..
ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
-------o0o-------
ĐỖ XUÂN TRƢỜNG
THOẢ THUẬN KHOÁ
TRONG AN TOÀN VÀ BẢO MẬT THÔNG TIN
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
Thái Nguyên, 2015
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
-------o0o-------
ĐỖ XUÂN TRƢỜNG
THOẢ THUẬN KHOÁ
TRONG AN TOÀN VÀ BẢO MẬT THÔNG TIN
Chuyên ngành: KHOA HỌC MÁY TÍNH
Mã số : 60.48.01
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
NGƢỜI HƢỚNG DẪN KHOA HỌC
PGS. TS ĐỖ TRUNG TUẤN
Thái Nguyên, 2015
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
i
MỤC LỤC
MỤC LỤC ......................................................................................................... i
CAM KẾT ....................................................................................................... iv
LỜI CẢM ƠN .................................................................................................. v
DANH MỤC CÁC TỪ VIẾT TẮT ............................................................... vi
DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU .................................................. vii
MỞ ĐẦU .......................................................................................................... 1
CHƢƠNG 1: KHÁI QUÁT VỀ AN TOÀN THÔNG TIN VÀ BÀI TOÁN
THỎA THUẬN KHÓA ................................................................................ 3
1.1 Khái quát về an toàn thông tin................................................................. 3
1.1.1 Vấn đề đảm bảo An toàn thông tin ................................................... 3
1.1.2. Một số vấn đề rủi ro mất an toàn thông tin.................................... 15
1.2 Bài toán thoả thuận khoá ....................................................................... 19
1.2.1. Khái niệm về khóa ......................................................................... 19
1.2.2. Khái niệm về thỏa thuận khóa ....................................................... 19
1.2.3. Phân loại khóa................................................................................ 19
1.2.4. Vai trò của khóa trong an toàn thông tin ....................................... 20
1.2.5. Vấn đề xác thực khóa .................................................................... 24
1.2.6 An toàn khóa trong các giải pháp bảo mật ..................................... 26
1.3 Quản lý khóa.......................................................................................... 28
1.3.1. Tổng quan về quản lý khóa............................................................ 28
1.3.2 Quản lý khóa bí mật........................................................................ 29
1.3.3. Quản lý khóa công khai ................................................................. 31
1.4 Các phương pháp phân phối khóa ......................................................... 33
1.4.1. Sơ đồ phân phối khóa .................................................................... 33
1.4.2 Trung tâm phân phối khóa .............................................................. 34
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
ii
1.4.3 Phân phối khóa theo phương pháp thông thường........................... 36
1.4.4 Phân phối theo phương pháp hiệu quả ........................................... 37
1.5 Các phương pháp thỏa thuận khóa bí mật ............................................. 38
1.5.1 Phương pháp hiệu quả .................................................................... 38
1.5.2 Phương pháp thông thường ............................................................ 38
1.6. Kết luận ................................................................................................ 39
CHƢƠNG 2: MỘT SỐ KỸ THUẬT THỎA THUẬN KHÓA ............... 40
