Đăng ký Đăng nhập
Trang chủ Nghiên cứu tìm hiểu về mã hóa khóa công khai và triển khai ứng dụng trong quản l...

Tài liệu Nghiên cứu tìm hiểu về mã hóa khóa công khai và triển khai ứng dụng trong quản lý văn bản giao dịch diện tử tại viện đại học mở hà nội

.PDF
80
222
118

Mô tả:

NGUYỄN THỊ THÚY BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN ĐẠI HỌC MỞ HÀ NỘI LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN CHUYÊN NGÀNH CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU TÌM HIỂU VỀ MÃ HÓA KHÓA CÔNG KHAI VÀ TRIỂN KHAI ỨNG DỤNG TRONG QUẢN LÝ VĂN BẢN GIAO DỊCH ĐIỆN TỬ TẠI VIỆN ĐẠI HỌC MỞ HÀ NỘI NGUYỄN THỊ THÚY 2015 - 2017 HÀ NỘI - 2017 BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN ĐẠI HỌC MỞ HÀ NỘI LUẬN VĂN THẠC SỸ NGHIÊN CỨU TÌM HIỂU VỀ MÃ HÓA KHÓA CÔNG KHAI VÀ TRIỂN KHAI ỨNG DỤNG TRONG QUẢN LÝ VĂN BẢN GIAO DỊCH ĐIỆN TỬ TẠI VIỆN ĐẠI HỌC MỞ HÀ NỘI NGUYỄN THỊ THÚY CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN MÃ SỐ: 60.48.02.018 HƯỚNG DẪN KHOA HỌC: TS. ĐINH TUẤN LONG HÀ NỘI – 2017 LỜI CAM ĐOAN Tôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêng cá nhân tôi dưới sự hướng dẫn của TS. Đinh Tuấn Long và không sao chép của bất kỳ ai. Những điều được trình bày trong toàn bộ nội dung của luận văn, hoặc là của cá nhân hoặc là được tổng hợp từ nhiều nguồn tài liệu. Tất cả các tài liệu tham khảo đều có nguồn gốc rõ ràng và được trích dẫn hợp pháp. Tôi xin hoàn toàn chịu trách nhiệm theo quy định cho lời cam đoan của mình. Hà Nội, ngày 10 tháng 11 năm 2017 Học viên Nguyễn Thị Thúy i LỜI CẢM ƠN Luận văn này được thực hiện tại Viện Đại Học Mở Hà Nội dưới sự hướng dẫn của TS. Đinh Tuấn Long. Tôi xin được gửi lời cảm ơn sâu sắc nhất đến thầy đã định hướng, giúp đỡ, quan tâm và tạo mọi điều kiện thuận lợi trong suốt quá trình nghiên cứu để hoàn thành luận văn này. Tôi cũng xin được gửi lời cảm ơn đến các thầy cô trong Khoa công nghệ thông tin đã mang lại cho tôi những kiến thức vô cùng quý giá và bổ ích trong quá trình học tập tại trường. Tôi cũng xin gửi lời cảm ơn tới gia đình và bạn bè đã luôn quan tâm và động viên giúp tôi có thêm nghị lực để có thể hoàn thành được luận văn này. Do thời gian và kiến thức có hạn nên luận văn không tránh khỏi những thiếu sót. Tôi rất mong nhận được những góp ý quý báu của thầy cô và các bạn. Xin chân thành cảm ơn! Hà Nội, ngày 10 tháng 11 năm 2017 Học viên Nguyễn Thị Thúy ii MỤC LỤC LỜI CAM ĐOAN ....................................................................................................... i LỜI CẢM ƠN ............................................................................................................ ii DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT ............................................. vii DANH SÁCH HÌNH VẼ .......................................................................................... ix MỞ ĐẦU .....................................................................................................................1 CHƯƠNG 1: CÁC KIẾN THỨC CƠ BẢN VỀ MẬT MÃ HỌC VÀ CHỮ KÝ SỐ .4 1.1. Mật mã học ....................................................................................................4 1.1.1. Khái niệm ................................................................................................4 1.1.2. Các tính chất cơ bản ................................................................................5 1.1.3. Phân loại các thuật toán ..........................................................................6 1.2. Mật mã khóa bí mật .......................................................................................6 1.2.1. Giới thiệu chung .....................................................................................6 1.2.2. Khái niệm ................................................................................................7 1.2.3. Thuật toán áp dụng .................................................................................8 1.3. Mật mã khóa công khai ...............................................................................11 1.3.1. Giới thiệu chung ...................................................................................11 1.3.2. Khái niệm ..............................................................................................13 1.3.3. Thuật toán áp dụng ...............................................................................15 1.4. Chữ ký số .....................................................................................................16 1.4.1. Giới thiệu chung ...................................................................................16 1.4.2. Khái niệm ..............................................................................................17 1.4.3. Tạo và kiểm tra chữ ký số .....................................................................18 iii 1.5. Hàm băm......................................................................................................19 1.5.1. Khái niệm ..............................................................................................19 1.5.2. Một số hàm băm thông dụng ................................................................19 1.6. Kết luận Chương .............................................................................................20 CHƯƠNG 2: CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI ..........................................21 2.1. Giới thiệu chung về PKI ..............................................................................22 2.1.1. Lịch sử phát triển ..................................................................................22 2.1.2. Thực trạng PKI tại Việt Nam ................................................................23 2.2. Các định nghĩa cơ sở hạ tầng khóa công khai .............................................25 2.2.1. Định nghĩa về PKI ................................................................................25 2.2.2. Mục tiêu chức năng ...............................................................................26 2.2.3. Các khía cạnh an toàn cơ bản mà PKI cung cấp...................................28 2.3. Các thành phần chính của PKI ....................................................................30 2.3.1. Tổ chức chứng thực (CA- Certification Authority) ..............................31 2.3.2. Tổ chức đăng ký (RA – Registration Authority) ..................................32 2.3.3. Bên được cấp phát chứng thực số (Certificate – Enabled Client) ........34 2.3.4. Thẻ chứng thực số (Digital certificates (DC) .......................................35 2.4. Cách thức hoạt động của PKI ......................................................................35 2.4.1. Khởi tạo thực thể cuối...........................................................................36 2.4.2. Tạo cặp khóa công khai/ khóa riêng .....................................................36 2.4.3. Áp dụng chữ kỹ số để định danh người gửi..........................................37 2.4.4. Mã hóa thông báo .................................................................................37 2.4.5. Truyền khóa đối xứng ...........................................................................37 2.4.6. Kiểm tra danh tính người gửi thông qua CA ........................................38 iv 2.4.7. Giải mã và kiểm tra nội dung ...............................................................38 2.5. Các tiến trình trong PKI...............................................................................38 2.6. Kiến trúc hệ thống PKI ................................................................................41 2.6.1. Mô hình CA đơn (Single CA) ...............................................................41 2.6.2. Mô hình Danh sách tin cậy (Trust list) .................................................42 2.6.3. Mô hình Phân cấp (Hierarchical PKI) ..................................................43 2.6.4. Mô hình mạng lưới (Mesh Pki) ............................................................45 2.6.5. Mô hình Hub and spoke ........................................................................46 2.7. Kết luận chương ..........................................................................................47 CHƯƠNG 3: ỨNG DỤNG HỆ THỐNG CHỨNG THỰC PKI TRONG HỆ THỐNG VĂN BẢN ĐIỆN TỬ................................................................................................48 3.1. Thực trạng và giải pháp đề xuất cho công tác quản lý và điều hành văn bản tại Viện Đại học Mở Hà Nội ..................................................................................48 3.2. Giới thiệu về giải pháp PKI mã nguồn mở EJBCA ....................................49 3.2.1. Giới thiệu chung ...................................................................................49 3.2.2. Đặc điểm kỹ thuật .................................................................................49 3.2.3. Kiến trúc ...............................................................................................50 3.2.4. Chức năng .............................................................................................50 3.3. Giới thiệu hệ thống quản trị nội dung doanh nghiệp Alfresco ....................51 1.3.1 Giới thiệu chung ...................................................................................51 3.3.2. Kiến trúc ...............................................................................................53 3.3.3. Tính năng chính ....................................................................................55 3.4. Ứng dụng chứng thực giữa hệ thống điều hành văn bản với hệ thống EJBCA …………………………………………………………………………….56 3.4.1. Mô hình triển khai.................................................................................56 v 3.4.2. Môi trường thực nghiệm .......................................................................57 3.4.3. Cài đặt EJBCA và Alfresco ..................................................................57 3.4.4. Kịch bản thực nghiệm và kết quả thực nghiệm ....................................59 3.5. Kết luận chương ..........................................................................................64 CHƯƠNG 4: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ..........................................65 TÀI LIỆU THAM KHẢO .........................................................................................66 vi DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt PKI Public key infrastructure Hạ tầng khóa công khai EJBCA Enterprise Java Beans Certificate Phần mềm mã nguồn mở Authority dựa trên hạ tầng khóa công khai CA DES Certificate authority Data Encryption Standard Cơ quan chứng nhận Tiêu chuẩn mã hóa dữ liệu IBM International Business Machines Tập đoàn công nghệ máy tính đa quốc gia NSA National Security Agency Cơ quan an ninh quốc gia Hoa Kì AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến NIST RSA National Institute of Standard and Viện tiêu chuẩn và công Technology nghệ quốc gia Rivest–Shamir–Adleman Thuật toán mã hóa công khai MIT NIST Massachusetts Institute of Viện Công nghệ Technology Massachusetts National Institute of Standards and Viện Tiêu chuẩn và Kỹ Technology thuật quốc gia CTS Chứng thư số CKS Chữ ký số TT&TT Thông tin và truyền thông vii SHA Secure Hash Algorithm Thuật giải băm an toàn MD Message Digest algorithms Giải thuật tiêu hóa tin 5 SSL Secure Sockets Layer Tiêu chuẩn an ninh CN toàn cầu CRCs Cyclic Redundancy Codes Dạng mã kiểm soát lỗi VA Validation Authority Cơ quan thẩm định DC Digital certificates Giấy chứng nhận điện tử CDS Certificate Distribution System Hệ thống phân phối chứng chỉ CRL Certificate revocation list Danh sách thu hồi chứng chỉ LDAP Lightweight Directory Access Giao thức ứng dụng Protocol CPS Certification Pratice Statement CTĐT OID Chứng chỉ thực hành Chứng thực điện tử Cơ chế xác định tiêu Object Identifiers chuẩn AD Dịch vụ thư mục Active Directory viii DANH SÁCH HÌNH VẼ Hình 1.1. Sơ đồ mã hóa và giải mã .............................................................................4 Hình 1.2. Sơ đồ mã hóa và giải mã .............................................................................8 Hình 1.3. Sơ đồ mã hóa và giải mã chi tiết .................................................................9 Hình 1.4. Tiêu chuẩn mã hóa tiên tiến AES..............................................................10 Hình 1.5. Tạo và kiểm tra chữ ký số .........................................................................18 Hình 2.1. Cơ sở hạ tầng khóa công khai PKI ............................................................22 Hình 2.2. Các thành phần chính trong hệ thống PKI ................................................30 Hình 2.3. Quá trình xác thực định danh dựa trên CA ...............................................32 Hình 2.4. Quy trình đăng ký chứng thư số ................................................................33 Hình 2.5. Luồng quy trình thực hiện trong PKI ........................................................39 Hình 2.6. Mô hình CA đơn .......................................................................................41 Hình 2.7. Mô hình danh sách tin cậy ........................................................................43 Hình 2.8. Mô hình phân cấp ......................................................................................44 Hình 2.9. Mô hình mạng lưới ....................................................................................45 Hình 2.10. Mô hình Hub and spoke ..........................................................................46 Hình 2.11. Mô hình Hub and spoke ..........................................................................47 Hình 3.1. Mô hình tổng quan giải pháp PKI mã nguồn mở EJBCA ........................49 Hình 3.2. Mô hình tích hợp của Alfresco với các hệ thống và dịch vụ bên ngoài ....52 Hình 3.3. Mô hình kiến trúc và các tiêu chuẩn mã nguồn mở sử dụng trong Alfresco ...................................................................................................................................54 Hình 3.4. Kiến trúc triển khai hạ tầng mạng .............................................................56 Hình 3.5. Màn hình giao diện trang quản trị của EJBCA .........................................58 Hình 3.6. Màn hình giao diện trang chủ Alfresco .....................................................59 Hình 3.7. Các bước thực hiện trong kịch bản ...........................................................59 Hình 3.8. Sinh khoá bí mật trên máy khách ..............................................................60 Hình 3.9. Khởi tạo thông tin người dùng trên hệ thống PKI ....................................60 ix Hình 3.10. Gửi yêu cầu chứng thực khoá bí mật lên PKI .........................................61 Hình 3.11. Cài đặt chứng chỉ số của CA vào máy khách .........................................62 Hình 3.12. Cài đặt chứng thư của người dùng vào máy khách .................................62 Hình 3.13. Thực hiện ký số với chứng thư của người dùng .....................................63 Hình 3.14. Tải tài liệu đã ký số lên hệ thống Alfresco .............................................63 Hình 3.15. Tải về tài liệu và xem nội dung đã có chữ ký số .....................................64 x MỞ ĐẦU 1. Lý do chọn đề tài  Tên đề tài: “Nghiên cứu tìm hiểu về mã hóa khóa công khai và triển khai ứng dụng trong quản lý văn bản giao dịch diện tử tại Viện Đại học Mở Hà Nội”  Đặt vấn đề - Tính cấp thiết của đề tài Ngày nay, với sự phát triển mạnh mẽ và ngày càng nhanh chóng của mạng Internet và mạng máy tính đã giúp cho việc trao đổi thông tin trở nên nhanh chóng, dễ dàng và thuận tiện hơn bao giờ hết. Ví dụ như việc gửi và nhận thư qua hòm thư điện tử E-mail, các giao dịch buôn bán qua mạng … chỉ cần có kết nối Internet. Tuy nhiên, trong quá trình truyền tin thông tin có thể bị đánh cắp, có thể bị làm sai lệch, có thể bị giả mạo gây ảnh hưởng hoặc thiệt hại lớn đến người sử dụng, rộng hơn có thể là một công ty hay một quốc gia… Đặc biệt là các giao dịch điện tử ngày nay có nguy cơ xảy ra những hiểm họa nói trên rất lớn. Do vậy, để bảo mật thông tin được truyền qua Internet thì việc mã hóa dữ liệu là vấn đề cấp thiết được đặt lên hàng đầu. Mặt khác nó đặt ra các vấn đề về sự an toàn, tính tin cậy của những trao đổi trên Internet, với những thủ đoạn tinh vi, nguy cơ các thông tin này bị đánh cắp qua mạng thật sự là vấn đề đáng quan tâm. Hạ tầng khóa công khai (PKI) có thể ứng dụng để giải quyết những vấn đề về an toàn thông tin. Dựa trên các dịch vụ cơ bản về chứng thực số và chữ ký số, hạ tầng khoá công khai PKI chính là bộ khung của các chính sách, dịch vụ và phần mềm mã hóa giúp giải quyết các vấn đề về an toàn thông tin, đáp ứng nhu cầu bảo mật của người sử dụng trong các giao dịch. Để giải quyết vấn đề này, em đã lựa chọn tìm hiểu về đề tài “Nghiên cứu tìm hiểu về mã hóa khóa công khai và triển khai ứng dụng trong quản lý văn bản giao dịch diện tử tại Viện Đại học Mở Hà Nội” nghiên cứu sâu về hạ tầng khóa công khai (PKI) nhằm đảm bảo về vấn đề an toàn trong quá trình truyền tin. 1 - Mục tiêu nghiên cứu + Nghiên cứu và triển khai thử nghiệm hạ tầng khoá công khai (PKI). + Thực nghiệm ứng dụng sử dụng giải pháp chứng thực số trong quá trình giao dịch để tin học hóa công tác quản lý và điều hành văn bản tại Viện Đại học Mở Hà Nội. - Đối tượng và phạm vi nghiên cứu + Đối tượng nghiên cứu: Hạ tầng khóa công khai PKI và hệ thống chứng thức PKI mã nguồn mở EJBCA. + Phạm vi nghiên cứu: Về nội dung: Luận văn tập trung nghiên cứu hệ thống chứng thực số và thực nghiệm ứng dụng chứng thực trong quản lý điều hành văn bản Về địa bàn nghiên cứu: Viện Đại Học Mở Hà Nội. 2. Phương pháp thực hiện Phương pháp thu thập dữ liệu - Qua các tài liệu, số liệu thống kê, báo cáo - Quan sát, đánh giá về thực trạng trong việc đảm bảo an toàn thông tin trong các giao dịch điện tử. Phương pháp thống kê, tổng hợp - Xử lý số liệu thu thập được bằng phương pháp thống kê tổng hợp cùng với sự hỗ trợ của các phần mềm máy tính. - Từ những sản phẩm và tài nguyên nghiên cứu, phát triển được trong suốt quá trình xây dựng đề tài, đưa ra đánh giá kết quả và hướng phát triển. 3. Cấu trúc đề tài Bao gồm phần mở đầu và 3 chương chính như sau:  Chương 1: Tổng quan về mật mã học Chương này tập trung tìm hiểu về mật mã học, hai loại mật mã thường được sử dụng là mật mã khóa bí mật và mật mã khóa công khai, chữ 2 ký số và hàm băm. Hệ mã hóa, chữ ký số cũng như hàm băm chính là nền tảng để xây dựng hệ thống PKI sẽ được nêu tại chương tiếp theo.  Chương 2: Cơ sở hạ tầng khóa công khai Chương này sẽ tìm hiểu về cơ sở hạ tầng khóa công khai, thực trạng về việc sử dụng hệ thống PKI, các thành phần chính của hệ thống PKI, kiến trúc một trung tâm chứng thực CA, các hoạt động chính trong hệ thống PKI.  Chương 3: Ứng dụng hệ thống chứng thực PKI trong hệ thống văn bản điện tử Chương này triển khai một hệ thống PKI thử nghiệm, tiến hành cấp phát chữ ký số phục vụ mục đích ban hành các văn bản trên hệ thống quản trị văn bản điện tử. 3 CHƯƠNG 1: CÁC KIẾN THỨC CƠ BẢN VỀ MẬT MÃ HỌC VÀ CHỮ KÝ SỐ 1.1.Mật mã học 1.1.1. Khái niệm Trước tiên mật mã học (cryptography) là một ngành khoa học nghiên cứu nghệ thuật nhằm che giấu thông tin, bằng cách mã hóa (encryption) tức là biến đổi thông tin gốc dạng tường minh (plaintext) thành dạng thông tin không đọc được (cipher text) dạng ẩn tàng bằng cách sử dụng một khóa mã hay thuật toán mã hóa nào đó. Chỉ có những người giữ chìa khóa (key) bí mật mới có thể giải mã (decrypt) thông tin thành dạng thông tin có thể hiểu được (plain text). Thông tin đôi khi bị giải mã mà không cần biết khóa bí mật. Ngành học nghiên cứu về việc bẻ khóa (attack/crack/hack) này còn gọi là cryptanalysis. Hình 1.1: Sơ đồ mã hóa và giải mã Cryptosystem (viết tắt của cryptographic system): Là hệ thống mã hóa thông tin, có thể là phần mềm như PGP, Ax-Crypt, Truecrypt... là giao thức như SSL, IPsec dùng trong Internet....; Decrypt (decipher, decryption) được gọi là quá trình giải mã, đó là quá trình ngược lại với mã hóa, khôi phục lại thông tin ban đầu từ thông tin đã được mã hóa; Plain text/message là dữ liệu gốc (chưa được mã hóa); Cipher text/message là dữ liệu đã được mã hóa; Cipher (hay cypher): Là thuật toán dùng để thực hiện quá trình mã hóa hay giải mã. Trong khuôn khổ bài viết này gọi tắt là thuật toán; Key: Là chìa khóa, đó chính là thông tin dùng cho qui trình mã hóa và giải mã. 4 1.1.2. Các tính chất cơ bản Tính bí mật (confidentiality/privacy): Tính chất này đảm bảo thông tin chỉ được hiểu bởi những ai biết chìa khóa bí mật. Tính toàn vẹn (integrity): Tính chất này đảm bảo thông tin không thể bị thay đổi mà không bị phát hiện. Tính chất này không đảm bảo thông tin không bị thay đổi, nhưng một khi nó bị nghe lén hoặc thay đổi thì người nhận được thông tin có thể biết được là thông tin đã bị nghe lén hoặc thay đổi. Các hàm một chiều (one-way function) như MD5, SHA-1, MAC...được dùng để đảm bảo tính toàn vẹn cho thông tin. Tính xác thực (authentication): Người gửi (hoặc người nhận) có thể chứng minh đúng họ. Người ta có thể dụng một password, một challenge dựa trên một thuật toán mã hóa hoặc một bí mật chia sẻ giữa hai người để xác thực. Sự xác thực này có thể thực hiện một chiều (one-way) hoặc hai chiều (multual authentication). Tính không chối bỏ (non-repudiation): Người gửi hoặc nhận sau này không thể chối bỏ việc đã gửi hoặc nhận thông tin. Thông thường điều này được thực hiện thông qua một chữ ký điện tử (electronic signature). Tính nhận dạng (identification): Người dùng của một hệ thống, một tài nguyên sở hữu một chứng minh thư (identity) như là một chìa khóa ban đầu (primary key). Identity này sẽ xác định những chức năng của người dùng, giới hạn cho phép của người dùng cũng như các thuộc tính liên quan (thường gọi chung là credential). Identity có thể là login, dấu vân tay, ADN, giản đồ võng mạc mắt, âm thanh. Trong bảo mật có một điều quan trọng cần lưu ý đó là sự tin tưởng lẫn nhau. Để chia sẻ một bí mật cho một người, thì phải tin tưởng vào khả năng duy trì bí mật của người đó. Chẳng hạn, chúng ta tin tưởng hoàn toàn vào đối tượng mà tạo ra khóa riêng (private key). Sự tin tưởng là một mối quan hệ không có tính chất đặc trưng: - Tính đối xứng: Tôi tin tưởng vào ông bác sĩ, nhưng liệu ông bác sĩ có tin tưởng tôi không? - Tính bắt cầu: Tôi tin tưởng vào anh A, anh A tin tưởng vào chị B. Điều đó không có nghĩa là tôi tin tưởng vào chị B - Tính phản xạ: Tôi có tin tưởng vào chính mình không? 5 1.1.3. Phân loại các thuật toán  Phân loại các thuật toán mã hóa Ngày nay, người ta phân ra thành 2 nhóm thuật toán mã hóa chính: Các thuật toán mã hóa cổ điển và các thuật toán mã hóa hiện đại.  Các thuật toán mã hóa cổ điển  Thuật toán thay thế  Thuật toán chuyển vị  Các thuật toán mã hóa hiện đại  Mã hóa đối xứng hay khóa bí mật  Mã hóa bất đối xứng hay khóa công khai và khóa riêng  Hàm băm Sự khác biệt giữa mật mã hóa cổ điển và mật hóa khóa hiện đại: Mật mã khóa cổ điển Mật mã khóa cổ điển Sử dụng các thuật toán đơn giản, dễ hiểu Sử dụng các thuật toán phức tạp hơn: DES, AES, RSA … Hoạt động dựa trên bảng chữ cái Hoạt động dựa trên việc thay thế bằng bit hoặc bye Được thực hiện bằng tay hoặc máy móc Thực hiện bằng các thuật toán, sử dụng đơn giản các máy tính hay công nghệ số hóa khác Mọi mã cổ diển đều là mã đối xứng. Sử dụng chung một khóa cho quá trình mã hóa và giải mã 1.2.Mật mã khóa bí mật 1.2.1. Giới thiệu chung Vào những năm đầu thập kỷ 70, nhu cầu có một chuẩn chung về thuật toán mật mã đã trở nên rõ ràng. Các lý do chính là: 6  Sự phát triển của công nghệ thông tin, nhu cầu an toàn và bảo mật thông tin: Sự ra đời của các mạng máy tính tiền thân của Internet đã cho phép khả năng hợp tác và liên lạc số hóa giữa nhiều công ty, tổ chức trong các dự án lớn của chính phủ Mỹ.  Các thuật toán ad - hoc không thể đảm bảo được tính tin cậy đòi hỏi cao.  Các thiết bị khác nhau đòi hỏi sự trao đổi thông tin mật mã thống nhất, chuẩn. Một chuẩn chung cần thiết phải có với các thuộc tính như:  Bảo mật ở mức cao  Thuật toán được đặc tả và công khai hoàn toàn, tức là tính bảo mật không được phép dựa trên những phần che giấu đặc biệt của thuật toán.  Việc cài đặt phải dễ dàng để đem lại tính kinh tế.  Phải mềm dẻo để áp dụng được cho muôn vàn nhu cầu ứng dụng. 1.2.2. Khái niệm Mật mã khóa bí mật còn được gọi là mật mã khóa đối xứng. Đây là phương pháp mã hóa sử dụng cặp khóa đối xứng, người gửi và người nhận sẽ dùng chung một khóa để mã hóa và giải mã thông điệp. Trước khi mã hóa thông điệp gửi đi, bên gửi và bên nhận phải có khóa chung và hai bên phải thống nhất thuật toán để mã hóa và giải mã. Để đảm bảo tính bí mật trong truyền thông thì hai bên tham gia phải giữ kín và không để lộ thông tin về khóa bí mật. Độ an toàn của thuật toán này phụ thuộc vào khóa, nếu khóa dùng chung bị lộ thì bất kỳ người nào cũng có thể mã hóa và giải mã thông điệp trong hệ thống mã hóa. [4] Ứng dụng: Thuật toán này được sử dụng trong môi trường như trong cùng một văn phòng vì khi đó khóa dễ dàng được chuyển đi, có thể dùng để mã hóa thông tin khi lưu trữ trên đĩa nhớ. Mật mã khóa đối xứng chia làm 2 loại:  Mã khối: Thực hiện biến đổi khối dữ liệu với một kích thước không đổi.  Mã dòng: Thực hiện biến đổi tuần tự từng bit hoặc byte riêng lẻ. 7 1.2.3. Thuật toán áp dụng DES (Data Encryption Standard, hay Tiêu chuẩn Mã hóa Dữ liệu) Năm 1973, Cục quản lý các chuẩn quốc gia của Mỹ đã có văn bản cổ động cho việc tạo lập các hệ mật mã chuẩn ở cơ quan đăng ký liên bang của Mỹ. Điều này đã dẫn đến sự công bố vào năm 1977 của cục an ninh Quốc gia Mỹ (NSA) về Data Encryption Standard, viết tắt là DES. Thực chất, DES được phát triển bởi IBM như là sự sửa đổi của một hệ mã trước kia được biết với cái tên Lucipher Thuật toán và lưu đồ hoạt động của DES. [4] Các hình vẽ sau cung cấp sơ đồ khái quát và chi tiết của thuật toán sinh mã trong DES: Hình 1.2: Sơ đồ mã hóa và giải mã 8
- Xem thêm -

Tài liệu liên quan