MỘT số vấn đề về bảo mật THƯ điện tử

13 190 0
MỘT số vấn đề về bảo mật THƯ điện tử

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN - TRỊNH HÀ TRANG MỘT SỐ VẤN ĐỀ VỀ BẢO MẬT THƯ ĐIỆN TỬ LUẬN VĂN THẠC SĨ KHOA HỌC Hà Nội – Năm 2014 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN - TRỊNH HÀ TRANG MỘT SỐ VẤN ĐỀ VỀ BẢO MẬT THƯ ĐIỆN TỬ Chuyên ngành: Bảo đảm toán học cho máy tính HTTT Mã số: 60 46 35 LUẬN VĂN THẠC SĨ KHOA HỌC NGƯỜI HƯỚNG DẪN KHOA HỌC: TS Tơn Quốc Bình Hà Nội – Năm 2014 MỞ ĐẦU Ngày nay, mạng Internet trở nên thiết yếu lĩnh vực đời sống xã hội nhanh chóng diện rộng khắp với mục đích đa dạng: từ sản xuất, kinh doanh, ứng dụng khoa học kỹ thuật đến giải trí đơn Ứng dụng quan trọng phổ biến hàng đầu Internet thư điện tử.Thực tiễn ngày cho thấy,trên mạng Internetđang diễn giao dịch hàng tỷ đô la (trên ngàn tỷ USD năm)thông qua thư điện tử Tuy nhiên dịch vụ phổ biến gây vô số rắc rối cho người sử dụng doanh nghiệp mà khối lượng thông tin quan trọng thông tin khách hàng, giới thiệu sản phẩm, dịch vụ hữu ích cho khách hàng, đơn đặt mua hàng, thông tin cần thiết trước giao ước ; hàng hóa tiền bạc khổng lồ chuyển giao qua Và thơng tin quan trọngnày thường liệu đính kèmtrong giao dịch thư điện tử e-mail Đây quảthực mảnh đất mầu mỡ dễ bị nhịm ngó cơng Làm để gửi e-mail mà không khác ngồi người nhận đọc được? Làm để thông tin truyền không bị hay bị đánh tráo? Hay làm người nhận biết thơng tin mà họ nhận xác hay không, nguyên vẹn hay bị thay đổi? Vì vậy, vấn đề bảo mật thư điện tử trao đổi thông tin mạng đãđược đặt Đồng thời mong muốn kích thích nhiều người nhóm áp dụng nguyên tắc như: sử dụng mật khẩu, mã hóa liệu, giấu tin để đem lại e-mail an toàn Xuất phát từ nhu cầu thực tế đó, em chọn đề tài luận văn “MỘT SỐ VẤN ĐỀ VỀ BẢO MẬT THƯ ĐIỆN TỬ” nhằm tìm hiểu giải pháp bảo mật góp phần đưa ragiải pháptránh chocác thơng tin quan trọng liệu đính kèm thư điện tử bị xem trộm bị thất thoát, giúp người sử dụng đảm bảoan tồn thơng tin sử dụng e-mail Em xin gửi lời cảm ơn tới thầy cô giáo khoa Toán – Cơ – Tin học, trường Đại học khoa học tự nhiên, Đại học Quốc gia Hà Nội; đặc biệt thầy cô giáo môn Tin học giúp đỡ em hoàn thành đề tài Em xin chân thành cảm ơn thầy TS.Tơn Quốc Bình tận tình hướng dẫn em hồn thành luận văn Trong trình thực đề tài cịn nhiều thiếu sót Kính mong thầy giáo bạn đóng góp ý kiến để luận văn hoàn thiện Em xin chân thành cảm ơn! Chương1- TỔNG QUAN VỀ BẢO MẬT THƯ ĐIỆN TỬ 1.1 Khái niệm thư điện tử Ngày nay, Internet phát triển rộng rãi khắp tồn cầu hệ thống thư điện tử hồn tồn có khả thay hệ thống thư truyền thống Vậy thưđiện tử gì? Nói cách đơn giản, thưđiện tử thơng điệp gửi từ máy tính đến máy tính khác mạng máy tính mang nội dung cần thiết từ người gửi đến người nhận Hệ thống thư điện tử có ưu điểm vượt trội so với hệ thống thư truyền thống như:  Gửi thư cho nhiều người lúc mà viết nhiều lần  Gửi thư khắp nơi giới nhanh chóng dễ dàng  Gửi thư lúc nào, đâu người nhận đọc thuận tiện với họ  Tiết kiệm nhiều thời gian tiền bạc Với ưu điểm trên, thư điện tử trở thành dịch vụ sử dụng rộng rãi Internet Thư điện tử hoạt động dựa mơ hình client/server Nghĩa là, email tạo Mail User Agent (MUA) gửi đến mail server, sau mail server chuyển email đến mail server người nhận mô hình sau: Hình 1.1 Mơ hình client/server Vớilượng thơng tin truyền quamạng nguy thơng điệp bị truy cập trái phép dễ xảy Vì vấn đề bảođảm an tồn bảo mật thông tin cho thưđiện tử cần thiết Đểđảm bảo an tồn bí mậthay bảo mậtcho thơng điệp truyềnđi, phương pháp truyền thống thườngđược sử dụng mã hóa thơng điệp theo quy tắc nàođóđã thỏa thuận trước người gửi người nhận 1.2 Sơ lược vềbảo mật thông tin Bảo mật thông tin sử dụng từ 400 năm trước công nguyên việc trao đổi tin Người Hi Lạp dùng dải băng dài mảnh quấn quanh khối hình trụ trịn xoay viết chữ lên theo cách thức thông thường từ trái sang phải từ xuống Mẩu tin chuyển dạng dải băng đọc biết bán kính thiết diện khối trụ Trong thời đại La Mã,với mong muốnkhông cho kẻ địch biết mục đích mình, nhà qn chiến lược tài ba Cesarđã sử dụng phép thay ký tự thông báo,nghĩa ký tự thay ký tự đứng sau vị trí bảng chữa alphabet nghĩa chữ A thay chữ D, chữ B thay chữ E, Với cách thay ký tự vậy, ơng mã hóa đượccác thơng báo mà người khác khơng thể biết đượcnhằm đảm bảo an tồn cho cácthơng báo Qua nhiề u thế kỷ phát triể n , bảo mật thơng tin khơng dùng phục vụ cho bí mật quân (gián điệp, chiến tranh )như thời kỳ nhà quân thiên tài Cesar áp dụng mà dùng ngoại giao, kinh tế thương mại mà có sự xuấ t hiê ̣n của máy tính Các tài liệu , thông tin quan trọng đ ều sớ hóa lưu trữ xử lý nhiều máy tin ́ h Với xuấ t hiê ̣n hệ thống máy tính cá nhân và ma ̣ng máy tính , tài liệu truyền mô ̣t môi trường mà mă ̣c đinh ̣ là không an toàn Do nảy sinh yêu cầ u v ề an tồn bảo mật thơng tin lưu trữ, xử lý truyền máy tính Một cơng cụ thiết yếu bảo mật thơng tin mật mã hay mã hóa liệu Lịch s mật mã học đánh dấu vào năm 1949 Claude Shannon đưa lý thuyế t thông tin Sau thời kỳ này mô ̣t loa ̣t các nghiên c ứu quan tro ̣ng của nghành mật mã học thực nghiên cứu mã khối, đời của hệ mã mật khóa cơng khai ch ữ ký điện tử Vào đầu nh ững năm 1970 phát triển thuậ t toán mã hóa khớ i đầ u tiên, hệ mã Luciphernăm 1974 Sau đó, hệ mã khối Lucipherđược cải tiến thành hệ chuẩnmã hóa liệu DESvào năm 1975, hệ mã khối đối xứng với chìa khóa dài 56 bits, kết hợp luân phiên 16 phép thay với 15 phép hốn vị DES cơng bố Ủy ban Tiêu chuẩn quốc gia Hoa Kỳ vào năm 1977 đượcứng du ̣ng cho