Tải bản đầy đủ (.doc) (100 trang)

Thỏa thuận khóa trong an toàn và bảo mật thông tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.36 MB, 100 trang )

ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN
THÔNG
-------o0o-------

ĐỖ XUÂN TRƯỜNG

THOẢ THUẬN KHOÁ
TRONG AN TOÀN VÀ BẢO MẬT THÔNG TIN

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Thái Nguyên, 2015


Số hóa bởi Trung tâm Học liệu – ĐHTN




ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN
THÔNG
-------o0o-------

ĐỖ XUÂN TRƯỜNG

THOẢ THUẬN KHOÁ
TRONG AN TOÀN VÀ BẢO MẬT THÔNG TIN

Chuyên ngành: KHOA HỌC MÁY TÍNH


Mã số : 60.48.01

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

NGƯỜI HƯỚNG DẪN KHOA HỌC
PGS. TS ĐỖ TRUNG TUẤN

Thái Nguyên, 2015


Số hóa bởi Trung tâm Học liệu – ĐHTN




i

MỤC LỤC
MỤC LỤC ......................................................................................................... i
CAM KẾT ....................................................................................................... iv
LỜI CẢM ƠN .................................................................................................. v
DANH MỤC CÁC TỪ VIẾT TẮT ............................................................... vi
DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU .................................................. vii
MỞ ĐẦU .......................................................................................................... 1
CHƯƠNG 1: KHÁI QUÁT VỀ AN TOÀN THÔNG TIN VÀ BÀI TOÁN
THỎA THUẬN KHÓA ................................................................................ 3
1.1 Khái quát về an toàn thông tin................................................................. 3
1.1.1 Vấn đề đảm bảo An toàn thông tin ................................................... 3
1.1.2. Một số vấn đề rủi ro mất an toàn thông tin.................................... 15
1.2 Bài toán thoả thuận khoá ....................................................................... 19

1.2.1. Khái niệm về khóa ......................................................................... 19
1.2.2. Khái niệm về thỏa thuận khóa ....................................................... 19
1.2.3. Phân loại khóa................................................................................ 19
1.2.4. Vai trò của khóa trong an toàn thông tin ....................................... 20
1.2.5. Vấn đề xác thực khóa .................................................................... 24
1.2.6 An toàn khóa trong các giải pháp bảo mật ..................................... 26
1.3 Quản lý khóa.......................................................................................... 28
1.3.1. Tổng quan về quản lý khóa............................................................ 28
1.3.2 Quản lý khóa bí mật........................................................................ 29
1.3.3. Quản lý khóa công khai ................................................................. 31
1.4 Các phương pháp phân phối khóa ......................................................... 33
1.4.1. Sơ đồ phân phối khóa .................................................................... 33
1.4.2 Trung tâm phân phối khóa.............................................................. 34


ii

1.4.3 Phân phối khóa theo phương pháp thông thường........................... 36
1.4.4 Phân phối theo phương pháp hiệu quả ........................................... 37
1.5 Các phương pháp thỏa thuận khóa bí mật ............................................. 38
1.5.1 Phương pháp hiệu quả .................................................................... 38
1.5.2 Phương pháp thông thường ............................................................ 38
1.6. Kết luận ................................................................................................ 39
CHƯƠNG 2: MỘT SỐ KỸ THUẬT THỎA THUẬN KHÓA ............... 40
2.1 Giao thức phân phối khóa...................................................................... 40
2.1.1 Nhu cầu thỏa thuận, chuyển vận và phân phối khóa ...................... 40
2.1.2 Giao thức phân phối khóa Blom ..................................................... 42
2.1.3 Giao thức phân phối khoá Diffie-Hellman ..................................... 45
2.1.4 Giao thức phân phối khóa Kerberos ............................................... 48
2.1.5 Sơ đồ chia sẻ bí mật ngưỡng Shamir .............................................. 50

