Tải bản đầy đủ (.docx) (103 trang)

Nghiên cứu và xây dựng giải pháp bảo mật và xác thực thư điện tử dựa trên công nghệ mở luận văn ths máy tính 60 48 01

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.84 MB, 103 trang )

i

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN QUỐC UY

NGHIÊN CỨU VÀ XÂY DỰNG GIẢI PHÁP
BẢO MẬT VÀ XÁC THỰC THƢ ĐIỆN TỬ
DỰA TRÊN CÔNG NGHỆ MỞ

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

Hà Nội - 2016


ii

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN QUỐC UY

NGHIÊN CỨU VÀ XÂY DỰNG GIẢI
PHÁP BẢO MẬT VÀ XÁC THỰC
THƢ ĐIỆN TỬ DỰA TRÊN CÔNG
NGHỆ MỞ

Ngành: Công nghệ thông tin
Chuyên ngành: Kỹ thuật Phần mềm
Mã số: 60480103



LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

NGƢỜI HƢỚNG DẪN KHOA HỌC: TS. Hồ Văn Hƣơng


Hà Nội - 2016


iii

LỜI CẢM ƠN
Tôi xin cảm ơn các Thầy, Cô giáo ở Khoa Công nghệ thông tin, Phòng Đào tạo,
Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội đã giảng dạy và truyền thụ cho
tôi những kiến thức quý báu trong suốt thời gian tôi học tập và nghiên cứu tại trường.
Tôi xin gửi lời cảm ơn chân thành nhất tới TS. Hồ Văn Hương, người thầy đã cho
tôi những định hướng, tận tình chỉ bảo giúp đỡ, cho tôi những ý kiến rất quý báu để tôi
hoàn thành luận văn tốt nghiệp này.
Tôi cũng xin tỏ lòng biết ơn về sự động viên giúp đỡ của gia đình và bạn bè,
đồng nghiệp, những người luôn quan tâm sát cánh bên tôi và là nguồn động viên khích
lệ, tạo cho tôi có được những điều kiện tốt nhất trong suốt quá trình học tập của mình.
Tôi xin chân thành cảm ơn!

Hà Nội, tháng 12 năm 2016
Học viên

Nguyễn Quốc Uy


iv


LỜI CAM ĐOAN
Tôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêng cá nhân
tôi, không sao chép lại của người khác. Trong toàn bộ nội dung luận văn, những điều
đã được trình bày hoặc là của riêng cá nhân tôi, hoặc là được tổng hợp từ nhiều nguồn
tài liệu. Tất cả các nguồn tài liệu tham khảo được dùng đều có xuất xứ rõ ràng, được
trích dẫn hợp pháp.
Tôi xin chịu hoàn toàn trách nhiệm và chịu mọi hình thức kỉ luật theo quy định
cho lời cam đoan của mình.

Hà Nội, tháng 12 năm 2016
Học viên

Nguyễn Quốc Uy


v

MỤC LỤC
Danh mục các ký hiệu, các chữ viết tắt.................................................................... vii
Danh mục các hình vẽ, đồ thị.................................................................................. viii
MỞ ĐẦU...................................................................................................................... 1
Chƣơng 1: TỔNG QUAN VỀ AN TOÀN, BẢO MẬT THƢ ĐIỆN TỬ.................3
1.1. Hệ thống thƣ điện tử mã nguồn mở................................................................ 3
1.1.1. Cấu trúc hệ thống thƣ điện tử.................................................................. 3
1.1.2. Các giải pháp thƣ điện tử mã nguồn mở................................................. 5
1.2. Các hình thức đe dọa an toàn thông tin khi sử dụng thƣ điện tử.................7
1.2.1. Hiểm hoạ bị đọc lén................................................................................... 7
1.2.2. Vấn đề thu thập thông tin.......................................................................... 8
1.2.3. Phân tích đƣờng truyền............................................................................ 9

1.2.4. Giả mạo.................................................................................................... 11
1.2.5. Bom thƣ................................................................................................... 12
1.3. Cơ sở lý thuyết mật mã.................................................................................. 13
1.3.1. Mã hóa dữ liệu......................................................................................... 13
1.3.2. Chữ ký số.................................................................................................. 21
Chƣơng 2: NGHIÊN CỨU HỆ THỐNG THƢ ĐIỆN TỬ ZIMBRA, GIẢI PHÁP
KÝ SỐ, MÃ HÓA THƢ ĐIỆN TỬ.......................................................................... 25
2.1. Kiến trúc hệ thống thƣ điện tử mã nguồn mở Zimbra................................ 25
2.2. Giải pháp ký số, mã hóa thƣ điện tử............................................................. 30
2.2.1. Giải pháp ký số, mã hóa, xác thực chữ ký, giải mã nội dung thƣ điện tử
trên nền tảng Web.............................................................................................. 31

2.2.2. Giải pháp ký số, mã hóa, xác thực, giải mã clipboard trên nền tảng
Desktop............................................................................................................... 34
2.3. Phân tích thiết kế và xây dựng ứng dụng ký số, mã hóa thƣ điện tử.........35
2.3.1. Ký số, mã hóa, xác thực, giải mã nội dung thƣ điện tử trên nền tảng
Web..................................................................................................................... 35
2.3.2. Ký số, mã hóa, xác thực, giải mã clipboard trên nền tảng Desktop.....51
2.3.3. Tính năng mật mã của giải pháp............................................................ 62
Chƣơng 3: CÀI ĐẶT, THỬ NGHIỆM GIẢI PHÁP KÝ SỐ, MÃ HÓA THƢ
ĐIỆN TỬ.................................................................................................................... 63
3.1. Mô tả ứng dụng ký số, mã hóa thƣ điện tử.................................................. 63
3.2. Phƣơng pháp, mô hình triển khai thử nghiệm............................................. 69


vi
3.2.1. Mô hình triển khai thử nghiệm............................................................... 69
3.2.2. Phƣơng pháp thử nghiệm....................................................................... 69
3.3. Nội dung, kết quả thử nghiệm....................................................................... 69
3.3.1. Nội dung các bài đo thử........................................................................... 69

3.3.2. Kết quả đánh giá...................................................................................... 71


vii

Danh mục các ký hiệu, các chữ viết tắt
AES
CBC
CFB
CMS
CRL
DNS
ECB
E-Mail
HTML
IMAP
IV
LDAP
MAC
MDA
MIME
MTA
MUA
OFB
PKCS

PSS
RFC
RSA
RSASSA


SHA
SMTP
TDEA
ZCS

Tiêu chuẩn mã hóa tiên tiến (Advanced Encryption
Standard).
Chế độ liên kết khối mã (Cipher block Chaining)
Chế độ phản hồi mã (Cipher Feed Back)
Cú pháp mã hóa thông điệp
Danh sách hủy bỏ/thu hồi chứng thư số (Certificate
Revocation List)
Domain Name System
Chế độ sách mã điện tử (Electronic code book)
Thư điện tử
Ngôn ngữ đánh dấu siêu văn bản (HyperText Markup
Language)
Internet Message Access Protocol
Véc tơ khởi tạo
Lightweight Directory Access Protocol
Mã xác thực thông báo
Mail Delivery Agent
Multipurpose Internet Mail Extensions
Mail Transfer Agent
Mail User Agent
Chế độ phản hồi đầu ra (Output Feedback)
Tiêu chuẩn mật mã khoá công khai (Puplic Key
Cryptography Standard) do Phòng thí nghiệm RSA (Mỹ) ban
hành.

