Tải bản đầy đủ (.pdf) (84 trang)

Nghiên Cứu Và Xây Dựng Giải Pháp Bảo Mật Và Xác Thực Thư Điện Tử Dựa Trên Công Nghệ Mở.pdf

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.18 MB, 84 trang )

i

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN QUỐC UY

NGHIÊN CỨU VÀ XÂY DỰNG GIẢI PHÁP
BẢO MẬT VÀ XÁC THỰC THƯ ĐIỆN TỬ
DỰA TRÊN CÔNG NGHỆ MỞ

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

Hà Nội - 2016


ii

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN QUỐC UY

NGHIÊN CỨU VÀ XÂY DỰNG GIẢI PHÁP
BẢO MẬT VÀ XÁC THỰC THƯ ĐIỆN TỬ
DỰA TRÊN CƠNG NGHỆ MỞ

Ngành: Cơng nghệ thông tin
Chuyên ngành: Kỹ thuật Phần mềm
Mã số: 60480103


LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. Hồ Văn Hương

Hà Nội - 2016


iii

LỜI CẢM ƠN
Tôi xin cảm ơn các Thầy, Cô giáo ở Khoa Cơng nghệ thơng tin, Phịng Đào tạo,
Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội đã giảng dạy và truyền thụ cho
tôi những kiến thức quý báu trong suốt thời gian tôi học tập và nghiên cứu tại trường.
Tôi xin gửi lời cảm ơn chân thành nhất tới TS. Hồ Văn Hương, người thầy đã
cho tôi những định hướng, tận tình chỉ bảo giúp đỡ, cho tơi những ý kiến rất q báu
để tơi hồn thành luận văn tốt nghiệp này.
Tơi cũng xin tỏ lịng biết ơn về sự động viên giúp đỡ của gia đình và bạn bè,
đồng nghiệp, những người luôn quan tâm sát cánh bên tơi và là nguồn động viên khích
lệ, tạo cho tơi có được những điều kiện tốt nhất trong suốt q trình học tập của mình.
Tơi xin chân thành cảm ơn!

Hà Nội, tháng 12 năm 2016
Học viên

Nguyễn Quốc Uy


iv

LỜI CAM ĐOAN

Tôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêng cá nhân
tôi, khơng sao chép lại của người khác. Trong tồn bộ nội dung luận văn, những điều
đã được trình bày hoặc là của riêng cá nhân tôi, hoặc là được tổng hợp từ nhiều nguồn
tài liệu. Tất cả các nguồn tài liệu tham khảo được dùng đều có xuất xứ rõ ràng, được
trích dẫn hợp pháp.
Tơi xin chịu hồn tồn trách nhiệm và chịu mọi hình thức kỉ luật theo quy định
cho lời cam đoan của mình.

Hà Nội, tháng 12 năm 2016
Học viên

Nguyễn Quốc Uy


v

MỤC LỤC
Danh mục các ký hiệu, các chữ viết tắt ...................................................................vii
Danh mục các hình vẽ, đồ thị .................................................................................viii
MỞ ĐẦU .................................................................................................................... 1
Chương 1: TỔNG QUAN VỀ AN TOÀN, BẢO MẬT THƯ ĐIỆN TỬ.................. 3
1.1. Hệ thống thư điện tử mã nguồn mở ............................................................... 3
1.1.1. Cấu trúc hệ thống thư điện tử.................................................................. 3
1.1.2. Các giải pháp thư điện tử mã nguồn mở ................................................. 5
1.2. Các hình thức đe dọa an tồn thơng tin khi sử dụng thư điện tử ................. 7
1.2.1. Hiểm hoạ bị đọc lén .................................................................................. 7
1.2.2. Vấn đề thu thập thơng tin ........................................................................ 8
1.2.3. Phân tích đường truyền ........................................................................... 9
1.2.4. Giả mạo ................................................................................................... 11
1.2.5. Bom thư .................................................................................................. 12

1.3. Cơ sở lý thuyết mật mã ................................................................................. 13
1.3.1. Mã hóa dữ liệu ........................................................................................ 13
1.3.2. Chữ ký số ................................................................................................ 21
Chương 2: NGHIÊN CỨU HỆ THỐNG THƯ ĐIỆN TỬ ZIMBRA, GIẢI PHÁP
KÝ SỐ, MÃ HÓA THƯ ĐIỆN TỬ ......................................................................... 25
2.1. Kiến trúc hệ thống thư điện tử mã nguồn mở Zimbra ................................ 25
2.2. Giải pháp ký số, mã hóa thư điện tử ............................................................ 30
2.2.1. Giải pháp ký số, mã hóa, xác thực chữ ký, giải mã nội dung thư điện tử
trên nền tảng Web ............................................................................................ 31
2.2.2. Giải pháp ký số, mã hóa, xác thực, giải mã clipboard trên nền tảng
Desktop ............................................................................................................. 34
2.3. Phân tích thiết kế và xây dựng ứng dụng ký số, mã hóa thư điện tử .......... 35
2.3.1. Ký số, mã hóa, xác thực, giải mã nội dung thư điện tử trên nền tảng
Web ................................................................................................................... 35
2.3.2. Ký số, mã hóa, xác thực, giải mã clipboard trên nền tảng Desktop ..... 51
2.3.3. Tính năng mật mã của giải pháp ........................................................... 62
Chương 3: CÀI ĐẶT, THỬ NGHIỆM GIẢI PHÁP KÝ SỐ, MÃ HÓA THƯ
ĐIỆN TỬ .................................................................................................................. 63
3.1. Mô tả ứng dụng ký số, mã hóa thư điện tử .................................................. 63
3.2. Phương pháp, mơ hình triển khai thử nghiệm............................................. 69


vi
3.2.1. Mơ hình triển khai thử nghiệm.............................................................. 69
3.2.2. Phương pháp thử nghiệm ...................................................................... 69
3.3. Nội dung, kết quả thử nghiệm ...................................................................... 69
3.3.1. Nội dung các bài đo thử ......................................................................... 69
3.3.2. Kết quả đánh giá .................................................................................... 71



vii

Danh mục các ký hiệu, các chữ viết tắt
AES
CBC
CFB
CMS
CRL
DNS
ECB
E-Mail
HTML
IMAP
IV
LDAP
MAC
MDA
MIME
MTA
MUA
OFB
PKCS

PSS
RFC
RSA
RSASSA
SHA
SMTP
TDEA

ZCS

Tiêu chuẩn mã hóa tiên tiến (Advanced Encryption
Standard).
Chế độ liên kết khối mã (Cipher block Chaining)
Chế độ phản hồi mã (Cipher Feed Back)
Cú pháp mã hóa thơng điệp
Danh sách hủy bỏ/thu hồi chứng thư số (Certificate
Revocation List)
Domain Name System
Chế độ sách mã điện tử (Electronic code book)
Thư điện tử
Ngôn ngữ đánh dấu siêu văn bản (HyperText Markup
Language)
Internet Message Access Protocol
Véc tơ khởi tạo
Lightweight Directory Access Protocol
Mã xác thực thông báo
Mail Delivery Agent
Multipurpose Internet Mail Extensions
Mail Transfer Agent
Mail User Agent
Chế độ phản hồi đầu ra (Output Feedback)
Tiêu chuẩn mật mã khố cơng khai (Puplic Key
Cryptography Standard) do Phịng thí nghiệm RSA (Mỹ) ban
hành.
Lược đồ ký xác suất (Probabilistic Signature Scheme ).
Request For Comment
Tên của hệ mã do ba nhà toán học Rivest, Shamir và
Adleman sáng tạo ra.

