« Home « Kết quả tìm kiếm

Ứng dụng mô hình an toàn thông tin và bảo mật thư điện tử


Tóm tắt Xem thử

- Các phƣơng pháp mã hóa-giải mã.
- Khái niệm mã hóa và giải mã.
- Mã hóa kết nối.
- Mã hóa email gửi đi.
- Mã hóa email lƣu trữ.
- Mã hóa cổ điển.
- Hệ mã hóa khóa bí mật hiện đại.
- Hệ mã hóa bất đối xứng - mã hóa khóa công khai.
- Xây dựng thuật toán mã hóa công khai (bất đối xứng.
- 6 Hình 2.1: Mô hình mã hóa đối xứng.
- 17 Hình 2.4: Sơ đồ mã hóa PBE ban đầu.
- 23 Hình 2.5: Sơ đồ mã hóa PBE khi thêm salt.
- 24 Hình 2.7: Mô hình mã hóa công khai.
- Các phƣơng pháp mã hóa-giải mã: 2.1.1.
- Khái niệm mã hóa và giải mã: Mã hóa (Encrypt): Là phƣơng pháp để biến thông tin dạng siêu văn bản (video, văn bản, hình ảnh.
- Mã hóa có rất nhiều ứng dụng trong thực tế nhƣ bảo vệ giao dịch tài chính trực tuyến (rút tiền ATM, mua bán online qua mạng.
- Các thông tin thƣờng đƣợc tổ chức dƣới dạng văn bản thƣờng, ngƣời gửi sẽ làm nhiệm vụ mã hóa các thông tin này, kết quả thu đƣợc là các bản mã.
- Khi dùng chƣơng trình email nhƣ gmail.com để nhận email hay một ứng dụng email trên điện thoại thông minh, máy tính bảng, cần cố gắng sử dụng mã hóa SSL/TLS.
- Mã hóa email gửi đi Chúng ta có thể mã hóa nội dung email cá nhân trong suốt quá trình email di chuyển, nhƣng ngƣời gửi và ngƣời nhận phải thực hiện một số thao tác để tính bảo mật đƣợc bảo đảm.
- Có thể dùng các tính năng mã hóa tích hợp trong dịch vụ email hay có thể tải phần mềm mã hóa hay các ứng dụng phụ trợ sử dụng phƣơng thức OpenPGP.
- Chuẩn mã hóa email OpenPGP có một vài biến thể, gồm PGP và GNU Privacy Guard (GnuPG).
- Các phần mềm miễn phí hay thƣơng mại và ứng dụng phụ trợ (add-on), nhƣ Gpg4win, PGP Desktop Email để hỗ trợ cho mã hóa theo chuẩn OpenPGP.
- 13 Các hệ điều hành nhƣ BlackBerry và iOS (nhƣ iPhone, iPad và iPod Touch) đã cung cấp loại mã hóa này trong nhiều năm qua.
- Mã hóa và giải mã gồm.
- Hình 2.1: Mô hình mã hóa đối xứng [4] C=E(P,K).
- Dữ liệu đầu vào đƣợc mã hóa từng khối (block) thông tin và tạo đầu ra theo từng khối thông tin.
- Block cipher thích hợp cho việc mã hóa một tin nhắn đơn (single message).
- Block cipher đƣợc dùng cả trong hệ mã hóa khóa bí mật và hệ mã hóa khóa công khai.
- b) Mã hóa dòng (Stream cipher): Dữ liệu đầu vào đƣợc mã hóa từng bit một gọi là phƣơng pháp thuật toán luồng.
- Các thuật toán luồng có tốc độ nhanh hơn các thuật toán khối, đƣợc dùng khi khối lƣợng dữ liệu cần mã hóa chƣa đƣợc biết trƣớc.
- Có nhiều cách khác nhau để thêm padding, nhƣng hệ mã hóa khóa bí mật có hai kiểu padding là No Padding và PKCS#5 hay PKCS#7 padding.
- Điều này đòi hỏi dữ liệu mã hóa phải có độ dài là nguyên lần của số khối.
- PKCS#5(7) đƣợc dùng phổ biến hơn trong hệ mã hóa khóa bí mật.
- Có bốn chế độ làm việc đã đƣợc phát triển cho hệ mã hóa khóa bí mật.
- OFB thƣờng dùng để mã hóa khi truyền vệ tinh.
- e) Vector khởi tạo (Initialization Vector-IV) Là một giá trị đƣợc gắn thêm vào dữ liệu trƣớc khi mã hóa.
- Substitution - Thay thế: Phƣơng pháp mã hóa trong đó từng kí tự (hoặc từng nhóm kí tự) của văn bản ban đầu đƣợc thay thế bằng một (hay một nhóm) kí tự khác.
- Có nhiều phƣơng pháp mã hóa nhƣ Caesar, vigenère.
- Hệ mã hóa khóa bí mật hiện đại: Các thuật toán mã hoá khoá bí mật hiện nay đƣợc phát triển dựa trên nền tảng của hệ mã hóa cổ điển.
- Các thuật toán cổ điển sử dụng cùng một khóa cho mã hóa và giải mã nên yêu cầu phải có sự thoả thuận trƣớc giữa ngƣời gửi và ngƣời nhận về việc sử dụng khóa và khóa này phải đƣợc giữ bí mật Hình 2.3: Mô hình thuật toán khoá bí mật a) Thuật toán DES và TripleDES: DES (viết tắt của Data Encryption Standard, hay Tiêu chuẩn Mã hóa Dữ liệu) là một phƣơng pháp mật mã hóa đƣợc FIPS (Tiêu chuẩn xử lý thông tin Liên bang Hoa Kỳ) [12] chọn làm chuẩn chính thức vào năm 1976.
- Trong một số tài liệu, ngƣời ta phân biệt giữa DES (là một tiêu chuẩn) và thuật toán DEA (Data Encryption Algorithm, hay thuật toán mã hóa dữ liệu.
- Vào ngày 15 tháng 5 năm 1973, sau khi tham khảo với NSA, NBS đƣa ra kêu gọi thiết kế một thuật toán mã hóa có thể đáp ứng đƣợc các tiêu chuẩn nghiêm ngặt.
- Các thuật toán mã hóa là: ciphertext = E K3 (D K2 (E K1 (plaintext.
- Tức là, DES mã hóa với K1, DES giải mã với K2, sau đó mã hóa DES với K3.
- Tức là, giải mã với K3, mã hóa với K2, sau đó giải mã với K1.
- Mỗi mã hóa ba mã hóa một khối 64 bit dữ liệu.
- 3DES Mã hóa với ba khóa 56 bit (Mã hóa với hai khóa 56 bit ( 112 bit.
- NGƢỜI NHẬN Bƣớc 1: Giải mã bản mã với khóa thứ nhất Bƣớc 2: Mã hóa văn bản đƣợc tạo ra ở bƣớc 1 bằng khóa thứ hai Bƣớc 3: Giải mã văn bản đƣợc tạo ra ở bƣớc 2 bằng khóa thứ nhất, tạo ra bản gốc do ngƣời gửi gửi tới.
- Mã hóa dữ liệu: đƣợc thực hiện qua 16 vòng.
- 22 IDEA là một giải thuật mã hóa khóa mật theo khối đƣợc phát triển bởi Viện công nghệ Swiss Federal.
- Nó đƣợc hiện thực trong PGP (Pretty Good Privacy), một công cụ mã hóa thƣờng đƣợc dùng trong các chƣơng trình e-mail.
- Tốc độ mã hóa cao, và nó đƣợc hiện thực trên các chíp có thể mã hóa ở tốc độ 177 Mbits/sec.
- PBE dùng kết hợp giữa hashing và một thuật toán trong hệ mã hóa khóa bí mật.
- Bản hash này đƣợc dùng nhƣ một khóa thông thƣờng trong hệ mã hóa khóa bí mật.
- Hình 2.4: Sơ đồ mã hóa PBE ban đầu PBE không có tính bảo mật cao nhƣ các thuật toán khóa nhị phân (nhƣ 3DES, Blowfish…) Đặc trƣng của PBE là sử dụng bộ kí tự ASCII.
- Nhằm nâng cao khả năng bảo mật ngƣời ta đã sử dụng thêm hai yếu tố là salt và iteration trƣớc khi mã hóa.
- Mỗi lần mã hóa một mẩu (piece) dữ liệu, một salt mới đƣợc tạo ra.
- Khi giải mã salt sẽ đƣợc lọc ra từ dữ liệu đã đƣợc mã hóa.
- Hệ mã hóa bất đối xứng - mã hóa khóa công khai: 2.3.1.
- Public Key: Dùng để mã hoá dữ liệu - Private Key: Dùng để giải mã dữ liệu, khôi phục lại dữ liệu gốc ban đầu Hình: 2.7: Mô hình mã hóa công khai Hoạt động: Ciphertext=E(Kp,P), Plaintext=D(Ks,E(Kp,P)) 26 Public Key sẽ mã hóa dữ liệu và để giải mã dùng Private Key.
- Là một dạng mật mã hóa cho phép ngƣời sử dụng trao đổi các thông tin mật mà không cần phải trao đổi các khóa chung bí mật trƣớc đó.
- Thuật toán mật mã hóa khóa công khai đƣợc thiết kế đầu tiên[4] bởi James H.
- Một số thuật toán mã hóa khóa công khai đƣợc đánh giá cao: Trao đổi khóa Diffie-Hellman.
- Thuật toán mã hóa RSA (PKCS), DSS (Tiêu chuẩn chữ ký số).
- Các kỹ thuật mã hóa đƣờng cong elliptic.
- Phƣơng pháp trao đổi khóa D-H cho phép hai bên (ngƣời, thực thể giao tiếp) thiết lập một khóa bí mật chung để mã hóa dữ liệu sử dụng trên kênh truyền thông không an toàn mà không cần có sự thỏa thuận trƣớc về khóa bí mật giữa hai bên.
- Khóa bí mật tạo ra sẽ đƣợc sử dụng để mã hóa dữ liệu với phƣơng pháp mã hóa khóa đối xứng.
- Năm 2002, Hellman đề xuất thuật toán nên đƣợc gọi là trao đổi khóa Diffie–Hellman–Merkle để ghi nhận sự đóng góp của Ralph Merkle trong phát minh lĩnh vực mật mã hóa khóa công khai (Hellman, 2002).
- Mã hóa: Thông điệp m trƣớc khi đƣợc gửi đi bởi Alice (hoặc Bob) sẽ đƣợc mã hóa thành mgab.
- Hàm mã hóa là: encrypt(m.
- Để mã hóa văn bản có giá trị 123, ta thực hiện phép tính: encrypt(123.
- Kết luận: Trong chƣơng này, đã giới thiệu các dạng mã hoá từ các phƣơng pháp mã hóa đối xứng và bất đối xứng.
- Mã hóa đối xứng sử dụng cùng một khóa để mã hóa/giải mã.
- Trong khi đó, mã hóa bất đối xứng sử dụng hai khóa khác nhau để mã hóa và giải mã thông tin.
- Mỗi hệ thống mã hóa có ƣu nhƣợc điểm riêng.
- Đƣợc phổ biến rộng rãi, là nền móng cho các kỹ thuật mã hóa sau này tiếp tục phát triển.
- Mã hóa đƣợc dữ liệu có kích thƣớc lớn.
- b) Hạn chế: Các thuật toán khóa bí mật tuy đƣợc sử dụng trong một thời gian dài và ít phức tạp về mặt toán học hơn các phƣơng pháp mã hóa khóa công khai.
- Tuy nhiên vẫn còn một số hạn chế làm giảm đi khả năng của hệ mã hóa này.
- Vấn đề phân phối khóa: Các phƣơng pháp mã hóa này đòi hỏi ngƣời mã hóa và ngƣời giải mã phải cùng chung một khóa.
- Trƣớc đây hệ mã hóa khóa bí mật đƣợc sử dụng chủ yếu trong quân đội và các tổ chức ngoại giao, mặt khác khoa học kỹ thuật lúc bấy giờ cũng chƣa thực sự phát triển mạnh nên việc truyền khóa, đổi khóa không có gì trở ngại.
- c) Ứng dụng: Do tốc độ nhanh, việc trao đổi và phân phối khóa không an toàn nên phƣơng pháp này thích hợp cho việc mã hoá dữ liệu tại một hệ thống – bảo mật dữ liệu tại chỗ, mã hóa thông tin lƣu trữ trên đĩa, đặc biệt phù hợp trong việc mã hoá database.
- Dùng để mã hóa những dữ liệu có kích thƣớc lớn.
- Để sử dụng tính năng này có hiệu quả, ngƣời ta dùng khóa công khai để mã hóa khóa bí mật, sử dụng khóa bí mật này mã hóa dữ liệu.
- Ƣu điểm, hạn chế và ứng dụng mã hoá công khai: a) Ƣu điểm: 33 Độ an toàn của các thuật toán mật mã hóa khóa công khai cũng tƣơng đối đảm bảo.
- Không giống với hệ thống mật mã sử dụng một lần (one-time pad) hoặc tƣơng đƣơng, chƣa có thuật toán mã hóa khóa bất đối xứng nào đƣợc chứng minh là an toàn trƣớc các tấn công dựa trên bản chất toán học của thuật toán.
- c) Ứng dụng: Ứng dụng rõ ràng nhất của mật mã hóa khóa công khai là bảo mật: một văn bản đƣợc mã hóa bằng khóa công khai của một ngƣời sử dụng thì chỉ có thể giải mã với khóa bí mật của ngƣời đó.
- Một ngƣời sử dụng có thể mã hóa văn bản với khóa bí mật của mình.
- Trƣờng header Content-Transfer-Encoding: Thƣờng đƣợc sử dụng để chỉ ra sự biến đổi trong mã hóa mà đƣợc áp dụng cho cho body và domain của (of the result).
- Ngƣời nhận cần có key hoặc phƣơng thức mã hóa để có thể đọc đƣợc nội dung Sau khi gửi thƣ thành công nháy nút để thoát c) Phƣơng pháp mã hóa: Bƣớc 1.
- Mã hóa File: Ở đây tôi sử dụng DESCryptoServiceProvider với không gian tên là System.Security.Cryptographic trong Microsoft .NET Framework.
- Tạo khóa: Tạo một khóa bí mật mã hóa và giải mã dữ liệu.
- DESCryptoServiceProvider dựa trên một thuật toán mã hóa đối xứng.
- Mã hóa đối xứng cần một khóa và một véc-tơ khởi tạo (IV) để mã hóa dữ liệu.
- Bạn cũng phải sử dụng các thuật toán mã hóa tƣơng tự.
- Sử dụng phím và IV đƣợc tạo bởi quản lý đối xứng mã lớp mã hóa và giải mã tệp.
- Mã Hóa Message: Sử dụng DESCryptoServiceProvider trong thƣ viện mscorlib.dll.của Microsoft.
- Hƣớng phát triển: Sử dụng RSA để mã hóa một tập tin lớn không phải là một ý tƣởng tốt.
- Chúng ta có thể sử dụng một khóa đối xứng để mã hóa và giải mã dữ liệu.
- RSA chỉ có thể mã hóa dữ liệu lên đến một mức độ nhất định (ví dụ nhƣ 128 byte) mà phụ thuộc vào độ dài khóa RSA

Xem thử không khả dụng, vui lòng xem tại trang nguồn
hoặc xem Tóm tắt