Tải bản đầy đủ (.docx) (144 trang)

Phát triển một số phương pháp bảo mật và xác thực thông tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.26 MB, 144 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
ĐẠI HỌC THÁI NGUYÊN

NGUYỄN ĐỨC TOÀN

PHÁT TRIỂN MỘT SỐ PHƯƠNG PHÁP
BẢO MẬT VÀ XÁC THỰC THÔNG TIN

LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH

THÁI NGUYÊN 2019


BỘ GIÁO DỤC VÀ ĐÀO TẠO
ĐẠI HỌC THÁI NGUYÊN

NGUYỄN ĐỨC TOÀN

PHÁT TRIỂN MỘT SỐ PHƯƠNG PHÁP
BẢO MẬT VÀ XÁC THỰC THÔNG TIN

Chuyên ngành: Khoa học máy tính
Mã số: 9 48 01 01

LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH
Người hướng dẫn khoa học:
PGS. TS. Bùi Thế Hồng
TS. Nguyễn Văn Tảo
THÁI NGUYÊN 2019



1

MỤC LỤC
LỜI CAM ĐOAN
LỜI CẢM ƠN

DANH MỤC CÁC CHỮ VIẾT TẮT.....................................................................viiii
DANH MỤC CÁC HÌNH......................................................................................viiiii
DANH MỤC CÁC BẢNG...........................................................................................x
MỞ ĐẦU.......................................................................................................................1
1. Tính cấp thiết của đề tài............................................................................................1
2. Sự cần thiết của bảo mật và xác thực thông tin.......................................................1
3. Tình hình nghiên cứu trong nước và quốc tế...........................................................2
4. Những vấn đề được giải quyết trong luận án...........................................................4
5. Mục đích nghiên cứu..................................................................................................6
6. Đối tượng và phạm vi nghiên cứu và phương pháp nghiên cứu.............................6
6.1. Đối tượng nghiên cứu...........................................................................................6
6.2. Phạm vi nghiên cứu.............................................................................................6
6.3. Phương pháp nghiên cứu:.....................................................................................6
7. Nhiệm vụ nghiên cứu.................................................................................................6
8. Ý nghĩa khoa học và thực tiễn...................................................................................7
9. Những đóng góp mới của luận án.............................................................................7
9.1. Phần bảo mật thông tin.........................................................................................7
9.2. Phần xác thực thông tin.........................................................................................7
10. Cấu trúc của luận án................................................................................................7

Chương 1 MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN.....9
1.1. Bảo mật thông tin....................................................................................................................... 9
1.2. Bảo vệ thông tin trong quá trình truyền tin...........................................................................10
1.2.1. Các loại hình tấn công...........................................................................................................10

1.2.2. An toàn bảo mật hệ thống thông tin.......................................................................................12


2

1.2.3. Các biện pháp bảo vệ thông tin..............................................................................................13
1.2.4. Vai trò của mật mã trong việc bảo mật thông tin trên mạng..................................................13
1.3 Bảo mật thông tin trong hệ cơ sở dữ liệu.................................................................................14
1.3.1 Giới thiệu chung..................................................................................................................... 14
1.3.2 Một số mô hình bảo mật cơ sở dữ liệu...................................................................................14
1.4. Mật mã đối xứng....................................................................................................................... 15
1.4.1 Định nghĩa một số khái niệm cơ bản về mã hóa...................................................................16
1.4.2 Các mã thế cổ điển thay thế....................................................................................................19
1.4.2.1 Mã Ceasar....................................................................................................................... 19
1.4.2.2 Các mã bảng chữ đơn.....................................................................................................20
1.4.2.3 Mã Playfair..................................................................................................................... 22
1.4.2.4 Các mã đa bảng..............................................................................................................23
1.4.2.5 Mã Vigenere....................................................................................................................23
1.4.2.6 Phương pháp thám mã Kasiski........................................................................................25
1.5 Các mã thế cổ điển hoán vị.......................................................................................................25
1.5.1 Mã Rail Fence........................................................................................................................ 26
1.5.2 Mã dịch chuyển dòng............................................................................................................26
1.5.3 Mã tích................................................................................................................................... 26
1.6 Chữ ký số.................................................................................................................................... 27
1.7. Mật mã dòng hiện đại............................................................................................................... 28
1.8. Mật mã khối.............................................................................................................................. 29
1.8.1. Giới thiệu AES .....................................................................................................................29
1.8.2 Thuật toán AES...................................................................................................................... 30
1.9. Mã hóa khóa công khai............................................................................................................35
1.9.1 Lý do phải sử dụng mã hóa khoá công khai............................................................................37

1.9.2 Các đặc trưng cần phải có của mã hóa khóa công khai...........................................................38
1.10. Cơ sở toán học của luận án....................................................................................................38
1.10.1 Định nghĩa Modulo............................................................................................................... 38
1.10.2 Các phép toán số học trên Modulo.......................................................................................38


3

1.10.3 Ước số chung lớn nhất........................................................................................................39
1.10.4 Tìm số nghịch đảo................................................................................................................40
1.10.5 Tính ..................................................................................................................................... 41
1.10.6 Các số nguyên tố..................................................................................................................41
1.10.7 Phân tích ra thừa số nguyên tố..............................................................................................41
1.10.8 Các số nguyên tố cùng nhau và GCD...................................................................................42
1.10.9 Định lý Ferma (Định lý Ferma nhỏ)....................................................................................42
1.10.10 Hàm Ole............................................................................................................................. 42
1.10.11 Kiểm tra tính nguyên tố......................................................................................................43
1.11. Kết luận chương 1................................................................................................................... 44

