HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THƠNG TIN
BÁO CÁO TIỂU LUẬN
AN TỒN VÀ BẢO MẬT HỆ THỐNG THƠNG TIN
Giảng viên hướng dẫn:
Nhóm
:
Danh sách sinh viên :
Đinh Trường Duy
D1901G11
Đào Ngọc Huy – B19DCCN305
Trần Nguyễn Trung Kiên - B19DCCN349
Nguyễn Đức Đáng - B19DCCN164
Hà Duyên Hùng – B19DCCN293
Nguyễn Văn Bến - B19DCCN065
Hà Nội - 2022
Mục lục
I. Giới thiệu
1. Giới thiệu chung về giao thức bảo mật PGP
PGP là viết tắt của cụm từ Pretty Good Privacy. PGP thường được sử dụng để
gửi tin nhắn đã mã hóa giữa hai người. Nó hoạt động bằng cách mã hóa tin nhắn với
public key, gắn liền với một người dùng cụ thể. Khi người dùng đó nhận được tin
nhắn, họ sử dụng một private key mà chỉ mình họ biết để giải mã tin nhắn.
2. Mục đích sử dụng PGP
Mục đích sử dụng PGP là phục vụ cho việc mã hóa thư điện tử, phầm mềm mã
nguồn mở PGP hiện nay đã trở thanh một giải pháp mã hóa cho các cơng ty lớn, chinh
phủ cũng như cá nhân. Các ứng dụng của PGP được dùng để mã hóa bảo vệ thơng tin
lưu trữ trên máy tinh xách tay, máy tinh để bàn, máy chủ và trong quá trinh trao đổi
email hoặc chuyển file, chữ kí số…
Hệ thống này đảm bảo rằng nó dễ dàng gửi thơng tin được mã hóa bởi, vì điều
duy nhất cần để mã hóa tin nhắn là public key và chương trình PGP thích hợp. Tuy
nhiên, nó cũng khá an tồn, vì các tin nhắn chỉ có thể giải mã bằng private key, được
bảo vệ bằng mật khẩu.
Ngồi mã hóa, PGP cũng cho phép sử dụng chữ ký số. Bằng cách “ký” tin nhắn
được mã hóa với private key, bạn sẽ cung cấp một cách để người nhận xem nội dung
tin nhắn đã bị thay đổi chưa. Thậm chí ngay cả khi chỉ một chữ cái trong tin nhắn bị
thay đổi trước khi nó được giải mã, chữ ký sẽ bị vơ hiệu, cảnh báo người nhận rằng có
vấn đề xảy ra.
3. Phương thức hoạt động của PGP
PGP là một trong những phần mềm được cung cấp rộng rãi đầu tiên để triển
khai mật mã khóa cơng khai. Nó là một hệ thống mật mã kết hợp, sử dụng cả mã
hóa đối xứng và mã hóa bất đối xứng để bảo đảm mức độ bảo mật cao.
Trong một quy trình mã hóa văn bản cơ bản, văn bản thuần túy (dữ liệu có thể
đọc được) được chuyển đổi thành văn bản mã hóa (dữ liệu khơng thể đọc được).
Nhưng trước khi q trình mã hóa diễn ra, hầu hết các hệ thống PGP đều thực hiện nén
dữ liệu. Bằng cách nén các tệp văn bản thuần túy trước khi gửi chúng, PGP tiết kiệm
cả không gian đĩa và thời gian gửi - đồng thời cải thiện tính bảo mật.
Q trình mã hóa thực sự bắt đầu sau khi tệp được nén. Ở giai đoạn này, các tệp
văn bản thuần túy đã nén được mã hóa bằng khóa sử dụng một lần, được gọi là khóa
phiên. Khóa này được tạo ngẫu nhiên thơng qua việc sử dụng mật mã đối xứng và mỗi
phiên giao tiếp PGP có một khóa phiên duy nhất.
Tiếp theo, chính khóa phiên (1) được mã hóa bằng mã hóa bất đối xứng: người
nhận (Bob) cung cấp khóa cơng khai (2) của mình cho người gửi tin nhắn (Linh ) để
cơ ấy có thể mã hóa khóa phiên. Bước này cho phép Linh chia sẻ khóa phiên với Trí
một cách an tồn thơng qua Internet, bất kể tình trạng bảo mật.
Việc mã hóa bất đối xứng của khóa phiên thường được thực hiện thơng qua việc
sử dụng thuật tốn RSA. Nhiều hệ thống mã hóa khác sử dụng RSA, bao gồm giao
thức TLS (Transport Layer Security) - một phương thức bảo mật được sử dụng nhiều
trên Internet.
Sau khi văn bản mã hóa của tin nhắn và khóa phiên được mã hóa được gửi đi,
Trí có thể sử dụng khóa riêng (3) của mình để giải mã khóa phiên, sau đó khóa phiên
này được sử dụng để giải mã văn bản mã hóa trở lại văn bản gốc.
II. Nội dung
1. Giải thuật sử dụng trong PGP
1.1. Mã hố bất đối xứng
a. IDEA
+IDEA ra đời năm 1991 có tên là IPES (Improve Proposed Encryption
Standard), đến năm 1992 được đổi tên thành IDEA (Internetional Data Encryption
Algorithm). Tác giả là Xuejia Lai và James Massey.
+IDEA sử dụng khoá 128 bit vì vậy nó có tính bảo mật khá tốt trong thời điểm
hiện tại. IDEA sử dụng hoàn toàn các phép toán đại số như phép nhân modulo, phép
cộng modulo, phép xor làm cho việc thăm dò, thống kê, thám mã trở nên khó khăn hơn
so với việc chỉ sử dụng một phép toán đơn lẻ.
+Các bước thực hiện: bản tin 64 bit được chia làm 4 phần (mỗi phần có kích
thước 16bit) là P1 đến P4. Sau đó tạo ra 52 khoá con được tạo ra từ 128 bit khoá ban
đầu để mã hố. Thuật tốn có 8 vịng lặp theo sơ đồ sau:
Sau khi kết thúc 8 bước trên ta thu được 4 khối, mỗi khối 16 bit sau đó thực
hiện bức cuối cùng như sau là ta hoàn thành việc mã hoá IDEA:
b. 3DES
DES (Data Encryption Standard) được phát triển tại IBM với tên gọi Lucifer
vào đầu những năm 1970 và được chấp nhận là chuẩn mã hóa ở Mỹ vào năm
1977
• DES là dạng mã hóa khối với khối dữ liệu vào kích thước 64 bit và khóa 64 bit,
trong đó thực sử dụng 56 bit (cịn gọi là kích thước hiệu dụng của khóa) và 8 bit
dùng cho kiểm tra chẵn lẻ
• 3-DES hay Triple DES có tên đầy đủ là Triple Data Encryption Algorithm
(TDEA) được phát triển từ giải thuật DES bằng cách áp dụng DES 3 lần cho
mỗi khối dữ liệu đầu vào 64 bit. 3-DES sử dụng một bộ gồm 3 khóa DES: K1,
K2, K3, trong đó mỗi khóa kích thước hiệu dụng là 56 bit. Với 3 cách lựa chọn
khố.
- Lựa chọn 1: cả 3 khóa độc lập, với tổng kích thước bộ khóa là 168 bit;
- Lựa chọn 2: K1 và K2 độc lập, K3 = K1, với tổng kích thước bộ khóa là
112 bit;
- Lựa chọn 3: 3 khóa giống nhau, K1 = K2 = K3, với tổng kích thước bộ
khóa là 56 bit.
•
1.2. Mã hoá bất đối xứng
a. RSA
Trong mật mã học, RSA là một thuật tốn mật mã hóa khóa cơng khai. Đây
là thuật toán đầu tiên phù hợp với việc tạo ra chữ ký điện tử đồng thời với
việc mã hóa. RSA đang được sử dụng phổ biến trong thương mại điện tử và
được cho là đảm bảo an toàn với điều kiện độ dài khóa đủ lớn
• Thuật tốn RSA có 2 khố là khố cơng khai và khố bí mật. Mỗi khoá là
những số cố định sử dụng trong giải mã và mã hố. Những thơng tin được
mã hóa bằng khóa cơng khai chỉ có thể được giải mã bằng khóa bí mật
tương ứng. Nói cách khác, mọi người đều có thể mã hóa nhưng chỉ có người
biết khóa cá nhân (bí mật) mới có thể giải mã được.
• Thuật toán được Ron Rivest, Adi Shamir và Len Adleman mô tả lần đầu tiên
vào năm 1977 tại Học viện Cơng nghệ Massachusetts (MIT). Tên của thuật
tốn lấy từ 3 chữ cái đầu của tên 3 tác giả.
•
Thuật toán sinh khoá: RSA cung cấp một thủ tục sinh cặp khóa (khóa cơng
khai và khóa riêng) tương đối đơn giản. Cụ thể, thủ tục sinh khóa gồm các
bước như sau:
-Tạo 2 số nguyên tố p và q
-Tính n = p*q
-Tính Φ(n) = (p-1) * (q-1)
-Chọn số e sao cho 0 < e < Φ(n) và gcd(e, Φ(n)) = 1, trong đó hàm gcd()
tính ước số chung lớn nhất của 2 số nguyên. Nếu gcd(e, Φ(n)) = 1 thì e
và Φ(n) là 2 số nguyên tố cùng nhau.
-Chọn số d sao cho (d × e) mod Φ(n) = 1 hay d là modulo nghịch đảo
của e
-Ta có (n, e) là khóa cơng khai, (n, d) là khóa riêng và n cịn được gọi là
modulo.
• Mã hố và giải mã
-Mã hố: Thơng điệp bản rõ m đã được chuyển thành số tự nhiên m, với m <
n. Nếu thông điệp bản rõ m có kích thước lớn thì được chia thành các khối
nhỏ hơn sao cho các khối nhỏ hơn n. Bản mã c = m^e mod n
-Giải mã: Bản rõ m = c^d mod n
•
b. DSA
DSA (Digital Signature Algorithm) là thuật toán chữ ký số được phát triển
từ giải thuật ElGamal Signature Algorithm và được công nhận là chuẩn chữ
ký số sử dụng trong các cơ quan chính phủ bởi Viện NIST (Hoa Kỳ) vào
năm 1991.
• DSA gồm 3 khâu:
* Sinh khoá cho một người dùng:
-chọn số ngẫu nhiên sao cho 0
-tính y = g^x mod p
-khố cơng khai là(q,p,g,y)
-khố riêng là x
* Q trình kí thơng điệp
- H là hàm băm sử dụng và m là thông điệp gốc
- Tính H(m) từ thơng điệp gốc
- Tạo số ngẫu nhiên k cho mỗi thông điệp, 0 < k < q;
- Tính r = (g^k mod p) mod q;
- Nếu r=0, chọn một khối k mới và tính lại r và s
- Tính s = (k^-1) (H(m) + xr) mod q;
- Nếu s = 0, chọn một k mới và tính lại r và s;
- chữ ký là cặp (r,s)
* Quá trình kiểm tra chữ ký
- Loại bỏ chữ ký nếu r và s khơng thoả mãn 0
- Tính H(m) từ thơng điệp nhân được
- Tính w = s^-1 mod q
- Tính u1 = H(m) * w mod q;
- Tính u2 = r * w mod q;
•
- Tính v = ((g^u1*g^u2) mod p )mod q
- Chữ kí xác thực nếu v = r
1.3. Hàm hash
• Hàm băm là một hàm tốn học có tối thiểu 2 thuộc tính:
+ ném: h là một ánh xạ từ chuỗi đầu vào x có chiều dài bất kỳ sang một chuỗi
đầu ra h(x) có chiều dài cố định n bit.
+ Dễ tính tốn : cho trước hàm h và đầu vào x, việc tính tốn h(x) là dễ dàng.
• Mơ hình dữ kiệu:
- Mơ hình tổng qt: thơng điệp đầu vào với độ dài tùy ý đi qua hàm nén lặp nhiều
vịng để tạo chuỗi đầu ra có kích thước cố định. Chuỗi này đi qua một khâu chuyển
đổi định dạng tùy chọn để tạo ra chuỗi băm kết quả.
- Mơ hình chi tiết: q trình xử lý gồm 3 bước chính: (1) tiền xử lý, (2) xử lý lặp và
(3) chuyển đổi định dạng. Trong bước tiền xử lý, thông điệp đầu vào x trước hết
được nối đuôi thêm một số bit và kích 88 thước khối, sau đó chia thành các khối có
kích thước xác định. Kết quả của bước này là t khối dữ liệu có cùng kích thước có
dạng x = x1x2…xt làm đầu vào cho bước 2. Trong bước 2, từng khối dữ liệu xi
được xử lý thông qua hàm nén f để tạo đầu ra là Hi. Kết quả của bước 2 là chuỗi
đầu ra Ht và Ht được chuyển đổi định dạng bởi hàm g để tạo chuỗi giá trị băm hết
quả h(x).
•
Một số hàm hash thông dụng:
- MD5 (Message Digest) l à hàm băm khơng khóa được Ronald Rivest thiết kế năm
1991 để thay thế MD4. Chuỗi giá trị băm đầu ra của MD5 là 128 bit (16 byte) và
thường được biểu diễn thành 32 số hexa. MD5 được sử dụng khá rộng rãi trong
nhiều ứng dụng, như tạo chuỗi đảm bảo tính tồn vẹn thơng điệp, tạo chuỗi kiểm
tra lỗi, hoặc kiểm tra tính tồn vẹn dữ liệu (Checksum) và mã hóa mật khẩu trong
các hệ điều hành và các ứng dụng. MD5 hiện nay được khuyến nghị không nên sử
dụng do nó khơng cịn đủ an tồn.
- SHA1 (Secure Hash Function) được Cơ quan mật vụ Mỹ thiết kế năm 1995 để
thay thế cho hàm băm SHA0. Chuỗi giá trị băm đầu ra của SHA1 có kích thước
160 bit và thường được biểu diễn thành 40 số hexa. Tương tự MD5, SHA1 được sử
dụng rộng rãi để đảm bảo tính xác thực và tồn vẹn thơng điệp.
2. Mơ hình kiến trúc
Pretty Good Privacy (PGP) là một giao thức bảo mật sử dụng để mã hóa dữ liệu
qua mạng.
PGP có 2 dịch vụ chính: Mã hố và Xác thực thơng điệp. Trong đó hoạt động
dựa trên 3 giải thuật: IDEA (mã hóa khóa bí mật), RSA (mã hóa khóa cơng khai) và
MD5 (Hàm băm an toàn).
Kiến trúc tổng quan của PGP
Mã hố:
Giải mã:
3. Mơ Hình hoạt động PGP
Các thành phần được sử dụng trong quá trình mã hóa PGP
3.1. Khóa
Khóa là một giá trị làm việc với một thuật tốn mã hóa để tạo ra một bản
mã cụ thể. Về cơ bản khóa là những con số rất lớn. Kích thước của khóa được
đo bằng bit. Trong các thuật tốn mã hóa, khóa càng lớn thì tính bảo mật càng
cao.
Nền tảng những thao tác của PGP là u cầu mỗi người dùng có một cặp
khóa cơng khai – bí mật cũng như các bản sao chép các khóa cơng khai của
người nhận. Mặc dù một cặp khóa cơng khai – bí mật về mặt tốn học là có liên
quan đến nhau, nó rất khó để có thể suy ra được một khóa bí mật nếu như chỉ có
khóa cơng khai. Tuy nhiên, vẫn có thể suy ra được khóa bí mật nếu có đủ thời
gian và khả năng tính tốn. Điều này dẫn đến một vấn đề rất quan trọng là làm
sao để chọn ra được một khóa đúng kích cỡ, tức là đủ lớn để có thể đảm bảo an
tồn và đủ nhỏ để có thể áp dụng một cách nhanh chóng. Ngồi ra bạn cũng cần
phải xem xét những ai có thể cố gắng đọc các tập tin của bạn, họ có bao nhiêu
thời gian và khả năng họ có thể.
Khóa được lưu trữ ở dạng mã hóa. PGP lưu trữ các khóa trong hai tập tin
trên đĩa cứng của bạn. Một cho khóa cơng cộng và một cho khóa bí mật. Những
tập tin này được gọi là một vịng khóa.
a. Khóa cơng khai
PGP thường lưu lại những chìa khóa cơng khai mà người dùng thu được.
Các khóa này được tập hợp và lưu lại trên vịng khóa cơng khai. Mỗi mục vịng
gồm các phần:
- Khóa cơng khai
- User ID chủ nhân của khóa cơng khai này, tên đặc trưng của chủ nhân
- Một keyID, là định danh cho khóa này
- Thơng tin khác liên quan đến độ tin cậy của khóa và chủ nhân của nó.
b. Khóa bí mật
Để sử dụng PGP, người dùng cần phải có một khóa bí mật. Nếu muốn
người dùng có thể tạo nhiều khóa bí mật. Vịng khóa bí mật chứa đựng thơng tin
của mỗi khóa.
- Khóa riêng gồm 128 bit được sinh ra nhờ một passphrase và hàm băm
MD5
- User ID.
- Key ID của khóa cơng khai tương ứng.
3.2. Chữ ký số
Chữ ký số cho người nhận thông tin xác minh tính xác thực của nguồn gốc
thơng tin, và cũng xác nhận rằng thơng tin cịn ngun vẹn. Một chữ ký số công
khai rất quan trọng trong cung cấp chứng thực và toàn vẹn dữ liệu.
Cách thức làm việc của chữ ký số được mơ tả trong hình.
Người gửi tạo ra một thông điệp:
- PGP sử dụng MD5 băm thông điệp tạo ra một mã băm 128 bit
- Người gửi lấy khóa bí mật trên vịng khóa để sử dụng
- PGP mã hóa mã băm bằng RSA sử dụng chìa khóa bí mật của người gửi, và
gán kết quả vào thơng điệp. Key ID của khóa cơng khai của người gửi tương
ứng gắn liền với chữ ký
PGP của người nhận:
- PGP lấy Key ID được gán trong chữ ký và sử dụng nó để lấy khóa cơng
khai đúng từ vịng khóa cơng khai.
- PGP sử dụng RSA với khóa công khai của người gửi để giải mã khôi phục
mã băm.
- PGP tạo ra một mã băm mới cho thơng điệp và so sánh nó với mã băm
giải mã. Nếu cả hai trùng nhau, thông điệp được xác thực. Sự kết hợp của MD5 và
RSA cung cấp một sơ đồ chữ ký số hiệu quả. Với sức mạnh của RSA, người nhận chắc
chắn rằng chỉ người sở hữu riêng với khóa thích hợp mới có thể tạo chữ ký. Với sức
mạnh của MD5, người nhận chắc chắn rằng không ai khác có thể tạo ra một thong điệp
mới mà mã băm trùng với mã băm của thông điệp gốc và vì vậy khơng thể trùng với
chữ ký của thơng điệp
gốc.
3.3. Hàm băm
Là một hàm với một số tính chất bảo mật nhất định để phù hợp việc sử dụng
trong nhiều ứng dụng bảo mật thông tin đa dạng, chẳng hạn như chứng thực
(authentication) và kiểm tra tính nguyên vẹn của thông điệp (message integrity). Một
hàm băm nhận đầu vào là một xâu ký tự dài (hay thơng điệp) có độ dài tùy ý và tạo ra
kết quả là một xâu ký tự có độ dài cố định, được gọi là tóm tắt thơng điệp (message
digest)
3.4. Nén
PGP sẽ mặc định nén thơng điệp sau khi ký nhưng trước q trình mã hóa. Điều
này có lợi cho việc cất giữ khơng gian vừa cho truyền thông email vừa cho lưu trữ trên
máy tính. PGP sử dụng giải thuật Zip để nén thơng điệp. Thực chất giải thuật Zip tìm
kiếm những chuỗi ký tự lặp lại trong dữ liệu vào và thay thế những chuỗi như vậy với
những mã gọn hơn.
Cách thức hoạt động của mã hóa PGP
a. Mã hóa
Quy trình thực hiện theo các bước sau:
B1. File được băm bằng cách sử dụng hàm băm để tạo thông báo.. Những file được xử
lý bởi PGP nói chung thường là văn bản. Đây là dạng phổ biến nhất của truyền thông
email. Nhưng PGP có thể chấp nhận bất kỳ file nào, kể cả file nhị phân, file PICT...
Một trong những dịch vụ tiện lợi do PGP cung cấp cho phép người dùng gửi file theo
đường email bình thường => File được lưu trong hàm băm
B2. Khi nhận file đầu vào, bước đầu tiên của PGP là tạo một chữ ký số để gán vào file.
Nếu người gửi yêu cầu chữ ký số,PGP sẽ tạo một mã băm của file và sau đó mã hóa
mã băm với RSA sử dụng cho khóa riêng tư người gửi. Kết quả mã hóa mã băm là chữ
ký số cho file này. Chữ ký số bảo đảm file này là của người gửi và file đó khơng bị
biến dạng.
Ký nên xảy ra trước mã hóa vì phải ký trên thư mục gốc thì dữ liệu mới được tồn
vẹn(vì mỗi lần mã hóa thì giữ liệu sẽ bị thay đổi)
B3. Thông điệp và chữ ký được nén lại để truyền đi. Việc nén lại sẽ giúp tiết kiệm thời
gian truyền, không gian đĩa và quan trọng hơn là giúp tăng cường tính bảo mật của mật
mã. Hầu hết các kỹ thuật phân tích mã hóa được tìm thấy trong bản rõ để phá mật mã.
Nén làm giảm bớt đi các mơ hình này, qua đó giúp tăng cường khả năng chống giải
mã.
1. Chữ ký được tạo trước khi nén vì hai lý do:
(a) Nên ký một tin nhắn khơng nén để khơng cần cho một thuật tốn nén để xác minh
sau này.
(b) Các phiên bản PGP khác nhau tạo ra các dạng nén khác nhau. Đang áp dụng hàm
băm và chữ ký sau khi nén sẽ hạn chế tất cả PGP triển khai cho cùng một phiên bản
của thuật tốn nén.
2. Mã hóa thơng điệp được áp dụng sau khi nén để tăng cường mật mã Bảo vệ. Bởi vì
tin nhắn nén có ít dư thừa hơn so với tin nhắn ban đầu plaintext, việc phân tích mật mã
khó hơn. Thuật toán nén được sử dụng được gọi là ZIP
B4. Mã hóa
Thơng điệp sau khi mã hóa bằng klhóa phiên,Sẽ được cộng với khóa phiên sau
khi được mã hóa bằng khóa cơng khai, tạo thành thơng điệp tổng.
Đầu tiên người dùng sẽ sử dụng thuật tốn mã hóa đối xứng mã hóa bản rõ
bằng một khóa chung (cịn gọi là khóa phiên).
Tiếp theo người dùng sẽ sử dụng cặp khóa cơng khai bí mật được tạo bởi thuật
tốn mã hóa bất đối xứng. Sử dụng khóa cơng khai trong cặp khóa cơng khai – bí mật
mã hóa khóa phiên được tạo ra sau q trình mã hóa bản rõ bằng thuật tốn mã hóa đối
xứng.
Phần mã hóa thơng điệp gửi đi của PGP sử dụng cả hai thuật toán mã hóa đối
xứng và mã hóa bất đối xứng để tận dụng ưu thế của cả hai. Mã hóa thơng điệp được
áp dụng sau khi nén để tăng cường mật mã bảo vệ. Bởi vì tin nhắn nén có ít dư thừa
hơn so với tin nhắn ban đầu plaintext, việc phân tích mật mã khó hơn.
b. Giải mã (thơng điệp tổng)
Đầu tiên PGP sẽ thực hiện việc chuyển file bản mã về lại dạng nhị phân để thực
hiện giải mã. Tiếp theo người dùng sẽ sử dụng khóa riêng tư của minh trong cặp khóa
cơng khai – riêng tư để thực hiện việc giải mã khóa phiên. Sau khi có được khóa phiên
thực hiện việc q trình giải mã bản rõ. Việc giải nén sẽ được thực hiện để khôi phục
đầy đủ các mơ hình trong văn bản. Sau đó thông điệp sẽ được chia làm 2 luồng + 1 cái
được dùng kể kiểm tra , lấy ra được khóa phiên Ks( dùng để giải mã thơng điệp).sau
khi đã có thông điệp được giải mã xong sẽ đi qua hàm giải nén( để nhận được thông
điệp và chữ ký số).Sau đó chữ ký số được kiểm tra bằng khóa cơng khai của bên gửi
=> H1 + đi qua hàm H để lấy được thông điệp gốc => H2
So sánh nếu H1==H2 => dữ liệu được toàn vẹn
4. Ứng dụng
Các ứng dụng PGP giờ đây bao gồm: thư điện tử, chữ ký số, mật mã hóa ổ đĩa
cứng máy tính xách tay, bảo mật tệp và thư mục, bảo mật các phiên trao đổi IM, mật
mã hóa luồng chuyển tệp, bảo vệ các tệp và thư mục lưu trữ trên máy chủ mạng.
Bảo mật Email/ file văn bản bằng chương trình GPG4win
4.1. Tạo cặp khóa bất đối xứng
Truy cập tải về chương trình GnuPG từ trang chủ và
thực hiện cài đặt bình thường.
Sau khi cài đặt xong thực hiện tạo cặp khóa PGP:
- Mở cơng cụ Kleopatra (giao diện đồ họa của gpg4win) để tạo một cặp khóa
bất đối xứng mới (khóa cơng khai và bí mật). Click File -> New Key Pair.
- Bảng Key Pair Creation Wizard hiện ra, bạn điền đầy đủ thông tin họ tên và
email, Trong tùy chọn nâng cao bạn có thể thiết lập dạng mã hóa bằng RSA hay DSA,
và thời hạn của Key…
- Xem lại thơng tin một lần nữa, sau đó click “Create “. Sẽ có thơng báo nhắc
nhở nhập và xác nhận mật khẩu. Bạn nên chọn một mật khẩu mạnh để chống lại các
cơng cụ dị đốn mật khẩu. Cặp khóa của bạn sẽ được tạo trong vài giây (như hình).
- Bạn nên chọn “Backup secret keys” để lưu khóa bí vào một nơi an tồn.
- Chọn dịng chứa cặp khóa mới của bạn -> click chuột phải -> click Export
Certificates để lưu khóa cơng khai trên desktop.
- Bạn sẽ phải trao đổi khóa cơng khai của bạn cho người nhận. Nhiều người đã
chọn cách để khóa công khai trên trang web cá nhân của họ, hoặc cũng có thể gửi đính
file đính kèm đến cho mọi người.
4.2. Import Keys/Delete keys
Khi bạn có được Public Key của một ai đó. Bạn cần phải Add nó vào Key
Database của bạn để sau này sẽ sử dụng đến nó. Bạn sẽ dùng chính nó để giải mã hố
các dữ liệu đã được chính chủ nhân của nó mã hố bằng Public Key mà bạn đang có ở
các lần sau. Ngược lại bạn cũng có thể xóa 1 key ra khỏi CSDL.
4.3. Mã hoá và giải mã hoá (Encrypt And Decrypt)
Trong q trình mã hóa và giải mã hóa khơng chỉ cẩn public key và secret key
của bạn mà còn cần đến Public key của những người mà bạn muốn trao đổi dữ liệu với
họ một cách an toàn. Khi mã hoá một đối tượng dữ liệu cho người khác thì bạn sẽ phải
chọn chính Public Key của họ để mã hố nó. Sau đó gửi cho họ, họ sẽ dùng chính
Secret Key của mình để giải mã hố dữ liệu mà bạn đã mã hố bằng chính Public Key
của họ. Chính vì vậy phương pháp mã hố dữ liệu này tỏ ra rất an tồn.
Mã hố (Encrypt)
Trước khi muốn mã hoá dữ liệu và trao đổi với họ bạn phải có và đã bổ xung
Public Key của họ vào Database Key của bạn. Nói một cách dễ hiểu ta đã dùng chính
Public Key của họ để mã hố dữ liệu rồi gửi lại cho họ.
- Chọn public key và Sign
- Nhập public key của người nhận
- Tạo ra file mã hóa data.txt.pgp
Giải mã (Decrypt)
Q trình giải mã hố thì đơn giản hơn, sau khi nhận được dữ liệu đã mã hoá
của ta gửi cho.
Chọn file data.txt.gpg nhận được sau khi giải mã hóa ta được file ban đầu là data.txt
III. Kết luận
Kể từ khi được phát triển vào năm 1991, PGP đã là một công cụ thiết yếu để
bảo vệ dữ liệu và hiện được sử dụng trong nhiều ứng dụng khác nhau, cung cấp sự
riêng tư, tính bảo mật và xác thực cho một số hệ thống truyền thông và nhà cung cấp
dịch vụ kỹ thuật số.
Mặc dù phát hiện năm 2018 về lỗ hổng EFAIL đã gây ra những lo ngại đáng kể
về khả năng tồn tại của giao thức, công nghệ cốt lõi vẫn được coi là mạnh mẽ và hợp
lý về mặt mật mã. Điều đáng chú ý là các cách triển khai PGP khác nhau có thể mang
đến các mức độ bảo mật khác nhau
IV. Tài liệu tham khảo
1. BÀI GIẢNG AN TOÀN VÀ BẢO MẬT HỆ THỐNG THÔNG TIN
2. Pretty Good Privacy
3. PGP-Paradigm
4. />5. />
nao/