28
Nghiên cứu khoa học sinh viên Nghiên cứu khoa học sinh viên BẢO MẬT TRONG BẢO MẬT TRONG HỆ THỐNG HỆ THỐNG TRUYỀN TIN TRUYỀN TIN

bảo mật trong hệ thống truyền tin sử dụng RSA -DES

  • Upload
    121

  • View
    1.864

  • Download
    3

Embed Size (px)

Citation preview

Page 1: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

Nghiên cứu khoa học sinh viênNghiên cứu khoa học sinh viên

BẢO MẬT TRONG BẢO MẬT TRONG HỆ THỐNG HỆ THỐNG

TRUYỀN TIN TRUYỀN TIN

Page 2: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

Bảo mật trong hệ thống truyền tinBảo mật trong hệ thống truyền tin

Là việc đảm bảo an toàn thông tin và dữ liệu từ người Là việc đảm bảo an toàn thông tin và dữ liệu từ người gửi đến người nhận và ngược lại trong quá trình gửi đến người nhận và ngược lại trong quá trình truyền tin.truyền tin.

Các phương thức xâm nhập hệ thống truyền tin :Các phương thức xâm nhập hệ thống truyền tin :

• Vi phạm thụ động : không làm sai lệch hoặc hủy hoại nội dung thông Vi phạm thụ động : không làm sai lệch hoặc hủy hoại nội dung thông tin dữ liệu được trao đổi tin dữ liệu được trao đổi

• Vi phạm chủ động : có thể làm thay đổi nội dung, xóa bỏ, làm trễ, sắp Vi phạm chủ động : có thể làm thay đổi nội dung, xóa bỏ, làm trễ, sắp xếp lại thứ tự để làm sai lệch nội dung thông tin trao đổi xếp lại thứ tự để làm sai lệch nội dung thông tin trao đổi

Page 3: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

Các biện pháp ngăn chặn Các biện pháp ngăn chặn

Bảo vệ thông tin dữ liệu bằng biện pháp hành chính Bảo vệ thông tin dữ liệu bằng biện pháp hành chính

Bằng các biện pháp kĩ thuật. Bằng các biện pháp kĩ thuật.

Bằng thuật toán. Bằng thuật toán.

Page 4: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

Các phương pháp bảo mậtCác phương pháp bảo mật

Tường lửaTường lửa : : Là cơ cấu bảo vệ một mạng máy tính chống lại sự truy nhập bất hợp Là cơ cấu bảo vệ một mạng máy tính chống lại sự truy nhập bất hợp

pháp từ các mạng máy tính khác pháp từ các mạng máy tính khác

Ưu điểmƯu điểm : : • Bảo vệ máy tính chống kẻ đột nhậpBảo vệ máy tính chống kẻ đột nhập• Ngăn chặn thông tin bên ngoài vào trong mạng được bảo vệ.Ngăn chặn thông tin bên ngoài vào trong mạng được bảo vệ.• Là khâu quan trọng trong chính sách kiểm soát truy nhập, có thể ghi Là khâu quan trọng trong chính sách kiểm soát truy nhập, có thể ghi

nhận mọi cuộc trao đổi thông tin, điểm xuất phát, đích, thời gian. nhận mọi cuộc trao đổi thông tin, điểm xuất phát, đích, thời gian.

Nhược điểmNhược điểm : :• Firewall chỉ ngăn chặn sự xâm nhập của những nguồn thông tin đã xác Firewall chỉ ngăn chặn sự xâm nhập của những nguồn thông tin đã xác

định rõ thông số địa chỉ.định rõ thông số địa chỉ.• Firewall không thể chống lại một cuộc tấn công không đi qua nó như Firewall không thể chống lại một cuộc tấn công không đi qua nó như

tấn công từ một đường dial-up.tấn công từ một đường dial-up.• Firewall không thể chống lai các cuộc tấn công bằng dữ liệu.Firewall không thể chống lai các cuộc tấn công bằng dữ liệu.• Firewall không thể làm nhiệm vụ quét virus trên các dữ liệu chuyển Firewall không thể làm nhiệm vụ quét virus trên các dữ liệu chuyển

qua nó.qua nó.• Firewall không tham gia vào quá trình bảo mật trên đường truyền. Firewall không tham gia vào quá trình bảo mật trên đường truyền.

Page 5: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

Mã hóa đối xứng khóa bí mậtMã hóa đối xứng khóa bí mật Là thuật toán mà khóa mã hóa có thể tính toán được từ khóa giải mã.Là thuật toán mà khóa mã hóa có thể tính toán được từ khóa giải mã. Thuật toán yêu cầu người gửi và người nhận phải thỏa thuận một khóa Thuật toán yêu cầu người gửi và người nhận phải thỏa thuận một khóa

trước khi thông tin được gửi đi, và khóa này phải được cất giữ bí mật.trước khi thông tin được gửi đi, và khóa này phải được cất giữ bí mật.

Ưu điểmƯu điểm : : Tốc độ mã hóa nhanh do kích thước khóa tương đối ngắn.Tốc độ mã hóa nhanh do kích thước khóa tương đối ngắn. Tốc độ xử lý nhanh.Tốc độ xử lý nhanh. Dễ dàng trao đổi khóa.Dễ dàng trao đổi khóa.

Nhược điểmNhược điểm : : Khóa phải được giữ bí mật tuyệt đối vì từ khóa này có thể xác định được Khóa phải được giữ bí mật tuyệt đối vì từ khóa này có thể xác định được

khóa kia.khóa kia. Không bảo vệ an toàn nếu người gửi bị lộ khóa.Không bảo vệ an toàn nếu người gửi bị lộ khóa. Vấn đề quản lý và phân phối khóa là khó khăn và phức tạp khi sử dụng hệ Vấn đề quản lý và phân phối khóa là khó khăn và phức tạp khi sử dụng hệ

mã hóa cổ điển.mã hóa cổ điển. Khóa ngắn lại không được thay đổi thường xuyên. Khóa ngắn lại không được thay đổi thường xuyên.

Page 6: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

- Khóa sử dụng vào việc mã hóa là khác so với khóa giải mã.- Khóa sử dụng vào việc mã hóa là khác so với khóa giải mã. - Từ khóa giải mã không thể tính toán được khóa mã hóa.- Từ khóa giải mã không thể tính toán được khóa mã hóa. - Trong nhiều hệ thống, khóa mã hóa gọi là khóa công khai (pubilc key), khóa giải - Trong nhiều hệ thống, khóa mã hóa gọi là khóa công khai (pubilc key), khóa giải

gọi là khóa riêng (private key)gọi là khóa riêng (private key)

Một số thuật toán ứng dụng nhiều nhất trong mã hóa công khai nhưMột số thuật toán ứng dụng nhiều nhất trong mã hóa công khai như : : + Thuật toán Diffie-Hellman+ Thuật toán Diffie-Hellman + Thuật toán RSA+ Thuật toán RSA

Ưu điểm :Ưu điểm : Tính bảo mật cao do độ khó của bài toán phân tích một số nguyên dương lớn ra Tính bảo mật cao do độ khó của bài toán phân tích một số nguyên dương lớn ra

thừa số nguyên tốthừa số nguyên tố Kiểm tra được tính toàn vẹn của dữ liệu.Kiểm tra được tính toàn vẹn của dữ liệu.

Nhược điểmNhược điểm: :

Tốc độ mã hóa chậm hơn nhiều so với mã hóa đối xứngTốc độ mã hóa chậm hơn nhiều so với mã hóa đối xứng Dung lượng dữ liệu trên đường truyền lớn Dung lượng dữ liệu trên đường truyền lớn

Mã hóa phi đối xứng khóa công khaiMã hóa phi đối xứng khóa công khai

Page 7: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

THUẬT TOÁN DESTHUẬT TOÁN DES

DES có tên gọi là chuẩn mã bảo mật dữ liệu DES có tên gọi là chuẩn mã bảo mật dữ liệu (data encryption standard) do hãng IBM đề (data encryption standard) do hãng IBM đề xuất. xuất.

Thuật toán DES là một giả thuật mật mã đối Thuật toán DES là một giả thuật mật mã đối xứng đang được dùng rộng rãi và được xem xứng đang được dùng rộng rãi và được xem như một cải biên cuả hệ mật LUCIPHER như một cải biên cuả hệ mật LUCIPHER

Thuật toán DES được ứng dụng rộng rãi trong Thuật toán DES được ứng dụng rộng rãi trong các hệ thống thông tin, truyền tin số hay các hệ thống thông tin, truyền tin số hay truyền dữ liệu.truyền dữ liệu.

Page 8: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

CẤU TRÚC THUẬT TOÁN DESCẤU TRÚC THUẬT TOÁN DES

Thuật toán gồm hai đầu vào (64 bit) và một đầu ra Thuật toán gồm hai đầu vào (64 bit) và một đầu ra (64 bit). Trong đó hai đầu vào bao gồm 64 bit của bản (64 bit). Trong đó hai đầu vào bao gồm 64 bit của bản tin rõ và 64 bit khóa mã. Trong 64 bit khóa mã có 58 tin rõ và 64 bit khóa mã. Trong 64 bit khóa mã có 58 bit được dùng cho phép biến đổi còn 8 bit kiểm tra bit được dùng cho phép biến đổi còn 8 bit kiểm tra chẵn lẻ cho 8 từ mã 8 bit của khóa mã. Các phần tử chẵn lẻ cho 8 từ mã 8 bit của khóa mã. Các phần tử cấu thành của thuật toán là các phép thay thế, chuyển cấu thành của thuật toán là các phép thay thế, chuyển vị và cộng modul-2. vị và cộng modul-2.

Các phép chuyển vị trong thuật toán DES được ký Các phép chuyển vị trong thuật toán DES được ký hiệu đưới dạng các hộp S với đầu vào là 6 bit và đầu hiệu đưới dạng các hộp S với đầu vào là 6 bit và đầu ra là 8 bit ra là 8 bit

Page 9: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

LƯU ĐỒ THUẬT TOÁN DESLƯU ĐỒ THUẬT TOÁN DES Lưu đồ thuật toán biểu thị Lưu đồ thuật toán biểu thị

mối quan hệ giữa các chu mối quan hệ giữa các chu trình kế tiếp nhau của thuật trình kế tiếp nhau của thuật toán. Qua lưu đồ thuật toán toán. Qua lưu đồ thuật toán ta có thể thấy cách đổi vị trí ta có thể thấy cách đổi vị trí lẫn nhau giữa các thanh ghi lẫn nhau giữa các thanh ghi R và L cũng như việc trộn R và L cũng như việc trộn dự liệu của các chu trình với dự liệu của các chu trình với các khóa mã riêng biệt từ các khóa mã riêng biệt từ K1 đến K16K1 đến K16

Các chuyển vị E, các hộp S Các chuyển vị E, các hộp S và chuyển vị P được tóm tắt và chuyển vị P được tóm tắt trong bộ chức năng F.trong bộ chức năng F.

Để hoàn tất quá trình mã Để hoàn tất quá trình mã hóa thuật toán DES cần thực hóa thuật toán DES cần thực hiện qua 16 chu trìnhhiện qua 16 chu trình

Page 10: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

CHU TRÌNH THUẬT TOÁN DESCHU TRÌNH THUẬT TOÁN DES

Page 11: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

ƯU ĐIỂM CỦA DESƯU ĐIỂM CỦA DES

Thuật toán DES có thể thực hiện rất hữu hiệu Thuật toán DES có thể thực hiện rất hữu hiệu bằng cả phần cứng lẫn phần mềm. bằng cả phần cứng lẫn phần mềm.

Việc thực hiện thuật toán trở nên đơn giản, đặc Việc thực hiện thuật toán trở nên đơn giản, đặc biệt là khi thực hiện bằng phần cứng. biệt là khi thực hiện bằng phần cứng.

Thuật toán DES có tốc độ nhanh. Thuật toán DES có tốc độ nhanh.

Page 12: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

NHƯỢC ĐIỂM CỦA DESNHƯỢC ĐIỂM CỦA DES

Độ dài 56 bit của khóa trong DES là Độ dài 56 bit của khóa trong DES là quá nhỏ, không đủ an toàn cho nhiều quá nhỏ, không đủ an toàn cho nhiều ứng dụng.ứng dụng.

DES cần sử dụng nhiều khóa hơn nên DES cần sử dụng nhiều khóa hơn nên việc quản lý khóa của DES cũng phức việc quản lý khóa của DES cũng phức tạp hơn. tạp hơn.

Page 13: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

ỨNG DỤNG CỦA DESỨNG DỤNG CỦA DES

DES thường được dùng để mã hoá bảo mật DES thường được dùng để mã hoá bảo mật các thông tin trong quá trình truyền tin các thông tin trong quá trình truyền tin cũng như lưu trữ thông tin cũng như lưu trữ thông tin

DES còn dùng kiểm tra tính xác thực của DES còn dùng kiểm tra tính xác thực của mật khẩu truy nhập vào một hệ thống.mật khẩu truy nhập vào một hệ thống.

Vì DES được cứng hóa trong các chíp nên Vì DES được cứng hóa trong các chíp nên dễ dàng ứng dụng trong các loại thể thông dễ dàng ứng dụng trong các loại thể thông minh minh

Page 14: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

Sơ đồ mã hóa RSASơ đồ mã hóa RSA

Page 15: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

CÁC BƯỚC THỰC HIỆN MÃ HÓACÁC BƯỚC THỰC HIỆN MÃ HÓA

Page 16: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

ƯU ĐIỂMƯU ĐIỂM

Trong các hệ mật mã RSA, một bản Trong các hệ mật mã RSA, một bản tin có thể được mã hóa trong thời tin có thể được mã hóa trong thời gian tuyến tính.gian tuyến tính.

Các khóa cho hệ mã hóa RSA có thể Các khóa cho hệ mã hóa RSA có thể được tạo ra mà không phải tính toán được tạo ra mà không phải tính toán quá nhiều.quá nhiều.

Tính bảo mật caoTính bảo mật cao

Page 17: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

Thời gian phân tích mã RSAThời gian phân tích mã RSASố các chữ số trong Số các chữ số trong

số được phân tíchsố được phân tích Thời gian phân tíchThời gian phân tích

5050 4 giờ4 giờ

7575 104 giờ104 giờ

100100 74 năm74 năm

200200 4000 năm4000 năm

300300 500.000       năm500.000       năm

500500 4x 10^25 năm4x 10^25 năm

Page 18: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

NHƯỢC ĐIỂMNHƯỢC ĐIỂM

TỐC ĐỘ MÃ HÓA CHẬMTỐC ĐỘ MÃ HÓA CHẬM

DUNG LƯỢNG TRÊN ĐƯỜNG TRUYỀN LỚNDUNG LƯỢNG TRÊN ĐƯỜNG TRUYỀN LỚN

TẠO LỖ HỔNG TRONG PHÂN PHỐI KHÓA TẠO LỖ HỔNG TRONG PHÂN PHỐI KHÓA CÔNG KHAI ( man-in-the-middle-attack)CÔNG KHAI ( man-in-the-middle-attack)

Page 19: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

SƠ ĐỒ TẤN CÔNG SƠ ĐỒ TẤN CÔNG MAN-IN-THE-MIDDLE-ATTACKMAN-IN-THE-MIDDLE-ATTACK

Page 20: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

Ứng dụng thực tế trong hệ Ứng dụng thực tế trong hệ thống truyền tinthống truyền tin - Ch - Chữ ký sốữ ký số

Đặt vấn đề :Đặt vấn đề :

Có những thông tin chỉ được truy nhập bởi Có những thông tin chỉ được truy nhập bởi người có liên quan. Vd: tài khoản cá nhân, hồ người có liên quan. Vd: tài khoản cá nhân, hồ sơ sức khoẻ…sơ sức khoẻ…

Nhiều dịch vụ cần biết chính xác người Nhiều dịch vụ cần biết chính xác người gửi/nhận hay nội dung thông tin có bị thay đổi gửi/nhận hay nội dung thông tin có bị thay đổi khi gửi/nhận không. Vd: ký kết hợp đồng qua khi gửi/nhận không. Vd: ký kết hợp đồng qua mạng, nộp thầu…mạng, nộp thầu…

Page 21: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

Chữ ký số (Digital Signature)Chữ ký số (Digital Signature)

Một dạng Một dạng chữchữ kýký điệnđiện tửtử Dựa trên công nghệ khóa công khai Dựa trên công nghệ khóa công khai

(PKI): (PKI):

Mỗi người cần 1 cặp khóa gồm khóa Mỗi người cần 1 cặp khóa gồm khóa công khai & khóa bí mật.công khai & khóa bí mật.• Khóa bí mật dùng để tạo chữ ký số (CKS)Khóa bí mật dùng để tạo chữ ký số (CKS)• khóa công khai dùng để thẩm định CKS-> khóa công khai dùng để thẩm định CKS->

xác thựcxác thực

Page 22: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

Tạo chữ ký sốTạo chữ ký số

Bản tóm lược

Hàm băm

Gắn với thông điệp dữ liệu

Mã hóa

Thông điệp dữ liệu

Khóa bí mật

Chữ ký số

Thông điệp dữ liệu được ký số

Page 23: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

Thẩm định chữ ký số Thẩm định chữ ký số

Bản tóm lược

Hàm băm

Tách

Giải mã Thông điệp dữ liệu

Khóa công khai

Chữ ký số

Thông điệp dữ liệu được ký số

Giải mã được ?

Không đúng người gửi

Bản tóm lược

Giống nhau ?

Nội dung thông điệp bị thay đổi

Nội dung thông điệp tòan vẹn

Page 24: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

Dịch vụ chứng thực chữ ký sốDịch vụ chứng thực chữ ký số

cung cấp bởi Tổ chức cung cấp dịch vụ chứng thực cung cấp bởi Tổ chức cung cấp dịch vụ chứng thực Chữ ký số (Certification Authority - CA) - Người thứ ba Chữ ký số (Certification Authority - CA) - Người thứ ba đáng tin cậyđáng tin cậy

bao gồm:bao gồm:• kiểm tra, xác minh một chủ thểkiểm tra, xác minh một chủ thể• cấp cặp khóa cấp cặp khóa • cấp cấp chứng thư sốchứng thư số (chứng minh thư ++) (chứng minh thư ++)

bao gồm cả khóa công khaibao gồm cả khóa công khai

• duy trì trực tuyến CSDL Chứng thư sốduy trì trực tuyến CSDL Chứng thư số

• kháckhác

Page 25: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

Cung cấp và sử dụng dịch vụCung cấp và sử dụng dịch vụ

Page 26: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

Hiện trạng ứng dụng chữ ký số ở Hiện trạng ứng dụng chữ ký số ở Việt NamViệt Nam

Ứng dụng chữ ký số còn chưa phát triển Ứng dụng chữ ký số còn chưa phát triển chủ yếu đáp ứng nhu cầu giao dịch nội bộchủ yếu đáp ứng nhu cầu giao dịch nội bộ

Chưa có đơn vị cấp phát CA phục vụ nhu Chưa có đơn vị cấp phát CA phục vụ nhu cầu trong nước.cầu trong nước.

Đang hoàn thiện hạ tầng pháp lýĐang hoàn thiện hạ tầng pháp lý• Luật Giao dịch điện tử, 11/2005Luật Giao dịch điện tử, 11/2005• Nghị định hướng dẫn Luật giao dịch điện tử về Chữ ký số Nghị định hướng dẫn Luật giao dịch điện tử về Chữ ký số

và dịch vụ Chứng thực chữ ký sốvà dịch vụ Chứng thực chữ ký số

Page 27: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

Các giải pháp thúc đẩy chữ ký sốCác giải pháp thúc đẩy chữ ký số

Xây dựng hệ thống chế tài xử lý hành vi Xây dựng hệ thống chế tài xử lý hành vi xâm nhập, trộm cắp thông tin trong giao xâm nhập, trộm cắp thông tin trong giao dịch điện tử.dịch điện tử.

Đồng bộ hạ tầng mã hóa công cộng.Đồng bộ hạ tầng mã hóa công cộng.

Thay đổi qui trình thói quen làm việc, tiến Thay đổi qui trình thói quen làm việc, tiến hành điện tử hoá công văn giấy tờ.hành điện tử hoá công văn giấy tờ.

Page 28: bảo mật trong hệ thống truyền tin sử dụng RSA -DES

XIN CHÂN THÀNH CẢM ƠN !XIN CHÂN THÀNH CẢM ƠN !