Tải bản đầy đủ (.doc) (18 trang)

Bài tập lớn Giao thức PGP PTIT

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (420.61 KB, 18 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG

BÀI BÁO CÁO
MƠN HỌC: CƠ SỞ AN TỒN THƠNG TIN
NHĨM : G10-02
Giảng viên: Hồng Xn Dậu
Chủ đề: Tìm hiểu về giao thức bảo mật
PGP: kiến trúc, hoạt động và ứng dụng

Các thành viên của nhóm:
1. Hồng Ngọc Thắng-B19DCAT186 (nhóm trưởng)
2. Nguyễn Anh Thiên-B19DCAT189
3. Nguyễn Tuấn Thành-B19DCAT178
4. Phạm Tiến Thành-B19DCAT180
5. Hoàng Quốc Thịnh-B19DCAT191

1


Nội dung chính:
• Giới thiệu về PGP
• Kiến trúc của PGP
• Giải thuật PGP
• Đặc điểm của PGP
• Cách PGP hoạt động
• Yếu điểm của PGP
• Ứng dụng của PGP

GIAO THỨC BẢO MẬT PGP
GIỚI THIỆU


PGP là gì:
PGP(Pretty Good Privacy-Bảo mật rất mạnh) được phát triển bởi nhà
khoa học Phil Zimmerman vào năm 1991. Đây là một phần mềm mã hóa
2


được thiết kế để đảm bảo tính riêng tư, bảo mật và xác thực cho các hệ thống
truyền thông trực tuyến. PGP chủ yếu được sử dụng để mã hóa thông tin liên
lạc ở lớp Ứng dụng , thường được sử dụng cho nhắn tin mã hóa một đối một.
Bạn có thể thấy mình cần sử dụng PGP nếu bạn muốn chắc chắn rằng chỉ
người nhận dự định mới có thể truy cập tin nhắn riêng tư của bạn, cản trở nỗ
lực của các bên chặn hoặc nếu bạn chỉ muốn xác minh danh tính của người
gửi.
Có nhiều biến thể khác nhau của PGP: OpenPGP, PGP và GPG, nhưng
nhìn chung tất cả chúng đều hoạt động giống nhau. Đây là bảng thuật ngữ
nhanh:
PGP: Quyền riêng tư Khá Tốt, giao thức độc quyền ban đầu. Phát hành
vào năm 1991.
OpenPGP: Quyền riêng tư khá tốt, nhưng nó là phiên bản mã nguồn mở
và nó đã trở thành tiêu chuẩn PGP được chấp nhận trên toàn cầu. Phát hành
vào năm 1997.
GPG: GNU Privacy Guard, một giải pháp phổ biến khác tuân theo các
tiêu chuẩn OpenPGP. Phát hành năm 1999.
Khi ai đó nói PGP, nói chung là an tồn để cho rằng họ đang đề cập đến tiêu
chuẩn OpenPGP.

3


KIẾN TRÚC


4


Hai dịch vụ chính mà PGP cung cấp cho người dùng là: mã hóa và xác
thực thơng điệp. Khi thiết kế một ứng dụng bảo mật email, người thiết kế phải
đương đầu với hai vấn đề chính, trước hết, phải bảo mật ứng dụng bằng những
giải thuật nào?
Trong trường hợp của PGP, những dịch vụ của nó dựa vào ba giải thuật:
IDEA (mã hóa khóa bí mật), RSA (mã hóa khóa cơng khai) và MD5 (Hàm bằm
an tồn). Trong phần này chúng ta sẽ nghiên cứu toàn bộ những bước thực hiện
của PGP trong truyền và nhận thông điệp và những thơng báo xử lý thơng điệp
Sau đó chúng ta sẽ tìm hiểu chi tiết những bước chính của q trình xử lý này.

Giải thuật:
Mã hóa đối xứng
a, IDEA (International Data Encryption Algorithm)
IDEA ra đời từ những năm 1991 có tên IPES (Improved Proposed
Encyption Standard). Đến năm 1992 được đổi tên thành International Data
Encrytion Algorithm. Tác giả là Xuejia Lai và James Massey. Thiết kế loại mã
này dựa trên phép cộng modulo 2 (OR), phép cộng modulo 216 và phép
nhân modulo 216 + 1 (số nguyên tố 65537). Loại mã này rất nhanh về phần
mềm (mọi chíp xử lý của máy tính cá nhân có thể thực hiện phép nhân bằng một
lệnh đơn). IDEA được cấp bằng sáng chế và bằng này do công ty Ascom – Tech
AG của Thuỵ sĩ cấp. Đến nay chưa có cuộc tấn cơng nào cho phép hủy được
hồn tồn thuật tốn IDEA. Do đó đây là một thuật tốn có độ an tồn cao.
IDEA là loại mã khối sử dụng một Chìa khóa 128bit để mã hóa dữ liệu trong
những khối 64 bít với 8 vòng lặp. Mỗi lần lặp IDEA sử dụng 3 phép toán khác
nhau, mỗi phép toán thao tác trên hai đầu vào 16 bít để sản sinh một đầu ra 16
bít đơn. Ba phép tốn đó là:

• Phép XOR theo bít

5


• Phép cộng modulo 216 với đầu vào và đầu ra là những số ngun khơng
dấu 16 bít. Hàm này lấy hai số nguyên 16 bit làm dầu vào và sản sinh một
tổng 16 bít; nếu bị tràn sang bít thứ 17, thì bit này bị vứt bỏ.
• Phép nhân số nguyên theo modulo 216+1, với đầu vào và đầu ra là
những số nguyên 16 bit. Trừ trường hợp ca khối đều là 0 thì được xem như 216.
b, 3DES
Thuật tốn DES (Data Encryption Standard) được chính phủ Mỹ tạo ra
năm 1977 (NIST và NSA) dựa trên các công việc mà IBM làm. DES thuộc loại
mã khối 64 bits với khoá dài 64 bits. Thuật toán DES đầu tiên đã được nghiên
cứu trong thời gian dài.
Thuật toán 3DES cải thiện độ mạnh của thuật toán DES bằng việc sử
dụng một q trình mã hóa và giải mã sử dụng 3 khóa. Các chun gia xác định
rằng 3DES rất an tồn. Nhược điểm của nó là chậm hơn một cách đáng kể so với
các thuật toán khác. Bản thân DES đã chậm do dùng các phép hoán vị bit Lý do
duy nhất để dùng 3DES là nó đó được nghiên cứu rất kỹ lưỡng.
Mã hóa bất đối xứng
a, RSA
RSA có hai khóa: khóa cơng khai và khóa bí mật. Mỗi khóa là những số
cố định sử dụng trong quá trình mã hóa và giải mã. Khóa cơng khai được cơng
bố rộng rãi cho mọi người và được dùng để mã hóa. Những thơng tin được mã
hóa bằng khóa cơng khai chỉ có thể được giải mã bằng khóa bí mật tương ứng.
Nói cách khác, mọi người đều có thể mã hóa nhưng chỉ có người biết khóa cá
nhân (bí mật) mới có thể giải mã được.
 Thủ tục sinh khóa RSA:
- Tạo 2 số nguyên tố q va p

- Tính n = p*q
- Tính Φ(n) = (p-1)*(q-1)

6


- Chọn số nguyên tố e sao cho 0 < e < Φ(n) và gcd(e, Φ(n)) = 1, hay e,
Φ(n) là 2 số nguyên tố cùng nhau.
- Chọn số d sao cho d ≡ e-1 modΦ(n), hoặc (d*e)mod Φ(n) = 1 (d là
modulo nghịch đảo của e).
 Ta có (n,e) là khóa cơng khai , (n,d) là khóa riêng.
 Thủ tục mã hóa RSA:
- Thơng điệp m đã được chuyển thành số , m < n.
- Bản mã c = me mod n
 Thủ tục giải mã RSA
-

Bản mã c, c < n

-

Bản rõ m = cd mod n

b, EIGamal/ Diffie Hellman
Trong PGP thuật toán Diffie Hellman được gọi là DH và thường được
dùng để trao đổi khố và khơng được dùng để ký. Vì nếu dùng để ký thì chữ ký
sẽ khá lớn. Trong lúc đó, ElGamal có thể dùng để ký và bảo mật mặc dù chữ
ký sẽ phải dùng hai số cùng kích thước là 1024bit trong khi RSA chỉ cần một
con số có độ dài là 1024 bit. Đối với DSA thì chỉ cần 2 con số có độ dài là 160
bit.

c, DSA
DSA là một phiên bản đặc biệt của EIGamal. Đây là phiên bản ElGamal
cần một lượng lớn các tính tốn đối với con số có độ dài 1024 bit, mặc dù các
con số chữ ký được chọn ra là một tập con của 2160 phần tử. Các nhà thiết kế đã
thành công khi tạo ra một thủ tục chỉ cần 160 bit để thể hiện nhóm con của các
phần tử đó. Điều này đã làm cho các chữ ký được sinh ra có kích thước khá nhỏ,
nó chỉ cần hai con số có độ lớn là 160 bit thay vì phải dùng hai số lớn có độ dài
1024 bit.
Hàm băm (hash funtion)
7


Hàm băm (hash funtion) là 1 hàm toán h học có tối thiểu 2 thuộc tính cơ bản :
- Nén (compression): h là 1 ánh xạ từ chuỗi ban đầu vào chuỗi x có chiều
dài bất kì sang 1 chuỗi đầu ra h(x) có chiều dài cố định n bit.
- Dễ tính tốn (ease of computation): cho trước hàm h và đầu vào x , việc
tính tốn h(x) là dễ dàng.
Phân loại hàm băm theo khóa sử dụng:
- Hàm băm khơng khóa : đầu vào chỉ là thơng điệp.
- Hàm băm có khóa : đầu vào là thơng điệp và khóa.

Phân loại hàm băm theo tính năng:
- Mã phát hiện sửa đổi (MCD – Modification detection codes)
- Mã xác thực thông điệp (MAC – Message authentication codes)
Các phiên bản trước PGP sử dụng hàm băm MD5 để băm dữ liệu cịn hiện nay
MD5 được thay bằng thuật tốn SHA.

ĐẶC ĐIỂM CỦA PGP
Tính bảo mật, tính tồn vẹn, tính xác thực và tính khơng thể chối
bỏ

Tính bảo mật: đảm bảo tính bí mật của thơng tin, sao cho chỉ các bên hợp pháp
mới có thể kiểm tra thơng tin xem.
8


• PGP đảm bảo tính bảo mật cho các tin nhắn , sử dụng mã hóa
• PGP đảm bảo tính bảo mật cho các tệp , sử dụng mã hóa
Tính tồn vẹn: đảm bảo tính hợp pháp và đầy đủ của một thơng điệp, sao cho
thơng tin có thể được xác nhận là hợp pháp
• PGP đảm bảo tính tồn vẹn cho các tin nhắn , sử dụng tính năng ký
tin nhắn
• PGP đảm bảo tính tồn vẹn cho các tệp và gói phần mềm , cũng sử
dụng chữ ký
Tính xác thực: Xác thực người gửi thơng điệp.
Tính khơng thể chối bỏ: Người gửi không thể chối bỏ đã gửi thơng điệp của
mình.

PGP HOẠT ĐỘNG:
PGP kết hợp một số tính năng tốt nhất của cả mật mã khóa thơng thường
và khóa cơng khai. PGP là một hệ thống mật mã lai. Khi người dùng mã hóa
bản rõ bằng PGP, trước tiên PGP nén bản rõ. Nén dữ liệu giúp tiết kiệm thời
gian truyền modem và dung lượng ổ đĩa và quan trọng hơn là tăng cường bảo
mật mật mã. Hầu hết các kỹ thuật phân tích mật mã khai thác các mẫu được
tìm thấy trong bản rõ để bẻ khóa mật mã. Nén làm giảm các mẫu này trong
văn bản rõ ràng, do đó tăng cường đáng kể khả năng chống phá mã. (Các tệp
quá ngắn để nén hoặc nén khơng tốt sẽ khơng được nén).
Sau đó, PGP tạo khóa phiên, là khóa bí mật dùng một lần. Khóa này là
một số ngẫu nhiên được tạo ra từ các chuyển động ngẫu nhiên của chuột và
các tổ hợp phím bạn nhập. Khóa phiên này hoạt động với một thuật tốn mã
hóa thơng thường rất an tồn, nhanh chóng để mã hóa bản rõ; kết quả là bản

mã. Sau khi dữ liệu được mã hóa, khóa phiên sau đó sẽ được mã hóa thành
khóa cơng khai của người nhận. Khóa phiên được mã hóa bằng khóa cơng
khai này được truyền cùng với bản mã đến người nhận.
(Hình dưới là cách mã hóa pgp hoạt động)
9


Giải mã hoạt động ngược lại. Bản sao PGP của người nhận sử dụng khóa
riêng của họ để khơi phục khóa phiên tạm thời, khóa này sau đó PGP sử dụng
để giải mã bản mã được mã hóa thơng thường.
(Hình dưới là cách giải mã PGP hoạt động)

10


Sự kết hợp của hai phương pháp mã hóa kết hợp sự tiện lợi của mã hóa
khóa cơng khai với tốc độ của mã hóa thơng thường. Mã hóa thơng thường
nhanh hơn khoảng 1 000 lần so với mã hóa khóa cơng khai. Mã hóa khóa cơng
khai đến lượt nó cung cấp giải pháp cho các vấn đề phân phối khóa và truyền
dữ liệu. Được sử dụng cùng nhau, hiệu suất và phân phối khóa được cải thiện
mà khơng có bất kỳ hy sinh nào về bảo mật.
Chìa khóa
Khóa là một giá trị hoạt động với thuật toán mật mã để tạo ra một bản mã
cụ thể. Các phím về cơ bản là những con số thực sự lớn. Kích thước khóa được
đo bằng bit; số đại diện cho một khóa 1024-bit là rất lớn. Trong mật mã khóa
cơng khai, khóa càng lớn thì bản mã càng an tồn.
Tuy nhiên, kích thước khóa cơng khai và kích thước khóa bí mật của mật
mã thơng thường hồn tồn khơng liên quan đến nhau. Khóa 80 bit thơng
thường có độ bền tương đương với khóa cơng khai 1024 bit. Khóa 128 bit
thơng thường tương đương với khóa cơng khai 3000 bit. Một lần nữa, khóa

càng lớn thì càng an tồn, nhưng các thuật toán được sử dụng cho mỗi loại mật
mã rất khác nhau và do đó việc so sánh giống như quả táo với quả cam.
Mặc dù khóa cơng khai và khóa riêng tư có liên quan đến nhau về mặt
tốn học, nhưng rất khó để lấy được khóa riêng tư chỉ với khóa cơng khai; tuy
nhiên, việc tạo ra khóa riêng ln có thể thực hiện được nếu có đủ thời gian và
khả năng tính tốn. Điều này làm cho nó rất quan trọng để chọn chìa khóa có
kích thước phù hợp; đủ lớn để được bảo mật, nhưng đủ nhỏ để được áp dụng
khá nhanh chóng. Ngồi ra, bạn cần xem xét ai có thể đang cố đọc tệp của bạn,
mức độ xác định của họ, thời gian họ có và tài ngun của họ có thể là gì.
Các khóa lớn hơn sẽ được bảo mật bằng mật mã trong một khoảng thời gian
dài hơn. Nếu những gì bạn muốn mã hóa cần được ẩn trong nhiều năm, bạn có
thể muốn sử dụng một khóa rất lớn. Tất nhiên, ai biết được sẽ mất bao lâu để
xác định khóa của bạn bằng cách sử dụng máy tính nhanh hơn, hiệu quả hơn
11


của ngày mai? Đã có thời gian khóa đối xứng 56 bit được coi là cực kỳ an
tồn.
Các khóa được lưu trữ dưới dạng mã hóa. PGP lưu trữ các khóa trong
hai tệp trên đĩa cứng của bạn; một cho khóa cơng khai và một cho khóa cá
nhân. Các tệp này được gọi là keyrings. Khi bạn sử dụng PGP, bạn thường
sẽ thêm khóa cơng khai của người nhận vào khóa cơng khai của mình.
Khóa cá nhân của bạn được lưu trữ trên khóa cá nhân của bạn. Nếu bạn
làm mất khóa cá nhân của mình, bạn sẽ khơng thể giải mã bất kỳ thơng tin
nào được mã hóa cho các khóa trên khóa cá nhân đó.
Chữ ký điện tử
Lợi ích của mật mã khóa cơng khai là nó cung cấp một phương pháp để
sử dụng chữ ký số. Chữ ký điện tử cho phép người nhận thông tin xác minh
tính xác thực của nguồn gốc thơng tin và cũng xác minh rằng thơng tin đó là
ngun vẹn. Do đó, chữ ký số khóa cơng khai cung cấp tính năng xác thực và

tính tồn vẹn của dữ liệu . Chữ ký điện tử cũng cung cấp tính năng khơng từ
chối, có nghĩa là nó ngăn người gửi tuyên bố rằng họ đã khơng thực sự gửi
thơng tin. Các tính năng này đều là cơ bản đối với tiền mã hóa như quyền riêng
tư, nếu khơng muốn nói là nhiều hơn.
Chữ ký điện tử có cùng mục đích với chữ ký viết tay. Tuy nhiên, chữ ký
viết tay rất dễ bị làm giả. Chữ ký điện tử vượt trội hơn chữ ký viết tay ở chỗ
gần như không thể bị làm giả, ngồi ra nó cịn chứng thực nội dung thơng tin
cũng như danh tính của người ký.
Một số người có xu hướng sử dụng chữ ký nhiều hơn là sử dụng mã hóa. Ví
dụ: bạn có thể khơng quan tâm liệu có ai biết rằng bạn vừa gửi $ 1000 vào tài
khoản của mình hay khơng, nhưng bạn muốn chắc chắn rằng đó là giao dịch
viên ngân hàng mà bạn đang giao dịch.
Cách cơ bản mà chữ ký điện tử được tạo ra được minh họa trong Hình bên
dưới. Thay vì mã hóa thơng tin bằng khóa cơng khai của người khác, bạn mã
12


hóa thơng tin bằng khóa cá nhân của mình. Nếu thơng tin có thể được giải mã
bằng khóa cơng khai của bạn, thì nó phải có nguồn gốc từ bạn.

Hàm băm
Hệ thống được mơ tả ở trên có một số vấn đề. Nó chậm và tạo ra một khối
lượng dữ liệu khổng lồ - ít nhất là gấp đơi kích thước của thông tin gốc. Một
cải tiến trên lược đồ trên là việc bổ sung hàm băm một chiều trong quy trình.
Hàm băm một chiều nhận đầu vào có độ dài thay đổi - trong trường hợp này,
một thông điệp có độ dài bất kỳ, thậm chí hàng nghìn hoặc hàng triệu bit - và
tạo ra đầu ra có độ dài cố định; nói, 160-bit. Hàm băm đảm bảo rằng, nếu
thông tin được thay đổi theo bất kỳ cách nào - thậm chí chỉ bằng một bit - một
giá trị đầu ra hoàn toàn khác sẽ được tạo ra.
PGP sử dụng một hàm băm mạnh về mặt mật mã trên bản rõ mà người

dùng đang ký. Điều này tạo ra một mục dữ liệu có độ dài cố định được gọi là
thơng báo tóm tắt. (Một lần nữa, bất kỳ thay đổi nào đối với thông tin đều dẫn
đến một thơng báo hồn tồn khác.)
Sau đó, PGP sử dụng thơng báo và khóa riêng tư để tạo "chữ ký". PGP
truyền chữ ký và bản rõ cùng nhau. Khi nhận được tin nhắn, người nhận sử
13


dụng PGP để tính tốn lại thơng báo, do đó xác minh chữ ký. PGP có thể mã
hóa bản rõ hoặc khơng; ký bản rõ sẽ hữu ích nếu một số người nhận khơng
quan tâm hoặc khơng có khả năng xác minh chữ ký.
Miễn là một hàm băm an toàn được sử dụng, khơng có cách nào để lấy
chữ ký của ai đó từ tài liệu này và đính kèm tài liệu đó vào tài liệu khác hoặc
thay đổi thơng báo đã ký theo bất kỳ cách nào. Một thay đổi nhỏ nhất trong tài
liệu đã ký sẽ khiến quá trình xác minh chữ ký điện tử khơng thành cơng.

Chữ ký điện tử đóng một vai trị quan trọng trong việc xác thực và xác thực
các khóa PGP của người dùng khác.

Chứng chỉ kỹ thuật số
Một vấn đề với các hệ thống mật mã khóa cơng khai là người dùng phải
thường xuyên cảnh giác để đảm bảo rằng họ đang mã hóa cho đúng khóa của
người đó. Trong một mơi trường an tồn để tự do trao đổi khóa thơng qua các
máy chủ công cộng, các cuộc tấn công man-in-the-middle là một mối đe dọa
tiềm tàng. Trong kiểu tấn công này, ai đó đăng một khóa giả với tên và ID
người dùng của người nhận dự định của người dùng. Dữ liệu được mã hóa - và
14


bị chặn bởi - chủ nhân thực sự của khóa khơng có thật này hiện đang nằm

trong tay kẻ xấu.
Trong mơi trường khóa cơng khai, điều quan trọng là bạn phải đảm bảo
rằng khóa cơng khai mà bạn đang mã hóa dữ liệu trên thực tế là khóa cơng
khai của người nhận dự định và không phải là giả mạo. Bạn chỉ có thể mã hóa
những khóa đã được giao cho bạn một cách vật lý. Nhưng giả sử bạn cần trao
đổi thông tin với những người bạn chưa từng gặp mặt; Làm thế nào bạn có thể
nói rằng bạn có chìa khóa chính xác?
Giấy chứng nhận kỹ thuật số, hoặc Certs, đơn giản hóa các nhiệm vụ thiết
lập cho dù một khóa cơng khai thực sự thuộc về chủ sở hữu mục đích.
Chứng chỉ là một dạng chứng chỉ. Ví dụ có thể là bằng lái xe, thẻ an sinh
xã hội của bạn hoặc giấy khai sinh của bạn. Mỗi người trong số này có một số
thơng tin nhận dạng bạn và một số ủy quyền cho biết rằng ai đó đã xác nhận
danh tính của bạn. Một số giấy chứng nhận, chẳng hạn như hộ chiếu của bạn,
đủ quan trọng để xác nhận danh tính của bạn mà bạn khơng muốn mất chúng,
vì sợ ai đó sử dụng chúng để mạo danh bạn.
Chứng chỉ số là dữ liệu có chức năng giống như chứng chỉ vật lý. Chứng
chỉ kỹ thuật số là thơng tin đi kèm với khóa công khai của một người giúp
người khác xác minh rằng khóa là chính hãng hoặc hợp lệ. Chứng chỉ kỹ thuật
số được sử dụng để ngăn cản nỗ lực thay thế khóa của người này cho khóa của
người khác.
Chứng chỉ kỹ thuật số bao gồm ba yếu tố:
*Khóa cơng khai.
*Thơng tin chứng chỉ. (Thơng tin "danh tính" về người dùng, chẳng hạn
như tên, ID người dùng, v.v.)
*Một hoặc nhiều chữ ký điện tử.
Mục đích của chữ ký điện tử trên chứng chỉ là để thông báo rằng thông tin
chứng chỉ đã được một số cá nhân hoặc tổ chức khác chứng thực. Chữ ký điện
15



tử khơng chứng thực tồn bộ tính xác thực của chứng chỉ; nó chỉ bảo đảm rằng
thơng tin nhận dạng đã ký đi cùng với hoặc bị ràng buộc với khóa cơng khai.
Do đó, chứng chỉ về cơ bản là một khóa cơng khai với một hoặc hai dạng
ID được đính kèm, cộng với một con dấu phê duyệt từ một số cá nhân đáng tin
cậy khác.
YẾU ĐIỂM CỦA PGP:
Mấu chốt lớn nhất của mã hóa PGP là nó khơng thân thiện với người
dùng. Điều này đang thay đổi nhờ các giải pháp có sẵn mà PGP sẽ sớm áp
dụng. Nhưng việc sử dụng PGP có thể tiết kiệm thời gian và cơng việc đáng kể
cho lịch trình hàng ngày của bạn. Ngoài ra, những người sử dụng hệ thống cần
phải biết cách thức hoạt động của nó, phịng trường hợp họ đưa ra các lỗ hổng
bảo mật do sử dụng nó khơng đúng cách. Điều này có nghĩa là các doanh
nghiệp đang cân nhắc chuyển sang PGP sẽ cần phải được đào tạo.
Vì lý do đó, nhiều doanh nghiệp có thể muốn xem xét các lựa chọn thay
thế. Ví dụ, có những ứng dụng nhắn tin được mã hóa như Signal, cung cấp mã
hóa dễ sử dụng hơn. Về mặt lưu trữ data, ẩn danh có thể là một giải pháp thay
thế tốt cho mã hóa và có thể là cách sử dụng tài nguyên hiệu quả hơn.
Cuối cùng, bạn nên biết rằng PGP mã hóa tin nhắn của bạn, nhưng nó
khơng làm cho bạn ẩn danh. Khơng giống như các trình duyệt ẩn danh sử dụng
proxy server hoặc làm việc thơng qua VPN để ẩn vị trí thực của bạn. Email
được gửi qua PGP có thể được truy tìm từ người gửi và người nhận. Các dịng
tiêu đề của chúng cũng khơng được mã hóa, vì vậy bạn không nên đưa bất kỳ
thông tin nhạy cảm nào vào đó.

Ứng dụng của PGP
• PGP được thiết kế chủ yếu để mã hóa lưu lượng email. Tuy nhiên, PGP
cũng có thể được sử dụng để bảo vệ một loạt các thông tin liên lạc dựa
16



trên văn bản khác, bao gồm SMS, thư mục và phân vùng ổ đĩa. PGP cũng
được sử dụng như một cách để bảo mật các chứng chỉ kỹ thuật số.
• PGP hoạt động trên một số tiêu chuẩn khác nhau, trong đó phổ biến nhất
là chuẩn OpenPGP mã nguồn mở. OpenPGP được sử dụng rộng rãi để bảo
mật các ứng dụng desktop như Outlook của Microsoft và Apple Mail trên
máy Mac. Ngồi ra cịn có một plugin do Google phát triển cho phép sử
dụng tiêu chuẩn này trên trình duyệt Chrome.
• Một trong những ứng dụng phổ biến nhất của PGP là bảo mật email. PGP
chuyển email mà nó bảo vệ thành một chuỗi các ký tự không thể đọc được
(văn bản mã hóa) và chỉ có thể được giải mã nếu có khóa giải mã tương
ứng. Trên thực tế, việc bảo mật các tin nhắn văn bản cũng sử dụng cơ chế
tương tự, và cũng có một số ứng dụng phần mềm cho phép PGP được
triển khai bên trên các Ứng dụng khác, nghĩa là bổ sung thêm một hệ
thống mã hóa vào các dịch vụ nhắn tin khơng bảo mật.
• Mặc dù PGP chủ yếu được sử dụng để bảo mật thông tin liên lạc trên
mạng internet, nhưng nó cũng có thể được sử dụng để mã hóa các thiết bị
riêng lẻ. Trong trường hợp này, PGP có thể được sử dụng cho các phân
vùng đĩa của máy tính hoặc thiết bị di động. Bằng cách mã hóa đĩa cứng,
người dùng phải cung cấp mật khẩu mỗi khi hệ thống khởi động.

Tổng kết nội dung chính:
17











Giới thiệu về PGP
Kiến trúc của PGP
Giải thuật PGP
Đặc điểm của PGP
Cách PGP hoạt động
Yếu điểm của PGP
Ứng dụng của PGP

Nguồn tài liệu:
o Được trích từ chương 1 của tài liệu Giới thiệu về Mật mã trong tài liệu
PGP
o />o />o Slide bài giảng của thầy.

18



×