Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 72 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
72
Dung lượng
2,03 MB
Nội dung
i MỤC LỤC MỤC LỤC i DANH MỤC KÝ HIỆU VÀ VIẾT TẮT i DANH MỤC CÁC HÌNH ẢNH iii PHẦN MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN THÔNG TIN VÀ HỆ THỐNG TÀNG THƯ ADN – CAHN CHƯƠNG 2: XÁC THỰC VÀ ĐẢM BẢO TOÀN VẸN NỘI DUNG TRÊN CƠ SỞ CHỮ KÝ SỐ 24 CHƯƠNG 3: CHỮ KÝ SỐ VỚI BÀI TOÁN BẢO VỆ AN TOÀN THÔNG TIN HỆ THỐNG TÀNG THƯ ADN - CAHN 58 PHẦN KẾT LUẬN: 67 TÀI LIỆU THAM KHẢO 69 DANH MỤC KÝ HIỆU VÀ VIẾT TẮT STT Ký hiệu viết tắt Viết đầy đủ Ý nghĩa ACL Access control list Danh sách kiểm soát truy cập ADN Acid Deoxyribo Nucleic Phân tử mang thông tin di truyền mã hóa ATM Automatic teller machine Máy rút tiền tự động CAHN Công An Hà Nội Công An Thành phố Hà Nội CEO Chief Executive Officer Tổng giám đốc điều hành CSDL Cơ sở liệu Cơ sở liệu DES Data Encryption Standard Tiêu chuẩn mã hóa liệu DSA Digital Signature Algorithm Giải thuật ký số DSS Digital Signature Standard Chuẩn chữ ký số 10 FTP File Transfer Protocol Giao thức truyền tập tin ii 11 HTTP Hyper Text Transfer Protocol Giao thức truyền tải siêu văn 12 I&A Identification and authentication Nhận diện xác thực 13 ISO The International Organization for Standardization Tổ chức quốc tế tiêu chuẩn hóa 14 KHHS Khoa học hình Khoa học hình 15 PIN Personal identification number Số nhận diện cá nhân 16 RSA Ron Rivest, Adi Shamir Len Adleman Tên thuật toán RSA lấy từ chữ đầu tên tác giả 17 VPN Virtual Private Network Mạng riêng ảo iii DANH MỤC CÁC HÌNH ẢNH Hình 2.1: Phân loại sơ đồ chữ ký số 37 Hình 2.2: Mô hình sơ đồ chữ ký số với phần phụ đính kèm 39 Hình 2.3: Mô hình sơ đồ chữ ký khôi phục thông báo 41 Hình 2.4: Mô hình biến đổi từ sơ đồ chữ ký khôi phục thông báo sang sơ đồ chữ ký có phần phụ đính kèm .42 Hình 3.2: trình bày mô hình tạo chữ ký 62 Hình 3.3: Sơ đồ người dùng xác thực nội dung thông tin liệu 63 Hình 3.4: Trang hiển thị giao diện đăng nhập hệ thống .64 Hình 3.5: Trang hiển thị giao diện quản trị người dùng 64 Hình 3.5: Giao diện quản lý hồ sơ phạm nhân 65 Hình 3.6: Giao diện hồ sơ phạm nhân ký duyệt 65 Hình 3.7: Giao diện kiểm tra thông tin hồ sơ chữ ký 66 Hình 3.8: Giao diện trang tìm kiếm thông tin 66 PHẦN MỞ ĐẦU Ngày nay, với phát triển mạnh mẽ công nghệ thông tin mạng máy tính, việc trao đổi thông tin qua mạng ngày trở lên phổ biến mạng công cộng vấn đề đảm bảo an toàn an ninh thông tin trở thành yêu cầu thiết hoạt động kinh tế, xã hội, trị, v.v tổ chức cá nhân Để đảm bảo yêu cầu bảo mật thông tin truyền tin mạng phương pháp mã hoá liệu chứa thông tin tỏ hiệu Vì vậy, ngành mật mã tin học đời, phát triển đưa vào ứng dụng rộng rãi giới suốt thế kỷ qua Tuy nhiên ngành mật mã học nghiên cứu rộng rãi từ trường đại học viện nghiên cứu vòng khoảng 30 năm trở lại Mật mã chia làm hai loại mật mã khoá bí mật mật mã khoá công khai Sự đời hệ mật mã khoá công khai ( gọi mật mã khoá bất đối xứng mật mã hai khoá ) cách mạng kỹ thuật mật mã Từ nhiều ứng dụng đời phát triển Đề tài luận văn dựa sở hệ thống mật mã khoá công khai Ở đây, quan niệm an toàn, bí mật gắn liền với độ phức tạp tính toán: giải pháp cho an toàn (bí mật) để làm an toàn biết bí mật đó, người ta phải thực trình tính toán phức tạp, mà thực hành coi không khả thi (infeasible) Mật mã khoá công khai đời cống hiến hoàn toàn lý thuyết mật mã học có nhiều ứng dụng mà mật mã học cổ điển có Tính ưu việt hệ mật mã khoá công khai chỗ: mạng truyền tin bảo mật trao đổi khoá bí mật trước với Mỗi người giữ khoá bí mật riêng để giải mã để ký xác thực nhận thông tin mật từ người gửi gửi cho để ký số văn để gửi Điều rất quan trọng việc truyền tin thực mạng diện rộng với số lượng người dùng đông tuỳ ý, chẳng hạn mạng internet Một ứng dụng quan trọng mật mã khoá công khai ký số xác thực thông điệp ( xác thực người gửi thông điệp ) Chúng ta thử hình dung nhận thông điệp (qua đường internet chẳng hạn) từ gửi cho đảm bảo rằng: thông điệp không bị sửa chữa bất hợp pháp tác giả thông điệp xác Trong giao tiếp truyền thống, thông điệp có chữ ký dấu đỏ đảm bảo cho trung thực thông điệp người ký chịu trách nhiệm trước luật pháp chữ ký Nhưng truyền tin qua mạng, thực tế văn dãy bít nhị phân, nên để đảm bảo hiệu lực truyền thống, người ta phải sử dụng chữ ký số Việc kiểm tra chữ ký số dễ dàng thực kiểm tra được, qua thông điệp xác thực Đề tài luận văn là: “Nghiên cứu xây dựng giải pháp đảm bảo an toàn thông tin cho hệ thống tàng thư ADN - CAHN sở chữ ký số RSA” với mục đích tìm hiểu sâu lĩnh vực chữ ký số RSA ứng dụng vào Hệ thống tàng thư ADN đối tượng thuộc phạm vi quản lý CAHN mà từ trước tới chúng quản lý phương pháp thủ công Thật vậy, từ trước tới nay, sở liệu đối tượng quan trọng hệ thống tàng thư ADN thuộc phạm vi Hà Nội quản lý tập trung sở CAHN Khi muốn xác định đối tượng từ quận, huyện, phường, xã,…v.v, công an địa phương phải làm công văn đưa đến công an thành phố, yêu cầu đối sánh ADN hệ thống tàng thư Do hệ thống tàng thư phải tuyệt đối an toàn nên việc truy cập vào hệ thống cần xác thực có chữ ký người có yêu cầu Việc ứng dụng chữ ký số nhằm tự động truy cập vào CSDL tàng thư có ý nghĩa lớn không nghiên cứu khoa học mà thực tiễn Từ mở rộng cho trường hợp công an tỉnh thành nước truy cập vào CSDL cần xác minh đối tượng Để áp dụng chữ ký số vào nhiều lĩnh vực khác đời sống - kinh tế xã hội, chọn đề tài với mục đích sâu tìm hiểu việc ứng dụng chữ ký số vào hệ thống tàng thư ADN CAHN Nội dung luận văn bao gồm phần mở đầu, phần kết luận ba chương với bố cục sau: Chương 1: TỔNG QUAN VỀ AN TOÀN THÔNG TIN VÀ HỆ THỐNG TÀNG THƯ ADN – CAHN Chương trình bày khái quát thông tin, thuộc tính thông tin, an toàn thông tin yếu tố ảnh hưởng đến an toàn thông tin, Các yêu cầu với đảm bảo an toàn thông tin, số giải pháp đảm bảo an toàn thông tin, tổng quan Hệ thống tàng thư ADN-CAHN Chương 2: XÁC THỰC VÀ ĐẢM BẢO TOÀN VẸN NỘI DUNG TRÊN CƠ SỞ CHỮ KÝ SỐ Chương nghiên cứu nhận diện xác thực, chữ ký số, phân loại sơ đồ chữ ký số, ứng dụng chữ ký số RSA để xác thực tính toàn vẹn nội dung Chương 3: CHỮ KÝ SỐ VỚI BÀI TOÁN BẢO VỆ AN TOÀN THÔNG TIN HỆ THỐNG TÀNG THƯ ADN CỦA CAHN Chương sâu nghiên cứu xây dựng giải pháp đảm bảo an toàn thông tin, toàn vẹn liệu hệ thống tàng thư ADN dựa sở chữ ký số RSA, Thực chương trình demo trình diễn chữ ký số RSA cho liệu tàng thư Do điều kiện không tiếp cận trực tiếp với hệ thống nên học viên xây dựng đề mô trương trình cách hoàn chỉnh Rất mong đóng góp trân thành hội đồng, xin chân thành cảm ơn CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN THÔNG TIN VÀ HỆ THỐNG TÀNG THƯ ADN – CAHN 1.1 Thông tin an toàn thông tin 1.1.1 Định nghĩa thông tin Theo định nghĩa cách chung thông tin hiểu biết trí thức người đối tượng, thực thể giới quan Thông tin tồn nhiều dạng khác (chữ viết, âm thanh, hình ảnh, v.v) Chính thông tin trao đổi nhiều hình thức khác nhau, hình thức trao đổi thông tin công nghệ thông tin hình thức tiện lợi áp dụng vào hầu hết lĩnh vực sống ngày Thông tin thường đa dạng, phong phú, thông tin khác có giá trị khác Giá trị thông tin phụ thuộc vào nội dung thông tin 1.1.2 Các thuộc tính thông tin Các thuộc tính thông tin bao gồm: - Tính bí mật (Confidentiality): người có loại thông tin cho phép Thông tin khó bị truy cập người thẩm quyền - Tính sở hữu hay tính kiểm soát (Possession or Control): giả sử kẻ trộm lấy phong bì đóng kín có chứa thẻ tín dụng có mật mã (số PIN: Personal Identification Number) Thậm chí kẻ trộm không mở phong bì nạn nhân lo lắng kẻ trộm mở phong bì ta muốn mà không cần phải có cho phép người chủ sở hữu phong bì (nạn nhân) Điều minh họa cho việc tính sở hữu kiểm soát thông tin không bao gồm xâm phạm tính bí mật - Tính toàn vẹn (Integrity): tham chiếu tới khía cạnh xác phù hợp với trạng thái thông tin mong muốn Bất kỳ thay đổi không phép thông tin dù vô tình hay cố ý xâm phạm đến tính toàn vẹn thông tin - Tính xác thực (Authenticity): tham chiếu đến nhãn quyền hạn xác thông tin Ví dụ tên tội phạm giả mạo phần đầu thư điện tử (email header) làm cho người tưởng người vô tội khác để gửi thư đe dọa xâm phạm tính bí mật (tên tội phạm sử dụng tài khoản email hắn), tính sở hữu hay kiểm soát (không có thông tin vượt tầm điều khiển nạn nhân), không xâm phạm tính toàn vẹn (bức thư điện tử gửi đúng tên tội phạm mong muốn) Cái bị xâm phạm tính xác thực: thư điện tử quy cho người khác Tương tự việc lạm dụng trường sở liệu để lưu trữ thông tin không đúng nhãn xâm phạm tính xác thực Ví dụ lưu trữ mã số thuế trường gán nhãn mã số PZRAR xâm phạm tính xác thực - Tính sẵn sàng (Availability): có nghĩa truy cập tới thông tin lúc Ví dụ cố đĩa công từ chối dịch vụ xâm phạm đến tính sẵn sàng Bất trễ vượt mức độ phục vụ mong đợi hệ thống coi xâm phạm tính sẵn sàng - Tính hữu dụng (Utility): ví dụ người mã hóa liệu đĩa để ngăn ngừa việc truy cập trái phép thay đổi không lường trước sau làm khóa giải mã Đó xâm phạm tính hữu dụng Dữ liệu tính bí mật, điều khiển, toàn vẹn, xác thực, sẵn sàng Nó không hữu dụng dạng mà Tính hữu dụng thường bị nhầm lẫn với tính sẵn sàng xâm phạm đến tính hữu dụng thường phải thời gian để chuyển đổi định dạng liệu Tuy nhiên hai khái niệm hữu dụng sẵn sàng hoàn toàn khác Những thuộc tính thông tin nguyên tử, tức chúng bị chia nhỏ Hơn chúng không trùng lặp với thuộc tính tham chiếu đên khía cạnh thông tin Bất kỳ xâm phạm an ninh thông tin mô tả ảnh hưởng đến nhiều số thuộc tính thông tin 1.1.3 An toàn thông tin An toàn thông tin trình đảm bảo thuộc tính thông tin Hay nói cách khác, an toàn thông tin việc bảo vệ thông tin khỏi truy cập trái phép, sử dụng, tiết lộ, phá hủy, sửa đổi, phá hoại không phép Các thuật ngữ an toàn thông tin, an toàn máy tính, bảo đảm thông tin thường xuyên sử dụng thay cho Các thuật ngữ có liên hệ với chúng chia sẻ mục đích chung bảo vệ tính bí mật, tính toàn vẹn, tính sẵn sàng thông tin Tuy nhiên có khác biệt tinh tế chúng Những khác chủ yếu nằm cách tiếp cận vấn đề, phương pháp luận trọng tâm khái niệm An toàn thông tin tập trung vào thuộc tính: bí mật, toàn vẹn, sở hữu hay kiểm soát, xác thực, tính hữu dụng, tính sẵn sàng thông tin mà không để ý đến dạng thông tin như: dạng lưu trữ máy tính, dạng in giấy,… v.v 1.1.4 Các yếu tố ảnh hưởng đến an toàn thông tin An toàn thông tin đảm bảo dựa yếu tố là: sách, người, quy trình công nghệ Những yếu tố cần thiết lập để thực thi có hiệu mục tiêu đảm bảo an toàn tổ chức hay quốc gia a) Chính sách (Policy) Chính sách an ninh an toàn kế hoạch mức cao, cung cấp định hướng để thực định định Nó tảng để phát triển hướng dẫn an ninh an toàn thủ tục mà người sử dụng quản trị hệ thống phải thực Chính sách an ninh an toàn tài liệu có tính định hướng chiến lược Mục đích sách : + Cung cấp tổng quan yêu cầu bảo mật hệ thống mô tả cách thức điều khiển mô tả kế hoạch để thỏa mãn yêu cầu + Gán trách nhiệm ứng xử phép người truy cập hệ thống b) Con người (People) Con người yếu tố gây ảnh hưởng và cũng bị ảnh hưởng an toàn thông tin Con người góp phần tốt vào sách an ninh nhiều cách nhận dạng đoạn mã hiểm độc thông báo thay đổi thông tin, phát hành động đáng ngờ nhằm chiếm quyền sử dụng, … v.v Nhưng mặt khác, người coi mắt xích yếu vấn đề đảm bảo an toàn thông tin Việc người không tuân thủ theo sách an toàn thông tin nguyên nhân lớn gây lỗ hổng bảo mật bên nội tổ chức, quốc gia Việc đảm bảo an toàn thông