Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 84 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
84
Dung lượng
2,34 MB
Nội dung
ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNGTIN VÀ TRUYỀN THÔNG BÙI THÁI LONG NGHIÊNCỨUMỘTSỐPHƯƠNGPHÁPBẢOĐẢMANTOÀNTHÔNGTINTRONGMẠNGMÁYTÍNH Chuyên ngành: Khoa học máytính Mã số: 60 48 01 01 Người hướng dẫn khoa học PGS.TS Trịnh Nhật Tiến Thái Nguyên – 2015 i LỜI CAM ĐOAN Tôi xin cam đoan luận văn tự thân tìm hiểu, nghiêncứu hướng dẫn PGS.TS Trịnh Nhật Tiến Các chương trình thực nghiệm thân lập trình, kết hoàn toàn trung thực Các tài liệu tham khảo trích dẫn thích đầy đủ TÁC GIẢ LUẬN VĂN Bùi Thái Long ii LỜI CẢM ƠN Tôi xin bày tỏ lời cảm ơn chân thành tới tập thể thầy cô giáo Viện công nghệ thôngtin – Viện Hàn lâm Khoa học Công nghệ Việt Nam, thầy cô giáo Trường Đại học Công nghệ thôngtin truyền thông - Đại học Thái Nguyên dạy dỗ suốt trình học tập chương trình cao học trường Đặc biệt xin bày tỏ lòng biết ơn sâu sắc tới thầy giáo PGS.TS Trịnh Nhật Tiến, Trường Đại học Công nghệ – Đại học Quốc gia Hà Nội quan tâm, định hướng đưa góp ý, gợi ý, chỉnh sửa quý báu cho trình làm luận văn tốt nghiệp Cuối cùng, xin chân thành cảm ơn bạn bè đồng nghiệp, gia đình người thân quan tâm, giúp đỡ chia sẻ với em suốt trình làm luận văn tốt nghiệp Thái Nguyên, ngày tháng HỌC VIÊN Bùi Thái Long năm 2015 iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii LỜI MỞ ĐẦU .1 Lý lựa chọn đề tài Đối tượng phạm vi nghiêncứu Hướng nghiêncứu đề tài Những nội dung nghiêncứu Chương 1: CÁC HIỂM HỌA VỀ ANTOÀNTHÔNGTIN TRÊN MẠNGMÁYTÍNH 1.1 VẤN ĐỀ AN NINH MẠNGMÁYTÍNH 1.1.1 An ninh hệ thống 1.2 HIỂM HỌA VỀ AN NINH MẠNG 1.2.1 Sử dụng gói số liệu lớn (Ping of Death) .6 1.2.2 Giả địa IP .6 1.2.3 Giả điều khiển TCP (TCP spoofing) 1.2.4 Session hijacking .7 1.2.5 Giả yêu cầu thiết lập kết nối 1.2.6 Tấn công phân đoạn IP 1.3 HIỂM HỌA ĐE DỌA DỊCH VỤ MẠNGMÁYTÍNH .9 1.3.1 Hiểm họa dịch vụ thư điện tử .9 1.3.2 Hiểm họa đe dọa dịch vụ Web 10 1.3.3 Hiểm họa dịch vụ Talnet 10 1.3.4 Hiểm họa dịch vụ FTP .11 1.3.5 Các lỗ hổng mạng .11 1.3.6 Ảnh hưởng lỗ hổng bảo mật mạng Internet 16 Chương 2: MỘTSỐPHƯƠNGPHÁPBẢO VỆ THÔNGTIN TRÊN MẠNGMÁYTÍNH 19 2.1 KIỂM SOÁT VÀ XỬ LÝ CÁC DẠNG TẤN CÔNG MẠNG 19 2.1.1 Tấn công giả mạo: Spoofing 19 2.1.2 Đánh hơi: Sniffing 22 2.1.3 Nghe lén: Mapping 24 2.1.4 Kiểu công “Người đứng giữa”: Hijacking 25 2.1.5 Ngựa thành Trojan: Trojans .26 iv 2.1.6 Tấn công từ chối dịch vụ: DoS 28 2.1.7 Tấn công từ chối dịch vụ phân tán: DDoS 29 2.1.8 Tấn công dựa yếu tố người: Social engineering 31 2.2 DÙNG TƯỜNG LỬA .32 2.2.1 Khái niệm tường lửa? 32 2.2.2 Ứng dụng tường lửa 33 2.2.3 Chức tường lửa .35 2.2.4 Phân loại tường lửa 35 2.2.5 Mô hình tường lửa 36 2.3 DÙNG CÔNG NGHỆ MẠNG RIÊNG ẢO 37 2.3.1 Khái niệm mạng riêng ảo 37 2.3.2 Các loại mạng riêng ảo 39 2.3.3 Các thành phần cần thiết tạo nên VPN .42 2.4 DÙNG CÔNG NGHỆ MÃ HÓA 46 2.4.1 Mã hóa .46 2.4.2 Hệ mã hoá khoá công khai RSA 47 2.4.3 Chữ ký số 49 2.4.4 Hàm băm 52 2.4.5 Kỹ thuật mã khóa EC- ELGAMAL 53 Chương 3: THỬ NGHIỆM ỨNG DỤNG BẢO VỆ THÔNGTIN TRÊN MẠNGMÁYTÍNH .62 3.1 PHÁT BIỂU BÀI TOÁN .62 3.2 ĐỀ XUẤT GIẢI PHÁP 63 3.2.1 RSA + SHA-1 63 3.2.2 RSA + SHA-1 + EC-Elgamal 65 3.3 THIẾT KẾ PHẦN MỀM 68 3.4 GIAO DIỆN CHƯƠNG TRÌNH 68 3.4.1 Giao diện chương trình .69 3.4.2 Kết .73 3.5 ĐÁNH GIÁ 73 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI 74 TÀI LIỆU THAM KHẢO 75 v DANH SÁCH KÍ HIỆU, TỪ VIẾT TĂT Viết tắt Viết đầy đủ CERT Computer Emergency Reponse Team CIAC Department of Energy Computer Incident Advisory Capability DARPA Defense Advanced Research Projects Agency FIRST The Forum of Incident Response and Security Teams PKI Public Key Infrasture RPC Remote Procedure Call SSL/TLS Secure Socket layer/Transport Layer Security VPN Virtual Private Network vi DANH MỤC CÁC HÌNH ẢNH Hình 2-1: Tấn công Spoofing 20 Hình 2-2: Tấn công Man-in-the-middle 21 Hình 2-3: Tấn công giả mạo IP 22 Hình 2-4 : Tấn công Mapping 25 Hình 2-5 : Tấn công Hijacking 26 Hình 2-6 : Tấn công Trojans .26 Hình 2-7: Tấn công DDoS 29 Hình 2-8: Tấn công Social engineering 31 Hình 2.9 - Tường lửa cứng 36 Hình 2.10 - Tường lửa mềm .36 Hình 2.11 - Mô hình tường lửa TMG .37 Hình 2-12 : Mạng riêng ảo truy cập từ xa 40 Hình 2-13: Mạng riêng ảo Intranet 41 Hình 2-14: Mạng riêng ảo Extranet 41 Hình 2-15: Sử dụng kết nối VPN để kết nối từ xa đến Intranet 42 Hình 2-16: Sử dụng kết nối VPN để kết nối site xa 42 Hình 2-17: Sử dụng kết nối VPN để kết nối tới mạngbảo mật .42 Hình 2.18: Phép cộng đường cong Elliptic 57 Hình 2.19: Phép nhân đôi đường cong Elliptic 58 Hình 3.1 Sơ đồ thuật toán RSA + SHA-1 63 Hình 3.2 Sơ đồ tạo chữ ký số RSA + SHA-1 63 Hình 3.3 Sơ đồ thẩm định chữ ký số RSA + SHA-1 .64 Hình 3.4 Giao diện chương trình 69 Hình 3.5 Giao diện tạo khóa nút Tạo khóa .70 Hình 3.6 Giao diện tạo khóa nút Ngẫu nhiên 70 Hình 3.7 Giao diện trình mã hóa .71 Hình 3.8 Giao diện trình nhận liệu .71 Hình 3.9 Giao diện giải mã liệu 72 Hình 3.10 Giao diện xác nhâ ̣n liệu 72 LỜI MỞ ĐẦU Lý lựa chọn đề tài Trong năm gần đây, bùng nổ cách mạngthôngtin diễn nhanh chóng phạm vi toàn giới Sự phổ biến rộng rãi Internet kết nối người giới lại với nhau, trở thành công cụ thiếu, làm tăng hiệu làm việc, tăng hiểu biết, trao đổi, cập nhật