tới đầ u năm 90 Cuố i năm 1970, sự phát triể n của các th ̣t toán mã hóa khóa cơng khai Whitfield Diffie và Martin Hellman làm tảng cho sự đời của các ̣ mã khóa cơng khai Hệ mã công khai tiếng thuật toán ứng dụng thực tế nhiều hệ mã RSA, đặt tên theo chữ đầu ba tác giả Rivest, Shamir và Adleman Tuy nhiên hệ mã mật khóa cơng khai đánh giá châ ̣m, hệ mã khối đượctiế p tu ̣c phát triể n thành hệ mã khối thay cho DES IDEA, AES hoă ̣c 3DES (mô ̣t cải tiế n của DES) cuối kỷ 20 Sự kiện lớn ngành mật mã học liên quan tới các hàm băm MD Ron Rivest phát triể n và SHA nghiên cứu nhóm nhà khoa học ngư ời Trung Quố c ,làm cho hãng viết phần mềm lớn , nhà mật mã học khuyế n cáo sử dụng hàm băm mạnh SHA-256, SHA-512 các ứng du ̣ng Ngày khơng dễ tìm thấ y các ứng du ̣ng máy tin ́ h mà lại không sử dụng đến thuật toán mật mã học chẳng hạn thuật tốn mã hóa mật người dùng hệ mã hàm băm sử dụng ứng dụng cho máy tính cá nhân tới chương trình hệ thống , ứng du ̣ng ma ̣ng sở d ữ liê ̣u Các hệ mật mã ngày đóng vai trị tích cực cho việc tạo mơi trường an tồn cho người dùng 1.3 Các hệ thống mật mã 1.3.1 Sơ đồ hệ mật mã Giả sử người gửi A muốn gửi thơng điệp Pđến người nhận B, để giữ bí mậtcho thông điệp P, A sử dụng phép biến đổilên thơng điệp Ptức mã hóa P để tạo thơng điệp mã hóa khơng thể hiểu đượcC.Thay cho việc gửi P, A gửi cho B bảnmã hóa C.Người nhận B nhận C dùng phép biến đổi lên mã C để khôi phục lại thông điệpP ban đầu tức giải mã C.Trước truyền tin bảo mật, người gửi A, người nhận B thỏa thuận trước với thông tin bí mật gọi khóa K Khóa K thông số điều khiển cho phép biến đổi trình mã hóa giải mã Các phép biến đổi đ ược sử dụng mơ hình truy ền tinth ̣c mô ̣t ̣ mâ ̣t mã Sơ đồ hệ mật mã định nghĩa sau:  Định nghĩa:Sơ đồ hệ mật mã thỏa mãn điều kiện sau đây: (1) P: tập hữu hạn ký tự rõ (2) C: tập hữu hạn ký tự mã (3) K: tập hữu hạn khóa (4) Đối với mãtương ứng , có m ột quy tắc mã hoá Với cho rõ quy tắc giải hàm mà Các tập ký tự rõ mã thường dùng tập ký tự ngôn ngữ thông thường tiếng Việt, tiếng Anh gồm 26 ký tự- ký hiệu A, A = {a, b, c, , x, y, z }; tập ký tự nhị phân B gồm hai ký tự l; tập số nguyên không âm bé số n Zn = {0, 1, 2, , n-1} 1.3.2 Mã hóa theo khối mã hóa theo dòng Dựa cách thức xử lý đầu vào thuật tốn tức rõ, có hai loại thuật tốn mã hóa sau:  Các thuật tốn mã hóa khối (DES, AES …) xử lý rõ dư ới đơn vị khối có kích thước giống  Các thuật tốn mã hóa dịng (RC4 …) coi bản rõ là mô ̣t luồ ng bit, byte liên tu ̣c a) Mã hóa theo khối Q trình mã hóa hệ mã khối có đặc điểm chung làm việc với khố i liê ̣u thường dạng xâu bit có kích thước khác nh au, tớ i thiế u là 64 bit.Khóa hệ mã xâu bit có độ dài cố định DES 56 bit, hệ mã khác 128, 256, hoă ̣c 512 bit Hoạt động hệ mã khối thường thực qua mô ̣t số lầ n lă ̣p, lầ n sử dụng khóa sinh từ khóa Giả sử rõ muốn mã hóa dãy ký tự Tacắt X thành ,mỗi khối có độ dài l, khối cuối có độ dài nhỏ lvìln khối có thểbổ sung vào phần cuối khối số ký tự qui ước để khối cuối cùngcó độ dài l Quy tắc mã hóa rõ X: Đặt , ta viết với Do đó, quy tắc giải mã rõ X: b) Mã theo dòng Để mã hóa theo dịng cần phải xác định dịng khóa, tức phần tử K = Kl Km với dịng khóa xác định với rõ X = X1 XmP, mã tương ứng là: Giải mã Y = YK(X), ta được: Để sử dụng cách lập mật mã theo dịng, ngồi sơ đồ mật mã gốc cịn phải có dịng khóa, tức dãy có độ dài tùy ý ký tự khóa Đó thường dãy ký tự khóa sinh “tạo dãy ngẫu nhiên” Trong ứng dụng thực tế, người ta thường dùng mã theo dịng có sơ đồ mật mã gốc sơ đồ Vernam với P = C = K = {0,1}và hàm lập mã giải mã xác định eK(X) = (X+K) mod 2, dK(Y) = (Y+K) mod 2; dịng khóa dãy bit ngẫu nhiên sinh tạo dãy bit ngẫu nhiên 1.3.3 Mã khóa đối xứng mã khóa cơng khai Theo định nghĩa sơ đồ mật mã, lần truyền tin bảo mật, người gửi A người nhận B phải thỏa thuận trước với khóa chung K, sau người gửi dùng eK để lập mật mã cho thông báo gửi Người nhận dùng dK để giải mã mật mã nhận Người gửi người nhận có khóa chung K, giữ bí mật riêng hai người, dùng cho lập mật mã giải mã Hệ mật mã sử dụng khóa K chung cho lập mã giải mã, gọi mật mã khóa đối xứng Hệ mật mã sử dụng từ hàng ngàn năm gọi mật mã truyền thống Tuy nhiên, nguyên tắc hai hàm lập mã giải mã khác nhau, không thiết phải phụ thuộc khóa Nếu ta xác định khóa K gồm có hai phần K = (K, K), K dành cho việc lập mật mã eK, K dành cho việc giải mã dK, hàm lập mã giải mã thỏa mãn hệ thức dK(eK(X)) = X với XP, hệ mật mã khóa phi đối xứng Như vậy, hệ mật mã khóa phi đối xứng, khóa lập mã K giải mã K khác nhaunhưng có quan hệ với Trong hai khóa đó, khóa cần phải giữ bí mật khóa giải mã K, cịn khóa lập mã K cơng bố cơng khai; nhiên điều có ý nghĩa thực tiễn việc tìm K" khó khăn tới mức gần thực biết K Một hệ mật mã khóa phi đối xứng có tính chất nói trên, khóa lập mật mã Kcủa người tham gia công bố công khai, gọi hệ mật mã khóa cơng khai Khái niệm mật mã khóa cơng khai đời vào năm 1970, sau trở thành khái niệm trung tâm khoa học mật mã đại 1.4 Một số hệ mật mã khóa cơng khai 1.4.1 Sự đời hệ mật mã khóa cơng khai Sự đời hệ mật mã khóa công khai bước ngoặt lịch sử mật mã Thời điểm khởi đầu bước ngoặt xuất ý tưởng Whitfield Diffie và Martin Hellman công bố bài báo “ Multiuser cryptographic techniques” vào tháng năm 1976 Hội nghị quốc gia hàng năm AFIPSHoa 10 Kỳ Ngay sau đó, cơng việc tìm kiếm thể cụ thể có khả ứng dụng thực tế bắt đầu thu hút quan tâm nhiều chuyên gia Một năm sau, năm 1977, R.L.Rivest, A.Shamir L.M.Adleman đề xuất hệ cụ thể mật mã khóa cơng khai mà độ an tồn hệ dựa vào tốn khó “phân tích số ngun thành thừa số ngun tố”, hệ sau trở thành hệ tiếng mang tên hệ RSA vàđược sử dụng rộng rãi thực tiễn bảo mật an tồn thơng tin Cũng vào thời gian đó, M.O Rabin đề xuất hệ mật mã khóa cơng khai dựa vào tốn số học khó nói Sau đó, nhiều hệ mật mã khóa cơng khai đãđược đề xuất Nổi tiếng quan tâm nhiều hệ: hệ McEliece đưa năm 1978 dựa độ NP-khó toán giải mã hệ mã cyclic tuyến tính; hệ Merkle-Hellman dựa tính NP-đầy đủ tốn xếp ba lơ; hệ mật mã tiếng ElGamal dựa độ khó tốn lơgarit rời rạc, hệ mở rộng phát triển lên thành nhiều hệ tương tự dựa độ khó cấu trúc nhóm cyclic hữu hạn, nhóm điểm nguyên đường cong eliptic, v.v 1.4.2 Hệ mật mã RSA Hệ mã RSA ba tác giả Rivest, Shamir và Adleman phát minh vào năm 1977.Đây là th ̣t toán mã hóa nở i tiế ng nhấ t và thuật toán đ ược ứng dụng thực tế nhiều nhấ t a) Sơ đồ hệ mật mã RSA Trong đó: - P = C = Zn - K = (K, K) K = (N, e) - tập giá trị dùng làm khóa cơng khai K = (d, p, q) - tập giá trị dùng làm khóa bí mật - E: K x P  C (thuật tốn mã hóa) - D: K x C  P (thuật toán giải mã) 11 TÀI LIỆU THAM KHẢO Tiếng việt [1] Phan Đình Diệu (2006), Lý thuyết mật mã An tồn thơng tin, NXB ĐHQG HN [2] Hà Huy Khoái, Phạm Huy Điển (2003), Số học thuật toán: Cơ sở lý thuyết tính tốn thực hành, NXB ĐHQG HN [3] Hà Huy Khối, Phạm Huy Điển (2004), Mã hỗ thơng tin: Cơ sở toán [4] học ứng dụng, NXB ĐHQG HN Đỗ Văn Tuấn, Trần Đăng Hiên, Phạm Văn Ất, Một sơ đồ cải tiến hệ mật mã khóa cơng khai Rabin, Kỷ yếu hội thảo quốc gia lần thứ XIV, Một số vấn đề chọn lọc Công nghệ thông tin Truyền thông, Cần Thơ - 2011, tr 280-289 [5] Phạm Văn Ất, Nguyễn Hữu Cường, Đỗ Văn Tuấn, Giấu tin ảnh nhị phân ứng dụng, Tạp chí Khoa học Giao thông vận tải, số 19 tháng năm 2007 [6] Vũ Bá Đình, Nguyễn Xuân Huy, Đào Thanh Tĩnh (2002), Đánh giá khả giấu liệu đồ số, tạp chí Tin học Điều khiển học, số 4, 347-353 [7] Nguyễn Xuân Huy, Bùi Thị Thuý Hằng (2001), Một số cải tiến kĩ thuật giấu liệu ảnh Tiếng Anh [8] William Stallings - Cryptography and Network Security Principles andPractices, Fourth Edition [9] Chin-Chen Chang and Sun-Min Tsu (2000) - An improvement on Shimada’s public-key cryptosystem, Journal of Science and Engineering, vol 3, no 2, pp 75-79 [10] Harn, and Kiesler (1989) - Improved Rabin’s scheme with high efficiency, Electron Lett., 25, (1 l), pp 726-728 [11] Rabin, M O (1980) - Probabilistic algorithm for testing primality, J Number theory, 12(1): 128 – 183 [12] Safuat Hamdy (2005) - The Miller – Rabin Primality Test, United Arab 12 Emirates University College of IT [13] Shimada, M (1992) - Another Practical Public-Key Cryptosystem, Electronics Letters, Vol.28, No.23, pp.2146-2147 13

Ngày đăng: 09/09/2016, 10:38

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan