Tải bản đầy đủ (.pdf) (78 trang)

Thỏa thuận khóa trong an toàn và bảo mật thông tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.49 MB, 78 trang )

..

ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THƠNG
-------o0o-------

ĐỖ XN TRƢỜNG

THOẢ THUẬN KHỐ
TRONG AN TỒN VÀ BẢO MẬT THÔNG TIN

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Thái Ngun, 2015

Số hóa bởi Trung tâm Học liệu – ĐHTN




ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THƠNG
-------o0o-------

ĐỖ XN TRƢỜNG

THOẢ THUẬN KHỐ
TRONG AN TỒN VÀ BẢO MẬT THƠNG TIN

Chun ngành: KHOA HỌC MÁY TÍNH
Mã số : 60.48.01



LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

NGƢỜI HƢỚNG DẪN KHOA HỌC
PGS. TS ĐỖ TRUNG TUẤN

Thái Nguyên, 2015

Số hóa bởi Trung tâm Học liệu – ĐHTN




i

MỤC LỤC
MỤC LỤC ......................................................................................................... i
CAM KẾT ....................................................................................................... iv
LỜI CẢM ƠN .................................................................................................. v
DANH MỤC CÁC TỪ VIẾT TẮT ............................................................... vi
DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU .................................................. vii
MỞ ĐẦU .......................................................................................................... 1
CHƢƠNG 1: KHÁI QT VỀ AN TỒN THƠNG TIN VÀ BÀI TỐN
THỎA THUẬN KHĨA ................................................................................ 3
1.1 Khái qt về an tồn thơng tin................................................................. 3
1.1.1 Vấn đề đảm bảo An tồn thơng tin ................................................... 3
1.1.2. Một số vấn đề rủi ro mất an tồn thơng tin.................................... 15
1.2 Bài tốn thoả thuận khố ....................................................................... 19
1.2.1. Khái niệm về khóa ......................................................................... 19
1.2.2. Khái niệm về thỏa thuận khóa ....................................................... 19

1.2.3. Phân loại khóa................................................................................ 19
1.2.4. Vai trị của khóa trong an tồn thơng tin ....................................... 20
1.2.5. Vấn đề xác thực khóa .................................................................... 24
1.2.6 An tồn khóa trong các giải pháp bảo mật ..................................... 26
1.3 Quản lý khóa.......................................................................................... 28
1.3.1. Tổng quan về quản lý khóa............................................................ 28
1.3.2 Quản lý khóa bí mật........................................................................ 29
1.3.3. Quản lý khóa cơng khai ................................................................. 31
1.4 Các phương pháp phân phối khóa ......................................................... 33
1.4.1. Sơ đồ phân phối khóa .................................................................... 33
1.4.2 Trung tâm phân phối khóa .............................................................. 34
Số hóa bởi Trung tâm Học liệu – ĐHTN




ii

1.4.3 Phân phối khóa theo phương pháp thơng thường........................... 36
1.4.4 Phân phối theo phương pháp hiệu quả ........................................... 37
1.5 Các phương pháp thỏa thuận khóa bí mật ............................................. 38
1.5.1 Phương pháp hiệu quả .................................................................... 38
1.5.2 Phương pháp thông thường ............................................................ 38
1.6. Kết luận ................................................................................................ 39
CHƢƠNG 2: MỘT SỐ KỸ THUẬT THỎA THUẬN KHĨA ............... 40
2.1 Giao thức phân phối khóa...................................................................... 40
2.1.1 Nhu cầu thỏa thuận, chuyển vận và phân phối khóa ...................... 40
2.1.2 Giao thức phân phối khóa Blom ..................................................... 42
2.1.3 Giao thức phân phối khoá Diffie-Hellman ..................................... 45
2.1.4 Giao thức phân phối khóa Kerberos ............................................... 48

2.1.5 Sơ đồ chia sẻ bí mật ngưỡng Shamir .............................................. 50
2.2 Giao thức thỏa thuận khóa..................................................................... 53
2.2.1 Giao thức thỏa thuận khóa Diffie-Hellman .................................... 53
2.2.2 Giao thức thoả thuận khoá trạm tới trạm STS ................................ 55
2.2.3 Giao thức thoả thuận khoá MTI ..................................................... 56
2.2.4. Giao thức Girault trao đổi khóa khơng chứng chỉ ......................... 58
2.3. Kết luận ................................................................................................ 60
CHƢƠNG 3: THỬ NGHIỆM TRAO ĐỔI KHĨA .................................. 62
3.1 Về bài tốn thử nghiệm ......................................................................... 62
3.1.1. Xuất phát của ý tưởng:................................................................... 62
3.1.2. Mục đích, yêu cầu của bài toán ..................................................... 63
3.1.3. Lựa chọn giao thức thỏa thuận khóa ............................................. 63
3.2. Q trình thỏa thuận khóa .................................................................... 64
3.2.1. Yêu cầu đối với hệ thống máy tính................................................ 64

Số hóa bởi Trung tâm Học liệu – ĐHTN




iii

3.2.2. Chương trình thử nghiệm .............................................................. 64
3.2.3 Giao diện chương trình ................................................................... 65
3.3. Kết luận ................................................................................................ 67
KẾT LUẬN .................................................................................................... 68
TÀI LIỆU THAM KHẢO ............................................................................ 69

Số hóa bởi Trung tâm Học liệu – ĐHTN





iv
CAM KẾT

Tài liệu được sử dụng trong luận văn được thu thập từ các nguồn kiến
thức hợp pháp, có trích dẫn nguồn tài liệu tham khảo. Chương trình sử dụng
mã nguồn mở, có xuất xứ.
Dưới sự giúp đỡ nhiệt tình và chỉ bảo chi tiết của giáo viên hướng dẫn,
tôi đã hồn thành luận văn của mình. Tơi xin cam kết luận văn này là của bản
thân tôi làm và nghiên cứu, không hề trùng hay sao chép của bất kỳ ai.
Thái Nguyên, ngày

tháng năm 2015

Tác giả

Đỗ Xuân Trường

Số hóa bởi Trung tâm Học liệu – ĐHTN




v
LỜI CẢM ƠN

Để hồn thành chương trình cao học và viết luận văn này, em đã nhận
được sự giúp đỡ và đóng góp nhiệt tình của các thầy cơ trường Đại học Công

nghệ thông tin và Truyền thông, Đại học Thái Nguyên.
Trước hết, em xin chân thành cảm ơn các thầy cô trong khoa Đào tạo
sau đại học, đã tận tình giảng dạy, trang bị cho em những kiến thức quý báu
trong suốt những năm học qua.
Đặc biệt em xin gửi lời tri ân sâu sắc đến PGS.TS Đỗ Trung Tuấn người đã dành nhiều thời gian, công sức và tận tình hướng dẫn cho em trong
suốt quá trình hình thành và hoàn chỉnh luận văn.
Xin chân thành cảm ơn gia đình, bạn bè đã nhiệt tình ủng hộ, giúp đỡ,
động viên cả về vật chất lẫn tinh thần trong thời gian học tập và nghiên cứu.
Trong quá trình thực hiện luận văn, mặc dù đã rất cố gắng nhưng cũng
khơng tránh khỏi những thiếu sót. Kính mong nhận được sự cảm thơng và tận
tình chỉ bảo của các thầy cô và các bạn.
Thái Nguyên, ngày

tháng năm 2015

Tác giả

Đỗ Xuân Trường

Số hóa bởi Trung tâm Học liệu – ĐHTN




vi
DANH MỤC CÁC TỪ VIẾT TẮT
C

(Cypto): Tập hợp hữu hạn các bản mã


C/S

Khách/ chủ

CA

Chứng thực số, certificate authority

CSDL

Cơ sở dữ liệu

CERT

Computer Emegency Response

DES

Khóa Data Encryption Standard

ID

Định danh

KDC

Key Distribution Center

Key


Khóa

Key Agreement
Protocol

Giao thức thỏa thuận khóa

Key Exchange

Trao đổi khóa

MTI

Giao thức trao đổi khóa do Matsumoto, Takashima
và Imai đề xuất

PIN

Postal Index Number

P

Plain Text (Tập hợp các bản rõ có thể)

PKI

Hạ tầng khóa cơng khai

Public key


Khóa cơng khai

RSA

Hệ thống mã và chứng thực do Ron Rivest, Adi
Shamir, và Leonard Adleman đề xuất

STS

Station to station

TA

Trust Authority

TMDT

Thương mại điện tử

TVP

Time variant parameter

Số hóa bởi Trung tâm Học liệu – ĐHTN




vii
DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU

Bảng 1.1:

Bảng thiệt hại an tồn bảo mật thơng tin thế giới ........................ 8

Hình 1.1

Thơng tin ...................................................................................... 6

Hình 1.2

Nhu cầu mã hóa dữ liệu ............................................................. 10

Hình 1.3

Sơ đồ mã hóa với khóa mã và khóa giải giống nhau ................. 11

Hình 1.4

Mã hóa đối xứng ........................................................................ 11

Hình 1.5

Mã hóa bất đối xứng .................................................................. 12

Hình 1.6

Mã hóa cơng khai ....................................................................... 13

Hình 1.7


Xâm phạm riêng tư..................................................................... 16

Hình 1.8

Quản lý khóa bí mật ................................................................... 30

Hình 1.9

Quản lý khóa cơng khai ............................................................. 31

Hình 1.10

Tổ hợp khố bí mật mình với khố cơng khai của người khác tạo
ra khố dùng chung chỉ hai người biết ....................................... 35

Hình 2.1

Sơ đồ phân phối khóa Blom (k=1) ............................................. 43

Hình 2.2

Thuật tốn chuyển đổi khóa Diffie Hellman.............................. 45

Hình 2.3

Giao thức Keberos...................................................................... 48

