1. Trang chủ
  2. » Giáo Dục - Đào Tạo

NHÓM 7 CSATTT mã hóa dữ liệu

34 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 34
Dung lượng 2,32 MB

Nội dung

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TỒN THƠNG TIN MƠN HỌC CƠ SỞ AN TỒN THƠNG TIN Đề tài: Tìm hiểu giải pháp mã hóa liệu lưu trữ Sinh viên thực hiện:Đặng Thị Thu Hòa AT150220 Nguyễn Thị Thanh Hoa AT15 Vũ Huy Hiệu AT150418 Nhóm Giảng viên: Vũ Thị Vân Hà Nội 9/2021 MỤC LỤC LỜI MỞ ĐẦU Trong môi trường xã hội ngày càng hội nhập và phát triển nay, xu hướng đại hóa, IoT (Internet hóa vật), người ngày càng có xu hướng sử dụng thiết bị điện tử di động smartphone, máy vi tính, laptop, để truy cập mạng Internet lưu trữ liệu, thơng tin mà truy cập Tuy nhiên, mạng máy tính là mợt mơi trường mở, thông tin gửi lên nhận từ Internet bị nghe trợm can thiệp vào Do nhu cầu bảo mật thơng tin này càng cần thiết và cấp bách Xã hội phát triển, ngành nghề công nghệ thông tin ngày càng phổ biến nên biện pháp để bảo mật thông tin ngày càng phổ biến và hoàn thiện Một biện pháp để bảo mật thông tin hữu hiệu là mã hóa liệu Mã hóa liệu ngày càng phổ biến nên ngày càng có nhiều ứng dụng, phần mềm vi tính dùng cho việc mã hóa liệu mợt cách hiệu Chính đề tài “ GIẢI PHÁP MÃ HÓA DỮ LIỆU LƯU TRỮ VÀ MÃ HÓA DỮ LIỆU ĐỒNG BỘ QUA ĐÁM MÂY” lựa chọn với mong muốn là mợt tài liệu bổ ích để giúp người phát triển hiểu kỹ khái niệm, lợi ích và vấn đề liên quan đến lưu trữ đám mây Ngoài ra, đề tài nghiên cứu và xây dựng mợt giải pháp nhằm nâng cao tính an toàn bảo mật cho liệu lưu trữ đám mây Báo cáo này trình bày chương: Chương 1:Giải pháp mã hóa liệu lưu trữ(Offlice, PDF) Chương 2: Mã hóa liệu qua đờng bợ đám mây(Boxcrypto) CHƯƠNG GIẢI PHÁP MÃ HÓA DỮ LIỆU LƯU TRỮ 1.1 GIẢI PHÁP MÃ HÓA DỮ LIỆU TRÊN OFFICE Từ lâu, Microsoft cung cấp cho người dùng tính đặt mật và mã hóa tài liệu bợ phần mềm Microsoft Office (Word, Excel và PowerPoint) Tính này thực hiệu việc bảo vệ tài liệu quan trọng Tuy cách đặt mật bộ ứng dụng này đơn giản nhiều người cảm thấy lạ lẫm với tính tuyệt vời này 1.1.1 Đối với tài liệu office 2003 Việc tạo mật và mã hóa liệu thực tương tự cho Word, Excel và PowerPoint Các bước thực sau: - Đầu tiên, bạn mở tài liệu cần bảo mật và chọn menu Tools chọn mục Options - Hộp thoại Options xuất hiện, bạn chọn tab Security Tại mục File encryption options for this document, bạn nhập vào mật để mở tài liệu mục Password to open - Tại mục File sharing options for this document, bạn nhập mật vào mục Password to modify, có nghĩa là bạn cho phép người khác xem tài liệu bạn chế độ đọc (Read Only) và muốn chỉnh sửa nợi dung file người dùng phải nhập mật - Sau bấm nút OK, màn hình xuất hợp thoại Confirm Password Tại đây, bạn nhập lại mật tạo phần Password to open (hoặc Password to modify) và bấn nút OK để chương trình lưu lại cài đặt 1.1.2 Đối với tài liệu Office 2007 Khác với phiên Office 2003, Office 2007 cho phép bạn đặt mật thực lưu tài liệu với một tên khác Các bước thực sau: - Đầu tiên, bạn nhấn vào biểu tượng Microsoft Office rồi chọn Save As (hoặc dùng phím tắt F12) - Bạn nhập tên tài liệu cần lưu lại mục File name Tiếp đó, bạn tìm Tools và chọn General Options (Phím tắt là ALT + L và bấm tiếp phím G) - Lúc này có mợt hợp thoại mở ra, hộp thoại này giống Office 2003 Bạn nhập mật để mở tài liệu mục Password to open và nhập mật vào Password to modify người khác xem nội dung và để chỉnh sửa liệu phải nhập lại mật Bấm nút Ok để lưu lại thiết lập - Sau bấm Ok, có mợt hợp thoại khác xuất yêu cầu bạn xác nhận lại mật Bạn nhập lại mật mục Confirm Password và bấm nút OK để chương trình lưu lại cài đặt 1.1.3 Đối với tài liệu Office 2010 Từ giao diện ribbon, bạn truy cập vào menu File chọn Info chọn tiếp Protect Document Trong menu xổ xuống, bạn chọn chức Encrypt with Password và nhập vào mật mã hóa văn vào, bấm nút OK để hoàn tất Một cửa sổ khác xuất hiện, bạn nhập lại mật một lần để xác nhận Và bấm nút OK để áp dụng 1.1.4 Đối với tài liệu Office 2013 Tính đặt mật và mã hóa tài liệu Office 2013 áp dụng cho Word, Excel và PowerPoint và hiệu việc bảo vệ liệu nhạy cảm thực vô đơn giản Tuy nhiên, nhiều người cịn lạ lẫm với hai tính tuyệt vời này Các bước thực tạo mật và mã hóa hoàn toàn giống Word, Excel PowerPoint 2013 bài sử dụng Word làm hướng dẫn - Đầu tiên, kích vào File - Trong phần thẻ Info, nhấn Protect Document - Có mợt vài tùy chọn xuất giúp bảo vệ tài liệu Kích vào tùy chọn Encrypt with Password - Nhập một mật vào cửa sổ lên rồi nhấn OK Word 2013 yêu cầu xác nhận lại mật và sau hoàn tất, trang Info hiển thị thông báo cho biết tài liệu bảo vệ và cần nhập mật để mở Nếu muốn bỏ mật và giải mã tài liệu, cần lặp lại bước sau gỡ mật yêu cầu 1.2 GIẢI PHÁP MÃ HÓA DỮ LIỆU TRONG PDF 1.2.1 Khái niệm định dạng PDF PDF (Portable Document Format) là định dạng tài liệu di động, tập tin văn phổ biến hãng Adobe Systems Cũng giống định dạng Word, PDF hỗ trợ văn thô với font chữ, hình ảnh, âm và nhiều hiệu ứng khác Một văn PDF hiển thị giống môi trường làm việc khác Đây là ưu điểm Mở trang web Soda PDF Online > Nhấn Choose file > Chọn file PDF bạn muốn khóa > Nhấn Open > Nhập mật bạn muốn đặt > Nhấn Protect > Nhấn vào View Download in Browser > Chọn thư mục lưu file > Nhấn Save CHƯƠNG MÃ HÓA DỮ LIỆU KHI ĐỒNG BỘ ĐÁM MÂY(BOXCRYPTO) 2.1 Định hướng mã hóa liệu đồng qua đám mây 2.1.1 Tầm quan trọng mã hóa liệu Các nhà cung cấp dịch vụ lưu trữ đám mây không đảm bảo tính toàn vẹn và tính sẵn có liệu mà cịn đảm bảo tính bảo mật Có nghĩa là, trường hợp vi phạm kẻ cơng có quyền truy cập vào thơng tin đăng nhập bạn, liệu bạn mã hóa và kẻ cơng khơng thể hiểu Đề phịng trường hợp kẻ cơng muốn có quyền truy cập vào liệu bạn cách đăng nhập qua một thơng tin đăng nhập muốn bán dark web Mã hóa liệu bảo vệ tính riêng tư liệu bạn cách hiển thị cho thiếu quyền truy cập vào "chìa khóa" để mở khóa liệu khơng thể hiểu Dữ liệu mã hóa trơng giống mợt l̀ng dài ký tự ngẫu nhiên Mã hóa quan trọng quyền riêng tư liệu khơng phải là giải pháp cho tất vấn đề bảo mật bạn Các phương pháp bảo mật tốt áp dụng cách tiếp cận nhiều lớp Dữ liệu phải bảo mật từ đầu đến cuối Mã hóa liệu là chìa khóa để xác thực người dùng, tính toàn vẹn liệu, chữ ký số và tính khơng từ chối Dữ liệu phải mã hóa chuyển tiếp và nghỉ ngơi Mã hóa liệu chuyển tiếp là sở để bảo mật thông tin liên lạc hai bên Mã hóa liệu hoàn toàn là việc trì tính bảo mật liệu lưu trữ Bảo mật khơng cịn là điều xa xỉ mà là điều cần thiết và khơng cịn là mối quan tâm Giám đốc An ninh thông tin (CISO) bạn Ngày nay, bảo mật liệu là trách nhiệm chuyên gia CNTT Hãy xem cách mã hóa liệu hoạt động với nhà cung cấp dịch vụ lưu trữ đám mây 2.2 Mã hóa liệu đám mây Khi bạn nói việc lưu trữ liệu từ trung tâm liệu vào kho lưu trữ đám mây bao gồm Amazon S3, Google Cloud Storage và Azure Blob Storage, bạn phải hiểu họ có trách nhiệm bảo vệ sở hạ tầng lưu trữ đám mây họ khỏi xâm nhập và trộm liệu Các nhà cung cấp dịch vụ lưu trữ đám mây lớn sử dụng bảo mật cấp doanh nghiệp và đó, khơng thể xâm phạm Một người giả dạng nhân viên có quyền truy cập vào liệu bạn, giải mã và đẩy liệu lên máy chủ mà không cần nhà cung cấp đưa cờ nào Để chống lại điều này, nhà cung cấp dịch vụ lưu trữ đám mây cung cấp công cụ để hạn chế quyền kiểm soát truy cập và giám sát liệu khỏi tài khoản lưu trữ bạn Tổ chức bạn chịu trách nhiệm tạo hầu hết công cụ này để bảo đảm quyền liệu bạn cấp đợ chi tiết Khi nói đến liệu trạng thái nghỉ, nhà cung cấp dịch vụ lưu trữ đám mây mang đến cách tiếp cận mật mã riêng mình, bao gờm kỹ thuật mã hóa, quản lý khóa cá nhân và mật mã Tất tất cả, có hai mặt mã hóa: Phía máy chủ và phía Máy khách 2.2.1 Mã hóa phía máy chủ so với mã hóa phía máy khách Với mã hóa phía máy chủ, liệu khơng mã hóa chuyển đến người nhận, trường hợp này là dịch vụ lưu trữ đối tượng May mắn thay, tất nhà cung cấp dịch vụ lưu trữ đám mây lớn cung cấp mã hóa phía máy chủ với mợt số điểm khác biệt chi tiết triển khai, đặc biệt là liên quan đến việc lưu trữ khóa riêng tư Với mã hóa phía máy khách, liệu mã hóa đầu người gửi và trước chuyển đến người nhận, trường hợp này là dịch vụ lưu trữ đối tượng Một lần nữa, tất nhà cung cấp dịch vụ lưu trữ đám mây lớn cho phép mã hóa phía máy khách với một số mức độ khác 2.2.2 Ưu nhược điểm Mã hóa Dữ liệu Mã hóa liệu là quan trọng giới ngày vụ trộm cắp và tội phạm mạng ngày càng gia tăng Mã hóa liệu quan trọng theo quan điểm bảo mật Nếu bạn không cần thơng tin cá nhân cung cấp cho bên ngoài tổ chức bạn, cách tối ưu là bảo vệ liệu bạn mã hóa end-to-end đến và từ tổ chức bạn Hơn nữa, liệu rủi ro cao hờ sơ y tế và tài phải mã hóa lúc, người ủy quyền tổ chức bạn truy cập và phải giám sát chặt chẽ nào gửi bên ngoài tổ chức bạn 2.2.2.1 Ưu điểm Mã hóa Dữ liệu - Cải thiện bảo mật liệu: Dữ liệu có nguy cao di chuyển từ nơi này sang nơi khác Đó là mã hóa là cần thiết Mã hóa hoạt đợng cấp đợ truyền tải nghỉ ngơi, giảm nguy bị công kẻ trung gian - Bảo mật: Tính bảo mật là lý khiến mã hóa liệu sử dụng để khóa bảo mật, quyền riêng tư và thông tin nhạy cảm người Đờng thời, cung cấp riêng tư và giảm nguy gian lận - Đợ tin cậy: Mã hóa liệu bảo vệ tài nguyên liệu có giá trị bạn chống lại xâm nhập tợi phạm mạng Mặc dù liệu mã hóa không hoàn toàn chống lại cuộc công và gian lận mạng, chủ sở hữu liệu chắn xác định cố đợc hại nào liệu họ lúc nào, điều này giúp họ có hợi tốt để thực hành đợng - Tn thủ: Mã hóa là mợt kỹ thuật an toàn để lưu trữ và di chuyển liệu tuân theo giới hạn mà tổ chức bạn buộc phải tuân theo, chẳng hạn FIPS, FISMA, HIPAA PCI / DSS 2.2.2.2 Nhược điểm Mã hóa Dữ liệu Mặc dù bảo mật đám mây và mã hóa liệu xác nhận là cách hiệu để bảo vệ thơng tin có giá trị bạn, chúng có hạn chế - Phục hời liệu rườm rà: Mã hóa liệu là một cách tuyệt vời để bảo vệ liệu nhạy cảm bạn Nhưng đôi khi, việc xác nhận liệu bạn trở nên khó khăn việc kiểm sốt cơng cụ truy cập liệu - Lỗi bảo mật: Mợt trở ngại mã hóa liệu là cung cấp bảo mật một phần cho liệu truyền - Phí truyền liệu: Mã hóa liệu trở thành mợt vấn đề tốn cần hệ thống phức tạp để bảo toàn liệu mã hóa Hệ thống phải đủ khả mở rộng để nâng cấp, điều này làm tăng thêm chi phí liên quan  Dữ liệu cần phải mã hóa máy khách ( thiết bị người dùng) truyền lên máy chủ dạng mã hóa 2.3 Thuật tốn mật mã: AES-256, RSA 2.3.1 AES-256 - AES (viết tắt Advanced Encryption Standard ) là mợt chuẩn mã hóa dùng để bảo vệ, mã - - hóa liệu riêng AES phổ biến và sử dụng cho nhiều mục đích khác AES là mợt thuật tốn mã hóa khối đối xứng với đợ dài khóa là 128 bít (mợt chữ số nhị phân có giá trị 1), 192 bít và 256 bít tương ứng dọi là AES-128, AES-192 và AES-256 AES-128 sử dụng 10 vòng (round), AES-192 sử dụng 12 vòng và AES-256 sử dụng 14 vịng Khi sử dụng AES, Thơng điệp chuyển thành mợt tin nhắn mã hóa thơng qua mợt vài bước Nó bắt đầu với khối văn túy dạng kích thước chuẩn Tin nhắn chèn vào mợt mảng, và sau mợt phép biến đổi mật mã thực để mã hóa tin nhắn Mỗi lớp mã hóa áp dụng phép thay thế, chuyển vị và trộn Mô tả thuật toán AES: - AES làm việc với khối liệu (đầu vào và đầu ra) 128 bít và khóa có đợ dài 128, 192 - 256 bít Mỗi khóa là mợt cợt gờm byte - Hầu hết phép toán thuật toán AES thực một trường hữu hạn - byte Mỗi khối liệu 128 bit đầu vào chia thành 16 byte (mỗi byte bit),có thể xếp thành cột, cột phần tử hay là một ma trận 4x4 byte Trong trình thực thuật tốn tốn tử tác đợng để biến đổi ma trận trạng thái này Đặc tả thuật tốn: Vịng lặp AES thực hàm sau: - SubBytes (Trộn byte) ShiftRows (Trộn hàng) MixColumns (Trợn cợt) AddRoundKey (Mã hóa) Đối với thuật tốn AES, đợ dài khối đầu vào, khối đầu và trạng thái là 128 bít, số cợt (các từ có đợ dài 32 bít) tạo nên trạng thái là Nb = Trong thuật toán AES, đợ dài khóa mã K là 128, 192 hay 256 bít Đợ dài khóa biểu diễn Nk = 4, thể số lượng từ 32 bít (số cợt) khóa mã Đối với thuật tốn AES, số vịng thay đổi q trình thực thuật tốn phụ tḥc vào kích cỡ khóa Số vịng này ký hiệu là Nr Nr = 10 Nk = 4, Nr = 12 Nk = và Nr = 14 Nk = Các tổ hợp khóa-khối-vịng phù hợp tiêu chuẩn này thể Bảng1 Việc thực cụ thể thuật tốn có liên quan đến đợ dài khóa, kích cỡ khối và số vịng Đối với phép mã hóa và phép giải mã, thuật tốn AES sử dụng mợt hàm vịng gờm bốn phép biến đổi byte sau: phép thay byte (mợt nhóm gờm bít) sử dụng mợt bảng thay (Hợp-S), phép dịch chuyển hàng mảng trạng thái theo offset (số lượng byte) khác nhau, phép trộn liệu cợt mảng trạng thái, phép cợng khóa vịng và trạng thái Các phép biến đổi này (cũng phép nghịch đảo tương ứng chúng) mô tả phần - Phép mã hóa: Tại thời điểm bắt đầu phép mã hóa, đầu vào chép vào mảng trạng thái sử dụng quy ước Sau phép cợng khóa vịng khởi đầu, mảng trạng thái biến đổi bẳng cách thực một hàm vòng liên tiếp với số vòng lặp là 10, 12 14 (tương ứng với đợ dài khóa), vịng cuối khác biệt khơng đáng kể với Nr-1 vịng Trạng thái cuối chuyển thành đầu Hàm vịng tham số hóa cách sử dụng mợt lược đờ khóa – mảng mợt chiều chứa từ byte nhận từ phép mở rợng khóa Phép biến đổi cụ thể gồm SubBytes(), ShiftRows(), MixColumns() và AddRoundKey() dùng để xử lý trạng thái SubBytes() Phép biến đổi dùng phép mã hóa áp dụng lên trạng thái (kết mã hóa trung gian, mơ tả dạng một mảng chữ nhật byte) sử dụng một bảng thay byte phi tuyến (Hộp S – bảng thay phi tuyến, sử dụng một số phép thay byte và quy trình mở rợng khóa, nhằm thực mợt phép thay 1-1 giá trị byte) byte trạng thái một cách độc lập ShiftRows() Phép biến đổi dùng phép mã hóa áp dụng lên trạng thái cách chuyển dịch vòng ba hàng cuối trạng thái theo số lượng byte offset khác MixColumns() Phép biến đổi phép mã hóa thực cách lấy tất cột trạng thái trộn với liệu chúng (một cách độc lập nhau) để tạo cột AddRoundKey() Phép biến đổi phép mã hóa và phép giải mã Trong đó, mợt khóa vịng (các giá trị sinh từ khóa mã quy trình mở rợng khóa) cợng thêm vào trạng thái phép toán XOR (phép toán và loại trừ) Đợ dài khóa vịng đợ dài trạng thái - Mở rợng khóa: Thuật tốn AES nhận vào mợt khóa mã K và thực phép mở rợng khóa để tạo mợt lược đờ khóa Phép mở rợng khóa tạo tổng số Nb(Nr+1) từ Thuật tốn u cầu mợt tập khởi tạo gờm Nb từ và số Nr vòng đòi hỏi Nb từ làm liệu khóa đầu vào Lược đờ khóa kết là mợt mảng tuyến tính từ byte - Phép giải mã: Các phép biến đổi phép mã hóa đảo ngược và sau thực theo chiều ngược lại nhằm tạo phép giải mã trực tiếp thuật toán AES Các phép biến đổi sử dụng phép giải mã gồm: InvShiftRows(), InvSubBytes(), InvMixColumns() và AddRoundKey() InvSubBytes() Phép biến đổi InvSubBytes() là nghịch đảo phép thay theo byte SubBytes(), sử dụng mợt hợp-S nghịch đảo áp dụng cho byte trạng thái InvShiftRows() Phép biến đổi InvShiftRows() là phép biến đổi ngược ShiftRows() Các byte ba từ cuối trạng thái dịch vòng theo số byte khác Ở hàng (r=0) không thực phép chuyển dịch, ba hàng dịch vòng Nb-shift(r,Nb) byte InvMixColumns() Phép biến đổi InvMixColumns() là phép biến đổi ngược MixColumns() Nó thao tác theo cột trạng thái, xem cột một đa thức bốn hạng tử Biến đổi nghịch AddRoundKey() Phép biến đổi AddRoundKey() là phép biến đổi thuận nghịch áp dụng mợt phép tốn XOR nên thực phép mã hóa và phép giải mã Ngoài phép giải mã trên, thuật tốn AES cịn cho phép thực mợt phép giải mã tương đương có thứ tự phép biến đổi phép mã hóa (các biến đổi thay phép biến đổi ngược) Có thể thực điều này là nhờ một thay đổi lược đờ khóa Hai tính chất tạo nên mợt phép giải mã tương đương là: Tính giao hốn hai phép biến đổi SubBytes() và ShiftRows() (tính chất này với phép nghịch đảo InvSubBytes() và InvShiftRows()), Các phép tốn trợn cợt MixColumns() và InvMixColumns() là tuyến tính đầu vào cợt Các tính chất này cho phép đảo ngược thứ tự phép biến đổi InvSubBytes() và InvShiftRows() Thứ tự phép biến đổi AddRoundKey() và InvMixColumns() đảo ngược với điều kiện đảm bảo cột lược đồ khóa giải mã chỉnh sửa cách sử dụng phép biến đổi InvMixColumns() 2.3.2 RSA RSA là một sản phẩm nghiên cứu với hợp lực nhà khoa học lớn là Adi Shamir, Len Adleman và Ron Rivest và đưa mô tả lần đầu vào năm 1977 Học viện MIT Cái tên RSA lấy từ chữ nhà khoa học RSA là mợt thuật tốn hay cịn gọi là hệ mã hóa đối xứng có phạm vi ứng dụng rộng rãi và phổ biến Người ta thường sử dụng RSA cơng tác mã hóa hay thiết lập chữ ký điện tử với vai trò là mã hóa khóa cơng khai Bất kỳ sử dụng khóa cơng khai để mã hóa liệu muốn gửi để giải mã chúng cần phải có hỗ trợ khóa bí mật Hoạt đợng gửi và nhận cần có can thiệp RSA thân chứa hai khóa là cơng khai và bí mật để đảm nhận hai nhiệm vụ bất đối xứng là mã hóa và giải mã Điều này tương tự chế đóng và mở khóa cửa nhiên RSA phức tạp nhiều là mợt thuật tốn Việc mã hóa giúp bảo mật thơng tin gây bất lợi cho người nhận cách giải mã để xem thơng tin bên Chính lý này mà khóa bí mật ln kèm với việc mã hóa Khác với loại mã hóa có khóa đối xứng, khóa bí mật RSA khơng truyền tin bên ngoài kể có kẻ cơng khơng có khóa bí mật khơng giải mã thơng tin Như ta thấy hai tính mã hóa và giải mã tối ưu đến tuyệt đối RSA, là lý chúng sử dụng hầu hết trường hợp cần bảo mật thông tin Giao thức SSL hay HTTPS với chứng điện tử sử dụng RSA 2.3.2.1 Hoạt động RSA Để hoàn thiện yếu tố để cải thiện chức bảo mật RSA cần trải qua bước sau: Sinh hóa: Sinh hóa là q trình tìm kiếm một bộ bao gồm số tự nhiên là d, n, e thỏa mãn công thức đây: Med trùng mod n Trong d là giá trị bảo mật tuyệt đối để biết giá trị khác là n, e, m khơng thể tìm giá trị d Với công thức này, RSA sinh khóa theo quy trình: - Chọn hai số nguyên tố là p và q - Tính n = pq, sau giá trị n có vai trị hai loại khóa là khóa bí mật và khóa cơng - khai Mợt vài số giả ngun tố tính tốn và đưa và giữ bó mật Chọn mợt số e số và số giải nguyên tố n cho ước chung lớn hai số này (giá trị e và số giả nguyên tố n có nguyên tố trùng nhau) Tiếp tục tìm giá trị d cho d trùng với 1/e hay de =1 Số tự nhiên d lúc này là nghịch đảo số e theo công thức modulo mod λ(n) Khi khóa cơng khai là bợ số (n, e) cịn khóa bí mật là bợ số (n, d) Nhiệm vụ bạn là giữ cẩn thận khóa bí mật và số nguyên tố p, q để từ phục vụ việc tính tốn và mở khóa Trên thực tế, đưa vào thực hành, người ta lựa chọn giá trị e nhỏ để việc giải mã trở nên nhanh chóng, thơng thường e = 65537 RSA sử dụng khóa cơng khai để mã hóa khóa bí mật để giải mã 2.3.2.2 Mã hóa giải mã Cũng tính bảo mật RSA mà người nhận mở khóa liệu Nếu bạn có liệu M, chuyển thành số tự nhiên m nằm khoảng (0, n) và đảm bảo giá trị m và n có ngun tố Để tìm số tự nhiên này, áp dụng kỹ thuật padding sau tiến hành mã hóa m thành c với công thức: c ≡ me mod n c là liệu chuyển đến người nhận, người nhận lúc này giải mã c để lấy giá trị m thông qua công thức: cd ≡ mde ≡ m mod n Sau lấy giá trị m, người nhận cần đảo ngược padding để lấy thơng tin gốc 2.3.3 Mã hố BoxCryptor - BoxCryptor là phần mềm định hướng mã hóa liệu đờng bợ qua đám mây, sử - dụng thuật tốn mật mã AES-256 và RSA để hoat động BoxCryptor hỗ trợ hầu hết nhà cung cấp dịch vụ lưu trữ đám mây như: Dropbox, Google Drive, OneDrive, - Được thiết kế theo mơ hình khơng kiến thức, nghĩa là khơng có bên thứ ba nào truy - cập đươc vào liệu người sử dụng, nhà khởi tạo phần mềm, tất nằm tầm kiểm soát người sử dụng BoxCryptor mã hóa tất liệu người dùng trước chuyển thứ cho nhà cung cấp dịch vụ lưu trữ đám mây người dung 2.3.3.1 Ưu điểm BoxCryptor: - Tự động phát nhà cung cấp dịch vụ lưu trữ đám mây cài đăt bạn và thêm - chúng vào ổ BoxCryptor ảo Là úng dụng, phần mềm có sẵn máy tính lẫn điện thoại Các thao tác đơn giản và dễ dàng cho người sử dụng 2.3.3.2 Tính BoxCryptor: - Kết nối mợt đám mây để lưu trữ và chỉnh sửa liệu bạn mợt cách an toàn - Đờng bợ hóa liệu mã hóa bạn hai thiết bị yêu thích người dung - Chia sẻ tệp mã hóa an toàn với người khơng sử dụng BoxCryptor hoăc đám - mây Người dung nhận sư trợ giúp từ người dung có kinh nghiệm và đại lý hỗ trợ cộng đồng sử dụng ứng dụng Xác nhận đăng nhập thiết bị thứ hai để bảo mât tài khoản cao 2.3.3.3 Cách thức hoạt động BoxCryptor Chúng mã hóa tệp và cung cấp khả bảo vệ tăng cường chống gián điệp và đánh cắp liệu Để mã hóa, chúng tơi sử dụng kết hợp mã hóa AES-256 và mã hóa RSA Ở chúng tơi giải thích hai thuật tốn 2.3.4 Mã hóa AES-256 Tiêu chuẩn mã hóa nâng cao (AES) là mợt thuật tốn mã hóa sử dụng thường xuyên và an toàn Nó truy cập cơng khai và là mật mã mà NSA sử dụng để bảo mật tài liệu có phân loại "tối mật" Câu chuyện thành cơng bắt đầu vào năm 1997, NIST (Viện Tiêu chuẩn và Cơng nghệ Quốc gia) bắt đầu thức tìm kiếm người kế nhiệm cho tiêu chuẩn mã hóa lâu đời DES Mợt thuật tốn có tên "Rijndael", phát triển nhà mật mã người Bỉ là Daemen và Rijmen, vượt trợi tính bảo mật hiệu suất và tính linh hoạt Nó xuất một số đối thủ cạnh tranh và thức cơng bố tiêu chuẩn mã hóa AES vào năm 2001 Thuật tốn dựa mợt số phép thay thế, hốn vị và biến đổi tuyến tính, phép toán thực thi khối liệu 16 byte - có thuật ngữ blockcipher Các hoạt đợng lặp lại nhiều lần, gọi là "vịng" Trong vịng, mợt phím trịn tính từ khóa mã hóa và kết hợp phép tính Dựa cấu trúc khối AES, thay đổi một bit đơn lẻ, khóa khối rõ, dẫn đến mợt khối mã hoàn toàn khác - một lợi rõ ràng so với mật mã dòng truyền thống Sự khác biệt AES-128,AES-192 và AES-256 cuối là độ dài khóa: 128, 192 256 bit - tất là cải tiến mạnh mẽ so với khóa 56 bit DES Bằng cách minh hoạ: Bẻ khóa 128 bit AES mợt siêu máy tính đại nhiều thời gian tuổi giả định vũ trụ Và Boxcryptor chí cịn sử dụng khóa 256 bit Cho đến ngày nay, khơng có c̣c công thực tế nào chống lại AES tồn Do đó, AES là tiêu chuẩn mã hóa ưa thích phủ, ngân hàng và hệ thống bảo mật cao toàn giới 2.3.5 Mã hóa RSA RSA là mợt hệ thống mã hóa bất đối xứng, thành cơng Ban đầu phát vào năm 1973 quan tình báo Anh GCHQ, xếp loại "tối mật" Chúng ta phải cảm ơn nhà mật mã học Rivest, Shamir và Adleman khám phá lại dân vào năm 1977 Họ tình cờ gặp một nỗ lực giải một vấn đề mật mã khác Trái ngược với hệ thống mã hóa đối xứng, truyền thống, RSA hoạt đợng với hai khóa khác nhau: Khóa cơng khai và khóa riêng tư Cả hai hoạt đợng bổ sung cho nhau, có nghĩa là mợt tin nhắn mã hóa mợt số chúng giải mã đối tác Vì khóa riêng tư khơng thể tính tốn từ khóa cơng khai, nên khóa sau thường có sẵn cho cơng chúng Những đặc tính cho phép hệ thống mật mã không đối xứng sử dụng một loạt chức năng, chẳng hạn chữ ký điện tử Trong trình ký tài liệu, mợt dấu vân tay mã hóa RSA, đính kèm vào tệp và cho phép người nhận xác minh người gửi và tính toàn vẹn tài liệu Bản thân tính bảo mật RSA chủ yếu dựa vấn đề toán học thừa số ngun Mợt tin nhắn mã hóa coi là mợt số lớn Khi mã hóa thơng điệp, nâng lên thành lũy thừa khóa và chia với phần cịn lại mợt tích cố định hai số nguyên tố Bằng cách lặp lại trình với khóa khác, rõ lấy lại Phương pháp tốt biết đến để phá vỡ mã hóa u cầu phân tích sản phẩm sử dụng bộ phận Hiện tại, tính tốn hệ số này cho số lớn 768 bit Đó là lý hệ thống mật mã đại sử dụng độ dài khóa tối thiểu là 3072 bit Cách Boxcryptor mã hóa giải mã tệp: Boxcryptor thực mợt quy trình mã hóa kết hợp dựa mã hóa RSA bất đối xứng và AES đối xứng Mỗi tệp có khóa tệp ngẫu nhiên riêng tạo tệp tạo ... Dữ liệu phải bảo mật từ đầu đến cuối Mã hóa liệu là chìa khóa để xác thực người dùng, tính toàn vẹn liệu, chữ ký số và tính khơng từ chối Dữ liệu phải mã hóa chuyển tiếp và nghỉ ngơi Mã hóa. .. phép mã hóa phía máy khách với một số mức độ khác 2.2.2 Ưu nhược điểm Mã hóa Dữ liệu Mã hóa liệu là quan trọng giới ngày vụ trộm cắp và tội phạm mạng ngày càng gia tăng Mã hóa liệu. .. việc giải mã trở nên nhanh chóng, thơng thường e = 655 37 RSA sử dụng khóa cơng khai để mã hóa khóa bí mật để giải mã 2.3.2.2 Mã hóa giải mã Cũng tính bảo mật RSA mà người nhận mở khóa liệu Nếu

Ngày đăng: 13/10/2021, 08:29

HÌNH ẢNH LIÊN QUAN

- Sau khi bấm nút OK, màn hình xuất hiện hộp thoại Confirm Password. Tại đây, bạn nhập lại mật khẩu đã tạo ở phần Password to open (hoặc Password to modify ) và bấn nút  OK để chương trình lưu lại các cài đặt. - NHÓM 7 CSATTT mã hóa dữ liệu
au khi bấm nút OK, màn hình xuất hiện hộp thoại Confirm Password. Tại đây, bạn nhập lại mật khẩu đã tạo ở phần Password to open (hoặc Password to modify ) và bấn nút OK để chương trình lưu lại các cài đặt (Trang 5)
w