Đăng ký Đăng nhập
Trang chủ Báo cáo cntt các công cụ mã hóa và giải mã...

Tài liệu Báo cáo cntt các công cụ mã hóa và giải mã

.PDF
24
1825
73

Mô tả:

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN HỮU NGHỊ VIỆT – HÀN KHOA KHOA HỌC MÁY TÍNH  ĐỒ ÁN MÔN HỌC AN NINH MẠNG ĐỀ TÀI TÌM HIỂU VỀ MÃ HÓA GVHD : Lê Tự Thanh LỚP CCMM03A : Module18 : Trần Ngọc Nam Đà Nẵng, tháng 1 năm 2012 MỤC LỤC LỜI NÓI ĐẦU Thế giới chúng ta luốn sôi sục trong muôn vàn biến động được tạo ra bởi con người.và trong thế kỷ 21 này, máy tính là một trong những sản phẩm vĩ đại nhất. Cùng với thời gian, người ta không muốn sử dụng một máy đơn lẻ nữa mà sẽ kết nối các máy lại thành một mạng máy tính nhằm tăng khả năng làm việc, hiểu biết, trao đổi, cập nhật các thông tin,... Mạng internet là xu hướng phát triển của thế giới ngày nay. Hiện nay internet đã trở nên rất phổ biến trên toàn thế giới. Thông qua mạng internet mọi người có thể trao đổi thông tin với nhau một cách nhanh chóng thuận tiện. Những công ty phát triển và kinh doanh trên môi trường intranet/internet họ phải đối diện với khó khăn lớn là làm thế nào để bảo vệ dữ liệu quan trọng, ngăn chăn những hình thức tấn công, truy xuất dữ liệu bất hợp pháp từ bên trong (intranet), lẫn cả bên ngoài (internet). Khi một người muốn trao đổi thông tin với một người hay tổ chức nào đó thông qua mạng máy tính thì yêu cầu quan trọng là làm sao để đảm bảo thông tin không bị sai lệch hoặc bị lộ do sự xâm nhập của kẻ thứ ba. Trước yêu cầu cấp thiết đó, một số giải thuật mã hóa đã được xây dựng nhằm đảm bảo tính an toàn dữ liệu tại nơi lưu trữ cũng như khi dữ liệu được truyền trên mạng. Đứng trước vấn đề thực tế đó. Các tài liệu chuyê n mônbắt đầu đề cập đến nhiều vấn đề để đảm bảo an toàn thông tin cho các máy tính kết nối với mạng Internet. Trong những phương pháp bảo vệ sự toàn vẹn thông tin khi kết nối Internet phổ biến nhất hiện nay là phương pháp mã hóa “Cryptography” v à đ ả m b ả o an ninh mạng v ì k h ả năng ứng dụng rộng rãi, linh hoạt, mềm dẻo.Trong quyển tài liệu CEH em sẽ tìm hiểu về module18, module này nói về mã hóa. CHƯƠNG 1:TỔNG QUAN VỀ AN NINH MẠNG 1.1.Khái Niệm An Ninh Mạng An ninh mạng là bảo vệ cho tài liệu và thông tin để không bị mất cắp. Trong quá khứ, an ninh thông tin là một thuật ngữ được sử dụng để mô tả các biện pháp bảo mật vật lý được sử dụng để giữ cho chính phủ hay doanh nghiệp những thông tin quan trọng khỏi bị truy cập bởi công chúng và để bảo vệ nó chống lại thay đổi hoặc tiêu hủy. Những biện pháp này bao gồm lưu trữ tài liệu có giá trị trong tủ hồ sơ đã bị khóa hoặc két và hạn chế truy cập vật lý đến các khu vực nơi mà các tài liệu đã được lưu giữ. Với sự phổ biến của máy tính và các phương tiện truyền thông điện tử, cách truy cập dữ liệu cũ thay đổi. Khi công nghệ tiếp tục phát triển, hệ thống máy tính được kết nối với nhau để tạo thành mạng máy tính, cho phép các hệ thống chia sẻ tài nguyên, bao gồm cả dữ liệu. Các mạng máy tính cuối cùng, mà hầu hết các liên kết nối mạng máy tính truy cập công cộng, là Internet. Mặc dù các phương pháp bảo vệ dữ liệu đã thay đổi đáng kể, khái niệm về an ninh mạng vẫn giống như là các thông tin bảo mật. Bởi vì máy tính có thể thu hồi, và số tiền quá lớn của dữ liệu, chúng được sử dụng trong gần như mọi khía cạnh của cuộc sống. Máy vi tính, mạng, và Internet là một phần không thể thiếu của nhiều doanh nghiệp. Sự phụ thuộc của chúng trên các máy tính tiếp tục tăng khi các doanh nghiệp và cá nhân trở nên thoải mái hơn với công nghệ và tiến bộ công nghệ như là làm cho hệ thống thân thiện với người dùng hơn và dễ dàng hơn để kết nối. Một hệ thống máy tính duy nhất yêu cầu các công cụ tự động để bảo vệ dữ liệu trên hệ thống từ những người dùng có quyền truy cập hệ thống. Một hệ thống máy tính trên mạng (một hệ thống phân phối) đòi hỏi rằng dữ liệu vào hệ thống đó được bảo vệ không chỉ từ truy cập địa phương mà còn từ các truy cập từ xa trái phép và từ chặn hoặc thay đổi dữ liệu trong quá trình truyền giữa các hệ thống. An ninh mạng không phải là một sản phẩm, quy trình, hay chính sách mà là sự kết hợp của các sản phẩm và quy trình có hỗ trợ một chính sách quy định. Mạng lưới an ninh được thực hiện của các thiết bị an ninh, chính sách và quy trình để ngăn chặn truy cập trái phép vào tài nguyên mạng, thay đổi hoặc hủy hoại tài nguyên hoặc dữ liệu. 1.2.Tình Hình An Ninh Mang Tình hình an ninh mạng vẫn trên đà bất ổn và tiếp tục được coi là năm “báo động đỏ” của an ninh mạng Việt Nam và thế giới khi có nhiều lỗ hổng an ninh nghiêm trọng được phát hiện, hình thức tấn công thay đổi và có rất nhiều cuộc tấn công của giới tội phạm công nghệ cao vào các hệ thống công nghệ thông tin của doanh nghiệp và Chính phủ. Trong ba tháng đầu năm 2009, có 42 website bị tấn công các lỗ hổng bảo mật, trong đó có nhiều website có tên miền gov.vn và edu.vn. Đáng chú ý đã xuất hiện tình trạng mất cắp các thông tin bảo mật khách hàng. Việt Nam đã phát hiện tin tặc tống tiền ngân hàng bằng thư điện tử, theo đó, yêu cầu lãnh đạo ngân hàng phải trả một khoản tiền chuộc lại thông tin cá nhân của khách hàng, trong đó liên quan đến tài khoản, mật khẩu thẻ ATM và các giao dịch khác. Những thông tin trên đã được thiếu tướng Nguyễn Viết Thế, Cục trưởng cục Công nghệ tin học nghiệp vụ, Tổng Cục kỹ thuật, Bộ Công an đưa ra tại Hội thảo quốc gia về an ninh bảo mật 2009 được tổ chức tại Hà Nội trong hai ngày 24 và 25-3. Đánh giá về thực trạng an ninh bảo mật tại Việt Nam, ông Nguyễn Tử Quảng, giám đốc BKIS cho rằng tội phạm tin học tại VN đang có dấu hiệu quay trở lại, thể hiện qua các vụ tấn công DdoS và tội phạm xảy ra với công ty PA VietNam, Techcombank... Ông Quảng cũng nhận định động cơ của hacker khi viết virus đã thay đổi rất nhiều, thể hiện rõ mưu đồ vụ lợi, kiếm tiền bất chính. Do đó, cần đẩy mạnh các biện pháp nâng cao hiệu quả an ninh bảo mật, đấu tranh với các loại tội phạm CNC trong thời gian tới. Thiệt hại do tội phạm CNC gây ra trong năm 2008 tại Việt Nam khoảng 30.000 tỉ, gấp 10 lần so với năm 2007. Theo ông Nguyễn Viết Thế, phải xây dựng được một chuẩn về chính sách an ninh an toàn theo tiêu chuẩn quốc tế, nhanh chóng hoàn thành tiêu chuẩn mã dữ liệu quốc gia; các cơ quan tổ chức có hệ thống mạng, website phải phối hơp với các cơ quan chuyên môn (E15, VNCERT, BKIS,..) để có giải pháp đảm bảo an ninh an toàn cho hệ thống. Ngoài ra, cần nhanh chóng hình thành một cơ quan chuyên trách cấp Quốc gia có nhiệm vụ nghiên cứu, đề xuất các giải pháp kỹ thuật để điều phối chung đủ sức đối phó với các cuộc chiến tranh trên mạng, trong đó các cơ quan chuyên trách của Bộ Thông tin truyền thông, Bộ Công an, Bộ Quốc phòng... phải là các đơn vị nòng cốt đối phó với loại tội phạm này. Báo cáo tính đến giữa năm 2011 cho thấy, việc sử dụng các thiết bị di động như điện thoại thông minh, máy tính bảng để truy cập vào mạng doanh nghiệp đang làm gia tăng những lỗ hổng an ninh đang tác động đến những thiết bị này. Đặc biệt, cùng với những nguy cơ an ninh ngày càng tinh vi hơn, hacker sẽ tấn công nhằm vào những người có chức vụ cao trong một tổ chức, có quyền hạn để truy cập vào những dữ liệu quan trọng. 1.3. Tìm hiểu về Hacker Hacker được phân thành các loại: Hacker mũ trắng: là những người thích tìm kiếm những lỗ hổng bảo mật trong một hệ thống máy tính với mục đích “vá” những lỗ hổng đó hơn là khai thác chúng với ý đồ xấu. Nhiều hacker mũ trắng tập hợp lại thành những nhóm kiểm tra bảo mật, được các công ty thuê để xâm nhập vào hệ thống mạng nội bộ hay các dịch vụ trên Web nhằm kiểm tra tính nguyên vẹn của nó. Ngoài ra, những nhà phát triển phần mềm thường phải tự xâm nhập vào sản phẩm của mình để phát hiện những điểm yếu bên trong chương trình của mình. Một số hacker mũ trắng hoạt động vì sở thích, hay là “người theo chủ nghĩa thuần tuý” như cách gọi của Thubten Comeford, tổng giám đốc điều hành White Hat Technologies. Những người này sử dụng thời gian rảnh rỗi để kiểm tra khả năng bảo mật của những phần mềm họ đang sử dụng. Nếu phát hiện có lỗi, họ sẽ gửi thông tin đến những nhà sản xuất mà không đòi một đồng thù lao nào. Hành vi chuẩn của những hacker mũ trắng là không nói chuyện đến tiền bạc và cung cấp toàn bộ thông tin về lỗi bảo mật cho người sở hữu hệ thống hay hãng sản xuất phần mềm với mục đích giúp đỡ. Hacker mũ xám: Là khi những chiếc “mũ trắng” bắt đầu ngã sang màu xám khi họ tìm cách xâm nhập trái phép vào một hệ thống, mà luật pháp xem hành vi này là phạm pháp. Thường được gọi là “hacker mũ xám”, họ tự xem mình mình là những người làm việc thiện. Chẳng hạn như Tom Cervenka (còn gọi là “Blue Adept”) đã xâm nhập và công khai chỉ ra những lỗ hổng của trang Web eBay, Hotmail… nhưng không vì mục đích phá hoại hay đòi tiền thưởng. Hoặc Gray Hat Adrian Lamo nổi tiếng với việc chỉ ra lỗ hổng trên cơ sở dữ liệu của Microsoft, địa chỉ Excite@Home, Yahoo!…, và đề nghị giúp sửa chữa những lỗ hổng đó miễn phí. Một số hacker mũ trắng tự phong khác thông báo trực tiếp lỗi bảo mật đến nhà quản trị mạng hay bí mật để lại một “danh thiếp” trong hệ thống, cảnh báo cho các nhà điều hành hệ thống rằng có ai đó đã xâm nhập trái phép vào hệ thống. Tuy nhiên, một số hacker mũ xám như Lamo hay Cervenka không khỏi nghi ngờ về tính trong sáng trong động cơ của những hacker nói trên vì cho rằng họ tìm kiếm danh tiếng bằng cách đưa công khai lên mạng hay báo chí những những lỗi bảo mật mà họ tìm thấy. Hacker mũ đen: Mặc dù có thể còn nhiều tranh luận về hacker mũ trắng và hacker mũ xám, nhưng mọi người đều nhất trí về bản chất và hành vi của hacker mũ đen: người xâm nhập vào một hệ thống với ý định ban đầu là phá hoại hệ thống mạng hay làm giàu cho bản thân. Cách thức hoạt động của hacker mũ đen khá đa dạng. Trong những năm gần đây, họ xâm nhập vào các địa chỉ có cơ sở dữ liệu cao như eBay, Amazon.com, MSNBC… với những cuộc tấn công từ chối dịch vụ (Dos): sử dụng các máy tính để làm tràn ngập một địa chỉ nào đó với một số lượng yêu cầu kết nối không thể kiểm soát được, khiến người dùng không thể truy cập được. Hành vi nghiêm trọng nhất của hacker mũ đen là ăn cắp hay tống tiền.Vào năm 1994, một nhóm hacker tại Moscow, Nga, xâm nhập vào hệ thống mạng để rút đi 10 triệu USD. Ngoài ra, hacker mũ đen còn có thể ăn cắp hồ sơ thẻ tín dụng của khách hàng một công ty để đòi tiền chuộc. Theo Peter Chiu, chuyên gia bảo mật của hãng tư vấn CNTT Infusion Development, những hacker loại này sẽ thông báo cho đồng nghiệp của mình khắp thế giới về những lỗ hổng mà họ tìm thấy. Hacker mũ xanh/samurai: là những chuyên gia lập trình tài năng, được các hãng như Microsoft mời về làm việc chuyên tìm lỗi cho phần mềm của họ. CHƯƠNG 2: MÃ HÓA 2.1.Giới thiệu tổng quan về mã hóa 2.1.1.Tìm hiểu mã hóa Mã hóa là một quá trình xáo trộn nội dung của một phai hoặc một bản tin sao cho chỉ có đối tượng sở hữu khóa giải mã mới có thể đọc được nội dung đã được mã hóa. Mã hóa được sử dụng để bảo vệ e-mail, thông tin thẻ tín dụng và các dữ liệu của công ty. Mục tiêu mã hóa Tính bảo mật Tính toàn vẹn Tính sác thực Tính không khước từ Các loại mã hóa Mã hóa đối xứng: sử dụng cùng một chìa khóa cho việc mã hóa và giải mã Mã hóa bất đối xứng: khóa dùng để mã hóa và giải mã là khác nhau. Có hai loại khóa là khóa bí mật và khóa công khai. Hàm băm (Hash Fuction): không sử dụng chìa khóa để mã hóa và giải mã 2.1.2.Quyền của chính phủ với các khóa Quyền của chính phủ với các khóa có nghĩa là công ty phần mềm sẽ cung cấp cho các bản sao của tất cả các khóa đến chính phủ Chính phủ nói rằng bộ sẽ nắm giữ các khóa một cách an toàn. Và sẽ chỉ sử dụng chúng khi tòa án yêu cầu. Đối với chính phủ, vấn đề này Đối với chính phủ, vấn đề này giống như khả năng nghe trộm điện thoại. 2.2.CÁC THUẬT TOÁN MÃ HÓA. 2.2.1.Mật mã Mật mã là các thuật toán được sử dụng để mã hóa hoặc giải mã dữ liệu -Mật mã cổ điển gồm: Mật mã thay thế : phương pháp mã hóa trong đó các kí tự trong văn bản ban đầu chỉ thay đổi vị trí cho nhau còn bản thân các kí tự không hề bị biến đổi. Mật mã dịch chuyển: phương pháp mã hóa trong đó từng kí tự (hoặc từng nhóm kí tự) của văn bản ban đầu được thay thế bằng một (hay một nhóm) kí tự khác. Tuy không còn được sử dụng nhưng ý tưởng của phương pháp này vẫn được tiếp tục trong những thuật toán hiện đại. -Mật mã hiện đại gồm : mã hóa đối xứng : tức là cả hai quá trình mã hóa và giải mã đều dùng một chìa khóa. Để đảm bảo tính an toàn, chìa khóa này phải được giữ bí mật. Vì thế các thuật toán loại này còn có tên gọi khác là secret key cryptography (hay private key cryptography), tức là thuật toán mã hóa dùng chìa khóa riêng (hay bí mật). Các thuật toán loại này lý tưởng cho mục đích mã hóa dữ liệu của cá nhân hay tổ chức đơn lẻ nhưng bộc lộ hạn chế khi thông tin đó phải được chia sẻ với một bên thứ hai. Giả sử nếu Alice chỉ gửi thông điệp đã mã hóa cho Bob mà không hề báo trước về thuật toán sử dụng, Bob sẽ chẳng hiểu Alice muốn nói gì. Vì thế bắt buộc Alice phải thông báo cho Bob về chìa khóa và thuật toán sử dụng tại một thời điểm nào đó trước đấy. Alice có thể làm điều này một cách trực tiếp (mặt đối mặt) hay gián tiếp (gửi qua email, tin nhắn…). Điều này dẫn tới khả năng bị người thứ ba xem trộm chìa khóa và có thể giải mã được thông điệp Alice mã hóa gửi cho Bob. Mã hóa đối xứng có thể phân thành hai nhóm phụ:  Block ciphers: thuật toán khối – trong đó từng khối dữ liệu trong văn bản ban đầu được thay thế bằng một khối dữ liệu khác có cùng độ dài. Độ dài mỗi khối gọi là block size, thường được tính bằng đơn vị bit. Ví dụ thuật toán 3-Way có kích thước khối bằng 96 bit.  Stream ciphers: thuật toán dòng – trong đó dữ liệu đầu vào được mã hóa từng bit một. Các thuật toán dòng có tốc độ nhanh hơn các thuật toán khối, được dùng khi khối lượng dữ liệu cần mã hóa chưa được biết trước, ví dụ trong kết nối không dây. Có thể coi thuật toán dòng là thuật toán khối với kích thước mỗi khối là 1 bit. Mã hóa bất đối xứng : sử dụng một cặp chìa khóa có liên quan với nhau về mặt toán học, một chìa công khai dùng để mã hoá (public key) và một chìa bí mật dùng để giải mã (private key). Một thông điệp sau khi được mã hóa bởi chìa công khai sẽ chỉ có thể được giải mã với chìa bí mật tương ứng. Do các thuật toán loại này sử dụng một chìa khóa công khai (không bí mật) nên còn có tên gọi khác là public-key cryptography (thuật toán mã hóa dùng chìa khóa công khai). Quay lại với Alice và Bob, nếu Alice muốn gửi một thông điệp bí mật tới Bob, cô ta sẽ tìm chìa công khai của Bob. Sau khi kiểm tra chắc chắn chìa khóa đó chính là của Bob chứ không của ai khác (thông qua chứng chỉ điện tử – digital certificate), Alice dùng nó để mã hóa thông điệp của mình và gửi tới Bob. Khi Bob nhận được bức thông điệp đã mã hóa anh ta sẽ dùng chìa bí mật của mình để giải mã nó. Nếu giải mã thành công thì bức thông điệp đó đúng là dành cho Bob. Alice và Bob trong trường hợp này có thể là hai người chưa từng quen biết. Một hệ thống như vậy cho phép hai người thực hiện được giao dịch trong khi không chia sẻ trước một thông tin bí mật nào cả. Một trong những hạn chế của các thuật toán mã hóa bất đối xứng là tốc độ chậm, do đó trong thực tế người ta thường sử dụng một hệ thống lai tạp trong đó dữ liệu được mã hóa bởi một thuật toán đối xứng, chỉ có chìa dùng để thực hiện việc mã hóa này mới được mã hóa bằng thuật toán bất đối xứng. 2.2.2.Các thuật toán 2.2.2.1. Thuật toán AES AES viết tắt của Advance Encryption Standard. Tháng 12 năm 1997, viện tiêu chuẩn và công nghệ Mỹ (NIST – National Institute of Standard and Technology) kêu gọi phát triển một thuật toán mới thay thế cho 3DES (một biến thể an toàn hơn của DES với chìa khóa dài 112 bit). Thuật toán được chọn phải là thuật toán khối có kích thước khối là 128 bit, hỗ trợ chìa khóa có kích thước 128 bit, 192 bit và 256 bit. 15 thuật toán được gửi đến từ nhiều nơi trên thế giới, 5 thuật toán lọt vào vòng hai: Rijndael, Twofish, Serpent, RC6 và MARS. Tháng 11 năm 2001, Rijndael đuợc chọn làm AES (một phần nhờ có tốc độ nhanh hơn so với các đối thủ), chính thức thay thế DES trong vai trò chuẩn mã hóa dữ liệu. 2.2.2.2.Thuật toán DES DES viết tắt của Data Encryption Standard. DES là một thuật toán khối với kích thước khối 64 bit và kích thước chìa 56 bit. Tiền thân của nó là Lucifer, một thuật toán do IBM phát triển. Cuối năm 1976, DES được chọn làm chuẩn mã hóa dữ liệu của nước Mỹ, sau đó được sử dụng rộng rãi trên toàn thế giới. DES cùng với mã hóa bất đối xứng đã mở ra một thời kì mới cho ngành mã hóa thông tin. Trước DES, việc nghiên cứu và sử dụng mã hóa dữ liệu chỉ giới hạn trong chính phủ và quân đội. Từ khi có DES, các sản phẩm sử dụng nó tràn ngập thị trường. Đồng thời, việc nghiên cứu mã hóa thông tin cũng không còn là bí mật nữa mà đã trở thành một ngành khoa học máy tính bình thường. Trong khoảng 20 năm sau đó, DES đã trải qua nhiều khảo sát, phân tích kỹ lưỡng và được công nhận là an toàn đối với các dạng tấn công (tất nhiên, ngoại trừ brute-force). Tới tháng 7 năm 1998, EFF (Electronic Frontier Foundation) đã “brute-force” thành công DES trong 56 giờ. Ít lâu sau đó cùng với mạng tính toán ngang hàng Distribute.net, tổ chức này đã lập nên kỉ lục mới là 22 giờ 15 phút. Sự kiện này chứng tỏ cỡ chìa 56 bit của DES đã lỗi thời và cần được thay thế. Nó là tên của tiêu chuẩn xử lý thông tin Liên bang (FIPS) 46-3, trong đó mô tả các thuật toán mã hóa dữ liệu (DEA) DEA là một hệ thống mật mã đối xứng ban đầu được thiết kế để thực hiện trong phần cứng DEA cũng được sử dụng cho một người dùng mã hóa chẳng hạn như để lưu trữ các tập tin trên đĩa cứng ở dạng mã hóa. 2.2.2.3Thuật toán RC4,RC5,RC6 RC4 : Thuộc nhóm mã dòng với độ dài khóa không cố định. Và được sử dụng dựa trên 1 hoán vị ngẫu nhiên. RC5 : RC5 có một kích thước khối thay đổi (32, 64 hoặc 128bit), kích thước khóa (02040 bit) và số lượng của các vòng (0-255).Kích thước khóa là 128bit RC6 : RC6 bổ sung thêm hai tính năng RC5: các phép nhân số nguyên , và sử dụng của 4bit đăng kí thay vì RC5 sử dụng 2-bit / đăng ký 2.2.2.4. Thuật toán DSA Giải thuật ký số: DSA đã trở thành một chuẩn xử lý thông tin của Liên bang Mỹ (FIPS 186) được gọi là tiêu chuẩn chữ ký số (DSS) Chữ ký số: Đây là lần đầu tiên chương trình chữ ký kỹ thuật số được công nhận bởi 1 số chính phủ Chọn số nguyên tố 160 bit q. Chọn 1 số nguyên tố L bit p, sao cho p=qz+1 với số nguyên z nào đó, 512 ≤ L ≤ 1024, L chia hết cho 64. Chú ý: Trong FIPS-186-2, giả sử L luôn bằng 1024. Chọn h, với 1 < h < p - 1 sao cho g = hz mod p > 1. (z = (p-1) / q.) Chọn x ngẫu nhiên, thoả mãn 0 < x < q. Tính giá trị y = gx mod p. Khoá công là (p, q, g, y). Khoá riêng là x. 2.2.2.5. Thuật toán RSA RSA là 1 là một thuật toán mã hóa bất đối xứng được sử dụng rất rộng rãi trong giao dịch điện tử. Nó sử dụng phép tính số học và lý thuyết mô-đun số tiểu để thực hiện tính toán bằng cách sử dụng hai số nguyên tố lớn hơn Mã hóa RSA được sử dụng rộng rãi và là tiêu chuẩn mã hóa phổ biến. Cái tên RSA có nguồn gốc từ ba chữ cái đầu của tên ba người đồng thiết kế ra nó: Ronald Rivest, Adi Shamir và Leonard Adleman. Trước đó, vào năm 1973, Clifford Cocks, một nhà toán học người Anh làm việc tại GCHQ, đã mô tả một thuật toán tương tự. Với khả năng tính toán tại thời điểm đó thì thuật toán này không khả thi và chưa bao giờ được thực nghiệm. Tuy nhiên, phát minh này chỉ được công bố vào năm 1997 vì được xếp vào loại tuyệt mật. 2.2.2.6. Hàm Message Digest Hàm Message Digest tính toán kích thước cố định của chuỗi ký tự được gọi là băm giá trị của bất kỳkhối thông tin tùy ý. Nếu bất kỳ bit đầu vào của hàm được thay đổi, tất cả các bit đầu ra có 50% cơ hội thay đổi.Nó khả thi về mặt có 2 tập tin với cùng 1 giá trị Message Digest Tin nhắn tiêu hóa còn được gọi là hàm băm một chiều vì chúng tạo giá trị rất khó để đảo ngược 2.2.2.7. Thuật toán hàm băm MD5 MD5 (Message-Digest algorithm 5) là một hàm băm mật mã được sử dụng phổ biến, được thiết kể bởi Giáo sư Ronald L. Rivest tại trường MIT vào năm 1991 để thay thế cho hàm băm trước đó là MD4 (1990). Là một chuẩn Internet (RFC 1321), MD5 đã được dùng trong nhiều ứng dụng bảo mật và cũng được dùng phổ biến để kiểm tra tính toàn vẹn của tập tin. Cũng như các hàm băm khác như MD4 và SHS (Secure Hash Standard), MD5 là phương pháp có ưu điểm tốc độ xử lý rất nhanh, thích hợp với các thông điệp dài và cho ra giá trị băm dài 128 bit. Trong MD5, thông điệp ban đầu X sẽ được mở rộng thành dãy bit X có độ dài là bội của 512. Dãy bit X gồm các thành phần được sắp thứ tự như sau: Dãy bit X ban đầu, một bit 1, dãy d bit 0 (d được tính sao cho dãy X cuối cùng là bội của 512), dãy 64 bit l biểu diễn chiều dài của thông điệp. Đơn vị xử lý trong MD5 là các từ 32-bit, nên dãy bit X ở trên sẽ được biểu diễn thành dãy các từ X[i] 32-bit sau: X=X[0] X[1] X[2] …X[N−1] , với N là bội của 16.[5] MD5 không có khả năng chịu va chạm,nên sử dụng các thuật toán như SHA-1 và SHA-2 MD5 là một số thập lục phân 32-chữ số, nó được sử dụng rộng rãi cho các ứng dụng chữ ký số, kiểm tra toàn vẹn tập tin và lưu trữ mật khẩu 2.2.2.7. Secure Hasing Algorithm (SHA) NIST : Nó là một thuật toán để tạo ra một hàm băm mã hóa an toàn, được xuất bản thành chuẩn của chính phủ Mĩ bởi viện công nghệ và chuẩn quốc gia Mĩ SHA1 : Dựa trên kỹ thuật MD5, nhưng nó an toàn hơn nhiều. Nó tạo ra chữ ký số 160bit từ 1 tin nhắn có chiều dài tối đa (2^64 -1)bit SHA2 : Đó là một gia đình của hai hàm băm có kích thước khối khác nhau, cụ thể là SHA-256 sử dụng từ 32-bit và SHA-512 sử dụng từ 64-bit SHA3 : Nó là một hàm tiêu chuẩn trong tương lai,được lựa chọn trong một quá trình xem xét công khai từ các nhà thiết kế phi chính phủ Hình: Đặc điểm của các thuật toán băm SHA 2.2.2.8. SSH SSH là một chương trình tương tác giữa máy chủ và máy khách có sử dụng cơ chế mã hoá đủ mạnh nhằm ngăn chặn các hiện tượng nghe trộm, đánh cắp thông tin trên đường truyền. Các chương trình trước đây: telnet, rlogin không sử dụng phương pháp mã hoá. Vì thế bất cứ ai cũng có thể nghe trộm thậm chí đọc được toàn bộ nội dung của phiên làm việc bằng cách sử dụng một số công cụ đơn giản. Sử dụng SSH là biện pháp hữu hiệu bảo mật dữ liệu trên đường truyền từ hệ thống này đến hệ thống khác. SSH là một thay thế an toàn cho Telnet và các tiện ích Berkeley (riogin, rsh, rcp, và rdlst) SSH làm việc thông qua 3 bước đơn giản: Định danh host - xác định định danh của hệ thống tham gia phiên làm việc SSH. Mã hoá - thiết lập kênh làm việc mã hoá. Chứng thực - xác thực người sử dụng có quyền đăng nhập hệ thống. 2.3.CÔNG CỤ MÃ HÓA Mã hóa tập tin thành định dạng .EXE: Tuy nhiên, khi mã hóa và xuất ra định dạng .exe thì kích thước tập tin tăng lên đáng kể Chương trình Ashampoo Magical Security 2.2.1: sử dụng thuật toán AES để mã hóa và giải mã dữ liệu. Do vậy, quá trình mã hóa và giải mã được thực hiện tương đối nhanh và an toàn. Khi người dùng quên mật khẩu thì không thể giải mã dữ liệu được. Do vậy, khi sử dụng chương trình bạn phải quản lý password thật tốt. Ngoài ra, password phải đủ mạnh để chống lại các chương trình bẻ khóa. Ngoài việc mã hóa thông thường, chương trình còn cung cấp quá trình mã hóa và ghi dữ liệu trực tiếp vào CD, DVD, mã hóa các tập tin thực thi và ghi trực tiếp vào CD, DVD, cung cấp tiện ích nén và mã hóa. Ngoài ra, chương trình còn hỗ trợ phương pháp xóa dữ liệu an toàn. Bảo vệ dữ liệu bằng phần mềm ChaosMash 2.5: Công cụ này sẽ biến những tập tin từ dạng dữ liệu thực (bản rõ) thành những tập tin không thể đọc được nếu không có chìa khóa để giải mã. Trong ChaosMash, độ an toàn còn được nâng cao hơn các chương trình mã hóa khác vì khi đã có chìa khóa, chương trình cũng chưa thể giải mã chính xác nếu không khai báo đúng giải thuật mã hóa và kiểu "Mash" – xáo trộn thông tin. Chương trình đưa ra 3 giải thuật mã hóa và 15 kiểu "Mash" để người dùng lựa chọn. Chương trình hỗ trợ việc mã hóa tập tin có dung lượng lên đến 4GB, ngoài ra khi được khởi động, bạn có thể kéo thả và thả các dữ liệu cần mã hóa vào, điều này sẽ giảm được rất nhiều thao tác trong quá trình chọn tập tin cần mã hóa. Với kích thước nhỏ gọn, tương thích với mọi phiên bản Windows và không cần cài đặt nên bạn có thể chép ChaosMash vào các thiết bị lưu trữ di động như USB, thể nhớ rất tiện. Công cụ mã hóa MD5 2.4.KHÓA CÔNG KHAI (PKI) 2.4.1. Khái niệm,Chức Năng của PKI PKI là một tập hợp bao gồm phần cứng, phần mềm, con người, chính sách và các thủ tục cần thiết để tạo, quản lý, phân phối, sử dụng, lưu trữ và thu hồi các chứng nhận điện tử. Chức năng chính của một PKI là cho phép phân phối và sử dụng khóa công cộng và giấy chứng nhận với tính bảo mật và toàn vẹn. PKI là một nền tảng cho các thành phần bảo mật mạng và ứng dụng khác dựa vào đó để thiết lập. Hệ thống thường đòi hỏi các cơ chế bảo mật dựa trên PKI bao gồm email, các loại ứng dụng thẻ chip, trao đổi giá trị hối đoái trong thương mại điện tử (ví dụ, ghi nợ và thẻ tín dụng), nghiệp vụ ngân hàng tại nhà, và hệ thống bưu chính điện tử. Một PKI có nhiều trình sử dụng và ứng dụng. PKI cho phép các dịch vụ bảo mật cơ bản cho những hệ thống khác nhau như: SSL, IPsec và HTTPS dùng để liên lạc và bảo mật giao dịch S/MIME và PGP dùng để bảo mật email SET dùng cho trao đổi giá trị hối đoái Identrus cho B2B 2.4.2.Các thành phần logic của PKI 2.4.2.1. Cơ quan cấp chứng nhận (CA) Các chức năng của cơ quan cấp chứng nhận (CA) dưới danh nghĩa một bên thứ ba đáng tin cậy là cung cấp các dịch vụ quản lý khóa khác nhau. Một CA chủ yếu thực hiện xác nhận đặc điểm nhận dạng của thực thể cuối. Quá trình xác nhận này được thực hiện bằng cách: một thực thể sẽ cung cấp đầy đủ bằng chứng về đặc điểm nhận dạng của mình cho CA, sau đó CA tạo ra một tin nhắn có chứa những đặc điểm đó và khoá công cộng. Tin nhắn này được gọi là giấy chứng nhận và được ký mã hóa bởi CA. Mức độ tin tưởng đối với một CA phụ thuộc vào mức độ tiếp nhận các thực thể khác nhiều hay ít. Mức độ tiếp nhận này phụ thuộc vào các chính sách và thủ tục xác định danh tính người sử dụng mà CA đó đã thiết lập. Những chức năng liên quan đến quản lý khóa được thực hiện bởi một CA là: Tạo chứng nhận, thu hồi chứng nhận và cơ quan đăng ký. 2.4.2.2. Cơ quan đăng ký (RA) là một thành phần tùy chọn nhưng thông thường của một PKI. RA có thể được sử dụng như một thực thể trung gian giữa CA và người sử dụng cuối, trợ giúp CA thực hiện chức năng xử lý chứng nhận hàng ngày. Một RA thường cung cấp những chức năng như sau:  Tiếp nhận và xác nhận thông tin đăng ký về các khách hàng đăng ký mới  Tạo khóa đại diện cho người sử dụng cuối  Tiếp nhận và ủy quyền các yêu cầu sao lưu và khôi phục khóa  Tiếp nhận và ủy quyền các yêu cầu thu hồi chứng nhận  Phân phối hoặc khôi phục các thiết bị phần cứng như các loại thẻ khi cần thiết 2.4.2.3. Danh sách thu hồi chứng nhận (CRL) Chứng nhận được tạo ra với sự mong đợi rằng chúng sẽ hợp lệ và có thể sử dụng trong suốt quãng thời gian dự kiến được chỉ định trong phần Tính hiệu lực. Tuy nhiên, có một số trường hợp mà mặc dù giấy chứng nhận chưa hết hạn nhưng không nên sử dụng nữa. Ví dụ, khóa cá nhân tương ứng có thể đã bị gây tổn hại, CA phát hiện ra khóa đó bị lỗi hoặc người giữ khoá không còn làm việc ở công ty. Kết quả là, CA cần một giải pháp để thu hồi một giấy chứng nhận chưa hết hạn và thông báo cho các bên liên quan. CRL không phải là gì mới lạ ngoài một danh sách các chứng nhận bị thu hồi được gắn nhãn thời gian và tạo chữ ký số. Một CRL mới được ban hành dù có chứa thông tin thu hồi mới hay không thì thông qua nó các bên liên quan luôn biết được chứng nhận bị thu hồi gần nhất. Một chính sách chứng nhận của PKI sẽ điều chỉnh khoảng thời gian ban hành CRL của nó. Khoảng thời gian chờ giữa các CRL chính là một trong những nhược điểm chính trong việc sử dụng chúng. Các điểm phân phối CRL sẽ tạo ra một số CRL nhỏ hơn thay vì một CRL lớn duy nhất để phân phối. Các máy chủ được tin tưởng sẽ gọi ra và xử lý những CRL nhỏ hơn này một cách dễ dàng hơn, tiết kiệm thời gian, tiền bạc, và băng tần hơn. CRL Delta chỉ lập danh sách cho những thay đổi tăng dần tính từ CRL trước. Bằng cách này, các CRL delta sẽ cung cấp một giải pháp cải thiện đáng kể thời gian xử lý cho các ứng dụng lưu trữ thông tin thu hồi vào một định dạng khác với cấu trúc CRL. CRL gián tiếp được cung cấp cho bên đáng tin bởi một bên thứ ba mà không cần ban hành chứng nhận. 2.4.2.4. Cơ quan tạo dấu thời gian (TSA) Một dấu thời gian đáng tin cậy là dấu thời gian được phát hành bởi một bên thứ ba đáng tin hoạt động như một cơ quan tạo dấu thời gian (TSA). Nó được sử dụng để chứng minh sự tồn tại của một dữ liệu nhất định trước một điểm nhất định (ví dụ như hợp đồng, dữ liệu nghiên cứu, hồ sơ y tế ,...) mà chủ sở hữu của nó không thể thay đổi để dấu thời gian lùi lại được. Kỹ thuật này được dựa trên chữ ký số và hàm băm. Trước tiên, một hàm băm sẽ được tính toán từ dữ liệu và được gửi đến TSA. TSA sẽ ghép một dấu thời gian vào hàm băm đó và tính toán hàm băm của sự ghép nối này. Sau đó hàm băm này sẽ được ký kỹ thuật số với khóa riêng của TSA. Hàm đã ký đó cùng dấu thời gian sẽ được gửi trở lại cho người yêu cầu dấu thời gian để lưu trữ chúng các dữ liệu ban đầu. 2.4.3. Triển khai PKI Khi các tổ chức lên kế hoạch triển khai PKI, họ có ba lựa chọn cơ bản: tạo nguồn ngoài, tạo nguồn trong hoặc sử dụng nguồn riêng của mình. Với lựa chọn tạo nguồn ngoài, một bên thứ ba sẽ hoạt động trong vai trò là một CA thay cho tổ chức. Tùy chọn này yêu cầu tổ chức phải thực sự có sự tin tưởng đối với bên thứ ba cũng như các chính sách và thủ tục của bên đó. Với lựa chọn tạo nguồn trong, một tổ chức sẽ cung cấp nguồn tài nguyên của chính mình nhưng đội ngũ nhân viên hành chính là thừa hưởng từ bên ngoài. Tùy chọn này cho phép một tổ chức duy trì kiểm soát đối với các chính sách CA của riêng mình trong khi có thể tận dụng được chuyên môn bên ngoài. Nhiều nhà cung cấp PKI, bao gồm cả Entrust Technologies và Verisign, đưa dịch vụ này vào các dịch vụ tiêu chuẩn của họ. Cuối cùng, một tổ chức có thể sử dụng nguồn CA của riêng mình. Bằng cách sử dụng các sản phẩm có khả năng PKI hoặc bằng cách tự tạo, một tổ chức có thể quản lý được mọi mặt của các PKI. Tùy chọn này cho rất nhiều lợi ích là các tổ chức sẽ có được chuyên môn nội bộ và cho phép họ có khả năng linh hoạt nhất và kiểm soát hệ thống. 2.5.MÃ HÓA EMAIL 2.5.1.Chữ Ký Số Chữ ký số (Digital Signature) chỉ là tập con của chữ ký điện tử. Chữ ký số là chữ ký điện tử dựa trên kỹ thuật mã hóa với khóa công khai, trong đó, mỗi người có một cặp khóa (một khóa bí mật và một khóa công khai). Khóa bí mật không bao giờ được công bố, trong khi đó, khóa công khai được tự do sử dụng. Để trao đổi thông điệp bí mật, người gửi sử dụng khóa công khai của người nhận để mã hóa thông điệp gửi, sau đó, người nhận sẽ sử dụng khóa bí mật tương ứng của mình để giải mã thông điệp. Chữ ký điện tử là thông tin được mã hoá bằng Khoá riêng của người gửi, được gửi kèm theo văn bản nhằm đảm bảo cho người nhận định danh, xác thực đúng nguồn gốc và tính toàn vẹn của tài liệu nhận được. Chữ ký điện tử thể hiện văn bản gửi đi là đã được ký bởi chính người sở hữu một Khoá riêng tương ứng với một Chứng chỉ điện tử nào đó.” Chữ ký số khóa công khai (hay hạ tầng khóa công khai) là mô hình sử dụng các kỹ thuật mật mã để gắn với mỗi người sử dụng một cặp khóa công khai - bí mật và qua đó có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật. Khóa công khai thường được phân phối thông qua chứng thực khóa công khai. Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký. 2.5.2.Giao thức SSL Việc kết nối giữa một Web browser tới bất kỳ điểm nào trên mạng Internet đi qua rất nhiều các hệ thống độc lập mà không có bất kỳ sự bảo vệ nào với các thông tin trên đường truyền. Không một ai kể cả người sử dụng lẫn Web server có bất kỳ sự kiểm soát nào đối với đường đi của dữ liệu hay có thể kiểm soát được liệu có ai đó thâm nhập vào thông tin trên đường truyền. Để bảo vệ những thông tin mật trên mạng Internet hay bất kỳ mạng TCP/IP nào, SSL đã kết hợp những yếu tố sau để thiết lập được một giao dịch an toàn: Xác thực: đảm bảo tính xác thực của trang mà bạn sẽ làm việc ở đầu kia của kết nối. Cũng như vậy, các trang Web cũng cần phải kiểm tra tính xác thực của người sử dụng. Mã hoá: đảm bảo thông tin không thể bị truy cập bởi đối tượng thứ ba. Để loại trừ việc nghe trộm những thông tin “nhạy cảm” khi nó được truyền qua Internet, dữ liệu phải được mã hoá để không thể bị đọc được bởi những người khác ngoài người gửi và người nhận. Toàn vẹn dữ liệu: đảm bảo thông tin không bị sai lệch và nó phải thể hiện chính xác thông tin gốc gửi đến. Với việc sử dụng SSL, các Web site có thể cung cấp khả năng bảo mật thông tin, xác thực và toàn vẹn dữ liệu đến người dùng. SSL được tích hợp sẵn vào các browser và Web server, cho phép người sử dụng làm việc với các trang Web ở chế độ an toàn. Khi Web browser sử dụng kết nối SSL tới server, biểu tượng ổ khóa sẽ xuất hiện trên thanh trạng thái của cửa sổ browser và dòng “http” trong hộp nhập địa chỉ URL sẽ đổi thành “https”. Một phiên giao dịch HTTPS sử dụng cổng 443 thay vì sử dụng cổng 80 như dùng cho HTTP. Được phát triển bởi Netscape, ngày nay giao thức Secure Socket Layer (SSL) đã được sử dụng rộng rãi trên World Wide Web trong việc xác thực và mã hoá thông tin giữa client và server. Tổ chức IETF (Internet Engineering Task Force ) đã chuẩn hoá SSL và đặt lại tên là TLS (Transport Layer Security). Mặc dù là có sự thay đổi về tên nhưng TSL chỉ là một phiên bản mới của SSL. Phiên bản TSL 1.0 tương đương với phiên bản SSL 3.1. Tuy nhiên SSL là thuật ngữ được sử dụng rộng rãi hơn. SSL được thiết kế như là một giao thức riêng cho vấn đề bảo mật có thể hỗ trợ cho rất nhiều ứng dụng. Giao thức SSL hoạt động bên trên TCP/IP và bên dưới các giao thức ứng dụng tầng cao hơn như là HTTP (Hyper Text Transport Protocol), IMAP ( Internet Messaging Access Protocol) và FTP (File Transport Protocol). Trong khi SSL có thể sử dụng để hỗ trợ các giao dịch an toàn cho rất nhiều ứng dụng khác nhau trên Internet, thì hiện nay SSL được sử dụng chính cho các giao dịch trên Web. SSL không phải là một giao thức đơn lẻ, mà là một tập các thủ tục đã được chuẩn hoá để thực hiện các nhiệm vụ bảo mật như xác thực server, xác thực client và mã hóa kết nối. Giao thức SSL bao gồm 2 giao thức con: giao thức SSL record và giao thức SSL handshake. Giao thức SSL record xác định các định dạng dùng để truyền dữ liệu. Giao thức SSL handshake (gọi là giao thức bắt tay) sẽ sử dụng SSL record protocol để trao đổi một số thông tin giữa server và client vào lấn đầu tiên thiết lập kết nối SSL. 2.5.3.Giao Thức TSL Tổ chưc IETF (Internet Engineering Task Force) phát triển một giao thức chuẩn để cung cấp các chức năng tương tự SSL đó là TSL. TSL 1.0 được phát triển dựa trên SSL 3.0,nó sử dụng giải thuật HMAC (Hashing for Message Authentication code). HMAC là phương pháp bảo đảm tính toàn vẹn của dữ liệu khi truyền trong môi trường không tin cậy như internet và có thêm giải thuật băm. TSL được đính thêm một số thông điệp cảnh báo (alert message). 2.6.MÃ HÓA ĐĨA 2.6.1. Khái Niệm Mã hóa ổ đĩa cứng tạo cho kho tàng dữ liệu của bạn có thêm một lớp bảo vệ ngoài việc thiết lập mật khẩu hệ thống. Các ổ đĩa cứng và ổ flash USB là những kho tàng dữ liệu cá nhân. Chúng cũng nằm trong số những nguồn rò rỉ dữ liệu phổ biến nhất. Nếu bạn bị mất một ổ flash, ổ cứng gắn ngoài hoặc MTXT có chứa thông tin cá nhân nhạy cảm, bạn sẽ bị nguy hiểm. May mắn thay, mã hóa ổ cứng có thể tạo cho dữ liệu của bạn có thêm một lớp bảo vệ ngoài việc thiết lập mật khẩu hệ thống. Mã hóa sẽ che giấu dữ liệu ổ đĩa của bạn, làm cho những người không biết mật khẩu mã hóa của bạn gần như không thể truy cập file. Các phiên bản Ultimate và Business của Windows 7 và Windows Vista đi kèm với BitLocker - công cụ cho phép bạn mã hóa toàn bộ ổ cứng. Nếu bạn không có phiên bản Ultimate hoặc Business, một sự thay thế khác là sử dụng TrueCrypt - công cụ nguồn mở miễn có thể mã hóa toàn bộ đĩa, một phần đĩa hoặc ổ đĩa gắn ngoài. Về phần mình, Mac OS X có sẵn FileVault - công cụ mã hóa thư mục Home. Lion - phiên bản Mac OS X tiếp theo sắp được phát hành - sẽ có thể mã hóa toàn bộ ổ đĩa cứng. 2.6.2. Công cụ mã hóa đĩa BitLocker - phần mềm mã hóa ổ đĩa BitLocker Drive Encryption là một chương trình mả hóa ổ đỉa của Microsoft. Phần mềm này được tích hợp trong các bản Ultimate và Enterprise của hai hệ điều hành Windows Vista và Windows 7. Ngoài ra nó còn được tích hợp trong Windows Server 2008. Phần mềm này bảo vệ dữ liệu cho người dùng bằng cách mả hóa các ổ đỉa. Mặc định nó sử dụng giải thuật Advanced Encryption Standard ( AES), đây là một giải thuật symmetric- key(khóa đối xứng) được phát triển bởi chính phủ Mỹ. Hình ảnh tượng trưng cho việc mã hóa của giải thuật BitLocker BitLocker sẽ làm hai việc chính sau : • Mã hóa ổ đĩa chứa hệ điều hành windows và các ổ đĩa chứa dữ liệu khác. • Kiểm tra tính toàn vẹn của các thành phần khởi động sớm và dữ liệu cấu hình khởi động. BitLocker dùng chíp TPM để thực hiện kiểm tra tính toàn vẹn của hệ thống trên các thành phần khởi động ban đầu. TPM thu thập và lưu trử các phép đo từ các thành phần khởi động sớm và dữ liệu cấu hình khởi động để tạo ra một hệ thống nhận diện cho máy tính( Giống như là hệ thống nhận diện dấu vân tay vậy). Nếu thành phần khởi động sớm có sự thay đổi , hoặc là làm giả . Ví dụ như : thay đổi BIOS, thay đổi Mater Boot record(MBR), hoặc chuyển ổ đỉa cứng qua máy tính khác… khi đó TPM sẻ ngăn BitLocker mở nhửng ổ đỉa bị mả hóa và máy tình sẻ bị chuyển qua chế độ recovery mode. Nếu TPM chấp nhận tính toàn vẹn của hệ thống , BitLocker sẻ mở khóa bảo vệ. Khi đó hệ điều hành mới được nạp và lúc này trách nhiệm được trao lại cho người sử dụng và hệ điều hành. Công cụ TrueCrypt TrueCrypt phát hành bởi TrueCrypt Foundation. Với những ưu điểm là phần mềm hoàn toàn miễn phí, mã nguồn mở, bạn có thể tạo ổ đĩa ảo được mã hóa hoặc mã hóa toàn bộ đĩa cứng của mình (bao gồm cả ổ cài đặt Windows). Cơ chế thiết lập và quản lý của TrueCrypt là mã hóa ổ đĩa trên đường đi (on-the-fly encryption). Nghĩa là dữ liệu tự động được mã hóa hoặc giải mã ngay khi được ghi xuống đĩa cứng hoặc ngay khi dữ liệu được nạp lên mà không có bất kỳ sự can thiệp nào của người dùng. Dữ liệu được lưu trữ trên một ổ đĩa đã được mã hóa (encryption volume) không thể đọc được nếu người dùng không cung cấp đúng khóa mã hóa bằng một trong ba hình thức là mật khẩu (password) hoặc tập tin có chứa khóa (keyfile) hoặc khóa mã hóa (encryption key). Toàn bộ dữ liệu trên ổ đĩa mã hóa đều được mã hóa (ví dụ như tên file, tên folder, nội dung của từng file, dung lượng còn trống, siêu dữ liệu...). Dữ liệu có thể được copy từ một ổ đĩa mã hóa của TrueCrypt sang một ổ đĩa bình thường không mã hóa trên Windows (và ngược lại) một cách bình thường mà không có sự khác biệt nào cả, kể cả các thao tác kéo-thả. Trong phần minh họa sau đây chúng tôi chủ yếu tập trung vào quá trình tạo ổ đĩa ảo được mã hóa, cho phép bạn bảo vệ các tài liệu nhạy cảm cụ thể mà không cần mã hóa toàn bộ ổ đĩa cứng. Cửa sổ chính của TrueCrypt Khi bạn tạo một ổ đĩa ảo được mã hóa với TrueCrypt, thực tế là chúng ta tạo một vùng duy nhất để chứa các tập tin được gọi là File container, mà chỉ có thể mở hoặc giải mã với mật khẩu được chọn. Vùng chứa dữ liệu được tạo trong Windows Cũng như các tập tin bình thường khác, file trong ổ đĩa ảo này có thể được xóa, di chuyển hoặc sao chép. Chỉ khác ở chỗ bạn chỉ có thể truy cập vào chúng để làm việc này khi có mật khẩu chính xác. Yêu cầu nhập mật khẩu để truy cập tập tin trong ổ đĩa ảo Còn cách cài đặt thì các bạn có thể click vào đường link này http://forum.bkav.com.vn/showthread.php?36886-Huong-dan-su-dung-TrueCrypt-dema-hoa-nhung-tai-lieu-nhay-cam
- Xem thêm -

Tài liệu liên quan