thôngtin nhanh chóng tiện lợi Tuy nhiên, Internet mạng mở, chứa đựng nhiều hiểm họa đe dọa hệ thống mạng, hệ thốngmáy tính, tài nguyên thôngtin cá nhân tổ chức cá nhân hay doanh nghiệp Như tin tức quan trọng nằm kho liệu hay đường truyền bị công, xâm nhập lấy cắp thôngtin Do vậy, nảy sinh yêu cầu nghiêncứuphươngphápbảođảmantoànthôngtin như: Kiểm soát lỗ hổng an ninh mạng, kiểm soát dạng công mạng nhằm mục đích ngăn chặn hạn chế rủi ro thôngtinmạngmáytính Chính nhận thấy nhiệm vụ bảo vệ antoànthôngtinmạngmáy tính, đặc biệt Việt Nam nên Em chọn đề tài "Nghiên cứusốphươngphápbảođảmantoànthôngtinmạngmáy tính", đề tài theo Tôi biết có số Tổ chức, Doanh nghiệp, Viện, Trường Đại Học… nghiêncứu dừng mức độ định Tôi tâm nhận đề tài với nhiệm vụ cần sâu nghiên cứu, đề xuất giải phápantoànthôngtin dựa kiến trúc tổng quan mô hình antoànthôngtinmạngmáytính vận dụng sở lý thuyết mật mã ứng dụng vào antoànthôngtin Đối tượng phạm vi nghiêncứu - Đề tài nghiêncứuphươngpháp để thực nhiệm vụ bảo mật antoànthôngtinmạngmáy tính, trình thực kiến thức khoa học thuật toán liên quan như: Xác thực, bảo mật, bảotoàn liệu, mật mã, chữ ký số … - Áp dụng kết nghiêncứu để triển khai hệ thốngbảođảmantoànthôngtinmạngmáytính 61 Ví dụ: Giả sử A B muốn trao đổi thôngtin mật cho sở đường cong Elliptic, A B chọn đường cong Elliptic E với hệ số a, b, modulo p điểm khởi tạo 𝑃 ∈ 𝐸𝑝 (𝑎, 𝑏), P có bậc n (nP = 0), n số nguyên tố lớn Nhóm elliptic 𝐸𝑝 (𝑎, 𝑏) điểm sinh P công khai Ví dụ: Xét đường cong Elliptic: y2 = x3 - x + 188 mod 751 Ta có E751(-1, 188), chọn điểm sinh P = (0, 376) - Giả sử khóa bí mật B d = 85 Khi đó, khóa công khai B là: Q = d.P = 85(0,376) = (671, 558) - A muốn gửi thông điệp m tới B Giả sử thông điệp m biểu diễn đường cong tương ứng với điểm M(443, 253) ∈ E751(-1, 188) Đầu tiên, A chọn ngẫu nhiên k = 113 sử dụng khóa công khai B để mã hóa M C1 = k.P = 113(0,376) = (34, 633) C2 = M + kQ = (443, 253) + 113(671, 558) = (217, 606) A gửi cặp (C1, C2) = [(34, 633) ; (217, 606)] cho B - B sau nhận cặp mã (C1, C2), B sử dụng khóa bí mật d = 85 để giải mã B tính toán: C2 - dC1 = (M + kQ) - d(kP) C2 - dC1 = (217, 606) - 85(34, 633) C2 - dC1 = (217, 606) - (47, 416) C2 - dC1 = (217, 606) + (47, - 416) C2 - dC1 = (217, 606) + (47, 335) C2 - dC1 = (443, 253) = M Tách m từ M ta rõ m (vì -P = (x1, -y1)) 62 Chương 3: THỬ NGHIỆM ỨNG DỤNG BẢO VỆ THÔNGTIN TRÊN MẠNGMÁYTÍNH 3.1 PHÁT BIỂU BÀI TOÁN Ngày hoạt động người thôngtin đóng vai trò quan trọng thiếu Xã hội phát triển nhu cầu trao đổi thôngtin thành phần xã hội ngày lớn Mạngmáytính đời mang lại cho người nhiều lợi ích việc trao đổi xử lý thôngtin cách nhanh