93
Bảo mật và an toàn thông tin trong h ệ thống mạng cục bộ của c ơ quan nhà nước Trang 1 ĐẠI HỌC QUỐC GIA Hタ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIハN --------------------------- PHルNG THỊ THANH MAI BẢO MẬT Vタ AN TOタN THヤNG TIN TRONG HỆ THỐNG MẠNG CỤC BỘ CỦA CƠ QUAN NHタ NƯỚC LUẬN VĂN THẠC SĨ KHOA HỌC Hà Nội – 2011

bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

  • Upload
    phamdat

  • View
    231

  • Download
    3

Embed Size (px)

Citation preview

Page 1: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘITRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN

---------------------------

PHÙNG THỊ THANH MAI

BẢO MẬT VÀ AN TOÀN THÔNG TINTRONG HỆ THỐNG MẠNG CỤC BỘ

CỦA CƠ QUAN NHÀ NƯỚC

LUẬN VĂN THẠC SĨ KHOA HỌC

Hà Nội – 2011

Page 2: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 2

ĐẠI HỌC QUỐC GIA HÀ NỘITRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHI ÊN

---------------------

PHÙNG THỊ THANH MAI

BẢO MẬT VÀ AN TOÀN THÔNG TINTRONG HỆ THỐNG MẠNG CỤC BỘ

CỦA CƠ QUAN NHÀ NƯỚC

Chuyên ngành: Bảo đảm toán học cho máy tínhvà hệ thống tính toán

Mã số: 60.46.35

LUẬN VĂN THẠC SĨ KHOA HỌC

Người hướng dẫn khoa học: PGS.TS. Đoàn Văn Ban

Hà Nội – Năm 2011

Page 3: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 3

Lời cảm ơn

Để hoàn thành Luận văn “Bảo mật và an toàn thông tin trong hệ

thống mạng cục bộ của cơ quan nhà nước, tác giả đã nhận được sự hướng

dẫn và giúp đỡ nhiệt tình của nhiều tập thể và cá nhân.

Trước hết, tác giả xin trân trọng cảm ơn Ban lãnh đạo cùng Quý thầy

cô trong Khoa Toán – Cơ – Tin học, Trường Đại học Khoa học Tự nhiên Hà

Nội đã tận tình dạy dỗ; truyền đạt những kiến thức, kinh nghiệm quý báu v à

tạo điều kiện thuận lợi cho tác giả trong suốt thời gian học tập và thực hiện

đề tài.

Đặc biệt, tác giả xin gửi lời cảm ơn sâu sắc tới PGS. TS Đoàn Văn Ban

– Người thầy luôn ân cần chỉ bảo, nhiệt t ình hướng dẫn, cung cấp những tài

liệu để giúp đỡ tác giả trong quá trình học tập và hoàn thành luận văn.

Tác giả cũng xin trân trọng cám ơn Sở Thông tin và Truyền thông Thái

Bình, các đồng nghiệp đã tạo mọi điều kiện thuận lợi, động vi ên tác giả trong

suốt quá trình học tập và thực hiện đề tài.

Trong phạm vi luận văn tốt nghiệp cao học khó có thể diễn đạt hết ý về

mặt lý thuyết cũng như kỹ thuật, mặc dù đã cố gắng hoàn thành luận văn với

tất cả sự nỗ lực của bản thân, xong luận văn khó có thể tránh khỏi những

thiếu sót. Kính mong nhận được những ý kiến đóng góp để tác giả tiếp tục

hoàn thiện kiến thức cũng như giải pháp của mình.

Xin chân thành cảm ơn !

Hà Nội, tháng 8 năm 2011

Tác giả

Phùng Thị Thanh Mai

Page 4: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 4

MỤC LỤCDANH MỤC CÁC THUẬT NGỮ, TỪ VIẾT TẮT ................................ .... 6DANH MỤC HÌNH VẼ................................ ................................ ................ 7MỞ ĐẦU................................ ................................ ................................ ....... 8Chương 1. CÁC PHƯƠNG PHÁP BẢO MẬT THÔNG TIN - TỔNGQUAN VỀ HỆ MẬT MÃ ................................ ................................ ........... 12

1.1. Vấn đề bảo mật, an toàn thông tin................................ .................. 121.1.1. Bảo vệ an toàn thông tin dữ liệu trong các cơ quan nhà nước...... 131.1.2 Các chiến lược bảo vệ an toàn cho hệ thống mạng máy tính ........ 131.1.3. An toàn thông tin bằng mật mã ................................ ................... 161.1.4. Vai trò của hệ mật mã ................................ ................................ . 17

1.2. Hệ mật mã................................ ................................ ........................ 171.2.1. Định nghĩa hệ mật mã ................................ ................................ 171.2.2. Những yêu cầu đối với một hệ mật mã................................ ........ 181.2.3. Phân loại hệ mật mã................................ ................................ .... 18

1.3. Mã hóa đối xứng ................................ ................................ .............. 191.3.1. Định nghĩa ................................ ................................ .................. 191.3.2. Chuẩn mã hóa dữ liệu DES................................ ......................... 20

1.4. Mã hóa bất đối xứng (mã hóa khóa công khai) .............................. 261.4.1. Giới thiệu chung ................................ ................................ ......... 261.4.2. Một thuật toán dùng trong hệ mật mã khoá công khai: RSA ....... 28

1.5. Mã hóa RSA ................................ ................................ ..................... 291.5.1. Sự ra đời của hệ mật mã RSA ................................ .................... 291.5.2. Mô tả thuật toán ................................ ................................ .......... 291.5.3. Hàm băm (hash)................................ ................................ .......... 301.5.4. Chứng chỉ số ................................ ................................ .............. 35

1.6. Kết chương................................ ................................ ....................... 44Chương 2. CHỮ KÝ SỐ................................ ................................ ............. 46

2.1. Chữ ký điện tử ................................ ................................ ................. 46

2.2. Chữ ký số ................................ ................................ ........................ 462.3.1. Lược đồ chữ ký kèm thông điệp................................ .................. 482.3.2. Lược đồ chữ ký khôi phục thông điệp ................................ ......... 49

2.4. Một số lược đồ chữ ký cơ bản ................................ ......................... 51

Page 5: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 5

2.4.1. Lược đồ chữ ký RSA ................................ ................................ .. 512.4.2. Lược đồ chữ ký DSA (Digital Signature Standard) ..................... 53

2.5. Hai lược đồ chữ ký khả thi ................................ .............................. 58

2.6. Các phương pháp tấn công chữ ký điện tử ................................ .... 58

2.7. Kết chương................................ ................................ ....................... 59Chương III. BẢO MẬT GỬI, NHẬN THƯ ĐIỆN TỬ (EMAIL) VÀTRUYỀN TẢI VĂN BẢN GIỮA CÁC CƠ QUAN NHÀ NƯỚC............ 60

3.1. Tổng quan về gửi/nhận Email và truyền tải văn bản qua mạng ... 60

3.2. Các đặc trưng của gửi/nhận Email và truyền tải văn bản trong hệthống mạng cục bộ và qua mạng Internet................................ ............. 60

3.3. Các hình thức hoạt động chủ yếu của gửi/nhận Email v à truyền tảivăn qua mạng ................................ ................................ ......................... 60

3.4. Bảo mật, chứng thực việc gửi/nhận Email và truyền tải văn bản . 613.4.1. Bảo mật việc gửi/nhận Email và truyền tải văn bản qua mạng .... 613.4.2. Các khía cạnh an toàn ................................ ................................ . 633.4.3. Các kỹ thuật đảm bảo an toàn cho gửi/nhận Email và truyền tảivăn bản ................................ ................................ ................................ . 64

3.5. Chương trình ứng dụng ................................ ................................ .. 653.5.1. Thuật toán RSA triển khai quá tr ình xác nhận bằng cách sử dụngchữ ký điện tử................................ ................................ ....................... 663.5.2. Giới thiệu phần mềm mã hóa PGP (Pretty Good Privacy) ........... 663.5.3. Hoạt động của PGP ................................ ................................ .... 673.5.4. Cơ chế hoạt động của PGP................................ .......................... 703.5.5. Vấn đề bảo mật của PGP ................................ ............................ 733.5.6. Phần mềm mã hóa PGP ................................ .............................. 743.5.7. Xuất khóa công khai (Public PGP Key) ................................ ...... 793.5.8. Nhập khóa công khai PGP key................................ .................... 803.5.9. Kiểm tra việc mã hóa file sẽ gửi dùng PGP encryption ............... 813.5.10. Dùng chữ ký số cho việc gửi/nhận Email ................................ .. 84

3.6. Kết chương................................ ................................ ....................... 91KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ................................ ................. 91TÀI LIỆU THAM KHẢO................................ ................................ .......... 93

Page 6: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 6

DANH MỤC CÁC THUẬT NGỮ, TỪ VIẾT TẮTCA Certificate Authority – Cơ quan chứng thực chữ ký số

DS Digital Signatures - Chữ ký số

DSA Digital Signature Algorithm - Giải thuật ký điện tử

DES Data Encryption Standard – Chuẩn mã hóa dữ liệu

DSS Digital Signature Standard - Chuẩn chữ ký số

EMAIL Electronic Mail - Thư điện tử

FTP File Transfer Protocol – Giao thức truyền tệp

Hacker Người đột nhập vào máy tính và phá hoại máy tính (tin tặc)

HTTP Hypertext Transfer Protocol – Giao thức truyền siêu văn bản

ID Chỉ danh người dùng trên mạng

MD5 Message Digest algorithm 5 - giải thuật của hàm băm

Router Thiết bị cho phép gửi các gói dữ liệu dọc theo mạngRSA Rivest, Shamir and Adleman - Giải thuật mã hóa công khai

PGP Pretty Good Privacy – Phần mềm mã hóa dữ liệu và xác thực

PKI Public Key Infrastructure – Cơ sở hạ tầng khóa công khai

SHA Secure Hash Algorithm – Giải thuật băm an toàn

S-HTTP Secure Hypertext Transfer Protoco - Giao thức truyền siêu VB an toàn

SSL Secure Socket Layer - Giao thức an ninh thông tin

UBND Ủy ban nhân dân

TCP/IP Transmission Control Protocol/Internet Protocol - một hệ thống

các giao thức hỗ trợ việc truyền thông tin trên mạng

WEB Một loại siêu văn bản (tập tin dạng HTML hoặc XHTML) tr ình

bày thông tin trên mạng Internet, tại một địa chỉ nhất định

Page 7: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 7

DANH MỤC HÌNH VẼ

Hình 1.1: Các mức độ bảo vệ trên mạng máy tính….....…………………….13

Hình 1.2: Sơ đồ mã hóa khóa đối xứng……………………………………...17

Hình 1.3: Một vòng của DES………………………………………………..19

Hình 1.4: Hàm f của DES……………………………………………………21

Hình 1.5: Sơ đồ thuật toán tạo các khóa từ K1 đến K16 ……………… ……22

Hình 1.6: Sơ đồ mô tả chi tiết DES………………………………………….22

Hình 1.7: Sơ đồ mô tả bản băm thông điệp……………………………….... .30

Hình 1.8a: Đường đi đúng của thông tin…………………………………….31

Hình 1.8b: Thông tin bị lấy trộm và đã bị thay đổi trên đường truyền.......…31

Hình 1.9: Sơ đồ tạo chữ ký số…………………………………………...…..33

Hình 1.10: Sơ đồ xác nhận chữ ký số…………….…………………….……33

Hình 1.11: Dùng mật khẩu xác thực máy khách kết nối tới máy dịch vụ…...35

Hình 1.12. Chứng thực của máy khách kết nối tới máy dịch vụ……….……37

Hình 1.13: Sơ đồ hoạt động của Hệ thống cấp chứng chỉ khóa công khai ….39

Hình 1.14: Mô hình dây chuyền chứng thực……………………………...…41

Hình 2.1: Lược đồ chữ ký kèm thông điệp……………..…………………....47

Hình 2.2: Lược đồ chữ ký khôi phục thông điệp…………………………….48

Hình 2.3: Lược đồ chữ ký DSA……………………………………………..51

Hình 3.1: Sơ đồ mã hóa khóa công khai………….………………………....66

Hình 3.2: Sơ đồ của PGP sinh ra chuỗi ký tự mã……….……………...……70

Hình 3.3: Sơ đồ của PGP tiếp nhận chuỗi ký tự mã……….…...……………70

Page 8: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 8

MỞ ĐẦU1. Lý do chọn đề tài

Bảo mật và bảo đảm an toàn thông tin dữ liệu đang là vấn đề thời sự

được nhiều nhà khoa học tập trung nghiên cứu, là một chủ đề rộng có liên

quan đến nhiều lĩnh vực; trong thực tế có thể có nhiều phương pháp được

thực hiện để đảm bảo an toàn thông tin dữ liệu. Ngày nay, với sự phát triển

nhanh chóng của hạ tầng truyền thông, người sử dụng dựa trên nền tảng này

để truyền các thông tin trên mạng thì các nguy cơ xâm nhập vào các hệ thống

thông tin, các mạng dữ liệu ngày càng gia tăng. Nhiều chuyên gia đang tập

trung nghiên cứu và tìm mọi giải pháp để đảm bảo an toàn, an ninh cho hệ

thống, đặc biệt là các hệ thống mạng máy tính trong các c ơ quan nhà nước.

Việc bảo mật cho hệ thống mạng máy tính có thể thực hiện theo nhiều

phương diện, ở nhiều tầng khác nhau, bao gồm từ ph ương diện kiểm soát truy

nhập vật lý vào hệ thống; thực hiện sửa chữa, cập nhật, nâng cấp hệ điều hành

cũng như vá mọi lỗ hổng về an ninh, quản lý các hoạt động gửi/nhận Email và

truyền tải văn bản trên mạng (Giám sát qua tường lửa, các bộ định vị Router,

phát hiện và phòng ngừa sự xâm nhập,…); xây dựng các giải pháp bảo mật ở

mỗi phần mềm để quản lý người dùng thông qua việc cấp quyền sử dụng, mật

khẩu, mật mã, mã hóa dữ liệu để che giấu thông tin. Nếu không có sự bảo vệ

phụ trợ, như mã hóa dữ liệu thì môi trường Internet thực sự không phải là nơi

an toàn để trao đổi dữ liệu và các tài liệu thông tin mật.

Với sự phát triển ngày càng nhanh và mạnh của Internet như hiện nay

thì việc sử dụng chữ ký số càng có nhiều ứng dụng trong thực tế . Việc sử

dụng chữ ký số là hết sức quan trọng và cần thiết trong việc gửi/nhận các văn

bản gửi qua hệ thống thư điện tử, qua hệ thống hỗ trợ quản lý, điều h ành, tác

nghiệp. Chữ ký số, cơ sở hạ tầng khóa công khai (PKI) cùng các tiêu chuẩn và

ứng dụng của nó có thể làm thay đổi phương thức và nâng cao hiệu quả làm

Page 9: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 9

việc của cán bộ trong các cơ quan nhà nước để đáp ứng công tác điều hành,

quản lý trong giai đoạn hiện nay. Mô hình chữ ký số đảm bảo an toàn dữ liệu

khi gửi, nhận trên mạng và đươc sử dụng để tạo chứng nhận điện tử trong các

thông tin được truyền đi trên mạng Internet. Ngày nay, hệ mã hóa thường

được sử dụng để xây dựng các lược đồ chữ ký số, đó là hệ mã hóa RSA.

Chính vì những vấn đề thực tiễn trên, luận văn: ”Bảo mật và an toàn thông

tin trong hệ thống mạng cục bộ của cơ quan nhà nước” tập trung nghiên

cứu một trong những phương pháp bảo vệ an toàn thông tin dữ liệu có tính an

toàn cao hiện nay, đó là dùng hệ mã hóa khóa công khai, các chứng chỉ số,

chữ ký số trong việc xác thực thông tin truyền tải trên mạng và cài đặt ứng

dụng để đảm bảo an toàn thông tin trong hệ thống mạng máy tính của cơ quan

nhà nước.

2. Mục đích nghiên cứu

Luận văn tập trung nghiên cứu về các giải pháp an toàn thông tin, hệ

mật mã, chú trọng nghiên cứu khóa công khai, chữ ký số và ứng dụng của chữ

ký số, mã hoá dữ liệu để bảo mật, an toàn thông tin của các cơ quan nhà nước

hiện nay trong các giao dịch gửi, nhận thư điện tử và truyền tải văn bản trong

hệ thống mạng cục bộ.

3. Đối tượng và phạm vi nghiên cứu

Luận văn nghiên cứu các khái niệm của lý thuyết mật mã, thuật toán mã

hóa đối xứng (như DES), bất đối xứng (như mật mã khóa công khai RSA),

chữ ký số, chứng chỉ số, ứng dụng chữ ký số trong gửi /nhận Email và truyền

tải văn bản qua mạng.

4. Phương pháp nghiên cứu

+ Tiếp cận phân tích và tổng hợp: Đọc tài liệu, tổng hợp lý thuyết, phân

tích lý thuyết về Hệ mật mã đối xứng, hệ mật mã bất đối xứng (hệ mật mã

khóa công khai), chữ ký số, sử dụng chữ ký số để bảo mật các hệ thống dùng

Page 10: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 10

chung đang được quản lý tại Trung tâm tích hợp dữ liệu của tỉnh với một số

tính năng cơ bản như: có cơ chế phân bổ khóa tự động, mã hóa các thông tin

cần thiết khi gửi/nhận các thông tin;

+ Tiếp cận theo định tính và định lượng: Nghiên cứu cơ sở khoa học của

mã hóa, chữ ký số của các tác giả trong và ngoài nước, các bài báo, thông tin

trên mạng, tìm hiểu các mô hình bảo mật, chứng chỉ số…từ đó trình bày theo

ý tưởng của mình và đề xuất các giải pháp bảo mật, an toàn thông tin trong

gửi/nhận dữ liệu qua mạng Internet của các cơ quan nhà nước trên địa bàn.

+ Cài đặt phần mềm ứng dụng bảo mật PGP để làm nổi bật tính ứng

dụng của hệ mã hóa gửi/nhận Email qua Hệ thống thư điện tử của tỉnh và trao

đổi các tệp dữ liệu trong mạng Hệ thống điều hành, quản lý văn bản của Sở.

Trên cơ sở nghiên cứu các cơ chế, chính sách sẽ đăng ký với Ban cơ yếu

Chính phủ cấp chứng chỉ số cho Sở Thông tin và Truyền thông Thái Bình. Từ

đó rút kinh nghiệm và nhân rộng việc triển khai sử dụng chữ ký số tới các sở,

ban, ngành, UBND các huyện, thành phố trên địa bàn tỉnh Thái Bình trong

năm 2012 và các năm tiếp theo.

5. Bố cục Luận văn

Luận văn được trình bày trong ba chương:

- Chương 1. Nghiên cứu các vấn đề về bảo mật, an toàn thông tin dữ

liệu và các chiến lược bảo vệ an toàn cho hệ thống mạng máy tính trong các

cơ quan nhà nước; nghiên cứu tổng quan về hệ mật mã, phương pháp mã hóa

đối xứng, mã hóa bất đối xứng và sự ra đời của hệ mật mã khóa công khai

RSA, đó là cơ sở khoa học cho việc sử dụng chữ ký số vào việc bảo mật và

xác thực thông tin.

- Chương 2. Nghiên cứu các lược đồ chữ ký số, tìm ra hai lược đồ chữ

ký số khả thi đồng thời nghiên cứu các phương pháp tấn công chữ ký điện tử.

Page 11: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 11

- Chương 3. Giới thiệu tổng quan, các đặc trưng, yêu cầu của việc bảo

mật và chứng thực trong việc gửi/nhận thư điện tử và truyền tải văn bản trong

trong hệ thống mạng cục bộ của các cơ quan nhà nước hiện nay; nghiên cứu,

cài đặt phần mềm ứng dụng PGP với các c ơ chế xuất, nhập khóa công khai,

mã hóa file và dùng chữ ký số trong phần mềm ứng dụng PGP.

Page 12: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 12

Chương 1. CÁC PHƯƠNG PHÁP BẢO MẬT THÔNG TIN

TỔNG QUAN VỀ HỆ MẬT MÃ1.1. Vấn đề bảo mật, an toàn thông tin

Ngày nay, với sự phát triển mạnh mẽ của công nghệ thông tin việc ứng

dụng các công nghệ bảo mật tr ên mạng máy tính càng trở nên phổ cập và vô

cùng cần thiết. Sự xuất hiện mạng Internet cho phép mọi ng ười có thể truy

cập, chia sẻ và khai thác thông tin một cách dễ dàng và hiệu quả. Sự phát triển

mạnh mẽ của Internet về mặt bản chất chính l à việc đáp ứng lại sự gia tăng

không ngừng của nhu cầu gửi/nhận Email và truyền tải văn bản trên hệ thống

mạng toàn cầu. Các giao dịch trên Internet trong các cơ quan nhà nước chủ

yếu là để gửi/nhận Email và truyền tải văn bản như tệp văn bản, massage, trao

đổi tài liệu thông qua Hệ thống quản lý văn bản, điề u hành, tác nghiệp. Nhu

cầu gửi/nhận Email và truyền tải văn bản, dữ liệu trong các cơ quan nhà nước

ngày càng lớn và đa dạng; cơ sở hạ tầng công nghệ thông tin trong các c ơ

quan nhà nước cũng không ngừng được phát triển, mở rộng để nâng cao chất

lượng và lưu lượng truyền tin thì các biện pháp bảo vệ an toàn thông tin dữ

liệu khi trao đổi trên mạng cũng ngày càng được đổi mới.

Tuy nhiên vấn đề an toàn thông tin càng trở nên cấp bách hơn khi có

Internet. Internet có những kỹ thuật cho phép mọi người truy cập, khai thác và

chia sẻ thông tin với nhau. Nhưng nó cũng là nguy cơ chính dẫn đến thông tin

dễ bị hư hỏng hay bị phá hủy hoàn toàn. Sở dĩ có lí do đó là vì việc truyền

thông tin qua mạng Internet hiện nay chủ yếu sử dụng giao thức TCP/IP.

TCP/IP cho phép các thông tin từ máy tính này tới máy tính khác phải đi qua

một loạt các máy tính trung gian hoặc các mạng riêng biệt trước khi nó tới

được đích. Chính vì vậy, giao thức TCP/IP đã tạo cơ hội cho bên thứ ba có thể

thực hiện các hành động gây mất an toàn thông tin trong khi thực hiện việc

truyền thông tin trên mạng.

Page 13: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 13

Để vừa đảm bảo tính bảo mật của thông tin và tăng cường sự trao đổi,

quản lý, điều hành giữa các cơ quan nhà nước trong việc gửi/nhận Email và

truyền tải văn bản qua mạng, giảm bớt giấy tờ thì chúng ta phải có các giải

pháp phù hợp. Hiện có rất nhiều giải pháp cho vấn đề an to àn thông tin trên

mạng như mã hóa thông tin, chữ ký điện tử, chứng chỉ số, sử dụng tường lửa,

bảo vệ vật lý, dùng mật khẩu để kiểm soát quyền truy cập …

1.1.1. Bảo vệ an toàn thông tin dữ liệu trong các cơ quan nhà nướcChủ yếu theo 03 phương pháp sau:

- Bảo vệ an toàn thông tin bằng các biện pháp hành chính.

- Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng).

- Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm).

Ba phương pháp trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp.

Môi trường khó bảo vệ an toàn thông tin nhất là môi trường mạng và truyền

tin. Biện pháp hiệu quả nhất hiện nay tr ên mạng truyền tin và mạng máy tính

là biện pháp dùng thuật toán để mã hóa. Trong thực tế không có một biện

pháp bảo vệ an toàn thông tin dữ liệu nào là an toàn tuyệt đối cả.

1.1.2 Các chiến lược bảo vệ an toàn cho hệ thống mạng máy tính- Thực hiện nguyên tắc bất kỳ một máy tính nào cùng chỉ được sử dụng

một số tài nguyên mạng nhất định trong hệ thống.

- Trong một hệ thống mạng nên tạo nhiều cơ chế an toàn để tương hỗ

lẫn nhau.

- Cần tạo ra nút thắt trong hệ thống để cho phép thông tin đi v ào hệ

thống bằng con đường duy nhất vì vậy phải tổ chức một cơ cấu kiểm soát và

điều khiển thông tin đi qua nút thắt n ày song phải chú ý đến mức độ an toàn

vật lý của hệ thống mạng máy tính

- Cần phải sử dụng nhiều biện pháp bảo vệ khác nhau cho hệ thống v à

cho cả các hệ thống khác nhau nếu không một hệ thống bị tấn công th ì các hệ

thống khác cũng dễ dàng bị tấn công.

Page 14: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 14

- Các mức độ bảo vệ trên mạng: Sử dụng đồng thời nhiều mức bảo vệ

khác nhau tạo thành nhiều hàng rào chắn. Việc bảo vệ thông tin trên mạng

máy tính chủ yếu là bảo vệ thông tin cất giữ trong máy tính, đặc biệt l à các

máy chủ của hệ thống. Bởi thế ngoài một số biện pháp nhằm chống thất thoát

thông tin trên đường truyền cần tập trung vào việc xây dựng các rào chắn cho

các hệ thống kết nối vào mạng. Thông thường có các mức bảo vệ sau:

1.1.2.1. Quyền truy nhậpLớp bảo vệ trong cùng là quyền truy nhập nhằm mục đích: kiểm soát

các tài nguyên của mạng và quyền hạn của các máy tính trên tài nguyên đó.

Dĩ nhiên là kiểm soát được các cấu trúc dữ liệu càng chi tiết càng tốt. Hiện tại

việc kiểm soát thường ở mức tệp.

1.1.2.2. Đăng ký tên /mật khẩuThực ra đây cũng là mức kiểm soát quyền truy nhập, nhưng

không phải truy nhập ở mức thông tin mà ở mức hệ thống. Đây là phương

pháp bảo vệ phổ biến nhất vì nó đơn giản và cũng rất hiệu quả. Khi người sử

dụng muốn được tham gia vào hệ thống để sử dụng tài nguyên đều phải đăng

ký tên và mật khẩu trước. Người quản trị hệ thống có trách nhiệm quản lý,

kiểm soát mọi hoạt động của hệ thống v à xác định quyền truy nhập của những

người sử dụng khác.

1.1.2.3. Mã hoá dữ liệuĐể bảo mật thông tin trên đường truyền người ta sử dụng các phương

pháp mã hoá. Đây là lớp bảo vệ thông tin rất quan trọng. Việc bảo vệ các

kênh truyền thông là một thành phần rất quan trọng đồng nghĩa với việc đảm

bảo tính toàn vẹn của dữ liệu và tính sẵn sàng của kênh truyền thông.

1.1.2.4. Bảo vệ vật lýNgăn cản các truy nhập vật lý vào hệ thống đồng thời có nội quy ngăn

cấm người không có phận sự vào phòng đặt máy chủ.

1.1.2.5. Tường lửa

Page 15: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 15

Hình 1.1: Các mức độ bảo vệ trên mạng máy tính

Để ngăn chặn những thâm nhập trái phép tr ên mạng Internet, người ta

thường thiết lập các điểm truy cập tới một mạng cục bộ v à kiểm tra tất cả các

luồng truyền tin vào/ra khỏi điểm truy nhập đó. Phần cứng và phần mềm giữa

mạng Internet và mạng cục bộ dùng để kiểm tra tất cả dữ liệu vào/ra, được gọi

là tường lửa.

Tường lửa đơn giản nhất là một bộ lọc gói tin kiểm tra từng gói tin

vào/ra khỏi mạng trên nguyên tắc sử dụng một tập hợp các quy tắc để kiểm

tra xem luồng truyền tin có được phép vào/ra khỏi mạng hay không? Kỹ thuật

lọc gói tin thường dựa trên các địa chỉ mạng và các số hiệu cổng để bảo vệ

một máy tính và cả hệ thống.

Sau đây là sơ đồ các mức độ bảo vệ trên hệ thống mạng:

Tường lửa (FireWall)

Bảo vệ vật lý (Physical protect )

Mã hoá dữ liệu (Data Encryption)

Đăng ký và mật khẩu (Login/Password)

Quyền truy nhập (Access Rights)

Thông tin (Information)

Page 16: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 16

1.1.2.6. Quản trị mạng.Công tác quản trị mạng cần phải được thực hiện một cách khoa học đảm

bảo các yêu cầu sau :

- Toàn bộ hệ thống hoạt động bình thường trong giờ làm việc.

- Có hệ thống dự phòng khi xảy ra sự cố về phần cứng hoặc phần mềm.

- Sao lưu (Backup) dữ liệu quan trọng theo định kỳ.

- Bảo dưỡng mạng theo định kỳ.

- Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm l àm việc trên hệ

thống mạng.

1.1.3. An toàn thông tin bằng mật mãMật mã là một ngành khoa học chuyên nghiên cứu các phương pháp

truyền tin bí mật bao gồm hai quá trình: mã hóa và giải mã. Để bảo vệ thông

tin trên đường truyền người ta thường biến đổi thông tin trước khi truyền đi

trên mạng gọi là mã hoá thông tin (encryption), ở trạm nhận phải thực hiện

quá trình ngược lại được gọi là giải mã thông tin.

Để bảo vệ thông tin bằng mật mã người ta thường tiếp cận theo

hai hướng: theo đường truyền (Link_Oriented_Security) và từ nút đến nút

(End_to_End).

Theo cách thứ nhất thông tin được mã hoá để bảo vệ trên đường truyền

giữa hai nút mà không quan tâm đến nguồn và đích của thông tin đó. Lưu ý

rằng đối với cách này thông tin chỉ được bảo vệ trên đường truyền, tức là ở

mỗi nút đều có quá trình giải mã sau đó mã hoá để truyền đi tiếp, do đó các

nút cần phải được bảo vệ tốt.

Ngược lại theo cách thứ hai thông tin tr ên mạng được bảo vệ trên toàn

đường truyền từ nguồn đến đích. Thông tin sẽ đ ược mã hoá ngay sau khi mới

tạo ra và chỉ được giải mã khi về đến đích. Cách này có nhược điểm là chỉ có

dữ liệu của người dùng thì mới có thể mã hóa được, còn dữ liệu điều khiển thì

giữ nguyên để có thể xử lý tại các nút.

Page 17: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 17

1.1.4. Vai trò của hệ mật mã

- Dùng để che giấu nội dung của văn bản rõ: để đảm bảo sao cho chỉ

người chủ hợp pháp của thông tin mới có quyền truy cập thông tin, hay nói

cách khác là chống truy nhập không đúng quyền hạn.

- Tạo các yếu tố xác thực thông tin: đảm bảo thông tin lưu hành trong hệ

thống dến người nhận hợp pháp là xác thực. Tổ chức các sơ đồ chữ ký điện

tử, đảm bảo không có hiện tượng giả mạo, mạo danh để gửi thông tin tr ên

mạng.

Ưu điểm lớn nhất của bất kỳ hệ mật mã nào đó là có thể đánh giá được

độ phức tạp tính toán phải giải quyết b ài toán để có thể lấy được thông tin của

dữ liệu đã được mã hoá.

1.2. Hệ mật mã

Trong mô hình hệ mật mã, yếu tố quan trọng nhất là khóa, nó quyết

định đến độ mật của hệ mật mã và độ đo về tính an toàn của hệ mật mã liên

quan đến nỗ lực tính toán cần thiết để phá m ã của hệ mật và được tiến hành

theo phương thức quy độ an toàn của hệ mật mã đó về một bài toán có độ

phức tạp tính toán không thuộc lớp P.

1.2.1. Định nghĩa hệ mật mã [1][5]

Một hệ mật mã là một bộ 5 (P,C,K,E,D) thoả mãn các điều kiện sau:

- P (Plaintext) là một tập hợp hữu hạn các bản rõ và được gọi là không

gian bản rõ.

- C (Ciphertext) là tập các hữu hạn các bản mã và được gọi là không

gian các bản mã.

- K (Key) là tập hữu hạn các khoá hay còn gọi là không gian khoá. Đối

với mỗi phần tử k của K được gọi là một khoá (Key). Số lượng của không

gian khoá phải đủ lớn để không có đủ thời gian thử mọi khoá;

- E (Encrytion) là tập hợp các qui tắc mã hóa có thể.

Page 18: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 18

- D (Decrytion) là tập hợp các qui tắc giải mã có thể.

Đối với mỗi k K có một quy tắc mã ek: P → C và một quy tắc giải mã

tương ứng dk D. Mỗi ek: P → C và dk: C → P là những hàm mà: dk(ek(x)) = x

với mỗi x P.

Chúng ta đã biết một thông tin thường được tổ chức dưới dạng bản rõ.

Người gửi sẽ làm nhiệm vụ mã hoá bản rõ, kết quả thu được gọi là bản mã.

Bản mã này được gửi đi trên một đường truyền tới người nhận, sau khi nhận

được bản mã người nhận giải mã nó để tìm hiểu nội dung.

Thuật toán dùng khi sử dụng định nghĩa hệ mật mã:

ek(C) = P, dk(P) = C

1.2.2. Những yêu cầu đối với một hệ mật mã

- Độ tin cậy: Cung cấp sự bí mật cho các thông tin và dữ liệu được lưu

bằng việc sử dụng các kỹ thuật mã hóa.

- Tính toàn vẹn: Cung cấp sự bảo đảm với tất cả các bên rằng thông tin

không bị thay đổi từ khi gửi cho tới khi người nhận mở ra.

- Không bị chối bỏ: Người gửi không thể từ chối việc đã gửi thông tin đi.

- Tính xác thực: Người nhận có thể xác minh được nguồn tin mình nhận

được là đúng đối tác của mình gửi hay không.

1.2.3. Phân loại hệ mật mã

Dựa vào cách truyền khóa có thể phân các hệ mật mã thành hai loại:

- Hệ mật đối xứng (hay còn gọi là mật mã khóa bí mật): là những hệ mật

dùng chung một khoá cả trong quá trình mã hoá dữ liệu và giải mã dữ liệu.

Do đó khoá phải được giữ bí mật tuyệt đối.

- Hệ mật mã bất đối xứng (hay còn gọi là mật mã khóa công khai) các

hệ mật này dùng một khoá để mã hoá sau đó dùng một khoá khác để giải mã,

nghĩa là khoá để mã hoá và giải mã là khác nhau. Các khoá này t ạo nên từng

cặp chuyển đổi ngược nhau và không có khoá nào có thể suy được từ khoá

Page 19: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 19

kia. Khoá dùng để mã hoá có thể công khai nhưng khoá dùng để giải mã phải

giữ bí mật. Trong hệ mật này, việc phân phối khóa và thỏa thuận khóa được

giải quyết một cách tự động, nếu một người trong hệ thống muốn gửi thông

điệp cho B, họ lấy khóa công khai của B tr ên mạng để mã hóa thông điệp và

gửi đến cho B, B dùng khóa bí mật để giải mã thành thông điệp ban đầu.

1.3. Mã hóa đối xứng

1.3.1. Định nghĩa

Thuật toán khóa đối xứng là thuật toán trong đó các khóa dùng cho việc

mã hóa và giải mã có quan hệ rõ ràng với nhau (Có thể dễ dàng tìm được một

khóa nếu biết khóa kia).

Trong rất nhiều trường hợp, khóa để mã hóa và khóa giải mã là giống

nhau hoặc chỉ khác nhau nhờ một biến đổi giữa hai khóa. Thuật toán n ày còn

có nhiều tên gọi khác như thuật toán khóa bí mật, thuật toán khóa đ ơn giản,...

Thuật toán này yêu cầu người gửi và người nhận phải thỏa thuận một khóa

trước khi văn bản được gửi đi, và khóa này phải được cất giấu bí mật. Độ an

toàn của thuật toán này vẫn phụ thuộc vào khóa, nếu để lộ ra khóa này nghĩa

là bất kì người nào cũng có thể mã hóa và giải mã các văn bản trong hệ thống

mã hóa. Sự mã hóa và giải mã của thuật toán [1] được mô tả như sau: EK(P) =

C và DK(C) = P

Hình1.2: Sơ đồ mã hóa khóa đối xứng

Các vấn đề đối với phương pháp mã hóa đối xứng:

Mã hóa

Khóa

Giải mã Bản rõBản rõBản mã

Page 20: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 20

Phương pháp mã hóa đối xứng đòi hỏi người mã và người giải mã phải

cùng dùng chung một khóa. Khi đó khóa phải được giữ bí mật tuyệt đối, do

vậy ta dễ dàng xác định một khóa nếu biết khóa kia.

Hệ mã hóa khóa đối xứng không an toàn nếu khóa bị lộ với xác suất cao.

Trong hệ này, khoá phải được gửi đi trên kênh an toàn. Do vậy, vấn đề quản

lý và phân phối khóa là khó khăn và phức tạp khi sử dụng hệ mã hóa khóa đối

xứng. Người gửi và người nhận luôn phải thống nhất với nhau về khóa. Việc

thay đổi khóa là rất khó và dễ bị lộ.

1.3.2. Chuẩn mã hóa dữ liệu DES

1.3.2.1. Giới thiệu

DES (Data Encryption Standard) là một thuật toán mã hoá khối (block

algorithm), nó mã hoá một khối dữ liệu 64 bits bằng một khoá 56 bits. Một khối

bản rõ 64 bits đưa vào thực hiện, sau khi mã hoá, dữ liệu ra là một khối bản mã

64 bits. Cả mã hoá và giải mã đều sử dụng cùng một thuật toán và khoá [5]

Nền tảng để xây dựng khối của DES là sự kết hợp đơn giản của các kỹ

thuật thay thế và hoán vị bản rõ dựa trên khoá, đó là các vòng lặp. DES sử

dụng 16 vòng lặp áp dụng cùng một kiểu kết hợp các kỹ thuật tr ên khối bản

rõ.

Thuật toán này chỉ sử dụng các phép số học và logic thông thường trên

các số 64 bits, vì vậy nó dễ dàng thực hiện vào những năm 1970 trong điều

kiện về công nghệ phần cứng lúc bấy giờ. Ban đầu, sự thực hiện các phần

mềm kiểu này rất thô sơ, nhưng ngày nay thì việc đó đã tốt hơn và với đặc

tính lặp đi lặp lại của thuật toán đã tạo nên ý tưởng sử dụng chip với mục đích

đặc biệt này.

1.3.2.2. Mô tả thuật toán DES

DES mã hóa một xâu bits x của bản rõ độ dài 64 bằng một khóa 56 bits.

Bản mã nhận được cũng là một xâu bits có độ dài 64.

Page 21: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 21

Thuật toán thực hiện theo 3 giai đoạn

+ Với bản rõ cho trước x, một xâu bits x0 sẽ được xây dựng bằng cách

hoán vị các bits của x theo phép hoán vị cố định ban đầu IP. Ta viết: x0 =

IP(X) = L0R0, trong đó L0 gồm 32 bits đầu và R0 là 32 bits cuối.

+ Sau đó tính toán 16 lần lặp theo một hàm xác định. Ta sẽ tính LiRi, 1

i 16 theo qui tắc sau:

Li = Ri-1

Ri = Li-1 f(Ri-1, Ki)

Trong đó ký hiệu phép hoặc loại trừ của hai xâu bit (cộng theo

modulo 2). f là một hàm mà ta sẽ mô tả ở sau, còn K1, K2, . . . , K16 là các xâu

bits độ dài 48 được tính như hàm của khoá K (trên thực tế mỗi Ki là một phép

chọn hoán vị bits trong K). K1, . . ., K16 sẽ tạo thành bảng khoá. Một vòng của

phép mã hoá được mô tả trên hình 1.2.

+ Áp dụng phép hoán vị ngược IP -1 cho xâu bit R16L16, ta thu được bản

mã y

Tức là y = IP -1 (R16L16). Hãy chú ý thứ tự đã đảo của L16 và R16.

Hình 1.3: Một vòng của DES

L i-1 R i-1

L i R i

f

K i

Page 22: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 22

Hàm f có hai biến vào: biến thứ nhất A là xâu bits độ dài 32, biến thứ

hai J là một xâu bits độ dài 48. Đầu ra của f là một xâu bits độ dài 32.

Các bước thực hiện như sau:

- Biến thứ nhất A được mở rộng thành một xâu bits độ dài 48 theo một

hàm mở rộng cố định E. E(A) gồm 32 bits của A (đ ược hoán vị theo cách cố

định) với 16 bits xuất hiện hai lần. Tính E(A) J và viết kết quả thành một

chuỗi 8 xâu 6 bits = B1B2B3B4B5B6B7B8.

- Dùng 8 bảng S1, S2, … ,S8 (được gọi là các hộp S). Với mỗi S i là một

bảng 4*16 cố định có các hàng là các số nguyên từ 0 đến 15. Với xâu bits có

độ dài 6 (Ký hiệu Bi = b1b2b3b4b5b6), ta tính Si(Bi) như sau: Hai bit b1b6 xác

định biểu diễn nhị phân của hàng r của Si (0 r 3) và 4 bit (b2b3b4b5) xác

định biểu diễn nhị phân của cột c của S i (0 c 15). Khi đó Si(Bi) sẽ xác

định phần tử Si(r,c), phần tử này viết dưới dạng nhị phân là một xâu bits có độ

dài 4. (Bởi vậy, mỗi Si có thể coi là một hàm mã mà đầu vào là một xâu bits

có độ dài 2 và một xâu bits có độ dài 4). Bằng cách tương tự tính các Ci =

Si(Bi), 1 i 8.

- Xâu bits C = C1C2...C8 có độ dài 32 bits được hoán vị theo cách hoán

vị cố định P. Xâu kết quả là P(C) được xác định là f(A,J).

- (Hàm f được mô tả trong hình 1.4. Chủ yếu nó gồm một phép thế (sử

dụng hộp S), tiếp sau đó là hoán vị P).

Page 23: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 23

- Sau cùng ta mô tả việc tính toán bảng khoá từ khoá K. Tr ên thực tế, K

là một xâu bits độ dài 64, trong đó 56 bits là khoá và 8 bit đ ể kiểm tra tính

chẵn lẻ nhằm phát hiện sai. Các bit ở các vị trí 8, 16, …, 64 đ ược xác định sao

cho mỗi byte chứa một số lẻ các số “1”. Bởi vậy một sai sót đơn lẻ có thể phát

hiện được trong nhóm 8 bits. Các bits kiểm tra bị bỏ qua trong quá tr ình tính

toán bảng khoá.

- Với một khoá K 64 bits cho trước, ta loại bỏ các bits kiểm tra tính

chẵn lẻ và hoán vị các bits còn lại của K theo phép hoán vị PC-1. Ta viết: PC-

1(K) = C0D0

- Với thay đổi từ 1 đến 16 :

Ci = LSi(Ci-1) , Di = LSi(Di-1)

Và Ki = PC-2(CiDi). LSi thể hiện sự dịch (sang trái) 1 hoặc 2 bits

phụ thuộc vào giá trị của i: dịch 1 vị trí nếu i = 1, 2, 9 ho ặc 16 và dịch 2 vị trí

trong các trường hợp còn lại. PC-2 là một hoán vị cố định khác được mô tả

trên hình 1.5 như sau:

S 1 S 3S 2 S 4 S 5 S 6 S 7 S 8

A J

E (A )

E

+

f ( A , J )

PS1

S 3S 2 S 4 S 5 S 6 S 7 S 8

C 1 C 2 C 3 C 4 C 5 C 6 C 7 C 8

B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8

Hình 1.4: Hàm f của DES

Page 24: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 24

Hình 1.6: Sơ đồ mô tả chi tiết DES

K 1 6

L 1 5 = R 1 4 R 1 5 = L 1 4 ( R 1 4 , K 1 5 )

B ả n r õ ( P l a i n t e x t )

I P

L 0 R 0

L 1 = R 0 R 1 = L 0 ( R 0 , K 1 )

L 2 = R 1 R 2 = L 1 ( R 1 , K 2 )

R 1 6 = L 1 5 ( R 1 5 , K 1 6 ) L 1 6 = R 1 5

K 1

K 2

B ả n m ã ( C i p h e r t e x t )

I P - 1

Hình 1.5: Sơ đồ thuật toán tạo các khóa từ K1 đến K16

K

P C - 1

C 0 D 0

L S 1 L S 1

C 1 D 1 P C - 2 K 1

.

.

L S 1 6 L S 1 6

C 1 6 D 1 6 P C - 2 K 1 6

Page 25: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 25

1.3.2.3. Giải mã DES

Với DES, có thể sử dụng cùng chức năng để giải mã hoặc mã hóa cùng

một khối. Chỉ có sự khác nhau đó l à các khóa phải được sử dụng theo thứ tự

ngược lại. Nghĩa là, nếu các khóa mã hóa cho mỗi vòng là k1, k2, k3, …, k15,

k16 thì các khóa giải mã là k16, k15, …, k3, k2, k1.

Ví dụ : Cho K = 12695BC9B7B7F8

Z = 0123456789ABCDEF,

Ở đây các số được viết theo cơ số 16 (hexadecimal), mỗi ký tự thay cho

4 bits.

Thực hiện thuật toán lập mã ở trên ta thu được bản mã x=

85E813540F0AB405 và thực hiện thuật toán giải mã x ta lại thu được bản rõ Z.

1.3.2.4. Ứng dụng của DES

Một ứng dụng quan trọng của DES l à trong giao dịch Ngân hàng là DES

được dùng để mã hoá các số định danh cá nhân (PIN) và việc chuyển tài

khoản bằng máy rút tiền tự động (ATM).

1.3.2.5. Các cơ chế hoạt động của DES

Thuật toán DES mã hóa đoạn tin 64 bits thành đoạn tin mã hóa 64 bits.

Nếu mỗi khối 64 bits được mã hóa một cách độc lập thì ta có chế độ mã hóa

ECB (Electronic Code Book). Có hai ch ế độ khác của mã hóa DES là CBC

(Cipher Block Chaining) và CFB (Cipher Feedback), nó làm cho m ỗi đoạn tin

mã hóa 64 bits phụ thuộc vào các đoạn tin trước đó thông qua phép toán

XOR.

Các thuật toán mã hóa đối xứng có một số trở ngại không thuận tiện khi

hai người muốn trao đổi các thông tin bí mật cần phải chia sẻ khóa bí mật.

Khóa cần phải được trao đổi theo một cách thức an to àn, mà không phải bằng

các phương thức thông thường vẫn dùng để liên lạc. Điều này thông thường là

Page 26: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 26

bất tiện và mật mã khóa công khai (hay khóa bất đối xứng) được đưa ra như là

một giải pháp thay thế.

1.4. Mã hóa bất đối xứng (mã hóa khóa công khai)

1.4.1. Giới thiệu chung

Trong mật mã hóa khóa công khai có hai khóa được sử dụng, là khóa

công khai [1] (hay khóa công cộng) và khóa bí mật (hay khóa cá nhân), trong

đó khóa công khai dùng để mật mã hóa còn khóa bí mật dùng để giải mật mã

(cũng có thể thực hiện ngược lại). Rất khó để có thể thu được khóa bí mật từ

khóa công khai. Điều này có nghĩa là một người nào đó có thể tự do gửi khóa

công khai của họ ra bên ngoài theo các kênh không an toàn mà v ẫn chắc chắn

rằng chỉ có họ có thể giải mã các thông điệp được mã hóa bằng khóa đó.

Các thuật toán khóa công khai thông thường dựa trên các vấn đề toán

học với độ khó NP. Ví dụ RSA, dựa trên độ khó của bài toán phân tích ra thừa

số nguyên tố. Vì lý do nào đó, các hệ thống mật mã hóa lai ghép được sử

dụng trong thực tế; khóa được trao đổi thông qua mật mã khóa công khai, và

phần còn lại của thông tin được mật mã hóa bằng cách sử dụng thuật toán

khóa đối xứng (điều này về cơ bản là nhanh hơn). Mật mã hóa đường cong

elip là một dạng thuật toán khóa công khai có thể có một số ưu điểm hơn so

với các hệ thống khác.

Mật mã khóa công khai cũng cung cấp cơ chế cho chữ ký số, là cách xác

thực với độ bảo mật cao (giả thiết cho rằng khóa bí mật được đảm bảo giữ an

toàn) rằng thông điệp mà người nhận đã nhận được là chính xác được gửi đi

từ phía người gửi mà họ yêu cầu. Các chữ ký như vậy (theo luật định hay

được suy diễn mặc định) được coi là chữ ký số tương đương với chữ ký thật

trên các tài liệu được in ra giấy. Sử dụng hợp thức các thiết kế có chất l ượng

cao và các bổ sung khác tạo ra độ an toàn cao, làm cho chữ ký số vượt qua

phần lớn các chữ ký thật về mức độ thực của nó (khó bị giả mạo h ơn). Các

Page 27: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 27

chữ ký số là trung tâm trong các hoạt động của hạ tầng khóa công cộng (PKI)

và rất nhiều hệ thống an ninh mạng (ví dụ các mạng riêng ảo VPN,…). Giống

như mật mã hóa, các thuật toán lai ghép thông thường được sử dụng trong

thực tế, thay vì ký trên toàn bộ chứng từ thì thường ký trên các văn bản đại

diện (là văn bản nhận được từ chứng từ ban đầu sau khi sử dụng các thuật

toán băm) .

Mật mã khóa công khai cũng cung cấp nền tảng cho các kỹ thuật khóa

thỏa thuận xác thực mật khẩu và kỹ năng kiểm chứng mật khẩu. Điều n ày là

quan trọng khi xét theo phương diện của các chứng minh rằng việc xác thực

chỉ bằng mật khẩu sẽ không đảm bảo an toàn trên mạng chỉ với khóa mật mã

đối xứng và các hàm băm.

Trong mật mã hóa khóa công khai, khóa cá nhân ph ải được giữ bí mật

trong khi khóa công khai được phổ biến công khai. Trong 2 khóa, một d ùng

để mã hóa và khóa còn lại dùng để giải mã. Điều quan trọng đối với hệ thống

là không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai.

Hệ thống mật mã khóa công khai có thể sử dụng với các mục đích:

- Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải

mã được.

- Tạo chữ ký số: cho phép kiểm tra một văn bản có phải đã được tạo với

một khóa bí mật nào đó hay không.

- Thỏa thuận khóa: cho phép thiết lập khóa dùng để gửi/nhận Email và

truyền tải văn bản mật giữa 2 bên.

Thông thường, các kỹ thuật mật mã hóa khóa công khai đòi hỏi khối

lượng tính toán nhiều hơn các kỹ thuật mã hóa khóa đối xứng nhưng những

lợi điểm mà chúng mang lại khiến cho mật mã hóa khóa công khai đựợc áp

dụng trong nhiều ứng dụng bảo mật của thực tiễn.

Page 28: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 28

Về khía cạnh an toàn, các thuật toán mật mã khóa bất đối xứng cũng

không khác nhiều với các thuật toán mã khóa đối xứng. Có những thuật toán

được dùng rộng rãi, có thuật toán chủ yếu trên lý thuyết; có thuật toán vẫn

được xem là an toàn, có thuật toán đã bị phá vỡ... Cũng cần lưu ý là những

thuật toán được dùng rộng rãi không phải lúc nào cũng đảm bảo an toàn. Một

số thuật toán có những chứng minh về độ an to àn với những tiêu chuẩn khác

nhau. Nhiều chứng minh gắn việc phá vỡ thuật toán với những b ài toán nổi

tiếng vẫn được cho là không có lời giải trong thời gian đa thức. Nh ìn chung,

chưa có thuật toán nào được chứng minh là an toàn tuyệt đối (như hệ thống

mật mã sử dụng một lần). Vì vậy, cũng giống như tất cả các thuật toán mật mã

nói chung, các thuật toán mã khóa công khai vẫn cần phải được sử dụng một

cách thận trọng tuy cặp khóa bí mật và khóa công khai được tạo ra bởi các

tính toán rất phức tạp.

Ứng dụng rõ ràng nhất của mật mã hóa khóa công khai là bảo mật: một

văn bản được mã hóa bằng khóa công khai của một người sử dụng thì chỉ có

thể giải mã với khóa bí mật của người đó. Các thuật toán tạo chữ ký số khóa

công khai còn dùng để nhận thực. Người gửi thông điệp có thể mã hóa văn

bản và gửi kèm chữ ký số được tạo ra khóa bí mật của mình. Nếu người nhận

thông điệp có thể kiểm tra chữ ký số bằng khóa công khai của người gửi thì

giải mã được văn bản gửi kèm có thể tin chắc chắn rằng văn bản thực sự là

của người gửi gắn với khóa công khai của người đó.

1.4.2. Một thuật toán dùng trong hệ mật mã khoá công khai: RSA

Ứng dụng của RSA: Thuật toán RSA là một trong những thuật toán của

mật mã khoá công khai mạnh nhất cho đến ngày nay. Nó được ứng dụng rộng

rãi cho Web servers, các chương trình Email. Ngày nay RSA còn được sử

dụng rộng rãi trong các công nghệ bảo mật sử dụng cho thương mại điện tử

(ví dụ như công nghệ bảo mật SSL).

Page 29: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 29

1.5. Mã hóa RSA

1.5.1. Sự ra đời của hệ mật mã RSA

Hệ mật mã RSA là hệ hệ mật mã khoá công khai được phát minh bởi

Ron Rivest, Adi Shamir và Len Adleman, đư ợc công bố năm 1977 [1]. RSA

được dùng để bảo mật dữ liệu trên đường truyền, bảo đảm tính riêng tư và xác

thực của E-mail, bảo đảm phiên đăng nhập truy cập từ xa.

RSA đáp ứng đầy đủ yêu cầu bảo mật thông tin nên được sử dụng trong

nhiều phần mềm bảo mật của hệ thống thư điện tử và hệ thống quản lý, điều

hành, tác nghiệp. Hiện tại hệ mật mã RSA đủ để đảm bảo tính riêng tư và xác

thực dữ liệu số. Để đảm bảo an toàn thông tin trong quá trình gửi/nhận Email

và truyền tải văn bản qua mạng thì sử dụng hệ mật mã RSA là giải pháp tốt và

an toàn nhất hiện nay.

1.5.2. Mô tả thuật toán

Sinh khoá:

● Chọn ngẫu nhiên hai số nguyên tố lớn p và q, với p # q

● Tính n = pq

● Ta có (n) = (p-1)(q-1) là hàm Euler của n

● Chọn một số tự nhiên e sao cho 1 < e < (n) và e nguyên tố cùng nhau

với (n)

● Ta tìm được duy nhất d = e-1 mod (n)

Khoá công khai là <n, e>, khóa bí mật là <n, d>

Mã hóa:

Để gửi dữ liệu cần mã hóa thì người gửi thực hiện :

● Thu nhận khóa công khai của người nhận < n,e>

● Biến đổi thông điệp muốn gửi M th ành những số nguyên m < n theo

một hàm có thể đảo ngược (Từ m có thể xác định được M) được thỏa thuận

trước.

Page 30: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 30

● Tính c = me mod n

Giải mã:

Để khôi phục lại thông điệp M ban đầu, người nhận thực hiện các bước

sau :

● Tính m = cd mod n với 0 ≤ m ≤ n

● Thực hiện phép biến đổi ngược từ số m thành chuỗi ký tự tương ứng

chưa thông tin M ban đầu.

Ví dụ

Sinh khoá:

● Chọn 2 số nguyên tố: p = 61, q = 53

● Tính n = 61.53 = 3233

● Ta có (n) = (p-1)(q-1) = 60.52 = 3120

● Chọn e = 17

● Tính d = e-1 mod 3120 bằng giải thuật Euclide mở rộng ta có d = 2753

Khoá công khai <n, e> = <3233, 17>; khoá bí mật <n, d> = <3233, 2753>

Mã hoá:

Để mã hóa văn bản có giá trị m = 123, ta thực hiện phép tính :

c = me mod n = 12317 mod 3233 = 855

Giải mã:

Để giải mã văn bản có giá trị 855, ta thực hiện phép tính :

cd = 8552753 mod 3233 = 123

Cả hai phép tính trên đều có thể được thực hiện hiệu quả thuật toán b ình

phương liên tiếp.

1.5.3. Hàm băm (hash)

Chúng ta có thể thấy rằng chữ ký số nói chung chỉ cho phép ký các bức

điện nhỏ. Thông thường khi sử dụng, chữ ký được sinh ra có độ dài lớn hơn

so với văn bản ký, do vậy kích thước văn bản sau khi ký sẽ tăng lên.

Page 31: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 31

Một cách đơn giản để giải bài toán này là chia các bức điện dài thành

nhiều đoạn, sau đó ký lên các đoạn đó độc lập nhau. Điều này cũng tương tự

như mã hóa một chuỗi dài bản rõ bằng cách mã hoá mỗi ký tự bản rõ độc lập

nhau sử dụng cùng một bản khoá.

Biện pháp này có một số vấn đề trong việc tạo ra các chữ ký số [5].

Trước hết với một bức điện dài, ta kết thúc bằng một chữ ký rất lớn.

+ Thứ nhất: với một thông điệp có kích thước a, thì sau khi ký kích

thước của chữ ký sẽ là 2a (trong trường hợp sử dụng DSS).

+ Thứ hai: với các chữ ký “an toàn” thì tốc độ chậm vì chúng dùng

nhiều phép tính số học phức tạp như số mũ modulo.

+ Thứ ba là kết quả sau khi ký: nội dung của thông điệp có thể bị xáo

trộn các đoạn với nhau, hoặc một số đoạn có thể bị mất mát, trong khi ng ười

nhận cần phải xác minh lại thông điệp. Vì vậy mục tiêu chính là cần phải bảo

vệ tính toàn vẹn của thông điệp. Giải pháp cho các vấn đề vướng mắc đến chữ

ký số là dùng thông điệp đại diện và Hàm băm để trợ giúp cho việc ký số.

1.5.3.1. Khái niệm thông điệp đại diện

Mỗi thông điệp tùy ý sau khi sử dụng thuật toán băm sẽ được thu gọn

thành bản băm duy nhất - được gọi là thông điệp đại diện - có kích thước cố

định (128 bits hoặc 160 bits).

1.5.3.2. Hàm băm

Hàm băm là các thuật toán không sử dụng khóa để mã hóa (ở đây ta

thường dùng thuật ngữ “băm” thay cho “mã hóa”), nó có nhiệm vụ (băm)

thông điệp và đưa vào theo một thuật toán một chiều nào đó, rồi đưa ra một

bản băm – văn bản đại diện – có kích thước cố định [5].

Page 32: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 32

+ Đặc tính quan trọng của hàm băm

Hàm băm h là hàm một chiều (one – way hash ) có các đặc tính sau:

- Với thông điệp đầu vào X thu được bản băm Y = h(X) là duy nhất.

