Kết luận chƣơng

Một phần của tài liệu ứng dụng chữ ký số trong bảo mật thông tin bưu điện tỉnh thái nguyên (Trang 51 - 56)

5. Tổng quan luận văn

1.6.Kết luận chƣơng

Trong chƣơng 1 chúng ta đã nghiên cứu hệ thống mã hóa đối xứng và hệ thống mã hóa bất đối xứng. Hai loại mã hóa này khác nhau ở số lƣợng khóa. Mã hóa đối xứng sử dụng cùng một khóa để mã hóa/giải mã. Trong khi đó, mã hóa bất đối xứng sử dụng hai khóa khác nhau để mã hóa và giải mã thông tin. Mỗi hệ thống mã hóa có ƣu nhƣợc điểm riêng. Mã hóa đối xứng xử lí nhanh nhƣng độ an toàn không cao.

Đối với các hệ mật mã đối xứng, cả bên nhận và bên gửi thông tin đều biết về khóa mật đó, cho phép trao đổi thông tin từ A đến B hoặc từ B đến A, không phân biệt đƣợc A và B vì thế kênh truyền phải đƣợc bảo vệ từ hai phía. Do đó

vấn đề bí mật khi sử dụngmật mã đối xứnglà khóa sử dụng (nếu khoá lập mã bị

lộ thì ngƣời khác dễ dàng tìm ra khóa giải mã).

Với n ngƣời sử dụng cần trao đổi thông tin với nhau dùng mật mã đối xứng thì mỗi cá thể cần biết n-1 khóa mật (secret key). Thế thì với n cá thể đòi hỏi

D

Bộ phát sinh giả ngẫu nhiên EKH (KS) E Hệ thống bảo mật KH KS M EKS (M)

phải có số khoá ít nhất là n*(n-1)/2 khoá. Khi tăng số ngƣời sử dụng thì số khoá sẽ tăng rất nhanh, gây nên một hậu quả là kém an toàn. Chẳng hạn nếu thêm vào hệ thống trao đổi thông tin một cá thể nữa, lúc này có tất cả n+1 cá thể thì phải bổ sung n khoá vào hệ thống. Nhƣ vậy mỗi cá thể phải nhớ và giữ bí mật quá nhiều khoá.

Để khắc phục nhƣợc điểm đó của hệ mật mã hóa bất đối xứng là sự ra đời của hệ mã hóa bất đối xứng, điển hình của hệ mật mã này là hệ RSA. Mã hóa bất đối xứng xử lí chậm hơn, nhƣng độ an toàn và tính thuận tiện trong quản lí khóa cao. Trong các ứng dụng mã hóa hiện tại, ngƣời ta thƣờng kết hợp các ƣu điểm của cả hai loại mã hóa này.

Hệ mã hoá khoá công khai RSA giúp cho việc trao đổi các khoá bí mật đƣợc dễ dàng. A muốn gửi cho B một thông điệp thì mã hóa thông điệp đó dùng mã hóa đối xứng với một chìa khóa bí mật (secret key), vì secret key cần đƣợc giữ bí mật nên A mới lấy khoá công khai (public key) của B mã hóa nó, nhƣ vậy bây giờ cả hai nội dung thông điệp và khoá bí mật dùng để giải mã thông điệp đó cũng đã đƣợc mã hóa rồi, cả hai phần này sẽ đƣợc gởi đến B. Sau khi nhận đƣợc thông tin trên, B trƣớc tiên sẽ dùng khoá riêng (private key) của mình để giải mã ra nội dung của khoá bí mật trƣớc, sau khi có khoá bí mật rồi mới dùng nó để giải mã nội dung thông điệp, quá trình nhƣ trên đƣợc tiến hành tƣơng tự nhƣ vậy khi B muốn gửi ngƣợc lại cho A một thông điệp khác.

Hệ RSA thoả mãn các nguyên lý chung của một hệ mã hoá khoá công khai. Đó là:

1. Không cần phải thiết lập một kênh bảo vệ với những thể thức phức tạp, rƣờm

rà để truyền khoá nhƣ trong hệ mã bí mật (mật mã đối xứng). Khoá mã hoá (n;

e) là công khai, vì thế bằng cách đặt khoá này vào một địa chỉ đƣợc công bố công khai (không phải dùng một kênh truyền bí mật). Với việc biết khoá công

khai không dễ gì để tìm đƣợc khoá bí mật d trong thời gian chấp nhận đƣợc vì vậy không cần phải dùng một kênh bí mật để truyền khoá.

2. Cặp khoá công khai đƣợc tạo ra theo một phƣơng pháp đặc biệt có quan hệ

với nhau và đƣợc chọn trong nhiều khoá có thể (trong đó nếu khoá này dùng để

mã hoá thì khoá kia dùng để giải mã)

Dựa vào khoá công khai (n;e) để tính khoá riêng, khoá riêng d đƣợc tính bằng cách giải phƣơng trình đồng dƣ e*d ≡ 1 mod (n). Khoá cùng cặp (n;d) đƣợc giữ bí mật còn đƣợc gọi là khoá riêng. Vậy ứng với một cặp p, q có thể chọn đƣợc nhiều bộ khoá công khai (n;e;d) theo quan hệ chỉ ra và vai trò của e và d có thể xem là tƣơng đƣơng. Nếu (n; e) là công khai thì d là bí mật và ngƣợc lại nếu (n; d) là công khai thì e là bí mật.

3. Mọi ngƣời trong hệ thống nếu nhận đƣợc bản mật C thì cũng không thể biết

đƣợc bản rõ P. Với việc chỉ biết khoá mã hoá ke và căn cứ vào các thông tin về

thuật toán thì không thể tìm ra khoá giải mã kd trong thời gian chấp nhận đƣợc

CHƢƠNG 2: CHỮ KÝ SỐ

2.1. Giới thiệu

Khi một thông điệp đƣợc truyền đi từ A đến B, và sau khi B nhận đƣợc một thông điệp thì liệu thông điệp đó có đúng đƣợc gửi từ A hay không, thông điệp có còn nguyên bản hay không, ... Để trả lời câu hỏi này cần phải có cơ chế nào đó để xác thực thông điệp. Khi một thông điệp đƣợc xác thực, nghĩa là:

 Thông điệp không bị thay đổi.

 Thông điệp đó đúng là của A.

Nếu nhƣ cả A và B đều đồng ý, không có ý kiến gì về xuất xứ cũng nhƣ nội dung của thông điệp, thì việc trao đổi nhƣ vậy đƣợc xác nhận là hoàn tất. Cả hai bên đều tin rằng, không có một kẻ thứ ba can thiệp vào quá trình trao đổi tin này.

Tuy nhiên, có những thông điệp gian lận xuất phát từ A hoặc do B tự tạo ra trong các giao dịch thƣơng mại, thanh toán, trao đổi trên mạng, v.v. Chẳng hạn,

B có thể thêm một đoạn tin là A đã đặt một số hàng (mặt hàng này đang khó

tiêu thụ) tƣơng đối lớn và buộc A phải nhận số hàng đó (trong khi thực tế số hàng đó A chỉ đặt ở mức độ vừa đủ), các tranh chấp có thể xảy ra và cũng có nhiều trƣờng hợp ngƣời bị lừa khó mà nhận biết đƣợc, nếu không có biện pháp phòng ngừa và phát hiện hữu hiệu. (adsbygoogle = window.adsbygoogle || []).push({});

Trong thực tế, các hoạt động thƣơng mại, quản lý hành chính, hoạt động

nghiệp vụ, các tài liệu trên giấy có giá trị cam kết giao hẹn với nhau (như ngân

phiếu, hợp đồng) thì A là bên có khả năng làm giả nhiều nhất. Ngƣợc lại, cũng có khi một số trƣờng hợp phía B lại chối bỏ trách nhiệm của mình vì thấy những điều đó bất lợi cho mình. Trong các trƣờng hợp đó, việc xác thực thƣờng đƣợc

dựa vào chữ ký của hai bên để xác nhận các điều khoản đã cam kết, giao hẹn

với nhau trên “giấy trắng mực đen”, và đó cũng là cơ sở pháp lý để giải quyết khi có tranh chấp.

Nhƣng nếu các hoạt động trên thực hiện trao đổi với nhau trên mạng truyền số liệu thì vấn đề phức tạp hơn nhiều. Chẳng hạn, nếu bên B mang đến toà án một tài liệu nhận đƣợc qua mạng truyền số liệu (Internet) và bên A lại chối bỏ trách nhiệm gửi của mình thì tòa án cũng rất khó phân xử rạch ròi. Bởi vì cũng có khả năng bên B làm giả đoạn tin và cũng có khi bên A có gửi thật nhƣng lại chối bỏ trách nhiệm.

Vấn đề đặt ra là làm thế nào để phân xử đƣợc trong những trƣờng hợp nhƣ trên. Muốn giải quyết đƣợc vấn đề xác thực thì cần phải có một cơ chế nào đó giống nhƣ chữ ký tay để cả hai bên gửi và nhận cùng kiểm tra và không thể tạo giả mạo chữ ký đó. Một trong các biện pháp để thực hiện xác thực là sử dụng chữ ký số [4],[12],[5].

2.2. Xác thực thông báo và các hàm xác thực 2.2.1 Xác thực thông báo

Trong việc bảo mật an toàn thông tin, ngƣời ta đã phân loại các dạng tấn công có thể liệt kê nhƣ sau:

 Khám phá nội dung của thông báo.

 Giả mạo thông báo.

 Sửa đổi nội dung thông báo.

 Sửa đổi trình tự các thông báo trong quá trình trao đổi tin của các thành

viên.

 Sửa đổi thời gian: Làm trễ hoặc chuyển tiếp thông báo nhiều lần.

 Chối bỏ của bên gửi hoặc bên nhận.

Xác thực thông báo là một thủ tục nhằm kiểm tra các thông báo nhận đƣợc, xem chúng có đến từ một nguồn hợp lệ và có bị sửa đổi hay không. Xác thực thông báo cũng có thể kiểm tra trình tự và tính đúng lúc. Có nhiều kỹ thuật để xác thực thông báo: Ngay trong hệ mã đối xứng ngƣời ta cũng đã đề cập đến

việc xác thực thông báo, chữ ký số cũng là một kỹ thuật xác thực, nó cũng bao gồm nhiều biện pháp để chống lại việc chối bỏ đã gửi hay nhận thông báo.

2.2.2 Các hàm xác thực

Trong mục này sẽ trình bày các hàm có thể đƣợc sử dụng để tạo dấu xác thực. Chúng có thể đƣợc chia thành ba loại: Mã hoá thông báo, mã xác thực thông báo và các hàm băm.

Một phần của tài liệu ứng dụng chữ ký số trong bảo mật thông tin bưu điện tỉnh thái nguyên (Trang 51 - 56)