chóng xác Chính từ thuận lợi đặt cho câu hỏi, liệu thôngtin từ nơi gửi đến nơi nhận có đảmbảo tuyệt đối an toàn, đảm bảm thôngtin ta không bị truy cập bất hợp phápThôngtin lưu giữ, truyền dẫn, sử dụng mạng lưới thôngtin công cộng bị nghe trộm, chiếm đoạt, xuyên tạc phá huỷ dẫn đến tổn thất lường Đặc biệt số liệu hệ thống ngân hàng, hệ thống thương mại, quan quản lý phủ thuộc lĩnh vực quân lưu giữ truyền dẫn mạng Nếu nhân tố antoàn mà thôngtin không dám đưa lên mạng hiệu suất làm việc hiệu suất lợi dụng nguồn liệu bị ảnh hưởng Trước yêu cầu cần thiết đó, việc mã hoá thôngtinđảmbảoantoàn cho thôngtin nơi lưu trữ thôngtin truyền mạngMộtphươngphápđảmbảoantoànthôngtin tốt kết hợp nhiều phươngphápantoànbảo mật giúp cho người gửi người nhận thấy toàn vẹn thôngtin liệu Xuất phát từ yêu cầu thực tế, Bob nhận tệp tinthông điệp từ Alice gửi đến, nhiên Bob tệp tin mà nhận có nguyên vẹn không? Hay nói cách khác trình truyền tin có hay không bị hacker công thay đổi nội dung tệp tin Input: - Tệp tin Alice gửi Output: - Xác minh tệp tin mà Bob nhận từ Alice có bị thay đổi hay không? 63 3.2 ĐỀ XUẤT GIẢI PHÁP 3.2.1 RSA + SHA-1 Hình 3.1 Sơ đồ thuật toán RSA + SHA-1 Cụ thể hơn: Hình 3.2 Sơ đồ tạo chữ ký số RSA + SHA-1 64 Hình 3.3 Sơ đồ thẩm định chữ ký số RSA + SHA-1 a./ Quá trình ký (bên gửi) - Tínhtoán chuỗi đại diện (message digest/ hash value) thông điệp sử dụng giải thuật băm (Hashing algorithm) SHA-1 - Chuỗi đại diện ký sử dụng khóa riêng (Priavte key) người gửi giải thuật tạo chữ ký (Signature/ Encryption algorithm) RSA Kết chữ ký số (Digital signature) thông điệp hay gọi chuỗi đại diện mã hóa giải thuật RSA (Encryted message digest) - Thông điệp ban đầu (message) ghép với chữ ký số( Digital signature) tạo thành thông điệp ký (Signed message) - Thông điệp ký (Signed message) gửi cho người nhận b./ Quá trình kiểm tra chữ ký (bên nhận) - Tách chữ ký số RSA thông điệp gốc khỏi thông điệp ký để xử lý riêng; - Tínhtoán chuỗi đại diện MD1 (message digest) thông điệp gốc sử dụng giải thuật băm (là giải thuật sử dụng trình ký SHA-1) - Sử dụng khóa công khai (Public key) người gửi để giải mã chữ ký số RSA-> chuỗi đại diện thông điệp MD2 - So sánh MD1 MD2: 65 + Nếu MD1 =MD2 -> chữ ký kiểm tra thành công Thông điệp đảmbảotínhtoàn vẹn thực xuất phát từ người gửi (do khóa công khai chứng thực) + Nếu MD1 MD2 -> chữ ký không hợp lệ Thông điệp bị sửa đổi không thực xuất phát từ người gửi Ưu điểm: Sự xuất chữ ký số chức tiền định nó, đặc biệt vai trò công cụ việc xác định tính nguyên gốc, xác định tác giả, bảođảmtínhtoàn vẹn tài liệu số, đóng vai trò vô quan trọng việc xác định địa vị pháp lý tài liệu số giao dịch số Việc sử dụng chữ ký số phần lớn trường hợp sở khẳng định giá trị pháp lý văn điện tử tương đương với tài liệu giấy Hiện nay, chữ ký sốphương tiện để xác nhận giá trị pháp lý tài liệu điện tử Như vậy, với xuất chữ ký số, vấn đề giá trị pháp lý tài liệu điện tử, coi giải Nhược điểm: - Thông điệp liệu không mã hóa nên dễ bị công nghe làm lộ thông tin, với thông điệp quan trọng 3.2.2 RSA + SHA-1 + EC-Elgamal a Quá trình ký mã hóa bên gửi - Tínhtoán chuỗi đại diện (message digest/ hash value) thông điệp sử dụng giải thuật băm (Hashing algorithm) SHA-1 - Tạo chữ ký dựa chuỗi đại diện vừa thu với khóa bí mật người gửi - Chuỗi đại diện chữ ký mã hóa theo khóa công khai người nhận thu chuỗi đại diện chữ ký mã hóa (Encryted message digest and Signature) - Thông điệp mã hóa theo khóa công khai EC-Elgamal người nhận (Encryted EC-Elgamal Message) 66 - Nối chuỗi đại diện chữ ký mã hóa vào thông điệp mã hóa gửi tới người nhận b Quá trình giải mã xác nhập chữ ký - Người nhận sau nhận toàn liệu từ người gửi tiến hành tách chuỗi đại diện chữ ký khỏi thông điệp mã hóa - Thông điệp giải mã với khóa bí mật EC-Elgamal để thông điệp ban đầu - Chữ ký chuỗi đại diện giải mã với khóa bí mật RSA, sau thu rõ người nhận tiến hành so khớp chuỗi đại diện với chữ ký khóa công khai người gửi để xác minh chuỗi đại diện Nếu chữ ký không khớp với chuỗi đại diện chứng tỏ chuỗi đại diện bị thay đổi, ngược lại thu chuỗi đại diện người gửi - Tiến hành tínhtoán chuỗi đại diện với thông điệp vừa giải mã so sánh với chuỗi đại diện vừa thu qua trình so khớp chữ ký Nếu chuỗi đại diện không khớp kết luận thông điệp bị thay đổi, ngược lại kết luận thông điệp antoàn Ưu điểm: - Hacker nghe thông điệp gửi mã hóa Nhược điểm - Khối lượng thôngtin truyền đường truyền lớn Việc sử dụng chữ ký số giao dịch có ưu điểm bất cập định Dưới hạn chế chữ ký số: - Sự lệ thuộc vào máy móc chương trình phần mềm: chữ ký số chương trình phần mềm máytính Để kiểm tra tính xác thực chữ ký cần có hệ thốngmáytính phần mềm tương thích Đây hạn chế chung sử dụng văn điện tử chữ ký số - Tínhbảo mật không tuyệt đối: Nếu chữ ký tay thực giấy, ký trực tiếp kèm với vật mang tin, chữ ký tay chuyển giao cho người khác, chữ ký số không 67 Chữ ký số mật mã cấp cho người sử dụng, phần mềm máytính không phụ thuộc vào vật mangtin Chính vậy, trở ngại lớn sử dụng chữ ký số khả tách biệt khỏi chủ nhân chữ ký Nói cách khác, chủ nhân chữ ký số người có mật mã chữ ký Tồn số nhóm đối tượng có mật mã, là: phận cung cấp phần mềm; phận cài đặt phần mềm, người sử dụng máytính có cài đặt phần mềm Ngoài ra, mật mã bị đánh cắp Cũng có thể, chủ nhân chữ ký số chuyển giao cho người khác mật mã Như vậy, tínhbảo mật chữ ký số tuyệt đối - Vấn đề gốc, chính: Nếu tài liệu giấy, chữ ký ký lần có (được coi gốc) Bản gốc ký chữ ký lúc hai chỗ khác Có thể tin tưởng rằng, gốc có thứ hai giống hệt Nhưng với văn điện tử ký chữ ký số, người ta copy lại copy từ copy từ copy khác biệt so với ký Đây thách thức công tác văn hành Khái niệm gốc, văn hành phải xem xét lại văn điện tử - Sự có thời hạn chữ ký điện tử Chữ ký điện tử chương trình phần mềm cấp có thời hạn cho người sử dụng Về lý thuyết, văn có hiệu lực pháp lý ký thời hạn sử dụng chữ ký Tuy nhiên, thực tế hiệu lực pháp lý văn hoàn toàn bị nghi ngờ chữ ký số hết thời hạn sử dụng Đây hạn chế thách thức lớn việc sử dụng chữ ký số - Thời gian xử lý chậm phải thực việc mã hóa giải mã hàm băm SHA-1 68 3.3 THIẾT KẾ PHẦN MỀM Chương trình chia làm trình: Quá trình mã hóa gửi tệp tin thực người gửi trình nhận tệp tin giải mã so khớp chữ ký thực người nhận - Quá trình mã hóa gửi tệp tin: Bước 1: Người gửi thiết đặt giá trị khóa bí mật khóa công khai mình, đồng thời nhập giá trị khóa công khai người nhận Bước 2: Chọn tệp tin cần gửi tiến hành băm tệp tin theo thuật toán SHA-1 giá trị băm C Bước 3: Tiến hành ký số mã hóa C ta mã D chữ ký K Bước 4: Đính kèm D K vào tệp tin gửi tệp tin - Quá trình giải mã so khớp chữ ký Bước 1: Người nhận nhận tệp tin tiến hành tách D, K khỏi tệp tin Bước 2: Nhập giá trị khóa bí mật khóa công khai cho chương trình Bước 3: Giải mã D K tiến hành so khớp chữ ký, khớp đưa giá trị băm C, ngược lại thôngbáo giá trị băm bị thay đổi dừng chương trình Bước 4: Tiến hành băm tệp tin nhận theo thuật toán SHA-1 giá trị băm C’, so sánh C’ với C Nếu C’=C tệp tinbảotoán ngược lại thôngbáo tệp tin bị thay đổi 3.4 GIAO DIỆN CHƯƠNG TRÌNH Giao diện chương trình gồm nút lệnh sau: Nút “Chọn file” dùng để chọn tệp tin mà người dùng muốn gửi Nút “SHA-1” dùng để tự động tin ́ h bảng băm SHA-1 của file người dùng vừa cho ̣n Nút “Mã hóa” nút nhấ n sẽ đưa bảng nhâ ̣p khóa Nút “Tạo khóa” dùng để tạo khóa bí mật khóa công khai cho người dùng, với chức hệ thống yêu cầu người dùng thiết lập giá trị p, q số nguyên tố để phục vụ cho trình sinh khóa Nút “Ngẫu nhiên” dùng để tự động sinh khóa bí mật khóa công khai cho người dùng cách ngẫu nhiên cho người dùng 69 Nút “Submit” là nút xác nhâ ̣n khóa và tiế n hành tính toán Nút “Gửi ” dùng để gửi tệp tin với băm chữ ký dạng mã hóa cho người nhận Nút “Nhận…” người nhận sử dụng nút để tiến hành nhận liệu từ người gửi, nhận đủ thôngtin hệ thốngthôngbáo hoàn thành Nút “Giải mã” hệ thống vào khóa người nhận cấp để tiến hành giải mã khớp chữ ký với