1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(LUẬN văn THẠC sĩ) nghiên cứu ứng dụng chữ ký số trong quá trình gửi nhận tài liệu điện tử

67 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Ứng Dụng Chữ Ký Số Trong Quá Trình Gửi Nhận Tài Liệu Điện Tử
Tác giả Nguyễn Tư Thục
Người hướng dẫn PGS.TS Nguyễn Hữu Ngự, TS Hồ Văn Hương
Trường học Đại học Quốc gia Hà Nội
Chuyên ngành Công nghệ Thông tin
Thể loại luận văn
Năm xuất bản 2016
Thành phố Hà Nội
Định dạng
Số trang 67
Dung lượng 4,54 MB

Cấu trúc

  • Chương 1. Giao dịch điện tử và các vấn đề bảo đảm an toàn (12)
    • 1.1. Giao dịch điện tử (12)
    • 1.2. An toàn thông tin (12)
    • 1.3. Các nguy cơ mất an toàn thông tin (13)
    • 1.4. Thực trạng mất an ninh an toàn trong giao dịch điện tử (13)
    • 1.5. Các giải pháp bảo đảm An toàn thông tin (14)
    • 1.6. Kết luận chương 1 (15)
  • Chương 2. Cơ sở mật mã ứng dụng trong an toàn bảo mật thông tin (11)
    • 2.1. Tổng quan về hệ mật mã (16)
    • 2.2. Hệ mật mã khóa đối xứng (17)
      • 2.2.1. Khái quát hệ mật mã khóa đối xứng (17)
      • 2.2.2. Ưu nhược điểm của hệ mã hóa đối xứng (18)
    • 2.3. Hệ mật mã khóa công khai (19)
      • 2.3.1. Khái quát hệ mật mã khóa công khai (19)
      • 2.3.2. Ưu nhược điểm của hệ mật mã khóa công khai (20)
      • 2.3.3. Thuật tóa RSA (0)
    • 2.4. Hàm băm (24)
      • 2.4.1. Khái niệm (24)
      • 2.4.2. Đặc tính của hàm băm (24)
      • 2.4.3. Một số tính chất cơ bản của hàm băm (25)
      • 2.4.4. Vai trò của hàm băm (25)
    • 2.5. Chữ ký số (25)
      • 2.5.1. Khái niệm (25)
      • 2.5.2. Cách tạo chữ ký số (26)
      • 2.5.3. Sơ đồ chữ ký số (27)
      • 2.5.4. Một số chữ ký phổ biến (28)
        • 2.5.4.1 Chữ ký RSA (28)
        • 2.5.4.2. Chữ ký Elgamal (29)
        • 2.5.4.3. Chữ ký DSS (32)
      • 2.5.5. Ưu điểm và ứng dụng của chữ ký số (33)
        • 2.5.5.1. Xác định nguồn gốc (33)
        • 2.5.5.2. Tính toàn vẹn (33)
        • 2.5.5.3. Tính không thể phủ nhận (33)
        • 2.5.5.4. Ứng dụng của chữ ký số (33)
      • 2.5.6. Phân phối khóa công khai (34)
      • 2.5.7. Chứng thư số (34)
        • 2.5.7.1. Các phiên bản chứng thư số (35)
      • 2.5.8. Hạ tầng khóa công khai (39)
        • 2.5.8.1. Chức năng PKI (40)
        • 2.5.8.2. Các thành phần của PKI (40)
        • 2.5.8.3. Hoạt động của PKI (41)
        • 2.5.8.4. Các mô hình của PKI (42)
    • 2.6. Kết luận chương 2 (43)
  • Chương 3. Giải pháp ứng dụng chữ ký số (11)
    • 3.1. Thực trạng ứng dụng chữ ký số trong nước (44)
      • 3.1.1. Giá trị pháp lý của chữ ký số (44)
      • 3.1.2. Hệ thống chứng thư số trong nước (45)
      • 3.1.3. Dịch vụ chứng thực chữ ký số trong nước (47)
    • 3.2. Khái quát về hệ thống quản lý văn bản và điều hành (48)
    • 3.3. Nhu cầu an toàn, an ninh thông tin (49)
    • 3.4. Giải pháp ứng dụng chữ ký số (49)
      • 3.4.2 Giải pháp chữ ký số (51)
        • 3.4.2.1. Xây dựng giải pháp ký số trên nền Web (51)
    • 3.5. Xây dựng ứng dụng (52)
      • 3.5.1. Mô hình giải pháp ký số tài liệu (52)
      • 3.5.2. Phân tích thiết kế giải pháp (55)
        • 3.5.2.1. Chức năng cần thiết của yêu cầu xác thực (55)
        • 3.5.2.2. Phân tích thiết kế các thành phần của mô hình (56)
    • 3.6. Kết quả của giải pháp (58)
    • 3.7. Kết luận chương 3 (59)
  • Hinh 3.8 Thiết bị Token (0)

Nội dung

Giao dịch điện tử và các vấn đề bảo đảm an toàn

Giao dịch điện tử

Giao dịch điện tử, thực hiện qua các phương tiện điện tử, đang phát triển nhanh chóng nhờ công nghệ thông tin hiện đại, thu hút sự quan tâm của các quốc gia và tổ chức quốc tế Nó không chỉ thay đổi cách thức kinh doanh truyền thống mà còn ảnh hưởng đến lối sống, học tập và làm việc của con người Giao dịch điện tử thúc đẩy tăng trưởng kinh tế, nâng cao hiệu quả hoạt động và khả năng cạnh tranh của doanh nghiệp, đồng thời tạo ra nhiều ngành nghề mới như công nghệ thông tin, thương mại điện tử, dịch vụ tài chính ngân hàng trực tuyến, và giáo dục từ xa Ngoài ra, giao dịch điện tử còn “tin học hóa” hoạt động của các cơ quan nhà nước, giúp gửi nhận văn bản nhanh chóng và chính xác, đồng thời tạo điều kiện cho người dân dễ dàng tiếp cận dịch vụ công và giám sát hoạt động của các cơ quan nhà nước.

An toàn thông tin

An toàn thông tin là việc bảo vệ thông tin và hệ thống thông tin khỏi các truy cập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại trái phép Mục tiêu chính của an toàn thông tin là đảm bảo tính nguyên vẹn, bảo mật và khả dụng của thông tin.

An toàn thông tin liên quan đến hai khía cạnh đó là an toàn về mặt vật lý và an toàn về mặt kỹ thuật

Mục tiêu cơ bản của an toàn thông tin [8]:

+ Đảm bảo tính bảo mật (Confidentiality): Thông tin chỉ được truy cập bởi những người có thẩm quyền;

+ Đảm bảo tính toàn vẹn dữ liệu (Integrity): Thông tin chỉ được thay đổi bởi những người có thẩm quyền;

+ Đảm bảo tính xác thực (Authentication): Xác thực đúng thực thể cần kết nối, giao dịch Xác thực đúng thực thể có trách nhiệm về nội dung thông tin

+ Đảm bảo tính sẵn sàng (Availability): Thông tin luôn sẵn sàng được sử dụng bởi những người có thẩm quyền.

Các nguy cơ mất an toàn thông tin

Nguy cơ mất an toàn thông tin về khía cạnh vật lý bao gồm nhiều yếu tố như mất điện, nhiệt độ và độ ẩm không ổn định, hỏa hoạn, thiên tai, cũng như hư hỏng thiết bị phần cứng Ngoài ra, các mối đe dọa từ nhân viên xấu bên trong và kẻ trộm bên ngoài cũng góp phần làm gia tăng rủi ro an ninh thông tin.

Nguy cơ mất mát, hỏng hóc hoặc sửa đổi thông tin là một vấn đề nghiêm trọng Người dùng có thể vô tình để lộ mật khẩu hoặc không thực hiện đúng quy trình, tạo điều kiện cho kẻ xấu lợi dụng để đánh cắp hoặc làm hỏng thông tin Những kẻ tấn công có thể sử dụng các công cụ và kỹ thuật để thay đổi nội dung thông tin, dẫn đến việc sai lệch thông tin của chủ sở hữu hợp pháp.

Nguy cơ bị tấn công bởi phần mềm độc hại ngày càng gia tăng, với nhiều phương pháp xâm nhập vào hệ thống nhằm đạt được các mục đích khác nhau Các loại phần mềm độc hại phổ biến bao gồm virus, sâu máy tính (Worm) và phần mềm gián điệp (Spyware), tất cả đều có khả năng gây hại nghiêm trọng cho dữ liệu và bảo mật của người dùng.

Lỗ hổng bảo mật, thường xuất phát từ lỗi lập trình, sự cố phần mềm hoặc lỗi trong các thành phần của hệ điều hành, có thể tạo ra nguy cơ xâm nhập nghiêm trọng Những lỗ hổng này tồn tại trong các chương trình cài đặt trên máy tính, làm tăng khả năng bị tấn công và đe dọa an toàn thông tin.

Nguy cơ xâm nhập do bị tấn công bằng cách phá mật khẩu

Nguy cơ mất an toàn thông tin do sử dụng e-mai

Nguy cơ mất an toàn thông tin trong quá trình truyền tin

Nguy cơ bị các cuộc tấn công mạng, v.v

Thực trạng mất an ninh an toàn trong giao dịch điện tử

Giao dịch điện tử mang lại hiệu quả cao cho các tổ chức và doanh nghiệp, nhưng cũng tiềm ẩn nhiều rủi ro có thể gây thiệt hại lớn.

Tình hình bảo đảm an toàn thông tin tại Việt Nam đã có những chuyển biến tích cực, với chỉ số an toàn thông tin VNISA năm 2015 tăng từ 39% năm 2014 lên 46,4% năm 2015.

Việt Nam vẫn đối mặt với nhiều thách thức trong lĩnh vực an toàn thông tin, khi tiếp tục nằm trong danh sách các quốc gia có tỷ lệ lây nhiễm phần mềm độc hại cao Theo ước tính, tỷ lệ này vào năm 2015 đạt khoảng 64,36%, mặc dù đã giảm so với năm 2014, nhưng mức giảm không đáng kể.

Trong năm 2015, Việt Nam phát hiện 38.177 cuộc tấn công mạng, tăng gấp 2 lần so với năm 2014, trong đó có 5.600 cuộc tấn công lừa đảo

Trong năm qua, đã ghi nhận 22.200 cuộc tấn công phishing, 22.200 cuộc tấn công cài đặt phần mềm độc hại (malware) và 10.377 cuộc tấn công thay đổi giao diện (deface) Đặc biệt, trong số đó có 212 cuộc tấn công nhắm vào các hệ thống có tên miền “.gov.vn”.

Bảng 1.1 Tổng hợp số liệu thống kê ATTT Việt Nam 2015

TT Nội dung Năm 2015 Năm 2014

Chỉ số an toàn thông tin Việt Nam

1 Chỉ số an toàn thông tin Việt Nam 46.4 % 39 %

Tỷ lệ lây nhiễm phần mềm độc hại

3 Trên thiết bị di động 24 % 23 %

5 Qua các thiết bị đa phương tiện 77 % 77 %

6 Tổng số cuộc tấn công 38.177 cuộc > 19.000 cuộc

7 Tổng số cuộc tấn công thay đổi giao diện 10.377 cuộc

8 Tổng số cuộc tấn công thay đổi giao diện vào tên miền “.gov.vn’

9 Tổng số cuộc tấn công lừa đảo 5.600 cuộc

10 Tổng số cuộc tấn công lây nhiễm phần mềm độc hại 22.200 cuộc

Tấn công từ chối dịch vụ (DDoS)

11 Tỷ lệ số lượt bị tấn công DdoS của

Việt Nam so với thế giới 3.95 %

12 Tỷ lệ thư rác phát tán từ Việt Nam 6.1 % 4.5 %

Các giải pháp bảo đảm An toàn thông tin

Để đảm bảo an toàn thông tin trong giao dịch điện tử, cần áp dụng các giải pháp phù hợp Hiện nay, có nhiều phương pháp hiệu quả nhằm nâng cao an toàn thông tin trong các giao dịch trực tuyến.

Giảm thiểu nguy cơ từ cơ sở hạ tầng kỹ thuật bằng cách xác định nguồn gốc và nguyên nhân gây ra mất an toàn thông tin, sau đó áp dụng các giải pháp kỹ thuật phù hợp để bảo vệ hệ thống.

+ Trong sạch và nâng cao chất lượng nguồn nhân: lựa chọn nhân lực quản trị và vận hành hệ thống, đào tạo và nâng cao ý thức người sử dụng

Hành lang pháp lý trong lĩnh vực an toàn thông tin (ATTT) bao gồm việc xây dựng và áp dụng các chế tài, cùng với việc ban hành các quy chế và quy định rõ ràng Điều này đảm bảo sự quản lý hiệu quả và xác định thẩm quyền trong việc khai thác, sử dụng thông tin một cách hợp pháp và an toàn.

Các giải pháp đảm bảo ATTT hệ thống:

Sử dụng các hệ thống kỹ thuật như hệ thống phát hiện và chống xâm nhập, cùng với các biện pháp chống nghe lén, phá hoại và ăn cắp thông tin dữ liệu, là rất cần thiết để bảo vệ hệ thống thông tin hiệu quả.

+ Sử dụng các hệ thống thiết bị, phần mềm chất lương cao, ổn định

Các giải pháp kỹ thuật cụ thể:

Kiểm tra mức độ an ninh của các thành phần trong hệ thống là rất quan trọng Điều này bao gồm việc xác định các lỗ hổng an ninh có thể ảnh hưởng đến toàn bộ hệ thống và kiểm tra sự hiện diện của các phần mềm gián điệp hoặc cài cắm nghe lén.

+ Bảo mật, xác thực các thông tin dữ liệu trong quá trình giao dịch, trao đổi như sử dụng các kỹ thuật mã hóa, chữ ký số, v.v…

Cơ sở mật mã ứng dụng trong an toàn bảo mật thông tin

Tổng quan về hệ mật mã

Mật mã đóng vai trò quan trọng trong việc bảo vệ tính bí mật của thông tin khi được truyền qua các kênh truyền thông công cộng như bưu chính, điện thoại, mạng máy tính và Internet.

Mật mã là quá trình chuyển đổi thông tin từ dạng có thể nhận thức thành dạng không thể nhận thức, giúp bảo vệ thông tin khỏi việc đọc trái phép Các thuộc tính quan trọng của mật mã hóa bao gồm tính bí mật, tính nguyên vẹn, tính xác thực, tính không bị từ chối và tính chống lặp lại Mã hóa chủ yếu được sử dụng để đảm bảo tính bí mật của thông tin, xác thực khóa công khai và chữ ký số.

Một hệ mã bao gồm 5 thành phần (P, C, K, E, D) [2], trong đó:

- P là tập hữu hạn các bản rõ (dữ liệu trước khi mã hóa)

- C là tập hữu hạn các bản mã (dữ liệu sau khi mã hóa)

- K là tập hữu hạn các khóa (khóa công khai, khóa bí mật)

- E là tập các hàm lập mã

- D là tập các hàm giải mã Với khóa lập mã ke  K có hàm lập mã: e k e  E e , k e : P  C (2.1)

Với khóa giải mã kd  K có hàm lập mã: d kd  E d , k d : C  D (2.2)

Sao cho: d kd ( e ke ( )) x  x ,   x P (2.3) Ở đây x là bản rõ, e ke (x) là bản mã

Quá trình mã hóa diễn ra khi áp dụng hàm lập mã E lên bản rõ P, được biểu diễn dưới dạng số, nhằm chuyển đổi thành thông tin đã mã hóa C.

