Đăng ký Đăng nhập
Trang chủ Tìm hiểu bài toán logarithm rời rạc và hệ mật omura massey có sửa đổi...

Tài liệu Tìm hiểu bài toán logarithm rời rạc và hệ mật omura massey có sửa đổi

.PDF
68
268
69

Mô tả:

ĐÀM QUANG QUYỀN BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN ĐẠI HỌC MỞ HÀ NỘI CÔNG NGHỆ THÔNG TIN LUẬN VĂN THẠC SỸ CHUYÊN NGÀNH CÔNG NGHỆ THÔNG TIN TÌM HIỂU BÀI TOÁN LOGARITHM RỜI RẠC VÀ HỆ MẬT OMURA MASSEY CÓ SỬA ĐỔI ĐÀM QUANG QUYỀN KHÓA 2015-2017 HÀ NỘI - 2017 BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN ĐẠI HỌC MỞ HÀ NỘI LUẬN VĂN THẠC SỸ TÌM HIỂU BÀI TOÁN LOGARITHM RỜI RẠC VÀ HỆ MẬT OMURA MASSEY CÓ SỬA ĐỔI ĐÀM QUANG QUYỀN CHUYÊN NGÀNH : CÔNG NGHỆ THÔNG TIN MÃ SỐ: 60.48.02.018 NGƯỜI HƯỚNG DẪN KHOA HỌC: GS.TS NGUYỄN BÌNH HÀ NỘI - 2017 MỤC LỤC MỤC LỤC................................................................................................................... 1 LỜI CAM ĐOAN ....................................................................................................... 1 LỜI CẢM ƠN ............................................................................................................. 2 DANH MỤC HÌNH VẼ .............................................................................................. 3 DANH MỤC VIẾT TẮT ............................................................................................ 4 MỞ ĐẦU ..................................................................................................................... 5 CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN THÔNG TIN ...................................... 7 BÀI TOÁN LOGARITHM RỜI RẠC & CÁC HỆ MẬT CÓ LIÊN QUAN............. 7 1.1 Giới thiệu An toàn bảo mật thông tin [1], [3] ........................................... 7 1.1.1 Các hình thức tấn công và phương pháp phòng tránh ....................................................... 7 1.1.2 Mục tiêu của an toàn bảo mật thông tin ...........................................................................12 1.2 Khái quát về mật mã học [1], [3] ........................................................... 14 1.2.1 Giới thiệu về mật mã học .................................................................................................14 1.2.2 Sơ lược về mật mã học ....................................................................................................14 1.3 Bài toán logarithm rời rạc [2] ................................................................ 16 1.3.1 Bài toán logarithm tuyến tính ..........................................................................................16 1.3.2 Phát biểu bài toán logarith rời rạc ....................................................................................17 1.3.3 Các phương pháp giải bài toán logarith rời rạc................................................................18 1.4 Các hệ mật điển hình ............................................................................. 26 1.4.1 Hệ mật Pohlig-Hellman ...................................................................................................27 1.4.2 Hệ mật Diffie-Hellman ....................................................................................................30 1.5 Kết luận chương .................................................................................... 32 CHƯƠNG 2: XÂY DỰNG HỆ MẬT OMURA-MASSEY CÓ SỬA ĐỔI .............33 2.1 Tổng quan Omura-Messey [1], [3] .....................................................................................34 2.2 Bản chất hệ mật Omura – Massey .......................................................... 43 2.2.2 Nhận xét và hướng sửa đổi .............................................................................................44 2.3 BỔ SUNG HỆ MẬT OMURA – MASSEY ............................................ 45 2.3.1 Tạo khóa ..........................................................................................................................46 2.3.2 Quá trình giao tiếp, tính toán ...........................................................................................46 2.4.3 Ví dụ minh họa ................................................................................................................46 2.4 TÍNH XÁC THỰC TRONG HỆ MẬT OMURA MASSEY (Additive Omura-Massey) .......................................................................................... 47 2.4.1 Tạo khóa ..........................................................................................................................47 2.4.2 Quá trình giao tiếp, tính toán ...........................................................................................47 2.4.3 Ghi chú ............................................................................................................................47 2.4.4 Ví dụ minh họa ................................................................................................................47 2.5 SỬA ĐỔI THÊM YẾU TỐ XÁC THỰC THEO KIỂU NHÂN (AOM-1) 48 2.5.1 Tạo khóa ..........................................................................................................................48 2.5.2 Quá trình giao tiếp, tính toán ...........................................................................................48 2.6 SỬA ĐỔI THÊM YẾU TỐ XÁC THỰC THEO KIỂU CỘNG (AOM-2) 48 2.6.1 Tạo khóa ..........................................................................................................................48 2.6.2 Quá trình giao tiếp, tính toán ...........................................................................................49 2.6.3 Ví dụ nhỏ .........................................................................................................................49 2.7 SỬA ĐỔI THÊM YẾU TỐ XÁC THỰC THEO KIỂU LŨY THỪA (AOM-3) .................................................................................................... 49 2.7.1 Tạo khóa ..........................................................................................................................49 2.7.2 Quá trình giao tiếp, tính toán ...........................................................................................50 2.7.3 Ví dụ nhỏ .........................................................................................................................50 2.8 SỬA ĐỔI THÊM YẾU TỐ XÁC THỰC THEO KIỂU LŨY THỪA (AOM-4) .................................................................................................... 50 2.8.1 Tạo khóa ..........................................................................................................................50 2.8.2 Quá trình giao tiếp, tính toán ...........................................................................................50 2.8.3 Ví dụ nhỏ .........................................................................................................................50 2.9 Kết luận chương..................................................................................................................51 CHƯƠNG 3: PHÂN TÍCH HIỆU NĂNG AN TOÀN CỦA HỆ MẬT OMURAMASSEY CÓ SỬA ĐỔI...........................................................................................52 3.1 Độ an toàn của hệ mật ........................................................................... 52 3.1.1 Độ an toàn không điều kiện .............................................................................................52 3.1.2 Độ an toàn tính toán.........................................................................................................52 3.1.3 Các loại tấn công cơ bản trong phân tích mã ...................................................................53 3.2 Đạt được cải tiến gì ............................................................................... 54 3.3 Ưu nhược điểm của hệ mật OMURA MASSEY sau khi sửa đổi ............. 54 3.3.1 Ưu điểm ...........................................................................................................................54 3.3.2 Nhược điểm .....................................................................................................................55 3.4 Giới thiệu RSA ...................................................................................... 55 3.4.1 Độ an toàn........................................................................................................................55 3.4.2 Hiệu suất thực hiện và ứng dụng .....................................................................................55 3.4.3 Một số phương pháp tấn công hệ mã RSA ......................................................................56 3.4.4 Tạo khóa bằng thuật toán RSA ........................................................................................57 3.4.5 Mã hóa khóa bằng thuật toán RSA ..................................................................................58 3.4.6 Giải mã bằng thuật toán RSA ..........................................................................................60 3.4.7 Mã chương trình ..............................................................................................................61 3.5 Kết luận chương 3 ................................................................................. 61 KẾT LUẬN VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO .........................................62 TÀI LIỆU THAM KHẢO.........................................................................................63 LỜI CAM ĐOAN Tôi xin cam đoan, toàn bộ nội dung liên quan tới đề tài được trình bày trong luận văn là bản thân tôi tự tìm hiểu và nghiên cứu, dưới sự hướng dẫn khoa học của GS.TS Nguyễn Bình. Các tài liệu, số liệu tham khảo được trích dẫn đầy đủ nguồn gốc. Tôi xin chịu trách nhiệm trước pháp luật lời cam đoan của mình. Học Viên thực hiện Đàm Quang Quyền 1 LỜI CẢM ƠN Tôi xin gửi lời cảm ơn tới VIỆN ĐẠI HỌC MỞ HÀ NỘI, nơi các thầy cô đã tận tình truyền đạt các kiến thức quý báu cho tôi trong suốt quá trình học tập. Xin cảm ơn Ban Giám Hiệu nhà trường và các cán bộ đã tạo điều kiện tốt nhất cho chúng tôi học tập và hoàn thành đề tài tốt nghiệp của mình. Đặc biệt, tôi xin gửi tới GS.TS Nguyễn Bình, thầy đã tận tình chỉ bảo tôi trong suốt quá trình thực hiện đề tài lời cảm ơn và biết ơn sâu sắc nhất. Bên cạnh những kiến thức khoa học, thầy đã giúp tôi nhận ra những bài học về phong cách học tập, làm việc và những kinh nghiệm sống quý báu. Tôi xin bày tỏ lòng biết ơn tới gia đình, bạn bè, đồng nghiệp và những người thân đã động viên khích lệ tinh thần và giúp đỡ để tôi hoàn thành luận văn này. Học Viên thực hiện Đàm Quang Quyền 2 DANH MỤC HÌNH VẼ Hình 1. 1 Xem trộm thông điệp ..................................................................................8 Hình 1. 2 Trudy sửa thông điệp ..................................................................................8 Hình 1. 3 Mạo danh .....................................................................................................9 Hình 1. 4 Phát lại thông điệp .....................................................................................10 Hình 1. 5 Mô hình phòng chống xâm nhập và phá hoại hệ thống ............................12 Hình 1. 6 Các giao thức của hệ thống mật Massey - Omura ....................................36 Hình 1. 7 Các giao thức của hệ thống EMO-1 ..........................................................39 Hình 1. 8 Các giao thức của hệ thống mật EMO-2 ...................................................42 Hình 2. 1 Sơ đồ mã hóa, giải mã omura massey .......................................................44 Hình 3. 1 Giao diện tạo khóa RSA ............................................................................57 Hình 3. 2 Tạo khóa RSA thủ công ............................................................................58 Hình 3. 3 Tạo khóa RSA tự động ..............................................................................58 Hình 3. 4 Trích xuất file khóa ...................................................................................58 Hình 3. 5 Mã hóa RSA ..............................................................................................59 Hình 3. 6 Chọn file cần mã hóa.................................................................................59 Hình 3. 7 Kết quả mã hóa RSA .................................................................................59 Hình 3. 8 Giải mã RSA .............................................................................................60 Hình 3. 9 Chọn file cần giải mã ................................................................................60 Hình 3. 10 kết quả giải mã RSA ...............................................................................60 3 DANH MỤC VIẾT TẮT STT Ký hiệu/Chữ viết tắt Viết đầy đủ 1 RSA Rivest - Shamir - Adleman 2 DES Data Encryption Standard 3 AES Advanced Encryption Standard 4 NIST National Institute of Standards and Technology 5 FIPF Farm Innovation and Promotion Fund 6 NSA National Security Agency 4 MỞ ĐẦU Ngày nay cùng với sự phát triển của các ngành khoa học, công nghệ thông tin và truyền thông đã có những bước tiến mang tính đột phá, trong đó phải kể đến sự phát triển của mạng Internet và mạng truyền số liệu. Điều này làm cho việc trao đổi, truyền thông tin qua mạng ngày càng trở nên phổ biến trong mọi lĩnh vực của đời sống xã hội. Cùng với sự phát triển của mạng thông tin và truyền thông cũng kéo theo sự gia tăng một số lượng tội phạm lợi dụng kẽ hở bảo mật của mạng để tấn công, ăn cắp, làm giả thông tin gây ra những thiệt hại to lớn. Tại nước ta trong những năm gần đây việc tiến hành xây dựng chính phủ điện tử đã và đang được các cơ quan chức năng nghiên cứu và đề xuất các giải pháp đầu tư thích hợp, tại các ngân hàng việc cung cấp các dịch vụ giao dịch qua mạng ngày càng phổ biến với hầu hết các khách hàng như dịch vụ Ebank, ví điện tử, dịch vụ thẻ….Về mặt văn hóa báo mạng ngày càng phát triển cả về số lượng và chất lượng, cùng với mạng truyền hình số, truyền hình cable ngày càng trở nên phổ biến, dịch vụ mạng có thể cung cấp cho mọi đối tượng có đủ điều kiện và nhu cầu tiếp cận, và một vấn đề nảy sinh đó là đã có một số lượng tội phạm lợi dụng kẽ hở bảo mật để tấn công, thay đổi thông tin làm ảnh hưởng đến uy tín, gây thiệt hại rất lớn về kinh tế các tổ chức và cá nhân. Để đối phó với những vấn đề đó việc cần thiết là phải xây dựng được hệ thống mật mã đủ mạnh đảm bảo sự bảo mật và an toàn thông tin, đây cũng là nhiệm vụ trọng tâm và then chốt của các nhà nghiên cứu, xây dựng mật mã. Hiện nay trên thế giới tồn tại hai hệ thống mật mã, hệ thống mật mã khóa bí mật hiện vẫn sử dụng trong nhiều ứng dụng tuy nhiên có một nhược điểm như khó phân phối, quản lý khóa và không hỗ trợ chữ ký điện tử. Hệ thống mật mã khóa công khai có nhược điểm là khả năng xử lí chậm hơn nhưng có ưu điểm là dễ phân phối và quản khóa do đó có thể hỗ trợ chữ ký số sử dụng cho mục đích đảm bảo tính toàn vẹn dữ liệu. Mã khóa công khai dựa trên các hàm một chiều (tính thuận thì dễ, tính ngược thì rất khó) cho đến này thế giới đã tìm ra 5 bài toán một chiều có thể sử dụng xây dựng hệ mật khóa công khai, đó là (1) bài toán logarit rời rạc; (2) bài toán phân tích thừa số (tiêu biểu là hệ mật RSA); bài toán xếp 5 ba lô; (4) bài toán mã sửa sai và (5) bài toán hệ mật xây dựng trên các đường cong elliptic. Từ những phân tích trên tác giả đã chọn đề tài “Tìm hiểu Bài toán logarithm rời rạc & Hệ mật OMURA-MASSEY có sửa đổi” để làm khóa luận tốt nghiệp. Luận văn của Tác giả gồm có 3 chương với nội dung cơ bản sau: CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN THÔNG TIN BÀI TOÁN LOGARITHM RỜI RẠC & CÁC HỆ MẬT CÓ LIÊN QUAN CHƯƠNG 2: XÂY DỰNG HỆ MẬT OMURA-MASSEY CÓ SỬA ĐỔI CHƯƠNG 3: PHÂN TÍCH HIỆU NĂNG AN TOÀN CỦA HỆ MẬT OMURAMASSEY CÓ SỬA ĐỔI 6 CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN THÔNG TIN BÀI TOÁN LOGARITHM RỜI RẠC & CÁC HỆ MẬT CÓ LIÊN QUAN 1.1 Giới thiệu An toàn bảo mật thông tin [1], [3] Trước đây khi công nghệ máy tính chưa phát triển, khi nói đến vấn đề an toàn bảo mật thông tin (Information Security), chúng ta thường hay nghĩ đến các biện pháp nhằm đảm bảo cho thông tin được trao đổi hay cất giữ một cách an toàn, bí mật. Ví dụ: - Đóng dấu và ký niêm phong một bức thư để biết ràng lá thư có được chuyển nguyên vẹn đến người nhận hay không. - Lưu trữ tài liệu mật trong các két sắt có khóa, tại các nới được bảo vệ nghiêm ngặt, chỉ có những người được cấp quyền mới có thể xem tài liệu. - Dùng mật mã mã hóa thông điệp để chỉ có người gửi và người nhận hiểu được thông điệp. Phương pháp này thường được sử dụng trong chính trị, quân sự. Với sự phát triển mạnh mẽ của công nghệ thông tin, đặc biệt là sự phát triển của mạng Internet, ngày càng có nhiều thông tin được lưu trữ trên máy tính và gửi đi trên mạng internet. Do đó xuất hiện nhu cầu về an toàn và bảo mật thông tin trên máy tính. 1.1.1 Các hình thức tấn công và phương pháp phòng tránh 1.1.1.1 Các hình thức tấn công Để xem xét những vấn đề bảo mật liên quan đến truyền thông trên mạng, chúng ta lấy một bối cảnh sau: có ba nhân vật tên là Alice, Bob và Trudy, trong đó Alice và Bob thực hiện trao đổi thông tin với nhau, còn Trudy là kẻ xấu muốn lấy thông tin của Alice và Bob, đặt các thiết bị can thiệp vào kênh truyền tin giữa Alice và Bob. Sau đây là các loại hành động tấn công của Trudy có ảnh hưởng đến quá trình truyền tin giữa Alice và Bob: a) Xem trộm thông tin (Release of Massage Content) Trong trường hợp này Trudy chặn các thông điệp Alice gửi cho Bob và xem được nội dung của thông điệp. 7 Hình 1. 1 Xem trộm thông điệp b) Thay đổi thông điệp (Modification of Masage) Trudy chặn các thông điệp Alice gửi cho Bob và ngăn không cho thông điệp này đến đích. Sau đó trudy thay đổi nội dung của thông điệp và gửi tiếp cho Bob. Bob nghĩ rằng thông điệp nguyên bản ban đầu của Alice gửi cho mà không biết rằng chúng đã bị sửa đổi. Hình 1. 2 Trudy sửa thông điệp c) Mạo danh (Masquerade) 8 Trong trường hợp này Trudy giả là Alice và gửi thông điệp cho Bob. Bob không biết điều này và nghĩ rằng thông điệp là của Alice. Hình 1. 3 Mạo danh d) Phát lại thông điệp (Replay) Trudy sao chép lại thông điệp Alice gửi cho Bob. Sau đó một thời gian Trudy gửi lại bản sao chép này cho Bob. Bob tin rằng thông điệp thứ hai vẫn là từ Alice, nội dung hai thông điệp là giống nhau. Thoạt đầu có thể nghĩ rằng việc phát lại này là vô hại, tuy nhiên trong nhiều trường hợp cũng gây ra tác hại không kém so với việc giả mạo thông điệp. Xét tình huống sau: giả sử Bob là ngân hàng còn Alice là một khách hàng. Alice gửi thông điệp đề nghị Bob chuyển cho Trudy 10.000$. Alice có áp dụng các biện pháp như chữ ký điện tử với mục đích không cho Trudy mạo danh cũng như sửa đổi thông điệp. Tuy nhiên nếu Trudy sao chép và phát lại thông điệp thì biện pháp bảo vệ này không còn ý nghĩa nữa. Bob tin rằng Alice gửi tiếp một thông điệp mới để chuyển thêm cho Trudy 10.000$ nữa. 9 Hình 1. 4 Phát lại thông điệp 1.1.1.2 Một số cách phòng tránh Ngày nay, khi mạng Internet đã kết nối các máy tính ở khắp mọi nơi trên thế giới lại với nhau, thì vấn đề bảo vệ khỏi sự thâm nhập, phá hoại là một điều cần thiết. Thông qua mạng Internet, các hacker có thể truy cập vào các máy tính trong một tổ chức (dùng telnet), lấy trộm các dữ liệu quan trọng như mật khẩu, thẻ tín dụng, tài liệu... Hoặc đơn giản chỉ phá hoại, gây trục trặc hệ thống mà tổ chức đó phải tốn nhiều chi phí để khôi phục lại hoạt động bình thường của hệ thống. Để thực hiện việc bảo vệ này, người ta dùng khai niệm “kiểm soát truy cập” (Access Control). Khái niệm kiểm soát truy cập này có 2 yếu tố chú ý sau: - Chứng thực truy cập (Authentication): Xác nhận rằng đối tượng (con người hay chương trình máy tính) được cấp phép truy cập vào hệ thống. Ví dụ: để sử dụng máy tính thì trước tiên đối tượng phải logon vào máy tính bằng username và password. Ngoài ra, còn có các phương pháp chứng thực khác như sinh trắc học (dấu vân tay, mống mắt...) hay dùng thẻ(ATM), Mobile CA.... - Phân quyền (Authorization): các hành động được phép thực hiện sau khi truy cập vào hệ thống. Ví dụ: bạn được cấp username và password để logon vào hệ thống, tuy nhiên bạn chỉ được cấp quyền để đọc một số file nào đó. Hoặc bạn chỉ có quyền đọc file mà không có quyền sửa, xóa file. 10 Với nguyên tắc như vậy một máy tính hoặc một mạng máy tính được bảo vệ khỏi sự thâm nhập của các đối tượng không được phép. Tuy nhiên thực tế chúng ta vẫn nghe nói đến các vụ tấn công phá hoại. Để thực hiện điều đó, kể phá hoại tìm cách phá bỏ cơ chế Authentication và Authorization bằng cách sau: - Dùng các đoạn mã phá hoại (Malware): như virus, worm, trojan, backdoor... những đoạn mã độc này phát tán, lan truyền từ máy tính này qua máy tính khác dựa trên sự bất cẩn của người sử dụng, hay dựa trên các lỗi của phần mềm. Lợi dụng các quyền được cấp cho người sử dụng (chẳng hạn rất nhiều người login vào máy tính với quyền administrator), các đoạn mã này thực hiện lệnh phá hoại hoặc dò tìm password quản trị hệ thống để gửi cho hacker, cài đặt các cổng hậu để hacker bên ngoài có thể xâm nhập vào hệ thống. - Thực hiện hành vi xâm phạm (Intrusion): Việc thiết kế các phần mềm có nhiều lỗ hổng, dẫn đến các hacker có thể lợi dụng để thực hiện những lệnh phá hoại. Những lệnh này thường là không được phép đối với người bên ngoài, nhung lỗ hổng của phần mềm dẫn đến được phép. Trong những trường hợp đặc biệt, lỗ hổng phần mềm cho phép thực hiện những lệnh phá hoại mà ngay cả những người thiết kế chương trình không ngờ tới. Hoặc hacker có thể sử dụng các cổng hậu do các backdoor tạo ra để xâm nhập. Để khắc phục các hành động phá hoại này, người ta dùng các chương trình có chức năng gác cổng, phòng chống. Những chương trình này dò tìm virus hoặc dò tìm các hành vi xâm phạm để ngăn chặn chúng, không cho chúng thực thi hoặc xâm nhập. Đó là các chương trình chống Virus, chương trình firewall... Ngoài ra các nhà phát triển phần mềm cần có quy trình xây dựng và kiểm lỗi phần mềm nhằm hạn chế tối ddã những lỗ hổng bảo mật có thể có. 11 Hình 1. 5 Mô hình phòng chống xâm nhập và phá hoại hệ thống 1.1.2 Mục tiêu của an toàn bảo mật thông tin Như chúng ta đã biết, đối với nhiều tổ chức, doanh nghiệp, cá nhân thì thông tin và dữ liệu đóng một vai trò hết sức quan trọng trong đời sống và có khi ảnh hưởng đến sự tồn vong của họ. Vì vậy, việc bảo mật những thông tin và dữ liệu đó là điều vô cùng cần thiết, nhất là trong bối cảnh hiện nay các hệ thống thông tin ngày càng được mở rộng và trở nên phức tạp dẫn đến tiềm ẩn nhiều nguy cơ không thể lường trước được. Mặt khác, tính chất, mức độ và pham vi của các cuộc tấn công vào hệ thống máy tính và mạng ngày càng gia tăng bởi chưa bao giờ việc tiếp cận với các kỹ thuật và sử dụng các công cụ tấn công lại trở nên dễ dàng và đơn giản hơn thế. Và cuối cùng xuất phát từ động cơ kiếm lợi hoặc chính trị mà các tổ chức tài chính và cơ quan chính phủ đang trở thành mục tiêu chính của các hacker. Tất cả những điều này cho thấy vai trò cốt yếu của các chuyên gia an toàn thông tin trong cuộc chiến bảo mật đầy khốc liệt và không có lối kết này. Những mục tiêu cần đạt được khi làm công tác bảo mật gồm có 3 mục tiêu chính sau: - Confidentiality: Đảm bảo tính bí mật của thông tin, tức là thông tin chỉ được phép truy cập(đọc) bởi những đối tượng(người, chương trình...) được cấp phép. Tính bí mật của thông tin có thể đạt được bằng cách giới hạn tryu cập về cả mặt vật lý, ví dụ như tiếp cận trực tiếp tới thiết bị lưu trữ thông tin đó hoặc logic, ví dụ như truy cập các thông tin đó từ xa qua môi trường mạng. Sau đây là một số cách thức như vậy: 12 + Khóa kín và niêm phong thiết bị + Yêu cầu đối tượng cung cấp Credential: username/password.... + Sử dụng Firewall hoặc ACL trên router để ngăn chặn truy cập trái phép. + Mã hóa thông tin sử dụng giao thức và thuật toán mạnh SSL/TLS... - Integrity: Đảm bảo tính toàn vẹn của thông tin, tức là thông tin chỉ được phép xóa hoặc sửa đổi bởi những đối tượng được cấp phép và đảm bảo rằng thông tin vẫn còn chính xác khi lưu trữ hay truyền tin.Về điểm này, nhiều người thường hay nghĩ tính “Integrity” đơn giản chỉ là đảm bảo thông tin không bị thay đổi (modify) là chưa đầy đủ. Ngoài ra, một giải pháp “data integrity) có thể bao gồm thêm việc xác thực nguồn gốc của thông tin này(thuộc sở hữu của đối tượng nào) để đảm bảo thông tin đến từ một nguồn đáng tin cậy và ta gọi đó là tính “authenticity” của thông tin. Sau đây là một số trường hợp tính “integrity” của thông tin bị phá vỡ: + Thay đổi giao diện trang chủ của một website. + Chặn đứng và thay đổi gói tin được gửi qua mạng. + Chỉnh sửa trái phép các file được lưu trữ trên máy tính. + Do có sự cố trên đường truyền tin mà tín hiệu bị nhiễu hoặc suy hao dẫn đến thông tin bị sai lệch. - Availability: đảm bảo độ sẵn sàng của thông tin, tức là thông tin có thể được truy xuất bới những người được cấp phép vào bất cứ khi nào họ muốn. Ví dụ, nếu một server bị ngừng hoạt động hay ngừng cung cấp dịch vụ trong vòng 5phút trên một năm thì độ sẵn sàng của nó là 99.99%. Ví dụ sau cho thấy hacker có thể cản trở tính sẵn sàng của hệ thống như thế nào: máy của hacker sẽ gửi hàng loạt các gói tin có các MAC nguồn giả tạo đến switch làm bộ nhớ lưu trữ MAC addres table của switch nhanh chóng bị đầy khiến switch không thể hoạt động bình thường được nữa. Đây cũng thuộc hình thức tấn công từ chối dịch vụ (DoS). 13 Để tăng khả năng chống chọi với các cuộc tấn công cũng như duy trì độ sẵn sàng của hệ thống ta có thể áp dụng một số kỹ thuật như: Load balancing, Redudancy, Failover... 1.2 Khái quát về mật mã học [1], [3] 1.2.1 Giới thiệu về mật mã học Mật mã học là ngành khoa học ứng dụng toán học vào việc biến đổi thông tin thành một dạng khác với mục đích che dấu nội dung, ý nghĩa thông tin cần mã hóa. Đây là một ngành quan trọng và có nhiều ứng dụng trong đời sống xã hội. Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang được sử dụng ngày càng phổ biến hơn trong các lĩnh vực khác nhau trên thế giới, từ các lĩnh vực an ninh, quốc phòng, quân sự...., cho đến các lĩnh vực dân sự như thương mại điện tử, ngân hàng... Cùng với sự phát triển của khoa học máy tính và mạng Internet, các nghiên cứu và ứng dụng của khoa học mật mã ngày càng trở nên đa dạng hơn, mở ra nhiều hướng nghiên cứu chuyên sâu và từng lĩnh vực ứng dụng đặc thù với những đặc trưng riêng. Ứng dụng khoa học mật mã không chỉ đơn thuần là mã hóa và giải mã thông tin mà còn bao gồm nhiều vấn đề khác nhau cần được nghiên cứu và giải quyết: chức thực ngồn gốc nội dung thông tin (kỹ thuật chữ ký điện tử CA), chứng nhận tính xác thực về người sở hữu mã khóa (chứng nhận khóa công cộng), các quy trình giúp trao đổi thông tin và thực hiện giao dịch điện tử an toàn trên mạng... Những kết quả nghiên cứu về mật mã cũng đã đưa vào trong hệ thống phức tạp hơn, kết hợp với những kỹ thuật khác để đáp ứng yêu cầu đa dạng của các hệ thống ứng dụng khác nhau trong thực tế, ví dụ: hệ thống bỏ phiếu bầu cử qua mạng, hệ thống đào tạo từ xa, hệ thống quản lý an ninh của các đơn vị với hương tiếp cận sinh trắc học, hệ thống cung cấp dịch vụ multimedia trên mạng với yêu cầu cung cấp dịch vụ và bảo vệ bản quyền sở hữu trí tuệ đối với thông tin số. 1.2.2 Sơ lược về mật mã học Khoa học về mật mã (Crytography) bao gồm: - Mật mã học (cryptography). - Phân tích mật mã (cryptannalysis) 14 Mật mã học là khoa học nghiên cứu cách ghi bí mật thông tin nhằm biến bản tin rõ thành các bản mã. Phân tích mật mã là khoa học nghiên cứu cách phá các hệ mật nhằm phục hồi bản rõ ban đầu từ bản mã. Việc tìm hiểu các thông tin về khoá và các phương pháp biến đổi thông tin cũng là một nhiệm vụ quan trọng của phân tích mật mã. Có ba phương pháp tấn công cơ bản của thám mã: - Tìm khoá vét cạn. - Phân tích thống kê. - Phân tích toán học. Việc tấn công của thám mã có thể được thực hiện với các giả định: - Tấn công chỉ với bản mã. - Tấn công với bản rõ đã biết. - Tấn công với các bản rõ được chọn. - Tấn công với các bản mã được chọn. Có hai hệ thống mật mã chính là: mật mã khoá bí mật và mật mã khoá công khai. Khi xây dựng hệ mật người ta thường xem xét tới các tiêu chuẩn sau: - Độ mật cần thiết. - Kích thước không gian khóa. - Tính đơn giản và tốc độ mã hóa, giải mã. - Tính lan truyền sai. - Tính mở rộng bản tin. Khi xây dựng hệ mật người ta thường xem xét tới các tiêu chuẩn sau: a) Bản rõ X được gọi là là bản tin gốc. Bản rõ có thể được chia nhỏ có kích thước phù hợp. b) Bản mã Y là bản tin gốc đã được mã hoá. Ở đây ta thường xét phương pháp mã hóa mà không làm thay đổi kích thước của bản rõ, tức là chúng có cùng độ dài. 15
- Xem thêm -

Tài liệu liên quan