Ứng dụng mô hình an toàn thông tin và bảo mật thư điện tử

74 317 0
Ứng dụng mô hình an toàn thông tin và bảo mật thư điện tử

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI - Trần Huy Hồng ỨNG DỤNG MƠ HÌNH AN TỒN THƠNG TIN TRONG BẢO MẬT THƢ ĐIỆN TỬ Chuyên ngành : Công nghệ thông tin LUẬN VĂN THẠC SĨ KỸ THUẬT NGƢỜI HƢỚNG DẪN KHOA HỌC : TS Phạm Đăng Hải Trƣờng ĐHBK Hà Nội Hà Nội – 2016 MỤC LỤC Trang PHẦN MỞ ĐẦU CHƢƠNG I: AN TỒN THƠNG TIN (ATTT) 1.1 Khái quát an tồn thơng tin: 1.2 Các đặc điểm ATTT: 1.2.1 Tính bí mật: 1.2.2 Tính tồn vẹn: 1.2.3 Tính sẵn sàng: 1.3 Các dạng công nguy ATTT: 1.3.1 Các dạng công: 1.3.2 Nguy ATTT: 1.4 Đặc tính ATTT hệ (New Generation - NG) .8 1.4.1 Đặc tính hệ an tồn vận hành 1.4.2 Đặc tính hệ an tồn thơng minh: 1.4.3 Đặc tính hệ điện tốn đám mây an ninh ảo hóa CHƢƠNG II: BẢO MẬT 11 2.1 Các phƣơng pháp mã hóa-giải mã: 11 2.1.1 Khái niệm mã hóa giải mã: 11 2.1.2 Mã hóa kết nối 11 2.1.3 Mã hóa email gửi 12 2.1.4 Mã hóa email lƣu trữ 12 2.2 Mã hoá đối xứng - mã khóa bí mật 14 2.2.1 Giới thiệu: 14 2.2.2 Mã hóa cổ điển: 16 2.2.3 Hệ mã hóa khóa bí mật đại: 17 2.3 Hệ mã hóa bất đối xứng - mã hóa khóa cơng khai: 25 2.3.1 Khái niệm: 25 i 2.3.2 Xây dựng thuật tốn mã hóa cơng khai (bất đối xứng) : 26 2.4 Kết luận: 31 CHƢƠNG III: THƢ ĐIỆN TỬ 34 3.1 Hoạt động thƣ điện tử: .34 3.1.1 SMTP (Simple Mail Transfer Protocol) 35 3.1.2 POP (Post Office Protocol) 35 3.1.3 IMAP (Internet Message Access Protocol) 36 3.2 Cấu trúc thƣ điện tử 36 3.2.1 Một số trƣờng Header: 37 3.2.2 Body: 37 3.3 Phần mềm thƣ điện tử nguồn mở: 38 3.3.1.Mozilla Thunderbird: 38 3.3.2 Desktop Zimbra: 41 3.4 Xây dựng ứng dụng: .44 3.4.1 Thiết kế giao diện quản lý đăng nhập: 44 3.4.2 Thiết kế giao diện gửi email: 46 3.5 Kết luận: 46 CHƢƠNG IV: THIẾT KẾ ỨNG DỤNG 48 4.1 Thuật toán mã hoá: 48 4.1.1 Sinh khóa : 48 4.1.2 Mã hoá DES: 49 4.1.3 Mã hoá – giải mã RSA 53 4.2 Triển khai ứng dụng .56 4.2.1 Mô tả chức năng: 56 4.2.2 Cài đặt giao diện phƣơng pháp mã hoá: 59 4.3 Kết luận: 61 KẾT LUẬN 62 TÀI LIỆU THAM KHẢO 64 ii LỜI CAM ĐOAN Tôi xin cam đoan Luận văn Tốt Nghiệp Thạc Sĩ : “Ứng dụng mơ hình an tồn thơng tin bảo mật thƣ điện tử‖ cơng trình nghiên cứu thân dƣới hƣớng dẫn TS Phạm Đăng Hải Các kết nêu luận văn trung thực, khơng chép tồn văn cơng trình khác Hà nội, tháng năm 2016 Học viên Trần Huy Hoàng iii LỜI CẢM ƠN Em xin chân thành cảm ơn hƣớng dẫn thầy giáo, cô giáo Viện CNTT-TT – Trƣờng Đại học Bách Khoa Hà Nội giảng dạy nhiệt tình, cung cấp nhiều kiến thức, tài liệu quý giá phƣơng