2.2 Giao thức thỏa thuận khóa..................................................................... 53
2.2.1 Giao thức thỏa thuận khóa Diffie-Hellman .................................... 53
2.2.2 Giao thức thoả thuận khoá trạm tới trạm STS ................................ 55
2.2.3 Giao thức thoả thuận khoá MTI ..................................................... 56
2.2.4. Giao thức Girault trao đổi khóa không chứng chỉ ......................... 58
2.3. Kết luận ................................................................................................ 60
CHƯƠNG 3: THỬ NGHIỆM TRAO ĐỔI KHÓA .................................. 62
3.1 Về bài toán thử nghiệm ......................................................................... 62
3.1.1. Xuất phát của ý tưởng:................................................................... 62
3.1.2. Mục đích, yêu cầu của bài toán ..................................................... 63
3.1.3. Lựa chọn giao thức thỏa thuận khóa ............................................. 63
3.2. Quá trình thỏa thuận khóa .................................................................... 64
3.2.1. Yêu cầu đối với hệ thống máy tính................................................ 64


3

3.2.2. Chương trình thử nghiệm .............................................................. 64
3.2.3 Giao diện chương trình ................................................................... 65
3.3. Kết luận ................................................................................................ 67
KẾT LUẬN .................................................................................................... 68
TÀI LIỆU THAM KHẢO ............................................................................ 69


4

CAM KẾT

Tài liệu được sử dụng trong luận văn được thu thập từ các nguồn kiến
thức hợp pháp, có trích dẫn nguồn tài liệu tham khảo. Chương trình sử dụng

mã nguồn mở, có xuất xứ.
Dưới sự giúp đỡ nhiệt tình và chỉ bảo chi tiết của giáo viên hướng dẫn,
tôi đã hoàn thành luận văn của mình. Tôi xin cam kết luận văn này là của bản
thân tôi làm và nghiên cứu, không hề trùng hay sao chép của bất kỳ ai.
Thái Nguyên, ngày

tháng

Tác giả

Đỗ Xuân Trường

năm 2015


5

LỜI CẢM ƠN

Để hoàn thành chương trình cao học và viết luận văn này, em đã nhận
được sự giúp đỡ và đóng góp nhiệt tình của các thầy cô trường Đại học Công
nghệ thông tin và Truyền thông, Đại học Thái Nguyên.
Trước hết, em xin chân thành cảm ơn các thầy cô trong khoa Đào tạo
sau đại học, đã tận tình giảng dạy, trang bị cho em những kiến thức quý báu
trong suốt những năm học qua.
Đặc biệt em xin gửi lời tri ân sâu sắc đến PGS.TS Đỗ Trung Tuấn người đã dành nhiều thời gian, công sức và tận tình hướng dẫn cho em trong
suốt quá trình hình thành và hoàn chỉnh luận văn.
Xin chân thành cảm ơn gia đình, bạn bè đã nhiệt tình ủng hộ, giúp đỡ,
động viên cả về vật chất lẫn tinh thần trong thời gian học tập và nghiên cứu.
Trong quá trình thực hiện luận văn, mặc dù đã rất cố gắng nhưng cũng

không tránh khỏi những thiếu sót. Kính mong nhận được sự cảm thông và tận
tình chỉ bảo của các thầy cô và các bạn.
Thái Nguyên, ngày

tháng

Tác giả

Đỗ Xuân Trường

năm 2015


6

DANH MỤC CÁC TỪ VIẾT TẮT
C

(Cypto): Tập hợp hữu hạn các bản mã

C/S

Khách/ chủ

CA

Chứng thực số, certificate authority

CSDL


Cơ sở dữ liệu

CERT

Computer Emegency Response

DES

Khóa Data Encryption Standard

ID

Định danh

KDC

Key Distribution Center

Key

Khóa


7

Key Agreement
Protocol

Giao thức thỏa thuận khóa


Key Exchange

Trao đổi khóa

MTI

Giao thức trao đổi khóa do Matsumoto, Takashima
và Imai đề xuất

PIN

Postal Index Number

P

Plain Text (Tập hợp các bản rõ có thể)

