NGHIÊN CỨU CÁC PHƯƠNG PHÁP MẬT MÃ ĐẢM BẢO TÍNH TOÀN VẸN DỮ LIỆU TRONG TRƯỜNG HỌC THÔNG MINH (tt)

21 288 0
NGHIÊN CỨU CÁC PHƯƠNG PHÁP MẬT MÃ ĐẢM BẢO TÍNH TOÀN VẸN DỮ LIỆU TRONG TRƯỜNG HỌC THÔNG MINH (tt)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

NGHIÊN CỨU CÁC PHƯƠNG PHÁP MẬT MÃ ĐẢM BẢO TÍNH TOÀN VẸN DỮ LIỆU TRONG TRƯỜNG HỌC THÔNG MINHNGHIÊN CỨU CÁC PHƯƠNG PHÁP MẬT MÃ ĐẢM BẢO TÍNH TOÀN VẸN DỮ LIỆU TRONG TRƯỜNG HỌC THÔNG MINHNGHIÊN CỨU CÁC PHƯƠNG PHÁP MẬT MÃ ĐẢM BẢO TÍNH TOÀN VẸN DỮ LIỆU TRONG TRƯỜNG HỌC THÔNG MINHNGHIÊN CỨU CÁC PHƯƠNG PHÁP MẬT MÃ ĐẢM BẢO TÍNH TOÀN VẸN DỮ LIỆU TRONG TRƯỜNG HỌC THÔNG MINHNGHIÊN CỨU CÁC PHƯƠNG PHÁP MẬT MÃ ĐẢM BẢO TÍNH TOÀN VẸN DỮ LIỆU TRONG TRƯỜNG HỌC THÔNG MINHNGHIÊN CỨU CÁC PHƯƠNG PHÁP MẬT MÃ ĐẢM BẢO TÍNH TOÀN VẸN DỮ LIỆU TRONG TRƯỜNG HỌC THÔNG MINHNGHIÊN CỨU CÁC PHƯƠNG PHÁP MẬT MÃ ĐẢM BẢO TÍNH TOÀN VẸN DỮ LIỆU TRONG TRƯỜNG HỌC THÔNG MINHNGHIÊN CỨU CÁC PHƯƠNG PHÁP MẬT MÃ ĐẢM BẢO TÍNH TOÀN VẸN DỮ LIỆU TRONG TRƯỜNG HỌC THÔNG MINHNGHIÊN CỨU CÁC PHƯƠNG PHÁP MẬT MÃ ĐẢM BẢO TÍNH TOÀN VẸN DỮ LIỆU TRONG TRƯỜNG HỌC THÔNG MINH

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ VƯƠNG THỊ HẠNH NGHIÊN CỨU CÁC PHƯƠNG PHÁP MẬT ĐẢM BẢO TÍNH TỒN VẸN DỮ LIỆU TRONG TRƯỜNG HỌC THƠNG MINH Ngành: Hệ thống thơng tin Chun ngành: Hệ thống thơng tin số: 60.48.01.04 TĨM TẮT LUẬN VĂN THẠC SĨ NGÀNH HỆ THỐNG THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: TS LÊ PHÊ ĐÔ TS PHÙNG VĂN ỔN HÀ NỘI 2017 LỜI CẢM ƠN Trước tiên xin gửi lời cảm ơn sâu sắc đến thầy Lê Phê Đô thầy Phùng văn Ổn Các thầy tận tâm, tận lực hướng dẫn, định hướng phương pháp nghiên cứu khoa học cho tôi, đồng thời cung cấp nhiều tài liệu tạo điều kiện thuận lợi suốt trình học tập nghiên cứu để tơi hồn thành luận văn Tôi xin gửi lời cảm ơn đến thầy, cô môn Hệ thống thông tin khoa công nghệ thông tin, Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội nhiệt tình giảng dạy truyền đạt kiến thức, kinh nghiệm quý giá suốt thời gian học tập trường Tôi xin gửi lời cảm ơn đến bạn học viên lớp K22-HTTT, người đồng hành suốt khóa học có nhiều góp ý bổ ích cho tơi Cảm ơn gia đình, bạn bè quan tâm động viên giúp tơi có nghị lực phấn đấu để hoàn thành tốt luận văn Do kiến thức thời gian có hạn nên luận văn chắn khơng tránh khỏi thiếu sót định Một lần xin gửi lời cảm ơn chân thành sâu sắc Hà Nội, tháng năm 2017 Học viên thực Vương Thị Hạnh i LỜI CAM ĐOAN Luận văn thạc sĩ đánh dấu cho thành quả, kiến thức tiếp thu suốt trình rèn luyện, học tập trường Tôi xin cam đoan luận văn “Nghiên cứu phương pháp mật đảm bảo tính tồn vẹn liệu trường học thơng minh” hồn thành q trình học tập nghiên cứu hướng dẫn TS Lê Phê Đơ TS Phùng văn Ổn Trong tồn nội dung nghiên cứu luận văn, vấn đề trình bày tìm hiểu nghiên cứu cá nhân tơi trích dẫn nguồn tài liệu số trang web đưa phần Tài liệu tham khảo Tôi xin cam đoan lời thật chịu trách nhiệm trước thầy cô hội đồng bảo vệ luận văn thạc sĩ Hà Nội, tháng năm 2017 Vương Thị Hạnh ii MỞ ĐẦU Tính cấp thiết đề tài luận văn Mơ hình trường học thơng minh nhằm tối ưu hóa thiết bị dạy học Các thiết bị đại bao gồm: Máy chủ kết nối hình tương tác máy chiếu Projector, hình LCD, camera ghi hình, máy tính, máy in với hệ thống internet kết nối đồng Sử dụng phần mềm hỗ trợ học tập, phần mềm mô phỏng, phần mềm quản lý học tập với nội dung đa phương tiện giao tiếp hai chiều giáo viên, học sinh gia đình Đồng thời khuyến khích học sinh tham gia chủ động vào nội dung học tập Giải pháp trường học thông minh triển khai thành công nhiều trường học Mỹ, Trung Đông số nước Châu Âu, Châu Á Trường học thông minh tạo môi trường tốt cho giáo viên học sinh học tập; nâng cao chất lượng dạy học Tuy nhiên, với lợi ích việc sử dụng phần mềm quản lý học sinh thơng qua mạng internet vấn đề an tồn thơng tin như: mát liệu, rò rỉ thơng tin làm ảnh hưởng nghiêm trọng đến nhà trường, thầy cô học sinh Các phương thức công thông qua mạng ngày tinh vi phức tạp dẫn đến mát thông tin, thay đổi thông tin… Vì đảm bảo an tồn thơng tin trường học thông minh nhiệm vụ quan trọng đề cập luận văn Trường học Việt Nam có quan tâm nhiều chưa tồn diện, nên mục tiêu đối tượng hướng đến “Nghiên cứu phương pháp mật đảm bảo tính tồn vẹn liệu trường học thơng minh” Mục đích nghiên cứu:  Mục tiêu đề tài - Nghiên cứu mơ hình trường học thơng minh - Nhận diện thách thức biện pháp giải đảm bảo tồn vẹn liệu nói chung tồn vẹn liệu trường học nói riêng - Xây dựng chương trình mơ  Đối tượng phạm vi nghiên cứu - Các trường học lớp học thơng minhPhương pháp nghiên cứu - Tìm hiểu mơ hình lớp học thơng minh giới Việt Nam nguy công nghệ ảnh hưởng đến trường học - Tìm hiểu phương pháp mật để đảm bảo toàn vẹn liệu trường họcPhương pháp sử dụng hàm băm SHA  Phương pháp dùng xác thực liệu MAC  Phương pháp dùng chữ ký số Nội dung đề tài, vấn đề cần giải a Hướng nghiên cứu: - Mơ hình trường học thông minh - Các nguy công nghệ đảm bảo an toàn liệu b Nội dung: Chương 1: An tồn thơng tin trường học thơng minh Chương 2: Các phương pháp mật đảm bảo toàn vẹn liệu Chương 3: Ứng dụng chữ ký điện tử đảm bảo tính tồn vẹn liệu trường học Chương trình demo CHƯƠNG 1: VẤN ĐỀ AN TỒN THƠNG TIN Ở TRƯỜNG HỌC THƠNG MINH 1.1 TỔNG QUAN VỀ TRƯỜNG HỌC THÔNG MINH Bước sang kỷ 21, công nghệ thông tin ứng dụng mạnh trình tổ chức đào tạo, thay đổi nội dung, phương pháp giảng dạy đại bám sát yêu cầu thực tiễn theo xu chung giới phát triển giáo dục điện tử, hình thành trường học tảng số hóa Lớp học thơng minhtrường học thông minh trọng vào dạy tương tác quản lý học tập - Giảng dạy tương tác: hỗ trợ cách sử dụng chức chia sẻ hình, hình giám sát hoạt động nhóm, kiểm tra thăm dò ý kiến,… - Quản lý học tập: hỗ trợ giáo viên lập kế hoạch quản lý khóa học, học Hầu hết phòng học kết nối internet thơng qua wifi băng thơng rộng khơng dây có trang thiết bị máy tính để bàn, máy tính xách tay, máy tính bảng, Hình 1.1 Mơ hình lớp học thơng minh 1.2 XÂY DỰNG TRƯỜNG HỌC THÔNG MINH Ở VIỆT NAM 1.3 CÁC NGUY CƠ MẤT AN TỒN THƠNG TIN TRONG TRƯỜNG HỌC 1.3.1 Những mối đe dọa an tồn thơng tin trường học - Dữ liệu thuộc tài sản trí tuệ trường cần lưu trữ, truy cập sử dụng thích hợp để phục vụ cơng tác học tập, nghiên cứu - Dữ liệu có liên kết với tổ chức bên tổ chức y tế, trị, viện nghiên cứu doanh nghiệp, quan thương mại nước - Dữ liệu phát sinh hoạt động nhà trường gồm thông tin giáo viên, sinh viên, nhân viên, số liệu tài Bất kỳ liệu riêng tư bị truy cập trái phép sử dụng sai mục đích dẫn đến hậu khơng thể lường trước, số ảnh hưởng kể đến như:  Danh tiếng:  Pháp lý:  Kinh tế:  Hoạt động 1.3.2 Những loại hình cơng liệu - Xem trộm thông tin - Thay đổi thông điệp - Mạo danh - Phát lại thông điệp 1.3 GIẢI PHÁP ĐẢM BẢO AN TỒN THƠNG TIN TRONG TRƯỜNG Để liệu trường an toàn, mạng internet ổn định lâu dài cán quản lý hệ thống công nghệ thông tin trường học cần thực tốt nhiệm vụ sau: - Đánh giá rủi ro - Xây dựng thực nghiêm túc - Giám sát báo cáo định kỳ 1.3.1 Đánh giá rủi ro Đánh giá rủi ro liệu quan trọng chia thành ba nhóm giá trị sau: - Dữ liệu sử dụng nội bộ: - Dữ liệu liên quan đến pháp luật, hợp đồng có hiệu lực - Dữ liệu có giá trị kinh tế trị: 1.3.2 Xây dựng thực nghiêm túc giải pháp quản trị liệu, thiết lập lớp an toàn mạng - Đánh giá, lường trước rủi ro ATTT, có phương án phản ứng kịp thời - Đảm bảo khơng có kênh thơng tin liên lạc không rõ ràng phận nắm giữ, điều khiển liệu quan trọng khác - Xem xét vai trò kiểm tốn nội bên ngồi để đánh giá hiệu cơng tác quản trị liệu quản lý an ninh mạng - Xem xét việc thành lập ban quản trị chuyên trì giám sát, quản lý liệu thể chế rủi ro an ninh mạng 1.3.3 Giám sát báo cáo định kỳ - Phối hợp chặt chẽ hiệu trưởng, chuyên gia nghiên cứu nhân viên quản lý liệu, an ninh mạng để hiểu rõ mối đe dọa, kịp thời đưa giải pháp - Khuyến khích trao đổi phòng ban, xây dựng diễn đàn trường học, học hỏi kinh nghiệm để tăng cường hiểu biết mối đe dọa gặp phải phòng tránh tìm cách giải - Đưa chương trình đào tạo, liên kết giáo viên học sinh trường, tích hợp thực hành quản lý an tồn thơng tin vào chương trình đào tạo 1.3.4 Kiểm sốt truy cập internet Cán quản lý CNTT nhà trường cần đảm bảo hệ thống mạng an toàn Dưới số vấn đề cho máy chủ ứng dụng dịch vụ: - Đặt máy chủ vùng DMZ - Loại bỏ tồn dịch vụ khơng cần thiết khỏi máy chủ - Không cho phép quản trị hệ thống từ xa - Giới hạn số người có quyền quản trị hay truy cập mức tối đa - Tạo log file theo dõi hoạt động người sử dụng trì log file mơi trường hóa - Hệ thống điều khiển log file thông thường sử dụng cho hoạt đơng 1.3.5 Đảm bảo an tồn thơng tin phương pháp mật - Theo đường truyền - Từ nút đến nút Vai trò hệ mật - Dùng để che giấu nội dung văn rõ - Tạo yếu tố xác thực thông tin CHƯƠNG CÁC PHƯƠNG PHÁP MẬT ĐẢM BẢO TOÀN VẸN DỮ LIỆU 2.1 HỆ MẬT 2.1.1 Định nghĩa hệ mật Một hệ mật gồm (P,C,K,E,D) thảo mãn điều kiện sau: - P (Plaintext) tập hợp hữu hạn rõ gọi không - gian rõ - C (Ciphertext) tập hữu hạn gọi không gian - K (Key) tập hữu hạn khóa hay gọi khơng gian khóa Đối với phần tử k K gọi khóa Số lượng khơng gian khóa phải lớn để khơng có đủ thời gian thử khóa - E (Encrytion) tập hợp qui tắc hóa - D (Decrytion) tập hợp qui tắc giải 2.1.2 Những yêu cầu hệ mật - Độ tin cậy: Tính tồn vẹn: Khơng bị chối bỏ: Tính xác thực: 2.2 HỆ KHĨA ĐỐI XỨNG Phương pháp Ceasar phương pháp hóa đơn giản hóa đối xứng phương pháp hóa đối xứng biểu diễn mơ hình sau: Mơ hình gồm yếu tố: - Bản rõ P (plaitext) - Thuật tốn hóa E (encrypt alorithm) - Khóa bí mật K (secret key) - Bản C (cipheetext) - Thuật toán giải D (decrypt algorithm) Trong đó: C = E (P,K) P = D (C,K) hóa đối xứng phân thành hai loại: - Loại thứ tác động rõ theo nhóm bits - Loại thứ hai tác động lên rõ theo bits Ưu nhược điểm hóa khóa đối xứng - Ưu điểm Giải hóa nhanh hệ hóa khóa cơng khai - Nhược điểm Vấn đề thỏa thuận khóa quản lý khóa chung khó khăn phức tạp Người gửi người nhận phải thống với khóa Việc thay đổi khóa khó dễ bị lộ Khóa chung phải gửi kênh an tồn 2.3 HỆ KHĨA BẤT ĐỐI XỨNG 2.3.1 Giới thiệu chung Ý tưởng hệ mật công khai Diffie Hellman đưa năm 1976 Còn việc thực hệ mật cơng khai Rivest, Shamir Adleman đưa năm 1977, họ đề xuất hệ mật RSA[8] Một số hệ mật khác cơng bố sau đó, độ mật chúng dựa tính tốn khác nhau, dựa độ khó tốn phân tích thành nhân tử hệ mật RSA, dựa độ khó logarithm rời rạc hệ mật Elgamal Hay dựa đường cong Elliptic Ưu điểm nhược điểm hệ hóa khóa cơng khai - Ưu điểm: Đơn giản việc lưu chuyển khóa: Mỗi người có cặp khóa cơng khai – khóa bí mật - Nhược điểm: hóa giải chậm hệ hóa khóa đối xứng 2.3.2 Hệ mật RSA Thuật toán Ron Rivest, Adi Shamir Len Adleman mô tả lần vào năm 1977 học viện công nghệ Masachusetts (MIT) [9] Đây thuật toán phù hợp với việc tạo chữ ký điện tử 2.3.2.1 Nguyên tắc thực RSA 2.3.2.2 Sơ đồ 2.3.2.3 Ví dụ RSA 2.3.3 Hệ mật Elgama Hệ mật Elgama hình thành sở toán logarith rời rạc Được đề xuất năm 1984, sau chuẩn chữ ký điện tử Mỹ Nga hình thành sở hệ mật 2.3.3.1 Nguyên tắc hoạt động khóa Elgama 2.3.3.2 Q trình hóa tin 2.3.3.3 Q trình giải 2.3.3.3 Ví dụ Elgama 2.4 CÁC PHƯƠNG PHÁP ĐẢM BẢO TÍNH TỒN VẸN DỮ LIỆU BẰNG HÀM BĂM 2.4.1 Giới thiệu hàm băm mật Khái niệm Hàm băm mật hàm toán học chuyển đổi thơng điệp có độ dài thành dãy bits có độ dài cố định (tùy thuộc vào thuật toán băm) Dãy bits gọi thông điệp rút gọn (message digest) hay giá trị băm (hash value), đại diện cho thơng điệp ban đầu[6] Tính chất hàm băm mật - Giá trị băm thơng điệp tính tốn cách dễ dàng - Khơng thể suy thông điệp gốc giá trị băm Với thơng điệp x dễ dàng tính z = h(x), lại suy ngược lại x có giá trị hàm băm h - Với thông điệp đầu vào x thu băm z = H(x) - Không thể thay đổi thông điệp không thay đổi giá trị băm Nếu liệu thông điệp x thay đổi hay bị xóa để thành thơng điệp x′ h(x´) ≠ h(x) - Không tồn hai thông điệp khác có giá trị băm (tính chất khơng xung đột) Phân loại hàm băm mật - Hàm băm mật có khóa - Hàm băm mật khơng khóa (có hàm băm dựa mật khối) Ý nghĩa việc dùng thông điệp hàm băm 2.4.2 Cấu trúc hàm băm mật - Tiền xử lý - Thuật toán băm 2.4.3 Hàm băm SHA ( secure hash algorithm) SHA hay thuật toán băm bảo mật họ thuật toán băm mật viện tiêu chuẩn công nghệ Quốc gia (NIST) công bố thuộc tiêu chuẩn xử lý thông tin Liên Bang Hoa Kỳ (FIPS)[6,8,9] Hiện có ba thuật tốn SHA1, SHA2, SHA3 định nghĩa Dưới thuật toán băm SHA - SHA - SHA ( SHA - 224; SHA - 256; SHA - 384; SHA - 512) - SHA ( SHA3 – 224; SHA3 – 256; SHA3 – 384; SHA3 – 512) 2.4.3.1 SHA1 & SHA2 Đối với SHA SHA – 256, thơng điệp mở rộng phân tích thành N khối 512 bits M(1), M(2), …, M(N) Do 512 bits khối liệu đầu vào thể 16 từ 32 – bits, M0(i) chứa 32 bits đầu khối thông điệp i, M1(i) chứa 32 bits kế tiếp… Đối với SHA 384, SHA – 512 thơng điệp mở rộng phân tích thành N khối 1024 bits M(1), M(2), , M(N) Do 1024 bits khối liệu ban đầu vào thể 16 từ 64 bits, M0(i) chứa 64 bit đầu khối thông điệp i, M1(i) chứa 64 bits kế tiếp… M16(i) chứa 64 bits cuối Trước thực băm, với thuật toán băm an toàn, giá trị băm ban đầu (0) H phải thiết lập Kích thước số lượng từ H(0) tùy thuộc vào kích thước thơng điệp rút gọn Các cặp thuật toán SHA – 224 SHA – 256; SHA – 384 SHA – 512 có thao tác thực giống nhau, khác số lượng bits kết thơng điệp rút gọn Nói cách khác, SHA -224 sử dụng 224 bits kết thông điệp rút gọn sau áp dụng thuật toán SHA – 256 Tương tự SHA – 384 SHA – 512 sử dụng 384 bits/512 bits kết thông điệp rút gọn 2.4.3.2 Hàm băm SHA3 Trong tháng 11 năm 2007 Viện Tiêu Chuẩn Công nghệ Quốc gia Mỹ (NIST) mở thi để phát triển thuât toán hàm “băm” thay cho SHA2 Các thuật toán băm gọi Secure Hash Alorithm – (SHA3) [10,11,12,13] Có 56 64 mẫu thiết kế tham gia thi SHA3, 51 mẫu đệ trình lọt qua vòng vào ngày 01 tháng 11 năm 2008, 14 mẫu lọt vào vòng Chung kết thiết kế SHA -3 công bố vào ngày 09 tháng 12 năm 2010 Các thuật toán cuối coi ứng cử viên thay cho SHA -3 lad BLAKE, Grostl, JH, Keccak Skein Các tiêu chí lựa chọn bao gồm việc thực thi phần mềm phần cứng, dung lượng thực phần cứng, phản ứng với nguy công biết tốt đủ khác biệt với ứng viên khác Trong tháng 10 năm 2012, Viện Tiêu Chuẩn cơng nghệ (NIST) chọn thuật tốn Keccack tiêu chuẩn SHA – Hàm băm thiết kế Guido Bertoni, Joan Daemen, Michael Peeters Gilles van Assche Các hoán vị Keccak tạo điều kiện cho việc mở rộng chức hóa hốn vị dựa hốn vị bổ sung Thuật toán SHA -3 bao gồm:  Bốn dạng hàm băm mật là: SHA -224, SHA3 – 256, SHA3 – 384, SHA3 – 512  Hai dạng hàm băm mở rộng là: SHAKE-128, SHAKE- 256 Trạng thái Keccak Trong phần này, hoán vị Keccak – p xác định với hai tham số: - Độ dài cố định chuỗi hoán vị gọi chiều rộng hoán vị - Số lần lặp lại chuyển đổi gọi vòng SHA3 tổ hợp hàm sponge đặc trưng hai tham số, tốc độ r bits cường độ an toàn c Tổng, r+c xác định độ rộng hàm băm SHA3 Phép hoán vị sử dụng việc xây dựng Sponge giới hạn giá tị cực đại 1600 Chiều rộng biểu thị b số vòng biểu thị nr Các Keccak – p hốn vị với số vòng nr chiều rộng b ký hiệu Keccak – p[b nr] Mỗi hàm nén Keccak bao gồm 24 dạng viên đạn vòng chia thành năm bước là: 𝜽(𝑨), Rho (ρ) Pi (π), Chi(Χ), Iota(i) (sẽ tương ứng với thuật tốn trình bày bên dưới) a Thành phần mảng trạng thái hàm băm SHA3 b Chuyển dạng chuỗi thành dạng mảng trạng thái c Chuyển mảng trạng thái thành dạng chuỗi Đặc tả thuật toán chuyển trạng thái Keccak –p[b,nr] a) Đặc tả thuật toán theta 𝜃(𝐴) b) Đặc tả thuật toán Rho ρ(A) c) Đặc tả thuật toán pi (π) d) Thuật toán Chi(X); e) Thuật toán (Iota): j(A,ir) Xây dựng Sponge Xây dựng sponge khuân khổ để xác định hàm dạng nhị phân với độ dài đầu tùy ý Việc xây dựng sử dụng ba thành phần sau: - Hàm chuỗi có chiều dài cố định, kí hiệu f - Một tham biến tốc độ, kí hiệu r - Một quy tắc chêm/thêm, kí hiệu pad Xây dựng sponge 10 2.5 CÁC PHƯƠNG PHÁP ĐẢM BẢO TÍNH TỒN VẸN BẰNG XÁC THỰC 2.5.1 Xác thực thông điệp 2.5.2 Phân loại xác thực - Tiêu chuẩn thứ xác thực thơng điệp sử dụng hàm chiều có khóa HMAC (Keyd-Hash Messasge Authentication Code) - Chuẩn thứ hai NIST đưa xác thực thơng điệp hóa (Cipher Message Authentication Code- CMAC) 2.5.3 xác thực thông điệp hóa ( CMAC – CBC MAC) 2.5.3.1 An tồn CMAC 2.5.3.2 Khởi tạo, mơ tả cài đặt CMAC 2.5.4 xác thực thông điệp sử dụng hàm chiều 2.5.4.1 Thiết kế HMAC 2.5.4.2.Thuật toán 2.5.5 Ứng dụng hàm MAC thực tế 2.5.5.1 Chống công lặp  Sử sụng Tem thời gian  Sử dụng đếm 2.5.5.2 Sử dụng MAC - CMAC dựa khối với đầu vào nhỏ (so với hash) đầu ngắn gọn, thời gian trễ cho tính tốn nhỏ - HMAC thắng áp dụng cho thông điệp kích thước lớn 2.5.5.3 Thứ tự thực hóa MAC - hố trước, MAC sau - MAC trước, hoá sau 2.6 CHỮ KÝ SỐ 2.6.1 Chữ ký điện tử Chữ ký số chế xác thực cho phép người tạo thông tin dùng khóa riêng để xử lý khối thơng tin theo thuật tốn giúp người nhận thơng tin kiểm chứng tính tồn vẹn nội dung nguồn gốc thông tin 2.6.2 Chữ ký số Chữ ký số “digital signature” dạng chữ ký điện tử tạo biến đổi thông điệp có sử dụng hệ mật khóa cơng khai, theo người có thơng điệp ban đầu khóa cơng khai người ký xác thực chữ ký số vừa ký Định nghĩa: [5]Sơ đồ chữ ký bao gồm thành phần sau 11 Không gian rõ M Không gian chữ ký S Khơng gian khóa K để tạo nên chữ ký, khơng gian khóa K’ để kiểm tra chữ ký Thuật tốn hiệu để tạo nên khóa Gen: 𝑁 → 𝐾 × 𝐾′, K K’ tương ứng với khơng gian khóa mật khóa cơng khai Thuật tốn tạo chữ ký Sing: 𝑀 × 𝐾 → 𝑆 Thuật toán kiểm tra chữ ký Verfy: 𝑀 × 𝐾 × 𝐾 ′ → {𝑇𝑟𝑢𝑒, 𝐹𝑎𝑙𝑠𝑒} Đối với khóa tọa chữ ký 𝑠𝑘 ∈ 𝐾 tin 𝑚 ∈ 𝑀 lệnh ký điện ký hiệu: 𝑠 ← 𝑆𝑖𝑔𝑛𝑠𝑘 (𝑚) Đối với khóa mật chữ ký 𝑘 ∈ 𝐾, tương ứng với khóa cơng khai để kiểm tra chữ ký 𝑠𝑘 ∈ 𝐾′, tin 𝑚 ∈ 𝑀 chữ ký 𝑠 ∈ 𝑆 cần thõa mãn điều kiện sau: Chức chữ ký điện tử: Xác thực nguồn gốc tài liệu Tính tốn vẹn liệu Chống từ chối điện Các chức công chữ ký điện tử: Tội phạm giả mạo chữ ký tương ứng với văn chọn Tội phạm thử chọn điện tương ứng với chữ ký cho Tội phạm ăn trộm khóa mật ký điện muốn giống chủ khóa mật Tội phạm dã mạo ông chủ ký điện Tội phạm đổi khóa cơng khai khóa 2.6.3 Cách tạo chữ ký số 2.6.3.1 Quy trình tạo chữ ký số Dùng giải thuật băm để thay đổi thông điệp cần truyền đi, kết ta message digest (MD), sử dụng khóa bí mật người gửi để hóa thơng điệp thu 2.6.3.2 Quy trình kiểm tra chữ ký Dùng public key người gửi để giải chữ ký số thông điệp Dùng giải thuật SHA băm thông điệp đính kèm 12 So sánh kết thu trên, thấy trùng ta kết luận thông điệp khơng bị thay đổi q trình truyền thông điệp người gửi Chữ ký số (digital signature) tạo biến đổi thông điệp sử dụng hệ thống mật công khai, theo người có thơng điệp liệu ban đầu khóa cơng khai người ký xác định 2.6.3.3 Thuật toán chữ ký số Yêu cầu chữ ký số: - Chữ ký phải dựa vào thông điệp ký - Chứa thông tin người gửi để tránh giả mạo - Dễ nhận diện xác nhận chữ ký số - Khó khăn giả mạo chữ ký Đặc điểm chữ ký số: - Tính xác thực: bảo đảm người ký người tạo - Tính an tồn: Khơng thể giả chữ ký số khơng biết thơng tin bí mật tạo chữ ký - Không thể dùng lại: chữ ký số dùng cho tài liệu khác - Tính hiệu quả: ký xác minh nhanh chóng dễ dàng 2.6.4 Sơ đồ chữ ký số RSA Tạo khóa: Tạo chữ ký Để tạo chữ ký số điện 𝑚 ∈ 𝑍𝑁∗ người gửi tạo số 𝑆 = 𝑆𝑖𝑔𝑛𝑑 (𝑚) ← 𝑚𝑑 (𝑚𝑜𝑑 𝑁) Thẩm tra chữ ký: Để thẩm tra chữ ký S, người nhận kiểm chứng thủ tục 𝑉𝑒𝑟𝑖𝑓𝑦(𝑁,𝑏) (𝑚, 𝑠) = 𝑡𝑟𝑢𝑒, 𝑛ế𝑢 𝑛ℎư 𝑚 ≡ 𝑠 𝑏 (mod N) 2.6.4.1 Độ an toàn sơ đồ chữ ký số RSA  Ký trước, hóa sau:  hóa trước, Ký sau: 13 CHƯƠNG 3: ỨNG DỤNG CHỮ KÝ ĐIỆN TỬ ĐẢM BẢO TÍNH TỒN VẸN DỮ LIỆU TRONG TRƯỜNG HỌC 3.1 Thực trạng quy trình đề thi bảo mật thông tin đề thi trường ĐH CĐ a) b) c) d) e) f) g) Quy trình biên soạn, duyệt, quản lý, in sử dụng đề thi Biên soạn đề thi đáp án Duyệt đề thi bàn giao cho