Tải bản đầy đủ (.pdf) (20 trang)

Tìm hiểu các cơ chế mã hóa dữ liệu trên cloud

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (890.2 KB, 20 trang )

HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA AN TOÀN THÔNG TIN
----------

BÀI TẬP LỚN
Đề tài: Tìm hiểu các cơ chế mã hóa dữ liệu trên
Cloud
Lớp: L01
Sinh viên thực hiện:
Nguyễn Thị Bích Phượng
Nguyễn Thị Nga
Phạm Thị Quỳnh
Phạm Bảo Yến

Giảng viên: Trần Anh Tú

Hà Nội, 9/2018
Page 1


LỜI MỞ ĐẦU
Ngày nay, với sự phát triển nhanh chóng của các dịch vụ từ lưu trữ văn
phòng cũng như những tính toán thông dụng khác,… và cả sự bùng nổ của các
ứng dụng, việc khai thác thế mạnh của điện toán đám mây ngày càng trở nên
thông dụng và thiết yếu hơn trong từng cá nhân, doanh nghiệp. Tuy nhiên, việc
áp dụng điện toán đám mây rộng rãi vào trong thực tế vẫn còn là bài toán cần
nhiều lời giải đáp xung quanh vấn đề về an toàn, an ninh hệ thống, đặc biệt
người dùng luôn chú trọng đến vấn đề dữ liệu trong điện toán đám mây được bảo
vệ ra sao?
Nhận ra vấn đề quan trọng ở đây, chúng em đã lựa chọn đề tài: “Tìm hiểu
các cơ chế mã hóa dữ liệu trên cloud” để làm rõ một phần nào về vấn đề này.


Bản báo cáo này gồm 2 phần:
Chương 1 - Tổng quan về các thuật toán và khái niệm liên quan: Chương
này sẽ giới thiệu một số khái niệm và các thuật toán được sử dụng trong mã hóa
dữ liệu trên điện toán đám mây.
Chương 2 – Các cơ chế mã hóa dữ liệu trên điện toán đám mây: Chương
này sẽ nêu ra một số dạng mã hóa dữ liệu được sử dụng trên điện toán đám mây
và cơ chế hoạt động của chúng.
Mặc dù đã cố gắng nhưng do kiến thức có hạn và thời gian còn nhiều hạn
chế nên chắc chắn bản báo cáo còn nhiều thiếu sót, chúng em rất mong nhận
được những ý kiến đóng góp của thầy cô và các bạn sinh viên để chúng em có
thể tìm hiểu sâu hơn về vấn đề này.
Chúng em xin chân thành cảm ơn!

Page 2


MỤC LỤC
LỜI MỞ ĐẦU ............................................................................................................................. 2
DANH SÁCH HÌNH ẢNH .........................................................................................................4
Chương 1 – Tổng quan về các thuật toán và khái niệm liên quan ...............................................5
1.1. Các khái niệm ............................................................................................................... 5
1.1.1. Thuật toán khóa đối xứng ..................................................................................... 5
1.2. Thuật toán..................................................................................................................... 5
1.2.1. AES ....................................................................................................................... 5
1.2.1.1. Xây dựng thuật toán .......................................................................................... 6
1.2.1.1.1. Xây dựng bảng S-box .................................................................................. 6
1.2.1.1.2. Giải thuật sinh khóa phụ .............................................................................. 7
1.2.1.2. Quá trình mã hóa ............................................................................................... 8
1.2.1.3. Quá trình giải mã ............................................................................................... 9
1.2.2. SHA-2 (Thuật toán băm bảo mật 2).................................................................... 10

