MỘT số vấn đề về bảo mật THƯ điện tử

13 162 0
  • Loading ...
    Loading ...
    Loading ...

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Tài liệu liên quan

Thông tin tài liệu

Ngày đăng: 09/09/2016, 10:38

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN - TRỊNH HÀ TRANG MỘT SỐ VẤN ĐỀ VỀ BẢO MẬT THƯ ĐIỆN TỬ LUẬN VĂN THẠC SĨ KHOA HỌC Hà Nội – Năm 2014 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN - TRỊNH HÀ TRANG MỘT SỐ VẤN ĐỀ VỀ BẢO MẬT THƯ ĐIỆN TỬ Chuyên ngành: Bảo đảm toán học cho máy tính HTTT Mã số: 60 46 35 LUẬN VĂN THẠC SĨ KHOA HỌC NGƯỜI HƯỚNG DẪN KHOA HỌC: TS Tôn Quốc Bình Hà Nội – Năm 2014 MỞ ĐẦU Ngày nay, mạng Internet trở nên thiết yếu lĩnh vực đời sống xã hội nhanh chóng diện rộng khắp với mục đích đa dạng: từ sản xuất, kinh doanh, ứng dụng khoa học kỹ thuật đến giải trí đơn Ứng dụng quan trọng phổ biến hàng đầu Internet thư điện tử.Thực tiễn ngày cho thấy,trên mạng Internetđang diễn giao dịch hàng tỷ đô la (trên ngàn tỷ USD năm)thông qua thư điện tử Tuy nhiên dịch vụ phổ biến gây vô số rắc rối cho người sử dụng doanh nghiệp mà khối lượng thông tin quan trọng thông tin khách hàng, giới thiệu sản phẩm, dịch vụ hữu ích cho khách hàng, đơn đặt mua hàng, thông tin cần thiết trước giao ước ; hàng hóa tiền bạc khổng lồ chuyển giao qua Và thông tin quan trọngnày thường liệu đính kèmtrong giao dịch thư điện tử e-mail Đây quảthực mảnh đất mầu mỡ dễ bị nhòm ngó công Làm để gửi e-mail mà không khác người nhận đọc được? Làm để thông tin truyền không bị hay bị đánh tráo? Hay làm người nhận biết thông tin mà họ nhận xác hay không, nguyên vẹn hay bị thay đổi? Vì vậy, vấn đề bảo mật thư điện tử trao đổi thông tin mạng đãđược đặt Đồng thời mong muốn kích thích nhiều người nhóm áp dụng nguyên tắc như: sử dụng mật khẩu, mã hóa liệu, giấu tin để đem lại e-mail an toàn Xuất phát từ nhu cầu thực tế đó, em chọn đề tài luận văn “MỘT SỐ VẤN ĐỀ VỀ BẢO MẬT THƯ ĐIỆN TỬ” nhằm tìm hiểu giải pháp bảo mật góp phần đưa ragiải pháptránh chocác thông tin quan trọng liệu đính kèm thư điện tử bị xem trộm bị thất thoát, giúp người sử dụng đảm bảoan toàn thông tin sử dụng e-mail Em xin gửi lời cảm ơn tới thầy cô giáo khoa Toán – Cơ – Tin học, trường Đại học khoa học tự nhiên, Đại học Quốc gia Hà Nội; đặc biệt thầy cô giáo môn Tin học giúp đỡ em hoàn thành đề tài Em xin chân thành cảm ơn thầy TS.Tôn Quốc Bình tận tình hướng dẫn em hoàn thành luận văn Trong trình thực đề tài nhiều thiếu sót Kính mong thầy cô giáo bạn đóng góp ý kiến để luận văn hoàn thiện Em xin chân thành cảm ơn! Chương1- TỔNG QUAN VỀ BẢO MẬT THƯ ĐIỆN TỬ 1.1 Khái niệm thư điện tử Ngày nay, Internet phát triển rộng rãi khắp toàn cầu hệ thống thư điện tử hoàn toàn có khả thay hệ thống thư truyền thống Vậy thưđiện tử gì? Nói cách đơn giản, thưđiện tử thông điệp gửi từ máy tính đến máy tính khác mạng máy tính mang nội dung cần thiết từ người gửi đến người nhận Hệ thống thư điện tử có ưu điểm vượt trội so với hệ thống thư truyền thống như:  Gửi thư cho nhiều người lúc mà viết nhiều lần  Gửi thư khắp nơi giới nhanh chóng dễ dàng  Gửi thư lúc nào, đâu người nhận đọc thuận tiện với họ  Tiết kiệm nhiều thời gian tiền bạc Với ưu điểm trên, thư điện tử trở thành dịch vụ sử dụng rộng rãi Internet Thư điện tử hoạt động dựa mô hình client/server Nghĩa là, email tạo Mail User Agent (MUA) gửi đến mail server, sau mail server chuyển email đến mail server người nhận mô hình sau: Hình 1.1 Mô hình client/server Vớilượng thông tin truyền quamạng nguy thông điệp bị truy cập trái phép dễ xảy Vì vấn đề bảođảm an toàn bảo mật thông tin cho thưđiện tử cần thiết Đểđảm bảo an toàn bí mậthay bảo mậtcho thông điệp truyềnđi, phương pháp truyền thống thườngđược sử dụng mã hóa thông điệp theo quy tắc nàođóđã thỏa thuận trước người gửi người nhận 1.2 Sơ lược vềbảo mật thông tin Bảo mật thông tin sử dụng từ 400 năm trước công nguyên việc trao đổi tin Người Hi Lạp dùng dải băng dài mảnh quấn quanh khối hình trụ tròn xoay viết chữ lên theo cách thức thông thường từ trái sang phải từ xuống Mẩu tin chuyển dạng dải băng đọc biết bán kính thiết diện khối trụ Trong thời đại La Mã,với mong muốnkhông cho kẻ địch biết mục đích mình, nhà quân chiến lược tài ba Cesarđã sử dụng phép thay ký tự thông báo,nghĩa ký tự thay ký tự đứng sau vị trí bảng chữa alphabet nghĩa chữ A thay chữ D, chữ B thay chữ E, Với cách thay ký tự vậy, ông mã hóa đượccác thông báo mà người khác biết đượcnhằm đảm bảo an toàn cho cácthông báo Qua nhiề u thế kỷ phát triể n , bảo mật thông tin không dùng phục vụ cho bí mật quân (gián điệp, chiến tranh )như thời kỳ nhà quân thiên tài Cesar áp dụng mà dùng ngoại giao, kinh tế thương mại mà có sự xuấ t hiê ̣n của máy tính Các tài liệu , thông tin quan trọng đ ều số hóa lưu trữ xử lý nhiều máy tin ́ h Với xuấ t hiê ̣n hệ thống máy tính cá nhân và ma ̣ng máy tính , tài liệu truyền mô ̣t môi trường mà mă ̣c đinh ̣ là không an toàn Do nảy sinh yêu cầ u v ề an toàn bảo mật thông tin lưu trữ, xử lý truyền máy tính Một công cụ thiết yếu bảo mật thông tin mật mã hay mã hóa liệu Lịch s mật mã học đánh dấu vào năm 1949 Claude Shannon đưa lý thuyế t thông tin Sau thời kỳ này mô ̣t loa ̣t các nghiên c ứu quan tro ̣ng của nghành mật mã học thực nghiên cứu mã khối, đời của hệ mã mật khóa công khai ch ữ ký điện tử Vào đầu nh ững năm 1970 phát triển thuậ t toán mã hóa khố i đầ u tiên, hệ mã Luciphernăm 1974 Sau đó, hệ mã khối Lucipherđược cải tiến thành hệ chuẩnmã hóa liệu DESvào năm 1975, hệ mã khối đối xứng với chìa khóa dài 56 bits, kết hợp luân phiên 16 phép thay với 15 phép hoán vị DES công bố Ủy ban Tiêu chuẩn quốc gia Hoa Kỳ vào năm 1977 đượcứng du ̣ng cho tới đầ u năm 90 Cuố i năm 1970, sự phát triể n của các thuâ ̣t toán mã hóa khóa công khai Whitfield Diffie và Martin Hellman làm tảng cho sự đời của các ̣ mã khóa công khai Hệ mã công khai tiếng thuật toán ứng dụng thực tế nhiều hệ mã RSA, đặt tên theo chữ đầu ba tác giả Rivest, Shamir và Adleman Tuy nhiên hệ mã mật khóa công khai đánh giá châ ̣m, hệ mã khối đượctiế p tu ̣c phát triể n thành hệ mã khối thay cho DES IDEA, AES hoă ̣c 3DES (mô ̣t cải tiế n của DES) cuối kỷ 20 Sự kiện lớn ngành mật mã học liên quan tới các hàm băm MD Ron Rivest phát triể n và SHA nghiên cứu nhóm nhà khoa học ngư ời Trung Quố c ,làm cho hãng viết phần mềm lớn , nhà mật mã học khuyế n cáo sử dụng hàm băm mạnh SHA-256, SHA-512 các ứng du ̣ng Ngày không dễ tìm thấ y các ứng du ̣ng máy tin ́ h mà lại không sử dụng đến thuật toán mật mã học chẳng hạn thuật toán mã hóa mật người dùng hệ mã hàm băm sử dụng ứng dụng cho máy tính cá nhân tới chương trình hệ thống , ứng du ̣ng ma ̣ng sở d ữ liê ̣u Các hệ mật mã ngày đóng vai trò tích cực cho việc tạo môi trường an toàn cho người dùng 1.3 Các hệ thống mật mã 1.3.1 Sơ đồ hệ mật mã Giả sử người gửi A muốn gửi thông điệp Pđến người nhận B, để giữ bí mậtcho thông điệp P, A sử dụng phép biến đổilên thông điệp Ptức mã hóa P để tạo thông điệp mã hóa hiểu đượcC.Thay cho việc gửi P, A gửi cho B bảnmã hóa C.Người nhận B nhận C dùng phép biến đổi lên mã C để khôi phục lại thông điệpP ban đầu tức giải mã C.Trước truyền tin bảo mật, người gửi A, người nhận B thỏa thuận trước với thông tin bí mật gọi khóa K Khóa K thông số điều khiển cho phép biến đổi trình mã hóa giải mã Các phép biến đổi đ ược sử dụng mô hình truy ền tinthuô ̣c mô ̣t ̣ mâ ̣t mã Sơ đồ hệ mật mã định nghĩa sau:  Định nghĩa:Sơ đồ hệ mật mã thỏa mãn điều kiện sau đây: (1) P: tập hữu hạn ký tự rõ (2) C: tập hữu hạn ký tự mã (3) K: tập hữu hạn khóa (4) Đối với mãtương ứng , có m ột quy tắc mã hoá Với cho rõ quy tắc giải hàm mà Các tập ký tự rõ mã thường dùng tập ký tự ngôn ngữ thông thường tiếng Việt, tiếng Anh gồm 26 ký tự- ký hiệu A, A = {a, b, c, , x, y, z }; tập ký tự nhị phân B gồm hai ký tự l; tập số nguyên không âm bé số n Zn = {0, 1, 2, , n-1} 1.3.2 Mã hóa theo khối mã hóa theo dòng Dựa cách thức xử lý đầu vào thuật toán tức rõ, có hai loại thuật toán mã hóa sau:  Các thuật toán mã hóa khối (DES, AES …) xử lý rõ dư ới đơn vị khối có kích thước giống  Các thuật toán mã hóa dòng (RC4 …) coi bản rõ là mô ̣t luồ ng bit, byte liên tu ̣c a) Mã hóa theo khối Quá trình mã hóa hệ mã khối có đặc điểm chung làm việc với khố i liê ̣u thường dạng xâu bit có kích thước khác nh au, tố i thiế u là 64 bit.Khóa hệ mã xâu bit có độ dài cố định DES 56 bit, hệ mã khác 128, 256, hoă ̣c 512 bit Hoạt động hệ mã khối thường thực qua mô ̣t số lầ n lă ̣p, lầ n sử dụng khóa sinh từ khóa Giả sử rõ muốn mã hóa dãy ký tự Tacắt X thành ,mỗi khối có độ dài l, khối cuối có độ dài nhỏ lvìluôn khối có thểbổ sung vào phần cuối khối số ký tự qui ước để khối cuối cùngcó độ dài l Quy tắc mã hóa rõ X: Đặt , ta viết với Do đó, quy tắc giải mã rõ X: b) Mã theo dòng Để mã hóa theo dòng cần phải xác định dòng khóa, tức phần tử K = Kl Km với dòng khóa xác định với rõ X = X1 XmP, mã tương ứng là: Giải mã Y = YK(X), ta được: Để sử dụng cách lập mật mã theo dòng, sơ đồ mật mã gốc phải có dòng khóa, tức dãy có độ dài tùy ý ký tự khóa Đó thường dãy ký tự khóa sinh “tạo dãy ngẫu nhiên” Trong ứng dụng thực tế, người ta thường dùng mã theo dòng có sơ đồ mật mã gốc sơ đồ Vernam với P = C = K = {0,1}và hàm lập mã giải mã xác định eK(X) = (X+K) mod 2, dK(Y) = (Y+K) mod 2; dòng khóa dãy bit ngẫu nhiên sinh tạo dãy bit ngẫu nhiên 1.3.3 Mã khóa đối xứng mã khóa công khai Theo định nghĩa sơ đồ mật mã, lần truyền tin bảo mật, người gửi A người nhận B phải thỏa thuận trước với khóa chung K, sau người gửi dùng eK để lập mật mã cho thông báo gửi Người nhận dùng dK để giải mã mật mã nhận Người gửi người nhận có khóa chung K, giữ bí mật riêng hai người, dùng cho lập mật mã giải mã Hệ mật mã sử dụng khóa K chung cho lập mã giải mã, gọi mật mã khóa đối xứng Hệ mật mã sử dụng từ hàng ngàn năm gọi mật mã truyền thống Tuy nhiên, nguyên tắc hai hàm lập mã giải mã khác nhau, không thiết phải phụ thuộc khóa Nếu ta xác định khóa K gồm có hai phần K = (K, K), K dành cho việc lập mật mã eK, K dành cho việc giải mã dK, hàm lập mã giải mã thỏa mãn hệ thức dK(eK(X)) = X với XP, hệ mật mã khóa phi đối xứng Như vậy, hệ mật mã khóa phi đối xứng, khóa lập mã K giải mã K khác nhaunhưng có quan hệ với Trong hai khóa đó, khóa cần phải giữ bí mật khóa giải mã K, khóa lập mã K công bố công khai; nhiên điều có ý nghĩa thực tiễn việc tìm K" khó khăn tới mức gần thực biết K Một hệ mật mã khóa phi đối xứng có tính chất nói trên, khóa lập mật mã Kcủa người tham gia công bố công khai, gọi hệ mật mã khóa công khai Khái niệm mật mã khóa công khai đời vào năm 1970, sau trở thành khái niệm trung tâm khoa học mật mã đại 1.4 Một số hệ mật mã khóa công khai 1.4.1 Sự đời hệ mật mã khóa công khai Sự đời hệ mật mã khóa công khai bước ngoặt lịch sử mật mã Thời điểm khởi đầu bước ngoặt xuất ý tưởng Whitfield Diffie và Martin Hellman công bố bài báo “ Multiuser cryptographic techniques” vào tháng năm 1976 Hội nghị quốc gia hàng năm AFIPSHoa 10 Kỳ Ngay sau đó, công việc tìm kiếm thể cụ thể có khả ứng dụng thực tế bắt đầu thu hút quan tâm nhiều chuyên gia Một năm sau, năm 1977, R.L.Rivest, A.Shamir L.M.Adleman đề xuất hệ cụ thể mật mã khóa công khai mà độ an toàn hệ dựa vào toán khó “phân tích số nguyên thành thừa số nguyên tố”, hệ sau trở thành hệ tiếng mang tên hệ RSA vàđược sử dụng rộng rãi thực tiễn bảo mật an toàn thông tin Cũng vào thời gian đó, M.O Rabin đề xuất hệ mật mã khóa công khai dựa vào toán số học khó nói Sau đó, nhiều hệ mật mã khóa công khai đãđược đề xuất Nổi tiếng quan tâm nhiều hệ: hệ McEliece đưa năm 1978 dựa độ NP-khó toán giải mã hệ mã cyclic tuyến tính; hệ Merkle-Hellman dựa tính NP-đầy đủ toán xếp ba lô; hệ mật mã tiếng ElGamal dựa độ khó toán lôgarit rời rạc, hệ mở rộng phát triển lên thành nhiều hệ tương tự dựa độ khó cấu trúc nhóm cyclic hữu hạn, nhóm điểm nguyên đường cong eliptic, v.v 1.4.2 Hệ mật mã RSA Hệ mã RSA ba tác giả Rivest, Shamir và Adleman phát minh vào năm 1977.Đây là thuâ ̣t toán mã hóa nổ i tiế ng nhấ t và thuật toán đ ược ứng dụng thực tế nhiều nhấ t a) Sơ đồ hệ mật mã RSA Trong đó: - P = C = Zn - K = (K, K) K = (N, e) - tập giá trị dùng làm khóa công khai K = (d, p, q) - tập giá trị dùng làm khóa bí mật - E: K x P  C (thuật toán mã hóa) - D: K x C  P (thuật toán giải mã) 11 TÀI LIỆU THAM KHẢO Tiếng việt [1] Phan Đình Diệu (2006), Lý thuyết mật mã An toàn thông tin, NXB ĐHQG HN [2] Hà Huy Khoái, Phạm Huy Điển (2003), Số học thuật toán: Cơ sở lý thuyết tính toán thực hành, NXB ĐHQG HN [3] Hà Huy Khoái, Phạm Huy Điển (2004), Mã hoã thông tin: Cơ sở toán [4] học ứng dụng, NXB ĐHQG HN Đỗ Văn Tuấn, Trần Đăng Hiên, Phạm Văn Ất, Một sơ đồ cải tiến hệ mật mã khóa công khai Rabin, Kỷ yếu hội thảo quốc gia lần thứ XIV, Một số vấn đề chọn lọc Công nghệ thông tin Truyền thông, Cần Thơ - 2011, tr 280-289 [5] Phạm Văn Ất, Nguyễn Hữu Cường, Đỗ Văn Tuấn, Giấu tin ảnh nhị phân ứng dụng, Tạp chí Khoa học Giao thông vận tải, số 19 tháng năm 2007 [6] Vũ Bá Đình, Nguyễn Xuân Huy, Đào Thanh Tĩnh (2002), Đánh giá khả giấu liệu đồ số, tạp chí Tin học Điều khiển học, số 4, 347-353 [7] Nguyễn Xuân Huy, Bùi Thị Thuý Hằng (2001), Một số cải tiến kĩ thuật giấu liệu ảnh Tiếng Anh [8] William Stallings - Cryptography and Network Security Principles andPractices, Fourth Edition [9] Chin-Chen Chang and Sun-Min Tsu (2000) - An improvement on Shimada’s public-key cryptosystem, Journal of Science and Engineering, vol 3, no 2, pp 75-79 [10] Harn, and Kiesler (1989) - Improved Rabin’s scheme with high efficiency, Electron Lett., 25, (1 l), pp 726-728 [11] Rabin, M O (1980) - Probabilistic algorithm for testing primality, J Number theory, 12(1): 128 – 183 [12] Safuat Hamdy (2005) - The Miller – Rabin Primality Test, United Arab 12 Emirates University College of IT [13] Shimada, M (1992) - Another Practical Public-Key Cryptosystem, Electronics Letters, Vol.28, No.23, pp.2146-2147 13 [...]... nhiều chuyên gia Một năm sau, năm 1977, R.L.Rivest, A.Shamir và L.M.Adleman đề xuất một hệ cụ thể về mật mã khóa công khai mà độ an toàn của hệ dựa vào bài toán khó “phân tích số nguyên thành thừa số nguyên tố”, hệ này về sau trở thành một hệ nổi tiếng và mang tên là hệ RSA vàđược sử dụng rộng rãi trong thực tiễn bảo mật an toàn thông tin Cũng vào thời gian đó, M.O Rabin cũng đề xuất một hệ mật mã khóa... thuyết mật mã và An toàn thông tin, NXB ĐHQG HN [2] Hà Huy Khoái, Phạm Huy Điển (2003), Số học thuật toán: Cơ sở lý thuyết và tính toán thực hành, NXB ĐHQG HN [3] Hà Huy Khoái, Phạm Huy Điển (2004), Mã hoã thông tin: Cơ sở toán [4] học và ứng dụng, NXB ĐHQG HN Đỗ Văn Tuấn, Trần Đăng Hiên, Phạm Văn Ất, Một sơ đồ cải tiến hệ mật mã khóa công khai Rabin, Kỷ yếu hội thảo quốc gia lần thứ XIV, Một số vấn đề. .. Văn Tuấn, Giấu tin trong ảnh nhị phân và ứng dụng, Tạp chí Khoa học Giao thông vận tải, số 19 tháng 9 năm 2007 [6] Vũ Bá Đình, Nguyễn Xuân Huy, Đào Thanh Tĩnh (2002), Đánh giá khả năng giấu dữ liệu trong bản đồ số, tạp chí Tin học và Điều khiển học, số 4, 347-353 [7] Nguyễn Xuân Huy, Bùi Thị Thuý Hằng (2001), Một số cải tiến của kĩ thuật giấu dữ liệu trong ảnh Tiếng Anh [8] William Stallings - Cryptography... xuất một hệ mật mã khóa công khai dựa vào cùng bài toán số học khó nói trên Sau đó, nhiều hệ mật mã khóa công khai đãđược đề xuất Nổi tiếng và được quan tâm nhiều là các hệ: hệ McEliece được đưa ra năm 1978 dựa trên độ NP-khó của bài toán giải mã đối với các hệ mã cyclic tuyến tính; hệ Merkle-Hellman dựa trên tính NP-đầy đủ của bài toán xếp ba lô; hệ mật mã nổi tiếng ElGamal dựa trên độ khó của bài toán... v.v 1.4.2 Hệ mật mã RSA Hệ mã RSA được ba tác giả Rivest, Shamir và Adleman phát minh vào năm 1977.Đây là thuâ ̣t toán mã hóa nổ i tiế ng nhấ t và cũng là thuật toán đ ược ứng dụng trong thư c tế nhiều nhấ t a) Sơ đồ hệ mật mã RSA Trong đó: - P = C = Zn - K = (K, K) K = (N, e) - là tập các giá trị dùng làm khóa công khai K = (d, p, q) - là tập các giá trị dùng làm khóa bí mật - E: K x
- Xem thêm -

Xem thêm: MỘT số vấn đề về bảo mật THƯ điện tử , MỘT số vấn đề về bảo mật THƯ điện tử , MỘT số vấn đề về bảo mật THƯ điện tử

Từ khóa liên quan