Tải bản đầy đủ (.docx) (137 trang)

Phát triển một số phương pháp bảo mật và xác thực thông tin”

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.74 MB, 137 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
ĐẠI HỌC THÁI NGUYÊN

NGUYỄN ĐỨC TOÀN

N MỘT SỐ PHƯƠNG PHÁP

BẢO MẬT VÀ XÁC TH

LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH

THÁI NGUYÊN 2019


2
BỘ GIÁO DỤC VÀ ĐÀO TẠO
ĐẠI HỌC THÁI NGUYÊN

MỤC LỤC

LỜI CAM ĐOAN

NGUYỄN ĐỨC TOÀN

LỜI CẢM ƠN i

ỘT SỐ PHƯƠNG PHÁP

BẢO MẬT VÀ XÁC THỰC

Chuyên ngành: Khoa học máy tính


Mã số: 9 48 01 01

LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH

ọc:
PGS. TS. Bùi Thế Hồng
TS. Nguyễn Văn Tảo
THÁI NGUYÊN 2019


3

LỜI CAM ĐOAN
Tôi xin cam đoan các kết quả trình bày trong luận án là công trình nghiên cứu của tôi
dưới sự hướng dẫn của các cán bộ hướng dẫn. Các số liệu, kết quả trình bày trong luận án
hoàn toàn trung thực và chưa được công bố trong các công trình trước đây. Các kết quả sử
dụng tham khảo đều được trích dẫn đầy đủ và theo đúng quy định.
Thái Nguyên, tháng 5 năm 2019
Nghiên cứu sinh

Nguyễn Đức Toàn


4

LỜI CẢM ƠN
Luận án tiến sĩ này được thực hiện tại Trường Đại học Công nghệ thông tin và
Truyền thông - Đại học Thái Nguyên. Nghiên cứu sinh xin bày tỏ lòng biết ơn đến thầy giáo
PGS. TS Bùi Thế Hồng và TS Nguyễn Văn Tảo đã trực tiếp hướng dẫn và tạo mọi điều kiện
thuận lợi cho NCS trong suốt quá trình nghiên cứu và phát triển luận án. Nghiên cứu sinh

cũng xin cảm ơn Đại tá. TS Đặng Minh Tuấn, đã hợp tác cùng tôi trong việc nghiên cứu và
đăng tải các bài báo khoa học.
Tôi xin chân thành cảm ơn Ban giám hiệu, khoa Khoa học Máy tính - Trường Đại
học Công nghệ Thông tin và Truyền thông - Đại học Thái Nguyên, đã tạo mọi điều kiện
thuận lợi cho tôi để hoàn thành và bảo vệ luận án trong thời gian tôi làm nghiên cứu sinh.
Tôi xin cảm ơn Ban giám hiệu Trường Cao đẳng Công nghiệp Thực phẩm nơi tôi công tác
và các đồng nghiệp đã tạo điều kiện và giúp đỡ tôi hoàn thành được đề tài nghiên cứu của
mình.
Cuối cùng là sự biết ơn tới gia đình, bạn bè đã thông cảm, động viên giúp đỡ cho tôi
có đủ nghị lực để hoàn thành luận án.
Thái Nguyên, tháng 5 năm 2019
Nghiên cứu sinh

Nguyễn Đức Toàn


5

DANH MỤC CÁC CHỮ VIẾT TẮT
ACMA

Adaptive Chosen Message

Tấn công văn bản được lựa chọn thích

AES

Attacks
Advanced Encryption Standard


ứng
Chuẩn mã hóa nâng cao

DES

Data Encryption Standards

Chuẩn mã hóa dữ liệu

DSA

Digital Signature Algorithm

Thuật toán chữ ký số

EC

Elliptic Curve

Đường cong Elliptic

ECC

Elliptic Curve Cryptography

Hệ mật dựa trên đường cong Elliptic

ECDH

Elliptic Curve Diffie–Hellman


Thuật toán Diffie–Hellman

ECDLP Elliptic Curve Logarit Problem

Bài toán Logarit rời rạc trên đường

ECDSA The Elliptic Curve Digital

cong Elliptic
Chữ ký số trên đường cong Elliptic

Signature Algorithm
Hash

Hàm băm

GCD

Greatest Common Divisor

Ước số chung lớn nhất

KMA

Known Message Attacks

Tấn công văn bản đã biết

MSMS


Multisignature for Multi Section

Chữ ký số tập thể đa thành phần

OTP

One_Time_ Pad

Khóa sử dụng một lần

PPT

Probabilistic polynomial

Thuật toán xác suất thời gian đa thức

Pr

algorithm
Probability

Xác suất

RMA

Random Message Attacks

Tấn công văn bản ngẫu nhiên


NIST

National Institute for Standards

Viện Tiêu chuẩn và Công nghệ Quốc

IDEA

and Technology (US)
International Data Encryption

gia (Hoa Kỳ)
Thuật toán mã hóa dữ liệu quốc tế

RSA

Algorithm
Rivest Shamir Adleman

Thuật toán mật mã hóa khóa công khai

h


6

DANH MỤC CÁC HÌNH

DANH MỤC CÁC BẢNG



7


8

MỞ ĐẦU
1. Tính cấp thiết của đề tài
Bảo mật và bảo đảm an toàn thông tin dữ liệu đang là vấn đề thời sự được
nhiều nhà khoa học tập trung nghiên cứu. Đây là một chủ đề rộng có liên quan đến
nhiều lĩnh vực. Trong thực tế có thể có nhiều phương pháp được thực hiện để đảm
bảo an toàn thông tin dữ liệu. Ngày nay, với sự phát triển nhanh chóng của hạ tầng
truyền thông, đặc biệt là trong môi trường không an toàn như là Internet, người sử
dụng dựa trên nền tảng này để truyền các thông tin trên mạng thì nguy cơ xâm nhập
trái phép vào các hệ thống thông tin, các mạng dữ liệu ngày càng gia tăng. Nhiều
chuyên gia đang tập trung nghiên cứu và tìm mọi giải pháp để đảm bảo an toàn, an
ninh cho hệ thống, đặc biệt là các hệ thống mạng máy tính trong các cơ quan nhà
nước, các công ty, tập đoàn công nghiệp. Việc bảo mật cho hệ thống mạng máy tính
có thể thực hiện theo nhiều kỹ thuật khác nhau, ở nhiều tầng khác nhau, bao gồm
từ các kỹ thuật kiểm soát truy nhập vật lý vào hệ thống, thực hiện sửa chữa, cập
nhật, nâng cấp hệ điều hành cũng như vá mọi lỗ hổng về an ninh, quản lý các hoạt
động gửi và nhận Email và truyền tải văn bản trên mạng (Giám sát qua tường lửa,
các bộ định vị Router, phát hiện và phòng ngừa sự xâm nhập…) xây dựng các giải
pháp bảo mật ở mỗi phần mềm để quản lý người dùng thông qua việc cấp quyền sử
dụng, mật khẩu, mật mã, mã hóa dữ liệu để che giấu thông tin. Nếu không có sự bảo
vệ phụ trợ, như mã hóa dữ liệu thì môi trường Internet thực sự không phải là nơi an
toàn để trao đổi dữ liệu và các tài liệu thông tin mật. Giải pháp hiệu quả nhất nhằm
bảo đảm sự an toàn thông tin trong các mạng máy tính là sử dụng mật mã [12, 31].
Các giải pháp mật mã sẽ đảm bảo cả ba yêu cầu đó là - bảo mật dữ liệu, kiểm tra
toàn vẹn dữ liệu và xác thực thông tin.

Do đó, hướng nghiên cứu của luận án là hoàn toàn phù hợp với yêu cầu thực
tiễn của cuộc sống cũng như nghiên cứu khoa học.
2. Sự cần thiết của bảo mật và xác thực thông tin
Ngày nay, mật mã đã trở thành một vấn đề thời sự bởi tính ứng dụng của nó.
Với cách tiếp cận như trên, việc nghiên cứu phương pháp bảo mật và xác thực


9

thông tin theo xu hướng mới nhằm đáp ứng yêu cầu ngày càng cao của các ứng
dụng là tất yếu. Hơn nữa, trong điều kiện mà nhiều thuật toán mã hóa truyền thống
đã được chứng minh là yếu hoặc có lỗ hổng hoặc không phù hợp trong các ứng
dụng thì xu hướng mới lại càng cần thiết hơn.
Việc mã hóa tựu trung là để thỏa mãn hai yêu cầu chính sau đây:
-Dùng để che giấu nội dung của văn bản rõ: để đảm bảo rằng, chỉ người chủ
hợp pháp của thông tin mới có quyền truy cập thông tin, hay nói cách khác là chống
truy nhập không đúng quyền hạn.
-Tạo các yếu tố xác thực thông tin: đảm bảo thông tin lưu hành trong hệ thống
đến người nhận hợp pháp là xác thực. Tổ chức các sơ đồ chữ ký điện tử, đảm bảo
không có hiện tượng giả mạo, mạo danh để gửi thông tin trên mạng.
Một hệ mật mã cần phải đảm bảo được ba yêu cầu cơ bản là:
1/ Độ dài khóa mã phải đủ lớn để chống lại khả năng vét cạn không gian khóa
nhằm tìm được khóa đúng bằng mọi nặng lực tính toán hiện tại.
2/ Nếu là hệ mật mã được sử dụng cho lĩnh vực an ninh- quốc phòng hoặc để
bảo mật những thông điệp quan trọng có tính chiến lược quốc gia thì thuật toán mã
hóa và giải mã phải được giữ bí mật.
3/ Việc trao đổi và phân phối khóa mã phải được đảm bảo an toàn tuyệt đối.
Các mật mã được công khai hóa thuật toán mã hóa hoặc giải mã dù là mật mã khóa
bí mật hay mật mã khóa công khai đều chỉ ứng dụng trong thương mại là chủ yếu.
Hiện nay các thuật toán chủ yếu quan tâm tới không gian khóa mã phải đủ lớn và

thuật toán mã hóa phải bí mật bằng cách cứng hóa các mô đun mã hóa và giải mã.
3. Tình hình nghiên cứu trong nước và quốc tế
Về nghiên cứu học thuật liên quan đến an toàn và bảo mật thông tin, trong
nước có Phan Đình Diệu (Viện HLKH&CNVN), Trịnh Nhật Tiến (ĐHQG Hà Nội),
Nguyễn Bình [6] (Học viên Công nghệ Bưu chính Viễn thông), Đặng Minh Tuấn [4]
(Viện NCKH&KTQS), Lưu Hồng Dũng [3] (Học viện Kỹ thuật Quân sự), Bùi Văn
Phát và Phạm Huy Điển [5] (Viện Toán học – Viện Hàn Lâm Khoa học và Công
nghệ Việt Nam), Nguyễn Hiếu Minh (Học viện Mật mã), Trịnh Thanh Lâm (ĐHQG


10

Hà Nội), Nguyễn Đình Thúc (ĐHKHTN TP Hồ Chí Minh)…
Ngoài ra tại Việt Nam có Học viện mật mã trực thuộc Ban Cơ yếu Chính
phủ, được thành lập ngày 17 tháng 2 năm 1995 có chức năng đào tạo cán bộ có
trình độ đại học, sau đại học và nghiên cứu khoa học kỹ thuật mật mã của ngành Cơ
yếu Việt Nam. Hiện nay có tám trường đại học được chính phủ hỗ trợ các chính
sách nhất định trong việc giảng dạy và nghiên cứu mật mã, đào tạo trọng điểm về an
toàn an ninh thông tin.
Ở nước ngoài đã có nhiều đề tài nghiên cứu về an toàn và bảo mật thông tin
như: Diffie và Hellman [65], R. Rivest [57] và A. Shamir [11], Cao.J, Li.H,
Ma.M ,Li. F, [36] , S. Goldwasser, S. Micali, và R. Rivest trong [59],[56] và [68]. L.
Harn and T. Kiesler [38], Kitae Jeong, Changhoon Lee1, Jaechul Sung, Seokhie
Hong and Jongin Lim [37], Harn [39], [40], [41] [63] và Jeremy Quirke [33]. Jie
Wu [34] , Jia Yu, Fanyu Kong, Guowen Li [32] ,M. Bellare and G. Neven [42],
Bevish Jinila and Komathy [14] , Sattar J. Aboud and Mohammed A. AL- Fayoumi
[60], D. Hong, J. K. Lee, D. C. Kim, D. Kwon, K. H. Ryu, and D. G. Lee [21],
Against Adaptive Chosen- Message Attacks[13], G. Álvarez, D. de la Guía, F.
Montoya, and A. Peinado [28]. Z. Shao [70], Niki Martinel and G. L. Foresti [46],
Kei Kawauchi [35], Ali Bagherzandi, Jung Hee Cheon, Stanislaw Jarecki [9].

N.R.Sunitha, B.B.Amberker and Prashant Koulgi [47] , Chris J. Mitchell [16] ,
Chih- Yin Lin, Tzong- Chen Wu and Jing- Jang Hwang [18] , S. Micali, K. Ohta,
and L. Reyzin [61] , R. Dutta, R. Barua, P. Sarkar, and B. T. Road [54] , Constantin
Popescu [17], S.- J. Hwang, M.- S. Hwang, and S.- F. Tzeng [62], Mohammed
Meziani and Pierre- Louis Cayrel [44] , Peter W. Shor [49] , Rajul Kumar, K.K.
Mishra, Ashish Tripathi, Abhinav Toma, Surendra Singh [58], X. Li and K. Chen
[67], Canarda.S, Phan.D.H , Pointcheval.D, Trinh.V.C [69]…
Những kết quả nghiên cứu trong và ngoài nước kể trên cho thấy việc bảo mật
và xác thực thông tin trên mạng là hết sức quan trọng và cần thiết trong tình hình
mới. Những kết quả nghiên cứu mới về bảo mật máy tính và mạng đã đáp ứng được
cơ bản các yêu cầu của thực tế.


11

4. Những vấn đề được giải quyết trong luận án
Với các phân tích khái quát về thực trạng các giải pháp bảo mật và xác thực
thông tin, các điểm mạnh, điểm yếu và xu hướng phát triển về mật mã hiện nay, về
nhu cầu an ninh bằng mật mã thực tế của các dịch vụ và người sử dụng, hướng đi
được lựa chọn của luận án là nghiên cứu cải tiến các phương pháp bảo mật và xác
thực thông tin trên mạng, đáp ứng được các yêu cầu ngày càng tăng của xã hội
trong kỷ nguyên số
Một số bài toán được đề xuất giải quyết trong luận án
Trong chương 2 của luận án phần 1 trình bày một thuật toán mã hóa cải tiến,
kết hợp giữa mã hóa dòng với mã hóa khóa công khai để mã hóa văn bản. Đây là
một hướng đi mới, sự kết hợp này không cần phải trao đổi khóa bí mật mà chỉ cần
sử dụng mã hóa khóa công khai là có thể gửi đi trên kênh công cộng một cách an
toàn. Cho nên, luận án tập trung chủ yếu vào giải quyết bài toán mã hóa khóa công
khai làm sao cho không gian khóa đủ lớn để đảm bảo an toàn và nghiên cứu để đưa
ra một thuật toán mã hóa mới nhằm giải quyết được những vấn đề mà các thuật toán

trước chưa đề cập đến. Lược đồ đề xuất mã hóa và giải mã dựa trên thuật toán mật
mã với khóa sử dụng một lần. Tuy có độ an toàn và tốc độ mã hóa cao cũng như khả
năng cài đặt dễ dàng, nhưng mã OTP đòi hỏi không gian khóa và bản rõ phải bằng
nhau và kích thước của khóa cũng phải bằng kích thước của bản rõ đã gây khó khăn
cho việc quản lý khóa trong các ứng dụng thực tế. Phần này đã giải quyết được việc
quản lý khóa.
Như vậy sẽ đặt ra vấn đề tạo khóa và mã hóa cho khối dữ liệu đầu tiên của bản
rõ. Hơn nữa, để thủ tục mã hóa vì giải mã có thể thực hiện với cùng phép XOR như
mã OTP thì các khóa tương ứng với các khối bản mã trong thủ tục giải mã cũng
phải được sinh ra theo cùng một phương pháp với thủ tục mã hóa. Điều này có thể
thực hiện được nếu khối dữ liệu đầu tiên của bản tin được mã hóa và giải mã theo
một phương pháp an toàn nào đó. Giải pháp ở đây là sử dụng các hệ mã lũy thừa có
các tham số được giữ bí mật hoàn toàn và chính các tham số này sẽ được sử dụng
làm khóa bí mật chia sẻ để mã hóa cho khối dữ liệu đầu tiên của bản rõ.


