Đăng ký Đăng nhập
Trang chủ Thỏa thuận khóa trong an toàn và bảo mật thông tin...

Tài liệu Thỏa thuận khóa trong an toàn và bảo mật thông tin

.PDF
78
7
145

Mô tả:

.. ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG -------o0o------- ĐỖ XUÂN TRƢỜNG THOẢ THUẬN KHOÁ TRONG AN TOÀN VÀ BẢO MẬT THÔNG TIN LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên, 2015 Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG -------o0o------- ĐỖ XUÂN TRƢỜNG THOẢ THUẬN KHOÁ TRONG AN TOÀN VÀ BẢO MẬT THÔNG TIN Chuyên ngành: KHOA HỌC MÁY TÍNH Mã số : 60.48.01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH NGƢỜI HƢỚNG DẪN KHOA HỌC PGS. TS ĐỖ TRUNG TUẤN Thái Nguyên, 2015 Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn i MỤC LỤC MỤC LỤC ......................................................................................................... i CAM KẾT ....................................................................................................... iv LỜI CẢM ƠN .................................................................................................. v DANH MỤC CÁC TỪ VIẾT TẮT ............................................................... vi DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU .................................................. vii MỞ ĐẦU .......................................................................................................... 1 CHƢƠNG 1: KHÁI QUÁT VỀ AN TOÀN THÔNG TIN VÀ BÀI TOÁN THỎA THUẬN KHÓA ................................................................................ 3 1.1 Khái quát về an toàn thông tin................................................................. 3 1.1.1 Vấn đề đảm bảo An toàn thông tin ................................................... 3 1.1.2. Một số vấn đề rủi ro mất an toàn thông tin.................................... 15 1.2 Bài toán thoả thuận khoá ....................................................................... 19 1.2.1. Khái niệm về khóa ......................................................................... 19 1.2.2. Khái niệm về thỏa thuận khóa ....................................................... 19 1.2.3. Phân loại khóa................................................................................ 19 1.2.4. Vai trò của khóa trong an toàn thông tin ....................................... 20 1.2.5. Vấn đề xác thực khóa .................................................................... 24 1.2.6 An toàn khóa trong các giải pháp bảo mật ..................................... 26 1.3 Quản lý khóa.......................................................................................... 28 1.3.1. Tổng quan về quản lý khóa............................................................ 28 1.3.2 Quản lý khóa bí mật........................................................................ 29 1.3.3. Quản lý khóa công khai ................................................................. 31 1.4 Các phương pháp phân phối khóa ......................................................... 33 1.4.1. Sơ đồ phân phối khóa .................................................................... 33 1.4.2 Trung tâm phân phối khóa .............................................................. 34 Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn ii 1.4.3 Phân phối khóa theo phương pháp thông thường........................... 36 1.4.4 Phân phối theo phương pháp hiệu quả ........................................... 37 1.5 Các phương pháp thỏa thuận khóa bí mật ............................................. 38 1.5.1 Phương pháp hiệu quả .................................................................... 38 1.5.2 Phương pháp thông thường ............................................................ 38 1.6. Kết luận ................................................................................................ 39 CHƢƠNG 2: MỘT SỐ KỸ THUẬT THỎA THUẬN KHÓA ............... 40 2.1 Giao thức phân phối khóa...................................................................... 40 2.1.1 Nhu cầu thỏa thuận, chuyển vận và phân phối khóa ...................... 40 2.1.2 Giao thức phân phối khóa Blom ..................................................... 42 2.1.3 Giao thức phân phối khoá Diffie-Hellman ..................................... 45 2.1.4 Giao thức phân phối khóa Kerberos ............................................... 48 2.1.5 Sơ đồ chia sẻ bí mật ngưỡng Shamir .............................................. 50 2.2 Giao thức thỏa thuận khóa..................................................................... 53 2.2.1 Giao thức thỏa thuận khóa Diffie-Hellman .................................... 53 2.2.2 Giao thức thoả thuận khoá trạm tới trạm STS ................................ 55 2.2.3 Giao thức thoả thuận khoá MTI ..................................................... 56 2.2.4. Giao thức Girault trao đổi khóa không chứng chỉ ......................... 58 2.3. Kết luận ................................................................................................ 60 CHƢƠNG 3: THỬ NGHIỆM TRAO ĐỔI KHÓA .................................. 62 3.1 Về bài toán thử nghiệm ......................................................................... 62 3.1.1. Xuất phát của ý tưởng:................................................................... 62 3.1.2. Mục đích, yêu cầu của bài toán ..................................................... 63 3.1.3. Lựa chọn giao thức thỏa thuận khóa ............................................. 63 3.2. Quá trình thỏa thuận khóa .................................................................... 64 3.2.1. Yêu cầu đối với hệ thống máy tính................................................ 64 Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn iii 3.2.2. Chương trình thử nghiệm .............................................................. 64 3.2.3 Giao diện chương trình ................................................................... 65 3.3. Kết luận ................................................................................................ 67 KẾT LUẬN .................................................................................................... 68 TÀI LIỆU THAM KHẢO ............................................................................ 69 Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn iv CAM KẾT Tài liệu được sử dụng trong luận văn được thu thập từ các nguồn kiến thức hợp pháp, có trích dẫn nguồn tài liệu tham khảo. Chương trình sử dụng mã nguồn mở, có xuất xứ. Dưới sự giúp đỡ nhiệt tình và chỉ bảo chi tiết của giáo viên hướng dẫn, tôi đã hoàn thành luận văn của mình. Tôi xin cam kết luận văn này là của bản thân tôi làm và nghiên cứu, không hề trùng hay sao chép của bất kỳ ai. Thái Nguyên, ngày tháng năm 2015 Tác giả Đỗ Xuân Trường Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn v LỜI CẢM ƠN Để hoàn thành chương trình cao học và viết luận văn này, em đã nhận được sự giúp đỡ và đóng góp nhiệt tình của các thầy cô trường Đại học Công nghệ thông tin và Truyền thông, Đại học Thái Nguyên. Trước hết, em xin chân thành cảm ơn các thầy cô trong khoa Đào tạo sau đại học, đã tận tình giảng dạy, trang bị cho em những kiến thức quý báu trong suốt những năm học qua. Đặc biệt em xin gửi lời tri ân sâu sắc đến PGS.TS Đỗ Trung Tuấn người đã dành nhiều thời gian, công sức và tận tình hướng dẫn cho em trong suốt quá trình hình thành và hoàn chỉnh luận văn. Xin chân thành cảm ơn gia đình, bạn bè đã nhiệt tình ủng hộ, giúp đỡ, động viên cả về vật chất lẫn tinh thần trong thời gian học tập và nghiên cứu. Trong quá trình thực hiện luận văn, mặc dù đã rất cố gắng nhưng cũng không tránh khỏi những thiếu sót. Kính mong nhận được sự cảm thông và tận tình chỉ bảo của các thầy cô và các bạn. Thái Nguyên, ngày tháng năm 2015 Tác giả Đỗ Xuân Trường Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn vi DANH MỤC CÁC TỪ VIẾT TẮT C (Cypto): Tập hợp hữu hạn các bản mã C/S Khách/ chủ CA Chứng thực số, certificate authority CSDL Cơ sở dữ liệu CERT Computer Emegency Response DES Khóa Data Encryption Standard ID Định danh KDC Key Distribution Center Key Khóa Key Agreement Protocol Giao thức thỏa thuận khóa Key Exchange Trao đổi khóa MTI Giao thức trao đổi khóa do Matsumoto, Takashima và Imai đề xuất PIN Postal Index Number P Plain Text (Tập hợp các bản rõ có thể) PKI Hạ tầng khóa công khai Public key Khóa công khai RSA Hệ thống mã và chứng thực do Ron Rivest, Adi Shamir, và Leonard Adleman đề xuất STS Station to station TA Trust Authority TMDT Thương mại điện tử TVP Time variant parameter Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn vii DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU Bảng 1.1: Bảng thiệt hại an toàn bảo mật thông tin thế giới ........................ 8 Hình 1.1 Thông tin ...................................................................................... 6 Hình 1.2 Nhu cầu mã hóa dữ liệu ............................................................. 10 Hình 1.3 Sơ đồ mã hóa với khóa mã và khóa giải giống nhau ................. 11 Hình 1.4 Mã hóa đối xứng ........................................................................ 11 Hình 1.5 Mã hóa bất đối xứng .................................................................. 12 Hình 1.6 Mã hóa công khai ....................................................................... 13 Hình 1.7 Xâm phạm riêng tư..................................................................... 16 Hình 1.8 Quản lý khóa bí mật ................................................................... 30 Hình 1.9 Quản lý khóa công khai ............................................................. 31 Hình 1.10 Tổ hợp khoá bí mật mình với khoá công khai của người khác tạo ra khoá dùng chung chỉ hai người biết ....................................... 35 Hình 2.1 Sơ đồ phân phối khóa Blom (k=1) ............................................. 43 Hình 2.2 Thuật toán chuyển đổi khóa Diffie Hellman.............................. 45 Hình 2.3 Giao thức Keberos...................................................................... 48 Hình 3.1 Thông tin tuyển sinh tại đơn vị .................................................. 62 Hình 3.2 Nhập dữ liệu đầu vào ................................................................. 65 Hình 3.3 Giá trị hai người dùng gửi cho nhau .......................................... 66 Hình 3.4 Khóa bí mật chung tính được K_UV ......................................... 66 Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 1 MỞ ĐẦU Hiện nay, ở các nước phát triển cũng như đang phát triển, mạng máy tính và Internet đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của xã hội và nó trở thành phương tiện làm việc trong các hệ thống thì nhu cầu bảo mật thông tin được đặt lên hàng đầu. Nhu cầu này không chỉ có ở các bộ máy An ninh, Quốc phòng, Quản lý Nhà nước, mà đã trở thành cấp thiết trong nhiều hoạt động kinh tế xã hội như: Tài chính, ngân hàng, thương mại…thậm chí trong cả một số hoạt động thường ngày của người dân (Thư điện tử, thanh toán tín dụng,…). Do ý nghĩa quan trọng này mà những năm gần đây công nghệ mật mã và an toàn thông tin đã có những bước tiến vượt bậc và thu hút sự quan tâm của các chuyên gia trong nhiều lĩnh vực khoa học, công nghệ. Quản lý khóa có vai trò cực kỳ quan trọng đối với an ninh của các hệ thống dựa trên mật mã. Rất nhiều yếu tố quan trọng góp phần trong việc quản lý khóa thành công lại không thuộc về phạm vi của mật mã học mà lại thuộc về lĩnh vực quản lý. Chính điều này lại làm cho việc thực hiện thành công chính sách quản lý khóa thêm phức tạp. Cũng vì nguyên nhân này mà phần lớn các tấn công vào các hệ thống mật mã là nhằm vào cách thức quản lý khóa hơn là tấn công vào các kỹ thuật mật mã. Luận văn sẽ nghiên cứu và xác định rõ vai trò của khóa trong các giải pháp bảo mật và an toàn thông tin. Trên cơ sở nghiên cứu và phân tích các giải pháp an toàn khóa trong việc phân phối, thoả thuận, chuyển vận khóa, cũng như các phương thức quản lý nhằm mang lại hiệu quả cao nhất trong quá trình thực hiện các giao thức đó. Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 2 Luận văn gồm các chương. :  Chương 1. Khái quát về an toàn thông tin và bài toán thỏa thuận khóa;  Chương 2. Một số kĩ thuật trao đổi khóa;  Chương 3. Thử nghiệm về trao đổi khóa. Cuối luận văn là phần kết luận và danh sách các tài liệu tham khảo. Phần phụ lục chương trình đặt ở cuối luận văn. Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 3 CHƢƠNG 1 KHÁI QUÁT VỀ AN TOÀN THÔNG TIN VÀ BÀI TOÁN THỎA THUẬN KHÓA 1.1 Khái quát về an toàn thông tin 1.1.1 Vấn đề đảm bảo An toàn thông tin 1.1.1.1 Một số khái niệm cơ bản  Khái niệm thông tin: Ngày nay, trong đời sống hàng ngày, con người luôn có nhu cầu trao đổi thông tin với nhau. Những thông tin được trao đổi rất phong phú và được truyền trên nhiều dạng khác nhau ví dụ như dùng thư tay, điện thoại, sóng điện từ, hay internet,… Ở đâu ta cũng thấy người ta nói tới thông tin: thông tin là nguồn lực của sự phát triển; chúng ta đang sống trong thời đại thông tin; một nền công nghiệp thông tin, một xã hội thông tin đang hình thành v.v... Quả thật thông tin là khái niệm cơ bản của khoa học cũng là khái niệm trung tâm của xã hội trong thời đại chúng ta. Mọi quan hệ, mọi hoạt động của con người đều dựa trên một hình thức giao lưu thông tin nào đó. Mọi tri thức đều bắt nguồn bằng một thông tin về nhừng điều đã diễn ra, về những cái người ta đã biết, đã nói, đã làm. Và điều đó luôn xác định bản chất và chất luợng của những mối quan hệ của con người. Vậy thông tin là gì? Có rất nhiều cách hiểu về thông tin. Thậm chí ngay các từ điển cũng không thể có một định nghĩa thống nhất. Người ta thấy thông tin là "điều mà người ta đánh giá hoặc nói đến; là tri thức, tin tức" Từ điển khác thì đơn giản đồng nhất thông tin với kiến thức:"Thông tin là điều mà người ta biết" hoặc "thông tin là sự chuyển giao tri thức làm tăng thêm sự hiểu biết của con người" [2].  Khái niệm an toàn, bảo mật thông tin: Ngày nay, khi mà nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử viễn thông và công nghệ thông tin không ngừng được phát triển để nâng cao chất lượng cũng như lưu lượng truyền tin thì biện pháp bảo vệ thông tin Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 4 ngày càng được đổi mới. An toàn, bảo mật thông tin là một chủ đề rộng lớn, có liên quan đến nhiều lĩnh vực khác nhau trong cuộc sống. An toàn thông tin là việc đảm bảo an toàn cho thông tin gửi cũng như thông tin nhận, giúp xác nhận đúng thông tin khi nhận và đảm bảo không bị tấn công hay thay đổi thông tin khi truyền đi. Các hệ thống an toàn là những hệ thống có những dịch vụ có khả năng chống lại những tai họa, lỗi và sự tác động không mong đợi, các thay đổi tác động đến độ an toàn của hệ thống là nhỏ nhất. Có ba đặc tính cơ bản của an toàn thông tin đó là tính bí mật, tính toàn vẹn và tính sẵn sàng phục vụ. Như vậy, ta có thể hiểu, an toàn thông tin là việc đảm bảo các thuộc tính này. Tuy nhiên, tùy vào mục đích sử dụng thông tin, mà người ta có thể chú trọng đến thuộc tính này hơn thuộc tính kia, hoặc tập trung đảm bảo thật tốt cho thuộc tính này mà không cần đảm bảo thuộc tính kia. Ví dụ, để công bố một văn bản nào đó thì người ta chú trọng đến việc làm sao để tài liệu này không bị sửa đổi, còn đảm bảo bí mật thì không cần thiết.[6]  Vai trò của an toàn thông tin: An toàn thông tin đang là vấn đề rất quan trọng, nó đang rất được quan tâm hiện nay, bởi vì xã hội ngày càng phát triển dẫn đến nhu cầu trao đổi thông tin ngày càng lớn, các thông tin đòi hỏi được đảm bảo an toàn ở mức tốt nhất có thể trước sự tấn công để đánh cắp, cũng như sửa đổi thông tin. Ví dụ như, muốn trao đổi tiền với ngân hàng phải sử dụng thẻ tín dụng và hệ thống mạng để thực hiện giao dịch, bây giờ giả sử giao dịch không an toàn, người dùng bị mất số tài khoản và mã PIN thì tác hại là rất lớn. Hay một ví dụ khác như khi truyền một thông tin tối mật từ chính phủ đến cơ quan chỉ huy quân sự, chẳng hạn thông tin này không được đảm bảo tốt, để xảy ra tình trạng thông tin lọt vào tay kẻ khác hoặc bị sửa đổi trước khi đến nơi nhận thì hậu quả cao. Từ đó, ta có thể thấy vai trò của an toàn thông tin là vô cùng quan trọng trong tất cả các lĩnh vực trong cuộc sống chứ không riêng gì lĩnh vực công Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 5 nghệ thông tin. 1.1.1.2. Lí do đảm bảo an toàn thông tin Ngày nay, với sự phát triển mạnh mẽ của công nghệ thông tin thì việc ứng dụng các công nghệ mạng máy tính trở nên vô cùng phổ cập và cần thiết. Công nghệ mạng máy tính đã mang lại những lợi ích to lớn. Sự xuất hiện mạng Internet cho phép mọi người có thể truy cập, chia sẻ và khai thác thông tin một cách dễ dàng và hiệu quả. Việc ứng dụng các mạng cục bộ trong các tổ chức, công ty hay trong quốc gia là rất phong phú. Các hệ thống chuyển tiền của các ngân hàng hàng ngày có thể chuyển hàng tỷ đôla qua hệ thống của mình. Các thông tin về kinh tế, chính trị, khoa học xã hội được trao đổi rộng rãi. Nhất là trong quân sự và kinh tế, bí mật là yếu tố vô cùng quan trọng, do vậy các thông tin về quân sự và kinh tế được xem như là các thông tin tuyệt mật và cần được bảo vệ cẩn thận. Đó cũng là một quá trình tiến triển hợp logic, một yêu cầu thực tế tất yếu đặt ra cần phải được giải quyết. Những thông tin này khi bị lộ có thể làm thay đổi cục diện của một cuộc chiến tranh hay làm phá sản nhiều công ty và làm xáo động thị trường. Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 6 Hình 1.1 Thông tin Internet không chỉ cho phép truy cập vào nhiều nơi trên thế giới mà còn cho phép nhiều người không mời mà tự ghé thăm máy tính của chúng ta. Internet có những kỹ thuật tuyệt vời cho phép mọi người truy nhập, khai thác, chia sẻ thông tin. Nhưng nó cũng là nguy cơ chính dẫn đến thông tin bị hư hỏng hoặc bị phá hủy hoàn toàn, là đối tượng cho nhiều người tấn công với các mục đích khác nhau. Đôi khi cũng chỉ đơn giản là thử tài hay đùa bỡn với người khác. Nguy hiểm hơn là các thông tin quan trọng có liên quan đến an ninh của một quốc gia, bí mật kinh doanh của một tổ chức kinh tế hay các thông tin về tài chính, lại thường là mục tiêu nhằm vào của các tổ chức tình báo nước ngoài hoặc của kẻ cắp nói chung. Thử tưởng tượng nếu có kẻ xâm nhập được vào hệ thống chuyển tiền của các ngân hàng, thì ngân hàng đó sẽ chịu những thiệt hại to lớn như mất tiền và có thể dẫn tới phá sản. Đó là chưa tính đến mức độ nguy hại, một hậu quả không thể lường trước được khi hệ thống an ninh quốc gia bị đe dọa. Theo số liệu của CERT (Computer Emegency Response): (Đội cấp cứu Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 7 máy tính) thì số lượng các vụ tấn công trên Internet mỗi ngày một tăng nhiều, quy mô của chúng ngày các lớn và phương pháp tấn công ngày càng phức tạp và ngày được hoàn thiện. Các loại tội phạm công nghệ cao, an ninh mạng là những vấn đề thuộc an ninh phi truyền thống đang ngày càng phổi biến và tác động ảnh hưởng đến an ninh. Số liệu của Bộ thông tin và Truyền thông về mức độ thiệt hại trong vấn đề an toàn bảo mật thông tin : Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 8 Bảng 1.1: Bảng thiệt hại an toàn bảo mật thông tin thế giới Tên Năm Thiệt hại Sâu Morris 1988 Làm tê liệt 10% máy tính trên mạng Internet Vi rút Melisa 5/1999 100.000 máy tính bị ảnh hưởng/1 tuần Thiệt hại 1,5 tỷ USD Vi rút Explorer 6/1999 Thiệt hại 1,1 tỷ USD Vi rút Love Bug 5/2000 Thiệt hại 8,75 tỷ USD Vi rút Sircam 7/2001 2,3 triệu máy tính bị nhiễm, thiệt hại 1,25 tỷ USD Sâu Code Red 7/2001 359.000 máy tính bị nhiễm/14 giờ, Thiệt hại 2,75 tỷ USD Sâu Nimda 9/2001 160.000 máy tính bị nhiễm, Thiệt hại 1,5 tỷ USD Klez 2002 Thiệt hại 175 triệu USD BugBear 2002 Thiệt hại 500 triệu USD Badtrans 2002 90% máy tính bị nhiễm/10 phútThiệt hại 1,5 tỷ USD Blaster 2003 Thiệt hại 700 triệu USD Nachi 2003 Thiệt hại 500 triệu USD SoBig.F 2003 Thiệt hại 2,5 tỷ USD Sâu MyDoom 1/2004 100.000 máy tính bị nhiễm/1 giờ, Thiệt hại hơn 4 tỷ USD ……. … …… Tình hình an ninh thông tin trên thế giới trong vòng một năm vừa qua nổi lên với rất nhiều các cuộc tấn công mạng máy tính. Các cuộc tấn công tin học này nhằm vào mọi cơ quan tổ chức, từ các cơ quan chính phủ, các công ty lớn tới các tổ chức quốc tế. Bên cạnh đó tình trạng tội phạm công nghệ cao vẫn còn tồn tại nhức nhối. Với các hình thức như lừa đảo trực tuyến để lấy tài khoản người dùng, lừa khách hàng nạp tiền vào điện thoại của hacker, lừa bán hàng qua mạng để Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 9 nạn nhân chuyển khoản lấy tiền rồi không chuyển hàng; hoặc các loại tuyên truyền bịp bợm, khiêu dâm gây ảnh hưởng tâm lý của cộng đồng mạng. Như vậy mục tiêu của các tin tặc không chỉ là các doanh nghiệp nhỏ, có trình độ bảo mật yếu mà còn có cả các công ty CNTT lớn, các cơ quan quan trọng của chính phủ … Xuất hiện nhiều cuộc tấn công có quy mô với các thủ đoạn tinh vi, tổ chức thu thập dữ liệu quan trọng, chiếm quyền điều khiển, thay đổi nội dung các trang thông tin điện tử.... Các cuộc tấn công mạng cho thấy tội phạm mạng đang tiếp tục nâng cao khả năng triển khai tấn công, bao gồm cả việc “sản phẩm hóa” và bổ sung thêm nhiều tính năng vào các mã độc nhằm tấn công vào những đối tượng cụ thể. Các việc làm này thực chất đã "đụng" đến vấn đề rất nhạy cảm của 1 quốc gia là "chủ quyền số". Bên cạnh đó, với sự phát triển của mạng 3G, dẫn đến nguy cơ mất an toàn thông tin tăng gấp đôi. Vấn đề an ninh mang đang trở lên hiện hữu, ảnh hưởng sâu rộng, tác động đến các vấn đề chính trị, kinh tế và an ninh quốc gia. Đảm bảo an ninh mạng đang là vấn đề sống còn của các quốc gia trên thế giới. Chính vì vậy vấn đề an toàn thông tin trở thành yêu cầu chung của mọi hoạt động kinh tế xã hội và giao tiếp của con người, và là vấn đề cấp bách cần được cọi trọng và quan tâm đặc biệt. 1.1.1.3 Vấn đề mã hóa dữ liệu Theo [4], Khái niệm mã hóa: Để đảm bảo được an toàn thông tin lưu trữ trong máy tính (giữ gìn thông tin cố định) hay đảm bảo an toàn thông tin trên đường truyền tin (trên mạng máy tính), người ta phải “che giấu” các thông tin này. “Che” thông tin (dữ liệu) hay còn gọi là “mã hoá” thông tin là thay đổi hình dạng thông tin gốc, và người khác khó nhận ra. “Giấu” thông tin Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 10 (dữ liệu) là cất giấu thông tin trong bản tin khác, và người khác khó nhận ra. Hình 1.2 Nhu cầu mã hóa dữ liệu 1.1.1.4. Hệ mã hóa Theo [4], việc mã hoá phải theo nguyên tắc nhất định, quy tắc đó gọi là Hệ mã hoá. Hệ mã hoá được định nghĩa là một bộ năm (P, C, K, E, D) trong đó: P: tập hữu hạn các bản rõ có thể; C: tập hữu hạn các bản mã có thể; K: tập hữu hạn các khoá có thể; E: tập các hàm lập mã; D: là tập các hàm giải mã. Với khóa lập mã ke  K, có hàm lập mã eke  E, eke :PC, Với khoá giải mã kd ∈ K, có hàm lập mã ekd  D, eke :C P, sao cho dkd (eke(x))=x, x  P. Ở đây x được gọi là bản rõ, eke(x) được gọi là bản mã. Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 11 Hình 1.3 Sơ đồ mã hóa với khóa mã và khóa giải giống nhau Người gửi G muốn bán tin T cho người nhận N. Để bảo đảm bí mật, G mã hoá bản tin bằng khoá lập mã ke, nhận được bản mã eke(T), sau đó gửi cho N. Tin tặc có thể trộm bản mã eke(T), nhưng cũng “khó” hiểu được bản tin gốc T nếu không có khoá giải mã kd. Người nhận N nhận được bản mã, họ dùng khoá giải mã kd, để giải mã eke(T), sẽ nhận được bản tin gốc T = dkd(eke(T)). 1.1.1.5 Các hệ mã hóa đối xứng Theo [4], hệ mã hoá khoá đối xứng là Hệ mã hoá khoá mà biết được khoá lập mã thì có thể “dễ” tính được khoá giải mã và ngược lại. Đặc biệt một số Hệ mã hoá có khoá lập mã và khoá giải mã trùng nhau (ke =kd). Hệ mã hoá khoá đối xứng còn gọi là Hệ mã hoá khoá bí mật, hay khoá riêng, vì phải giữ bí mật cả hai khoá. Trước khi dùng Hệ mã hoá khoá đối xứng, người ta gửi và nhận phải thoả thuận thuật toán mã hoá và khoá chung (lập mã hay giải mã), khoá phải được giữ bí mật. Hình 1.4 Mã hóa đối xứng Đặc điểm của hệ mã hóa khóa đối xứng: Hệ mã hoá khoá đối xứng mã Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn
- Xem thêm -

Tài liệu liên quan