1. Trang chủ
  2. » Luận Văn - Báo Cáo

Ứng dụng bảo mật và hữ ký số trong thương mại điện tử

134 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Ứng Dụng Bảo Mật Và Chữ Ký Số Trong Thương Mại Điện Tử
Tác giả Đinh Lê Tuấn Anh
Người hướng dẫn Phan Trung Huy
Trường học Trường Đại Học Bách Khoa Hà Nội
Chuyên ngành Công Nghệ Thông Tin
Thể loại Luận Văn Thạc Sĩ
Năm xuất bản 2006 - 2008
Thành phố Hà Nội
Định dạng
Số trang 134
Dung lượng 2,78 MB

Nội dung

Việc ra đờ xỏc thực điện tử khụng nh ng đợ i ữ ỏp ứng đư c cỏc nhu cầu hiện ợnay của xó hội mà cũn cú tỏc dụng rất to lớn trong việc ph t triểỏ n cỏc ứng dụng trờn mạng.Với những lợi ớch

Trang 1

®inh lª tuÊn anh

Trang 2

NGƯỜI HƯỚNG DẪN KHOA HỌC: PHAN TRUNG HUY

Trang 3

LỜI MỞ ĐẦU 1

MỤC LỤC 8

DANH MỤC HÌNH VẼ 13

DANH MỤC CÁC KÝ HIỆU VIẾT TẮT 14

PHẦN I MỞ ĐẦU 15

1 Tổng quan về thương mại điện tử ở Việt nam 15

1.1 TMĐT đã được ứng dụng rộng rãi trong DN với hiệu quả ngày càng tăng 15

1.2 Các tổ chức đào tạo chính quy đẩy mạnh giảng dạy TMĐT 15

1.3 Các cơ quan, địa phương đã quan tâm tới vấn đề cung cấp dịch vụ công trực tuyến 16

1.4 Vấn đề bảo vệ dữ liệu cá nhân bước đầu được quan tâm 17

1.5 Thanh toán điện tử tiếp tục phát triển nhanh và đang đi vào cuộc sống 18

2 Tổng quan về xác thực điện tử 19

2.1 Giới thiệu về xác thực 19

2.2 Phương pháp mã hóa dữ liệu 21

2.2.1 Mã hóa khóa bí mật 21

2.2.2 Mã hóa khóa công khai 21

2.3 Chứng chỉ số 21

2.3.1 Lợi ích của việc dùng chứng chỉ số 21

2.3.2 Chứng chỉ số là gì 24

2.3.3 Cấu trúc của một chứng chỉ số 24

2.3.4 Nhà cung cấp chứng thực số CA 25

2.3.5 Cơ sở hạ tầng khoá công khai - PKI 25

2.3.6 Nhà quản lý đăng ký – RA 26

2.4 Chữ ký điện tử 26

3 Tình hình triển khai xác thực điện tử tại một số nước 26

4 Thực trạng xác thực điện tử tại Việt Nam 28

PHẦN II CƠ SỞ LÝ THUYẾT 29

A.LÝ THUYẾT SỐ HỌC 29

1 Lý thuyết đồng dư 29

1.1 Đồng dư thức 29

1.1.1 Mở đầu 29

1.1.2 Tính chất của đồng dư thức 29

1.2 Các lớp thặng dư 29

1.2.1 Tập các lớp thặng dư modun 29

1.2.2 Tính chất của tập hợp các lớp thặng dư 29

1.2.3 Vành của các lớp thặng dư 30

1.2.4 Hệ thặng dư đầy đủ modun m 30

1.2.5 Hệ thặng dư thu gọn modun m 31

1.2.6 Hàm số φ(m) 31

1.2.7 Thuật toán Euclid mở rộng 32

2 Phương trình đồng dư 33

2.1 Khái niệm cơ bản 33

2.1.1 Phương trình đồng dư tương đương 33

2.1.2 Hệ phương trình đồng dư một ẩn 33

2.2 Phương trình và hệ phương trình đồng dư bậc nhất 34

2.2.1 Phương trình bậc nh t ax ấ ≡b (mod m) 34

2.2.2 Hệ phương trình đồng dư bậc nhất một ẩn 35

2.2.3 Định lý đồng dư Trung Hoa 35

2.3 Phương trình đồng dư bậc cao 36

2.3.1 Phương trình f(x) ≡ 0 (mod pa) 36

2.3.2 Phương trình đồng dư theo modun nguyên tố 36

3 Phương trình đồng dư bậc hai 37

Trang 4

3.1 Thặng dư bậc hai 37

3.2 Ký kiệu Lagrange, ký hiệu Jacobi 38

3.2.1 Ký hiệu Lagrange 38

3.3.2 Ký hiệu Jacobi 38

3.3 Phương trình đồng dư bậc 2 theo modun hợp số 39

4 Căn nguyên thủy 39

4.1 Căn nguyên thuỷ 39

4.1.1 Định nghĩa 39

4.1.2 Tính chất 40

4.1.3 Vấn đề tồn tại căn nguyên thuỷ 40

4.2 Chỉ số và việc giải phương trình nhị thức 40

4.2.1 Định nghĩa và tính chất 40

4.2.2 Phương trình nhị thức 41

5 Số nguyên tố và sự phân bố số nguyên tố 41

5.1 Định nghĩa 41

5.2 Sự phân tích số tự nhiên thành tích các số nguyên tố 41

5.3 Một số bài toán về số nguyên tố 41

A MÃ HÓA 43

1 Khái niệm 43

1.1 Định nghĩa 43

1.2 Phân loại 44

2 Một số hệ mã cổ điển 45

2.1 Hệ mã dịch vòng 45

2.2 Hệ mã thay thế 45

2.3 Hệ mã Affine 45

3 Một số hệ mã hiện đại 46

3.1 Hệ mã DES 46

3.1.1 Lịch sử của DES 46

3.1.2 Mô tả DES 46

3.1.3 Chứng minh tính đúng đắn của DES 48

3.1.4 Mô tả thuật toán 48

3.1.5 Các tham số của hệ DES 50

3.1.6 Giải mã DES 54

3.2 Hệ mã RSA 54

3.2.1 Định nghĩa hệ mã RSA 54

3.2.2 Các thuật toán cho hệ mã RSA 54

3.2.3 Tạo khóa trong hệ mã RSA 55

3.2.4 Mã hóa trong hệ mã RSA 55

3.2.5 Giải mã trong hệ mã RSA 55

3.2.6 Ví dụ 56

3.3 Hệ mã Elgamal 56

3.3.1 Bài toán logarithm rời rạc 56

3.3.2 Hệ mật khoá công khai Elgamal trong Zp* 56

3.3.3 Chứng minh tính đúng đắn của hệ Elgamal 57

B CHỮ KÝ ĐIỆN TỬ 57

1 Giới thiệu về chữ ký điện tử 57

2 Chữ ký điện tử dựa trên hệ mã RSA 58

2.1 Đinh nghĩa: 58

2.2 Chuyển đổi văn bản rõ 59

2.3 Tạo chữ ký vào văn bản 60

2.4 Các vấn đề cần quan tâm 60

2.4.1 Vấn đề an ninh 60

Trang 5

2.4.2 Quá trình tạo khóa 61

2.4.3 Tốc độ 62

2.4.4 Vấn đề phân phối khóa 62

2.4.5 Vấn đề về tấn công 62

a) Tấn công dựa trên thời gian 62

b) Tấn công lựa chọn thích nghi bản mã 63

3 Chữ ký điện tử dựa trên hệ mã Elgamal 63

4 Hàm băm (Hash) 64

4.1 Khái niệm về hàm băm 64

4.1.1 Khái niệm 64

4.1.2 Hàm tránh đụng độ yếu 65

4.1.3 Hàm tránh đụng độ mạnh 66

4.1.4 Hàm một chiều 66

4.2 Xây dựng hàm băm MD4 66

4.3 Xây dựng hàm băm MD5 69

4.4 Kết hợp ký bằng khoá công khai và hàm băm một chiều 70

C CÁC GIAO THỨC MẬT MÃ 72

1 Khái niệm 72

1.1 Mục đích của giao thức 72

1.2 Một số giao thức thường dùng 72

1.2.1 Giao thức trọng tài ( Arbitrated Protocol) 72

1.2.2 Giao thức phân xử (Adjudicated Protocols) 73

1.2.3 Giao thức tự hiệu lực (self – enforcing protocols) 73

1.3 Một số hình thức tấn công vào các giao thức 73

2 Những công cụ nền tảng của các giao thức mật mã 74

2.1 Các hệ mã và hàm băm thông dụng 74

2.1.1 Hệ mã đối xứng trong trao đổi thông tin bí mật 74

2.1.2 Hàm một chiều và hệ mã phi đối xứng 75

2.1.3 Giao thức trao đổi thông tin sử dụng hệ mã với khóa công khai 76

2.1.4 Thủ pháp tấn công theo kiểu người chặn giữa 77

2.1.5 Hàm băm một chiều 77

2.2 Phương pháp ký điện tử và xác định chủ thể 78

2.2.1 Ký điện tử trong hệ thống an toàn với mã khóa công khai 78

2.2.2 Ký điện tử bằng hệ mã đối xứng với “trọng tài” 79

2.2.3 Ký văn bản và đóng dấu thời gian 79

2.2.4 Ký với khóa công khai và hàm băm một chiều 80

2.2.5 Nhiều người cùng ký một văn bản 80

2.2.6 Một ứng dụng quan trọng của chữ ký điện tử 81

2.2.7 Một thủ pháp lợi dụng “ông ký bừa” trong hệ mã RSA 81

2.2.8 Ký điện tử cùng bảo mật thông tin 81

2.2.9 Giao thức mở rộng (Thông báo nhận được bằng cách gửi lại) 82

3.Các giao thức cơ bản trong trao đổi thông tin 83

3.1 Giao thức trao đổi chìa khóa cho phiên làm việc 83

3.1.1 Giao thức trao đổi chìa khóa phiên thông thường 83

3.1.2 Trao đổi chìa bằng hệ mã công khai 84

3.1.3 Trao đổi chìa khóa phiên với chữ ký điện tử 84

3.1.4 Giao thức sinh chìa khóa tổng hợp 85

3.2 Các giao thức trao đổi chìa và tin đồng thời 85

3.2.1 Giao thức trao đổi thông tin mật thường dùng 85

3.2.2 Giao thức 3 lần qua (Three – Pass) của Shamir 86

3.2.3 Giao thức khóa trong lòng (Interlock Protocol) 86

3.3 Giao thức loan truyền tin (broadcasting) 87

Trang 6

3.3.1 Giao thức loan truyền tin thông thường 87

3.3.2 Giao thức lan truyền tin dùng hệ mã công khai nhiều chìa 87

3.4 Nhận diện (Authentication) 88

3.4.1 Giao thức nhận diện khi truy cập hệ thống 88

3.4.2 Khả năng tấn công bằng từ điển và giải pháp ngăn cản bằng muối 89

3.4.3 Giao thức nhận diện thành viên dùng hệ mã công khai 89

3.4.4 Sử dụng giao thức khóa trong (Interlock Protocol) để nhận diện lẫn nhau 90

3.4.5 Nhận diện với hàm băm một chiều có khóa (giao thức SKID – Secret – key ID) 91

3.5 Nhận diện và trao đổi chìa khóa phiên 91

3.5.1 Giao thức Wide- Mouth Frog 91

3.5.2 Giao thức Yahalom 92

3.5.3 Giao thức Otway – Rees 92

3.5.4 Giao thức EKE (Encrypted Key Exchange) 93

3.6 Phân tách và chia sẻ bí mật 94

3.6.1 Phân tách bí mật 94

3.6.2 Thuật toán Asmuth – Bloom 95

3.6.3 Thuật tóa Karnin- Greene Hellman 95 –

3.6.4 Thuật toán nội suy đa thức Lagrange 96

3.6.5 Chia sẻ thông tin trong hệ thống có phân cấp 96

3.6.6 Chia sẻ bí mật không cần trọng tài 96

3.6.7 Hệ mã sạch (Fair Cryptosystem) 96

PHẦN III ỨNG DỤNG CỦA XÁC THỰC ĐIỆN TỬ 98

TRONG THANH TOÁN ĐIỆN TỬ 98

1 Các vấn đề thanh toán trong thương mại điện tử 98

1.1 Thẻ tín dụng 98

1.2 Ðịnh danh số (Digital identificator) 99

1.3 Các bộ xử lý giao dịch 99

1.3.1 Cyber Cash 100

1.3.2 Giải pháp Millicent của Digital Equipment 103

2 Giao thức SSL 104

3 Giao thức giao dịch điện tử an toàn SET 105

3.1 Các vấn đề tồn đọng của giao thức SSL 105

3.2 Giới thiệu về giao dịch điện tử an toàn (SET) 105

3.3 Các certificate sử dụng trong SET 107

3.4 Các giao thức mã hoá trong SET 108

3.5 Authentication trong SET (nhận diện) 110

3.6 Quá trình thanh toán 111

3.6.1 Cardholder registration 112

3.6.2 Merchant Registration 115

3.6.3 Purchase Request 116

3.6.4 Payment Authorization 118

3.6.5 Payment capture 120

PHẦN IV: XÂY DỰNG PHẦN MỀM DEMO MÃ HÓA DỮ LIỆU 122

VÀ TRUYỀN FILE QUA MẠNG ỨNG DỤNG CHỮ KÝ ĐIỆN TỬ 122

1 Mục đích 122

2 Phân tích các 122

2.1 Các bước mã hóa 122

2.2 Các bước kiểm tra 123

3 Môi trường thực hiện 124

4 Các chức năng của phần mềm Demo 125

4.1 Thực đơn của chương trình 125

4.2 Chức năng khởi tạo RSA 125

Trang 7

4.3 Chức năng mã hóa, giải mã tài liệu 126

4.3 Chức năng truyền File dữ liệu sau khi đã mã hóa qua mạng 127

PHẦN V: KẾT LUẬN 128

TÀI LIỆU THAM KHẢO 131

TÓM TẮT LUẬN VĂN 132

Trang 8

là những yếu tố quan trọng đối với một quốc gia đang trong quá trình phát triển TMĐT như Việt Nam

Với đề tài “Ứng dụng bảo mật và chữ ký số trong Thương mại điện tử”, trong luận văn này về lý thuyết: cơ sở lý thuyết, lý thuyết mã hóa, các giao thức trong mã hóa làphần cốt lõi của xác thực điện tử Về phần ứng dụng, luận văn trình bà và phy ân tích về các giao thức xác thực trong thanh toán điện tử Do vậy, nội dung của luận văn tách thành

5 phần:

- Phần : Giới thiệu tổng quan về tình hình TMĐT và xác thực điện tử I

- Phần II: Phần này trình bầy về cơ sở lý thuyết và được chia thành 4 phần nhỏ

- Phần III: Ứng dụng của xác thực trong thương mại điện tử Trong phần này được trình bầy trọng tâm vào các giao thức bảo mật trong thanh toán điện tử, đặc biệt là giao thức điện tử an toàn SET được phát triển bởi một tập đoàn các công ty thẻ tín dụng lớn như Visa, MasterCard và American Express cũng như các ngân hàng, các công ty bán hàng trên mạng và các công ty thương mại khác

- Phần IV: Phần này trình b y về việc xây dựng à phần mềm demo mã hóa dữ liệu và truyền file qua mạng ứng dụng chữ ký điện tử

- Phần V: Kết luận

Trang 9

Do thời gian có hạn và phạm vi của đề tài rộng, tôi mới chỉ nghiên cứu được về mặt lý thuyết và cũng chỉ đi sâu về ứng dụng của xác thực trong thanh toán thương mại điện tử Về phần chương trình demo tôi mới dừng lại ở việc xây dựng nhỏ về chữ

ký điện tử Hướng mở rộng của đề tài này, tôi mong muốn nghiên cứu sâu về cơ chế quản lý khóa của các CA, cách thức cung cấp khóa của CA cho các người sử dụng, và cách đối phó và phòng ngừa sự tấn công của các hacker vào chính các tổ chức này Cuối cùng cho tôi được gửi lời cảm ơn chân thành nhất tới PGS.TS Phan Trung Huy, người đã hướng dẫn tôi hoàn thành luận văn tốt nghiệp này Tôi cũngxin gửi lời cảm ơn tới gia đình và bạn bè, những người đã ủng hộ tôi trong suốt quá trình hoàn thành luận văn

Người thực hiện

Đinh Lê Tuấn Anh

Trang 10

MỤC LỤC

LỜI MỞ ĐẦU 1

MỤC LỤC 8

DANH MỤC HÌNH VẼ 13

DANH MỤC CÁC KÝ HIỆU VIẾT TẮT 14

PHẦN I MỞ ĐẦU 15

1 Tổng quan về thương mại điện tử ở Việt nam 15

1.1 TMĐT đã được ứng dụng rộng rãi trong DN với hiệu quả ngày càng tăng 15

1.2 Các tổ chức đào tạo chính quy đẩy mạnh giảng dạy TMĐT 15

1.3 Các cơ quan, địa phương đã quan tâm tới vấn đề cung cấp dịch vụ công trực tuyến 16

1.4 Vấn đề bảo vệ dữ liệu cá nhân bước đầu được quan tâm 17

1.5 Thanh toán điện tử tiếp tục phát triển nhanh và đang đi vào cuộc sống 18

2 Tổng quan về xác thực điện tử 19

2.1 Giới thiệu về xác thực 19

2.2 Phương pháp mã hóa dữ liệu 21

2.2.1 Mã hóa khóa bí mật 21

2.2.2 Mã hóa khóa công khai 21

2.3 Chứng chỉ số 21

2.3.1 Lợi ích của việc dùng chứng chỉ số 21

2.3.2 Chứng chỉ số là gì 24

2.3.3 Cấu trúc của một chứng chỉ số 24

2.3.4 Nhà cung cấp chứng thực số CA 25

2.3.5 Cơ sở hạ tầng khoá công khai - PKI 25

2.3.6 Nhà quản lý đăng ký – RA 26

2.4 Chữ ký điện tử 26

3 Tình hình triển khai xác thực điện tử tại một số nước 26

4 Thực trạng xác thực điện tử tại Việt Nam 28

PHẦN II CƠ SỞ LÝ THUYẾT 29

A.LÝ THUYẾT SỐ HỌC 29

1 Lý thuyết đồng dư 29

1.1 Đồng dư thức 29

1.1.1 Mở đầu 29

1.1.2 Tính chất của đồng dư thức 29

1.2 Các lớp thặng dư 29

1.2.1 Tập các lớp thặng dư modun 29

1.2.2 Tính chất của tập hợp các lớp thặng dư 29

1.2.3 Vành của các lớp thặng dư 30

1.2.4 Hệ thặng dư đầy đủ modun m 30

1.2.5 Hệ thặng dư thu gọn modun m 31

1.2.6 Hàm số φ(m) 31

1.2.7 Thuật toán Euclid mở rộng 32

2 Phương trình đồng dư 33

2.1 Khái niệm cơ bản 33

2.1.1 Phương trình đồng dư tương đương 33

2.1.2 Hệ phương trình đồng dư một ẩn 33

2.2 Phương trình và hệ phương trình đồng dư bậc nhất 34

2.2.1 Phương trình bậc nh t ax ấ ≡b (mod m) 34

2.2.2 Hệ phương trình đồng dư bậc nhất một ẩn 35

2.2.3 Định lý đồng dư Trung Hoa 35

2.3 Phương trình đồng dư bậc cao 36

2.3.1 Phương trình f(x) ≡ 0 (mod pa) 36

Trang 11

2.3.2 Phương trình đồng dư theo modun nguyên tố 36

3 Phương trình đồng dư bậc hai 37

3.1 Thặng dư bậc hai 37

3.2 Ký kiệu Lagrange, ký hiệu Jacobi 38

3.2.1 Ký hiệu Lagrange 38

3.3.2 Ký hiệu Jacobi 38

3.3 Phương trình đồng dư bậc 2 theo modun hợp số 39

4 Căn nguyên thủy 39

4.1 Căn nguyên thuỷ 39

4.1.1 Định nghĩa 39

4.1.2 Tính chất 40

4.1.3 Vấn đề tồn tại căn nguyên thuỷ 40

4.2 Chỉ số và việc giải phương trình nhị thức 40

4.2.1 Định nghĩa và tính chất 40

4.2.2 Phương trình nhị thức 41

5 Số nguyên tố và sự phân bố số nguyên tố 41

5.1 Định nghĩa 41

5.2 Sự phân tích số tự nhiên thành tích các số nguyên tố 41

5.3 Một số bài toán về số nguyên tố 41

A MÃ HÓA 43

1 Khái niệm 43

1.1 Định nghĩa 43

1.2 Phân loại 44

2 Một số hệ mã cổ điển 45

2.1 Hệ mã dịch vòng 45

2.2 Hệ mã thay thế 45

2.3 Hệ mã Affine 45

3 Một số hệ mã hiện đại 46

3.1 Hệ mã DES 46

3.1.1 Lịch sử của DES 46

3.1.2 Mô tả DES 46

3.1.3 Chứng minh tính đúng đắn của DES 48

3.1.4 Mô tả thuật toán 48

3.1.5 Các tham số của hệ DES 50

3.1.6 Giải mã DES 54

3.2 Hệ mã RSA 54

3.2.1 Định nghĩa hệ mã RSA 54

3.2.2 Các thuật toán cho hệ mã RSA 54

3.2.3 Tạo khóa trong hệ mã RSA 55

3.2.4 Mã hóa trong hệ mã RSA 55

3.2.5 Giải mã trong hệ mã RSA 55

3.2.6 Ví dụ 56

3.3 Hệ mã Elgamal 56

3.3.1 Bài toán logarithm rời rạc 56

3.3.2 Hệ mật khoá công khai Elgamal trong Zp* 56

3.3.3 Chứng minh tính đúng đắn của hệ Elgamal 57

B CHỮ KÝ ĐIỆN TỬ 57

1 Giới thiệu về chữ ký điện tử 57

2 Chữ ký điện tử dựa trên hệ mã RSA 58

2.1 Đinh nghĩa: 58

2.2 Chuyển đổi văn bản rõ 59

2.3 Tạo chữ ký vào văn bản 60

Trang 12

2.4 Các vấn đề cần quan tâm 60

2.4.1 Vấn đề an ninh 60

2.4.2 Quá trình tạo khóa 61

2.4.3 Tốc độ 62

2.4.4 Vấn đề phân phối khóa 62

2.4.5 Vấn đề về tấn công 62

a) Tấn công dựa trên thời gian 62

b) Tấn công lựa chọn thích nghi bản mã 63

3 Chữ ký điện tử dựa trên hệ mã Elgamal 63

4 Hàm băm (Hash) 64

4.1 Khái niệm về hàm băm 64

4.1.1 Khái niệm 64

4.1.2 Hàm tránh đụng độ yếu 65

4.1.3 Hàm tránh đụng độ mạnh 66

4.1.4 Hàm một chiều 66

4.2 Xây dựng hàm băm MD4 66

4.3 Xây dựng hàm băm MD5 69

4.4 Kết hợp ký bằng khoá công khai và hàm băm một chiều 70

C CÁC GIAO THỨC MẬT MÃ 72

1 Khái niệm 72

1.1 Mục đích của giao thức 72

1.2 Một số giao thức thường dùng 72

1.2.1 Giao thức trọng tài ( Arbitrated Protocol) 72

1.2.2 Giao thức phân xử (Adjudicated Protocols) 73

1.2.3 Giao thức tự hiệu lực (self – enforcing protocols) 73

1.3 Một số hình thức tấn công vào các giao thức 73

2 Những công cụ nền tảng của các giao thức mật mã 74

2.1 Các hệ mã và hàm băm thông dụng 74

2.1.1 Hệ mã đối xứng trong trao đổi thông tin bí mật 74

2.1.2 Hàm một chiều và hệ mã phi đối xứng 75

2.1.3 Giao thức trao đổi thông tin sử dụng hệ mã với khóa công khai 76

2.1.4 Thủ pháp tấn công theo kiểu người chặn giữa 77

2.1.5 Hàm băm một chiều 77

2.2 Phương pháp ký điện tử và xác định chủ thể 78

2.2.1 Ký điện tử trong hệ thống an toàn với mã khóa công khai 78

2.2.2 Ký điện tử bằng hệ mã đối xứng với “trọng tài” 79

2.2.3 Ký văn bản và đóng dấu thời gian 79

2.2.4 Ký với khóa công khai và hàm băm một chiều 80

2.2.5 Nhiều người cùng ký một văn bản 80

2.2.6 Một ứng dụng quan trọng của chữ ký điện tử 81

2.2.7 Một thủ pháp lợi dụng “ông ký bừa” trong hệ mã RSA 81

2.2.8 Ký điện tử cùng bảo mật thông tin 81

2.2.9 Giao thức mở rộng (Thông báo nhận được bằng cách gửi lại) 82

3.Các giao thức cơ bản trong trao đổi thông tin 83

3.1 Giao thức trao đổi chìa khóa cho phiên làm việc 83

3.1.1 Giao thức trao đổi chìa khóa phiên thông thường 83

3.1.2 Trao đổi chìa bằng hệ mã công khai 84

3.1.3 Trao đổi chìa khóa phiên với chữ ký điện tử 84

3.1.4 Giao thức sinh chìa khóa tổng hợp 85

3.2 Các giao thức trao đổi chìa và tin đồng thời 85

3.2.1 Giao thức trao đổi thông tin mật thường dùng 85

3.2.2 Giao thức 3 lần qua (Three – Pass) của Shamir 86

Trang 13

3.2.3 Giao thức khóa trong lòng (Interlock Protocol) 86

3.3 Giao thức loan truyền tin (broadcasting) 87

3.3.1 Giao thức loan truyền tin thông thường 87

3.3.2 Giao thức lan truyền tin dùng hệ mã công khai nhiều chìa 87

3.4 Nhận diện (Authentication) 88

3.4.1 Giao thức nhận diện khi truy cập hệ thống 88

3.4.2 Khả năng tấn công bằng từ điển và giải pháp ngăn cản bằng muối 89

3.4.3 Giao thức nhận diện thành viên dùng hệ mã công khai 89

3.4.4 Sử dụng giao thức khóa trong (Interlock Protocol) để nhận diện lẫn nhau 90

3.4.5 Nhận diện với hàm băm một chiều có khóa (giao thức SKID Secret – – key ID) 91

3.5 Nhận diện và trao đổi chìa khóa phiên 91

3.5.1 Giao thức Wide- Mouth Frog 91

3.5.2 Giao thức Yahalom 92

3.5.3 Giao thức Otway – Rees 92

3.5.4 Giao thức EKE (Encrypted Key Exchange) 93

3.6 Phân tách và chia sẻ bí mật 94

3.6.1 Phân tách bí mật 94

3.6.2 Thuật toán Asmuth – Bloom 95

3.6.3 Thuật tóa Karnin- Greene Hellman– 95

3.6.4 Thuật toán nội suy đa thức Lagrange 96

3.6.5 Chia sẻ thông tin trong hệ thống có phân cấp 96

3.6.6 Chia sẻ bí mật không cần trọng tài 96

3.6.7 Hệ mã sạch (Fair Cryptosystem) 96

PHẦN III ỨNG DỤNG CỦA XÁC THỰC ĐIỆN TỬ 98

TRONG THANH TOÁN ĐIỆN TỬ 98

1 Các vấn đề thanh toán trong thương mại điện tử 98

1.1 Thẻ tín dụng 98

1.2 Ðịnh danh số (Digital identificator) 99

1.3 Các bộ xử lý giao dịch 99

1.3.1 Cyber Cash 100

1.3.2 Giải pháp Millicent của Digital Equipment 103

2 Giao thức SSL 104

3 Giao thức giao dịch điện tử an toàn SET 105

3.1 Các vấn đề tồn đọng của giao thức SSL 105

3.2 Giới thiệu về giao dịch điện tử an toàn (SET) 105

3.3 Các certificate sử dụng trong SET 107

3.4 Các giao thức mã hoá trong SET 108

3.5 Authentication trong SET (nhận diện) 110

3.6 Quá trình thanh toán 111

3.6.1 Cardholder registration 112

3.6.2 Merchant Registration 115

3.6.3 Purchase Request 116

3.6.4 Payment Authorization 118

3.6.5 Payment capture 120

PHẦN IV: XÂY DỰNG PHẦN MỀM DEMO MÃ HÓA DỮ LIỆU 122

VÀ TRUYỀN FILE QUA MẠNG ỨNG DỤNG CHỮ KÝ ĐIỆN TỬ 122

1 Mục đích 122

2 Phân tích các 122

2.1 Các bước mã hóa 122

2.2 Các bước kiểm tra 123

3 Môi trường thực hiện 124

4 Các chức năng của phần mềm Demo 125

Trang 14

4.1 Thực đơn của chương trình 125

4.2 Chức năng khởi tạo RSA 125

4.3 Chức năng mã hóa, giải mã tài liệu 126

4.3 Chức năng truyền File dữ liệu sau khi đã mã hóa qua mạng 127

PHẦN V: KẾT LUẬN 128

TÀI LIỆU THAM KHẢO 131

TÓM TẮT LUẬN VĂN 132

Trang 15

DANH MỤC HÌNH VẼ

Hình 1: Cấu t c tổ chức hệ thống CA hrú ình cây 20

Hình 2: Quá trình mã hóa & giải mã 43

Hình 3: Hình minh họa hệ mã hóa đối xứng 44

Hình 4: Hình minh họa hệ mã hóa khóa công khai 45

Hình 5 : Sơ đồ mã hóa DES 47

Hình 6: Hình mô tả hàm băm 65

Hình 7 : Sơ đồ tạo chữ ký điện tử 71

Hình 8 : Sơ đồ xác thực tính chính xác của thông điệp 71

Hình 9 : Mã hóa bằng khóa bí mật 108

Hình 10 : Sơ đồ mã hóa 110

Hình 11: Quá trình Cardholder Registration 113

Hình 12: Quá trình Merchant Registration 115

Hình 13 : Quá trình Purchase Request 117

Hình 14 : Quá trình Payment Authorization 118

Hình 15: Quá trình Payment Capture 120

Hình 16: Quá trình ký trong message 122

Hình 17:Quá trình kiểm tra xác nhận chữ ký trên tài liệu 123

Hình 18: Quá trình làm việc của một chữ ký số 124

Hình 19: Giao diện chức năng khởi tạo RSA 125

Hình 20: Menu chương trình và nội dung trước khi mã hóa 126

Hình 21: Giao diện chính của chương trình 126

Hình 22: Giao diện quá trình truyền file 127

Trang 16

DANH M C CÁC KÝ HIỤ ỆU VI T T T Ế Ắ

Stt Ký hiệu Diễn giải

1 ACL Access Control List Danh sách kiểm soát truy cập –

2 AES Advanced Encryption Standard - chuẩn mã quốc tế

3 AH Authentication Header - đầu mục xác thực

4 CA Certification authority - Chủ quyền chứng nhận

5 CERT Computer emergency response team - Đội cấp cứu sự cố máy tính

6 CRL Certificate revocation list – Danh sách thu hồi chứng nhận

7 CSDL Cơ sở dữ liệu

8 CNTT Công nghệ thông tin

9 CSHT Cơ sở hạ tầng

10 CBC Cipher Block Chaining – Dãy mã khối

11 CFB Cipher feedback Phản hồi mã -

12 DBA Database administrator Quản trị hệ thống-

13 DES Data Encription Standards - Chuẩn mã dữ liệu

14 DNA Domain Name System - Hệ thống tên miền

15 DSA Digital signature Algorithm - Thuật toán chữ ký điện tử

16 DSS Digital signature standard – Chuẩn chữ ký điện tử

17 MD Message digest digest bản tin–

18 NAT Network address translation – dịch địa chỉ mạng

19 PKCS Public key cryptography standard – Chuẩn mã khoa công khai

20 PKI Public Key Infrastructure - Hạ tầng khoá chung

21 PGP Pretty Good Privacy Phần mềm bảo mật thư điện tử–

22 RSA Thuật toán mã công khai RSA mang tên Rivest, Shamir, Adleman

23 SET Secure Electronic transaction – Thanh toán điện tử an toàn

24 SHA1 Secure hash algorithm 1 – Thuật toán băm 1

25 SMTP Simple Mail Transfer Protocol – Giao thức chuyển th ư đơn giản

Trang 17

PH N I M Ầ Ở ĐẦU

1 Tổng quan về thương m i đi n tử ở ạ ệ Vi t nam

Nền kinh tế Việt Nam năm 200 đã phải trải qua rất nhiều khó khăn thách thức nhưng 9 với sự năng động, tích cực của cộng đồng doanh nghiệp, thương mại điện tử Việt Nam vẫn kế thừa được sự phát triển sôi động của năm 200 và đang dần đi vào chiều sâu, đặt 8 nền móng cho sự phát triển toàn diện trong những năm tới

Phần tổng quan này sẽ điểm lại những nét nổi bật nhất của thương mại điện tử Việt Nam năm 2008 & 2009

1.1 TMĐT đã được ứng dụng rộng rãi trong DN với hiệu quả ngày càng tăng

Kết quả điều tra với 1600 doanh nghiệp trên cả nước của Bộ Công Thương trong năm

2008 cho thấy, hầu hết các doanh nghiệp đã triển khai ứng dụng thương mại điện tử ở những mức độ khác nhau Đầu tư cho thương mại điện tử đã được chú trọng và mang lại hiệu quả rõ ràng cho doanh nghiệp

Các doanh nghiệp đã quan tâm tới việc trang bị máy tính, đến nay hầu như 100% doanh nghiệp đều có máy tính Tỷ lệ doanh nghiệp có từ 11 20 máy tính tăng dần qua –các năm và đến năm 2008 đạt trên 20% Tỷ lệ doanh nghiệp đã xây dựng mạng nội bộ năm 2008 đạt trên 88% so với 84% của năm 2007 Đến nay, có tới 99% số doanh nghiệp

đã kết nối Internet, trong đó kết nối băng thông rộng chiếm 98% Tỷ lệ doanh nghiệp có website năm 2008 đạt 45%, tăng 7% so với năm 2007 Tỷ lệ website được cập nhật thường xuyên và có chức năng đặt hàng trực tuyến đều tăng nhanh

Một trong những điểm sáng nhất về ứng dụng thương mại điện tử của doanh nghiệp là

tỷ lệ đầu tư cho phần mềm tăng trưởng nhanh, chiếm 46% trong tổng đầu tư cho công nghệ thông tin của doanh nghiệp năm 2008, tăng gấp 2 lần so với năm 2007 Trong khi

đó, đầu tư cho phần cứng giảm từ 55,5% năm 2007 xuống còn 39% vào năm 2008 Sự dịch chuyển cơ cấu đầu tư này cho thấy doanh nghiệp đã bắt đầu chú trọng đầu tư cho các phần mềm ứng dụng để triển khai thương mại điện tử sau khi ổn định hạ tầng công nghệ thông tin Doanh thu từ thương mại điện tử đã rõ ràng và có xu hướng tăng đều qua các năm 75% doanh nghiệp có tỷ trọng doanh thu từ thương mại điện tử chiếm trên 5% tổng doanh thu trong năm 2008 Nhiều doanh nghiệp đã quan tâm bố trí cán bộ chuyên trách

về thương mại điện tử

Các con số thống kê này cho thấy, đến thời điểm cuối năm 2008 nhiều doanh nghiệp Việt Nam đã nhận thức rõ về tầm quan trọng của thương mại điện tử đối với hoạt động sản xuất kinh doanh và sẵn sàng ứng dụng thương mại điện tử ở mức cao hơn trong thời gian tới

1.2 Các tổ chức đào tạo chính quy đẩy mạnh giảng dạy TMĐT

Để đánh giá tình hình đào tạo chính quy về thương mại điện tử sau ba năm triển khai

Kế hoạch tổng thể phát triển thương mại điện tử giai đoạn 2006 2010, đề xuất các giải – pháp phù hợp nhằm thúc đẩy đào tạo thương mại điện tử trong hai năm cuối triển khai Kế

Trang 18

hoạch tổng thể, năm 2008 Bộ Công Thương đã tiến hành điều tra toàn diện tình hình đào tạo thương mại điện tử tại các trường đại học và cao đẳng trong cả nước

Kết quả cuộc điều tra cho thấy đến thời điểm cuối năm 2008, tại Việt Nam có 49 trường triển khai hoạt động đào tạo về thương mại điện tử, gồm 30 trường đại học và 19 trường cao đẳng Trong số 30 trường đại học đã giảng dạy thương mại điện tử, 1 trường thành lập khoa thương mại điện tử, 19 trường giao cho khoa kinh tế quản trị kinh doanh – phụ trách giảng dạy thương mại điện tử và 10 trường giao cho khoa công nghệ thông tin phụ trách giảng dạy môn học này, 8 trường thành lập bộ môn thương mại điện tử Trong

số 19 trường cao đẳng đã giảng dạy thương mại điện tử, 1 trường thành lập khoa thương mại điện tử, 9 trường giao cho khoa kinh tế phụ trách giảng dạy thương mại điện tử và 9 trường giao cho khoa công nghệ thông tin phụ trách dạy môn học này, có 3 trường cao đẳng đã thành lập bộ môn thương mại điện tử

Về kế hoạch đào tạo trong thời gian tới, trong số 108 trường tham gia điều tra có 33 trường dự định xây dựng ngành thương mại điện tử và 52 trường dự kiến sẽ triển khai đào tạo thương mại điện tử trong tương lai gần

Như vậy, có thể thấy các tổ chức đào tạo nắm bắt khá nhanh nhu cầu của xã hội và doanh nghiệp đối với nguồn nhân lực về thương mại điện tử và đã triển khai khá sớm hoạt động đào tạo nhân lực cho lĩnh vực này Tuy nhiên, sự phát triển của hoạt động đào tạo hiện nay đang ở trong giai đoạn phát triển tự phát, chưa có sự quan tâm thoả đáng của các cơ quan quản lý nhà nước liên quan Hầu như chưa trường nào thiết lập mối quan hệ chặt chẽ với những doanh nghiệp có nhu cầu sử dụng nguồn nhân lực thương mại điện tử

do trường đào tạo Ngược lại, các doanh nghiệp cũng chưa chủ động đề xuất nhu cầu tuyển dụng nhân lực thương mại điện tử trong ngắn hạn và trung hạn làm căn cứ cho các

cơ sở đào tạo

1.3 Các cơ quan, địa phương đã quan tâm tới vấn đề cung cấp dịch vụ công trực

tuyến

Kế hoạch tổng thể phát triển thương mại điện tử giai đoạn 2006 – 2010 đề ra nhiệm vụ

“Đến năm 2010 các cơ quan Chính phủ phải đưa hết dịch vụ công lên mạng, trong đó ưu tiên các dịch vụ: thuế điện tử, hải quan điện tử, các thủ tục xuất nhập khẩu điện tử, thủ tục liên quan tới đầu tư và đăng ký kinh doanh điện tử, các loại giấy phép thương mại chuyên ngành…” Trong ba năm đầu tiên thực hiện Kế hoạch tổng thể, các Bộ ngành đã tích cực triển khai và đạt được nhiều kết quả khả quan đối với một số dịch vụ công quan trọng với hoạt động thương mại như dịch vụ thủ tục hải quan điện tử, dịch vụ khai, nộp thuế điện tử, dịch vụ cấp chứng nhận xuất xứ điện tử và dịch vụ ứng dụng thương mại điện tử trong mua sắm Chính phủ

Từ năm 2005, Bộ Tài chính bắt đầu triển khai Dự án Thủ tục hải quan điện tử và đến nay cơ bản đã đạt được các mục tiêu đặt ra như rút ngắn thời gian thông quan, giảm hồ sơ giấy tờ, giảm chi phí cho doanh nghiệp Tỷ trọng kim ngạch xuất khẩu hàng hoá thông qua thủ tục hải quan điện tử tăng dần qua các năm, từ 8% năm 2006 lên trên 16% năm

2007 và 9 tháng đầu năm 2008 đã đạt 17,5% tổng kim ngạch xuất khẩu

Trang 19

Một trong những thành công nổi bật trong lĩnh vực cung cấp dịch vụ công trực tuyến

là dịch vụ cấp chứng nhận xuất xứ điện tử của Bộ Công Thương (eCoSys) Với mục tiêu

hỗ trợ doanh nghiệp xuất khẩu giảm chi phí, nâng cao sức cạnh tranh, eCoSys được triển khai từ đầu năm 2006 Đến cuối năm 2008, eCoSys đã được đưa vào triển khai toàn diện trên cả nước, tất cả doanh nghiệp có nhu cầu cấp CO ưu đãi cho hàng hoá xuất khẩu có thể gửi đơn đề nghị cấp CO ưu đãi qua Hệ thống cấp CO điện tử đến các tổ chức cấp CO thuộc Bộ Công Thương mà không cần phải trực tiếp đến làm thủ tục như trước kia

Hiện nay, một số dự án về dịch vụ công trực tuyến quan trọng khác như dịch vụ khai, nộp thuế điện tử do Bộ Tài chính chủ trì, dịch vụ ứng dụng thương mại điện tử trong mua sắm Chính phủ do Bộ Kế hoạch và Đầu tư chủ trì đang chuẩn bị chuyển sang giai đoạn triển khai thí điểm

Bên cạnh đó, các Bộ, ngành và địa phương cũng rất coi trọng việc cung cấp trực tuyến các dịch vụ công khác Tính đến hết tháng 12 năm 2008, hầu hết các Bộ ngành và 59/63

Uỷ ban nhân dân tỉnh, thành phố trực thuộc Trung ương có website để giao tiếp với công dân và các tổ chức trong xã hội Phần lớn các website này đều cung cấp những dịch vụ công trực tuyến cơ bản như cung cấp thông tin về hoạt động của tổ chức, phổ biến văn bản quy phạm pháp luật, quy trình thủ tục hành chính công và tương tác với tổ chức cá nhân qua website

Một số địa phương như thành phố Hồ Chí Minh, Lào Cai, v.v… đã bắt đầu triển khai cung cấp trực tuyến các dịch vụ công liên quan đến thương mại như cấp giấy chứng nhận đăng ký kinh doanh, giấy chứng nhận đầu tư, giấy phép thành lập văn phòng đại diện, đăng ký thuế, đăng ký con dấu, v.v…

Cùng với sự tiến bộ nhanh trong công tác hoàn thiện hệ thống pháp luật liên quan đến thương mại điện tử và hạ tầng công nghệ, sự quan tâm chỉ đạo của Nhà nước, những điển hình về cung cấp thành công dịch vụ công trực tuyến trên quy mô cả nước cũng như tại một tỉnh, thành phố cụ thể sẽ góp phần giúp hoạt động cung cấp dịch vụ công trực tuyến phát triển mạnh mẽ hơn trong giai đoạn tới

1.4 Vấn đề bảo vệ dữ liệu cá nhân bước đầu được quan tâm

Trong thương mại điện tử, các giao dịch được thực hiện hoàn toàn trên môi trường mạng, các đối tác không cần phải gặp mặt trực tiếp, nên nhu cầu về thông tin cá nhân là rất lớn Giao dịch thương mại điện tử của các doanh nghiệp Việt Nam thời gian gần đây tăng nhanh, khối lượng thông tin trao đổi ngày càng nhiều Tuy nhiên, những vi phạm liên quan đến thông tin cá nhân cũng ngày một nhiều hơn, gây tâm lý e ngại cho các cá nhân, tổ chức khi tham gia giao dịch thương mại điện tử

Từ năm 2005 đến nay các cơ quan quản lý nhà nước đã có nhiều nỗ lực đưa các quy định liên quan đến bảo vệ thông tin cá nhân vào các văn bản quy phạm pháp luật, với các hình thức xử phạt, chế tài cụ thể Bên cạnh đó, Việt Nam cũng tích cực tham gia các hoạt động hợp tác quốc tế trong lĩnh vực bảo vệ thông tin cá nhân trong khuôn khổ APEC và song phương Bộ Công Thương đã tổ chức dịch và phổ biến tài liệu Những nguyên tắc cơ bản về bảo vệ dữ liệu cá nhân trong thương mại điện tử của APEC, phối hợp với Bộ

Trang 20

Thương mại và Hội đồng Thương mại Liên bang Hoa Kỳ tổ chức hai hội thảo về bảo vệ thông tin cá nhân trong năm 2007 và 2008, v.v…

Các doanh nghiệp Việt Nam cũng đã ý thức được tầm quan trọng và quan tâm tới vấn

đề bảo vệ thông tin cá nhân Theo kết quả khảo sát năm 2008 của Bộ Công Thương, 18% trong số 132 doanh nghiệp cho biết đã có quy chế bảo vệ thông tin cá nhân, 40% khác sẽ xây dựng quy chế trong tương lai gần Tuy chưa có quy định cụ thể đối với việc thu thập

và sử dụng thông tin cá nhân của khách hàng nhưng các doanh nghiệp Việt Nam cũng đã bước đầu kết hợp các biện pháp về quản lý và công nghệ để bảo vệ thông tin của khách hàng 67% doanh nghiệp tham gia khảo sát cho biết có triển khai cả hai nhóm giải pháp công nghệ và quản lý để bảo vệ thông tin cá nhân của khách hàng

1.5 Thanh toán điện tử tiếp tục phát triển nhanh và đang đi vào cuộc sống

Nếu như năm 2007 được đánh giá là năm đánh dấu bước phát triển nhanh chóng và toàn diện của thanh toán điện tử, thì năm 2008 là năm thanh toán điện tử khởi sắc và thực

sự đi vào cuộc sống

Đối với hệ thống thanh toán ở tầm quốc gia, sau nhiều năm tích cực triển khai, ngày 8 tháng 11 năm 2008 Ngân hàng Nhà nước Việt Nam đã chính thức đưa vào vận hành Hệ thống thanh toán điện tử liên ngân hàng giai đoạn II Hiện nay, Ngân hàng Nhà nước Việt Nam đang đẩy mạnh công tác kết nạp thành viên mới, mở rộng phạm vi hoạt động của

Hệ thống Trong quý 2 năm 2009, Hệ thống thanh toán điện tử liên ngân hàng giai đoạn

II sẽ được phủ sóng toàn quốc Khi hoàn thiện, Hệ thống có khả năng xử lý 2 triệu giao dịch thanh toán/ngày, góp phần quan trọng trong việc mở rộng, nâng cao chất lượng hoạt động thanh toán, chu chuyển vốn của nền kinh tế

Dịch vụ thanh toán thẻ cũng có một năm phát triển tích cực Đến hết năm 2008, các tổ chức ngân hàng đã phát hành khoảng 13,4 triệu thẻ thanh toán, tăng 46% so với năm

2007 Toàn hệ thống ngân hàng đã lắp đặt và đưa vào sử dụng 7.051 máy ATM, tăng trên 46% so với năm 2007, số lượng máy POS đạt trên 24.000 chiếc Hệ thống thanh toán của hai liên minh thẻ lớn nhất cả nước là Banknetvn và Smartlink với trên 90% thị trường thẻ toàn quốc đã được kết nối liên thông

Trong năm 2008, với sự năng động, tích cực của các ngân hàng và doanh nghiệp, một loạt dịch vụ thanh toán điện tử với những giải pháp khác nhau đã xuất hiện Đặc biệt số lượng website thương mại điện tử cung cấp dịch vụ thanh toán trực tuyến có sự phát triển nhảy vọt Nếu năm 2007 chỉ có một vài website thương mại điện tử cung cấp dịch vụ này thì năm 2008 đã có trên 50 website của các doanh nghiệp thuộc nhiều lĩnh vực kinh doanh khác nhau như ngân hàng, hàng không, du lịch, siêu thị bán hàng tổng hợp, v.v… triển khai thành công việc cung cấp dịch vụ thanh toán trực tuyến cho khách hàng

Theo Báo cáo của Ngân hàng Nhà nước Việt Nam, với sự phát triển nhanh chóng của các dịch vụ thanh toán không dùng tiền mặt, tỷ lệ thanh toán bằng tiền mặt trong tổng phương tiện thanh toán đã giảm xuống còn 14% vào thời điểm cuối năm 2008, so với mức 18% của năm 2007

Trang 21

Có thể khẳng định rằng, với sự phát triển mạnh mẽ của hạ tầng thanh toán điện tử và các dịch vụ thanh toán không dùng tiền mặt trong năm 2008 và 2009, giai đoạn 2009 –

2010 sẽ chứng kiến những sự thay đổi sâu sắc trong hoạt động thanh toán tại Việt Nam Ngoài ra, hiện nay các Bộ, ngành đã ban hành nhiều chính sách nhằm thúc đẩy việc áp dụng các tiến bộ khoa học công nghệ vào thực tiễn, khuyến khích doanh nghiệp đầu tư phát triển công nghệ, các tiêu chuẩn chung sử dụng trong thương mại điện tử, đặc biệt là chuẩn trao đổi dữ liệu điện tử (EDI và ebXML)

2 T ổng quan ề xác thự v c đi n tử ệ

2.1 Giới thiệu về xác thực

Xác thực điện tử là hoạ ộng xác thực danh tính của những ngườt đ i tham gia vào vi c ệ

gửi v nhậà n thông tin, đ ng thời cung cấp cho họ những công cụ, những dịch vụ ần thiết ồ c

để ự th c hi n vi c b o mậệ ệ ả t thông tin, xác thực ngu n g c và n i dung thông tin H t ng ồ ố ộ ạ ầcông nghệ ủ c a xác thực điện tử là cơ sở ạ ầ h t ng khoá công khai (PKI Public Key - Infrastructure) v i nớ ền tảng là mật mã kho công khai và chữá ký s ố

Ngườ ử ụi s d ng dịch v xác thực đi n t s đư c các cơ quan cung c p d ch v xác ụ ệ ử ẽ ợ ấ ị ụthực điện tử (CA - Certification Authority) cung cấp cho chứng chỉ ố s và phải đư c gán ợ

một cặp khoá mã (khoá bí mật v kho công khai) đểà á có thể tham gia sử ụng ác thực d xđiện tử trong các ứng dụng mà mình tham gia

Xác thực điện tử có các chức năng chính sau:

- Thương mại điện tử

- Bảo vệ ạng WLAN (Wireless Lan Area Network) m

- Bảo đ m an to n cho c c dịch vụ Webả à á

- Bảo đ m an to n cho Web Server, M ng riêng ả à ạ ảo

Để có th cung c p đư c d ch v xác thực điện tử, c n có h th ng lu t pháp công ể ấ ợ ị ụ ầ ệ ố ậnhận tính phá ý cp l ủa chữ ký số, quy đ nh hoạ ộị t đ ng của d ch v xác thực điện tử (thư ng ị ụ ờ

là luật chữ ký s ố hoặc luật giao dịch đi n tửệ ) và các nh cung c p dịch vụ xác thực điện à ấ

Trang 22

như trong một tr ng đ i h c, m t cơ quan nghiên c u C u trúc m t lư i đư c ng d ng ườ ạ ọ ộ ứ ấ ắ ớ ợ ứ ụtrong m t cộ ộng đ ng cáồ c CA tin cậy lẫn nhau Các CA trong c u tr c mấ ú ắt lưới có quan hệngang hàng v thường cấp chứng chỉ cho nhau Cấu tr c hà ú ình cây là cấu tr c phổ biến únhất, nó bao gồm các th nh phầà n cơ b n như dưới ả

- Cơ quan xác thực gốc (root CA): l cơ quan cấp chứng chỉ ố cho c c cơ quan xác à s áthực , duy nhất trong m t h th ng các CA Đây chíộ ệ ố nh là điểm tin c y củậ a ngư i ờ

dùng trong hệ thống c c CA Điều n y có á à nghĩa khi ngư i d ng tin cậy v o cơ quan ờ ù àxác thực gốc họ ẽ s tin c y vào d ch vụ ủậ ị c a các CA được cấp ch ng ch s bứ ỉ ố ởi cơ quan xác thực gốc nà y

- Cơ quan xác thực (CA): l cơ quan cấp chứng chỉ ố cho người sử ụà s d ng

- Cơ quan đăng k (RA Registration Authority): lý - à các đơn vị được CA uỷ quyền thực hiện c c nhiá ệm vụ liên quan đến việc c p chấ ứng chỉ ố s bao g m các công việc ồnhư tiếp nh n hồậ sơ đăng ký, ki m tra tíể nh ch nh x c ví á à hợp lệ ề v các thông tin đăng

ký của ngư i muốn đăng k được cấp chứng chỉ ố ờ ý s

- Người sử ụng: l ngườ d à i đư c cấp chứng chỉ ố để ử ụng trong c c ứng dụng của ợ s s d á

mình

Hình 1: Cấu tr c tổ chức hệ thống CA h nh câyú ì

Một kh a cạnh rất quan trọng trong hoạí t đ ng Xác thực điện tử l hoạộ à t đ ng xác thực ộ

chéo Xác thực ché à á o l qu trình c c CA hoặc c c root CA thi t lá á ế ập quan hệ tin cậy lẫn

Cơ quan chứng thực gốc (root CA)

Cơ quan chứng thực (CA)

Người dùng

Trang 23

nhau, nhờ đ ó c ng đ ng nhữộ ồ ng ngư i sử ụờ d ng có thể thực hiện các giao dịch điện tử đố i

với c c đối t c không c ng một CA á á ù

2.2.1 Mã hóa khóa bí mật

Phương pháp mã hóa khóa bí mật (secret key cryptography) còn được gọi là mã hóa đối xứng (symmetric cryptography) Với phương pháp này, người gửi và người nhận sẽ dùng chung một khóa để mã hóa và giải mã dữ liệu Trước khi mã hóa dữ liệu để truyền đi trên mạng, hai bên gửi và nhận phải có khóa và phải thống nhất thuật toán dùng để mã hóa và giải mã Có nhiều thuật toán ứng dụng cho mã hóa khóa bí mật như: DES - Data Encrytion Standard, 3DES - triple strength DES, RC2 Rons Cipher 2 và RC4, v.v - - Nhận xét: Nhược điểm chính của phương pháp này là khóa được truyền trên môi trường mạng nên tính bảo mật không cao Ưu điểm là tốc độ mã hóa và giải mã rất nhanh

2.2.2 Mã hóa khóa công khai

Phương pháp mã hóa khóa công khai (public key cryptography) đã giải quyết được vấn

đề của phương pháp mã hóa khóa bí mật là sử dụng hai khóa public key và private key Public key được gửi công khai trên mạng, trong khi đó private key được giữ kín Public key và private key có vai trò trái ngược nhau, một khóa dùng để mã hóa và khóa kia sẽ dùng để giải mã

Phương pháp này còn được gọi là mã hóa bất đối xứng (asymmetric cryptography) vì nó

sử dụng hai khóa khác nhau để mã hóa và giải mã dữ liệu Phương pháp này sử dụng thuật toán DH (Diffie-Hellman) và thuật toán mã hóa RSA (tên của ba nhà phát minh ra nó: Ron Rivest, Adi Shamir và Leonard Adleman)

Giả sử B muốn gửi cho A một thông điệp bí mật sử dụng phương pháp mã hóa khóa công khai Ban đầu, A có cả private key và public key A sẽ giữ private key ở nơi an toàn và gửi public key cho B B mã hóa và gửi cho A thông điệp đã mã hóa bằng public key nhận được của A Sau đó A sẽ giải mã thông điệp bằng private key của mình Ngược lại nếu A muốn gửi thông điệp cho B thì A phải mã hóa thông điệp bằng public key của B

Nhận xét: Phương pháp cho phép trao đổi khóa một cách dễ dàng và tiện lợi Tuy nhiên, tốc độ mã hóa khá chậm nên chỉ được sử dụng cho mẩu dữ liệu nhỏ

2.3 Chứng chỉ số

2.3.1 Lợi ích của việc dùng chứng chỉ số

Ngày nay, việc giao tiếp qua mạng Internet đang trở thành một nhu cầu cấp thiết Các thông tin truyền trên mạng đều rất quan trọng, như mã số tài khoản, thông tin mật Tuy nhiên, với các thủ đoạn tinh vi, nguy cơ bị ăn cắp thông tin qua mạng cũng ngày càng gia tăng Hiện giao tiếp qua Internet chủ yếu sử dụng giao thức TCP/IP Đây là giao thức cho phép các thông tin được gửi từ máy tính này tới máy tính khác thông qua một loạt các máy trung gian hoặc các mạng riêng biệt Chính điều này đã tạo cơ hội cho những ''kẻ trộm''công nghệ cao có thể thực hiện các hành động phi pháp Các thông tin truyền trên mạng đều có thể bị nghe trộm (Eavesdropping), giả mạo (Tampering), mạo danh

Trang 24

(Impersonation) v.v Các biện pháp bảo mật hiện nay, chẳng hạn như dùng mật khẩu, đều không đảm bảo vì có thể bị nghe trộm hoặc bị dò ra nhanh chóng

Do vậy, để bảo mật, các thông tin truyền trên Internet ngày nay đều có xu hướng được mã hoá Trước khi truyền qua mạng Internet, người gửi mã hoá thông tin, trong quá trình truyền, dù có ''chặn'' được các thông tin này, kẻ trộm cũng không thể đọc được vì bị

mã hoá Khi tới đích, người nhận sẽ sử dụng một công cụ đặc biệt để giải mã Phương pháp mã hoá và bảo mật phổ biến nhất đang được thế giới áp dụng là chứng chỉ số (Digital Certificate) Với chứng chỉ số, người sử dụng có thể mã hoá thông tin một cách hiệu quả, chống giả mạo (cho phép người nhận kiểm tra thông tin có bị thay đổi không), xác thực danh tính của người gửi Ngoài ra chứng chỉ số còn là bằng chứng giúp chống chối cãi nguồn gốc, ngăn chặn người gửi chối cãi nguồn gốc tài liệu mình đã gửi

Hãy xem ví dụ A muốn gửi thông điệp cho B và mã hóa theo phương pháp khóa công khai Lúc này A cần phải mã hóa thông điệp bằng public key của B Trường hợp public key bị giả mạo thì sao? Hacker có thể tự sinh ra một cặp khóa public key/private key, sau đó đưa cho A khóa public key này và nói đây là khóa public key của B Nếu A dùng public key giả này mà tưởng là của B thì dẫn đến hệ quả mọi thông tin A truyền đi đều bị hacker đọc được

Vấn đề này được giải quyết nếu có một bên thứ ba được tin cậy, gọi là C, đứng ra chứng nhận public key Những public key đã được C chứng nhận gọi là chứng nhận điện tử (public key certificate hay digital certificate)

b) Chống giả mạo

Khi người dùng gửi đi một thông tin, có thể là một dữ liệu hoặc một email, có sử dụng chứng chỉ số, người nhận sẽ kiểm tra được thông tin của người dùng có bị thay đổi hay không Bất kỳ một sự sửa đổi hay thay thế nội dung của thông điệp gốc đều sẽ bị phát hiện Địa chỉ mail của người dùng, tên domain đều có thể bị kẻ xấu làm giả để đánh lừa người nhận để lây lan virus, ăn cắp thông tin quan trọng Tuy nhiên, chứng chỉ

số thì không thể làm giả, nên việc trao đổi thông tin có kèm chứng chỉ số luôn đảm bảo

an toàn

c) Xác thực

Khi người dùng gửi một thông tin kèm chứng chỉ số, người nhận có thể là đối tác - kinh doanh, tổ chức hoặc cơ quan chính quyền sẽ xác định rõ được danh tính của - người

Trang 25

dùng Có nghĩa là dù không nhìn thấy người dùng, nhưng qua hệ thống chứng chỉ số mà

tavà người nhận cùng sử dụng, người nhận sẽ biết chắc chắn đó là chứ không phải là tamột người khác Xác thực là một tính năng rất quan trọng trong việc thực hiện các giao dịch điện tử qua mạng, cũng như các thủ tục hành chính với cơ quan pháp quyền Các hoạt động này cần phải xác minh rõ người gửi thông tin để sử dụng tư cách pháp nhân Đây chính là nền tảng của một Chính phủ điện tử, môi trường cho phép công dân có thể giao tiếp, thực hiện các công việc hành chính với cơ quan nhà nước hoàn toàn qua mạng

Có thể nói, chứng chỉ số là một phần không thể thiếu, là phần cốt lõi của Chính phủ điện

tử

d) Chống chối cãi nguồn gốc

Khi sử dụng một chứng chỉ số, phải chịu trách nhiệm hoàn toàn về những thông ta tin mà chứng chỉ số đi kèm Trong trường hợp người gửi chối cãi, phủ nhận một thông tin nào đó không phải do mình gửi (chẳng hạn một đơn đặt hàng qua mạng), chứng chỉ số

mà người nhận có được sẽ là bằng chứng khẳng định người gửi là tác giả của thông tin

đó Trong trường hợp chối cãi, CA cung cấp chứng chỉ số cho hai bên sẽ chịu trách nhiệm xác minh nguồn gốc thông tin, chứng tỏ nguồn gốc thông tin được gửi

e) Chữ ký điện tử

Email đóng một vai trò khá quan trọng trong trao đổi thông tin hàng ngày của chúng ta vì ưu điểm nhanh, rẻ và dễ sử dụng Những thông điệp có thể gửi đi nhanh chóng, qua Internet, đến những khách hàng, đồng nghiệp, nhà cung cấp và các đối tác Tuy nhiên, email rất dễ bị tổn thương bởi các hacker Những thông điệp có thể bị đọc hay

bị giả mạo trước khi đến người nhận

Bằng việc sử dụng chứng chỉ số cá nhân, ta sẽ ngăn ngừa được các nguy cơ này

mà vẫn không làm giảm những lợi thế của email Với chứng chỉ số cá nhân, có thể tạo ta thêm một chữ ký điện tử vào email như một bằng chứng xác nhận của mình Chữ ký điện

tử cũng có các tính năng xác thực thông tin, toàn vẹn dữ liệu và chống chối cãi nguồn gốc

Ngoài ra, chứng chỉ số cá nhân còn cho phép ta có thể chứng thực mình với một web server thông qua giao thức bảo mật SSL Phương pháp chứng thực dựa trên chứng chỉ số được đánh giá là tốt, an toàn và bảo mật hơn phương pháp chứng thực truyền thống dựa trên mật khẩu

Trang 26

thực và tính hợp pháp của Website Chứng chỉ số SSL Server cũng cho phép trao đổi thông tin an toàn và bảo mật giữa Website với khách hàng, nhân viên và đối tác của ta thông qua công nghệ SSL mà nổi bật là các tính năng:

+ Thực hiện mua bán bằng thẻ tín dụng

+ Bảo vệ những thông tin cá nhân nhạy cảm của khách hàng

+ Đảm bảo hacker không thể dò tìm được mật khẩu

g) Đảm bảo phần mềm

Nếu ta là một nhà sản xuất phần mềm, chắc chắn ta sẽ cần những ''con tem chống hàng giả'' cho sản phẩm của mình Đây là một công cụ không thể thiếu trong việc áp dụng hình thức sở hữu bản quyền Chứng chỉ số Nhà phát triển phần mềm sẽ cho phép ta

ký vào các applet, script, Java software, ActiveX control, các file dạng EXE, CAB, DLL Như vậy, thông qua chứng chỉ số, ta sẽ đảm bảo tính hợp pháp cũng như nguồn gốc xuất xứ của sản phẩm Hơn nữa người dùng sản phẩm có thể xác thực được ta

là nhà cung cấp, phát hiện được sự thay đổi của chương trình (do vô tình hỏng hay do virus phá, bị crack và bán lậu )

2.3.2 Chứng chỉ số là gì

Chứng chỉ số là một tệp tin điện tử dùng để xác minh danh tính một cá nhân, một máy chủ, một công ty trên Internet Nó giống như bằng lái xe, hộ chiếu, chứng minh thư hay những giấy tờ xác minh cá nhân Nó được một tổ chức tin cậy (như VeriSign, Entrust, CyberTrust, v.v ) tạo ra Tổ chức này được gọi là tổ chức chứng nhận khóa công khai Certificate Authority (CA) Một khi public key đã được CA chứng nhận thì có thể dùng khóa đó để trao đổi dữ liệu trên mạng với mức độ bảo mật cao

2.3.3 Cấu trúc của một chứng chỉ số

Trong chứng chỉ số có ba thành phần chính:

• Thông tin cá nhân của người được cấp

• Khoá công khai (Public key) của người được cấp

• Chữ ký số của CA cấp chứng chỉ

• Thông tin cá nhân

Đây là các thông tin của đối tượng được cấp chứng chỉ số, gồm tên, quốc tịch, địa chỉ, điện thoại, email, tên tổ chức v.v Phần này giống như các thông tin trên chứng minh thư của mỗi người

a)Khoá công khai

Trong khái niệm mật mã, khoá công khai là một giá trị được nhà cung cấp chứng thực đưa ra như một khoá mã hoá, kết hợp cùng với một khoá cá nhân duy nhất được tạo

ra từ khoá công khai để tạo thành cặp mã khoá bất đối xứng

Nguyên lý hoạt động của khoá công khai trong chứng chỉ số là hai bên giao dịch phải biết khoá công khai của nhau Bên A muốn gửi cho bên B thì phải dùng khoá công khai của bên B để mã hoá thông tin Bên B sẽ dùng khoá cá nhân của mình để mở thông tin đó ra Tính bất đối xứng trong mã hoá thể hiện ở chỗ khoá cá nhân có thể giải mã dữ liệu được

Trang 27

mã hoá bằng khoá công khai (trong cùng một cặp khoá duy nhất mà một cá nhân sở hữu),nhưng khoá công khai không có khả năng giải mã lại thông tin, kể cả những thông tin do chính khoá công khai đó đã mã hoá Đây là đặc tính cần thiết vì có thể nhiều cá nhân B,C, D cùng thực hiện giao dịch và có khoá công khai của A, nhưng C,D không thể giải mã được các thông tin mà B gửi cho A dù cho đã chặn bắt được các gói thông tin gửi

đi trên mạng

Một cách hiểu nôm na, nếu chứng chỉ số là một chứng minh thư nhân dân, thì khoá công khai đóng vai trò như danh tính của trên giấy chứng minh thư (gồm tên địa ta chỉ, ảnh ), còn khoá cá nhân là gương mặt và dấu vân tay của Nếu coi một bưu phẩm ta

là thông tin truyền đi, được "mã hoá" bằng địa chỉ và tên người nhận của ta, thì dù ai đó

có dùng chứng minh thư của ta với mục đich lấy bưu phẩm này, họ cũng không được nhân viên bưu điện giao bưu kiện vì ảnh mặt và dấu vân tay không giống

b)Chữ ký số của CA cấp chứng chỉ

Còn gọi là chứng chỉ gốc Đây chính là sự xác nhận của CA, bảo đảm tính chính xác

và hợp lệ của chứng chỉ Muốn kiểm tra một chứng chỉ số, trước tiên phải kiểm tra chữ

ký số của CA có hợp lệ hay không Trên chứng minh thư, đây chính là con dấu xác nhận của Công An Tỉnh hoặc Thành phố mà ta trực thuộc Về nguyên tắc, khi kiểm tra chứng minh thư, đúng ra đầu tiên phải là xem con dấu này, để biết chứng minh thư có bị làm giả hay không

Trong các hệ thống quản lý chứng thực số đang hoạt động trên thế giới, Nhà cung cấp chứng thực số (Certificate authority CA) là một tổ chức chuyên đưa ra và quản lý các - nội dung xác thực bảo mật trên một mạng máy tính, cùng các khoá công khai để mã hoá thông tin Là một phần trong Cơ sở hạ tầng khoá công khai (public key infrastructure - PKI), một CA sẽ kiểm soát cùng với một nhà quản lý đăng ký (Registration authority - RA) để xác minh thông tin về một chứng chỉ số mà người yêu cầu xác thực đưa ra Nếu

RA xác nhận thông tin của người cần xác thực, CA sau đó sẽ đưa ra một chứng chỉ Tuỳ thuộc vào việc triển khai cơ sở hạ tầng khoá công khai, chứng chỉ số sẽ bao gồm khoá công khai của người sở hữu, thời hạn hết hiệu lực của chứng chỉ, tên chủ sở hữu và các thông tin khác về chủ khoá công khai

2.3.5 Cơ sở hạ tầng khoá công khai PKI-

Một PKI (public key infrastructure) cho phép người sử dụng của một mạng công cộng không bảo mật, chẳng hạn như Internet, có thể trao đổi dữ liệu và tiền một cách an toàn thông qua việc sử dụng một cặp mã khoá công khai và cá nhân được cấp phát và sử dụng qua một nhà cung cấp chứng thực được tín nhiệm Nền tảng khoá công khai cung cấp một chứng chỉ số, dùng để xác minh một cá nhân hoặc tổ chức, và các dịch vụ danh mục có thể lưu trữ và khi cần có thể thu hồi các chứng chỉ số Mặc dù các thành phần cơ bản của PKI đều được phổ biến, nhưng một số nhà cung cấp đang muốn đưa ra những chuẩn PKI

Trang 28

riêng khác biệt Một tiêu chuẩn chung về PKI trên Internet cũng đang trong quá trình xây dựng

Một cơ sở hạ tầng khoá công khai bao gồm:

• Một Nhà cung cấp chứng thực số (CA) chuyên cung cấp và xác minh các chứng chỉ số Một chứng chỉ bao gồm khoá công khai hoặc thông tin về khoá công khai

• Một nhà quản lý đăng ký (Registration Authority (RA) đóng vai trò như người thẩm tra cho CA trước khi một chứng chỉ số được cấp phát tới người yêu cầu

• Một hoặc nhiều danh mục nơi các chứng chỉ số (với khoá công khai của nó) được lưu giữ, phục vụ cho các nhu cầu tra cứu, lấy khoá công khai của đối tác cần thực hiện giao dịch chứng thực số

2.4 Chữ ký điện tử

Chữ ký điện tử (digital signature) là đoạn dữ liệu ngắn đính kèm với văn bản gốc

để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc

Chữ ký điện tử được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản gốc để tạo ra bản phân tích văn bản (message digest) hay còn gọi là fingerprint, sau đó

mã hóa bằng private key tạo ra chữ ký số đính kèm với văn bản gốc để gửi đi khi nhận, văn bản được tách làm 2 phần, phần văn bản gốc được tính lại fingerprint để so sánh với fingerprint cũ cũng được phục hồi từ việc giải mã chữ ký số

Chữ ký điện tử là mô hình đảm bảo an toàn dữ liệu khi truyền trên mạng và được sử dụng để tạo chứng nhận điện tử trong các giao dịch điện tử qua mạng Internet

Ví dụ A gửi đến tổ chức Certificate Authority yêu cầu cấp chứng nhận điện tử kèm theo khóa công khai của họ Tổ chức CA sẽ “ký nhận” vào đó và cấp digital certificate cho A Khách hàng này sẽ thông báo certificate của mình trên mạng Giả sử có B muốn gửi cho

A một message thì công việc đầu tiên B sẽ lấy certificate của A và kiểm tra tính hợp lệ của certificate Nếu hợp lệ, B sẽ lấy public key trong digital certificate để mã hóa dữ liệu

và gửi cho A

3 T nh h nh triển khai xác thựì ì c đi n tử ại một số nước ệ t

Trong vài năm gần đây d ch vụị xác thực điện tử đ ra đời v ngã à ày c ng ph t triểà á n

ở nhi u nư c trên th gi i Đây là d ch v các đơn v có th m quy n xác thực cung c p ề ớ ế ớ ị ụ ị ẩ ề ấ

Rất nhiều quốc gia trên thế giới đ cung cấp dịch vụ Xác thực điện tử Một số CA nổi ã

Trang 29

tiếng trên thế giới c thể ể đếó k n như CA c a c c công ty VeriSign, WISeKey, eTrust, ủ á

có chi nh nh tại rất nhiềá u nư c trên thế giới ớ

Để cung c p d ch v xác thực điện tử, nhi u nư c đ u ban hấ ị ụ ề ớ ề ành c c văn bản phá ý v á p l ềhoạ ột đ ng xác thực điện tử, cấp phép cho các CA và t ổ chức hệ thống CA Về ấ c u tr c hú ệ thống cung cấp dịch vụ xác thực điện tử có nướ ổc t ch c theo sơ đ hình cây trong đó ứ ồ

mức cao nhất l root CA quốc gia, mức duới là à các CA cấp dưới Bên cạnh đó cũng có quốc gia không thành l p root CA mà t ch c c c CA theo dậ ổ ứ á ạng mắt lư i hoặớ c riêng r ẽ

Ở các nước trong khu v c dịự ch v xụ ác thực điện tử phát triển khá mạnh Nhật Bản đã ban hành Luật về chữ ký điệ ửn t và các d ch vụị xác thực vào năm 2001 Hàn Quốc ban

hành luật chữ ký điện tử vào năm 1999 v ửà s a đ i v o năm 2001 Hiện nay H n Quốc cổ à à ó

6 CA được c p phéấ p hoạt động Hồng Kông ban hành sắc lệnh về giao dịch đi n tửệ vào năm 2000 Đài Loan ban h nh luà ật chữ ký s vào năm 2001 Malaysia ban hành luố ật chữ

ký s vàố o năm 1997, hiện nay c 3 CA được cấp ph p hoạó é t đ ng Singapore ban hành ộluật giao dịch đi n tử vào năm 1998 và Quy địệ nh v giao d ch đi n tử ề ị ệ cho c c CA v o á ànăm 1999 Thái Lan ban h nh luà ật giao d ch điị ện tử năm 2001

Hiện nay xác thực điện tử được sử ụng trong kh d á nhi u ề ứng dụng, theo số ệ li u điều tra công bố vào th ng 8/2003 của tá ổ chức OASIS (Organization for the Advancement of Structured Information Standards) thì 24,1% sử ụng trong việ d c ký vào c c dữ liệá u đi n ệ

tử, 16,3% sử ụ d ng để bảo đ m cho thư đi n tử, 13,2% dùng trong thương mạả ệ i đi n tử, ệ9,1% sử ụ d ng đ b o vệể ả WLAN, 8% d ng bảsử ụ o đ m an toàn cho các dịch vụ Web, 6% ả

s dử ụng bảo đ m an to n cho Web Server, 6% sử ụả à d ng trong các mạng riêng ảo (VPC) Ngoài ra xác thực điện tử còn đư c s d ng trong mộ ố ứợ ử ụ t s ng dụng khác

Tuy xác thực điện tử ph t triển khá á nhanh v được sử ụà d ng khá ệu quảhi trong r t ấnhi u ề ứng dụng như v y nhưng không ph i không có những yếu tố ảậ ả c n trở ự s áph t triển

của n ở đây c thể nêu lên một số ếu tố ch nh cản trở ự ph t triển của ác thực điện ó ó y í s á x

tử, đó là:

- Cò í án t c c phần mềm ứng dụng hỗ trợ ử ụng x s d ác thực điện tử

- Gi th nh hệ thống CA cũng như ph cung cấp dịch vụ caoá à í

- Thiếu hiểu biết về PKI

- Có á qu nhiều công nghệ

- Khó s dử ụng đ i vớố i ngư i d ng ờ ù

- Khả năng kết hợp l m việc giữa c c hệ thốà á ng chưa t t ố

- Thiếu việc hỗ trợ quản lý

- Qu nhiều yêu cầá u v m t luật pháp ề ặ

Tóm lại việc ph t triển ác thực điện tử lá x à một xu hướng tất yếu trên thế giới nhưng trong quá ìtr nh ph t triển ná ó cũng gặp những rào c n nhả ấ ịt đ nh Các nước hầu hết đã triển khai cung c p dấ ịch vụ xác thực điện tử đặc bi t lệ à những nước có các ứng dụng trên mạng phát triển

Trang 30

4 Thực trạng ác thự x c đi n tử ại Việt Nam ệ t

Trước nhu cầu s d ng xử ụ ác thực điện tử ngày càng tăng cao tại Việt Nam, trong thời gian qua tại Việt Nam đã có một số đơn v cung c p và thửị ấ nghi m dịệ ch vụ xác thực điện

tử như công ty VASC, công ty VDC, Trung tâm tin học B Khoa h c Công nghệ ộ ọ(KHCN), Ban Cơ yếu chính ph , m t s ủ ộ ốngân h ng Ngoà ài ra còn một số đơn v c ng thử ị ũnghiệm xây d ng cự ác CA nội bộ Trong các CA đã nêu n y h u hà ầ ết là các CA riêng rẽ nghĩa là t cự ấp chứng chỉ cho m nh, ch có CA c a VDC là ì ỉ ủ đại l cho CA của công ty ý VeriSign Ngo i ra trong cà ác CA đã nêu chỉ có CA của VASC v CA của VDC l cung à à

cấp dịch vụ xác thực cho cộng đ ng C c ứng dụng sử ụng ác thực điện tử ở Việt Nam ồ á d xchủ ế y u là ký vào dữ ệ li u điện tử, thư điện tử ả b o đ m, xác thả ực quy n truy nhề ập, thanh toán điện tử Tuy vậy cho đ n hiện nay tại Việt Nam vẫn chưa có một văn bản n o mang ế à

tính ph p l quy định về hoạ ộá ý t đ ng ác thực điện tử Hiện tại, ch ng ta đang xây dựng x ú

bốn văn b n ph p l liên quan đến hoạ ộả á ý t đ ng xác thực điện tử, đó là:

- Ph p lệnh TMĐT do Bộá Thương m i chủ trì ạ

- Luật Giao dịch đi n tử do Uỷ ban KHCN v Môi trường của Quốc hội chủ tr ệ à ì

- Nghị định của Ch nh phủ ề quản l , cung cấp ví v ý à s dử ụng dịch vụ ác thực điện tử x

Trang 31

PHẦN II CƠ SỞ LÝ THUY T

A.LÝ THUYẾT SỐ Ọ H C

1 Lý thuyế t đ ng dư ồ

1.1 Đồng dư thức

1.1.1 Mở đầu

Xét vành số nguyên Z Cho m là một số tự nhiên, m 0, a, b là các số nguyên.≠

1 Định nghĩa Ta nói a đồng dư với b theo modun m nếu trong phép chia a và b cho m ta

được cùng một số dư, khi đó ta ký hiệu : a b (mod m) và gọi đó là đồng dư thức.≡

2 Định lý 1 Các khẳng định sau đây là tương đương

a) a ≡ a (mod m) với mọi a nguyên;

b) a ≡ b (mod m) kéo theo hệ thức b ≡ a (mod m) ;

c) a ≡ b (mod m) và b ≡ c (mod m) kéo theo a ≡c (mod m)

2 Ta có thể cộng hoặc trừ từng vế của nhiều đồng dư thức theo cùng một modun m với nhau, cụ thể là nếu ta có:

ai ≡ bi(mod m) i = 1, , k thì ta cũng có ∑ ε i ai ≡ ∑ ε i bi (mod m) với εi= ±1

Do quan hệ đồng dư là quan hệ tương đương, nên ta có định nghĩa sau:

Định nghĩa Tập hợp thương của tập hợp các số nguyên trên quan hệ đồng dư modun z

m , được gọi là tập hợp các lớp thặng dư modun m , và ký hiệu là Zm Mỗi phần tử của

Zmđược gọi là một lớp thặng dư modun m

- Từ nay về sau ta sẽ ký hiệu như sau : k (mod m) bằng [k]

1.2.2 Tính chất của tập hợp các lớp thặng dư

1 Tập hợp Zm gồm m phần tử

2 Mỗi lớp thặng dư modun m là tập hợp của k lớp thặng dư modun km (đôi một phân biệt)

Trang 32

+ Ví dụ : với m=8, k=3, ta xét lớp thặng dư 4 (mod 8)

Theo định lý trên thì lớp thặng dư 4 (mod 8) là hợp của 3 lớp thặng dư (mod 3*8) = ( mod 24 )

Từ kết quả này ta có định nghĩa sau:

Định nghĩa Ta gọi ước chung lớn nhất của một lớp A với modun m là ước chung lớn

nhất của mỗi đại diện của A với modun m , và ta ký hiệu là:d = (A,m).Nếu (A,m) = 1 thì

A gọi là một lớp thặng dư nguyên tố với modun

1.2.3 Vành của các lớp thặng dư

Với hai phép toán cộng và nhân trong Zmthì nó trở thành một vành

1 Phép toán trong Z m Trong Zm ta định nghĩa các phép toán cộng và nhân như sau : [a]+[b] = [a+b] à [a].[b] = [a b] v Có thể chứng minh định nghĩa phép toán không phụ thuộc vào việc chọn phần tử đại diện

xác định trên đây là một vành giao hoán có đơn vị

3 Định lý Lớp A thặng dư modun m là phần tử khả nghịch của vành Zm khi và chỉ khi 3

A là lớp nguyên tố với modun m

a Định lý Ơle : Nếu a, m ∈ Z, m>0, (a,m) = 1 thì ta có: aφ(m) ≡1 (mod m)

b Định lý Phécma: Nếu p là một số nguyên tố và a là một số nguyên nguyên tố cùng

nhau với p thì ta có: ap-1 ≡ 1 (mod p)

Định lý Phécm nhỏ có thể phát triển dưới dạng đầy đủ như sau :a

Với mọi a Z:∈ ap ≡ a (mod p)

1.2.4 Hệ thặng dư đầy đủ modun m

1 Định nghĩa

Ta xét ánh xạ

Trang 33

f : Zm -> Z

như sau : với mỗi A∈Zm, ta lấy một số nguyên a∈A, và đặt f(A) = a Như vậy f(A) ∈

A với mọi A∈ Zm

Tập ảnh f(Zm) được gọi là một hệ thặng dư đầy đủ modun m

2 Tính chất

a) Mỗi hệ thặng dư đầy đủ modun m đều gồm m số

b) Mọi hệ H có m số nguyên đôi một không đồng dư với nhau theo modun m đều lập thành một hệ thặng dư đầy đủ modun m

c) Cho (a,m) = 1, b là một số nguyên tuỳ ý, và x chạy qua một hệ thặng dư đầy đủ modun m, khi đó ax+b cũng chạy qua một hệ thặng dư đầy đủ modun m

1.2.5 Hệ thặng dư thu gọn modun m

1 Định nghĩa

Ta xét ánh xạ như trên: f : Zm -> Z Tập hợp f(Zm*) ảnh của các phần tử khả nghịch của vành Zm gọi là một hệ thặng dư thu gọn modun m

2 Tính chất

a) Mỗi hệ thặng dư thu gọn modun m đều gồm (m) số.φ

b) Mọi hệ K gồm (m) số nguyên, nguyên tố cùng nhau với m và đôi một không đồng φ

dư với nhau theo modun m đều lập thành một hệ thặng dư thu gọn modun m

c) Cho (a,m) = 1 và x chạy qua một hệ thặng dư thu gọn modun m khi đó ax cũng chạy qua một hệ thặng dư thu gọn modun m

b) φ(m) là số các thặng dư trong một hệ thặng dư thu gọn modun m

c) φ(m) bằng số các số ự nhiên bé hơn m và nguyên tố ớ t v i m

2 Tính chất

a) Hàm Ơle có tính chất nhân, nghĩa là : φ(m)*φ(n) = φ(m*n) Nếu (m,n)=1

b) Nếu P là một số nguyên tố và là số tự nhiên, α α >0 thì ta có

φ(pα) = pα - pα-1 = pα – (1 1/p)

c) Công thức tính φ(m)

Nếu số tự nhiên m có dạng phân tích tiêu chuẩn m = p1α1 pkαkthì ta có

φ(m) = m.(1 1/p1) … (1-1/pk)

-d) Ta có công thức :

∑ φ (d) = m

d|m

Trang 34

1.2.7 Thuật toán Euclid mở rộng

Giải thuật Eclid mở rộng kết hợp quá trình tìm ƯCLN(a,b)trong thuật toán Eclid với việc tìm một cặp số x, y thoả mãn phương trình Đi-ô-phăng Giả sử cho hai số tự nhiên a,

b, ngoài ra a>b>0 Đặt ro = a r, 1 = b, chia r0 cho r1được số dư r2 Nếu r2= 0 thì dừng, nếu

r2 khác không, chia r1 cho r2 được số dư r3, Vì dãy các ri là giảm thực sự nên sau hữu hạn bước ta được số dư rm= 0

-Giải thuật sau chỉ thực hiện với các số nguyên a>b>0, biểu diễn bằng giả mã:

Procedure Euclid_Extended (a,b)

Var Int x0:=1, x1:=0, y0=0,y1:=1;

Trang 35

Ví dụ: Với a=29, b=8, giải thuật trải qua các bước như sau

Dễ dàng kiểm tra hệ thức 29 * ( − 3) + 8 * 11 = 1

2 Phương trình đồng dư

2.1 Khái niệm cơ bản

2.1.1 Phương trình đồng dư tương đương

1 Định nghĩa

a Nếu với x = a ∈ Z và f(x) là đa thức hệ số nguyên, ta có đồng dư thức

f(a) ≡ 0 (mod m) thì ta nói rằng x = a nghiệm đúng phương trình đồng dư :

f(x) ≡ 0 (mod m) (1)

hay phương trình f(x) ≡ 0 (mod m) nghiệm đúng với x = a

b Hai phương trình đồng dư f(x) ≡ 0 (mod m) và g(x) ≡ (mod m1) được gọi là tương đương nhau khi tập hợp các giá trị ẩn x nghiệm đúng phương trình này cũng nghiệm đúng phương trình kia

Xét phương trình đồng dư như trên, nếu a≠0 (mod m) thì khi đó bậc của Phương trình đồng dư là bậc của đa thức f(x)

a Định lý Nếu x = a nghiệm đúng phương trình (1) thì mọi số thuộc lớp a(mod m) đều

nghiệm đúng phương trình (1)

b Định nghĩa Khi a nghiệm đúng phương trình (1) thì lớp thặng dư

a(mod m) gọi là một nghiệm của phương trình (1)

- Đối với một phương trình đồng dư có thể suy ra các trường hợp của nghiệm như sau:

+ Phương trình vô nghiệm

+ Phương trình vô định : nếu mọi giá trị nguyên Z đều thoả mãn phương trình, khi đó phương trình sẽ có m nghiệm, là m lớp đồng dư modun m

+ Tập hợp các giá trị của ẩn nghiệm đúng phương trình là một bộ phận thực sự và khác rỗng của vành số nguyên Z, thì khi đó số nghiệm là một số tự nhiên lớn hơn 0 và nhỏ hơn m

2.1.2 Hệ phương trình đồng dư một ẩn

Hệ phương trình đồng dư một ẩn là một hệ gồm có nhiều phương trình đồng dư :

Trang 36

- Nghiệm của một hệ phương trình đồng dư

Xét hệ (2), gọi m là bội số chung nhỏ nhất của m1, m2, , mr; x∈x0 (mod m)

Định lý Nếu x0 là một số nghiệm đúng hệ (2) thì mọi số của lớp thặng dư x0 (mod m) đều nghiệm đúng hệ (2)

Định nghĩa Nếu x0 nghiệm đúng hệ (2) thì lớp thặng dư của x0 (mod m) được gọi là một nghiệm của (2)

2.2 Phương trình và hệ phương trình đồng dư bậc nhất

Phương trình ( ) là phương trình bậc nhất khi a 3 ≠ 0 (mod m)

1 Điều kiện có nghiệm và số nghiệm

+ Định lý Phương trình ( ) có nghiệm khi và chỉ khi ước chung lớn nhất 3

d = (a,m) của a và m là ước của b Khi ( ) có nghiệm thì nó có d nghiệm.3

Ví dụ :

- phương trình 18x ≡ 9(mod 30) vô nghiệm vì (18,30) = 6 không chia hết 9

- phương trình 18x ≡ 12(mod 30) có 6 nghiệm , đó là các lớp:

+ Nếu a|b thì nghiệm của phương trình (3) là x ≡ b/a (mod m)

+ Ngược lại thì tất có 1≤ k - ≤ a 1 sao cho a|(b+km) Khi đó ( ) tương đương với 3phương trình : ax ≡ b + km (mod m)

và có nghiệm là x ≡ (b + km)/a (mod m)

Các xác định nghiệm trên chỉ dùng cho trường hợp a là nhỏ

ii) Xác định nghiệm bằng cách vận dụng Định lý Ơle

Vì (a,m) = 1 nên ta có aφ(m) ≡1(mod m), từ đó ta được aφ(m)b ≡ b(mod m),

vậy x ≡ aφ(m)-1b(mod m) là nghiệm của phương trình ( ).3

b Trường hợp (a,m) = d|b, d>1 ta có thể chuyển phương trình (3) tương đương như sau:

(a/d) x (b/d) (mod m/d) ≡ (4)

Trang 37

Như vậy ta đã đưa phương trình này về dạng như trong trường hợp a

Nếu ( ) có 1 nghiệm [x4 0] (mod m/d) khi đó ( ) sẽ có d nghiệm mod m:3

Các định lý về nghiệm của hệ (5 ) :

1 Nếu hệ ( ) có nghiệm thì nó có nghiệm duy nhất.5

2 Nếu hệ (5) có nghiệm thì dij chia h t bế i - bj với mọi i,j = 1, 2, , n

3 Nếu m1, m2, , mn nguyên tố cùng nhau từng đôi một thì hệ ( ) có nghiệm.5

4 Nếu dij chia hết bi - bj với mọi i,j = 1, 2, , n thì hệ ( ) có nghiệm.5

2.2.3 Định lý đồng dư Trung Hoa

Trong nhiều trường hợp ta muốn tìm cách để tăng tốc độ tính toán Modulo Các phép toán trên modulo các số nhỏ tính nhanh nhiều so với các số lớn Chính vì vậy nếu số lớn phân tích được thành tích của các số nhỏ, từng cặp nguyên tố cùng nhau, thì ta sẽ có cách tính hiệu quả nhờ vào định lý Phần dư Trung hoa

Ta ký hiệu GCD(a,b) là ước số chung d ng lớn nhất của a và b, tức là số nguyên dươ ương vừa là ớc của a vừa là ớc của b và là số nguyên d ng lớn nhất có tính chất ư ư ươ đó

Tính toán trên modulo của một tích các số mod M với M= m1m2 mk, trong đó GCD(mi,

mj) = 1, với mọi i khác j Định lý phần dư Trung Hoa cho phép làm việc trên từng

modulo mi riêng biệt Vì thời gian tính toán các phép toán trên modulo tỷ lệ với kích thước của số lấy modulo nên điều đó sẽ nhanh hơn tính toán trên toàn bộ M

Có thể triển khai Định lý Trung Hoa theo một số cách như sau:

Tính toán theo modulo số lớn Để tính A mod M, với M khá lớn và A là biểu thức số

học nào đó Trước hết ta cần tính tất cả ai = A mod mi Sau đó sử dụng công thức

Trang 38

a1 = 178 mod 7 = (17 mod 7)8 mod 7 = 38 mod 7 = (32)4mod 7 = 2

a2 = 178 mod 11 = (17 mod 11)8 mod 11 = 68mod 11 =

= (62)4 mod 11 = 34 mod 11 = 4

Vậy A = 178 mod 77 = (2*22 + 4*56) mod 77 = 268 mod 77 = 37 mod 37

Giải hệ phương trình modulo Cho i = x mod m i,a với GCD(mi, mj) = 1, với mọi i khác j Khi đó ta cũng áp dụng Định lý phần dư Trung Hoa để tìm x

Ví dụ Cho x ≡ 5 mod 7 và x ≡ 6 mod 11 Tìm x

Áp dụng định lý phần dư Trung hoa, ta tính:

7-1 mod 11 = 8 và 11-1mod 7 = 2 Như vậy

x = (5*2*11 + 6*8*7) mod (7*11) = 61 mod 77

2.3 Phương trình đồng dư bậc cao

- Xét phương trình

f(x) ≡ 0 (mod m) với f(x) là đa thức trên vành số nguyên Z và m>1

Với m có dạng phân tích tiêu chuẩn m = p1a1 pkak, tương đương với hệ

và gọi f'(x) là đạo hàm của f(x), khi đó

a Nếu f'(x) ≠ 0 (mod p) thì trong lớp thặng dư x ≡ x0 (mod pa-1) có một và chỉ một nghiệm của phương trình (6)

b Nếu f'(x) ≡ 0 (mod p) thì trong lớp thặng dư đó có p nghiệm hoặc không có nghiệm nào của phương trình (6) tuỳ thuộc vào f(x0)/pa-1 có chia hết cho p hay không Nghĩa là nếu f(x0)/pa-1chia hết cho p thì ( ) có p nghiệm và ngược lại thì ( ) không có nghiệm 6 6

3 Hệ quả Nếu x ≡ x0(mod p) là một nghiệm của phương trình f(x) ≡ 0(mod p) mà f'(x) ≠ 0( mod p) thì trong nghiệm này có một nghiệm duy nhất của phương trình (6 )

2.3.2 Phương trình đồng dư theo modun nguyên tố

Trang 39

Các kết quả ở trên đưa đến việc nghiên cứu các phương trình đồng dư mà modun là một số nguyên tố Tuy nhiên, các kết quả về phương trình đồng dư bậc cao không nhiều, ngoại trừ phương trình bậc 2

Và sau đây là các mệnh đề cho ta sự liên hệ giữa bậc và số nghiệm của của phương trình đồng dư

Xét phương trình f(x) ≡ 0 (mod p) (7)

với p là số nguyên tố và f(x) = a0xn+ + anlà một đa thức bậc n với hệ số nguyên

1 Phương trình (7) hoặc nghiệm đúng với mọi x thuộc Z hoặc tương đương với một phương trình có bậc không lớn hơn p- 1

2 Nếu phương trình (7) , với n<p có quá n nghiệm (phân biệt) thì tất cả các hệ số a0,

a1, , ancủa f(x) đều là bội của p

3 Hệ quả Một phương trình đồng dư bậc n theo modun nguyên tố p , với n<p có không quá n nghiệm

4 Định lý Winson Nếu p là số nguyên tố thì ta có đồng dư thức

(p-1)! + 1 ≡ 0 (mod p)

Trên đây là một số kết quả của việc nghiên cứu phương trình đồng dư bậc cao nói chung, hiện tại các kết quả tốt đạt được chủ yếu trên phương trình bậc hai

3 Phương trình đ ng dư b ồ ậc hai

Dạng tổng quát của phương trình đồng dư bậc 2

AX2+ BX + C ≡ 0 (mod p)

với p là số nguyên tố và p≠2 ( trường hợp p=2 sẽ được xét riêng)

Phương trình đã cho có thể biến đổi về dạng

với p là số nguyên tố lẻ, a nguyên tố với p

1 Định nghĩa Ta gọi a là một thặng dư bậc 2 modun p nếu phương trình (8) có

nghiệm và a là bất thặng dư bậc 2 theo modun p nếu phương trình ( ) vô nghiệm.8

VD : 2 là một thặng dư bậc 2 modun 7 vì (2,7) = 1 và phương trình x2 ≡ 2 (mod 7) có nghiệm , cụ thể nghiệm đó là x ≡ ± 3 ( mod 7)

Hệ quả Nếu a thặng dư bậc 2 modun p thì mọi số thuộc lớp thặng dư a(mod p) đều

thặng dư bậc 2 modun p Nghiệm của ( ) nếu có đều nguyên tố với p.8

2 Định lý 1 Nếu a là một thặng dư bậc 2 modun p thì phương trình (8) có hainghiệm

Trang 40

3 Định lý 2 Trong một hệ thặng dư thu gọn modun p có (p 1)/2 thặng dư bậc 2 tương ứng cùng lớp với các thặng dư 12, 22, , ((p-1)/2)2 và có (p 1)/2 bất thặng dư bậc -

-2

Dễ thấy 12, 22, , ((p-1)/2)2 là các thặng dư bậc 2 modun p, đôi một không cùng thuộc một lớp thặng dư modun p và mỗi thặng dư bậc hai đều cùng lớp với một trong các số đó

4 Định lý 3 a là thặng dư bậc 2 modun p khi và chỉ khi a(p-1)/2 ≡1 (mod p)

Ngược lại, a là bất thặng dư bậc 2 modun p khi và chỉ khi a(p-1)/2 -≡ 1 (mod p)

3.2 Ký kiệu Lagrange, ký hiệu Jacobi

Xét phương trình đồng dư bậc hai như trên

) = (a/p1) (a/p2) (a/pr)

Trong đó (a/pi) là những ký hiệu Lagrang Như vậy mỗi ký hiệu Lagrang là một ký hiệ Jacobi đặc biệt (với P là số nguyên tố)

Ngày đăng: 22/01/2024, 17:06

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] TS. Nguyễn Minh Dân, Bài báo “Một số vấn đề khi triển khai chứng thực điện tử tại Việt Nam”, Tạp chí Bưu chính viễn thông và Công nghệ thông tin, 8/2004 Sách, tạp chí
Tiêu đề: Một số vấn đề khi triển khai chứng thực điện tử tại Việt Nam
[3] Báo cáo tình hình Thương mại điện tử Việt Nam 2008, Cục Thương mại điện tử - CNTT, Bộ Công Thương, 2009.[4 ] Trần Văn Dũng Giáo trình An tòan và Bảo mật thông tin, Đại học GTVT ,2007 - . [5 ] Douglas R. Stinson, Cryptography_ Theory and Practice , CRC Press 1995. - Sách, tạp chí
Tiêu đề: Cryptography_ Theory and Practice
Tác giả: Douglas R. Stinson
Nhà XB: CRC Press
Năm: 1995
[1] Phạm Huy Điển – Hà Huy Khoái, Mã hoá thông tin - C ơ sở toán học và ứng dụng, Nhà xuất bản Đại học Quốc Gia, 2004 Khác
[6] Larry Leb, Secure Electronic Transaction Specification, Artech House Publisher, 3/1998 Khác
[7] Richard A. Mollin, RSA and Public-Key Cryptography (Discrete Mathematics and Its Applications), 11/2002 Khác
[8] William Stallings. Cryptography and Network Security: Principles and Practice. Third Edition. Pearson Education, 2003.[9 ] A. Menezes, P. van Oorschot và S. Vanstone. Handbook of Applied Cryptography, - Fifth Edition, CRC Press, 1996 Khác
[10] Douglas Stinson - Cryptography: Theory and Practice. Boca Raton. FL. CRC Press, 2007.[ ] 11 Các địa chỉ trên Internet Khác

HÌNH ẢNH LIÊN QUAN

Hình 1: C ấu tr c tổ chức hệ thống CA h nh cây ú ì - Ứng dụng bảo mật và hữ ký số trong thương mại điện tử
Hình 1 C ấu tr c tổ chức hệ thống CA h nh cây ú ì (Trang 22)
Hình 2:  Quá trình mã hóa &amp; giải mã - Ứng dụng bảo mật và hữ ký số trong thương mại điện tử
Hình 2 Quá trình mã hóa &amp; giải mã (Trang 45)
Sơ đồ sau đây minh hoạ cho hệ mã hoá đối xứng. - Ứng dụng bảo mật và hữ ký số trong thương mại điện tử
Sơ đồ sau đây minh hoạ cho hệ mã hoá đối xứng (Trang 46)
Hình 4: Hình minh họa hệ mã hóa khóa công khai - Ứng dụng bảo mật và hữ ký số trong thương mại điện tử
Hình 4 Hình minh họa hệ mã hóa khóa công khai (Trang 47)
Hình 5 : Sơ đồ mã hóa DES  Trong quá trình mã hoá, các khoá được đưa vào theo thứ tự như trên sơ đồ : lần lượt - Ứng dụng bảo mật và hữ ký số trong thương mại điện tử
Hình 5 Sơ đồ mã hóa DES Trong quá trình mã hoá, các khoá được đưa vào theo thứ tự như trên sơ đồ : lần lượt (Trang 49)
Bảng 4. PC-2 - Ứng dụng bảo mật và hữ ký số trong thương mại điện tử
Bảng 4. PC-2 (Trang 53)
Hình 5 định nghĩa hoán vị mở rộng  hộp E. Với mỗi bộ 4 bít của khối dữ liệu vào, bít  -  đầu tiên và bít thứ tư tương ứng với 2 bít của khối dữ liệu ra,  trong khi bít thứ hai và bít  thứ ba tương ứng với một bít của khối dữ liệu ra - Ứng dụng bảo mật và hữ ký số trong thương mại điện tử
Hình 5 định nghĩa hoán vị mở rộng hộp E. Với mỗi bộ 4 bít của khối dữ liệu vào, bít - đầu tiên và bít thứ tư tương ứng với 2 bít của khối dữ liệu ra, trong khi bít thứ hai và bít thứ ba tương ứng với một bít của khối dữ liệu ra (Trang 53)
Bảng 6. 8 Hộp S - Ứng dụng bảo mật và hữ ký số trong thương mại điện tử
Bảng 6. 8 Hộp S (Trang 54)
Bảng 7. Hộp hoán vị P - Ứng dụng bảo mật và hữ ký số trong thương mại điện tử
Bảng 7. Hộp hoán vị P (Trang 55)
Hình 6: Hình mô tả hàm băm   Khi cần xác nhận chữ ký, người ta sẽ xây dựng lại bản tóm lược thông điệp, so nó  với bản tóm lược đã được giải mã bằng khoá Public của người ký - Ứng dụng bảo mật và hữ ký số trong thương mại điện tử
Hình 6 Hình mô tả hàm băm Khi cần xác nhận chữ ký, người ta sẽ xây dựng lại bản tóm lược thông điệp, so nó với bản tóm lược đã được giải mã bằng khoá Public của người ký (Trang 67)
Hình 7  : Sơ đồ tạo chữ ký điện tử - Ứng dụng bảo mật và hữ ký số trong thương mại điện tử
Hình 7 : Sơ đồ tạo chữ ký điện tử (Trang 73)
Hình 8 : Sơ đồ xác thực tính chính xác của thông điệp - Ứng dụng bảo mật và hữ ký số trong thương mại điện tử
Hình 8 Sơ đồ xác thực tính chính xác của thông điệp (Trang 73)
Hình 9  : Mã hóa bằng khóa bí mật - Ứng dụng bảo mật và hữ ký số trong thương mại điện tử
Hình 9 : Mã hóa bằng khóa bí mật (Trang 110)
Hình 10  : Sơ đồ mã hóa - Ứng dụng bảo mật và hữ ký số trong thương mại điện tử
Hình 10 : Sơ đồ mã hóa (Trang 112)
Hình 11: Quá trình Cardholder Registration  Phần mềm phía cardholder tạo ra một registration form request message (thông điệp yêu  cầu mẫu đăng ký) - Ứng dụng bảo mật và hữ ký số trong thương mại điện tử
Hình 11 Quá trình Cardholder Registration Phần mềm phía cardholder tạo ra một registration form request message (thông điệp yêu cầu mẫu đăng ký) (Trang 115)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN