Một số vấn đề về bảo mật thư điện tử

76 536 2
  • Loading ...
    Loading ...
    Loading ...

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Tài liệu liên quan

Thông tin tài liệu

Ngày đăng: 25/06/2015, 18:11

1 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TRỊNH HÀ TRANG MỘT SỐ VẤN ĐỀ VỀ BẢO MẬT THƯ ĐIỆN TỬ LUẬN VĂN THẠC SĨ KHOA HỌC Hà Nội – Năm 2014 2 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TRỊNH HÀ TRANG MỘT SỐ VẤN ĐỀ VỀ BẢO MẬT THƯ ĐIỆN TỬ Chuyên ngành: Bảo đảm toán học cho máy tính và HTTT Mã số: 60 46 35 LUẬN VĂN THẠC SĨ KHOA HỌC NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. Tôn Quốc Bình Hà Nội – Năm 2014 3 MỤC LỤC MỤC LỤC 3 DANH MỤC CÁC BẢNG BIỂU - HÌNH VẼ 6 MỞ ĐẦU 7 Chương 1 - TỔNG QUAN VỀ BẢO MẬT THƯ ĐIỆN TỬ 9 1.1. Khái niệm về thư điện tử 9 1.2. Sơ lược về bảo mật thông tin 10 1.3. Các hệ thống mật mã 11 1.3.1. Sơ đồ hệ mật mã 11 1.3.2. Mã hóa theo khối và mã hóa theo dòng 12 1.3.3. Mã khóa đối xứng và mã khóa công khai 13 1.4. Một số hệ mật mã khóa công khai 14 1.4.1. Sự ra đời của hệ mật mã khóa công khai 14 1.4.2. Hệ mật mã RSA 15 1.4.3. Hệ mật mã Rabin 17 Chương 2 - MỘT SỐ CẢI TIẾN PHƯƠNG PHÁP MÃ HÓA KHÓA CÔNG KHAI RABIN 22 2.1. Một số khái niệm và định nghĩa 22 2.1.1. Thặng dư bình phương 22 2.1.2. Ký hiệu Legendre 23 2.1.3. Ký hiệu Jacobi 23 2.1.4. Phương trình Rabin 24 2.1.5. Định lý số dư Trung Quốc 26 2.2. Cải tiến của Shimada 26 2.2.1. Sơ đồ hệ mật mã Shimada 26 2.2.2. Quá trình tạo khóa 27 2.2.3. Giải thuật mã hóa 27 2.2.4. Tính đúng đắn của thuật toán 28 2.3. Sơ đồ cải tiến của Chen-Tsu 30 2.4. Sơ đồ cải tiến của THA 33 4 2.4.1. Sơ đồ hệ mật mã 34 2.4.2. Giải thuật THA 34 2.4.3. Chứng minh tính đúng đắn 35 2.5. So sánh các sơ đồ mã hóa cải tiến phương pháp mã hóa khóa công khai Rabin 36 Chương 3 - KỸ THUẬT GIẤU TIN TRONG ẢNH VÀ THỦY VÂN TRÊN ẢNH SỐ 39 3.1. Một số khái niệm về giấu tin trong ảnh 39 3.1.1. Khái niệm về giấu tin 39 3.1.2. Giấu tin trong ảnh 39 3.2. Các kỹ thuật giấu tin trong ảnh nhị phân 40 3.2.1. Kỹ thuật giấu tin Chen - Pan – Tseng 41 3.2.2. Kỹ thuật giấu tin Chang - Tseng - Lin 49 3.2.3. Kỹ thuật giấu tin THA 52 3.2.4. So sánh lược đồ THA với CPT và CTL 57 3.3. Thủy vân dễ vỡ 60 3.3.1. Ý tưởng 60 3.3.2. Thuật toán nhúng thủy vân 61 3.3.3. Thuật toán xác thực 62 3.3.4. Một số nhận xét 63 Chương 4 - ỨNG DỤNG MÃ HÓA VÀ GIẤU TIN TRONG VIỆC BẢO MẬT THƯ ĐIỆN TỬ 64 4.1. Bảo mật thư điện tử trên môi trường Internet bằng phương pháp giấu tin 64 4.2. Đề xuất phương án áp dụng THA trên ảnh màu: 66 4.3. Phần mềm minh họa 67 4.3.1. Quy trình gửi thư 67 4.3.2. Quy trình nhận thư 67 4.3.3. Giao diện 67 KẾT LUẬN 74 1. Kết luận 74 5 2. Hướng phát triển 74 TÀI LIỆU THAM KHẢO 75 6 DANH MỤC CÁC BẢNG BIỂU - HÌNH VẼ Bảng 2.1: Độ phức tạp tính toán của các thuật toán giải mã 5 Bảng 3.1- So sánh các tính chất của ba lược đồ 56 Bảng 3.2 - Giá trị PSNR của các ảnh sau khi giấu tin 57 Hình 1.1. Mô hình client/server 7 Hình 3.1. Minh hoạ thuật toán CPT trường hợp thay đổi 1 bit 43 Hình 3.2. Minh hoạ quá trình giải mã thông tin đã giấu 44 Hình 3.3. Thí dụ minh hoạ trường hợp thay đổi hai bit 45 Hình 3.4. Minh hoạ thuật toán CTL 48 Hình 3.5. Mô hình quá trình nhúng thuỷ vân 58 Hình 3.6. Mô hình quá trình xác thực thuỷ vân 59 Hình 4.1. Mô hình mã hóa và giấu tin 63 Hình 4.2. Mô hình thủy vân dễ vỡ 63 Hình 4.3. Mô hình xác thực tính toàn vẹn của ảnh 64 Hình 4.4. Mô hình khôi phục tệp dữ liệu 64 7 MỞ ĐẦU Ngày nay, mạng Internet đã trở nên thiết yếu trong mọi lĩnh vực của đời sống xã hội và nhanh chóng hiện diện rộng khắp với những mục đích đa dạng: từ sản xuất, kinh doanh, ứng dụng khoa học kỹ thuật đến giải trí đơn thuần. Ứng dụng quan trọng và phổ biến hàng đầu của Internet là thư điện tử.Thực tiễn mỗi ngày cho thấy,trên mạng Internetđang diễn ra giao dịch hàng tỷ đô la (trên dưới 2 ngàn tỷ USD mỗi năm)thông qua thư điện tử. Tuy nhiên dịch vụ phổ biến này cũng gây vô số rắc rối cho người sử dụng và các doanh nghiệp khi mà một khối lượng thông tin quan trọng như thông tin về khách hàng, giới thiệu các sản phẩm, dịch vụ hữu ích cho khách hàng, đơn đặt mua hàng, thông tin cần thiết trước một giao ước ; hàng hóa và tiền bạc khổng lồ đang được chuyển giao qua đó. Và những thông tin quan trọngnày thường là những dữ liệu đính kèmtrong giao dịch thư điện tử e-mail. Đây quảthực là một mảnh đất mầu mỡ dễ bị nhòm ngó và tấn công. Làm thế nào để khi gửi e-mail mà không ai khác ngoài người nhận có thể đọc được? Làm thế nào để thông tin khi truyền đi không bị mất hay bị đánh tráo? Hay làm thế nào người nhận biết được thông tin mà họ nhận được là chính xác hay không, nguyên vẹn hay đã bị thay đổi? Vì vậy, vấn đề bảo mật thư điện tử trong khi trao đổi thông tin trên mạng đãđược đặt ra. Đồng thời mong muốn này cũng đã kích thích nhiều người và các nhóm áp dụng các nguyên tắc như: sử dụng mật khẩu, mã hóa dữ liệu, giấu tin để đem lại một e-mail an toàn. Xuất phát từ nhu cầu thực tế đó, em chọn đề tài luận văn “MỘT SỐ VẤN ĐỀ VỀ BẢO MẬT THƯ ĐIỆN TỬ” nhằm tìm hiểu các giải pháp bảo mật và góp phần đưa ragiải pháptránh chocác thông tin quan trọng của dữ liệu đính kèm thư điện tử bị xem trộm hoặc bị thất thoát, giúp người sử dụng đảm bảoan toàn thông tin khi sử dụng e-mail. Em xin gửi lời cảm ơn tới các thầy cô giáo trong khoa Toán – Cơ – Tin học, trường Đại học khoa học tự nhiên, Đại học Quốc gia Hà Nội; đặc biệt là các thầy cô giáo trong bộ môn Tin học đã giúp đỡ em hoàn thành đề tài. Em xin chân thành cảm ơn thầy TS.Tôn Quốc Bình đã tận tình hướng dẫn em hoàn thành luận văn này. 8 Trong quá trình thực hiện đề tài vẫn còn nhiều thiếu sót. Kính mong các thầy cô giáo cùng các bạn đóng góp ý kiến để luận văn hoàn thiện hơn. Em xin chân thành cảm ơn! 9 Chương1- TỔNG QUAN VỀ BẢO MẬT THƯ ĐIỆN TỬ 1.1. Khái niệm về thư điện tử Ngày nay, Internet đã phát triển rộng rãi trên khắp toàn cầu do đó hệ thống thư điện tử hoàn toàn có khả năng thay thế hệ thống thư truyền thống. Vậy thưđiện tử là gì? Nói một cách đơn giản, thưđiện tử là một thông điệp gửi từ máy tính này đến máy tính khác trên mạng máy tính mang nội dung cần thiết từ người gửi đến người nhận. Hệ thống thư điện tử có những ưu điểm vượt trội so với hệ thống thư truyền thống như:  Gửi cùng một bức thư cho nhiều người cùng một lúc mà không phải viết nhiều lần.  Gửi thư đi khắp nơi trên thế giới nhanh chóng và dễ dàng.  Gửi thư bất cứ lúc nào, bất cứ đâu và người nhận có thể đọc nó trong sự thuận tiện nhất với họ.  Tiết kiệm được rất nhiều thời gian và tiền bạc. Với những ưu điểm trên, thư điện tử đã trở thành một dịch vụ được sử dụng rộng rãi nhất trên Internet. Thư điện tử hoạt động dựa trên mô hình client/server. Nghĩa là, một email sẽ được tạo bởi một Mail User Agent (MUA) và được gửi đến một mail server, sau đó mail server sẽ chuyển email đến mail server của người nhận như mô hình sau: Hình 1.1. Mô hình client/server 10 Vớilượng thông tin được truyền quamạng như vậy thì nguy cơ thông điệp bị truy cập trái phép rất dễ xảy ra. Vì vậy vấn đề bảođảm an toàn và bảo mật thông tin cho thưđiện tử là rất cần thiết. Đểđảm bảo an toàn và bí mậthay bảo mậtcho một thông điệp truyềnđi, phương pháp truyền thống thườngđược sử dụng là mã hóa thông điệp theo một quy tắc nàođóđã được thỏa thuận trước giữa người gửi và người nhận. 1.2. Sơ lược vềbảo mật thông tin Bảo mật thông tin đã được sử dụng từ 400 năm trước công nguyên trong việc trao đổi tin. Người Hi Lạp đã dùng một dải băng dài và mảnh quấn quanh một khối hình trụ tròn xoay rồi viết chữ lên đó theo cách thức thông thường từ trái sang phải và từ trên xuống dưới. Mẩu tin được chuyển đi dưới dạng dải băng và chỉ có thể đọc ra được khi biết được bán kính của thiết diện khối trụ. Trong thời đại La Mã,với mong muốnkhông cho kẻ địch biết được mục đích của mình, nhà quân sự chiến lược tài ba Cesarđã sử dụng phép thay thế các ký tự trong các thông báo,nghĩa là mỗi ký tự được thay thế bởi ký tự đứng sau nó 3 vị trí trong bảng chữa cái alphabet nghĩa là chữ A được thay thế bởi chữ D, chữ B được thay thế bởi chữ E, . Với cách thay thế các ký tự như vậy, ông đã mã hóa đượccác thông báo của mình mà người khác không thể nào biết đượcnhằm đảm bảo an toàn cho cácthông báo. Qua nhiều thế kỷ phát triển, bảo mật thông tin không chỉ dùng phục vụ cho các bí mật quân sự (gián điệp, chiến tranh )như thời kỳ của nhà quân sự thiên tài Cesar đã áp dụng mà còn dùng trong ngoại giao, kinh tế và thương mại khi mà có sự xuất hiện của máy tính. Các tài liệu, các thông tin quan trọng đều được số hóa lưu trữ và xử lý nhiều trên máy tính. Với sự xuất hiện của các hệ thống máy tính cá nhân và mạng máy tính, các tài liệu này được truyền đi trong một môi trường mà mặc định là không an toàn. Do đó nảy sinh yêu cầu về an toàn bảo mật đối với các thông tin được lưu trữ, xử lý và truyền đi giữa các máy tính. Một công cụ cơ bản thiết yếu của bảo mật thông tin đó chính là mật mã hay mã hóa dữ liệu. Lịch sử của mật mã học được đánh dấu vào năm 1949 khi Claude Shannon đưa ra lý thuyết thông tin. Sau thời kỳ này một loạt các nghiên cứu quan trọng của [...]... nhiều chuyên gia Một năm sau, năm 1977, R.L.Rivest, A.Shamir và L.M.Adleman đề xuất một hệ cụ thể về mật mã khóa công khai mà độ an toàn của hệ dựa vào bài toán khó “phân tích số nguyên thành thừa số nguyên tố”, hệ này về sau trở thành một hệ nổi tiếng và mang tên là hệ RSA vàđược sử dụng rộng rãi trong thực tiễn bảo mật an toàn thông tin Cũng vào thời gian đó, M.O Rabin cũng đề xuất một hệ mật mã khóa... khi biết K¢ Một hệ mật mã khóa phi đối xứng có tính chất nói trên, trong đó khóa lập mật mã K¢của mỗi người tham gia đều được công bố công khai, được gọi là hệ mật mã khóa công khai Khái niệm mật mã khóa công khai mới được ra đời vào giữa những năm 1970, và ngay sau đó đã trở thành một khái niệm trung tâm của khoa học mật mã hiện đại 1.4 Một số hệ mật mã khóa công khai 1.4.1 Sự ra đời của hệ mật mã khóa... mã C.Trước khi truyền tin bảo mật, người gửi A, người nhận B sẽ cùng thỏa thuận trước với nhau một thông tin bí mật gọi là khóa K Khóa K chính là thông số điều khiển cho phép biến đổi trong quá trình mã hóa và giải mã Các phép biến đổi được sử dụng trong mô hình truyền tinthuộc về một hệ mật mã nào đó Sơ đồ hệ mật mã được định nghĩa như sau:  Định nghĩa:Sơ đồ hệ mật mã là một bộ 5 S = {P, C, K, E,... rõ ràng 21 Chương 2 - MỘT SỐ CẢI TIẾN PHƯƠNG PHÁPMÃ HÓA KHÓA CÔNG KHAI RABIN 2.1 Một số khái niệm và định nghĩa 2.1.1 Thặng dư bình phương  Định nghĩa:Giả sử m là số nguyên dương Số a được gọi là một thặng dư bình phương của m nếu UCL(a, m)=1 và đồng dư x2 a(mod m)có nghiệm Nếu ngược lại, ta nói a không là thặng dư bình phương của m  Bổ đề: Giả sử p là số nguyên tố lẻ, a là số nguyên không chia hết... sinh ra bởi một bộ tạo dãy bit ngẫu nhiên nào đó 1.3.3 Mã khóa đối xứng và mã khóa công khai Theo định nghĩa về sơ đồ mật mã, cứ mỗi lần truyền tin bảo mật, cả 13 người gửi A và người nhận B phải cùng thỏa thuận trước với nhau một khóa chung K, sau đó người gửi dùng eK để lập mật mã cho thông báo gửi đi Người nhận dùng dK để giải mã bản mật mã nhận được Người gửi và người nhận cùng có một khóa chung... khóa chung K, được giữ như bí mật riêng của hai người, dùng cả cho lập mật mã và giải mã Hệ mật mã sử dụng khóa K chung cho lập mã và giải mã, được gọi là mật mã khóa đối xứng Hệ mật mã này đã được sử dụng từ hàng ngàn năm nay và đôi khi cũng gọi là mật mã truyền thống Tuy nhiên, về nguyên tắc hai hàm lập mã và giải mã là khác nhau, không nhất thiết phải phụ thuộc cùng một khóa Nếu ta xác định mỗi khóa... đầu mỗi người dùng sinh khóa công khai và khóa bí mật của mình bằng cách:  Chọn hai số nguyên tố lớn ngẫu nhiên khác nhau p, qvà hai số này đều được giữ bí mật  Tính N = p ∗ q, ∅(N) = (p − 1) ∗ (q − 1)  Chọn e . Chương 1 - TỔNG QUAN VỀ BẢO MẬT THƯ ĐIỆN TỬ 9 1.1. Khái niệm về thư điện tử 9 1.2. Sơ lược về bảo mật thông tin 10 1.3. Các hệ thống mật mã 11 1.3.1. Sơ đồ hệ mật mã 11 1.3.2. . giấu tin để đem lại một e-mail an toàn. Xuất phát từ nhu cầu thực tế đó, em chọn đề tài luận văn “MỘT SỐ VẤN ĐỀ VỀ BẢO MẬT THƯ ĐIỆN TỬ” nhằm tìm hiểu các giải pháp bảo mật và góp phần đưa. QUAN VỀ BẢO MẬT THƯ ĐIỆN TỬ 1.1. Khái niệm về thư điện tử Ngày nay, Internet đã phát triển rộng rãi trên khắp toàn cầu do đó hệ thống thư điện tử hoàn toàn có khả năng thay thế hệ thống thư
- Xem thêm -

Xem thêm: Một số vấn đề về bảo mật thư điện tử, Một số vấn đề về bảo mật thư điện tử, Một số vấn đề về bảo mật thư điện tử

Từ khóa liên quan