pháp học vừa qua Em đặc biệt bày tỏ lòng biết ơn thầy giáo TS Phạm Đăng Hải tạo điều kiện giúp đỡ, hƣớng dẫn em tận tình để em hồn thành đề tài luận văn chuyên ngành Em chân thành cảm ơn thầy cô Ban giám hiệu trƣờng THPT Đặng Thúc Hứa sẵn sàng giúp đỡ tạo điều kiện tốt Cảm ơn gia đình, bạn bè đồng nghiệp tổ Lý – CN - Tin quan tâm động viên giúp đỡ để em có đƣợc nhƣ ngày hơm Mặc dù có nhiều cố gắng tồn kiến thức để hồn thành cơng việc, song thời gian kinh nghiệm thân chƣa đƣợc trau dồi nhiều nên việc trình bày, phân tích, xây dựng chƣơng trình cịn nhiều thiếu sót cần đƣợc bổ sung Vì em mong nhận đƣợc ý kiến đóng góp thầy để sản phẩm hoàn thiện, đƣợc ứng dụng vào thực tiễn Hà nội, tháng năm 2016 Học viên Trần Huy Hoàng iv CÁC TỪ VIẾT TẮT VIẾT ĐẦY ĐỦ TỪ VIẾT TẮT ANSI American National Standards Institute ASCII American Standard Code for Infornation Interchange Bcc Blind Carbon Copy CBC Cipher Block Chaining Cc Carbon Copy CFB Cipher FeedBack DES Data encryption Standard ECB Electronic Code Book IDEA International Data Encryption Algorithm IEEE Institute of Electrical and Electronic Engineers IETF Internet Engineering Task Force IMAP Internet Message Access protocol CIA Confidenttiality, Integrity, Availability ITU International Telecommunication Union ATTT An Tồn Thơng Tin HTTT Hạ tầng thông tin NG New Generation MAC Message Authentication Code MIME Multipurpose Internet Mail Extensions OFB Output FeedBack PBE Password – Based Encryption PCBC Propagating cipher block chaining PGP Pretty Good Privacy PKCS Public Key Cryptography Standard POP Post Office Protocol v S/ MIME Secure-MIME TLS Transport Layer Security vi DANH MỤC CÁC HÌNH Trang Hình 1.1: Các mục tiêu ATTT Hình 1.2: Các mơ hình công Hình 2.1: Mơ hình mã hóa đối xứng 14 Hình 2.2: Padding 15 Hình 2.3: Mơ hình thuật tốn khố bí mật 17 Hình 2.4: Sơ đồ mã hóa PBE ban đầu 23 Hình 2.5: Sơ đồ mã hóa PBE thêm salt 24 Hình 2.6: Sơ đồ giải mã PBE 24 Hình 2.7: Mơ hình mã hóa cơng khai 25 Hình 3.1: Mơ hình client/server 34 Hình 3.2: Giao diện phần mềm mã nguồn mở Mozilla Thunderbird 39 Hình 3.3: Giao diện phần mềm mã nguồn mở Zimbra Desktop 42 Hình 3.4: Giao diện đăng nhập 45 Hình 3.5: Giao diện CSDL đăng nhập 45 Hình 3.7: Giao diện gửi mail 46 Hình 4.1: Giao diện sinh khóa 48 Hình 4.2: Demo sinh khố 49 Hình 4.3: Sơ đồ hoạt động DES 51 Hình 4.4: Hàm F (F-funtion) dùng DES 52 Hình 4.5: Giao diện mã hố file DES, tripDES 53 Hình 4.6: Chƣơng trình mã hố file DES, tripDES 53 Hình 4.7: Sơ đồ khối trình sinh khóa RSA 54 Hình 4.8: Giao diện mã hoá giải mã file 56 Hình 4.9: Chƣơng trình mã hố giải mã file 56 Hình 4.10: Mơ hình cho ngƣời dùng SMTP (RFC) 57 Hình 4.11: Mơ hình quy trình xác thực ngƣời dùng POP3 (RFC) 57 Hình 4.12: Mơ hình cho ngƣời dùng SMTP/POP3 58 vii Hình 4.13: Giao đăng nhập 59 Hình 4.14: Giao diện send mail mã hoá 59 Hình 4.15: Giao diện kết nhận thƣ 61 viii PHẦN MỞ ĐẦU Lý chọn đề tài: Ngày nay, Internet trở thành tảng cho trao đổi thơng tin tồn cầu Internet tác động lên nhiều mặt đời sống từ việc tìm kiếm thơng tin, trao đổi liệu đến việc hoạt động thƣơng mại, học tập nghiên cứu làm việc trực tuyến Thƣ điện tử (e-mail) dịch vụ phổ biến Internet, giúp ngƣời sử dụng máy tính kết nối Internet trao đổi thơng tin với Việc gửi thông tin qua e-mail tiềm ẩn nhiều rủi ro, đặc biệt truy cập mạng nơi công cộng Việc kết nối khơng mã hố dẫn đến thông tin dễ dàng bị xem trộm, bị thay đổi đƣờng truyền nội dung email đƣợc tải máy tính cá nhân ngƣời dùng Để tránh việc bị lộ bị thay đổi nội dung thông tin đƣợc gửi đi, cần thực mã hố thơng tin trƣớc gửi Ngƣời nhận, để đọc đƣợc cần phải giải mã với khóa thích hợp Do kể thơng tin bị bên thứ ba truy nhập tới, nhƣng khơng có khóa khơng thể đọc đƣợc bị mã hố Do việc nghiên cứu mơ hình mã hố thơng tin ứng dụng bảo mật nội dung thƣ điện tử có ý nghĩa thực tế Lịch sử nghiên cứu: Vấn đề ―Bảo mật thông tin‖ giới đƣợc chủ trọng từ lâu, Việt nam đa số quan tâm khoảng vài năm gần Có nhiều phƣơng pháp bảo mật đƣợc đƣa ứng dụng việc gửi/nhận thƣ điện tử Tuy vậy, việc tìm giải pháp bảo mật thông tin, nhƣ chứng nhận quyền sở hữu cá nhân vấn đề mới, bảo mật phải cải tiến nghiên cứu giải pháp để theo kịp phát triển cơng nghệ Mục đích nghiên cứu luận văn: Về mặt lý thuyết, luận văn nhằm mục đích nghiên cứu phƣơng pháp đảm bảo an tồn việc trao đổi thơng tin, đặc biệt ý đến phƣơng INPUT INITIAL PERMUTATION INPUT L0 L0  f L1=R0 f  L =R f R0 INITIAL PERMUTATION R0 R1=L0 K1 f(R,K0)1 K2 R1=L0(+)f(R,K0)1 f L2=R1 R2=L1 f(R,K1)2 KN  f L15=R14 f L2=R1 R2=L1(+)f(R,K1)2 R15=L14 f(R,K14)15 K16  L15=R14 L16=R15 R15=L14(+)f(R,K14)15 f R16=L15 f f(R15K16) R2=L15(+)f(R,K15)16 L16=R15 INVERSE INITIAL PERMUTATION OUTPUT INITIAL PERMUTATION Hình 4.3: Sơ đồ hoạt động DES OUTPUT Output: mã 64 bit C = c1 c2 …c64 Sinh khóa Tính khóa theo thuật tốn sinh khóa (L0,R0) IP (m1 m2 m64) (sử dụng hoán vị IP để hoán vị bit, kết nhận đƣợc chia thành nửa L0 = m58m50 m8, R0 = m57m49 m7) Với i chạy từ i=1 đến 16 thực hiện: Tính Li Ri theo công thức: Li=Ri-1; Ri=Li-1 f(Ri-1) f ( Ri-1, Ki )=P ( S ( E ( Ri-1 ) Ki ) ); 51 Việc tính f ( Ri-1 ) = P ( S ( E (Ri-1) Ki ) ) đƣợc thực nhƣ sau: Mở rộng Ri-1 = r1r2 r32 từ 32 bit thành 48 bit cách sử dụng hoán vị mở rộng E T E ( Ri-1 ) ( Vì T = r32 r1 r2 r32 r1) T’ T Ki Biểu diễn T’ nhƣ xâu gồm ký tự bit T’ = ( B1, ,B8 ) T’’ ( S1 ( B1 ) , S2 ( B2 ) , , S8 ( B8 ) ) Trong Si (Bi) ánh xạ b1b2 b6 thành xâu bit phần tử thuộc hàng r cột c bảng Si (S box) đó: r = *b1 + b6 c = b2 b3 b4 b5 số nhị phân từ tới 15 Chẳng hạn S1 (011011) cho r = c = kết biểu diễn dƣới dạng nhị phân 0101 T’’’ P ( T’’) P hoán vị cố định để hoán vị 32 bit T’’ = t1 t2 t32 sinh t16 t7 t25 Khối từ b1 b2 b64 ( R16, L16) (đổi vị trí khối cuối L16, R16) C IP-1 ( b b b ) ( Biến đổi sử dụng IP-1, C = b b b ) c) Hàm bản: Mỗi vòng DES đƣợc thực theo bƣớc sau: R (32 BITS) R(32EBITS) Subkey 48 BITS (48 BITS)  48 BITS S1 S2 S3 K (48 BITS) S4 S5 S6 S7 S8 P 32 BITS Hình 4.4: Hàm F (F-funtion) dùng DES 32 BITS 52 d) Giao diện: Giao diện bao gồm Textbox cho phép chọn file cần mã hoá nút button để tạo mã hoá giải mã Encrypt/Decrypt Local file New file Encrypted Local file Decrypted New file Hình 4.5 : Giao diện mã hố file DES, tripDES e) Kết quả: Hình 4.6 : Chƣơng trình mã hố file DES, tripDES 4.1.3 Mã hố – giải mã RSA a) Mơ tả : Thuật tốn RSA có hai khóa: khóa cơng khai (hay khóa cơng cộng) khóa bí mật (hay khóa cá nhân) Mỗi khóa số cố định sử dụng trình 53 mã hóa giải mã Khóa cơng khai đƣợc công bố rộng rãi cho ngƣời đƣợc dùng để mã hóa Những thơng tin đƣợc mã hóa khóa cơng khai đƣợc giải mã khóa bí mật tƣơng ứng Nói cách khác, ngƣời mã hóa nhƣng có ngƣời biết khóa cá nhân (bí mật) giải mã đƣợc Ví dụ: Ta mơ trực quan hệ mật mã khố cơng khai nhƣ sau: Bob muốn gửi cho Alice thông tin mật mà Bob muốn Alice đọc đƣợc Để làm đƣợc điều này, Alice gửi cho Bob hộp có khóa mở sẵn giữ lại chìa khóa Bob nhận hộp, cho vào tờ giấy viết thƣ bình thƣờng khóa lại (nhƣ loại khố thơng thƣờng cần sập chốt lại, sau sập chốt khóa Bob khơng thể mở lại đƣợc-không đọc lại hay sửa thông tin thƣ đƣợc nữa) Sau Bob gửi hộp lại cho Alice Alice mở hộp với chìa khóa đọc thơng tin thƣ Trong ví dụ này, hộp với khóa mở đóng vai trị khóa cơng khai, chìa khóa khóa bí mật b) Sơ đồ thuật tốn: Chọn p q Tính n=pxq Tính Ƴ(n) Bản rõ P Chọn khóa KB KB C = PKB(mod N) kB Bản mã C P N) P = CkB(mod Chọn khóa KB Bản rõ gốc P Hình 4.7 Sơ đồ khối q trình sinh khóa RSA 54 c) Hàm bản:  Một số hàm C#: o Hàm khởi tạo số nguyên lớn từ chuỗi BigInteger(string s, int radix); Với s chuỗi số nguyên lớn radix hệ số (chẳng hạn 10 => hệ thập phân) Ví dụ: BigInteger k = new BigInteger(―123456‖, 10); //k=123456  Hàm sinh ngẫu nhiên số nguyên tố lớn static BigInteger genPseudoPrime(int bits, int confidence, Random rand); /*Sinh ngẫu nhiên số nguyên tố lớn có số bit bits, độ tin cậy thuật toán xác suất kiểm tra số nguyên tố Rabin Miller confidence độ ngẫu nhiên rand.*/ //Ví dụ: sinh ngẫu nhiên số nguyên tố có 512 bits, độ tin cậy 50 BigInteger p = BigInteger.genPseudoPrime(512, 50, new Random());  Hàm tính ƣớc số chung lớn public BigInteger GCD (BigInteger bi) //Tính ƣớc số chung lớn hai số nguyên k phi k.GCD(phi);  Hàm tính phần tử ngƣợc public BigInteger modInverse(BigInteger modulus) //Tìm d phần tử ngƣợc e vành số nguyên phi d = e.modInverse(phi);  Hàm tính am mod n public BigInteger modPow(BigInteger exp, BigInteger n) //Tìm m = m^e mod n Ví dụ: m = m.modPow(e, n); 55 d) Giao diện: RSA Source file Browse nguồn Public Key Browse Private Key Browse Encryption Decryption Hình 4.8 Giao diện mã hố giải mã file e) Kết quả: Hình 4.9 Chƣơng trình mã hoá giải mã file 4.2 Triển khai ứng dụng 4.2.1 Mô tả chức năng: a) Đăng nhập: Hộp thoại đăng nhập cho phép ngƣời dùng gõ tài khoản, mật khẩu, chọn máy chủ kết nối cổng kết nối Nếu đăng nhập thành công bƣớc vào giao diện b) Mơ hình gửi thƣ xác thực ngƣời dùng:  SMTP 56 Hình dƣới cho thấy thực đơn giản Simple Mail Transfer Protocol (SMTP) đƣợc định nghĩa RFC 821 Mục tiêu SMTP để chuyển email đáng tin cậy hiệu SMTP độc lập với hệ thống phụ truyền cụ thể yêu cầu lệnh kênh luồng liệu đáng tin cậy Ở sử dụng giao thức TCP / IP để phân phối tin nhắn Các giao thức sử dụng ký tự ASCII 7-bit Nếu lớp vận chuyển cung cấp kênh truyền tải 8-bit, sau MSB đƣợc thiết lập để không sử dụng User File System Sender- SMTP Commands/Replies Receiver SMTP And Mail SMTP- File System Hình 4.10: Mơ hình cho ngƣời dùng SMTP (RFC)  POP3: Các phƣơng pháp thông thƣờng ủy quyền POP3 tiêu chuẩn " tên ngƣời dùng / mật khẩu" đăng nhập Điều nhiều giống với cách đăng nhập đƣợc thực FTP; chí lệnh giống POP3 Client POP3 Server Establish TCP connection To server Establish TCP Receive “Ready” Reply, Send User name connection, Send +OK “Ready” Reply Receive User Name, Send +OK Reply Receive Reply, Send Password Receive “Greeting” Reply, Transition to Receive Password, Send +OK “Greeting” Reply With number of TRANSACTION state Inbox Messages Hình 4.11: Mơ hình quy trình xác thực ngƣời dùng POP3 (RFC) 57 Trƣớc hết ngƣới dùng vào lệnh USER ngƣời dùng với tên hộp thƣ ngƣời nhận Các máy chủ đáp ứng với thừa nhận trung gian Ngƣời dùng sau sử dụng lệnh PASS để gửi mật ngƣời nhận Giả sử tên đăng nhập hợp lệ, máy chủ đáp ứng cho ngƣời sử dụng với thừa nhận xác thực thành công Các phản ứng thƣờng xác định số lƣợng tin nhắn chờ cho ngƣời sử dụng hộp thƣ Quá trình đƣợc minh họa hình 4.11 POP3 & SMTP: Mail User Agent (MUA) Send E-mail Client SMTP Protocol Get E-mail POP Protocol POP/SMTP Server Hình 4.12: Mơ hình cho ngƣời dùng SMTP/POP3  Ngƣời sử dụng soạn e -mail sử dụng ứng dụng gọi ủy thác ngƣời dùng mail (MUA) e-mail client  Khách hàng gửi e -mail đến máy chủ sử dụng đơn giản SMTP nhận e -mail sử dụng POP3  SMTP sử dụng cổng TCP 25  POP sử dụng cổng UDP 110 58 4.2.2 Cài đặt giao diện phƣơng pháp mã hố: a) Đăng nhập: Hình 4.13: Giao đăng nhập b) Gửi mail: Hình 4.14: Giao diện send mail mã hố - Chức gửi thƣ thơng thƣờng khơng mã hóa: Cách thức gửi thƣ giống với chƣơng trình khác, điền thơng tin nhƣ (To) địa ngƣời nhận, (BCC, CC) thêm địa ngƣời nhận nhập nội dung thƣ chọn - Chức gửi mã hố: Sau nhập thơng tin ngƣời dùng nháy nút Add để thêm file mã hóa có tên tệp hộp thoại Attachments Để mã hoá nội dung Body file nháy nút Button chuyển sang tức nội dung file đƣợc mã trạng thái 59 hóa sau nhấn nút Send gửi Ngƣời nhận cần có key phƣơng thức mã hóa để đọc đƣợc nội dung Sau gửi thƣ thành cơng nháy nút để c) Phƣơng pháp mã hóa: Bƣớc Mã hóa File: Ở sử dụng DESCryptoServiceProvider với không gian tên System.Security.Cryptographic Microsoft NET Framework Tạo khóa: Tạo khóa bí mật mã hóa giải mã liệu DESCryptoServiceProvider dựa thuật tốn mã hóa đối xứng Mã hóa đối xứng cần khóa véc-tơ khởi tạo (IV) để mã hóa liệu Để giải mã liệu, bạn phải có khố IV Bạn phải sử dụng thuật tốn mã hóa tƣơng tự Bạn tạo khố cách sử dụng phƣơng pháp sau: Phƣơng pháp 1: Bạn nhắc ngƣời dùng mật Sau đó, sử dụng mật IV Phƣơng pháp 2: Khi bạn tạo phiên mật mã hoá lớp đối xứng, khoá IV đƣợc tự động tạo cho phiên Sử dụng phím IV đƣợc tạo quản lý đối xứng mã lớp mã hóa giải mã tệp Bƣớc Mã Hóa Message: Sử dụng DESCryptoServiceProvider thƣ viện mscorlib.dll.của Microsoft 60 d) Nhận thƣ Cho phép ngƣời dùng nhận email từ Mail server, với phƣơng thức nhận POP3 Để nhận đƣợc mail cần khai báo máy chủ POP3/SMTP, cổng máy chủ POP3/SMTP sau gõ tên đăng nhập mật ngƣời dùng, sau gõ xong nháy vào nút Login (đăng nhập), chƣơng trình thiết lập kết nối đến máy chủ POP3/SMTP tải liệu Email thƣ mục Inbox ngƣời dùng Hình 4.15 kết chạy chƣơng trình kết nối đến máy chủ POP máy chủ Gmail Hình 4.15: Giao diện kết nhận thƣ 4.3 Kết luận: Trong chƣơng IV thực hai công việc công việc mô tả thao tác cài đặt số thuật thuật toán mã hoá thƣờng sử dụng bảo mật thƣ điện tử nhƣ DES mã hố bí mật RSA mã hố cơng khai, Việc thứ hai triển khai ứng dụng gửi thƣ điện tử/nhận thƣ điện tử ngôn ngữ lập trình C# 61 KẾT LUẬN Cơng nghệ thơng tin truyền thơng đóng vai trị ngày quan trọng sống hàng ngày ngƣời, làm biến đổi sâu sắc cách thức làm việc, giải trí, nguyên tắc tiến hành kinh doanh,… Vì để đảm bảo an tồn thơng tin cần phải tìm hiểu, nghiên cứu nguy an tồn thơng tin nhƣ: nguy vật lý, phầm mềm độc hại,…và sử dụng biện pháp bảo vệ hệ thống thông tin cách an tồn nhƣ: sử dụng sách, kỹ thuật an tồn thơng tin phần mềm mã hoá - giải mã gửi thƣ điện tử Sau năm thực hiện, luận văn hoàn thành đạt đƣợc số kết đƣa phƣơng hƣớng phát triển sau đây:  Kết đạt đƣợc: Luận văn tập trung xem xét số vấn đề kỹ thuật mã hoá giải mã văn bản, với số kỹ thuật kèm nhƣ DES, RSA, hàm băm, … Một số kết luận văn đạt đƣợc: • Những khái niệm, phân tích mơ hình ATTT, đặc điểm hệ thống PKI Ứng dụng hạ tầng khóa bí mật cơng khai thƣơng mại điện tử Tƣ tƣởng thuật tốn cấp phát khóa, sinh, mã hoá giải mã (RSA, DES,…), rõ ƣu nhƣợc điểm thuật toán, định nghĩa đặc tính hàm băm • Xây dựng ứng dụng mã hố Body message file liệu text có cấu trúc dùng để gửi thƣ điện tử Nhằm phục vụ cho nhu cầu gửi thƣ an toàn bảo mật Điều giúp cho ngƣời dùng giao dịch an tồn trƣờng hợp có kẻ cơng vào truy cập email khó giải mã đƣợc văn • Chƣơng trình gửi mail sử dụng máy SMTP, POP3,… nhƣng khơng lƣu trữ hịm thƣ phần mềm web gmail, thunderbird, zimbra, nên an toàn bị đánh cắp mật  Hƣớng phát triển: Sử dụng RSA để mã hóa tập tin lớn khơng phải ý tƣởng tốt Ta ví dụ tạo khố AES ngẫu nhiên, mã hóa sử dụng RSA lƣu trữ 62 tập tin đầu ra, sau mã hóa tập tin riêng với AES, mà nhanh nhiều khơng có vấn đề với đầu vào lớn Các giải mã đọc khố AES mã hóa, giải mã nó, sau giải mã phần cịn lại tập tin với AES Chúng ta sử dụng khóa đối xứng để mã hóa giải mã liệu (> 128 byte) đƣợc chuyển nhƣợng RSA mã hóa liệu lên đến mức độ định (ví dụ nhƣ 128 byte) mà phụ thuộc vào độ dài khóa RSA Điều có nghĩa muốn chuyển điều lớn 128 byte, phải chuyển khóa đối xứng

Ngày đăng: 25/07/2017, 21:56

Từ khóa liên quan

Mục lục

  • MỤC LỤC

  • PHẦN MỞ ĐẦU

  • CHƯƠNG I: AN TOÀN THÔNG TIN (ATTT)

  • CHƯƠNG II: BẢO MẬT

  • CHƯƠNG III: THƢ ĐIỆN TỬ

  • CHƯƠNG IV: THIẾT KẾ ỨNG DỤNG

  • KẾT LUẬN

  • TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

Tài liệu liên quan