PKI

Hạ tầng khóa công khai

Public key

Khóa công khai

RSA

Hệ thống mã và chứng thực do Ron Rivest, Adi
Shamir, và Leonard Adleman đề xuất


STS

Station to station

TA

Trust Authority

TMDT

Thương mại điện tử

TVP

Time variant parameter


vii
DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU
Bảng 1.1:

Bảng thiệt hại an toàn bảo mật thông tin thế giới ........................ 8

Hình 1.1

Thông tin ...................................................................................... 6

Hình 1.2

Nhu cầu mã hóa dữ liệu ............................................................. 10


Hình 1.3

Sơ đồ mã hóa với khóa mã và khóa giải giống nhau ................. 11

Hình 1.4

Mã hóa đối xứng ........................................................................ 11

Hình 1.5

Mã hóa bất đối xứng .................................................................. 12

Hình 1.6

Mã hóa công khai ....................................................................... 13

Hình 1.7

Xâm phạm riêng tư..................................................................... 16

Hình 1.8

Quản lý khóa bí mật ................................................................... 30

Hình 1.9

Quản lý khóa công khai ............................................................. 31

Hình 1.10


Tổ hợp khoá bí mật mình với khoá công khai của người khác tạo
ra khoá dùng chung chỉ hai người biết....................................... 35

Hình 2.1

Sơ đồ phân phối khóa Blom (k=1)............................................. 43

Hình 2.2

Thuật toán chuyển đổi khóa Diffie Hellman.............................. 45

Hình 2.3

Giao thức Keberos...................................................................... 48

Hình 3.1

Thông tin tuyển sinh tại đơn vị .................................................. 62

Hình 3.2

Nhập dữ liệu đầu vào ................................................................. 65

Hình 3.3

Giá trị hai người dùng gửi cho nhau .......................................... 66

Hình 3.4


Khóa bí mật chung tính được K_UV ......................................... 66


1

MỞ ĐẦU

Hiện nay, ở các nước phát triển cũng như đang phát triển, mạng máy
tính và Internet đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt
động của xã hội và nó trở thành phương tiện làm việc trong các hệ thống thì
nhu cầu bảo mật thông tin được đặt lên hàng đầu. Nhu cầu này không chỉ có ở
các bộ máy An ninh, Quốc phòng, Quản lý Nhà nước, mà đã trở thành cấp
thiết trong nhiều hoạt động kinh tế xã hội như: Tài chính, ngân hàng, thương
mại…thậm chí trong cả một số hoạt động thường ngày của người dân (Thư
điện tử, thanh toán tín dụng,…). Do ý nghĩa quan trọng này mà những năm
gần đây công nghệ mật mã và an toàn thông tin đã có những bước tiến vượt
bậc và thu hút sự quan tâm của các chuyên gia trong nhiều lĩnh vực khoa học,
công nghệ.
Quản lý khóa có vai trò cực kỳ quan trọng đối với an ninh của các hệ
thống dựa trên mật mã.
Rất nhiều yếu tố quan trọng góp phần trong việc quản lý khóa thành
công lại không thuộc về phạm vi của mật mã học mà lại thuộc về lĩnh vực
quản lý. Chính điều này lại làm cho việc thực hiện thành công chính sách
quản lý khóa thêm phức tạp. Cũng vì nguyên nhân này mà phần lớn các tấn
công vào các hệ thống mật mã là nhằm vào cách thức quản lý khóa hơn là tấn
công vào các kỹ thuật mật mã.
Luận văn sẽ nghiên cứu và xác định rõ vai trò của khóa trong các giải
pháp bảo mật và an toàn thông tin. Trên cơ sở nghiên cứu và phân tích các giải
pháp an toàn khóa trong việc phân phối, thoả thuận, chuyển vận khóa, cũng
như các phương thức quản lý nhằm mang lại hiệu quả cao nhất trong quá trình

thực hiện các giao thức đó.

