Đề tài Ứng dụng hệ mật mã RSA và chữ kí điện tử vào việc mã hóa thông tin trong thẻ ATM

Lý do chọn đề tài . Chúng ta đang sống trong kỉ nguyên công nghệ, kỉ nguyên của tri thức với sự phát triển như vũ bão của công nghệ thông tin thì những ứng dụng của Tin học đã len lỏi vào mọi ngóc ngách, phục vụ ngày một đắc lực hơn cho cuộc sống của con người. Và nhất là trong các dịch vụ chuyển tiền của Ngân hàng thì họ đã và đang ứng dụng công nghệ thông tin một cách mạnh mẽ. Hình thức chuyển tiền thủ công đang dần dần được chuyển sanng hình thức chuyển tiền tự động thông qua các máy gửi tiền tự động hay qua mạng Internet Một hình thức đặc trưng hiện nay là gửi và rút tiền qua các máy ATM được kết nối với hệ thống ngân hàng thông qua mạng Internet . Người tham gia dịch vụ này được cấp thẻ và một tài khoản cá nhân được gọi là mã PIN. Để rút hay gửi tiền thì họ phải đến các trạm đặt máy này thực hiện nạp thẻ và mã cá nhân để hệ thống sẽ truyền các thông tin này về ngân hàng tương ứng. Trong quá trình truyền như vậy rất có thể sẽ bị “ kẻ trộm” công nghệ cao đánh cắp mã số tài khoản và rút mất tiền. Do vậy, để bảo mật, các thông tin truyền trên Internet ngày nay đều có xu hướng được mã hoá. Trước khi truyền qua mạng Internet, người gửi mã hoá thông tin, trong quá trình truyền, dù có ''chặn'' được các thông tin này, kẻ trộm cũng không thể đọc được vì bị mã hoá. Khi tới đích, người nhận sẽ sử dụng một công cụ đặc biệt để giải mã. Phương pháp mã hoá và bảo mật phổ biến nhất đang được thế giới áp dụng là phương pháp mã hóa công khai RSA, chữ ký điện tử . Vì vậy em đã quyết định chọn đề tài “ Ứng dụng hệ mật mã RSA và chữ kí điện tử vào việc mã hóa thông tin trong thẻ ATM ”

doc25 trang | Chia sẻ: lvcdongnoi | Lượt xem: 4013 | Lượt tải: 2download
Bạn đang xem trước 20 trang tài liệu Đề tài Ứng dụng hệ mật mã RSA và chữ kí điện tử vào việc mã hóa thông tin trong thẻ ATM, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO KHOA HỌC ĐỀ TÀI: ỨNG DỤNG HỆ MẬT MÃ RSA VÀ CHỮ KÍ ĐIỆN TỬ VÀO VIỆC MÃ HÓA THÔNG TIN TRONG THẺ ATM Chuyên ngành : Khoa học máy tính Giáo viên hướng dẫn : PGS.TSKH.Vũ Đình Hòa. Sinh viên thực hiện: Lê Thị Sâm. Lớp_K54A. Hà Nội , 4/2008. Mực lục. Hệ mật mã RSA. 1. Lịch sử 2. Mô tả hoạt động a.Tạo khóa b.Mã hóa c.Giải mã 3. Ví dụ. 4.Chuyển đổi văn bản rõ. 5 .Tạo chữ ký vào văn bản. 6. An ninh. III.Chữ kí điện tử. 1.Giới thiệu chung. a.Lịch sử. b.Khái niệm. c.Sự khác biệt cơ bản giữa chữ kí thông thường và chữ kí điện tử. d.Các ưu điểm của các chữ ký số 2.Quá trình thực hiện a.Chữ kí điện tử: b.Chữ kí số: 3.Sơ đồ chữ kí RSA. a. Thuật toán sinh khoá b. Thuật toán sinh và xác định chữ ký : c. Tóm tắt lược đồ ký theo RSA : 4.Tấn công chữ ký điện tử. IV.Kết luận IV.Đề mô chương trình. 1.Bài toán: 2. Phân tích thiết kế. 3. Cài đặt chương trình Lý do chọn đề tài . Chúng ta đang sống trong kỉ nguyên công nghệ, kỉ nguyên của tri thức với sự phát triển như vũ bão của công nghệ thông tin thì những ứng dụng của Tin học đã len lỏi vào mọi ngóc ngách, phục vụ ngày một đắc lực hơn cho cuộc sống của con người. Và nhất là trong các dịch vụ chuyển tiền của Ngân hàng thì họ đã và đang ứng dụng công nghệ thông tin một cách mạnh mẽ. Hình thức chuyển tiền thủ công đang dần dần được chuyển sanng hình thức chuyển tiền tự động thông qua các máy gửi tiền tự động hay qua mạng Internet Một hình thức đặc trưng hiện nay là gửi và rút tiền qua các máy ATM được kết nối với hệ thống ngân hàng thông qua mạng Internet . Người tham gia dịch vụ này được cấp thẻ và một tài khoản cá nhân được gọi là mã PIN. Để rút hay gửi tiền thì họ phải đến các trạm đặt máy này thực hiện nạp thẻ và mã cá nhân để hệ thống sẽ truyền các thông tin này về ngân hàng tương ứng. Trong quá trình truyền như vậy rất có thể sẽ bị “ kẻ trộm” công nghệ cao đánh cắp mã số tài khoản và rút mất tiền. Do vậy, để bảo mật, các thông tin