Công nghệ bảo mật và chữ ký điện tử - Bài 1: Tổng quan về bảo mật

pdf 36 trang phuongnguyen 3080
Bạn đang xem 20 trang mẫu của tài liệu "Công nghệ bảo mật và chữ ký điện tử - Bài 1: Tổng quan về bảo mật", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfcong_nghe_bao_mat_va_chu_ky_dien_tu_bai_1_tong_quan_ve_bao_m.pdf

Nội dung text: Công nghệ bảo mật và chữ ký điện tử - Bài 1: Tổng quan về bảo mật

  1. Công nghệ bảo mật và chữ ký điện tử
  2. Mục tiêu  Nhắc lại các kiến thức cơ bản về an toàn dữ liệu  Cung cấp các thông tin về hệ thống xây dựng, phân phối và chứng thực chữ ký điện tử  Ứng dụng chữ ký điện tử trong quá trình giao dịch và thanh toán thương mại điện tử
  3. Phân phối chương trình  Số tín chỉ: 1  Số tiết lý thuyết: 18  Số tiết tự học: 12
  4. Tài liệu tham khảo  [1] Giáo trình An toàn dữ liệu, Bộ môn CNTT, Đại học Thương Mại, 2007.  [2] Phan Đình Diệu, Lý thuyết mật mã và an toàn thông tin, Đại học Quốc gia Hà Nội, 1999.  [3] William Stallings, Cryptography and Network Security Principles and Practices, Fourth Edition, Prentice Hall, 2005
  5. Bài 1. Tổng quan về bảo mật  1.1. Sự cần thiết của bảo mật dữ liệu trong thương mại điện tử  1.2. Các nguy cơ tấn công trong thương mại điện tử  1.3. Các biện pháp bảo mật dữ liệu trong thương mại điện tử  1.4. Nhắc lại về mã hóa và hàm băm
  6. 1.1. Sự cần thiết của bảo mật dữ liệu trong thương mại điện tử  Trước đây:  Giao dịch trực tiếp giữa bên mua và bên bán -> “Tiền trao, cháo múc” -> khó lừa đảo  Ngày này:  Giao dịch trực tiếp ngày càng giảm, giao dịch từ xa ngày càng tăng  Bên mua và bên bán không gặp trực tiếp -> Dễ bị lừa đảo, gây mất mát thông tin và tài sản
  7. 1.1. Sự cần thiết của bảo mật dữ liệu trong thương mại điện tử  Các hình thức lừa đảo trong thương mại điện tử:  Ăn trộm các thông tin cá nhân nhạy cảm (số tài khoản, thẻ tín dụng, )  Giả mạo các bên giao dịch  Lừa đảo trong quá trình giao dịch và thanh toán 
  8. 1.1. Sự cần thiết của bảo mật dữ liệu trong thương mại điện tử  Ngăn chặn lừa đảo:  Sử dụng các biện pháp bảo vệ dữ liệu cá nhân  Bảo vệ dữ liệu trong quá trình giao dịch  Sử dụng chữ ký số để xác thực các bên mua và bán 
  9. 1.1. Sự cần thiết của bảo mật dữ liệu trong thương mại điện tử  Các yêu cầu của bảo mật dữ liệu  Tính toàn vẹn (Integrity):  Dữ liệu không bị tạo ra, sửa đổi hay xóa bởi những người không sở hữu.  Tính sẵn sàng (Availability):  Dữ liệu phải luôn trong trạng thái sẵn sàng.  Tính tin cậy (Confidentiality)  Thông tin người dùng nhận được là đúng
  10. 1.1. Sự cần thiết của bảo mật dữ liệu trong thương mại điện tử  Yêu cầu của bảo mật dữ liệu Tính tin cẩn Bảo mật Tính toàn vẹn Tính sẵn sàng
  11. 1.2. Các nguy cơ tấn công trong thương mại điện tử  Tấn công, ăn cắp thông tin trực tiếp trên máy tính  Xâm nhập trái phép vào hệ thống (trực tiếp hoặc từ xa)  Sử dụng các loại chương trình nguy hiểm (Virus, SpyWare) để ăn trộm thông tin  Nghe trộm, giả mạo thông tin trên mạng  Tấn công thụ động (nghe trộm, phân tích lưu lượng)  Tấn công chủ động (sửa đổi, giả mạo, tấn công lặp lại, tấn công từ chối dịch vụ)
  12. 1.2. Các nguy cơ tấn công trong thương mại điện tử  Một số vụ tấn công dữ liệu trong thương mại điện tử:  Ngày 3/3/2006, website Vietco.com của công ty cổ phần Việt Cơ bị tấn công từ chối dịch vụ với một mức độ khủng khiếp. Mọi biện pháp chống đỡ đều vô hiệu.  Hơn 40 nhân viên của Việt Cơ “ngồi chơi xơi nước”, toàn bộ hoạt động thương mại bị đình trệ. Chỉ cần kéo dài trong vòng 2 tháng, công ty Việt Cơ sẽ phá sản hoàn toàn
  13. 1.2. Các nguy cơ tấn công trong thương mại điện tử  Năm 2004 tại Mỹ, có 205,568 đơn khiếu kiện liên quan đến gian lận Internet, chiếm 53% trong tổng số các đơn kiện về gian lận. Thiệt hại từ các vụ việc liên quan đến gian lận Internet lên tới 265 triệu USD
  14. 1.3. Các biện pháp bảo mật dữ liệu trong thương mại điện tử  Bảo mật dữ liệu trên mạng Bên thứ ba đáng tin Bên nhận Chuyển đổi n n Chuyển đổi liên quan à Kênh à liên quan o o á thông tin đến an toàn đến an toàn á o an to o an to o an á á Thông b Thông Thông b Thông Thông tin Thông tin bí mật b Thông b Thông bí mật Đối thủ
  15. 1.3. Các biện pháp bảo mật dữ liệu trong thương mại điện tử  Xác thực các bên giao dịch bằng chữ ký số
  16. 1.3. Các biện pháp bảo mật dữ liệu trong thương mại điện tử  Các biện pháp phi kỹ thuật  Tăng cường ý thức của những người hoạt động trong lĩnh vực thương mại điện tử  Ban hành các luật để ngăn chặn các hành vi tấn công dữ liệu
  17. Một số luật công nghệ thông tin ở Việt Nam Đi u 71. Ch ng vi rút máy tính và ph n m m Đi u 72. B o đ m an toàn, bí m t thông tin gây h i 1. Thông tin riêng h p pháp c a t ch c, cá nhân trao đ i, T ch c, cá nhân không đư c t o ra, cài đ t, truy n đưa, lưu tr trên môi trư ng m ng đư c b o đ m bí phát tán vi rút máy tính, ph n m m gây h i m t theo quy đ nh c a pháp lu t. vào thi t b s c a ngư i khác đ th c hi n m t 2. T ch c, cá nhân không đư c th c hi n m t trong nh ng trong nh ng hành vi sau đây: hành vi sau đây: a) Xâm nh p, s a đ i, xóa b n i dung thông tin c a t ch c, 1. Thay đ i các tham s cài đ t c a thi t b s ; cá nhân khác trên môi trư ng m ng; 2. Thu th p thông tin c a ngư i khác; b) C n tr ho t đ ng cung c p d ch v c a h th ng thông tin; 3. Xóa b , làm m t tác d ng c a các ph n c) Ngăn ch n vi c truy nh p đ n thông tin c a t ch c, cá m m b o đ m an toàn, an ninh thông tin đư c nhân khác trên môi trư ng m ng, tr trư ng h p pháp lu t cài đ t trên thi t b s ; cho phép; 4. Ngăn ch n kh năng c a ngư i s d ng xóa d) B khóa, tr m c p, s d ng m t kh u, khóa m t mã và b ho c h n ch s d ng nh ng ph n m m không thông tin c a t ch c, cá nhân khác trên môi trư ng m ng; c n thi t; đ) Hành vi khác làm m t an toàn, bí m t thông tin c a t 5. Chi m đo t quy n đi u khi n thi t b s ; ch c, cá nhân khác đư c trao đ i, truy n đưa, lưu tr trên môi trư ng m ng. 6. Thay đ i, xóa b thông tin lưu tr trên thi t b s ; 7. Các hành vi khác xâm h i quy n, l i ích h p pháp c a ngư i s d ng.
  18. Nhắc lại về mã hóa  Phương pháp duy nhất để đảm bảo bí mật thông tin trong trường hợp đường truyền không an toàn  Khái niệm: là phương thức biến đổi thông tin từ định dạng thông thường thành một dạng khác (mã hóa) không giống như ban đầu nhưng có thể khôi phục lại được (giải mã)
  19. Nhắc lại về mã hóa  Mã hóa  Giai đoạn chuyển thông tin nguyên gốc ban đầu thành các dạng thông tin được mã hóa (gọi là bản mã).  Giải mã  Thực hiện biến đổi bản mã để thu lại thông tin nguyên gốc như trước khi mã hóa.
  20. Nhắc lại về mã hóa  Để mã hóa và giải mã cần một giá trị đặc biệt gọi là khóa (key)  Giải mã văn bản khi không biết khóa gọi là phá mã  Các thuật toán mã hóa phải đảm bảo việc phá mã là không thể hoặc cực kỳ khó khăn
  21. Nhắc lại về mã hóa Độ an toàn của giải thuật mã hóa  An toàn vô điều kiện: bản mã không chứa đủ thông tin để xác định duy nhất nguyên bản tương ứng. Tức là không thể giải mã được cho dù có máy tính có tốc độ nhanh thế nào đi chăng nữa. (Chỉ duy nhất thuật toán mã hóa độn một lần thỏa mãn an toàn vô điều kiện)  An toàn tính toán: thỏa mãn một trong hai điều kiện  Chi phí phá mã vượt quá giá trị thông tin  Thời gian phá mã vượt quá tuổi thọ thông tin
  22. Nhắc lại về mã hóa  Hiện nay có hai phương pháp mã hóa  Mã hóa đối xứng  Mã hóa khóa công khai (bất đối xứng)
  23. Nhắc lại về mã hóa  Mã hóa khóa đối xứng  Là phương pháp mã hóa duy nhất trước những năm 70  Dùng 1 khóa để vừa mã hóa, vừa giải mã
  24. Nhắc lại về mã hóa  Một số phương pháp mã hóa khóa đối xứng  Mã hóa Ceasar  Mã hóa Vigenere  Mã hóa hàng rào  Mã hóa DES 
  25. Nhắc lại về mã hóa  Nhược điểm của mã hóa đối xứng:  Trao đổi khóa rất khó khăn  Không kiểm tra được gian lận ở một trong hai bên
  26. Nhắc lại về mã hóa  Mã hóa khóa công khai  Sử dụng một cặp gồm 2 khóa, một khóa công khai và một khóa bí mật  Khóa công khai:  Ai cũng được biết  Dùng để mã hóa thông điệp hoặc kiểm tra chữ ký  Khóa bí mật:  Chỉ nơi giữ được biết  Để giải mã thông điệp hoặc tạo chữ ký
  27. Nhắc lại về mã hóa Các khóa công khai Ted Joy Mike Alice Khóa công khai Khóa riêng của Alice của Alice Bản mã truyền đi Nguyên bản Nguyên bản đầu vào Giải thuật Giải thuật đầu ra mã hóa giải mã Mã hóa sử dụng khóa công khai
  28. Nhắc lại về mã hóa Các khóa công khai Ted Joy Mike Bob Khóa riêng Khóa công khai của Bob của Bob Bản mã truyền đi Nguyên bản Nguyên bản đầu vào Giải thuật Giải thuật đầu ra mã hóa giải mã Xác thực bằng khóa công khai
  29. Nhắc lại về mã hóa  Ứng dụng của mã hóa khóa công khai  Mã hóa/giải mã  Đảm bảo sự bí mật của thông tin  Chữ ký số  Hỗ trợ xác thực văn bản  Trao đổi khóa  Cho phép chia sẻ khóa phiên trong mã hóa đối xứng
  30. Nhắc lại về mã hóa  Ưu điểm của mã hóa khóa công khai  Khóa để mã hóa và giải mã riêng biệt nên khó bị lộ (Chỉ 1 người biết khóa bí mật)  Không cần phải trao đổi khóa
  31. Nhắc lại về mã hóa  Nhược điểm của mã hóa khóa công khai  Tốc độ xử lý rất chậm  Việc xác thực khóa cũng tương đối khó khăn
  32. Nhắc lại về mã hóa  Hệ mã hóa RSA  Đề xuất bởi Ron Rivest, Adi Shamir và Len Adleman (MIT) vào năm 1977  Hệ mã hóa công khai phổ dụng nhất  Là hệ mã hóa khối với mỗi khối là một số nguyên < n (Thường kích cỡ n là 1024 bit)
  33. Hàm băm  Tạo ra một giá trị băm có kích thước cố định từ thông báo đầu vào (không dùng khóa) h = H(M)  Hàm băm tương tự như việc tạo ra một bản tóm tắt của thông báo  Bất kỳ sự thay đổi nào dù nhỏ của thông báo cũng tạo ra một giá trị băm khác  Giá trị băm gắn kèm với thông báo dùng để kiểm tra tính toàn vẹn của thông báo
  34. Hàm băm  Ví dụ về hàm băm:  Thông báo gồm các số 18, 24, 5, 99, 36  Tạo ra một hàm băm bằng cách cộng tất cả các số này lại:  Giá trị băm h = 18 + 24 + 5 + 99 + 36 = 182  Khi một số bất kỳ trong thông báo thay đổi, ta có thể biết được nhờ vào giá trị băm
  35. Hàm băm  Yêu cầu đối với hàm băm  Có thể áp dụng với thông báo M có độ dài bất kỳ  Tạo ra giá trị băm h có độ dài cố định  H(M) dễ dàng tính được với bất kỳ M nào  Tính một chiều: từ giá trị băm h rất khó tìm được thông báo M sao cho H(M) = h
  36. Hàm băm  Trên thực tế, chữ ký điện tử không được ký trực tiếp vào thông báo mà ký vào giá trị băm. Nhờ tính tương quan giữa thông báo và hàm băm, vẫn có thể kiểm tra tính xác thực của thông báo qua chữ ký này.  Giá trị băm có kích thước nhỏ, giúp tăng tốc độ trong việc tạo ra chữ ký điện tử.