Nghiên cứu một số phương pháp bảo đảm an toàn thông tin trong mạng máy tính (LV thạc sĩ)

82 246 0
Nghiên cứu một số phương pháp bảo đảm an toàn thông tin trong mạng máy tính (LV thạc sĩ)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nghiên cứu một số phương pháp bảo đảm an toàn thông tin trong mạng máy tính (LV thạc sĩ)Nghiên cứu một số phương pháp bảo đảm an toàn thông tin trong mạng máy tính (LV thạc sĩ)Nghiên cứu một số phương pháp bảo đảm an toàn thông tin trong mạng máy tính (LV thạc sĩ)Nghiên cứu một số phương pháp bảo đảm an toàn thông tin trong mạng máy tính (LV thạc sĩ)Nghiên cứu một số phương pháp bảo đảm an toàn thông tin trong mạng máy tính (LV thạc sĩ)Nghiên cứu một số phương pháp bảo đảm an toàn thông tin trong mạng máy tính (LV thạc sĩ)Nghiên cứu một số phương pháp bảo đảm an toàn thông tin trong mạng máy tính (LV thạc sĩ)Nghiên cứu một số phương pháp bảo đảm an toàn thông tin trong mạng máy tính (LV thạc sĩ)Nghiên cứu một số phương pháp bảo đảm an toàn thông tin trong mạng máy tính (LV thạc sĩ)Nghiên cứu một số phương pháp bảo đảm an toàn thông tin trong mạng máy tính (LV thạc sĩ)Nghiên cứu một số phương pháp bảo đảm an toàn thông tin trong mạng máy tính (LV thạc sĩ)Nghiên cứu một số phương pháp bảo đảm an toàn thông tin trong mạng máy tính (LV thạc sĩ)

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG BÙI THÁI LONG NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO ĐẢM AN TOÀN THÔNG TIN TRONG MẠNG MÁY TÍNH Chuyên ngành: Khoa học máy tính Mã số: 60 48 01 01 Người hướng dẫn khoa học PGS.TS Trịnh Nhật Tiến i LỜI CAM ĐOAN Tôi xin cam đoan luận văn tự thân tìm hiểu, nghiên cứu hướng dẫn PGS.TS Trịnh Nhật Tiến Các chương trình thực nghiệm thân lập trình, kết hoàn toàn trung thực Các tài liệu tham khảo trích dẫn thích đầy đủ TÁC GIẢ LUẬN VĂN Bùi Thái Long ii LỜI CẢM ƠN Tôi xin bày tỏ lời cảm ơn chân thành tới tập thể thầy cô giáo Viện công nghệ thông tin – Viện Hàn lâm Khoa học Công nghệ Việt Nam, thầy cô giáo Trường Đại học Công nghệ thông tin truyền thông - Đại học Thái Nguyên dạy dỗ suốt trình học tập chương trình cao học trường Đặc biệt xin bày tỏ lòng biết ơn sâu sắc tới thầy giáo PGS.TS Trịnh Nhật Tiến, Trường Đại học Công nghệ – Đại học Quốc gia Hà Nội quan tâm, định hướng đưa góp ý, gợi ý, chỉnh sửa quý báu cho trình làm luận văn tốt nghiệp Cuối cùng, xin chân thành cảm ơn bạn bè đồng nghiệp, gia đình người thân quan tâm, giúp đỡ chia sẻ với em suốt trình làm luận văn tốt nghiệp Thái Nguyên, ngày tháng HỌC VIÊN Bùi Thái Long năm 2015 iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii LỜI MỞ ĐẦU .1 Lý lựa chọn đề tài Đối tượng phạm vi nghiên cứu Hướng nghiên cứu đề tài Những nội dung nghiên cứu Chương 1: CÁC HIỂM HỌA VỀ AN TOÀN THÔNG TIN TRÊN MẠNG MÁY TÍNH 1.1 VẤN ĐỀ AN NINH MẠNG MÁY TÍNH 1.1.1 An ninh hệ thống 1.2 HIỂM HỌA VỀ AN NINH MẠNG 1.2.1 Sử dụng gói số liệu lớn (Ping of Death) .6 1.2.2 Giả địa IP .6 1.2.3 Giả điều khiển TCP (TCP spoofing) 1.2.4 Session hijacking .7 1.2.5 Giả yêu cầu thiết lập kết nối 1.2.6 Tấn công phân đoạn IP 1.3 HIỂM HỌA ĐE DỌA DỊCH VỤ MẠNG MÁY TÍNH .9 1.3.1 Hiểm họa dịch vụ thư điện tử .9 1.3.2 Hiểm họa đe dọa dịch vụ Web 10 1.3.3 Hiểm họa dịch vụ Talnet 10 1.3.4 Hiểm họa dịch vụ FTP .11 1.3.5 Các lỗ hổng mạng .11 1.3.6 Ảnh hưởng lỗ hổng bảo mật mạng Internet 16 Chương 2: MỘT SỐ PHƯƠNG PHÁP BẢO VỆ THÔNG TIN TRÊN MẠNG MÁY TÍNH 19 2.1 KIỂM SOÁT VÀ XỬ LÝ CÁC DẠNG TẤN CÔNG MẠNG 19 2.1.1 Tấn công giả mạo: Spoofing 19 2.1.2 Đánh hơi: Sniffing 22 2.1.3 Nghe lén: Mapping 24 2.1.4 Kiểu công “Người đứng giữa”: Hijacking 25 2.1.5 Ngựa thành Trojan: Trojans .26 iv 2.1.6 Tấn công từ chối dịch vụ: DoS 28 2.1.7 Tấn công từ chối dịch vụ phân tán: DDoS 29 2.1.8 Tấn công dựa yếu tố người: Social engineering 31 2.2 DÙNG TƯỜNG LỬA .32 2.2.1 Khái niệm tường lửa? 32 2.2.2 Ứng dụng tường lửa 33 2.2.3 Chức tường lửa .35 2.2.4 Phân loại tường lửa 35 2.2.5 Mô hình tường lửa 36 2.3 DÙNG CÔNG NGHỆ MẠNG RIÊNG ẢO 37 2.3.1 Khái niệm mạng riêng ảo 37 2.3.2 Các loại mạng riêng ảo 39 2.3.3 Các thành phần cần thiết tạo nên VPN .42 2.4 DÙNG CÔNG NGHỆ MÃ HÓA 46 2.4.1 Mã hóa .46 2.4.2 Hệ mã hoá khoá công khai RSA 47 2.4.3 Chữ ký số 49 2.4.4 Hàm băm 52 2.4.5 Kỹ thuật mã khóa EC- ELGAMAL 53 Chương 3: THỬ NGHIỆM ỨNG DỤNG BẢO VỆ THÔNG TIN TRÊN MẠNG MÁY TÍNH .62 3.1 PHÁT BIỂU BÀI TOÁN .62 3.2 ĐỀ XUẤT GIẢI PHÁP 63 3.2.1 RSA + SHA-1 63 3.2.2 RSA + SHA-1 + EC-Elgamal 65 3.3 THIẾT KẾ PHẦN MỀM 68 3.4 GIAO DIỆN CHƯƠNG TRÌNH 68 3.4.1 Giao diện chương trình .69 3.4.2 Kết .73 3.5 ĐÁNH GIÁ 73 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI 74 TÀI LIỆU THAM KHẢO 75 v DANH SÁCH KÍ HIỆU, TỪ VIẾT TĂT Viết tắt Viết đầy đủ CERT Computer Emergency Reponse Team CIAC Department of Energy Computer Incident Advisory Capability DARPA Defense Advanced Research Projects Agency FIRST The Forum of Incident Response and Security Teams PKI Public Key Infrasture RPC Remote Procedure Call SSL/TLS Secure Socket layer/Transport Layer Security VPN Virtual Private Network vi DANH MỤC CÁC HÌNH ẢNH Hình 2-1: Tấn công Spoofing 20 Hình 2-2: Tấn công Man-in-the-middle 21 Hình 2-3: Tấn công giả mạo IP 22 Hình 2-4 : Tấn công Mapping 25 Hình 2-5 : Tấn công Hijacking 26 Hình 2-6 : Tấn công Trojans .26 Hình 2-7: Tấn công DDoS 29 Hình 2-8: Tấn công Social engineering 31 Hình 2.9 - Tường lửa cứng 36 Hình 2.10 - Tường lửa mềm .36 Hình 2.11 - Mô hình tường lửa TMG .37 Hình 2-12 : Mạng riêng ảo truy cập từ xa 40 Hình 2-13: Mạng riêng ảo Intranet 41 Hình 2-14: Mạng riêng ảo Extranet 41 Hình 2-15: Sử dụng kết nối VPN để kết nối từ xa đến Intranet 42 Hình 2-16: Sử dụng kết nối VPN để kết nối site xa 42 Hình 2-17: Sử dụng kết nối VPN để kết nối tới mạng bảo mật .42 Hình 2.18: Phép cộng đường cong Elliptic 57 Hình 2.19: Phép nhân đôi đường cong Elliptic 58 Hình 3.1 đồ thuật toán RSA + SHA-1 63 Hình 3.2 đồ tạo chữ ký số RSA + SHA-1 63 Hình 3.3 đồ thẩm định chữ ký số RSA + SHA-1 .64 Hình 3.4 Giao diện chương trình 69 Hình 3.5 Giao diện tạo khóa nút Tạo khóa .70 Hình 3.6 Giao diện tạo khóa nút Ngẫu nhiên 70 Hình 3.7 Giao diện trình mã hóa .71 Hình 3.8 Giao diện trình nhận liệu .71 Hình 3.9 Giao diện giải mã liệu 72 Hình 3.10 Giao diện xác nhâ ̣n liệu 72 LỜI MỞ ĐẦU Lý lựa chọn đề tài Trong năm gần đây, bùng nổ cách mạng thông tin diễn nhanh chóng phạm vi toàn giới Sự phổ biến rộng rãi Internet kết nối người giới lại với nhau, trở thành công cụ thiếu, làm tăng hiệu làm việc, tăng hiểu biết, trao đổi, cập nhật thông tin nhanh chóng tiện lợi Tuy nhiên, Internet mạng mở, chứa đựng nhiều hiểm họa đe dọa hệ thống mạng, hệ thống máy tính, tài nguyên thông tin cá nhân tổ chức cá nhân hay doanh nghiệp Như tin tức quan trọng nằm kho liệu hay đường truyền bị công, xâm nhập lấy cắp thông tin Do vậy, nảy sinh yêu cầu nghiên cứu phương pháp bảo đảm an toàn thông tin như: Kiểm soát lỗ hổng an ninh mạng, kiểm soát dạng công mạng nhằm mục đích ngăn chặn hạn chế rủi ro thông tin mạng máy tính Chính nhận thấy nhiệm vụ bảo vệ an toàn thông tin mạng máy tính, đặc biệt Việt Nam nên Em chọn đề tài "Nghiên cứu số phương pháp bảo đảm an toàn thông tin mạng máy tính", đề tài theo Tôi biết có số Tổ chức, Doanh nghiệp, Viện, Trường Đại Học… nghiên cứu dừng mức độ định Tôi tâm nhận đề tài với nhiệm vụ cần sâu nghiên cứu, đề xuất giải pháp an toàn thông tin dựa kiến trúc tổng quan mô hình an toàn thông tin mạng máy tính vận dụng sở lý thuyết mật mã ứng dụng vào an toàn thông tin Đối tượng phạm vi nghiên cứu - Đề tài nghiên cứu phương pháp để thực nhiệm vụ bảo mật an toàn thông tin mạng máy tính, trình thực kiến thức khoa học thuật toán liên quan như: Xác thực, bảo mật, bảo toàn liệu, mật mã, chữ ký số … - Áp dụng kết nghiên cứu để triển khai hệ thống bảo đảm an toàn thông tin mạng máy tính Hướng nghiên cứu đề tài * Về lý thuyết: + Nghiên cứu hiểm họa an toàn thông tin mạng máy tính + Nghiên cứu số phương pháp bảo vệ thông tin mạng máy tính + Nghiên cứu công nghệ mât mã, công nghệ mạng riêng ảo, tường lửa + Giải pháp kiểm soát xử lý lỗ hổng mạng máy tính + Giải pháp kiểm soát xử lý dạng công mạng máy tính * Về thực nghiệm: + Thực xây dựng thử nghiệm bảo vệ thông tin phương pháp mã hóa + Thực xây dựng thử nghiệm ứng dụng kiểm soát lỗi truyền tin nhập thông tin chữ ký số và mã hóa Những nội dung nghiên cứu Chương 1: Các hiểm họa an toàn thông tin mạng máy tính Chương 2: Một số phương pháp bảo vệ thông tin mạng máy tính Chương 3: Thử nghiệm ứng dụng bảo vệ thông tin mạng máy tính Chương 1: CÁC HIỂM HỌA VỀ AN TOÀN THÔNG TIN TRÊN MẠNG MÁY TÍNH 1.1 VẤN ĐỀ AN NINH MẠNG MÁY TÍNH 1.1.1 An ninh hệ thống Các hệ thống máy tính cấu thành từ thiết bị phần cứng vi xử lý, đơn vị điều khiển vào ra, thiết bị ngoại vi (đĩa cứng, máy in ) hệ điều hành với thành phần lõi hệ điều hành, hệ thống tệp, tiến trình hệ thống, dịch vụ hệ thống Tất thành phần nêu bị đột nhập hay bị lợi dụng khai thác kẽ hở thân thành phần nhằm làm suy yếu tê liệt phần toàn hệ thống 1.1.1.1 Các công vào phần cứng Các công vào phần cứng dựa lỗi thân phần cứng Đây lỗi thiết kế phần cứng kẻ công lợi dụng lỗi để công hệ thống.Ví dụ: cải tiến phát triển lâu, vi xử lý Pentium Intel có lỗi Chỉ cần thực đoạn mã đặc biệt làm cho hệ thống bị tê liệt hoàn toàn, hệ điều hành sử dụng có ưu việt đến đâu hoạt động chế độ bảo vệ 1.1.1.2 Các truy nhập không phép Cách dễ để vào hệ thống máy tính thông qua hình thức đăng nhập “Login” Kẻ công có nhiều cách để truy nhập bất hợp pháp vào hệ thống Các kiểu là: a/ Mạo danh người sử dụng để yêu cầu thay đổi mật b/ Các phép toán đơn giản (thử tên tài khoản kết hợp mật có tài khoản hoạt động); c/ Bằng cách phức tạp mà không cần biết tên tài khoản mật 61 Ví dụ: Giả sử A B muốn trao đổi thông tin mật cho sở đường cong Elliptic, A B chọn đường cong Elliptic E với hệ số a, b, modulo p điểm khởi tạo 𝑃 ∈ 𝐸𝑝 (𝑎, 𝑏), P có bậc n (nP = 0), n số nguyên tố lớn Nhóm elliptic 𝐸𝑝 (𝑎, 𝑏) điểm sinh P công khai Ví dụ: Xét đường cong Elliptic: y2 = x3 - x + 188 mod 751 Ta có E751(-1, 188), chọn điểm sinh P = (0, 376) - Giả sử khóa bí mật B d = 85 Khi đó, khóa công khai B là: Q = d.P = 85(0,376) = (671, 558) - A muốn gửi thông điệp m tới B Giả sử thông điệp m biểu diễn đường cong tương ứng với điểm M(443, 253) ∈ E751(-1, 188) Đầu tiên, A chọn ngẫu nhiên k = 113 sử dụng khóa công khai B để mã hóa M C1 = k.P = 113(0,376) = (34, 633) C2 = M + kQ = (443, 253) + 113(671, 558) = (217, 606) A gửi cặp (C1, C2) = [(34, 633) ; (217, 606)] cho B - B sau nhận cặp mã (C1, C2), B sử dụng khóa bí mật d = 85 để giải mã B tính toán: C2 - dC1 = (M + kQ) - d(kP) C2 - dC1 = (217, 606) - 85(34, 633) C2 - dC1 = (217, 606) - (47, 416) C2 - dC1 = (217, 606) + (47, - 416) C2 - dC1 = (217, 606) + (47, 335) C2 - dC1 = (443, 253) = M Tách m từ M ta rõ m (vì -P = (x1, -y1)) 62 Chương 3: THỬ NGHIỆM ỨNG DỤNG BẢO VỆ THÔNG TIN TRÊN MẠNG MÁY TÍNH 3.1 PHÁT BIỂU BÀI TOÁN Ngày hoạt động người thông tin đóng vai trò quan trọng thiếu Xã hội phát triển nhu cầu trao đổi thông tin thành phần xã hội ngày lớn Mạng máy tính đời mang lại cho người nhiều lợi ích việc trao đổi xử lý thông tin cách nhanh chóng xác Chính từ thuận lợi đặt cho câu hỏi, liệu thông tin từ nơi gửi đến nơi nhận có đảm bảo tuyệt đối an toàn, đảm bảm thông tin ta không bị truy cập bất hợp pháp Thông tin lưu giữ, truyền dẫn, sử dụng mạng lưới thông tin công cộng bị nghe trộm, chiếm đoạt, xuyên tạc phá huỷ dẫn đến tổn thất lường Đặc biệt số liệu hệ thống ngân hàng, hệ thống thương mại, quan quản lý phủ thuộc lĩnh vực quân lưu giữ truyền dẫn mạng Nếu nhân tố an toànthông tin không dám đưa lên mạng hiệu suất làm việc hiệu suất lợi dụng nguồn liệu bị ảnh hưởng Trước yêu cầu cần thiết đó, việc mã hoá thông tin đảm bảo an toàn cho thông tin nơi lưu trữ thông tin truyền mạng Một phương pháp đảm bảo an toàn thông tin tốt kết hợp nhiều phương pháp an toàn bảo mật giúp cho người gửi người nhận thấy toàn vẹn thông tin liệu Xuất phát từ yêu cầu thực tế, Bob nhận tệp tin thông điệp từ Alice gửi đến, nhiên Bob tệp tin mà nhận có nguyên vẹn không? Hay nói cách khác trình truyền tin có hay không bị hacker công thay đổi nội dung tệp tin Input: - Tệp tin Alice gửi Output: - Xác minh tệp tin mà Bob nhận từ Alice có bị thay đổi hay không? 63 3.2 ĐỀ XUẤT GIẢI PHÁP 3.2.1 RSA + SHA-1 Hình 3.1 đồ thuật toán RSA + SHA-1 Cụ thể hơn: Hình 3.2 đồ tạo chữ ký số RSA + SHA-1 64 Hình 3.3 đồ thẩm định chữ ký số RSA + SHA-1 a./ Quá trình ký (bên gửi) - Tính toán chuỗi đại diện (message digest/ hash value) thông điệp sử dụng giải thuật băm (Hashing algorithm) SHA-1 - Chuỗi đại diện ký sử dụng khóa riêng (Priavte key) người gửi giải thuật tạo chữ ký (Signature/ Encryption algorithm) RSA Kết chữ ký số (Digital signature) thông điệp hay gọi chuỗi đại diện mã hóa giải thuật RSA (Encryted message digest) - Thông điệp ban đầu (message) ghép với chữ ký số( Digital signature) tạo thành thông điệp ký (Signed message) - Thông điệp ký (Signed message) gửi cho người nhận b./ Quá trình kiểm tra chữ ký (bên nhận) - Tách chữ ký số RSA thông điệp gốc khỏi thông điệp ký để xử lý riêng; - Tính toán chuỗi đại diện MD1 (message digest) thông điệp gốc sử dụng giải thuật băm (là giải thuật sử dụng trình ký SHA-1) - Sử dụng khóa công khai (Public key) người gửi để giải mã chữ ký số RSA-> chuỗi đại diện thông điệp MD2 - So sánh MD1 MD2: 65 + Nếu MD1 =MD2 -> chữ ký kiểm tra thành công Thông điệp đảm bảo tính toàn vẹn thực xuất phát từ người gửi (do khóa công khai chứng thực) + Nếu MD1 MD2 -> chữ ký không hợp lệ Thông điệp bị sửa đổi không thực xuất phát từ người gửi Ưu điểm: Sự xuất chữ ký số chức tiền định nó, đặc biệt vai trò công cụ việc xác định tính nguyên gốc, xác định tác giả, bảo đảm tính toàn vẹn tài liệu số, đóng vai trò vô quan trọng việc xác định địa vị pháp lý tài liệu số giao dịch số Việc sử dụng chữ ký số phần lớn trường hợp sở khẳng định giá trị pháp lý văn điện tử tương đương với tài liệu giấy Hiện nay, chữ ký số phương tiện để xác nhận giá trị pháp lý tài liệu điện tử Như vậy, với xuất chữ ký số, vấn đề giá trị pháp lý tài liệu điện tử, coi giải Nhược điểm: - Thông điệp liệu không mã hóa nên dễ bị công nghe làm lộ thông tin, với thông điệp quan trọng 3.2.2 RSA + SHA-1 + EC-Elgamal a Quá trình ký mã hóa bên gửi - Tính toán chuỗi đại diện (message digest/ hash value) thông điệp sử dụng giải thuật băm (Hashing algorithm) SHA-1 - Tạo chữ ký dựa chuỗi đại diện vừa thu với khóa bí mật người gửi - Chuỗi đại diện chữ ký mã hóa theo khóa công khai người nhận thu chuỗi đại diện chữ ký mã hóa (Encryted message digest and Signature) - Thông điệp mã hóa theo khóa công khai EC-Elgamal người nhận (Encryted EC-Elgamal Message) 66 - Nối chuỗi đại diện chữ ký mã hóa vào thông điệp mã hóa gửi tới người nhận b Quá trình giải mã xác nhập chữ ký - Người nhận sau nhận toàn liệu từ người gửi tiến hành tách chuỗi đại diện chữ ký khỏi thông điệp mã hóa - Thông điệp giải mã với khóa bí mật EC-Elgamal để thông điệp ban đầu - Chữ ký chuỗi đại diện giải mã với khóa bí mật RSA, sau thu rõ người nhận tiến hành so khớp chuỗi đại diện với chữ ký khóa công khai người gửi để xác minh chuỗi đại diện Nếu chữ ký không khớp với chuỗi đại diện chứng tỏ chuỗi đại diện bị thay đổi, ngược lại thu chuỗi đại diện người gửi - Tiến hành tính toán chuỗi đại diện với thông điệp vừa giải mã so sánh với chuỗi đại diện vừa thu qua trình so khớp chữ ký Nếu chuỗi đại diện không khớp kết luận thông điệp bị thay đổi, ngược lại kết luận thông điệp an toàn Ưu điểm: - Hacker nghe thông điệp gửi mã hóa Nhược điểm - Khối lượng thông tin truyền đường truyền lớn Việc sử dụng chữ ký số giao dịch có ưu điểm bất cập định Dưới hạn chế chữ ký số: - Sự lệ thuộc vào máy móc chương trình phần mềm: chữ ký số chương trình phần mềm máy tính Để kiểm tra tính xác thực chữ ký cần có hệ thống máy tính phần mềm tương thích Đây hạn chế chung sử dụng văn điện tử chữ ký số - Tính bảo mật không tuyệt đối: Nếu chữ ký tay thực giấy, ký trực tiếp kèm với vật mang tin, chữ ký tay chuyển giao cho người khác, chữ ký số không 67 Chữ ký số mật mã cấp cho người sử dụng, phần mềm máy tính không phụ thuộc vào vật mang tin Chính vậy, trở ngại lớn sử dụng chữ ký số khả tách biệt khỏi chủ nhân chữ ký Nói cách khác, chủ nhân chữ ký số người có mật mã chữ ký Tồn số nhóm đối tượng có mật mã, là: phận cung cấp phần mềm; phận cài đặt phần mềm, người sử dụng máy tính có cài đặt phần mềm Ngoài ra, mật mã bị đánh cắp Cũng có thể, chủ nhân chữ ký số chuyển giao cho người khác mật mã Như vậy, tính bảo mật chữ ký số tuyệt đối - Vấn đề gốc, chính: Nếu tài liệu giấy, chữ ký ký lần có (được coi gốc) Bản gốc ký chữ ký lúc hai chỗ khác Có thể tin tưởng rằng, gốc có thứ hai giống hệt Nhưng với văn điện tử ký chữ ký số, người ta copy lại copy từ copy từ copy khác biệt so với ký Đây thách thức công tác văn hành Khái niệm gốc, văn hành phải xem xét lại văn điện tử - Sự có thời hạn chữ ký điện tử Chữ ký điện tử chương trình phần mềm cấp có thời hạn cho người sử dụng Về lý thuyết, văn có hiệu lực pháp lý ký thời hạn sử dụng chữ ký Tuy nhiên, thực tế hiệu lực pháp lý văn hoàn toàn bị nghi ngờ chữ ký số hết thời hạn sử dụng Đây hạn chế thách thức lớn việc sử dụng chữ ký số - Thời gian xử lý chậm phải thực việc mã hóa giải mã hàm băm SHA-1 68 3.3 THIẾT KẾ PHẦN MỀM Chương trình chia làm trình: Quá trình mã hóa gửi tệp tin thực người gửi trình nhận tệp tin giải mã so khớp chữ ký thực người nhận - Quá trình mã hóa gửi tệp tin: Bước 1: Người gửi thiết đặt giá trị khóa bí mật khóa công khai mình, đồng thời nhập giá trị khóa công khai người nhận Bước 2: Chọn tệp tin cần gửi tiến hành băm tệp tin theo thuật toán SHA-1 giá trị băm C Bước 3: Tiến hành ký số mã hóa C ta mã D chữ ký K Bước 4: Đính kèm D K vào tệp tin gửi tệp tin - Quá trình giải mã so khớp chữ ký Bước 1: Người nhận nhận tệp tin tiến hành tách D, K khỏi tệp tin Bước 2: Nhập giá trị khóa bí mật khóa công khai cho chương trình Bước 3: Giải mã D K tiến hành so khớp chữ ký, khớp đưa giá trị băm C, ngược lại thông báo giá trị băm bị thay đổi dừng chương trình Bước 4: Tiến hành băm tệp tin nhận theo thuật toán SHA-1 giá trị băm C’, so sánh C’ với C Nếu C’=C tệp tin bảo toán ngược lại thông báo tệp tin bị thay đổi 3.4 GIAO DIỆN CHƯƠNG TRÌNH Giao diện chương trình gồm nút lệnh sau: Nút “Chọn file” dùng để chọn tệp tin mà người dùng muốn gửi Nút “SHA-1” dùng để tự động tin ́ h bảng băm SHA-1 của file người dùng vừa cho ̣n Nút “Mã hóa” nút nhấ n sẽ đưa bảng nhâ ̣p khóa Nút “Tạo khóa” dùng để tạo khóa bí mật khóa công khai cho người dùng, với chức hệ thống yêu cầu người dùng thiết lập giá trị p, q số nguyên tố để phục vụ cho trình sinh khóa Nút “Ngẫu nhiên” dùng để tự động sinh khóa bí mật khóa công khai cho người dùng cách ngẫu nhiên cho người dùng 69 Nút “Submit” là nút xác nhâ ̣n khóa và tiế n hành tính toán Nút “Gửi ” dùng để gửi tệp tin với băm chữ ký dạng mã hóa cho người nhận Nút “Nhận…” người nhận sử dụng nút để tiến hành nhận liệu từ người gửi, nhận đủ thông tin hệ thống thông báo hoàn thành Nút “Giải mã” hệ thống vào khóa người nhận cấp để tiến hành giải mã khớp chữ ký với bảng băm 10 Nút “Xác nhận” sau giải mã khớp thành công chương trình so sánh bảng băm SHA-1 vừa giải mã với bảng băm SHA-1 tệp tin vừa nhận được, bảng băm kết luận tệp tin vừa nhận người gửi trình truyền tin an toàn, ngược lại kết luận tệp tin bị sửa đổi 3.4.1 Giao diện chương trình Hình 3.4 Giao diện chương trình 1./ Quá trình băm file sử du ̣ng SHA-1 Người gửi chọn file cầ n gửi sau đó nhấ n SHA-1 Chương trình đưa bảng rõ SHA-1 Người gửi tiế n hành mã hóa bằ ng nút “Mã hóa” - Cách 1: Dùng nút Tạo khóa sau lựa chọn giá trị P, Q thích hợp (P, Q số nguyên tố Sau nhấn nút tạo khóa để khóa bí mật khóa công khai) 70 Hình 3.5 Giao diện tạo khóa nút Tạo khóa - Cách 2: Dùng nút tạo Ngẫu nhiên để chương trình tự sinh khóa công khai khóa bí mật, điể m sinh Hình 3.6 Giao diện tạo khóa nút Ngẫu nhiên Sau người gửi người nhận chuyển mã công khai cho nhập giá trị E, N vào Public Key Rồ i cho ̣n Submit Chương triǹ h sẽ tiến hành mã hóa 2./ Quá trình người gửi 71 Hình 3.7 Giao diện trình mã hóa - Khi mã hóa thành công nhấn nút Gửi… để gửi đến cho người nhận Quá trình mã hóa gửi file người gửi kết thúc 3./ Quá trình người nhận + Quá trình nhận liệu Người nhận tiến hành nhận liệu nút Nhận thông báo nhận liệu thành công Hình 3.8 Giao diện trình nhận liệu + Quá trình giải mã liệu 72 - Sau nhận liệu thành công ta tiến hành giải mã bằ ng nút “Giải mã” nhâ ̣n đươ ̣c triǹ h ghép file thành công Hình 3.9 Giao diện giải mã liệu - Khi ghép file thành công ta tiến hành xác nhâ ̣n file xem có đươ ̣c bảo toàn hay không bằ ng nút “Xác nhận” Sẽ có bảng thông báo nhâ ̣p la ̣i khóa công khai khóa bí mâ ̣t người nhâ ̣n và khóa công khai của người gửi Nhâ ̣p xong nhấ n nút “Submit” để chương triǹ h xác nhâ ̣n Hình 3.10 Giao diện xác nhâ ̣n liệu 73 - Để xem file vừa nhận ta nhấn nút Mở để mở đường dẫn chứa file bên người gửi gửi đến 3.4.2 Kết Kết chương trình thu file mà bên người gửi gửi bảo toàn thông tin Và hết trình gửi file bảo toàn đường truyền Không bị sai lệch thông tin file nhận 3.5 ĐÁNH GIÁ - Hệ mã hóa RSA + SHA-1 + EC-Elgamal giải yêu cầu toán tốt Có thể áp dụng toán trao đổi liệu điện tử, thương mại điện tử, chuyển đổi tiền tệ, … Nhưng tốc độ giải thuật chậm 74 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI  Kết luận Sau thời gian nghiên cứu tìm hiểu luận văn “Nghiên cứu số phương pháp bảo đảm an toàn thông tin mạng máy tính” đạt số kết sau: - Nghiên cứu vấn đề mạng máy tính, dạng công hiểm họa mạng máy tính - Nghiên cứu số phương pháp bảo vệ thông tin mạng dùng tưởng lửa, dùng công nghệ mã hóa, dùng mạng riêng ảo, …trong sâu nghiên cứu phương pháp dùng công nghệ mã hóa - Nghiên cứu thuật toán mã hóa RSA chữ ký số, kết hợp hàm băm SHA-1, EC-Elgamal vào trình mã hóa giải mã để xác minh tính toàn vẹn liệu - Cài đặt thử nghiệm thuật toán mã hóa RSA + SHA-1 - Cài đă ̣t thử nghiê ̣m thuâ ̣t toán mã hóa RSA + SHA-1 + EC-Elgamal  Hạn chế Về chương trình ứng dụng: thời gian có hạn nên chưa có điều kiện xây dựng phần mềm ứng dụng hoàn chỉnh, áp dụng thuật toán vào thực tế  Hướng phát triển Với việc nghiên cứu số phương pháp đảm bảo an toàn thông tin mạng thông tin, nghiên cứu sâu hướng áp dụng vào toán thực tế bảo mật trao đổi liệu điện tử, thương mại điện tử, email, chat, winword, … 75 TÀ I LIỆU THAM KHẢO Tiếng Việt [1] GS Phạm Đình Diệu (2006), Lý thuyết mật mã an toàn thông tin, nhà xuất Đại học Quốc gia Hà Nội [2] Nguyễn Xuân Dũng (2007), Bảo mật thông tin mô hình ứng dụng, NXB Thống kê [3] Trịnh Nhật Tiến, (2008) Giáo trình an toàn liệu mã hóa, Đại học Công nghệ - Đại học Quốc Gia Hà Nội, [4] Phan Huy Khánh, Hồ Phan Hiếu, Trường Đại học Bách khoa, Đại học Đà Nẵng (2009) Giải pháp ứng dụng chữ ký điện tử trình nhận gửi văn bản, Tạp chí khoa học công nghệ, Đại học Đà Nẵng – số 5(34) [5] Viện Công nghệ Thông Tin (2000), Nghiên cứu tiếp cận số vần đề đại mạng thông tin máy tính, Báo cáo kết nghiên cứu khoa học công nghệ Tiếng Anh [6] Andrew S Tanenbaum (1988), Computer Networks, Second Edition, Prentice – Hall International [7] An Elliptic Curve Based Homomorphic Remote Voting System, 2014 [8] An elecronic voting platform with elliptic curve cryptography, 2011 [9] Douglas E Comer (1995), Internetworking with TCP/IP, Volume I, Principles, Protocols and Architecture, Third Edition, Prentice - Hall International [10] Fred Halsall (1992), Data Communications, Computer Networks and Open Systems, Third Edition, Addison – Wesley Publishing Company [11] Securing E-voting with EC-ElGamal, 2010 [12] Chris Hare and Karanjit Siyan (1996), Internet Firewalls and Network Security, New Riders Publishing, Indianopolis, Indiana [13] Các website: http://www.cryptography.com http://www.vi.wikipedia.org/wiki/Digital_signature ... kết nghiên cứu để triển khai hệ thống bảo đảm an toàn thông tin mạng máy tính 2 Hướng nghiên cứu đề tài * Về lý thuyết: + Nghiên cứu hiểm họa an toàn thông tin mạng máy tính + Nghiên cứu số phương. .. dung nghiên cứu Chương 1: Các hiểm họa an toàn thông tin mạng máy tính Chương 2: Một số phương pháp bảo vệ thông tin mạng máy tính Chương 3: Thử nghiệm ứng dụng bảo vệ thông tin mạng máy tính. .. cứu, đề xuất giải pháp an toàn thông tin dựa kiến trúc tổng quan mô hình an toàn thông tin mạng máy tính vận dụng sở lý thuyết mật mã ứng dụng vào an toàn thông tin Đối tượng phạm vi nghiên cứu

Ngày đăng: 11/09/2017, 16:06

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan