn công chọn lựa bản rõ

Trong khi công việc thám mã thuần túy sử dụng các điểm yếu trong các thuật toán mật

mã hóa, những cuộc tấn công khác lại dựa trên sự thi hành, được biết đến như là các tấn côngside-channel Nếu người thám mã biết lượng thời gian mà thuật toán cần để mã hóa một lượngbản rõ nào đó, anh ta có thể sử dụng phương thức tấn công thời gian để phá mật mã mà nếukhông thì chúng chịu được các phép thám mã Người tấn công cũng có thể nghiên cứu cácmẫu và độ dài của thông điệp để rút ra các thông tin hữu ích cho việc phá mã; điều này đượcbiết đến như là thám mã lưu thông

Nếu như hệ thống mật mã sử dụng khóa xuất phát từ mật khẩu, chúng có nguy cơ bịtấn công kiểu duyệt toàn bộ (brute force), vì kích thước không đủ lớn cũng như thiếu tính

Trang 3

ngẫu nhiên của các mật khẩu Đây là điểm yếu chung trong các hệ thống mật mã Đối với cácứng dụng mạng, giao thức thỏa thuận khóa chứng thực mật khẩu có thể giảm đi một số cácgiới hạn của các mật khẩu Đối với các ứng dụng độc lập, hoặc là các biện pháp an toàn đểlưu trữ các dữ liệu chứa mật khẩu và/hoặc các cụm từ kiểm soát truy cập thông thường đượcgợi ý nên sử dụng.

Thám mã tuyến tính và Thám mã vi phân là các phương pháp chung cho mật mã hóakhóa đối xứng Khi mật mã hóa dựa vào các vấn đề toán học như độ khó NP, giống như trongtrường hợp của thuật toán khóa bất đối xứng, các thuật toán như phân tích ra thừa số nguyên

tố trở thành công cụ tiềm năng cho thám mã

Trang 4

LỊCH SỬ MẬT MÃ HỌC

Mật mã học là một ngành có lịch sử từ hàng nghìn năm nay Trong phần lớn thời gianphát triển của mình (ngoại trừ vài thập kỷ trở lại đây), lịch sử mật mã học chính là lịch sử củanhững phương pháp mật mã học cổ điển - các phương pháp mật mã hóa với bút và giấy, đôikhi có hỗ trợ từ những dụng cụ cơ khí đơn giản Vào đầu thế kỷ 20, sự xuất hiện của các cơcấu cơ khí và điện cơ, chẳng hạn như máy Enigma, đã cung cấp những cơ chế phức tạp vàhiệu quả hơn cho việc mật mã hóa Sự ra đời và phát triển mạnh mẽ của ngành điện tử và máytính trong những thập kỷ gần đây đã tạo điều kiện để mật mã học phát triển nhảy vọt lên mộttầm cao mới

Sự phát triển của mật mã học luôn luôn đi kèm với sự phát triển của các kỹ thuật phá

mã (hay thám mã) Các phát hiện và ứng dụng của các kỹ thuật phá mã trong một số trườnghợp đã có ảnh hưởng đáng kể đến các sự kiện lịch sử Một vài sự kiện đáng ghi nhớ bao gồmviệc phát hiện ra bức điện Zimmermann khiến Hoa Kỳ tham gia Thế chiến I và việc phá mãthành công hệ thống mật mã của Đức Quốc xã góp phần làm đẩy nhanh thời điểm kết thúc thếchiến II

Cho tới đầu thập kỷ 1970, các kỹ thuật liên quan tới mật mã học hầu như chỉ nằmtrong tay các chính phủ Hai sự kiện đã khiến cho mật mã học trở nên thích hợp cho mọingười, đó là: sự xuất hiện của tiêu chuẩn mật mã hóa DES và sự ra đời của các kỹ thuật mật

mã hóa khóa công khai

từ lâu đã được sử dụng trong các tác phẩm tôn giáo để che giấu thông tin với chính quyền

hoặc nền văn hóa thống trị Ví dụ tiêu biểu nhất là "số chỉ kẻ thù của Chúa" (tiếng Anh:Number of the Beast) xuất hiện trong kinh Tân Ước của Cơ đốc giáo Ở đây, số 666 có thể làcách mã hóa để chỉ đến Đế chế La Mã hoặc là đến hoàng đế Nero của đế chế này Việc không

đề cập trực tiếp sẽ đỡ gây rắc rối khi cuốn sách bị chính quyền chú ý Đối với Cơ đốc giáochính thống thì việc che dấu này kết thúc khi Constantine cải đạo và chấp nhận đạo Cơ đốc làtôn giáo chính thống của đế chế

Gậy mật mã của người Hy Lạp là một trong những dụng cụ đầu tiên trong ngành mật

mã hoá

Người Hy Lạp cổ đại cũng được biết đến là đã sử dụng các kỹ thuật mật mã (chẳnghạn như gậy mật mã) Cũng có những bằng chứng rõ ràng chứng tỏ người La Mã nắm đượccác kỹ thuật mật mã (mật mã Caesar và các biến thể) Thậm chí đã có những đề cập đến mộtcuốn sách nói về mật mã trong quân đội La Mã; tuy nhiên cuốn sách này đã thất truyền

Trang 5

Tại Ấn Độ, mật mã học cũng khá nổi tiếng Trong cuốn sách Kama Sutra, mật mã họcđược xem là cách những người yêu nhau trao đổi thông tin mà không bị phát hiện

2 Thời Trung cổ

Nguyên do xuất phát có thể là từ việc phân tích bản kinh Qur'an, do nhu cầu tôn giáo,

mà kỹ thuật phân tích tần suất đã được phát minh để phá vỡ các hệ thống mật mã đơn ký tự

vào khoảng năm 1000 Đây chính là kỹ thuật phá mã cơ bản nhất được sử dụng, mãi cho tớitận thời điểm của thế chiến thứ II Về nguyên tắc, mọi kỹ thuật mật mã đều không chống lạiđược kỹ thuật phân tích mã (cryptanalytic technique) này cho tới khi kỹ thuật mật mã dùngnhiều bảng chữ cái được Alberti sáng tạo (năm 1465)

Mật mã học (tuy âm thầm) ngày càng trở nên quan trọng dưới tác động của nhữngthay đổi, cạnh tranh trong chính trị và tôn giáo Chẳng hạn tại châu Âu, trong và sau thời kỳPhục hưng, các công dân của các thành bang thuộc Ý, gồm cả các thành bang thuộc giáo phận

và Công giáo La Mã, đã sử dụng và phát triển rộng rãi các kỹ thuật mật mã Tuy nhiên rất íttrong số này tiếp thu được công trình của Alberti (các công trình của họ không phản ảnh sựhiểu biết hoặc tri thức về kỹ thuật tân tiến của Alberti) và do đó hầu như tất cả những ngườiphát triển và sử dụng các hệ thống này đều quá lạc quan về độ an toàn Điều này hầu như vẫncòn đúng cho tới tận hiện nay, nhiều nhà phát triển không xác định được điểm yếu của hệthống Do thiếu hiểu biết cho nên các đánh giá dựa trên suy đoán và hy vọng là phổ biến

Mật mã học, phân tích mã học và sự phản bội của nhân viên tình báo, của người đưathư, đều xuất hiện trong âm mưu Babington diễn ra dưới triều đại của nữ hoàng Elizabeth I

dẫn đến kết cục xử tử nữ hoàng Mary I của Scotland Một thông điệp được mã hóa từ thời

"người dưới mặt nạ sắt" (Man in the Iron Mask) (được giải mã vào khoảng 1900 bởi ÉtienneBazeries) cho biết một số thông tin về số phận của tù nhân này (đáng tiếc thay là những thôngtin này cũng chưa được rõ ràng cho lắm) Mật mã học, và những lạm dụng của nó, cũng lànhững phần tử liên quan đến mưu đồ dẫn tới việc xử tử Mata Hari và âm mưu quỷ quyệt dẫnđến trò hề trong việc kết án Dreyfus và bỏ tù hai người đầu thế kỷ 20 May mắn thay, nhữngnhà mật mã học (cryptographer) cũng nhúng tay vào việc phơi bày mưu đồ dẫn đến các khúcmắc của Dreyfus; Mata Hari, ngược lại, đã bị bắn chết

Ngoài các nước ở Trung Đông và châu Âu, mật mã học hầu như không được pháttriển Tại Nhật Bản, mãi cho tới 1510, mật mã học vẫn chưa được sử dụng và các kỹ thuật tiêntiến chỉ được biết đến sau khi nước này mở cửa với phương Tây (thập kỷ 1860)

3 Mật mã học trong Thế chiến II

Trang 6

Máy Enigma được Phát Xít Đức sử dụng rộng rãi; việc phá vỡ hệ thống này đã manglại cho quân Đồng Minh những tin tức tình báo cực kỳ quan trọng

Trong thế chiến II, các hệ thống mật mã cơ khí và cơ điện tử được sử dụng rộng rãimặc dù các hệ thống thủ công vẫn được dùng tại những nơi không đủ điều kiện Các kỹ thuậtphân tích mật mã đã có những đột phá trong thời kỳ này, tất cả đều diễn ra trong bí mật Chođến gần đây, các thông tin này mới dần được tiết lộ do thời kỳ giữ bí mật 50 năm của chínhphủ Anh đã kết thúc, các bản lưu của Hoa Kỳ dần được công bố cùng với sự xuất hiện của cácbài báo và hồi ký có liên quan

Người Đức đã sử dụng rộng rãi một hệ thống máy rôto cơ điện tử, dưới nhiều hìnhthức khác nhau, có tên gọi là máy Enigma Vào tháng 12 năm 1932, Marian Rejewski, mộtnhà toán học tại Cục mật mã Ba Lan (tiếng Ba Lan: Biuro Szyfrów), đã dựng lại hệ thống nàydựa trên toán học và một số thông tin có được từ các tài liệu do đại úy Gustave Bertrand của

tình báo quân sựPháp cung cấp Đây có thể coi là đột phá lớn nhất trong lịch sử phân tích mật

mã trong suốt một nghìn năm trở lại Rejewski cùng với các đồng sự của mình là JerzyRóżycki và Henryk Zygalski đã tiếp tục nghiên cứu và bắt nhịp với những tiến hóa trong cácthành phần của hệ thống cũng như các thủ tục mật mã hóa Cùng với những tiến triển của tìnhhình chính trị, nguồn tài chính của Ba Lan trở nên cạn kiệt và nguy cơ của cuộc chiến tranhtrở nên gần kề, vào ngày 25 tháng 7 năm 1939 tại Warszawa, cục mật mã Ba Lan, dưới chỉđạo của bộ tham mưu, đã trao cho đại diện tình báo Pháp và Anh những thông tin bí mật về hệthống Enigma

Ngay sau khi Thế chiến II bắt đầu (ngày 1 tháng 9 năm 1939), các thành viên chủ chốtcủa cục mật mã Ba Lan được sơ tán về phía tây nam; và đến ngày 17 tháng 9, khi quân đội

Liên Xô tiến vào Ba Lan, thì họ lại được chuyển sang Romania Từ đây, họ tới Paris (Pháp).Tại PC Bruno, ở gần Paris, họ tiếp tục phân tích Enigma và hợp tác với các nhà mật mã họccủa Anh tại Bletchley Park lúc này đã tiến bộ kịp thời Những người Anh, trong đó bao gồmnhững tên tuổi lớn của ngành mật mã học như Gordon Welchman và Alan Turing, người sánglập khái niệm khoa học điện toán hiện đại, đã góp công lớn trong việc phát triển các kỹ thuậtphá mã hệ thống máy Enigma

Ngày 19 tháng 4 năm 1945, các tướng lĩnh cấp cao của Anh được chỉ thị không đượctiết lộ tin tức rằng mã Enigma đã bị phá, bởi vì như vậy nó sẽ tạo điều kiện cho kẻ thù bị đánh

Trang 7

bại cơ sở để nói rằng họ đã "không bị đánh bại một cách sòng phẳng" (were not well andfairly beaten)[1].

Các nhà mật mã học của Hải quân Mỹ (với sự hợp tác của các nhà mật mã học Anh và

Hà Lan sau 1940) đã xâm nhập được vào một số hệ thống mật mã của Hải quân Nhật Việcxâm nhập vào hệ thống JN-25 trong số chúng đã mang lại chiến thắng vẻ vang cho Mỹ trong

trận Midway SIS, một nhóm trong quân đội Mỹ, đã thành công trong việc xâm nhập hệ thốngmật mã ngoại giao tối mật của Nhật (một máy cơ điện dùng "bộ chuyển mạch dịch bước"(stepping switch) được người Mỹ gọi là Purple) ngay cả trước khi thế chiến II bắt đầu Người

Mỹ đặt tên cho những bí mật mà học tìm được từ việc thám mã, có thể đặc biệt là từ việc phá

mã máy Purple, với cái tên "Magic" Người Anh sau này đặt tên cho những bí mật mà họ tìm

ra trong việc thám mã, đặc biệt là từ luồng thông điệp được mã hóa bởi các máy Enigma, là

"Ultra" Cái tên Anh trước đó của Ultra là Boniface

Quân đội Đức cũng cho triển khai một số thử nghiệm cơ học sử dụng thuật toán mật

mã dùng một lần (one-time pad) Bletchley Park gọi chúng là mã Fish, và ông Max Newman

cùng đồng nghiệp của mình đã thiết kế ra một máy tính điện tử số khả lập trình(programmable digital electronic computer) đầu tiên là máy Colossus để giúp việc thám mãcủa họ Bộ ngoại giao Đức bắt đầu sử dụng thuật toán mật mã dùng một lần vào năm 1919;một số luồng giao thông của nó đã bị người ta đọc được trong Thế chiến II, một phần do kếtquả của việc khám phá ra một số tài liệu chủ chốt tại Nam Mỹ, do sự bất cẩn của những ngườiđưa thư của Đức không hủy thông điệp một cách cẩn thận

Bộ ngoại giao của Nhật cũng cục bộ xây dựng một hệ thống dựa trên nguyên lý của

"bộ điện cơ chuyển mạch dịch bước" (được Mỹ gọi là Purple), và đồng thời cũng sử dụng một

số máy tương tự để trang bị cho một số tòa đại sứ Nhật Bản Một trong số chúng được người

Mỹ gọi là "Máy-M" (M-machine), và một cái nữa được gọi là "Red" Tất cả những máy nàyđều ít nhiều đã bị phía Đồng Minh phá mã

SIGABA được miêu tả trong Bằng sáng chế của Mỹ 6.175.625, đệ trình năm 1944

song mãi đến năm 2001 mới được phát hành

Các máy mật mã mà phe Đồng Minh sử dụng trong thế chiến II, bao gồm cả máy

TypeX của Anh và máy SIGABA của Mỹ, đều là những thiết kế cơ điện dùng rôto trên tinhthần tương tự như máy Enigma, song với nhiều nâng cấp lớn Không có hệ thống nào bị phá

mã trong quá trình của cuộc chiến tranh Người Ba Lan sử dụng máy Lacida, song do tính

Trang 8

thiếu an ninh, máy không tiếp tục được dùng Các phân đội trên mặt trận chỉ sử dụng máy

M-209 và các máy thuộc họ M-94 ít bảo an hơn Đầu tiên, các nhân viên mật vụ trong Cơ quanđặc vụ của Anh (Special Operations Executive - SOE) sử dụng "mật mã thơ" (các bài thơ mà

họ ghi nhớ là những chìa khóa), song ở những thời kỳ sau trong cuộc chiến, họ bắt đầu

chuyển sang dùng các hình thức của mật mã dùng một lần (one-time pad)

4 Mật mã học hiện đại

A Shannon

Nhiều người cho rằng kỷ nguyên của mật mã học hiện đại được bắt đầu với ClaudeShannon, người được coi là cha đẻ của mật mã toán học Năm 1949 ông đã công bố bài Lýthuyết về truyền thông trong các hệ thống bảo mật (Communication Theory of SecrecySystems) trên tập san Bell System Technical Journal - Tập san kỹ thuật của hệ thống Bell - vàmột thời gian ngắn sau đó, trong cuốn Mathematical Theory of Communication - Lý thuyếttoán học trong truyền thông - cùng với tác giả Warren Weaver Những công trình này, cùngvới những công trình nghiên cứu khác của ông về lý thuyết về tin học và truyền thông(information and communication theory), đã thiết lập một nền tảng lý thuyết cơ bản cho mật

mã học và thám mã học Với ảnh hưởng đó, mật mã học hầu như bị thâu tóm bởi các cơ quantruyền thông mật của chính phủ, chẳng hạn như NSA, và biến mất khỏi tầm hiểu biết củacông chúng Rất ít các công trình được tiếp tục công bố, cho đến thời kỳ giữa thập niên 1970,khi mọi sự được thay đổi

B Tiêu chuẩn mật mã hóa

Thời kỳ giữa thập niên kỷ 1970 được chứng kiến hai tiến bộ công chính lớn (côngkhai) Đầu tiên là sự công bố đề xuất Tiêu chuẩn mật mã hóa dữ liệu (Data EncryptionStandard) trong "Công báo Liên bang" (Federal Register) ở nước Mỹ vào ngày 17 tháng 3năm 1975 Với đề cử của Cục Tiêu chuẩn Quốc gia (National Bureau of Standards - NBS)(hiện là NIST), bản đề xuất DES được công ty IBM (International Business Machines) đệtrình trở thành một trong những cố gắng trong việc xây dựng các công cụ tiện ích cho thươngmại, như cho các nhà băng và cho các tổ chức tài chính lớn Sau những chỉ đạo và thay đổicủa NSA, vào năm 1977, nó đã được chấp thuận và được phát hành dưới cái tên Bản Công bố

về Tiêu chuẩn Xử lý Thông tin của Liên bang (Federal Information Processing StandardPublication - FIPS) (phiên bản hiện nay là FIPS 46-3) DES là phương thức mật mã công khaiđầu tiên được một cơ quan quốc gia như NSA "tôn sùng" Sự phát hành bản đặc tả của nó bởiNBS đã khuyến khích sự quan tâm chú ý của công chúng cũng như của các tổ chức nghiêncứu về mật mã học

Năm 2001, DES đã chính thức được thay thế bởi AES (viết tắt của AdvancedEncryption Standard - Tiêu chuẩn mã hóa tiên tiến) khi NIST công bố phiên bản FIPS 197.Sau một cuộc thi tổ chức công khai, NIST đã chọn Rijndael, do hai nhà mật mã người Bỉ đệtrình, và nó trở thành AES Hiện nay DES và một số biến thể của nó (như Tam phần DES(Triple DES); xin xem thêm trong phiên bản FIPS 46-3), vẫn còn được sử dụng, do trước đây

nó đã được gắn liền với nhiều tiêu chuẩn của quốc gia và của các tổ chức Với chiều dài khoáchỉ là 56-bit, nó đã được chứng minh là không đủ sức chống lại những tấn công kiểu vét cạn(brute force attack - tấn công dùng bạo lực) Một trong những cuộc tấn công kiểu này đượcthực hiện bởi nhóm "nhân quyền cyber" (cyber civil-rights group) tên là Tổ chức tiền tuyếnđiện tử (Electronic Frontier Foundation) vào năm 1997, và đã phá mã thành công trong 56tiếng đồng hồ câu chuyện này được nhắc đến trong cuốn Cracking DES (Phá vỡ DES),

Trang 9

được xuất bản bởi "O'Reilly and Associates" Do kết quả này mà hiện nay việc sử dụngphương pháp mật mã hóa DES nguyên dạng, có thể được khẳng định một cách không nghingờ, là một việc làm mạo hiểm, không an toàn, và những thông điệp ở dưới sự bảo vệ củanhững hệ thống mã hóa trước đây dùng DES, cũng như tất cả các thông điệp được truyền gửi

từ năm 1976 trở đi sử dụng DES, đều ở trong tình trạng rất đáng lo ngại Bất chấp chất lượngvốn có của nó, một số sự kiện xảy ra trong năm 1976, đặc biệt là sự kiên công khai nhất củaWhitfield Diffie, chỉ ra rằng chiều dài khóa mà DES sử dụng (56-bit) là một khóa quá nhỏ Đã

có một số nghi ngờ xuất hiện nói rằng một số các tổ chức của chính phủ, ngay tại thời điểmhồi bấy giờ, cũng đã có đủ công suất máy tính để phá mã các thông điệp dùng DES; rõ ràng lànhững cơ quan khác cũng đã có khả năng để thực hiện việc này rồi

CÁC THUẬT TOÁN MÃ HÓA CỔ ĐIỂN

A Thuật toán mã hóa thay thế

1 Thuật toán mã hóa Caesar

Nổi tiếng là thuật toán thay thế theo cách đơn giản mà mỗi ký tự văn bản gốc sẽ đượcthay thể bởi ký tự thứ ba tính từ bên phải nó trong bảng 26 chữ cái (“A” được thay thế bởi

“D,” “B” được thay thế bởi “E,” , “W” được thay thế bởi “Z,” “X” được thay thế bởi “A,”

“Y” được thay thế bởi “B,” and “Z” được thay thế bởi “C”)

Một thuật toán mã hóa thay thế là loại thuật toán trong đó mỗi ký tự trong văn bản gốcđược thay thế bởi một ký khác trong văn bản mật mã Người nhận sẽ nghịch đảo sự thay thế

đó trên văn bản mật mã để lấy lại văn bản gốc

Trong công nghệ mã hóa cổ điển, có bốn kiểu thuật toán mã hóa thay thế:

2 Thuật toán mã hóa thay thế đơn giản hoặc thuật toán mã hóa một chữ cái

Là loại thuật toán mà mỗi ký tự của văn bản gốc được thay thế bởi một ký tự tươngứng của văn bản mật mã Chương trình mã hóa như vậy được gọi là thuật toán mã hóa thaythế đơn giản

3 Thuật toán mã hóa thay thế đồng âm

Trang 10

Cũng giống như hệ thống mã hóa thay thế đơn giản, ngoại trừ một ký tự văn bản gốc

có thể ứng với một trong số nhiều ký tự của văn bản mật mã Ví dụ, “A” có thể ứng với 5, 13,

25, hoặc 56, “B” có thể ứng với 7, 19, 31, hoặc 42, và tương tự

4 Thuật toán mã hóa thay thế theo khối

Là thuật toán mà các khối ký tự được mã hóa thành từng nhóm Ví dụ, “ABA” có thểứng với “RTQ,” “ABB” có thể ứng với “SLL,” và tương tự

5 Thuật toán mã hóa thay thế nhiều chữ cái

Được tạo ra từ nhiều thuật toán mã hóa thay thế đơn giản Ví dụ, có thể có năm thuậttoán mã hóa thay thế đơn giản khác nhau được sử dụng; một thuật toán cụ thể sẽ thay đổi vịtrí của mỗi ký tự văn bản gốc

6 Thuật toán mã hóa khóa liên tục

Đôi khi được gọi là thuật toán mã hóa sách—trong đó một văn bản được sử dụng để

mã hóa một văn bản khác

7 Thuật toán mã hóa pad dùng một lần

Được giới thiệu bởi Gilbert Sandfort Vernam, ban đầu được đề xuất là thuật toán mãhóa teletype, trong đó một khóa được chuẩn bị trước sẽ được lưu giữ trên băng giấy, khóa đó

sẽ kết hợp từng ký tự qua ký tự khác trong văn bản gốc để tạo ra văn bản mật mã

Để giả mã văn bản mật mã, có thể sử dụng cùng khóa đó để kết hợp lại các ký tự, từ

đó sẽ lấy được văn bản gốc

Trong thuật toám mã hóa Vernam hiện đại, văn bản gốc là XORed với dòng dữ liệungẫu nhiên hoặc giả ngẫu nhiên có độ dài tương tự nhau để tạo ra văn bản mật mã Nếu dòng

dữ liệu thật sự là ngẫu nhiên và chỉ được sử dụng một lần thì đó chính là pad dùng một lần

RC4 is một ví dụ của thuật toán mã hóa Vernam được sử dụng rộng rãi trên Internet

B Thuật toán mã hóa chuyển vị

Đây là một phương pháp mã hóa mà những vị trí được tổ chức bởi các đơn vị của vănbản gốc (thường là các ký tự hoặc nhóm ký tự) được chuyển dịch theo một hệ thống có quytắc, như vậy văn bản mã hóa tạo nên sự hoán vị của văn bản gốc Đó chính là sự thay đổi thứ

tự của các đơn vị

Thuật toán mã hóa hàng rào đường ray (Rail Fence) là loại thuật toán mã hóa chuyển

vị mà tên của nó bắt nguồn từ cách thức tiến hành mã hoá Trong các thuật toán mã hóa Rail Fence, văn bản gốc được viết tiếp xuống "đường ray" của một hàng rào tưởng tượng, rồi di chuyển lên khi chúng ta viết xuống phía dưới Sau đó các tin nhắn sẽ được đọc ra theo hàng

Ví dụ, bằng cách sử dụng bốn "đường ray"

Trang 11

Trong một phương pháp chuyển vị hình cột tinh vi hơn, ban đầu tin nhắn sẽ được viếtvào sáu cột:

Sau đó các cột này sẽ được xáo trộn theo một từ khoá đã thoả thuận trước Tiếp theo,các chữ cái của từ khóa này được xếp theo thứ tự bảng chữ cái để xác định thứ tự cột, ví dụnhư, từ khóa “DARKLY” sẽ được sắp xếp là "ADKLRY," sau khi thực hiện điều đó, thứ tựcủa sáu cột là 2, 1, 4, 5, 3, 6:

Tiếp theo, các cột sẽ được sao chép (theo chiều dọc) theo thứ tự đó Sau đó cần phânchia văn bản mật mã tạo được thành các nhóm năm chữ cái để làm cho kẻ xâm nhập khôngthể phân tích cú pháp của thông tin (như cần phá vỡ cột hoặc từ) Ví dụ, chúng tôi sẽ mã hóathành:

C Thuật toán mã hóa luồng với Thuật toán mã hóa khối

Công nghệ mã hóa đối xứng được chia thành thuật toán mã hóa khối và luồng, ahithuật toán này rất dễ để phân biệt

Trang 12

1 Thuật toán mã hóa luồng

Mã hóa từng bit, hết bít này đến bít khác Có thể thực hiện điều này bằng cách thêmmột bit từ luồng khóa vào một bit văn bản gốc Những loại thuật toán mã hóa luồng đồng bộ

là luồng khóa chỉ phụ thuộc vào khóa đó và loại không đồng bộ là luồng khóa còn phụ thuộcvào văn bản mật mã

Thuật toán mã hóa luồng cũng tương tự như thuật toán mã hõa pad dùng một lần Để

mã hóa dữ liệu, thuật toán này tạo ra một pad dựa trên khóa Pad đó có thể lớn nhỏ theo nhucầu Thuật toán sẽ chuyển vị (XOR) văn bản gốc với pad đó

Trong công nghệ mã hóa, “pad” được gọi là luồng khóa Một pad đúng phải mang tínhngẫu nhiên; thuật toán mã hóa luồng sẽ tạo ra giá trị giả ngẫu nhiên

2 Thuật toán mã hóa khối

Mã hóa cả khối bit của văn bản thường cùng một lúc và với cùng một khóa Điều này cónghĩa là sự mã hóa bất kỳ bit nào trong khối đã cho cũng phụ thuộc vào mọi bit khác trongcùng khối

Trang 13

Trong thực tế, đa số các thuật toán mã hóa khối đều có độ dài khối là 128 bit (16 byte)như thiêu chuẩn mã hóa cao cấp (AES), hoặc độ dài khối 64 bit (8 byte) như tiêu chuẩn mãhóa dữ liệu (DES) hoặc thuật toán 3 DES (3DES)

Khối văn bản gốc đầu tiên, không có khối bản mã nào dẫn trước, được gọi là vetorkhởi đầu Khối cuối cùng chưa hoàn thành được gọi là khối đệm để hoàn thành kích cỡ tiêuchuẩn

Thuật toán mã hóa khối sử dụng nhiều phương pháp mã hóa khác nhau, những phươngpháp này được gọi là chế độ hoạt động Các chế độ phổ biến nhất bao gồm:

Thuật toán mã hóa luồng luôn nhanh hơn và thường sử dụng ít mã hơn so với cácthuật toãn mã hóa khối Thuật toán mã hóa luồng phổ biến nhất, RC4, có lẽ nhanh hơn ít nhất

là hai lần so với thuật toán mã hóa hóa khối được cho là nhanh nhất

Mặt khác, với thuật toán mã hóa khối, bạn có thể sử dụng lại khóa Như vậy việc quản

lý khóa dễ dàng hơn nhiều khi chỉ cần quản lý một khóa

Trang 14

Một yếu tố khác là sự tiêu chuẩn hóa Mọi người đều sử dụng hai thuật toán tiêu chuẩn

là DES và AES, cả hai đều là thuật toán mã hóa khối

Không có loại nào trong cả hai loại được cho là tốt hơn Nếu bạn cần sử dụng lại khóathì hãy dùng thuật toán mã hóa khối Nếu bạn phải đảm bảo cho khả năng tương tác thì tốtnhất là hãy sử dụng thuật toán mã hóa khối AES, nếu không thì có thể dùng thuật toán mã hóaluồng

Cơ sở dữ liệu – sử dụng thuật toán mã hóa khối – Khả năng tương tác với phần mềm khác

không phải là vấn đề nhưng bạn sẽ cần sử dụng lại khóa

E-mail – sử dụng thuật toán mã hóa khối (AES) – AES đóng vai trò quan trọng trong việc

cung cấp khả năng tương tác với tất cả các gói e-mail

SSL/TLS – sử dụng thuật toán mã hóa luồng (RC4) – Tốc độ của RC4 cực kỳ nhanh, mỗi kết

nối có thể có một khóa mới và hầu như tất cả các trình duyệt Web và máy chủ đều có RC4

Mã hóa file – sử dụng thuật toán mã hóa khối – bạn có thể mã hóa mọi file với cùng một

khóa rồi bảo vệ khóa đó – việc quản lý khóa đơn giản và không tốn kém

CÁC THUẬT TOÁN MÃ HÓA HIỆN ĐẠI

A mã hóa đối xứng

1 Tiêu chuẩn mã hóa cao cấp (AES)

Là một tiêu chuẩn mã hóa khóa đối xứng được thông qua bởi chính phủ Hoa Kỳ tiêuchuẩn này bao gồm ba thuật toán mã hóa khối, AES-128, AES-192 và AES-256, được thôngqua từ một bộ sưu tập hợp thuật toán lớn hơn ban đầu được công bố bởi Rijndael Mỗi thuậttoán mã hóa trong số đó có kích thước khối 128-bit với kích thước khóa tương ứng là 128,

192 và 256 bit, tương ứng Các thuật toán mã hóa AES đã được phân tích rộng rãi và hiệnđang được sử dụng trên toàn thế giới

2 Tiêu chuẩn mã hóa dữ liệu (DES)

Là một thuật toán mã hóa khối được lựa chọn bởi Cục Tiêu chuẩn Quốc gia làm Tiêuchuẩn Xử lý Thông tin Liên bang Chính thức (FIPS) cho Hoa Kỳ vào năm 1976 và sau đó đãđược toàn thế giới ưa dùng Thuật toán này dựa trên thuật toán khóa đối xứng sử dụng khóa56-bit Ban đầu thuật toán này gây nhiều tranh cãi với các thành phần thiết kế được phân loại,

độ dài khóa tương đối ngắn

3 Triple DES (3DES)

Áp dụng thuật toán mã hóa theo Tiêu chuẩn Mã hóa Dữ liệu (DES) ba lần cho mỗikhối dữ liệu Do khả năng gia tăng công suất tính toán có sẵn, kích thước khóa của thuật toán

Trang 15

mã hóa DES ban đầu đã trở thành đối tượng của các cuộc tấn công vét cạn; Triple DES đượcthiết kế để cung cấp phương pháp gia tăng khóa tương đối đơn giản.

4 CAST-128 (hoặc CAST5)

Là một thuật toán mã hóa khối được sử dụng trong nhiều sản phẩm, đáng chú ý là nóđược mặc định trong một số phiên bản của PGP và GPG Thuật toán này cũng đã được phê

duyệt để sử dụng trong chính phủ Canada bởi Tổ chức Bảo Mật Thông Tin Liên Lạc

CAST-256 (là trình ứng cử AES cũ) được bắt nguồn từ CAST-128.

5 RC4

Là thuật toán mã hóa luồng phần mềm được sử dụng rộng rãi nhất và được dùng trongcác giao thức phổ biến như Secure Sockets Layer (SSL) (để bảo vệ lưu lượng truy cậpInternet) và WEP (để bảo vệ an toàn mạng không dây) Do nhược điểm đáng chú ý về tínhđơn giản và tốc độ trong phần mềm, RC4 đã bị tranh luận, phản đối việc sử dụng nó trong các

hệ thống mới Nó đặc biệt dễ bị tổn thương khi đoạn đầu của luồng khóa đầu ra không bị loại

bỏ, các khóa có liên quan hay không ngẫu nhiên được sử dụng, hoặc một luồng khóa đượcdùng hai lần

6 RC5

Được thiết kế bởi Ronald Rivest vào năm 1994 Ứng cử RC6 của Tiêu chuẩn Mã hóaCao Cấp (AES) là dựa trên RC5 Không giống như nhiều chương trình khác, RC5 có kíchthước khối biến có thể biến đổi (32, 64 hoặc 128 bit), kích thước khóa (từ 0 đến 2.040 bit) và

số lượng vòng (từ 0 đến 255) Lựa chọn tham số được đề xuất ban đầu là kích thước khối 64bit, một khóa 128-bit và 12 vòng Đặc điểm chính của RC5 là sử dụng các phép quay phụthuộc vào dữ liệu

7 Blowfish

Được thiết kế bởi Bruce Schneier vào năm 1993 và cho tốc độ mã hóa tốt trong phầnmềm Cho đến nay vẫn chưa thấy có phương pháp nào phân tích được mật mã của nó

Blowfish không có bằng sáng chế và nó vẫn tồn tại như vậy tại tất cả các nước Nhờ

đó, thuật toán có thể được sử dụng rộng rãi mọi nơi và miễn phí đối với tất cả mọi người

8 Twofish

Là một thuật toán mã hóa khối khóa đối xứng với kích thước khối là 128 bit và kíchthước khóa lên đến 256 bit Đó là một trong năm chương trình lọt vào vòng cuối của cuộc thiTiêu chuẩn Mã hóa Cao cấp nhưng đã không được chọn làm tiêu chuẩn Thuật toán Twofish

có liên quan đến thuật toán mã hóa trước đó là Blowfish Thuật toán Twofish miễn phí cho tất

cả mọi người sử dụng mà không có bất kỳ hạn chế nào Nó là một trong số ít thuật toán nằmtrong tiêu chuẩn OpenPGP

9 Serpent

Là một thuật toán mã hóa khối khóa đối xứng với kích thước khối 128 bit và hỗ trợkích thước khóa 128, 192 hoặc 256 bit Thuật toán này là một mạng lưới thay thế-hoán vị 32

Trang 16

vòng, nó hoạt động trên khối của bốn từ có kích thước 32-bit Thuật toán mã hóa Serpent vẫnchưa được cấp bằng sáng chế Đó là nằm hoàn toàn trong miền công cộng và có thể được tự

do sử dụng bởi bất cứ ai

10 Thuật toán Mã hóa Dữ liệu Quốc tế (IDEA)

Là một thuật toán mã hóa khối được thiết kế bởi James Massey của ETH Zurich vàXuejia Lai và được mô tả lần đầu tiên vào năm 1991

IDEA, được sử dụng trong Pretty Good Privacy (PGP) phiên bản 2.0, là một thuật toántùy chọn trong tiêu chuẩn OpenPGP

B Mã hóa bất đối xứng:

Với xu thế hội nhập cùng với sự phát triển không ngừng của ngành Công nghệ thông tin như: Internet, các chương trình ứng dụng, các công cụ xử lý multimedia đã mang lại nhiềuthuận lợi trong việc lưu trữ dữ liệu, trao đổi thông tin, sao chép dữ liệu v.v…Tuy nhiên, bên cạnh các điều kiện thuận lợi đó, sự phát triển này cũng tạo ra nhiều thử thách trong vấn đề tìm

ra giải pháp bảo mật dữ liệu, qua đó chứng nhận quyền sở hữu thông tin của các đơn vị, cá nhân trong quá trình trao đổi thông tin Nội dung bài báo sẽ trình bày các khái niệm, mô hình, phân tích ưu, khuyết điểm của hệ mã khoá công khai và giải pháp an toàn cho hệ thống thông tin dựa trên cấu trúc hạ tầng mã khoá công cộng (PKI - Public Key Infrastructure)

1 Đặt vấn đề

Trong thế kỷ này giấy không còn là phương tiện duy nhất để chứng nhận thoả thuậngiữa các đối tác Tại nhiều nước, các thoả thuận thông qua hệ thống thông tin điện tử giữa cácbên đã được hợp pháp hoá và có giá trị tương đương với các thoả thuận thông thường mangtính pháp lý Sự kiện này đã đánh dấu một bước nhảy vọt bởi các dự án về hệ thống chính phủđiện tử, thương mại điện tử của các Quốc gia và Doanh nghiệp Tuy nhiên cho đến nay các dự

án này vẫn chưa được triển khai rộng rãi, do nhiều nguyên nhân khác nhau Một trong nhữngnguyên nhân quan trọng là người dùng vẫn luôn cảm thấy không an toàn khi sử dụng hệthống Chẳng hạn khi gửi một mẫu tin có thể là: văn bản, giọng nói, hình ảnh, phim video…Người nhận có quyền nghi ngờ: thông tin đó có phải là của đối tác không, nó có bị ai xâmphạm, và những người khác có thể giải mã nó được… Những thử thách này đã thu hút sự chú

ý của nhiều nhà khoa học trong lĩnh vực nghiên cứu bảo mật thông tin

2 Các khái niệm

Bảo mật thông tin là khoa học nghiên cứu các nguyên lý và phương pháp cho phép mãhoá thông tin sao cho chỉ người có khoá giải mã (bí mật) mới có thể giải để hiểu đuợc thôngtin gốc.[1]

Ví dụ: Nếu một người bạn gửi cho tôi một mật mã bắt đầu bằng "ULFW NZFXZ",dựa vào khoá đã có tôi dể dàng giải mã được thông tin đó "DEAR THANH" vì chữ U thaychữ D, chữ L thay chữ E, chữ F thay chữ A

Trong bảo mật thông tin hai vấn đề cần nghiên cứu về mặt nguyên lý lẫn phương pháplà:

Bảo mật (Encryption): Nhằm ngăn cản không cho người lạ trích chọn thông tin từ các

thông điệp được gửi trên các kênh truyền phổ biến

Chứng thực (CA – Certification Authorit): Nhằm đảm bảo chỉ có người nhận đúng

mới có thể đọc thông điệp, đồng thời người gửi không thể phủ nhận thông điệp mìnhgửi

Có thể chia các hệ mã thành 2 loại chính:

Trang 17

2.1 Hệ mã khoá bí mật: Quá trình mã hoá và giải mã đều sử dụng một khoá gọi là

khoá bí mật, hay còn gọi là hệ mã đối xứng

Trong quá trình trao đổi thông tin giữa A với B nếu dùng hệ mã khoá bí mật ek Thì Angười gửi sẽ mã hoá thông điệp của họ bằng ek này Về phía B người nhận, sau khi nhận thôngđiệp thì giải mã thông điệp đó cũng bằng khoá ek Như vậy một người khác đánh cắp đuợckhoá ek thì họ sẽ có thể giải mã và xem được nội dung thông điệp của người gửi Điển hìnhthuật toán khóa bí mật là mã hoá khối với n Byte đầu vào thành một khối Byte ở đầu ra, cácphương pháp mã hoá khối đã được đưa vào ứng dụng như: RC2 (8Byte), DES (8Byte),TRIPPLE DES (24 Byte), RIJINDAEL (32 Byte),…thuật toán mã hoá bí mật có tốc độ nhanhhơn so với hệ mã khoá công khai

2.2 Hệ mã khoá công khai: Quá trình mã hoá sử dụng một khoá có thể công khai

và khi giải mã thì sử dụng một khoá khác Vì sử sụng 1 cặp khoá trong đó có một khoá

có thể được công bố nên gọi là hệ khoá công khai, hay còn gọi là hệ phi đốixứng.Thực chất hệ mã khoá công khai sử dụng 2 khoá có liên quan với nhau:

- Khoá công khai (Public key) được sử dụng để mã hoá những thông tin mà bạn muốn chia

sẽ với bất cứ ai Chính vì vậy bạn có thể tự do phân phát nó cho bất cứ ai mà bạn cầnchia sẻ thông tin ở dạng mã hoá

- Khoá riêng (Private key) khoá này thuộc sở hữu riêng tư của người được cấp và nó được

sử dụng để giải mã thông tin

3 Nguyên lý và mô hình hoạt động

Nguyên lý hoạt động của hệ mã hoá công cộng do các ông Whitfield Diffie và MartinHellman nghĩ vào ra năm 1977 Khi hai bên trao đổi thông tin phải biết khoá công khai (ek)của nhau Việc biết khoá công khai (ek) không cho phép tính ra được khoá riêng (dk) Như vậytrong hệ thống mỗi cá thể k khi đăng ký vào hệ thống được cấp 1 cặp khóa (ek,dk) Trong đó ek

là chìa khóa lập mã, dk là chìa khoá giải mã [2]

Mô hình hoạt động khi bên A muốn gửi cho bên B một văn bản m (hình 1) thì Bên Aphải dùng khoá công khai của bên B để mã hoá thông tin, văn bản đã mã hóa được ký hiệu làT= ek(m) Khi bên B nhận được thì dùng khoá riêng dk (của cặp ek, dk) để giải mã khi đó:

dk(T)= dk(ek(m))= m Như vậy có thể nhiều cá nhân C, D cùng thực hiện giao dịch và cókhoá công khai của B, nhưng C,D không thể giải mã được m vì không có khoá dk dù cho đãchặn bắt được các gói thông tin gửi đi trên mạng.[2]

Thực ra mô hình này đã sử dụng trong thực tế giao dịch là sử dụng chứng minh nhândân để nhận quà, tiền hoặc hàng qua bưu điện, khoá công khai đóng vai trò như: Tên trên giấychứng minh thư, còn khoá cá nhân là ảnh và dấu vân tay Nếu xem bưu phẩm là thông tintruyền đi, được "mã hoá" bởi tên người nhận, dù có dùng chứng minh thư nhặt được vẫnkhông được nhân viên bưu cục giao bưu kiện vì ảnh mặt và dấu vân tay không giống

4 Chữ ký điện tử với hệ mã khóa công khai

Trong các giao dịch thông qua phương tiện điện tử, các yêu cầu về đặc trưng của chữ

Trang 18

Hình 1: Mô hình mã hóa văn bản theo hệ mã khoá công khaiVới khả năng bảo mật cao của hệ mã khoá công khai nó được ứng dụng trong việc mãhoá tạo ra chữ ký điện tử Như vậy chữ ký điện tử được lưu trữ dưới dạng tập tin và được gửikèm với các văn bản hoặc các thông điệp Nó xác nhận văn bản, thông điệp trên các hệ thốngthông tin điện tử thực sự được gửi bởi chính người gửi mà không phải là do một kẻ khác giảmạo.

Hệ mã hoá công khai đã phát triển thành chuẩn công nghiệp, được chia thành 3 loại dựatrên 3 thuật toán:[5]

- Phân tích thừa số nguyên tố (IFP - Integer Factorization Problem)

- Logarit rời rạc (DLP – Discrete Logarithm Problem)

- Logarit trên đường cong Elip (ECC – Elliptic Curve Cryptography)

Các thuật toán trên đã được đưa vào ứng dụng cho chữ ký điện tử và thương mại hoábằng các sản phẩm như: Hệ thống RSA (viết tắt từ 3 nhà toán học Rivest, Shamir và Adlemangiảng dạy tại MIT) dựa trên thuật toán IFP, hệ thống DSA (Digital Signature Algorithm) dựatrên thuật toán DLP đã được đưa vào ứng dụng rộng rãi trong công tác: chuyển tiền điện tử,thư điện tử, phân phối phần mềm…, hệ thống ECDSA (Elliptic Curve Digital SignatureAlgorithm) dựa trên thuật toán ECC, do có kích thước khoá nhỏ nên đã được đưa vào ứngdụng để mã hoá cho các mạng không dây, thiết bị cầm tay, điện thoại, máy nhắn tin…

5 Các ứng dụng hệ RSA trong chữ ký điện tử

Việc ứng dụng hệ RSA trong công tác mã hoá chữ ký điện tử đã có nhiều chương trìnhứng dụng như :

5.1 PGP (Pretty Good Privacy) for Personal Privacy 9.0:

Đây là phần mềm Freeware, phiên bản mới nhất phần mềm PGP Desktop forWindows do Phil Zimmerman phát triển có nhiều cải tiến lớn so với những ấn bản PGP trướcđây Chương trình chuyển đổi mọi tài liệu sang dạng được mã hóa để truyền đi trên mạngInternet Ngoài việc cung cấp bảo mật nhằm chống lại việc xem lén nội dung, một văn bảnđược mã hóa cũng có thể là bằng chứng xác báo cho người nhận biết rằng người gửi tài liệu làngười gửi thực PGP 9.0 rất dễ dùng do nó tự động đưa những chức năng cơ bản của chươngtrình vào thực đơn của các chương trình thư điện tử (PGPmail), xử lý văn bản (PGPKey), bảo

vệ dữ liệu trên đĩa (PGPdisk)

Không giống như những phiên bản trước đây, bạn không cần phải dừng lai và chạytoàn bộ ứng dụng PGP Chức năng bên trong bảo đảm tính bảo mật PGP chính là Khóa mãcông khai (Public Key Cryptography) Bao giờ người dùng cũng tạo ra hai khóa, một là khóacông khai và thứ hai là khóa riêng PGP 9.0 giúp đơn giản hóa quá trình này bằng cách hướngdẫn người dùng đi từng bước một Quản lý những khóa này là một phần quan trọng của hệthống PGP Tất nhiên sẽ có người lo lắng liệu các khóa công khai chúng ta đang giữ có phải là

Trang 19

khóa thật từ các chủ nhân chính thức không PGP sẽ hiển thị cho thấy những khóa nào thuộcquyền sở hữu của người sử dụng đã được xác thực.

Hình 2: Plugins của Digital Signature trên MS Word

Hình 3: Digital Signature cho các văn bản khác

CƠ CHẾ CHỨNG THỰC GÓI TIN

1 Khái niệm chữ ký điện tử và chứng chỉ điện tử.

Trong cuộc sống hàng ngày, ta cần dùng chữ ký để xác nhận các văn bản tài liệu nào

đó và có thể dùng con dấu với giá trị pháp lý cao hơn đi kèm với chữ ký

Cùng với sự phát triển nhanh chóng của công nghệ thông tin, các văn bản tài liệu đượclưu dưới dạng số, dễ dàng được sao chép, sửa đổi Nếu ta sử dụng hình thức chữ ký truyềnthống như trên sẽ rất dễ dàng bị giả mạo chữ ký Vậy làm sao để có thể ký vào các văn bản,tài liệu số như vậy?

Câu trả lời đó là sử dụng chữ ký điện tử! Chữ ký điện tử đi kèm với các thông tin chủ

sở hữu và một số thông tin cần thiết khác sẽ trở thành Chứng chỉ điện tử

Vậy chữ ký điện tử và chứng chỉ điện tử hoạt động như thế nào?

Chữ ký điện tử hoạt động dựa trên hệ thống mã hóa khóa công khai Hệ thống mã hóanày gồm hai khóa, khóa bí mật và khóa công khai (khác với hệ thống mã hóa khóa đối xứng,chỉ gồm một khóa cho cả quá trình mã hóa và giải mã) Mỗi chủ thể có một cặp khóa như vậy,chủ thể đó sẽ giữ khóa bí mật, còn khóa công khai của chủ thể sẽ được đưa ra công cộng để

Ngày đăng: 14/09/2012, 09:55

HÌNH ẢNH LIÊN QUAN

Hình 1: Mô hình mã hóa văn bản theo hệ mã khoá công khai - Bài giảng mật mã học full
Hình 1 Mô hình mã hóa văn bản theo hệ mã khoá công khai (Trang 18)
Hình 3: Digital Signature cho các văn bản khác - Bài giảng mật mã học full
Hình 3 Digital Signature cho các văn bản khác (Trang 20)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w