phòng KT&KĐCLGD Sao in đề thi quản lý đề thi Bàn giao đề thi cho Ban coi thi Sử dụng đề thi Điều khoản thi hành 3.2 Yêu cầu giải pháp quản lý đề thi theo phương pháp đại 3.3 Quá trình ký xác thực ký số 3.3.1 Tạo trao đổi khóa Các thành phần chương trình: Thơng điệp ban đầu: P Khóa bí mật KR dùng q trình giải hóa Khóa cơng khai Ku dùng q trình hóa Bản C trao đổi thông qua ường truyền tin 3.3.2 Quá trình tạo chữ ký số Bước 1: Dữ liệu ban đầu sử dụng hàm băm để nén liệu thành “giá trị băm” để truyền Sử dụng khóa private key (khóa bí mật) người gửi để hóa “giá trị băm” thu bước Kết thu gọi chữ ký điện tử thông điệp ban đầu Bước 2: Dữ liệu ban đầu với khóa cơng khai người gửi để hóa thu “giá trị hóa” Bước 3: Gộp “chữ ký điện tử” thu bước vào “giá trị hóa” thu bước Cơng việc gọi “ký nhận” vào liệu Mọi phát giai đoạn kiểm tra 3.3.3 Quá trình xác thực chữ ký Bước 1: Sử dụng khóa cơng khai A giải “chữ ký điện tử” thu “giá trị băm” Bước 2: Sử dụng khóa bí mật B để giải “giá trị hóa”, sau sử dụng hàm băm để tính tốn chuỗi đại diện thu “giá trị băm” 14 Bước 3: So sánh hai “giá trị băm” bước bước xem thơng điệp có tồn vẹn hay khơng  Nếu tồn vẹn, người nhận B chấp nhận thơng điệp Chữ ký thành cơng  Nếu khơng tồn vẹn, người nhận B bỏ qua thơng điệp 3.4 Chương trình demo 3.4.1 Giới thiệu chương trình Chương trình xây dựng gồm modul chính: # Demo thuật tốn băm SHA3 (SHA3- 224; SHA3 – 256; SHA3 -384; SHA3512) # Demo chữ ký số lên đề thi 3.4.3 Hình ảnh Demo chữ ký số áp dụng quản lý đề thi A Tạo khóa K - Chọn số nguyên tố đủ lớn - tính khóa cơng khai khóa bí mật B Thủ tục ký văn bản: Tải văn Ký Lưu chữ ký C Xác thực chữ ký Tải văn Tải chữ ký Xác nhận chữ ký Báo lỗi chữ ký không đúng/ văn sai 15 KẾT LUẬN Các kết đạt được: Để đảm bảo tính tồn vẹn liệu tốn lớn trường học nói chung trường học thơng minh nói riêng Việc sử dụng rộng rãi văn bản, tài liệu điện tử với đặc điểm như: dễ dàng thay đổi nội dung thông tin tài liệu không để lại dấu vết, vấn đề xác định người gửi văn điện tử v.v dẫn đến cần thiết phải tìm giải pháp cho vấn đề Luận văn nêu số biện pháp để đảm bảo tính tồn vẹn văn điện tử như: Thứ nhất, đảm bảo toàn vẹn liệu thuật toán băm SHA; thứ hai, đảm bảo toàn vẹn liệu số phương pháp xác thực; Thứ ba, đảm bảo toàn vẹn liệu chữ ký số Việc ứng dụng chữ ký số vào quan trường học giúp trình ln chuyển văn nhanh chóng, xác, kịp thời, khơng chối bỏ, q trình xử lý triển khai công việc không bị gián đoạn, giảm thiểu thời gian giải công việc a Lý thuyết: - Để đảm bảo toàn vẹn liệu cho quan nhà nước, trường học, doanh nghiệp, luận văn nghiên cứu phương pháp toàn vẹn liệu như:  Nghiên cứu họ hàm băm mật SHA (SHA1,SHA2,SHA3) Trong nghiên cứu hàm băm SHA3 – Keccak nhóm nhà mật người Bỉ đứng đầu Daemen (người đồng tác giả thuật toán AES) thiết kế Keccak có số vòng lặp 18 vòng kích thước trạng thái thay đổi 25, 50, 100, 200, 400, 800, 1600 Nhóm thiết kế Keccak đưa vào cấu trúc Sponge, bên cạnh cấu trúc Sponge nhóm tác giả thực biện pháp bổ sung khóa mật vào đầu vào keccak biến thành xác thực thơng báo SHA3 bao gồm bốn hàm băm SHA3 – 224, SHA3-256, SHA3-384, SHA3512 hai hàm mở rộng SHAKE128 SHAKE256  Nghiên cứu phương pháp đảm bảo tính tồn vẹn xác thực Có hai dạng chuẩn NIST đưa “mã xác thực thông điệp sử dụng hàm chiều có khóa HMAC” “ xác thực thơng điệp hóa” Ứng dụng MAC đảm bảo tính xác thực bên kênh liên lạc gửi nhận thơng điệp xác thực với khả bị kẻ công giả mạo thấp 16  Nghiên cứu chữ ký số có nhiều loại sơ đồ chữ ký số khác nhau, luận văn sử dụng sơ đồ chữ ký thông dụng RSA Chữ ký số chức xác thực nguồn gốc tài liệu, tính tồn vẹn liệu tính chống từ chối thơng điệp b Thực nghiệm: - Chương trình xây dựng gồm modul chính: “demo thuật tốn SHA3 demo chữ ký số”  Demo thuật toán băm SHA3 (SHA3-224, SHA3-256, SHA3-384, SHA3-512)  Demo chữ ký số lên đề thi Hướng nghiên cứu Học viên phát triển ứng dụng phương pháp mật vào thuật toán đảm bảo an tồn liệu nói chung tồn vẹn liệu nói riêng 17 Tài liệu tham khảo Tài liệu tiếng Việt [1] Phan Đình Diệu, "Lý thuyết mật an tồn thơng tin", Đại Học Quốc Gia Hà Nội, năm 2002 [2] Phạm Huy Điển, Hà Huy Khoái (2004), hóa thơng tin sở tốn học ứng dụng, Viện toán học [3] Trịnh Nhật Tiến (2009), “Bài giảng mật An toàn liệu”, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội [4] TCVN 7635:2007, Chữ ký số, kỹ thuật Mật mã, 2007 [5] Hàm băm an toàn ứng dụng, Luận văn ths Nguyễn Thanh Hưng, Đại học Quốc gia Hà Nội [6] Giáo trình hóa ứng dụng nhóm tác giả TS Dương Anh Đức – Ths Trần Minh Triết cới nhóm SV, trường Đại học Khoa học Tự nhiên, Đại học Quốc gia TP Hồ Chí Minh Tài liệu tiếng Anh [7] Design of SHA-3 Algorithm using Compression Box (3200 bit) for Digital Signature Applications [8] Secure Hash Algorithm-3(SHA-3) implementation on Xilinx FPGAs, Suitable for IoT Applications Group of author Muzaffar Rao, Thomas Newe and Ian Grout University of Limerick, Ireland muhammad.rao @ ul.ie, thomas.newe @ ul.ie, Ian.grout @ ul.ie [9] R.L Rivest, A Shamir, and L Adleman, A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Communications of the ACM, 21 (2), trang 120-126, Feb 1978 [10] Keccak-reference-3.0 Guido Bertoni1,Joan Daemen1, Michael Peters2, Gilles Van Assche1 [11] Introduction to SHA-3 and Keccak, Joan Daemen STMicroelectronics and Radboud University ,Crypto summer school 2015, Šibenik, Croatia, May 31 June 5, 2015 [12] N F Pub, “FIPS PUB 202 SHA-3 Standard: Permutation Based Hash and Extendable-Output Functions,” Federal Information Processing Standards Publication, 2015 [13] Introduction to Network Security Missouri S&T University CPE 5420 Data Integrity Algorithms [14]Design of SHA-3 Algorithm using Compression Box (3200 bit) for Digital Signature Applications [15] Cryptography and Network Security, Fourth Edition – William Stallings 18 ... Mơ hình trường học thơng minh - Các nguy cơng nghệ đảm bảo an tồn liệu b Nội dung: Chương 1: An tồn thơng tin trường học thông minh Chương 2: Các phương pháp mật mã đảm bảo toàn vẹn liệu Chương... Để đảm bảo toàn vẹn liệu cho quan nhà nước, trường học, doanh nghiệp, luận văn nghiên cứu phương pháp toàn vẹn liệu như:  Nghiên cứu họ hàm băm mật mã SHA (SHA1,SHA2,SHA3) Trong nghiên cứu. .. vi nghiên cứu - Các trường học lớp học thông minh  Phương pháp nghiên cứu - Tìm hiểu mơ hình lớp học thông minh giới Việt Nam nguy công nghệ ảnh hưởng đến trường học - Tìm hiểu phương pháp mật

Ngày đăng: 19/01/2018, 11:45

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan