1. Trang chủ
  2. » Luận Văn - Báo Cáo

An toàn bảo mật thông tin trong thư tín điện tử luận văn thạc sĩ

83 492 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 83
Dung lượng 1,18 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC LẠC HỒNG ĐẶNG VIỆT HÙNG N TOÀN ẢO M T T N TN TRON T Ƣ T N Đ ỆN T LU N VĂN T ẠC SĨ C N N Ệ THÔNG TIN Đồng Nai - năm 2013 BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC LẠC HỒNG ĐẶNG VIỆT HÙNG N TOÀN ẢO M T T N TN TRON T Ƣ T N Đ ỆN T Chuyên ngành: Công nghệ thông tin Mã số: 60.48.02.01 LU N VĂN T ẠC SĨ C N N ƢỜ N Ệ THÔNG TIN ƢỚNG DẪN KHOA HỌC: PGS.TS Ngô Quốc Tạo Đồng Nai - năm 2013 LỜ CẢM ƠN Lời em xin bày tỏ lòng biết ơn chân thành tới thầy cô giáo khoa Công nghệ Thông tin, Trƣờng Đại học Lạc Hồng, truyền đạt cho em kiến thức chuyên ngành nhƣ xã hội Đặc biệt, em xin chân thành cảm ơn PGS.TS Ngô Quốc Tạo Cảm ơn thầy định hƣớng, nhận xét quý báu động viên kịp thời thầy giúp em hoàn thành luận văn Cuối em xin bày tỏ lòng biết ơn sâu sắc tới gia đình bạn bè, ngƣời động viên, giúp đỡ em vật chất lẫn tinh thần suốt thời gian qua Em xin chân thành cám ơn! Đồng Nai, tháng 05 năm 2013 LỜ C M ĐO N Tôi xin cam đoan: - Những nội dung luận văn thực dƣới hƣớng dẫn trực tiếp PGS.TS Ngô Quốc Tạo - Những nội dung tham khảo dùng luận văn đƣợc trích dẫn rõ ràng tên tác giả, tên công trình, thời gian, địa điểm công bố - Mọi chép không hợp lệ, vi phạm quy chế đào tạo, hay gian trá, xin chịu hoàn toàn trách nhiệm Tác giả Đặng Việt Hùng MỤC LỤC LỜI CẢM ƠN LỜI CAM ĐOAN MỤC LỤC DANH MỤC CÁC HÌNH VẼ MỞ ĐẦU CHƢƠNG : H TH NG THƢ ĐI N T 1.1 V C C VẤN ĐỀ AN TO N Hệ thống thƣ t n điện t 1.1.1 Lịch s phát triển 1.1.2 Hệ thống thƣ t n điện t 1.2 Các hiểm họa thƣ t n điện t 1.2.1 Hiểm họa bị đọc 1.2.2 Vấn đề thu thập Phân t ch đƣờng truyền Giả mạo 10 Bom thƣ 11 1.3 An toàn thƣ t n s dụng mật mã 13 Giới thiệu lƣợc đồ an toàn thƣ 13 1.3.2 Pretty Good Privacy (PGP) 15 1.3.3 S/MIME 19 Lựa chọn mã pháp tƣơng ứng 21 CHƢƠNG : C C GIAO THỨC S DỤNG CHO THƢ TÍN 24 2.1 Sự hoạt động hệ thống thƣ t n 24 2.1.1 Chiều g i (Outbound) 24 2.1.2 Chiều nhận mail (Inbound) 24 2.2 Các chế độ hoạt động trạm chủ thƣ t n 25 Mở rộng thƣ t n Internet đa mục tiêu (MIME) 26 Giao thức truyền thƣ SMTP 26 Giới thiệu 26 Mô hình hoạt động SMTP 27 Các thủ tục truyền SMTP 28 Giao thức nhận thƣ POP 31 2.5.1 Giới thiệu 31 2.5.2 Nguyên tắc hoạt động 32 2.6 Giao thức truy nhập thông báo Internet(IMAP) 33 2.6.1 Giới thiệu 33 Hoạt động IMAP 33 CHƢƠNG : GIỚI THI U CÁC H MẬT MÃ 36 3.1 Giới thiệu 36 Hàm băm mật mã 37 Định nghĩa hàm băm 37 3.2.2 Cấu trúc thuật toán băm 39 3.2.3 Giải thuật MD4 40 3.2.4 Giải thuật MD5 40 3.2.5 Giải thuật SHA-1: 43 3.3 Hệ mật mã đối xứng 44 3.3.1 Các khái niệm 44 3.3.2 Thuật toán DES 46 3.3.3 Thuật toán AES(Advanced Encryption Standard) 47 3.4 Hệ mật mã bất đối xứng 47 3.4.1 Khái niệm 47 Các đặc điểm yêu cầu hệ mã hóa bất đối xứng 49 3.5 Thuật toán mã hóa công khai RSA 49 3.5.1 Giới thiệu 49 3.5.2 Tạo khóa, trình mã hóa giải mã 50 3.5.3 CHƢƠNG Một số phƣơng pháp công giải thuật RSA 56 : GIỚI THI U VỀ CHỮ KÝ SỐ VÀ AN TOÀN BẢO MẬT THÔNG TIN 58 4.1 Tổng quan 58 4.2 Vấn đề xác thực- an toàn thông tin 60 4.3 Quy trình s dụng chữ ký điện t 62 Lƣợc đồ chữ ký số 65 4.5 Một số mô hình chữ ký số thực tế 65 CHƢƠNG 5: C I ĐẶT VÀ XÂY DỰNG CHƢƠNG TRÌNH DEMO 68 5.1 Các modul chƣơng trình 68 5.1.1 Modul tạo chữ ký cho file tài liệu 68 5.1.2 Modul xác thực chữ ký điện t 68 5.2 Giao diện chƣơng trình 69 5.3 Th nghiệm chƣơng trình 70 KẾT LUẬN 72 TÀI LI U THAM KHẢO 73 D N Từ viết tắt ARPANET MỤC V ẾT TẮT Tên đầy đủ Diễn giải Research Mạng lƣới quan đề án Advanced Projects Agency Network nghiên cứu tân tiến CA Certificate Authority Nhà cung cấp chứng thực số DES Data Encrytion Standard Tiêu chuẩn mã hóa liệu DNS Domain Name System Hệ thống tên miền DSA Digital Signature Một chuẩn xác thực số đƣợc phủ mỹ s dụng Algorithm ESMTP Extended Simple Transfer Protocol IETF Mail Giao thức truyền tải thƣ t n mở rộng Internet Engineering Task Lực lƣợng quản lý kỹ thuật Force IMAP Internet Message Access Giao thức truy cập thông điệp Protocol MD5 Internet Message-Digest algorithm Một hàm băm để mã hóa MIME MMF Multipurpose Internet Mail Một chuẩn Internet định Extension dạng cho thƣ điện t Make Money Fast Các thông điệp thƣ điện t kiếm tiền nhanh MTA Mail Transport Agent Tác nhân s dụng thƣ t n MUA Mail Uer Agent Các trình thƣ điện t máy trạm MX Mail Exchange Hệ thống trao đổi thƣ NSA National Security Agency Cơ quan An ninh Quốc gia Hoa Kỳ PGP Pretty Good Privacy Mật mã hóa PGP PKI Publish Key Infrastructure Hệ thống mã hóa sở mã hóa công khai Giao thức bƣu điện t POP3 Post Office Protocol RFC Standard for the Format of Tiêu chuẩn ARPANET cho ARP Internet Text tin nhắn văn Internet Messages RSA (Rivest, Shamir, Adleman) Thuật toán mã hóa công khai SHA Secure Hash Algorithm Thuật giải thăm an toàn SMTP Simple Mail Transfer Giao thức truyền tải thƣ t n Protocol UBE Unsolicited Bulk Email UCE Unsolicited UUCP Thƣ điện t g i hàng loạt Commercial Thƣ điện t thƣơng mại tự Email nguyện Unix to Unix CoPy Sao chép từ máy Unix sang Unix D N Hình MỤC CÁC ÌN VẼ : Hệ thống thƣ t n điện t Hình 2.1:Mô hình s dụng SMTP 28 Hình 2.2 : Nguyên lý POP3 32 Hình : Mô hình trao đổi thông tin qua mạng theo cách thông thƣờng 36 Hình 3.2 : Quy trình mã hóa thông tin 37 Hình 3.3 : Ảnh minh họa làm việc hàm băm 38 Hình 3.4 : Giải thuật MD5 42 Hình 3.5 : SHA-1 44 Hình : Mô hình mã hóa đối xứng 45 Hình 3.7: Giải thuật RSA 51 Hình 3.8 : Sơ đồ biểu diễn thuật toán mã hóa RSA 53 Hình 4.1 : Hàm MAC 61 Hình 4.2 : Minh họa chữ ký số bên g i cho thông báo M 62 Hình : Ký văn 66 Hình 4.4 : Xác thực chữ ký 67 Hình 5.1: Giao diện chƣơng trình 69 Hình 5.2: Khởi tạo chữ ký điện t thực ký 70 Hình 5.3: Xác thực chữ ký điện t 70 59 True y = sig(x) Ver (x, y) = False n u y ≠ s (x) Với K € k, hàm SigK VerK hàm đa thức thời gian Hàm VerK hàm công khai c n hàm SigK b mật Không thể dễ dàng t nh toán để giả mạo chữ ký B điện x, nghĩa với x cho trƣớc ch có B t nh đƣợc y để Ver(x, y) = TRUE Một sơ đồ chữ ký an toàn vô điều kiện ngƣời C kiểm tra tất chữ số y điện x nhờ dùng thuật toán Ver() công khai tìm thấy chữ ký Vì thế, có đủ thời gian, C giả mạo chữ ký B Nhƣ mục đ ch tìm sơ đồ chữ ký điện t an toàn mặt t nh toán Chữ ký điện t đƣợc s dụng giao dịch điện t Xuất phát từ thực tế, chữ ký điện t cần đảm bảo chức năng: Xác định đƣợc ngƣời chủ liệu v dụ văn bản, ảnh, video, liệu có bị thay đổi hay không Hai khái niệm chữ ký số (digital signature) chữ ký điện t thƣờng đƣợc dùng thay cho mặc d chúng không hoàn toàn có c ng nghĩa Chữ ký số ch tập chữ ký điện t (chữ ký n t bao hàm chữ ký s )[1] Một chữ ký điện t chữ ký số s dụng phƣơng pháp mã hóa để đảm bảo t nh toàn vẹn (thông tin) t nh xác thực [1] V dụ nhƣ dự thảo hợp đồng soạn bên bán hàng g i b ng email tới ngƣời mua sau đƣợc ký ( n t ) Một văn đƣợc ký đƣợc mã hóa g i nhƣng điều không bắt buộc Việc đảm bảo t nh b mật t nh toàn vẹn liệu đƣợc tiến hành độc lập 60 Vấn đề xá thự - an toàn thông tin Trong trao đổi thông tin, thông điệp đƣợc truyền bên g i bên nhận cần có tiêu chuẩn xác minh, ch nh xác thực Xác thực thông báo kỹ thuật mật mã học để xác minh t nh đắn thông báo đƣợc g i Một thông báo đuợc xác thực thỏa mãn yêu cầu [4] : - Thông báo có nguồn gốc rõ ràng, xác - Nội dung thông báo toàn vẹn không bị thay đổi - Thông báo đƣợc g i trình tự thời điểm p n p px t : Xác thực thông báo đƣợc s dụng b ng hệ mã khóa bí mật ngƣời dùng chung khóa dùng mã hóa khóa công khai b ng cách ngƣời g i dùng khóa bí mật để mã hóa thông báo g i Một số phƣơng pháp xác thực thông dụng : Mã hóa thông báo s dụng hai cách mã hóa đối xứng công khai S dụng mã xác thực thông báo (MAC) : MAC kỹ thuật xác thực thông báo b ng cách s dụng khóa bí mật MAC s dụng thông báo khóa bí mật đầu vào tạo chuỗi thông tin có k ch thƣớc cố định Bên tham gia trình trao đổi thông báo kiểm tra t nh đắn thông báo b ng cách tạo đoạn mã MAC nhƣ kiểm tra đoạn mã vừa nhận đƣợc đoạn mã tạo để so sánh Giải thuật MAC giống nhƣ giải thuật mã hóa nhƣng trình nguợc lại (giải mã) Cũng gần giống nhƣ kỹ thuật băm mật mã học giới thiệu trƣớc, có nhiều thông báo có mã MAC, nhƣng biết thông báo mã MAC khó tìm đƣợc thông báo khác có mã MAC thông báo có mã MAC 61 Hình 4.1 : Hàm MAC S dụng hàm băm : Nhƣ giới thiệu chƣơng , hàm băm tạo giá trị cố định từ thông báo đầu vào Ngƣời tham gia trao đổi tạo giá trị băm từ thông báo nhận đƣợc, so sánh với giá trị băm nhận đuợc c ng thông báo để kiểm tra t nh đắn Vấn đề an toàn sử dụng ch ký số: Xác thực thông báo bảo vệ hai bên tham gia trình trao đổi thông tin từ kẻ thứ ba Tuy nhiên, xác thực thông báo tác dụng bên g i bên nhận muốn gây hại cho : - Bên nhận giả mạo thông báo bên g i - Bên g i chối g i thông báo đến bên nhận - Chữ ký số giúp xác thực thông báo mà bảo vệ bên khỏi bên Chức chữ ký số: - Xác minh tác giả thời điểm ký thông tin đuợc g i - Xác thực nội dung thông tin g i - Là để giải tranh chấp – từ chối trách nhiệm Giao thức chữ ký số bao gồm thuật toán tạo chữ ký số thuật toán để kiểm tra chữ ký số.[2] 62 Hình 4.2 : Minh họa chữ ký s bên g i cho thông báo M ron đ : KRa, KUa : khóa bí mật công khai bên A K : khóa phiên đối xứng dùng chung A B M : thông báo g i H : hàm băm E : Mã hóa D : Giải mã 4.3 Quy tr nh s ụng hữ ký điện t Chữ ký điện t hoạt động dựa hệ thống mã hóa khóa công khai Hệ thống mã hóa gồm hai khóa, khóa bí mật khóa công khai Mỗi chủ thể có cặp khóa nhƣ vậy, chủ thể giữ khóa bí mật, khóa công khai chủ thể đƣợc đƣa công cộng để biết Nguyên tắc hệ thống mã hóa khóa công khai là, mã hóa b ng khóa bí mật ch khóa công khai giải mã thông tin đƣợc, ngƣợc lại, mã hóa b ng khóa công khai, ch có khóa bí mật giải mã đƣợc Ngoài ra, chữ ký c n đảm bảo phát giác đƣợc thay đổi liệu đƣợc ―ký‖ Để ký lên văn bản, phần mềm ký nghiền (crunch down) liệu để gói gọn b ng vài d ng, đƣợc gọi thông báo tóm tắt, b ng 63 tiến trình đƣợc gọi ―kỹ t uật băm‖, tạo thành chữ ký điện t Cuối c ng, phần mềm ký tên gắn chữ ký điện t vào văn [7] V dụ: Giả s bên A có tài liệu P cần ký Bên A thực băm văn thành tóm lƣợc X, sau d ng khóa b mật ký lên tóm lƣợc X để đƣợc văn chữ ký điện t Y, sau g i tài liệu P kèm theo chữ ký Y cho A Giả s B muốn xác nhận tài liệu P A, với chữ ký mã Y Bên B d ng khóa công khai A để xác nhận chữ ký Y A ký văn P g i có hay không, xác nhận chữ ký Y ch nh A ký văn P, ngƣợc lại ký đƣợc thay đổi Một số trƣờng hợp xảy với chữ ký điện t , giống nhƣ trƣờng hợp xảy với chữ ký truyền thống Ví dụ: Khi tài liệu TL A bị thay đổi (dù ký tự, dấu chấm, hay ký hi u bất kỳ), B xác nhận, thấy giải mã khác với tài liệu TL anh A B kết luận r ng tài liệu bị thay đổi, tài liệu anh A ký Trƣờng hợp khác, A để lộ khóa bí mật, nghĩa văn tài liệu A ký ngƣời khác có khóa bí mật A Khi xác nhận tài liệu đƣợc cho A ký, chữ ký hợp lệ, ch nh A ký Nhƣ vậy, chữ ký A không giá trị pháp lý Do đó, việc giữ khóa bí mật tuyệt đối quan trọng hệ thống chữ ký điện t Trong trƣờng hợp ví dụ trên, A có cặp khóa để ký văn bản, tài liệu số Tƣơng tự nhƣ vậy, B hay s dụng chữ ký điện t , có cặp khóa nhƣ Khóa bí mật đƣợc giữ riêng, c n khóa công khai đƣợc đƣa công cộng Vậy vấn đề đặt làm để biết khóa công khai thuộc A, B hay ngƣời đó? Hơn nữa, giả s môi trƣờng giao dịch Internet, cần tin cậy cao, A muốn giao dịch với nhân vật X X A cần trao đổi thông tin cá nhân cho nhau, thông tin gồm họ tên, địa ch , số điện thoại, email Vậy để A chắn r ng giao dịch với nhân vật X khác giả mạo X? Chứng ch số đƣợc tạo để giải vấn đề này! 64 Chứng ch số có chế để xác nhận thông tin xác đối tƣợng s dụng chứng ch số Thông tin A X đƣợc xác nhận b ng bên trung gian mà A X tin tƣởng Bên trung gian nhà cung cấp chứng ch số CA (Certificate Authority) CA có chứng ch số riêng mình, CA cấp chứng ch số cho A X nhƣ đối tƣợng khác Trở lại vấn đề trên, A X có cách kiểm tra thông tin dựa chứng ch số nhƣ sau: A giao dịch với X, họ chuyển chứng ch số cho nhau, đồng thời họ có chứng ch số CA, phần mềm máy tính A có chế để kiểm tra chứng ch số X có hợp lệ không, phần mềm kết hợp chứng ch số nhà cung cấp CA chứng ch X để thông báo cho A tính xác thực đối tƣợng X Nếu phần mềm kiểm tra thấy chứng ch X phù hợp với chứng ch CA, A tin tƣởng vào X Cơ chế chữ ký điện t chứng ch số s dụng thuật toán mã hóa đảm bảo giả mạo CA để cấp chứng ch không hợp pháp, chứng ch giả mạo dễ dàng bị phát Trở lại với việc ký văn bản, tài liệu, khóa bí mật d ng để ký văn bản, tài liệu chủ sở hữu Nhƣ đề cập ví dụ trên, giả s A muốn g i văn kèm với chữ ký văn đó, A dùng khóa bí mật để mã hóa thu đƣợc mã văn bản, mã ch nh chữ ký điện t A văn Khi A g i văn chữ ký, để ngƣời khác xác nhận văn với thông tin đầy đủ chủ sở hữu, A g i chứng ch kèm với văn Giả s X nhận đƣợc văn A g i kèm với chứng ch , X dễ dàng xác nhận tính hợp pháp văn 65 4.4 Lƣợ đồ hữ ký số Khi đề cập đến lƣợc đồ chữ ký số, ngƣời ta phải đề cập đến thuật toán sau:[2] uật to n k t o t m số t ốn : Là thuật toán /xác suất/ nhận đầu vào tham số bảo mật k (k đƣợc gọi độ dài bảo mật) đƣa tham số chung cho hệ thống Thuật toán thƣờng đƣợc tiến hành server hệ thống Với RSA việc chọn ngẫu nhiên số nguyên tố lớn p & q, tính toán n, uật to n s n k : Đây thuật toán /xác suất , đƣợc tiến hành ngƣời dùng hệ thống Thuật toán nhận đầu vào gồm tham số hệ thống sinh cặp khóa bí mật/công khai Với RSA : d, e uật to n s n ký số: Thuật toán nhận đầu vào tin nhắn/tài liệu, sinh chữ ký số nhờ vào khóa bí mật Thuật toán đơn định xác suất Trong RSA: s = H(m)^d, thuật toán đơn định s dụng thêm yếu tố ngẫu nhiên uật to n x t ký số: Thuật toán đƣợc tiến hành ngƣời thứ ba muốn kiểm tra tính đắn chữ ký số Thuật toán nhận đầu vào tin nhắn, chữ ký số tin nhắn khóa công khai ngƣời sở hữu tin nhắn & chữ ký số, đầu thuật toán câu trả lời "đúng" "sai" Thuật toán thuật toán đơn định 4.5 Một số h nh hữ ký số thự tế Mô hình chữ ký số RSA hệ thống quản lý : Quá trình g i nhận tệp văn phục vụ quản lý dựa vào thuật toán băm SHA-1 thuật toán RSA Mô hình đƣợc trình bày [2] Qu trìn ký v t p văn ản 66 Từ file cần g i ban đầu, chƣơng trình s dụng hàm băm SHA- để mã hóa chuỗi ký tự dài 160 bit Chƣơng trình s dụng thuật toán RSA để mã hóa giá trị băm thu đƣợc với khóa riêng ngƣời g i đƣợc giá trị gọi chữ ký điện t Kết hợp file ban đầu với chữ ký điện t thành thông điệp ký g i cho ngƣời nhận Hình 4.3 Ký văn Qu trìn n ận t p văn ản : Sau ngƣời nhận nhận đƣợc văn Hệ thống tách thông điệp ký thành file chữ ký điện t Đến giai đoạn có trình kiểm tra : - Kiểm tra file có ngƣời g i hay không: S dụng thuật toán RSA để giải mã chữ ký điện t b ng khóa công khai ngƣời g i Nếu giải mã không đƣợc file nhận đƣợc file nhận đƣợc không ngƣời Nếu giải mã thành công file nhận đƣợc ngƣời g i có giá trị băm - Kiểm tra file có bị thay đổi hay không: Từ file đuợc tách ta s dụng hàm băm SHA-1 mã hóa thành giá trị băm Kiểm tra giá trị băm giá trị băm có giống hay không? Nếu giống file nhận đƣợc toàn vẹn, không bị thay đổi, ngƣợc lại file bị thay đổi 67 Hình 4.4 : Xác thực chữ ký 68 C ƢƠN CÀ ĐẶT VÀ XÂY DỰN C ƢƠN TRÌN DEMO 5.1 Cá o u hƣơng tr nh 5.1 Mo u tạo hữ ký ho fi t i iệu a T o khóa Tạo khởi động sinh khóa từ file ngƣời dùng cần kí Mặc định chƣơng trình tạo cặp khóa có độ dài 1024bit KeyPairGenerator keyGen = KeyPairGenerator.getInstance("DSA", "SUN"); keyGen.initialize(1024, random); b T o file ch ký bí mật ch ký công khai Trong đoạn mã ta s dụng thƣ viện hàm băm SHA- để lấy giá trị băm file đầu vào Chữ ký tạo khóa bí mật + giá trị băm đƣợc ghi file signature.sig publicKey.pub 5.1.2 Modul xá thự hữ ký điện t Từ file ban đầu ta d ng hàm băm SHA- để lấy giá trị băm, sau d ng khóa công khai để giải mã chữ ký số thu đƣợc giá trị (rsa) Lấy giá trị (rsa) so sánh với giá trị băm thu đƣợc để khẳng định t nh đắn chữ ký số 69 iao iện hƣơng tr nh Hình 5.1: Giao di n c ơn tr nh Chƣơng trình gồm tab tƣơng ứng với chức chƣơng trình : tạo khóa, tạo chữ ký, xác thực chữ ký Trong tạo khóa tạo chữ ký tab ‗Khởi tạo chữ ký điện t ‘ 70 5.3 Th nghiệ hƣơng tr nh Hình 5.2: Khởi tạo chữ ký n t thực hi n ký Hình 5.3: Xác thực chữ ký nt 71 ĐÁN M i trƣờng s dụng I II Á KẾT QUẢ - Ứng dụng đƣợc phát triển hoàn toàn Java - Ch cần chạy file jad (1 click) - S dụng hệ điều hành cấu hình máy tính (miễn có máy ảo java) Đánh giá kết Trong trình th nghiệm, chƣơng trình đạt đƣợc yêu cầu cần thiết mã hóa file văn để g i đi, đảm bảo yêu cầu quy trình g i file văn Chƣơng trình chạy tốt cho việc tạo kiểm tra chữ ký xác Giao diện chƣong trình tƣơng đối dễ d ng Chƣơng trình s dụng hàm băm SHA-1 với độ dài giá trị băm bit – an toàn gần nhƣ tuyệt độ tính toán nay, giá trị khóa bit, đầu vào chƣơng trình tạo chữ ký số file có độ lớn - tốc độ băm file t lệ với độ lớn file Chƣơng trình xây dựng hoàn toàn java nên độc lập với hệ điều hành, chạy hệ điều hành Ngoài ra, phần mềm có dung lƣợng nhỏ thích hợp cho phần cứng máy tính nào, tích hợp đƣợc với phần mềm lớn Chính yếu tố nên chƣơng trình có giá thành rẻ, dễ dàng triển khai đến với ngƣời dân, nâng cao vấn đề bảo mật an toàn thƣ t n 72 KẾT LU N Ngày nay, nhờ phát triển Internet ngƣời ta g i thƣ điện t để báo cáo công việc mà trƣớc ch s dụng file văn thông thƣờng nhƣ báo cáo thuế, báo cáo thu nhập cá nhân, báo cáo tài ch nh Ch nh vậy, giá trị thông tin file đƣợc g i lớn, việc đảm bảo an toàn bảo mật tuyệt đối, tránh mát hay sai lệch thông tin điều kiên tổ chức Qua trình nghiên cứu tìm hiểu lĩnh vực an toàn bảo mật thƣ t n điện t , số kết đạt đƣợc nhƣ sau: Ƣu m: - Hiểu đƣợc vấn đề an toàn thƣ t n điện t - S dụng hệ mật mã để mã hóa file - Xây dựng thành công demo mã hóa file văn Nhƣợ m: - Phần mềm ch mã hóa đƣợc file văn ƣớng phát tri n lu n văn - Mở rộng mã hóa tất file 73 TÀ L ỆU T M K ẢO Tiếng Việt [1] Phạm Huy Điển , Mã hóa thông tin 2003, tr 14-20 [2] Phan Huy Khánh, Hồ Phan Hiếu ,Trƣờng Đại học Bách khoa, Đại học Đà Nẵng, Giải pháp ứng dụng chữ ký điện t trình g i nhận văn bản, Tạp chí khoa học công nghệ, Đại học Đà Nẵng – số 5(34).2009 [3] TS Trần Duy Lai, Th s Hoàng Văn Thức, Giáo trình môn học An toàn t tn n t , Ban yếu phủ học viện kĩ thuật mật mã Tiếng nƣớc [4] Bart Van Rompay Analysis and Desigbn of Cryptographic Hash Functions, MAC Algorithms and Block Ciphers, Juni 2004, tr 27-28 [5] Bruce Schneier, Applied Cryptography, Protocols, Algorithms, and Source Code in C, second editor [6] Burt Kaliski,RSA Laboratories, The Mathematics of the RSA Public-Key Cryptosystem [7] Whitfield Diffie and Martin E Hellman, New Directions in Cryptography, 1976 [8] William Stallings, Cryptography and Network Security Principles and Practices, Fourth Edition, November 16, 2005 Trang web [9] http://www.tchq.edu.vn/Thuvien/FileUpload/Phanmem/MD5.pdf,tr.24-26 [10]http://vi.wikipedia.org/wiki/Ch%E1%BB%AF_k%C3%BD_%C4%91i%E1 %BB%87n_t%E1%BB%AD [11] http://www.rsasecurity.com/rsalabs/pkcs/index.html [12] http://www.counterpane.com/smime.html [13] http://datatracker.ietf.org/wg/smime/charter/ [14] http://vi.wikipedia.org/wiki/SMTP [15] http://www.c-jump.com/CIS24/Slides/Networking/lecture.html

Ngày đăng: 26/10/2016, 14:40

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w