2.1 Giao thức phân phối khóa...................................................................... 40
2.1.1 Nhu cầu thỏa thuận, chuyển vận và phân phối khóa ...................... 40
2.1.2 Giao thức phân phối khóa Blom ..................................................... 42
2.1.3 Giao thức phân phối khoá Diffie-Hellman ..................................... 45
2.1.4 Giao thức phân phối khóa Kerberos ............................................... 48
2.1.5 Sơ đồ chia sẻ bí mật ngưỡng Shamir .............................................. 50
2.2 Giao thức thỏa thuận khóa..................................................................... 53
2.2.1 Giao thức thỏa thuận khóa Diffie-Hellman .................................... 53
2.2.2 Giao thức thoả thuận khoá trạm tới trạm STS ................................ 55
2.2.3 Giao thức thoả thuận khoá MTI ..................................................... 56
2.2.4. Giao thức Girault trao đổi khóa không chứng chỉ ......................... 58
2.3. Kết luận ................................................................................................ 60
CHƢƠNG 3: THỬ NGHIỆM TRAO ĐỔI KHÓA .................................. 62
3.1 Về bài toán thử nghiệm ......................................................................... 62
3.1.1. Xuất phát của ý tưởng:................................................................... 62
3.1.2. Mục đích, yêu cầu của bài toán ..................................................... 63
3.1.3. Lựa chọn giao thức thỏa thuận khóa ............................................. 63
3.2. Quá trình thỏa thuận khóa .................................................................... 64
3.2.1. Yêu cầu đối với hệ thống máy tính................................................ 64
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
iii
3.2.2. Chương trình thử nghiệm .............................................................. 64
3.2.3 Giao diện chương trình ................................................................... 65
3.3. Kết luận ................................................................................................ 67
KẾT LUẬN .................................................................................................... 68
TÀI LIỆU THAM KHẢO ............................................................................ 69
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
iv
CAM KẾT
Tài liệu được sử dụng trong luận văn được thu thập từ các nguồn kiến
thức hợp pháp, có trích dẫn nguồn tài liệu tham khảo. Chương trình sử dụng
mã nguồn mở, có xuất xứ.
Dưới sự giúp đỡ nhiệt tình và chỉ bảo chi tiết của giáo viên hướng dẫn,
tôi đã hoàn thành luận văn của mình. Tôi xin cam kết luận văn này là của bản
thân tôi làm và nghiên cứu, không hề trùng hay sao chép của bất kỳ ai.
Thái Nguyên, ngày
tháng năm 2015
Tác giả
Đỗ Xuân Trường
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
v
LỜI CẢM ƠN
Để hoàn thành chương trình cao học và viết luận văn này, em đã nhận
được sự giúp đỡ và đóng góp nhiệt tình của các thầy cô trường Đại học Công
nghệ thông tin và Truyền thông, Đại học Thái Nguyên.
Trước hết, em xin chân thành cảm ơn các thầy cô trong khoa Đào tạo
sau đại học, đã tận tình giảng dạy, trang bị cho em những kiến thức quý báu
trong suốt những năm học qua.
Đặc biệt em xin gửi lời tri ân sâu sắc đến PGS.TS Đỗ Trung Tuấn người đã dành nhiều thời gian, công sức và tận tình hướng dẫn cho em trong
suốt quá trình hình thành và hoàn chỉnh luận văn.
Xin chân thành cảm ơn gia đình, bạn bè đã nhiệt tình ủng hộ, giúp đỡ,
động viên cả về vật chất lẫn tinh thần trong thời gian học tập và nghiên cứu.
Trong quá trình thực hiện luận văn, mặc dù đã rất cố gắng nhưng cũng
không tránh khỏi những thiếu sót. Kính mong nhận được sự cảm thông và tận
tình chỉ bảo của các thầy cô và các bạn.
Thái Nguyên, ngày
tháng năm 2015
Tác giả
Đỗ Xuân Trường
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
vi
DANH MỤC CÁC TỪ VIẾT TẮT
C
(Cypto): Tập hợp hữu hạn các bản mã
C/S
Khách/ chủ
CA
Chứng thực số, certificate authority
CSDL
Cơ sở dữ liệu
CERT
Computer Emegency Response
DES
Khóa Data Encryption Standard
ID
Định danh
KDC
Key Distribution Center
Key
Khóa
Key Agreement
Protocol
Giao thức thỏa thuận khóa
Key Exchange
Trao đổi khóa
MTI
Giao thức trao đổi khóa do Matsumoto, Takashima
và Imai đề xuất
PIN
Postal Index Number
P
Plain Text (Tập hợp các bản rõ có thể)
PKI
Hạ tầng khóa công khai
Public key
Khóa công khai
RSA
Hệ thống mã và chứng thực do Ron Rivest, Adi
Shamir, và Leonard Adleman đề xuất
STS
Station to station
TA
Trust Authority
TMDT
Thương mại điện tử
TVP
Time variant parameter
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
vii
DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU
Bảng 1.1:
Bảng thiệt hại an toàn bảo mật thông tin thế giới ........................ 8
Hình 1.1
Thông tin ...................................................................................... 6
Hình 1.2
Nhu cầu mã hóa dữ liệu ............................................................. 10
Hình 1.3
Sơ đồ mã hóa với khóa mã và khóa giải giống nhau ................. 11
Hình 1.4
Mã hóa đối xứng ........................................................................ 11
Hình 1.5
Mã hóa bất đối xứng .................................................................. 12
Hình 1.6
Mã hóa công khai ....................................................................... 13
Hình 1.7
Xâm phạm riêng tư..................................................................... 16
Hình 1.8
Quản lý khóa bí mật ................................................................... 30
Hình 1.9
Quản lý khóa công khai ............................................................. 31
Hình 1.10
Tổ hợp khoá bí mật mình với khoá công khai của người khác tạo
ra khoá dùng chung chỉ hai người biết ....................................... 35
Hình 2.1
Sơ đồ phân phối khóa Blom (k=1) ............................................. 43
Hình 2.2
Thuật toán chuyển đổi khóa Diffie Hellman.............................. 45
Hình 2.3
Giao thức Keberos...................................................................... 48
Hình 3.1
Thông tin tuyển sinh tại đơn vị .................................................. 62
Hình 3.2
Nhập dữ liệu đầu vào ................................................................. 65
Hình 3.3
Giá trị hai người dùng gửi cho nhau .......................................... 66
Hình 3.4
Khóa bí mật chung tính được K_UV ......................................... 66
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
1
MỞ ĐẦU
Hiện nay, ở các nước phát triển cũng như đang phát triển, mạng máy
tính và Internet đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt
động của xã hội và nó trở thành phương tiện làm việc trong các hệ thống thì
nhu cầu bảo mật thông tin được đặt lên hàng đầu. Nhu cầu này không chỉ có ở
các bộ máy An ninh, Quốc phòng, Quản lý Nhà nước, mà đã trở thành cấp
thiết trong nhiều hoạt động kinh tế xã hội như: Tài chính, ngân hàng, thương
mại…thậm chí trong cả một số hoạt động thường ngày của người dân (Thư
điện tử, thanh toán tín dụng,…). Do ý nghĩa quan trọng này mà những năm
gần đây công nghệ mật mã và an toàn thông tin đã có những bước tiến vượt
bậc và thu hút sự quan tâm của các chuyên gia trong nhiều lĩnh vực khoa học,
công nghệ.
Quản lý khóa có vai trò cực kỳ quan trọng đối với an ninh của các hệ
thống dựa trên mật mã.
Rất nhiều yếu tố quan trọng góp phần trong việc quản lý khóa thành
công lại không thuộc về phạm vi của mật mã học mà lại thuộc về lĩnh vực
quản lý. Chính điều này lại làm cho việc thực hiện thành công chính sách
quản lý khóa thêm phức tạp. Cũng vì nguyên nhân này mà phần lớn các tấn
công vào các hệ thống mật mã là nhằm vào cách thức quản lý khóa hơn là tấn
công vào các kỹ thuật mật mã.
Luận văn sẽ nghiên cứu và xác định rõ vai trò của khóa trong các giải
pháp bảo mật và an toàn thông tin. Trên cơ sở nghiên cứu và phân tích các giải
pháp an toàn khóa trong việc phân phối, thoả thuận, chuyển vận khóa, cũng như
các phương thức quản lý nhằm mang lại hiệu quả cao nhất trong quá trình thực
hiện các giao thức đó.
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
2
Luận văn gồm các chương. :
Chương 1. Khái quát về an toàn thông tin và bài toán thỏa thuận khóa;
Chương 2. Một số kĩ thuật trao đổi khóa;
Chương 3. Thử nghiệm về trao đổi khóa.
Cuối luận văn là phần kết luận và danh sách các tài liệu tham khảo.
Phần phụ lục chương trình đặt ở cuối luận văn.
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
3
CHƢƠNG 1
KHÁI QUÁT VỀ AN TOÀN THÔNG TIN
VÀ BÀI TOÁN THỎA THUẬN KHÓA
1.1 Khái quát về an toàn thông tin
1.1.1 Vấn đề đảm bảo An toàn thông tin
1.1.1.1 Một số khái niệm cơ bản
Khái niệm thông tin: Ngày nay, trong đời sống hàng ngày, con người
luôn có nhu cầu trao đổi thông tin với nhau. Những thông tin được trao đổi rất
phong phú và được truyền trên nhiều dạng khác nhau ví dụ như dùng thư tay,
điện thoại, sóng điện từ, hay internet,… Ở đâu ta cũng thấy người ta nói tới
thông tin: thông tin là nguồn lực của sự phát triển; chúng ta đang sống trong
thời đại thông tin; một nền công nghiệp thông tin, một xã hội thông tin đang
hình thành v.v... Quả thật thông tin là khái niệm cơ bản của khoa học cũng là
khái niệm trung tâm của xã hội trong thời đại chúng ta. Mọi quan hệ, mọi hoạt
động của con người đều dựa trên một hình thức giao lưu thông tin nào đó.
Mọi tri thức đều bắt nguồn bằng một thông tin về nhừng điều đã diễn ra, về
những cái người ta đã biết, đã nói, đã làm. Và điều đó luôn xác định bản chất
và chất luợng của những mối quan hệ của con người. Vậy thông tin là gì? Có
rất nhiều cách hiểu về thông tin. Thậm chí ngay các từ điển cũng không thể có
một định nghĩa thống nhất. Người ta thấy thông tin là "điều mà người ta đánh
giá hoặc nói đến; là tri thức, tin tức" Từ điển khác thì đơn giản đồng nhất
thông tin với kiến thức:"Thông tin là điều mà người ta biết" hoặc "thông tin là
sự chuyển giao tri thức làm tăng thêm sự hiểu biết của con người" [2].
Khái niệm an toàn, bảo mật thông tin: Ngày nay, khi mà nhu cầu trao
đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử viễn
thông và công nghệ thông tin không ngừng được phát triển để nâng cao
chất lượng cũng như lưu lượng truyền tin thì biện pháp bảo vệ thông tin
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
4
ngày càng được đổi mới. An toàn, bảo mật thông tin là một chủ đề rộng
lớn, có liên quan đến nhiều lĩnh vực khác nhau trong cuộc sống. An toàn
thông tin là việc đảm bảo an toàn cho thông tin gửi cũng như thông tin nhận,
giúp xác nhận đúng thông tin khi nhận và đảm bảo không bị tấn công hay thay
đổi thông tin khi truyền đi. Các hệ thống an toàn là những hệ thống có những
dịch vụ có khả năng chống lại những tai họa, lỗi và sự tác động không mong
đợi, các thay đổi tác động đến độ an toàn của hệ thống là nhỏ nhất. Có ba đặc
tính cơ bản của an toàn thông tin đó là tính bí mật, tính toàn vẹn và tính sẵn
sàng phục vụ. Như vậy, ta có thể hiểu, an toàn thông tin là việc đảm bảo các
thuộc tính này. Tuy nhiên, tùy vào mục đích sử dụng thông tin, mà người ta
có thể chú trọng đến thuộc tính này hơn thuộc tính kia, hoặc tập trung đảm
bảo thật tốt cho thuộc tính này mà không cần đảm bảo thuộc tính kia. Ví dụ,
để công bố một văn bản nào đó thì người ta chú trọng đến việc làm sao để tài
liệu này không bị sửa đổi, còn đảm bảo bí mật thì không cần thiết.[6]
Vai trò của an toàn thông tin: An toàn thông tin đang là vấn đề rất
quan trọng, nó đang rất được quan tâm hiện nay, bởi vì xã hội ngày càng phát
triển dẫn đến nhu cầu trao đổi thông tin ngày càng lớn, các thông tin đòi hỏi
được đảm bảo an toàn ở mức tốt nhất có thể trước sự tấn công để đánh cắp,
cũng như sửa đổi thông tin. Ví dụ như, muốn trao đổi tiền với ngân hàng phải
sử dụng thẻ tín dụng và hệ thống mạng để thực hiện giao dịch, bây giờ giả sử
giao dịch không an toàn, người dùng bị mất số tài khoản và mã PIN thì tác hại
là rất lớn. Hay một ví dụ khác như khi truyền một thông tin tối mật từ chính
phủ đến cơ quan chỉ huy quân sự, chẳng hạn thông tin này không được đảm
bảo tốt, để xảy ra tình trạng thông tin lọt vào tay kẻ khác hoặc bị sửa đổi trước
khi đến nơi nhận thì hậu quả cao.
Từ đó, ta có thể thấy vai trò của an toàn thông tin là vô cùng quan trọng
trong tất cả các lĩnh vực trong cuộc sống chứ không riêng gì lĩnh vực công
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
5
nghệ thông tin.
1.1.1.2. Lí do đảm bảo an toàn thông tin
Ngày nay, với sự phát triển mạnh mẽ của công nghệ thông tin thì việc
ứng dụng các công nghệ mạng máy tính trở nên vô cùng phổ cập và cần thiết.
Công nghệ mạng máy tính đã mang lại những lợi ích to lớn. Sự xuất hiện
mạng Internet cho phép mọi người có thể truy cập, chia sẻ và khai thác thông
tin một cách dễ dàng và hiệu quả. Việc ứng dụng các mạng cục bộ trong các
tổ chức, công ty hay trong quốc gia là rất phong phú. Các hệ thống chuyển
tiền của các ngân hàng hàng ngày có thể chuyển hàng tỷ đôla qua hệ thống
của mình. Các thông tin về kinh tế, chính trị, khoa học xã hội được trao đổi
rộng rãi. Nhất là trong quân sự và kinh tế, bí mật là yếu tố vô cùng quan
trọng, do vậy các thông tin về quân sự và kinh tế được xem như là các thông
tin tuyệt mật và cần được bảo vệ cẩn thận. Đó cũng là một quá trình tiến triển
hợp logic, một yêu cầu thực tế tất yếu đặt ra cần phải được giải quyết. Những
thông tin này khi bị lộ có thể làm thay đổi cục diện của một cuộc chiến tranh
hay làm phá sản nhiều công ty và làm xáo động thị trường.
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
6
Hình 1.1 Thông tin
Internet không chỉ cho phép truy cập vào nhiều nơi trên thế giới mà còn
cho phép nhiều người không mời mà tự ghé thăm máy tính của chúng ta.
Internet có những kỹ thuật tuyệt vời cho phép mọi người truy nhập, khai thác,
chia sẻ thông tin. Nhưng nó cũng là nguy cơ chính dẫn đến thông tin bị hư
hỏng hoặc bị phá hủy hoàn toàn, là đối tượng cho nhiều người tấn công với
các mục đích khác nhau. Đôi khi cũng chỉ đơn giản là thử tài hay đùa bỡn với
người khác. Nguy hiểm hơn là các thông tin quan trọng có liên quan đến an
ninh của một quốc gia, bí mật kinh doanh của một tổ chức kinh tế hay các
thông tin về tài chính, lại thường là mục tiêu nhằm vào của các tổ chức tình
báo nước ngoài hoặc của kẻ cắp nói chung. Thử tưởng tượng nếu có kẻ xâm
nhập được vào hệ thống chuyển tiền của các ngân hàng, thì ngân hàng đó sẽ
chịu những thiệt hại to lớn như mất tiền và có thể dẫn tới phá sản. Đó là chưa
tính đến mức độ nguy hại, một hậu quả không thể lường trước được khi hệ
thống an ninh quốc gia bị đe dọa.
Theo số liệu của CERT (Computer Emegency Response): (Đội cấp cứu
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
7
máy tính) thì số lượng các vụ tấn công trên Internet mỗi ngày một tăng nhiều,
quy mô của chúng ngày các lớn và phương pháp tấn công ngày càng phức tạp
và ngày được hoàn thiện. Các loại tội phạm công nghệ cao, an ninh mạng là
những vấn đề thuộc an ninh phi truyền thống đang ngày càng phổi biến và tác
động ảnh hưởng đến an ninh.
Số liệu của Bộ thông tin và Truyền thông về mức độ thiệt hại trong vấn
đề an toàn bảo mật thông tin :
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
8
Bảng 1.1: Bảng thiệt hại an toàn bảo mật thông tin thế giới
Tên
Năm
Thiệt hại
Sâu Morris
1988
Làm tê liệt 10% máy tính trên mạng Internet
Vi rút Melisa
5/1999 100.000 máy tính bị ảnh hưởng/1 tuần Thiệt hại 1,5
tỷ USD
Vi rút Explorer
6/1999 Thiệt hại 1,1 tỷ USD
Vi rút Love Bug 5/2000 Thiệt hại 8,75 tỷ USD
Vi rút Sircam
7/2001 2,3 triệu máy tính bị nhiễm, thiệt hại 1,25 tỷ USD
Sâu Code Red
7/2001 359.000 máy tính bị nhiễm/14 giờ, Thiệt hại 2,75 tỷ
USD
Sâu Nimda
9/2001 160.000 máy tính bị nhiễm, Thiệt hại 1,5 tỷ USD
Klez
2002
Thiệt hại 175 triệu USD
BugBear
2002
Thiệt hại 500 triệu USD
Badtrans
2002
90% máy tính bị nhiễm/10 phútThiệt hại 1,5 tỷ USD
Blaster
2003
Thiệt hại 700 triệu USD
Nachi
2003
Thiệt hại 500 triệu USD
SoBig.F
2003
Thiệt hại 2,5 tỷ USD
Sâu MyDoom
1/2004 100.000 máy tính bị nhiễm/1 giờ, Thiệt hại hơn 4 tỷ
USD
…….
…
……
Tình hình an ninh thông tin trên thế giới trong vòng một năm vừa qua
nổi lên với rất nhiều các cuộc tấn công mạng máy tính. Các cuộc tấn công tin
học này nhằm vào mọi cơ quan tổ chức, từ các cơ quan chính phủ, các công ty
lớn tới các tổ chức quốc tế.
Bên cạnh đó tình trạng tội phạm công nghệ cao vẫn còn tồn tại nhức
nhối. Với các hình thức như lừa đảo trực tuyến để lấy tài khoản người dùng,
lừa khách hàng nạp tiền vào điện thoại của hacker, lừa bán hàng qua mạng để
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
9
nạn nhân chuyển khoản lấy tiền rồi không chuyển hàng; hoặc các loại tuyên
truyền bịp bợm, khiêu dâm gây ảnh hưởng tâm lý của cộng đồng mạng.
Như vậy mục tiêu của các tin tặc không chỉ là các doanh nghiệp nhỏ, có
trình độ bảo mật yếu mà còn có cả các công ty CNTT lớn, các cơ quan quan
trọng của chính phủ … Xuất hiện nhiều cuộc tấn công có quy mô với các thủ
đoạn tinh vi, tổ chức thu thập dữ liệu quan trọng, chiếm quyền điều khiển,
thay đổi nội dung các trang thông tin điện tử....
Các cuộc tấn công mạng cho thấy tội phạm mạng đang tiếp tục nâng
cao khả năng triển khai tấn công, bao gồm cả việc “sản phẩm hóa” và bổ sung
thêm nhiều tính năng vào các mã độc nhằm tấn công vào những đối tượng cụ
thể.
Các việc làm này thực chất đã "đụng" đến vấn đề rất nhạy cảm của 1
quốc gia là "chủ quyền số". Bên cạnh đó, với sự phát triển của mạng 3G, dẫn
đến nguy cơ mất an toàn thông tin tăng gấp đôi.
Vấn đề an ninh mang đang trở lên hiện hữu, ảnh hưởng sâu rộng, tác
động đến các vấn đề chính trị, kinh tế và an ninh quốc gia. Đảm bảo an ninh
mạng đang là vấn đề sống còn của các quốc gia trên thế giới.
Chính vì vậy vấn đề an toàn thông tin trở thành yêu cầu chung của mọi
hoạt động kinh tế xã hội và giao tiếp của con người, và là vấn đề cấp bách cần
được cọi trọng và quan tâm đặc biệt.
1.1.1.3 Vấn đề mã hóa dữ liệu
Theo [4], Khái niệm mã hóa: Để đảm bảo được an toàn thông tin lưu
trữ trong máy tính (giữ gìn thông tin cố định) hay đảm bảo an toàn thông tin
trên đường truyền tin (trên mạng máy tính), người ta phải “che giấu” các
thông tin này. “Che” thông tin (dữ liệu) hay còn gọi là “mã hoá” thông tin là
thay đổi hình dạng thông tin gốc, và người khác khó nhận ra. “Giấu” thông tin
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
10
(dữ liệu) là cất giấu thông tin trong bản tin khác, và người khác khó nhận ra.
Hình 1.2 Nhu cầu mã hóa dữ liệu
1.1.1.4. Hệ mã hóa
Theo [4], việc mã hoá phải theo nguyên tắc nhất định, quy tắc đó gọi là
Hệ mã hoá. Hệ mã hoá được định nghĩa là một bộ năm (P, C, K, E, D) trong
đó: P: tập hữu hạn các bản rõ có thể; C: tập hữu hạn các bản mã có thể; K: tập
hữu hạn các khoá có thể; E: tập các hàm lập mã; D: là tập các hàm giải mã.
Với khóa lập mã ke K, có hàm lập mã eke E, eke :PC, Với khoá
giải mã kd ∈ K, có hàm lập mã ekd D, eke :C P, sao cho dkd (eke(x))=x, x
P. Ở đây x được gọi là bản rõ, eke(x) được gọi là bản mã.
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
11
Hình 1.3 Sơ đồ mã hóa với khóa mã và khóa giải giống nhau
Người gửi G muốn bán tin T cho người nhận N. Để bảo đảm bí mật, G
mã hoá bản tin bằng khoá lập mã ke, nhận được bản mã eke(T), sau đó gửi cho
N. Tin tặc có thể trộm bản mã eke(T), nhưng cũng “khó” hiểu được bản tin gốc
T nếu không có khoá giải mã kd.
Người nhận N nhận được bản mã, họ dùng khoá giải mã kd, để giải mã
eke(T), sẽ nhận được bản tin gốc T = dkd(eke(T)).
1.1.1.5 Các hệ mã hóa đối xứng
Theo [4], hệ mã hoá khoá đối xứng là Hệ mã hoá khoá mà biết được
khoá lập mã thì có thể “dễ” tính được khoá giải mã và ngược lại. Đặc biệt một
số Hệ mã hoá có khoá lập mã và khoá giải mã trùng nhau (ke =kd).
Hệ mã hoá khoá đối xứng còn gọi là Hệ mã hoá khoá bí mật, hay khoá
riêng, vì phải giữ bí mật cả hai khoá. Trước khi dùng Hệ mã hoá khoá đối
xứng, người ta gửi và nhận phải thoả thuận thuật toán mã hoá và khoá chung
(lập mã hay giải mã), khoá phải được giữ bí mật.
Hình 1.4 Mã hóa đối xứng
Đặc điểm của hệ mã hóa khóa đối xứng: Hệ mã hoá khoá đối xứng mã
Số hóa bởi Trung tâm Học liệu – ĐHTN
http://www.lrc.tnu.edu.vn
- Xem thêm -