Lược đồ ký RSA kèm phụ lục (RSA Signature Scheme with
Appendix).
Thuật tốn băm an tồn (Secure Hash Algorithm).
Simple Mail Transfer Protocol
Thuật toán mã dữ liệu bội ba (TDEA-Triple Data Encryption
Algorithm)
Zimbra Collaboration Suite


viii

Danh mục các hình vẽ, đồ thị
Hình 1.1: Sơ đồ tổng quan hệ thống thư điện tử ................................................. 3
Hình 1.2: Mơ hình hoạt động của mã dữ liệu DES ........................................... 15
Hình 1.3: Mạng Feistel ..................................................................................... 17
Hình 1.4: Mạng SP với 3 vịng mã hóa/giải mã khối 16 bit............................... 18
Hình 1.5: Sơ đồ một vịng mã hóa .................................................................... 19
Hình 1.6: Mơ tả quá trình tạo và kiểm tra chữ ký số [3] ................................... 22
Hình 2.1: Kiến trúc hệ thống Zimbra [8] .......................................................... 26
Hình 2.2: Postfix trong mơi trường Zimbra ...................................................... 28
Hình 2.3: Hàng đợi tin nhắn trong Zimbra MTA .............................................. 29
Hình 2.4: Mơ hình ký số, mã hóa, xác thực chữ ký, giải mã nội dung thư trên
nền tảng Web ................................................................................................... 32
Hình 2.5: Sơ đồ chức năng ứng dụng ký số, mã hóa applet .............................. 33
Hình 2.6: Mơ hình ký số, mã hóa, xác thực, giải mã clipboard trên nền tảng
Desktop ............................................................................................................ 34
Hình 2.7: Lược đồ Ký số - Mã hóa nội dung thư điện tử .................................. 35
Hình 2.8: Lược đồ ký số dữ liệu có dấu thời gian ............................................. 37
Hình 2.9: Mơ hình ký số, mã hóa thư điện tử ................................................... 38
Hình 2.10: Lược đồ Xác thực - Giải mã nội dung thư điện tử ........................... 39

Hình 2.11: Lược đồ xác thực ký số có dấu thời gian ......................................... 40
Hình 2.12: Mơ hình xác thực, giải mã nội dung thư điện tử .............................. 41
Hình 2.13: Lược đồ mã hóa thư điện tử ............................................................ 42
Hình 2.14: Mơ hình mã hóa thư điện tử ............................................................ 43
Hình 2.15: Lược đồ giải mã thư điện tử ............................................................ 43
Hình 2.16: Mơ hình giải mã thư điện tử............................................................ 44
Hình 2.17: Giao diện soạn thảo thư có tích hợp chức năng bảo mật ................. 49
Hình 2.18: Giải mã nội dung thư ...................................................................... 50
Hình 2.19: Xác thực nội dung thư .................................................................... 50
Hình 2.20: Mơ hình ký số, mã hóa, xác thực, giải mã clipboard trên nền tảng
Desktop ............................................................................................................ 51
Hình 2.21: Chức năng phần mềm bảo mật thư điện tử ...................................... 51
Hình 2.22: Giao diện ký số và mã hóa dữ liệu .................................................. 54
Hình 2.23: Giao diện xác thực dữ liệu .............................................................. 56


ix

Hình 2.24: Giao diện giải mã và xác thực dữ liệu ............................................. 56
Hình 2.25: Giao diện ký số nội dung thư điện tử .............................................. 57
Hình 2.26: Giao diện xác thực nội dung thư điện tử ......................................... 57
Hình 2.27: Giao diện quản lý chứng thư số ...................................................... 59
Hình 2.28: Giao diện cấu hình ký số................................................................. 61
Hình 2.29: Giao diện cấu hình hệ thống ........................................................... 61
Hình 3.1: Chọn chứng thư số trong thiết bị....................................................... 63
Hình 3.2: Giao diện ký số và mã hóa nội dung thư ........................................... 63
Hình 3.3: Giao diện chứng thực nội dung thư ................................................... 64
Hình 3.4: Giao diện giải mã nội dung thư ......................................................... 64
Hình 3.5: Giao diện ký số nội dung clipboard .................................................. 65
Hình 3.6: Giao diện ký số, mã hố nội dung clipboard ..................................... 66

Hình 3.7: Giao diện xác thực nội dung clipboard ............................................. 66
Hình 3.8: Giao diện xác thực, giải mã nội dung clipboard ................................ 67
Hình 3.9: Giao diện quản lý chứng thư số ........................................................ 67
Hình 3.10: Giao diện cấu hình hệ thống ........................................................... 68
Hình 3.11: Giao diện ký cấu hình đường dẫn thư viện PKCS#11 ..................... 68
Hình 3.12: Sơ đồ mơ hình thử nghiệm hệ thống bảo mật thư điện tử ................ 69


1

MỞ ĐẦU
Trong thời gian gần đây, thư điện tử đã trở thành một công cụ hữu hiệu
trong việc trao đổi thơng tin, góp phần quan trọng vào nâng cao hiệu quả công
việc, năng suất lao động, giảm thời gian thực hiện và chi phí hoạt động. Các
thơng tin nhạy cảm và quan trọng cũng được trao đổi, lưu trữ dưới hình thức thư
điện tử. Chính vì thế thư điện tử trở thành một mục tiêu tấn công, phá hoại của
tin tặc với nhiều vấn đề liên quan đến mất an tồn thơng tin như: Lộ lọt thơng tin
bí mật, nhạy cảm; Phát tán thư giả mạo, có nội dung lừa đảo hoặc quảng cáo
không phù hợp; Phát tán, lây lan mã độc, phần mềm quảng cáo trái phép; Chiếm
quyền sử dụng trái phép; Bị lợi dụng để phục vụ cho mục đích xấu.
Vấn đề trên đã gây ảnh hưởng xấu tới việc sử dụng thư điện tử trong hoạt
động quản lý và trao đổi thông tin. Từ những yêu cầu trên vấn đề đặt ra là cần có
phương pháp bảo mật thơng tin nhằm đảm bảo an tồn, bảo mật thư điện tử.
Việc tìm ra giải pháp bảo mật dữ liệu, cũng như việc chứng nhận quyền sở hữu
của cá nhân là một vấn đề luôn luôn mới. Bảo mật phải được nghiên cứu và cải
tiến để theo kịp sự phát triển không ngừng của cuộc sống. Vấn đề đặt ra là phải
bảo mật dữ liệu, đảm bảo tin tức truyền đi không bị mất mát hay đánh tráo,
người nhận biết được thơng tin mà họ nhận được có chính xác của người gửi hay
khơng và nội dung có bị thay đổi gì khơng.
Những câu hỏi được đặt ra là một thách thức rất lớn đối với những người

nghiên cứu bảo mật. Có rất nhiều cách thức để bảo vệ thông tin trên đường
truyền, nhiều giải pháp được đề xuất như: Sử dụng mật khẩu, mã hóa dữ liệu,
hay giấu sự tồn tại của dữ liệu. Cùng với sự phát triển của các biện pháp bảo mật
ngày càng phức tạp, thì các hình thức tấn cơng ngày càng tinh vi hơn, do đó vấn
đề là làm sao đưa ra một giải pháp thích hợp và có hiệu quả theo thời gian và sự
phát triển mạnh mẽ của khoa học kỹ thuật.
Các cơ chế an toàn sử dụng mật mã đã trở thành một nhân tố cốt lõi của
hệ thống thông tin nói chung và thư điện tử nói riêng. Các cơ chế mật mã được
phát triển để giải quyết các vấn đề về an toàn cho hệ thống thư điện tử, bao gồm
[3]:
1. Xác thực: đảm bảo ngăn chặn giả mạo nguồn gốc thơng tin;
2. Bí mật dữ liệu: dữ liệu được mã hóa để đảm bảo khơng thể xem/đọc
được bởi bên thứ 3 khơng được phép;
3. Tồn vẹn dữ liệu: khi thông tin bị sửa đổi trái phép, người sở hữu thơng
tin sẽ có khả năng phát hiện sự thay đổi này;