Chương 2 – Các cơ chế mã hóa dữ liệu trong điện toán đám mây ............................................12
2.1. Mã hóa toàn bộ ổ cứng chứa dữ liệu (Full Disk Encryption) ........................................ 12
2.1.1. Công cụ mã hóa ổ cứng dành cho Windows – BitLocker: ...................................... 13
2.1.2. Công cụ TrueCrypt .................................................................................................. 14
2.2. Mã hóa mức thư mục hoặc file hệ thống (Directory Level or File System) .................. 14
2.2.1. Hệ thống EFS (Encrypting file system)................................................................... 15
2.3. Mã hóa mức file (File level) ........................................................................................... 16
2.3.1. Công cụ AxCrypt ..................................................................................................... 17
2.3.2. Công cụ 7-Zip .......................................................................................................... 17
2.4. Mã hóa mức ứng dụng (Application Level) ................................................................... 18
TÀI LIỆU THAM KHẢO .........................................................................................................20

Page 3


DANH SÁCH HÌNH ẢNH
Hình 1.1: Bảng S-box thuận .................................................................................................6
Hình 1.2: Bảng S-box nghịch đảo.......................................................................................7
Hình 1.3: Mô hình giải thuật sinh khóa phụ .....................................................................8
Hình 1.4: Sơ đồ tổng quan của AES ..................................................................................8
Hình 1.5 : Các hàm trong AES ............................................................................................9
Hình 1.6: Thuật toán giải mã AES ...................................................................................10
Hình 2.1: Hình ảnh tượng trưng cho việc mã hóa của BitLocker.............................13
Hình 2.2: Hoạt động của EFS ............................................................................................15
Hình 2.3: Khu vực mã hóa mức file .................................................................................16
Hình 2.4: Công cụ AxCrypt ...............................................................................................17
Hình 2.5: Công cụ 7-Zip .....................................................................................................18

Page 4



Chương 1 – Tổng quan về các thuật toán và khái niệm liên quan
1.1. Các khái niệm
1.1.1. Thuật toán khóa đối xứng
Thuật toán khóa đối xứng (symmetric-key algorithms) là một lớp các thuật
toán mật mã hóa trong đó các khóa dùng cho việc mật mã hóa và giải mã có
quan hệ rõ ràng với nhau (có thể dễ dàng tìm được một khóa nếu biết khóa kia).
Mã khóa loại này không công khai.
Thuật toán đối xứng có thể được chia ra làm hai thể loại, mật mã
luồng (stream ciphers) và mật mã khối (block ciphers). Mật mã luồng mã hóa
từng bit của thông điệp trong khi mật mã khối gộp một số bit lại và mật mã hóa
chúng như một đơn vị. Cỡ khối được dùng thường là các khối 64 bit. Thuật
toán tiêu chuẩn mã hóa tân tiến (Advanced Encryption Standard), được
NIST công nhận tháng 12 năm 2001, sử dụng các khối gồm 128 bit.
Các thuật toán đối xứng thường không được sử dụng độc lập. Trong thiết kế
của các hệ thống mật mã hiện đại, cả hai thuật toán bất đối xứng (asymmetric)
(dùng chìa khóa công khai) và thuật toán đối xứng được sử dụng phối hợp để tận
dụng các ưu điểm của cả hai.
Các thuật toán đối xứng nói chung đòi hỏi công suất tính toán ít hơn
các thuật toán khóa bất đối xứng (asymmetric key algorithms). Trên thực tế, một
thuật toán khóa bất đối xứng có khối lượng tính toán nhiều hơn gấp hằng trăm,
hằng ngàn lần một thuật toán khóa đối xứng (symmetric key algorithm) có chất
lượng tương đương.
Hạn chế của các thuật toán khóa đối xứng bắt nguồn từ yêu cầu về sự phân
hưởng chìa khóa bí mật, mỗi bên phải có một bản sao của chìa. Do khả năng các
chìa khóa có thể bị phát hiện bởi đối thủ mật mã, chúng thường phải được bảo
an trong khi phân phối và trong khi dùng. Hậu quả của yêu cầu về việc lựa chọn,
phân phối và lưu trữ các chìa khóa một cách không có lỗi, không bị mất mát là
một việc làm khó khăn, khó có thể đạt được một cách đáng tin cậy.
1.2. Thuật toán

1.2.1. AES
- AES (viết tắt của từ tiếng anh: Advanced Encryption Standard, hay Tiêu
chuẩn mã hóa nâng cao) là một thuật toán mã hóa khối được chính phủ
Hoa Kỳ áp dụng làm tiêu chuẩn mã hóa.
- Thuật toán được xây dựng dựa trên Rijndael Cipher phát triển bởi 2 nhà
mật mã học người Bỉ: Joan Daemen và Vincent Rijmen.
Page 5


- AES làm việc với các khối dữ liệu 128bit và độ dài khóa 128bit, 192bit
hoặc 256bit. Các khóa mở rộng sử dụng trong chu trình được tạo ra bởi
thủ tục sinh khóa Rijndael.
- Hầu hết các phép toán trong thuật toán AES đều thực hiện trong một
trường hữu hạn của các byte. Mỗi khối dữ liệu đầu vào 128bit được chia
thành 16byte, có thể xếp thành 4 cột, mỗi cột 4 phần tử hay một ma trận
4x4 của các byte, nó gọi là ma trận trạng thái.
- Tùy thuộc vào độ dài của khóa khi sử dụng 128bit, 192bit hay 256bit mà
thuật toán được thực hiện với số lần lặp khác nhau.
1.2.1.1. Xây dựng thuật toán
1.2.1.1.1. Xây dựng bảng S-box
Bảng S-box thuận
- Bảng S-box thuận được sinh ra bằng việc xác định nghịch đảo cho một giá
trị nhất định trên GF(28) = GF(2)[x] / (x8+x4+x3+x+1) (trường hữu hạn
Rijindael). Giá trị 0 không có nghịch đảo thì được ánh xạ với 0. Những
nghịch đảo được chuyển đổi thông qua phép biến đổi affine.
- Công thức tính các giá trị bảng S-box và bảng S- box tương ứng:

Hình 1.1: Bảng S-box thuận
Page 6



Bảng S-box nghịch đảo

S-box nghịch đảo chỉ đơn giản là S-box chạy ngược. Nó được tính
bằng phép biến đổi affine nghịch đảo các giá trị đầu vào. Phép biến đổi
affine nghịch đảo được biểu diễn như sau:

Hình 1.2: Bảng S-box nghịch đảo
1.2.1.1.2. Giải thuật sinh khóa phụ
Quá trình sinh khóa gồm 4 bước:
- Rotword: quay trái 8 bít
- SubBytes
- Rcon: tính giá trị Rcon(i) Trong đó :
Rcon(i) = x( i - 1 ) mod (x8 + x4 + x3 + x +1)
- ShiftRow

Page 7


Hình 1.3: Mô hình giải thuật sinh khóa phụ
1.2.1.2. Quá trình mã hóa

Hình 1.4: Sơ đồ tổng quan của AES
Page 8


Bao gồm các bước:
1. Khởi động vòng lặp
1. AddRoundKey — Mỗi cột của trạng thái đầu tiên lần lượt được kết
hợp với một khóa con theo thứ tự từ đầu dãy khóa.

2. Vòng lặp
1. SubBytes — đây là phép thế (phi tuyến) trong đó mỗi byte trong
trạng thái sẽ được thế bằng một byte khác theo bảng tra (Rijndael
S-box).
2. ShiftRows — dịch chuyển, các hàng trong trạng thái được dịch
vòng theo số bước khác nhau.
3. MixColumns — quá trình trộn làm việc theo các cột trong khối
theo một phép biến đổi tuyến tính.
4. AddRoundKey
3. Vòng lặp cuối
1. SubBytes
2. ShiftRows
3. AddRoundKey
4. Tại chu trình cuối thì bước MixColumns không thực hiện.
1.2.1.3. Quá trình giải mã
Thuật toán giải mã khá giống với thuật toán mã hóa về mặt cấu trúc nhưng 4
hàm sử dụng là 4 hàm ngược của quá trình mã hóa.

Hình 1.5 : Các hàm trong AES

Page 9


Thuật toán giả mã:

Hình 1.6: Thuật toán giải mã AES
Trong đó :
- In[] : Mảng dự liệu đầu vào Input.
- Out[] : Mảng dữ liệu đầu ra Output.
- Nr : Số vòng lặp.(Nr = 10).

- Nb : Số cột(Nb = 4).
- W[] : Mảng các w[i] có độ dài 4 bytes.
1.2.2. SHA-2 (Thuật toán băm bảo mật 2)
SHA-2 ( Thuật toán băm bảo mật 2 ) là tập hợp các hàm băm mật mã được
thiết kế bởi Cơ quan An ninh Quốc gia Hoa Kỳ (NSA). Chúng được xây dựng
bằng cách sử dụng cấu trúc Merkle – Damgård , từ một hàm nén một chiều được
xây dựng bằng cách sử dụng cấu trúc Davies – Meyer từ một mật mã khối
chuyên biệt (được phân loại).
Các hàm băm mật mã là các phép toán hoạt động trên dữ liệu số; bằng cách
so sánh "băm" tính toán (đầu ra từ việc thực hiện thuật toán) với giá trị băm đã
biết và được mong đợi, một người có thể xác định tính toàn vẹn của dữ liệu.
Một khía cạnh quan trọng của hàm băm mật mã là khả năng chống va
chạm của chúng : không ai có thể tìm thấy hai giá trị đầu vào khác nhau dẫn đến
kết quả băm giống nhau.
Page 10


SHA-2 bao gồm những thay đổi đáng kể từ người tiền nhiệm của nó, SHA1.
Gia đình SHA-2 bao gồm sáu hàm băm với các giá trị băm là 224, 256, 384
hoặc 512 bit: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA 512/256.
SHA-256 và SHA-512 là các hàm băm mới được tính toán với các từ 32 bit
và 64 bit, tương ứng. Chúng sử dụng các số lượng thay đổi khác nhau và các
hằng số phụ gia, nhưng cấu trúc của chúng không giống hệt nhau, chỉ khác nhau
về số lượng vòng. SHA-224 và SHA-384 chỉ đơn giản là các phiên bản rút gọn
của SHA-256 và SHA-512, được tính toán với các giá trị ban đầu khác
nhau. SHA-512/224 và SHA-512/256 cũng được cắt ngắn các phiên bản của
SHA-512, nhưng các giá trị ban đầu được tạo ra bằng cách sử dụng phương pháp
được mô tả trong tiêu chuẩn xử lý thông tin liên bang (FIPS) PUB 180-4.

Page 11



Chương 2 – Các cơ chế mã hóa dữ liệu trong điện toán đám mây
Mã hóa là phương pháp để biến thông tin (phim ảnh, hình ảnh, văn bản,…)
từ định dạng bình thường sang dạng thông tin không thể hiểu được nếu không có
phương pháp giải mã.
Trong điện toán đám mây, mã hóa là thành phần quan trọng được sử dụng
để bảo vệ dữ liệu. Hiện nay có nhiều cách để thực hiện mã hóa dữ liệu lưu trữ
trên điện toán đám mây. Một số dạng mã hóa thường được sử dụng phổ biến bảo
vệ dữ liệu lưu trữ trên điện toán đám mây là:
- Mã hóa toàn bộ ổ cứng chứa dữ liệu (Full Disk Encryption)
- Mã hóa mức thư mục hoặc file hệ thống (Directory Level or File System)
- Mã hóa mức file (File level)
- Mã hóa mức ứng dụng (Application Level)
2.1. Mã hóa toàn bộ ổ cứng chứa dữ liệu (Full Disk Encryption)
Mã hóa toàn bộ ổ cứng chứa dữ liệu (FDE) là mã hóa tất cả các dữ liệu trên
ổ đĩa cứng. FDE được thi hành bằng phần mềm mã hóa ổ đĩa hoặc phần cứng
được cài đặt trên ổ đĩa trong quá trình sản xuất hoặc thông qua trình điều khiển
phần mềm đặc biệt. FDE chuyển đổi tất cả dữ liệu trên ổ đĩa cứng thành một
dạng thông tin chỉ có thể hiểu được bởi một người có khóa để giải mã dữ liệu
được mã hóa. Nếu không có khóa xác thực thích hợp, ngay cả khi ổ cứng được
lấy ra và được đặt trong một máy khác, dữ liệu vẫn không thể truy cập được.
Dữ liệu và hệ điều hành được tự động mã hóa thông qua FDE.
Lợi thế của FDE là nó không đòi hỏi sự chú ý đặc biệt nào từ người dùng
cuối sau khi anh ta mở khóa máy tính lúc đầu. Khi dữ liệu được ghi, dữ liệu
được mã hóa tự động. Khi nó được đọc, nó sẽ tự động được giải mã. Bởi vì mọi
thứ trên ổ cứng được mã hóa, bao gồm cả hệ điều hành, bất lợi của FDE là quá
trình mã hóa / giải mã có thể làm chậm thời gian truy cập dữ liệu, đặc biệt khi bộ
nhớ ảo đang được truy cập nhiều. FDE rất hữu ích cho các thiết bị điện tử nhỏ dễ
bị trộm cắp hoặc mất mát, chẳng hạn như máy tính xách tay. Trong môi trường

mạng máy tính của công ty hoặc lớn, một chính sách tên người dùng và mật khẩu
an toàn là một yêu cầu quan trọng. Dưới đây là những ưu điểm của FDE:
- Phần lớn dữ liệu được mã hóa, bao gồm cả không gian hoán đổi và các
file tạm thời .
- Người dùng không thể xác định mã hóa file.

Page 12


- Ủy quyền được thiết lập trước khi khởi động máy tính (xác thực trước
khi khởi động).
- Phá hủy các khóa xác thực / mã hóa cũng phá hủy dữ liệu.
2.1.1. Công cụ mã hóa ổ cứng dành cho Windows – BitLocker:
Bitlocker là một chương trình mã hóa ổ đĩa của Microsoft. Phần mềm này
được tích hợp trong các bản Ultimate và Enterprise của hai hệ điều hành
Windows Vista và Windows 7. Ngoài ra nó còn được tích hợp trong trong
Windows Server 2008. Phần mềm này bảo vệ dữ liệu cho người dùng bằng cách
mã hóa các ổ đĩa. Mặc định nó sử dụng giải thuật Advanced Encryption Standard
(AES), cụ thể là 128 và 256 bit, đây là một giải thuật symmetric- key (khóa đối
xứng) được phát triển bởi chính phủ Mỹ.

Hình 2.1: Hình ảnh tượng trưng cho việc mã hóa của BitLocker
BitLocker sẽ làm hai việc chính sau :
- Mã hóa ổ đĩa chứa hệ điều hành windows và các ổ đĩa chứa dữ liệu
khác.
Page 13


- Kiểm tra tính toàn vẹn của các thành phần khởi động sớm và dữ liệu
cấu hình khởiđộng.

BitLocker dùng chíp TPM để thực hiện kiểm tra tính toàn vẹn của hệ thống
trên các thành phần khởi động ban đầu. TPM thu thập và lưu trữ các phép đo từ
các thành phần khởi động sớm và dữ liệu cấu hình khởi động để tạo ra một hệ
thống nhận diện cho máy tính (Giống như là hệ thống nhận diện dấu vân tay
vậy). Nếu thành phần khởi động sớm có sự thay đổi , hoặc là làm giả. Ví dụ như:
Thay đổi BIOS, thay đổi MaterBoot record(MBR), hoặc chuyển ổ đĩa cứng qua
máy tính khác… khi đó TPM sẻ ngăn BitLocker mở những ổ đĩa bị mã hóa và
máy tình sẻ bị chuyển qua chế độ recovery mode. Nếu TPM chấp nhận tính toàn
vẹn của hệ thống , BitLocker sẽ mở khóa bảo vệ. Khi đó hệ điều hành mới được
nạp và lúc này trách nhiệm được trao lại cho người sử dụng và hệ điều hành.
2.1.2. Công cụ TrueCrypt
TrueCrypt phát hành bởi TrueCrypt Foundation. Với những ưu điểm là
phần mềm hoàn toàn miễn phí, mã nguồn mở, bạn có thể tạo ổ đĩa ảo được mã
hóa hoặc mã hóa toàn bộ đĩa cứng của mình (bao gồm cả ổ cài đặt Windows).
Mật mã cá nhân được TrueCrypt hỗ trợ là AES, Serpent và Twofish. Các hàm
băm mật mã có sẵn để sử dụng trong TrueCrypt là RIPEMD-160 , SHA512 và Whirlpool. Cơ chế thiết lập và quản lý của TrueCrypt là mã hóa ổ đĩa trên
đường đi (on-the-fly encryption). Nghĩa là dữ liệu tự động được mã hóa hoặc
giải mã ngay khi được ghi xuống đĩa cứng hoặc ngay khi dữ liệu được nạp lên
mà không có bất kỳ sự can thiệp nào của người dùng. Dữ liệu được lưu trữ trên
một ổ đĩa đã được mã hóa (encryption volume) không thể đọc được nếu người
dùng không cung cấp đúng khóa mã hóa bằng một trong ba hình thức là mật
khẩu (password) hoặc tập tin có chứa khóa (keyfile) hoặc khóa mã hóa
(encryption key). Toàn bộ dữ liệu trên ổ đĩa mã hóa đều được mã hóa (ví dụ như
tên file, tên folder, nội dung của từng file,dung lượng còn trống, siêu dữ liệu...).
Dữ liệu có thể được copy từ một ổ đĩa mã hóa của TrueCrypt sang một ổ đĩa
bình thường không mã hóa trên Windows (và ngược lại) một cách bình thường
mà không có sự khác biệt nào cả, kể cả các thaotác kéo-thả.
2.2. Mã hóa mức thư mục hoặc file hệ thống (Directory Level or File
System)
Trong dạng mã hóa này, toàn bộ các thư mục dữ liệu hay file hệ thống được

mã hóa và giải mã. Truy cập vào các file cần sử dụng các khóa mật mã. Cách
tiếp cận này cũng có thể được sử dụng để phân biệt dữ liệu nhạy cảm giống nhau
Page 14


về cấp độ hoặc phân loại thành các thư mục được mã hóa riêng biệt với các khóa
mật mã khác nhau.
2.2.1. Hệ thống EFS (Encrypting file system)
Hệ thống EFS trên Microsoft của Windows là một tính năng được giới thiệu
trong phiên bản 3.0 của NTFS, nó dùng để cung cấp file hệ thống. Công nghệ
này cho phép các file được mã hóa một cách minh bạch để bảo vệ dữ liệu bí mật
khỏi những kẻ tấn công có quyền truy cập vật lý vào máy tính. EFS có sẵn trong
tất cả các phiên bản Windows được phát triển cho môi trường kinh doanh từ
Widows 2000 trở đi.

Hình 2.2: Hoạt động của EFS
EFS hoạt động bằng cách mã hóa một file với một khóa đối xứng giá trị
lớn, còn được gọi là khóa mã hóa file (FEK - File Encryption Key). FEK (khóa
đối xứng được sử dụng để mã hóa file) sau đó được mã hóa bằng khóa công khai
và được ghép vào file đã được mã hóa của người dùng, và FEK được mã hóa này
sẽ được lưu trữ trong luồng dữ liệu thay thế $ EFS của file được mã hóa.

Page 15


Để giải mã file, trình điều khiển thành phần EFS sử dụng khóa riêng khớp
với chứng chỉ số EFS (được sử dụng để mã hóa file) để giải mã khoá đối xứng
được lưu trữ trong luồng $ EFS. Trình điều khiển thành phần EFS sau đó sử
dụng khóa đối xứng để giải mã file. Bởi vì các hoạt động mã hóa và giải mã
được thực hiện ở một lớp dưới NTFS, nó là minh bạch cho người dùng và tất cả

các ứng dụng của họ.
2.3. Mã hóa mức file (File level)
Ngày nay, một file không còn bị giới hạn ở dạng vật lý của nó nữa mà cũng
có thể xuất hiện ở định dạng số hóa. Và mã hóa được áp dụng để bảo mật các file
đó. Các hoạt động trên file chủ yếu diễn ra trong ba lĩnh vực và được quản lý
bằng cách sử dụng các phương pháp khác nhau (cụ thể là các thiết bị lưu trữ vật
lý, hạt nhân hệ điều hành, và ứng dụng). Quá trình mã hóa cũng khác nhau tùy
theo hành vi của ba khu vực tương ứng.

Hình 2.3: Khu vực mã hóa mức file
Ta hãy xem xét hai khu vực trong đó mã hóa cấp file được áp dụng. Từ
phía trên, có User Space, nơi các ứng dụng chạy trong khi Kernel nằm bên dưới
lớp này và là phần trung tâm của hệ điều hành.
Như được hiển thị trong biểu đồ, hạt nhân được chia thành ba phần khác
nhau (phân vùng, ổ đĩa và các file hệ thống). Ổ đĩa (HDD) thực hiện đầu vào và
đầu ra, tất cả các cách thức thông qua các phân vùng và ổ đĩa của lớp trên cùng
Page 16


của ổ đĩa ảo, và cuối cùng là các file hệ thống được trình bày ở lớp trên cùng. Mã
hóa cho mỗi lớp của cấp hệ điều hành được gọi là "mã hóa phân vùng", "mã hóa
ổ đĩa" cũng như "mã hóa file mức file". Mục đích của các dấu ngoặc đơn là phân
biệt mã hóa mức file có thể diễn ra trong cả lớp ứng dụng cũng như mức file hệ
thống.
2.3.1. Công cụ AxCrypt
AxCrypt là một công cụ mã hóa miễn phí, mã nguồn mở và được cấp phép
GNU GPL của Windows, đây là một công cụ đơn giản, hiệu quả và dễ sử dụng.
Nó tích hợp hoàn toàn với Windows để nén, mã hóa, giải mã, lưu trữ, gửi và làm
việc với các file riêng lẻ. AxCrypt sử dụng thuật toán mã hóa và giải mã theo
tiêu chuẩn AES-128 nhưng được trang bị thêm khả năng bảo mật an toàn hơn,

giúp ngăn chặn việc tiếp xúc và giải dữ liệu ở mức cục bộ. AxCrypt hỗ trợ hoạt
động trên phiên bản Windows XP và mới hơn. Nó cũng đi kèm với một phiên
bản Portable nhưng với tính năng bị hạn chế một chút.

Hình 2.4: Công cụ AxCrypt
2.3.2. Công cụ 7-Zip
7-Zip thực sự là một trình lưu trữ tập tin nhẹ và tiện ích lưu trữ yêu thích
trên Windows. Không những nén và sắp xếp các flie để lưu trữ hoặc gửi qua
internet rất dễ dàng, 7-Zip còn là một công cụ mã hóa file mạnh mẽ và có khả
năng chuyển các file riêng lẻ hoặc toàn bộ ổ đĩa thành các ổ đĩa được mã hóa mà
chỉ có bạn mới có chìa khóa. 7-Zip hoàn toàn miễn phí, ngay cả khi sử dụng
trong thương mại, hỗ trợ mã hóa AES 256 bit và trong khi tải xuống chính thức
Page 17


chỉ là trên Windows, nhưng cũng có các bản không chính thức cho hệ thống
Linux và OS X.

Hình 2.5: Công cụ 7-Zip
Hầu hết mã 7-Zip là GNU LGPL được cấp phép và mở. Kho lưu trữ 7-Zip
có thể dễ dàng di chuyển và bảo mật, và có thể được mã hóa bằng mật khẩu và
chuyển thành file thực thi sẽ tự giải mã khi chúng nhận được người nhận dự định
của chúng. 7-Zip cũng tích hợp với shell của hệ điều hành bạn đang sử dụng. Nó
cũng là một tiện ích dòng lệnh mạnh mẽ.
2.4. Mã hóa mức ứng dụng (Application Level)
Trong mã hóa mức ứng dụng, tiến trình mã hóa dữ liệu được hoàn thành bởi
các ứng dụng được dùng để tạo và sửa đổi dữ liệu được mã hóa.Về cơ bản, dữ
liệu được mã hóa trước khi nó được đưa vào cơ sở dữ liệu. Cách mã hóa này cho
phép quá trình mã hóa được điều chỉnh cho từng người dùng dựa trên thông tin
mà ứng dụng biết về người dùng của nó.

Page 18


Ưu điểm của mã hóa mức ứng dụng:
- Một trong những lợi thế quan trọng nhất của mã hóa mức ứng dụng
là việc mã hóa mức ứng dụng có khả năng đơn giản hóa quá trình mã
hóa được sử dụng bởi một công ty. Nếu một ứng dụng mã hóa dữ liệu
mà nó ghi / sửa đổi từ cơ sở dữ liệu thì công cụ mã hóa thứ cấp sẽ
không cần phải được tích hợp vào hệ thống.
- Lợi thế chính thứ hai liên quan đến đánh cắp dữ liệu. Do dữ liệu được
mã hóa trước khi nó được ghi vào máy chủ, hacker sẽ cần phải có
quyền truy cập vào nội dung cơ sở dữ liệu cũng như các ứng dụng
được sử dụng để mã hóa và giải mã nội dung của cơ sở dữ liệu để
giải mã dữ liệu nhạy cảm.
Nhược điểm của mã hóa mức ứng dụng:
- Bất lợi quan trọng đầu tiên của mã hóa mức ứng dụng là các ứng
dụng được sử dụng bởi một công ty sẽ cần phải được sửa đổi để mã
hóa dữ liệu của họ. Điều này có tiềm năng tiêu tốn một lượng thời
gian và các nguồn lực đáng kể.
- Ngoài ra, mã hóa mức ứng dụng có thể có tác động hạn chế về hiệu
suất cơ sở dữ liệu. Nếu tất cả dữ liệu trên cơ sở dữ liệu được mã hóa
bởi vô số các ứng dụng khác nhau thì sẽ không thể lập chỉ mục hoặc
tìm kiếm dữ liệu trên cơ sở dữ liệu. Để thực hiện điều này trong thực
tế dưới dạng một ví dụ cơ bản: không thể xây dựng một bảng thuật
ngữ bằng một ngôn ngữ duy nhất cho một cuốn sách được viết bằng
30 ngôn ngữ. Cuối cùng sự phức tạp của việc quản lý khóa tăng lên,
vì nhiều ứng dụng khác nhau cần phải có thẩm quyền và quyền truy
cập để mã hóa dữ liệu và ghi nó vào cơ sở dữ liệu.
Điều này được dự đoán sẽ đặt ra những thách thức đối với thị trường mã
hóa cấp ứng dụng. Hơn nữa, sự gia tăng nhu cầu về các giải pháp mã hóa dựa

trên đám mây được dự đoán là cơ hội cho thị trường mã hóa cấp ứng dụng.

Page 19


TÀI LIỆU THAM KHẢO
(1) Cloud Security Mechanisms for Data Protection: A Survey Allen Oommen Joseph, Jaspher W. Kathrine and Rohit Vijayan
(2) />(3) />(4) />(5) />pplication-level_encryption
(6) />(7) />
Page 20



×