Quá trình giải mã được tiến hành ngược lại: áp dụng hàm giải D lên thông tin C để được thông tin đã giải mã P

Hệ mật mã là một hệ thống cung cấp các kỹ thuật mã hóa và giải mã dữ liệu, được chia thành hai loại chính: hệ mật mã khóa đối xứng và hệ mật mã khóa công khai.

Hệ mật mã khóa đối xứng

2.2.1 Khái quát hệ mật mã khóa đối xứng

Hệ mật mã khóa đối xứng sử dụng một khóa duy nhất cho cả quá trình mã hóa và giải mã, mang lại tốc độ nhanh cho cả hai quá trình Chính vì vậy, hệ thống này thường được áp dụng để mã hóa các dữ liệu lớn.

Có hai thuật toán được sử dụng chủ yếu trong việc tạo khóa bí mật trong hệ mật mã khóa đối xứng:

Loại mã hóa đầu tiên tác động lên dữ liệu theo từng nhóm bits, được gọi là khối (Block), và phương pháp này được gọi là mã hóa khối (Block Cipher) Trong quá trình này, mỗi khối dữ liệu trong văn bản gốc được thay thế bằng một khối dữ liệu khác có cùng kích thước Hiện nay, kích thước tiêu chuẩn cho một khối dữ liệu thường là 64 bits.

Loại mã hóa thứ hai ảnh hưởng đến dữ liệu từng bit một, được gọi là mã hóa dòng (Stream Cipher) Phương pháp này mã hóa dữ liệu với tốc độ nhanh hơn so với mã hóa khối và thường được sử dụng khi lượng dữ liệu cần mã hóa không được xác định trước Tuy nhiên, độ an toàn của thuật toán này phụ thuộc vào khóa; nếu khóa bị lộ, bất kỳ ai cũng có thể dễ dàng mã hóa và giải mã dữ liệu trong hệ thống.

Hình 2.1 Mật mã đối xứng

Một số thuật toán nổi tiếng trong mã hoá đối xứng là: DES, Triple DES (3DES), RC4, AES

DES (Data Encryption Standard) là một thuật toán mã hóa phổ biến, hoạt động trên các khối dữ liệu 64 bits với khóa 64 bits, nhưng thực tế chỉ sử dụng 56 bits cho quá trình mã hóa và giải mã 8 bits còn lại được dùng để kiểm tra tính chẵn, lẻ Mặc dù DES đã từng được ưa chuộng, nhưng hiện nay nó không còn được đánh giá cao do kích thước khóa nhỏ, dễ dàng bị tấn công.

Triple DES (3DES) là một phương pháp mã hóa nâng cao độ bảo mật của DES bằng cách thực hiện ba bước mã hóa Đầu tiên, dữ liệu được mã hóa bằng khóa đầu tiên, sau đó giải mã bằng khóa thứ hai, và cuối cùng, dữ liệu lại được mã hóa lần nữa bằng khóa thứ ba.

AES: được sử dụng để thay thế cho DES Nó hỗ trợ độ dài của khoá từ

AES là một thuật toán mã hóa mạnh mẽ với độ dài khóa từ 128 đến 256 bits, cho phép thực hiện quá trình mã hóa và giải mã nhanh chóng Nó có khả năng chống lại nhiều phương pháp tấn công, bao gồm tấn công vét cạn và tấn công man-in-the-middle, đảm bảo an toàn cho dữ liệu.

2.2.2 Ưu nhược điểm của hệ mã hóa đối xứng Ưu điểm:

- Có thể thiết kế để đạt tốc độ cao

- Khóa dùng chung cho mã hóa khóa đối xứng tương đối ngắn

Được coi là thành phần cơ bản trong việc phát triển các kỹ thuật mã hóa khác, bao gồm khởi tạo số ngẫu nhiên, hàm băm và thuật toán tính toán.

- Có thể được kết hợp để tạo ra các thuật toán mã hóa mạnh hơn

- Trong quá trình truyền thông giữa hai người, khóa phải được giữ bí mật cho cả hai phía

Trong các hệ thống mạng lớn, việc quản lý một số lượng lớn khóa là rất quan trọng Do đó, để đảm bảo hiệu quả trong việc quản lý khóa, cần có sự hỗ trợ từ một bên thứ ba đáng tin cậy (TTP: Trusted Third Party).

- Khóa bí mật cần được thay đổi thường xuyên

Kỹ thuật chữ ký số phát triển từ cơ chế mã hóa khối đối xứng, yêu cầu sử dụng các khóa lớn cho hàm xác nhận công khai hoặc thông qua một TTP.

Hệ mật mã khóa công khai

2.3.1 Khái quát hệ mật mã khóa công khai

Khác với hệ mật mã khóa đối xứng, hệ mật mã khóa công khai sử dụng một cặp khóa liên quan về mặt toán học để thực hiện việc mã hóa và giải mã thông tin.

Thuật toán mã hóa công khai sử dụng hai loại khóa khác nhau: khóa mã hóa (khóa công khai) và khóa giải mã (khóa riêng) Điều đặc biệt của thuật toán này là khóa giải mã không thể được tính toán từ khóa mã hóa, đảm bảo tính bảo mật cao cho thông tin được mã hóa.

Hệ mật mã khóa công khai có tính chất bất đối xứng, cho phép người giữ khóa công khai chỉ thực hiện việc mã hóa dữ liệu và kiểm tra chữ ký số, nhưng không thể giải mã dữ liệu hay tạo chữ ký số.

Quá trình truyền và sử dụng mã hoá khoá công khai được thực hiện như sau:

Bên gửi yêu cầu cung cấp hoặc tự tìm khoá công khai của bên nhận trên một server chịu trách nhiệm quản lý khoá

Hai bên đã thống nhất một thuật toán để mã hóa dữ liệu Bên gửi sẽ sử dụng khóa công khai của bên nhận cùng với thuật toán đã được thỏa thuận để mã hóa thông tin trước khi gửi đi.

Khi nhận được thông tin đã mã hoá, bên nhận sử dụng khoá bí mật của mình để giải mã và lấy ra thông tin ban đầu

Vói sự ra đời của Mã hóa công khai thì khoá được quản lý một cách linh

Mã hóa khóa công khai là một phương pháp an toàn và hiệu quả, cho phép người dùng chỉ cần bảo vệ khóa bí mật của mình Đặc điểm nổi bật của hệ thống mã hóa này là cả khóa công khai và dữ liệu mã hóa (ciphertext) có thể được truyền tải qua các kênh thông tin không an toàn mà vẫn đảm bảo tính bảo mật.

Hệ mật khóa công khai chủ yếu được sử dụng để phân phối khóa và thực hiện ký số Các ứng dụng của hệ thống này bao gồm mã hóa và giải mã thông tin, tạo chữ ký số, cũng như trao đổi khóa an toàn.

Một số hệ mã hóa khóa công khai phổ biến như: RSA, Rabin, Elgaml, v.v

2.3.2 Ưu nhược điểm của hệ mật mã khóa công khai Ưu điểm:

- Chỉ có khóa riêng thì cần được giữ bí mật, tuy nhiên việc xác nhận các khóa công khai cần được đảm bảo

- Việc quản trị các khóa trên mạng đòi hỏi sự tồn tại duy nhất một thành phần tin cậy

- Cặp khóa riêng và công khai có thể được sử dụng trong thời gian dài

Nhiều mô hình khóa công cộng đã được phát triển, dẫn đến các kỹ thuật chữ ký số hiệu quả Việc sử dụng khóa cho hàm kiểu công khai có kích thước nhỏ hơn nhiều so với khóa đối xứng.

- Trong một mạng lớn, số lượng khóa cần thiết được quan tâm ít hơn so với việc dùng khóa đối xứng

- Tốc độ cho các phương thức mã hóa công khai chậm hơn so với các mô hình khóa đối xứng

- Kích thước khóa lớn hơn nhiều so với cơ chế mã hóa đối xứng

Các đặc điểm chính trong thuật toán mã hóa RSA

Thuật toán RSA được thiết kế dựa trên độ khó của bài toán phân tích ra thừa số nguyên tố trên tập số nguyên Z n

Cho số nguyên dương n = p * q, với p, q là 2 số nguyên tố rất lớn (ít nhất

Khi biết số n, việc tìm các số p và q yêu cầu phải giải bài toán phân tích thành thừa số nguyên tố, quá trình này đòi hỏi thực hiện một khối lượng phép tính rất lớn.

Thuật toán RSA dựa trên cơ sở hai bài toán:

+ Bài toán Logarith rời rạc

+ Bài toán phân tích thành thừa số

Sơ đồ chung của hệ mã hóa RSA [2]:

- P là tập hữu hạn các bản rõ (dữ liệu trước khi mã hóa)

- C là tập hữu hạn các bản mã (dữ liệu sau khi mã hóa)

- K là tập hữu hạn các khóa (KE khóa lập mã, KD khóa giải mã)

- E là tập các hàm lập mã

- D là tập các hàm giải mã

Phương pháp lập mã và giải mã cuả hệ RSA

Hình 2.3 Sơ đồ biểu diễn thuật toán RSA

- Tạo ngẫu nhiên 2 số nguyên tố p, q khác nhau và rất lớn (có số ký tự ít nhất là 100), sau đó tính: n = p * q; Ф(n) = (p -1) * (q -1) (2.9)

- Chọn ngẫu nhiên 1 số e sao cho 1 < e < Ф(n), với e là số nguyên tố cùng nhau với Ф(n)

- Tính số nghịch đảo d của e đối với Ф(n): 1 < d < Ф(n), ed =

1(mod Ф(n)) Ở đây d là số mũ bí mật; e là số mũ công khai

- Cặp K U = {e, n} được gọi là khoá công khai

- Cặp K R = {d, n} được gọi là khoá bí mật

Khi bên gửi muốn truyền tải thông điệp M một cách bảo mật, họ yêu cầu bên nhận cung cấp khóa công khai K U = {e, n} Sử dụng khóa công khai này, bên gửi mã hóa thông điệp M thành C theo công thức C = M^e mod n, và sau đó gửi C cho bên nhận.