12

Việc sử dụng 2 khóa phân biệt để mã hóa và giải mã bản tin, trong đó khóa được
sử dụng tương tự như hệ mã OTP cho phép loại trừ hầu hết các dạng tấn công đã
được biết đến trong thực tế: thám mã vi sai, thám mã tuyến tính, tấn công bản mã có
lựa chọn, tấn công bản rõ đã biết...
Các phương pháp tấn công này hoàn toàn không có tác dụng với thuật toán mới
đề xuất do chỉ sử dụng một lần cùng với bản tin được mã hóa, hơn nữa với kích
thước 128 bit thì phương pháp vét cạn là không khả thi để tấn công các khóa con .
Mặt khác, khóa bí mật chia sẻ trong thuật toán này chỉ sử dụng để mã hóa và giải
mã cho khối dữ liệu đầu tiên của bản tin và các thuật toán mã hóa và giải mã ở đây
được thực hiện theo phương pháp của các hệ mã lũy thừa (RSA, ElGamal,...) nên
khóa bí mật chia sẻ có thể sử dụng nhiều lần hoàn toàn như các hệ mã khối thông
thường khác: DES, AES,...

Tiếp theo chương 2 còn đề cập đến lược đồ dựa trên thuật toán mã hóa ARX dựa
vào 3 phép toán đó là cộng modulo, dịch vòng bit và cộng bit loại trừ XOR. Đây là
một thuật toán mã hóa khối cải tiến nhằm nâng cao độ an toàn của bản mã bằng
cách tăng độ dài khóa và cho phép người sử dụng có thể tùy biến theo nhu cầu của
mình mà tự xác định được mức độ an ninh và thời gian thực hiện của thuật toán.
Thuật toán này có lược đồ mã hóa và giải mã được thực hiện theo kiểu lặp với số
vòng lặp có thể thay đổi tùy thuộc vào sự lựa chọn về mức an ninh của người sử
dụng;
-

Độ dài của mỗi khối bản rõ có thể thay đổi tùy vào sự lựa chọn của người sử
dụng phù hợp với nhu cầu và mức độ an ninh mà họ mong muốn;

-

Độ dài của khóa sử dụng trong qui trình mã hóa phụ thuộc trực tiếp vào độ dài
của khối bản rõ.
Chương 3 của luận án nghiên cứu về lược đồ ký số tập thể dựa trên một số hệ

mật phổ biến (RSA) và hệ mật tiên tiến đang có nhiều ưu thế và đang là trào lưu để
thành hệ mật có độ phổ dụng cao là hệ mật dựa trên đường cong Elliptic và hệ mật
dựa trên song tuyến tính - định danh.


13

Hệ mật định danh là một hệ mật mã hoá khoá công khai, cho phép một người
sử dụng tính khoá công khai từ một chuỗi bất kỳ.
Chuỗi này như là biểu diễn định danh của dạng nào đó và được sử dụng
không chỉ như là một định danh để tính khoá công khai, mà còn có thể chứa thông

tin về thời hạn hợp lệ của khoá để tránh cho một người sử dụng dùng mãi một khoá
hoặc để đảm bảo rằng người sử dụng sẽ nhận được các khoá khác nhau từ các hệ
thống khác nhau.
Trong các lược đồ ký tập thể ủy nhiệm, các thành viên trong tập thể ký vào
toàn bộ văn bản, hoặc mỗi thành viên ký vào duy nhất một phần trong văn bản theo
thứ tự.
5. Mục đích nghiên cứu
Mục đích của luận án chính là nghiên cứu cải tiến một số lược đồ mã hóa
dựa trên các thuật toán đã có (chương 2) và cải tiến thuật toán chữ ký số (chương 3)
nhằm làm tăng độ an toàn, có thể chống lại được các kiểu tấn công trong thực tế.
6. Đối tượng và phạm vi nghiên cứu và phương pháp nghiên cứu
6.1. Đối tượng nghiên cứu: Các thuật toán mật mã, các lược đồ mã hóa, hệ mật
định danh...
6.2. Phạm vi nghiên cứu: Các thuật toán mật mã khóa bí mật và khóa công khai,
hệ mật định danh.
6.3. Phương pháp nghiên cứu:
Phân tích và tổng hợp dựa vào các công cụ toán học, đặc biệt là đại số đa
thức, lý thuyết thông tin và mật mã, lý thuyết xác xuất... cùng với sự hỗ trợ tính
toán của máy tính và các chương trình phần mềm để thử nghiệm đánh giá.
7. Nhiệm vụ nghiên cứu
Nghiên cứu tổng quan về các thuật toán khóa bí mật và khóa công khai, các
lược đồ xác thực thông tin dựa vào chữ ký số.
- Đề xuất một số lược đồ mã hóa mới và cải tiến một số thuật toán.
- Triển khai thực nghiệm nhằm kiểm chứng tính đúng đắn của các lược đồ mà
NCS đã đề xuất.


14

8. Ý nghĩa khoa học và thực tiễn

Các phương pháp và các lược đồ đề xuất trong luận án được ứng dụng trong
thực tế sẽ góp phần tạo ra nhiều cơ hội lựa chọn nhằm đảm bảo an toàn thông tin
cho các tổ chức và cá nhân có nhu cầu. Đây là các nghiên cứu phù hợp cho các thiết
bị hạn chế về tài nguyên, cần thay đổi khóa thường xuyên nhưng vẫn đảm bảo tốc
độ mã hóa và giải mã cũng như chứng thực được các bản tin cần trao đổi.
9. Những đóng góp mới của luận án
9.1. Phần bảo mật thông tin
- Lược đồ bảo mật với khóa sử dụng một lần OTP(One_Time_ Pad)
- Đề xuất một lược đồ bảo mật dựa trên thuật toán ARX.
9.2. Phần xác thực thông tin
- Đề xuất lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật định danh
- Đề xuất lược đồ chữ ký số dựa trên hệ mật định danh
- Đề xuất lược đồ chữ ký số dựa trên cặp song tuyến tính
- Cải tiến lược đồ chữ ký số mù trên đường cong Elipptic
10. Cấu trúc của luận án
Ngoài phần mở đầu giới thiệu về tính cấp thiết của luận án, mục đích, nhiệm
vụ, phương pháp, đối tượng, phạm vi, ý nghĩa khoa học và thực tiễn, các đóng góp
mới, luận án được chia thành 4 chương với bố cục như sau:
Chương 1: Một số khái niệm về xác thực và bảo mật thông tin
Chương này tập trung vào trình bày tóm tắt tình hình nghiên cứu về các giải
pháp mật mã nói chung và vấn đề an ninh bằng mật mã hiện nay. Phân tích các tồn
tại, những vấn đề đặt ra và hướng tiếp cận của luận án về một số phương pháp bảo
mật và xác thực thông tin.
Chương 2: Phát triển một số lược đồ mã hóa
Chương này trình bày các kết quả nghiên cứu của luận án về một số phương
pháp bảo mật thông tin. Các kết quả này đã được công bố trong các bài báo được
đăng trên các tạp chí, kỷ yếu hội thảo trong nước và quốc tế.


15


Nội dung của chương tập trung trình bày một số phương pháp bảo mật như là:
Dùng khóa 1 lần (OTP), thuật toán ARX.
Chương 3: Phát triển một số lược đồ chữ ký số
Chương này trình bày các kết quả nghiên cứu mới của luận án về một số
phương pháp xác thực thông tin dựa trên hệ mật mới định danh. Lược đồ chữ ký số
dựa trên hệ mật định danh, Lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật
định danh, Lược đồ chữ ký số tập thể dựa trên cặp song tuyến tính, Lược đồ chữ ký
mù trên đường cong Elipptic.
Chương 4: Một số kết quả thực nghiệm
Chương này, NCS đưa ra một số thực nghiệm được viết bằng những ngôn ngữ
lập trình khác nhau và đưa ra kết quả chứng minh lược đồ đề xuất là đúng.


16

Chương 1 MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN
Chương này trình bày tổng quan về vấn đề nghiên cứu với những nội dung
chính sau: giới thiệu chung về vấn đề an ninh, các thuật toán mật mã khóa bí mật và
các thuật toán mật mã khóa công khai, các lược đồ xác thực dựa vào chữ ký số.
Thông qua đó xác định rõ vấn đề đặt ra cần nghiên cứu, vị trí vấn đề nghiên cứu, xu
hướng và giải pháp giải quyết vấn đề đặt ra.
1.1. Bảo mật thông tin
Ngày nay thông tin đã trở thành một trong những tài nguyên quý nhất của
nhiều quốc gia, đặc biệt trong bối cảnh của xu hướng toàn cầu hóa và phát triển nền
kinh tế tri thức. Bảo vệ thông tin và bảo đảm môi trường làm việc với nguồn tài
nguyên này là nhiệm vụ tất yếu, chúng đóng vai trò rất quan trọng vì càng ngày
càng có nhiều người tham gia khai thác và cung cấp thông tin trên đó.
Song các ứng dụng trên mạng và các dịch vụ trên đó hiện vẫn tiềm ẩn nguy cơ
về an ninh. Nguyên nhân là các lớp bảo mật của nhiều giao thức vẫn sử dụng các

thuật toán mã hóa, đặc biệt là không phù hợp cho các thiết bị, nơi mà bị hạn chế về
nguồn năng lượng, khả năng xử lý.... Nhìn chung, các thuật toán mật mã truyền
thống sử dụng nhiều các phép toán số học và đại số.
Năm 2000, Bernstein. D.J và Buchmann J. [31] đã giới thiệu về mật mã học,
đến năm 2007, H. Delfs and H. Knebl [29] đã giới thiệu các nguyên tắc và ứng dụng
mật mã. Đây là lý do giải thích cho việc khi sử dụng các thuật toán mật mã dạng
này tiêu hao nhiều tài nguyên và năng lượng của hệ thống, mà năng lượng đối với
các thiết bị luôn là một vấn đề đáng được quan tâm.
Trước đây khi công nghệ máy tính chưa phát triển, khi nói đến vấn đề an toàn
bảo mật thông tin (Information Security), thường hay nghĩ đến các biện pháp nhằm
đảm bảo cho thông tin được trao đổi hay cất giữ một cách an toàn và bí mật.
Các biện pháp thường dùng như sau:

-

Đóng dấu và ký niêm phong một bức thư để biết rằng lá thư có được chuyển
nguyên vẹn đến người nhận hay không.


17

-

Dùng mật mã mã hóa thông điệp để chỉ có người gửi và người nhận hiểu được

-

thông điệp. Phương pháp này thường được sử dụng trong chính trị và quân sự.
Lưu giữ tài liệu mật trong các két sắt có khóa, tại các nơi được bảo vệ nghiêm ngặt,
chỉ có những người được cấp quyền mới có thể xem tài liệu.

Với sự phát triển mạnh mẽ của công nghệ thông tin, đặt biệt là sự phát triển
của mạng Internet, ngày càng có nhiều thông tin được lưu giữ trên máy vi tính và
gửi đi trên mạng Internet. Và do đó xuất hiện nhu cầu về an toàn và bảo mật thông
tin trên máy tính. Có thể phân loại mô hình an toàn bảo mật thông tin trên máy tính
theo hai hướng chính như sau [7]:
+) Bảo vệ thông tin trong quá trình truyền thông tin trên mạng (Network
Security)
+) Bảo vệ hệ thống máy tính, và mạng máy tính, khỏi sự xâm nhập phá hoại từ
bên ngoài (System Security)
Do đó đề tài của luận án nghiên cứu về một số phương pháp bảo mật và xác
thực thông tin trên mạng nhằm đưa ra một số giải pháp tích cực hơn cho vấn đề này.
1.2. Bảo vệ thông tin trong quá trình truyền tin
Thông tin được lưu trữ trên nhiều dạng vật liệu khác nhau như được khắc trên
đá, được ghi lại trên giấy, trên bìa, trên băng từ, đĩa từ, đĩa cứng, thẻ nhớ,... Thông
tin chính là tất cả những gì mang lại hiểu biết cho con người mà con người tri thức
được. Con người luôn có nhu cầu thu thập thông tin bằng nhiều cách khác nhau: đọc
báo, nghe đài, xem truyền hình, truy cập mạng Internet, giao tiếp với người khác
một cách trực tiếp hoặc thông qua các diễn đàn điện tử và mạng xã hội,...
Thông tin làm tăng hiểu biết của con người, là nguồn gốc của nhận thức và là
cơ sở để đưa ra quyết định.
1.2.1. Các loại hình tấn công
Ví dụ: Có ba nhân vật tên là Alice, Bob và Trudy, trong đó Alice và Bob thực
hiện trao đổi thông tin với nhau, còn Trudy là kẻ xấu, đặt thiết bị can thiệp vào kênh
truyền tin giữa Alice và Bob. Sau đây là các loại hành động tấn công của Trudy mà
ảnh hưởng đến quá trình truyền tin giữa Alice và Bob:


18

+) Xem trộm thông tin

Trudy

Đọc nội dung thông tin của Alice

Network
Alice

Bob
Hình 1.1 Xem trộm thông tin

+) Sửa nội dung thông tin
Trudy

Sửa nội dung thông tin của Alice
gửi cho Bob

Network
Alice

Bob

Hình 1.2 Sửa thông tin
+) Mạo danh
Trudy

Trudy giả là Alice gửi thông tin cho Bob

Network
Alice


Bob
Hình 1.3 Mạo danh

+) Phát lại thông tin
Trud

Sao chép lại thông tin của Alice và gửi lại
sau cho Bob

Network
Alice

Bob
Hình 1.4 Phát lại thông tin


19

1.2.2. An toàn bảo mật hệ thống thông tin
Định nghĩa [8] : Sự an toàn (safety) của hệ thống thông tin thực chất là sự
đảm bảo an ninh tin học ở mức độ chấp nhận được.
Những hoạt động đề phòng và xử lý sự cố đòi hỏi một loạt cố gắng tinh thần
với các chi phí vật chất; chúng tỷ lệ thuận với khả năng và mức độ an toàn, nhưng
nếu không ý thức đầy đủ những điều nói trên thì mối nguy hiểm vẫn có thể vượt
khỏi vòng kiểm soát, gây ra tai hoạ và sự lãng phí.
Muốn hệ thống thông tin an toàn thì trước hết phải có sự đảm bảo thông tin
(information assurance) trên cơ sở hạ tầng mạng truyền dữ liệu thông suốt. Sau chữ
an toàn thường có chữ bảo mật để mở rộng khía cạnh đảm bảo bí mật về nội dung
thông tin.
Hai yếu tố an toàn và bảo mật đều rất quan trọng và gắn bó với nhau. Hệ thống

mất an toàn thì không bảo mật được và ngược lại hệ thống không bảo mật được thì
mất an toàn. Tuy nhiên, có thể phân biệt chúng rõ ràng hơn bằng những định nghĩa
cụ thể như sau:
-

Một hệ thống sẽ là an toàn khi các khiếm khuyết không thể làm cho các hoạt động
chủ yếu của nó ngừng hẳn và các sự cố nếu xảy ra sẽ được khắc phục một cách kịp
thời mà không gây thiệt hại đến mức độ nguy hiểm cho chủ sở hữu.

-

Một hệ thống được coi là bảo mật (confident, secure) nếu tính riêng tư của nội dung
thông tin được đảm bảo theo đúng các chỉ tiêu trong một thời gian xác định.

Hình 1.5 Mô hình bảo mật truyền thông tin trên mạng
1.2.3. Các biện pháp bảo vệ thông tin


20

Khi người sử dụng hệ thống thông tin thay đổi một thông tin nào đó thì sẽ trở
thành chủ sở hữu (owner) của thông tin đã thay đổi. Nhưng khi trao đổi một thông
tin, thông tin đó chỉ có giá trị cao nhất đối với chủ sở hữu của nó và những đối
tượng được phép truy cập nó hoặc những người nhận, nếu nó đảm bảo được 4 đặc
điểm có tính chất nguyên tắc sau đây:
Tính sẵn sàng: Có tính sẵn sàng, hay truy cập được (availability,
accessibility), nghĩa là thông tin phải có thể lấy được vào bất cứ lúc nào theo yêu
cầu của chủ sở hữu và người sử dụng.
Tính toàn vẹn: Có tính toàn vẹn (integrity) nghĩa là thông tin không bị thay đổi
(thêm, bớt, xoá bỏ) ngoài ý muốn của chủ sở hữu, trước khi sang tay người sử dụng.

Tính riêng tư: Có tính riêng tư, hay bí mật (privacy, confidentiality), nghĩa là
nội dung thông tin của chủ sở hữu không bị người khác (trừ người sử dụng hợp
pháp) đọc trộm, nghe trộm hoặc hiểu được.
Tính trách nhiệm: Có tính trách nhiệm, hay không chối bỏ (non-repudiation),
nghĩa là chủ sở hữu và người sử dụng không thể phủ nhận việc đã gửi và nhận
thông tin của nhau ở các thời điểm chính xác.
1.2.4. Vai trò của mật mã trong việc bảo mật thông tin trên mạng
Mật mã hay mã hóa dữ liệu, là một công cụ cơ bản thiết yếu của bảo mật thông tin.
Mật mã đáp ứng được các nhu cầu về tính bảo mật, tính chứng thực và tính không
từ chối của một hệ truyền tin.

Hình 1.6 Mô hình phòng chống thâm nhập và phá hoại hệ thống

1.3 Bảo mật thông tin trong hệ cơ sở dữ liệu


21

1.3.1 Giới thiệu chung
Các hệ cơ sở dữ liệu (CSDL) ngày nay như Oracle, SQL/Server,
DB2/Informix đều có sẵn các công cụ bảo vệ tiêu chuẩn như hệ thống định danh và
kiểm soát truy xuất. Tuy nhiên, các biện pháp bảo vệ này hầu như không có tác
dụng trước các tấn công từ bên trong. Để bảo vệ thông tin khỏi mối đe dọa này,
người ta đưa ra hai giải pháp.
Giải pháp đơn giản nhất bảo vệ dữ liệu trong CSDL ở mức độ tập tin, chống
lại sự truy cập trái phép vào các tập tin CSDL bằng hình thức mã hóa. Tuy nhiên,
giải pháp này không cung cấp mức độ bảo mật truy cập đến CSDL ở mức độ bảng,
cột và dòng. Một điểm yếu nữa của giải pháp này là bất cứ ai với quyền truy xuất
CSDL đều có thể truy cập vào tất cả dữ liệu trong CSDL cũng có nghĩa là cho phép
các đối tượng với quyền quản trị truy cập tất cả các dữ liệu nhạy cảm.

Giải pháp thứ hai, giải quyết vấn đề mã hóa ở mức ứng dụng. Giải pháp này
xử lý mã hóa dữ liệu trước khi truyền dữ liệu vào CSDL. Những vấn đề về quản lý
khóa và quyền truy cập được hỗ trợ bởi ứng dụng. Truy vấn dữ liệu đến CSDL sẽ
trả kết quả dữ liệu ở dạng mã hóa và dữ liệu này sẽ được giải mã bởi ứng dụng. Giải
pháp này giải quyết được vấn đề phân tách quyền an toàn và hỗ trợ các chính sách
an toàn dựa trên vai trò.
1.3.2 Một số mô hình bảo mật cơ sở dữ liệu
Để đáp ứng những yêu cầu về bảo mật cho các hệ thống CSDL hiện tại và sau
này người ta đưa ra 2 mô hình bảo mật CSDL thông thường sau đây:
Xây dựng tầng CSDL trung gian:
Một CSDL trung gian được xây dựng giữa ứng dụng và CSDL gốc. CSDL
trung gian này có vai trò mã hóa dữ liệu trước khi cập nhật vào CSDL gốc, đồng
thời giải mã dữ liệu trước khi cung cấp cho ứng dụng, chức năng quản lý khóa, xác
thực người dùng và cấp phép truy cập.


22

Giải pháp này cho phép tạo thêm nhiều chức năng về bảo mật cho CSDL. Tuy
nhiên, mô hình CSDL trung gian đòi hỏi xây dựng một ứng dụng CSDL tái tạo tất
cả các chức năng của CSDL gốc.
Sử dụng cơ chế sẵn có trong CSDL
a. Các hàm Stored Procedure trong CSDL cho chức năng mã hóa và giải mã
b. Sử dụng cơ chế View trong CSDL tạo các bảng ảo, thay thế các bảng thật đã
được mã hóa.
c. Cơ chế “instead of” trigger được sử dụng nhằm tự động hóa quá trình mã
hóa từ View đến bảng gốc.
Trong mô hình này, dữ liệu trong các bảng gốc sẽ được mã hóa, tên của bảng
gốc được thay đổi. Một bảng ảo được tạo ra mang tên của bảng gốc, ứng dụng sẽ
truy cập đến bảng ảo này.

Bảng ảo được tạo ra để mô phỏng dữ liệu trong bảng gốc. Khi thực thi lệnh
“select”, dữ liệu sẽ được giải mã cho bảng ảo từ bảng gốc (đã được mã hóa). Khi
thực thi lệnh “Insert, Update”, “instead of” trigger sẽ được thi hành và mã hóa dữ
liệu xuống bảng gốc.
Quản lý phân quyền truy cập đến các cột sẽ được quản lý ở các bảng ảo. Ngoài
các quyền cơ bản do CSDL cung cấp, hai quyền truy cập mới được định nghĩa:
1. Người sử dụng chỉ được quyền đọc dữ liệu ở dạng mã hóa. Quyền này phù
hợp với những đối tượng cần quản lý CSDL mà không cần đọc nội dung dữ liệu.
2. Người sử dụng được quyền đọc dữ liệu ở dạng giải mã.
1.4. Mật mã đối xứng
Mật mã đối xứng sử dụng cùng một khóa cho việc mã hóa và giải mã. Có thể
nói mã đối xứng là mã một khoá hay mã khóa riêng hay mã khoá thỏa thuận.


23

Ở đây người gửi và người nhận chia sẻ khoá chung , mà họ có thể trao đổi bí
mật với nhau. Ta xét hai hàm ngược nhau: là hàm biến đổi bản rõ thành bản mã và
là hàm biến đổi bản mã trở về bản rõ. Giả sử là văn bản cần mã hóa và là dạng
văn bản đã được thay đổi qua việc mã hóa. Khi đó ta ký hiệu:
(1.1)
(1.2)

Mọi thuật toán mã cổ điển đều là mã khoá đối xứng, vì ở đó thông tin về khóa
được chia sẻ giữa người gửi và người nhận. Mã đối xứng là kiểu duy nhất trước khi
phát minh ra khoá mã công khai (còn được gọi là mã không đối xứng) vào những
năm 1970. Hiện nay các mã đối xứng và công khai tiếp tục phát triển và hoàn thiện.
Mã công khai ra đời hỗ trợ mã đối xứng, không thay thế nó, do đó mã đối
xứng đến nay vẫn được sử dụng rộng rãi.
1.4.1 Định nghĩa một số khái niệm cơ bản về mã hóa.

Một hệ mật mã là một bộ 5 (P,C,K,E,D) thoả mãn các điều kiện sau [7]:
P (Plaintext) là một tập hợp hữu hạn các bản rõ và được gọi là không gian
bản rõ.
C (Ciphertext) là tập các hữu hạn các bản mã và được gọi là không gian
các bản mã.
K (Key) là tập hữu hạn các khoá hay còn gọi là không gian khoá. Đối với
mỗi phần tử k của K được gọi là một khoá (Key). Số lượng của không gian
khoá phải đủ lớn để không có đủ thời gian thử mọi khoá;
E (Encrytion) là tập hợp các qui tắc mã hóa có thể.
D (Decrytion) là tập hợp các qui tắc giải mã có thể.
Đối với mỗi k ∈ K có một quy tắc mã ek: P → C và một quy tắc giải mã
tương ứng dk∈ D.
Mỗi ek: P → C và dk: C → P là những hàm mà: dk(ek(x)) = x với mỗi x ∈ P.
Chúng ta đã biết một thông tin thường được tổ chức dưới dạng bản rõ. Người
gửi sẽ làm nhiệm vụ mã hoá bản rõ, kết quả thu được gọi là bản mã. Bản mã này
được gửi đi trên một đường truyền tới người nhận, sau khi nhận được bản mã
người nhận giải mã nó để tìm hiểu nội dung.


24

Thuật toán dùng khi sử dụng định nghĩa hệ mật mã: ek(C) = P, dk(P) = C
Một mã đối xứng có các đặc trưng là cách xử lý thông tin của thuật toán mã,
giải mã, tác động của khóa vào bản mã, độ dài của khóa. Mối liên hệ giữa bản rõ,
khóa và bản mã càng phức tạp càng tốt, nếu tốc độ tính toán là chấp nhận được. Cụ
thể hai yêu cầu để sử dụng an toàn mã khoá đối xứng là
1. Thuật toán mã hoá mạnh. Có cơ sở toán học vững chắc đảm bảo rằng mặc dù

công khai thuật toán, mọi người đều biết, nhưng việc thám mã là rất khó
khăn và phức tạp nếu không biết khóa.

2. Khoá mật chỉ có người gửi và người nhận biết. Có kênh an toàn để phân phối

khoá giữa các người sử dụng chia sẻ khóa. Mối liên hệ giữa khóa và bản mã
là không nhận biết được.
Mật mã
Hệ mật mã được đặc trưng bởi các yếu tố sau
- Kiểu của thao tác mã hoá được sử dụng trên bản rõ:
1. Phép thế - thay thế các ký tự trên bản rõ bằng các ký tự khác
2. Hoán vị - thay đổi vị trí các ký tự trong bản rõ, tức là thực hiện hoán vị các
ký tự của bản rõ.
3. Tích của chúng, tức là kết hợp cả hai kiểu thay thế và hoán vị các ký tự của
bản rõ. Số khoá được sử dụng khi mã hóa: một khoá duy nhất - khoá riêng hoặc hai
khoá - khoá công khai. Ngoài ra còn xem xét số khóa được dùng có nhiều không.
- Một đặc trưng của mã nữa là cách mà bản rõ được xử lý, theo:
1.Khối - dữ liệu được chia thành từng khối có kích thước xác định và áp dụng
thuật toán mã hóa với tham số khóa cho từng khối.
2.Dòng - từng phần tử đầu vào được xử lý liên tục tạo phần tử đầu ra tương
ứng.
Thám mã.
Có hai cách tiếp cận tấn công mã đối xứng.


25

1. Tấn công thám mã dựa trên thuật toán và một số thông tin về các đặc trưng
chung về bản rõ hoặc một số mẫu bản rõ/bản mã. Kiểu tấn công này nhằm khai phá
các đặc trưng của thuật toán để tìm bản rõ cụ thể hoặc tìm khóa. Nếu tìm được khóa
thì là tai họa lớn.
2. Tấn công duyệt toàn bộ: kẻ tấn công tìm cách thử mọi khóa có thể trên bản
mã cho đến khi nhận được bản rõ. Trung bình cần phải thử một nửa số khóa mới tìm

được.
Tìm duyệt tổng thể (Brute-Force)
Về mặt lý thuyết phương pháp duyệt tổng thể là luôn thực hiện được, do có thể
tiến hành thử từng khoá, mà số khoá là hữu hạn. Phần lớn công sức của các tấn
công đều tỷ lệ thuận với kích thước khoá. Khóa càng dài thời gian tìm kiếm càng
lâu và thường tăng theo hàm mũ. Ta có thể giả thiết là kẻ thám mã có thể dựa vào
bối cảnh để biết hoặc nhận biết được bản rõ.
Chúng ta nhận thấy với độ dài khóa từ 128 bit trở lên, thời gian yêu cầu là rất
lớn, lên đến hàng tỷ năm, như vậy có thể coi phương pháp duyệt tổng thể là không
hiện thực.
Bảng 1.1. Bảng thống kê mối liên hệ giữa độ dài khóa và thời gian
Key Size

Number of

(bits)

Alternative Keys

Time required at 1
encryption/ µ s

Time required at
106 encryptions/
µs

32

223 = 43 x 109


231 µ s = 35.8 minutes

2.15 miniseconds

56

256=7.2 x 1016

10.01 hours

128

2128 = 7.2 x 1038

255 µ s = 1142 years
2127 µ s = 5.4 x 1024 years

168

2168 = 3.7 x 1050

2167 µ s = 5.9 x 1036 years

5.9 x 1030 years

26

26! = 4 x 1026

2 x 1026 µ s = 6.4 x 1012 6.4 x 106 years


characters
(permution

years

5.4 x 1018 years


×