tìm hiểu về mã hóa cryptography

24 1.4K 10
tìm hiểu về mã hóa cryptography

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG CAO ĐẲNG CÔNG NGHỆ THÔNG TIN HỮU NGHỊ VIỆT – HÀN KHOA KHOA HỌC MÁY TÍNH  ĐỒ ÁN MÔN HỌC AN NINH MẠNG ĐỀ TÀI TÌM HIỂU VỀ MÃ HÓA GVHD : Lê Tự Thanh LỚP : CCMM03A Module18 : Trần Ngọc Nam Đà Nẵng, tháng 1 năm 2012 MỤC LỤC LỜI NÓI ĐẦU Thế giới chúng ta luốn sôi sục trong muôn vàn biến động được tạo ra bởi con người.và trong thế kỷ 21 này, máy tính là một trong những sản phẩm vĩ đại nhất. Cùng với thời gian, người ta không muốn sử dụng một máy đơn lẻ nữa mà sẽ kết nối các máy lại thành một mạng máy tính nhằm tăng khả năng làm việc, hiểu biết, trao đổi, cập nhật các thông tin, Mạng internet là xu hướng phát triển của thế giới ngày nay. Hiện nay internet đã trở nên rất phổ biến trên toàn thế giới. Thông qua mạng internet mọi người có thể trao đổi thông tin với nhau một cách nhanh chóng thuận tiện. Những công ty phát triển và kinh doanh trên môi trường intranet/internet họ phải đối diện với khó khăn lớn là làm thế nào để bảo vệ dữ liệu quan trọng, ngăn chăn những hình thức tấn công, truy xuất dữ liệu bất hợp pháp từ bên trong (intranet), lẫn cả bên ngoài (internet). Khi một người muốn trao đổi thông tin với một người hay tổ chức nào đó thông qua mạng máy tính thì yêu cầu quan trọng là làm sao để đảm bảo thông tin không bị sai lệch hoặc bị lộ do sự xâm nhập của kẻ thứ ba. Trước yêu cầu cấp thiết đó, một số giải thuật mã hóa đã được xây dựng nhằm đảm bảo tính an toàn dữ liệu tại nơi lưu trữ cũng như khi dữ liệu được truyền trên mạng. Đứng trước vấn đề thực tế đó. Các tài liệu chuyên mônbắt đầu đề cập đến nhiều vấn đề để đảm bảo an toàn thông tin cho các máy tính kết nối với mạng Internet. Trong những phương pháp bảo vệ sự toàn vẹn thông tin khi kết nối Internet phổ biến nhất hiện nay là phương pháp mã hóa “Cryptography”và đảm bảo an ninh mạng vì khả năng ứng dụng rộng rãi, linh hoạt, mềm dẻo.Trong quyển tài liệu CEH em sẽ tìm hiểu về module18, module này nói về mã hóa. CHƯƠNG 1:TỔNG QUAN VỀ AN NINH MẠNG 1.1.Khái Niệm An Ninh Mạng An ninh mạng là bảo vệ cho tài liệu và thông tin để không bị mất cắp. Trong quá khứ, an ninh thông tin là một thuật ngữ được sử dụng để mô tả các biện pháp bảo mật vật lý được sử dụng để giữ cho chính phủ hay doanh nghiệp những thông tin quan trọng khỏi bị truy cập bởi công chúng và để bảo vệ nó chống lại thay đổi hoặc tiêu hủy. Những biện pháp này bao gồm lưu trữ tài liệu có giá trị trong tủ hồ sơ đã bị khóa hoặc két và hạn chế truy cập vật lý đến các khu vực nơi mà các tài liệu đã được lưu giữ. Với sự phổ biến của máy tính và các phương tiện truyền thông điện tử, cách truy cập dữ liệu cũ thay đổi. Khi công nghệ tiếp tục phát triển, hệ thống máy tính được kết nối với nhau để tạo thành mạng máy tính, cho phép các hệ thống chia sẻ tài nguyên, bao gồm cả dữ liệu. Các mạng máy tính cuối cùng, mà hầu hết các liên kết nối mạng máy tính truy cập công cộng, là Internet. Mặc dù các phương pháp bảo vệ dữ liệu đã thay đổi đáng kể, khái niệm về an ninh mạng vẫn giống như là các thông tin bảo mật. Bởi vì máy tính có thể thu hồi, và số tiền quá lớn của dữ liệu, chúng được sử dụng trong gần như mọi khía cạnh của cuộc sống. Máy vi tính, mạng, và Internet là một phần không thể thiếu của nhiều doanh nghiệp. Sự phụ thuộc của chúng trên các máy tính tiếp tục tăng khi các doanh nghiệp và cá nhân trở nên thoải mái hơn với công nghệ và tiến bộ công nghệ như là làm cho hệ thống thân thiện với người dùng hơn và dễ dàng hơn để kết nối. Một hệ thống máy tính duy nhất yêu cầu các công cụ tự động để bảo vệ dữ liệu trên hệ thống từ những người dùng có quyền truy cập hệ thống. Một hệ thống máy tính trên mạng (một hệ thống phân phối) đòi hỏi rằng dữ liệu vào hệ thống đó được bảo vệ không chỉ từ truy cập địa phương mà còn từ các truy cập từ xa trái phép và từ chặn hoặc thay đổi dữ liệu trong quá trình truyền giữa các hệ thống. An ninh mạng không phải là một sản phẩm, quy trình, hay chính sách mà là sự kết hợp của các sản phẩm và quy trình có hỗ trợ một chính sách quy định. Mạng lưới an ninh được thực hiện của các thiết bị an ninh, chính sách và quy trình để ngăn chặn truy cập trái phép vào tài nguyên mạng, thay đổi hoặc hủy hoại tài nguyên hoặc dữ liệu. 1.2.Tình Hình An Ninh Mang Tình hình an ninh mạng vẫn trên đà bất ổn và tiếp tục được coi là năm “báo động đỏ” của an ninh mạng Việt Nam và thế giới khi có nhiều lỗ hổng an ninh nghiêm trọng được phát hiện, hình thức tấn công thay đổi và có rất nhiều cuộc tấn công của giới tội phạm công nghệ cao vào các hệ thống công nghệ thông tin của doanh nghiệp và Chính phủ. Trong ba tháng đầu năm 2009, có 42 website bị tấn công các lỗ hổng bảo mật, trong đó có nhiều website có tên miền gov.vn và edu.vn. Đáng chú ý đã xuất hiện tình trạng mất cắp các thông tin bảo mật khách hàng. Việt Nam đã phát hiện tin tặc tống tiền ngân hàng bằng thư điện tử, theo đó, yêu cầu lãnh đạo ngân hàng phải trả một khoản tiền chuộc lại thông tin cá nhân của khách hàng, trong đó liên quan đến tài khoản, mật khẩu thẻ ATM và các giao dịch khác. Những thông tin trên đã được thiếu tướng Nguyễn Viết Thế, Cục trưởng cục Công nghệ tin học nghiệp vụ, Tổng Cục kỹ thuật, Bộ Công an đưa ra tại Hội thảo quốc gia về an ninh bảo mật 2009 được tổ chức tại Hà Nội trong hai ngày 24 và 25-3. Đánh giá về thực trạng an ninh bảo mật tại Việt Nam, ông Nguyễn Tử Quảng, giám đốc BKIS cho rằng tội phạm tin học tại VN đang có dấu hiệu quay trở lại, thể hiện qua các vụ tấn công DdoS và tội phạm xảy ra với công ty PA VietNam, Techcombank Ông Quảng cũng nhận định động cơ của hacker khi viết virus đã thay đổi rất nhiều, thể hiện rõ mưu đồ vụ lợi, kiếm tiền bất chính. Do đó, cần đẩy mạnh các biện pháp nâng cao hiệu quả an ninh bảo mật, đấu tranh với các loại tội phạm CNC trong thời gian tới. Thiệt hại do tội phạm CNC gây ra trong năm 2008 tại Việt Nam khoảng 30.000 tỉ, gấp 10 lần so với năm 2007. Theo ông Nguyễn Viết Thế, phải xây dựng được một chuẩn về chính sách an ninh an toàn theo tiêu chuẩn quốc tế, nhanh chóng hoàn thành tiêu chuẩn mã dữ liệu quốc gia; các cơ quan tổ chức có hệ thống mạng, website phải phối hơp với các cơ quan chuyên môn (E15, VNCERT, BKIS, ) để có giải pháp đảm bảo an ninh an toàn cho hệ thống. Ngoài ra, cần nhanh chóng hình thành một cơ quan chuyên trách cấp Quốc gia có nhiệm vụ nghiên cứu, đề xuất các giải pháp kỹ thuật để điều phối chung đủ sức đối phó với các cuộc chiến tranh trên mạng, trong đó các cơ quan chuyên trách của Bộ Thông tin truyền thông, Bộ Công an, Bộ Quốc phòng phải là các đơn vị nòng cốt đối phó với loại tội phạm này. Báo cáo tính đến giữa năm 2011 cho thấy, việc sử dụng các thiết bị di động như điện thoại thông minh, máy tính bảng để truy cập vào mạng doanh nghiệp đang làm gia tăng những lỗ hổng an ninh đang tác động đến những thiết bị này. Đặc biệt, cùng với những nguy cơ an ninh ngày càng tinh vi hơn, hacker sẽ tấn công nhằm vào những người có chức vụ cao trong một tổ chức, có quyền hạn để truy cập vào những dữ liệu quan trọng. 1.3. Tìm hiểu về Hacker Hacker được phân thành các loại: Hacker mũ trắng: là những người thích tìm kiếm những lỗ hổng bảo mật trong một hệ thống máy tính với mục đích “vá” những lỗ hổng đó hơn là khai thác chúng với ý đồ xấu. Nhiều hacker mũ trắng tập hợp lại thành những nhóm kiểm tra bảo mật, được các công ty thuê để xâm nhập vào hệ thống mạng nội bộ hay các dịch vụ trên Web nhằm kiểm tra tính nguyên vẹn của nó. Ngoài ra, những nhà phát triển phần mềm thường phải tự xâm nhập vào sản phẩm của mình để phát hiện những điểm yếu bên trong chương trình của mình. Một số hacker mũ trắng hoạt động vì sở thích, hay là “người theo chủ nghĩa thuần tuý” như cách gọi của Thubten Comeford, tổng giám đốc điều hành White Hat Technologies. Những người này sử dụng thời gian rảnh rỗi để kiểm tra khả năng bảo mật của những phần mềm họ đang sử dụng. Nếu phát hiện có lỗi, họ sẽ gửi thông tin đến những nhà sản xuất mà không đòi một đồng thù lao nào. Hành vi chuẩn của những hacker mũ trắng là không nói chuyện đến tiền bạc và cung cấp toàn bộ thông tin về lỗi bảo mật cho người sở hữu hệ thống hay hãng sản xuất phần mềm với mục đích giúp đỡ. Hacker mũ xám: Là khi những chiếc “mũ trắng” bắt đầu ngã sang màu xám khi họ tìm cách xâm nhập trái phép vào một hệ thống, mà luật pháp xem hành vi này là phạm pháp. Thường được gọi là “hacker mũ xám”, họ tự xem mình mình là những người làm việc thiện. Chẳng hạn như Tom Cervenka (còn gọi là “Blue Adept”) đã xâm nhập và công khai chỉ ra những lỗ hổng của trang Web eBay, Hotmail… nhưng không vì mục đích phá hoại hay đòi tiền thưởng. Hoặc Gray Hat Adrian Lamo nổi tiếng với việc chỉ ra lỗ hổng trên cơ sở dữ liệu của Microsoft, địa chỉ Excite@Home, Yahoo!…, và đề nghị giúp sửa chữa những lỗ hổng đó miễn phí. Một số hacker mũ trắng tự phong khác thông báo trực tiếp lỗi bảo mật đến nhà quản trị mạng hay bí mật để lại một “danh thiếp” trong hệ thống, cảnh báo cho các nhà điều hành hệ thống rằng có ai đó đã xâm nhập trái phép vào hệ thống. Tuy nhiên, một số hacker mũ xám như Lamo hay Cervenka không khỏi nghi ngờ về tính trong sáng trong động cơ của những hacker nói trên vì cho rằng họ tìm kiếm danh tiếng bằng cách đưa công khai lên mạng hay báo chí những những lỗi bảo mật mà họ tìm thấy. Hacker mũ đen: Mặc dù có thể còn nhiều tranh luận về hacker mũ trắng và hacker mũ xám, nhưng mọi người đều nhất trí về bản chất và hành vi của hacker mũ đen: người xâm nhập vào một hệ thống với ý định ban đầu là phá hoại hệ thống mạng hay làm giàu cho bản thân. Cách thức hoạt động của hacker mũ đen khá đa dạng. Trong những năm gần đây, họ xâm nhập vào các địa chỉ có cơ sở dữ liệu cao như eBay, Amazon.com, MSNBC… với những cuộc tấn công từ chối dịch vụ (Dos): sử dụng các máy tính để làm tràn ngập một địa chỉ nào đó với một số lượng yêu cầu kết nối không thể kiểm soát được, khiến người dùng không thể truy cập được. Hành vi nghiêm trọng nhất của hacker mũ đen là ăn cắp hay tống tiền.Vào năm 1994, một nhóm hacker tại Moscow, Nga, xâm nhập vào hệ thống mạng để rút đi 10 triệu USD. Ngoài ra, hacker mũ đen còn có thể ăn cắp hồ sơ thẻ tín dụng của khách hàng một công ty để đòi tiền chuộc. Theo Peter Chiu, chuyên gia bảo mật của hãng tư vấn CNTT Infusion Development, những hacker loại này sẽ thông báo cho đồng nghiệp của mình khắp thế giới về những lỗ hổng mà họ tìm thấy. Hacker mũ xanh/samurai: là những chuyên gia lập trình tài năng, được các hãng như Microsoft mời về làm việc chuyên tìm lỗi cho phần mềm của họ. CHƯƠNG 2: MÃ HÓA 2.1.Giới thiệu tổng quan về mã hóa 2.1.1.Tìm hiểu mã hóa Mã hóa là một quá trình xáo trộn nội dung của một phai hoặc một bản tin sao cho chỉ có đối tượng sở hữu khóa giải mã mới có thể đọc được nội dung đã được mã hóa. Mã hóa được sử dụng để bảo vệ e-mail, thông tin thẻ tín dụng và các dữ liệu của công ty. Mục tiêu mã hóa Tính bảo mật Tính toàn vẹn Tính sác thực Tính không khước từ Các loại mã hóa Mã hóa đối xứng: sử dụng cùng một chìa khóa cho việc mã hóa và giải mã Mã hóa bất đối xứng: khóa dùng để mã hóa và giải mã là khác nhau. Có hai loại khóa là khóa bí mật và khóa công khai. Hàm băm (Hash Fuction): không sử dụng chìa khóa để mã hóa và giải mã 2.1.2.Quyền của chính phủ với các khóa Quyền của chính phủ với các khóa có nghĩa là công ty phần mềm sẽ cung cấp cho các bản sao của tất cả các khóa đến chính phủ Chính phủ nói rằng bộ sẽ nắm giữ các khóa một cách an toàn. Và sẽ chỉ sử dụng chúng khi tòa án yêu cầu. Đối với chính phủ, vấn đề này Đối với chính phủ, vấn đề này giống như khả năng nghe trộm điện thoại. 2.2.CÁC THUẬT TOÁN MÃ HÓA. 2.2.1.Mật mã Mật mã là các thuật toán được sử dụng để mã hóa hoặc giải mã dữ liệu -Mật mã cổ điển gồm: Mật mã thay thế : phương pháp mã hóa trong đó các kí tự trong văn bản ban đầu chỉ thay đổi vị trí cho nhau còn bản thân các kí tự không hề bị biến đổi. Mật mã dịch chuyển: phương pháp mã hóa trong đó từng kí tự (hoặc từng nhóm kí tự) của văn bản ban đầu được thay thế bằng một (hay một nhóm) kí tự khác. Tuy không còn được sử dụng nhưng ý tưởng của phương pháp này vẫn được tiếp tục trong những thuật toán hiện đại. -Mật mã hiện đại gồm : mã hóa đối xứng : tức là cả hai quá trình mã hóa và giải mã đều dùng một chìa khóa. Để đảm bảo tính an toàn, chìa khóa này phải được giữ bí mật. Vì thế các thuật toán loại này còn có tên gọi khác là secret key cryptography (hay private key cryptography), tức là thuật toán mã hóa dùng chìa khóa riêng (hay bí mật). Các thuật toán loại này lý tưởng cho mục đích mã hóa dữ liệu của cá nhân hay tổ chức đơn lẻ nhưng bộc lộ hạn chế khi thông tin đó phải được chia sẻ với một bên thứ hai. Giả sử nếu Alice chỉ gửi thông điệp đã mã hóa cho Bob mà không hề báo trước về thuật toán sử dụng, Bob sẽ chẳng hiểu Alice muốn nói gì. Vì thế bắt buộc Alice phải thông báo cho Bob về chìa khóa và thuật toán sử dụng tại một thời điểm nào đó trước đấy. Alice có thể làm điều này một cách trực tiếp (mặt đối mặt) hay gián tiếp (gửi qua email, tin nhắn…). Điều này dẫn tới khả năng bị người thứ ba xem trộm chìa khóa và có thể giải mã được thông điệp Alice mã hóa gửi cho Bob. Mã hóa đối xứng có thể phân thành hai nhóm phụ: • Block ciphers: thuật toán khối – trong đó từng khối dữ liệu trong văn bản ban đầu được thay thế bằng một khối dữ liệu khác có cùng độ dài. Độ dài mỗi khối gọi là block size, thường được tính bằng đơn vị bit. Ví dụ thuật toán 3-Way có kích thước khối bằng 96 bit. • Stream ciphers: thuật toán dòng – trong đó dữ liệu đầu vào được mã hóa từng bit một. Các thuật toán dòng có tốc độ nhanh hơn các thuật toán khối, được dùng khi khối lượng dữ liệu cần mã hóa chưa được biết trước, ví dụ trong kết nối không dây. Có thể coi thuật toán dòng là thuật toán khối với kích thước mỗi khối là 1 bit. Mã hóa bất đối xứng : sử dụng một cặp chìa khóa có liên quan với nhau về mặt toán học, một chìa công khai dùng để mã hoá (public key) và một chìa bí mật dùng để giải mã (private key). Một thông điệp sau khi được mã hóa bởi chìa công khai sẽ chỉ có thể được giải mã với chìa bí mật tương ứng. Do các thuật toán loại này sử dụng một chìa khóa công khai (không bí mật) nên còn có tên gọi khác là public-key cryptography (thuật toán mã hóa dùng chìa khóa công khai). Quay lại với Alice và Bob, nếu Alice muốn gửi một thông điệp bí mật tới Bob, cô ta sẽ tìm chìa công khai của Bob. Sau khi kiểm tra chắc chắn chìa khóa đó chính là của Bob chứ không của ai khác (thông qua chứng chỉ điện tử – digital certificate), Alice dùng nó để mã hóa thông điệp của mình và gửi tới Bob. Khi Bob nhận được bức thông điệp đã mã hóa anh ta sẽ dùng chìa bí mật của mình để giải mã nó. Nếu giải mã thành công thì bức thông điệp đó đúng là dành cho Bob. Alice và Bob trong trường hợp này có thể là hai người chưa từng quen biết. Một hệ thống như vậy cho phép hai người thực hiện được giao dịch trong khi không chia sẻ trước một thông tin bí mật nào cả. Một trong những hạn chế của các thuật toán mã hóa bất đối xứng là tốc độ chậm, do đó trong thực tế người ta thường sử dụng một hệ thống lai tạp trong đó dữ liệu được mã hóa bởi một thuật toán đối xứng, chỉ có chìa dùng để thực hiện việc mã hóa này mới được mã hóa bằng thuật toán bất đối xứng. 2.2.2.Các thuật toán 2.2.2.1. Thuật toán AES AES viết tắt của Advance Encryption Standard. Tháng 12 năm 1997, viện tiêu chuẩn và công nghệ Mỹ (NIST – National Institute of Standard and Technology) kêu gọi phát triển một thuật toán mới thay thế cho 3DES (một biến thể an toàn hơn của DES với chìa khóa dài 112 bit). Thuật toán được chọn phải là thuật toán khối có kích thước khối là 128 bit, hỗ trợ chìa khóa có kích thước 128 bit, 192 bit và 256 bit. 15 thuật toán được gửi đến từ nhiều nơi trên thế giới, 5 thuật toán lọt vào vòng hai: Rijndael, Twofish, Serpent, RC6 và MARS. Tháng 11 năm 2001, Rijndael đuợc chọn làm AES (một phần nhờ có tốc độ nhanh hơn so với các đối thủ), chính thức thay thế DES trong vai trò chuẩn mã hóa dữ liệu. 2.2.2.2.Thuật toán DES DES viết tắt của Data Encryption Standard. DES là một thuật toán khối với kích thước khối 64 bit và kích thước chìa 56 bit. Tiền thân của nó là Lucifer, một thuật toán do IBM phát triển. Cuối năm 1976, DES được chọn làm chuẩn mã hóa dữ liệu của nước Mỹ, sau đó được sử dụng rộng rãi trên toàn thế giới. DES cùng với mã hóa bất đối xứng đã mở ra một thời kì mới cho ngành mã hóa thông tin. Trước DES, việc nghiên cứu và sử dụng mã hóa dữ liệu chỉ giới hạn trong chính phủ và quân đội. Từ khi có DES, các sản phẩm sử dụng nó tràn ngập thị trường. Đồng thời, việc nghiên cứu mã hóa thông tin cũng không còn là bí mật nữa mà đã trở thành một ngành khoa học máy tính bình thường. Trong khoảng 20 năm sau đó, DES đã trải qua nhiều khảo sát, phân tích kỹ lưỡng và được công nhận là an toàn đối với các dạng tấn công (tất nhiên, ngoại trừ brute-force). Tới tháng 7 năm 1998, EFF (Electronic Frontier Foundation) đã “brute-force” thành công DES trong 56 giờ. Ít lâu sau đó cùng với mạng tính toán ngang hàng Distribute.net, tổ chức này đã lập nên kỉ lục mới là 22 giờ 15 phút. Sự kiện này chứng tỏ cỡ chìa 56 bit của DES đã lỗi thời và cần được thay thế. Nó là tên của tiêu chuẩn xử lý thông tin Liên bang (FIPS) 46-3, trong đó mô tả các thuật toán mã hóa dữ liệu (DEA) DEA là một hệ thống mật mã đối xứng ban đầu được thiết kế để thực hiện trong phần cứng DEA cũng được sử dụng cho một người dùng mã hóa chẳng hạn như để lưu trữ các tập tin trên đĩa cứng ở dạng mã hóa. 2.2.2.3Thuật toán RC4,RC5,RC6 RC4 : Thuộc nhóm mã dòng với độ dài khóa không cố định. Và được sử dụng dựa trên 1 hoán vị ngẫu nhiên. RC5 : RC5 có một kích thước khối thay đổi (32, 64 hoặc 128bit), kích thước khóa (0- 2040 bit) và số lượng của các vòng (0-255).Kích thước khóa là 128bit RC6 : RC6 bổ sung thêm hai tính năng RC5: các phép nhân số nguyên , và sử dụng của 4bit đăng kí thay vì RC5 sử dụng 2-bit / đăng ký 2.2.2.4. Thuật toán DSA Giải thuật ký số: DSA đã trở thành một chuẩn xử lý thông tin của Liên bang Mỹ (FIPS 186) được gọi là tiêu chuẩn chữ ký số (DSS) Chữ ký số: Đây là lần đầu tiên chương trình chữ ký kỹ thuật số được công nhận bởi 1 số chính phủ Chọn số nguyên tố 160 bit q. Chọn 1 số nguyên tố L bit p, sao cho p=qz+1 với số nguyên z nào đó, 512 ≤ L ≤ 1024, L chia hết cho 64. Chú ý: Trong FIPS-186-2, giả sử L luôn bằng 1024. Chọn h, với 1 < h < p - 1 sao cho g = hz mod p > 1. (z = (p-1) / q.) Chọn x ngẫu nhiên, thoả mãn 0 < x < q. Tính giá trị y = gx mod p. Khoá công là (p, q, g, y). Khoá riêng là x. 2.2.2.5. Thuật toán RSA RSA là 1 là một thuật toán mã hóa bất đối xứng được sử dụng rất rộng rãi trong giao dịch điện tử. Nó sử dụng phép tính số học và lý thuyết mô-đun số tiểu để thực hiện tính toán bằng cách sử dụng hai số nguyên tố lớn hơn Mã hóa RSA được sử dụng rộng rãi và là tiêu chuẩn mã hóa phổ biến. Cái tên RSA có nguồn gốc từ ba chữ cái đầu của tên ba người đồng thiết kế ra nó: Ronald Rivest, Adi Shamir và Leonard Adleman. Trước đó, vào năm 1973, Clifford Cocks, một nhà toán học người Anh làm việc tại GCHQ, đã mô tả một thuật toán tương tự. Với khả năng tính toán tại thời điểm đó thì thuật toán này không khả thi và chưa bao giờ được thực nghiệm. Tuy nhiên, phát minh này chỉ được công bố vào năm 1997 vì được xếp vào loại tuyệt mật. 2.2.2.6. Hàm Message Digest Hàm Message Digest tính toán kích thước cố định của chuỗi ký tự được gọi là băm giá trị của bất kỳkhối thông tin tùy ý. Nếu bất kỳ bit đầu vào của hàm được thay đổi, tất cả các bit đầu ra có 50% cơ hội thay đổi.Nó khả thi về mặt có 2 tập tin với cùng 1 giá trị Message Digest Tin nhắn tiêu hóa còn được gọi là hàm băm một chiều vì chúng tạo giá trị rất khó để đảo ngược 2.2.2.7. Thuật toán hàm băm MD5 MD5 (Message-Digest algorithm 5) là một hàm băm mật mã được sử dụng phổ biến, được thiết kể bởi Giáo sư Ronald L. Rivest tại trường MIT vào năm 1991 để thay thế cho hàm băm trước đó là MD4 (1990). Là một chuẩn Internet (RFC 1321), MD5 đã được dùng trong nhiều ứng dụng bảo mật và cũng được dùng phổ biến để kiểm tra tính toàn vẹn của tập tin. Cũng như các hàm băm khác như MD4 và SHS (Secure Hash Standard), MD5 là phương pháp có ưu điểm tốc độ xử lý rất nhanh, thích hợp với các thông điệp dài và cho ra giá trị băm dài 128 bit. Trong MD5, thông điệp ban đầu X sẽ được mở rộng thành dãy bit X có độ dài là bội của 512. Dãy bit X gồm các thành phần được sắp thứ tự như sau: Dãy bit X ban đầu, một bit 1, dãy d bit 0 (d được tính sao cho dãy X cuối cùng là bội của 512), dãy 64 bit l biểu diễn chiều dài của thông điệp. Đơn vị xử lý trong MD5 là các từ 32-bit, nên dãy bit X ở trên sẽ được biểu diễn thành dãy các từ X[i] 32-bit sau: X=X[0] X[1] X[2] …X[N−1] , với N là bội của 16.[5] [...]... cung cấp đúng khóa mã hóa bằng một trong ba hình thức là mật khẩu (password) hoặc tập tin có chứa khóa (keyfile) hoặc khóa mã hóa (encryption key) Toàn bộ dữ liệu trên ổ đĩa mã hóa đều được mã hóa (ví dụ như tên file, tên folder, nội dung của từng file, dung lượng còn trống, siêu dữ liệu ) Dữ liệu có thể được copy từ một ổ đĩa mã hóa của TrueCrypt sang một ổ đĩa bình thường không mã hóa trên Windows... làm việc SSH Mã hoá - thiết lập kênh làm việc mã hoá Chứng thực - xác thực người sử dụng có quyền đăng nhập hệ thống 2.3.CÔNG CỤ MÃ HÓA Mã hóa tập tin thành định dạng EXE: Tuy nhiên, khi mã hóa và xuất ra định dạng exe thì kích thước tập tin tăng lên đáng kể Chương trình Ashampoo Magical Security 2.2.1: sử dụng thuật toán AES để mã hóa và giải mã dữ liệu Do vậy, quá trình mã hóa và giải mã được thực... đọc được nếu không có chìa khóa để giải mã Trong ChaosMash, độ an toàn còn được nâng cao hơn các chương trình mã hóa khác vì khi đã có chìa khóa, chương trình cũng chưa thể giải mã chính xác nếu không khai báo đúng giải thuật mã hóa và kiểu "Mash" – xáo trộn thông tin Chương trình đưa ra 3 giải thuật mã hóa và 15 kiểu "Mash" để người dùng lựa chọn Chương trình hỗ trợ việc mã hóa tập tin có dung lượng... cách mã hóa từ đầu và giải mã khi kết thúc 2.8.CÔNG CỤ GIẢI MÃ MD5 Crack FAST : Ngoài công việc chính là giải các bản mã dựa vào dãy Hash (một bảng ký tự được mã hóa bằng thuật toán băm của MD5) được nhập trực tiếp vào giao diện chính, chương trình còn cung cấp cho người dùng tiện ích tạo Hash Chương 3: MỘT SỐ VÍ DỤ Đề Mô KẾT LUẬN Những kết quả đạt được: 1 Mã hóa là gì? 2 Các công cụ mã hóa và giải mã. .. thống 2.5.MÃ HÓA EMAIL 2.5.1.Chữ Ký Số Chữ ký số (Digital Signature) chỉ là tập con của chữ ký điện tử Chữ ký số là chữ ký điện tử dựa trên kỹ thuật mã hóa với khóa công khai, trong đó, mỗi người có một cặp khóa (một khóa bí mật và một khóa công khai) Khóa bí mật không bao giờ được công bố, trong khi đó, khóa công khai được tự do sử dụng Để trao đổi thông điệp bí mật, người gửi sử dụng khóa công khai... khẩu thì không thể giải mã dữ liệu được Do vậy, khi sử dụng chương trình bạn phải quản lý password thật tốt Ngoài ra, password phải đủ mạnh để chống lại các chương trình bẻ khóa Ngoài việc mã hóa thông thường, chương trình còn cung cấp quá trình mã hóa và ghi dữ liệu trực tiếp vào CD, DVD, mã hóa các tập tin thực thi và ghi trực tiếp vào CD, DVD, cung cấp tiện ích nén và mã hóa Ngoài ra, chương trình... bản Truecrypt Chạy không cần cài đặt Các bạn có thể tìm hiểu ở https://security.ngoinabox.org/vi/truecrypt-botui 2.7.TẤN CÔNG MẬT MÃ Tấn công mật mã được dựa trên giả định rằng cryptanalyst có kiến thức về các thông tin được mã hóa Bản mã - chỉ tấn công: Mục tiêu của kẻ tấn công là để khám phá những phần chữ thô của các tin nhắn bằng cách tìm ra chìa khóa được sử dụng trong quá trình Thích nghi chọn lựa... miễn phí một phần của giải mã phần cứng thì kẻ tấn công sẽ lựa chọn cách để tấn công mục tiêu bằng cách hợp lý nhât.Nhưng không thể để trích xuất các khóa giải mã Lựa chọn - bản mã tấn công: kẻ tấn công có thể chọn các bản mã được giải mã và có quyền truy cập vào kết quả giải mã plaintext Rubber Hose Attack: Khai thác bí mật mật mã (ví dụ như mật khẩu vào một tập tin mã hóa) từ một người bị ép buộc... miễn có thể mã hóa toàn bộ đĩa, một phần đĩa hoặc ổ đĩa gắn ngoài Về phần mình, Mac OS X có sẵn FileVault - công cụ mã hóa thư mục Home Lion - phiên bản Mac OS X tiếp theo sắp được phát hành - sẽ có thể mã hóa toàn bộ ổ đĩa cứng 2.6.2 Công cụ mã hóa đĩa BitLocker - phần mềm mã hóa ổ đĩa BitLocker Drive Encryption là một chương trình mả hóa ổ đỉa của Microsoft Phần mềm này được tích hợp trong các bản... mã hóa hoặc mã hóa toàn bộ đĩa cứng của mình (bao gồm cả ổ cài đặt Windows) Cơ chế thiết lập và quản lý của TrueCrypt là mã hóa ổ đĩa trên đường đi (on-the-fly encryption) Nghĩa là dữ liệu tự động được mã hóa hoặc giải mã ngay khi được ghi xuống đĩa cứng hoặc ngay khi dữ liệu được nạp lên mà không có bất kỳ sự can thiệp nào của người dùng Dữ liệu được lưu trữ trên một ổ đĩa đã được mã hóa (encryption . mã hóa Mã hóa đối xứng: sử dụng cùng một chìa khóa cho việc mã hóa và giải mã Mã hóa bất đối xứng: khóa dùng để mã hóa và giải mã là khác nhau. Có hai loại khóa là khóa bí mật và khóa công khai. Hàm. họ. CHƯƠNG 2: MÃ HÓA 2.1.Giới thiệu tổng quan về mã hóa 2.1.1 .Tìm hiểu mã hóa Mã hóa là một quá trình xáo trộn nội dung của một phai hoặc một bản tin sao cho chỉ có đối tượng sở hữu khóa giải mã mới có. đúng khóa mã hóa bằng một trong ba hình thức là mật khẩu (password) hoặc tập tin có chứa khóa (keyfile) hoặc khóa mã hóa (encryption key). Toàn bộ dữ liệu trên ổ đĩa mã hóa đều được mã hóa (ví

Ngày đăng: 29/08/2014, 19:31

Từ khóa liên quan

Mục lục

  • MỤC LỤC

  • LỜI NÓI ĐẦU

  • CHƯƠNG 1:TỔNG QUAN VỀ AN NINH MẠNG

    • 1.1.Khái Niệm An Ninh Mạng

    • 1.2.Tình Hình An Ninh Mang

    • CHƯƠNG 2: MÃ HÓA

      • 2.1.Giới thiệu tổng quan về mã hóa

      • BitLocker - phần mềm mã hóa ổ đĩa

      • Công cụ TrueCrypt

      • TrueCrypt phát hành bởi TrueCrypt Foundation. Với những ưu điểm là phần mềm hoàn toàn miễn phí, mã nguồn mở, bạn có thể tạo ổ đĩa ảo được mã hóa hoặc mã hóa toàn bộ đĩa cứng của mình (bao gồm cả ổ cài đặt Windows).

      • Cơ chế thiết lập và quản lý của TrueCrypt là mã hóa ổ đĩa trên đường đi (on-the-fly encryption). Nghĩa là dữ liệu tự động được mã hóa hoặc giải mã ngay khi được ghi xuống đĩa cứng hoặc ngay khi dữ liệu được nạp lên mà không có bất kỳ sự can thiệp nào của người dùng. Dữ liệu được lưu trữ trên một ổ đĩa đã được mã hóa (encryption volume) không thể đọc được nếu người dùng không cung cấp đúng khóa mã hóa bằng một trong ba hình thức là mật khẩu (password) hoặc tập tin có chứa khóa (keyfile) hoặc khóa mã hóa (encryption key). Toàn bộ dữ liệu trên ổ đĩa mã hóa đều được mã hóa (ví dụ như tên file, tên folder, nội dung của từng file, dung lượng còn trống, siêu dữ liệu...). Dữ liệu có thể được copy từ một ổ đĩa mã hóa của TrueCrypt sang một ổ đĩa bình thường không mã hóa trên Windows (và ngược lại) một cách bình thường mà không có sự khác biệt nào cả, kể cả các thao tác kéo-thả.

      • Trong phần minh họa sau đây chúng tôi chủ yếu tập trung vào quá trình tạo ổ đĩa ảo được mã hóa, cho phép bạn bảo vệ các tài liệu nhạy cảm cụ thể mà không cần mã hóa toàn bộ ổ đĩa cứng.

      • Portable TrueCrypt – Phiên bản Truecrypt Chạy không cần cài đặt

      • Chương 3: MỘT SỐ VÍ DỤ

      • KẾT LUẬN

      • TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

Tài liệu liên quan