Lược đồ ký xác suất (Probabilistic Signature Scheme ).
Request For Comment
Tên của hệ mã do ba nhà toán học Rivest, Shamir và
Adleman sáng tạo ra.
Lược đồ ký RSA kèm phụ lục (RSA Signature Scheme with
Appendix).
Thuật toán băm an toàn (Secure Hash Algorithm).
Simple Mail Transfer Protocol
Thuật toán mã dữ liệu bội ba (TDEA-Triple Data Encryption
Algorithm)
Zimbra Collaboration Suite


viii

Danh mục các hình vẽ, đồ thị
Hình 1.1: Sơ đồ tổng quan hệ thống thư điện tử...................................................3
Hình 1.2: Mô hình hoạt động của mã dữ liệu DES.............................................15
Hình 1.3: Mạng Feistel........................................................................................17
Hình 1.4: Mạng SP với 3 vòng mã hóa/giải mã khối 16 bit................................18
Hình 1.5: Sơ đồ một vòng mã hóa...................................................................... 19
Hình 1.6: Mô tả quá trình tạo và kiểm tra chữ ký số [3].....................................22
Hình 2.1: Kiến trúc hệ thống Zimbra [8]............................................................26
Hình 2.2: Postfix trong môi trường Zimbra........................................................28
Hình 2.3: Hàng đợi tin nhắn trong Zimbra MTA................................................29
Hình 2.4: Mô hình ký số, mã hóa, xác thực chữ ký, giải mã nội dung thư trên
nền tảng Web.......................................................................................................32
Hình 2.5: Sơ đồ chức năng ứng dụng ký số, mã hóa applet................................33
Hình 2.6: Mô hình ký số, mã hóa, xác thực, giải mã clipboard trên nền tảng
Desktop............................................................................................................... 34

Hình 2.7: Lược đồ Ký số - Mã hóa nội dung thư điện tử....................................35
Hình 2.8: Lược đồ ký số dữ liệu có dấu thời gian...............................................37
Hình 2.9: Mô hình ký số, mã hóa thư điện tử..................................................... 38
Hình 2.10: Lược đồ Xác thực - Giải mã nội dung thư điện tử............................39
Hình 2.11: Lược đồ xác thực ký số có dấu thời gian.......................................... 40
Hình 2.12: Mô hình xác thực, giải mã nội dung thư điện tử...............................41
Hình 2.13: Lược đồ mã hóa thư điện tử..............................................................42
Hình 2.14: Mô hình mã hóa thư điện tử..............................................................43
Hình 2.15: Lược đồ giải mã thư điện tử..............................................................43
Hình 2.16: Mô hình giải mã thư điện tử..............................................................44
Hình 2.17: Giao diện soạn thảo thư có tích hợp chức năng bảo mật..................49
Hình 2.18: Giải mã nội dung thư........................................................................ 50
Hình 2.19: Xác thực nội dung thư.......................................................................50
Hình 2.20: Mô hình ký số, mã hóa, xác thực, giải mã clipboard trên nền tảng
Desktop............................................................................................................... 51
Hình 2.21: Chức năng phần mềm bảo mật thư điện tử.......................................51
Hình 2.22: Giao diện ký số và mã hóa dữ liệu....................................................54
Hình 2.23: Giao diện xác thực dữ liệu................................................................ 56


ix

Hình 2.24: Giao diện giải mã và xác thực dữ liệu.............................................. 56
Hình 2.25: Giao diện ký số nội dung thư điện tử................................................57
Hình 2.26: Giao diện xác thực nội dung thư điện tử...........................................57
Hình 2.27: Giao diện quản lý chứng thư số........................................................59
Hình 2.28: Giao diện cấu hình ký số...................................................................61
Hình 2.29: Giao diện cấu hình hệ thống............................................................. 61
Hình 3.1: Chọn chứng thư số trong thiết bị........................................................ 63
Hình 3.2: Giao diện ký số và mã hóa nội dung thư.............................................63

Hình 3.3: Giao diện chứng thực nội dung thư.................................................... 64
Hình 3.4: Giao diện giải mã nội dung thư...........................................................64
Hình 3.5: Giao diện ký số nội dung clipboard....................................................65
Hình 3.6: Giao diện ký số, mã hoá nội dung clipboard...................................... 66
Hình 3.7: Giao diện xác thực nội dung clipboard...............................................66
Hình 3.8: Giao diện xác thực, giải mã nội dung clipboard.................................67
Hình 3.9: Giao diện quản lý chứng thư số..........................................................67
Hình 3.10: Giao diện cấu hình hệ thống............................................................. 68
Hình 3.11: Giao diện ký cấu hình đường dẫn thư viện PKCS#11......................68
Hình 3.12: Sơ đồ mô hình thử nghiệm hệ thống bảo mật thư điện tử.................69


1

MỞ ĐẦU
Trong thời gian gần đây, thư điện tử đã trở thành một công cụ hữu hiệu
trong việc trao đổi thông tin, góp phần quan trọng vào nâng cao hiệu quả công
việc, năng suất lao động, giảm thời gian thực hiện và chi phí hoạt động. Các
thông tin nhạy cảm và quan trọng cũng được trao đổi, lưu trữ dưới hình thức thư
điện tử. Chính vì thế thư điện tử trở thành một mục tiêu tấn công, phá hoại của
tin tặc với nhiều vấn đề liên quan đến mất an toàn thông tin như: Lộ lọt thông tin
bí mật, nhạy cảm; Phát tán thư giả mạo, có nội dung lừa đảo hoặc quảng cáo
không phù hợp; Phát tán, lây lan mã độc, phần mềm quảng cáo trái phép; Chiếm
quyền sử dụng trái phép; Bị lợi dụng để phục vụ cho mục đích xấu.
Vấn đề trên đã gây ảnh hưởng xấu tới việc sử dụng thư điện tử trong hoạt
động quản lý và trao đổi thông tin. Từ những yêu cầu trên vấn đề đặt ra là cần có
phương pháp bảo mật thông tin nhằm đảm bảo an toàn, bảo mật thư điện tử.
Việc tìm ra giải pháp bảo mật dữ liệu, cũng như việc chứng nhận quyền sở hữu
của cá nhân là một vấn đề luôn luôn mới. Bảo mật phải được nghiên cứu và cải
tiến để theo kịp sự phát triển không ngừng của cuộc sống. Vấn đề đặt ra là phải

bảo mật dữ liệu, đảm bảo tin tức truyền đi không bị mất mát hay đánh tráo,
người nhận biết được thông tin mà họ nhận được có chính xác của người gửi hay
không và nội dung có bị thay đổi gì không.
Những câu hỏi được đặt ra là một thách thức rất lớn đối với những người
nghiên cứu bảo mật. Có rất nhiều cách thức để bảo vệ thông tin trên đường
truyền, nhiều giải pháp được đề xuất như: Sử dụng mật khẩu, mã hóa dữ liệu,
hay giấu sự tồn tại của dữ liệu. Cùng với sự phát triển của các biện pháp bảo mật
ngày càng phức tạp, thì các hình thức tấn công ngày càng tinh vi hơn, do đó vấn
đề là làm sao đưa ra một giải pháp thích hợp và có hiệu quả theo thời gian và sự
phát triển mạnh mẽ của khoa học kỹ thuật.
Các cơ chế an toàn sử dụng mật mã đã trở thành một nhân tố cốt lõi của
hệ thống thông tin nói chung và thư điện tử nói riêng. Các cơ chế mật mã được
phát triển để giải quyết các vấn đề về an toàn cho hệ thống thư điện tử, bao gồm
[3]:
1.

Xác thực: đảm bảo ngăn chặn giả mạo nguồn gốc thông tin;

2.
Bí mật dữ liệu: dữ liệu được mã hóa để đảm bảo không thể xem/đọc
được bởi bên thứ 3 không được phép;
3.
Toàn vẹn dữ liệu: khi thông tin bị sửa đổi trái phép, người sở hữu thông
tin sẽ có khả năng phát hiện sự thay đổi này;


2

4. Chống chối bỏ: chống việc chối bỏ cái mà mình đã thỏa thuận và ký
nhận.

Các vấn đề trên được phát triển do sự xuất hiện của các tấn công như nghe
lén, giả mạo, vi phạm tính bí mật dữ liệu, vi phạm tính toàn vẹn dữ liệu, từ chối
việc ký nhận. Nếu không có mật mã, không thể xây dựng được các cơ chế an
toàn để đảm bảo chống lại các tấn công này.
Với mong muốn nghiên cứu tìm hiểu giải pháp bảo đảm an toàn cho thư
điện tử sử dụng mật mã em đã lựa chọn luận văn “Nghiên cƣƣ́u vàxây dƣngg
giải pháp bảo mật và xác thực thƣ điện tử dựa trên công nghệ mở”.
Cùng với sự phát triển mạnh mẽ của công nghệ thông tin, các hệ thống
phần mềm mã nguồn mở ngày càng được sử dụng phổ biến. Ngày 05 tháng 12
năm 2014, Bộ Thông tin và Truyền thông ban hành Thông tư số 20/2014/TTBTTTT quy định về các sản phẩm phần mềm nguồn mở được ưu tiên mua sắm,
sử dụng trong cơ quan, tổ chức nhà nước trong đó khuyến nghị sử dụng hệ thống
phần mềm thư điện tử máy chủ gồm: Zimbra (phiên bản 8.5 trở về sau), OBM
(phiên bản 2.5.5 trở về sau), Sendmail (phiên bản 8.13 trở về sau). Trong khuôn
khổ nghiên cứu của luận văn, hệ thống phần mềm thư điện tử em lựa chọn sử
dụng để tích hợp giải pháp bảo mật và xác thực là Hệ thống thư điện tử mã
nguồn mở Zimbra. Do hệ thống thư điện tử mã nguồn mở Zimbra cung cấp cả
hệ thống phần mềm thư điện tử máy chủ và phần mềm thư điện tử máy trạm.
Bố cục của luận văn gồm các phần sau:
Mở đầu
Chương 1: Tổng quan về an toàn, bảo mật thư điện tử
Chương 2: Nghiên cứu hệ thống thư điện tử zimbra, giải pháp ký số, mã
hóa thư điện tử
Chương 3: Cài đặt, thử nghiệm giải pháp ký số, mã hóa thư điện tử
Kết luận và Kiến nghị
Giá trị của luận văn
Luận văn đã trình bày tổng thể các nghiên cứu về hệ thống thư điện tử mã
nguồn mở Zimbra, đề xuất xây dựng được ứng dụng để đảm bảo tính bí mật, xác
thực và toàn vẹn nội dung thư điện tử. Sản phẩm của đề tài có tính ứng dụng
thực tiễn, có thể sử dụng trong lĩnh vực kinh tế - xã hội. Ngoài ra Mô hình giải
pháp này có thể nghiên cứu để đưa vào ứng dụng trong xác thực giao dịch điện

tử của nhiều hoạt động nghiệp vụ khác nhau đang được triển khai tại Việt Nam.


3

Chƣơng 1: TỔNG QUAN VỀ AN TOÀN, BẢO MẬT THƢ ĐIỆN
TỬ 1.1. Hệ thống thƣ điện tử mã nguồn mở
1.1.1. Cấu trúc hệ thống thƣ điện tử
Thư điện tử (Electronic Mail) hay còn gọi tắt là E-Mail, là dịch vụ được
triển khai trên các mạng máy tính cho phép người dùng có thể trao đổi thư từ với
nhau mà không phải dùng đến giấy tờ như trong hệ thống thư tín bưu chính
thông thường. Thư điện tử là một thông điệp gửi từ máy tính này đến máy tính
khác trên mạng máy tính và mang nội dung cần thiết từ người gửi đến người
nhận. Thư điện tử không những có thể truyền gửi được chữ mà nó còn có thể gửi
với tệp đính kèm như hình ảnh, các công văn tài liệu, âm thanh, phim, các
chương trình phần mềm.
Hệ thống Mail Server là một hệ thống tổng thể bao gồm nhiều thành phần
hoạt động tương tác với nhau. Mỗi thành phần bản thân phục vụ các dịch vụ
khác nhau, nhưng đồng thời các kết quả lại được đưa đến các thành phần khác
để xử lý tiếp theo. Hình 1.1 dưới đây là mô hình của hệ thống Mail Server và sự
tương tác giữa các thành phần bên trong [12]:

Hình 1.1: Sơ đồ tổng quan hệ thống thư điện tử
Hầu hết hệ thống thư điện tử bao gồm ba thành phần cơ bản là MUA,
MTA và MDA.
MTA(Mail Transfer Agent)


4


Khi các bức thư được gửi đến từ MUA, MTA có nhiệm vụ nhận diện
người gửi và người nhận từ thông tin đóng gói trong phần header của thư và điền
các thông tin cần thiết vào header. Sau đó MTA chuyển thư cho MDA để chuyển
đến hộp thư ngay tại MTA, hoặc chuyển cho Remote-MTA.
Việc chuyển giao các bức thư được các MTA quyết định dựa trên địa chỉ
người nhận tìm thấy trên phong bì.
-Nếu nó trùng với hộp thư do MTA (Local-MTA) quản lý thì bức thư
được chuyển cho MDA để chuyển vào hộp thư.
-Nếu địa chỉ gửi bị lỗi, bức thư có thể được chuyển trở lại người gửi.
-Nếu không bị lỗi nhưng không phải là bức thư của MTA, tên miền
được sử dụng để xác định xem Remote-MTA nào sẽ nhận thư, theo các
bản ghi MX trên hệ thống tên miền.
-Khi các bản ghi MX xác định được Remote-MTA quản lý tên miền đó
thì không có nghĩa là người nhận thuộc Remote-MTA. Mà RemoteMTA có thể đơn giản chỉ trung chuyển (relay) thư cho một MTA khác,
có thể định tuyến bức thư cho địa chỉ khác như vai trò của một dịch vụ
domain ảo(domain gateway) hoặc người nhận không tồn tại và
Remote-MTA sẽ gửi trả lại cho MUA gửi một cảnh báo.
MDA (Mail Delivery Agent)
Là một chương trình được MTA sử dụng để đẩy thư vào hộp thư của
người dùng. Ngoài ra MDA còn có khả năng lọc thư, định hướng thư... Thường
là MTA được tích hợp với một MDA hoặc một vài MDA.
MUA (Mail User Agent)
MUA là chương trình quản lý thư đầu cuối cho phép người dùng có thể
đọc, viết và lấy thư về từ MTA.
-MUA có thể lấy thư từ Mail Server về để xử lý (sử dụng giao thức
POP) hoặc chuyển thư cho một MUA khác thông qua MTA (sử dụng
giao thức SMTP).
-Hoặc MUA có thể xử lý trực tiếp thư ngay trên Mail Server (sử dụng
giao thức IMAP).
Đằng sau những công việc vận chuyển thì chức năng chính của MUA là

cung cấp giao diện cho người dùng tương tác với thư, gồm có:
-Soạn thảo, gửi thư.
-Hiển thị thư, gồm cả các tệp đính kèm.
-Gửi trả hay chuyển tiếp thư.


5

-Gắn các tệp vào các thư gửi đi (Text, HTML, MIME v.v…).
-Thay đổi các tham số(ví dụ như server được sử dụng, kiểu hiển thị
thư, kiểu mã hoá thư v.v…).
-Thao tác trên các thư mục thư địa phương và ở đầu xa.
-Cung cấp số địa chỉ thư (danh bạ địa chỉ).
-Lọc thư.
1.1.2. Các giải pháp thƣ điện tử mã nguồn mở
Hiện nay trên thế giới đã xuất hiện rất nhiều sản phẩm xây dựng một hệ
thống Mail Server. Có nhiều sản phẩm với giá cả rất rẻ (thậm chí miễn phí), nhỏ
gọn, cài đặt và quản trị đơn giản, như WorkGroupMail, Surge Mail Server, Kerio
Mail Server. Cũng có những sản phẩm lớn, giá thành cao, tính năng phong phú,
đáp ứng được sự ổn định và an toàn như Mail Exchange của Microsoft, Merak
Mail Server.
Trong thế giới mã nguồn mở hiện nay, đã có rất nhiều hệ thống truyền tải
thư điện tử MTA (Mail Transfer Agent) được phát triển. Nổi tiếng và phổ biến
trong số đó gồm có: Zimbra, Sendmail, Qmail, Postfix, Exim, Courier. Mỗi
MTA đều có những ưu điểm và nhược điểm riêng [12]:
Zimbra
Zimbra, hệ thống thư điện tử thế hệ mới, được xây dựng bởi cộng đồng
phầm mềm tự do nguồn mở và công ty VMWare, đáp ứng các nhu cầu về trao
đổi thư tín điện tử và hỗ trợ làm việc cộng tác kỷ nguyên hậu PC. Ứng dụng
nguồn mở này có thể áp dụng cho các doanh nghiệp, nhà cung cấp dịch vụ, các

tổ chức giáo dục, hay trong môi trường chính phủ..., mang tới cho người dùng
rất nhiều lợi ích trong việc quản lý và chia sẻ thư tín, lịch công tác, sổ địa chỉ, tài
liệu. Với hiệu năng hoạt động cao, các thao tác gửi, nhận, tải dữ liệu diễn ra hết
sức nhanh chóng góp phần tiết kiệm thời gian cho người dùng. Đồng thời, người
dùng cũng không cần phải lo lắng về việc quản trị hệ thống bởi mọi thao tác đều
hết sức đơn giản và tiện lợi.
Một điều rất đáng quan tâm của hệ thống thư điện tử Zimbra đó là công
nghệ trên mã nguồn mở cho phép người dùng tiết kiệm được tối đa chi phí mà
vẫn đảm bảo được nguyên tắc tôn trọng bản quyền.
Sendmail
Sendmail () là MTA đơn giản và lâu đời nhất trên
các dòng Unix thời xưa. Ngày nay, trên các hệ thống Linux, đặc biệt là các sảm
phẩm của RedHat, Sendmail vẫn được cài đặt là MTA mặc định cho hệ


6

thống. Ngày nay, Sendmail đa được thương mại hóa bên cạnh sản phẩn miễn phí
và vẫn được tiếp tục duy trì, phát triển. Tuy nhiên, vì được thiết kế theo cấu trúc
khối và ảnh hưởng từ cấu trúc cũ, nên Sendmail chưa đạt được tính năng ổn định
và bảo mật của một MTA như mong muốn.
Qmail
Qmail được viết bởi Bernstein, là một MTA dành cho hệ điều hành tựa
Unix, bao gồm Linux, FreeBSD, Sun Solaris. Qmail ra đời như một tất yếu thay
thế cho Sendmail và các yếu điểm của nó. Vì vậy, Qmail ngay từ ban đầu đã
được thiết kế đơn giản, module hóa với tiêu chí bảo mật được đặt lên rất cao.
Đồng thời, Qmail là một MTA hiện đại nên hỗ trợ tốt các kiểu định dạng mới
hiện nay như định dạng hòm thư Maildir…Do Qmail được thiết kế module hóa
và tối ưu hóa các tính năng ngay từ đầu, nên nó có tốc độ thực thi rất nhanh và
ổn định.

Postfix
Weitse Venema, tác giả của các phần mềm miễn phí nổi tiếng như TCP
Wrappers, SATAN và Logdaemon, ông không hài lòng khi sử dụng các MTA
hiện có (bao gồm cả Qmail), vì vậy, ông đa viết ra Postfix
(). Postfix là một MTA mới, có khả năng thực thi cao,
thừa kế cấu trúc thiết kế tốt từ Qmail, trong khi đó vẫn giữ được tính tương thích
tối đa với Sendmail. So sánh với Qmail, Postfix có kích thước lớn hơn, phức tạp
hơn, trong khi đó lại kém bảo mật, kém tin cậy và chạy chậm hơn. Tuy Postfix
cũng được thiết kế theo cấu trúc module, nhưng các module của Postfix chạy
dưới quyền của cùng một người dùng hệ thống, vì vậy sự hỏng hóc của một
module có thể ảnh hưởng đến toàn bộ hệ thống. Xét về tổng thể, Postfix là một
MTA tốt. Nếu vấn đề bảo mật và khả năng thực thi của hệ thống không được đòi
hỏi quá cao, người quản trị có thể chọn và sử dụng Postfix.
Exim
Philip Hazel đa phát triển Exim () tại trường đại học
Cambridge. Nó được thiết kế theo xu hướng nhỏ và đơn giản nhưng vẫn đảm
bảo các tính năng. Tuy nhiên, Exim vẫn được thiết kế theo cấu trúc khối, và hai
yếu tố quan trọng với các MTA hiện đại là bảo mật và khả năng thực thi lại
không được coi trọng. Hiện nay, Exim là MTA được lựa chọn và cài đặt mặc
định trên các phiên bản phân phối Linux dựa theo Debian, ngoài ra nó không
được sử dụng rộng rãi.


7

Như vậy, tùy theo mục đích và nhu cầu sử dụng, người quản trị sẽ lựa
chọn một MTA cho hệ thống của mình, ngoài ra, với mỗi điều kiện và môi
trường khác nhau, mỗi MTA lại có mức độ phù hợp khác nhau. Với các ưu điểm
vượt trội rõ rệt của Zimbra, đây là một lựa chọn phù hợp cho các doanh nghiệp,
nhà cung cấp dịch vụ, các tổ chức giáo dục, hay trong môi trường chính phủ.

1.2. Các hình thức đe dọa an toàn thông tin khi sử dụng thƣ điện tử
1.2.1. Hiểm hoạ bị đọc lén
Cũng như đối với các ứng dụng khác trên mạng (các phiên đăng nhập từ
xa, tải thông tin sử dụng ftp, hội thoại trực tuyến, ...), thư tín điện tử cũng có thể
bị đọc lén. Nhưng ai là đối tượng muốn đọc lén nội dung thư của người dùng?
Câu trả lời phụ thuộc vào họ là ai, họ đang làm gì, và ai quan tâm đến việc họ
đang làm. Dưới đây là một vài đối tượng có thể đọc lén thư của người dùng [12].
Nguy cơ bị đọc lén từ chính phủ nƣớc ngoài
Các tổ chức tình báo quân sự nước ngoài là các đối tượng nghe trộm với
những thiết bị tinh vi hiện đại nhất. Đọc trộm nội dung thư cá nhân là nghề của
họ. Khi bắt đầu thời kỳ chiến tranh lạnh, mỗi năm họ đã đầu tư nhiều tỷ Đô la
cho việc thu thập, biên dịch và phân tích dữ liệu của đối phương gửi qua mạng.
Hiện tại khi thời kỳ chiến tranh lạnh đã kết thúc, nhưng không có gì có thể
khẳng định họ không thực hiện những gì họ đã từng làm.
Mối quan hệ giữa quân đội Mỹ và các tổ chức tình báo là một một quan
hệ “mờ ám”, có rất nhiều ứng dụng được xây dựng bởi quân đội Mỹ hiện đang
được sử dụng trong lĩnh vực thương mại. Ở một số nước, mục tiêu thu thập tin
tức của họ là nhằm vào các công ty nước ngoài, thông tin thu thập được sẽ được
sử dụng làm công cụ cạnh tranh cho các công ty thuộc nước bản địa. Nhật Bản
và Pháp là hai nước nổi tiếng nhất trong việc “phạm tội” theo kiểu này, tất nhiên
các nước phát triển khác cũng hoàn toàn có thể làm được điều đó. Ví dụ NSA đã
từng bị buộc tội là có hành vi chặn các cuộc điện thoại giữa hai nước Châu Âu
để ăn cắp thông tin và bán cho các đối tượng cạnh tranh khác.
Nguy cơ bị đọc lén từ chính phủ trong nƣớc
Việc sử dụng gián điệp công nghệ đối với công dân nước mình nhiều nhất
được biết đến là các nước như Trung Quốc, Bắc Triều Tiên, Cuba. Đối với Pháp,
chính phủ chỉ cho phép mã hoá thông tin trao đổi giữa các công dân với nhau khi
thuật toán mã và khoá được cấp bởi cơ quan có thẩm quyền. Còn đối với Đài
Loan và Hàn Quốc thì họ yêu cầu các công ty loại bỏ việc sử dụng mã hoá thông
tin trong các cuộc kết nối thoại, dữ liệu và FAX.



8

Trong bản thân nước Mỹ, nhiều tổ chức thuộc Chính phủ cũng quan tâm
đến việc đọc trộm các thông tin cá nhân được trao đổi qua thư điện tử. Chẳng
hạn đối với FBI, các tổ chức dính dáng đến chính trị, v.v...
Nguy cơ bị đọc lén từ đối thủ cạnh tranh thƣơng mại
Việc kinh doanh có thể bị do thám bởi các công ty cạnh tranh. Các thông
tin đối thủ cần quan tâm ở đây có thể là danh sách khách hàng, nội dung dự án,
kế hoạch triển khai, tiềm lực tài chính, v.v… Ví dụ Coca-Cola có thể trả hậu
hĩnh cho ai biết được kế hoạch quảng cáo mới của Pepsi, hãng Ford cũng có thể
làm như vậy trong việc biết được thông tin về mẫu xe mới của một hãng sản
xuất xe hơi khác.
Nguy cơ bị đọc lén từ tội phạm
Các đối tượng phạm tội có thể thu thập những thông tin có giá trị từ thư
điện tử, đặc biệt là loại tội phạm kinh tế. Cảnh sát ở nhiều nước đã phát hiện ra
việc bọ điện tử được gắn bất hợp pháp trên các kênh điện thoại nhằm giám sát
và nghe trộm thông tin về số thẻ tín dụng được truyền qua đường điện thoại.
Không có lý do nào để có thể nói rằng chúng không làm tương tự đối với thư tín
điện tử khi các thông điệp được truyền trên mạng.
Nhiều công ty đã mở giao dịch điện tử mua bán qua mạng Internet, và đã
có nhiều mặt hàng được mua bán qua mạng thông qua thẻ tín dụng. Sẽ là rất dễ
dàng để xây dựng và thiết lập một ứng dụng chạy tự động quét các thông điệp
trên máy tính người sử dụng nhằm tìm kiếm các thông tin về số thẻ tín dụng
trong các phiên giao dịch điện tử nói trên.
Nguy cơ bị đọc lén từ bạn bè, ngƣời thân
Cuối cùng, chính bạn bè, người thân của người dùng cũng có thể là “gián
điệp”. Sử dụng thuật ngữ “gián điệp” trong trường hợp này có thể là chưa được
chính xác, nhưng những đối tượng trên cũng cần được quan tâm khi thư tín điện

tử được sử dụng để trao đổi các thông tin riêng tư. Một ví dụ đơn giản, trong
môi trường làm việc ở một văn phòng, đồng nghiệp hoàn toàn có thể quan tâm
đến những thông tin cá nhân được trao đổi qua thư tín điện tử của chúng ta mà
không chỉ dừng lại ở mục đích tò mò.
1.2.2. Vấn đề thu thập thông tin
Vấn đề lớn nhất khi muốn đọc một thông điệp được gửi qua đường thư tín
điện tử của một ai đó là việc tìm nó giữa một biển các thông điệp thư tín điện tử
khác trên mạng. Công việc này được người ta ví như việc “mò kim đáy biển”.
Tuy là một công việc khó khăn nhưng hiện vẫn có các cơ quan hoặc tổ chức


9

được sinh ra để làm công việc đó. Chẳng hạn, một trong các công việc chính của
NSA, NSA giám sát các luồng dữ liệu máy tính vào, ra nước Mỹ và giữa các
nước khác với nhau.
Nhiệm vụ thu thập thông tin từ các thông điệp thư tín điện tử được ví như
nhiệm vụ của một chàng Herculean. Năm 1994, theo thống kê dữ liệu máy tính
vào ra nước Mỹ đã đạt con số nhiều gigabytes, với hàng tỷ thông điệp được trao
đổi trong một tháng. Trong đó gồm thư tín điện tử, thông tin đăng nhập từ xa,
dịch vụ truyền tệp, dữ liệu “chat” thời gian thực, v.v... Để lưu trữ được lượng dữ
liệu trên đã là một công việc lớn chứ chưa nói gì đến việc đọc và phân tích
chúng [12].
Tuy nhiên đối với các thông tin cần quan tâm, các máy tính có thể thực
hiện việc sàng lọc từ dòng dữ liệu trong thời gian thực. NSA hoàn toàn có thể
thực hiện việc đưa luồng dữ liệu vào ra nước Mỹ vào một hệ thống máy tính
mạnh, hệ thống máy tính này sẽ thực hiện việc tìm kiếm dữ liệu mà NSA quan
tâm. Hệ thống máy tính này có thể tìm kiếm dữ liệu theo từ khoá, giả sử các
thông điệp thư tín điện tử có chứa từ khoá “nuclear” (nguyên tử),
“cryptography” (mật mã), hay “assassination” (cuộc ám sát), sẽ được lưu giữ lại

phục vụ cho mục đích phân tích sau.
Ngoài ra còn rất nhiều công nghệ khác được hệ thống máy tính của NSA
sử dụng. Họ có thể tìm kiếm dữ liệu từ một cá nhân hoặc một tổ chức cụ thể. Họ
cũng có thể tìm kiếm dữ liệu theo một cấu trúc cho trước. Tóm lại NSA được
đầu tư rất nhiều tiền cho vấn đề này, họ đã và đang thực hiện công việc trên
trong một thời gian dài.
Điều quan trọng nhất là họ thực hiện công việc trên trong thời gian thực,
và không nhiều lắm dữ liệu được lưu. Họ hy vọng rằng dữ liệu mà họ thu thập
trong ngày nào sẽ được phân tích luôn trong ngày đó. Việc thu thập dữ liệu sẽ
trở thành vô giá trị nếu dữ liệu đó không được phân tích, bởi vậy vấn đề khăn
chính là việc phân tích dữ liệu. NSA có thể kết hợp rất nhiều công nghệ nhằm
phân tích dữ liệu mà họ quan tâm, như mối quan hệ giữa từ khoá nói lên dữ liệu
cần tìm, đối tượng gửi nhận thông tin, v.v...
1.2.3. Phân tích đƣờng truyền
Trong trường hợp nội dung thư được mã hoá, đối tượng đọc trộm (NSA
chẳng hạn) không thể đọc nội dung thư điện tử, họ có thể thu thập được một
lượng thông tin không nhỏ thông qua việc phân tích đường truyền.


10

Việc phân tích đường truyền dựa vào một trong các yếu tố như: người gửi
gửi thư điện tử cho ai, người nhận nhận thư điện tử từ ai, độ dài của các thông
điệp thư điện tử, hoặc khi nào thư điện tử được gửi. Có rất nhiều thông tin ẩn
chứa trong các yếu tố kiểu như vậy nếu họ biết cách khai thác.
Trước hết chúng ta hãy thử tìm hiểu lĩnh vực cung cấp dịch vụ điện thoại.
Hầu hết các quốc gia châu Âu không ghi chiết khoản mục trong các hoá đơn
điện thoại như đối với các công ty của Mỹ [12]. Các hoá đơn điện thoại ở châu
Âu chỉ liệt kê số lượng cuộc đàm thoại đã sử dụng qua một thuê bao cụ thể,
nhưng không ghi lại thời điểm cũng như địa điểm của các cuộc đàm thoại đó.

Đối với các hoá đơn thanh toán điện thoại của Mỹ, trong đó liệt kê chi tiết tất cả
các cuộc đàm thoại đối với một số thuê bao: thời điểm thực hiện, số được gọi
đến, và thời lượng cuộc gọi. Từ những thông tin các cuộc đàm thoại, các cơ
quan có chức năng của Mỹ có thể phân loại các đối tượng cần theo dõi hoặc đưa
vào danh sách các đối tượng cần đề phòng.
Tương tự như vậy đối với các thông điệp thư tín điện tử. Thậm chí khi các
thông điệp thư tín điện tử đã được mã hoá, phần đầu của thông điệp thư tín điện
tử bao giờ cũng thể hiện rõ đối tượng gửi, đối tượng nhận, thời điểm gửi, và độ
dài của thông điệp. Trên thực tế đã có những dịch vụ thư tín điện tử “ẩn danh”,
nhằm che dấu đi những thông tin chúng ta vừa liệt kê ở trên. Tuy nhiên theo các
nhà phân tích về lĩnh vực này trên thế giới đã cho rằng điều đó chẳng có nghĩa lý
gì đối với các đối tượng nghe trộm cỡ NSA.
Một ví dụ cụ thể hơn, giả sử Eve nghi ngờ Alice là người ủng hộ chủ
nghĩa khủng bố. Trong khi đó tất cả thư tín điện tử của Alice được mã hoá, bởi
vậy Eve không thể đọc được nội dung của các thông điệp thư tín điện tử được
gửi nhận bởi Alice. Tuy nhiên, Eve có thể thu thập tất cả các thông tin trên
đường truyền của Alice. Eve biết tất cả các địa chỉ thư điện tử của những người
mà Alice thường liên lạc. Alice thường gửi các thông điệp thư tín điện tử dài cho
một người có tên là Bob, người thường phúc đáp ngay sau đó với một thông điệp
rất ngắn. Có thể Alice đã gửi Bob các mệnh lệnh và anh ta phúc đáp lại việc đã
nhận được các lệnh đó. Một ngày nào đó bỗng dưng có một bước nhảy vọt trong
việc trao đổi thư điện tử giữa Alice và Bob. Có thể họ đang lập một kế hoạch gì
đó. Và sau đó là sự im lặng, không có một thông điệp thư điện tử nào được trao
đổi qua lại giữa họ. Ngày tiếp theo toà nhà chính phủ bị đánh bom. Điều này đã
đủ làm bằng chứng để bắt giữ họ chưa còn tuỳ thuộc vào nhiều bằng chứng
khác, nhưng ít nhất chúng đã đem lại cho các cơ quan quan tâm đến lĩnh vực này
không ít thông tin quý giá.


11


Khủng bố không phải là đối tượng duy nhất bị theo dõi thông qua việc
phân tích đường truyền. Việc phân tích đường truyền trao đổi thông điệp thư tín
điện tử cũng là một công cụ để FBI căn cứ trong việc điều tra tội phạm buôn bán
ma tuý.
Trong lĩnh vực kinh tế xã hội, một công ty sẽ nghĩ sao khi một thành viên
trong công ty đó thường xuyên liên lạc thư điện tử với một đối thủ cạnh tranh.
Tóm lại việc phân tích đường truyền thư điện tử là một công cụ thông
minh trong việc ăn cắp thông tin cá nhân.
1.2.4. Giả mạo
Giả mạo là một vấn đề an toàn khác trên mạng máy tính nói chung. Khái
niệm ngắn nhất về giả mạo là việc người này giả danh là một người khác. Việc
giả mạo có thể xuất phát từ mục đích trêu đùa, làm mất danh dự, bôi nhọ người
khác hoặc là công cụ để lừa gạt.
Hàng ngày có rất nhiều thông điệp thư tín được gửi một cách tự động đến
hộp thư của người sử dụng trên mạng Internet, với chủ đề kiểu như “tôi là người
thích làm phiền người khác và tôi tự hào về điều đó” hoặc với chủ đề như một
khẩu hiệu trong việc phân biệt chủng tộc, phân biệt giới tính. Nội dung của các
thông điệp thư tín điện tử này hoàn toàn không có ý nghĩa gì. Sau đó một thời
gian lại có một thư khác cũng xuất phát từ cùng một tài khoản với lời xin lỗi về
việc đã gửi thư điện tử thứ nhất. Nói chung không nên tin vào bất kỳ điều gì
trong các thông điệp thư tín kiểu như vậy, đấy chỉ là một trò trêu đùa trên mạng.
Một kiểu giả mạo chúng ta có thể lấy ví dụ như kiểu tấn công của kẻ thứ
ba trong mật mã [12]. Ví dụ, Bob và Alice hợp tác với nhau trong một dự án nào
đó, và họ thương xuyên trao đổi thông tin với nhau qua thư điện tử. Eve giả danh
là Bob gửi thư điện tử cho Alice và nói rằng tài khoản thư điện tử trước đây đã
bị huỷ bỏ. Tương tự như vậy đối với Bob và nếu cả Bob và Alice đều tin vào nội
dung thư điện tử nhận được thì mọi liên hệ giữa Alice và Bob được thực hiện
thông qua người thứ ba là Eve. Khi đó Eve sẽ biết mọi thông tin về dự án mà
Bob và Alice đang hợp tác. Eve sẽ là người đánh cắp thông tin trao đổi giữ Bob

và Alice chừng nào Bob và Alice chưa trao đổi trực tiếp hoặc thông qua điện
thoại.
Hiểm hoạ mạo danh có thể được khắc phục thông qua việc sử dụng chữ
ký điện tử. Với chữ ký điện tử Alice (trong ví dụ trên) hoàn toàn có thể kiểm tra
được những thông điệp thư tín điện tử nào là thật sự của Bob. Và cũng không ai
có thể mạo danh Alice để gửi các thông điệp điện tử cho người khác.


12

1.2.5. Bom thƣ
Nếu người dùng đang sử dụng thư điện tử, họ có thể đã từng nhận được
một số thông điệp thư điện tử được gửi một cách tự nguyện từ một địa chỉ nào
đó tới mà chưa được sự cho phép của họ, những thông điệp thư điện tử đó được
gọi là spam. Spam là một kiểu thư rác trên Internet, spam được sử dụng cho rất
nhiều mục đích: quảng cáo, quấy rối, v.v...
Nếu là một người mới sử dụng Internet có thể người dùng chỉ nhận được
một số ít thông điệp điện tử không mong muốn như trên. Nhưng khi người dùng
đã sử dụng Internet được một vài năm họ có thể đã cảm thấy rất khó chịu khi
nhận được hàng loạt thư điện tử mà mình không hề mong muốn.
Dưới đây là một số kiểu thư điện tử thường xuyên xuất hiện trong hộp thư
của họ:
Các thông điệp điện tử được gửi từ các công ty thương mại nào đó mà
họ chưa hề có mối quan hệ trước đây.
Thư điện tử có mục đích quảng cáo cho các sản phẩm hoặc dịch vụ bất
hợp pháp, mờ ám hoặc thậm chí là có mục đích đánh lừa người nhận.
- Các thư điện tử được gửi từ một địa chỉ không rõ ràng.
- Các thư không hề có địa chỉ để người nhận có thể phúc đáp
Nếu họ đã từng nhận được một mẩu bom thư nào đó, có thể họ đã có cảm
giác bối rối, và tự mình đặt ra những câu hỏi như: thông điệp này là gì vậy? Nó

được gửi từ đâu đến và bằng cách nào những người gửi thư có được địa chỉ hộp
thư của mình?
Khi những băn khoăn của mình vừa qua đi thì người dùng đã nhận được
liên tiếp các thư rác tiếp theo, và như vậy chúng đã gây nên sự bực mình cho
bạn. Có thể, người dùng sẽ viết thư than phiền với người gửi thư rác, nhưng sự
bực mình của người dùng sẽ tăng lên khi biết thư điện tử than phiền của mình sẽ
không đến được đối tượng mình cần gửi, vì kẻ gửi thư rác thường nguỵ trang
hoặc dựng giả một hộp thư nào đó khi gửi cho họ.
Một số loại bom thư [12]:
Thư điện tử thương mại tự nguyện (UCE - Unsolicited Commercial
Email): là các thông điệp thư điện tử mà người sử dụng nhận được ngoài ý
muốn, với nội dung nhằm quảng cáo cho một sản phẩm hay một dịch vụ nào đó.
Loại bom thư này còn được gọi là “Junk mail”.


13

Thư điện tử gửi hàng loạt (UBE - Unsolicited Bulk Email): được biết
đến như các thông điệp điện tử được gửi với số lượng lớn cho hàng nghìn thậm
chí hàng triệu người nhận. UBE có thể được sử dụng cho mục đích thương mại,
trong trường hợp đó nó cũng là UCE. Nhưng nó cũng có thể được sử dụng cho
nhiều mục tiêu khác, như vận động bầu cử trong lĩnh vực chính trị, hay chỉ đơn
giản là gây rối hệ thống thư điện tử.
Các thông điệp thư điện tử kiếm tiền nhanh (MMF - Make Money Fast):
thường các thông điệp này là một chuỗi các thư cùng một mẫu. Nội dung của
các thông điệp thư điện tử kiểu này gợi ý người nhận rằng họ có thể trở nên giàu
có nếu thực hiện theo các bước như:
Hãy gửi tiền cho người có tên đầu tiên trong danh sách (danh sách được
gửi kèm theo thư).
Loại bỏ tên của người đó, bổ sung tên của mình vào cuối danh sách và

chuyển thông điệp đó cho người khác.
Các thông điệp thư điện tử MMF được xem là trò sổ số bất hợp pháp ở
nước Mỹ.
Các tấn công sự nổi tiếng: là các thông điệp thư điện tử mà người sử dụng
cho là nó được gửi từ một người hoặc một tổ chức cụ thể, nhưng thực tế nó lại
được gửi từ một địa chỉ nào đó khác. Mục đích của các thông điệp điện tử kiểu
này không phải nhằm quảng cao cho sản phẩm hay dịch vụ, mà nhằm mục đích
làm cho người nhận giận người gửi xuất hiện trong thư.
1.3. Cơ sở lý thuyết mật mã
1.3.1. Mã hóa dữ liệu
Khái quát về thuật toán mã dữ liệu
Trong lĩnh vực bảo vệ thông tin, các thuật toán mật mã được sử dụng để
giải quyết ba vấn đề cơ bản: bảo mật dữ liệu, xác thực nguồn gốc và đảm bảo
tính toàn vẹn của dữ liệu [1].
Các thuật toán mã hóa dữ liệu, đó là những thuật toán biến đổi dữ liệu rõ
(tức ở dạng đọc hiểu, được gọi là bản rõ-plaintext hay cleartext) sang một dạng
mà người không có thẩm quyền sẽ không thể đọc hiểu (được gọi là bãn mãciphertext). Quá trình biến đổi này được gọi là mã hoá, quá trình ngược lại, từ
bản mã tìm ra bản rõ được gọi là giải mã.
Để thực hiện mã hoá và giải mã người gửi cũng như người nhận cần sở
hữu một yếu tố bí mật được gọi là khoá (tương ứng ký hiệu là k1 và k2 ). Gọi M


14

và C tương ứng là bản rõ và bản mã, Ek và Dk tương ứng là phép mã hoá và giải
1

2

mã, khi đó các quá trình mã hoá và giải mã được viết dưới dạng:

Ek1 ( M )  C
Dk 2 (C )  M

Căn cứ vào quan hệ giữa khoá mã hoá và khoá giải mã, người ta phân biệt
hai loại thuật toán mật mã: Thuật toán mã đối xứng và thuật toán mã phi đối
xứng.
-Trong thuật toán mã đối xứng, khoá giải mã k2 được tính ra từ khoá
mã hoá k1 (trường hợp riêng thì k1  k2 ), khóa phải được giữ bí mật và
chỉ biết bởi người gửi và người nhận. Ví dụ: thuật toán TDEA, thuật
toán AES,…
-Trong thuật toán mã phi đối xứng khóa mã và khóa giải mã khác
nhau, biết khoá mã hoá k1 , không thể tính ra được khoá giải mã k2 theo
nghĩa độ phức tạp tính toán, khóa giải mã (hay khóa riêng) phải được
giữ bí mật duy nhất bởi người sử dụng. Ví dụ: thuật toán RSA, thuật
toán Elgamal, v.v…
Thuật toán mã đối xứng lại được chia thành hai loại: thuật toán mã dòng
và thuật toán mã khối. Thuật toán mã dòng thực hiện mã hoá từng ký tự của bản
rõ, trong khi thuật toán mã khối chia bản rõ rõ thành từng khối có độ dài cố định
(thường là 64 hoặc 128 bit) và thực hiện mã hoá lần lượt từng khối.
Cả hai loại thuật toán mã đối xứng và mã phi đối xứng đều có thể sử dụng
để mã hoá dữ liệu. Tuy nhiên thuật toán mã phi đối xứng có tốc độ mã hoá chậm
hơn nhiều so với mật mã đối xứng, do đó các thuật toán loại này ít khi được sử
dụng để trực tiếp mã hoá dữ liệu, nhất là với dữ liệu có khối lượng lớn. Chúng
chủ yếu được sử dụng để thiết kế các giao thức phân phối khoá (như truyền khoá
từ một thực thể tới một thực thể khác) và xác thực trên mạng liên lạc (như tạo
chữ ký số của người dùng). Do đó, để mã hóa dữ liệu chủ yếu sử dụng mã khối
và mã dòng.
Mã khối
Nói chung, phần lớn các thuật toán mã dữ liệu được thiết kế dưới dạng mã
khối. Do đó phần này chúng ta sẽ xem xét những đặc trưng cơ bản của mã khối .

Quá trình mã hoá dữ liệu sử dụng mã khối được thực hiện như sau [1]:
Bản rõ được chia thành các khối (block) có độ dài cố định (có kích thước là n)
và thuật toán mã hóa (ký hiệu là Ek) biến đổi từng khối bản rõ (ký hiệu là M)


15

thành từng khối bản mã C = Ek(M). Thuật toán giải mã (ký hiệu là Dk) sẽ biến
đổi theo trình tự ngược lại, nghĩa là biến mỗi khối bản mã C thành khối bản rõ
M = Dk(C). Điều kiện cần để thực hiện các thuật toán mã hóa và giải mã là phải
có khóa mật K.
Cấu trúc lặp
Nguyên lý lặp là một trong các nguyên lý cơ bản trong thiết kế mã khối.
Tinh thần cơ bản của nguyên lý này là một khối bản rõ được xử lý nhiều lần
thông qua một số vòng. Tại mỗi vòng, khối dữ liệu được biến đổi nhờ một khóa
mật Ki được xác định từ một khóa mật ban đầu K. Số vòng lặp được xác định
bởi độ an toàn cần có và hiệu quả thực hiện chương trình mã hoá và giải mã
Về nguyên tắc, số vòng lặp càng nhiều thì độ an toàn của mã khối càng
cao nhưng hiệu quả thực hiện lại giảm đi và ngược lại số vòng lặp càng ít thì độ
an toàn lại giảm và hiệu quả thực thi mã khối lại tăng lên.
Thuật toán mật mã trong Mã dữ liệu
Có hai nguyên lý cơ bản được vận dụng trong quá trình thiết kế mã khối
là xáo trộn và khuyếch tán. Cả hai nguyên lý này nhằm làm tăng độ ngẫu nhiên
và độ phức tạp của bản mã để chống lại các phương pháp tấn công mã thám.
Để đạt được mục tiêu trên người ta sử dụng các phép biến đổi phức tạp
dưới dạng tổ hợp các phép biến đổi đơn giản và thực hiện qua một số vòng lặp.
Hình 1.2 trình bày mô hình hoạt động của thuật toán mã dữ liệu DES [3].

Hình 1.2: Mô hình hoạt động của mã dữ liệu DES



×