bảng băm 10 Nút “Xác nhận” sau giải mã khớp thành công chương trình so sánh bảng băm SHA-1 vừa giải mã với bảng băm SHA-1 tệp tin vừa nhận được, bảng băm kết luận tệp tin vừa nhận người gửi trình truyền tinan toàn, ngược lại kết luận tệp tin bị sửa đổi 3.4.1 Giao diện chương trình Hình 3.4 Giao diện chương trình 1./ Quá trình băm file sử du ̣ng SHA-1 Người gửi chọn file cầ n gửi sau đó nhấ n SHA-1 Chương trình đưa bảng rõ SHA-1 Người gửi tiế n hành mã hóa bằ ng nút “Mã hóa” - Cách 1: Dùng nút Tạo khóa sau lựa chọn giá trị P, Q thích hợp (P, Q số nguyên tố Sau nhấn nút tạo khóa để khóa bí mật khóa công khai) 70 Hình 3.5 Giao diện tạo khóa nút Tạo khóa - Cách 2: Dùng nút tạo Ngẫu nhiên để chương trình tự sinh khóa công khai khóa bí mật, điể m sinh Hình 3.6 Giao diện tạo khóa nút Ngẫu nhiên Sau người gửi người nhận chuyển mã công khai cho nhập giá trị E, N vào Public Key Rồ i cho ̣n Submit Chương triǹ h sẽ tiến hành mã hóa 2./ Quá trình người gửi 71 Hình 3.7 Giao diện trình mã hóa - Khi mã hóa thành công nhấn nút Gửi… để gửi đến cho người nhận Quá trình mã hóa gửi file người gửi kết thúc 3./ Quá trình người nhận + Quá trình nhận liệu Người nhận tiến hành nhận liệu nút Nhận thôngbáo nhận liệu thành công Hình 3.8 Giao diện trình nhận liệu + Quá trình giải mã liệu 72 - Sau nhận liệu thành công ta tiến hành giải mã bằ ng nút “Giải mã” nhâ ̣n đươ ̣c triǹ h ghép file thành công Hình 3.9 Giao diện giải mã liệu - Khi ghép file thành công ta tiến hành xác nhâ ̣n file xem có đươ ̣c bảo toàn hay không bằ ng nút “Xác nhận” Sẽ có bảng thôngbáo nhâ ̣p la ̣i khóa công khai khóa bí mâ ̣t người nhâ ̣n và khóa công khai của người gửi Nhâ ̣p xong nhấ n nút “Submit” để chương triǹ h xác nhâ ̣n Hình 3.10 Giao diện xác nhâ ̣n liệu 73 - Để xem file vừa nhận ta nhấn nút Mở để mở đường dẫn chứa file bên người gửi gửi đến 3.4.2 Kết Kết chương trình thu file mà bên người gửi gửi bảotoànthôngtin Và hết trình gửi file bảotoàn đường truyền Không bị sai lệch thôngtin file nhận 3.5 ĐÁNH GIÁ - Hệ mã hóa RSA + SHA-1 + EC-Elgamal giải yêu cầu toán tốt Có thể áp dụng toán trao đổi liệu điện tử, thương mại điện tử, chuyển đổi tiền tệ, … Nhưng tốc độ giải thuật chậm 74 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI Kết luận Sau thời gian nghiêncứu tìm hiểu luận văn “Nghiên cứusốphươngphápbảođảmantoànthôngtinmạngmáy tính” đạt số kết sau: - Nghiêncứu vấn đề mạngmáy tính, dạng công hiểm họa mạngmáytính - Nghiêncứusốphươngphápbảo vệ thôngtinmạng dùng tưởng lửa, dùng công nghệ mã hóa, dùng mạng riêng ảo, …trong sâu nghiêncứuphươngpháp dùng công nghệ mã hóa - Nghiêncứu thuật toán mã hóa RSA chữ ký số, kết hợp hàm băm SHA-1, EC-Elgamal vào trình mã hóa giải mã để xác minh tínhtoàn vẹn liệu - Cài đặt thử nghiệm thuật toán mã hóa RSA + SHA-1 - Cài đă ̣t thử nghiê ̣m thuâ ̣t toán mã hóa RSA + SHA-1 + EC-Elgamal Hạn chế Về chương trình ứng dụng: thời gian có hạn nên chưa có điều kiện xây dựng phần mềm ứng dụng hoàn chỉnh, áp dụng thuật toán vào thực tế Hướng phát triển Với việc nghiêncứusốphươngphápđảmbảoantoànthôngtinmạngthông tin, nghiêncứu sâu hướng áp dụng vào toán thực tế bảo mật trao đổi liệu điện tử, thương mại điện tử, email, chat, winword, … 75 TÀ I LIỆU THAM KHẢO Tiếng Việt [1] GS Phạm Đình Diệu (2006), Lý thuyết mật mã antoànthông tin, nhà xuất Đại học Quốc gia Hà Nội [2] Nguyễn Xuân Dũng (2007), Bảo mật thôngtin mô hình ứng dụng, NXB Thống kê [3] Trịnh Nhật Tiến, (2008) Giáo trình antoàn liệu mã hóa, Đại học Công nghệ - Đại học Quốc Gia Hà Nội, [4] Phan Huy Khánh, Hồ Phan Hiếu, Trường Đại học Bách khoa, Đại học Đà Nẵng (2009) Giải pháp ứng dụng chữ ký điện tử trình nhận gửi văn bản, Tạp chí khoa học công nghệ, Đại học Đà Nẵng – số 5(34) [5] Viện Công nghệ ThôngTin (2000), Nghiêncứu tiếp cận số vần đề đại mạngthôngtinmáy tính, Báo cáo kết nghiêncứu khoa học công nghệ Tiếng Anh [6] Andrew S Tanenbaum (1988), Computer Networks, Second Edition, Prentice – Hall International [7] An Elliptic Curve Based Homomorphic Remote Voting System, 2014 [8] An elecronic voting platform with elliptic curve cryptography, 2011 [9] Douglas E Comer (1995), Internetworking with TCP/IP, Volume I, Principles, Protocols and Architecture, Third Edition, Prentice - Hall International [10] Fred Halsall (1992), Data Communications, Computer Networks and Open Systems, Third Edition, Addison – Wesley Publishing Company [11] Securing E-voting with EC-ElGamal, 2010 [12] Chris Hare and Karanjit Siyan (1996), Internet Firewalls and Network Security, New Riders Publishing, Indianopolis, Indiana [13] Các website: http://www.cryptography.com http://www.vi.wikipedia.org/wiki/Digital_signature ... kết nghiên cứu để triển khai hệ thống bảo đảm an toàn thông tin mạng máy tính 2 Hướng nghiên cứu đề tài * Về lý thuyết: + Nghiên cứu hiểm họa an toàn thông tin mạng máy tính + Nghiên cứu số phương. .. dung nghiên cứu Chương 1: Các hiểm họa an toàn thông tin mạng máy tính Chương 2: Một số phương pháp bảo vệ thông tin mạng máy tính Chương 3: Thử nghiệm ứng dụng bảo vệ thông tin mạng máy tính. .. TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG BÙI THÁI LONG NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO ĐẢM AN TOÀN THÔNG TIN TRONG MẠNG MÁY TÍNH Chuyên ngành: Khoa học máy tính Mã số: 60 48 01 01 Người