Hình 3.1

Thơng tin tuyển sinh tại đơn vị .................................................. 62


Hình 3.2

Nhập dữ liệu đầu vào ................................................................. 65

Hình 3.3

Giá trị hai người dùng gửi cho nhau .......................................... 66

Hình 3.4

Khóa bí mật chung tính được K_UV ......................................... 66

Số hóa bởi Trung tâm Học liệu – ĐHTN




1
MỞ ĐẦU

Hiện nay, ở các nước phát triển cũng như đang phát triển, mạng máy
tính và Internet đang ngày càng đóng vai trị thiết yếu trong mọi lĩnh vực hoạt
động của xã hội và nó trở thành phương tiện làm việc trong các hệ thống thì
nhu cầu bảo mật thơng tin được đặt lên hàng đầu. Nhu cầu này không chỉ có ở
các bộ máy An ninh, Quốc phịng, Quản lý Nhà nước, mà đã trở thành cấp
thiết trong nhiều hoạt động kinh tế xã hội như: Tài chính, ngân hàng, thương
mại…thậm chí trong cả một số hoạt động thường ngày của người dân (Thư
điện tử, thanh tốn tín dụng,…). Do ý nghĩa quan trọng này mà những năm
gần đây cơng nghệ mật mã và an tồn thơng tin đã có những bước tiến vượt

bậc và thu hút sự quan tâm của các chuyên gia trong nhiều lĩnh vực khoa học,
cơng nghệ.
Quản lý khóa có vai trị cực kỳ quan trọng đối với an ninh của các hệ
thống dựa trên mật mã.
Rất nhiều yếu tố quan trọng góp phần trong việc quản lý khóa thành
cơng lại khơng thuộc về phạm vi của mật mã học mà lại thuộc về lĩnh vực
quản lý. Chính điều này lại làm cho việc thực hiện thành cơng chính sách
quản lý khóa thêm phức tạp. Cũng vì ngun nhân này mà phần lớn các tấn
cơng vào các hệ thống mật mã là nhằm vào cách thức quản lý khóa hơn là tấn
cơng vào các kỹ thuật mật mã.
Luận văn sẽ nghiên cứu và xác định rõ vai trị của khóa trong các giải
pháp bảo mật và an tồn thơng tin. Trên cơ sở nghiên cứu và phân tích các giải
pháp an tồn khóa trong việc phân phối, thoả thuận, chuyển vận khóa, cũng như
các phương thức quản lý nhằm mang lại hiệu quả cao nhất trong q trình thực
hiện các giao thức đó.

Số hóa bởi Trung tâm Học liệu – ĐHTN




2
Luận văn gồm các chương. :
 Chương 1. Khái quát về an tồn thơng tin và bài tốn thỏa thuận khóa;
 Chương 2. Một số kĩ thuật trao đổi khóa;
 Chương 3. Thử nghiệm về trao đổi khóa.
Cuối luận văn là phần kết luận và danh sách các tài liệu tham khảo.
Phần phụ lục chương trình đặt ở cuối luận văn.

Số hóa bởi Trung tâm Học liệu – ĐHTN





3
CHƢƠNG 1
KHÁI QT VỀ AN TỒN THƠNG TIN
VÀ BÀI TỐN THỎA THUẬN KHĨA
1.1 Khái qt về an tồn thơng tin
1.1.1 Vấn đề đảm bảo An tồn thơng tin
1.1.1.1 Một số khái niệm cơ bản
 Khái niệm thông tin: Ngày nay, trong đời sống hàng ngày, con người
ln có nhu cầu trao đổi thông tin với nhau. Những thông tin được trao đổi rất
phong phú và được truyền trên nhiều dạng khác nhau ví dụ như dùng thư tay,
điện thoại, sóng điện từ, hay internet,… Ở đâu ta cũng thấy người ta nói tới
thơng tin: thơng tin là nguồn lực của sự phát triển; chúng ta đang sống trong
thời đại thông tin; một nền công nghiệp thông tin, một xã hội thơng tin đang
hình thành v.v... Quả thật thơng tin là khái niệm cơ bản của khoa học cũng là
khái niệm trung tâm của xã hội trong thời đại chúng ta. Mọi quan hệ, mọi hoạt
động của con người đều dựa trên một hình thức giao lưu thơng tin nào đó.
Mọi tri thức đều bắt nguồn bằng một thông tin về nhừng điều đã diễn ra, về
những cái người ta đã biết, đã nói, đã làm. Và điều đó ln xác định bản chất
và chất luợng của những mối quan hệ của con người. Vậy thơng tin là gì? Có
rất nhiều cách hiểu về thơng tin. Thậm chí ngay các từ điển cũng khơng thể có
một định nghĩa thống nhất. Người ta thấy thông tin là "điều mà người ta đánh
giá hoặc nói đến; là tri thức, tin tức" Từ điển khác thì đơn giản đồng nhất
thơng tin với kiến thức:"Thơng tin là điều mà người ta biết" hoặc "thông tin là
sự chuyển giao tri thức làm tăng thêm sự hiểu biết của con người" [2].
 Khái niệm an toàn, bảo mật thông tin: Ngày nay, khi mà nhu cầu trao
đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử viễn

thông và công nghệ thông tin không ngừng được phát triển để nâng cao
chất lượng cũng như lưu lượng truyền tin thì biện pháp bảo vệ thơng tin
Số hóa bởi Trung tâm Học liệu – ĐHTN




4
ngày càng được đổi mới. An tồn, bảo mật thơng tin là một chủ đề rộng
lớn, có liên quan đến nhiều lĩnh vực khác nhau trong cuộc sống. An tồn
thơng tin là việc đảm bảo an tồn cho thơng tin gửi cũng như thông tin nhận,
giúp xác nhận đúng thông tin khi nhận và đảm bảo không bị tấn công hay thay
đổi thông tin khi truyền đi. Các hệ thống an tồn là những hệ thống có những
dịch vụ có khả năng chống lại những tai họa, lỗi và sự tác động không mong
đợi, các thay đổi tác động đến độ an tồn của hệ thống là nhỏ nhất. Có ba đặc
tính cơ bản của an tồn thơng tin đó là tính bí mật, tính tồn vẹn và tính sẵn
sàng phục vụ. Như vậy, ta có thể hiểu, an tồn thơng tin là việc đảm bảo các
thuộc tính này. Tuy nhiên, tùy vào mục đích sử dụng thơng tin, mà người ta
có thể chú trọng đến thuộc tính này hơn thuộc tính kia, hoặc tập trung đảm
bảo thật tốt cho thuộc tính này mà khơng cần đảm bảo thuộc tính kia. Ví dụ,
để cơng bố một văn bản nào đó thì người ta chú trọng đến việc làm sao để tài
liệu này khơng bị sửa đổi, cịn đảm bảo bí mật thì khơng cần thiết.[6]
 Vai trị của an tồn thơng tin: An tồn thơng tin đang là vấn đề rất
quan trọng, nó đang rất được quan tâm hiện nay, bởi vì xã hội ngày càng phát
triển dẫn đến nhu cầu trao đổi thông tin ngày càng lớn, các thông tin địi hỏi
được đảm bảo an tồn ở mức tốt nhất có thể trước sự tấn cơng để đánh cắp,
cũng như sửa đổi thơng tin. Ví dụ như, muốn trao đổi tiền với ngân hàng phải
sử dụng thẻ tín dụng và hệ thống mạng để thực hiện giao dịch, bây giờ giả sử
giao dịch khơng an tồn, người dùng bị mất số tài khoản và mã PIN thì tác hại
là rất lớn. Hay một ví dụ khác như khi truyền một thơng tin tối mật từ chính

phủ đến cơ quan chỉ huy quân sự, chẳng hạn thông tin này không được đảm
bảo tốt, để xảy ra tình trạng thơng tin lọt vào tay kẻ khác hoặc bị sửa đổi trước
khi đến nơi nhận thì hậu quả cao.
Từ đó, ta có thể thấy vai trị của an tồn thơng tin là vô cùng quan trọng
trong tất cả các lĩnh vực trong cuộc sống chứ khơng riêng gì lĩnh vực cơng
Số hóa bởi Trung tâm Học liệu – ĐHTN




5

nghệ thơng tin.
1.1.1.2. Lí do đảm bảo an tồn thơng tin
Ngày nay, với sự phát triển mạnh mẽ của công nghệ thơng tin thì việc
ứng dụng các cơng nghệ mạng máy tính trở nên vơ cùng phổ cập và cần thiết.
Cơng nghệ mạng máy tính đã mang lại những lợi ích to lớn. Sự xuất hiện
mạng Internet cho phép mọi người có thể truy cập, chia sẻ và khai thác thông
tin một cách dễ dàng và hiệu quả. Việc ứng dụng các mạng cục bộ trong các
tổ chức, công ty hay trong quốc gia là rất phong phú. Các hệ thống chuyển
tiền của các ngân hàng hàng ngày có thể chuyển hàng tỷ đơla qua hệ thống
của mình. Các thơng tin về kinh tế, chính trị, khoa học xã hội được trao đổi
rộng rãi. Nhất là trong quân sự và kinh tế, bí mật là yếu tố vơ cùng quan
trọng, do vậy các thông tin về quân sự và kinh tế được xem như là các thông
tin tuyệt mật và cần được bảo vệ cẩn thận. Đó cũng là một quá trình tiến triển
hợp logic, một yêu cầu thực tế tất yếu đặt ra cần phải được giải quyết. Những
thông tin này khi bị lộ có thể làm thay đổi cục diện của một cuộc chiến tranh
hay làm phá sản nhiều cơng ty và làm xáo động thị trường.

Số hóa bởi Trung tâm Học liệu – ĐHTN





6

Hình 1.1 Thơng tin
Internet khơng chỉ cho phép truy cập vào nhiều nơi trên thế giới mà còn
cho phép nhiều người khơng mời mà tự ghé thăm máy tính của chúng ta.
Internet có những kỹ thuật tuyệt vời cho phép mọi người truy nhập, khai thác,
chia sẻ thông tin. Nhưng nó cũng là nguy cơ chính dẫn đến thơng tin bị hư
hỏng hoặc bị phá hủy hoàn toàn, là đối tượng cho nhiều người tấn cơng với
các mục đích khác nhau. Đôi khi cũng chỉ đơn giản là thử tài hay đùa bỡn với
người khác. Nguy hiểm hơn là các thơng tin quan trọng có liên quan đến an
ninh của một quốc gia, bí mật kinh doanh của một tổ chức kinh tế hay các
thơng tin về tài chính, lại thường là mục tiêu nhằm vào của các tổ chức tình
báo nước ngồi hoặc của kẻ cắp nói chung. Thử tưởng tượng nếu có kẻ xâm
nhập được vào hệ thống chuyển tiền của các ngân hàng, thì ngân hàng đó sẽ
chịu những thiệt hại to lớn như mất tiền và có thể dẫn tới phá sản. Đó là chưa
tính đến mức độ nguy hại, một hậu quả không thể lường trước được khi hệ
thống an ninh quốc gia bị đe dọa.
Theo số liệu của CERT (Computer Emegency Response): (Đội cấp cứu
Số hóa bởi Trung tâm Học liệu – ĐHTN




7
máy tính) thì số lượng các vụ tấn cơng trên Internet mỗi ngày một tăng nhiều,
quy mô của chúng ngày các lớn và phương pháp tấn công ngày càng phức tạp

và ngày được hồn thiện. Các loại tội phạm cơng nghệ cao, an ninh mạng là
những vấn đề thuộc an ninh phi truyền thống đang ngày càng phổi biến và tác
động ảnh hưởng đến an ninh.
Số liệu của Bộ thông tin và Truyền thông về mức độ thiệt hại trong vấn
đề an tồn bảo mật thơng tin :

Số hóa bởi Trung tâm Học liệu – ĐHTN




8

Bảng 1.1: Bảng thiệt hại an tồn bảo mật thơng tin thế giới
Tên

Năm

Thiệt hại

Sâu Morris

1988

Làm tê liệt 10% máy tính trên mạng Internet

Vi rút Melisa

5/1999 100.000 máy tính bị ảnh hưởng/1 tuần Thiệt hại 1,5
tỷ USD


Vi rút Explorer

6/1999 Thiệt hại 1,1 tỷ USD

Vi rút Love Bug 5/2000 Thiệt hại 8,75 tỷ USD
Vi rút Sircam

7/2001 2,3 triệu máy tính bị nhiễm, thiệt hại 1,25 tỷ USD

Sâu Code Red

7/2001 359.000 máy tính bị nhiễm/14 giờ, Thiệt hại 2,75 tỷ
USD

Sâu Nimda

9/2001 160.000 máy tính bị nhiễm, Thiệt hại 1,5 tỷ USD

Klez

2002

Thiệt hại 175 triệu USD

BugBear

2002

Thiệt hại 500 triệu USD


Badtrans

2002

90% máy tính bị nhiễm/10 phútThiệt hại 1,5 tỷ USD

Blaster

2003

Thiệt hại 700 triệu USD

Nachi

2003

Thiệt hại 500 triệu USD

SoBig.F

2003

Thiệt hại 2,5 tỷ USD

Sâu MyDoom

1/2004 100.000 máy tính bị nhiễm/1 giờ, Thiệt hại hơn 4 tỷ
USD


…….



……

Tình hình an ninh thơng tin trên thế giới trong vịng một năm vừa qua
nổi lên với rất nhiều các cuộc tấn cơng mạng máy tính. Các cuộc tấn cơng tin
học này nhằm vào mọi cơ quan tổ chức, từ các cơ quan chính phủ, các cơng ty
lớn tới các tổ chức quốc tế.
Bên cạnh đó tình trạng tội phạm cơng nghệ cao vẫn cịn tồn tại nhức
nhối. Với các hình thức như lừa đảo trực tuyến để lấy tài khoản người dùng,
lừa khách hàng nạp tiền vào điện thoại của hacker, lừa bán hàng qua mạng để
Số hóa bởi Trung tâm Học liệu – ĐHTN




9

nạn nhân chuyển khoản lấy tiền rồi không chuyển hàng; hoặc các loại tuyên
truyền bịp bợm, khiêu dâm gây ảnh hưởng tâm lý của cộng đồng mạng.
Như vậy mục tiêu của các tin tặc không chỉ là các doanh nghiệp nhỏ, có
trình độ bảo mật yếu mà cịn có cả các công ty CNTT lớn, các cơ quan quan
trọng của chính phủ … Xuất hiện nhiều cuộc tấn cơng có quy mô với các thủ
đoạn tinh vi, tổ chức thu thập dữ liệu quan trọng, chiếm quyền điều khiển,
thay đổi nội dung các trang thông tin điện tử....
Các cuộc tấn công mạng cho thấy tội phạm mạng đang tiếp tục nâng
cao khả năng triển khai tấn công, bao gồm cả việc “sản phẩm hóa” và bổ sung
thêm nhiều tính năng vào các mã độc nhằm tấn công vào những đối tượng cụ

thể.
Các việc làm này thực chất đã "đụng" đến vấn đề rất nhạy cảm của 1
quốc gia là "chủ quyền số". Bên cạnh đó, với sự phát triển của mạng 3G, dẫn
đến nguy cơ mất an tồn thơng tin tăng gấp đôi.
Vấn đề an ninh mang đang trở lên hiện hữu, ảnh hưởng sâu rộng, tác
động đến các vấn đề chính trị, kinh tế và an ninh quốc gia. Đảm bảo an ninh
mạng đang là vấn đề sống còn của các quốc gia trên thế giới.
Chính vì vậy vấn đề an tồn thơng tin trở thành u cầu chung của mọi
hoạt động kinh tế xã hội và giao tiếp của con người, và là vấn đề cấp bách cần
được cọi trọng và quan tâm đặc biệt.
1.1.1.3 Vấn đề mã hóa dữ liệu
Theo [4], Khái niệm mã hóa: Để đảm bảo được an tồn thơng tin lưu
trữ trong máy tính (giữ gìn thơng tin cố định) hay đảm bảo an tồn thơng tin
trên đường truyền tin (trên mạng máy tính), người ta phải “che giấu” các
thông tin này. “Che” thông tin (dữ liệu) hay cịn gọi là “mã hố” thơng tin là
thay đổi hình dạng thơng tin gốc, và người khác khó nhận ra. “Giấu” thơng tin
Số hóa bởi Trung tâm Học liệu – ĐHTN




10
(dữ liệu) là cất giấu thông tin trong bản tin khác, và người khác khó nhận ra.

Hình 1.2 Nhu cầu mã hóa dữ liệu
1.1.1.4. Hệ mã hóa
Theo [4], việc mã hố phải theo ngun tắc nhất định, quy tắc đó gọi là
Hệ mã hoá. Hệ mã hoá được định nghĩa là một bộ năm (P, C, K, E, D) trong
đó: P: tập hữu hạn các bản rõ có thể; C: tập hữu hạn các bản mã có thể; K: tập
hữu hạn các khố có thể; E: tập các hàm lập mã; D: là tập các hàm giải mã.

Với khóa lập mã ke  K, có hàm lập mã eke  E, eke :PC, Với khố
giải mã kd ∈ K, có hàm lập mã ekd  D, eke :C P, sao cho dkd (eke(x))=x, x
 P. Ở đây x được gọi là bản rõ, eke(x) được gọi là bản mã.

Số hóa bởi Trung tâm Học liệu – ĐHTN




11

Hình 1.3 Sơ đồ mã hóa với khóa mã và khóa giải giống nhau
Người gửi G muốn bán tin T cho người nhận N. Để bảo đảm bí mật, G
mã hoá bản tin bằng khoá lập mã ke, nhận được bản mã eke(T), sau đó gửi cho
N. Tin tặc có thể trộm bản mã eke(T), nhưng cũng “khó” hiểu được bản tin gốc
T nếu khơng có khố giải mã kd.
Người nhận N nhận được bản mã, họ dùng khoá giải mã kd, để giải mã
eke(T), sẽ nhận được bản tin gốc T = dkd(eke(T)).
1.1.1.5 Các hệ mã hóa đối xứng
Theo [4], hệ mã hoá khoá đối xứng là Hệ mã hố khố mà biết được
khố lập mã thì có thể “dễ” tính được khố giải mã và ngược lại. Đặc biệt một
số Hệ mã hố có khố lập mã và khoá giải mã trùng nhau (ke =kd).
Hệ mã hoá khoá đối xứng cịn gọi là Hệ mã hố khố bí mật, hay khố
riêng, vì phải giữ bí mật cả hai khoá. Trước khi dùng Hệ mã hoá khoá đối
xứng, người ta gửi và nhận phải thoả thuận thuật toán mã hoá và khoá chung
(lập mã hay giải mã), khoá phải được giữ bí mật.

Hình 1.4 Mã hóa đối xứng
Đặc điểm của hệ mã hóa khóa đối xứng: Hệ mã hố khố đối xứng mã
Số hóa bởi Trung tâm Học liệu – ĐHTN





12
hoá và giải mã nhanh hơn Hệ mã hoá khoá cơng khai. Hạn chế (i) Mã hố khố
đối xứng chưa thật an tồn, do người mã hố và người giải mã phải có “chung”
một khố. Khố phải được giữ bí mật tuyệt đối, vì biết khố này “dễ” xác định
được khoá kia và ngược lại; (ii) Vấn đề thoả thuận khố và quản lý khố chung
là khó khăn và phức tạp, Người gửi và người nhận phải luôn thống nhất với nhau
về khố. Việc thay đổi khố là rất khó và dễ bị lộ. Khoá chung phải được gửi
cho nhau trên kênh an tồn.

Hình 1.5 Mã hóa bất đối xứng
1.1.1.6. Hệ mã hóa khóa cơng khai
Theo [4], Hệ mã hố khố phi đối xứng là Hệ mã hố có khố lập mã
và khoá giải mã khác nhau (ke ≠ kd) biết được khố này cũng “khó” tính
được khố kia. Hệ mã hố này cịn được gọi là Hệ mã hố khố cơng khai, vì:
1. Khố lập mã cho cơng khai, cịn gọi là khố cơng khai (Public key).
2. Khố giải mã giữ bí mật, cịn gọi là khố riêng (Private key) hay khố
bí mật. Một người bất kì có thể dùng khố cơng khai để mã hố bản tin, nhưng
chỉ người nào có đúng giải mã thì mới có khả năng đọc được bản rõ.

Số hóa bởi Trung tâm Học liệu – ĐHTN




13


Hình 1.6 Mã hóa cơng khai
Đặc điểm của hệ mã hóa cơng khai: Ưu điểm thuật tốn được viết một
lần, công khai cho nhiều lần dùng, cho nhiều người dùng, họ chỉ cần giữ bí mật
khố riêng của mình. Khi biết các tham số ban đầu của hệ mã hoá, việc tính ra
cặp khố cơng khai và bí mật phải là “dễ”, tức là trong thời gian đa thức. Người
gửi có bản rõ là P và khố cơng khai, thì “dễ” tạo ra bản mã C. Người nhận có
bản mã C và khố bí mật, thì “dễ” giải được thành bản rõ P. Người mã hố
dùng khố cơng khai, người giải mã giữ khố bí mật. Khả năng lộ khố bí mật
khó hơn vì chỉ có một người giữ gìn. Nếu thám mã biết khố cơng khai, cố
gắng tìm khố bí mật, thì chúng phải đương đầu với bái tốn “khó”. Nếu thám
mã biết khố cơng khai và bản mã C, thì việc tìm ra bản rõ P cũng là bài tốn
“khó”, số phép thử là vơ cùng lớn, khơng khả thi. Hạn chế là: hệ mã hố khố
cơng khai: mã hoá và giải mã chậm hơn hệ mã hoá khố đối xứng.
1.1.1.7 Ứng dụng của các hệ mã hóa
1. Hệ mã hóa khóa đối xứng
 Hệ mã hố khố đối xứng thường được sử dụng trong một môi
trường chung có thể dễ dàng trao đổi bí mật, chẳng hạn trong cùng một mạng
nội mạng nội bộ.
 Hệ mã hoá khoá đối xứng thường dùng để mã hoá những bản tin
lớn, vì tốc độ mã hố và giải mã nhanh hơn hệ mã hố khố cơng khai.
2. Hệ mã hóa khóa cơng khai

Số hóa bởi Trung tâm Học liệu – ĐHTN




14
 Hệ mã hố khố cơng khai thường được sử dụng chủ yếu trên các
mạng công khai như Internet, khi mà việc trao chuyển khố bí mật tương đối

khó khăn.
 Đặc trưng nổi bật của hệ mã hố cơng khai là khố cơng khai bản
mã đều có thể gửi trên một kênh truyền tin khơng an tồn. Khi biết cả khố
cơng khai và bản mã, thì thám mã cũng khơng dễ khám phá được bản rõ.
 Nhưng vì tốc độ mã hoá và giải mã chậm, nên hệ mã hoá khố cơng
khai chỉ dùng để mã hố những bản tin ngắn.
 Hệ mã hố khố cơng khai thường được sử dụng cho cặp người
dùng thoả thuận khố bí mật của hệ mã hoá khoá riêng.
 Ứng dụng của hệ mã hóa cơng khai là bảo mật: một văn bản
được mã hóa bằng khóa cơng khai của một người sử dụng thì chỉ có thể giải
mã với khóa bí mật của người đó. Các thuật tốn tạo chữ ký số khóa cơng
khai có thể dùng để nhận thực, tiền điện tử, thỏa thuận khóa,…
1.1.1.8. Khái niệm về trao đổi khóa
Phần này đề cập một số khái niệm liên quan đến thỏa thuận khóa.
 Trao đổi khóa. Trong các hệ khóa, dù là khóa cơng khai, người ta
vẫn cần trao đổi khóa, để mã hóa và giải mã, giữa các đối tác.
 Hình thức trao đổi. Việc trao đổi khóa giữa các chủ thể tức các bên
tham gia truyền thơng, có thể theo cách (i) thiết lập tự do giữa hai bên; (ii)
hay thiết lập lâu dài trong thời gian dài hơn.
 Thỏa thuận khóa. Việc trao đổi khóa được thiết lập giữa hai bên gọi
là thỏa thuận khóa.
 Phân phối khóa. Việc trao đổi khóa trong thời gian dài, với điều phối
của một cơ quan ủy thác, được gọi là phân phối khóa.
Số hóa bởi Trung tâm Học liệu – ĐHTN




15


1.1.2. Một số vấn đề rủi ro mất an toàn thơng tin
1.1.2.1. Xâm phạm tính riêng tư
Theo [5], các hệ thống TMĐT lưu giữ dữ liệu của người dùng và lấy lại
các thông tin về sản phẩm từ các CSDL kết nối với máy chủ Web. Ngồi các
thơng tin về sản phẩm, các CSDL có thể chứa các thơng tin có giá trị và mang
tính riêng tư.
Khi giao dịch qua internet, thông tin giao dịch được truyền đi trên
mạng, những thơng tin này rất có thể bị nghe nén, hay bị dò rỉ, bị đánh cắp
trên đường truyền làm lộ tính bí mật của cuộc giao dịch. Trong một cuộc giao
dịch điện tử nói việc đảm bảo tính bí mật ln phải đặt lên hàng đầu. Bằng
khơng, doanh nghiệp có thể gặp những nguy cơ như nghe trộm, giả mạo, mạo
danh hay chối cãi nguồn gốc...
Khi những thông tin nhạy cảm như thơng tin cá nhân, thơng tin thẻ tín
dụng, thông tin giao dịch… bị lấy cắp trên đường truyền gây ra những thiệt
hại không nhỏ với cả hai bên giao dịch. Một phần mềm đặc biệt, được gọi là
trình đánh hơi (sniffer) đưa ra cách móc nối vào Internet và ghi lại thơng tin
qua các máy tính đặc biệt (thiết bị định tuyến - router) trên đường đi từ nguồn
tới đích. Chương trình sniffer gần giống với việc móc nối vào đường dây điện
thoại để nghe thông tin cuộc đàm thoại. Chương trình sniffer có thể đọc thơng
báo thư tín điện tử cũng như các thơng tin TMĐT.

Số hóa bởi Trung tâm Học liệu – ĐHTN




16
Hình 1.7 Xâm phạm riêng tƣ
Tình trạng lấy cắp số thẻ tín dụng là một vấn đề quá rõ ràng, nhưng các
thông tin thỏa thuận hợp đồng, hoặc các trang dữ liệu được phát hành gửi đi

cho các chi nhánh của hãng có thể bị chặn xem một cách dễ dàng. Thơng
thường các thơng tin bí mật của hãng, các thơng tin trong cuộc giao kết hợp
đồng cịn có giá trị hơn nhiều so với một số thẻ tín dụng, các thơng tin bị lấy
cắp của hãng có thể trị giá đến hàng triệu đơ la.
1.1.2.2. Xâm phạm tính tồn vẹn
Mối hiểm họa đối với tính tồn vẹn tồn tại khi một thành viên trái phép
có thể sửa đổi các thông tin trong một thông báo. Các giao dịch ngân hàng
khơng được bảo vệ, ví dụ tổng số tiền gửi được chuyển đi trên internet, là chủ
thể của xâm phạm tính tồn vẹn. Tất nhiên, tính xâm phạm tồn vẹn bao hàm
cả xâm phạm tính bí mật. Bởi vì một đối tượng xâm phạm (sửa đổi thơng tin
trái phép) có thể đọc và làm sáng tỏ thông tin. Không giống hiểm họa với tính
bí mật. Các hiểm họa tới tính toàn vẹn gây ra sự thay đổi trong các hoạt động
của một cá nhân hoặc một công ty, do nội dung cuộc truyền thơng bị thay đổi.
1.1.2.3. Xâm phạm tính sẵn sàng
Mục đích của xâm phạm tính sẵn sàng là phá vỡ q trình xử lý thơng
thường của máy tính hoặc chối bỏ tồn bộ q trình xử lý.
Xâm phạm tính sẵn sàng là tấn cơng từ chối giao dịch. Khi khách hàng,
đối tác thấy các sản phẩm hàng hóa của doanh nghiệp, nhà cung cấp…thỏa
mãn các yêu cầu về sản phẩm của họ, họ muốn thỏa thuận giao kết hợp đồng
với nhà cung cấp. Một kết nối giao dịch đến nhà cung cấp được thiết lập. Tấn
công từ chối giao dịch sẽ ngăn cản làm chậm thậm chí từ chối sự kết nối giao
dịch này. Điều này ảnh hưởng rất lớn đến hoạt động thương mại của doanh
nghiệp, gây tổn thất doanh thu, thậm chí gây mất lịng tin của khách hàng yếu tố được chú trọng hàng đầu của doanh nghiệp.
Số hóa bởi Trung tâm Học liệu – ĐHTN




×