Tải bản đầy đủ (.pdf) (78 trang)

Nghiên cứu về mã hóa công khai elgamal và ứng dụng trong chữ ký điện tử tại tổng công ty bảo hiểm bảo việt

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2 MB, 78 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
VIỆN ĐẠI HỌC MỞ HÀ NỘI

LUẬN VĂN THẠC SĨ
NGHIÊN CỨU VỀ MÃ HÓA CÔNG KHAI ELGAMAL
VÀ ỨNG DỤNG TRONG CHỮ KÝ ĐIỆN TỬ
TẠI TỔNG CÔNG TY BẢO HIỂM BẢO VIỆT
LƯU XUÂN THỦY
CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN
MÃ SỐ: 60480201

NGƯỜI HƯỚNG DẪN KHOA HỌC
TS NGUYỄN LONG GIANG

HÀ NỘI - 2016

i


LỜI CAM ĐOAN
Tôi xin cam đoan luận văn “Nghiên cứu về mã hóa công khai Elgamal và
ứng dụng trong chữ ký điện tử tại Bảo Hiểm Bảo Việt” là công trình nghiên
cứu của riêng tôi. Các số liệu, kết quả được trình bày trong luận văn là hoàn toàn
trung thực và chưa từng được công bố trong bất kỳ một công trình nào khác.
Tôi đã trích dẫn đầy đủ các tài liệu tham khảo, công trình nghiên cứu liên
quan trong nước và quốc tế. Ngoại trừ các tài liệu tham khảo này, luận văn là
công việc của tôi.
Hà Nội, tháng 11 năm 2016
Học viên

Lưu Xuân Thủy



ii


LỜI CẢM ƠN
Trong suốt quá trình học tập ở nhà trường vừa qua, tác giả đã được quý thầy
cô cung cấp và truyền đạt tất cả kiến thức chuyên môn cần thiết và quý giá nhất.
Ngoài ra, tác giả còn được rèn luyện một tinh thần học tập, làm việc độc lập,
sáng tạo và làm việc theo nhóm.
Đề tài nghiên cứu luận văn Thạc sĩ là cơ hội để tác giả có thể áp dụng, tổng
kết lại những kiến thức mà mình đã học. Đồng thời, rút ra những kinh nghiệm
thực tế, quý giá trong suốt quá trình thực hiện nghiên cứu
Tác giả xin chân thành cảm ơn các thầy, cô giáo trong Viện Sau Đại học –
Viện Đại học Mở – Hà Nội, những người đã trực tiếp giảng dạy, truyền đạt kiến
thức cho tác giả cũng nhữ lớp thế hệ trẻ cùng với các học viên khác trong những
năm tháng vừa qua.
Tác giả xin đặc biêt cảm ơn thầy giáo TS Nguyễn Long Giang, giảng viên
hướng dẫn tác giả thực hiện luận văn nghiên cứu này, thầy đã hướng dẫn nhiệt
tình để tác giả có thể hoàn thành tốt đề tài nghiên cứu này. Bên cạnh những kết
quả đạt được cũng không tránh được những thiếu xót trong quá trình thực hiện
báo cáo nghiên cứu của mình. Sự góp ý của thầy cô, các anh, chị và các bạn độc
giả sẽ là kinh nghiệm quý báu sẽ giúp ích cho tác giả nhiều trong công việc.
Kính chúc các thầy cô luôn mạnh khỏe và đạt được nhiều thành công trong
sự nghiệp trồng người.
Hà Nội, tháng 11 năm 2016
Học viên

Lưu Xuân Thủy

iii



MỤC LỤC
LỜI CAM ĐOAN ............................................................................ ii
LỜI CẢM ƠN ................................................................................. iii
MỤC LỤC ....................................................................................... iv
CÁC THUẬT NGỮ VIẾT TẮT ................................................... vii
DANH SÁCH HÌNH VẼ .............................................................. viii
LỜI MỞ ĐẦU ...................................................................................1
CHƯƠNG 1: TỔNG QUAN ............................................................3
1.1. Khái niệm về thương mại điện tử ....................................................... 3
1.1.1. Các loại thị trường điện tử ................................................................ 3
1.1.2. Các công đoạn của một giao dịch điện tử mua bán trên mạng ........... 7
1.2. Một số khái niệm về bảo mật thông tin .............................................. 8
1.2.1. Khái niệm an toàn ............................................................................. 8
1.2.2. Các hiểm họa an toàn........................................................................ 9
1.2.3. Các dịch vụ an toàn .......................................................................... 9

CHƯƠNG 2: CƠ SỞ LÝ THUYẾT .............................................12
2.1. Cơ sở toán học. .................................................................................. 12
2.1.1. Khái niệm đồng dư modulo ............................................................ 12
2.1.2. Định lý về phần dư Trung Hoa ....................................................... 13
2.1.3. Các phép kiểm tra số nguyên tố ...................................................... 13
2.1.4. Thuật toán bình phương và nhân..................................................... 15
2.1.5. Thuật toán Euclid mở rộng. ............................................................ 16
2.1.6. Phẩn tử nguyên thủy và logarithm rời rạc ....................................... 18
2.2. Lý thuyết về mã hóa, mã khối và hàm băm trong chữ ký điện tử .. 19
2.2.1. Khái niệm mã hóa. ......................................................................... 19
2.2.2. Mã hóa trong chữ ký điện tử ........................................................... 20


iv


2.2.3. Khái niệm về mã khối ..................................................................... 21
2.2.4. Hàm băm trong chữ ký điện tử ....................................................... 21
2.2.5. Quy trình tạo và kiểm tra chữ ký điện tử cơ bản ............................. 24
2.2.6. Các hệ mã đối xứng và công khai. .................................................. 27
2.2.7. Chữ ký một lần. .............................................................................. 33
2.2.8. Chữ kỹ không chối được. ................................................................ 37
2.2.9. Thiết lập một hệ mật RSA. ............................................................. 38
2.2.10. Hệ mật Elgamal và một số các vấn đề liên quan. .......................... 39

CHƯƠNG 3: THỬ NGHIỆM CHỮ KÝ ĐIỆN TỬ TẠI
TỔNG CÔNG TY BẢO HIỂM BẢO VIỆT BẰNG MÃ HÓA
ELGAMAL......................................................................................47
3.1. Giới thiệu về Bảo Việt ....................................................................... 47
3.1.1. Tập đoàn Bảo Việt .......................................................................... 47
3.1.2. Tổng công ty Bảo Hiểm Bảo Việt ................................................... 47
3.2. Giải pháp ứng dụng chữ ký điện tử. ................................................. 49
3.3. Thực trạng ứng dụng chữ ký điện tử tại Việt Nam. ........................ 49
3.4. Đề xuất ứng dụng chữ ký điện tử trong qui trình nghiệp vụ giám
định bồi thường xe cơ giới tại Bảo Hiểm Bảo Việt. ................................ 50
3.4.1. Qui trình giám định bồi thường....................................................... 51
3.4.2. Mô tả các giai đoạn của qui trình .................................................... 52
3.5. Đề xuất giải pháp ............................................................................... 57
3.6. Phát biểu bài toán bảo lãnh điện tử .................................................. 58
3.7. Mục tiêu thử nghiệm ......................................................................... 58
3.8. Lựa chọn môi trường và công cụ cài đặt. ......................................... 59
3.9. Thử nghiệm và đánh giá kết quả thử nghiệm .................................. 59
3.9.1. Xây dựng thử nghiệm chương trình bảo lãnh điện tử với thứ tự các

bước thực hiện như sau............................................................................. 59

v


3.9.2. Qui trình bảo lãnh điện tử đề xuất ................................................... 60
3.9.3. Phân tích và thiết kế chương trình thử nghiệm ................................ 61
3.10. Đánh giá kết quả cài đặt thử nghiệm. ............................................. 64
3.10.1. Kết quả thu được. ......................................................................... 64
3.10.2. Những tồn tại của đề tài. ............................................................... 65
3.11. Tổng kết ........................................................................................... 65

TÀI LIỆU THAM KHẢO .............................................................67
PHỤ LỤC: DANH MỤC CÁC BÀI BÁO ĐÃ ĐĂNG TRÊN
KỶ YẾU HỘI THẢO KHOA HỌC CHUYÊN NGHÀNH
CỦA ĐỀ TÀI ...................................................................................70
Bài báo của tác giả cùng với thầy hướng dẫn và cộng sự: “Chữ ký
điện tử và ứng dụng trong hoạt động kinh doanh Bảo hiểm tại Tổng
công Bảo Hiểm Bảo Việt” ........................................................................ 70

vi


CÁC THUẬT NGỮ VIẾT TẮT
Viết tắt
DES
RSA
SHA
MD5
DSA

CA
Sig
Ver
IDE
USCLN
GĐV
PMNV
BHBV
GĐBT
CTTV
KD
TCT

Tiếng Anh
Data Encrytion Standard
Rivest Shamir Adleman
Secure Hash Algorithm
Message Digest
Digital Signature Algorithm
Certificate Authority
Sign
Verify
Integrated Development Environment

vii

Tiếng Việt
Mã hóa dữ liệu chuẩn
Giải thuật hàm băm
Giải thuật chữ ký số

Ủy quyền chứng chỉ
Chữ ký
Kiểm tra
Môi trường phát triển tích hợp
Ước số chung lớn nhất
Giám Định Viên
Phần Mềm Nghiệp Vụ
Bảo Hiểm Bảo Việt
Giám Định Bồi Thường
Công Ty Thành Viên
Kinh Doanh
Tổng Công Ty


DANH SÁCH HÌNH VẼ
Hình 2.1: Tạo chữ ký điện tử ................................................................................. 29
Hình 2.2: Kiểm tra chữ ký điện tử ......................................................................... 29
Hình 2.3: Sơ đồ mã hóa khóa đối xứng .................................................................. 31
Hình 2.4: Mô hình mã hóa khóa công khai ............................................................ 32
Hình 3.1: Quy trình giám định bồi thường xe cơ giới............................................. 54
Hình 3.2: Quy trình bảo lãnh điện tử...................................................................... 63

viii


LỜI MỞ ĐẦU
Ngày nay, sự phát triển mạnh mẽ của công nghệ thông tin và trao đổi thông tin
ngày càng trở nên phổ biến khiến vấn đề đảm bảo an toàn thông tin trở nên cần thiết
với mọi hoạt động kinh, xã hội và giao tiếp của con người.
Để thực hiện yêu cầu về bảo mật thông tin thì cách hay dùng nhất là mã hóa

thông tin trước khi gửi đi. Vì vậy mật mã đã được nghiên cứu và sử dụng từ rất lâu
trong lịch sử loài người, tuy nhiên nó mới được nghiên cứu công khai và tìm được
các lĩnh vực ứng dụng trong đời sống công cộng cùng với sự phát triển của kỹ thuật
tính toán và viễn thông hiện đại. Từ đó, ngành khoa học này đã phát triển mạnh mẽ,
đạt được nhiều kết quả lý thuyết và tạo cơ sở cho việc phát triển các giải pháp bảo
mật và an toàn thông tin trong mọi lĩnh vực hoạt động của con người trong thời đại
công nghệ thông tin được ứng dụng rộng rãi. Với yêu cầu cấp thiết của an toàn
thông tin, các cá nhân, tổ chức đã không ngừng tìm kiếm các phương pháp đảm bảo
tính bảo mật của thông tin. Trong luận văn này, em xin trình bày về: “Nghiên cứu
về mã hóa công khai Elgamal và ứng dụng trong chữ ký điện tử tại Tổng công ty
Bảo Hiểm Bảo Việt”. Đồng thời, ứng dụng các thuật toán và chữ ký điện tử để đảm
bảo an toàn thông tin khi truyền qua hệ thống mạng.
Nội dung của đề tài bao gồm bốn chương:
CHƯƠNG 1: TỔNG QUAN
Chương này trình bày tổng quanvề tổng quan an toàn bảo mật thông tin, khái
quát, giới thiệu về đề tài và công cụ lập trình.
CHƯƠNG 2: CƠ SỞ LÝ THUYẾT
Chương này trình bày những khái niệm cơ bản về mã hóa và chữ ký điện tử và
các loại chữ ký điện tử được sử dụng phổ biến hiện nay.
Chương này bao gồm tìm hiểu về hệ mã Elgamal, mã hóa và giải mã hệ, đồng
thời tìm hiểu quy trình tạo chữ ký điện tử dùng hệ Elgamal.
CHƯƠNG 3: THỬ NGHIỆM CHỮ KÝ ĐIỆN TỬ TẠI TỔNG CÔNG
TY BẢO HIỂM BẢO VIỆT BẰNG MÃ HÓA ELGAMAL
1


Chương này tiến hành cài đặt hệ mã, các nội dung tạo và kiểm tra chữ ký điện
tử Elgamal.
Đánh giá kế quả đạt được những tồn tại của hệ thống và hướng phát triển, ứng
dụng trong hệ thống quản lý tài liệu, cấp đơn, Bảo lãnh Bảo hiểm tại Bảo Hiểm Bảo

Việt

2


CHƯƠNG 1: TỔNG QUAN
1.1. Khái niệm về thương mại điện tử
1.1.1. Các loại thị trường điện tử
• Loại hình thương mại điện tử B2B ( Business To Business ):
Loại hình thương mại điện tử B2B được định nghĩa đơn giản là thương mại
điện tử giữa các công ty[27]. Đây là loại hình thương mại điện tử gắn với mối quan
hệ giữa các công ty với nhau. Khoảng 80% thương mại điện tử theo loại hình này và
phần lớn các chuyên gia dự đoán rằng loại hình thương mại điện tử B2B sẽ tiếp tục
phát triển nhanh hơn B2C.
Thị trường B2B có hai thành phần chủ yếu: hạ tầng ảo và thị trường ảo.
Hạ tầng ảo là cấu trúc của B2B chủ yếu bao gồm những vấn đề sau:
Hậu cần - Vận tải, nhà kho và phân phối;
Cung cấp các dịch vụ ứng dụng - tiến hành, máy chủ và quản lý phần mềm
trọn gói từ một trung tâm hỗ trợ (ví dụ Oracle và Linkshare);
Các nguồn chức năng từ bên ngoài trong chu trình thương mại điện tử như
máy chủ trang web, bảo mật và giải pháp chăm sóc khách hàng
Các phần mềm giải pháp đấu giá cho việc điều hành và duy trì các hình thức
đấu giá trên Internet
Phần mềm quản lý nội dung cho việc hỗ trợ quản lý và đưa ra nội dung trang
Web cho phép thương mại dựa trên Web .
Phần lớn các ứng dụng B2B là trong lĩnh vực quản lý cung ứng ( Đặc biệt chu
trình đặt hàng mua hàng), quản lý kho hàng (Chu trình quản lý đặt hàng gửi hàngvận đơn), quản lý phân phối (đặc biệt trong việc chuyển gia các chứng từ gửi hàng)
và quản lý thanh toán (ví dụ hệ thống thanh toán điện tử hay EPS)
Tại Việt Nam có một số nhà cung cấp B2B trong lĩnh vực IT "khá nổi tiếng" là
FPT , CMC, Tinh Vân với hàng loạt các dự án cung cấp phần mềm, các trang web

giá thành cao và chất lượng tốt.
Thị trường mạng được định nghĩa đơn giản là những trang web nơi mà người
3


mua người bán trao đổi qua lại với nhau và thực hiện giao dịch.
Qua hai nội dung trên chúng ta có thể đưa ra vài nét tổng quan về các doanh
nghiệp B2B:
Là những nhà cung cấp hạ tầng trên mạng internet cho các doanh nghiệp khác
như máy chủ, hệ điều hành, phần mềm ứng dụng;
Là các doanh nghiệp chuyên cung cấp các giải pháp trên mạng internet như
cung cấp máy chủ, hosting (Dữ liệu trên mạng), tên miền, các dịch vụ thiết kế, bảo
trì, website;
Là các doanh nghiệp cung cấp các phần mềm quản lý doanh nghiệp, kế toán
doanh nghiệp, các phần mềm quản trị, các phần mềm ứng dụng khác cho doanh
nghiệp;
Các doanh nghiệp là trung gian thương mại điện tử trên mạng internet.
Tại Việt Nam các trang web về B2B rất ít xuất hiện hoặc nó bị gán nhầm cho
cái tên B2B thậm chí nhiều người không hiểu B2B là gì, cứ thấy có doanh nghiệp
với doanh nghiệp là gán cho chữ B2B. Chúng ta có thể ghé thăm các website được
xếp

hạng

bên

trong

trang


web

của

Bộ

Công

Thương

Việt

Nam: www.ecvn.gov.vn, www.vnemart.com, www.gophatdat.com, www.vietoffer
.com, www.thuonghieuviet.com, …….
• Loại hình thương mại điện tử B2C ( Business to Customers):
Loại hình thương mại điện tử B2C hay là thương mại giữa các công ty và
người tiêu dùng, liên quan đến việc khách hàng thu thập thông tin, mua các hàng
hoá thực (hữu hình như là sách hoặc sản phẩm tiêu dùng) hoặc sản phẩm thông tin
(hoặc hàng hoá về nguyên liệu điện tử hoặc nội dung số hoá, như phần mềm, sách
điện tử) và các hàng hoá thông tin, nhận sản phẩm qua mạng điện tử.
Đơn giản hơn chúng ta có thể hiểu: Loại hình thương mại điện tử B2C là việc
một doanh nghiệp dựa trên mạng internet để trao đổi các hang hóa dịch vụ do mình
tạo ra hoặc do mình phân phối.
Các trang web khá thành công với hình thức này trên thế giới phải kể đến
Amazon.com, Drugstore.com, Beyond.com.
4


Tại Việt Nam hình thức buôn bán này đang rất "ảm đạm" vì nhiều lý do nhưng
lý do chủ quan nhất là ý thức của các doanh nghiệp, họ không quan tâm, không để ý

và tệ nhất là không chăm sóc nổi website cho chính doanh nghiệp mình. Tôi đã có
lần trình bày ở bài viết về khởi nghiệp bằng thương mại điện tử của giới trẻ Chi phí
để lập và duy trì một website là rất ít và không tốn kém với một cá nhân chứ chưa
kể đến một doanh nghiệp, doanh nghiệp Việt Nam nếu vẫn trì trệ trong việc cập
nhật công nghệ thì sẽ sớm bị các doanh nghiệp trẻ, doanh nghiệp nước ngoài chiếm
mất thị trường béo bở 80 triệu dân với 40% là giới trẻ.
Danh sách các website theo loại hình thương mại điện tử B2C được đánh giá
cao trong bảng xếp hạng của Bộ Thương mại Việt Nam.
Ví dụ:
www.megabuy.com.vn, www.vdctravel.vnn.vn, www.vnet.com.vn, www.btsp
laza.com.vn, www.tienphong-vdc.com.vn,
, www.golmart.com.vn, www.golbook.com, www.chib
aoshop.com
• Loại hình thương mại điện tử C2C (Customer to Customer):
Loại hình thương mại điện tử khách hàng tới khách hàng C2C đơn giản là
thương mại giữa các cá nhân và người tiêu dùng.
Loại hình thương mại điện tử này được phân loại bởi sự tăng trưởng của thị
trường điện tử và đấu giá trên mạng, đặc biệt với các ngành theo trục dọc nơi các
công ty / doanh nghiệp có thể đấu thầu cho những cái họ muốn từ các nhà cung cấp
khác nhau. Có lẽ đây là tiềm năng lớn nhất cho việc phát triển các thị trường mới.
Loại hình thương mại điện tử này tới theo ba dạng:
Đấu giá trên một trang web xác định
Hệ thống hai đầu P2P, Forum, IRC, các phần mềm nói chuyện qua mạng như
Yahoo, Skype, Window Messenger, AOL ...
Quảng cáo phân loại tại một cổng (rao vặt)
Giao dịch khách hàng tới doanh nghiệp C2B bao gồm đấu giá ngược, trong đó
khách hàng là người điều khiển giao dịch.
5



Tại các trang web của nước ngoài chúng ta có thể nhận ra ngay Ebay là
website đứng đầu danh sách các website theo loại hình thương mại điện tử C2C trên
thế giới đây la một tượng đài về kinh doanh theo hình thức đấu giá mà các doanh
nghiệp Việt Nam nào cũng muốn "trở thành".
Tại Việt Nam thì chưa tất các các hinh thức này ở mọi loại dạng, đi đến đâu
cũng thấy quảng cáo rao vặt, rao bán, rao mua, trao đổi.... Tôi có thể đưa ra các
website do Bộ Thương mại xếp hạng để các bạn có cơ hội thăm quan.
Ví dụ:
www.chodientu.com, www.heya.com.vn, www.1001shoppings.com, www.sai
gondaugia.com, www.aha.com.vn
• Loại hình thương mại điện tử B2G (Business to Government)
Loại hình thương mại điện tử giữa doanh nghiệp với chính phủ (B2G) được
định nghĩa chung là thương mại giữa công ty và khối hành chính công. Nó bao hàm
việc sử dụng Internet cho mua bán công, thủ tục cấp phép và các hoạt động khác
liên quan tới chính phủ. Hình thái này của thương mại điện tử có hai đặc tính: thứ
nhất, khu vực hành chính công có vai trò dẫn đầu trong việc.
Thiết lập thương mại điện tử, thứ hai, người ta cho rằng khu vực này có nhu
cầu lớn nhất trong việc biến các hệ thống mua bán trở nên hiệu quả hơn.
Các chính sách mua bán trên web tăng cường tính minh bạch của quá trình
mua hàng (và giảm rủi ro của việc không đúng quy cách). Tuy nhiên, tới nay, kích
cỡ của thị trường thương mại điện tử B2G như là một thành tố của của tổng thương
mại điện tử thì không đáng kể, khi mà hệ thống mua bán của chính phủ còn chưa
phát triển.
• Ngoài ra vẫn còn một số loại hình thương mại điện tử khác nhưng sự xuất
hiện ở Việt Nam chưa cao như:
Thương mại điện tử M-Commerece ( Buôn bán qua các thiết bị di động cầm
tay)
Thương mại điện tử sử dụng tiền ảo ( VTC với Vcoin).

6



1.1.2. Các công đoạn của một giao dịch điện tử mua bán trên mạng
Với một chiếc thẻ thanh toán và một máy tính kết nối Internet, người tiêu dùng
có thể hoàn thành việc mua hàng hóa, dịch vụ qua website.[27]
Dưới đây là các bước cơ bản để mua hàng và thanh toán trực tuyến.
Bước 1: Tìm kiếm, chọn lựa hàng hóa
Truy cập website của nhà cung cấp dịch vụ, và chọn lựa hàng hóa, dịch vụ
Bước 2: Đặt hàng
Sau khi chọn lựa xong các sản phẩm cần mua, người mua sẽ thực hiện bước
đặt hàng bằng cách điền các thông tin chi tiết như nhà cung cấp yêu cầu bao gồm:
-Thông tin cá nhân
-Phương thức, thời gian giao hàng
-Phương thức, thời gian thanh toán
Bước 3: Kiểm tra thông tin hóa đơn
Hệ thống website sẽ hiển thị hóa đơn mua hàng để người mua kiểm tra thông
tin trên hóa đơn. Nếu thông tin chính xác, người mua sẽ tiến hànãiác nhận để
chuyển sang bước thanh toán.
Bước 4: Thanh toán
Nếu website chấp nhận thanh toán trực tuyến, người mua có thể hoàn thành
việc thanh toán ngay trên website với điều kiện người mua sở hữu các loại thẻ mà
nhà cung cấp chấp nhận. Hầu hết website thương mại điện tử chấp nhận các loại thẻ
tín dụng và ghi nợ mang thương hiệu Visa, MasterCard. Người mua điền thông tin
thẻ để hoàn thành thanh toán:
- Số thẻ
- Ngày hết hạn
- CVV
- Thông tin khác tùy theo yêu cầu của ngân hàng phát hành
Lưu ý: giao dịch thanh toán chỉ thành công khi thẻ thanh toán đã được đăng ký
chức năng thanh toán online, thông tin thẻ điền đúng và thẻ còn khả năng chi trả.

Bước 5: Xác nhận đặt hàng
7


Hệ thống website sẽ gửi email xác nhận đơn hàng vào email của người mua.
Nhà cung cấp sẽ liên hệ với người mua để hoàn thành nghiệp vụ giao hàng.

1.2. Một số khái niệm về bảo mật thông tin
1.2.1. Khái niệm an toàn
Ngày nay, do nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng,
điện tử - viễn thông và công nghệ công tin không ngừng được phát triển ứng dụng
để nâng cao chất lượng và lưu lượng truyền tin thì các ý tưởng và biện pháp bảo vệ
thông tin dữ liệu cũng được đổi mới và phát triển. Bảo vệ an toàn thông tin dữ liệu
là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất
nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu. [27]
Các phương pháp bảo vệ an toàn thông tin dữ liệu chủ yếu gồm ba nhóm:
• Bảo vệ an toàn thông tin bằng các biện pháp hành chính.
• Bảo vệ an toàn thông tin bằng các biện pháp phần cứng (kỹ thuật).
• Bảo vệ an toàn thông tin bằng các biện pháp phần mềm (thuật toán).
Ba nhóm trên có thể được ứng dụng riêng rẽ hoặc phối hợp với nhau. Tuy
nhiên, môi trường mạng và truyền tin là môi trường khó bảo vệ an toàn thông tin
nhất và dễ xâm nhập nhất. Hiện nay, biện pháp thuật toán đang được sử dụng là
biện pháp hiệu quả nhất và kinh tế nhất trên mạng truyền tin và mạng máy tính.
Nội dung an toàn thông tin bao gồm:
• Tính bí mật là tính kín đáo riêng tư của thông tin.
• Tính xác thực của thông tin, bao gồm xác thực đối tác: bài toán nhận danh,
xác thực thông tin trao đổi.
• Tính trách nhiệm: đảm bảo người gửi thông tin có trách nhiệm về thông tin
mà mình đã gửi.
Các ứng dụng thực tế của mật mã được thông qua một số giao thức bảo mật

phổ biến hiện nay là:
• Keberos: giao thức dùng để chứng thực dựa trên mã hóa đối xứng.
• Chuẩn chứng thực X509: được dùng trong mã hóa khóa công khai.
8


• Secure Socket Layer (SSL): là giao thức bảo mật Web, được sử dụng phổ
biến trong Web và thương mại điện tử.
Bảo mật thư điện tử email: PGP và S/MMIME.

1.2.2. Các hiểm họa an toàn
Lạm dụng các đặc quyền vượt mức và các đặc quyền không còn được
dùng(Excessive and Unused Privileges)
Lạm dụng đặc quyền(Prilvileges Abuse)
Tấn công SQL Injection
Tấn công DDOS
Tấn công XSS(Cross-Site Scripting)
Mã độc(Malware)
Lợi dụng vết kiểm toán yếu(Weak Audit Trail)
Lợi dụng sự sơ hở để khai thác phương tiện lưu trữ(Storage Media Exposure)
Khai thác các CSDL có điểm yếu và bị lỗi cấu hình(Exploitation of
Vunlerabilities and Misconfigured Database)
Rò rỉ các dữ liệu nhạy cảm không được quản lý(Unmanaged Sensitive Data)
Tấn công từ chối dịch vụ(Denial of Service)
Vấn đề đào tạo và chuyên gia an ninh còn hạn chế(Limit Sercurity Expertise
and Education)

1.2.3. Các dịch vụ an toàn
Dịch vụ rà soát/đánh giá lỗ hổng bảo mật (Vulnerability Assessment)
Dịch vụ đánh giá kiểm thử xâm nhập (Pentest)

Dịch vụ đánh giá kiểm định vận hành (IT Audit)
Dịch vụ xây dựng chính sách bảo mật - (Security policy & Compliance)
Dịch vụ xây dựng SoC (Security operator Center)
Dịch vụ rà soát lỗ hổng bảo mật và cập nhật bản vá an ninh HĐH cho máy
chủ.
9


Đảm bảo tính xác thực ( Authentication )
Đối với những liên kết trực tuyến, có hai khía cạnh cần phải chú ý tới:
Tại thời điểm khởi tạo kết nối, dịch vụ xác thực phải hai thực thể tham gia vào
trao đổi thông tin phải được ủy quyền.
Dịch vụ cần khẳng định rằng kết nối không bị can thiệp bởi một bên thứ ba.
Trong đó bên thứ ba này có thể giả mạo một trong hai bên được ủy quyền để có thể
tham gia vào quá trình truyền tin và thu nhận các thông điệp
Đảm bảo tính sẵn sàng ( Availability ).
Tấn công phá hủy tính sẵn sàng của hệ thống: Thực hiện các thao tác vật lý tác
động lên hệ thống.
Dịch vụ đảm bảo tín sẵn sàng phải: Ngăn chặn các ảnh hưởng lên thông tin
trong hệ thống; Phục hồi khả năng phục vụ của các phần tử hệ thống trong thời gian
nhanh nhất.
Đảm bảo tính toàn vẹn ( Integrity ).
Đảm bảo tính toàn vẹn cũng có thể áp dụng cho luồng thông điệp, một thông
điệp hoặc một số trường được lựa chọn của thông điệp. – Phương pháp hữu ích nhất
là trực tiếp bảo vệ luồng thông điệp. – đảm bảo tính toàn vẹn:

 Dịch vụ bảo đảm tính toàn vẹn dữ liệu hướng liên kết;
 Dịch vụ bảo đảm tính toàn vẹn hướng không liên kết.
Dịch vụ bảo đảm tính toàn vẹn dữ liệu hướng liên kết:


 Tác động lên luồng thông điệp và đảm bảo rằng thông điệp được nhận hoàn
toàn giống khi được gửi, không bị sao chép, không bị sửa đổi, thêm bớt.

 Các dữ liệu bị phá huỷ cũng phải được khôi phục bằng dịch vụ này.
 Dịch vụ bảo đảm tính toàn vẹn dữ liệu hướng liên kết xử lý các vấn đề liên
quan tới sự sửa đổi của luồng các thông điệp và chối bỏ dịch vụ.
Dịch vụ bảo đảm tính toàn vẹn hướng không liên kết:

 Chỉ xử lý một thông điệp đơn lẻ. Không quan tâm tới những ngữ cảnh rộng
hơn.

 Chỉ tập trung vào ngăn chặn việc sửa đổi nội dung thông điệp.
Dịch vụ chống phủ nhận ( nonrepudiation ).
10


Dịch vụ chống phủ nhận ngăn chặn người nhận và người gửi từ chối thông
điệp được truyền tải. – Khi thông điệp được gửi đi, người nhận có thể khẳng định
được rằng thông điệp đích thực được gửi tới từ người được uỷ quyền. – Khi thông
điệp được nhận, người gửi có thể khẳng định được rằng thông điệp đích thực tới
đích
Dịch vụ kiểm soát truy nhập.
Dịch vụ kiểm soát truy nhập cung cấp khả năng giới hạn và kiểm soát các truy
nhập tới các máy chủ hoặc các ứng dụng thông qua đường truyền tin.
Để đạt được sự kiểm soát này, mỗi đối tượng khi truy nhập vào mạng phải
được nhận biết hoặc được xác thực, sao cho quyền truy cập sẽ được gắn với từng cá
nhân

11



CHƯƠNG 2: CƠ SỞ LÝ THUYẾT
2.1. Cơ sở toán học.
2.1.1. Khái niệm đồng dư modulo
Giả sử a và b là các số nguyên và m là một số nguyên dương. Khi đó ta viết a
≡ b(mod m) nếu b-a chia hết cho m. Mệnh đề a ≡ b (mod m) được gọi là “a đồng dư
với b theo modun m”. [8] Ví dụ: [9]
24 ≡ 9 (mod 5) vì 24-9 = 3*5.
-11 ≡ 17 (mod 7) vì -11 -17 = -4 * 7.
Giả sử chia a và b cho m và ta thu được thương nguyên và phần dư, các phần
dư nằm giữa 0 và m-1, nghĩa là a ≡ q1* m + r1 và a ≡ q2* m + r2 trong đó 0 ≤ r1 ≤ m1 và 0 ≤ r2 ≤ m-1. Khi đó có thể dễ dàng thấy rằng a ≡ b (mod m) khi và chỉ khi r1=
r2. [12]
Ta sẽ dùng ký hiệu a mod m để xác định phần dư khi a được chia cho m
(chính là giá trị r1 ở trên). Như vậy, a ≡ b (mod m) khi và chỉ khi (a mod m) = (b
mod m). Phép rút gọn, thay a bằng a mod m thì ta nói rằng a được rút gọn theo
modulo m. [14]
• Nhận xét
Nhiều ngôn ngữ lập trình của máy tính xác định a mod m là phần dư trong dải
–m+1,…,m-1 có cùng dấu với a. Ví dụ -18 mod 7 sẽ là -4, giá trị này khác với giá
trị 3 là giá trị được xác định theo công thức trên. Tuy nhiên, để thuận tiện ta sẽ xác
định a mod m luôn là một số không âm.
Ta có thể định nghĩa số học modulo m: Zm được coi là tập hợp {0,1,...m-1} có
trang bị hai phép toán cộng và nhân. Việc cộng và nhân trong Zm được thực hiện
giống như cộng và nhân các số thực ngoại trừ một điểm là các kết quả được rút gọn
theo modun m. [8]

12


2.1.2. Định lý về phần dư Trung Hoa

Định lý số dư Trung Hoa cho phép vì phải thực hiện các phép thay vì phải
thực hiện các phép toán mod T trong trường hợp T lớn, ta có thể chuyển về tính
toán trên các phép toán mod ti, với các ti nhỏ hơn T. Do đó, đinh lý số dư Trung
Hoa giúp tăng tốc độ tính toán của thuật toán RSA. [9]
Ý tưởng: Tính toán trên modulo của một tích các số mod M, với M
=m1m2…mk trong đó GCD(mimj)=1 (Với i ≠j)
Định lý phần dư Trung Hoa cho phép thực hiện trên từng modulo mi riêng
biệt nên tốc độ tính toán sẽ nhanh hơn trên toàn bộ modulo M. Để tính toán theo
modulo số lớn: Giả sử để tính giá trị của biểu thức A mod M với M khá lớn, A là
biểu thức số học nào đó, ta thực hiện các bước sau: [12]
Phân tích M= m1 x m2 x…x mk
Tính mi = M/mi với i=1->k
Tính Ai = Mi mod mi với i=1->k
Tính Ci = Mi x ( Mi-1 mod mi)
Ta có A≡ (



k
i =1

a i .c i ) mod M

Định lý phần dư Trung Hoa sử dụng giải hệ phương trình modulo cho
a i = x mod mi


GCD(mi , m j ) = 1(i ≠ j )

Ta có thể sử dụng định lý này để giải hệ tìm x [14]


2.1.3. Các phép kiểm tra số nguyên tố
2.1.3.1. Phương pháp thô sơ
Phương pháp đơn giản nhất để kiểm tra một số n có là số nguyên tố không là
kiểm tra xem nó có chia hết cho các số m nằm trong khoảng 2 đến n-1 hay không.
Nếu n chia hết cho một số m nào đó thì n là hợp số (composite), ngược lại là số
nguyên tố. [8]
Thực ra việc kiểm tra với m từ 2 đến n-1 là không cần thiết, mà chỉ cần kiểm
tra đến căn bậc 2 của n .Đó là vì nếu n là hợp số thì nó chắc chắn có ước số không
13


vượt quá căn bậc 2 của n[9]
2.1.3.2. Kiểm tra theo xác suất
Các phép kiểm tra tính nguyên tố hay dùng nhất là các thuật toán ngẫu nhiên.
Giả sử có một mệnh đề Q(p,a) nào đó đúng với mọi số nguyên tố p và một số tự
nhiên a <= p. [8] Nếu n là một số tự nhiên lẻ và mệnh đề Q(n,a) đúng với
một a<= n được lấy ngẫu nhiên, khi đó a có khả năng là một số nguyên tố. Ta đưa ra
một thuật toán, kết luận rằng n là số nguyên tố. Nó là một thuật toán ngẫu nhiên hay
thuật toán xác suất. [9]Trong các thuật toán loại này, dùng một kiểm tra ngẫu nhiên
không bao giờ kết luận một số nguyên tố là hợp số nhưng có thể kết luận một hợp
số là số nguyên tố. Xác suất sai của phép kiểm tra có thể giảm xuống nhờ việc chọn
một dãy độc lập các số a; nếu với mỗi số a xác suất để thuật toán kết luận một hợp
số là số nguyên tố là nhỏ hơn một nửa thì sau k lần thử độc lập, xác suất sai là nhỏ
hơn 2−k, độ tin cậy của thuật toán sẽ tăng lên theo k. [12]
Cấu trúc cơ bản của một phép kiểm tra ngẫu nhiên là:
Chọn một số ngẫu nhiên a.
Kiểm tra một hệ thức nào đó giữa số a và số n đã cho. Nếu hệ thức sai thì chắc
chắn n là một hợp số (số a là "bằng chứng" chứng tỏ n là hợp số) và dừng thuật
toán. [14]

Lặp lại bước 1 cho đến khi đạt được số lần đã định hoặc gặp bước 2.
Sau một loạt lần kiểm tra, nếu không tìm được bằng chứng chứng tỏ n là hợp
số thì ta kết luận n là số nguyên tố.
2.1.3.3. Phương pháp lý thuyết số
Có một vài phương pháp khác trong lý thuyết số để kiểm tra tính nguyên tố
như kiểm tra Lucas-Lehmer và kiểm tra Proth. Chúng thường dựa vào việc phân
tích n + 1, n − 1, hoặc những số khác.[8] Tuy nhiên các phương pháp này không
dừng cho các số tự nhiên n bất kỳ mã chỉ cho các số có một dạng đặc biệt nào đó
Kiểm tra Lucas-Lehmer dựa trên tính chất: bậc (multiplicative order) của một
số a modulo n là n − 1 với n là số nguyên tố và a là căn nguyên thuỷ (primitive root)
modulo n. Nếu ta có thể biểu diễn a chỉ theo n, ta có thể thấy n là nguyên tố.
14


2.1.4. Thuật toán bình phương và nhân
Thuật toán bình phương và nhân là thuật toán tính nhanh lũy thừa tự nhiên của
một số (thực hoặc nguyên). Trong trường hợp cơ số là số nguyên có thể được rút
gọn theo một modun nào đó. Được sử dụng nhiều trong các bài toán mã hóa và giải
mã các hệ mã hóa, đặc biệt là hệ mã hóa công khai. [8]
Tính bx mod n
Tạo bảng:
Y

B

Điền giá trị y

Điền giá trị b






d=1



Khởi tạo d = 1
Với điều kiện: y lẻ thì tính, y chẵn thì bỏ qua.
Ví dụ: Tính 1535 mod 79 [9]
Y

d

Khởi tạo d = 1

15

y lẻ => tính lại d, y, b trong if

B
=1

35

1
5

d := d * (b mod n) = 1 * (15 mod 79) = 15
y := y div 2 = 35 div 2 = 17

b := (b * b) mod n = (15* 15) mod 79 = 67

17

6

57

y lẻ => tính lại d, y, b tương tự trên

6

*

y chẵn => không tính lại d

7
8
5
4

Vẫn tính lại y, b như trên
3

*

y chẵn => tương tự trên

2


*

y chẵn => tương tự trên

8
2
2
15


1

1

17

y lẻ => tương tự trên

0
0

y = 0 => dừng tính, lấy d cuối cùng (d= 17) là
kết quả

2.1.5. Thuật toán Euclid mở rộng.
Cho hai số tự nhiên a, n. Ký hiệu (a,n) là ước số chung lớn nhất của a,n; Ø(n)
là số các số nguyên dương < n và nguyên tố với n, không mất tính tổng quát giả sử
n > a. [8]
Thuật toán Euclid tìm UCLN (a,n) được thực hiện bằng một dãy các phép chia
liên tiếp sau đây:[9]

Đặt r0 = n, r1 = a,
r0 = q1r1 + r2 , 0 < r2< r1
r1= q2r2 + r3 , 0 < r3< r1
……………....................
rm-2= qm-1rm-1 + rm , 0 < rm< rm-1
rm-1= qmrm
Thuật toán phải kết thúc ở một bước thứ m nào đó . Ta có:
(n,a) = (r0r1) = (r1r2) = ……=(rm-1rm) = rm
Vậy ta tìm được rm = (n,a). Mở rộng thuật toán Euclid bằng cách xác định
thêm dãy số t0,t1,…….,tm :
t0 = 0,
t1 = 1,
tj= tj-2 – qjtj-1 mod r0, nếu j ≥ 2,
ta dễ chứng mình bằng qui nạp rằng: rj = tjr1 (mod r0)
Do đó, nếu (n,a) = 1, thì tm = a-1 mod n.
Thuật toán Euclid mở rộng tìm phần tử nghịch đảo với modun cho trước.
Được sử dụng nhiều trong các bài toán mã hóa và giải mã các hệ mã hóa, đặc biệt là
16


hệ mã hóa cổ điển.
Tính n-1 mod m
Điều kiện: n và m phải là 2 số nguyên tố cùng nhau (nghĩa là UCLN(n,m)
==1)[12]
Nếu n == 1 thì kết quả = 1( không cần tính)
Tổng quát:
Giá trị điền sẵn:
x1 = m; a1 = 1; b1 = 0
x2 = n; a2 = 0; b2 = 1


1

X

a

b

Y

Điền giá

1

0

Rỗng

0

1

Y2

ai

bi

Yi


Y

trị m
2

Điền giá
trị n

I

xi

Giá trị tính toán:
xi = xi-2 mod xi-1
Yi = xi-1 div xi
ai = ai-2 – (ai-1 * Yi-1)
bi = bi-2 – (bi-1 * Yi-1)
Dừng khi xi = 1, kết quả: bi
Nếu xi = 0 => không tồn tại phần tử nghịch đảo.
Ví dụ 1: 35-1 mod 79 [14]
X

a

b

1

79


1

0

2

35

0

1

2

3

9

1

-2

3

17


×