Để giải mã bản mã C, bên nhận sử dụng khóa bí mật K R = {d, n} nhằm khôi phục dữ liệu gốc mà bên gửi đã truyền tải, thông qua phép toán M =

C d mod n Đặc trưng của hệ RSA

- Không cần phải thiết lập một kênh bảo vệ phức tạp để truyền khóa như trong hệ mã bí mật

Cặp khóa công khai được tạo ra thông qua một phương pháp đặc biệt, trong đó hai khóa có mối quan hệ chặt chẽ với nhau Một khóa sẽ được sử dụng để mã hóa thông tin, trong khi khóa còn lại sẽ đảm nhận vai trò giải mã.

- Ứng với một cặp p, q có thể chọn được nhiều bộ khóa công khai (n; e; d)

Trong hệ thống mã hóa, nếu mọi người chỉ nhận được bản mật C, họ sẽ không thể biết được bản rõ P Ngay cả khi chỉ có khóa mã hóa k e và thông tin về thuật toán, việc tìm ra khóa giải mã k d trong thời gian hợp lý là không khả thi, ngay cả với những hệ thống tính toán hiện đại nhất Điều này chứng tỏ độ an toàn cao của hệ mã hóa RSA.

Hệ mã hóa RSA là một hệ thống xác định, nghĩa là với một bản rõ x và khóa bí mật d, chỉ có một bản mã y tương ứng Tính bảo mật của RSA chủ yếu dựa vào việc bảo vệ khóa riêng d và giữ bí mật các số nguyên tố p và q.

Độ an toàn của hệ mật RSA phụ thuộc vào việc phân tích số nguyên dương n thành tích của hai số nguyên tố lớn p và q Để đảm bảo tính an toàn cho hệ thống RSA, giá trị n=p.q cần phải đủ lớn để khó có thể phân tích được Do đó, các số nguyên tố p và q nên được chọn từ 100 chữ số trở lên Thời gian phân tích mã RSA được trình bày trong bảng 2.1.

Bảng 2.1 Thời gian dự đoán phép tính thuật toán RSA

Số các chữ số trong số được phân tích Thời gian phân tích

Thuật toán RSA dựa trên hai khóa liên quan về mặt toán học, điều này giúp bảo vệ khóa bí mật ngay cả khi khóa công khai bị lộ Tuy nhiên, vẫn tồn tại một số phương pháp tấn công nhằm vào thuật toán RSA.

- Vét cạn: không gian khóa của RSA là rất lớn vì vậy tấn công theo hướng này là không thể thực hiện được

- Phương pháp phân tích toán học: Phân tích n là một số nguyên lớn thành

Hàm băm

Hàm băm là một thuật toán được sử dụng để tạo ra các giá trị băm tương ứng với mỗi khối dữ liệu, và những giá trị này đóng vai trò như một khóa để phân biệt các khối dữ liệu khác nhau.

Hình 2.4 Minh họa hàm băm

- Giá trị đầu vào là dữ liệu có độ dài bất kỳ

- Giá trị đầu ra là dữ liệu có độ dài cố định

2.4.2 Đặc tính của hàm băm

Hàm băm h là hàm một chiều (one - way hash ) với các đặc tính sau:

- Với thông điệp đầu vào x thu được bản băm z = h(x) là duy nhất

Nếu dữ liệu trong thông điệp x thay đổi hoặc bị xóa để trở thành thông điệp x’, thì giá trị băm h(x’) sẽ khác h(x) Ngay cả khi chỉ có một sự thay đổi nhỏ hoặc một bit dữ liệu bị xóa, giá trị băm cũng sẽ thay đổi Điều này chứng tỏ rằng hai thông điệp hoàn toàn khác nhau sẽ có giá trị hàm băm hoàn toàn khác nhau Nội dung của thông điệp gốc không thể suy ra từ giá trị hàm băm, tức là từ thông điệp x có thể dễ dàng tính được z = h(x), nhưng không thể tính ngược lại để tìm ra x chỉ với giá trị hàm băm h(x).

2.4.3 Một số tính chất cơ bản của hàm băm

- Có thể áp dụng với thông báo đầu vào có độ dài bất kỳ

- Tạo ra giá trị băm y = h(x) có độ dài cố định

- h(x) dễ dàng tính được với bất kỳ giá trị của x

- Tính một chiều: với mọi đầu ra y cho trước không thể tìm được x’ sao cho h(x’) bằng giá trị y cho trước

- Tính chống xung đột yếu: với mọi dữ liệu đầu vào x 1 cho trước không thể tìm được bất kỳ giá trị x 2 nào (x 2 ≠ x 1 ) mà h(x 2 ) = h(x 1 )

- Tính chống xung đột mạnh: không thể tính toán để tìm được 2 dữ liệu đầu vào x 1 và x 2 phân biệt sao cho chúng có cùng giá trị băm (h(x 2 ) = h(x 1 ))

2.4.4 Vai trò của hàm băm

Bảo vệ tính toàn vẹn của thông điệp và phát hiện xâm nhập qua mạng bằng cách kiểm tra giá trị băm trước và sau khi gửi, giúp phát hiện mọi thay đổi dù là nhỏ nhất.

- Được dùng trong quá trình tạo chữ kí số trong giao dịch điện tử

Một số hàm băm thông dụng:

Các hàm băm dụng MD (MD2, MD4, MD5) do Rivest đề xuất Giá trị băm theo các thuật toán này có độ dài cố định là 128 bit

Hàm băm an toàn SHA, SHA1, SHA2 Giá trị băm theo thuật toán này có độ dài cố định là 160 bit.

Chữ ký số

Chữ ký số là một phương pháp sử dụng kỹ thuật mật mã để gán cho mỗi người dùng một cặp khóa công khai và bí mật, cho phép ký các văn bản điện tử và trao đổi thông tin bảo mật Khóa công khai thường được phân phối qua chứng thực khóa công khai Quy trình sử dụng chữ ký số bao gồm hai bước chính: tạo chữ ký và kiểm tra chữ ký.

Chữ ký số, hay còn gọi là chữ ký điện tử, là thông tin kèm theo dữ liệu như văn bản, hình ảnh và video, nhằm xác định chủ sở hữu của dữ liệu Để sử dụng chữ ký số, người dùng cần có một cặp khóa bao gồm khóa công khai và khóa bí mật Khóa bí mật được sử dụng để tạo chữ ký số, trong khi khóa công khai dùng để xác thực chữ ký số và người tạo ra nó.

Chữ ký số có một số tính chất sau:

- Có khả năng kiểm tra chữ ký số và thời gian ký số

- Có khả năng xác thực các nội dung tại thời điểm ký số

- Thành viên thứ 3 có thể kiểm tra chữ ký số để giải quyết các tranh chấp

Dựa vào các tính chất cơ bản này, chữ ký số có các yêu cầu sau:

- Phải là một mẫu bít phụ thuộc vào thông báo được ký số

- Phải sử dụng một thông tin duy nhất của người gửi để ngăn chặn tình trạng làm giả và chối bỏ

- Được tạo ra dễ dàng

Việc làm giả chữ ký số là rất khó khăn, bởi vì không thể tạo ra một thông báo mới cho một chữ ký số hiện có, cũng như không thể tạo ra một chữ ký số giả mạo cho một thông báo đã được xác định trước.

2.5.2 Cách tạo chữ ký số

Quá trình sử dụng chữ ký số bao gồm 2 qúa trình: tạo và kiểm tra chữ ký

Chữ ký số được hình thành thông qua việc mã hóa giá trị băm của dữ liệu gốc bằng thuật toán băm, sử dụng khóa riêng của người gửi để đảm bảo tính xác thực và toàn vẹn của thông tin.

Quá trình kiểm tra chữ ký số bao gồm các bước chính: đầu tiên, sử dụng thuật toán băm để tạo ra giá trị băm từ dữ liệu nhận được Tiếp theo, chữ ký số được giải mã bằng khóa công khai của người gửi để thu được giá trị mong muốn Sau đó, giá trị mong muốn sẽ được so sánh với giá trị băm tính được Nếu hai giá trị này trùng khớp, chữ ký số được xác nhận là hợp lệ, cho phép người nhận tin cậy vào thông báo và khẳng định rằng thông tin không bị giả mạo trong quá trình trao đổi và có nguồn gốc từ người gửi.

2.5.3 Sơ đồ chữ ký số

Sơ đồ chữ ký là bộ năm (P, A, K, S, V), trong đó:

P là tập hữu hạn các văn bản có thể

A là tập hữu hạn các chữ ký có thể

K là tập hữu hạn các khóa có thể

S là tập các thuật toán ký

V là tập hợp các thuật toán kiểm thử, trong đó mỗi khóa k thuộc K sẽ có thuật toán ký Sig k thuộc S Sig, với hàm ký là PA Đồng thời, có thuật toán kiểm tra chữ ký Ver k thuộc V Ver, với hàm kiểm tra là P × A → {đúng, sai} Thuật toán này thỏa mãn điều kiện rằng với mọi x thuộc P và y thuộc A, Ver(x, y, k) = đúng nếu và chỉ nếu y = Sig(x, k).

Hình 2.5 Lược đồ tạo và kiểm tra chữ ký số

Hệ mã hóa khóa công khai thường được áp dụng để tạo ra sơ đồ chữ ký số, trong đó khóa bí mật được sử dụng để ký và khóa công khai được dùng để kiểm tra chữ ký.

2.5.4 Một số chữ ký phổ biến

2.5.4.1 Chữ ký RSA a) Sơ đồ chữ ký [8]

Sơ đồ chữ ký RSA được cho bởi bộ năm

Trong đó P = A = Z n , với n = p.q là tích của hai số nguyên tố lớn p, q K là tập khóa K = (a, n, b), với a, b là hai số thuộc Z * n

- Tạo cặp khóa bí mật, công khai (a, b):

Chọn khóa công khai b

Ngày đăng: 28/06/2022, 05:01

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[5] Nguyễn Đăng Đào (2012), “Triển khai giải pháp chứng thực chữ ký số và Hệ  thống  chức thực trong các cơ quan  Chính phủ”,  tham luận trình bày tại hội nghị Ban cơ yếu Chính phủ, ngày 16/7/2012.  Sách, tạp chí
Tiêu đề: Triển khai giải pháp chứng thực chữ ký số và Hệ  thống  chức thực trong các cơ quan  Chính phủ”, "tham luận trình bày tại hội nghị Ban cơ yếu Chính phủ
Tác giả: Nguyễn Đăng Đào 
Năm: 2012
[6] Nguyễn Huy Thắng (2013), Nghiên cứu chữ ký số và ứng dụng trong hóa đơn điện tử tại VNPT Hà Nội, Tóm  tắt  Luận  văn  Thạc  sĩ,  Học  viện  Bưu  chính viễn thông, tr.9 Sách, tạp chí
Tiêu đề: Nghiên cứu chữ ký số và ứng dụng trong hóa đơn điện tử tại VNPT Hà Nội
Tác giả: Nguyễn Huy Thắng 
Năm: 2013
[8]  Trịnh  Nhật  Tiến  (2006),  Giáo trình an toàn dữ liệu và mã hóa,  Đại  học CôNg nghệ - Đại học Quốc Gia Hà Nội.  Sách, tạp chí
Tiêu đề: Giáo trình an toàn dữ liệu và mã hóa
Tác giả: Trịnh  Nhật  Tiến 
Năm: 2006
[9] TS. Hồ Văn Hương, KS. Hoàng Chiến Thắng (2013), Ký số và xác thực trên nền tảng web, Tạp chí An toàn thông tin, số 2 (026) năm 2013. Tiếng Anh Sách, tạp chí
Tiêu đề: Ký số và xác thực trên nền tảng web
Tác giả: TS. Hồ Văn Hương, KS. Hoàng Chiến Thắng 
Năm: 2013
[10]  William  Stallings  (2005), Cryptography and Network Security Principles and Practices, Fourth Edition.  Sách, tạp chí
Tiêu đề: Cryptography and Network Security Principles and Practices
Tác giả: William  Stallings 
Năm: 2005
[11]  Kefa  Rabah  (2005),  Elliptic Curve Elgamal Encryption and Signature schemes”, Eastern Mediterranean University.Website Sách, tạp chí
Tiêu đề: Elliptic Curve Elgamal Encryption and Signature schemes”
Tác giả: Kefa  Rabah 
Năm: 2005
[1]  Bộ Thông tin và Truyền thông –  Cục An toàn thông  tin (2015),  Báo  cáo an toàn thông tin Việt Nam 2015, Hà Nội.   Khác
[2] Phan Đình Diệu (2004), Lý thuyết mật mã và An toàn thông tin, Nhà xuất bản Đại học Quốc gia Hà Nội.   Khác
[3]  Nghị  định  số  26/2007/NĐ-CP   Quy  định  chi  tiết  thi  hành  Luật  Giao  dịch điện tử về chữ ký số và dịch vụ chứng thực chữ ký số, Chính phủ ban hành ngày 15 tháng 2 năm 2007.  Khác
[4] Nghị định số 64/2007/NĐ-CP ngày 10-04-2007 của Chính phủ về ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước.   Khác
[7]  Thông  tư  số 6/2015/TT-BTTTT Quy  định  Danh  mục  tiêu  chuẩn  bắt  buộc áp dụng về chữ ký số và dịch vụ chứng thực chữ ký số, Bộ Thông tin và Truyền thông ban hành ngày 23 tháng 3 năm 2015.  Khác

HÌNH ẢNH LIÊN QUAN

Bảng 1.1 Tổng hợp số liệu thống kê ATTT Việt Nam 2015 - (LUẬN văn THẠC sĩ) nghiên cứu ứng dụng chữ ký số trong quá trình gửi nhận tài liệu điện tử
Bảng 1.1 Tổng hợp số liệu thống kê ATTT Việt Nam 2015 (Trang 14)
Bảng 2.1 Thời gian dự đoán phép tính thuật toán RSA - (LUẬN văn THẠC sĩ) nghiên cứu ứng dụng chữ ký số trong quá trình gửi nhận tài liệu điện tử
Bảng 2.1 Thời gian dự đoán phép tính thuật toán RSA (Trang 23)
Hình 2.4 Minh họa hàm băm - Giá trị đầu vào là dữ liệu có độ dài bất kỳ.  - Giá trị đầu ra là dữ liệu có độ dài cố định. - (LUẬN văn THẠC sĩ) nghiên cứu ứng dụng chữ ký số trong quá trình gửi nhận tài liệu điện tử
Hình 2.4 Minh họa hàm băm - Giá trị đầu vào là dữ liệu có độ dài bất kỳ.  - Giá trị đầu ra là dữ liệu có độ dài cố định (Trang 24)
Hình 2.6 X.509 version 3 - (LUẬN văn THẠC sĩ) nghiên cứu ứng dụng chữ ký số trong quá trình gửi nhận tài liệu điện tử
Hình 2.6 X.509 version 3 (Trang 36)
Bảng 3.1 Danh sách các doanh nghiệp được cấp phép - (LUẬN văn THẠC sĩ) nghiên cứu ứng dụng chữ ký số trong quá trình gửi nhận tài liệu điện tử
Bảng 3.1 Danh sách các doanh nghiệp được cấp phép (Trang 47)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w