2

4. Chống chối bỏ: chống việc chối bỏ cái mà mình đã thỏa thuận và ký
nhận.
Các vấn đề trên được phát triển do sự xuất hiện của các tấn công như nghe
lén, giả mạo, vi phạm tính bí mật dữ liệu, vi phạm tính tồn vẹn dữ liệu, từ chối
việc ký nhận. Nếu khơng có mật mã, khơng thể xây dựng được các cơ chế an
toàn để đảm bảo chống lại các tấn cơng này.
Với mong muốn nghiên cứu tìm hiểu giải pháp bảo đảm an toàn cho thư
điện tử sử dụng mật mã em đã lựa chọn luận văn “Nghiên cứu và xây dựng
giải pháp bảo mật và xác thực thư điện tử dựa trên công nghệ mở”.
Cùng với sự phát triển mạnh mẽ của công nghệ thông tin, các hệ thống
phần mềm mã nguồn mở ngày càng được sử dụng phổ biến. Ngày 05 tháng 12

năm 2014, Bộ Thông tin và Truyền thông ban hành Thông tư số 20/2014/TTBTTTT quy định về các sản phẩm phần mềm nguồn mở được ưu tiên mua sắm,
sử dụng trong cơ quan, tổ chức nhà nước trong đó khuyến nghị sử dụng hệ thống
phần mềm thư điện tử máy chủ gồm: Zimbra (phiên bản 8.5 trở về sau), OBM
(phiên bản 2.5.5 trở về sau), Sendmail (phiên bản 8.13 trở về sau). Trong khuôn
khổ nghiên cứu của luận văn, hệ thống phần mềm thư điện tử em lựa chọn sử
dụng để tích hợp giải pháp bảo mật và xác thực là Hệ thống thư điện tử mã
nguồn mở Zimbra. Do hệ thống thư điện tử mã nguồn mở Zimbra cung cấp cả
hệ thống phần mềm thư điện tử máy chủ và phần mềm thư điện tử máy trạm.
Bố cục của luận văn gồm các phần sau:
Mở đầu
Chương 1: Tổng quan về an toàn, bảo mật thư điện tử
Chương 2: Nghiên cứu hệ thống thư điện tử zimbra, giải pháp ký số, mã
hóa thư điện tử
Chương 3: Cài đặt, thử nghiệm giải pháp ký số, mã hóa thư điện tử
Kết luận và Kiến nghị
Giá trị của luận văn
Luận văn đã trình bày tổng thể các nghiên cứu về hệ thống thư điện tử mã
nguồn mở Zimbra, đề xuất xây dựng được ứng dụng để đảm bảo tính bí mật, xác
thực và tồn vẹn nội dung thư điện tử. Sản phẩm của đề tài có tính ứng dụng
thực tiễn, có thể sử dụng trong lĩnh vực kinh tế - xã hội. Ngồi ra Mơ hình giải
pháp này có thể nghiên cứu để đưa vào ứng dụng trong xác thực giao dịch điện
tử của nhiều hoạt động nghiệp vụ khác nhau đang được triển khai tại Việt Nam.


3

Chương 1: TỔNG QUAN VỀ AN TOÀN, BẢO MẬT THƯ ĐIỆN TỬ
1.1. Hệ thống thư điện tử mã nguồn mở
1.1.1. Cấu trúc hệ thống thư điện tử
Thư điện tử (Electronic Mail) hay còn gọi tắt là E-Mail, là dịch vụ được

triển khai trên các mạng máy tính cho phép người dùng có thể trao đổi thư từ với
nhau mà khơng phải dùng đến giấy tờ như trong hệ thống thư tín bưu chính
thơng thường. Thư điện tử là một thơng điệp gửi từ máy tính này đến máy tính
khác trên mạng máy tính và mang nội dung cần thiết từ người gửi đến người
nhận. Thư điện tử khơng những có thể truyền gửi được chữ mà nó cịn có thể gửi
với tệp đính kèm như hình ảnh, các cơng văn tài liệu, âm thanh, phim, các
chương trình phần mềm.
Hệ thống Mail Server là một hệ thống tổng thể bao gồm nhiều thành phần
hoạt động tương tác với nhau. Mỗi thành phần bản thân phục vụ các dịch vụ
khác nhau, nhưng đồng thời các kết quả lại được đưa đến các thành phần khác
để xử lý tiếp theo. Hình 1.1 dưới đây là mơ hình của hệ thống Mail Server và sự
tương tác giữa các thành phần bên trong [12]:

Hình 1.1: Sơ đồ tổng quan hệ thống thư điện tử
Hầu hết hệ thống thư điện tử bao gồm ba thành phần cơ bản là MUA,
MTA và MDA.
MTA(Mail Transfer Agent)


4

Khi các bức thư được gửi đến từ MUA, MTA có nhiệm vụ nhận diện
người gửi và người nhận từ thơng tin đóng gói trong phần header của thư và
điền các thơng tin cần thiết vào header. Sau đó MTA chuyển thư cho MDA để
chuyển đến hộp thư ngay tại MTA, hoặc chuyển cho Remote-MTA.
Việc chuyển giao các bức thư được các MTA quyết định dựa trên địa chỉ
người nhận tìm thấy trên phong bì.
- Nếu nó trùng với hộp thư do MTA (Local-MTA) quản lý thì bức thư
được chuyển cho MDA để chuyển vào hộp thư.
- Nếu địa chỉ gửi bị lỗi, bức thư có thể được chuyển trở lại người gửi.

- Nếu không bị lỗi nhưng không phải là bức thư của MTA, tên miền
được sử dụng để xác định xem Remote-MTA nào sẽ nhận thư, theo các
bản ghi MX trên hệ thống tên miền.
- Khi các bản ghi MX xác định được Remote-MTA quản lý tên miền đó
thì khơng có nghĩa là người nhận thuộc Remote-MTA. Mà RemoteMTA có thể đơn giản chỉ trung chuyển (relay) thư cho một MTA khác,
có thể định tuyến bức thư cho địa chỉ khác như vai trò của một dịch vụ
domain ảo(domain gateway) hoặc người nhận không tồn tại và
Remote-MTA sẽ gửi trả lại cho MUA gửi một cảnh báo.
MDA (Mail Delivery Agent)
Là một chương trình được MTA sử dụng để đẩy thư vào hộp thư của
người dùng. Ngoài ra MDA cịn có khả năng lọc thư, định hướng thư... Thường
là MTA được tích hợp với một MDA hoặc một vài MDA.
MUA (Mail User Agent)
MUA là chương trình quản lý thư đầu cuối cho phép người dùng có thể
đọc, viết và lấy thư về từ MTA.
- MUA có thể lấy thư từ Mail Server về để xử lý (sử dụng giao thức
POP) hoặc chuyển thư cho một MUA khác thông qua MTA (sử dụng
giao thức SMTP).
- Hoặc MUA có thể xử lý trực tiếp thư ngay trên Mail Server (sử dụng
giao thức IMAP).
Đằng sau những cơng việc vận chuyển thì chức năng chính của MUA là
cung cấp giao diện cho người dùng tương tác với thư, gồm có:
- Soạn thảo, gửi thư.
- Hiển thị thư, gồm cả các tệp đính kèm.
- Gửi trả hay chuyển tiếp thư.


5

- Gắn các tệp vào các thư gửi đi (Text, HTML, MIME v.v…).

- Thay đổi các tham số(ví dụ như server được sử dụng, kiểu hiển thị thư,
kiểu mã hoá thư v.v…).
- Thao tác trên các thư mục thư địa phương và ở đầu xa.
- Cung cấp số địa chỉ thư (danh bạ địa chỉ).
- Lọc thư.
1.1.2. Các giải pháp thư điện tử mã nguồn mở
Hiện nay trên thế giới đã xuất hiện rất nhiều sản phẩm xây dựng một hệ
thống Mail Server. Có nhiều sản phẩm với giá cả rất rẻ (thậm chí miễn phí), nhỏ
gọn, cài đặt và quản trị đơn giản, như WorkGroupMail, Surge Mail Server,
Kerio Mail Server. Cũng có những sản phẩm lớn, giá thành cao, tính năng phong
phú, đáp ứng được sự ổn định và an toàn như Mail Exchange của Microsoft,
Merak Mail Server.
Trong thế giới mã nguồn mở hiện nay, đã có rất nhiều hệ thống truyền tải
thư điện tử MTA (Mail Transfer Agent) được phát triển. Nổi tiếng và phổ biến
trong số đó gồm có: Zimbra, Sendmail, Qmail, Postfix, Exim, Courier. Mỗi
MTA đều có những ưu điểm và nhược điểm riêng [12]:
Zimbra
Zimbra, hệ thống thư điện tử thế hệ mới, được xây dựng bởi cộng đồng
phầm mềm tự do nguồn mở và công ty VMWare, đáp ứng các nhu cầu về trao
đổi thư tín điện tử và hỗ trợ làm việc cộng tác kỷ nguyên hậu PC. Ứng dụng
nguồn mở này có thể áp dụng cho các doanh nghiệp, nhà cung cấp dịch vụ, các
tổ chức giáo dục, hay trong mơi trường chính phủ..., mang tới cho người dùng
rất nhiều lợi ích trong việc quản lý và chia sẻ thư tín, lịch cơng tác, sổ địa chỉ, tài
liệu. Với hiệu năng hoạt động cao, các thao tác gửi, nhận, tải dữ liệu diễn ra hết
sức nhanh chóng góp phần tiết kiệm thời gian cho người dùng. Đồng thời, người
dùng cũng không cần phải lo lắng về việc quản trị hệ thống bởi mọi thao tác đều
hết sức đơn giản và tiện lợi.
Một điều rất đáng quan tâm của hệ thống thư điện tử Zimbra đó là cơng
nghệ trên mã nguồn mở cho phép người dùng tiết kiệm được tối đa chi phí mà
vẫn đảm bảo được nguyên tắc tôn trọng bản quyền.

Sendmail
Sendmail () là MTA đơn giản và lâu đời nhất
trên các dòng Unix thời xưa. Ngày nay, trên các hệ thống Linux, đặc biệt là các
sảm phẩm của RedHat, Sendmail vẫn được cài đặt là MTA mặc định cho hệ


6

thống. Ngày nay, Sendmail đa được thương mại hóa bên cạnh sản phẩn miễn phí
và vẫn được tiếp tục duy trì, phát triển. Tuy nhiên, vì được thiết kế theo cấu trúc
khối và ảnh hưởng từ cấu trúc cũ, nên Sendmail chưa đạt được tính năng ổn định
và bảo mật của một MTA như mong muốn.
Qmail
Qmail được viết bởi Bernstein, là một MTA dành cho hệ điều hành tựa
Unix, bao gồm Linux, FreeBSD, Sun Solaris. Qmail ra đời như một tất yếu thay
thế cho Sendmail và các yếu điểm của nó. Vì vậy, Qmail ngay từ ban đầu đã
được thiết kế đơn giản, module hóa với tiêu chí bảo mật được đặt lên rất cao.
Đồng thời, Qmail là một MTA hiện đại nên hỗ trợ tốt các kiểu định dạng mới
hiện nay như định dạng hòm thư Maildir…Do Qmail được thiết kế module hóa
và tối ưu hóa các tính năng ngay từ đầu, nên nó có tốc độ thực thi rất nhanh và
ổn định.
Postfix
Weitse Venema, tác giả của các phần mềm miễn phí nổi tiếng như TCP
Wrappers, SATAN và Logdaemon, ơng khơng hài lịng khi sử dụng các MTA
hiện có (bao gồm cả Qmail), vì vậy, ơng đa viết ra Postfix
(). Postfix là một MTA mới, có khả năng thực thi cao,
thừa kế cấu trúc thiết kế tốt từ Qmail, trong khi đó vẫn giữ được tính tương thích
tối đa với Sendmail. So sánh với Qmail, Postfix có kích thước lớn hơn, phức tạp
hơn, trong khi đó lại kém bảo mật, kém tin cậy và chạy chậm hơn. Tuy Postfix
cũng được thiết kế theo cấu trúc module, nhưng các module của Postfix chạy

dưới quyền của cùng một người dùng hệ thống, vì vậy sự hỏng hóc của một
module có thể ảnh hưởng đến toàn bộ hệ thống. Xét về tổng thể, Postfix là một
MTA tốt. Nếu vấn đề bảo mật và khả năng thực thi của hệ thống không được địi
hỏi q cao, người quản trị có thể chọn và sử dụng Postfix.
Exim
Philip Hazel đa phát triển Exim () tại trường đại học
Cambridge. Nó được thiết kế theo xu hướng nhỏ và đơn giản nhưng vẫn đảm
bảo các tính năng. Tuy nhiên, Exim vẫn được thiết kế theo cấu trúc khối, và hai
yếu tố quan trọng với các MTA hiện đại là bảo mật và khả năng thực thi lại
không được coi trọng. Hiện nay, Exim là MTA được lựa chọn và cài đặt mặc
định trên các phiên bản phân phối Linux dựa theo Debian, ngồi ra nó khơng
được sử dụng rộng rãi.


7

Như vậy, tùy theo mục đích và nhu cầu sử dụng, người quản trị sẽ lựa
chọn một MTA cho hệ thống của mình, ngồi ra, với mỗi điều kiện và mơi
trường khác nhau, mỗi MTA lại có mức độ phù hợp khác nhau. Với các ưu điểm
vượt trội rõ rệt của Zimbra, đây là một lựa chọn phù hợp cho các doanh nghiệp,
nhà cung cấp dịch vụ, các tổ chức giáo dục, hay trong mơi trường chính phủ.
1.2. Các hình thức đe dọa an tồn thơng tin khi sử dụng thư điện tử
1.2.1. Hiểm hoạ bị đọc lén
Cũng như đối với các ứng dụng khác trên mạng (các phiên đăng nhập từ
xa, tải thông tin sử dụng ftp, hội thoại trực tuyến, ...), thư tín điện tử cũng có thể
bị đọc lén. Nhưng ai là đối tượng muốn đọc lén nội dung thư của người dùng?
Câu trả lời phụ thuộc vào họ là ai, họ đang làm gì, và ai quan tâm đến việc họ
đang làm. Dưới đây là một vài đối tượng có thể đọc lén thư của người dùng [12].
Nguy cơ bị đọc lén từ chính phủ nước ngồi
Các tổ chức tình báo qn sự nước ngồi là các đối tượng nghe trộm với

những thiết bị tinh vi hiện đại nhất. Đọc trộm nội dung thư cá nhân là nghề của
họ. Khi bắt đầu thời kỳ chiến tranh lạnh, mỗi năm họ đã đầu tư nhiều tỷ Đô la
cho việc thu thập, biên dịch và phân tích dữ liệu của đối phương gửi qua mạng.
Hiện tại khi thời kỳ chiến tranh lạnh đã kết thúc, nhưng khơng có gì có thể
khẳng định họ khơng thực hiện những gì họ đã từng làm.
Mối quan hệ giữa quân đội Mỹ và các tổ chức tình báo là một một quan
hệ “mờ ám”, có rất nhiều ứng dụng được xây dựng bởi quân đội Mỹ hiện đang
được sử dụng trong lĩnh vực thương mại. Ở một số nước, mục tiêu thu thập tin
tức của họ là nhằm vào các công ty nước ngồi, thơng tin thu thập được sẽ được
sử dụng làm công cụ cạnh tranh cho các công ty thuộc nước bản địa. Nhật Bản
và Pháp là hai nước nổi tiếng nhất trong việc “phạm tội” theo kiểu này, tất
nhiên các nước phát triển khác cũng hồn tồn có thể làm được điều đó. Ví dụ
NSA đã từng bị buộc tội là có hành vi chặn các cuộc điện thoại giữa hai nước
Châu Âu để ăn cắp thông tin và bán cho các đối tượng cạnh tranh khác.
Nguy cơ bị đọc lén từ chính phủ trong nước
Việc sử dụng gián điệp cơng nghệ đối với cơng dân nước mình nhiều nhất
được biết đến là các nước như Trung Quốc, Bắc Triều Tiên, Cuba. Đối với Pháp,
chính phủ chỉ cho phép mã hố thơng tin trao đổi giữa các cơng dân với nhau
khi thuật toán mã và khoá được cấp bởi cơ quan có thẩm quyền. Cịn đối với Đài
Loan và Hàn Quốc thì họ u cầu các cơng ty loại bỏ việc sử dụng mã hố thơng
tin trong các cuộc kết nối thoại, dữ liệu và FAX.


8

Trong bản thân nước Mỹ, nhiều tổ chức thuộc Chính phủ cũng quan tâm
đến việc đọc trộm các thông tin cá nhân được trao đổi qua thư điện tử. Chẳng
hạn đối với FBI, các tổ chức dính dáng đến chính trị, v.v...
Nguy cơ bị đọc lén từ đối thủ cạnh tranh thương mại
Việc kinh doanh có thể bị do thám bởi các công ty cạnh tranh. Các thông

tin đối thủ cần quan tâm ở đây có thể là danh sách khách hàng, nội dung dự án,
kế hoạch triển khai, tiềm lực tài chính, v.v… Ví dụ Coca-Cola có thể trả hậu
hĩnh cho ai biết được kế hoạch quảng cáo mới của Pepsi, hãng Ford cũng có thể
làm như vậy trong việc biết được thông tin về mẫu xe mới của một hãng sản
xuất xe hơi khác.
Nguy cơ bị đọc lén từ tội phạm
Các đối tượng phạm tội có thể thu thập những thơng tin có giá trị từ thư
điện tử, đặc biệt là loại tội phạm kinh tế. Cảnh sát ở nhiều nước đã phát hiện ra
việc bọ điện tử được gắn bất hợp pháp trên các kênh điện thoại nhằm giám sát
và nghe trộm thông tin về số thẻ tín dụng được truyền qua đường điện thoại.
Khơng có lý do nào để có thể nói rằng chúng khơng làm tương tự đối với thư tín
điện tử khi các thơng điệp được truyền trên mạng.
Nhiều công ty đã mở giao dịch điện tử mua bán qua mạng Internet, và đã
có nhiều mặt hàng được mua bán qua mạng thông qua thẻ tín dụng. Sẽ là rất dễ
dàng để xây dựng và thiết lập một ứng dụng chạy tự động quét các thơng điệp
trên máy tính người sử dụng nhằm tìm kiếm các thơng tin về số thẻ tín dụng
trong các phiên giao dịch điện tử nói trên.
Nguy cơ bị đọc lén từ bạn bè, người thân
Cuối cùng, chính bạn bè, người thân của người dùng cũng có thể là “gián
điệp”. Sử dụng thuật ngữ “gián điệp” trong trường hợp này có thể là chưa được
chính xác, nhưng những đối tượng trên cũng cần được quan tâm khi thư tín điện
tử được sử dụng để trao đổi các thông tin riêng tư. Một ví dụ đơn giản, trong
mơi trường làm việc ở một văn phịng, đồng nghiệp hồn tồn có thể quan tâm
đến những thông tin cá nhân được trao đổi qua thư tín điện tử của chúng ta mà
khơng chỉ dừng lại ở mục đích tị mị.
1.2.2. Vấn đề thu thập thông tin
Vấn đề lớn nhất khi muốn đọc một thơng điệp được gửi qua đường thư tín
điện tử của một ai đó là việc tìm nó giữa một biển các thơng điệp thư tín điện tử
khác trên mạng. Cơng việc này được người ta ví như việc “mị kim đáy biển”.
Tuy là một cơng việc khó khăn nhưng hiện vẫn có các cơ quan hoặc tổ chức



9

được sinh ra để làm cơng việc đó. Chẳng hạn, một trong các cơng việc chính của
NSA, NSA giám sát các luồng dữ liệu máy tính vào, ra nước Mỹ và giữa các
nước khác với nhau.
Nhiệm vụ thu thập thông tin từ các thơng điệp thư tín điện tử được ví như
nhiệm vụ của một chàng Herculean. Năm 1994, theo thống kê dữ liệu máy tính
vào ra nước Mỹ đã đạt con số nhiều gigabytes, với hàng tỷ thông điệp được trao
đổi trong một tháng. Trong đó gồm thư tín điện tử, thông tin đăng nhập từ xa,
dịch vụ truyền tệp, dữ liệu “chat” thời gian thực, v.v... Để lưu trữ được lượng dữ
liệu trên đã là một công việc lớn chứ chưa nói gì đến việc đọc và phân tích
chúng [12].
Tuy nhiên đối với các thơng tin cần quan tâm, các máy tính có thể thực
hiện việc sàng lọc từ dịng dữ liệu trong thời gian thực. NSA hồn tồn có thể
thực hiện việc đưa luồng dữ liệu vào ra nước Mỹ vào một hệ thống máy tính
mạnh, hệ thống máy tính này sẽ thực hiện việc tìm kiếm dữ liệu mà NSA quan
tâm. Hệ thống máy tính này có thể tìm kiếm dữ liệu theo từ khố, giả sử các
thơng điệp thư tín điện tử có chứa từ khoá “nuclear” (nguyên tử),
“cryptography” (mật mã), hay “assassination” (cuộc ám sát), sẽ được lưu giữ lại
phục vụ cho mục đích phân tích sau.
Ngồi ra cịn rất nhiều cơng nghệ khác được hệ thống máy tính của NSA
sử dụng. Họ có thể tìm kiếm dữ liệu từ một cá nhân hoặc một tổ chức cụ thể. Họ
cũng có thể tìm kiếm dữ liệu theo một cấu trúc cho trước. Tóm lại NSA được
đầu tư rất nhiều tiền cho vấn đề này, họ đã và đang thực hiện công việc trên
trong một thời gian dài.
Điều quan trọng nhất là họ thực hiện công việc trên trong thời gian thực,
và không nhiều lắm dữ liệu được lưu. Họ hy vọng rằng dữ liệu mà họ thu thập
trong ngày nào sẽ được phân tích ln trong ngày đó. Việc thu thập dữ liệu sẽ

trở thành vơ giá trị nếu dữ liệu đó khơng được phân tích, bởi vậy vấn đề khăn
chính là việc phân tích dữ liệu. NSA có thể kết hợp rất nhiều cơng nghệ nhằm
phân tích dữ liệu mà họ quan tâm, như mối quan hệ giữa từ khố nói lên dữ liệu
cần tìm, đối tượng gửi nhận thơng tin, v.v...
1.2.3. Phân tích đường truyền
Trong trường hợp nội dung thư được mã hố, đối tượng đọc trộm (NSA
chẳng hạn) khơng thể đọc nội dung thư điện tử, họ có thể thu thập được một
lượng thông tin không nhỏ thông qua việc phân tích đường truyền.


10

Việc phân tích đường truyền dựa vào một trong các yếu tố như: người gửi
gửi thư điện tử cho ai, người nhận nhận thư điện tử từ ai, độ dài của các thông
điệp thư điện tử, hoặc khi nào thư điện tử được gửi. Có rất nhiều thơng tin ẩn
chứa trong các yếu tố kiểu như vậy nếu họ biết cách khai thác.
Trước hết chúng ta hãy thử tìm hiểu lĩnh vực cung cấp dịch vụ điện thoại.
Hầu hết các quốc gia châu Âu không ghi chiết khoản mục trong các hố đơn
điện thoại như đối với các cơng ty của Mỹ [12]. Các hoá đơn điện thoại ở châu
Âu chỉ liệt kê số lượng cuộc đàm thoại đã sử dụng qua một thuê bao cụ thể,
nhưng không ghi lại thời điểm cũng như địa điểm của các cuộc đàm thoại đó.
Đối với các hố đơn thanh tốn điện thoại của Mỹ, trong đó liệt kê chi tiết tất cả
các cuộc đàm thoại đối với một số thuê bao: thời điểm thực hiện, số được gọi
đến, và thời lượng cuộc gọi. Từ những thông tin các cuộc đàm thoại, các cơ
quan có chức năng của Mỹ có thể phân loại các đối tượng cần theo dõi hoặc đưa
vào danh sách các đối tượng cần đề phòng.
Tương tự như vậy đối với các thơng điệp thư tín điện tử. Thậm chí khi các
thơng điệp thư tín điện tử đã được mã hố, phần đầu của thơng điệp thư tín điện
tử bao giờ cũng thể hiện rõ đối tượng gửi, đối tượng nhận, thời điểm gửi, và độ
dài của thông điệp. Trên thực tế đã có những dịch vụ thư tín điện tử “ẩn danh”,

nhằm che dấu đi những thông tin chúng ta vừa liệt kê ở trên. Tuy nhiên theo các
nhà phân tích về lĩnh vực này trên thế giới đã cho rằng điều đó chẳng có nghĩa lý
gì đối với các đối tượng nghe trộm cỡ NSA.
Một ví dụ cụ thể hơn, giả sử Eve nghi ngờ Alice là người ủng hộ chủ
nghĩa khủng bố. Trong khi đó tất cả thư tín điện tử của Alice được mã hố, bởi
vậy Eve không thể đọc được nội dung của các thông điệp thư tín điện tử được
gửi nhận bởi Alice. Tuy nhiên, Eve có thể thu thập tất cả các thơng tin trên
đường truyền của Alice. Eve biết tất cả các địa chỉ thư điện tử của những người
mà Alice thường liên lạc. Alice thường gửi các thơng điệp thư tín điện tử dài cho
một người có tên là Bob, người thường phúc đáp ngay sau đó với một thơng
điệp rất ngắn. Có thể Alice đã gửi Bob các mệnh lệnh và anh ta phúc đáp lại việc
đã nhận được các lệnh đó. Một ngày nào đó bỗng dưng có một bước nhảy vọt
trong việc trao đổi thư điện tử giữa Alice và Bob. Có thể họ đang lập một kế
hoạch gì đó. Và sau đó là sự im lặng, khơng có một thơng điệp thư điện tử nào
được trao đổi qua lại giữa họ. Ngày tiếp theo tồ nhà chính phủ bị đánh bom.
Điều này đã đủ làm bằng chứng để bắt giữ họ chưa còn tuỳ thuộc vào nhiều
bằng chứng khác, nhưng ít nhất chúng đã đem lại cho các cơ quan quan tâm đến
lĩnh vực này khơng ít thông tin quý giá.


11

Khủng bố không phải là đối tượng duy nhất bị theo dõi thơng qua việc
phân tích đường truyền. Việc phân tích đường truyền trao đổi thơng điệp thư tín
điện tử cũng là một công cụ để FBI căn cứ trong việc điều tra tội phạm buôn bán
ma tuý.
Trong lĩnh vực kinh tế xã hội, một công ty sẽ nghĩ sao khi một thành viên
trong cơng ty đó thường xun liên lạc thư điện tử với một đối thủ cạnh tranh.
Tóm lại việc phân tích đường truyền thư điện tử là một công cụ thông
minh trong việc ăn cắp thông tin cá nhân.

1.2.4. Giả mạo
Giả mạo là một vấn đề an tồn khác trên mạng máy tính nói chung. Khái
niệm ngắn nhất về giả mạo là việc người này giả danh là một người khác. Việc
giả mạo có thể xuất phát từ mục đích trêu đùa, làm mất danh dự, bơi nhọ người
khác hoặc là công cụ để lừa gạt.
Hàng ngày có rất nhiều thơng điệp thư tín được gửi một cách tự động đến
hộp thư của người sử dụng trên mạng Internet, với chủ đề kiểu như “tơi là người
thích làm phiền người khác và tôi tự hào về điều đó” hoặc với chủ đề như một
khẩu hiệu trong việc phân biệt chủng tộc, phân biệt giới tính. Nội dung của các
thơng điệp thư tín điện tử này hồn tồn khơng có ý nghĩa gì. Sau đó một thời
gian lại có một thư khác cũng xuất phát từ cùng một tài khoản với lời xin lỗi về
việc đã gửi thư điện tử thứ nhất. Nói chung khơng nên tin vào bất kỳ điều gì
trong các thơng điệp thư tín kiểu như vậy, đấy chỉ là một trò trêu đùa trên mạng.
Một kiểu giả mạo chúng ta có thể lấy ví dụ như kiểu tấn công của kẻ thứ
ba trong mật mã [12]. Ví dụ, Bob và Alice hợp tác với nhau trong một dự án nào
đó, và họ thương xuyên trao đổi thông tin với nhau qua thư điện tử. Eve giả
danh là Bob gửi thư điện tử cho Alice và nói rằng tài khoản thư điện tử trước
đây đã bị huỷ bỏ. Tương tự như vậy đối với Bob và nếu cả Bob và Alice đều tin
vào nội dung thư điện tử nhận được thì mọi liên hệ giữa Alice và Bob được thực
hiện thông qua người thứ ba là Eve. Khi đó Eve sẽ biết mọi thơng tin về dự án
mà Bob và Alice đang hợp tác. Eve sẽ là người đánh cắp thông tin trao đổi giữ
Bob và Alice chừng nào Bob và Alice chưa trao đổi trực tiếp hoặc thơng qua
điện thoại.
Hiểm hoạ mạo danh có thể được khắc phục thông qua việc sử dụng chữ
ký điện tử. Với chữ ký điện tử Alice (trong ví dụ trên) hồn tồn có thể kiểm tra
được những thơng điệp thư tín điện tử nào là thật sự của Bob. Và cũng khơng ai
có thể mạo danh Alice để gửi các thông điệp điện tử cho người khác.


12


1.2.5. Bom thư
Nếu người dùng đang sử dụng thư điện tử, họ có thể đã từng nhận được
một số thơng điệp thư điện tử được gửi một cách tự nguyện từ một địa chỉ nào
đó tới mà chưa được sự cho phép của họ, những thông điệp thư điện tử đó được
gọi là spam. Spam là một kiểu thư rác trên Internet, spam được sử dụng cho rất
nhiều mục đích: quảng cáo, quấy rối, v.v...
Nếu là một người mới sử dụng Internet có thể người dùng chỉ nhận được
một số ít thông điệp điện tử không mong muốn như trên. Nhưng khi người dùng
đã sử dụng Internet được một vài năm họ có thể đã cảm thấy rất khó chịu khi
nhận được hàng loạt thư điện tử mà mình khơng hề mong muốn.
Dưới đây là một số kiểu thư điện tử thường xuyên xuất hiện trong hộp thư
của họ:
- Các thông điệp điện tử được gửi từ các công ty thương mại nào đó mà
họ chưa hề có mối quan hệ trước đây.
- Thư điện tử có mục đích quảng cáo cho các sản phẩm hoặc dịch vụ bất
hợp pháp, mờ ám hoặc thậm chí là có mục đích đánh lừa người nhận.
- Các thư điện tử được gửi từ một địa chỉ không rõ ràng.
- Các thư không hề có địa chỉ để người nhận có thể phúc đáp
Nếu họ đã từng nhận được một mẩu bom thư nào đó, có thể họ đã có cảm
giác bối rối, và tự mình đặt ra những câu hỏi như: thơng điệp này là gì vậy? Nó
được gửi từ đâu đến và bằng cách nào những người gửi thư có được địa chỉ hộp
thư của mình?
Khi những băn khoăn của mình vừa qua đi thì người dùng đã nhận được
liên tiếp các thư rác tiếp theo, và như vậy chúng đã gây nên sự bực mình cho
bạn. Có thể, người dùng sẽ viết thư than phiền với người gửi thư rác, nhưng sự
bực mình của người dùng sẽ tăng lên khi biết thư điện tử than phiền của mình sẽ
khơng đến được đối tượng mình cần gửi, vì kẻ gửi thư rác thường nguỵ trang
hoặc dựng giả một hộp thư nào đó khi gửi cho họ.
Một số loại bom thư [12]:

- Thư điện tử thương mại tự nguyện (UCE - Unsolicited Commercial
Email): là các thông điệp thư điện tử mà người sử dụng nhận được ngoài ý
muốn, với nội dung nhằm quảng cáo cho một sản phẩm hay một dịch vụ nào đó.
Loại bom thư này cịn được gọi là “Junk mail”.


13

- Thư điện tử gửi hàng loạt (UBE - Unsolicited Bulk Email): được biết
đến như các thông điệp điện tử được gửi với số lượng lớn cho hàng nghìn thậm
chí hàng triệu người nhận. UBE có thể được sử dụng cho mục đích thương mại,
trong trường hợp đó nó cũng là UCE. Nhưng nó cũng có thể được sử dụng cho
nhiều mục tiêu khác, như vận động bầu cử trong lĩnh vực chính trị, hay chỉ đơn
giản là gây rối hệ thống thư điện tử.
- Các thông điệp thư điện tử kiếm tiền nhanh (MMF - Make Money Fast):
thường các thông điệp này là một chuỗi các thư cùng một mẫu. Nội dung của
các thông điệp thư điện tử kiểu này gợi ý người nhận rằng họ có thể trở nên giàu
có nếu thực hiện theo các bước như:
- Hãy gửi tiền cho người có tên đầu tiên trong danh sách (danh sách được
gửi kèm theo thư).
- Loại bỏ tên của người đó, bổ sung tên của mình vào cuối danh sách và
chuyển thơng điệp đó cho người khác.
Các thơng điệp thư điện tử MMF được xem là trò sổ số bất hợp pháp ở
nước Mỹ.
Các tấn công sự nổi tiếng: là các thông điệp thư điện tử mà người sử dụng
cho là nó được gửi từ một người hoặc một tổ chức cụ thể, nhưng thực tế nó lại
được gửi từ một địa chỉ nào đó khác. Mục đích của các thông điệp điện tử kiểu
này không phải nhằm quảng cao cho sản phẩm hay dịch vụ, mà nhằm mục đích
làm cho người nhận giận người gửi xuất hiện trong thư.
1.3. Cơ sở lý thuyết mật mã

1.3.1. Mã hóa dữ liệu
Khái quát về thuật toán mã dữ liệu
Trong lĩnh vực bảo vệ thơng tin, các thuật tốn mật mã được sử dụng để
giải quyết ba vấn đề cơ bản: bảo mật dữ liệu, xác thực nguồn gốc và đảm bảo
tính tồn vẹn của dữ liệu [1].
Các thuật tốn mã hóa dữ liệu, đó là những thuật tốn biến đổi dữ liệu rõ
(tức ở dạng đọc hiểu, được gọi là bản rõ-plaintext hay cleartext) sang một dạng
mà người khơng có thẩm quyền sẽ không thể đọc hiểu (được gọi là bãn mãciphertext). Quá trình biến đổi này được gọi là mã hố, q trình ngược lại, từ
bản mã tìm ra bản rõ được gọi là giải mã.
Để thực hiện mã hoá và giải mã người gửi cũng như người nhận cần sở
hữu một yếu tố bí mật được gọi là khoá (tương ứng ký hiệu là k1 và k2 ). Gọi M


14

và C tương ứng là bản rõ và bản mã, Ek và Dk tương ứng là phép mã hoá và giải
1

2

mã, khi đó các q trình mã hố và giải mã được viết dưới dạng:
Ek1 ( M )  C
Dk2 (C )  M

Căn cứ vào quan hệ giữa khoá mã hoá và khoá giải mã, người ta phân biệt
hai loại thuật toán mật mã: Thuật toán mã đối xứng và thuật toán mã phi đối
xứng.
- Trong thuật toán mã đối xứng, khố giải mã k2 được tính ra từ khố
mã hố k1 (trường hợp riêng thì k1  k2 ), khóa phải được giữ bí mật và
chỉ biết bởi người gửi và người nhận. Ví dụ: thuật tốn TDEA, thuật

tốn AES,…
- Trong thuật tốn mã phi đối xứng khóa mã và khóa giải mã khác nhau,
biết khố mã hố k1 , khơng thể tính ra được khố giải mã k2 theo
nghĩa độ phức tạp tính tốn, khóa giải mã (hay khóa riêng) phải được
giữ bí mật duy nhất bởi người sử dụng. Ví dụ: thuật tốn RSA, thuật
tốn Elgamal, v.v…
Thuật toán mã đối xứng lại được chia thành hai loại: thuật tốn mã dịng
và thuật tốn mã khối. Thuật tốn mã dịng thực hiện mã hố từng ký tự của bản
rõ, trong khi thuật toán mã khối chia bản rõ rõ thành từng khối có độ dài cố định
(thường là 64 hoặc 128 bit) và thực hiện mã hoá lần lượt từng khối.
Cả hai loại thuật toán mã đối xứng và mã phi đối xứng đều có thể sử dụng
để mã hoá dữ liệu. Tuy nhiên thuật toán mã phi đối xứng có tốc độ mã hố chậm
hơn nhiều so với mật mã đối xứng, do đó các thuật tốn loại này ít khi được sử
dụng để trực tiếp mã hố dữ liệu, nhất là với dữ liệu có khối lượng lớn. Chúng
chủ yếu được sử dụng để thiết kế các giao thức phân phối khoá (như truyền khoá
từ một thực thể tới một thực thể khác) và xác thực trên mạng liên lạc (như tạo
chữ ký số của người dùng). Do đó, để mã hóa dữ liệu chủ yếu sử dụng mã khối
và mã dịng.
Mã khối
Nói chung, phần lớn các thuật toán mã dữ liệu được thiết kế dưới dạng mã
khối. Do đó phần này chúng ta sẽ xem xét những đặc trưng cơ bản của mã khối .
Q trình mã hố dữ liệu sử dụng mã khối được thực hiện như sau [1]:
Bản rõ được chia thành các khối (block) có độ dài cố định (có kích thước là n)
và thuật tốn mã hóa (ký hiệu là Ek) biến đổi từng khối bản rõ (ký hiệu là M)


15

thành từng khối bản mã C = Ek(M). Thuật toán giải mã (ký hiệu là Dk) sẽ biến
đổi theo trình tự ngược lại, nghĩa là biến mỗi khối bản mã C thành khối bản rõ

M = Dk(C). Điều kiện cần để thực hiện các thuật tốn mã hóa và giải mã là phải
có khóa mật K.
Cấu trúc lặp
Nguyên lý lặp là một trong các nguyên lý cơ bản trong thiết kế mã khối.
Tinh thần cơ bản của nguyên lý này là một khối bản rõ được xử lý nhiều lần
thông qua một số vòng. Tại mỗi vòng, khối dữ liệu được biến đổi nhờ một khóa
mật K i được xác định từ một khóa mật ban đầu K. Số vịng lặp được xác định
bởi độ an tồn cần có và hiệu quả thực hiện chương trình mã hố và giải mã
Về ngun tắc, số vịng lặp càng nhiều thì độ an toàn của mã khối càng
cao nhưng hiệu quả thực hiện lại giảm đi và ngược lại số vòng lặp càng ít thì độ
an tồn lại giảm và hiệu quả thực thi mã khối lại tăng lên.
Thuật toán mật mã trong Mã dữ liệu
Có hai nguyên lý cơ bản được vận dụng trong quá trình thiết kế mã khối
là xáo trộn và khuyếch tán. Cả hai nguyên lý này nhằm làm tăng độ ngẫu nhiên
và độ phức tạp của bản mã để chống lại các phương pháp tấn công mã thám.
Để đạt được mục tiêu trên người ta sử dụng các phép biến đổi phức tạp
dưới dạng tổ hợp các phép biến đổi đơn giản và thực hiện qua một số vịng lặp.
Hình 1.2 trình bày mơ hình hoạt động của thuật tốn mã dữ liệu DES [3].

Hình 1.2: Mơ hình hoạt động của mã dữ liệu DES


16

Theo mơ hình trên, thuật tốn mã hố sẽ thực hiện một số vòng lặp, mỗi
vòng lặp sử dụng các phép biến đổi dạng một (hoán vị) và dạng hai (khuyếch
tán). Trong một số hệ mã đối xứng phép biến đổi dữ liệu tại mỗi vịng có cấu
trúc Feistel. Theo cấu trúc này, khối dữ liệu n bit được chia thành hai nửa bằng
nhau ký hiệu là Livà Ri, thuật tốn mã hố có dạng:
Y1 = X 2

Y2 =X1 fi (X2,K i)
Ở mỗi vòng lặp, đầu vào X được chia thành hai phần X1 và X2. Đầu ra Y
(gồm Y1 và Y 2) là kết quả của việc mã hoá khối X bằng hàm fi và khố K i.
Trong đó, khố Ki là khố tại vịng thứ i và được xác định từ khoá ban đầu K;
hàm fi được gọi là hàm mã hố, hàm này có thể phụ thuộc hoặc khơng phụ thuộc
vào số thứ tự của vịng lặp.
Cấu trúc của hàm fi gồm hàm mở rộng (function extention) E, tám phép
biến đổi được gọi là các Hộp-S (S-box) S1, S2, S3, S4, S5, S6, S7,S8 và phép
hoán vị theo bít P. Đối số của hàm fi là véc-tơ Ri-1 và véc-tơ khoá Ki.
Hàm mở rộng E mở rộng Ri-1 thành đoạn E(Ri-1) có độ dài lớn hơn theo
một Quy tắc cho trước (chẳng hạn trong trong tiêu chuẩn mã hóa dữ liệu DES,
Ri-1 có độ dài 32 bít được mở rộng thành 48 bít).
Tiếp đó, E(Ri-1) được cộng theo modulo 2 với khoá Ki cho kết quả là E(Ri1)  Ki. Khối kết quả này tiếp theo sẽ được biến đổi qua các Hộp-S tương ứng là
Si. Đầu ra sau Si được biến đổi qua phép hoán vị theo bít P. Đầu ra cuối cùng
của tồn bộ q trình trên là fi(Ri-1, K i).
Các tham số của mã khối
Độ dài khối n: để một hệ mã khối là an toàn, độ dài khối n phải đủ lớn để
ngăn cản các tấn cơng phân tích thống kê, tức là khơng cho đối phương thu được
thơng tin có ích nào về khối rõ thường xuất hiện nhiều hơn các khối rõ khác.
Ngoài ra, độ dài khối n cũng phải được chọn sao cho số các cặp rõ/mã mà đối
phương có thể thu nhận được trong thực tế phải nhỏ hơn rất nhiều so với 2 n .
Độ dài khóa k và cỡ khóa đúng kt : để hệ mã khối an tồn chống lại tấn
cơng vét cạn khóa, cỡ khóa đúng cần phải đủ lớn sao cho 2kt 1 phép mã hóa cần
cho tấn cơng này là vượt xa khả năng của thám mã. Mặt khác, độ dài khóa k
cũng cần nhỏ ở mức nào đó sao cho việc tạo, phân phối và lưu trữ khóa có thể
thực hiện được hiệu quả và an tồn. Chẳng hạn, DES có độ dài khóa là 64 bít,
cịn cỡ khóa đúng là 56 bit. Tấn cơng vét cạn khóa là khơng thể nhưng cũng



×