Bài giảng mật mã học full

38 1.7K 24
Bài giảng mật mã học full

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Mật mã học là một ngành có lịch sử từ hàng nghìn năm nay. Trong phần lớn thời gian phát triển của mình (ngoại trừ vài thập kỷ trở lại đây), lịch sử mật mã học chính là lịch sử của những phư

MỤC LỤC Giới thiệu mật mã học Trang Lịch sử mật mã học Trang Mật mã học cổ điển .Trang Thời trung cổ .Trang Mật mã học chiến thứ .Trang Mật mã học đại Trang Các thuật tốn mã hóa cổ điển Trang Thuật tốn mã hóa thay Trang Thuật tốn mã hóa chuyển vị Trang Thuật tốn mã hóa luồng thuật tốn mã hóa khối Trang 10 Các thuật toán mã hóa đại .Trang 13 Mã hóa đối xứng Trang 13 Mã hóa bất đối xứng Trang 14 Cơ chế chứng thực gói tin .Trang 18 Phần trả lời câu hỏi nhóm phản biện Trang 22 Phần câu hỏi giáo viên hướng dẫn Trang 24 GIỚI THIỆU MẬT MÃ HỌC Mật mã học lĩnh vực liên quan với kỹ thuật ngơn ngữ tốn học để đảm bảo an tồn thơng tin, cụ thể thông tin liên lạc Về phương diện lịch sử, mật mã học gắn liền với trình mã hóa; điều có nghĩa gắn với cách thức để chuyển đổi thông tin từ dạng sang dạng khác từ dạng thông thường nhận thức thành dạng khơng thể nhận thức được, làm cho thông tin trở thành dạng khơng thể đọc khơng có kiến thức bí mật Q trình mã hóa sử dụng chủ yếu để đảm bảo tính bí mật thơng tin quan trọng, chẳng hạn cơng tác tình báo, quân hay ngoại giao bí mật kinh tế, thương mại Trong năm gần đây, lĩnh vực hoạt động mật mã hóa mở rộng: mật mã hóa đại cung cấp chế cho nhiều hoạt động việc giữ bí mật có loạt ứng dụng như: chứng thực khóa cơng khai, chữ ký số, bầu cử điện tử hay tiền điện tử Ngoài ra, người khơng có nhu cầu thiết yếu đặc biệt tính bí mật sử dụng cơng nghệ mật mã hóa, thơng thường thiết kế tạo lập sẵn sở hạ tầng cơng nghệ tính tốn liên lạc viễn thơng Mật mã học lĩnh vực liên ngành, tạo từ số lĩnh vực khác Các dạng cổ mật mã hóa chủ yếu liên quan với kiểu mẫu ngơn ngữ Gần tầm quan trọng thay đổi mật mã hóa sử dụng gắn liền nhiều với toán học, cụ thể toán học rời rạc, bao gồm vấn đề liên quan đến lý thuyết số, lý thuyết thông tin, độ phức tạp tính tốn, thống kê tổ hợp Mật mã hóa coi nhánh cơng nghệ, coi khơng bình thường liên quan đến chống đối ngầm có ác tâm (xem cơng nghệ mật mã hóa cơng nghệ an ninh) Mật mã hóa cơng cụ sử dụng an ninh máy tính mạng Thám mã: Mục tiêu thám mã (phá mã) tìm điểm yếu khơng an tồn phương thức mật mã hóa Thám mã thực kẻ công ác ý, nhằm làm hỏng hệ thống; người thiết kế hệ thống (hoặc người khác) với ý định đánh giá độ an tồn hệ thống Có nhiều loại hình cơng thám mã, chúng phân loại theo nhiều cách khác Một đặc điểm liên quan người cơng biết làm để hiểu thơng tin bí mật Ví dụ, người thám mã truy cập mã hay không? hay có biết hay đốn phần rõ? chí: Anh ta có chọn lựa rõ ngẫu nhiên để mật mã hóa? Các kịch tương ứng với cơng mã, công biết rõ công chọn lựa rõ Trong công việc thám mã túy sử dụng điểm yếu thuật tốn mật mã hóa, cơng khác lại dựa thi hành, biết đến công side-channel Nếu người thám mã biết lượng thời gian mà thuật tốn cần để mã hóa lượng rõ đó, sử dụng phương thức công thời gian để phá mật mã mà khơng chúng chịu phép thám mã Người cơng nghiên cứu mẫu độ dài thông điệp để rút thơng tin hữu ích cho việc phá mã; điều biết đến thám mã lưu thơng Nếu hệ thống mật mã sử dụng khóa xuất phát từ mật khẩu, chúng có nguy bị cơng kiểu duyệt tồn (brute force), kích thước khơng đủ lớn thiếu tính ngẫu nhiên mật Đây điểm yếu chung hệ thống mật mã Đối với ứng dụng mạng, giao thức thỏa thuận khóa chứng thực mật giảm số giới hạn mật Đối với ứng dụng độc lập, biện pháp an toàn để lưu trữ liệu chứa mật và/hoặc cụm từ kiểm sốt truy cập thơng thường gợi ý nên sử dụng Thám mã tuyến tính Thám mã vi phân phương pháp chung cho mật mã hóa khóa đối xứng Khi mật mã hóa dựa vào vấn đề tốn học độ khó NP, giống trường hợp thuật tốn khóa bất đối xứng, thuật tốn phân tích thừa số nguyên tố trở thành công cụ tiềm cho thám mã LỊCH SỬ MẬT MÃ HỌC Mật mã học ngành có lịch sử từ hàng nghìn năm Trong phần lớn thời gian phát triển (ngoại trừ vài thập kỷ trở lại đây), lịch sử mật mã học lịch sử phương pháp mật mã học cổ điển - phương pháp mật mã hóa với bút giấy, đơi có hỗ trợ từ dụng cụ khí đơn giản Vào đầu kỷ 20, xuất cấu khí điện cơ, chẳng hạn máy Enigma, cung cấp chế phức tạp hiệu cho việc mật mã hóa Sự đời phát triển mạnh mẽ ngành điện tử máy tính thập kỷ gần tạo điều kiện để mật mã học phát triển nhảy vọt lên tầm cao Sự phát triển mật mã học luôn kèm với phát triển kỹ thuật phá mã (hay thám mã) Các phát ứng dụng kỹ thuật phá mã số trường hợp có ảnh hưởng đáng kể đến kiện lịch sử Một vài kiện đáng ghi nhớ bao gồm việc phát điện Zimmermann khiến Hoa Kỳ tham gia Thế chiến I việc phá mã thành công hệ thống mật mã Đức Quốc xã góp phần làm đẩy nhanh thời điểm kết thúc chiến II Cho tới đầu thập kỷ 1970, kỹ thuật liên quan tới mật mã học nằm tay phủ Hai kiện khiến cho mật mã học trở nên thích hợp cho người, là: xuất tiêu chuẩn mật mã hóa DES đời kỹ thuật mật mã hóa khóa cơng khai Mật mã học cổ điển: Những chứng sớm sử dụng mật mã học chữ tượng hình khơng tiêu chuẩn tìm thấy tượng Ai Cập cổ đại (cách khoảng 4500) Những ký hiệu tỏ khơng phải để phục vụ mục đích truyền thơng tin bí mật mà nhằm mục đích gợi nên điều thần bí, trí tị mị chí để tạo thích thú cho người xem Ngồi cịn nhiều ví dụ khác ứng dụng mật mã học điều tương tự Muộn hơn, học giả tiếng Hebrew có sử dụng phương pháp mã hóa thay bảng chữ đơn giản chẳng hạn mật mã Atbash (khoảng năm 500 đến năm 600) Mật mã học từ lâu sử dụng tác phẩm tơn giáo để che giấu thơng tin với quyền văn hóa thống trị Ví dụ tiêu biểu "số kẻ thù Chúa" (tiếng Anh: Number of the Beast) xuất kinh Tân Ước Cơ đốc giáo Ở đây, số 666 cách mã hóa để đến Đế chế La Mã đến hoàng đế Nero đế chế Việc không đề cập trực tiếp đỡ gây rắc rối sách bị quyền ý Đối với Cơ đốc giáo thống việc che dấu kết thúc Constantine cải đạo chấp nhận đạo Cơ đốc tơn giáo thống đế chế Gậy mật mã người Hy Lạp dụng cụ ngành mật mã hoá Người Hy Lạp cổ đại biết đến sử dụng kỹ thuật mật mã (chẳng hạn gậy mật mã) Cũng có chứng rõ ràng chứng tỏ người La Mã nắm kỹ thuật mật mã (mật mã Caesar biến thể) Thậm chí có đề cập đến sách nói mật mã quân đội La Mã; nhiên sách thất truyền Tại Ấn Độ, mật mã học tiếng Trong sách Kama Sutra, mật mã học xem cách người yêu trao đổi thông tin mà không bị phát Thời Trung cổ Nguyên xuất phát từ việc phân tích kinh Qur'an, nhu cầu tơn giáo, mà kỹ thuật phân tích tần suất phát minh để phá vỡ hệ thống mật mã đơn ký tự vào khoảng năm 1000 Đây kỹ thuật phá mã sử dụng, tận thời điểm chiến thứ II Về nguyên tắc, kỹ thuật mật mã không chống lại kỹ thuật phân tích mã (cryptanalytic technique) kỹ thuật mật mã dùng nhiều bảng chữ Alberti sáng tạo (năm 1465) Mật mã học (tuy âm thầm) ngày trở nên quan trọng tác động thay đổi, cạnh tranh trị tơn giáo Chẳng hạn châu Âu, sau thời kỳ Phục hưng, công dân thành bang thuộc Ý, gồm thành bang thuộc giáo phận Công giáo La Mã, sử dụng phát triển rộng rãi kỹ thuật mật mã Tuy nhiên số tiếp thu cơng trình Alberti (các cơng trình họ không phản ảnh hiểu biết tri thức kỹ thuật tân tiến Alberti) tất người phát triển sử dụng hệ thống lạc quan độ an tồn Điều cịn tận nay, nhiều nhà phát triển không xác định điểm yếu hệ thống Do thiếu hiểu biết đánh giá dựa suy đoán hy vọng phổ biến Mật mã học, phân tích mã học phản bội nhân viên tình báo, người đưa thư, xuất âm mưu Babington diễn triều đại nữ hoàng Elizabeth I dẫn đến kết cục xử tử nữ hồng Mary I Scotland Một thơng điệp mã hóa từ thời "người mặt nạ sắt" (Man in the Iron Mask) (được giải mã vào khoảng 1900 Étienne Bazeries) cho biết số thông tin số phận tù nhân (đáng tiếc thay thông tin chưa rõ ràng cho lắm) Mật mã học, lạm dụng nó, phần tử liên quan đến mưu đồ dẫn tới việc xử tử Mata Hari âm mưu quỷ quyệt dẫn đến trò việc kết án Dreyfus bỏ tù hai người đầu kỷ 20 May mắn thay, nhà mật mã học (cryptographer) nhúng tay vào việc phơi bày mưu đồ dẫn đến khúc mắc Dreyfus; Mata Hari, ngược lại, bị bắn chết Ngồi nước Trung Đơng châu Âu, mật mã học không phát triển Tại Nhật Bản, 1510, mật mã học chưa sử dụng kỹ thuật tiên tiến biết đến sau nước mở cửa với phương Tây (thập kỷ 1860) Mật mã học Thế chiến II Máy Enigma Phát Xít Đức sử dụng rộng rãi; việc phá vỡ hệ thống mang lại cho quân Đồng Minh tin tức tình báo quan trọng Trong chiến II, hệ thống mật mã khí điện tử sử dụng rộng rãi hệ thống thủ công dùng nơi không đủ điều kiện Các kỹ thuật phân tích mật mã có đột phá thời kỳ này, tất diễn bí mật Cho đến gần đây, thông tin dần tiết lộ thời kỳ giữ bí mật 50 năm phủ Anh kết thúc, lưu Hoa Kỳ dần công bố với xuất báo hồi ký có liên quan Người Đức sử dụng rộng rãi hệ thống máy rôto điện tử, nhiều hình thức khác nhau, có tên gọi máy Enigma Vào tháng 12 năm 1932, Marian Rejewski, nhà toán học Cục mật mã Ba Lan (tiếng Ba Lan: Biuro Szyfrów), dựng lại hệ thống dựa tốn học số thơng tin có từ tài liệu đại úy Gustave Bertrand tình báo quân Pháp cung cấp Đây coi đột phá lớn lịch sử phân tích mật mã suốt nghìn năm trở lại Rejewski với đồng Jerzy Różycki Henryk Zygalski tiếp tục nghiên cứu bắt nhịp với tiến hóa thành phần hệ thống thủ tục mật mã hóa Cùng với tiến triển tình hình trị, nguồn tài Ba Lan trở nên cạn kiệt nguy chiến tranh trở nên gần kề, vào ngày 25 tháng năm 1939 Warszawa, cục mật mã Ba Lan, đạo tham mưu, trao cho đại diện tình báo Pháp Anh thơng tin bí mật hệ thống Enigma Ngay sau Thế chiến II bắt đầu (ngày tháng năm 1939), thành viên chủ chốt cục mật mã Ba Lan sơ tán phía tây nam; đến ngày 17 tháng 9, qn đội Liên Xơ tiến vào Ba Lan, họ lại chuyển sang Romania Từ đây, họ tới Paris (Pháp) Tại PC Bruno, gần Paris, họ tiếp tục phân tích Enigma hợp tác với nhà mật mã học Anh Bletchley Park lúc tiến kịp thời Những người Anh, bao gồm tên tuổi lớn ngành mật mã học Gordon Welchman Alan Turing, người sáng lập khái niệm khoa học điện tốn đại, góp cơng lớn việc phát triển kỹ thuật phá mã hệ thống máy Enigma Ngày 19 tháng năm 1945, tướng lĩnh cấp cao Anh thị không tiết lộ tin tức mã Enigma bị phá, tạo điều kiện cho kẻ thù bị đánh bại sở để nói họ "khơng bị đánh bại cách sòng phẳng" (were not well and fairly beaten)[1] Các nhà mật mã học Hải quân Mỹ (với hợp tác nhà mật mã học Anh Hà Lan sau 1940) xâm nhập vào số hệ thống mật mã Hải quân Nhật Việc xâm nhập vào hệ thống JN-25 số chúng mang lại chiến thắng vẻ vang cho Mỹ trận Midway SIS, nhóm quân đội Mỹ, thành công việc xâm nhập hệ thống mật mã ngoại giao tối mật Nhật (một máy điện dùng "bộ chuyển mạch dịch bước" (stepping switch) người Mỹ gọi Purple) trước chiến II bắt đầu Người Mỹ đặt tên cho bí mật mà học tìm từ việc thám mã, đặc biệt từ việc phá mã máy Purple, với tên "Magic" Người Anh sau đặt tên cho bí mật mà họ tìm việc thám mã, đặc biệt từ luồng thông điệp mã hóa máy Enigma, "Ultra" Cái tên Anh trước Ultra Boniface Quân đội Đức cho triển khai số thử nghiệm học sử dụng thuật toán mật mã dùng lần (one-time pad) Bletchley Park gọi chúng mã Fish, ông Max Newman đồng nghiệp thiết kế máy tính điện tử số khả lập trình (programmable digital electronic computer) máy Colossus để giúp việc thám mã họ Bộ ngoại giao Đức bắt đầu sử dụng thuật toán mật mã dùng lần vào năm 1919; số luồng giao thơng bị người ta đọc Thế chiến II, phần kết việc khám phá số tài liệu chủ chốt Nam Mỹ, bất cẩn người đưa thư Đức không hủy thông điệp cách cẩn thận Bộ ngoại giao Nhật cục xây dựng hệ thống dựa nguyên lý "bộ điện chuyển mạch dịch bước" (được Mỹ gọi Purple), đồng thời sử dụng số máy tương tự để trang bị cho số tòa đại sứ Nhật Bản Một số chúng người Mỹ gọi "Máy-M" (M-machine), gọi "Red" Tất máy nhiều bị phía Đồng Minh phá mã SIGABA miêu tả Bằng sáng chế Mỹ 6.175.625, đệ trình năm 1944 song đến năm 2001 phát hành Các máy mật mã mà phe Đồng Minh sử dụng chiến II, bao gồm máy TypeX Anh máy SIGABA Mỹ, thiết kế điện dùng rôto tinh thần tương tự máy Enigma, song với nhiều nâng cấp lớn Khơng có hệ thống bị phá mã trình chiến tranh Người Ba Lan sử dụng máy Lacida, song tính thiếu an ninh, máy khơng tiếp tục dùng Các phân đội mặt trận sử dụng máy M-209 máy thuộc họ M-94 bảo an Đầu tiên, nhân viên mật vụ Cơ quan đặc vụ Anh (Special Operations Executive - SOE) sử dụng "mật mã thơ" (các thơ mà họ ghi nhớ chìa khóa), song thời kỳ sau chiến, họ bắt đầu chuyển sang dùng hình thức mật mã dùng lần (one-time pad) Mật mã học đại Shannon Nhiều người cho kỷ nguyên mật mã học đại bắt đầu với Claude Shannon, người coi cha đẻ mật mã toán học Năm 1949 ông công bố Lý thuyết truyền thông hệ thống bảo mật (Communication Theory of Secrecy Systems) tập san Bell System Technical Journal - Tập san kỹ thuật hệ thống Bell - thời gian ngắn sau đó, Mathematical Theory of Communication - Lý thuyết tốn học truyền thơng - với tác giả Warren Weaver Những cơng trình này, với cơng trình nghiên cứu khác ông lý thuyết tin học truyền thông (information and communication theory), thiết lập tảng lý thuyết cho mật mã học thám mã học Với ảnh hưởng đó, mật mã học bị thâu tóm quan truyền thơng mật phủ, chẳng hạn NSA, biến khỏi tầm hiểu biết cơng chúng Rất cơng trình tiếp tục cơng bố, thời kỳ thập niên 1970, thay đổi Tiêu chuẩn mật mã hóa Thời kỳ thập niên kỷ 1970 chứng kiến hai tiến cơng lớn (cơng khai) Đầu tiên cơng bố đề xuất Tiêu chuẩn mật mã hóa liệu (Data Encryption Standard) "Công báo Liên bang" (Federal Register) nước Mỹ vào ngày 17 tháng năm 1975 Với đề cử Cục Tiêu chuẩn Quốc gia (National Bureau of Standards - NBS) (hiện NIST), đề xuất DES công ty IBM (International Business Machines) đệ trình trở thành cố gắng việc xây dựng cơng cụ tiện ích cho thương mại, cho nhà băng cho tổ chức tài lớn Sau đạo thay đổi NSA, vào năm 1977, chấp thuận phát hành tên Bản Công bố Tiêu chuẩn Xử lý Thông tin Liên bang (Federal Information Processing Standard Publication - FIPS) (phiên FIPS 46-3) DES phương thức mật mã công khai quan quốc gia NSA "tôn sùng" Sự phát hành đặc tả NBS khuyến khích quan tâm ý công chúng tổ chức nghiên cứu mật mã học Năm 2001, DES thức thay AES (viết tắt Advanced Encryption Standard - Tiêu chuẩn mã hóa tiên tiến) NIST công bố phiên FIPS 197 Sau thi tổ chức công khai, NIST chọn Rijndael, hai nhà mật mã người Bỉ đệ trình, trở thành AES Hiện DES số biến thể (như Tam phần DES (Triple DES); xin xem thêm phiên FIPS 46-3), cịn sử dụng, trước gắn liền với nhiều tiêu chuẩn quốc gia tổ chức Với chiều dài khoá 56-bit, chứng minh khơng đủ sức chống lại công kiểu vét cạn (brute force attack - công dùng bạo lực) Một cơng kiểu thực nhóm "nhân quyền cyber" (cyber civil-rights group) tên Tổ chức tiền tuyến điện tử (Electronic Frontier Foundation) vào năm 1997, phá mã thành công 56 tiếng đồng hồ câu chuyện nhắc đến Cracking DES (Phá vỡ DES), xuất "O'Reilly and Associates" Do kết mà việc sử dụng phương pháp mật mã hóa DES nguyên dạng, khẳng định cách khơng nghi ngờ, việc làm mạo hiểm, khơng an tồn, thông điệp bảo vệ hệ thống mã hóa trước dùng DES, tất thông điệp truyền gửi từ năm 1976 trở sử dụng DES, tình trạng đáng lo ngại Bất chấp chất lượng vốn có nó, số kiện xảy năm 1976, đặc biệt kiên công khai Whitfield Diffie, chiều dài khóa mà DES sử dụng (56-bit) khóa nhỏ Đã có số nghi ngờ xuất nói số tổ chức phủ, thời điểm hồi giờ, có đủ cơng suất máy tính để phá mã thơng điệp dùng DES; rõ ràng quan khác có khả để thực việc CÁC THUẬT TỐN MÃ HĨA CỔ ĐIỂN A Thuật tốn mã hóa thay Thuật tốn mã hóa Caesar Nổi tiếng thuật toán thay theo cách đơn giản mà ký tự văn gốc thay thể ký tự thứ ba tính từ bên phải bảng 26 chữ (“A” thay “D,” “B” thay “E,” , “W” thay “Z,” “X” thay “A,” “Y” thay “B,” and “Z” thay “C”) Một thuật tốn mã hóa thay loại thuật tốn ký tự văn gốc thay ký khác văn mật mã Người nhận nghịch đảo thay văn mật mã để lấy lại văn gốc Trong công nghệ mã hóa cổ điển, có bốn kiểu thuật tốn mã hóa thay thế: Thuật tốn mã hóa thay đơn giản thuật tốn mã hóa chữ Là loại thuật toán mà ký tự văn gốc thay ký tự tương ứng văn mật mã Chương trình mã hóa gọi thuật tốn mã hóa thay đơn giản Thuật tốn mã hóa thay đồng âm Cũng giống hệ thống mã hóa thay đơn giản, ngoại trừ ký tự văn gốc ứng với số nhiều ký tự văn mật mã Ví dụ, “A” ứng với 5, 13, 25, 56, “B” ứng với 7, 19, 31, 42, tương tự Thuật tốn mã hóa thay theo khối 10 yếu tố giúp cho thành cơng Chính phủ điện tử chứng thực điện tử Hàn Quốc có hệ thống mạng lưới thơng tin thơng suốt từ Chính phủ đến thành phố, quận huyện, làng mạc Thông tin cá nhân thống nhiều lĩnh vực, việc áp dụng chứng thực điện tử Hàn Quốc có hiệu cao Ở Việt Nam, việc xây dựng Hệ thống Chứng thực điện tử số nhân tố quan trọng Chính phủ điện tử giao dịch thương mại Chúng ta bước xây dựng hệ thống Về luật pháp, ta có Luật giao dịch điện tử (2005), Nghị định 26 (Quy định chi tiết thi hành Luật Giao dịch điện tử chữ ký số dịch vụ chứng thực chữ ký số), Nghị định 27 (Về giao dịch điện tử hoạt động tài chính) Các đơn vị nhà nước, tổ chức doanh nghiệp xây dựng hệ thống chứng thực chuyên dùng, đáp ứng cho yêu cầu nội PHẦN TRẢ LỜI CÂU HỎI CỦA CÁC NHÓM PHẢN BIỆN Câu 1: Để tạo chữ ký số cần làm ? Dùng thuật tốn ? Để tạo chữ ký số cần đăng ký thông tin cá nhân với nhà cung cấp Chứng số bảo đảm toàn giới : Verisign,Entrust vv Các nhà cung cấp xác minh thông tin cá nhân người dùng Nếu thông tin xác nhà cung cấp cấp cho người dùng chứng số dạng file để người dùng add vào trình duyệt web Các thuật tốn thường sử dụng RSA,DSA v.v Câu 2: So với DES 3DES nâng cao ? Áp dụng thuật toán mã hóa theo Tiêu chuẩn Mã hóa Dữ liệu (DES) ba lần cho khối liệu Về độ an toàn triple DES khắc phục hầu hết yếu điểm DES: độ dài password ngắn Với password khác Triple DES có độ an tồn gấp 2^56 lần DES: phá DES s phải tốn vài tỉ năm để phá triple DES.Tuy nhiên đo phải nhớ password password phải có 64 bit, điều gây nhiều khó khăn cho người dùng Câu 3: Do độ bảo mật vượt trội thuật toán mã hóa cơng khai ngày thuật tốn DES 3DES cịn sử dụng hay khơng ? Và độ an tồn thuật tốn RSA DES thường dùng để mã hố bảo mật thơng tin q trình truyền tin lưu trữ thơng tin Một ứng dụng quan trọng khác DES kiểm tra tính xác thực mật truy nhập vào hệ thống (hệ thống quản lý bán hàng, quản lý thiết bị viễn thơng…), hay tạo kiểm tính hợp lệ mã số bí mật (thẻ internet, thẻ điện thoại di động trả trước), thẻ thơng minh (thẻ tín dụng, thẻ payphone…) Độ an toàn hệ thống RSA dựa vấn đề tốn học: tốn phân tích thừa số nguyên tố số nguyên lớn toán RSA 24 Bài tốn RSA tốn tính bậc e mơđun n (với n hợp số): tìm số m cho me=c mod n, (e, n) khóa cơng khai c mã Tại thời điểm năm 2005, số lớn phân tích thừa số ngun tố có độ dài 663 bít với phương pháp phân tán khóa RSA có độ dài từ 1024 tới 2048 bít Một số chun gia cho khóa 1024 bít sớm bị phá vỡ (cũng có nhiều người phản đối việc này) Với khóa 4096 bít khơng có khả bị phá vỡ tương lai gần Do đó, người ta thường cho RSA đảm bảo an toàn với điều kiện n chọn đủ lớn Nếu n có độ dài 256 bít ngắn hơn, bị phân tích vài với máy tính cá nhân dùng phần mềm có sẵn Nếu n có độ dài 512 bít, bị phân tích vài trăm máy tính thời điểm năm 1999 Một thiết bị lý thuyết có tên TWIRL Shamir Tromer mơ tả năm 2003 đặt câu hỏi độ an tồn khóa 1024 bít Vì người ta khuyến cáo sử dụng khóa có độ dài tối thiểu 2048 bít Câu : 3DES bị bẻ gẫy hay khơng ? Năm 1998, nhóm nghiên cứu chi phí 220.000USD để chế tạo thiết bị thử tồn số chìa khố DES 56 bit trung bình 4,5 ngày Tháng năm 1998 họ thơng báo phá chìa khố DES 56 Thiết bị gọi Deep Crack gồm 27 board mạch, board chứa 64 chip có khả thử 90 tỷ chìa khố giây Tuy nhiên, việc phá khóa Triple DES điều khó khăn, chuyên gia bảo mật cho " Khơng có đủ silic giải ngân hà (để chế tạo chip-TG) không đủ thời gian trước mặt trời bị phá huỷ để phá khoá Triple DES" Câu : Có phần mềm cho phép người dùng tự tạo chữ ký số không ? Bạn tự tạo cho CKS nhiều phần mềm sẵn có OpenSSL, đăng ký với tổ chức cấp CA Việc đăng ký có tính phí, chữ ký cấp tổ chức CA chứng thực Định dạng file *.PFX hay *.P12 sau tạo bao gồm PrivateKey, PublicKey chứng thư bạn Nếu sử dụng Windows, cần tiến hành cài đặt làm theo dẫn Kết thúc trình, chứng thư bạn cài đặt máy tính, bạn cài lại máy phải cài lại chứng thư Tuy nhiên, việc lưu CKS bạn máy tính phát sinh rủi ro bị chép vơ tình bị lộ mật bảo vệ PrivateKey Để giải vấn đề này, người ta thường dùng thẻ thông minh để lưu CKS, nhằm nâng cao tính bảo mật CKS Câu : Như ta thấy lợi ích mã hóa bất đối xứng thật vượt trội so với mã hóa đối xứng , ngày sử dụng thuật tốn mã hóa đối xứng ? Do thuật tốn mã hóa bất đối xứng cần thời gian mã hóa giải mã lâu thuật tốn mã hóa đối xứng nên người ta Hiện người ta phổ biến dùng thuật tốn bất đối xứng có tốc độ chậm để phân phối chìa khóa đối xứng phiên giao dịch bắt đầu, sau thuật tốn khóa đối xứng tiếp quản phần cịn lại Câu : Ứng dụng chữ ký số Việt Nam ? Hiện công nghệ chữ ký số Việt Nam sử dụng giao dịch để mua bán hàng trực tuyến, đầu tư chứng khoán trực tuyến, chuyển tiền ngân hàng, tốn trực tuyến Ngồi ra, Bộ Tài áp dụng chữ ký số vào kê khai, nộp thuế trực tuyến qua 25 mạng Internet thủ tục hải quan điện tử khai báo hải quan thông quan trực tuyến mà khơng phải in tờ khai, đóng dấu đỏ công ty chạy đến quan thuế xếp hàng ngồi đợi vài tiếng đồng hồ, có đến ngày để nộp tờ khai Trong tương lai Việt Nam chữ ký số sử dụng với ứng dụng phủ điện tử quan nhà nước tới làm việc với người dân hoàn toàn trực tuyến cửa Khi cần làm thủ tục hành hay xác nhận quan nhà nước, người dân cần ngồi nhà khai vào mẫu đơn ký số để gửi xong Đối với dịch vụ chứng thực chữ ký số cơng cộng sử dụng giao dịch điện tử liên quan đến người sử dụng cá nhân tổ chức, doanh nghiệp, giao dịch người dân, doanh nghiệp với quan nhà nước Riêng giao dịch nội quan nhà nước quan nhà nước với giao dịch đặc thù, không dùng hệ thống chứng thực công cộng mà phải dùng hệ thống riêng PHẦN TRẢ LỜI CÂU HỎI CỦA GIÁO VIÊN HƯỚNG DẪN Sinh viên trình bày cách ứng dụng chữ ký số vào ứng dụng cụ thể : Yahoo mail , Gmail , truyền tải file v.v PHẦN : ỨNG DỤNG CHỮ KÝ SỐ VÀO GMAIL Chúng ta bắt tay vào ứng dụng cụ thể sau để hiễu rõ cách thức dùng chũ ký điện tử giao dịch thơng thường Trong ví dụ này, cần tài khoản e-mail dạng POP3 Tùng (tungnns@gmail.com) Mai (tungnns89@gmail.com) Lưu ý : Các thiết lập account Mai làm tương tự thiết lập Tùng, kể việc đăng ký chứng sô ( dùng để demo phần Encrypt email ) Tài khoản e-mail POP3 thứ xác lập cho Tùng (trong ví dụ Tùng dùng để gửi email tài khoản thứ hai xác lập cho Mai (Mai dùng để nhận e-mails kiểm tra chữ ký điện tử nhằm xác định mails đến từ Tùng ) Cấn kiểm tra kết nối Internet sẵn sàng cho việc gửi nhận e-mails Xin nhắc lại, Tùng người gửi (sender) Mai người nhận mails (receiver) Trong ví dụ này, website công ty cổ phần Storks tài khoản emails họ nhà cung cấp dịch vụ/lưu trữ Web (web hosting service) Internet trì Nhà cung cấp dịch vụ Web cung cấp cho công ty Storks thông tin tài khoản email cho Tùng Mai, tài khoản sử dụng ví dụ Tất nhân viên dùng e-mail Storks dùng Outlook Express Microsoft Outlook chương trình Mail client mặc định Cài đặt tài khoản email POP3 Tùng sử dụng Outlook Express chương trình mail client mặc định Đăng nhập vào Windows XP Computer (Pro-1) Mở Outlook Express từ menu chọn Tools, chọn Accounts 26 Click vào Mail tab sau chọn Add, chọn tiếp Mail Sau wizard hướng dẫn Tùng bước để điền name, email address thông tin tài khoản POP3 thông tin tài khoản mail cung cấp ISAP nhà cung cấp dịch vụ Web (web hosting) 27 Các bước config Outlook Express 28 29 Lưu ý: Bạn cần cài đặt thêm tài khoản POP3 thứ hai dành cho Mai theo cách thức để kiểm tra chữ ký điện tử tài liệu nhận từ email Tùng Thuê chứng số cá nhân (personal certificate) từ nhà cung cấp chứng số công cộng (public CA) Bước kế tiếp, để gửi mail với chũ ký điện tử, Tùng cần liên hệ thuê chứng số cá nhân từ nhà cung cấp chứng số tin cậy (trusted public CA), chẳng hạn Verisign hay Thawte Ở hướng dẫn bạn đăng ký chứng số cá nhân miễn phí nhà cung cấp comodo Các bạn truy nhập địa http://www.comodo.com/home/email-security/free- email-certificate.php 30 Điền thơng tin hình vẽ , sau tick vào ô I ACCEPT the terms of this Subscriber Agreement Sau bấm Next Lưu ý: phần Revocation Password password export , import hủy bỏ chứng số mà ta đăng ký Một hộp thoại thơng báo có muốn đăng ký chứng số hay không ? Chúng ta chọn Yes 31 Trang web thông báo đăng ký thành công chứng số Kiểm tra hộp mail ta thấy email , mở email có nội dung hình Click vào SIGN UP để tiếp tục 32 Kiểm tra lại hộp mail ta thấy tiếp tục email mới, mở email lên có nội dung hình Click vào button “Click & install Comodo Email Certificate” Một hộp thoại lên thông báo script add chứng số vào máy tính Click vào Yes để tiếp tục 33 Một trang web thông báo add chứng số vào máy tính thành cơng Config Outlook Express Từ giao diện Outlook Express chọn Tool  Account xuất hộp thoại chọn pop.gmail.com , sau chọn tiếp Properties 34 Hộp thoại sau xuất , chọn tab Security  Select Click vào chứng số vừa import lúc chọn Ok  Ok Vậy ta cấu hình xong Outlook Express để sẵn sàng gửi mail có kèm chữ ký số 35 Chọn vào tab Advanced điều chỉnh thông số sau  Ok Chọn vào tab General , Click chọn vào mục My server requires Authentication  Ok 36 Xác nhận điện tử cho emails Một chứng số cá nhân cho email cài đặt , bạn dùng làm chữ ký số mã hóa email gửi Mở Outlook Express dùng tài khoản email POP3 tạo Chọn Tools, chọn Options chọn Security tab Trên tab này, có tùy chọn encrypt and digitally sign your outgoing messages Click Apply OK Click vào Create Mail bạn thấy biểu tượng ruy băng đỏ góc bên phải Điều có nghĩa email mà bạn gửi xác nhận với chữ ký số điền vào To: người nhận địa email Mai (email POP3 thứ bạn tạo) 37 Sau click Send Chuyển đến tài khoản email POP3 Mai mở email nhận từ Tùng Bạn thấy message mà Mai(tungnns89@gmail.com) nhận tương tự hình bên Click vào Continue để xem thông điệp thực Bạn để ý ruy băng màu đỏ góc phải mail Điều cho Mai biết Tùng tiến hành gửi mail dùng chữ ký số Click vào biểu tượng ruy băng Đỏ để xem chữ ký số từ người gửi (sender) Kiểm tra thấy nội dung mail không bị thay đổi chữ ký số đáng tin cậy Có thể xem thông tin chứng số cá nhân sender cách click View Certificate Mã hóa Emails Mã hóa phương pháp bảo mật thực việc chuyển đổi liệu từ dạng thông thường (plain text) thành dạng đọc theo cách thông thường (unreadable text) nhằm đảm bảo cẩn mật (confidentiality), tính tích hợp (integrity) tính chất xác thực (authenticity) liệu Khi bạn mã hóa email, tồn email mã hóa bao gồm phần thơng điệp file đính kèm (attachments) Một chữ ký số đảm bảo tính chất xác thực (đúng người gửi) tính tích hợp (dữ liệu khơng bị thay đổi) khơng đảm bảo tính chất bí mật (confidentiality) nội dung mail khơng mã hóa Mở Outlook Express dùng tài khoản mail POP3 thứ tức Mai’ Chọn Tools, chọn Options Click vào Security tab Đánh dấu vào hộp Encrypt contents and attachments for all outgoing messages Click Apply OK Click vào Create Mail thấy xuất biểu tượng ổ khóa lock góc bên phải Điều có nghĩa email bạn mã hóa gửi Điền vào địa email người nhận tài khoản POP3 Tùng click Send Quay trở lai tài khoản mail POP3 Tùng mở email mà Mai vừa gửi bạn mở email, bạn nhận thông điệp An application is requesting access to a protected item Click OK sau chọn Continue để đọc nội dung email mã hóa Bạn click biểu tượng ổ khóa màu xanh để xem thơng tin chi tiết email mã hóa Mai khơng xác nhận chữ ký số cho message nên Digital Signature tất dịng xác nhận khơng sử dụng n/a (not available) 38 ... thám mã LỊCH SỬ MẬT MÃ HỌC Mật mã học ngành có lịch sử từ hàng nghìn năm Trong phần lớn thời gian phát triển (ngoại trừ vài thập kỷ trở lại đây), lịch sử mật mã học lịch sử phương pháp mật mã học. .. Gậy mật mã người Hy Lạp dụng cụ ngành mật mã hoá Người Hy Lạp cổ đại biết đến sử dụng kỹ thuật mật mã (chẳng hạn gậy mật mã) Cũng có chứng rõ ràng chứng tỏ người La Mã nắm kỹ thuật mật mã (mật mã. .. khiến cho mật mã học trở nên thích hợp cho người, là: xuất tiêu chuẩn mật mã hóa DES đời kỹ thuật mật mã hóa khóa cơng khai Mật mã học cổ điển: Những chứng sớm sử dụng mật mã học chữ tượng hình

Ngày đăng: 14/09/2012, 09:55

Tài liệu cùng người dùng

Tài liệu liên quan