truyền trên Internet ngày nay đều có xu hướng được mã hoá. Trước khi truyền qua mạng Internet, người gửi mã hoá thông tin, trong quá trình truyền, dù có ''chặn'' được các thông tin này, kẻ trộm cũng không thể đọc được vì bị mã hoá. Khi tới đích, người nhận sẽ sử dụng một công cụ đặc biệt để giải mã. Phương pháp mã hoá và bảo mật phổ biến nhất đang được thế giới áp dụng là phương pháp mã hóa công khai RSA, chữ ký điện tử . Vì vậy em đã quyết định chọn đề tài “ Ứng dụng hệ mật mã RSA và chữ kí điện tử vào việc mã hóa thông tin trong thẻ ATM ” Hệ mật mã RSA. 1. Lịch sử - Do 3 tác giả Ron Rivest (R), Adi Shamir(S) và Len Adleman(A) của Học viện Công nghệ Massachusetts (MIT) đưa ra năm 1977 và công bố năm 1997. - Được MIT đăng ký bằng sáng chế tại Hoa Kỳ vào năm 1983 (Số đăng ký 4,405,829). 2. Mô tả hoạt động Thuật toán RSA có hai khóa: khóa công khai (Public Key) khóa bí mật ( Private Key). Mỗi khóa là những số cố định sử dụng trong quá trình mã hóa và giải mã. Khóa công khai được công bố rộng rãi cho mọi người và được dùng để mã hóa. Khóa bí mật được cá nhân giữ kín và dùng để giải mã. Ví dụ : Bob muốn gửi cho Alice một thông tin mật M mà Bob muốn duy nhất Alice có thể đọc được . .Bod " Alice ( Mã hóa M bằng Public Key của A đc c ) (Giải mã c bằng Private Key của A đc M ) . a.Tạo khóa Giả sử Alice và Bob cần trao đổi thông tin bí mật thông qua một kênh không an toàn (ví dụ như Internet). Với thuật toán RSA, Alice đầu tiên cần tạo ra cho mình cặp khóa gồm khóa công khai và khóa bí mật theo các bước sau: Các bước tạo khóa: 1. Chọn 2 số nguyên tố lớn p và q , với p≠ q, lựa chọn ngẫu nhiên và độc lập. 2. Tính: n = pq. 3. Tính: giá trị hàm số Ơle ф(n) = (p-1)(q-1) . 4. Chọn một số tự nhiên e sao cho 1 < e < ф(n), và là số nguyên tố cùng nhau với ф(n) . 5. Tính: d sao cho d e ≡ 1 (mod ф(n).) Khóa công khai: (e, n) Khóa bí mật: (d, n). b.Mã hóa Giả sử Bob muốn gửi đoạn thông tin M cho Alice. Đầu tiên Bob chuyển M thành một số m < n theo một hàm có thể đảo ngược (từ m có thể xác định lại M) được thỏa thuận trước. Quá trình này được mô tả ở phần Chuyển đổi văn bản rõ. Lúc này Bob có m và biết n cũng như e do Alice gửi. Bob sẽ tính c là bản mã hóa của m theo công thức: c = me mod n Hàm trên có thể tính dễ dàng sử dụng phương pháp tính hàm mũ (môđun) bằng phương pháp bình phương (exponentiation by squaring). Cuối cùng Bob gửi c cho Alice c.Giải mã Alice nhận c từ Bob và biết khóa bí mật d. Alice có thể tìm được m từ c theo công thức sau: m = cd mod n Biết m, Alice tìm lại M theo phương pháp đã thỏa thuận trước. Quá trình giải mã hoạt động vì ta có cd ≡ (me)d ≡ med (mod n). Do ed ≡ 1 (mod p-1) và ed ≡ 1 (mod q-1), (theo Định lý Fermat nhỏ) nên: med ≡ m (mod p) và med ≡ m (mod q) Do p và q là hai số nguyên tố cùng nhau, áp dụng định lý số dư Trung Hoa, ta có: med ≡ m (mod pq). hay: cd ≡ m (mod n). 3. Ví dụ. Lấy: p = 61 — số nguyên tố thứ nhất (giữ bí mật hoặc hủy sau khi tạo khóa) q = 53 — số nguyên tố thứ hai (giữ bí mật hoặc hủy sau khi tạo khóa) n = pq = 3233 — môđun (công bố công khai) e = 17 — số mũ công khai d = 2753 — số mũ bí mật Khóa công khai là cặp (e, n). Khóa bí mật là d. Hàm mã hóa là: encrypt(m) = me mod n = m17 mod 3233 ( với m là văn bản rõ.) Hàm giải mã là: decrypt(c) = cd mod n = c2753 mod 3233 (với c là văn bản mã.) Để mã hóa văn bản có giá trị 123, ta thực hiện phép tính: encrypt(123) = 12317 mod 3233 = 855 Để giải mã văn bản có giá trị 855, ta thực hiện phép tính: decrypt(855) = 8552753 mod 3233 = 123 Cả hai phép tính trên đều có thể được thực hiện hiệu quả nhờ giải thuật bình phương và nhân. 4.Chuyển đổi văn bản rõ. Trước khi thực hiện mã hóa, ta phải thực hiện việc chuyển đổi văn bản rõ (chuyển đổi từ M sang m) sao cho không có giá trị nào của M tạo ra văn bản mã không an toàn. Nếu không có quá trình này, RSA sẽ gặp phải một số vấn đề sau: Nếu m = 0 hoặc m = 1 