giáo trình chữ ký điện tử (chương 1)

Màu nền
Font chữ
Font size
Chiều cao dòng

 Công nghệ bảo mật và chữ ký điện tử

Bài 1. Tổng quan về bảo mật

1.1 Sự cần thiết của bảo mật dữ liệu trong thương mại điện tử

Ngăn chặn lừa đảo:

*Sử dụng các biện pháp bảo vệ dữ liệu cá nhân

Bảo vệ dữ liệu trong quá trình giao dịch

Sử dụng chữ ký số để xác thực các bên mua và bán

*Các yêu cầu của bảo mật dữ liệu

Tính toàn vẹn (Integrity):

Dữ liệu không bị tạo ra, sửa đổi hay xóa bởi những người không sở hữu.

Tính sẵn sàng (Availability):

Dữ liệu phải luôn trong trạng thái sẵn sàng.

Tính tin cậy (Confidentiality)

Thông tin người dùng nhận được là đúng

+Các hình thức lừa đảo trong thương mại điện tử:

Ăn trộm các thông tin cá nhân nhạy cảm (số tài khoản, thẻ tín dụng, …)

Giả mạo các bên giao dịch

Lừa đảo trong quá trình giao dịch và thanh toán

1.2. Các nguy cơ tấn công trong thương mại điện tử

Tấn công, ăn cắp thông tin trực tiếp trên máy tính

Xâm nhập trái phép vào hệ thống (trực tiếp hoặc từ xa)

Sử dụng các loại chương trình nguy hiểm (Virus, SpyWare) để ăn trộm thông tin

Nghe trộm, giả mạo thông tin trên mạng

Tấn công thụ động (nghe trộm, phân tích lưu lượng)

Tấn công chủ động (sửa đổi, giả mạo, tấn công lặp lại, tấn công từ chối dịch vụ)

*Một số vụ tấn công dữ liệu trong thương mại điện tử:

Ngày 3/3/2006, website Vietco.com của công ty cổ phần Việt Cơ bị tấn công từ chối dịch vụ với một mức độ khủng khiếp. Mọi biện pháp chống đỡ đều vô hiệu.

Hơn 40 nhân viên của Việt Cơ “ngồi chơi xơi nước”, toàn bộ hoạt động thương mại bị đình trệ. Chỉ cần kéo dài trong vòng 2 tháng, công ty Việt Cơ sẽ phá sản hoàn toàn

Năm 2004 tại Mỹ, có 205,568 đơn khiếu kiện liên quan đến gian lận Internet, chiếm 53% trong tổng số các đơn kiện về gian lận. Thiệt hại từ các vụ việc liên quan đến gian lận Internet lên tới 265 triệu USD

1.3. Các biện pháp bảo mật dữ liệu trong thương mại điện tử

Bảo mật dữ liệu trên mạng

Xác thực các bên giao dịch bằng chữ ký số

Các biện pháp phi kỹ thuật

Tăng cường ý thức của những người hoạt động trong lĩnh vực thương mại điện tử

Ban hành các luật để ngăn chặn các hành vi tấn công dữ liệu

*Một số luật công nghệ thông tin ở Việt Nam

Điều 71. Chống vi rút máy tính và phần mềm gây hại

Tổ chức, cá nhân không được tạo ra, cài đặt, phát tán vi rút máy tính,  phần mềm gây hại vào thiết bị số của người khác để thực hiện một trong những hành vi sau đây:

1. Thay đổi các tham số cài đặt của thiết bị số;

2. Thu thập thông tin của người khác;

3. Xóa bỏ, làm mất tác dụng của các phần mềm bảo đảm an toàn, an ninh thông tin được cài đặt trên thiết bị số;

4. Ngăn chặn khả năng của người sử dụng xóa bỏ hoặc hạn chế sử dụng những phần mềm không cần thiết;

5. Chiếm đoạt quyền điều khiển thiết bị số;

6. Thay đổi, xóa bỏ thông tin lưu trữ trên thiết bị số;

7. Các hành vi khác xâm hại quyền, lợi ích hợp pháp của người sử dụng.

*Nhắc lại về mã hóa

Phương pháp duy nhất để đảm bảo bí mật thông tin trong trường hợp đường truyền không an toàn

Khái niệm: là phương thức biến đổi thông tin từ định dạng thông thường thành một dạng khác (mã hóa) không giống như ban đầu nhưng có thể khôi phục lại được (giải mã)

Mã hóa là Giai đoạn chuyển thông tin nguyên gốc ban đầu thành các dạng thông tin được mã hóa (gọi là bản mã).

Giải mã Thực hiện biến đổi bản mã để thu lại thông tin nguyên gốc như trước khi mã hóa.

Để mã hóa và giải mã cần một giá trị đặc biệt gọi là khóa (key)

Giải mã văn bản khi không biết khóa gọi là phá mã

Các thuật toán mã hóa phải đảm bảo việc phá mã là không thể hoặc cực kỳ khó khăn

 *Độ an toàn của giải thuật mã hóa

An toàn vô điều kiện: bản mã không chứa đủ thông tin để xác định duy nhất nguyên bản tương ứng. Tức là không thể giải mã được cho dù có máy tính có tốc độ nhanh thế nào đi chăng nữa. (Chỉ duy nhất thuật toán mã hóa độn một lần thỏa mãn an toàn vô điều kiện)

An toàn tính toán: thỏa mãn một trong hai điều kiện

Chi phí phá mã vượt quá giá trị thông tin

Thời gian phá mã vượt quá tuổi thọ thông tin

*Hiện nay có hai phương pháp mã hóa

Mã hóa đối xứng

Mã hóa khóa công khai (bất đối xứng)

Mã hóa khóa đối xứng

Là phương pháp mã hóa duy nhất trước những năm 70

Dùng 1 khóa để vừa mã hóa, vừa giải mã

*Một số phương pháp mã hóa khóa đối xứng

Mã hóa Ceasar

Mã hóa Vigenere

Mã hóa hàng rào

Mã hóa DES

*Nhược điểm của mã hóa đối xứng:

Trao đổi khóa rất khó khăn

Không kiểm tra được gian lận ở một trong hai bên

*Mã hóa khóa công khai

Sử dụng một cặp gồm 2 khóa, một khóa công khai và một khóa bí mật

Khóa công khai:

Ai cũng được biết

Dùng để mã hóa thông điệp hoặc kiểm tra chữ ký

Khóa bí mật:

Chỉ nơi giữ được biết

Để giải mã thông điệp hoặc tạo chữ ký

Mã hóa sử dụng khóa công khai

Xác thực bằng khóa công khai

*Ứng dụng của mã hóa khóa công khai

Mã hóa/giải mã

Đảm bảo sự bí mật của thông tin

Chữ ký số

Hỗ trợ xác thực văn bản

Trao đổi khóa

Cho phép chia sẻ khóa phiên trong mã hóa đối xứng

Nhắc lại về mã hóa

*Ưu điểm của mã hóa khóa công khai

Khóa để mã hóa và giải mã riêng biệt nên khó bị lộ (Chỉ 1 người biết khóa bí mật)

Không cần phải trao đổi khóa

*Nhược điểm của mã hóa khóa công khai

Tốc độ xử lý rất chậm

Việc xác thực khóa cũng tương đối khó khăn

*Hệ mã hóa RSA

Đề xuất bởi Ron Rivest, Adi Shamir và Len Adleman (MIT) vào năm 1977

Hệ mã hóa công khai phổ dụng nhất

Là hệ mã hóa khối với mỗi khối là một số nguyên < n (Thường kích cỡ n là 1024 bit)

Hàm băm

Tạo ra một giá trị băm có kích thước cố định từ thông báo đầu vào (không dùng khóa)                    h = H(M)

Hàm băm tương tự như việc tạo ra một bản tóm tắt của thông báo

Bất kỳ sự thay đổi nào dù nhỏ của thông báo cũng tạo ra một giá trị băm khác

Giá trị băm gắn kèm với thông báo dùng để kiểm tra tính toàn vẹn của thông báo

Hàm băm

Ví dụ về hàm băm:

Thông báo gồm các số 18, 24, 5, 99, 36

Tạo ra một hàm băm bằng cách cộng tất cả các số này lại:

Giá trị băm h = 18 + 24 + 5 + 99 + 36 = 182

Khi một số bất kỳ trong thông báo thay đổi, ta có thể biết được nhờ vào giá trị băm

Hàm băm

Yêu cầu đối với hàm băm

Có thể áp dụng với thông báo M có độ dài bất kỳ

Tạo ra giá trị băm h có độ dài cố định

H(M) dễ dàng tính được với bất kỳ M nào

Tính một chiều: từ giá trị băm h rất khó tìm được thông báo M sao cho H(M) = h

Hàm băm

Trên thực tế, chữ ký điện tử không được ký trực tiếp vào thông báo mà ký vào giá trị băm. Nhờ tính tương quan giữa thông báo và hàm băm, vẫn có thể kiểm tra tính xác thực của thông báo qua chữ ký này.

Giá trị băm có kích thước nhỏ, giúp tăng tốc độ trong việc tạo ra chữ ký điện tử.

Bạn đang đọc truyện trên: Truyen2U.Pro