Dùng mật mã bất đối xứng để trao đổi khoá

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu cơ sở hạ tầng khóa công khai PKI ứng dụng chứng thực cho các giao dịch hành chính công điện tử​ (Trang 39 - 44)

(1) E([N1 + IDA], PUB) (2) E([N1 + N2], PUA)

(3) E(N2, PUB) (4) E(E(K, PRA), PUB)

Dùng khóa công khai để trao đổi khóa bí mật của mã hóa đối xứng là một cách hiệu quả có thể giải quyết được vấn đề trên đây. Một thực thể A (thực thể khởi tạo - Initiator) muốn trao đổi khóa bí mật với một thể B (thực thể đáp ứng - responder) có thể thực hiện thủ tục trao đổi khoá như sau:

1) Thực thể A dùng khoá công khai của B (PUB) để mã hoá một bản tin bản có chứa nhận dạng của A (IDA) và một giá trị ngẫu nhiên N1 (nonce) để nhận diện giao tác đang thực hiện.

A → B: E([N1 + IDA], PUB)

2) Thực thể B gửi lại cho A một bản tin chứa giá trị ngẫu nhiên N2 do B tạo ra, cùng với số N1 nhận được từ A. Toàn bộ bản tin được mã hoá sử dụng khoá công khai của A (PUA).

B → A: E([N1 + N2], PUA)

3) Một lần nữa, A gửi lại cho B một bản tin chứa giá trị N2 được mã hoá bằng khoá công khai của A (PUA).

A → B: E(N2, PUB)

4) Thực thể A chọn khoá bí mật K thuật toán mã hoá đối xứng, mã hoá nó bằng chính khoá riêng của A (PRA), tiếp tục mã hoá một lần nữa bằng khoá công khai của B (PUB),gửi kết quả cho B.B sẽ nhận được khoá bí mật mà A tạo ra một cách an toàn.

Kết luận chương

Giải pháp sử dụng chứng thực số là sự kết hợp nhiều biện pháp bảo mật đảm bảo được an toàn thông tin giao dịch trên mạng Internet. Đây là một nền tảng công nghệ mang tính tiêu chuẩn trên toàn cầu và cũng là giải pháp rất cần thiết đối với một quốc gia đang trong quá trình phát triển các ứng dụng giao dịch điện tử trong nhiều lĩnh vực như ở Việt Nam.

Chương này của luận văn đã trình bày một cách cơ bản của kỹ thuật mật mã bất đối xứng, kỹ thuật hàm băm, chữ ký số và cơ sở hạ tầng khóa công khai PKI. Là những nền tảng cơ bản để giải quyết những vấn đề xác thực nội dung và nguồn gốc thông tin. Kỹ thuật mật mã khóa đối xứng và bất đối xứng mới chỉ ngăn chặn các hành vi vi phạm tính bảo mật và tính toàn vẹn của thông tin và nguồn gốc thông tin. Chữ ký số được xây dựng dựa trên kỹ thuật hàm băm một chiều và mật mã khóa công khai, cũng mới chỉ giúp cho các thực thể xác minh được nguồn gốc thông tin, chứ không ngăn chặn được các hành vi từ chối trách nhiệm pháp lý trong giao dịch. Vì vậy vấn đề bảo đảm an toàn cho các hệ thống thông tin là một trong những vấn đề quan trọng và bức thiết, trở thành một mục tiêu phải đặt lên hàng đầu trong quá trình thiết kế, xây dựng và cài đặt hệ thống. Để có thể đánh giá một hệ thống thông tin an toàn và bảo mật phải dựa trên các tiêu chí: tính bí mật, tính toàn vẹn, tính xác thực và tính không chối cãi. Phải thể hiện qua mối quan hệ giữa người sử dụng với hệ thống và tài nguyên thông tin. Các quan hệ này được đảm bảo bằng các phương thức xác thực (Authentication), cấp phép sử dụng (Authorization) và từ chối phục vụ (Repudiation).

CHƯƠNG 2

KỸ THUẬT XÁC THỰC

THÔNG TIN TRONG GIAO DỊCH ĐIỆN TỬ

2.1 Giới thiệu chung xác thực thông tin

Vấn đề bảo đảm an toàn cho các hệ thống thông tin là một trong những vấn đề quan trọng không thể thiếu trong quá trình thiết kế, cài đặt, vận hành và bảo dưỡng các hệ thống thông tin. Nhu cầu bảo vệ thông tin ngày càng trở nên bức thiết. Bảo vệ thông tin là bảo vệ tính bí mật của thông tin, tính toàn vẹn của thông tin, tính xác thực và không chối bỏ thông tin

An toàn thông tin có thể hiểu là cách thức bảo vệ thông tin nhằm đảm bảo an toàn cho hoạt động và cho tất cả các thành phần của mạng bao gồm dữ liệu, thiết bị, cơ sở hạ tầng mạng và đảm bảo mọi tài nguyên mạng được sử dụng tương ứng với một chính sách hoạt động được ấn định và với chỉ những người có thẩm quyền tương ứng.

Xác thực (Authentification) là kỹ thuật kiểm tra tính hợp pháp của một thực thể giao tiếp trên mạng được quyền sử dụng tài nguyên của mạng. Một thực thể có thể là một người sử dụng, một chương trình ứng dụng, hoặc một thiết bị phần cứng. Các hoạt động kiểm tra tính xác thực được đánh giá là quan trọng nhất trong các hoạt động của một phương thức bảo mật. Một hệ thống thông thường phải thực hiện kiểm tra tính xác thực của một thực thể trước khi thực thể đó thực hiện kết nối với hệ thống. Việc xác thực thường kết hợp với sự cho phép sử dụng hay từ chối phục vụ. Xác thực thông thường bằng mật khẩu (Password), dấu vân tay hay các dấu hiệu đặc trưng. Nói cách khác, xác thực là sự cho phép xác định người sử dụng được quyền thực hiện một hành động nào đó như đọc/ghi một tệp, hay sử dụng tài nguyên phần mềm, sử dụng các tài nguyên phần cứng, sử dụng các dịch vụ mạng... Người sử dụng phải qua giai đoạn xác thực bằng mật khẩu trước khi được phép khai thác thông tin hay một tài nguyên nào đó trên mạng. Cơ chế kiểm tra tính xác thực của các phương thức bảo mật dựa vào 3 mô hình chính sau:

- Đối tượng cần kiểm tra cần phải cung cấp những thông tin trước, ví dụ như Password, hoặc mã số PIN (PersonalInformation Number).

- Kiểm tra dựa vào mô hình những thông tin đã có, đối tượng kiểm tra cần phải thể hiện những thông tin mà chúng sở hữu, ví dụ như Private Key, hoặc số thẻ tín dụng.

- Kiểm tra dựa vào mô hình những thông tin xác định tính duy nhất, đối tượng kiểm tra cần phải có những thông tin để định danh tính duy nhất của mình, ví dụ như thông qua giọng nói, dấu vân tay, chữ ký ...

Không thể chối cãi (Nonreputation) nghĩa là trong quá trình giao lưu tin tức trên mạng, xác nhận tính chân thực của những thực thể tham gia. Tức là tất cả các thực thể tham gia không thể chối bỏ hoặc phủ nhận những thao tác và cam kết đã được thực hiện.

Các hình thức tấn công trực tiếp, nghe trộm, giả mạo, chối cãi nguồn gốc, truy nhập bất hợp pháp… Đặc biệt, các hình thức tấn công từ chối dịch vụ DoS (Denial of Service) và DDoS (Distributed Denial of Service) được đánh giá là các nguy cơ lớn nhất đối với sự an toàn của các hệ thống thông tin, gây ra những thiệt hại lớn và đặc biệt là chưa có giải pháp ngăn chặn hữu hiệu. Các hình thức tấn công đều nhằm vào tính khả dụng của hệ thống.

Một trong những giải pháp cần thiết để phòng, tránh các nguy cơ tấn công mạng là các giải pháp xác thực, kiểm tra các thông tin nhận được có đến từ một nguồn hợp lệ và có bị sửa đổi hay không. Mặt khác xác thực cũng có thể kiểm tra trình tự và tính đúng lúc của các thông tin nhận được.

Ngoài việc chứng minh người sử dụng, các hệ thống xác thực cũng được sử dụng để xác định những thông tin nào có thể được truy nhập; ví dụ như cơ sở dữ liệu tài nguyên hoặc cơ sở dữ liệu tài chính của một tổ chức.

Có nhiều giao thức xác thực đã được đề xuất như: xác thực thông qua yêu cầu và phản hồi, xác thực bằng hỏi đáp, xác thực Deffie-Hellman, xác thực dùng một trung tâm phân phối khoá, xác thực Need-Schoede…các giao thức xác thực này đã để lộ nhiều điểm yếu, đó là thông tin trao đổi khoá giữa hai người sử dụng các giao thức này có thể bị bên thứ ba xen vào, vì vậy vấn đề an toàn của thông tin khi thực hiện các giao dịch cũng cần phải được xem xét. Giải pháp xác thực dùng chứng chỉ số (Digital Certificate) và chữ ký điện tử (Digital Signature) được đề xuất nhằm đảm bảo an toàn cho các thông tin giao dịch, nó giải quyết được các vấn đề bảo mật dữ liệu, định danh được người gửi, tính toàn vẹn của dữ liệu và không bị giả mạo.

2.2 Các kỹ thuật xác thực thông tin [2]

Xác thực thông tin (Message Authentication) là một cơ chế được ứng dụng trong xử lý thông tin với mục đích:

− Đảm bảo nội dung thông tin trao đổi giữa các thực thể là chính xác, không bị thêm, sửa, xóa hay phát lại. Nói cách khác, đảm bảo tính toàn vẹn về nội dung

không bị vi phạm.

− Đảm bảo đối tượng tạo ra thông tin, tạo ra nguồn gốc thông tin đúng là đối tượng hợp lệ đã được khai báo. Nói cách khác, đảm bảo tính toàn vẹn về nguồn gốc thông tin.

Để thực hiện xác thực thông tin, về nguyên tắc có các phương pháp sau:

− Sử dụng các thuật toán mật mã khóa đối xứng và bất đối xứng:

− Sử dụng mã xác thực MAC

− Xác thực sử dụng các hàm băm bảo mật

− Xác thực thông tin dùng chữ ký điện tử

− Xác thực thông tin dùng chữ ký điện tử và chứng thực điện tử

− Mật khẩu

− Các giao thức xác thực trong mô hình điểm - điểm

− Xác thực trong các hệ thống phân tán

− Giao thức xác thực Kerberos 4

− Giao thức xác thực Kerberos 5

2.2.1 S dng các thut toán mt mã khóa đối xng

Để xác thực thông tin, nguyên tắc của mật mã là chỉ có những đối tượng hợp lệ mới khôi phục được thông tin gốc từ thông tin mật. Có thể sử dụng nguyên tắc này để xác thực thông tin như sau:

Theo quy ước, chỉ có nơi gửi thông tin và nơi nhận thông tin hợp lệ mới có khóa bí mật K. Do đó chỉ nơi nhận thông tin hợp lệ mới có khả năng tạo ra khối thông tin mật hợp lệ từ khối thông tin gốc M. Tương tự, chỉ có nơi nhận thông tin hợp lệ mới có khả năng giải mã được thông tin mật để ra thông tin gốc M. Tất cả các cố gắng khác đều cho ra kết quả sai.

Như vậy:

− Chỉ có người nhận hợp lệ mới nhận được thông điệp từ người gửi và

− Chỉ có người gửi hợp lệ mới gửi được thông điệp đến người nhận

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu cơ sở hạ tầng khóa công khai PKI ứng dụng chứng thực cho các giao dịch hành chính công điện tử​ (Trang 39 - 44)