Số hóa bởi Trung tâm Học liệu –
ĐHTN




2

Luận văn gồm các chương. :
 Chương 1. Khái quát về an toàn thông tin và bài toán thỏa thuận
khóa;
 Chương 2. Một số kĩ thuật trao đổi khóa;
 Chương 3. Thử nghiệm về trao đổi khóa.
Cuối luận văn là phần kết luận và danh sách các tài liệu tham khảo.
Phần phụ lục chương trình đặt ở cuối luận văn.

Số hóa bởi Trung tâm Học liệu –
ĐHTN




3

CHƯƠNG 1
KHÁI QUÁT VỀ AN TOÀN THÔNG TIN
VÀ BÀI TOÁN THỎA THUẬN KHÓA
1.1 Khái quát về an toàn thông tin

1.1.1 Vấn đề đảm bảo An toàn thông tin
1.1.1.1 Một số khái niệm cơ bản
 Khái niệm thông tin: Ngày nay, trong đời sống hàng ngày, con
người luôn có nhu cầu trao đổi thông tin với nhau. Những thông tin được trao
đổi rất
phong phú và được truyền trên nhiều dạng khác nhau ví dụ như dùng thư tay,
điện thoại, sóng điện từ, hay internet,… Ở đâu ta cũng thấy người ta nói tới
thông tin: thông tin là nguồn lực của sự phát triển; chúng ta đang sống trong
thời đại thông tin; một nền công nghiệp thông tin, một xã hội thông tin đang
hình thành v.v... Quả thật thông tin là khái niệm cơ bản của khoa học cũng là
khái niệm trung tâm của xã hội trong thời đại chúng ta. Mọi quan hệ, mọi hoạt
động của con người đều dựa trên một hình thức giao lưu thông tin nào đó.
Mọi tri thức đều bắt nguồn bằng một thông tin về nhừng điều đã diễn ra, về
những cái người ta đã biết, đã nói, đã làm. Và điều đó luôn xác định bản chất
và chất luợng của những mối quan hệ của con người. Vậy thông tin là gì? Có
rất nhiều cách hiểu về thông tin. Thậm chí ngay các từ điển cũng không thể có
một định nghĩa thống nhất. Người ta thấy thông tin là "điều mà người ta đánh
giá hoặc nói đến; là tri thức, tin tức" Từ điển khác thì đơn giản đồng nhất
thông tin với kiến thức:"Thông tin là điều mà người ta biết" hoặc "thông tin là
sự chuyển giao tri thức làm tăng thêm sự hiểu biết của con người" [2].
 Khái niệm an toàn, bảo mật thông tin: Ngày nay, khi mà nhu cầu
trao
đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử viễn
thông và công nghệ thông tin không ngừng được phát triển để nâng cao
chất lượng cũng như lưu lượng truyền tin thì biện pháp bảo vệ thông tin
Số hóa bởi Trung tâm Học liệu –
ĐHTN





4

ngày càng được đổi mới. An toàn, bảo mật thông tin là một chủ đề rộng
lớn, có liên quan đến nhiều lĩnh vực khác nhau trong cuộc sống. An toàn
thông tin là việc đảm bảo an toàn cho thông tin gửi cũng như thông tin nhận,
giúp xác nhận đúng thông tin khi nhận và đảm bảo không bị tấn công hay thay
đổi thông tin khi truyền đi. Các hệ thống an toàn là những hệ thống có những
dịch vụ có khả năng chống lại những tai họa, lỗi và sự tác động không mong
đợi, các thay đổi tác động đến độ an toàn của hệ thống là nhỏ nhất. Có ba đặc
tính cơ bản của an toàn thông tin đó là tính bí mật, tính toàn vẹn và tính sẵn
sàng phục vụ. Như vậy, ta có thể hiểu, an toàn thông tin là việc đảm bảo các
thuộc tính này. Tuy nhiên, tùy vào mục đích sử dụng thông tin, mà người ta
có thể chú trọng đến thuộc tính này hơn thuộc tính kia, hoặc tập trung đảm
bảo thật tốt cho thuộc tính này mà không cần đảm bảo thuộc tính kia. Ví dụ,
để công bố một văn bản nào đó thì người ta chú trọng đến việc làm sao để tài
liệu này không bị sửa đổi, còn đảm bảo bí mật thì không cần thiết.[6]
 Vai trò của an toàn thông tin: An toàn thông tin đang là vấn
đề rất quan trọng, nó đang rất được quan tâm hiện nay, bởi vì xã hội ngày
càng phát
triển dẫn đến nhu cầu trao đổi thông tin ngày càng lớn, các thông tin đòi hỏi
được đảm bảo an toàn ở mức tốt nhất có thể trước sự tấn công để đánh cắp,
cũng như sửa đổi thông tin. Ví dụ như, muốn trao đổi tiền với ngân hàng phải
sử dụng thẻ tín dụng và hệ thống mạng để thực hiện giao dịch, bây giờ giả sử
giao dịch không an toàn, người dùng bị mất số tài khoản và mã PIN thì tác hại
là rất lớn. Hay một ví dụ khác như khi truyền một thông tin tối mật từ chính
phủ đến cơ quan chỉ huy quân sự, chẳng hạn thông tin này không được đảm
bảo tốt, để xảy ra tình trạng thông tin lọt vào tay kẻ khác hoặc bị sửa đổi trước
khi đến nơi nhận thì hậu quả cao.
Từ đó, ta có thể thấy vai trò của an toàn thông tin là vô cùng quan trọng

trong tất cả các lĩnh vực trong cuộc sống chứ không riêng gì lĩnh vực công
Số hóa bởi Trung tâm Học liệu –
ĐHTN




5

nghệ thông tin.
1.1.1.2. Lí do đảm bảo an toàn thông tin
Ngày nay, với sự phát triển mạnh mẽ của công nghệ thông tin thì việc
ứng dụng các công nghệ mạng máy tính trở nên vô cùng phổ cập và cần thiết.
Công nghệ mạng máy tính đã mang lại những lợi ích to lớn. Sự xuất hiện
mạng Internet cho phép mọi người có thể truy cập, chia sẻ và khai thác thông
tin một cách dễ dàng và hiệu quả. Việc ứng dụng các mạng cục bộ trong các
tổ chức, công ty hay trong quốc gia là rất phong phú. Các hệ thống chuyển
tiền của các ngân hàng hàng ngày có thể chuyển hàng tỷ đôla qua hệ thống
của mình. Các thông tin về kinh tế, chính trị, khoa học xã hội được trao đổi
rộng rãi. Nhất là trong quân sự và kinh tế, bí mật là yếu tố vô cùng quan
trọng, do vậy các thông tin về quân sự và kinh tế được xem như là các thông
tin tuyệt mật và cần được bảo vệ cẩn thận. Đó cũng là một quá trình tiến triển
hợp logic, một yêu cầu thực tế tất yếu đặt ra cần phải được giải quyết. Những
thông tin này khi bị lộ có thể làm thay đổi cục diện của một cuộc chiến tranh
hay làm phá sản nhiều công ty và làm xáo động thị trường.

Số hóa bởi Trung tâm Học liệu –
ĐHTN





6

Hình 1.1 Thông tin
Internet không chỉ cho phép truy cập vào nhiều nơi trên thế giới mà còn
cho phép nhiều người không mời mà tự ghé thăm máy tính của chúng ta.
Internet có những kỹ thuật tuyệt vời cho phép mọi người truy nhập, khai thác,
chia sẻ thông tin. Nhưng nó cũng là nguy cơ chính dẫn đến thông tin bị hư
hỏng hoặc bị phá hủy hoàn toàn, là đối tượng cho nhiều người tấn công với
các mục đích khác nhau. Đôi khi cũng chỉ đơn giản là thử tài hay đùa bỡn với
người khác. Nguy hiểm hơn là các thông tin quan trọng có liên quan đến an
ninh của một quốc gia, bí mật kinh doanh của một tổ chức kinh tế hay các
thông tin về tài chính, lại thường là mục tiêu nhằm vào của các tổ chức tình
báo nước ngoài hoặc của kẻ cắp nói chung. Thử tưởng tượng nếu có kẻ xâm
nhập được vào hệ thống chuyển tiền của các ngân hàng, thì ngân hàng đó sẽ
chịu những thiệt hại to lớn như mất tiền và có thể dẫn tới phá sản. Đó là chưa
tính đến mức độ nguy hại, một hậu quả không thể lường trước được khi hệ
thống an ninh quốc gia bị đe dọa.
Theo số liệu của CERT (Computer Emegency Response): (Đội cấp cứu
Số hóa bởi Trung tâm Học liệu –
ĐHTN




7

máy tính) thì số lượng các vụ tấn công trên Internet mỗi ngày một tăng nhiều,
quy mô của chúng ngày các lớn và phương pháp tấn công ngày càng phức tạp

và ngày được hoàn thiện. Các loại tội phạm công nghệ cao, an ninh mạng là
những vấn đề thuộc an ninh phi truyền thống đang ngày càng phổi biến và tác
động ảnh hưởng đến an ninh.
Số liệu của Bộ thông tin và Truyền thông về mức độ thiệt hại trong vấn
đề an toàn bảo mật thông tin :

Số hóa bởi Trung tâm Học liệu –
ĐHTN




8

Bảng 1.1: Bảng thiệt hại an toàn bảo mật thông tin thế giới
Tên

Năm

Thiệt hại

Sâu Morris

1988

Làm tê liệt 10% máy tính trên mạng Internet

Vi rút Melisa

5/1999 100.000 máy tính bị ảnh hưởng/1 tuần Thiệt hại 1,5

tỷ USD

Vi rút Explorer

6/1999 Thiệt hại 1,1 tỷ USD

Vi rút Love Bug 5/2000 Thiệt hại 8,75 tỷ USD
Vi rút Sircam

7/2001 2,3 triệu máy tính bị nhiễm, thiệt hại 1,25 tỷ USD

Sâu Code Red

7/2001 359.000 máy tính bị nhiễm/14 giờ, Thiệt hại 2,75 tỷ
USD

Sâu Nimda

9/2001 160.000 máy tính bị nhiễm, Thiệt hại 1,5 tỷ USD

Klez

2002

Thiệt hại 175 triệu USD

BugBear

2002


Thiệt hại 500 triệu USD

Badtrans

2002

90% máy tính bị nhiễm/10 phútThiệt hại 1,5 tỷ USD

Blaster

2003

Thiệt hại 700 triệu USD

Nachi

2003

Thiệt hại 500 triệu USD

SoBig.F

2003

Thiệt hại 2,5 tỷ USD

Sâu MyDoom

1/2004 100.000 máy tính bị nhiễm/1 giờ, Thiệt hại hơn 4 tỷ
USD


…….



……

Tình hình an ninh thông tin trên thế giới trong vòng một năm vừa qua
nổi lên với rất nhiều các cuộc tấn công mạng máy tính. Các cuộc tấn công tin
học này nhằm vào mọi cơ quan tổ chức, từ các cơ quan chính phủ, các công ty
lớn tới các tổ chức quốc tế.
Bên cạnh đó tình trạng tội phạm công nghệ cao vẫn còn tồn tại nhức
nhối. Với các hình thức như lừa đảo trực tuyến để lấy tài khoản người dùng,
lừa khách hàng nạp tiền vào điện thoại của hacker, lừa bán hàng qua mạng để
Số hóa bởi Trung tâm Học liệu –
ĐHTN




9

nạn nhân chuyển khoản lấy tiền rồi không chuyển hàng; hoặc các loại tuyên
truyền bịp bợm, khiêu dâm gây ảnh hưởng tâm lý của cộng đồng mạng.
Như vậy mục tiêu của các tin tặc không chỉ là các doanh nghiệp nhỏ, có
trình độ bảo mật yếu mà còn có cả các công ty CNTT lớn, các cơ quan quan
trọng của chính phủ … Xuất hiện nhiều cuộc tấn công có quy mô với các thủ
đoạn tinh vi, tổ chức thu thập dữ liệu quan trọng, chiếm quyền điều khiển,
thay đổi nội dung các trang thông tin điện tử....
Các cuộc tấn công mạng cho thấy tội phạm mạng đang tiếp tục nâng

cao khả năng triển khai tấn công, bao gồm cả việc “sản phẩm hóa” và bổ sung
thêm nhiều tính năng vào các mã độc nhằm tấn công vào những đối tượng cụ
thể.
Các việc làm này thực chất đã "đụng" đến vấn đề rất nhạy cảm của 1
quốc gia là "chủ quyền số". Bên cạnh đó, với sự phát triển của mạng 3G, dẫn
đến nguy cơ mất an toàn thông tin tăng gấp đôi.
Vấn đề an ninh mang đang trở lên hiện hữu, ảnh hưởng sâu rộng, tác
động đến các vấn đề chính trị, kinh tế và an ninh quốc gia. Đảm bảo an ninh
mạng đang là vấn đề sống còn của các quốc gia trên thế giới.
Chính vì vậy vấn đề an toàn thông tin trở thành yêu cầu chung của mọi
hoạt động kinh tế xã hội và giao tiếp của con người, và là vấn đề cấp bách cần
được cọi trọng và quan tâm đặc biệt.
1.1.1.3 Vấn đề mã hóa dữ liệu
Theo [4], Khái niệm mã hóa: Để đảm bảo được an toàn thông tin lưu
trữ trong máy tính (giữ gìn thông tin cố định) hay đảm bảo an toàn thông tin
trên đường truyền tin (trên mạng máy tính), người ta phải “che giấu” các
thông tin này. “Che” thông tin (dữ liệu) hay còn gọi là “mã hoá” thông tin là
thay đổi hình dạng thông tin gốc, và người khác khó nhận ra. “Giấu” thông tin
Số hóa bởi Trung tâm Học liệu –
ĐHTN




10

(dữ liệu) là cất giấu thông tin trong bản tin khác, và người khác khó nhận ra.

Hình 1.2 Nhu cầu mã hóa dữ liệu
1.1.1.4. Hệ mã hóa

Theo [4], việc mã hoá phải theo nguyên tắc nhất định, quy tắc đó gọi là
Hệ mã hoá. Hệ mã hoá được định nghĩa là một bộ năm (P, C, K, E, D) trong
đó: P: tập hữu hạn các bản rõ có thể; C: tập hữu hạn các bản mã có thể; K: tập
hữu hạn các khoá có thể; E: tập các hàm lập mã; D: là tập các hàm giải mã.
Với khóa lập mã ke  K, có hàm lập mã eke  E, eke :PC, Với
khoá giải mã kd ∈ K, có hàm lập mã ekd  D, eke :C P, sao cho dkd
(eke(x))=x, x
 P. Ở đây x được gọi là bản rõ, eke(x) được gọi là bản mã.

Số hóa bởi Trung tâm Học liệu –
ĐHTN




11

Hình 1.3 Sơ đồ mã hóa với khóa mã và khóa giải giống nhau
Người gửi G muốn bán tin T cho người nhận N. Để bảo đảm bí mật, G
mã hoá bản tin bằng khoá lập mã ke, nhận được bản mã eke(T), sau đó gửi cho
N. Tin tặc có thể trộm bản mã eke(T), nhưng cũng “khó” hiểu được bản tin gốc
T nếu không có khoá giải mã kd.
Người nhận N nhận được bản mã, họ dùng khoá giải mã kd, để giải mã
eke(T), sẽ nhận được bản tin gốc T = dkd(eke(T)).
1.1.1.5 Các hệ mã hóa đối xứng
Theo [4], hệ mã hoá khoá đối xứng là Hệ mã hoá khoá mà biết được
khoá lập mã thì có thể “dễ” tính được khoá giải mã và ngược lại. Đặc biệt một
số Hệ mã hoá có khoá lập mã và khoá giải mã trùng nhau (ke =kd).
Hệ mã hoá khoá đối xứng còn gọi là Hệ mã hoá khoá bí mật, hay khoá
riêng, vì phải giữ bí mật cả hai khoá. Trước khi dùng Hệ mã hoá khoá đối

xứng, người ta gửi và nhận phải thoả thuận thuật toán mã hoá và khoá chung
(lập mã hay giải mã), khoá phải được giữ bí mật.

Hình 1.4 Mã hóa đối xứng
Đặc điểm của hệ mã hóa khóa đối xứng: Hệ mã hoá khoá đối xứng mã
Số hóa bởi Trung tâm Học liệu –
ĐHTN




12

hoá và giải mã nhanh hơn Hệ mã hoá khoá công khai. Hạn chế (i) Mã hoá
khoá đối xứng chưa thật an toàn, do người mã hoá và người giải mã phải có
“chung” một khoá. Khoá phải được giữ bí mật tuyệt đối, vì biết khoá này “dễ”
xác định được khoá kia và ngược lại; (ii) Vấn đề thoả thuận khoá và quản lý
khoá chung là khó khăn và phức tạp, Người gửi và người nhận phải luôn thống
nhất với nhau về khoá. Việc thay đổi khoá là rất khó và dễ bị lộ. Khoá chung
phải được gửi cho nhau trên kênh an toàn.

Hình 1.5 Mã hóa bất đối xứng
1.1.1.6. Hệ mã hóa khóa công khai
Theo [4], Hệ mã hoá khoá phi đối xứng là Hệ mã hoá có khoá lập mã
và khoá giải mã khác nhau (ke ≠ kd) biết được khoá này cũng “khó” tính
được khoá kia. Hệ mã hoá này còn được gọi là Hệ mã hoá khoá công khai, vì:
1. Khoá lập mã cho công khai, còn gọi là khoá công khai (Public key).
2. Khoá giải mã giữ bí mật, còn gọi là khoá riêng (Private key) hay
khoá bí mật. Một người bất kì có thể dùng khoá công khai để mã hoá bản tin,
nhưng chỉ người nào có đúng giải mã thì mới có khả năng đọc được bản rõ.


Số hóa bởi Trung tâm Học liệu –
ĐHTN




13

Hình 1.6 Mã hóa công khai
Đặc điểm của hệ mã hóa công khai: Ưu điểm thuật toán được viết một
lần, công khai cho nhiều lần dùng, cho nhiều người dùng, họ chỉ cần giữ bí
mật khoá riêng của mình. Khi biết các tham số ban đầu của hệ mã hoá, việc
tính ra cặp khoá công khai và bí mật phải là “dễ”, tức là trong thời gian đa
thức. Người gửi có bản rõ là P và khoá công khai, thì “dễ” tạo ra bản mã C.
Người nhận có bản mã C và khoá bí mật, thì “dễ” giải được thành bản rõ P.
Người mã hoá dùng khoá công khai, người giải mã giữ khoá bí mật. Khả năng
lộ khoá bí mật khó hơn vì chỉ có một người giữ gìn. Nếu thám mã biết
khoá công khai, cố gắng tìm khoá bí mật, thì chúng phải đương đầu với bái
toán “khó”. Nếu thám mã biết khoá công khai và bản mã C, thì việc tìm ra bản
rõ P cũng là bài toán “khó”, số phép thử là vô cùng lớn, không khả thi. Hạn
chế là: hệ mã hoá khoá công khai: mã hoá và giải mã chậm hơn hệ mã hoá
khoá đối xứng.
1.1.1.7 Ứng dụng của các hệ mã hóa
1. Hệ mã hóa khóa đối xứng
 Hệ mã hoá khoá đối xứng thường được sử dụng trong một
môi
trường chung có thể dễ dàng trao đổi bí mật, chẳng hạn trong cùng một mạng
nội mạng nội bộ.
 Hệ mã hoá khoá đối xứng thường dùng để mã hoá những bản

tin lớn, vì tốc độ mã hoá và giải mã nhanh hơn hệ mã hoá khoá công khai.
2. Hệ mã hóa khóa công khai
Số hóa bởi Trung tâm Học liệu –
ĐHTN




×