- Nếu dữ liệu trong thông điệp X thay đổi hay bị xóa để th ành thông

điệp X’ thì h(X’) ≠ h(X). Cho dù chỉ có một sự thay đổi nhỏ hay chỉ l à xóa đi

một bits dữ liệu của thông điệp th ì giá trị băm cũng vẫn thay đổi. Điều này có

nghĩa là: hai thông điệp khác nhau thì giá trị hàm băm hoàn toàn khác nhau.

- Nội dung của thông điệp gốc không thể bị suy ra từ giá trị h àm băm.

Nghĩa là với thông điệp X thì dễ dàng tính được Y = h(X), nhưng lại không

thể tính suy ngược lại được X nếu chỉ biết hàm băm h(X).

+ Tính chất của hàm băm

Việc đưa hàm băm h vào dùng trong sơ đồ chữ ký số không làm giảm sự

an toàn của sơ đồ chữ ký số vì nó là bản tóm lược văn bản – văn bản đại diện

cho thông điệp được ký chứ không phải là thông điệp gốc. Điều cần thiết là

hàm băm cần thỏa mãn một số tính chất sau để tránh bị giả mạo:

Thông điệpđầu vào X

dạng văn bản,âm thanh, hình

ảnhKích thước tùy

ý

Băm thông điệpvới thuật toán băm

h(X)

Bản bămY=h(X)

Kích thước cốđịnh

(128 bit hoặc 160bit)

Hình 1.7: Sơ đồ mô tả bản băm thông điệp

Page 33: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 33

Tính chất 1: hàm băm h không va chạm yếu: h là hàm băm không có

tính va chạm yếu nếu khi cho trước một bức điện X, không thể tiến h ành về

mặt tính toán để tìm ra một bức điện X’ ≠ X mà h(X’) = h(X).

Xét một kiểu tấn công: Thông tin cần phải truyền từ A đến B (Hình

1.8a). Nhưng trên đường truyền, thông tin bị lấy trộm và thay đổi (Hình 1.8b)

Người A gửi cho B (X, Y) với Y = sigK(h(X)). Nhưng trên đường

truyền, thông tin bị lấy trộm. Hacke bằng cách nào đó tìm được một bản

thông điệp X’ có h(X’) = h(X) mà X’≠ X. Sau đó Hacker đưa X’ thay thế X rồi

truyền tiếp cho B. Người B nhận được và thông tin vẫn được xác thực là đúng

đắn.

Người gửiA

Người nhậnB

(X, Y) = sigK(h(X))

Hình 1.8a: Đường đi đúng của thông tin

Hình 1.8b: Thông tin bị lấy trộm và đã bị thay đổi trên đường truyền

Người gửiA

(X, Y) = sigK(h(X))

(X, Y) = sigK(h(X)) (X’, Y) = sigK(h(X))

Người nhậnB

Hacker lấy trộm tin

Page 34: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 34

Tính chất 2: Hàm băm h không va chạm mạnh: h là hàm băm không có

tính va chạm mạnh nếu không có khả năng tính toá n để tìm ra hai bức thông

điệp X và X’ mà X ≠ X’ và h(X’) = h(X).

Xét kiểu tấn công sau: Đầu tiên, Hacker tìm được hai bức thông điệp X ’

và X (với X’≠ X) mà có h(X’) = h(X) (ta coi X là hợp lệ, còn X’ là giả mạo).

Tiếp theo kẻ này đưa cho A và thuyết phục A ký vào bản tóm lược h(X) để

nhận được Y. Khi đó (X’, Y) là bức thông điệp giả mạo nhưng hợp lệ.

Tính chất 3: Hàm băm h là hàm một chiều: h là hàm một chiều nếu cho

trước một bản tóm lược của văn bản Y thì không thể thực hiện về mặt tính

toán để tìm ra thông điệp ban đầu X sao cho h(X) = Y.

Xét kiểu tấn công sau: Việc giả mạo chữ ký trên bản tóm lược Y thường

xảy ra với các sơ đồ chữ ký số. Giả sử, Hacker tính được chữ ký trên bản tóm

lược Y, sau đó hắn tìm được bản thông điệp X ’ được tính ngược từ bản đại

diện Y = h(X). Hacker thay thế bản thông điệp X hợp lệ bằng bản thông điệp

X’ giả mạo nhưng lại có Y = h(X’). Và ký số trên bản đại diện cho X’ bằng

đúng chữ ký hợp lệ. Như vậy thì (X’, Y) là bức điện giả mạo nhưng hợp lệ

+ Ý nghĩa của việc dùng thông điệp đại diện và hàm bămHàm băm trợ giúp cho các sơ đồ chữ ký số nhằm giảm dung lượng của

dữ liệu cần thiết để truyền qua mạng (lúc n ày chỉ còn bao gồm dung lượng

của thông điệp gốc và 256 bits (sử dụng MD) hay 320 bits (sử dụng SHA) của

chữ ký số được ký trên văn bản đại diện của thông điệp gốc), điều này tương

đương với việc giảm thời gian truyền tin qua mạng.

Hàm băm thường kết hợp với chữ ký số để tạo một loại chữ ký điện tử

vừa an toàn (không thể cắt/dán) vừa dùng để kiểm tra tính toàn vẹn của thông

điệp. Sau đây là sơ đồ tạo chữ ký số và sơ đồ xác thực chữ ký số có sử dụng

hàm băm:

Page 35: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 35

1.5.4. Chứng chỉ số [3]1.5.4.1. Giới thiệu về chứng chỉ số

Việc sử dụng mã hóa hay ký số chỉ giải quyết được vấn đề bảo mật

thông điệp và xác thực. Tuy nhiên không có thể đảm bảo rằng Hacker không

thể bị giả mạo, trong nhiều trường hợp cần thiết phải “chứng minh” bằng điện

Hình 1.9: Sơ đồ tạo chữ ký số

B ả n tó mlư ợ c

H à m b ă m

G ắ n v ớ i t h ô n g đ iệ pd ữ liệ u

M ã h ó a

T h ô n g đ iệp d ữ l iệu

K h ó a b í m ậ t

C h ữ k ý s ố

Hình 1.10: Sơ đồ xác nhận chữ ký số

B ả n tó mlư ợ c

H à m b ă m

G iả i m ã

B ả n tó mlư ợ c

T á c h

G iả i m ã ?

= ?

K h ô n g đ ú n g n g ư ờ i g ử i

N ộ i d u n g th ô n g đ iệp b ị th a y đ ổ i

N ộ i d u n gto à n v ẹ n

T h ô n g đ iệp d ữ l iệu đ ư ợ c k ý

C h ữ k ý s ố

T h ô n gđ iệp d ữliệ u

K h ó a c ô n g k h a i

Page 36: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 36

tử về danh tính của một ai đó. Chứng chỉ số là một tệp tin điện tử được sử

dụng để nhận diện một cá nhân, một tổ chức,… nó gắn định danh của đối

tượng đó với một khóa công khai, giống nh ư bằng lái xe, hộ chiếu hoặc chứng

minh thư của một người.

Cơ quan chứng thực chữ ký số (Certificate Authority - CA). Đó là một

đơn vị có thẩm quyền xác nhận định danh v à cấp các chứng chỉ số. CA có thể

là một đối tác thứ ba đứng độc lập hoặc các tổ chức vận h ành một hệ thống tự

cấp các chứng chỉ cho nội bộ của họ. Các ph ương pháp để xác định định danh

phụ thuộc vào các chính sách mà CA đặt ra. Chính sách lập ra phải đảm bảo

việc cấp chứng chỉ số là đúng đắn, ai được cấp và mục đích dùng vào việc gi.

Thông thường, trước khi cấp một chứng chỉ số, CA sẽ cung cấp một thủ tục

cần thiết phải thực hiện cho các loại chứng chỉ số.

Trong chứng chỉ số chứa một khóa công khai được gắn với một tên duy

nhất của một đối tượng. Các chứng chỉ số giúp ngăn chặn việc sử dụng khóa

công khai một cách giả mạo. Chỉ có khóa công khai đ ược chứng thực bởi

chứng chỉ số sẽ làm việc với khóa bí mật tương ứng, nó được sở hữu bởi đối

tượng có định danh nằm trong chứng chỉ số. Ngoài khóa công khai, chứng chỉ

số còn chứa thông tin về đối tượng như: tên để nhận diện, hạn dùng, tên của

CA cấp chứng chỉ số, mã số,… Điều quan trọng nhất là chữ ký số phải được

chứng thực bởi CA. Nó cho phép chứng chỉ số như đã được đóng dấu để

người sử dụng có thể dùng các phần mềm ký số để kiểm tra chính các chữ số

đó.

1.5.4.2. Xác thực định danh

Việc giao tiếp trên mạng điển hình là giữa một máy khách – Client và

một máy dịch vụ - Server. Việc chứng thực có thể thực hiện ở cả hai phía.

Việc xác thực ở đây không chỉ có ý nghĩa một chiều đối với ng ười gửi, tức là

Page 37: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 37

người gửi muốn người nhận tin tưởng vào mình. Khi một người đã gửi thông

điệp có kèm theo chữ ký số của mình (cùng với chứng chỉ số), thì không thể

chối cãi: đó không phải là thông điệp mà mình đã gửi.

Hai hình thức xác định máy khách

+ Xác thực dựa trên tên truy nhập và mât khẩu (Username và

Password). Tất cả các máy dịch vụ cho phép người dùng nhập mật khẩu, để

có thể truy nhập vào hệ thống. Máy dịch vụ sẽ quản lý danh sách các

Username, Password này và thực hiện việc xác thực người sử dụng trước khi

cho phép họ truy nhập tài nguyên của hệ thống.

Hình 1.11: Dùng mật khẩu để xác thực máy kháchkết nối tới máy dịch vụ

Khi sử dụng loại xác thực này, người dùng phải nhập mật khẩu cho mỗi

máy khách khác nhau, máy dịch vụ sẽ lưu lại dấu vết của các mật khẩu này

cho mỗi người dùng. Quá trình này được thưc hiện theo các bước sau:

Bước 1: Để đáp lại yêu cầu từ máy dịch vụ, máy khách sẽ hiện hộp thoại

yêu cầu nhập mật khẩu, người dùng phải nhập mật khẩu cho mỗi máy dịch vụ

khác nhau trong cùng một phiên làm việc.

Bước 2: Máy khách gửi mật khẩu qua mạng, không cần một hình thức mã hóa

nào.

Page 38: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 38

Bước 3: Máy dịch vụ tìm kiếm mật khẩu trong cơ sở dữ liệu.

Bước 4: Máy dịch vụ xác định xem mật khẩu đó có quyền truy cập vào

những tài nguyên nào của hệ thống.

+ Xác thực dựa trên chứng chỉ số: Máy khách ký số vào dữ liệu, sau

đó gửi cả chữ ký số và chứng chỉ số qua mạng. Máy dịch vụ sẽ dùng kỹ thuật

mã hóa khóa công khai để kiểm tra chữ ký và xác định tính hợp lệ của chứng

chỉ số. Chứng chỉ số có thể thay thế 3 bước đầu của phương pháp chứng thực

bằng mật khẩu với cơ chế cho phép người dùng chỉ phải nhập mật khẩu một

lần và không phải truyền qua mạng, người quản trị có thể điều khiển quyền

truy nhập một cách tập trung.

Chứng chỉ số chứng thực cho máy khách kết nối tới máy dịch vụ có dùng

giao thức bảo mật SSL (Secure Socket Layer) là giao thức truyền thông tin an

toàn, máy khách và máy chủ quản lý các hoạt động mã hóa và giải mã trong

một phiên Web an toàn qua Internet, giao thức SSL là một phiên bản an toàn

của HTTP, được gọi là HTTPs, SSL có 2 dộ dài của khóa phiên riêng được

sinh ra trong mọi giao dịch có mã hóa là 40 bits và 128 bits). Máy khách phải

có chứng chỉ số để cho máy dịch vụ nhận diện. Sử dụng chứng chỉ số để chứng

thực có lợi thế hơn khi dùng mật khẩu. Bởi vì nó dựa trên những gì mà người

sử dụng có: Khóa bí mật và mật khẩu để bảo vệ khóa bí mật. Điều cần chú ý là

chỉ có chủ nhân của máy khách mới được phép truy nhập vào máy khách, phải

nhập mật khẩu để vào cơ sở dữ liệu của chương trình có sử dụng khóa bí mật.

Cả hai cơ chế xác thực trên đều phải truy nhập mức vật lý tới các máy

cá nhân. Mã hóa khóa công khai ch ỉ có thể kiểm tra việc sử dụng khóa bí mật

tương ứng khóa công khai trong chứng chỉ số. Nó không đảm nhận trách

nhiệm bảo mật vật lý và mật khẩu sử dụng của khóa bí mật. Trách nhiệm này

thuộc về người sử dụng.

Page 39: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 39

Quá trình xác thực bằng chứng chỉ số thực hiện như sau:

Bước 1: Phần mềm máy khách quản lý cơ sở dữ liệu về các cặp khóa bí

mật và khóa công khai. Máy khách s ẽ yêu cầu nhập mật khẩu để truy nhập

vào cơ sở dữ liệu này chỉ một lần hoặc theo định kỳ. Khi máy khách truy cập

vào máy dịch vụ có sử dụng SSL, để xác thực máy khách dựa trên chứng chỉ

số, người dùng chỉ phải nhập mật khẩu một lần, họ không phải nhập lại khi

cần truy nhập lần thứ hai.

Bước 2: Máy khách dùng khóa bí mật tương ứng với khóa công khai ghi

trong chứng chỉ số để ký lên dữ liệu được tạo ra ngẫu nhiên cho mục đích

chứng thực từ cả phía máy khách v à máy dịch vụ. Dữ liệu này và chữ ký số

vừa thiết lập là một bằng chứng để xác định tính hợp lệ của khóa bí mật. Chữ

ký số có thể được kiểm tra bằng khóa công khai t ương ứng với khóa bí mật đã

dùng để ký và nó là duy nhất trong mỗi phiên làm việc của giao thức SSL.

Bước 3: Máy khách gửi cả chứng chỉ số và dữ liệu kèm theo (một phần

dữ liệu được tạo ngẫu nhiên và được ký) qua mạng.

Hình 1.12. Chứng thực của máy khách kết nối tới máy dịch vụ

Page 40: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 40

Bước 4: Máy dịch vụ sử dụng chứng chỉ số và dữ liệu kèm theo đó để

xác thực người dùng.

Bước 5: Máy dịch vụ có thể thực hiện tuỳ chọn các nhiệm vụ xác thực

khác như lưu trữ và quản lý các chứng chỉ số hoặc xác định xem người sử

dụng có những quyền gì đối với các tài nguyên của hệ thống.

1.5.4.3. Chứng chỉ khóa công khai [3]

1.5.4.3.1. Giới thiệu chung

Khái niệm hạ tầng khóa công khai (PKI) th ường được dùng để chỉ toàn

bộ hệ thống bao gồm nhà cung cấp chứng thực số cùng các cơ chế liên quan

sử dụng các thuật toán mật mã khóa công khai trong trao đổi thông tin. PKI

cho phép những người tham gia xác thực nhau và sử dụng thông tin từ các

chứng thực khóa công khai để mã hóa và giải mã thông tin trong quá trình

trao đổi. PKI cho phép các trao đổi thông tin tr ên mạng đảm bảo tính bí mật,

toàn vẹn và xác thực lẫn nhau.

Một người muốn dùng kỹ thuật mã hóa khóa công khai để mã hóa một

thông điệp và gửi cho người nhận, người gửi cần một bản sao khóa công khai

của người nhận. Khi một người bất kì muốn kiểm tra chữ ký số thì cần phải

có một bản sao khóa công khai của th ành viên ký. Chúng ta gọi cả hai thành

viên mã hóa thông điệp và thành viên kiểm tra chữ ký số là những người sử

dụng khóa công khai. Một tổ chức chứng thực đóng vai tr ò xác nhận khóa

công khai phải thực hiện các kỹ thuật đảm bảo dễ dàng phát hiện bất kỳ sự

thay đổi phần thông tin nào chứa trong chứng chỉ.

Khi khóa công khai được gửi đến cho người sử dụng, thì không cần thiết

phải giữ bí mật khóa công khai n ày. Tuy nhiên người dùng khóa công khai

phải đảm bảo rằng khóa công khai đang dùng đúng là dành cho thành viên

khác (có thể là người nhận thông điệp có chủ định hoặc bộ sinh chữ ký số

được yêu cầu). Nếu Hacker dùng khóa công khai khác thay th ế khóa công

Page 41: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 41

khai hợp lệ, nội dung các thông điệp đã mã hóa có thể bị lộ. Vì vậy để truyền

thông an toàn giữa người gửi và người nhận thì họ phải có được bản sao khóa

công khai của nhau. Đây chính là hình thức phân phối khóa công khai thủ

công.

Tuy nhiên hình thức phân phối khóa công khai kiểu này bị coi là không

thực tế khi số lượng người sử dụng trở lên quá lớn hay. Các chứng chỉ khóa công

khai giúp cho việc phân phối khóa công khai trở nên có hệ thống.

Hệ thống cấp chứng chỉ khóa công khai l àm việc như sau:

Một CA phát hành các chứng chỉ cho những người nắm giữ cặp khóa

công khai và khóa riêng. Một chứng chỉ gồm khóa công khai v à thông tin để

nhận dạng duy nhất chủ thể của chứng chỉ khóa công khai. Khi chủ thể của

chứng chỉ khóa công khai là một người hoặc một chủ thể hợp pháp nào đấy.

Chứng chỉ khóa công khai được CA ký bằng khóa riêng của họ.

Một khi hệ thống các chứng chỉ được thiết lập, người dùng cần khóa

công khai của một trong các thuê bao của CA, họ chỉ cần lấy bản sao chứng

Hình 1.13: Sơ đồ hoạt động của Hệ thống cấp chứng chỉ khóa công khai

T h ô n g t in đ ố i t ư ợ n g

K h ó a c ô n g k h a i c ủ a đ ố it ư ợ n g

T ê n C A v à p h ư ơ n g p h á pk ý

K h ó a c ô n g k h a i c ủ a C A

C h ữ k ý C A

K h ó a r i ê n g c ủ a C A

S in h c h ữ k ý s ố

Page 42: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 42

chỉ của thuê bao để lấy ra khóa công khai, kiểm tra chữ ký của CA có tr ên

chứng chỉ hay không?. Kiểu hệ thống này tương đối đơn giản và kinh tế khi

thiết lập trên diện rộng và theo hình thức tự động bởi vì một trong các đặc

tính quan trọng của chứng chỉ là: “Các chứng chỉ có thể được phát hành mà

không cần phải bảo vệ thông qua các dịch vụ an to àn truyền thông để đảm bảo

sự xác thực và toàn vẹn ”.

Như vậy không cần giữ bí mật khóa công khai và có nghĩa các chứng chỉ

cũng không phải là bí mật. Hơn nữa ở đây không đòi hỏi các yêu cầu về tính

xác thực và toàn vẹn (chữ ký của cơ quan chứng thực có trong chứng chỉ đã

cung cấp tính xác thực và toàn vẹn). Không thể làm giả chứng chỉ khi nó đang

được phát hành cho người sử dụng khóa công khai vì chữ ký số của cơ quan

chứng thực được kiểm tra chính xác. Chính v ì thế các chứng chỉ khóa công

khai được phát hành theo cách: thông qua các máy chủ, hệ thống thư mục, các

giao thức truyền thông khác,….

Lợi ích cơ bản của hệ thống cấp chứng chỉ l à: Một người sử dụng khóa

công khai có thể có được số lượng lớn khóa công khai của các th ành viên

khác một cách tin cậy, nhờ khóa công khai của cơ quan chứng thực. Lưu ý

rằng chứng chỉ chỉ hữu ích khi người dùng khóa công khai tin cậy cơ quan

chứng thực là tổ chức đã phát hành các chứng chỉ hợp lệ.

1.5.4.3.2. Mô hình cơ quan chứng thực (CA)

Nếu việc thiết lập một CA (có thể phát hành các chứng chỉ khóa công

khai cho tất cả những người nắm giữ cặp khóa công khai v à khóa riêng trên

thế giới) là khả thi và khi tất cả những người sử dụng khóa công khai tin cậy

vào các chứng chỉ được CA này phát hành thì chúng ta giải quyết vấn đề khóa

công khai. Rất tiếc là điều này không thể thực hiện được. Đơn giản vì nó

không thực tế đối với một CA. Một CA không thể có đầy đủ thông tin v à các

mối quan hệ với các thuê bao để có thể phát hành các chứng chỉ để được tất

Page 43: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 43

cả những người dùng khóa công khai chấp nhận. Vì vậy, chúng ta cần chấp

nhận sự tồn tại của nhiều CA trên thế giới. Giả thiết khi có nhiều CA, để có

được khóa công khai của CA, người dùng có thể tìm và sử dụng một chứng

chỉ khác, nó chứa khóa công khai của CA n ày nhưng lại do CA khác phát

hành – khóa công khai của CA này được người dùng nắm giữ một cách an

toàn. Như vậy CA phải là một tổ chức tin cậy để ký và phát hành chứng thực.

Tuy vậy, một người sử dụng có thể áp dụng đệ qui chứng chỉ để thu

được khóa công khai của các CA và khóa công khai của những người sử dụng

từ xa. Điều này dẫn đến một mô hình được gọi là dây chuyền chứng thực hoặc

đường dẫn chứng thực dựa vào các hệ thống phân phối khóa công khai nh ư

sau:

1.5.4.3.3. Thời hạn tồn tại và việc thu hồi chứng chỉ

Hình 1.14: Mô hình dây chuyền chứng thực

Page 44: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 44

Trong hệ thống kỹ thuật, một cặp khóa bất kì có thời gian tồn tại bị giới

hạn nhằm kiểm soát các cơ hội thám mã và hạn chế thời gian có thể xảy ra tấn

công Vì vậy, một chứng chỉ có thời gian hợp lệ đ ược quy định trước, có ngày

giờ bắt đầu và ngày giờ kết thúc. Sau khi chứng chỉ số hế t hạn, sự ràng buộc

giữa khóa công khai và chủ thể của chứng chỉ có thể không còn hợp lệ nữa và

chứng chỉ không còn được tin cậy. Một người sử dụng khóa công khai không

nên dùng chứng chỉ đã hết hạn, trừ khi muốn kiểm tra chữ ký tr ên tài liệu cũ.

Thời hạn kết thúc của chứng chỉ còn dùng để bảo vệ những người dùng chống

lại việc tiếp tục sử dụng khóa công khai – thông qua chứng chỉ đã được phát

hành trước khi thoả hiệp. Có nhiều trường hợp, trong đó một CA muốn huỷ

bỏ hoặc thu hồi chứng chỉ trước khi thời hạn sử dụng của nó kết thúc. Chứng

chỉ bị thu hồi trong trường hợp phát hiện hoặc nghi ngờ có thỏa h iệp khóa

riêng tương ứng.

1.6. Kết chương

Mạng Internet đã phổ cập đến từng cán bộ công chức và đến từng cơ

quan và có thể cung cấp rất nhiều dịch vụ cho các hoạt động gửi/nhận Email

và truyền tải văn bản trong công tác quản lý nhà nước. Tuy nhiên, quá trình

gửi/nhận Email và truyền tải văn bản qua mạng có một yêu cầu thiết yếu là

thông tin phải được bảo vệ một cách an toàn, bảo mật. Một số qui định về an

toàn thông tin được đưa ra như sau:

- Tính bí mật: đảm bảo tính kín đáo và riêng tư của thông tin.

- Tính xác thực của thông tin: bao gồm xác thực người gửi và thông tin

trao đổi.

- Tính toàn vẹn của thông tin: đảm bảo thông tin không bị sửa đổi v à

mất mát qua kênh truyền của thông tin.

- Tính chống chối bỏ: nhằm đảm bảo người gửi không thể chối bỏ trách

nhiệm đối với thông tin mà mình đã gửi.

Page 45: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 45

Sự ra đời của hệ mật mã đã phần nào giải quyết được các yêu cầu trên.

Hai hệ mật mã được nghiên cứu ở phần trên là hệ mật mã đối xứng và hệ mật

mã bất đối xứng (hay hệ mật mã khóa công khai).

Trong chương 1, Luận văn đã trình bày những vấn đề mang tính cơ sở

khoa học, nền tảng cho việc sử dụng chữ ký số v ào việc bảo mật và xác thực

thông tin. Chúng ta cũng đã nghiên cứu hệ mật mã là DES, RSA. Khái niệm

chữ ký số, cách phân loại, một số sơ đồ chữ ký hiện đang được sử dụng phổ

biến sẽ được trình bày trong nội dung của chương 2.

Page 46: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 46

Chương 2. CHỮ KÝ SỐ

2.1. Chữ ký điện tử

Chữ ký điện tử (electronic signature) được tạo lập dưới dạng từ, chữ, số,

ký hiệu, âm thanh hoặc các hình thức khác bằng phương tiện số, gắn liền hoặc

kết hợp một cách logic với thông điệp số, có khả năng xác nhận ng ười ký

thông điệp dữ liệu và xác nhận sự chấp thuận của người đó đối với nội dung

thông điệp đã ký. Chữ ký điện tử cũng giống như chữ viết tay, tức là chữ ký

điện tử được dùng để xác nhận lời hứa hay cam kết của người nào đó và sau

đó không thể chối bỏ được. Chữ ký điện tử không đòi hỏi phải sử dụng giấy

mực mà nó gắn đặc điểm nhận dạng của người ký vào một bản cam kết nào

đó. Như vậy, chữ ký điện tử sẽ chứng thực được định danh người gửi và bảo

vệ sự toàn vẹn dữ liệu.

Chữ ký điện tử được sử dụng trong các cơ quan nhà nước khi gửi/nhận

Email và truyền tải văn bản dạng số trên mạng Internet. Xuất phát từ thực tế,

chữ ký điện tử cần đảm bảo các chức năng: xác định đ ược người chủ của một

dữ liệu nào đó và xác thực dữ liệu đó có bị thay đổi hay không.

2.2. Chữ ký số [3]

Chữ ký số (digital signature) là một dạng chữ ký điện tử (là tập con của

chữ ký điện tử) được tạo ra bằng sự biến đổi một thông điệp dữ liệu sử dụng

hệ mật mã khóa công khai, theo đó người có thông điệp dữ liệu ban đầu v à

khóa công khai của người ký có thể xác thực được chữ ký số vừa ký.

Chữ ký của một người trên tài liệu thường đặt ở cuối văn bản để xác

nhận nguồn gốc hay trách nhiệm của ng ười ký với tài liệu đó. Với tài liệu đã

được “số hóa” nếu chữ ký đặt ở cuối văn bản thì việc sao chép “chữ ký số” là

dễ dàng và không thể phân biệt bản gốc với bản sao vì chữ ký số là các số 0,

1. Vì vậy một chữ ký số đặt ở cuối “ tài liệu số” không thể chịu trách nhiệm

đối với toàn bộ nội dung văn bản, mà chữ ký số phải được ký trên từng bit của

Page 47: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 47

dữ liệu đó. Nhưng chữ ký số cũng không thể ký trên bất kỳ tài liệu nào với độ

dài tùy ý, vì như vậy chữ ký số sẽ có độ dài rất lớn. Với tài liệu dài người ta

ký trên văn bản đại diện của nó. Văn bản đại diện của tài liệu được tạo ra bởi

hàm băm.

Với chữ ký thông thường thì nó là môt phần của tài liệu, nhưng chữ ký

số không gắn theo kiểu vật lý vào thông điệp. Đối với chữ ký thông thường

người ta kiểm tra bằng cách so sánh với chữ ký đúng v à dĩ nhiên phương pháp

này cũng không phải là an toàn nó có thể giả mạo. Đối với chữ ký số, người ta

có thể kiểm tra thông qua thuật toán kiểm tra công khai. Bởi vì chữ ký số là

một chuỗi số liên quan đến thông điệp và do vậy khi thông điệp thay đổi th ì

chữ ký số cũng thay đổi, chính v ì vậy chữ ký số đảm bảo tính toàn vẹn của

thông điệp, chữ ký số không thể sử dụng lại và cũng không thể giả mạo được.

Hai thuộc tính không thể làm giả được và xác thực không chối bỏ của người

ký chữ ký số là nguyên tắc để đảm bảo an toàn cho các hệ thống sử dụng chữ

ký số trong truyền tải thông tin và dữ liệu qua mạng.

Định nghĩa: Một sơ đồ chữ ký số là một bộ 5 (M, MS , K, S, V) trong đó:

● M: Tập hữu hạn các thông điệp.

● MS: Tập hữu hạn các chữ ký

● K: Không gian khóa, là tập hữu hạn các khóa.

● Với mỗi k K tồn tại một thuật toán ký sigk’ S và một thuật toán

xác minh verk’’ V. Mỗi sigk: M MS và verk: M MS {true, false} là

các hàm thỏa mãn:

Một sơ đồ chữ ký số gồm có 2 phần: Thuật toán ký và thuật toán xác minh

x M, y MS thì:true

Verk’’(x; y) =false

nếu y = sigk’(x)

nếu y ≠ sigk’(x)

Page 48: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 48

Với mỗi k K, sigk’ và verk’’ là các hàm có thời gian đa thức, trong đó verk

là hàm công khai xác minh chữ ký, còn sigk là hàm mật để ký.

2.3. Phân loại các sơ đồ chữ ký số [3][9]

Có 2 loại: chữ ký kèm thông điệp và chữ ký khôi phục thông điệp.

2.3.1. Lược đồ chữ ký kèm thông điệp

Loại lược đồ chữ ký số này được dùng phổ biến trong thực tế. Chúng

dựa vào các hàm băm mật mã và it bị tấn công giả mạo hơn.

2.3.1.1 Định nghĩa: Lược đồ chữ ký số mà yêu cầu phải có thông điệp

đầu vào cho thuật toán chứng thực chữ ký được gọi là lược đồ chữ ký kèm

thông điệp. Một số lược đồ chữ ký kèm thông điệp (bản rõ) như: Lược đồ chữ

ký EL Gamal, lược đồ chữ ký DSA.

2.3.1.2 Thuật toán sinh khóa: Mỗi người dùng sử dụng một khóa bí

mật để ký thông điệp và một khóa công khai tương ứng để người dùng khác

trong hệ thống dùng trong quá trình xác thực chữ ký số.

● Mỗi người dùng A chọn một khóa k = (k’, k’’) € K, Sigk’ là thuật toán

ký với mỗi khóa k (mỗi Sigk’ là một ánh xạ 1-1 từ Mh tới MS).

● Thuật toán Verk’’ tương ứng là một ánh xạ từ MhxMS đến tập hợp

{True, False} sao cho:

Với m € Mh, s € MS: ở đây m = h(P) với P € M. Verk’’ được gọi là thuật

toán kiểm thử để chứng thực chữ ký, h là hàm một chiều từ M đến Mh (Mh là

tập hợp các giá trị băm).

Với khóa k = (k’, k’’), trong đó khóa công khai của A là k’’, khóa bí mật là k’.

2.3.1.3 Thuật toán sinh chữ ký và chứng thực chữ ký

true nếu Sigk’(m) = s

Verk”(m; s) =false nếu Sigk’(m) ≠ s

Page 49: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 49

Mỗi người dùng A ký một thông điệp P € M với chữ ký s. Một người

dùng B bất kỳ có thể xác minh chữ ký đó có đúng l à của A hay không?

Quá trình sinh chữ ký

● Chọn một chữ ký k = (k’, k’’) € K● Tính m = h(P) và s = Sigk’(m)

● Chữ ký của A cho thông điệp P là s, P và s được gửi đến B.

Quá trình xác nhận chữ ký

● Xác thực đúng khóa công khai của A l à k’’

● Tính m = h(P) và u = Verk’’(m, s).

● Chấp nhận chữ ký của A nếu u = true

2.3.2. Lược đồ chữ ký khôi phục thông điệpThông điệp có thể được khôi phục từ chính bản thân chữ ký. Trong thực

tế lược đồ ký kiểu này thường dùng để ký cho các thông điệp nhỏ.

2.3.2.1 Định nghĩa: Lược đồ chữ ký khôi phục thông điệp l à lược đồ

chữ ký số không đòi hòi hỏi phải có thông điệp gốc làm đầu vào để chứng

thực chữ ký mà thông điệp gốc sẽ được phục hồi từ chính chữ ký đó. Một số

lược đồ chữ ký tự khôi phục bản rõ như: lược đồ chữ ký RSA.

Page 50: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 50

2.3.2.2 Thuật toán sinh khóa: Mỗi người dùng tạo một khóa bí mật

dùng để ký thông điệp và một khóa công khai tương ứng để người dùng khác

trong hệ thống dùng xác thực chữ ký.

● Mỗi người dùng A chọn một khóa k = (k’, k’’) € K Sigk’ là thuật toán

ký với mỗi khóa k (mỗi Sigk’ là một ánh xạ 1-1 từ Mh tới MS).

R là một hàm sao cho R(M) = MR và có nghịch đảo là R-1

● Thuật toán Verk’’ tương ứng là một ánh xạ từ MS đến MR sao

cho:Verk’’* sigk’ là một ánh xạ trên MR, k € K. Verk’’ là thuật toán chứng thực

chữ ký.

● Cặp khóa k = (k’, k’’), trong đó khóa công khai của A là k’’, khóa bí

mật của A là k’.

2.3.2.3 Thuật toán sinh chữ ký và xác nhận chữ ký

Thuật toán sinh chữ ký: Người dùng A ký một thông điệp P € M với

chữ ký s. Một người dùng B bất kỳ có thể xác thực chữ ký và phục hồi thông

điệp P từ chữ ký đó.

● Chọn khóa k = (k’, k’’) € K,

● Tính m = R(P) và s = Sigk’(m). (R ,R-1 là các hàm được công khai).

● Chữ ký của A lên thông điệp P là s, và sau đó A gửi s cho B.

Thuật toán xác nhận chữ ký:

Người dùng B thực hiện các bước sau để xác minh chữ ký:

● Xác thực đúng khóa công khai của A l à k’’.

● Tính m = Verk’’(s).

● Xác thực m = MR( Nếu Nếu m MR thì từ chối chữ ký).

● Phục hồi thông điệp P từ m bằng cách tính R -1(m).

Page 51: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 51

2.4. Một số lược đồ chữ ký cơ bản

2.4.1. Lược đồ chữ ký RSA [1]

Sau đây chúng ta sẽ nghiên cứu lược đồ chữ ký cơ bản nhất và có ứng

dụng rộng rãi, đáng tin cậy nhất hiện nay đó là lược đồ chữ ký RSA. Đặc

điểm của các sơ đồ chữ ký này là mức độ tính toán phụ thuộc hoàn toàn vào

độ lớn của giải thuật giải quyết các b ài toán nhân số nguyên – bài toán lũy

thừa. Sơ đồ chữ ký bao gồm cả hai loại kèm thông điệp và khôi phục thông

điệp, đây là sơ đồ có ứng dụng thực tế rộng rãi nhất dựa trên công nghệ sử

dụng khóa công khai. Sau đây là lược đồ chữ ký RSA:

2.4.1.1 Thuật toán sinh khoá

Người dùng A tạo khoá công khai và khoá bí mật theo phương thức sau:

● Sinh ra hai số nguyên tố lớn ngẫu nhiên p và q

● Tính n = p*q và (n) = (p-1)*(q-1)

● Chọn e là số tự nhiên ngẫu nhiên sao cho 1 < e < (n) và nguyên tố

cùng nhau với (n)

● Ta tìm được duy nhất d e-1 mod (n) nhờ giải thuật Euclid mở

rộng.

● Khoá công khai của A là <n, e>, khóa bí mật là <n, d>.

2.4.1.2 Thuật toán sinh chữ ký

Người dùng A ký lên thông điệp m theo trình tự như sau:

R Sigk’MP●

MR m●

m

Ms● s

Hình 2.2: Mô hình lược đồ chữ ký khôi phục thông điệp

Page 52: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 52

● Số hóa thông điệp Y thành các số nguyên m € [0, n-1]; m = R (Y).

● Tính s = md mod n

Chữ ký của A lên thông điệp m là s, gửi s cho B

2.4.1.3 Thuật toán xác nhận chữ ký

Để xác thực chữ ký s là của A, B làm như sau:

● Xác thực khóa công khai của A là <n, e>

● Tính m =se mod n

● Xác nhận chữ ký nếu m € MR, ngược lại chối bỏ chữ ký của A.

● Khôi phục lại Y = R-1(m).

2.4.1.4 Tóm tắt lược đồ ký theo RSA

Ví dụ: Giả sử A cần ký một chữ ký s lên thông điệp P = 31229978.Quá trình sinh khoá :Ví dụ: Giả sử A cần ký một chữ ký s l ên thông điệp Y = 31229978.Người dùng A chọn số nguyên tố p = 7927 và q = 6997 và tính n = p.q =

5546521 và (n) = 7926.6996 = 55450296. A chọn e = 5 và giải d 1 mod

55450296 được d = 44360237. Khoá công khai của A l à (n, e) = (55465219,

5) và khoá bí mật của A là (n,d) = (55465219, 44360237).

Quá trình sinh chữ ký :

Giả sử M = Zn và hàm R : M → Zn xác định R(Y) = Y với mọi Y M.

Cho n = p.q với p và q là các số nguyên tố

Cho P = A = Zn K = {(n, p, q, a, b), n = pq, p và q là nguyên t ố, ab1 mod (n)}. Các giá trị n, b là công khai

Với mỗi k = {(n, p, q, a, b)} Ta định nghĩa:Sigk(x) = xa mod nVerk(x,y) = true x yb (mod n) với x, y Zn

Nếu độ dài thông điệp x lớn, ta sử dụng hàm băm như trên.

Page 53: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 53

Y = 31229978 khi đó người dùng A thực hiện :

● Số hóa thông điệp Y : Tính m = R(Y) = 31229978

● Tính chữ ký s = md mod n = 312299784430237 mod 55465219 =

30729435

● Gửi s cho người dùng B.

Quá trình xác nhận chữ ký: Người dùng B thực hiện các bước sau :

● Nhận khóa công khai của người dùng A là (55465219, 5)

● Tính m = se mod n = 307294355 mod 55465219 = 31229978.

● Kiểm tra m = 31229978 € [0, 55465219]. Xác nhận chữ ký s l à của

Người dùng A.

● Khôi phục Y = R-1(m) = 31229978.

2.4.2. Lược đồ chữ ký DSA (Digital Signature Standard) [5]

Trong phần này chúng ta sẽ nghiên cứu các sơ đồ chữ ký điện tử DSA

và lớp các chữ ký tương tự, đặc điểm của những giải thuật n ày là đều sử dụng

chữ ký theo kiểu chọn lựa ngẫu nhi ên. Tất cả các sơ đồ DSA kèm thông điệp

đều có thể cải biến thành các sơ đồ ký khôi phục thông điệp. Ðặc biệt chúng

ta sẽ đi sâu vào tìm hiểu chuẩn chữ ký điện tử DSS (Digital Signature

Standard) do khả năng cài đặt thực tế của nó.

Hình 2.3: Lược đồ chữ ký DSA

K h o á

R i ê n g

T h ô n g đ i ệ p

S H A - 1

T h ô n g đ i ệ p đ ạ i d i ệ n

S i n h c h ữK ý s ố

S i n h c h ữ k ý s ố

C h ữ k ý

s ố

C h ữ k ý

s ố

T h ô n g đ i ệ p

S H A - 1

T h ô n g đ i ệ p đ ạ i d i ệ n

X á c t h ự cc h ữ k ý s ố

X á c t h ự c c h ữ k ý s ố

K h o á c ô n g

k h a i

C h ấ p n h ậ n h o ặ c

t ừ c h ố i

Page 54: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 54

Sơ đồ chữ ký DSS dựa trên giải thuật ký điện tử DSA. Chữ ký dạng

DSS là một dạng chữ ký kèm thông điệp, điều đó có nghĩa là chữ ký phải

được gửi kèm với thông điệp mà bản thân chữ ký không chứa (hoặc không

sinh ra) thông điệp, thông thường những chữ ký dạng này đều đòi hỏi phải có

một hàm băm trên thông điệp. Hàm băm này được sử dụng trong quá tr ình

sinh chữ ký để xây dựng một dạng nén của dữ liệu . Dữ liệu này được gọi là

văn bản đại diện (message digest). Phần văn bản đại diện n ày là đầu vào của

giải thuật sinh chữ ký. Người xác nhận chữ ký cũng sử dụng h àm băm này để

xây dựng phương pháp xác nhận chữ ký. Ðối với sơ đồ chữ ký DSS, hàm băm

này tạo ra một giá trị số nguyên 160 bits đặc trưng cho một thông điệp, điều

này làm hạn chế một trong các giá trị tham số của DSS phải l à 160 bits. Ngoài

ra, chuẩn này yêu cầu việc sinh chữ ký phải sử dụng một khoá bí mật cho mỗi

người ký, ngược lại để xác nhận chữ ký, người xác nhận phải có một khoá

công khai tương ứng với khoá bí mật của người gửi.

2.4.2.1 Giải thuật sinh khoá

Mỗi một người dùng tạo một khoá công khai và một khoá bí mật tương

ứng theo cách sau:

● Chọn một số nguyên tố q sao cho 2159 < q < 2160

● Chọn một số nguyên tố p sao cho 2511+64t < p < 2512+64t ở đó t [0,8]

● Chọn g là một số nguyên bất kỳ nhỏ hơn p, α = g(p-1)/q mod p

● α khác 1

● Chọn số nguyên a sao cho : 1 ≤ a ≤ q - 1

● Tính β = α a mod p

● Khoá riêng của người dùng là a, khoá công khai là bộ (p,q, α, β)

2.4.2.2. Giải thuật sinh chữ ký

Khi cần sinh chữ ký cho một thông điệp Z, thực thể phải làm những việc

như sau:

Page 55: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 55

● Chọn một số nguyên mật k, 0 < k < q - 1

● Tính γ = (αk mod p) mod q.

● Tính k-1 mod q.

● Tính δ = k-1(h(Z) + aγ) mod q

● Chữ ký của người dùng cho Z là cặp (δ, γ)

2.4.2.3. Giải thuật xác nhận chữ ký

Khi cần xác nhận chữ ký cho một thông điệp m thực thể phải l àm những

việc như sau:

● Dành lấy khoá công khai của thực thể ký (p,q, α, β)

● Nếu điều kiện : 0 < δ, γ < q không thoả mãn thì từ chối chữ ký

● Tinh w = δ -1 mod q và h(Z)

● Tính e1 = w.h(Z) mod q và e2 = γw mod q

● Tính v = (αe1 βe2 mod p) mod q

● Nếu v = γ thì chấp nhận chữ ký ngoài ra thì từ chối.

Ví dụ:

Giả sử q = 101, p = 78q + 1 = 7879.

3 là phần tử nguyên thuỷ trong Z7879 nên ta có thể lấy: α = 378 mod 7879 = 170

Giả sử a = 75, khi đó β = αa mod 7879 = 4576

Muốn kí bức điện x = 1234, ta chọn số ngẫu nhiên k = 50, vì thế có k-1

mod 101 = 99. Khi đó có :

γ = (17050 mod 7879) mod 101 = 2518 mod 101 = 94

Và δ = (1234 +75.94)99 mod 101 = 96

Chữ kí (94, 97) trên bức điện 1234 được xác minh bằng các tính toán

sau: 96-1 mod 101 =25

e1 = 1234.25mod 101 = 45

e2 = 94.25 mod 101 = 2

Có (17045 457627 mod 7879) mod 101 = 2518 mod 101 = 94 vì thế chữ kí hợp lệ.

Page 56: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 56

2.4.2.4 Tóm tắt lược đồ chữ ký số DSA

2.4.2.5. Các tính chất của chữ ký số DSA

+ Ðộ an toàn: Độ an toàn của chữ ký phụ thuộc vào độ an toàn của

khoá bí mật. Người sử dụng phải bảo vệ khóa bí mật của m ình. Nếu khoá bí

mật đảm bảo an toàn tuyệt đối thì chữ ký cũng có mức độ an toàn hầu như

tuyệt đối. Mặt khác, với khoá công khai , chữ ký DSA là an toàn khi từ khoá

công khai không thể tìm được khoá bí mật, ta có:

Cho p là một số nguyên tố rất lớn, phương trình toán học sau là không

thể giải được: y = ax mod p (1) với y, a = g(p-1)/q và khác 1. Ðể xem xét điều

này trước hết chúng ta nhận xét phương trình có nghiệm x duy nhất thuộc

khoảng [1,q]. Thật vậy giả sử có hai nghiệm l à x1 và x2 và ta có:

y = ax1 mod p và y = ax2 mod p.

Không mất tính tổng quát giả sử x1 < x2 từ đây suy ra :

Giả sử p là số nguyên tố 512 bits sao cho bài toán logarit rời rạc trong Z p làkhó giải.Cho q là số nguyên tố 160 bits là ước của (p-1)Giả thiết α Zp là căn bậc q của 1 modulo pCho p Zp và a = Zq× Zp và định nghĩa:

A = {(p, q, α, a, β) : β ≡ α a (mod p)}Các số p, q, α và β là công khai, có a mật.

Với K = (p, q, α , a, β ) và với một số ngẫu nhiên (mật) k ,1 ≤ k ≤ q-1, tađịnh nghĩa:Quá trình ký số sigk (x, k) = (γ, δ) trong đó

γ = ( αk mod p) mod q và

δ = (x +aγ)k-1 mod q với x Zp và γ, δ Zq

Quá trình xác minh sẽ hoàn toàn sau các tính toán :e1 = xδ-1 mod qe2 = γδ-1 mod q

verk(x, g, δ) = true (αe1βe2 mod p) mod q = γ

Page 57: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 57

ax1 chia hết cho p (không thoả mãn do p nguyên tố)

Tồn tại k nhỏ hơn p sao cho ak ≡ 1 (mod p). Với giá trị a có dạng a = g(p-1)/q thì

điều này không thể xảy ra khi g < p.

Song trên thực tế, nhiều khi một bức điện đ ược dùng làm một tài liệu

đối chứng, chẳng hạn như bản hợp đồng hay một di chúc v à vì thế cần xác

minh chữ ký sau nhiều năm kể từ lúc bức điện được ký. Bởi vậy, điều quan

trọng là có phương án dự phòng liên quan đến sự an toàn của sơ đồ chữ ký

khi đối mặt với hệ thống mật mã.

+ Tính hợp lệ: tính hợp lệ của chữ ký DSA dựa trên 2 định lý sau:

Định lý 2.1: Cho p, q là 2 số nguyên tố thoả mãn điều kiện q \ (p-1). h là

một số nguyên dương bất kỳ thoả mãn h < p. Nếu :

g ≡ h(p-1)/q mod p thì gq ≡ 1 mod p.

Thật vậy gq ≡ (h(p-1)/q)q ≡ h(p-1) mod p ≡ 1 mod p (theo định lý Ferma nhỏ).

Định lý 2.2: Với g, p, q xác định như trên ta luôn có :

Nếu m ≡ n mod p thì gm ≡ gn mod p. Thật vậy không mất tính tổng quát ta đặt

m = n + kq. Thì gm ≡ g n + kq ≡ (gn mod p). (gkq mod p) ≡ gn mod p => điều phải

chứng minh.

+ Nhược điểm: Nhược điểm lớn nhất về mặt kỹ thuật l à kích thước

modulo p bị cố định = 512 bits. Nhiều người muốn kích thước này có thể thay

đổi được nếu cần, có thể dùng kích cỡ lớn hơn. Ðáp ứng những đòi hỏi này,

NIST đã chọn tiêu chuẩn cho phép có nhiều cỡ modulo, ng hĩa là cỡ modulo

bất kì chia hết cho 64 trong phạm vi từ 512 đến 1024 bits.

Một nhược điểm nữa là DSA là chữ ký được tạo ra nhanh hơn việc thực

hiện xác minh nó. Trong khi đó, nếu d ùng RSA làm sơ đồ chữ ký với số mũ

xác minh công khai nhỏ hơn (chẳng hạn = 3) thì có thể xác minh nhanh hơn

nhiều so với việc lập chữ ký. Ðiều này dẫn đến hai vấn đề liên quan đến

những ứng dụng của sơ đồ chữ ký.

Page 58: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 58

Nhiều khi việc ký chỉ thực hiện một lần, song vi ệc xác minh chữ ký số

lại thực hiện nhiều lần trong nhiều năm. Ðiều này lại gợi ý nhu cầu có thuật

toán xác minh nhanh hơn. Sự đáp ứng của NIST đối với yêu cầu về số lần

xác minh chữ ký thực ra không có vấn đề g ì ngoài yêu cầu về tốc độ, miễn là

cả hai quá trình có thể thực hiện đủ nhanh.

2.5. Hai lược đồ chữ ký khả thi

Trong các sơ đồ chữ ký điện tử người ta thường sử dụng 2 sơ đồ chữ ký

là DSA và RSA bởi vì một số nguyên nhân sau:

● Cả hai sơ đồ này đều được chính phủ Mỹ thông qua trong Chuẩn chữ

ký số (DSS). Cả hai giải thuật RSA v à DSA đều được công bố trong Hồ Sơ

trong liên bang (FIPS) vào ngày 19/5/1994 và được đưa ra làm chuẩn chính

thức của chữ ký điện tử vào 1/12/1994 mặc dù nó đã được đề xuất từ 8/1991.

● Các sơ đồ chữ ký này đều là các sơ đồ chữ ký dựa trên các phương

pháp mã hoá khóa khóa công khai và đều có độ bảo mật rất cao.

● Các bộ số liệu để kiểm nghiệm sự đúng đắn trong việc c ài đặt các chữ

ký này đều được công khai. Nếu trong quá trình thử nghiệm các chữ ký này

đều đảm bảo đúng với bộ số liệu th ì chữ ký được coi là an toàn.

● Cả hai sơ đồ chữ ký đều có thể chuyển đồi từ các chữ ký k èm thông

điệp thành chữ ký khôi phục thông điệp không mấy khó khăn với việc tích

hợp thêm các hàm có độ dư R (Redundancy Function).

● Trong thực tế, khi đưa ra hệ thống CA server, phía đối tác quyết định

lựa chọn sơ đồ chữ ký DSA là chữ ký chính thức cho toàn bộ các giao dịch.

● Thời gian xác nhận chữ ký của hai chữ ký này đều ngắn và chấp nhận

được trong môi trường mạng công cộng.

2.6. Các phương pháp tấn công chữ ký điện tử

Khi nói đến chữ ký điện tử, chúng ta luôn đặt mục ti êu an toàn lên hàng

đầu. Một chữ ký điện tử chỉ thực sự đ ược sử dụng trong thực tế nếu như nó

Page 59: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 59

được chứng minh là không thể giả mạo. Mục tiêu lớn nhât của kẻ tấn công các

sơ đồ chữ ký chính là giả mạo chữ ký, điều này có nghĩa là là kẻ tấn công sẽ

sinh ra được chữ ký của người ký lên thông điệp mà chữ ký này sẽ được chấp

nhận bởi người xác nhận. Trong thực tế, các h ành vi tấn công chữ ký điện tử

hết sức đa dạng. Để phân tích một s ơ đồ chữ ký là an toàn hay không người ta

tiến hành kiểm nghiệm độ an toàn của chữ ký trước các phương pháp tấn công

sau :

- Total break (tấn công toàn bộ): Hacker không những tính được thông

tin về khóa bí mật (private key) mà còn có thể sử dụng một thuật toán sinh

chữ ký tương ứng tạo ra được chữ ký cho thông điệp.

- Selective forgery (giả mạo chữ ký có lựa chọn): Hacker có khả năng

tạo ra được một tập hợp các chữ ký cho một lớp các thông đ iệp nhất định, các

thông điệp này được ký mà không cần có khóa bí mật của người ký.

- Existential forgery (giả mạo với thông điệp biết trước): Hacker có khả

năng giả mạo chữ ký cho một thông điệp, Hacker không thể hoặc có rất ít khả

năng kiểm soát được thông điệp giả mạo này.

2.7. Kết chương

Với chữ ký thông thường, nó là một phần không thể thiếu được của tài

liệu và kiểm tra bằng cách so sánh nó với các chữ ký xác thực khác , tuy nhiên

chữ ký số không gắn theo kiểu vật lý v ào tài liệu và có thể kiểm tra nhờ một

thuật toán kiểm tra công khai . Ở chương 2 chúng ta đã tìm hiểu cơ bản về chữ

ký số và một số sơ đồ chữ ký số thông dụng hiện nay. Trong ch ương tiếp theo

chúng ta sẽ tìm hiểu về việc ứng dụng các thuật toán mã hóa và chữ ký số

trong gửi/nhận Email và truyền tải văn bản qua mạng sao cho đảm bảo an

toàn, an ninh thông tin của các cơ quan nhà nước hiện nay.

Page 60: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 60

Chương 3. BẢO MẬT GỬI, NHẬN THƯ ĐIỆN TỬ (EMAIL) VÀ

TRUYỀN TẢI VĂN BẢN GIỮA CÁC CƠ QUAN NHÀ NƯỚC

3.1. Tổng quan về gửi/nhận Email và truyền tải văn bản qua mạngGửi/nhận Email và truyền tải văn bản trong hệ thống mạng cục bộ và

qua mạng Internet của các cơ quan nhà nước, hoặc giữa các cơ quan nhà nướcvới nhau là một loại hình giao dịch góp phần đổi mới phương thức hoạt độngcủa các cơ quan nhà nước, tạo cơ sở pháp lý để thúc đẩy cải cách h ành chính,tăng cường hiệu lực, hiệu quả, tính công khai, minh bạch, cung cấp thông tin,dịch vụ tốt hơn cho người dân, doanh nghiệp và các tổ chức.

Như vậy gửi/nhận Email và truyền tải văn bản trong hệ thống mạng máy

tính của các cơ quan nhà nước bao gồm các hoạt động giao dịch đ ược được

tiến hành trên hệ thống mạng cục bộ và thực hiện thông qua mạng Internet.

3.2. Các đặc trưng của gửi/nhận Email và truyền tải văn bản trong

hệ thống mạng cục bộ và qua mạng Internet

So với các hoạt động giao dịch truyền thống thì gửi/nhận Email vàtruyền tải văn bản trong hệ thống mạng cục bộ và qua mạng Internet có mộtsố đặc điểm sau:

● Các bên tiến hành giao dịch không tiếp xúc một các trực tiếp với nhauvà không đòi hỏi phải biết nhau từ trước.

● Đối với giao dịch truyền thống th ì mạng lưới thông tin chỉ là phương

tiện để trao đổi dữ liệu, còn đối với gửi/nhận Email và truyền tải văn bản

trong hệ thống mạng cục bộ và qua mạng Internet thì mạng lưới thông tin

chính là môi trường hoạt động.

3.3. Các hình thức hoạt động chủ yếu của gửi/nhận Email và truyền

tải văn qua mạng

● Thư điện tử

Page 61: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 61

● Trao đổi dữ liệu điện tử: là sự trao đổi dưới dạng có cấu trúc từ máy

tính này sang máy tính khác trong cùng một hệ thống hoặc giữa các cơ quan

nhà nước hoặc tổ chức có thỏa thuận với nhau một cách tự động.

3.4. Bảo mật và chứng thực việc gửi/nhận Email và truyền tải vănbản

3.4.1. Bảo mật việc gửi/nhận Email và truyền tải văn bản qua mạng

Việc giảm các rủi ro trong gửi/nhận Email và truyền tải văn bản trong hệ

thống mạng cục bộ và qua mạng Internet là một quá trình phức tạp liên quan

đến các công nghệ, thủ tục và các chính sách pháp luật cũng như các tiêu

chuẩn công nghệ. Phần lớn các chính sách an to àn đòi hỏi an toàn vật lý, an

toàn mạng, an toàn truy cập, bảo vệ chống lại virus và khôi phục sau thảm

họa. Chính sách an toàn phải được phát triển liên tục, thông tin hoặc tài liệu

an toàn phải được tra cứu và cập nhật định kì.

Một trong các nguyên nhân chủ yếu dẫn đến rủi ro vẫn là các cơ quan

nhà nước chưa có chính sách đảm bảo an ninh, quản lý thông tin nội bộ, quản

lý mật khẩu,.. Ngoài ra các tiêu chuẩn an ninh mạng (ISO 27001) còn quá mới

mẻ đối với các cơ quan nhà nước. Các hình thức xử phạt vẫn chưa nghiêm vì

đến nay các hình thức xử phạt vẫn chủ yếu là xử phạt hành chính. Luật Công

nghệ thông tin đã bước đầu đề cập đến biện pháp xử lý, tuy nhi ên đến đầu

năm 2006 mới chỉ có duy nhất một hacker bị xử lý.

An toàn luôn chỉ mang tính tương đối, bất cứ hệ thống an toàn nào đều

có thể bị phá vỡ. An toàn là một chuỗi liên kết và thường bị đứt ở những điểm

yếu nhất. Mặc dù quá trình bảo mật thông tin có rất nhiều kế và hành động,

nhưng chúng ta có thể chia chúng thành ba giai đoạn rõ ràng:

+ Phòng ngừa

+ Phát hiện tấn công

+ Đối phó với những cuộc tấn công

Page 62: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 62

Mỗi giai đoạn trên đều yêu cầu có các kế hoạch và hành động để chuyển

sang giai đoạn kế tiếp. Sự phát triển của những kỹ thuật tấn công cũng nh ư sự

xuất hiện của các lỗ hổng bảo mật mới đ òi hỏi người quản trị hệ thống phải

điều chỉnh thời gian cũng như các phương pháp trong quá tr ình phòng ngừa,

phát hiện và đối phó với những cuộc tấn công. Nếu không có sự đi ều chỉnh

thích hợp thì một sự thay đổi trong giai đoạn bất kỳ sẽ ảnh h ưởng đến toàn bộ

quá trình đảm bảo an toàn hệ thống.

Để đảm bảo an toàn tuyệt đối là rất khó, thậm chí là không thể, mà có

thể tạo ra các rào cản đủ để ngăn chặn sự xâm phạm. An to àn tích hợp là việc

kết hợp tất cả các biện pháp với nhau nhằm ngăn chặn việc khám phá, phá

hủy hoặc sửa đổi trái phép các thông tin khi trao đổi tr ên mạng. Thông tin dữ

liệu cũng có thể được xem là đảm bảo độ an toàn nếu như khi tội phạm tấn

công khai thác được thì đã mất hiệu lực sử dụng.

Bảo vệ an toàn thông tin dữ liệu là một chủ đề khó mà đánh giá được thế

nào là tối ưu. Vấn đề là sự lựa chọn hoặc căn cứ vào tiêu chí nào để đánh giá,

ví dụ độ bảo mật, tính hiệu quả, tính kinh tế hoặc sự phức tạp của hệ th ống…,

Một hệ thống được chấp nhận là bảo mật an toàn thông tin nếu như gửi/nhận

Email và truyền tải văn bản qua mạng giữa các cơ quan diễn ra một cách an

toàn.

Tóm lại, để ngăn chặn sự tấn công từ bên trong cũng như từ bên ngoài

đảm bảo sự an toàn cho hệ thống thì quá trình tổ chức bảo mật phải được

chuẩn bị đúng đắn. Đây là quá trình không có điểm đích và không có giới hạn

thời gian. Đó là một quá trình động, yêu cầu đến các kỹ năng quản lý linh

hoạt và thực hiện theo một kỹ thuật nhất định. Các quá tr ình bảo vệ, phát hiện

và đối phó đòi hỏi phải được liên tục cải tiến.

Page 63: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 63

3.4.2. Các khía cạnh an toàn

An toàn thông tin và an toàn hệ thống là những vấn đề hết sức quan

trọng trong gửi/nhận Email và truyền tải văn bản. Vấn đề an toàn hệ thống có

vai trò rất lớn trong an ninh quốc gia. Để đảm bảo an toàn trong gửi/nhận

Email và truyền tải văn bản qua mạng, hệ thống phải đảm bảo được sáu khía

cạnh sau:

Tính toàn vẹn: Khả năng đảm bảo an toàn cho các thông tin được

chuyển đi trên mạng.

Tính chống phủ định: Khả năng đảm bảo các bên tham gia gửi/nhận

Email và truyền tải văn bản qua mạng Internet .

Tính xác thực: Khả năng đảm bảo nhận biết các đối tác tham gia gửi /

nhận Email và truyền tải văn bản qua mạng Internet .

Tính tin cậy: Khả năng đảm bảo không ai có thể truy cậ p các thông điệp

và dữ liệu có giá trị.

Tính riêng tư: Khả năng kiểm soát các thông tin cá nhân m à khách hàng

cung cấp về chính bản thân họ.

Tính sẵn dùng: Khả năng đảm bảo các chức năng của một kênh truyền

khi thực hiện gửi/nhận Email và truyền tải văn bản qua mạng được thực hiện

đúng như mong đợi.

Có thể nghiên cứu các yêu cầu an toàn khi gửi/nhận Email và truyền tải

văn bản qua mạng bằng cách kiểm tra toàn bộ quy trình, bắt đầu với máy

khách và kết thúc với máy chủ. Khi cần xem xét trong hệ thống c ần được bảo

vệ nhằm đảm bảo gửi/nhận Email và truyền tải văn bản qua mạng Internet l à

an toàn bao gồm các máy khách, đường truyền dẫn, các máy chủ web và máy

chủ hệ thống. Do vậy gửi/nhận Email và truyền tải văn bản qua mạng chỉ

được an toàn chừng nào tất cả các yếu tố của hệ thống đều được an toàn.

Ba yếu tố cần được bảo mật nhất trong hệ thống l à:

Page 64: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 64

- Máy khách (máy của từng cá nhân trong hệ thống);

- Máy chủ ( server );

- Kênh truyền dữ liệu

Internet đóng vai trò kết nối một máy khách với một tài nguyên để có

gửi nhận Email và truyền tải văn bản qua mạng (giữa các máy tính dịch vụ).

Các truyền tải văn bản trên mạng được gửi đi theo một đường dẫn ngẫu nhiên,

từ nút nguồn tới nút đích. Các truyền tải văn bản đi qua một số trạm trung

gian trên mạng trước khi tới đích cuối cùng và mỗi lần đi chúng có thể theo

những tuyến đường khác nhau. Không có gì đảm bảo rằng tất cả các máy tính

mà các văn bản được truyền tải trên mạng đều tin cậy và an toàn. Chúng ta

không thể kiểm soát đường dẫn và không biết các gói thông tin đang ở đâu,

những đối tượng trung gian có thể đọc các gói thông tin, sửa đổi hoặc có thể

loại bỏ các gói thông tin của chúng ta ra khỏi đường truyền. Do vậy các gói

thông tin được gửi đi trên mạng có thể bị xâm phạm đến tính bí mật, tính to àn

vẹn và tính sẵn sàng.

Trong thực tế bọn tội phạm có thể xâm nhập v ào bất kỳ thời điểm nào

mà gói thông tin đi qua hoặc được lưu trữ. Điểm đó có thể trên đường truyền

dẫn, nút mạng, máy tính chủ có nhiều ng ười dùng hoặc tại các giao diện kết

nối mạng. Trong quan hệ tương tác người – máy thì các thiết bị ngoại vi đặc

biệt là các thiết bị đầu cuối là các cửa ngõ thuận lợi nhất cho các xâm nhập.

Ngoài ra cũng phải kể đến các loại phát xạ điện từ của các thiết bị điện tử v à

các máy tính. Bằng các thiết bị chuyên dùng có thể đón bắt các phát xạ này và

giải mã chúng.

3.4.3. Các kỹ thuật đảm bảo an toàn cho gửi/nhận Email và truyền tải

văn bản

Thế nào là một hệ thống thông tin an toàn?

Page 65: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 65

An toàn trước các cuộc tấn công là một vấn đề mà hệ thống mạng của

các cơ quan nhà nước cần tập trung giải quyết. Thông tin truyền trên mạng

gặp rất nhiều rủi ro và nguy cơ bị mất thông tin là thường xuyên. Thường gặp

một số rủi ro sau:

- Thông tin từ trình duyệt web của người sử dụng ở dạng thuần văn bản

nên có thể bị lọt vào tay kẻ tấn công.

- Trình duyệt web của người sử dụng không thể xác định được máy chủ

mà nó gửi/nhận Email và truyền tải thông tin là thật hay một web giả mạo.

- Không ai có thể đảm bảo được dữ liệu gửi đi có bị thay đổi hay không.

Vì vậy các hệ thống cần phải có một c ơ chế đảm bảo an toàn trong quá

trình gửi/nhận Email và truyền tải văn bản qua mạng. Một hệ thống thông tin

trao đổi dữ liệu an toàn phải đáp ứng được một số yêu cầu sau:

- Hệ thống phải đảm bảo dữ liệu trong quá tr ình truyền đi là không bị

đánh cắp.

- Hệ thống phải có khả năng xác thực, tránh trường hợp giả danh, giả

mạo người gửi hoặc người nhận.

- Hệ thống phải có tính năng kiểm tra tính to àn vẹn của dữ liệu.

Do vậy cần tập trung vào việc bảo vệ các gói thông tin khi chúng được

chuyển tiếp giữa máy khách và máy chủ. Việc cung cấp kênh an toàn đồng

nghĩa với việc đảm bảo tính toàn vẹn của thông tin và tính sẵn sàng của kênh.

Thêm vào đó, một kế hoạch an toàn đầy đủ còn bao gồm cả tính xác thực.

Các kỹ thuật đảm bảo an toàn khi gửi/nhận Email và truyền tải văn bản

qua mạng chính là sử dụng các hệ mật mã, chữ ký số và các chứng chỉ số

trong quá trình thực hiện các trao đổi thông tin trên mạng.

3.5. Chương trình ứng dụng

Dùng phần mềm mã hoá PGP trong trao đổi Email và truyền tải văn bản

trên mạng máy tính trong các cơ quan nhà nước.

Page 66: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 66

3.5.1. Thuật toán RSA triển khai quá tr ình xác nhận bằng cách sử

dụng chữ ký điện tử

+ Khóa công cộng của người gửi được yêu cầu dùng cho người nhận và

sau đó được chuyển hướng về phía trước (forward).

+ Người gửi sử dụng hàm băm để làm giảm kích thước mẩu tin gốc.

Thông điệp tổng hợp thì được hiểu như là một thông điệp phân loại (message

digest (MD)).

+ Người gửi mã hóa thông điệp phân loại bằng khóa bí mật của nó được

rút ra từ sự phát sinh chữ ký điện tử độc nhất.

+ Thông điệp và chữ ký điện tử được kết hợp và chuyển hướng đến

người nhận.

+ Trong lúc nhận thông điệp đã mã hóa, người nhận phục hồi lại thông

điệp phân loại bằng cách sử dụng cùng một hàm băm như người gửi.

+ Người nhận sau đó giải mã chữ ký điện tử bằng cách sử dụng khóa

công cộng của người gửi.

+ Người nhận sẽ so sánh thông điệp phân loại vừa đ ược phục hồi và

thông điệp phân loại nhận được từ chữ ký điện tử. Nếu cả hai đồng nhất, tức

là dữ liệu không bị chặn đứng, giả mạo hoặc chỉnh sửa trong suốt quá tr ình

trao đổi. Ngược lại, dữ liệu sẽ không được chấp nhận, bị từ chối.

3.5.2. Giới thiệu phần mềm mã hóa PGP (Pretty Good Privacy)

PGP là một phần mềm máy tính dùng để mật mã hóa dữ liệu và xác

thực. Phiên bản PGP đầu tiên do Phil Zimmermann [12] được công bố vào

năm 1991. Kể từ đó, phần mềm này đã có nhiều cải tiến và hiện nay tập đoàn

PGP cung cấp nhiều phần mềm dựa trên nền tảng này. Với mục tiêu ban đầu

là phục vụ cho mã hóa thư điện tử, PGP hiện nay đã trở thành một giải pháp

mã hóa cho các chính phủ, các cơ quan nhà nước cũng như các cá nhân. Các

phần mềm dựa trên PGP được dùng để mã hóa và bảo vệ thông tin lưu trữ trên

Page 67: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 67

máy tính xách tay, máy tính để bàn, máy chủ và trong quá trình trao đổi thông

qua Email, IM hoặc chuyển file dữ liệu. Giao thức hoạt động của hệ thống

này có ảnh hưởng lớn và trở thành một trong hai tiêu chuẩn mã hóa (tiêu

chuẩn còn lại là S/MIME).

Mục tiêu ban đầu của PGP nhằm vào mật mã hóa nội dung các thông

điệp của thư điện tử và các tệp đính kèm cho người dùng phổ thông. Bắt đầu

từ 2002, các sản phẩm PGP đã được đa dạng hóa thành một tập hợp ứng dụng

mật mã và có thể được đặt dưới sự quản trị của một máy chủ. Các ứng dụng

PGP giờ đây bao gồm: thư điện tử, chữ ký số, mật mã hóa ổ đĩa cứng máy

tính xách tay, bảo mật tệp và thư mục, bảo mật các phiên trao đổi IM (Instant

Message-tin nhắn nhanh), mật mã hóa luồng chuyển tệp, bảo vệ các tệp và thư

mục lưu trữ trên máy chủ mạng.

Phiên bản PGP Desktop 9.x hiện tại bao gồm các tính năng: thư điện tử,

chữ ký số, bảo mật IM, mật mã hóa ổ đĩa cứng máy tính xách tay, bảo mật tệp

và thư mục, tệp nén tự giải mã, xóa file an toàn. Các tính năng riêng biệt được

cấp phép theo các cách khác nhau tùy theo yêu cầu.

Phần mềm này giúp loại bỏ việc sử dụng các plug-in của thư điện tử và

tránh cho người dùng việc sử dụng các ứng dụng khác. Tất cả các hoạt động

của máy chủ cũng như máy khách đều tự động tuân theo một chính sách an

ninh. PGP Universal server còn tự động hóa các quá trình tạo, quản lý và kết

thúc các khóa chia sẻ giữa các ứng dụng PGP.

3.5.3. Hoạt động của PGP [12][14]

PGP sử dụng kết hợp mật mã hóa khóa công khai và thuật toán khóa đối

xứng cộng thêm với hệ thống xác lập mối quan hệ giữa khóa công khai v à chỉ

danh người dùng (ID). Phiên bản đầu tiên của hệ thống này thường được biết

dưới tên mạng lưới tín nhiệm dựa trên các mối quan hệ ngang hàng (khác với

hệ thống X.509 với cấu trúc cây dựa v ào các nhà cung cấp chứng thực số).

Page 68: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 68

Các phiên bản PGP hiện đang sử dụng dựa trên các kiến trúc tương tự như hạ

tầng khóa công khai.

PGP sử dụng thuật toán mật mã hóa khóa bất đối xứng. Trong các hệ

thống này, người sử dụng đầu tiên phải có một cặp khóa: khóa công khai v à

khóa bí mật. Người gửi sử dụng khóa công khai của ng ười nhận để mã hóa

một khóa chung (còn gọi là khóa phiên) dùng trong các thuật toán mật mã hóa

khóa đối xứng. Khóa phiên này chính là khóa để mật mã hóa các thông tin

được gửi qua lại trong phiên giao dịch. Rất nhiều khóa công khai của những

người sử dụng PGP được lưu trữ trên các máy chủ.

Hình 3.1: Sơ đồ mật mã khóa công khai

Người nhận trong hệ thống PGP sử dụng khóa phi ên để giải mã các gói

tin. Khóa phiên này cũng được gửi kèm với thông điệp nhưng được mật mã

hóa bằng hệ thống mật mã bất đối xứng và có thể tự giải mã với khóa bí mật

của người nhận. Hệ thống phải sử dụng cả 2 dạng thuật toán để tận dụng ưu

thế của cả hai: thuật toán bất đối xứng đ ơn giản trong việc phân phối khóa

còn thuật toán đối xứng có ưu thế về tốc độ (nhanh hơn cỡ 1000 lần).

Một chiến lược tương tự cũng được dùng (mặc định) để phát hiện xem

thông điệp có bị thay đổi hoặc giả mạo ng ười gửi. Để thực hiện 2 mục tiêu

Page 69: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 69

trên người gửi phải ký văn bản với thuật toán RSA hoặc DSA. Đầu tiên, PGP

tính giá trị hàm băm của thông điệp rồi tạo ra chữ ký số với khóa bí mật của

người gửi. Khi nhận được văn bản, người nhận tính lại giá trị băm của văn

bản đó đồng thời giải mã chữ ký số bằng khóa công khai của người gửi. Nếu

2 giá trị này giống nhau thì có thể khẳng định (với xác suất rất cao) là văn bản

chưa bị thay đổi kể từ khi gửi và người gửi đúng là người sở hữu khóa bí mật

tương ứng.

Trong quá trình mã hóa cũng như kiểm tra chữ ký, một điều vô cùng

quan trọng là khóa công khai được sử dụng thực sự thuộc về người được cho

là sở hữu nó. Nếu chỉ đơn giản là download một khóa công khai từ đâu đó sẽ

không thể đảm bảo được điều này. PGP thực hiện việc phân phối khóa thông

qua chứng thực số được tạo nên bởi những kỹ thuật mật mã sao cho việc sửa

đổi (không hợp pháp) có thể dễ d àng bị phát hiện. Tuy nhiên chỉ điều này thôi

thì chưa đủ vì nó chỉ ngăn chặn được việc sửa đổi sau khi chứng thực đã được

tạo ra. Người dùng còn cần phải được trang bị khả năng kiểm tra xem khóa

công khai có thực sự thuộc về người được cho là sở hữu hay không. Từ phiên

bản đầu tiên, PGP đã có một cơ chế hỗ trợ điều này gọi là mạng lưới tín

nhiệm. Mỗi khóa công khai (rộng hơn là các thông tin gắn với một khóa hay

một người) đều có thể được một bên thứ 3 xác nhận (theo cách điện tử).

Trong các đặc tả gần đây của OpenPGP, các chữ ký tin cậy có thể được

sử dụng được tạo ra các nhà cung cấp chứng thực số (CA). Một chữ ký tin cậy

có thể chứng tỏ rằng môt khóa thực sự thuộc về một người sử dụng và người

đó đáng tin cậy để ký xác nhận một khóa của mức thấp hơn. Một chữ ký có

mức 0 tương đương với chữ ký trong mô hình mạng lưới tín nhiệm. Chữ ký ở

mức 1 tương đương với chữ ký của một CA vì nó có khả năng xác nhận cho

một số lượng không hạn chế chữ ký ở mức 0. Chữ ký ở mức 2 tương tự như

Page 70: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 70

chữ ký trong danh sách các CA mặc định trong Internet Explorer; nó cho phép

người chủ tạo ra các CA khác

PGP cũng được thiết kế với khả năng hủy bỏ/thu hồi các chứng thực có

khả năng đã bị vô hiệu hóa. Vấn đề xác định mối quan hệ giữa khóa công khai

và người sở hữu không phải là vấn đề riêng của PGP. Tất cả các hệ thống sử

dụng khóa công khai/bí mật đều phải đối phó với vấn đề n ày và cho đến nay

chưa có một giải pháp hoàn thiện nào được tìm ra. Mô hình ban đầu của PGP

trao cho quyền quyết định cuối cùng người sử dụng còn các mô hình hạ tầng

khóa công khai thì quy định tất cả các chứng thực phải được xác nhận (có thể

không trực tiếp) bởi một nhà cung cấp chứng thực trung tâm.

3.5.4. Cơ chế hoạt động của PGP

+ Cơ chế

- Tạo khóa công khai and khóa bí mật .

- Trao đổi khóa công khai giữa người gửi và người nhận.

- Mã hóa dữ liệu bằng khóa công khai của người nhận.

- Giải mã dữ liệu bằng khóa bí mật của người gửi.

+ Authentication (Xác thực):

- Người gửi tạo một văn bản.

- Sử dụng SHA-1 để sinh Hash 160 bit của văn bản ( SHA-1 là một hàm

băm mật mã được thiết kế bởi National Security Agency và được công bố

bởi NIST. SHA-1 được sử dụng rộng rãi trong nhiều ứng dụng và giao thức

an ninh khác nhau, bao gồm TLS và SSL, PGP, SSH, S/MIME, và IPSec.

SHA-1 được coi là thuật giải thay thế MD5, một thuật giải băm 128 bit phổ

biến khác)

- Ký Hash với RSA sử dụng khoá bí mật của người gửi và đính kèm vào

văn bản.

Page 71: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 71

- Người nhận sử dụng RSA với khoá công khai của ng ười gửi để giải mã

và khôi phục bản hash.

- Người nhận kiểm tra văn bản vừa nhận bằng cách sử dụng bản hash

của nó và so sánh với bản hash đã được giải mã .

+ Confidentiality (Bảo mật):

- Người gửi tạo văn bản và số ngẫu nhiên 128 bit như khóa ký cho nó.

- Mã hoá mẩu tin sử dụng CAST-128/IDEA /3DES trong chế độ CBC

với khoá ký.

- Khoá ký được mã hóa bằng sử dụng RSA với khoá công khai ng ười

nhận và đính kèm với văn bản.

- Người nhận sử dụng RSA với khoá bí mật để giải mã và khôi phục

khoá ký.

- Khoá ký được sử dụng để giải mã văn bản.

+ Compression (nén)

- Theo mặc định PGP nén văn bản sau khi ký nhưng trước khi mã.

- Như vậy cần lưu văn bản chưa nén và chữ ký để kiểm chứng về sau.

- Vì rằng nén là không duy nhất.

- Sử dụng thuật toán nén ZIP.

+ Compatibility (Tương thích)

- Khi sử dụng PGP sẽ có dữ liệu nhị phân để gửi (văn bản được mã).

- Suy ra PGP cần mã dữ liệu nhị phân thô vào các ký tự ASCII in được .

- Sử dụng thuật toán Radix 64.

- Ánh xạ 3 byte vào 4 ký tự in được và bổ sung CRC.

- PGP sẽ chia đoạn mẩu tin nếu nó quá lớn .

+ PGP Message Generation (sinh ra chuỗi ký tự mã):

Page 72: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 72

Hình 3.2: Sơ đồ của PGP sinh ra chuỗi ký tự mã

+ PGP Message Reception (tiếp nhận chuỗi ký tự mã)

Hình 3.3 Sơ đồ của PGP tiếp nhận chuỗi ký tự m ã

Page 73: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 73

3.5.5. Vấn đề bảo mật của PGP

Khi được sử dụng đúng cách, PGP được xem là có độ an toàn rất cao.

Hiện nay chưa có phương pháp nào được biết tới có khả năng phá vỡ đ ược

PGP ở tất cả các phiên bản. Trái với những hệ thống an ninh/giao thức như

SSL chỉ nhằm bảo vệ thông tin trên đường truyền, PGP có thể bảo vệ cả d ữ

liệu cho mục đích lưu trữ lâu dài [12].

Cũng giống như các hệ thống mật mã và phần mềm khác, an ninh của

PGP có thể bị vô hiệu trong trường hợp sử dụng sai hoặc thông qua các dạng

tấn công gián tiếp. Trong một tr ường hợp, FBI đã được tòa án cho phép cài

đặt bí mật phần mềm ghi nhận bàn phím (keystroke logging) để thu thập mật

khẩu PGP của người bị tình nghi. Sau đó, toàn bộ các tệp/email của người đó

bị vô hiệu và là chứng cứ để kết án.

Ngoài những vấn đề trên, về khía cạnh mật mã học, an ninh của PGP

phụ thuộc vào các giả định về thuật toán mà nó sử dụng trong điều kiện về

thiết bị và kỹ thuật đương thời. Chẳng hạn, phiên bản PGP đầu tiên sử dụng

thuật toán RSA để mã hóa khóa phiên; an ninh của thuật toán này lại phụ

thuộc vào bản chất hàm một chiều của bài toán phân tích ra thừa số nguyên

tố. Nếu có kỹ thuật mới giải bài toán này được phát hiện thì an ninh của thuật

toán, cũng như PGP sẽ bị phá vỡ. Tương tự như vậy, thuật toán khóa đối xứng

trong PGP là IDEA cũng có thể gặp phải những vấn đề về an ninh trong t ương

lai. Những phiên bản PGP gần đây hỗ trợ thêm những thuật toán khác nữa; vì

thế mức độ an toàn trước tấn công về mặt mật mã học cũng thay đổi.

Hiện nay PGP cho sử dụng một số thuật toán khác nhau để thực hiện

việc mã hóa. Vì thế các thông điệp mã hóa với PGP hiện tại không có những

điểm yếu giống như PGP phiên bản đầu. Tuy nhiên cũng có một số tin đồn về

sự không an toàn của PGP trong phiên bản đầu tiên (sử dụng các thuật toán

Page 74: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 74

RSA và IDEA). Phil Zimmerman, tác gi ả của PGP, đã từng bị chính phủ Hoa

Kỳ điều tra trong vòng 3 năm về việc vi phạm những quy chế trong xuất khẩu

phần mềm mật mã. Quá trình điều tra đã được kết thúc một cách đột ngột.

Zimmerman cũng từng tuyên bố rằng sở dĩ chính phủ Hoa Kỳ kết thúc điều

tra là vì họ đã tìm ra cách phá vỡ PGP trong thời kỳ đó.

Từ những lập luận ở trên, có thể khẳng định tương đối chắc chắn rằng

tại thời điểm hiện tại chỉ những cơ quan thuộc về chính phủ mới có đủ những

nguồn lực cần thiết để có thể phá vỡ những thông điệp PGP. Đối với tấn công

phân tích mật mã từ phía cá nhân thì PGP vẫn tương đối an toàn.

3.5.6. Phần mềm mã hóa PGP [14]

PGP (Pretty Good Privacy) là ph ần mềm miễn phí cung cấp khả năng

mã hóa PGP trong gửi/nhận Email và truyền tải văn bản hàng đầu hiện nay.

Tuy nhiên nếu sử dụng cho mục đích thương mại, thì cần mua phiên bản

thương mại của PGP bao gồm nhiều tính năng h ơn so với phiên bản miễn phí.

Mục đích chính của PGP là mã hóa văn bản nhằm đảm bảo an toàn khi được

truyền qua Internet.

Download file PGP 8.0.3. Cài đặt PGP:

+ Khởi động quy trình cài đặt PGP bằng cách click đúp vào File cài đặt.

Click Next, đọc các thỏa thuận về License, click Yes. M àn hình Read Me xuất

hiện, click Next sau khi đọc xong phần n ày. Chọn No, I’m a New User, vì là

người mới sử dụng, chưa từng tạo và sử dụng các khóa của PGP trước đó

(pre-existing keys).

Page 75: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 75

+ Giữ nguyên các giá trị mặc định cho Destination Folder v à click Next.

Chọn các thành phần như hình minh họa

+ Đăng nhập lại vào máy với tài khoản của mình. PGP New User

Configuration Wizard xuất hiện hướng dẫn các thao tác. Click Next để

tiếp tục. Chọn Yes sau đó click Next.

Page 76: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 76

+ Kế tiếp chọn I am a New User. Create new keyring files for me. Click

Next, sau đó Click Finish để hoàn thành.

+ Sẽ thấy xuất hiện hộp thoại PGP License. Nếu đang d ùng phiên bản

free, click Later, ngược lại nếu muốn mua license, click Authorize.

Page 77: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 77

+ PGP Key Generation Wizard s ẽ xuất hiện. Click Next tiếp tục. Điền

vào họ tên đầy đủ và địa chỉ Email, sau đó click Next

Page 78: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 78

+ Màn hình kế tiếp nhắc điền vào passphrase, mục đích của passphraselà bảo vệ việc truy cập vào khóa bí mật (private key). Nên sử dụng mộtpassphrase sao cho an toàn (không d ễ dàng có thể đoán hoặc dò ra).

Điền một passphrase và xác nhận (confirm), sau đó click Next. Và chú ýrằng tên là người nhận, lúc này khóa riêng đã được tạo và hãy nhớ passphrasecủa mình.

+ Click Next sau đó, chọn Finish hoàn tất quá trình kích hoạt khóa.

Page 79: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 79

3.5.7. Xuất khóa công khai (Public PGP Key)

Xuất (export) khóa công khai PGP để người gửi biết và dùng khóa công

khai mã hóa một text file và sau đó gửi nó cho người nhận dưới dạng file đính

kèm qua Email. Người nhận đã cài đặt và kích hoạt khóa PGP và sẽ xuất khóa

công khai của mình, và sau đó chuyển khóa này đến cho người gửi để có thể

mã hóa nội dung text file và sau đó gửi trở lại cho người nhận dưới dạng file

đính kèm.

+ Click chuột phải vào PGP lock ở khay hệ thống, click tiếp PGPkeys.

+ Click Keys và sau đó Export điền vào tên file và lưu lại, sau đó ngườinhận sẽ chuyển file này đến cho người gửi.

Page 80: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 80

3.5.8. Nhập khóa công khai PGP key

Một khi người gửi đã nhận được khóa công khai từ người nhận thì cần

nhập khóa này vào PGP software.

+ Click phải chuột vào PGP lock từ khay hệ thống và click PGPkeys.

Click Keys và chọn Import.

+ Chọn khóa dưới tên file mà người nhận đã gửi và click Open.

Page 81: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 81

+ Select đến file người nhận và click Import. Thoát khỏi PGPkeys

window.

3.5.9. Kiểm tra việc mã hóa file sẽ gửi dùng PGP encryption

+ Tạo 1 file trên desktop. Click phải vào file và chọn PGP, chọn Encrypt & Sign.

+ Chọn người nhận (recipient) và click OK.

Page 82: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 82

+ Điền vào passphrase của người gửi vào và click OK. Mục đích củaviệc này nhằm xác nhận File đã được mã hóa để người nhận có thể biết chắcchắn người gửi thực sự là người đã gửi file.

+ Khi File đã được mã hóa dùng PGP, biểu tượng file sẽ thay đổi và chỉcó những người sau đây có thể mở file này: người gửi (với passphrase củamình), người nhận (với passphrase của mình) và người nào đó đánh cắp đượcpassphrase của người gửi hoặc người nhận.

+ Người gửi sau đó sẽ gửi file mã hóa này dưới dạng Attachment đínhkèm Email cho người nhận.

Page 83: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 83

+ Người nhận tiến hành nhận Email và lưu file đính kèm trên Desktop.

+ Click đúp vào file đã mã hóa, cần đưa chính xác passphrase của mình

vào và click OK. Nếu passphrase đúng, file sẽ được giải mã.

Page 84: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 84

3.5.10. Dùng chữ ký số cho việc gửi/nhận Email

Trong ví dụ này, chúng ta cần 2 tài khoản, tài khoản Email thứ nhất

dùng để gửi Email và tài khoản thứ hai dùng để nhận Email và kiểm tra chữ

ký điện tử

- Thuê chứng chỉ số cá nhân (personal certificate) từ một nh à cung cấp

chứng chỉ số công cộng (public CA). N ên thuê chứng chỉ số cá nhân từ một

nhà cung cấp chứng chỉ số tin cậy (trusted public CA), chẳng hạn nh ư

Verisign hay Thawte. Thuê chứng chỉ số từ bên cung cấp thứ ba (3rd party)

được đánh giá tin cậy nếu muốn chuyển Email và truyền thông tin an toàn đến

một người nhận bất kỳ trong hệ thống các cơ quan nhà nước. Thông thường,

trong một tổ chức, để đảm bảo an toàn cho các giao dịch nội bộ dùng chữ ký

điện tử, tổ chức thường sử dụng dịch vụ cung cấp chứng chỉ số an to àn của

riêng mình (ví dụ cài đặt và triển khai dịch vụ cung cấp chứng chỉ số

Certificate Authority –CA, trên Windows Server 2003), tuy nhiên nhà cung

cấp chứng chỉ số cục bộ này thường không được sử dụng cho các giao dịch

không cùng tổ chức. Vì vậy trong luận văn này em đăng ký cho mình một tài

khoản chứng chỉ số thử nghiệm hoàn toàn miễn phí.

Đăng ký chứng chỉ số với nhà cung cấp CCS-VASC của Việt Nam

(Đăng ký bằng trình duyệt Internet Explorer 7.0 )

Bước 1: Sử dụng Internet Explorer vào trang web : https://vasc-

ca.vasc.com.vn/individual.jsp

+ Trong màn hình Choose a digital certificate nh ấn Cancel

+ Nếu xuất hiện thông báo chọn Yes/No , Chọn Yes

Page 85: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 85

Bước 2 : Trong màn hình CHỨNG CHỈ SỐ CHO CÁ NHÂN Chọn

VASC Individual - Class 3

Page 86: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 86

Bước 3: Trong màn hình ĐĂNG KÝ CHỨNG CHỈ SỐ CHO CÁ

NHÂN điền các thông tin cần thiết:

+ Họ và tên: Nhập họ và tên của cá nhân.

+ Địa chỉ Email: Nhập địa chỉ Email của cá nhân.

+ Tổ chức: Nhập tên cơ quan .

+ Đơn vị: Nhập tên đơn vị.

+ Tỉnh/Thành Phố: Nhập tỉnh Thái Bình.

+ Quận/Huyện: Nhập thành phố Thái Bình.

+ Quốc tịch: Chọn quốc tịch Việt Nam.

+ CMTND: Nhập chứng minh nhân dân của cá nhân.

+ Mật khẩu: Nhập mật khẩu tùy ý của cá nhân (ít nhất 6 ký tự)

Page 87: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 87

+ Xác nhận: Xác nhận lại mật khẩu vừa nhập

Sau khi điền xong nhấn nút Tiếp tục để hoàn tất.

Xuất hiện thông báo đã gửi đăng ký chứng chỉ số cho VASC

Bước 4: Đăng nhập vào địa chỉ Email đã đăng ký với VASC để xác

nhận thông tin

Page 88: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 88

Trong nội dung Email VASC gửi chọn chữ Xác nhận

Bước 5 : Trong màn hình XÁC NHẬN ĐĂNG KÝ

Page 89: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 89

Chọn Xác nhận (Sau khi kiểm tra lại các thông tin đăng ký là chính xác )

Bước 6 : Trong màn hình ĐĂNG KÝ CHỨNG CHỈ SỐ CHO CÁ NHÂN

Chọn Tiếp tục

Bước 7 : Trong màn hình Potential Scriptiong Violation

Chọn Yes để hoàn tất việc xác nhận thông tin đăng ký chứng chỉ số

- Xuất hiện thông báo đăng ký chứng chỉ số với VASC th ành công

Page 90: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 90

Kiểm tra địa chỉ Email để nhận chứng chỉ số do VASC gửi về (khoảngsau 5-10 ngày làm việc).

Bước kế tiếp là xác nhận điện tử cho các Email . Một khi chứng chỉ số cánhân cho Email đã được cài đặt, thì có thể dùng nó làm chữ ký số và mã hóacác Email trước khi gửi đi [12][13].

+ Mở Outlook Express dùng tài khoản Email POP3 đầu tiên đã tạo ởtrên. Chọn Tools, chọn Options và chọn Security tab. Trên tab này, chúng tasẽ có một tùy chọn encrypt and digitally sign your outgoing messages. ClickApply và OK.

+ Click vào Create Mail và s ẽ thấy biểu tượng ruy băng đỏ ở góc trênbên phải. Điều này có nghĩa là email gửi đi sẽ được xác nhận với chữ ký số.

Page 91: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 91

3.6. Kết chươngTrong chương 3, chúng ta đã giới thiệu về các phương thức gửi/nhận

Email và truyền tải văn bản qua mạng, đặc biệt chú trọng tới vấn đề tại saocần phải bảo mật và chứng thực trong việc thực hiện gửi/nhận Email vàtruyền tải văn bản qua mạng của các cơ quan nhà nước. Chúng ta cũng đãDemo cách cài đặt và sử dụng phần mềm PGP có sử dụng hệ mật mã RSA đểmã hóa và giải mã. Chương trình được mô tả một cách chi tiết, có các h ìnhảnh minh họa cho việc dùng chữ ký số và mã hoá văn bản trước khi truyền tảitrên mạng.

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

Nắm bắt được yêu cầu phải bảo mật khi truyền tải văn bản trong hệthống mạng cục bộ và gửi/nhận Email qua mạng Internet trong thực tế của cáccơ quan nhà nước, tác giả đã lựa chọn đề tài "Bảo mật và an toàn thông tintrong hệ thống mạng cục bộ của cơ quan nhà nước". Trong quá trình hoànthành luận văn, tác giả đã thu được một số kết quả như sau:

+ Đi sâu tìm hiểu các vấn đề bảo mật nền tảng đó l à mã hóa khóa bí mật(đại diện là DES), mã hóa khóa công khai (đại diện là RSA).

+ Nghiên cứu về chữ ký số, các lược đồ chữ ký số và phân loại các lượcđồ chữ ký số, hạ tầng khóa công khai, chứng chỉ số . Sử dụng phần mềm PGPvà ứng dụng chữ ký số RSA để bảo mật trong việc gửi/nhận Email và truyềntải văn bản trên mạng.

Hướng phát triển

Hiện tại, nhiều phần mềm bảo mật, mã hoá dữ liệu thậm chí đã đượctích họp sẵn trong một số thiết bị phần cứng dùng để mã hoá dữ liệu trênđường truyền cáp quang như Inforguard có thể mã hoá được tất cả các dữ liệutruyền giữa 2 điểm đồng thời đồng bộ hoá dữ liệu San Storage ở hai đầu. Hiệntại loại thiết bị phần cứng này đã tích hợp giải pháp mã hoá đa điểm với cácyêu cầu tối ưu đặt ra như kết nối đa điểm, tập trung dữ liệu, mã hoá toàn bộcác kết nối với tốc độ trên 10Gbps. Với những kết quả đã đạt được như các

Page 92: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 92

nghiên cứu trên, tác giả sẽ tiếp tục đưa ra các giải pháp kể cả các giải pháp vềthiết bị phần cứng phù hợp với thực tế để đảm bảo an to àn và bảo mật thôngtin trong hệ thống mạng cục bộ của các cơ quan nhà nước trên địa bàn tỉnhThái Bình.

Trong những năm gần đây, việc ứng dụng chữ ký số trong các c ơ quan

nhà nước để thực hiện các giao dịch truyền tải thông tin tr ên mạng Internet đã

được quy định cụ thể trong Nghị định số 26/2007/NĐ-CP ngày 15/02/2007

của Chính phủ quy định chi tiết thi h ành Luật Giao dịch điện tử về chữ ký số

và dịch vụ chứng thực chữ ký số; Chỉ thị số 34/2008/CT -TTg ngày

03/12/2008 của Thủ tướng Chính phủ về việc tăng cường sử dụng hệ thống

thư điện tử trong hoạt động của cơ quan nhà nước và Thông tư số

05/2010/TT-BNV ngày 01/7/2010 của Bộ Nội vụ hướng dẫn việc cung cấp,

quản lý và sử dụng dịch vụ chứng thực chữ ký số chuyên dùng phục vụ các cơ

quan thuộc hệ thống chính trị. Vì vậy việc sử dụng chữ ký số kết hợp với các

thuật toán mã hóa trong gửi/nhận Email và truyền tải văn bản giữa các cơ

quan nhà nước để đảm bảo an toàn cho các thông tin cần truyền tải trên mạng

là một nhu cầu cần phải được đáp ứng ngay. Trong thời gian tới, tác giả sẽ

tham mưu để tỉnh làm việc với Ban cơ yếu Chính phủ cấp chứng thư số cho

cán bộ, công chức có nhu cầu sử dụng chữ ký số để đảm bảo an to àn, bảo mật

thông tin trong việc gửi/nhận Email và truyền tải văn bản trên mạng giữa các

cơ quan nhà nước trong tỉnh.

Page 93: bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ

Bảo mật và an toàn thông tin trong hệ thống mạng cục bộ của cơ quan nhà nước

Trang 93

TÀI LIỆU THAM KHẢO

Tài liệu tiếng Việt:

[1]. Phan Đình Diệu, Lý thuyết mật mã và an toàn thông tin, Đại học

Quốc gia Hà Nội, 1999.

[2]. Dương Anh Đức, Trần Minh Triết, Giáo trình mã hóa và ứng dụng, Đại

học Quốc gia TP.HCM, 2005.

[3]. Đỗ Xuân Bình, Chữ ký số, chứng chỉ số và cơ sở hạ tầng khóa công khai-

Các vấn đề kỹ thuật và ứng dụng, NXB Bưu điện, Hà Nội, 2007.

[4]. Trịnh Nhật Tiến, Một số vấn đề về an toàn dữ liệu, Đại học Quốc gia Hà

Nội, 2004.

Tài liệu tiếng Anh:

[5]. Douglas Stinson, Cryptography: Theory and Practic , CRC Press, 1995

[6]. Dan Boneh, Twenty Years of Attacks on RSA Cryptosystem ’, Report,

Standford University, 1999.

[7]. Nick Goots, Boris Izotoz, Alexander Moldovyan, Nick Moldovyan,

Modern Cryptography-Protect Your Data with Fast Block Ciphers , 2003.

[8]. William Stallings, Cryptography and network security : Principle and

practice, prentice hall, 2004.

[9]. A. Mennezes, P.van Oorshoot, S.vanstone, Handbook of Applied

Cryptography, CRC Press, 1997.

Tài liệu trên Internet:

[10]. http://www.cryptography.com

[11]. http://www.rsa.com

[12]. http://www.Luatvietnam.vn

[13]. http://www.tuonglua.net

[14]. http://www.spywarewarrior.com