Tải bản đầy đủ - 0 (trang)
Chương 1 MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN

Chương 1 MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN

Tải bản đầy đủ - 0trang

10



- Dùng mật mã mã hóa thơng điệp để chỉ có người gửi và người nhận hiểu được

thơng điệp. Phương pháp này thường được sử dụng trong chính trị và quân sự.

- Lưu giữ tài liệu mật trong các két sắt có khóa, tại các nơi được bảo vệ nghiêm

ngặt, chỉ có những người được cấp quyền mới có thể xem tài liệu.

Với sự phát triển mạnh mẽ của công nghệ thông tin, đặt biệt là sự phát triển

của mạng Internet, ngày càng có nhiều thơng tin được lưu giữ trên máy vi tính và

gửi đi trên mạng Internet. Và do đó xuất hiện nhu cầu về an tồn và bảo mật thơng

tin trên máy tính. Có thể phân loại mơ hình an tồn bảo mật thơng tin trên máy tính

theo hai hướng chính như sau [7]:

+) Bảo vệ thơng tin trong q trình truyền thơng tin trên mạng (Network

Security)

+) Bảo vệ hệ thống máy tính, và mạng máy tính, khỏi sự xâm nhập phá hoại từ

bên ngoài (System Security)

Do đó đề tài của luận án nghiên cứu về một số phương pháp bảo mật và xác

thực thông tin trên mạng nhằm đưa ra một số giải pháp tích cực hơn cho vấn đề này.

1.2. Bảo vệ thông tin trong q trình truyền tin

Thơng tin được lưu trữ trên nhiều dạng vật liệu khác nhau như được khắc trên

đá, được ghi lại trên giấy, trên bìa, trên băng từ, đĩa từ, đĩa cứng, thẻ nhớ,... Thơng

tin chính là tất cả những gì mang lại hiểu biết cho con người mà con người tri thức

được. Con người ln có nhu cầu thu thập thông tin bằng nhiều cách khác nhau: đọc

báo, nghe đài, xem truyền hình, truy cập mạng Internet, giao tiếp với người khác

một cách trực tiếp hoặc thông qua các diễn đàn điện tử và mạng xã hội,...

Thông tin làm tăng hiểu biết của con người, là nguồn gốc của nhận thức và là

cơ sở để đưa ra quyết định.

1.2.1. Các loại hình tấn cơng

Ví dụ: Có ba nhân vật tên là Alice, Bob và Trudy, trong đó Alice và Bob thực

hiện trao đổi thơng tin với nhau, còn Trudy là kẻ xấu, đặt thiết bị can thiệp vào kênh

truyền tin giữa Alice và Bob. Sau đây là các loại hành động tấn công của Trudy mà

ảnh hưởng đến quá trình truyền tin giữa Alice và Bob:



11



+) Xem trộm thơng tin

Trudy



Đọc nội dung thơng tin của Alice



Network

Alice



Bob

Hình 1.1 Xem trộm thông tin



+) Sửa nội dung thông tin

Trudy



Sửa nội dung thơng tin của Alice

gửi cho Bob



Network

Alice



Bob



Hình 1.2 Sửa thơng tin

+) Mạo danh

Trudy



Trudy giả là Alice gửi thơng tin cho Bob



Network

Alice



Bob

Hình 1.3 Mạo danh



+) Phát lại thông tin

Trud



Sao chép lại thông tin của Alice và gửi lại

sau cho Bob



Network

Alice



Bob

Hình 1.4 Phát lại thơng tin



1.2.2. An tồn bảo mật hệ thống thơng tin



12



Định nghĩa [8] : Sự an toàn (safety) của hệ thống thông tin thực chất là sự

đảm bảo an ninh tin học ở mức độ chấp nhận được.

Những hoạt động đề phòng và xử lý sự cố đòi hỏi một loạt cố gắng tinh thần

với các chi phí vật chất; chúng tỷ lệ thuận với khả năng và mức độ an tồn, nhưng

nếu khơng ý thức đầy đủ những điều nói trên thì mối nguy hiểm vẫn có thể vượt

khỏi vòng kiểm sốt, gây ra tai hoạ và sự lãng phí.

Muốn hệ thống thơng tin an tồn thì trước hết phải có sự đảm bảo thơng tin

(information assurance) trên cơ sở hạ tầng mạng truyền dữ liệu thông suốt. Sau chữ

an tồn thường có chữ bảo mật để mở rộng khía cạnh đảm bảo bí mật về nội dung

thơng tin.

Hai yếu tố an toàn và bảo mật đều rất quan trọng và gắn bó với nhau. Hệ thống

mất an tồn thì khơng bảo mật được và ngược lại hệ thống khơng bảo mật được thì

mất an tồn. Tuy nhiên, có thể phân biệt chúng rõ ràng hơn bằng những định nghĩa

cụ thể như sau:

-



Một hệ thống sẽ là an toàn khi các khiếm khuyết không thể làm cho các



hoạt động chủ yếu của nó ngừng hẳn và các sự cố nếu xảy ra sẽ được khắc phục một

cách kịp thời mà không gây thiệt hại đến mức độ nguy hiểm cho chủ sở hữu.

-



Một hệ thống được coi là bảo mật (confident, secure) nếu tính riêng tư của



nội dung thơng tin được đảm bảo theo đúng các chỉ tiêu trong một thời gian xác

định.



Hình 1.5 Mơ hình bảo mật truyền thông tin trên mạng

1.2.3. Các biện pháp bảo vệ thông tin



13



Khi người sử dụng hệ thống thông tin thay đổi một thơng tin nào đó thì sẽ trở

thành chủ sở hữu (owner) của thông tin đã thay đổi. Nhưng khi trao đổi một thơng

tin, thơng tin đó chỉ có giá trị cao nhất đối với chủ sở hữu của nó và những đối

tượng được phép truy cập nó hoặc những người nhận, nếu nó đảm bảo được 4 đặc

điểm có tính chất ngun tắc sau đây:

Tính sẵn sàng: Có tính sẵn sàng, hay truy cập được (availability,

accessibility), nghĩa là thông tin phải có thể lấy được vào bất cứ lúc nào theo yêu

cầu của chủ sở hữu và người sử dụng.

Tính tồn vẹn: Có tính tồn vẹn (integrity) nghĩa là thơng tin khơng bị thay đổi

(thêm, bớt, xố bỏ) ngồi ý muốn của chủ sở hữu, trước khi sang tay người sử dụng.

Tính riêng tư: Có tính riêng tư, hay bí mật (privacy, confidentiality), nghĩa là

nội dung thơng tin của chủ sở hữu không bị người khác (trừ người sử dụng hợp

pháp) đọc trộm, nghe trộm hoặc hiểu được.

Tính trách nhiệm: Có tính trách nhiệm, hay khơng chối bỏ (non-repudiation),

nghĩa là chủ sở hữu và người sử dụng không thể phủ nhận việc đã gửi và nhận

thông tin của nhau ở các thời điểm chính xác.

1.2.4. Vai trò của mật mã trong việc bảo mật thông tin trên mạng

Mật mã hay mã hóa dữ liệu, là một cơng cụ cơ bản thiết yếu của bảo mật thông tin.

Mật mã đáp ứng được các nhu cầu về tính bảo mật, tính chứng thực và tính khơng

từ chối của một hệ truyền tin.



Hình 1.6 Mơ hình phòng chống thâm nhập và phá hoại hệ thống



1.3 Bảo mật thông tin trong hệ cơ sở dữ liệu



14



1.3.1 Giới thiệu chung

Các hệ cơ sở dữ liệu (CSDL) ngày nay như Oracle, SQL/Server,

DB2/Informix đều có sẵn các công cụ bảo vệ tiêu chuẩn như hệ thống định danh và

kiểm soát truy xuất. Tuy nhiên, các biện pháp bảo vệ này hầu như khơng có tác

dụng trước các tấn công từ bên trong. Để bảo vệ thông tin khỏi mối đe dọa này,

người ta đưa ra hai giải pháp.

Giải pháp đơn giản nhất bảo vệ dữ liệu trong CSDL ở mức độ tập tin, chống

lại sự truy cập trái phép vào các tập tin CSDL bằng hình thức mã hóa. Tuy nhiên,

giải pháp này khơng cung cấp mức độ bảo mật truy cập đến CSDL ở mức độ bảng,

cột và dòng. Một điểm yếu nữa của giải pháp này là bất cứ ai với quyền truy xuất

CSDL đều có thể truy cập vào tất cả dữ liệu trong CSDL cũng có nghĩa là cho phép

các đối tượng với quyền quản trị truy cập tất cả các dữ liệu nhạy cảm.

Giải pháp thứ hai, giải quyết vấn đề mã hóa ở mức ứng dụng. Giải pháp này

xử lý mã hóa dữ liệu trước khi truyền dữ liệu vào CSDL. Những vấn đề về quản lý

khóa và quyền truy cập được hỗ trợ bởi ứng dụng. Truy vấn dữ liệu đến CSDL sẽ

trả kết quả dữ liệu ở dạng mã hóa và dữ liệu này sẽ được giải mã bởi ứng dụng. Giải

pháp này giải quyết được vấn đề phân tách quyền an tồn và hỗ trợ các chính sách

an tồn dựa trên vai trò.

1.3.2 Một số mơ hình bảo mật cơ sở dữ liệu

Để đáp ứng những yêu cầu về bảo mật cho các hệ thống CSDL hiện tại và sau

này người ta đưa ra 2 mơ hình bảo mật CSDL thông thường sau đây:

Xây dựng tầng CSDL trung gian:

Một CSDL trung gian được xây dựng giữa ứng dụng và CSDL gốc. CSDL

trung gian này có vai trò mã hóa dữ liệu trước khi cập nhật vào CSDL gốc, đồng

thời giải mã dữ liệu trước khi cung cấp cho ứng dụng, chức năng quản lý khóa, xác

thực người dùng và cấp phép truy cập.

Giải pháp này cho phép tạo thêm nhiều chức năng về bảo mật cho CSDL. Tuy

nhiên, mơ hình CSDL trung gian đòi hỏi xây dựng một ứng dụng CSDL tái tạo tất

cả các chức năng của CSDL gốc.



15



Sử dụng cơ chế sẵn có trong CSDL

a. Các hàm Stored Procedure trong CSDL cho chức năng mã hóa và giải mã

b. Sử dụng cơ chế View trong CSDL tạo các bảng ảo, thay thế các bảng thật đã

được mã hóa.

c. Cơ chế “instead of” trigger được sử dụng nhằm tự động hóa q trình mã

hóa từ View đến bảng gốc.

Trong mơ hình này, dữ liệu trong các bảng gốc sẽ được mã hóa, tên của bảng

gốc được thay đổi. Một bảng ảo được tạo ra mang tên của bảng gốc, ứng dụng sẽ

truy cập đến bảng ảo này.

Bảng ảo được tạo ra để mô phỏng dữ liệu trong bảng gốc. Khi thực thi lệnh

“select”, dữ liệu sẽ được giải mã cho bảng ảo từ bảng gốc (đã được mã hóa). Khi

thực thi lệnh “Insert, Update”, “instead of” trigger sẽ được thi hành và mã hóa dữ

liệu xuống bảng gốc.

Quản lý phân quyền truy cập đến các cột sẽ được quản lý ở các bảng ảo. Ngoài

các quyền cơ bản do CSDL cung cấp, hai quyền truy cập mới được định nghĩa:

1. Người sử dụng chỉ được quyền đọc dữ liệu ở dạng mã hóa. Quyền này phù

hợp với những đối tượng cần quản lý CSDL mà không cần đọc nội dung dữ liệu.

2. Người sử dụng được quyền đọc dữ liệu ở dạng giải mã.

1.4. Mật mã đối xứng

Mật mã đối xứng sử dụng cùng một khóa cho việc mã hóa và giải mã. Có thể

nói mã đối xứng là mã một khố hay mã khóa riêng hay mã khoá thỏa thuận.

Ở đây người gửi và người nhận chia sẻ khố chung , mà họ có thể trao đổi bí

mật với nhau. Ta xét hai hàm ngược nhau: là hàm biến đổi bản rõ thành bản mã và

là hàm biến đổi bản mã trở về bản rõ. Giả sử là văn bản cần mã hóa và là dạng

văn bản đã được thay đổi qua việc mã hóa. Khi đó ta ký hiệu:

(1.1)

(1.2)



Mọi thuật tốn mã cổ điển đều là mã khố đối xứng, vì ở đó thơng tin về khóa

được chia sẻ giữa người gửi và người nhận. Mã đối xứng là kiểu duy nhất trước khi



16



phát minh ra khố mã cơng khai (còn được gọi là mã không đối xứng) vào những

năm 1970. Hiện nay các mã đối xứng và công khai tiếp tục phát triển và hồn thiện.

Mã cơng khai ra đời hỗ trợ mã đối xứng, khơng thay thế nó, do đó mã đối

xứng đến nay vẫn được sử dụng rộng rãi.

1.4.1 Định nghĩa một số khái niệm cơ bản về mã hóa.

Một hệ mật mã là một bộ 5 (P,C,K,E,D) thoả mãn các điều kiện sau [7]:

P (Plaintext) là một tập hợp hữu hạn các bản rõ và được gọi là không gian bản rõ.

C (Ciphertext) là tập các hữu hạn các bản mã và được gọi là không gian các bản

mã.

K (Key) là tập hữu hạn các khố hay còn gọi là khơng gian khố. Đối với mỗi

phần tử k của K được gọi là một khố (Key). Số lượng của khơng gian khố phải

đủ lớn để khơng có đủ thời gian thử mọi khoá;

E (Encrytion) là tập hợp các qui tắc mã hóa có thể.

D (Decrytion) là tập hợp các qui tắc giải mã có thể.

Đối với mỗi k  K có một quy tắc mã ek: P → C và một quy tắc giải mã tương ứng

dk D.

Mỗi ek: P → C và dk: C → P là những hàm mà: dk(ek(x)) = x với mỗi x  P.

Chúng ta đã biết một thông tin thường được tổ chức dưới dạng bản rõ. Người gửi

sẽ làm nhiệm vụ mã hoá bản rõ, kết quả thu được gọi là bản mã. Bản mã này được

gửi đi trên một đường truyền tới người nhận, sau khi nhận được bản mã người

nhận giải mã nó để tìm hiểu nội dung.

Thuật tốn dùng khi sử dụng định nghĩa hệ mật mã: ek(C) = P, dk(P) = C

Một mã đối xứng có các đặc trưng là cách xử lý thơng tin của thuật tốn mã,

giải mã, tác động của khóa vào bản mã, độ dài của khóa. Mối liên hệ giữa bản rõ,

khóa và bản mã càng phức tạp càng tốt, nếu tốc độ tính toán là chấp nhận được. Cụ

thể hai yêu cầu để sử dụng an tồn mã khố đối xứng là

1. Thuật tốn mã hố mạnh. Có cơ sở tốn học vững chắc đảm bảo rằng mặc dù

cơng khai thuật tốn, mọi người đều biết, nhưng việc thám mã là rất khó

khăn và phức tạp nếu khơng biết khóa.



17



2. Khố mật chỉ có người gửi và người nhận biết. Có kênh an tồn để phân phối

khố giữa các người sử dụng chia sẻ khóa. Mối liên hệ giữa khóa và bản mã

là không nhận biết được.

Mật mã

Hệ mật mã được đặc trưng bởi các yếu tố sau

- Kiểu của thao tác mã hoá được sử dụng trên bản rõ:

1. Phép thế - thay thế các ký tự trên bản rõ bằng các ký tự khác

2. Hốn vị - thay đổi vị trí các ký tự trong bản rõ, tức là thực hiện hốn vị các

ký tự của bản rõ.

3. Tích của chúng, tức là kết hợp cả hai kiểu thay thế và hoán vị các ký tự của

bản rõ. Số khoá được sử dụng khi mã hóa: một khố duy nhất - khố riêng hoặc hai

khố - khố cơng khai. Ngồi ra còn xem xét số khóa được dùng có nhiều khơng.

- Một đặc trưng của mã nữa là cách mà bản rõ được xử lý, theo:

1.Khối - dữ liệu được chia thành từng khối có kích thước xác định và áp dụng

thuật tốn mã hóa với tham số khóa cho từng khối.

2.Dòng - từng phần tử đầu vào được xử lý liên tục tạo phần tử đầu ra tương

ứng.

Thám mã.

Có hai cách tiếp cận tấn công mã đối xứng.

1. Tấn công thám mã dựa trên thuật tốn và một số thơng tin về các đặc trưng

chung về bản rõ hoặc một số mẫu bản rõ/bản mã. Kiểu tấn công này nhằm khai phá

các đặc trưng của thuật tốn để tìm bản rõ cụ thể hoặc tìm khóa. Nếu tìm được khóa

thì là tai họa lớn.

2. Tấn cơng duyệt tồn bộ: kẻ tấn cơng tìm cách thử mọi khóa có thể trên bản

mã cho đến khi nhận được bản rõ. Trung bình cần phải thử một nửa số khóa mới tìm

được.

Tìm duyệt tổng thể (Brute-Force)

Về mặt lý thuyết phương pháp duyệt tổng thể là ln thực hiện được, do có thể

tiến hành thử từng khoá, mà số khoá là hữu hạn. Phần lớn công sức của các tấn



18



công đều tỷ lệ thuận với kích thước khố. Khóa càng dài thời gian tìm kiếm càng

lâu và thường tăng theo hàm mũ. Ta có thể giả thiết là kẻ thám mã có thể dựa vào

bối cảnh để biết hoặc nhận biết được bản rõ.

Chúng ta nhận thấy với độ dài khóa từ 128 bit trở lên, thời gian yêu cầu là rất

lớn, lên đến hàng tỷ năm, như vậy có thể coi phương pháp duyệt tổng thể là không

hiện thực.

Bảng 1.1. Bảng thống kê mối liên hệ giữa độ dài khóa và thời gian

Key Size



Number of



(bits)



Alternative Keys



Time required at 1

encryption/  s



Time required at

106 encryptions/

s



32



223 = 43 x 109



231  s = 35.8 minutes



2.15 miniseconds



56



256=7.2 x 1016



10.01 hours



128



2128 = 7.2 x 1038



255  s = 1142 years

2127  s = 5.4 x 1024 years



168



2168 = 3.7 x 1050



2167  s = 5.9 x 1036 years



5.9 x 1030 years



26



26! = 4 x 1026



2 x 1026  s = 6.4 x 1012 6.4 x 106 years



characters



5.4 x 1018 years



years



(permution

)

Độ an tồn.

- An tồn khơng điều kiện: ở đây khơng quan trọng máy tính mạnh như thế nào,

có thể thực hiện được bao nhiêu phép tốn trong một giây, mã hố khơng thể bị bẻ,

vì bản mã không cung cấp đủ thông tin để xác định duy nhất bản rõ. Việc dùng bộ

đệm ngẫu nhiên một lần để mã dòng cho dữ liệu mà ta sẽ xét cuối bài này được coi

là an tồn khơng điều kiện. Ngồi ra chưa có thuật tốn mã hóa nào được coi là an

tồn khơng điều kiện.



19



- An tồn tính tốn: với nguồn lực máy tính giới hạn và thời gian có hạn (chẳng

hạn thời gian tính tốn khơng q tuổi của vũ trụ) mã hố coi như khơng thể bị bẻ.

Trong trường hợp này coi như mã hóa an tồn về mặt tính tốn. Nói chung từ nay về

sau, một thuật tốn mã hóa an tồn tính tốn được coi là an tồn.

1.4.2 Các mã thế cổ điển thay thế

Có hai loại mã cổ điển là mã thay thế và mã hốn vị (hay còn gọi là dịch chuyển).

Mã thay thế là phương pháp mà từng kí tự (nhóm kí tự) trong bản rõ được

thay thế bằng một kí tự (một nhóm kí tự) khác để tạo ra bản mã. Bên nhận chỉ cần

thay thế ngược lại trên bản mã để có được bản rõ ban đầu.

Trong phương pháp mã hốn vị, các kí tự trong bản rõ vẫn được giữ nguyên,

chúng chỉ được sắp xếp lại vị trí để tạo ra bản mã. Tức là các kí tự trong bản rõ

hồn tồn khơng bị thay đổi bằng kí tự khác mà chỉ đảo chỗ của chúng để tạo thành

bản mã.

Trước hết ta xét các mã cổ điển sử dụng phép thay thế các chữ của bản rõ bằng

các chữ khác của bảng chữ để tạo thành bản mã.

- Ở đây các chữ của bản rõ được thay bằng các chữ hoặc các số hoặc các ký tự khác.

- Hoặc nếu xem bản rõ như mơt dãy bít, thì phép thế thay các mẫu bít bản rõ bằng

các mẫu bít bản mã.

1.4.2.1 Mã Ceasar

Đây là mã thế được biết sớm nhất, được sáng tạo bởi Julius Ceasar. Lần đầu

tiên được sử dụng trong quân sự. Việc mã hoá được thực hiện đơn giản là thay mỗi

chữ trong bản rõ bằng chữ thứ ba tiếp theo trong bảng chữ cái.

Có thể định nghĩa việc mã hoá trên qua ánh xạ trên bảng chữ cái sau: các chữ

ở dòng dưới là mã của các chữ tương ứng ở dòng trên:

a b c d e f g h i j k l m n o p q r s t u v w x y z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Về toán học, nếu ta gán số thứ tự cho mỗi chữ trong bảng chữ cái. Các chữ ở

dòng trên có số thứ tự tương ứng là số ở dòng dưới:

a



b



c



d



e



f



g



h



i



j



k



l



m



20



0



1



2



3



4



5



6



7



8



9



10 11 12



n



o



p



q



r



s



t



u



v



w



x



y



z



13 14 15 16 17 18 19 20 21 22 23 24 25

Thì mã Ceasar được định nghĩa qua phép tịnh tiến các chữ như sau:

(1.3)

(1.4)



Ở đây, là số thứ tự của chữ trong bản rõ và là số thứ tự của chữ tương ứng

của bản mã; là khoá của mã Ceasar. Có 26 giá trị khác nhau của , nên có 26 khố

khác nhau. Thực tế độ dài khố ở đây chỉ là 1, vì mọi chữ đều tịnh tiến đi một

khoảng như nhau.

Thám mã Ceasar

là việc làm đơn giản, do số khố có thể có là rất ít.

Chỉ có 26 khố có thể, vì A chỉ có thể ánh xạ vào một trong số 26 chữ cái của

bảng chữ cái tiếng Anh: A, B, C, …Các chữ khác sẽ được xác định bằng số bước

tịnh tiến tương ứng của A. Kẻ thám mã có thể thử lần lượt từng khố một, tức là sử

dụng phương pháp tìm duyệt tổng thể. Vì số khố ít nên việc tìm duyệt là khả thi.

Cho trước bản mã, thử 26 cách dịch chuyển khác nhau, ta sẽ đốn nhận thơng qua

nội dung các bản rõ nhận được.

1.4.2.2 Các mã bảng chữ đơn

Khắc phục nhược điểm của mã Ceasar bằng cách mã hoá các chữ khơng chỉ là

dịch chuyển bảng chữ, mà có thể tạo ra các bước nhảy khác nhau cho các chữ.

Trong một mã mỗi chữ của bản rõ được ánh xạ đến một chữ khác nhau của bản mã.

Do đó mỗi cách mã như vậy sẽ tương ứng với một hoán vị của bảng chữ và hốn vị

đó chính là khố của mã đã cho. Như vậy độ dài khoá ở đây là 26 và số khố có thể

có là 26!. Số khoá như vậy là rất lớn.



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Chương 1 MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN

Tải bản đầy đủ ngay(0 tr)

×