HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA CÔNG NGHỆ THÔNG TIN 1
ĐỒ ÁN TỐT NGHIỆP
TÊN ĐỀ TÀI :
NGHIÊN CỨU VÀ ỨNG DỤNG CHỮ KÝ SỐ TRONG BẢO
MẬT TRUYỀN THÔNG
SINH VIÊN : NGUYỄN THỊ HUYỀN
KHÓA : 2005 - 2010
HÀ NỘI - 12/2009
ĐỒ ÁN TỐT NGHIỆP
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
2
ĐỒ ÁN TỐT NGHIỆP
MỤC LỤC
MỤC LỤC 3
LỜI MỞ ĐẦU 13
PHẦN I – CƠ SỞ LÝ THUYẾT 16
CHƯƠNG I: VẤN ĐỀ AN TOÀN THÔNG TIN TRÊN MẠNG INTERNET 17
1.1. TỔNG QUAN 17
1.1.1. An toàn mạng (Network Security) 18
1.1.2.An toàn ứng dụng (Application Security) 18
1.1.3. An toàn hệ thống (System Security) 19
1.2. CÁC NGUY CƠ MẤT AN NINH 19
1.3. DỊCH VỤ BẢO MẬT 21
1.4. CÁC GIẢI PHÁP AN NINH MẠNG 21
CHƯƠNG 2: CÁC PHƯƠNG PHÁP MÃ HÓA 23
VÀ GIẢI MÃ THÔNG TIN 23
2.1 GIỚI THIỆU CHUNG 23
2.2 MÃ HÓA VÀ GIẢI MÃ 24
Hình 2.1 Mô hình mã hóa và giải mã 24
2.3 HAI NGUYÊN TẮC CƠ BẢN CỦA MÃ HÓA 25
2.4 MÃ DÒNG VÀ MÃ KHỐI 25
2.4.1 Mô hình mã khối 25
Hình 2.2: Mô hình mã hóa khối (Cipher Block Chaining mode encryption) 25
Hình 2.3: Giải mã dùng mã hóa khối (CBC mode Decryption) 26
2.4.2 Mô hình mã dòng (Cipher Feedback mode) 27
Hình 2.4: Mô hình mã hóa dòng (CFB mode encryption) 27
Hình 2.5: Quá trình giải mã sử dụng mã dòng (CFB mode decryption) 28
2.5 MÃ HÓA ĐỐI XỨNG VÀ MÃ HÓA CÔNG KHAI 28
2.5.1 Mã hóa đối xứng 28
Hình 2.6 : Hệ mã hóa đối xứng 28
2.5.2 Mã hóa sử dụng chuẩn DES 30
Hình 2.7: Giải thuật DES 30
Hình 2.8 Cấu trúc Feistel 31
Hình 2.9: Thuật toán Triple DES 32
2.5.3 Mã hóa khai công khai và các giải thuật mã hóa công khai 32
2.5.3.1 Mã hóa khóa công khai 32
Hình 2.10 : Mô hình hệ mã hóa bất đối xứng 33
2.5.3.2 Giải thuật RSA (Rivest – Shamir - Aldeman) 35
2.5.3.3 Thuật toán trao đổi khóa Diffie - Hellman 37
2.5.4. So sánh mã hóa đối xứng và mã hóa công khai 38
Bảng 2.1: So sánh mã hóa đối xứng và mã hóa khóa công khai 39
2.6 KẾT LUẬN 39
CHƯƠNG 3: CHỮ KÝ ĐIỆN TỬ 40
3.1 GIỚI THIỆU 40
3.2 MỘT SỐ KHÁI NIỆM 40
3.3 CHỮ KÝ ĐIỆN TỬ VÀ VIỆC XÁC THỰC THÔNG TIN 43
3.3.1 Chứng thực bản tin sử dụng mã hóa truyền thống 43
3.3.2 Chứng thực bản tin không cần mã hóa bản tin 43
3.3.2.1 Sử dụng mã chứng thực bản tin MAC 43
Hình 3.1 : Chứng thực bản tin sử dụng MAC 44
Hình 3.2 : Mô hình MAC 44
3.3.2.2 Sử dụng hàm Hash để tạo thẻ chứng thực 45
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
3
ĐỒ ÁN TỐT NGHIỆP
Hình 3.3 : Mô hình hàm Hash 45
Hình 3.4 : Chứng thực bản tin sử dụng mã hóa truyền thống 46
Hình 3.5 : Chứng thực sử dụng mã hóa khóa công khai 46
Hình 3.6 : Chứng thực sử dụng số bí mật 47
3.4 HOẠT ĐỘNG CỦA MỘT HỆ THỐNG CHỮ KÝ SỐ 47
49
Hình 3.7: Chữ ký số bên gửi 49
Hình 3.8 Chữ ký số bên nhận 49
3.4.1 Quá trình tạo chữ ký 49
Hình 3.9: Quá trình ký trong bản tin 49
3.4.2 Quá trình xác minh chữ ký 50
Hình 3.10: Quá trình xác minh một chữ ký số 50
3.4.3 Chứng chỉ số 51
Hình 3.11: Chứng thực thông qua CA 53
Hình 3.12: Chứng chỉ số 53
3.5 PHÂN LOẠI CÁC HỆ THỐNG CHỮ KÝ ĐIỆN TỬ 54
3.5.1 Chữ ký số với phụ lục 54
Bảng 3.1: Các kí hiệu toán học 55
3.5.2 Chữ ký số với khôi phục bản tin 55
3.5.3 Chú ý 56
3.6 GIẢI THUẬT CHỮ KÝ ĐIỆN TỬ DSA 57
3.6.1 Khái quát về DSA 57
Hình 3.13: Giải thuật DSA 58
3.6.2 Các tham số của DSA 58
3.6.3 Thuật toán tạo khóa cho DSA 58
3.6.4 Thuật toán tạo chữ ký và xác minh chữ ký 59
3.6.5 Các đặc điểm của chữ ký số DSA 59
3.7 CÁC GIẢI THUẬT BĂM BẢO MẬT 60
3.7.1 Hàm Hash đơn giản 60
Hình 3.14 : Hàm hash đơn giản sử dụng hàm tính bit XOR 61
3.7.2 Giải thuật MD5 62
3.7.3 Giải thuật RIPEMD – 160 62
3.7.4 Giải thuật SHA 62
Hình 3.15 : Cơ chế hoạt động của SHA-1 63
Hình 3.16 : Cơ chế xử lý khối đơn trong SHA-1 64
Bảng 3.2 : So sánh các giải thuật hash 65
3.8 KẾT LUẬN 65
PHẦN II: THIẾT KẾ - XÂY DỰNG HỆ THỐNG ỨNG DỤNG CHỮ KÝ SỐ TRONG
BẢO MẬT TRUYỀN THÔNG 66
CHƯƠNG 4: MỘT SỐ VẤN ĐỀ VỀ KIẾN TRÚC MÃ HÓA 67
CỦA JAVA 67
4.1 JAVA SECURITY API (JSAPI) 67
4.2 JAVA CRYPTOGRAPHY ARCHITECTURE (JCA) 67
4.3 JAVA CRYPTOGRAPHY EXTENSION (JCE) 68
4.4 NHỮNG LỚP KHÁI NIỆM 68
69
Bảng 4.1 Những lớp khái niệm mã hóa 69
4.5 CÁC PHƯƠNG THỨC FACTORY 69
4.6 KIẾN TRÚC NHÀ CUNG CẤP (PROVIDER ARCHITECTURE) 70
4.7 KẾT LUẬN 70
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
4
ĐỒ ÁN TỐT NGHIỆP
CHƯƠNG 5 : THIẾT KẾ, XÂY DỰNG HỆ THỐNG ỨNG DỤNG CHỮ KÝ SỐ TRONG
BẢO MẬT TRUYỀN THÔNG 71
KẾT LUẬN VÀ KIẾN NGHỊ 72
TÀI LIỆU THAM KHẢO 73
PHỤ LỤC 74
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
5
ĐỒ ÁN TỐT NGHIỆP
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
6
ĐỒ ÁN TỐT NGHIỆP
NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
7
ĐỒ ÁN TỐT NGHIỆP
NHỮNG CHỮ VIẾT TẮT TRONG ĐỒ ÁN
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
8
ĐỒ ÁN TỐT NGHIỆP
DANH MỤC CÁC HÌNH VẼ
MỤC LỤC 3
LỜI MỞ ĐẦU 13
PHẦN I – CƠ SỞ LÝ THUYẾT 16
CHƯƠNG I: VẤN ĐỀ AN TOÀN THÔNG TIN TRÊN MẠNG INTERNET 17
CHƯƠNG 2: CÁC PHƯƠNG PHÁP MÃ HÓA 23
VÀ GIẢI MÃ THÔNG TIN 23
Hình 2.1 Mô hình mã hóa và giải mã 24
Hình 2.2: Mô hình mã hóa khối (Cipher Block Chaining mode encryption) 25
Hình 2.3: Giải mã dùng mã hóa khối (CBC mode Decryption) 26
Hình 2.4: Mô hình mã hóa dòng (CFB mode encryption) 27
Hình 2.5: Quá trình giải mã sử dụng mã dòng (CFB mode decryption) 28
Hình 2.6 : Hệ mã hóa đối xứng 28
Hình 2.7: Giải thuật DES 30
Hình 2.8 Cấu trúc Feistel 31
Hình 2.9: Thuật toán Triple DES 32
Hình 2.10 : Mô hình hệ mã hóa bất đối xứng 33
Bảng 2.1: So sánh mã hóa đối xứng và mã hóa khóa công khai 39
CHƯƠNG 3: CHỮ KÝ ĐIỆN TỬ 40
Hình 3.1 : Chứng thực bản tin sử dụng MAC 44
Hình 3.2 : Mô hình MAC 44
Hình 3.3 : Mô hình hàm Hash 45
Hình 3.4 : Chứng thực bản tin sử dụng mã hóa truyền thống 46
Hình 3.5 : Chứng thực sử dụng mã hóa khóa công khai 46
Hình 3.6 : Chứng thực sử dụng số bí mật 47
49
Hình 3.7: Chữ ký số bên gửi 49
Hình 3.8 Chữ ký số bên nhận 49
Hình 3.9: Quá trình ký trong bản tin 49
Hình 3.10: Quá trình xác minh một chữ ký số 50
Hình 3.11: Chứng thực thông qua CA 53
Hình 3.12: Chứng chỉ số 53
Bảng 3.1: Các kí hiệu toán học 55
Hình 3.13: Giải thuật DSA 58
Hình 3.14 : Hàm hash đơn giản sử dụng hàm tính bit XOR 61
Hình 3.15 : Cơ chế hoạt động của SHA-1 63
Hình 3.16 : Cơ chế xử lý khối đơn trong SHA-1 64
Bảng 3.2 : So sánh các giải thuật hash 65
PHẦN II: THIẾT KẾ - XÂY DỰNG HỆ THỐNG ỨNG DỤNG CHỮ KÝ SỐ TRONG
BẢO MẬT TRUYỀN THÔNG 66
CHƯƠNG 4: MỘT SỐ VẤN ĐỀ VỀ KIẾN TRÚC MÃ HÓA 67
CỦA JAVA 67
69
Bảng 4.1 Những lớp khái niệm mã hóa 69
CHƯƠNG 5 : THIẾT KẾ, XÂY DỰNG HỆ THỐNG ỨNG DỤNG CHỮ KÝ SỐ TRONG
BẢO MẬT TRUYỀN THÔNG 71
KẾT LUẬN VÀ KIẾN NGHỊ 72
TÀI LIỆU THAM KHẢO 73
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
9
ĐỒ ÁN TỐT NGHIỆP
PHỤ LỤC 74
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
10
ĐỒ ÁN TỐT NGHIỆP
DANH MỤC CÁC BẢNG
MỤC LỤC 3
LỜI MỞ ĐẦU 13
PHẦN I – CƠ SỞ LÝ THUYẾT 16
CHƯƠNG I: VẤN ĐỀ AN TOÀN THÔNG TIN TRÊN MẠNG INTERNET 17
CHƯƠNG 2: CÁC PHƯƠNG PHÁP MÃ HÓA 23
VÀ GIẢI MÃ THÔNG TIN 23
Hình 2.1 Mô hình mã hóa và giải mã 24
Hình 2.2: Mô hình mã hóa khối (Cipher Block Chaining mode encryption) 25
Hình 2.3: Giải mã dùng mã hóa khối (CBC mode Decryption) 26
Hình 2.4: Mô hình mã hóa dòng (CFB mode encryption) 27
Hình 2.5: Quá trình giải mã sử dụng mã dòng (CFB mode decryption) 28
Hình 2.6 : Hệ mã hóa đối xứng 28
Hình 2.7: Giải thuật DES 30
Hình 2.8 Cấu trúc Feistel 31
Hình 2.9: Thuật toán Triple DES 32
Hình 2.10 : Mô hình hệ mã hóa bất đối xứng 33
Bảng 2.1: So sánh mã hóa đối xứng và mã hóa khóa công khai 39
CHƯƠNG 3: CHỮ KÝ ĐIỆN TỬ 40
Hình 3.1 : Chứng thực bản tin sử dụng MAC 44
Hình 3.2 : Mô hình MAC 44
Hình 3.3 : Mô hình hàm Hash 45
Hình 3.4 : Chứng thực bản tin sử dụng mã hóa truyền thống 46
Hình 3.5 : Chứng thực sử dụng mã hóa khóa công khai 46
Hình 3.6 : Chứng thực sử dụng số bí mật 47
49
Hình 3.7: Chữ ký số bên gửi 49
Hình 3.8 Chữ ký số bên nhận 49
Hình 3.9: Quá trình ký trong bản tin 49
Hình 3.10: Quá trình xác minh một chữ ký số 50
Hình 3.11: Chứng thực thông qua CA 53
Hình 3.12: Chứng chỉ số 53
Bảng 3.1: Các kí hiệu toán học 55
Hình 3.13: Giải thuật DSA 58
Hình 3.14 : Hàm hash đơn giản sử dụng hàm tính bit XOR 61
Hình 3.15 : Cơ chế hoạt động của SHA-1 63
Hình 3.16 : Cơ chế xử lý khối đơn trong SHA-1 64
Bảng 3.2 : So sánh các giải thuật hash 65
PHẦN II: THIẾT KẾ - XÂY DỰNG HỆ THỐNG ỨNG DỤNG CHỮ KÝ SỐ TRONG
BẢO MẬT TRUYỀN THÔNG 66
CHƯƠNG 4: MỘT SỐ VẤN ĐỀ VỀ KIẾN TRÚC MÃ HÓA 67
CỦA JAVA 67
69
Bảng 4.1 Những lớp khái niệm mã hóa 69
CHƯƠNG 5 : THIẾT KẾ, XÂY DỰNG HỆ THỐNG ỨNG DỤNG CHỮ KÝ SỐ TRONG
BẢO MẬT TRUYỀN THÔNG 71
KẾT LUẬN VÀ KIẾN NGHỊ 72
TÀI LIỆU THAM KHẢO 73
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
11
ĐỒ ÁN TỐT NGHIỆP
PHỤ LỤC 74
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
12
ĐỒ ÁN TỐT NGHIỆP
LỜI MỞ ĐẦU
Trong những năm gần đây, sự phát triển của mạng thông tin toàn cầu đã có ảnh
hưởng sâu sắc tới mọi mặt của đời sống kinh tế, xã hội. Sự hội tụ Viễn Thông – Tin
học trong quá trình phát triển của nó đã ngày càng khẳng định xu hướng số hóa nền
kinh tế toàn cầu, ảnh hưởng mạnh mẽ tới các quốc gia, khu vực.Ngày nay, sự phổ
cập Internet đến mỗi người dân, mỗi lĩnh vực, mỗi hoạt động trong một quốc gia
được coi như một tiêu chí thể hiện sự tiến bộ xã hội tại mỗi quốc gia đó.
Sự phát triển mạnh mẽ của Internet xét về mặt bản chất chính là việc đáp ứng lại
sự gia tăng không ngừng của nhu cầu giao dịch trực tuyến trên hệ thống mạng toàn
cầu. Các giao dịch trực tuyến trên Internet phát triển từ những hình thức sơ khai như
trao đổi thông tin (email, message ), quảng bá (web-publishing, video
conference ) đến những giao dịch phức tạp thể hiện qua các hệ thống chính phủ
điện tử, thương mại điện tử ngày càng phát triển mạnh mẽ trên khắp thế giới.
Một trong những vấn đề quan tâm hàng đầu của tất cả mọi người khi tham gia
vào các giao dịch trên Internet đó là tính an toàn và tính xác thực của các thông tin
nhạy cảm như thông tin tài khoản, thông tin cá nhân, tính xác thực của đối tác giao
dịch. Việc truyền thông qua mạng từ bên nguồn sang bên đích còn phải đi qua một
loạt các máy tính trung gian hoặc các mạng riêng biệt trước khi nó có thể đi tới
được đích. Do đó những thông tin nhạy cảm và mang tính riêng tư có thể bị nghe
lén hoặc lấy trộm, thay đổi trên đường truyền.
Việc sử dụng chữ ký số là giải pháp có hiệu quả để giúp người sử dụng tránh
được các nguy cơ nói trên. Khi sử dụng chữ ký số, người sử dụng có thể mã hóa dữ
liệu để giải quyết vấn đề nghe trộm, nghe lén thông tin và sử dụng chữ ký để giải
quyết vấn đề mạo danh, giả mạo và từ chối dịch vụ.
Mã hóa là quá trình chuyển đổi thông tin từ dạng có thể đọc được sang dạng
không thể đọc được đối với những người không được phép mở thông tin đó. Giải
mã là quá trình chuyển đối ngược lại thông tin từ không thể đọc được sang dạng có
thể đọc được. Mỗi thuật toán mã hóa đều phải đi kèm với một thuật toán giải mã.
Chữ ký số là điều kiện cần và đủ để quy định tính duy nhất của văn bản điện tử
cụ thể, xác định rõ ai là người chịu trách nhiệm trong việc tạo ra văn bản đó. Chữ
ký số sử dụng thuật toán Hash để xác định duy nhất chữ ký cho một văn bản đó,
mọi thay đổi dù là nhỏ nhất trong văn bản đều làm thay đổi cả chữ ký. Người nhận
sẽ kiểm tra được tính toàn vẹn và tính xác thực về thông tin người gửi. Điều này
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
13
ĐỒ ÁN TỐT NGHIỆP
giúp các cơ quan chức năng thẩm tra rõ mọi vấn đề khi có tranh chấp xảy ra trong
giao dịch điện tử.
Ứng dụng của chữ ký số ngày càng được mở rộng để xác thực và đảm bảo an
toàn cho nhiều lĩnh vực kinh tế xã hội khác như: các dịch vụ công (hộ khẩu, công
chứng, khai sinh ); xác thực một phần mềm; xác thực quyền truy nhập vào một hệ
thống,
Ở các nước phát triển hiện nay như Mỹ, Canada, Nhật Bản với hệ thống chính
phủ điện tử hiện đại, việc quản lý nhân khẩu, cấp hộ khẩu, công chứng, bầu cử vv
có thể thực hiện hoàn toàn thông qua mạng, việc này không chỉ tạo ra sự tiện lợi
cho các bên tham gia truyền thông mà còn làm tiết kiệm đáng kể chi phí đi lại và
các thủ tục hành chính.
Mục đích của đề tài
Nghiên cứu, tìm hiểu mã hóa khóa công khai và chữ ký số để thấy được tầm
quan trọng của chữ ký số trong các giao dịch thương mại điện tử. Vấn đề đảm bảo
an toàn và xác thực thông tin truyền thông trên mạng.
Nhiệm vụ của đề tài
Tìm hiểu về chữ ký số, các giải thuật mã hóa khóa công khai và xây dựng ứng
dụng trao đổi thông tin có sử dụng chữ ký số giữa hai máy truyền thông trên mạng.
Nội dung chủ yếu của đồ án này được trình bày theo 2 phần chính:
• PHẦN I – CƠ SỞ LÝ THUYẾT
• PHẦN II – THIẾT KẾ, XÂY DỰNG ỨNG DỤNG CHỮ KÝ SỐ TRONG
BẢO MẬT TRUYỀN THÔNG
Đồ án bao gồm 5 chương:
o Chương 1: Vấn đề an toàn thông tin trên mạng Internet
Giới thiệu khái quát về Internet và các vấn đề về tính an toàn của thông tin trên
mạng Internet như: các lĩnh vực an ninh mạng, các nguy cơ tổn thất thông tin và
mất an ninh trên mạng, các yêu cầu của an ninh mạng và các giải pháp an ninh
mạng
o Chương 2: Các phương pháp Mã hóa và Giải mã thông tin
Trình bày các vấn đề về mật mã học, các phương pháp mã hóa và giải mã thông
tin, lý thuyết mã hóa khóa công khai, các giải thuật được sử dụng để xây dựng
các ứng dụng bảo mật như DES, RSA
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
14
ĐỒ ÁN TỐT NGHIỆP
o Chương 3: Xác thực thông tin dùng chữ ký số
Chương này trình bày các vấn đề về xác thực thông tin và các giao thức xác thực
thông tin
o Chương 4: Một số vấn đề vè kiến trúc mã hóa của JAVA
Giới thiệu khái quát về kiến trúc mã hóa của JAVA với mục đích làm rõ thêm
những vấn đề sẽ được sử dụng trong quá trình xây dựng ứng dụng chữ ký số sẽ
được trình bày trong chương 5.
o Chương 5: Thiết kế - xây dựng ứng dụng chữ ký số
Chương này trình bày tóm tắt quá trình phân tích, thiết kế ứng dụng chữ ký số
trong bảo mật truyền thông, những thử nghiệm và đánh giá hệ thống.
Nhìn chung, toàn bộ đồ án đã đưa ra một cách khái quát về việc nghiên cứu, tìm
hiểu hệ thống mạng an toàn và bảo mật. Song do thời gian thực hiện còn hạn hẹp,
các kiến thức chuyên môn chưa đầy đủ, nên đồ án chắc chắn còn nhiều hạn chế và
thiếu sót . Rất mong được sự góp ý, giúp đỡ của các thầy cô trong khoa Công nghệ
Thông tin 1, các chuyên gia về lĩnh vực này và tất cả các bạn quan tâm đến vấn đề
an toàn bảo mật trên mạng Internet để tôi có thể hoàn thiện đồ án của mình.
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
15
ĐỒ ÁN TỐT NGHIỆP
PHẦN I – CƠ SỞ LÝ THUYẾT
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
16
ĐỒ ÁN TỐT NGHIỆP
CHƯƠNG I: VẤN ĐỀ AN TOÀN THÔNG TIN TRÊN MẠNG
INTERNET
1.1. TỔNG QUAN
Khi mới ra đời, mạng máy tính chỉ được dùng cho các nhà nghiên cứu gửi email,
hoặc các nhân viên trong một công sở chia sẻ máy in. Trong điều kiện như vậy thì
vấn đề an ninh chưa được chú ý đến.
Hiện nay, với nhu cầu kết nối toàn cầu thì việc sử dụng Internet trở thành phổ
biến ở hầu hết các quốc gia trên thế giới. Người ta sử dụng Internet để truyền thư
điện tử, truy cập các website, kết nối tới các công sở ở xa, giám sát hệ thống từ xa,
có thể thực hiện các hội nghị truyền hình đa quốc gia, thực hiện các giao dịch điện
tử ngay trên mạng mà không cần phải đi tới tận nơi để làm, cập nhật các thông tin
về chứng khoán, kinh tế, xã hội, thể thao Với sự tăng trưởng nhanh của các siêu thị
điện tử và thương mại điện tử thì ngày ngày đều có lượng tiền rất lớn được lưu
chuyển trên mạng toàn cầu.
Rõ ràng tiềm năng của Internet là rất lớn, Internet cũng có những kỹ thuật tuyệt
vời cho phép mọi người truy nhập, khai thác và chia sẻ thông tin trên mạng. Tuy
nhiên, Internet cũng tiềm ẩn những nguy hại cũng từ chính thiết kế mở của nó.
Mạng Internet sử dụng chồng giao thức TCP/IP để truyền dữ liệu, các gói tin được
truyền từ điểm nguồn tới điểm đích sẽ đi qua rất nhiều các máy tính trung gian, các
thông tin này lại không được mã hóa, vì vậy nó quá dễ dàng để can thiệp, theo dõi
và giả mạo các bức điện trên Internet. Lý do này khiến nhiều người còn e ngại trong
việc sử dụng Internet cho các ứng dụng về tài chính và các số liệu nhạy cảm về tính
pháp lý.
Bạn hãy tưởng tượng rằng, bạn sẽ ra sao nếu bạn gửi thư cho một người bạn
nhưng lại bị một kẻ lạ mặt nào đó xem trộm và sửa đổi nội dung bức thư trái với
chủ ý của bạn, tệ hại hơn nữa là khi bạn ký kết một hợp đồng, gửi thông qua mạng
và lại bị một kẻ xấu sửa đổi những điều khoản trong đó, và sẽ còn nhiều điều tương
tự như vậy nữa Hậu quả sẽ như thế nào nhỉ ? Bạn bị người khác hiểu lầm vì nội
dung bức thư đã bị thay đổi còn hợp đồng thì bị phá vỡ bởi những điều khoản đã
không còn nguyên vẹn. Như vậy là cả tình cảm, tiền bạc của bạn và nói rộng hơn là
cả sự nghiệp của bạn bị đe dọa nếu như những thông tin mà bạn gửi đi không đảm
bảo được tính nguyên vẹn của chúng.
Trên đây chỉ là một thí dụ, theo số liệu của CERT (Computer Emegency
Response Team – Đội cấp cứu máy tính), số lượng các vụ tấn công trên Internet
ngày càng cao và nhằm vào tất cả các loại máy tính, từ máy tính của các công ty lớn
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
17
ĐỒ ÁN TỐT NGHIỆP
như IBM, Microsoft, đến các trường đại học, các cơ quan nhà nước, các tổ chức
quân sự, nhà bằng một số vụ tấn công có quy mô khổng lồ với hàng trăm ngàn
máy tính trên khắp thế giới. Hơn nữa đây cũng chỉ là phần nổi của tảng băng. Một
phần lớn các vụ tấn công không được thông báo vì nhiều lý do, trong đó có thể kể
đến nỗi lo bị mất uy tín hoặc đơn giản là những người quản trị hệ thống không hề
hay biết những cuộc tấn công nhằm vào hệ thống của họ.
Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng mà các phương
pháp tấn công cũng liên tục được hoàn thiện. Điều đó một phần do các nhà quản trị
hệ thống được kết nối Internet ngày càng cảnh giác. Cũng theo CERT, những cuộc
tấn công trước đây chủ yếu đoán tên người sử dụng và mật khẩu hoặc sử dụng một
số lỗi của các chương trình và hệ điều hành làm vô hiệu hóa hệ thống bảo vệ, tuy
nhiên các cuộc tấn công trong thời gian gần đây bao gồm cả các thao tác như giả
mạo địa chỉ IP, theo dõi thông tin qua mạng, chiếm các phiên làm việc từ xa
Trong bối cảnh hiện nay, vấn đề an ninh mạng đã trở nên bức xúc, việc quản lý
vận hành mạng sao cho an toàn, tận dụng tốt các ưu điểm mà hệ thống mạng đem
lại, hạn chế tối đa các nhược điểm gây ra là nhiệm vụ vô cùng khó khăn, đòi hỏi
những nhà thiết kế quản trị mạng cần có hiểu biết sâu sắc về mạng đặc biệt là an
ninh mạng. Chỉ có như vậy, mạng thông tin toàn cầu mới thực sự phát huy được hết
sức mạnh và khả năng tuyệt vời mà nó mang lại cho cuộc sống của chúng ta.
An ninh mạng bao gồm 3 lĩnh vực chính:
• An toàn mạng (Network Security)
• An toàn ứng dụng (Application Security)
• An toàn hệ thống (System Security)
1.1.1. An toàn mạng (Network Security)
Quan tâm đến việc đảm bảo an toàn cho các quá trình trao đổi dữ liệu từ thiết bị
đầu cuối hệ thống mạng này đến đầu cuối hệ thống mạng khác. An toàn mạng nhằm
đảm bảo dữ liệu được truyền đi an toàn trên đường truyền tức là dữ liệu không bị
thay đổi, dữ liệu không bị xem trộm nội dung và đảm bảo dữ liệu là do đúng người
gửi.
1.1.2.An toàn ứng dụng (Application Security)
Được áp dụng cho từng ứng dụng cụ thể, độc lập với các biện pháp đảm bảo an
toàn mạng. Chính vì vậy một số dịch vụ an toàn ứng dụng sẽ thay thế hoặc trùng
với dịch vụ an toàn mạng. Ví dụ một trình duyệt Web (Web Browser) thông thường
và trình duyệt Web có khả năng mã hóa sẽ có cùng kết quả hiển thị ở từng ứng dụng
nếu tầng mạng đã trang bị khả năng mã hóa. Tuy vậy, nhiều ứng dụng có yêu cầu
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
18
ĐỒ ÁN TỐT NGHIỆP
đảm bảo an toàn riêng của mình mà các dịch vụ đảm bảo an toàn mạng không đáp
ứng được. Lấy ví dụ về dịch vụ thư điện tử (email). Ta biết rằng trong hành trình
của mình, bức thư phải trải qua nhiều hệ thống trung chuyển không biết trước, tại
đó chúng được lưu trữ lại.
1.1.3. An toàn hệ thống (System Security)
Một hệ thống đơn giản chỉ là một tập hợp các thành tố bên trong như máy tính,
các ứng dụng và cả yếu tố con người. Một hệ thống an toàn là một hệ thống mạng
thành viên bất kỳ trong hệ thống chỉ được phép thực hiện những chức năng, sử dụng
các ứng dụng, dữ liệu trong phạm vi của mình. An toàn hệ thống khác với an toàn
dữ liệu. Nếu như an toàn dữ liệu đảm bảo bất cứ lúc nào, ở đâu và bằng cách nào dữ
liệu được lưu trữ an toàn thì an toàn hệ thống là nhằm đảm bảo những người dùng
trong và ngoài hệ thống sử dụng đúng quyền của họ nghĩa là chỉ có những người có
quyền xem, sửa, xóa dữ liệu mới có thể can thiệp vào dữ liệu trong hệ thống.
1.2. CÁC NGUY CƠ MẤT AN NINH
Một trong những vấn đề quan tâm hàng đầu của tất cả mọi người khi tham gia
truyền thông trên mạng Internet đó là tính an toàn và tính xác thực của thông tin.
Thông tin nguời dùng đưa lên mạng phải được an toàn, nghĩa là không bị các bên
thứ ba nghe lén và sử dụng thông tin đó vào hành động bất hợp pháp như xâm nhập
quyền riêng tư của người dùng. Hơn nữa, các thông tin nhận được cũng phải có tính
xác thực, tức là được đảm bảo là thông tin đúng, chính xác. Trong môi trường làm
việc trên mạng, người ta chủ yếu làm việc thông qua trao đổi thông tin với nhau qua
mạng, tiết kiệm được thời gian và không bị giới hạn về khoảng cách địa lý nhưng
cũng bao hàm nguy cơ thông tin bị thay đổi, giả mạo trước khi tới đúng người dùng.
Các nguy cơ đe dọa đến an toàn hệ thống mạng bao gồm :
Tấn công trực tiếp: Bên thứ ba thường sử dụng cách này trong giai đoạn đầu
để chiếm được quyền truy nhập vào trong hệ thống. Một phương pháp phổ
biến đó là đoán và dò tìm username – password theo các thông tin của nguời
dùng như tên, ngày sinh, địa chỉ, số nhà Đây là phương pháp đơn giản, dễ
thực hiện và khả năng thành công cũng khá lớn, có thể tới 30%. Một
phương pháp khác là sử dụng lỗi và các lỗ hổng bảo mật của chương trình
ứng dụng hoặc bản thân hệ điều hành. Trong một số trường hợp phương
pháp tấn công này cho phép có được quyền quản trị hệ thống.
Nghe trộm và quan sát mạng: Được tiến hành ngày sau khi kẻ tấn công đã
chiếm được quyền truy nhập vào hệ thống. Thông tin không bị thay đổi
nhưng tính bí mật của nó thì đã không còn. Bên thứ ba dễ dàng ghi lại các
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
19
ĐỒ ÁN TỐT NGHIỆP
thông tin không được mã hóa khi truyền trên mạng như mật khẩu, số thẻ tín
dụng hay các thông tin bảo mật khác
Giả mạo (Tampering): Các thông tin trong khi truyền trên mạng có thể bị
thay đổi nội dung hoặc thay thế trước khi đến đúng người nhận. Các kiểu
giả mạo :
- Giả mạo các định tuyến: các thủ tục định tuyến chuẩn được dùng
thông dụng trong các cấu hình router cho phép bất kỳ người nào có
thể lập lại cấu hình cho các router này. Nó có thể được dùng để
chuyển định tuyến các kết nối tới các mạng mà bình thường chúng sẽ
không được đi qua, ở đó các thông tin sẽ bị đánh cắp
- Giả mạo DNS: tấn công mức mạng có thể được dùng để yêu cầu các
máy chủ tên miền cung cấp các thông tin dùng để tấn công sau này
- Giả mạo hệ thống truy nhập từ xa: có thể dễ dàng chặn một kết nối mà
các bên truyền không hề biết, chèn thêm vào hay đưa ra các lệnh mới,
rồi truyền đến nơi nhận. Từ đó có thể tấn công hay chiếm quyền điều
khiển các máy tính chạy sau firewall.
Mạo danh: Một cá nhân có thể dựa vào thông tin của người khác để trao đổi
với một đối tượng. Có 2 hình thức mạo danh sau:
- Bắt chước: Một cá nhân có thể giả vờ như một người khác. Ví dụ,
dùng địa chỉ mail của một người khác hoặc giả mạo tên miền của một
trang web
- Xuyên tạc: Một cá nhân hay một tổ chức có thể giả vờ như một đối
tượng, hay đưa ra những thông tin về mình mà không đúng như vậy.
Ví dụ, có một trang chuyên về thiết bị nội thất mà có sử dụng thẻ tín
dụng, nhưng thực tế là một trang chuyên đánh cắp mã thẻ tín dụng.
Chối bỏ nguồn gốc (Repudiation): Một cá nhân có thể chối cãi là đã không
gửi thông tin tài liệu khi xảy ra tranh chấp. Ví dụ điển hình là trong gửi
mail, thông thường người nhận sẽ không thể khẳng định người gửi là chính
xác.
Từ chối dịch vụ (Denial of Service): Xảy ra khi một kẻ sử dụng một dịch vụ
quan trọng của hệ thống máy tính theo cách khiến cho dịch vụ giảm chất
lượng rõ rệt, quá tải, thậm chí tê liệt hệ thống dẫn đến ngăn cản người khác
không thể sử dụng được dịch vụ đó. Kiểu tấn công này không thể ngăn chặn
được do các phương tiện được tổ chức tấn công cũng chính là các phương
tiện để làm việc và truy nhập thông tin trên mạng
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
20
ĐỒ ÁN TỐT NGHIỆP
Truy nhập bất hợp pháp (Illegal Access): Xảy ra khi một người truy nhập
vào một hệ thống máy tính hay một phần nào đó của hệ thống mà không
đuợc phép của người quản trị
Tấn công vào yếu tố con người: Kẻ tấn công có thể liên lạc với người quản
trị hệ thống, giả làm một người sử dụng để thay đổi mật khẩu, thay đổi
quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số
cấu hình hệ thống để thực hiện các phương pháp tấn công khác. Với kiểu tấn
công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ
có một cách giáo dục người sử dụng mạng nội bộ về những yêu cầu bảo mật
để đề cao cảnh giác với những người đáng nghi.
1.3. DỊCH VỤ BẢO MẬT
Dịch vụ bảo mật (Security Service) là những dịch vụ nhằm nâng cao tính an toàn
cho hệ thống xử lý dữ liệu và các thông tin được chuyển đi giữa các tổ chức. Các
dịch vụ bảo mật đuợc hỗ trợ bao gồm :
Xác thực (Authentication): nhằm đảm bảo các bên tham gia truyền thông
đều được xác thực.
Đảm bảo độ tin cậy của dữ liệu (Data Confidentiality): bảo vệ dữ liệu khỏi
những tấn công thụ động ( những tấn công mà bên bị tấn công không biêt).
Toàn vẹn dữ liệu(Data Intergrity): Đảm bảo dữ liệu truyền đi trên đường
truyền không có sự sửa đổi, thay thế hoặc tái sử dụng.
Tính bí mật (Privacy): khả năng đảm bảo thông tin giữa người gửi và người
nhận được bảo mật.
Không thể phủ nhận (Nonrepudiation): khả năng đảm bảo các bên tham gia
giao dịch không phủ định các hành động giao dịch trực tuyến mà họ đã thực
hiện.
Điều khiển truy nhập (Access Control): khả năng giới hạn và điều khiển các
truy nhập hệ thống.
Khả dụng (Availability): tăng tính khả dụng cho hệ thống
1.4. CÁC GIẢI PHÁP AN NINH MẠNG
Các giải pháp an ninh mạng được định hướng tới ba mục tiêu chính như sau:
• Bảo mật
• Ngăn chặn
• Theo dõi
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
21
ĐỒ ÁN TỐT NGHIỆP
Mạng Internet được xây dựng trên mô hình 7 tầng OSI và sử dụng bộ giao thức
truyền thông TCP/IP. Để có một giải pháp tốt thì vấn đề an ninh mạng không chỉ
cần tập trung ở một tầng cụ thể nào trong mô hình OSI mà cần được thực hiện ở tất
cả các tầng.
- Tầng vật lý: Tầng vật lý liên quan đến quá trình truyền dẫn tín hiệu qua một
kênh truyền thông, dữ liệu được chuyển thành các bít và truyền đi. Để đảm
bảo an ninh ở tầng này, người ta sử dụng một lớp bảo vệ, trong trường hợp
có xâm nhập vào lớp bảo vệ này thì một vài tham số sẽ thay đổi, từ đó hệ
thống có thể phát hiện được. Ví dụ như hệ thống chống nghe trộm trong hệ
thống quân sự người ta bọc các đường truyền dẫn là các loại cáp trong một
ống hàn kín có chứa đầy khí trơ Ar ở áp suất cao. Khi ai đó muốn lấy thông
tin trên đường truyền thì phải đục ống ra làm khí trơ trào ra ngoài, áp suất sẽ
bị giảm mạnh. Các bộ cảm biến phát hiện được sự giảm áp suất đột ngột sẽ
có tín hiệu điều khiển rung chuông báo động.
- Tầng liên kết dữ liệu (Data link): Tầng liên kết dữ liệu có nhiệm vụ thiết lập
liên kết giữa hai điểm (node) liền kề trong mạng.Trong tầng này, để đảm bảo
an toàn cho dữ liệu, người ta thực hiện mã hóa các gói dữ liệu trước khi
truyền đi và thực hiện giải mã ở bên nhận. Tuy nhiên nếu các gói đi theo
nhiều tuyến thì phải thực hiện giải mã ở mỗi tuyến và sẽ dễ bị tấn công ngay
trong tuyến, giải pháp đưa ra cho vấn đề này đó là thực hiện mã hóa đường
truyền
- Tầng mạng(Network): Thực hiện nhiệm vụ định tuyến và chuyển mạch. Ở
tầng này, firewall được cài đặt để ngăn chặn các thông tin đi vào hoặc đi ra
- Tầng vận chuyển (Transport): Thực hiện thiết lập liên kết giữa hai đầu cuối
người dùng, thực hiện điều khiển luồng và xử lý lỗi. Trong tầng này để đảm
bảo an toàn, toàn bộ các kết nối đều đượcmã hóa
- Tầng ứng dụng (Application): sử dụng cơ chế xác thực người dùng, chứng
thực các cam kết giao dịch qua mạng
Một giải pháp an ninh hoàn hảo là giải pháp đảm bảo an toàn cho dữ liệu truyền
trên mạng thông qua các thành phần: Bảo vệ vật lý, mật mã hóa, kiểm soát truy
nhập, chứng thực và xác thực thông tin
Trong các chương tiếp theo, chương 2 sẽ trình bày cụ thể về các giải pháp mã
hóa và giải mã; chương 3 sẽ trình bày về vấn đề xác thực và chứng thực thông tin
truyền trên mạng sử dụng chữ ký số.
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
22
ĐỒ ÁN TỐT NGHIỆP
CHƯƠNG 2: CÁC PHƯƠNG PHÁP MÃ HÓA
VÀ GIẢI MÃ THÔNG TIN
2.1 GIỚI THIỆU CHUNG
Các vấn đề an toàn thông tin trên mạng có thể được giải quyết dựa trên cơ sở lý
thuyết mật mã. Mật mã học được ứng dụng từ xa xưa từ thời Ai cập cổ đại và xuyên
suốt tiến trình lịch sử để truyền đi các thông tin quân sự và ngoại giao bí mật. Để
thực hiện việc mã hóa người ta sử dụng một thuật toán mã hóa đặc biệt và một chìa
khóa để mã hóa. Để khôi phục lại bản tin từ bản tin bị mã hóa người ta cũng dùng
tới thuật toán giải mã và khóa giải mã. Một thuật toán mã hóa sẽ luôn đi cùng với
thuật toán để giải mã. Khóa mã hóa và khóa giải mã có thể sử dụng chung (trường
hợp này gọi là mã hóa đối xứng) hoặc tách biệt với nhau nhưng vẫn có sự liên hệ
nào đó (mã hóa công khai).
Mã hóa đối xứng có tốc độ xử lý nhanh. Thuật toán mã hóa đối xứng được sử
dụng nhiều nhất hiện nay là thuật toán DES (Data Encryption Standard), thuật toán
này sử dụng khóa có độ dài 56 bit. Tuy nhiên thuật toán mã hoa đối xứng cũng có
nhược điểm. Thứ nhất, khi sử dụng phương pháp mã hóa này, hai bên cùng chia sẻ
chung một khóa (sử dụng chung khóa để mã hóa và giải mã), do đó việc thông báo
khóa cho nhau phải được thực hiện bằng một phương pháp an toàn. Việc truyền
khóa phải được thực hiện bí mật, nếu bên thứ ba có được khóa thì việc tấn công vào
bản tin mã hóa là chuyện dễ dàng. Nhược điểm thứ hai đó là mỗi cặp truyền tin cho
nhau cần sử dụng một chìa khóa riêng, do đó nếu muốn truyền với nhiều người khác
nhau thì lại cần sử dụng nhiều khóa khác nhau, do đó sẽ khó quản lý.
Các hạn chế trên của mã hóa đối xứng sẽ được khắc phục bằng mã hóa công
khai hay mã hóa bất đối xứng. Loại mật mã này ra đời năm 1976 do hai nhà nghiên
cứu của trường đại học Stanford là Diffie và Hellman đề xướng. Phương pháp mã
hóa này được đưa vào sử dụng năm 1977 bởi Ronald Rivest, Adi Shamir và Len
Adleman khi họ cùng phát minh ra thuật toán mã hóa RSA. Hệ thống mã hóa này
bao gồm 2 chìa khóa: một khóa bí mật (private key) và một khóa công khai (public
key). Chìa khóa bí mật sẽ được giấu kín, còn chìa khóa công khai được công bố
rộng rãi(thường được chứa ở một máy chủ trên mạng để mọi người có thể truy nhập
được). Trong hệ thống mã hóa bất đối xứng, biết được chìa khóa riêng thì có thể
tính được khóa công khai nhưng không thể tính ngược lại. Do đó việc quảng bá
khóa công khai không hề ảnh hưởng tới tính an toàn của bản tin. Ngoài ra, mã hóa
khóa công khai làm việc theo cả hai chiều. Nghĩa là thông tin được mã hóa bằng
khóa riêng thì có thể dùng khóa công khai để giải mã và ngược lại. Nhược điểm của
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
23
ĐỒ ÁN TỐT NGHIỆP
mã hóa khóa công khai là tốc độ xử lý chậm. Với phương pháp mã hóa khóa công
khai, để giải quyết vấn đề tính toàn vẹn và tính xác thực dữ liệu người ta sử dụng
chữ kí số và chứng thực.
2.2 MÃ HÓA VÀ GIẢI MÃ
Mã hóa(encryption) là quá trình chuyển đổi thông tin từ dạng có thể đọc được
sang dạng không thể đọc được đối với những người không được quyền truy nhập
vào thông tin đó.
Giải mã (decryption) là quá trình chuyển đổi thông tin từ dạng không thể đọc
đuợc sang dạng có thể đọc được. Mỗi một thuật toán giải mã luôn đi kèm với thuật
toán mã hóa.
Tấn công thụ động Tấn công chủ động
Bản tin Bản tin nguồn
nguồn (P)
Khóa mã hóa Khóa giải mã
Hình 2.1 Mô hình mã hóa và giải mã
Việc mã hóa nhằm đảm bảo tính bí mật của thông tin, ngăn chặn những kẻ đột
nhập đọc được hoặc thay đổi nó. Mã hóa và giải mã phải đảm bảo quan hệ 1-1 giữa
bản tin ban đầu (plaintext) và bản tin được mã hóa (ciphertext). Ta xét hai hàm
ngược nhau: E
k
là hàm mã hóa tương ứng với khóa K và D
k
là hàm giải mã ứng với
khóa K Gọi P là bản tin ban đầu cần mã hóa và C là dạng bản tin sau khi mã hóa. Ta
kí hiệu :
C = E
k
(P)
P = D
k
(P) = D
k
(E
k
(P))
Để có thể giải mã thì phải biết được cách mã hóa, tức là biết hàm E
k
và khóa K
đã sử dụng. Hàm mã hóa E
k
có thể được thay đổi sau vài năm nhưng khóa K thì có
thể thay đổi thường xuyên nếu cần, hàm E
k
nói chung không thể thay đổi liên tục vì
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
24
Phương
pháp giải
mã
Bản tin
đã mã
hóa (C)
Phương
pháp mã
hóa
ĐỒ ÁN TỐT NGHIỆP
sẽ rất khó khăn để nhiều người dùng cùng thay đổi cả phần cứng và phần mềm thiết
bị mã hóa, giải mã. Hàm E
k
trước khi sử dụng phải được kiểm tra độ an toàn bảo
mật và phải được thống nhất sử dụng chung. Vì vậy mức độ bảo mật không phụ
thuộc vào giải thuật mã hóa mà phụ thuộc vào khóa K, mức độ bảo mật tăng lên khi
chiều dài của khóa tăng.
2.3 HAI NGUYÊN TẮC CƠ BẢN CỦA MÃ HÓA
Mọi bản tin mã hóa đều chứa sự dư thừa, tức là một số bit không mang nội
dung của bản tin mà để phát hiện sai. Do đó những kẻ tấn công chủ động
không thể gửi các dòng bit vô nghĩa vào trong các bản tin
Phải đưa các phương tiện chống lặp lại đoạn tin cũ. Một cách làm là chèn
vào các nhãn thời gian (timestamp) để kiểm tra lỗi. Chẳng hạn như quy định
người nhận chỉ giữ lại các bản tin cũ hơn 5 phút để so sánh tin mới nhận với
các tin trước đó, lọc bỏ các đoạn lặp. Các bản tin cũ hơn 5 phút có thể bỏ đi
vì sự lặp lại nào lớn hơn 5 phút đều bị loại bỏ.
2.4 MÃ DÒNG VÀ MÃ KHỐI
2.4.1 Mô hình mã khối
Mã khối (Block) xử lý bản tin theo từng khối, lần lượt mỗi khối được mã hóa
hoặc giải mã.
Hình 2.2: Mô hình mã hóa khối (Cipher Block Chaining mode
encryption)
Nguyễn Thị Huyền – D05 CNTT HVCNBCVT
25