tin trình, đòi hỏi việc triển khai sách an ninh tốt, phù hợp với điều kiện thực tế, yếu tố người phần trình c) Quy trình ( Process): Quy trình đảm bảo an toàn phương pháp mà tổ chức dùng để thực thi đạt mục tiêu an toàn chúng Quy trình thiết kế để xác định, giới hạn, quản lý kiểm soát nguy hệ thống liệu, đảm bảo tính sẵn sàng, tính bí mật tính toàn vẹn liệu, đồng thời đảm bảo trách nhiệm giải trình hệ thống Phạm vi quy trình bao gồm vấn đề sau: + Đánh giá nguy đảm bảo an toàn: Là tiến trình nhằm xác định hiểm họa, tính dễ bị tổn thương, bị công, khả xuất cố hậu xảy + Chiến lược đảm bảo an toàn: Là kế hoạch nhằm làm giảm bớt nguy cơ, kết hợp yếu tố công nghệ, sách, thủ tục huấn luyện Kế hoạch nên xem trước đồng ý ban lãnh đạo Các chiến lược bảo đảm an toàn thông tin bao gồm: • Cấp quyền tối thiểu (Least Privilege): nguyên tắc an toàn nói chung “hạn chế ưu tiên” Mỗi đối tượng sử dụng hệ thống (người quản trị mạng, người sử dụng, v.v.) cấp phát số quyền hạn định đủ dùng cho công việc 55 Việc giải mã chữ ký số thực dựa thuật toán RSA với khoá công khai người ký Nếu phần chữ ký không bị thay đổi kết giải mã cho ta tóm tắt tài liệu lưu trữ gửi Việc tìm tóm tắt tài liệu nhận được thực thuật toán băm giống ký tài liệu (Trong trường hợp MD5) Vì vậy, giá trị băm nội dung tài liệu nhận với giá trị giải mã chữ ký số có nghĩa khoá bí mật người gửi sử dụng để mã hoá tóm tắt tài liệu nội dung tài liệu không bị thay đổi Và có người gửi biết mật truy cập tới khoá bí mật họ nên xác định người ký tài liệu gửi tài liệu Điều có nghĩa người gửi chối cãi việc gửi tài liệu gọi tính “Không thể phủ nhận” chữ ký Nếu giá trị giải mã phần chữ ký số nhận khác với tóm tắt phần nội dung tài liệu nhận xảy nhiều trường hợp sau đây: - Nội dung tài liệu nhận thay đổi so với tài liệu gửi 56 - Chữ ký bị thay đổi - Không phải người gửi ký vào tài liệu nhận Độ an toàn sơ đồ chữ ký RSA: Độ an toàn sơ đồ chữ ký RSA dựa vấn đề toán học: toán phân tích thừa số nguyên tố số nguyên lớn toán RSA Nếu toán khó, không tìm giải thuật hiệu để giải chúng thực việc phá mã toàn với RSA Phá mã phần phải ngăn chặn phương pháp biến đổi rõ an toàn Bài toán RSA toán tính bậc e môđun n (với n hợp số): tìm số m cho me=c mod n, (e, n) khóa công khai c mã Hiện phương pháp triển vọng giải toán phân tích n thừa số nguyên tố Khi thực điều này, kẻ công tìm số mũ bí mật d từ khóa công khai giải mã theo quy trình thuật toán Nếu kẻ công tìm số nguyên tố p q cho: n = pq dễ dàng tìm giá trị (p-1)(q-1) qua xác định d từ e Chưa có phương pháp tìm máy tính để giải toán thời gian đa thức (polynomial-time) Tuy nhiên người ta chưa chứng minh điều ngược lại (sự không tồn thuật toán) Tại thời điểm năm 2005, số lớn phân tích thừa số nguyên tố có độ dài 663 bít với phương pháp phân tán khóa RSA có độ dài từ 1024 tới 2048 bít Một số chuyên gia cho khóa 1024 bít sớm bị phá vỡ (cũng có nhiều người phản đối việc này) Với khóa 4096 bít khả bị phá vỡ tương lai gần Do đó, người ta thường cho RSA đảm bảo an toàn với điều kiện n chọn đủ lớn Nếu n có độ dài 256 bít ngắn hơn, bị phân tích vài với máy tính cá nhân dùng phần mềm có sẵn Nếu n có độ dài 512 bít, bị phân tích vài trăm máy tính thời điểm năm 1999 Một thiết bị lý thuyết có tên TWIRL Shamir Tromer mô tả năm 2003 đặt câu hỏi độ an toàn 57 khóa 1024 bít Vì người ta khuyến cáo sử dụng khóa có độ dài tối thiểu 2048 bít Năm 1993, Peter Shor công bố thuật toán Shor rằng: máy tính lượng tử (trên lý thuyết) giải toán phân tích thừa số thời gian đa thức Tuy nhiên, máy tính lượng tử chưa thể phát triển tới mức độ nhiều năm Năm 2010, nhà khoa học thuộc Đại học Michigan công bố phát kẽ hở hệ thống mật mã hoá RSA Cách phá vỡ hệ thống, lấy khoá bí mật RSA 1024 bit vài ngày thay vài năm công theo cách thông thường - công brute force (dò tìm lần lượt) Các nhà khoa học tạo điện lớn để gây lỗi hệ thống, từ giúp tìm khoá bí mật Việc công thực FPGA Báo cáo trình bày hội nghị DATE 2010 diễn Dresden, Đức tháng năm 2010 Công mà nói, phương pháp bảo vệ an ninh đại làm cho việc xâm phạm khó hơn, nhiên khoảng cách từ khó xa Ngày nay, tiếp xúc với thông tin an toàn bảo mật thông tin, phần nhiều có sẵn mạng internet, mà khoảng cách tri thức người ngày thu hẹp Mặt khác phương pháp đảm bảo an toàn thông tin suy cho người làm ra, người phá vỡ phương thức bảo mật Vì vậy, sử dụng phương pháp nào, hi vọng cố gắng hạn chế tối đa nhược điểm làm tăng thời gian việc công chưa ngăn chặn công 58 CHƯƠNG 3: CHỮ KÝ SỐ VỚI BÀI TOÁN BẢO VỆ AN TOÀN THÔNG TIN HỆ THỐNG TÀNG THƯ ADN - CAHN 3.1 Lựa chọn mô hình công nghệ cho hệ thống Hệ thống tàng thư ADN có đăc điểm sau: - Sử dụng công nghệ Information Portal, hoạt động theo mô hình client/server - Máy chủ cài đặt hệ điều hành: Linux hoăc Windows sever - Máy trạm cài đặt hệ điều hành: Linux workstation hoặc Windows - Cơ sở liệu sử dụng: MySQL khả lưu trữ lớn ( >50000 mẫu) - Cơ sở dữ liệu mẫu thử nghiệm đề tài: 100 mẫu - Giao tiếp người dùng với hệ thống thông qua giao diện web, ngôn ngữ tiếng việt thân thiện với người dùng 3.1.1 Mô hình cấu trúc hệ thống Trên sở yêu cầu, chức Hệ thống tàng thư ADN phục vụ nhận dạng cá thể địa bàn thành phố Hà Nội, vào khả đáp ứng công nghệ yêu cầu kỹ thuật có, hệ thống xây dựng theo kiểu client/server có cấu trúc Hình 3.1 Được xây dựng dựa mô hình client/server, Hệ thống tàng thư ADN phân thành khối chính: khối Người dùng, khối Hệ thống bảo vệ xác thực người dùng khối Quản lý CSDL tàng thư ADN Ngoài phần mềm phía người dùng công cụ trình duyệt Web, Hệ thống có hai phần mềm xây dựng riêng phần mềm Quản lý CSDL tàng thư ADN phần mềm Bảo vệ xác thực người dùng dựa công nghệ mạng riêng ảo VPN Mạng PSTN/Internet Modem Modem Người dùng Hệ thống bảo vệ xác thực người dùng Trình duyệt (Firewall+VPN) Phần mềm Quản lý CSDL tàng thư ADN (Information Portal) CSDL ADN Hình 3.1: Mô hình cấu trúc Hệ thống tàng thư ADN-CAHN 59 3.1.2 Quản lý CSDL tàng thư ADN Hệ thống tàng thư ADN quản lý CSDL dựa công nghệ Portal với hai mô-đun Cổng thông tin điện tử (Information Portal) hệ quản lý CSDL tàng thư ADN Việc ứng dụng công nghệ Information Portal cho phép hệ thống kiểm soát phân quyền sử dụng cho người dùng Mỗi người dùng Hệ thống cung cấp quyền hạn sử dụng hệ thống khác tùy theo vị trí, vai trò người dùng Đồng thời, họ có quyền truy cập, khai thác sử dụng CSDL ADN cách gián tiếp thông qua Cổng thông tin điện tử Vì vậy, truy nhập trực tiếp đến CSDL dễ dàng bị phát cảnh báo cho người quản trị hệ thống biết, đồng thời ngắt kết nối truy cập bất hợp pháp Công nghệ Information Portal cho phép truy xuất nhiều loại CSDL khác nhau, nhờ đó, hệ thống đồng CSDL hệ thống thông tin quản lý tàng thư ADN với số hệ CSDL liệu khác để lấy trao đổi thông tin cần thiết 3.1.3 Bảo vệ xác thực người dùng Để cho phép nhiều người dùng sử dụng tác nghiệp Hệ thống tàng thư ADN quản lý thông tin phục vụ nhận dạng cá thể địa bàn thành phố Hà Nội Hệ thống sử dụng mạng LAN để kết nối tới người dùng Phòng KHHS Công an TP Hà Nội, đồng thời cho phép người dùng xa truy nhập qua mạng Internet Hệ thống bảo vệ xác thực người dùng sử dụng để nhận biết cho phép người dùng cấp phép sử dụng Hệ thống tàng thư ADN truy cập đến Cổng thông tin điện tử Hệ thống tàng thư ADN để tác nghiệp Những người dùng xa truy nhập qua đường mạng Internet phải có khóa điện tử (ikey) chứa chứng số người quản trị Hệ thống tàng thư ADN cấp thao tác qui trình đăng nhập hệ thống Người dùng mạng Lan Phòng KHHS Công an TP Hà Nội xác thực dựa tên truy nhập, mật Những người dùng khác truy nhập tới Cổng thông tin điện tử Hệ thống tàng thư ADN, vậy, tác nghiệp hệ thống Những người dùng Hệ thống tàng thư sau thực thành công xác thực truy cập hệ thống sử dụng công cụ trình duyệt Web để truy nhập đến Cổng 60 thông tin điện tử Hệ thống Trước tác nghiệp, người dùng xác thực thêm lần tên người dùng mật để cấp phát quyền khai thác, sử dụng (quyền nhập liệu, duyệt nhập liệu, quyền tra cứu, v.v.) Việc sử dụng công cụ trình duyệt Web để truy nhập tác nghiệp Hệ thống không cho phép không cần cài đặt cấu hình phía người dùng cho phép Hệ thống dễ dàng nâng cấp mở rộng 3.2 Phân tích thiết kế CSDL tàng thư ADN hệ thống Xuất phát từ yêu cầu hệ thống tàng thư xuất phát từ yêu cầu thực tế cho việc lưu trữ tra cứu liệu tàng thư ADN ta thấy liệu hệ thống tàng thư ADN có đặc điểm sau: Dữ liệu liệu quan trọng tàng thư ADN có ba thực thể Hồ sơ phạm nhân, thực thể ADN phạm nhân thực thể Chữ ký người sử dụng Ba tập thực thể có quan hệ với thông qua Mã hồ sơ phạm nhân Tập thực thể Hồ sơ phạm nhân: Hồ sơ phạm nhân (Mã hồ sơ phạm nhân, họ tên, giới tính, ngày sinh, số CMTND, mã dân tộc, mã tôn giáo, mã quốc tịch, số tiền án, số tiền sự, mã loại tội phạm, ngày phạm tội, ảnh phạm nhân, trỏ phải, trỏ trái, Ngõ ngách nơi thường trú, Tỉnh- huyện- xã nơi thường trú, Tỉnhhuyện – xã quê quán) để lưu thông tin vể đối tượng họ tên, ngày sinh, số chứng minh thư, quê quán, v.v Tương ứng với thực thể Hồ sơ phạm nhân ta có bảng Hồ sơ phạm nhân: hosophamnhan(MA_HSPN, HO_TEN, GIOI_TINH, NGAY_SINH, SO_CMTND, MA_DT, MA_TG, MA_QT, SO_TA, SO_TS, MA_TP, NGAY_PT, TENFILE_APN, TENFILE_NTF, TENFILE_NTT, NTT_NGONGACH, NTT_THX, QQ_THX) Tập thực thể ADN phạm nhân: ADN phạm nhân(Mã hồ sơ phạm nhân, locus 1, locus 2, locus 3, locus 4, locus 5, locus 6, locus 7, locus 8, locus 9, locus 10, locus 11, locus 12, locus 13, locus 14, locus 15, locus 16) để lưu thông tin giá trị Locus, Allen ADN phạm nhân Tương ứng với thực thể ADN phạm nhân ta có bảng liệu ADN phạm nhân: ADNphamnhan(MA_HSPN, LOCUS_1, 61 LOCUS_2, LOCUS_3, LOCUS_4, LOCUS_5, LOCUS_6, LOCUS_7, LOCUS_8, LOCUS_9, LOCUS_10, LOCUS_11, LOCUS_12, LOCUS_13, LOCUS_14, LOCUS_15, LOCUS_16,) Tập thực thể chữ ký: Chữ ký người dùng( Mã người dùng, Mã hồ sơ phạm nhân, Ngày ký, Tài khoản người nhập liệu, Tài khoản giám định viên, Chữ ký giám định viên,) để lưu thông tin chữ ký số người nhập, giám định viên, lãnh đạo phòng thông tin đối tượng Tương ứng ta có bảng Chữ ký người dùng: Chuky (ID, MA_HSPN, NGAY_KY, ID_NK, CHUKY_NK ) Ngoài tập thực thể Tỉnh, huyện, xã, Nhóm lấy mẫu, Nhóm phân tích mẫu, Kít phân tích, Tài khoản người dùng Các thực thể có quan hệ với tập thực thể Hồ sơ phạm nhân thực thể ADN phạm nhân Như phân tích ta thấy sở liệu tàng thư phức tạp, có nhiều kiểu liệu dạng text, dạng ngày, dạng số, dạng kí tự dạng binary, v.v Và yêu cầu cần có bảo mật tuyệt đối an toàn với liệu, thao tác với liệu Vì vậy, yêu cầu phải có hệ quản trị sở liệu phải đủ lớn đa dạng kiểu liệu, chế độ bảo mật tốt để đáp ứng yêu cầu Đối với hệ thống này, ta thấy hệ quản trị sở liệu MySQL phù hợp, đáp ứng yêu cầu liệu tàng thư ADN 3.3 Đảm bảo toàn vẹn nội dung thông tin tàng thư ADN hệ thống Để đảm bảo yêu cầu xác, toàn vẹn nội dung cho liệu tàng thư ADN đảm bảo cho liệu đáp ứng yêu cầu công tác nghiệp vụ ngành việc nhập liệu đầu vào cho tàng thư quan trọng Thấy tầm quan trọng việc đó, nên để mẫu vật hồ sơ đối tượng trở thành hồ sơ tàng thư ADN phải người nhập kiểm tra nhập liệu, sau người giám định viên kiểm tra lại lần ký duyệt liệu Khi có nghi ngờ liệu tàng thư đối tượng phạm tội, người giám định viên kiểm tra liệu với chữ ký Nếu liệu tàng thư băm hàm SHA1 thành chuỗi 40 ký tự chuỗi ký tự ta xác thực chữ ký ( kết trình dùng khoá công khai để giải mã chữ ký) Điều có nghĩa liệu 62 đảm bảo toàn vẹn Ngược lại kết có sai lệch khác liệu bị thay đổi lý đó, cần kiểm tra lại thông tin hồ sơ 3.4 Giải pháp đảm bảo an toàn thông tin, toàn vẹn liệu hệ thống tàng thư ADN dựa sở chữ ký số RSA 3.4.1 Quá trình người dùng nhập liệu Khi có mẫu vật hồ sơ đối tượng Người dùng nhập nhập thông tin đối tượng Hồ sơ đối tượng lưu vào ghi sở liệu Sau nhập thành công, hồ sơ đối tượng với đầy đủ thông tin xuất cổng thông tin giám định viên chờ ký duyệt 3.4.2 Quá trình giám định viên kiểm tra thông tin đối tượng ký Giám định viên kiểm tra hồ sơ đối tượng người dùng nhập, tiến hành ký thông tin Lưu thông tin giám định viên chữ ký giám định viên vào bảng chữ ký Nếu kiểm tra thấy hồ sơ đối tượng mà người dùng nhập không đúng, giám định viên yêu cầu người dùng nhập sửa lại liệu Khi hồ sơ đối tượng trả cho người dùng nhập mới, xuất cổng thông tin người dùng nhập liệu để người dùng nhập sửa Quá trình ký số thực theo bước sau: - Kiểm tra liệu - Băm liệu hàm băm SHA-1 - Nhập user name, password người ký, mở lấy khóa bí mật để tiến hành ký - Thực ký liệu Hình 3.2: trình bày mô hình tạo chữ ký 63 Hàm ký với hai giá trị đầu vào giá trị băm tài liệu khóa bí mật để ký, giá trị đầu chữ ký người ký Sau ký thành công tài khoản chữ ký số lưu vào bảng chữ ký Dữ liệu thông tin đối tượng lưu vào CSDL Quá trình xác thực thực qua việc kiểm tra chữ ký theo bước sau: - Từ tài khoản người ký, mở lấy khóa công khai để tiến hành xác thực - Lấy chữ ký, rõ lưu sở liệu để kiểm tra chữ ký tài liệu ký - Thực kiểm tra chữ ký tài liệu ký Hình 3.3: Sơ đồ người dùng xác thực nội dung thông tin liệu Hàm kiểm tra chữ ký với giá trị đầu vào giá trị băm tài liệu, khóa công khai chữ ký người ký, giá trị đầu dạng Boolean Nếu trả giá trị sai chứng tỏ liệu thông tin tàng thư ADN bị thay đổi, không toàn vẹn Nếu trả giá trị đúng, liệu tàng thư ADN toàn vẹn, không bị thay đổi 64 3.5 Thực chương trình demo chữ ký số RSA cho liệu tàng thư Địa lưu chương trình demo: http://tvm123.0fees.net or http://www.tvm123.0fees.net User name: admin, password: 123456 3.5.1 Đăng nhập vào hệ thống Khi người dùng đăng nhập vào hệ thống, với người dùng có quyền khác thao tác với chức khác Khi người dùng đăng nhập với quyền thao tác với sở liệu, thao tác với chức nhập, sửa hồ sơ thông tin đối tượng Hình 3.4: Trang hiển thị giao diện đăng nhập hệ thống 3.5.2 Trang quản trị người dùng Hình 3.5: Trang hiển thị giao diện quản trị người dùng 65 3.5.3 Người dùng nhập thông tin đối tượng Khi người dùng đăng nhập thành công vào hệ thống, chọn mục hồ xơ phạm nhân giao diện danh sách hồ sơ phạm nhận với chức năm nhập mới, xoá, sửa hồ sơ cho người dùng thao tác Nếu người dùng Giám định viên có thêm chức ký duyệt kiểm tra chữ ký Hình 3.5: Giao diện quản lý hồ sơ phạm nhân 3.5.4 Giám định viên kiểm tra thông tin người dùng nhập ký xác nhận nội dung thông tin chữ ký số Khi giám định viên đăng nhập vào hệ thống thành công, cổng giao diện thông tin hồ sơ cho giám định viên kiểm tra ADN ký duyệt Hình 3.6: Giao diện hồ sơ phạm nhân ký duyệt 66 3.5.5 Giám định viên kiểm tra thông tin hồ sơ chữ ký Khi giám định viên kiểm tra thông tin đối tượng với chữ ký, thấy có nghĩa hồ sơ không bị sửa chữa, liệu toàn vẹn Nếu thấy báo sai, có nghĩa thông tin hồ sơ bị sửa chữa, không toàn vẹn liệu, giám định viên thông báo cho bên có liên quan để kiểm tra lại thông tin hồ sơ Hình 3.7: Giao diện kiểm tra thông tin hồ sơ chữ ký 3.5.6 Trang tìm kiếm thông tin Hình 3.8: Giao diện trang tìm kiếm thông tin 67 PHẦN KẾT LUẬN: Tóm tắt kết đạt được: - Nhằm mục đích nghiên cứu xây dựng giải pháp đảm bảo an toàn thông tin cho hệ thống tàng thư ADN - CAHN, luận văn sâu phân tích, tìm hiểu vấn đề an toàn thông tin, giải pháp đảm bảo an toàn thông tin, mật mã khoá công khai RSA, chữ ký số RSA - Để đảm bảo an toàn thông tin cho hệ thống thông tin tàng thư ADN cần phải phối hợp nhiều biện pháp như: kiểm soát truy cập, nhận diện, xác thực, chống xâm nhập, mật mã hoá, chữ ký số, v.v - Xuất phát từ yêu cầu thực tế cần phải đảm bảo tính toàn vẹn liệu hệ thống tàng thư ADN – CAHN, luận văn sâu phân tích chữ ký số, sơ đồ chữ ký số, đặc biết chữ ký số RSA để xây dựng giải pháp đảm bảo an toàn thông tin, toàn vẹn liệu có tàng thư nhằm bảo đảm tính khách quan thông tin tàng thư tra cứu, đồng thời mở rộng nhằm đảm bảo an toàn thông tin cho nhiều hệ thống khác thương mại điện tử, ngân hàng, v.v Những hạn chế - Do nhiều hạn chế mặt kiến thức thân thời gian nghiên cứu, mặt khác vấn đề nêu luận văn dừng lại mức nghiên cứu, xây dựng ứng dụng thử nghiệm - Thực tế nay, hàm băm SHA-1 sinh giá trị băm 160 bít, có nghĩa với chuỗi liệu văn đầu vào đươc băm thành số 160 bít đầu Nếu có vô số chuỗi liệu văn băm thành giá trị dẫn đến có va chạm Nhưng số giá trị băm có lớn nên khả tình cờ tìm thấy va chạm nhỏ không đáng kể chiểm tỷ lệ 1/2 80 Nhưng số có hạn, khả tìm kiếm va chạm cách cố ý xẩy nhờ vào khoa học công nghệ Đối với chữ ký số RSA, nhiều nhà nghiên cứu thám mã số N ( tích P, Q số nguyên tố ngẫu nhiên ) có độ dài ngắn 256 bít bị phân tích 68 máy tính cá nhân với phần mền có sẵn vài giờ, nếu N có độ dài 512 bít, phân tích với nhiều máy tính thời gian lớn Hướng phát triển: Nếu có điều kiện thời gian cho phép cấp có thẩm quyền, luận văn sâu nghiên cứu thêm hàm băm SHA-256, SHA-512 phát triển thêm ứng dụng phần mền đề mô đưa vào sử dụng thực tế Sau trình nghiên cứu làm luận văn với dẫn nhiệt tình thầy giáo hướng dẫn, học cách tìm hiểu, phân tích nghiên cứu vấn đề khoa học Trong thời gian làm luận văn tốt nghiệp, thân nỗ lực, cố gắng, đầu tư nhiều thời gian, công sức cho việc tìm hiểu nghiên cứu đề tài nhận bảo, định hướng tận tình thầy giáo hướng dẫn anh, chị trước hạn chế mặt thời gian khó khăn việc tìm kiếm tài liệu, hạn chế mặt kiến thức thân, nên chưa có kết thực hoàn hảo Kính mong thầy cô giáo bạn đồng nghiệp bảo giúp đỡ 69 TÀI LIỆU THAM KHẢO Trịnh Nhật Tiến (2008), Giáo trình an toàn liệu, Trường Đại học Công Nghệ Thông Tin – Đại Học Quốc Gia, Hà Nội Nguyễn Ngọc Cương, (2003), Bài giảng An toàn thông tin, Khoa Công Nghệ Thông Tin, Đại học Dân Lập Phương Đông, Hà Nội Trần Văn Dũng (2007), Giáo trình An toàn bảo mật thông tin, Trường Đại học Giao Thông, Hà Nội Bùi Doãn Khanh, Nguyễn Đình Thúc (2004), Giáo trình Mã hóa thông tin – lý thuyết ứng dụng, NXB Lao Động Xã Hội, Hà Nội Văn Thị Nhiêm (2007), Khảo sát chữ ký số dựa hệ RSA, nghiên cứu lược đồ chữ ký RSA-PSS chuẩn hóa, Luận Văn thạc sĩ, Trường Đại học Công Nghệ - Đại học Quốc Gia, Hà Nội Hồ Văn Canh, Nguyễn Viết Thế (4/2010), Phân tích thông tin có bảo mật, NXB Thông tin & Truyền thông Khuất Hữu Thanh, (quý III/2006), Cơ Sở Di Truyền Phân Tử Kỹ Thuật Gen, NXB Khoa học kỹ thuật, Hà Nội http://vi.wikipedia.org/wiki/H%E1%BA%A1_t%E1%BA%A7ng_kh%C3%B3a_c %C3%B4ng_khai Bill Burr (2006), NIST Cryptographic Standards Status Report, 5th Annual PKI R&D Workshop, NIST, Gaithersburgh, USA 10 Charles P Pfleeger (2003), Security in computing, Third Edition, Prentice Hall Professional Technical Reference, USA http://vi.wikipedia.org/wiki/ADN ... là: Nghiên cứu xây dựng giải pháp đảm bảo an toàn thông tin cho hệ thống tàng thư ADN - CAHN sở chữ ký số RSA với mục đích tìm hiểu sâu lĩnh vực chữ ký số RSA ứng dụng vào Hệ thống tàng thư ADN. .. đảm bảo an toàn thông tin, số giải pháp đảm bảo an toàn thông tin, tổng quan Hệ thống tàng thư ADN- CAHN Chương 2: XÁC THỰC VÀ ĐẢM BẢO TOÀN VẸN NỘI DUNG TRÊN CƠ SỞ CHỮ KÝ SỐ Chương nghiên cứu. .. Chương sâu nghiên cứu xây dựng giải pháp đảm bảo an toàn thông tin, toàn vẹn liệu hệ thống tàng thư ADN dựa sở chữ ký số RSA, Thực chương trình demo trình diễn chữ ký số RSA cho liệu tàng thư Do