Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 84 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
84
Dung lượng
2,58 MB
Nội dung
ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG BÙI THÁI LONG NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO ĐẢM AN TỒN THƠNG TIN TRONG MẠNG MÁY TÍNH Chun ngành: Khoa học máy tính Mã số: 60 48 01 01 Người hướng dẫn khoa học PGS.TS Trịnh Nhật Tiến Thái Nguyên – 2015 i LỜI CAM ĐOAN Tôi xin cam đoan luận văn tự thân tơi tìm hiểu, nghiên cứu hướng dẫn PGS.TS Trịnh Nhật Tiến Các chương trình thực nghiệm thân tơi lập trình, kết hoàn toàn trung thực Các tài liệu tham khảo trích dẫn thích đầy đủ TÁC GIẢ LUẬN VĂN Bùi Thái Long ii LỜI CẢM ƠN Tôi xin bày tỏ lời cảm ơn chân thành tới tập thể thầy cô giáo Viện công nghệ thông tin – Viện Hàn lâm Khoa học Công nghệ Việt Nam, thầy cô giáo Trường Đại học Công nghệ thông tin truyền thông - Đại học Thái Nguyên dạy dỗ suốt trình học tập chương trình cao học trường Đặc biệt tơi xin bày tỏ lịng biết ơn sâu sắc tới thầy giáo PGS.TS Trịnh Nhật Tiến, Trường Đại học Công nghệ – Đại học Quốc gia Hà Nội quan tâm, định hướng đưa góp ý, gợi ý, chỉnh sửa quý báu cho q trình làm luận văn tốt nghiệp Cuối cùng, tơi xin chân thành cảm ơn bạn bè đồng nghiệp, gia đình người thân quan tâm, giúp đỡ chia sẻ với em suốt trình làm luận văn tốt nghiệp Thái Nguyên, ngày tháng HỌC VIÊN Bùi Thái Long năm 2015 iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii LỜI MỞ ĐẦU .1 Lý lựa chọn đề tài Đối tượng phạm vi nghiên cứu Hướng nghiên cứu đề tài Những nội dung nghiên cứu Chương 1: CÁC HIỂM HỌA VỀ AN TỒN THƠNG TIN TRÊN MẠNG MÁY TÍNH 1.1 VẤN ĐỀ AN NINH MẠNG MÁY TÍNH 1.1.1 An ninh hệ thống 1.2 HIỂM HỌA VỀ AN NINH MẠNG 1.2.1 Sử dụng gói số liệu lớn (Ping of Death) .6 1.2.2 Giả địa IP .6 1.2.3 Giả điều khiển TCP (TCP spoofing) 1.2.4 Session hijacking .7 1.2.5 Giả yêu cầu thiết lập kết nối 1.2.6 Tấn công phân đoạn IP 1.3 HIỂM HỌA ĐE DỌA DỊCH VỤ MẠNG MÁY TÍNH .9 1.3.1 Hiểm họa dịch vụ thư điện tử .9 1.3.2 Hiểm họa đe dọa dịch vụ Web 10 1.3.3 Hiểm họa dịch vụ Talnet 10 1.3.4 Hiểm họa dịch vụ FTP .11 1.3.5 Các lỗ hổng mạng .11 1.3.6 Ảnh hưởng lỗ hổng bảo mật mạng Internet 16 Chương 2: MỘT SỐ PHƯƠNG PHÁP BẢO VỆ THƠNG TIN TRÊN MẠNG MÁY TÍNH 19 2.1 KIỂM SOÁT VÀ XỬ LÝ CÁC DẠNG TẤN CÔNG MẠNG 19 2.1.1 Tấn công giả mạo: Spoofing 19 2.1.2 Đánh hơi: Sniffing 22 2.1.3 Nghe lén: Mapping 24 2.1.4 Kiểu công “Người đứng giữa”: Hijacking 25 2.1.5 Ngựa thành Trojan: Trojans .26 iv 2.1.6 Tấn công từ chối dịch vụ: DoS 28 2.1.7 Tấn công từ chối dịch vụ phân tán: DDoS 29 2.1.8 Tấn công dựa yếu tố người: Social engineering 31 2.2 DÙNG TƯỜNG LỬA .32 2.2.1 Khái niệm tường lửa? 32 2.2.2 Ứng dụng tường lửa 33 2.2.3 Chức tường lửa .35 2.2.4 Phân loại tường lửa 35 2.2.5 Mô hình tường lửa 36 2.3 DÙNG CÔNG NGHỆ MẠNG RIÊNG ẢO 37 2.3.1 Khái niệm mạng riêng ảo 37 2.3.2 Các loại mạng riêng ảo 39 2.3.3 Các thành phần cần thiết tạo nên VPN .42 2.4 DÙNG CÔNG NGHỆ MÃ HÓA 46 2.4.1 Mã hóa .46 2.4.2 Hệ mã hố khố cơng khai RSA 47 2.4.3 Chữ ký số 49 2.4.4 Hàm băm 52 2.4.5 Kỹ thuật mã khóa EC- ELGAMAL 53 Chương 3: THỬ NGHIỆM ỨNG DỤNG BẢO VỆ THÔNG TIN TRÊN MẠNG MÁY TÍNH .62 3.1 PHÁT BIỂU BÀI TOÁN .62 3.2 ĐỀ XUẤT GIẢI PHÁP 63 3.2.1 RSA + SHA-1 63 3.2.2 RSA + SHA-1 + EC-Elgamal 65 3.3 THIẾT KẾ PHẦN MỀM 68 3.4 GIAO DIỆN CHƯƠNG TRÌNH 68 3.4.1 Giao diện chương trình .69 3.4.2 Kết .73 3.5 ĐÁNH GIÁ 73 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI 74 TÀI LIỆU THAM KHẢO 75 v DANH SÁCH KÍ HIỆU, TỪ VIẾT TĂT Viết tắt Viết đầy đủ CERT Computer Emergency Reponse Team CIAC Department of Energy Computer Incident Advisory Capability DARPA Defense Advanced Research Projects Agency FIRST The Forum of Incident Response and Security Teams PKI Public Key Infrasture RPC Remote Procedure Call SSL/TLS Secure Socket layer/Transport Layer Security VPN Virtual Private Network vi DANH MỤC CÁC HÌNH ẢNH Hình 2-1: Tấn cơng Spoofing 20 Hình 2-2: Tấn cơng Man-in-the-middle 21 Hình 2-3: Tấn cơng giả mạo IP 22 Hình 2-4 : Tấn cơng Mapping 25 Hình 2-5 : Tấn công Hijacking 26 Hình 2-6 : Tấn công Trojans .26 Hình 2-7: Tấn cơng DDoS 29 Hình 2-8: Tấn cơng Social engineering 31 Hình 2.9 - Tường lửa cứng 36 Hình 2.10 - Tường lửa mềm .36 Hình 2.11 - Mơ hình tường lửa TMG .37 Hình 2-12 : Mạng riêng ảo truy cập từ xa 40 Hình 2-13: Mạng riêng ảo Intranet 41 Hình 2-14: Mạng riêng ảo Extranet 41 Hình 2-15: Sử dụng kết nối VPN để kết nối từ xa đến Intranet 42 Hình 2-16: Sử dụng kết nối VPN để kết nối site xa 42 Hình 2-17: Sử dụng kết nối VPN để kết nối tới mạng bảo mật .42 Hình 2.18: Phép cộng đường cong Elliptic 57 Hình 2.19: Phép nhân đơi đường cong Elliptic 58 Hình 3.1 Sơ đồ thuật toán RSA + SHA-1 63 Hình 3.2 Sơ đồ tạo chữ ký số RSA + SHA-1 63 Hình 3.3 Sơ đồ thẩm định chữ ký số RSA + SHA-1 .64 Hình 3.4 Giao diện chương trình 69 Hình 3.5 Giao diện tạo khóa nút Tạo khóa .70 Hình 3.6 Giao diện tạo khóa nút Ngẫu nhiên 70 Hình 3.7 Giao diện q trình mã hóa .71 Hình 3.8 Giao diện trình nhận liệu .71 Hình 3.9 Giao diện giải mã liệu 72 Hình 3.10 Giao diện xác nhâ ̣n liệu 72 LỜI MỞ ĐẦU Lý lựa chọn đề tài Trong năm gần đây, bùng nổ cách mạng thông tin diễn nhanh chóng phạm vi tồn giới Sự phổ biến rộng rãi Internet kết nối người giới lại với nhau, trở thành công cụ thiếu, làm tăng hiệu làm việc, tăng hiểu biết, trao đổi, cập nhật thông tin nhanh chóng tiện lợi Tuy nhiên, Internet mạng mở, chứa đựng nhiều hiểm họa đe dọa hệ thống mạng, hệ thống máy tính, tài ngun thơng tin cá nhân tổ chức cá nhân hay doanh nghiệp Như tin tức quan trọng nằm kho liệu hay đường truyền bị công, xâm nhập lấy cắp thông tin Do vậy, nảy sinh yêu cầu nghiên cứu phương pháp bảo đảm an tồn thơng tin như: Kiểm sốt lỗ hổng an ninh mạng, kiểm soát dạng cơng mạng nhằm mục đích ngăn chặn hạn chế rủi ro thơng tin mạng máy tính Chính nhận thấy nhiệm vụ bảo vệ an tồn thơng tin mạng máy tính, đặc biệt Việt Nam nên Em chọn đề tài "Nghiên cứu số phương pháp bảo đảm an tồn thơng tin mạng máy tính", đề tài theo Tơi biết có số Tổ chức, Doanh nghiệp, Viện, Trường Đại Học… nghiên cứu dừng mức độ định Tơi tâm nhận đề tài với nhiệm vụ cần sâu nghiên cứu, đề xuất giải pháp an tồn thơng tin dựa kiến trúc tổng quan mơ hình an tồn thơng tin mạng máy tính vận dụng sở lý thuyết mật mã ứng dụng vào an tồn thơng tin Đối tượng phạm vi nghiên cứu - Đề tài nghiên cứu phương pháp để thực nhiệm vụ bảo mật an tồn thơng tin mạng máy tính, q trình thực kiến thức khoa học thuật tốn liên quan như: Xác thực, bảo mật, bảo tồn liệu, mật mã, chữ ký số … - Áp dụng kết nghiên cứu để triển khai hệ thống bảo đảm an tồn thơng tin mạng máy tính 61 Ví dụ: Giả sử A B muốn trao đổi thông tin mật cho sở đường cong Elliptic, A B chọn đường cong Elliptic E với hệ số a, b, modulo p điểm khởi tạo 𝑃 ∈ 𝐸𝑝 (𝑎, 𝑏), P có bậc n (nP = 0), n số nguyên tố lớn Nhóm elliptic 𝐸𝑝 (𝑎, 𝑏) điểm sinh P cơng khai Ví dụ: Xét đường cong Elliptic: y2 = x3 - x + 188 mod 751 Ta có E751(-1, 188), chọn điểm sinh P = (0, 376) - Giả sử khóa bí mật B d = 85 Khi đó, khóa cơng khai B là: Q = d.P = 85(0,376) = (671, 558) - A muốn gửi thông điệp m tới B Giả sử thông điệp m biểu diễn đường cong tương ứng với điểm M(443, 253) ∈ E751(-1, 188) Đầu tiên, A chọn ngẫu nhiên k = 113 sử dụng khóa cơng khai B để mã hóa M C1 = k.P = 113(0,376) = (34, 633) C2 = M + kQ = (443, 253) + 113(671, 558) = (217, 606) A gửi cặp (C1, C2) = [(34, 633) ; (217, 606)] cho B - B sau nhận cặp mã (C1, C2), B sử dụng khóa bí mật d = 85 để giải mã B tính toán: C2 - dC1 = (M + kQ) - d(kP) C2 - dC1 = (217, 606) - 85(34, 633) C2 - dC1 = (217, 606) - (47, 416) C2 - dC1 = (217, 606) + (47, - 416) C2 - dC1 = (217, 606) + (47, 335) C2 - dC1 = (443, 253) = M Tách m từ M ta rõ m (vì -P = (x1, -y1)) 62 Chương 3: THỬ NGHIỆM ỨNG DỤNG BẢO VỆ THÔNG TIN TRÊN MẠNG MÁY TÍNH 3.1 PHÁT BIỂU BÀI TỐN Ngày hoạt động người thông tin đóng vai trị quan trọng khơng thể thiếu Xã hội phát triển nhu cầu trao đổi thông tin thành phần xã hội ngày lớn Mạng máy tính đời mang lại cho người nhiều lợi ích việc trao đổi xử lý thơng tin cách nhanh chóng xác Chính từ thuận lợi đặt cho câu hỏi, liệu thông tin từ nơi gửi đến nơi nhận có đảm bảo tuyệt đối an tồn, đảm bảm thơng tin ta không bị truy cập bất hợp pháp Thông tin lưu giữ, truyền dẫn, sử dụng mạng lưới thơng tin cơng cộng bị nghe trộm, chiếm đoạt, xuyên tạc phá huỷ dẫn đến tổn thất lường Đặc biệt số liệu hệ thống ngân hàng, hệ thống thương mại, quan quản lý phủ thuộc lĩnh vực quân lưu giữ truyền dẫn mạng Nếu nhân tố an tồn mà thơng tin khơng dám đưa lên mạng hiệu suất làm việc hiệu suất lợi dụng nguồn liệu bị ảnh hưởng Trước u cầu cần thiết đó, việc mã hố thơng tin đảm bảo an tồn cho thơng tin nơi lưu trữ thông tin truyền mạng Một phương pháp đảm bảo an toàn thông tin tốt kết hợp nhiều phương pháp an toàn bảo mật giúp cho người gửi người nhận ln thấy tồn vẹn thơng tin liệu Xuất phát từ yêu cầu thực tế, Bob nhận tệp tin thông điệp từ Alice gửi đến, nhiên Bob tệp tin mà nhận có cịn ngun vẹn khơng? Hay nói cách khác q trình truyền tin có hay khơng bị hacker công thay đổi nội dung tệp tin Input: - Tệp tin Alice gửi Output: - Xác minh tệp tin mà Bob nhận từ Alice có bị thay đổi hay khơng? 63 3.2 ĐỀ XUẤT GIẢI PHÁP 3.2.1 RSA + SHA-1 Hình 3.1 Sơ đồ thuật tốn RSA + SHA-1 Cụ thể hơn: Hình 3.2 Sơ đồ tạo chữ ký số RSA + SHA-1 64 Hình 3.3 Sơ đồ thẩm định chữ ký số RSA + SHA-1 a./ Q trình ký (bên gửi) - Tính tốn chuỗi đại diện (message digest/ hash value) thơng điệp sử dụng giải thuật băm (Hashing algorithm) SHA-1 - Chuỗi đại diện ký sử dụng khóa riêng (Priavte key) người gửi giải thuật tạo chữ ký (Signature/ Encryption algorithm) RSA Kết chữ ký số (Digital signature) thơng điệp hay cịn gọi chuỗi đại diện mã hóa giải thuật RSA (Encryted message digest) - Thông điệp ban đầu (message) ghép với chữ ký số( Digital signature) tạo thành thông điệp ký (Signed message) - Thông điệp ký (Signed message) gửi cho người nhận b./ Quá trình kiểm tra chữ ký (bên nhận) - Tách chữ ký số RSA thông điệp gốc khỏi thông điệp ký để xử lý riêng; - Tính tốn chuỗi đại diện MD1 (message digest) thông điệp gốc sử dụng giải thuật băm (là giải thuật sử dụng q trình ký SHA-1) - Sử dụng khóa cơng khai (Public key) người gửi để giải mã chữ ký số RSA-> chuỗi đại diện thông điệp MD2 - So sánh MD1 MD2: 65 + Nếu MD1 =MD2 -> chữ ký kiểm tra thành công Thông điệp đảm bảo tính tồn vẹn thực xuất phát từ người gửi (do khóa cơng khai chứng thực) + Nếu MD1 MD2 -> chữ ký không hợp lệ Thông điệp bị sửa đổi khơng thực xuất phát từ người gửi Ưu điểm: Sự xuất chữ ký số chức tiền định nó, đặc biệt vai trị cơng cụ việc xác định tính ngun gốc, xác định tác giả, bảo đảm tính tồn vẹn tài liệu số, đóng vai trị vơ quan trọng việc xác định địa vị pháp lý tài liệu số giao dịch số Việc sử dụng chữ ký số phần lớn trường hợp sở khẳng định giá trị pháp lý văn điện tử tương đương với tài liệu giấy Hiện nay, chữ ký số phương tiện để xác nhận giá trị pháp lý tài liệu điện tử Như vậy, với xuất chữ ký số, vấn đề giá trị pháp lý tài liệu điện tử, coi giải Nhược điểm: - Thông điệp liệu không mã hóa nên dễ bị cơng nghe làm lộ thông tin, với thông điệp quan trọng 3.2.2 RSA + SHA-1 + EC-Elgamal a Quá trình ký mã hóa bên gửi - Tính tốn chuỗi đại diện (message digest/ hash value) thơng điệp sử dụng giải thuật băm (Hashing algorithm) SHA-1 - Tạo chữ ký dựa chuỗi đại diện vừa thu với khóa bí mật người gửi - Chuỗi đại diện chữ ký mã hóa theo khóa cơng khai người nhận thu chuỗi đại diện chữ ký mã hóa (Encryted message digest and Signature) - Thơng điệp mã hóa theo khóa cơng khai EC-Elgamal người nhận (Encryted EC-Elgamal Message) 66 - Nối chuỗi đại diện chữ ký mã hóa vào thơng điệp mã hóa gửi tới người nhận b Quá trình giải mã xác nhập chữ ký - Người nhận sau nhận toàn liệu từ người gửi tiến hành tách chuỗi đại diện chữ ký khỏi thơng điệp mã hóa - Thơng điệp giải mã với khóa bí mật EC-Elgamal để thông điệp ban đầu - Chữ ký chuỗi đại diện giải mã với khóa bí mật RSA, sau thu rõ người nhận tiến hành so khớp chuỗi đại diện với chữ ký khóa công khai người gửi để xác minh chuỗi đại diện Nếu chữ ký không khớp với chuỗi đại diện chứng tỏ chuỗi đại diện bị thay đổi, ngược lại thu chuỗi đại diện người gửi - Tiến hành tính tốn chuỗi đại diện với thông điệp vừa giải mã so sánh với chuỗi đại diện vừa thu qua trình so khớp chữ ký Nếu chuỗi đại diện không khớp kết luận thơng điệp bị thay đổi, ngược lại kết luận thơng điệp an tồn Ưu điểm: - Hacker nghe thông điệp gửi mã hóa Nhược điểm - Khối lượng thông tin truyền đường truyền lớn Việc sử dụng chữ ký số giao dịch có ưu điểm bất cập định Dưới hạn chế chữ ký số: - Sự lệ thuộc vào máy móc chương trình phần mềm: chữ ký số chương trình phần mềm máy tính Để kiểm tra tính xác thực chữ ký cần có hệ thống máy tính phần mềm tương thích Đây hạn chế chung sử dụng văn điện tử chữ ký số - Tính bảo mật không tuyệt đối: Nếu chữ ký tay thực giấy, ký trực tiếp kèm với vật mang tin, chữ ký tay chuyển giao cho người khác, chữ ký số khơng 67 Chữ ký số mật mã cấp cho người sử dụng, phần mềm máy tính khơng phụ thuộc vào vật mang tin Chính vậy, trở ngại lớn sử dụng chữ ký số khả tách biệt khỏi chủ nhân chữ ký Nói cách khác, chủ nhân chữ ký số người có mật mã chữ ký Tồn số nhóm đối tượng có mật mã, là: phận cung cấp phần mềm; phận cài đặt phần mềm, người sử dụng máy tính có cài đặt phần mềm Ngồi ra, mật mã bị đánh cắp Cũng có thể, chủ nhân chữ ký số chuyển giao cho người khác mật mã Như vậy, tính bảo mật chữ ký số tuyệt đối - Vấn đề gốc, chính: Nếu tài liệu giấy, chữ ký ký lần có (được coi gốc) Bản gốc ký chữ ký lúc hai chỗ khác Có thể tin tưởng rằng, gốc khơng thể có thứ hai giống hệt Nhưng với văn điện tử ký chữ ký số, người ta copy lại copy từ copy từ copy khơng có khác biệt so với ký Đây thách thức cơng tác văn hành Khái niệm gốc, văn hành phải xem xét lại văn điện tử - Sự có thời hạn chữ ký điện tử Chữ ký điện tử chương trình phần mềm cấp có thời hạn cho người sử dụng Về lý thuyết, văn có hiệu lực pháp lý ký thời hạn sử dụng chữ ký Tuy nhiên, thực tế hiệu lực pháp lý văn hồn tồn bị nghi ngờ chữ ký số hết thời hạn sử dụng Đây hạn chế thách thức lớn việc sử dụng chữ ký số - Thời gian xử lý chậm phải thực việc mã hóa giải mã hàm băm SHA-1 68 3.3 THIẾT KẾ PHẦN MỀM Chương trình chia làm q trình: Q trình mã hóa gửi tệp tin thực người gửi trình nhận tệp tin giải mã so khớp chữ ký thực người nhận - Quá trình mã hóa gửi tệp tin: Bước 1: Người gửi thiết đặt giá trị khóa bí mật khóa cơng khai mình, đồng thời nhập giá trị khóa cơng khai người nhận Bước 2: Chọn tệp tin cần gửi tiến hành băm tệp tin theo thuật toán SHA-1 giá trị băm C Bước 3: Tiến hành ký số mã hóa C ta mã D chữ ký K Bước 4: Đính kèm D K vào tệp tin gửi tệp tin - Quá trình giải mã so khớp chữ ký Bước 1: Người nhận nhận tệp tin tiến hành tách D, K khỏi tệp tin Bước 2: Nhập giá trị khóa bí mật khóa cơng khai cho chương trình Bước 3: Giải mã D K tiến hành so khớp chữ ký, khớp đưa giá trị băm C, ngược lại thông báo giá trị băm bị thay đổi dừng chương trình Bước 4: Tiến hành băm tệp tin nhận theo thuật toán SHA-1 giá trị băm C’, so sánh C’ với C Nếu C’=C tệp tin bảo tốn ngược lại thông báo tệp tin bị thay đổi 3.4 GIAO DIỆN CHƯƠNG TRÌNH Giao diện chương trình gồm nút lệnh sau: Nút “Chọn file” dùng để chọn tệp tin mà người dùng muốn gửi Nút “SHA-1” dùng để tự động tin ́ h bảng băm SHA-1 của file người dùng vừa cho ̣n Nút “Mã hóa” nút nhấ n sẽ đưa bảng nhâ ̣p khóa Nút “Tạo khóa” dùng để tạo khóa bí mật khóa cơng khai cho người dùng, với chức hệ thống yêu cầu người dùng thiết lập giá trị p, q số nguyên tố để phục vụ cho q trình sinh khóa Nút “Ngẫu nhiên” dùng để tự động sinh khóa bí mật khóa cơng khai cho người dùng cách ngẫu nhiên cho người dùng 69 Nút “Submit” là nút xác nhâ ̣n khóa và tiế n hành tính toán Nút “Gửi ” dùng để gửi tệp tin với băm chữ ký dạng mã hóa cho người nhận Nút “Nhận…” người nhận sử dụng nút để tiến hành nhận liệu từ người gửi, nhận đủ thông tin hệ thống thông báo hoàn thành Nút “Giải mã” hệ thống vào khóa người nhận cấp để tiến hành giải mã khớp chữ ký với bảng băm 10 Nút “Xác nhận” sau giải mã khớp thành cơng chương trình so sánh bảng băm SHA-1 vừa giải mã với bảng băm SHA-1 tệp tin vừa nhận được, bảng băm kết luận tệp tin vừa nhận người gửi trình truyền tin an toàn, ngược lại kết luận tệp tin bị sửa đổi 3.4.1 Giao diện chương trình Hình 3.4 Giao diện chương trình 1./ Quá trình băm file sử du ̣ng SHA-1 Người gửi chọn file cầ n gửi sau đó nhấ n SHA-1 Chương trình đưa bảng rõ SHA-1 Người gửi tiế n hành mã hóa bằ ng nút “Mã hóa” - Cách 1: Dùng nút Tạo khóa sau lựa chọn giá trị P, Q thích hợp (P, Q số nguyên tố Sau nhấn nút tạo khóa để khóa bí mật khóa cơng khai) 70 Hình 3.5 Giao diện tạo khóa nút Tạo khóa - Cách 2: Dùng nút tạo Ngẫu nhiên để chương trình tự sinh khóa cơng khai khóa bí mật, điể m sinh Hình 3.6 Giao diện tạo khóa nút Ngẫu nhiên Sau người gửi người nhận chuyển mã cơng khai cho nhập giá trị E, N vào Public Key Rồ i cho ̣n Submit Chương triǹ h sẽ tiến hành mã hóa 2./ Q trình người gửi 71 Hình 3.7 Giao diện q trình mã hóa - Khi mã hóa thành cơng nhấn nút Gửi… để gửi đến cho người nhận Q trình mã hóa gửi file người gửi kết thúc 3./ Quá trình người nhận + Quá trình nhận liệu Người nhận tiến hành nhận liệu nút Nhận thơng báo nhận liệu thành cơng Hình 3.8 Giao diện trình nhận liệu + Quá trình giải mã liệu 72 - Sau nhận liệu thành công ta tiến hành giải mã bằ ng nút “Giải mã” nhâ ̣n đươ ̣c triǹ h ghép file thành cơng Hình 3.9 Giao diện giải mã liệu - Khi ghép file thành công ta tiến hành xác nhâ ̣n file xem có đươ ̣c bảo toàn hay không bằ ng nút “Xác nhận” Sẽ có bảng thông báo nhâ ̣p la ̣i khóa cơng khai khóa bí mâ ̣t người nhâ ̣n và khóa cơng khai của người gửi Nhâ ̣p xong nhấ n nút “Submit” để chương triǹ h xác nhâ ̣n Hình 3.10 Giao diện xác nhâ ̣n liệu 73 - Để xem file vừa nhận ta nhấn nút Mở để mở đường dẫn chứa file bên người gửi gửi đến 3.4.2 Kết Kết chương trình thu file mà bên người gửi gửi bảo tồn thơng tin Và hết q trình gửi file bảo tồn đường truyền Không bị sai lệch thông tin file nhận 3.5 ĐÁNH GIÁ - Hệ mã hóa RSA + SHA-1 + EC-Elgamal giải yêu cầu tốn tốt Có thể áp dụng toán trao đổi liệu điện tử, thương mại điện tử, chuyển đổi tiền tệ, … Nhưng tốc độ giải thuật cịn chậm 74 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI Kết luận Sau thời gian nghiên cứu tìm hiểu luận văn “Nghiên cứu số phương pháp bảo đảm an tồn thơng tin mạng máy tính” đạt số kết sau: - Nghiên cứu vấn đề mạng máy tính, dạng cơng hiểm họa mạng máy tính - Nghiên cứu số phương pháp bảo vệ thông tin mạng dùng tưởng lửa, dùng công nghệ mã hóa, dùng mạng riêng ảo, …trong sâu nghiên cứu phương pháp dùng công nghệ mã hóa - Nghiên cứu thuật tốn mã hóa RSA chữ ký số, kết hợp hàm băm SHA-1, EC-Elgamal vào q trình mã hóa giải mã để xác minh tính tồn vẹn liệu - Cài đặt thử nghiệm thuật tốn mã hóa RSA + SHA-1 - Cài đă ̣t thử nghiê ̣m thuâ ̣t toán mã hóa RSA + SHA-1 + EC-Elgamal Hạn chế Về chương trình ứng dụng: thời gian có hạn nên tơi chưa có điều kiện xây dựng phần mềm ứng dụng hồn chỉnh, áp dụng thuật tốn vào thực tế Hướng phát triển Với việc nghiên cứu số phương pháp đảm bảo an tồn thơng tin mạng thông tin, nghiên cứu sâu hướng áp dụng vào toán thực tế bảo mật trao đổi liệu điện tử, thương mại điện tử, email, chat, winword, … 75 TÀ I LIỆU THAM KHẢO Tiếng Việt [1] GS Phạm Đình Diệu (2006), Lý thuyết mật mã an tồn thơng tin, nhà xuất Đại học Quốc gia Hà Nội [2] Nguyễn Xuân Dũng (2007), Bảo mật thơng tin mơ hình ứng dụng, NXB Thống kê [3] Trịnh Nhật Tiến, (2008) Giáo trình an tồn liệu mã hóa, Đại học Cơng nghệ - Đại học Quốc Gia Hà Nội, [4] Phan Huy Khánh, Hồ Phan Hiếu, Trường Đại học Bách khoa, Đại học Đà Nẵng (2009) Giải pháp ứng dụng chữ ký điện tử q trình nhận gửi văn bản, Tạp chí khoa học công nghệ, Đại học Đà Nẵng – số 5(34) [5] Viện Công nghệ Thông Tin (2000), Nghiên cứu tiếp cận số vần đề đại mạng thơng tin máy tính, Báo cáo kết nghiên cứu khoa học công nghệ Tiếng Anh [6] Andrew S Tanenbaum (1988), Computer Networks, Second Edition, Prentice – Hall International [7] An Elliptic Curve Based Homomorphic Remote Voting System, 2014 [8] An elecronic voting platform with elliptic curve cryptography, 2011 [9] Douglas E Comer (1995), Internetworking with TCP/IP, Volume I, Principles, Protocols and Architecture, Third Edition, Prentice - Hall International [10] Fred Halsall (1992), Data Communications, Computer Networks and Open Systems, Third Edition, Addison – Wesley Publishing Company [11] Securing E-voting with EC-ElGamal, 2010 [12] Chris Hare and Karanjit Siyan (1996), Internet Firewalls and Network Security, New Riders Publishing, Indianopolis, Indiana [13] Các website: http://www.cryptography.com http://www.vi.wikipedia.org/wiki/Digital_signature ... kết nghiên cứu để triển khai hệ thống bảo đảm an tồn thơng tin mạng máy tính 2 Hướng nghiên cứu đề tài * Về lý thuyết: + Nghiên cứu hiểm họa an tồn thơng tin mạng máy tính + Nghiên cứu số phương. .. dung nghiên cứu Chương 1: Các hiểm họa an tồn thơng tin mạng máy tính Chương 2: Một số phương pháp bảo vệ thơng tin mạng máy tính Chương 3: Thử nghiệm ứng dụng bảo vệ thông tin mạng máy tính. .. TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG BÙI THÁI LONG NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO ĐẢM AN TỒN THƠNG TIN TRONG MẠNG MÁY TÍNH Chun ngành: Khoa học máy tính Mã số: 60 48 01 01 Người