Chữ kí số - Digital signature.
Một thủ tục kiểm tra tính xác thực của bản tin giữa bên gửi và bên nhận sử dụng mật mã đối xứng đó là chữ kí số.
Chữ kí số cho một bản tin từ một người gửi riêng biệt là một giá trị mật mã phụ thuộc vào bản tin và người gửi nó. Trong khi đó chữ kí tay chỉ phụ thuộc vào người gửi và giống nhau đối với tất cả các bản tin. Một chữ kí số đảm bảo tính toàn vẹn dữ liệu và kiểm chứng nguồn gốc của nó (không có sự thừa nhận). Nó có thể được lưu giữ bởi người nhận để kiểm định sự nghi ngờ nếu như người gửi phủ nhận nội dung bản tin hoặc phủ nhận đã gửi nó.
Hệ mật mã hóa bất đối xứng là công cụ để tạo ra chữ kí số. Lược đồ chữ kí số dựa vào hệ thống khóa như RSA hoặc El Gamal, nguyên lý cơ bản rất đơn giản. Mỗi người sử dụng có một khóa riêng và chỉ duy nhất họ mới có thể sử dụng nó để chấp thuận nhận dạng chúng. Tuy nhiên có một mã hóa bất đối xứng tương ứng mà bất kì ai biết được khóa này có thể kiểm tra khóa riêng tương ứng đã được sử dụng nhưng không thể xác định được khóa riêng. Khóa riêng được
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
sử dụng phải được chấp thuận đưa cho bên nhận để đảm bảo cả nội dung và nguồn gốc của bản tin. Chữ kí được tạo ra từ giá trị băm (tương ứng với bản tin) bằng cách sử dụng các thuật toán bất đối xứng với khóa riêng, vì thế chỉ những người sở hữu khóa riêng mới có thể tạo ra chữ kí.
Chữ kí có thể được kiểm tra bởi bất kì ai những người mà biết được mã hóa bất đối xứng tương ứng. Để làm được điều này một giá trị được tạo ra từ chữ kí sử dụng các thuật toán bất đối xứng với mã hóa bất đối xứng. Giá trị này nên là giá trị băm của bản tin, cái mà ai cũng có thể tính toán. Nếu như giá trị này và giá trị băm phù hợp, chữ kí được chấp nhận là chính xác, nếu không phù hợp thì nó không được chấp nhận.
Hai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ kí số là RSA và El Gamal. Đối với RSA, quá trình mã và giải mã giống nhau, vì thế quá trình kí và kiểm tra cũng phải giống nhau. Một lựa chọn thay thế RSA trong chuẩn chữ kí số đó là dựa vào El Gamal. Đối với El Gamal, quá trình kí và kiểm tra khác nhau, ngoài ra DSA- Digital Signature Algorith đòi hỏi một bộ tạo số ngẫu nhiên, trong khi RSA không làm được. Tuy nhiên DSA luôn luôn tạo ra chữ kí có độ dài cố định 320 bit, nhưng ngược lại khối chữ kí RSA có cùng kích thước có tính bảo mật cao hơn.
Dưới đây là lược đồ của chữ kí số [12] :
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Hình 2.7: Lược đồ chữ kí số.
Kiểu tấn công đầu tiên vừa cố thử phá vỡ thuật toán hoặc thu thập thông tin bằng cách truy nhập vào thiết bị vật lý chứa khóa riêng. Vì vậy cần bảo mật vật lý là một vấn đề quan trọng trong quản lý khóa. Cả hai cách tấn công đều giống nhau ở chỗ sử dụng thuật toán đối xứng để tìm kiếm. Tuy nhiên kiểu tấn công thứ hai là duy nhất đối với hệ thống mã hóa bất đối xứng và hầu như ngày nay vấn đề bảo vệ khóa ‘defence’bao hàm các chứng thực số được ban hành bởi các chuyên gia chứng thực CA – Certification Authorities.
Giao dịch điện tử an toàn (SET)
Giao thức SET được phát triển bởi ngân hàng MasterCard và Visa giống như phương pháp bảo đảm an toàn trong các phiên giao dịch bằng thẻ ngân hàng qua các hệ thống mạng mở. Nó dựa vào thuật toán DES và Triple DES để mã hóa khối dữ liệu lớn và RSA cho mã hóa mã hóa bất đối xứng của khóa bí mật và số thẻ ngân hàng. SET được đánh giá là cực kì an toàn [25].
Pay TV
Bất kỳ người nào sử dụng hệ thống Pay TV đều có thể cho rằng họ có thể xem các chương trình mà họ trả tiền cho và cũng nghĩ rằng những người không trả tiền thì sẽ không thể truy cập được vào những chương trình này. Hệ thống Pay TV là một trong những mạng truyền quảng bá truy nhập được điều khiển.
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Trong một mạng thông tin như vậy, trong trường hợp này, chương trình TV được phát quảng bá rộng rãi nhưng chỉ có một số lượng hữu hạn người nhận được tín hiệu là có thể hiểu được thông tin một cách đúng đắn. Một phương pháp chung của việc đạt được điều này là cho tín hiệu quảng bá được mã hóa, sử dụng một khóa mà chỉ cho phép người nhận trong dự định tiếp nhận thông tin. Có nhiều phương pháp để thiết lập và quản lý những hệ thống như thế này.
Trong một hệ thống Pay TV thông thường, mỗi chương trình được mã hóa với khóa duy nhất của mình ưu tiên cho việc truyền dẫn. Sau đó người ta sẽ phải trả tiền cho một chương trình cụ thể đó để biết được khóa này. Rõ ràng là điều này sẽ dẫn đến một vấn đề là quản lý khóa như thế nào, cụ thể là làm sao để chuyển khóa đến đúng người xem. Một giải pháp chung cho vấn đề này là để cung cấp cho mỗi thuê bao một thẻ Smart Card mà trong đó có chứa khóa bí mật duy nhất của thuê bao đó, sử dụng một thuật toán mã hóa bất đối xứng ( hay mã hóa công khai). Thẻ Smart card này sau đó đặt vào trong một đầu đọc hoặc là một phần của TV, hoặc là phần đi kèm được cung cấp bởi nhà quản lý mạng. Khi một thuê bao trả tiền cho một chương trình cụ thể, khóa đối xứng sử dụng để mã hóa chương trình đó được mã hóa với khóa công khai của thuê bao và truyền đi. Loại hệ thống này sử dụng phương pháp khóa hai tầng với sự lai hóa giữa thuật toán đối xứng và thuật toán bất đối xứng [12].
2.3.3. Xu hướng của mã hóa bảo mật trong tương lai
Trên thế giới ngày nay, việc bảo vệ dữ liệu có tính chất nhạy cảm là một trong những mối quan tâm hàng đầu cho các tổ chức cũng như người tiêu dùng. Điều này, đi kèm với áp lực tăng trưởng quy định, đã buộc các doanh nghiệp phải bảo vệ tính toàn vẹn, riêng tư và bảo mật của các thông tin quan trọng. Kết quả là mật mã hóa đang nổi lên như là nền tảng cho sự phù hợp và tính bảo mật dữ liệu của các doanh nghiệp, và nó nhanh chóng trở thành cơ sở của thực tế bảo mật tốt nhất [16-p1].
Không ai có thể phản đối rằng mật mã và mã hóa là những công nghệ mới. Điều này là đúng đắn từ nhiều thập kỉ trước và vẫn còn đúng cho đến tận ngày nay- mã hóa là phương pháp đáng tin cậy nhất để bảo vệ dữ liệu. Các cơ quan bảo mật quốc gia và đa phần các tổ chức tài chính đều phải thực hiện bảo mật gắt gao dữ liệu mang tính chất nhạy cảm của họ bằng cách sử dụng đến các
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
mật mã và mã hóa. Hiện nay việc sử dụng mã hóa đang lớn mạnh nhanh chóng, được phát triển trong các vùng công nghiệp lớn hơn và thông qua sự tăng lên của một loạt các ứng dụng. Chỉ đưa ra một cách đơn giản, mật mã và mã hóa trở thành một trong những công nghệ hấp dẫn nhất trong ngành công nghiệp bảo mật IT – thử thách hiện nay để đảm bảo rằng các tổ chức IT được trang bị đầy đủ để xử lý sự thay đổi này và đang đặt ra nền móng ngày nay để đáp ứng những nhu cầu trong tương lai. [16-p1]
Bước cuối cùng của bảo mật đối với dữ liệu cá nhân: Vì các doanh nghiệp hoạt động nhằm mục đích đáp ứng các tiêu chuẩn bảo mật dữ liệu nghiêm ngặt đối với việc thanh toán qua thẻ (PCI DSS), do đó, điều đầu tiên là cần phải bảo vệ dữ liệu thẻ tín dụng vốn rất nhạy cảm của khách hàng, mà trước hết là trong tư tưởng của họ. Điều này được làm nổi bật trong những nghiên cứu gần đây của chính phủ Canada, rằng việc thiếu phương pháp mã hóa thích hợp được cho là nguyên nhân chính dẫn đến sự vi phạm của TJX (hệ thống cửa hàng bán lẻ của Mỹ) khi làm lộ thông tin của ít nhất 45 thẻ tín dụng của khách hàng. Nhưng nhìn rộng ra, hậu quả không bị giới hạn chỉ trong vấn đề dữ liệu thẻ tín dụng. Vào tháng 9, hơn 800.000 người nộp đơn xin việc vào công ty thời trang Gap Inc. đã được thông báo rằng một laptop chứa các thông tin cá nhân như số bảo hiểm xã hội đã bị đánh cắp, làm lộ thông tin của những người xin việc tại đây với kẻ trộm chưa xác định. [16-p1]
Rõ ràng việc bảo vệ dữ liệu cá nhân là vấn đề then chốt đối với sự sống còn của bất kỳ một công ty nào lưu trữ hay xử lý những thông tin này. Mã hóa đã trở thành bước cuối cùng của bảo mật dữ liệu bởi vì một khi dữ liệu được mã hóa, nếu nó bị đánh cắp hay thậm chí đơn giản chỉ là nhầm địa chỉ, thì cũng không thể làm thế nào có thể đọc được nếu không có các khóa giải mã dữ liệu đó. [16-p1]
Một cuộc khảo sát độc lập gần đây được thực hiện bởi các chuyên gia phân tích của tập đoàn Aberdeen Group chỉ ra việc sử dụng ngày càng nhiều mã hóa và nhu cầu tăng cao đối với quản lý khóa tự động và tập trung. Họ chỉ ra rằng 81% đối tượng được thăm dò đã tăng số ứng dụng sử dụng mã hóa, 50% đã tăng số vị trí thực hiện mã hóa và 71% tăng số lượng các khóa được quản lý, so với năm trước.
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Mã hóa là một công cụ đầy sức mạnh, bảo vệ dữ liệu là rất quan trọng, nhưng nếu khóa bị mất, việc truy nhập vào tất cả các dữ liệu gốc được mã hóa bởi khóa đó cũng đều bị mất. Việt thiết lập một chính sách quản lý khóa và tạo một cơ sở hạ tầng bắt buộc là thành phần quan trọng của bảo mật thành công [16-p2]. Ngày nay chúng ta biết rằng phương pháp mã hóa bảo mật đối với các bản tin text được thực hiện bằng cách dịch chuyển mỗi chữ cái đi một số bất kỳ. Và theo thuật ngữ hiện đại, mỗi bit của bản tin phải được cộng XOR với một bit ngẫu nhiên. Sau đó tạo ra bản tin được mã hóa không mang thông tin gì. [29]
Vấn đề còn lại là việc quản lý, phân phối khóa, làm thế nào để cả bên nhận và bên thu đều thống nhất được dãy bit ngẫu nhiên đã sử dụng. Các phương pháp hiện đại, các phương pháp được sử dụng cho mã hóa các cuộc truyền thông Internet, thực hiện trên cái gọi là các hàm một chiều – là các hàm số dễ dàng tính toán được nhưng lại rất khó để tính ngược lại. Ví dụ như mã hóa khóa công khai (như RSA) là dựa trên cơ sở sự khó khăn khi làm việc với những hệ số lớn và sử dụng thuật toán rời rạc [29]. Với sức mạnh ngày càng tăng lên của các thuật máy tính cổ điển, các thuật toán hay là một máy tính lượng tử, một mã có thể bị bẻ khóa ngay hoặc cũng có thể sẽ bị bẻ khóa trong tương lai. Do vậy, nếu bản tin mã hóa được lưu lại, thì cuối cùng nó cũng có thể bị giải mã. Đối với hầu hết các bản tin, điều này có thể không quan trọng, nhưng đối với các bản tin thuộc về quân sự, điều này là rất quan trọng, đặc biệt là nếu thời gian yêu cầu là ngắn [29]. Tuy nhiên, hiện tại tính toán lượng tử vẫn còn non trẻ và chi phí tài nguyên cần thiết cho chúng còn quá lớn. Song khi nó xảy ra, liệu đó sẽ là tín hiệu chấm hết cho mật mã truyền thống. [28]
Mật mã lượng tử xuất hiện, cùng với phương pháp phân phối khóa lượng tử đến thời điểm này vẫn còn sớm để kết luận rằng nó sẽ đánh dấu chấm hết cho cuộc chiến giữa các nhà mật mã và thám mã. Bởi cho đến thời điểm này, dù đã bắt đầu được dùng trong một số tổ chức quân sự và tình báo, và trên thị trường cũng đã bán những sản phẩm đầu tiên với giá khoảng 100 ngàn euro/sản phẩm ( ngày 12/10/2007, nó cũng đã được dùng trong cuộc bầu cử tạo Geneva, Thụy Sĩ), song theo Vadim Makarov ( Khoa điện tử viễn thông, trường Đại học Khoa học và Công nghệ Norwegian(Mỹ)) trong bản tổng kết các kết quả nghiên cứu về Mật mã lượng tử từ năm 1998 đến 2007, thì “… hiện tại, mật mã lượng tử vẫn phải cạnh tranh với các giải pháp an toàn cổ điển vượt trội hơn hẳn cả về sự
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
tiện dụng lẫn giá cả, và dường như chưa có nhu cầu cấp thiết để thay thế chúng… Đôi khi, trong lĩnh vực an toàn, các giải pháp tiện dụng nhưng kèm theo nhược điểm vẫn được lựa chọn; và đôi khi một phương án không đoán trước được lại xuất hiện. Thậm chí có lúc công nghệ lại bị loại bỏ vì các lý do chính trị. [28]
Mật mã lượng tử ngăn cản gián điệp Eve theo dõi cuộc trao đổi giữa Alice và Bob. Hai người này trao đổi thông tin mã hóa theo phân cực của photon. Alice mã hóa chuỗi 0 và 1 tạo nên chìa khóa để gửi đi, chọn tùy ý: cách phân cực dọc (cho 1) và phân cực ngang (cho 0), hoặc phan cực chéo lên ( cho 0) và chéo xuống (cho 1). Eve có thể dùng tấm phân cực dọc để chặn đường theo dõi trộm. Eve giải mã đúng các bit mà photon phân cực dọc hay phân cực ngang mang theo. Nhưng nếu các bit được mang bởi photon phân cực chéo và phản chéo thì tính ra cứ hai lần thì Eve nhầm một lần. Eve lại phát tiếp các photon phân cực dọc hoặc phân cực ngang tùy theo các bit mà Êve theo dõi trộm giải mã được. Điều này làm cho chìa khóa mật mã mà Alice gửi đi bị nhiễu. Còn khi Bob nhận được photon thì Alice cho Bob biết phải giải mã theo cách nào. Như vậy mỗi photon mà sự phân cực đã bị Eve can thiệp , tính ra là cứ hai sai một. Cuối cùng Alice gửi cho Bob một phần của chìa khóa mật mã bởi một phương tiện cổ điển nào đó, sao cho Bob có thể đối chiếu với phân tương ứng đã nhận theo mật mã lượng tử, nếu ko giống nhau thì biết ngay có gián điệp theo dõi trộm.
Bob nhận được các q-bit, Alice có thể dùng bất lỳ phương tiện thông tin cổ điển nào đó để tin cho Bob biết cách mã hóa nào đã dùng, nhờ đó Bob đặt đúng hướng tấm lọc phân cực và đo được đúng q-bit. Nếu Eve có bí mật sao chép chìa khóa mật mã gửi đi thì một phần những bit mà Bob giải mã được sẽ bị sai. Chỉ cần Alice chuyển theo cách cổ điển một phần của chìa khóa mật mã để kiểm tra, nếu có Eve sao chép trộm thì hai phần không khớp nhau, Bob biết ngay là có trộm. Việc kiểm tra này làm cho một phần của chìa khóa trở nên vô dụng vì Alice đã tiết lộ theo cách cổ điển, tuy nhiên nó đảm bảo rằng không có nguy cơ bị trộm khóa mật mã. [27]
Các nghiên cứu trong tương lai sẽ tập trung vào hai khía cạnh của QKD ( hay mật mã lượng tử) : làm giảm kích thước các thiết bị và tăng tốc độ bit đảm bảo cũng như là khoảng cách đối với phân phối khóa bảo mật, khi mà tốc độ
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
hiện nay của mật mã lượng tử là khá nhỏ, khoảng 300-400 bit/s, và khoảng cách