Chương 2 PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ MÃ HÓA....................................45
2.1. Một số mô hình ứng dụng mã khối..........................................................................................45
2.1.1 Mô hình Electronic Codebook – ECB...................................................................................45
2.1.2 Mô hình Cipher Block Chaining – CBC...............................................................................46
2.1.3 Mô hình Counter – CTR........................................................................................................47
2.1.4 Mô hình Output Feedback – OFB.........................................................................................48
2.1.5 Mô hình Cipher Feedback – CFB..........................................................................................49
2.2. Đề xuất lược đồ mã hóa và giải mã dựa trên thuật toán mật mã với khóa sử
dụng một lần (OTP).....................................................................................................50
2.3. Đề xuất lược đồ mã hóa khóa đối xứng dựa trên mã hóa ARX.............................................58
2.4. Kết luận chương 2....................................................................................................................69


Chương 3 PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ..............................70
3.1. Chữ ký số tập thể và hệ mật định danh..................................................................................70
3.1.1. Khái niệm chữ ký số ............................................................................................................... 72
3.1.2 Khái niệm chữ ký số tập thể ủy nhiệm .....................................................................................74
3.1.3 Khái niệm về hệ mật định danh...............................................................................................74
3.2. Lược đồ chữ ký số dựa trên hệ mật định danh......................................................................76
3.2.1. Định nghĩa dạng tuyến tính .....................................................................................................76
3.2.2. Lược đồ đề xuất....................................................................................................................... 77


4

3.3. Lược đồ chữ ký số ủy nhiệm dựa trên hệ mật định danh......................................................80
3.3.1. Sinh khóa................................................................................................................................. 80
3.3.2. Tách khóa................................................................................................................................ 81
3.3.3. Người ủy nhiệm ký.................................................................................................................. 81
3.3.4. Xác thực chữ ký người ủy nhiệm.............................................................................................82
3.3.5. Sinh khóa cho người được ủy nhiệm.......................................................................................82
3.3.6. Kiểm tra ủy nhiệm................................................................................................................... 82
3.3.7 Sinh khóa ủy nhiệm.................................................................................................................. 82
3.3.8. Sinh chữ ký ủy nhiệm.............................................................................................................82
3.3.9. Xác thực chữ ký ủy nhiệm.......................................................................................................83
3.4. Lược đồ chữ ký số tập thể dựa trên cặp song tuyến tính.......................................................84
3.4.1. Hàm song tuyến tính................................................................................................................ 84
3.4.2. Lược đồ đề xuất....................................................................................................................... 86
3.5. Lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật định danh.........................................92
3.6. Cải tiến chữ ký mù dựa trên đường cong Elipptic...............................................................101
3.7. Kết luận chương 3................................................................................................................... 110


Chương 4 MỘT SỐ KẾT QUẢ THỰC NGHIỆM...............................................111
4.1 Cài đặt thực nghiệm với mã hóa OTP....................................................................................111
4.2 So sánh thuật toán ARX với các thuật toán khác..................................................................116
4.3 Cài đặt thực nghiệm với chữ ký số tập thể dựa trên hệ mật định danh.......... 116

KẾT LUẬN VÀ KIẾN NGHỊ.................................................................................123
1. Kết luận...................................................................................................................................... 123
2. Kiến nghị về định hướng nghiên cứu tiếp theo........................................................................125

DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA TÁC GIẢ..................126
TÀI LIỆU THAM KHẢO.......................................................................................128


5

LỜI CAM ĐOAN
Tôi xin cam đoan các kết quả trình bày trong luận án là công trình nghiên cứu của tôi
dưới sự hướng dẫn của các cán bộ hướng dẫn. Các số liệu, kết quả trình bày trong luận án
hoàn toàn trung thực và chưa được công bố trong các công trình trước đây. Các kết quả sử
dụng tham khảo đều được trích dẫn đầy đủ và theo đúng quy định.
Thái Nguyên, tháng 5 năm 2019
Nghiên cứu sinh

Nguyễn Đức Toàn


6

LỜI CẢM ƠN
Luận án tiến sĩ này được thực hiện tại Trường Đại học Công nghệ thông tin và

Truyền thông - Đại học Thái Nguyên. Nghiên cứu sinh xin bày tỏ lòng biết ơn đến thầy giáo
PGS. TS Bùi Thế Hồng và TS Nguyễn Văn Tảo đã trực tiếp hướng dẫn và tạo mọi điều kiện
thuận lợi cho NCS trong suốt quá trình nghiên cứu và phát triển luận án. Nghiên cứu sinh
cũng xin cảm ơn Đại tá. TS Đặng Minh Tuấn, đã hợp tác cùng tôi trong việc nghiên cứu và
đăng tải các bài báo khoa học.
Tôi xin chân thành cảm ơn Ban giám hiệu, khoa Khoa học Máy tính - Trường Đại
học Công nghệ Thông tin và Truyền thông - Đại học Thái Nguyên, đã tạo mọi điều kiện
thuận lợi cho tôi để hoàn thành và bảo vệ luận án trong thời gian tôi làm nghiên cứu sinh.
Tôi xin cảm ơn Ban giám hiệu Trường Cao đẳng Công nghiệp Thực phẩm nơi tôi công tác
và các đồng nghiệp đã tạo điều kiện và giúp đỡ tôi hoàn thành được đề tài nghiên cứu của
mình.
Cuối cùng là sự biết ơn tới gia đình, bạn bè đã thông cảm, động viên giúp đỡ cho tôi
có đủ nghị lực để hoàn thành luận án.
Thái Nguyên, tháng 5 năm 2019
Nghiên cứu sinh

Nguyễn Đức Toàn


7

DANH MỤC CÁC CHỮ VIẾT TẮT
ACMA

Adaptive Chosen Message

Tấn công văn bản được lựa chọn thích

AES


Attacks
Advanced Encryption Standard

ứng
Chuẩn mã hóa nâng cao

DES

Data Encryption Standards

Chuẩn mã hóa dữ liệu

DSA

Digital Signature Algorithm

Thuật toán chữ ký số

EC

Elliptic Curve

Đường cong Elliptic

ECC

Elliptic Curve Cryptography

Hệ mật dựa trên đường cong Elliptic


ECDH

Elliptic Curve Diffie–Hellman

Thuật toán Diffie–Hellman

ECDLP Elliptic Curve Logarit Problem

Bài toán Logarit rời rạc trên đường

ECDSA The Elliptic Curve Digital

cong Elliptic
Chữ ký số trên đường cong Elliptic

Signature Algorithm
Hash

Hàm băm

GCD

Greatest Common Divisor

Ước số chung lớn nhất

KMA

Known Message Attacks


Tấn công văn bản đã biết

MSMS

Multisignature for Multi Section

Chữ ký số tập thể đa thành phần

OTP

One_Time_ Pad

Khóa sử dụng một lần

PPT

Probabilistic polynomial

Thuật toán xác suất thời gian đa thức

Pr

algorithm
Probability

Xác suất

RMA

Random Message Attacks


Tấn công văn bản ngẫu nhiên

NIST

National Institute for Standards

Viện Tiêu chuẩn và Công nghệ Quốc

IDEA

and Technology (US)
International Data Encryption

gia (Hoa Kỳ)
Thuật toán mã hóa dữ liệu quốc tế

RSA

Algorithm
Rivest Shamir Adleman

Thuật toán mật mã hóa khóa công khai

h


8

DANH MỤC CÁC HÌNH

Hình 1.1 Xem trộm thông tin.............................................................................................11
Hình 1.2 Sửa thông tin......................................................................................................11
Hình 1.3 Mạo danh............................................................................................................ 11
Hình 1.4 Phát lại thông tin................................................................................................11
Hình 1.5 Mô hình bảo mật truyền thông tin trên mạng......................................................12
Hình 1.6 Mô hình phòng chống thâm nhập và phá hoại hệ thống......................................13
Hình 1.7 Mô hình mã dòng...............................................................................................29
Hình 1.8 Mô hình mã hóa và giải mã bằng thuật toán AES..............................................30
Hình 1.9 Đầu vào và đầu ra của chuỗi trạng thái mã.......................................................31
Hình 1.10 SubBytes thao tác trên mỗi byte trong trạng thái một cách độc lập..................31
Hình 1.11 ShiftRows thao tác độc lập trên các dòng trong trạng thái...............................33
Hình 1.12 Các từ trong bảng liệt kê khóa được XOR với các cột trong trạng thái............34
Hình 1.13 MixColumns thao tác độc lập trên mỗi cột trong trạng thái.............................34
Hình 1.14 Mật hóa và xác thực tin gửi bằng khóa công khai.............................................36
Hình 2.1. Quy trình mã hóa..............................................................................................56
Hình 2.2. Quy trình giải mã...............................................................................................56
Hình 2.3. Quy trình sinh các khóa cho các vòng lặp Ki.....................................................62
Hình 2.4. Định dạng khóa tích lũy....................................................................................62
Hình 2.5. Lược đồ khối của Quy trình mã hóa 128 bit bản rõ...........................................64
Hình 2.6. Mở rộng bản rõ lên gấp đôi bằng phép quay phụ thuộc dữ liệu.........................65
Hình 2.7. Một vòng lặp trong Quy trình mã hóa................................................................67
Hình 2.8. Hàm hoán đổi 2 pha...........................................................................................68
Hình 4.1. Mã hóa văn bản................................................................................................112
Hình 4.2. Giải mã văn bản...............................................................................................112
Hình 4.3. Đánh giá hiệu suất............................................................................................112
Hình 4.4. Mã hóa ảnh.......................................................................................................113
Hình 4.5. Giải mã ảnh.....................................................................................................113


9


Hình 4.6. Đánh giá hiệu suất............................................................................................114
Hình 4.7. Mã hóa âm thanh..............................................................................................114
Hình 4.8. Giải mã âm thanh............................................................................................115
Hình 4.9. Đánh giá hiệu suất............................................................................................115
Hình 4.10. Thời gian mã hóa trung bình..........................................................................117
Hình 4.11. So sánh tốc độ giữa các thuật toán.................................................................117
Hình 4.12. Thời gian mã hóa trung bình..........................................................................118
Hình 4.13. So sánh tốc độ giữa các thuật toán.................................................................119


10

DANH MỤC CÁC BẢNG
Bảng 1.1. Bảng thống kê mối liên hệ giữa độ dài khóa và thời gian....................................18
Bảng 1.2. Bảng tần suất chữ cái Tiếng Anh..........................................................................21
Bảng 1.3. Bảng Saint Cyr.....................................................................................................24
Bảng 1.4. Bảng S-Box..........................................................................................................32
Bảng 1.5. Khoảng dịch chuyển tương ứng với số dòng và độ dài khối khác nhau...............33
Bảng 2.1. Các thông số được sử dụng trong thuật toán.......................................................59
Bảng 2.2. Các ký hiệu được sử dụng trong thuật toán..........................................................59
Bảng 2.3. Độ dài khóa tích lũy tính theo độ dài khối bản rõ................................................63
Bảng 3.1Các tham số cho lược đồ mã hóa trên đường cong Eliptic..................................103
Bảng 3.2. Thực hiện mã hóa mù trên đường cong Elip......................................................105
Bảng 3.3. Mã hóa mù trên đường cong Elip được đề xuất.................................................108
Bảng 4.1. So sánh các thuật toán.......................................................................................116
Bảng 4.2. Tốc độ mã hóa trung bình cho các thuật toán...................................................118


1


MỞ ĐẦU
1. Tính cấp thiết của đề tài
Bảo mật và bảo đảm an toàn thông tin dữ liệu đang là vấn đề thời sự được
nhiều nhà khoa học tập trung nghiên cứu. Đây là một chủ đề rộng có liên quan đến
nhiều lĩnh vực. Trong thực tế có thể có nhiều phương pháp được thực hiện để đảm
bảo an toàn thông tin dữ liệu. Ngày nay, với sự phát triển nhanh chóng của hạ tầng
truyền thông, đặc biệt là trong môi trường không an toàn như là Internet, người sử
dụng dựa trên nền tảng này để truyền các thông tin trên mạng thì nguy cơ xâm nhập
trái phép vào các hệ thống thông tin, các mạng dữ liệu ngày càng gia tăng. Nhiều
chuyên gia đang tập trung nghiên cứu và tìm mọi giải pháp để đảm bảo an toàn, an
ninh cho hệ thống, đặc biệt là các hệ thống mạng máy tính trong các cơ quan nhà
nước, các công ty, tập đoàn công nghiệp. Việc bảo mật cho hệ thống mạng máy tính
có thể thực hiện theo nhiều kỹ thuật khác nhau, ở nhiều tầng khác nhau, bao gồm
từ các kỹ thuật kiểm soát truy nhập vật lý vào hệ thống, thực hiện sửa chữa, cập
nhật, nâng cấp hệ điều hành cũng như vá mọi lỗ hổng về an ninh, quản lý các hoạt
động gửi và nhận Email và truyền tải văn bản trên mạng (Giám sát qua tường lửa,
các bộ định vị Router, phát hiện và phòng ngừa sự xâm nhập…) xây dựng các giải
pháp bảo mật ở mỗi phần mềm để quản lý người dùng thông qua việc cấp quyền sử
dụng, mật khẩu, mật mã, mã hóa dữ liệu để che giấu thông tin. Nếu không có sự bảo
vệ phụ trợ, như mã hóa dữ liệu thì môi trường Internet thực sự không phải là nơi an
toàn để trao đổi dữ liệu và các tài liệu thông tin mật. Giải pháp hiệu quả nhất nhằm
bảo đảm sự an toàn thông tin trong các mạng máy tính là sử dụng mật mã [12, 31].
Các giải pháp mật mã sẽ đảm bảo cả ba yêu cầu đó là - bảo mật dữ liệu, kiểm tra
toàn vẹn dữ liệu và xác thực thông tin.
Do đó, hướng nghiên cứu của luận án là hoàn toàn phù hợp với yêu cầu thực
tiễn của cuộc sống cũng như nghiên cứu khoa học.
2. Sự cần thiết của bảo mật và xác thực thông tin
Ngày nay, mật mã đã trở thành một vấn đề thời sự bởi tính ứng dụng của nó.
Với cách tiếp cận như trên, việc nghiên cứu phương pháp bảo mật và xác thực



2

thông tin theo xu hướng mới nhằm đáp ứng yêu cầu ngày càng cao của các ứng
dụng là tất yếu. Hơn nữa, trong điều kiện mà nhiều thuật toán mã hóa truyền thống
đã được chứng minh là yếu hoặc có lỗ hổng hoặc không phù hợp trong các ứng
dụng thì xu hướng mới lại càng cần thiết hơn.
Việc mã hóa tựu trung là để thỏa mãn hai yêu cầu chính sau đây:
-Dùng để che giấu nội dung của văn bản rõ: để đảm bảo rằng, chỉ người chủ
hợp pháp của thông tin mới có quyền truy cập thông tin, hay nói cách khác là chống
truy nhập không đúng quyền hạn.
-Tạo các yếu tố xác thực thông tin: đảm bảo thông tin lưu hành trong hệ thống
đến người nhận hợp pháp là xác thực. Tổ chức các sơ đồ chữ ký điện tử, đảm bảo
không có hiện tượng giả mạo, mạo danh để gửi thông tin trên mạng.
Một hệ mật mã cần phải đảm bảo được ba yêu cầu cơ bản là:
1/ Độ dài khóa mã phải đủ lớn để chống lại khả năng vét cạn không gian khóa
nhằm tìm được khóa đúng bằng mọi nặng lực tính toán hiện tại.
2/ Nếu là hệ mật mã được sử dụng cho lĩnh vực an ninh- quốc phòng hoặc để
bảo mật những thông điệp quan trọng có tính chiến lược quốc gia thì thuật toán mã
hóa và giải mã phải được giữ bí mật.
3/ Việc trao đổi và phân phối khóa mã phải được đảm bảo an toàn tuyệt đối.
Các mật mã được công khai hóa thuật toán mã hóa hoặc giải mã dù là mật mã khóa
bí mật hay mật mã khóa công khai đều chỉ ứng dụng trong thương mại là chủ yếu.
Hiện nay các thuật toán chủ yếu quan tâm tới không gian khóa mã phải đủ lớn và
thuật toán mã hóa phải bí mật bằng cách cứng hóa các mô đun mã hóa và giải mã.
3. Tình hình nghiên cứu trong nước và quốc tế
Về nghiên cứu học thuật liên quan đến an toàn và bảo mật thông tin, trong
nước có Phan Đình Diệu (Viện HLKH&CNVN), Trịnh Nhật Tiến (ĐHQG Hà Nội),
Nguyễn Bình [6] (Học viên Công nghệ Bưu chính Viễn thông), Đặng Minh Tuấn [4]

(Viện NCKH&KTQS), Lưu Hồng Dũng [3] (Học viện Kỹ thuật Quân sự), Bùi Văn
Phát và Phạm Huy Điển [5] (Viện Toán học – Viện Hàn Lâm Khoa học và Công
nghệ Việt Nam), Nguyễn Hiếu Minh (Học viện Mật mã), Trịnh Thanh Lâm (ĐHQG


3

Hà Nội), Nguyễn Đình Thúc (ĐHKHTN TP Hồ Chí Minh)…
Ngoài ra tại Việt Nam có Học viện mật mã trực thuộc Ban Cơ yếu Chính
phủ, được thành lập ngày 17 tháng 2 năm 1995 có chức năng đào tạo cán bộ có
trình độ đại học, sau đại học và nghiên cứu khoa học kỹ thuật mật mã của ngành Cơ
yếu Việt Nam. Hiện nay có tám trường đại học được chính phủ hỗ trợ các chính
sách nhất định trong việc giảng dạy và nghiên cứu mật mã, đào tạo trọng điểm về an
toàn an ninh thông tin.
Ở nước ngoài đã có nhiều đề tài nghiên cứu về an toàn và bảo mật thông tin
như: Diffie và Hellman [65], R. Rivest [57] và A. Shamir [11], Cao.J, Li.H,
Ma.M ,Li. F, [36] , S. Goldwasser, S. Micali, và R. Rivest trong [59],[56] và [68]. L.
Harn and T. Kiesler [38], Kitae Jeong, Changhoon Lee1, Jaechul Sung, Seokhie
Hong and Jongin Lim [37], Harn [39], [40], [41] [63] và Jeremy Quirke [33]. Jie
Wu [34] , Jia Yu, Fanyu Kong, Guowen Li [32] ,M. Bellare and G. Neven [42],
Bevish Jinila and Komathy [14] , Sattar J. Aboud and Mohammed A. AL- Fayoumi
[60], D. Hong, J. K. Lee, D. C. Kim, D. Kwon, K. H. Ryu, and D. G. Lee [21],
Against Adaptive Chosen- Message Attacks[13], G. Álvarez, D. de la Guía, F.
Montoya, and A. Peinado [28]. Z. Shao [70], Niki Martinel and G. L. Foresti [46],
Kei Kawauchi [35], Ali Bagherzandi, Jung Hee Cheon, Stanislaw Jarecki [9].
N.R.Sunitha, B.B.Amberker and Prashant Koulgi [47] , Chris J. Mitchell [16] ,
Chih- Yin Lin, Tzong- Chen Wu and Jing- Jang Hwang [18] , S. Micali, K. Ohta,
and L. Reyzin [61] , R. Dutta, R. Barua, P. Sarkar, and B. T. Road [54] , Constantin
Popescu [17], S.- J. Hwang, M.- S. Hwang, and S.- F. Tzeng [62], Mohammed
Meziani and Pierre- Louis Cayrel [44] , Peter W. Shor [49] , Rajul Kumar, K.K.

Mishra, Ashish Tripathi, Abhinav Toma, Surendra Singh [58], X. Li and K. Chen
[67], Canarda.S, Phan.D.H , Pointcheval.D, Trinh.V.C [69]…
Những kết quả nghiên cứu trong và ngoài nước kể trên cho thấy việc bảo mật
và xác thực thông tin trên mạng là hết sức quan trọng và cần thiết trong tình hình
mới. Những kết quả nghiên cứu mới về bảo mật máy tính và mạng đã đáp ứng được
cơ bản các yêu cầu của thực tế.


4

4. Những vấn đề được giải quyết trong luận án
Với các phân tích khái quát về thực trạng các giải pháp bảo mật và xác thực
thông tin, các điểm mạnh, điểm yếu và xu hướng phát triển về mật mã hiện nay, về
nhu cầu an ninh bằng mật mã thực tế của các dịch vụ và người sử dụng, hướng đi
được lựa chọn của luận án là nghiên cứu cải tiến các phương pháp bảo mật và xác
thực thông tin trên mạng, đáp ứng được các yêu cầu ngày càng tăng của xã hội
trong kỷ nguyên số
Một số bài toán được đề xuất giải quyết trong luận án
Trong chương 2 của luận án phần 1 trình bày một thuật toán mã hóa cải tiến,
kết hợp giữa mã hóa dòng với mã hóa khóa công khai để mã hóa văn bản. Đây là
một hướng đi mới, sự kết hợp này không cần phải trao đổi khóa bí mật mà chỉ cần
sử dụng mã hóa khóa công khai là có thể gửi đi trên kênh công cộng một cách an
toàn. Cho nên, luận án tập trung chủ yếu vào giải quyết bài toán mã hóa khóa công
khai làm sao cho không gian khóa đủ lớn để đảm bảo an toàn và nghiên cứu để đưa
ra một thuật toán mã hóa mới nhằm giải quyết được những vấn đề mà các thuật toán
trước chưa đề cập đến. Lược đồ đề xuất mã hóa và giải mã dựa trên thuật toán mật
mã với khóa sử dụng một lần. Tuy có độ an toàn và tốc độ mã hóa cao cũng như khả
năng cài đặt dễ dàng, nhưng mã OTP đòi hỏi không gian khóa và bản rõ phải bằng
nhau và kích thước của khóa cũng phải bằng kích thước của bản rõ đã gây khó khăn
cho việc quản lý khóa trong các ứng dụng thực tế. Phần này đã giải quyết được việc

quản lý khóa.
Như vậy sẽ đặt ra vấn đề tạo khóa và mã hóa cho khối dữ liệu đầu tiên của bản
rõ. Hơn nữa, để thủ tục mã hóa vì giải mã có thể thực hiện với cùng phép XOR như
mã OTP thì các khóa tương ứng với các khối bản mã trong thủ tục giải mã cũng
phải được sinh ra theo cùng một phương pháp với thủ tục mã hóa. Điều này có thể
thực hiện được nếu khối dữ liệu đầu tiên của bản tin được mã hóa và giải mã theo
một phương pháp an toàn nào đó. Giải pháp ở đây là sử dụng các hệ mã lũy thừa có
các tham số được giữ bí mật hoàn toàn và chính các tham số này sẽ được sử dụng
làm khóa bí mật chia sẻ để mã hóa cho khối dữ liệu đầu tiên của bản rõ.


5

Việc sử dụng 2 khóa phân biệt để mã hóa và giải mã bản tin, trong đó khóa được
sử dụng tương tự như hệ mã OTP cho phép loại trừ hầu hết các dạng tấn công đã
được biết đến trong thực tế: thám mã vi sai, thám mã tuyến tính, tấn công bản mã có
lựa chọn, tấn công bản rõ đã biết...
Các phương pháp tấn công này hoàn toàn không có tác dụng với thuật toán mới
đề xuất do chỉ sử dụng một lần cùng với bản tin được mã hóa, hơn nữa với kích
thước 128 bit thì phương pháp vét cạn là không khả thi để tấn công các khóa con .
Mặt khác, khóa bí mật chia sẻ trong thuật toán này chỉ sử dụng để mã hóa và giải
mã cho khối dữ liệu đầu tiên của bản tin và các thuật toán mã hóa và giải mã ở đây
được thực hiện theo phương pháp của các hệ mã lũy thừa (RSA, ElGamal,...) nên
khóa bí mật chia sẻ có thể sử dụng nhiều lần hoàn toàn như các hệ mã khối thông
thường khác: DES, AES,...
Tiếp theo chương 2 còn đề cập đến lược đồ dựa trên thuật toán mã hóa ARX dựa
vào 3 phép toán đó là cộng modulo, dịch vòng bit và cộng bit loại trừ XOR. Đây là
một thuật toán mã hóa khối cải tiến nhằm nâng cao độ an toàn của bản mã bằng
cách tăng độ dài khóa và cho phép người sử dụng có thể tùy biến theo nhu cầu của
mình mà tự xác định được mức độ an ninh và thời gian thực hiện của thuật toán.

Thuật toán này có lược đồ mã hóa và giải mã được thực hiện theo kiểu lặp với số
vòng lặp có thể thay đổi tùy thuộc vào sự lựa chọn về mức an ninh của người sử
dụng;
-

Độ dài của mỗi khối bản rõ có thể thay đổi tùy vào sự lựa chọn của người sử
dụng phù hợp với nhu cầu và mức độ an ninh mà họ mong muốn;

-

Độ dài của khóa sử dụng trong qui trình mã hóa phụ thuộc trực tiếp vào độ dài
của khối bản rõ.
Chương 3 của luận án nghiên cứu về lược đồ ký số tập thể dựa trên một số hệ

mật phổ biến (RSA) và hệ mật tiên tiến đang có nhiều ưu thế và đang là trào lưu để
thành hệ mật có độ phổ dụng cao là hệ mật dựa trên đường cong Elliptic và hệ mật
dựa trên song tuyến tính - định danh.


6

Hệ mật định danh là một hệ mật mã hoá khoá công khai, cho phép một người
sử dụng tính khoá công khai từ một chuỗi bất kỳ.
Chuỗi này như là biểu diễn định danh của dạng nào đó và được sử dụng
không chỉ như là một định danh để tính khoá công khai, mà còn có thể chứa thông
tin về thời hạn hợp lệ của khoá để tránh cho một người sử dụng dùng mãi một khoá
hoặc để đảm bảo rằng người sử dụng sẽ nhận được các khoá khác nhau từ các hệ
thống khác nhau.
Trong các lược đồ ký tập thể ủy nhiệm, các thành viên trong tập thể ký vào
toàn bộ văn bản, hoặc mỗi thành viên ký vào duy nhất một phần trong văn bản theo

thứ tự.
5. Mục đích nghiên cứu
Mục đích của luận án chính là nghiên cứu cải tiến một số lược đồ mã hóa
dựa trên các thuật toán đã có (chương 2) và cải tiến thuật toán chữ ký số (chương 3)
nhằm làm tăng độ an toàn, có thể chống lại được các kiểu tấn công trong thực tế.
6. Đối tượng và phạm vi nghiên cứu và phương pháp nghiên cứu
6.1. Đối tượng nghiên cứu: Các thuật toán mật mã, các lược đồ mã hóa, hệ mật
định danh...
6.2. Phạm vi nghiên cứu: Các thuật toán mật mã khóa bí mật và khóa công khai,
hệ mật định danh.
6.3. Phương pháp nghiên cứu:
Phân tích và tổng hợp dựa vào các công cụ toán học, đặc biệt là đại số đa
thức, lý thuyết thông tin và mật mã, lý thuyết xác xuất... cùng với sự hỗ trợ tính
toán của máy tính và các chương trình phần mềm để thử nghiệm đánh giá.
7. Nhiệm vụ nghiên cứu
Nghiên cứu tổng quan về các thuật toán khóa bí mật và khóa công khai, các
lược đồ xác thực thông tin dựa vào chữ ký số.
- Đề xuất một số lược đồ mã hóa mới và cải tiến một số thuật toán.
- Triển khai thực nghiệm nhằm kiểm chứng tính đúng đắn của các lược đồ mà
NCS đã đề xuất.


7

8. Ý nghĩa khoa học và thực tiễn
Các phương pháp và các lược đồ đề xuất trong luận án được ứng dụng trong
thực tế sẽ góp phần tạo ra nhiều cơ hội lựa chọn nhằm đảm bảo an toàn thông tin
cho các tổ chức và cá nhân có nhu cầu. Đây là các nghiên cứu phù hợp cho các thiết
bị hạn chế về tài nguyên, cần thay đổi khóa thường xuyên nhưng vẫn đảm bảo tốc
độ mã hóa và giải mã cũng như chứng thực được các bản tin cần trao đổi.

9. Những đóng góp mới của luận án
9.1. Phần bảo mật thông tin
- Lược đồ bảo mật với khóa sử dụng một lần OTP(One_Time_ Pad)
- Đề xuất một lược đồ bảo mật dựa trên thuật toán ARX.
9.2. Phần xác thực thông tin
- Đề xuất lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật định danh
- Đề xuất lược đồ chữ ký số dựa trên hệ mật định danh
- Đề xuất lược đồ chữ ký số dựa trên cặp song tuyến tính
- Cải tiến lược đồ chữ ký số mù trên đường cong Elipptic
10. Cấu trúc của luận án
Ngoài phần mở đầu giới thiệu về tính cấp thiết của luận án, mục đích, nhiệm
vụ, phương pháp, đối tượng, phạm vi, ý nghĩa khoa học và thực tiễn, các đóng góp
mới, luận án được chia thành 4 chương với bố cục như sau:
Chương 1: Một số khái niệm về xác thực và bảo mật thông tin
Chương này tập trung vào trình bày tóm tắt tình hình nghiên cứu về các giải
pháp mật mã nói chung và vấn đề an ninh bằng mật mã hiện nay. Phân tích các tồn
tại, những vấn đề đặt ra và hướng tiếp cận của luận án về một số phương pháp bảo
mật và xác thực thông tin.
Chương 2: Phát triển một số lược đồ mã hóa
Chương này trình bày các kết quả nghiên cứu của luận án về một số phương
pháp bảo mật thông tin. Các kết quả này đã được công bố trong các bài báo được
đăng trên các tạp chí, kỷ yếu hội thảo trong nước và quốc tế.


8

Nội dung của chương tập trung trình bày một số phương pháp bảo mật như là:
Dùng khóa 1 lần (OTP), thuật toán ARX.
Chương 3: Phát triển một số lược đồ chữ ký số
Chương này trình bày các kết quả nghiên cứu mới của luận án về một số

phương pháp xác thực thông tin dựa trên hệ mật mới định danh. Lược đồ chữ ký số
dựa trên hệ mật định danh, Lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật
định danh, Lược đồ chữ ký số tập thể dựa trên cặp song tuyến tính, Lược đồ chữ ký
mù trên đường cong Elipptic.
Chương 4: Một số kết quả thực nghiệm
Chương này, NCS đưa ra một số thực nghiệm được viết bằng những ngôn ngữ
lập trình khác nhau và đưa ra kết quả chứng minh lược đồ đề xuất là đúng.


9

Chương 1 MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN
Chương này trình bày tổng quan về vấn đề nghiên cứu với những nội dung
chính sau: giới thiệu chung về vấn đề an ninh, các thuật toán mật mã khóa bí mật và
các thuật toán mật mã khóa công khai, các lược đồ xác thực dựa vào chữ ký số.
Thông qua đó xác định rõ vấn đề đặt ra cần nghiên cứu, vị trí vấn đề nghiên cứu, xu
hướng và giải pháp giải quyết vấn đề đặt ra.
1.1. Bảo mật thông tin
Ngày nay thông tin đã trở thành một trong những tài nguyên quý nhất của
nhiều quốc gia, đặc biệt trong bối cảnh của xu hướng toàn cầu hóa và phát triển nền
kinh tế tri thức. Bảo vệ thông tin và bảo đảm môi trường làm việc với nguồn tài
nguyên này là nhiệm vụ tất yếu, chúng đóng vai trò rất quan trọng vì càng ngày
càng có nhiều người tham gia khai thác và cung cấp thông tin trên đó.
Song các ứng dụng trên mạng và các dịch vụ trên đó hiện vẫn tiềm ẩn nguy cơ
về an ninh. Nguyên nhân là các lớp bảo mật của nhiều giao thức vẫn sử dụng các
thuật toán mã hóa, đặc biệt là không phù hợp cho các thiết bị, nơi mà bị hạn chế về
nguồn năng lượng, khả năng xử lý.... Nhìn chung, các thuật toán mật mã truyền
thống sử dụng nhiều các phép toán số học và đại số.
Năm 2000, Bernstein. D.J và Buchmann J. [31] đã giới thiệu về mật mã học,
đến năm 2007, H. Delfs and H. Knebl [29] đã giới thiệu các nguyên tắc và ứng dụng

mật mã. Đây là lý do giải thích cho việc khi sử dụng các thuật toán mật mã dạng
này tiêu hao nhiều tài nguyên và năng lượng của hệ thống, mà năng lượng đối với
các thiết bị luôn là một vấn đề đáng được quan tâm.
Trước đây khi công nghệ máy tính chưa phát triển, khi nói đến vấn đề an toàn
bảo mật thông tin (Information Security), thường hay nghĩ đến các biện pháp nhằm
đảm bảo cho thông tin được trao đổi hay cất giữ một cách an toàn và bí mật.
Các biện pháp thường dùng như sau:
- Đóng dấu và ký niêm phong một bức thư để biết rằng lá thư có được chuyển
nguyên vẹn đến người nhận hay không.


10

- Dùng mật mã mã hóa thông điệp để chỉ có người gửi và người nhận hiểu được
thông điệp. Phương pháp này thường được sử dụng trong chính trị và quân sự.
- Lưu giữ tài liệu mật trong các két sắt có khóa, tại các nơi được bảo vệ nghiêm
ngặt, chỉ có những người được cấp quyền mới có thể xem tài liệu.
Với sự phát triển mạnh mẽ của công nghệ thông tin, đặt biệt là sự phát triển
của mạng Internet, ngày càng có nhiều thông tin được lưu giữ trên máy vi tính và
gửi đi trên mạng Internet. Và do đó xuất hiện nhu cầu về an toàn và bảo mật thông
tin trên máy tính. Có thể phân loại mô hình an toàn bảo mật thông tin trên máy tính
theo hai hướng chính như sau [7]:
+) Bảo vệ thông tin trong quá trình truyền thông tin trên mạng (Network
Security)
+) Bảo vệ hệ thống máy tính, và mạng máy tính, khỏi sự xâm nhập phá hoại từ
bên ngoài (System Security)
Do đó đề tài của luận án nghiên cứu về một số phương pháp bảo mật và xác
thực thông tin trên mạng nhằm đưa ra một số giải pháp tích cực hơn cho vấn đề này.
1.2. Bảo vệ thông tin trong quá trình truyền tin
Thông tin được lưu trữ trên nhiều dạng vật liệu khác nhau như được khắc trên

đá, được ghi lại trên giấy, trên bìa, trên băng từ, đĩa từ, đĩa cứng, thẻ nhớ,... Thông
tin chính là tất cả những gì mang lại hiểu biết cho con người mà con người tri thức
được. Con người luôn có nhu cầu thu thập thông tin bằng nhiều cách khác nhau: đọc
báo, nghe đài, xem truyền hình, truy cập mạng Internet, giao tiếp với người khác
một cách trực tiếp hoặc thông qua các diễn đàn điện tử và mạng xã hội,...
Thông tin làm tăng hiểu biết của con người, là nguồn gốc của nhận thức và là
cơ sở để đưa ra quyết định.
1.2.1. Các loại hình tấn công
Ví dụ: Có ba nhân vật tên là Alice, Bob và Trudy, trong đó Alice và Bob thực
hiện trao đổi thông tin với nhau, còn Trudy là kẻ xấu, đặt thiết bị can thiệp vào kênh
truyền tin giữa Alice và Bob. Sau đây là các loại hành động tấn công của Trudy mà
ảnh hưởng đến quá trình truyền tin giữa Alice và Bob:


11

+) Xem trộm thông tin
Trudy

Đọc nội dung thông tin của Alice

Network
Alice

Bob
Hình 1.1 Xem trộm thông tin

+) Sửa nội dung thông tin
Trudy


Sửa nội dung thông tin của Alice
gửi cho Bob

Network
Alice

Bob

Hình 1.2 Sửa thông tin
+) Mạo danh
Trudy

Trudy giả là Alice gửi thông tin cho Bob

Network
Alice

Bob
Hình 1.3 Mạo danh

+) Phát lại thông tin
Trud

Sao chép lại thông tin của Alice và gửi lại
sau cho Bob

Network
Alice

Bob

Hình 1.4 Phát lại thông tin

1.2.2. An toàn bảo mật hệ thống thông tin


12

Định nghĩa [8] : Sự an toàn (safety) của hệ thống thông tin thực chất là sự
đảm bảo an ninh tin học ở mức độ chấp nhận được.
Những hoạt động đề phòng và xử lý sự cố đòi hỏi một loạt cố gắng tinh thần
với các chi phí vật chất; chúng tỷ lệ thuận với khả năng và mức độ an toàn, nhưng
nếu không ý thức đầy đủ những điều nói trên thì mối nguy hiểm vẫn có thể vượt
khỏi vòng kiểm soát, gây ra tai hoạ và sự lãng phí.
Muốn hệ thống thông tin an toàn thì trước hết phải có sự đảm bảo thông tin
(information assurance) trên cơ sở hạ tầng mạng truyền dữ liệu thông suốt. Sau chữ
an toàn thường có chữ bảo mật để mở rộng khía cạnh đảm bảo bí mật về nội dung
thông tin.
Hai yếu tố an toàn và bảo mật đều rất quan trọng và gắn bó với nhau. Hệ thống
mất an toàn thì không bảo mật được và ngược lại hệ thống không bảo mật được thì
mất an toàn. Tuy nhiên, có thể phân biệt chúng rõ ràng hơn bằng những định nghĩa
cụ thể như sau:
-

Một hệ thống sẽ là an toàn khi các khiếm khuyết không thể làm cho các

hoạt động chủ yếu của nó ngừng hẳn và các sự cố nếu xảy ra sẽ được khắc phục một
cách kịp thời mà không gây thiệt hại đến mức độ nguy hiểm cho chủ sở hữu.
-

Một hệ thống được coi là bảo mật (confident, secure) nếu tính riêng tư của


nội dung thông tin được đảm bảo theo đúng các chỉ tiêu trong một thời gian xác
định.

Hình 1.5 Mô hình bảo mật truyền thông tin trên mạng
1.2.3. Các biện pháp bảo vệ thông tin


13

Khi người sử dụng hệ thống thông tin thay đổi một thông tin nào đó thì sẽ trở
thành chủ sở hữu (owner) của thông tin đã thay đổi. Nhưng khi trao đổi một thông
tin, thông tin đó chỉ có giá trị cao nhất đối với chủ sở hữu của nó và những đối
tượng được phép truy cập nó hoặc những người nhận, nếu nó đảm bảo được 4 đặc
điểm có tính chất nguyên tắc sau đây:
Tính sẵn sàng: Có tính sẵn sàng, hay truy cập được (availability,
accessibility), nghĩa là thông tin phải có thể lấy được vào bất cứ lúc nào theo yêu
cầu của chủ sở hữu và người sử dụng.
Tính toàn vẹn: Có tính toàn vẹn (integrity) nghĩa là thông tin không bị thay đổi
(thêm, bớt, xoá bỏ) ngoài ý muốn của chủ sở hữu, trước khi sang tay người sử dụng.
Tính riêng tư: Có tính riêng tư, hay bí mật (privacy, confidentiality), nghĩa là
nội dung thông tin của chủ sở hữu không bị người khác (trừ người sử dụng hợp
pháp) đọc trộm, nghe trộm hoặc hiểu được.
Tính trách nhiệm: Có tính trách nhiệm, hay không chối bỏ (non-repudiation),
nghĩa là chủ sở hữu và người sử dụng không thể phủ nhận việc đã gửi và nhận
thông tin của nhau ở các thời điểm chính xác.
1.2.4. Vai trò của mật mã trong việc bảo mật thông tin trên mạng
Mật mã hay mã hóa dữ liệu, là một công cụ cơ bản thiết yếu của bảo mật thông tin.
Mật mã đáp ứng được các nhu cầu về tính bảo mật, tính chứng thực và tính không
từ chối của một hệ truyền tin.


Hình 1.6 Mô hình phòng chống thâm nhập và phá hoại hệ thống

1.3 Bảo mật thông tin trong hệ cơ sở dữ liệu


×