sẽ tạo ra các bản mã có giá trị là 0 và 1 tương ứng Khi mã hóa với số mũ nhỏ (chẳng hạn e = 3) và m cũng có giá trị nhỏ, giá trị me cũng nhận giá trị nhỏ (so với n). Như vậy phép môđun không có tác dụng và có thể dễ dàng tìm được m bằng cách khai căn bậc e của c (bỏ qua môđun). RSA là phương pháp mã hóa xác định (không có thành phần ngẫu nhiên) nên kẻ tấn công có thể thực hiện tấn công lựa chọn bản rõ bằng cách tạo ra một bảng tra giữa bản rõ và bản mã. Khi gặp một bản mã, kẻ tấn công sử dụng bảng tra để tìm ra bản rõ tương ứng. Trên thực tế, ta thường gặp 2 vấn đề đầu khi gửi các bản tin ASCII ngắn với m là nhóm vài ký tự ASCII. Một đoạn tin chỉ có 1 ký tự NUL sẽ được gán giá trị m = 0 và cho ra bản mã là 0 bất kể giá trị của e và N. Tương tự, một ký tự ASCII khác, SOH, có giá trị 1 sẽ luôn cho ra bản mã là 1. Với các hệ thống dùng giá trị e nhỏ thì tất cả ký tự ASCII đều cho kết quả mã hóa không an toàn vì giá trị lớn nhất của m chỉ là 255 và 2553 nhỏ hơn giá trị n chấp nhận được. Những bản mã này sẽ dễ dàng bị phá mã. Để tránh gặp phải những vấn đề trên, RSA trên thực tế thường bao gồm một hình thức chuyển đổi ngẫu nhiên hóa m trước khi mã hóa. Quá trình chuyển đổi này phải đảm bảo rằng m không rơi vào các giá trị không an toàn. Sau khi chuyển đổi, mỗi bản rõ khi mã hóa sẽ cho ra một trong số khả năng trong tập hợp bản mã. Điều này làm giảm tính khả thi của phương pháp tấn công lựa chọn bản rõ (một bản rõ sẽ có thể tương ứng với nhiều bản mã tuỳ thuộc vào cách chuyển đổi). Một số tiêu chuẩn, chẳng hạn như PKCS, đã được thiết kế để chuyển đổi bản rõ trước khi mã hóa bằng RSA. Các phương pháp chuyển đổi này bổ sung thêm bít vào M. Các phương pháp chuyển đổi cần được thiết kế cẩn thận để tránh những dạng tấn công phức tạp tận dụng khả năng biết trước được cấu trúc của bản rõ. Phiên bản ban đầu của PKCS dùng một phương pháp đặc ứng (ad-hoc) mà về sau được biết là không an toàn trước tấn công lựa chọn bản rõ thích ứng (adaptive chosen ciphertext attack). Các phương pháp chuyển đổi hiện đại sử dụng các kỹ thuật như chuyển đổi mã hóa bất đối xứng tối ưu (Optimal Asymmetric Encryption Padding - OAEP) để chống lại tấn công dạng này. Tiêu chuẩn PKCS còn được bổ sung các tính năng khác để đảm bảo an toàn cho chữ ký RSA (Probabilistic Signature Scheme for RSA - RSA-PSS). 5 .Tạo chữ ký vào văn bản. Thuật toán RSA còn được dùng để tạo chữ ký số cho văn bản. Giả sử Alice muốn gửi cho Bob một văn bản có chữ ký của mình. Để làm việc này, Alice tạo ra một giá trị băm (hash value) của văn bản cần ký và tính giá trị mũ d mod n của nó (giống như khi Alice thực hiện giải mã). Giá trị cuối cùng chính là chữ ký điện tử của văn bản đang xét. Khi Bob nhận được văn bản cùng với chữ ký điện tử, anh ta tính giá trị mũ e mod n của chữ ký đồng thời với việc tính giá trị băm của văn bản. Nếu 2 giá trị này như nhau thì Bob biết rằng người tạo ra chữ ký biết khóa bí mật của Alice và văn bản đã không bị thay đổi sau khi ký. Cần chú ý rằng các phương pháp chuyển đổi bản rõ (như RSA-PSS) giữ vai trò quan trọng đối với quá trình mã hóa cũng như chữ ký điện tử và không được dùng khóa chung cho đồng thời cho cả hai mục đích trên. 6. An ninh. Độ an toàn của hệ thống RSA dựa trên 2 vấn đề của toán học: Bài toán phân tích ra thừa số nguyên tố các số nguyên lớn Bài toán RSA. Nếu 2 bài toán trên là khó (không tìm được thuật toán hiệu quả để giải chúng) thì không thể thực hiện được việc phá mã toàn bộ đối với RSA. Phá mã một phần phải được ngăn chặn bằng các phương pháp chuyển đổi bản rõ an toàn. Bài toán RSA là bài toán tính căn bậc e môđun n (với n là hợp số): tìm số m sao cho me c mod n, trong đó (e, n) chính là khóa công khai và c là bản mã. Hiện nay phương pháp triển vọng nhất giải bài toán này là phân tích n ra thừa số nguyên tố. Khi thực hiện được điều này, kẻ tấn công sẽ tìm ra số mũ bí mật d từ khóa công khai và có thể giải mã theo đúng quy trình của thuật toán. Nếu kẻ tấn công tìm được 2 số nguyên tố p và q sao cho: n = pq thì có thể dễ dàng tìm được giá trị (p-1)(q-1) và qua đó xác định d từ e. Chưa có một phương pháp nào được tìm ra trên máy tính để giải bài toán này trong thời gian đa thức (polynomial-time). Tuy nhiên người ta cũng chưa chứng minh được điều ngược lại (sự không tồn tại của thuật toán Tại thời điểm năm 2005, số lớn nhất có thể được phân tích ra thừa số nguyên tố có độ dài 663 bít với phương pháp phân tán trong khi khóa của RSA có độ dài từ 1024 tới 2048 bít. Một số chuyên gia cho rằng khóa 1024 bít có thể sớm bị phá vỡ (cũng có nhiều người phản đối việc này). Với khóa 4096 bít thì hầu như không có khả năng bị phá vỡ trong tương lai gần. Do đó, người ta thường cho rằng RSA đảm bảo an toàn với điều kiện n được chọn đủ lớn. Nếu n có độ dài 256 bít hoặc ngắn hơn, nó có thể bị phân tích trong vài giờ với máy tính cá nhân dùng các phần mềm có sẵn. Nếu n có độ dài 512 bít, nó có thể bị phân tích bởi vài trăm máy tính tại thời điểm năm 1999. Một thiết bị lý thuyết có tên là TWIRL do Shamir và Tromer mô tả năm 2003 đã đặt ra câu hỏi về độ an toàn của khóa 1024 bít. Vì vậy hiện nay người ta khuyến cáo sử dụng khóa có độ dài tối thiểu 2048 bít. Năm 1993, Peter Shor công bố thuật toán Shor chỉ ra rằng: máy tính lượng tử (trên lý thuyết) có thể giải bài toán phân tích ra thừa số trong thời gian đa thức. Tuy nhiên, máy tính lượng tử vẫn chưa thể phát triển được tới mức độ này trong nhiều năm nữa III.Chữ kí điện tử. 1.Giới thiệu chung. a.Lịch sử. Trong cuộc sống hàng ngày , chữ kí (viết tay ) trên một văn bản là một minh chứng về “bản quyền ”, khẳng định chính xác thực của văn bản hoặc ít nhất cũng là sự tán đồng thừa nhận các nội dung trong văn bản .Có sức thuyết phục đó là vì: Chữ kí là một bằng chứng thể hiện người kí có chủ định khi kí văn bản . Chữ kí thể hiện chủ quyền của người kí , nó làm cho người ta nhận biết ai đích thị là người đã kí văn bản. Chữ kí khi đã kí rồi thì không thể đem tái sử dụng lại được nữa, tức là nó là một phần của văn bản mà không thể sao chép được dạng văn bản khác . Nói cách khác , nó chỉ có tác dụng trong văn bản đã được kí và trở thành vô giá trị nếu ở ngoài văn bản đó. Văn bản đã kí thì không thể thay đổi được. Chữ kí không thể chối bỏ và cũng không thể là thứ giả mạo được (người kí không thể phủ nhận việc mình đã kí vào văn bản, và người khác không thể tạo ra chữ kí đó ). Từ những điều nêu trên thì việc bảo đảm an toàn về giao dịch và tính tương đồng , tính hợp lý của chữ kí viết tay và chữ kí điện tử đã được ra đời và có những nét đặc trưng của chữ kí viết bằng tay.. Con người đã sử dụng các hợp đồng dưới dạng điện tử từ hơn 100 năm nay với việc sử dụng mã Morse và điện tín. Vào năm 1889, tòa án tối cao bang New Hampshire (Hoa kỳ) đã phê chuẩn tính hiệu lực của chữ ký điện tử. Tuy nhiên, chỉ với những phát triển của khoa học kỹ thuật gần đây thì chữ ký điện tử mới đi vào cuộc sống một cách rộng rãi . Vào thập kỷ 1980, các công ty và một số cá nhân bắt đầu sử dụng máy fax để truyền đi các tài liệu quan trọng. Mặc dù chữ ký trên các tài liệu này vẫn thể hiện trên giấy nhưng quá trình truyền và nhận chúng hoàn toàn dựa trên tín hiệu điện tử. Hiện nay, chữ ký điện tử có thể bao hàm các cam kết gửi bằng email, nhập các số định dạng cá nhân (PIN) vào các máy ATM, ký bằng bút điện tử với thiết bị màn hình cảm ứng tại các quầy tính tiền, chấp nhận các điều khoản người dùng (EULA) khi cài đặt phần mềm máy tính, ký các hợp đồng điện tử online... b.Khái niệm. Chữ ký điện tử là chữ ký được tạo lập dưới dạng từ, chữ, số, ký hiệu, âm thanh hoặc các hình thức khác bằng phương tiện điện tử, gắn liền hoặc kết hợp một cách lôgic với thông điệp dữ liệu. Chữ ký điện tử có giá trị xác nhận người ký thông điệp dữ liệu và xác nhận sự chấp thuận của người đó đối với nội dung thông điệp dữ liệu được ký. ( theo luật giao dịch diện tử) Phân biệt chữ kí điện tử với chữ kí số ? Chữ ký số là một tập con của chữ ký điện tử. Chữ ký điện tử là thông tin đi kèm theo dữ liệu (văn bản, hình ảnh, video...) nhằm mục đích xác định người chủ của dữ liệu đó. Chữ ký số khóa công khai (hay hạ tầng khóa công khai) là mô hình sử dụng các kỹ thuật mật mã để gắn với mỗi người sử dụng một cặp khóa công khai - bí mật và qua đó có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật. Khóa công khai thường được phân phối thông qua chứng thực khóa công khai. Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký. Khái niệm chữ ký điện tử - mặc dù thường được sử dụng cùng nghĩa với chữ ký số nhưng thực sự có nghĩa rộng hơn. Chữ ký điện tử chỉ đến bất kỳ phương pháp nào (không nhất thiết là mật mã) để xác định người chủ của văn bản điện tử. Chữ ký điện tử bao gồm cả địa chỉ telex và chữ ký trên giấy được truyền bằng fax c.Sự khác biệt cơ bản giữa chữ kí thông thường và chữ kí điện tử. - Đầu tiên là vấn đề ký một tài liệu.: + chữ ký thông thường, nó là một phần vật lý của tài liệu. + một chữ ký số không gắn theo kiểu vật lý vào bức điện nên thuật toán được dùng phải "không nhìn thấy" theo cách nào đó trên bức điện. - Thứ hai là vấn đề kiểm tra.: + Chữ ký thông thường được kiểm tra bằng cách so sánh nó với các chữ ký xác thực khác (còn gọi là chữ ký mẫu). + chữ kí điện tử có thể được kiểm tra nhờ dùng một thuật toán kiểm tra công khai. - Sự khác biệt cơ bản giữa chữ ký thông thường và chữ ký số là bản copy tài liệu được ký bằng chữ ký số đồng nhất với bản gốc. Điều này có nghĩa là phải cẩn thận ngăn chặn một bức điện ký số khỏi bị dùng lại một cách bất hợp pháp. Ví dụ như việc ký séc điện tử , vì số lượng “bản gốc” của mọi văn bản điện tử là “vô hạn định”, cho nên khi nhận được một tờ séc điện tử thì ta có cả ngàn tờ như vậy. Nếu không có giải pháp ngăn ngừa thích hợp thì người nhận séc có thể sử dụng nhiều lần vào các thời điểm khác nhau tại các ngân hang khác nhau.. Một thủ pháp khá đơn giản là cho thời gian kí đi liền với séc và được “gói chung” trong “chữ kí”. Khi séc được đưa vào ngân hàng rút tiền thì ngoài việc kiểm tra chữ kí , ngân hang lưu luôn thời gian ký trong cơ sỏ dữ liệu . Nếu các séc được đưa vào rút tiền lần 2 thì sẽ bị lật tẩy khi so sánh thời gian kí của séc với thời gian đã được lưu trong cơ sở dữ liệu của ngân hàng. d.Các ưu điểm của các chữ ký số Khả năng nhận thực Các hệ thống mật mã hóa khóa công khai cho phép mật mã hóa văn bản với khóa bí mật mà chỉ có người chủ của khóa biết. Để sử dụng chữ ký số thì văn bản không cần phải được mã hóa mà chỉ cần mã hóa hàm băm của văn bản đó (thường có độ dài cố định và ngắn hơn văn bản). Khi cần kiểm tra, bên nhận giải mã (với khóa công khai) để lấy lại hàm băm và kiểm tra với hàm băm của văn bản nhận được. Nếu 2 giá trị này khớp nhau thì bên nhận có thể tin tưởng rằng văn bản xuất phát từ người sở hữu khóa bí mật. Tất nhiên là chúng ta không thể đảm bảo 100% là văn bản không bị giả mạo vì hệ thống vẫn có thể bị phá vỡ. Vấn đề nhận thực đặc biệt quan trọng đối với các giao dịch tài chính. Chẳng hạn một chi nhánh ngân hàng gửi một gói tin về trung tâm dưới dạng (a,b), trong đó a là số tài khoản và b là số tiền chuyển vào tài khoản đó. Một kẻ lừa đảo có thể gửi một số tiền nào đó để lấy nội dung gói tin và truyền lại gói tin thu được nhiều lần để thu lợi (tấn công truyền lại gói tin). Tính toàn vẹn Cả hai bên tham gia vào quá trình thông tin đều có thể tin tưởng là văn bản không bị sửa đổi trong khi truyền vì nếu văn bản bị thay đổi thì hàm băm cũng sẽ thay đổi và lập tức bị phát hiện. Quá trình mã hóa sẽ ẩn nội dung của gói tin đối với bên thứ 3 nhưng không ngăn cản được việc thay đổi nội dung của nó. Một ví dụ cho trường hợp này là tấn công đồng hình (homomorphism attack): tiếp tục ví dụ như ở trên, một kẻ lừa đảo gửi 1.000.000 đồng vào tài khoản của a, chặn gói tin (a,b) mà chi nhánh gửi về trung tâm rồi gửi gói tin (a,b3) thay thế để lập tức trở thành triệu phú! Tính không thể phủ nhận Trong giao dịch, một bên có thể từ chối nhận một văn bản nào đó là do mình gửi. Để ngăn ngừa khả năng này, bên nhận có thể yêu cầu bên gửi phải gửi kèm chữ ký số với văn bản. Khi có tranh chấp, bên nhận sẽ dùng chữ ký này như một chứng cứ để bên thứ ba giải quyết. Tuy nhiên, khóa bí mật vẫn có thể bị lộ và tính không thể phủ nhận cũng không thể đạt được hoàn toàn. 2.Quá trình thực hiện a.Chữ kí điện tử: Chữ ký điện tử được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản gốc để tạo ra bản phân tích văn bản (message digest) hay còn gọi là fingerprint, sau đó mã hóa bằng private key tạo ra chữ ký số đính kèm với văn bản gốc để gửi đi. khi nhận, văn bản được tách làm 2 phần, phần văn bản gốc được tính lại fingerprint để so sánh với fingerprint cũ cũng được phục hồi từ việc giải mã chữ ký số. Mô hình chung của chữ kí điện tử: Đặc điểm của chữ ký điện tử rất đa dạng, có thể là một tên hoặc hình ảnh cá nhân kèm theo dữ liệu điện tử, một mã khoá bí mật, hay một dữ liệu sinh trắc học (chẳng hạn như hình ảnh mặt, dấu vân tay, hình ảnh mống mắt...) có khả năng xác thực người gửi. Độ an toàn của từng dạng là khác nhau . Quy trình thực hiện chữ ký điện tử: Các bước mã hóa: 1. Dùng giải thuật băm để thay đổi thông điệp cần truyền đi. kết quả ta được một message digest. dùng giải thuật md5 (message digest 5) ta được digest có chiều dài 128-bit, dùng giải thuật sha (secure hash algorithm) ta có chiều dài 160-bit. 2. Sử dụng khóa private key của người gửi để mã hóa message digest thu được ở bước 1. thông thường ở bước này ta dùng giải thuật rsa. kết quả thu được gọi là digital signature của message ban đầu. 3. Gộp digital signature vào message ban đầu. công việc này gọi là “ký nhận” vào message. sau khi đã ký nhận vào message, mọi sự thay đổi trên message sẽ bị phát hiện trong giai đoạn kiểm tra. ngoài ra, việc ký nhận này đảm bảo người nhận tin tưởng message này xuất phát từ người gửi chứ không phải là ai khác. Các bước kiểm tra: 1. Dùng public key của người gửi (khóa này được thông báo đến mọi người) để giải mã chữ ký số của message. 2. Dùng giải thuật (md5 hoặc sha) băm message đính kèm. 3. So sánh kết quả thu được ở bước 1 và 2. nếu trùng nhau, ta kết luận message này không bị thay đổi trong quá trình truyền và message này là của người gửi. Mỗi cá nhân khi tham gia vào hệ thống chữ ký điện tử cần phải được cung cấp một bộ khóa (Public key, Private key) dùng để định danh cá nhân đó bởi một tổ chức cơ quan có thẩm quyền và được công nhận trong phạm vi xử dụng. Vấn đề đặt ra là tổ chức nào có thẩm quyền cấp phát bộ khóa đó?. b.Chữ kí số: Là hình thức chữ ký điện tử phổ dụng nhất hiện nay. Chữ ký số là một dạng đặc biệt của chữ ký điện tử sử dụng công nghệ khóa công khai PKI (Public Key Infrastructure). Trong đó mỗi người tham gia ký cần một cặp khóa bao gồm một khóa công khai và một khóa bí mật . Khóa bí mật dùng để tạo chữ ký số, khóa công khai dùng để thẩm định, xác thực chữ ký số. Quy trình tạo và kiểm tra chữ ký số: Tạo chữ ký số: Quá trình thẩm định chữ ký số: Ý nghĩa của chữ ký số: Được sử dụng rộng rãi trong thương mại điện tử để thực hiện các giao dịch điện tử, nhằm xác định rõ người ký văn bản. Chống chối bỏ khi người ký đã ký vào văn bản thì họ không thể phủ nhận là chữ ký đó không phải là của họ. Xác thực nội dung của văn bản ký: nhằm kiểm tra tính toàn vẹn của văn bản xem nó có bị thay đổi thông tin trong quá trình vận chuyển . Độ an toàn của chữ ký số là rất cao, hiện nay được sử dụng rất phổ biến trong giao dịch điện tử. Để đảm bảo an toàn, và tăng hiệu quả của chữ ký số cần có các tổ chức chứng thực điện tử nhằm cung cấp và đảm bảo độ tin cậy cho chữ ký số, đó là các tổ chức CA. 3.Sơ đồ chữ kí RSA. a. Thuật toán sinh khoá : Một thực thể A tạo một khoá công khai RSA và khoá riêng tương ứng theo phương thức sau: • Sinh ra hai số nguyên tố lớn ngẫu nhiên p và q cùng kích thước bit • Tính n = pq và ф = (p - 1)(q - 1 ) • Chọn một số tự nhiên ngẫu nhiên e thoả mãn điều kiện sau: 1< e< ф và USCLN(e, ф) = 1 hay e Z*p . • Sử dụng giải thuật mở rộng Euclidean để tính toán số tự nhiên duy nhấtd sao cho 1<đ < ф và ed º1 (mod ф) Khoá công khai của A là K’ = (n,e) khoá riêng của A là K” = d b. Thuật toán sinh và xác định chữ ký : Mỗi phần tử A ký một thông điệp m M. Mỗi thực thể B có thể xác định được chữ ký của A và khôi phục lại thông điệp từ chữ ký Sinh chữ ký: thực thể A làm theo các bước sau: Tính m' = H(m), là một số nguyên trong khoảng [0, n-1] Tính s = m'd mod n Chữ ký của A cho m là s Xác nhận chữ ký : Thực thể B làm theo các bước sau: Nhận khoá công khai của A là (n,e) Tính m' = se mod n Kiểm tra m' MR nếu không sẽ không chấp nhận chữ ký Lấy lại thông điệp m từ m = H-1(m') c. Tóm tắt lược đồ ký theo RSA : Cho n = pq với p và q là các số nguyên tố.Cho p = a = Zn Định nghĩa: p = {(n, p, q, a, b) || n=pq, p và q là nguyên tố, ab 1 mod f(n)}. Các giá trị n, b là công khai. Ta định nghĩa Sigk(x) = xa mod n và Verk(x,y) = true x yb (mod n) với x, y Zn Nếu độ dài thông điệp x lớn, ta sử dụng hàm băm như trên Ví dụ : ví dụ sau đây sử dụng sơ đồ ký RSA, với thông điệp lớn Sinh khoá : Thực thể A chọn số nguyên tố p = 7927 và q = 6997 và tính n = pq = 5546521 và f = 7926x6996 = 55450296. A chọn a = 5 và giải ab = 5b º1 (mod 55450296) được b = 44360237. Khoá công khai của A là (n = 55465219, a = 5) và khoá riêng của A là b = 44360237 Sinh chữ ký : Ðể ký một thông điệp m = 31229978, A tính m'1 = H(m) = 31229978 và tính toán chữ ký s = m1'd mod n = 312299784430237 mod 55465219 = 30729435 Xác nhận chữ ký : B tính m'2 = se mod n = 307294355 mod 55465219 = 31229978. Cuối cùng B chấp nhận chữ ký vì m’2 = m’1. 4.Tấn công chữ ký điện tử. Khi nói đến chữ ký điện tử, chúng ta luôn đặt mục tiêu an toàn lên hàng đầu. Một chữ ký điện tử chỉ thực sự được áp dụng trong thực tế nếu như nó được chứng minh là không thể giả mạo. Mục tiêu lớn nhất của kẻ tấn công các sơ đồ chữ ký chính là giả mạo chữ ký; điều này có nghĩa là kẻ tấn công sẽ sinh ra được chữ ký của người ký lên thông điệp mà chữ ký này sẽ được chấp nhận bởi người xác nhận. Trong thực tế các hành vi tấn công chữ ký điện tử hết sức đa dạng, để dễ dàng phân tích một sơ đồ chữ ký là an toàn hay không người ta tiến hành kiểm nghiệm độ an toàn của chữ ký trước các sự tấn công sau: • Total break: Một kẻ giả mạo không những tính được thông tin về khoá riêng (private key) mà còn có thể sử dụng một thuật toán sinh chữ ký tương ứng tạo ra được chữ ký cho thông điệp. • Selective forgert: Kẻ tấn công có khả năng tạo ra được một tập hợp các chữ ký cho một lớp các thông điệp nhất định, các thông điệp này được ký mà không cần phải có khoá mật của người ký. • Existential forgery: Kẻ tấn công có khả năng giả mạo chữ ký cho một thông điệp, kẻ tấn công không thể hoặc có rất ít khả năng kiểm soát thông điệp được giả mạo này. Ngoài ra, hầu hết các chữ ký điện tử đều dựa vào cơ chế mã hoá khoá công khai, các chữ ký điện tử dựa trên cơ chế này có thể bị tấn công theo các phương thức sau: • Key-only attacks: Kẻ tấn công chỉ biết khóa chung của người ký. • Message attacks: ở đây kẻ tấn công có khả năng kiểm tra các chữ ký khác nhau có phù hợp với một thông điệp có trước hay không. Ðây là kiểu tấn công rất thông dụng trong thực tế nó thường được chia làm 3 lớp: o Known-message attack: Kẻ tấn công có chữ ký cho một lớp các thông điệp. o Chosen-message attack: Kẻ tấn công dành được các chữ ký đúng cho một danh sách các thông điệp trước khi tiến hành hoạt động phá huỷ chữ ký, cách tấn công này là non-adaptive (không mang tính phù hợp) bởi vì thông điệp được chọn trước khi bất kỳ một chữ ký nào được gửi đi. o Adaptive-chosen message attack: Kẻ tấn công được phép sử dụng người ký như là một bên đáng tin cậy, kẻ tấn công có thể yêu cầu chữ ký cho các thông điệp mà các thông điệp này phụ thuộc vào khoá công khai của người ký, như vậy kẻ tấn công có thể yêu cầu chữ ký của các thông điệp phụ thuộc vào chữ ký và thông điệp dành được trước đây và qua đó tính toán được chữ ký IV.Kết luận - Hệ mật mã RSA được ứng dụng rất nhiều cho việc bảo mật an toàn thông tin và một ứng dụng quan trọng đó là trong việc tạo ra chữ kí số và mã hóa thông tin một cách an toàn - Tóm lại quá trình kí và xác nhận chữ kí như sau: Bob (Bob's public key) (Bob's private key) Giả sử Bod có 2 khóa : một khóa được gọi là Public Key, khóa kia được gọi là Private Key. Bob's Co-workers: Bất kì ai cũng có được khóa Public Key, nhưng Bod phải giữ bí mật khóa Private cho riêng mình Pat Doug Susan Mã hóa / Giải mã văn bản: Susan có thể mã hóa một văn bản sử dụng khóa Public Key của Bod. Còn Bod sử dụng khóa Private Key của mình để giải mã văn bản mà Susan gửi cho.Còn những người khác thì không thể đọc được hay giải mã được văn bản đó. "Hey Bob, how about lunch at Taco Bell. I hear they have free refills!" HNFmsEm6Un BejhhyCGKOK JUxhiygSBCEiC 0QYIh/Hn3xgiK BcyLK1UcYiY lxx2lCFHDC/A HNFmsEm6Un BejhhyCGKOK JUxhiygSBCEiC 0QYIh/Hn3xgiK BcyLK1UcYiY lxx2lCFHDC/A "Hey Bob, how about lunch at Taco Bell. I hear they have free refills!" Quá trình kí một văn bản: + Băm văn bản gốc và tạo ra bản tóm tắt của văn bản. + Mã hóa bản tóm tắt bằng Private Key tạo ra chữ kí số + Gắn chữ kí điện tử vào văn bản gốc Quá trình Xác thực Chữ kí số +Tách Chữ kí số và văn bản gốc nhận được thực hiện 2 việc sau: Văn bản gốc sẽ băm tạo ra bản tóm tắt 1 Chữ kí số được giải mã bằng Public Key được bản tóm tắt 2 + So sánh bản tóm tắt 1 với bản tóm tắt 2 có bằng nhau không ?: Đúng thì văn bản đó đúng là do Bob kí và gửi. Sai : không xác minh được văn bản có chữ kí đó là của ai . Chứng thực chữ kí số : do một cơ quan có thẩm quyền xác nhận và Bob muốn sử dụng chữ kí số thì phải đăng kí với cơ quan có thẩm quyền này. Bob Info:     Name     Department     Cubical Number Certificate Info:     Expiration Date     Serial Number Bob's Public Key:      IV.Đề mô chương trình. 1.Bài toán: “ Mã hóa, giải mã thông tin và tạo chữ kí số trên thẻ ATM.” Bài toán này mô phỏng quá trình tạo chữ kí số, mã hóa và giải mã thông tin trên thẻ ATM của giao dịch trên máy ATM trong các Ngân hàng . Input : Thẻ ATM tưởng tượng ( lấy thông tin trên thẻ ATM ). Output: Mô phỏng được hoạt động Mã hóa / Giải mã, tạo chữ kí / xác minh chữ kí áp dụng giải thuật mã hóa công khai RSA. 2. Phân tích thiết kế. Giả sử một người sử dụng đăng kí sử dụng dịch vụ chuyển tiền bằng thẻ ATM của một Ngân hàng thì sẽ được Ngân hàng cấp phát một Thẻ ATM ( chứa thông tin về số thẻ hay số tài khoản, Ngày hết hạn, Họ và tên ) và một mã số cá nhân gọi là mã PIN. Khi thực hiện giao dịch , người sử dụng sẽ phải nạp thẻ vào máy và sau đó máy sẽ yêu cầu người sử dụng nhập mã PIN sau đó kích OK để gửi những thông tin này (số thẻ , Ngày hết hạn, Họ và tên và mã PIN) để hệ thống kiểm tra xem thông tin có chính xác không ?. Nếu chính xác thì mới được thực hiện các giao dịch của Ngân hàng. Căn cứ trên thực tế giao dịch như vậy chương trình của em gồm những chức năng theo tiến trình xử lý với thứ tự sau : Chức năng 1: Nhập thông tin (Nạp thẻ và nhập mã PIN). Chức năng 2: Tạo chữ kí Chức năng 3: Mã hóa và giải mã thông tin nhận vào Chức năng 4: Xác thực thẻ (Xác thực chữ kí) 3. Cài đặt chương trình Xác minh chữ kí Tách chữ kí và bản rõ y x y x x, y

Các file đính kèm theo tài liệu này:

  • docBáo cáo nghiên cứu khoa học-Ứng dụng hệ mật mã RSA và chữ kí điện tử vào việc mã hóa thông tin trong thẻ ATM.doc