Việc ra đờ xỏc thực điện tử khụng nh ng đợ i ữ ỏp ứng đư c cỏc nhu cầu hiện ợnay của xó hội mà cũn cú tỏc dụng rất to lớn trong việc ph t triểỏ n cỏc ứng dụng trờn mạng.Với những lợi ớch
Trang 1®inh lª tuÊn anh
Trang 2NGƯỜI HƯỚNG DẪN KHOA HỌC: PHAN TRUNG HUY
Trang 3LỜI MỞ ĐẦU 1
MỤC LỤC 8
DANH MỤC HÌNH VẼ 13
DANH MỤC CÁC KÝ HIỆU VIẾT TẮT 14
PHẦN I MỞ ĐẦU 15
1 Tổng quan về thương mại điện tử ở Việt nam 15
1.1 TMĐT đã được ứng dụng rộng rãi trong DN với hiệu quả ngày càng tăng 15
1.2 Các tổ chức đào tạo chính quy đẩy mạnh giảng dạy TMĐT 15
1.3 Các cơ quan, địa phương đã quan tâm tới vấn đề cung cấp dịch vụ công trực tuyến 16
1.4 Vấn đề bảo vệ dữ liệu cá nhân bước đầu được quan tâm 17
1.5 Thanh toán điện tử tiếp tục phát triển nhanh và đang đi vào cuộc sống 18
2 Tổng quan về xác thực điện tử 19
2.1 Giới thiệu về xác thực 19
2.2 Phương pháp mã hóa dữ liệu 21
2.2.1 Mã hóa khóa bí mật 21
2.2.2 Mã hóa khóa công khai 21
2.3 Chứng chỉ số 21
2.3.1 Lợi ích của việc dùng chứng chỉ số 21
2.3.2 Chứng chỉ số là gì 24
2.3.3 Cấu trúc của một chứng chỉ số 24
2.3.4 Nhà cung cấp chứng thực số CA 25
2.3.5 Cơ sở hạ tầng khoá công khai - PKI 25
2.3.6 Nhà quản lý đăng ký – RA 26
2.4 Chữ ký điện tử 26
3 Tình hình triển khai xác thực điện tử tại một số nước 26
4 Thực trạng xác thực điện tử tại Việt Nam 28
PHẦN II CƠ SỞ LÝ THUYẾT 29
A.LÝ THUYẾT SỐ HỌC 29
1 Lý thuyết đồng dư 29
1.1 Đồng dư thức 29
1.1.1 Mở đầu 29
1.1.2 Tính chất của đồng dư thức 29
1.2 Các lớp thặng dư 29
1.2.1 Tập các lớp thặng dư modun 29
1.2.2 Tính chất của tập hợp các lớp thặng dư 29
1.2.3 Vành của các lớp thặng dư 30
1.2.4 Hệ thặng dư đầy đủ modun m 30
1.2.5 Hệ thặng dư thu gọn modun m 31
1.2.6 Hàm số φ(m) 31
1.2.7 Thuật toán Euclid mở rộng 32
2 Phương trình đồng dư 33
2.1 Khái niệm cơ bản 33
2.1.1 Phương trình đồng dư tương đương 33
2.1.2 Hệ phương trình đồng dư một ẩn 33
2.2 Phương trình và hệ phương trình đồng dư bậc nhất 34
2.2.1 Phương trình bậc nh t ax ấ ≡b (mod m) 34
2.2.2 Hệ phương trình đồng dư bậc nhất một ẩn 35
2.2.3 Định lý đồng dư Trung Hoa 35
2.3 Phương trình đồng dư bậc cao 36
2.3.1 Phương trình f(x) ≡ 0 (mod pa) 36
2.3.2 Phương trình đồng dư theo modun nguyên tố 36
3 Phương trình đồng dư bậc hai 37
Trang 43.1 Thặng dư bậc hai 37
3.2 Ký kiệu Lagrange, ký hiệu Jacobi 38
3.2.1 Ký hiệu Lagrange 38
3.3.2 Ký hiệu Jacobi 38
3.3 Phương trình đồng dư bậc 2 theo modun hợp số 39
4 Căn nguyên thủy 39
4.1 Căn nguyên thuỷ 39
4.1.1 Định nghĩa 39
4.1.2 Tính chất 40
4.1.3 Vấn đề tồn tại căn nguyên thuỷ 40
4.2 Chỉ số và việc giải phương trình nhị thức 40
4.2.1 Định nghĩa và tính chất 40
4.2.2 Phương trình nhị thức 41
5 Số nguyên tố và sự phân bố số nguyên tố 41
5.1 Định nghĩa 41
5.2 Sự phân tích số tự nhiên thành tích các số nguyên tố 41
5.3 Một số bài toán về số nguyên tố 41
A MÃ HÓA 43
1 Khái niệm 43
1.1 Định nghĩa 43
1.2 Phân loại 44
2 Một số hệ mã cổ điển 45
2.1 Hệ mã dịch vòng 45
2.2 Hệ mã thay thế 45
2.3 Hệ mã Affine 45
3 Một số hệ mã hiện đại 46
3.1 Hệ mã DES 46
3.1.1 Lịch sử của DES 46
3.1.2 Mô tả DES 46
3.1.3 Chứng minh tính đúng đắn của DES 48
3.1.4 Mô tả thuật toán 48
3.1.5 Các tham số của hệ DES 50
3.1.6 Giải mã DES 54
3.2 Hệ mã RSA 54
3.2.1 Định nghĩa hệ mã RSA 54
3.2.2 Các thuật toán cho hệ mã RSA 54
3.2.3 Tạo khóa trong hệ mã RSA 55
3.2.4 Mã hóa trong hệ mã RSA 55
3.2.5 Giải mã trong hệ mã RSA 55
3.2.6 Ví dụ 56
3.3 Hệ mã Elgamal 56
3.3.1 Bài toán logarithm rời rạc 56
3.3.2 Hệ mật khoá công khai Elgamal trong Zp* 56
3.3.3 Chứng minh tính đúng đắn của hệ Elgamal 57
B CHỮ KÝ ĐIỆN TỬ 57
1 Giới thiệu về chữ ký điện tử 57
2 Chữ ký điện tử dựa trên hệ mã RSA 58
2.1 Đinh nghĩa: 58
2.2 Chuyển đổi văn bản rõ 59
2.3 Tạo chữ ký vào văn bản 60
2.4 Các vấn đề cần quan tâm 60
2.4.1 Vấn đề an ninh 60
Trang 52.4.2 Quá trình tạo khóa 61
2.4.3 Tốc độ 62
2.4.4 Vấn đề phân phối khóa 62
2.4.5 Vấn đề về tấn công 62
a) Tấn công dựa trên thời gian 62
b) Tấn công lựa chọn thích nghi bản mã 63
3 Chữ ký điện tử dựa trên hệ mã Elgamal 63
4 Hàm băm (Hash) 64
4.1 Khái niệm về hàm băm 64
4.1.1 Khái niệm 64
4.1.2 Hàm tránh đụng độ yếu 65
4.1.3 Hàm tránh đụng độ mạnh 66
4.1.4 Hàm một chiều 66
4.2 Xây dựng hàm băm MD4 66
4.3 Xây dựng hàm băm MD5 69
4.4 Kết hợp ký bằng khoá công khai và hàm băm một chiều 70
C CÁC GIAO THỨC MẬT MÃ 72
1 Khái niệm 72
1.1 Mục đích của giao thức 72
1.2 Một số giao thức thường dùng 72
1.2.1 Giao thức trọng tài ( Arbitrated Protocol) 72
1.2.2 Giao thức phân xử (Adjudicated Protocols) 73
1.2.3 Giao thức tự hiệu lực (self – enforcing protocols) 73
1.3 Một số hình thức tấn công vào các giao thức 73
2 Những công cụ nền tảng của các giao thức mật mã 74
2.1 Các hệ mã và hàm băm thông dụng 74
2.1.1 Hệ mã đối xứng trong trao đổi thông tin bí mật 74
2.1.2 Hàm một chiều và hệ mã phi đối xứng 75
2.1.3 Giao thức trao đổi thông tin sử dụng hệ mã với khóa công khai 76
2.1.4 Thủ pháp tấn công theo kiểu người chặn giữa 77
2.1.5 Hàm băm một chiều 77
2.2 Phương pháp ký điện tử và xác định chủ thể 78
2.2.1 Ký điện tử trong hệ thống an toàn với mã khóa công khai 78
2.2.2 Ký điện tử bằng hệ mã đối xứng với “trọng tài” 79
2.2.3 Ký văn bản và đóng dấu thời gian 79
2.2.4 Ký với khóa công khai và hàm băm một chiều 80
2.2.5 Nhiều người cùng ký một văn bản 80
2.2.6 Một ứng dụng quan trọng của chữ ký điện tử 81
2.2.7 Một thủ pháp lợi dụng “ông ký bừa” trong hệ mã RSA 81
2.2.8 Ký điện tử cùng bảo mật thông tin 81
2.2.9 Giao thức mở rộng (Thông báo nhận được bằng cách gửi lại) 82
3.Các giao thức cơ bản trong trao đổi thông tin 83
3.1 Giao thức trao đổi chìa khóa cho phiên làm việc 83
3.1.1 Giao thức trao đổi chìa khóa phiên thông thường 83
3.1.2 Trao đổi chìa bằng hệ mã công khai 84
3.1.3 Trao đổi chìa khóa phiên với chữ ký điện tử 84
3.1.4 Giao thức sinh chìa khóa tổng hợp 85
3.2 Các giao thức trao đổi chìa và tin đồng thời 85
3.2.1 Giao thức trao đổi thông tin mật thường dùng 85
3.2.2 Giao thức 3 lần qua (Three – Pass) của Shamir 86
3.2.3 Giao thức khóa trong lòng (Interlock Protocol) 86
3.3 Giao thức loan truyền tin (broadcasting) 87
Trang 63.3.1 Giao thức loan truyền tin thông thường 87
3.3.2 Giao thức lan truyền tin dùng hệ mã công khai nhiều chìa 87
3.4 Nhận diện (Authentication) 88
3.4.1 Giao thức nhận diện khi truy cập hệ thống 88
3.4.2 Khả năng tấn công bằng từ điển và giải pháp ngăn cản bằng muối 89
3.4.3 Giao thức nhận diện thành viên dùng hệ mã công khai 89
3.4.4 Sử dụng giao thức khóa trong (Interlock Protocol) để nhận diện lẫn nhau 90
3.4.5 Nhận diện với hàm băm một chiều có khóa (giao thức SKID – Secret – key ID) 91
3.5 Nhận diện và trao đổi chìa khóa phiên 91
3.5.1 Giao thức Wide- Mouth Frog 91
3.5.2 Giao thức Yahalom 92
3.5.3 Giao thức Otway – Rees 92
3.5.4 Giao thức EKE (Encrypted Key Exchange) 93
3.6 Phân tách và chia sẻ bí mật 94
3.6.1 Phân tách bí mật 94
3.6.2 Thuật toán Asmuth – Bloom 95
3.6.3 Thuật tóa Karnin- Greene Hellman 95 –
3.6.4 Thuật toán nội suy đa thức Lagrange 96
3.6.5 Chia sẻ thông tin trong hệ thống có phân cấp 96
3.6.6 Chia sẻ bí mật không cần trọng tài 96
3.6.7 Hệ mã sạch (Fair Cryptosystem) 96
PHẦN III ỨNG DỤNG CỦA XÁC THỰC ĐIỆN TỬ 98
TRONG THANH TOÁN ĐIỆN TỬ 98
1 Các vấn đề thanh toán trong thương mại điện tử 98
1.1 Thẻ tín dụng 98
1.2 Ðịnh danh số (Digital identificator) 99
1.3 Các bộ xử lý giao dịch 99
1.3.1 Cyber Cash 100
1.3.2 Giải pháp Millicent của Digital Equipment 103
2 Giao thức SSL 104
3 Giao thức giao dịch điện tử an toàn SET 105
3.1 Các vấn đề tồn đọng của giao thức SSL 105
3.2 Giới thiệu về giao dịch điện tử an toàn (SET) 105
3.3 Các certificate sử dụng trong SET 107
3.4 Các giao thức mã hoá trong SET 108
3.5 Authentication trong SET (nhận diện) 110
3.6 Quá trình thanh toán 111
3.6.1 Cardholder registration 112
3.6.2 Merchant Registration 115
3.6.3 Purchase Request 116
3.6.4 Payment Authorization 118
3.6.5 Payment capture 120
PHẦN IV: XÂY DỰNG PHẦN MỀM DEMO MÃ HÓA DỮ LIỆU 122
VÀ TRUYỀN FILE QUA MẠNG ỨNG DỤNG CHỮ KÝ ĐIỆN TỬ 122
1 Mục đích 122
2 Phân tích các 122
2.1 Các bước mã hóa 122
2.2 Các bước kiểm tra 123
3 Môi trường thực hiện 124
4 Các chức năng của phần mềm Demo 125
4.1 Thực đơn của chương trình 125
4.2 Chức năng khởi tạo RSA 125
Trang 74.3 Chức năng mã hóa, giải mã tài liệu 126
4.3 Chức năng truyền File dữ liệu sau khi đã mã hóa qua mạng 127
PHẦN V: KẾT LUẬN 128
TÀI LIỆU THAM KHẢO 131
TÓM TẮT LUẬN VĂN 132
Trang 8là những yếu tố quan trọng đối với một quốc gia đang trong quá trình phát triển TMĐT như Việt Nam
Với đề tài “Ứng dụng bảo mật và chữ ký số trong Thương mại điện tử”, trong luận văn này về lý thuyết: cơ sở lý thuyết, lý thuyết mã hóa, các giao thức trong mã hóa làphần cốt lõi của xác thực điện tử Về phần ứng dụng, luận văn trình bà và phy ân tích về các giao thức xác thực trong thanh toán điện tử Do vậy, nội dung của luận văn tách thành
5 phần:
- Phần : Giới thiệu tổng quan về tình hình TMĐT và xác thực điện tử I
- Phần II: Phần này trình bầy về cơ sở lý thuyết và được chia thành 4 phần nhỏ
- Phần III: Ứng dụng của xác thực trong thương mại điện tử Trong phần này được trình bầy trọng tâm vào các giao thức bảo mật trong thanh toán điện tử, đặc biệt là giao thức điện tử an toàn SET được phát triển bởi một tập đoàn các công ty thẻ tín dụng lớn như Visa, MasterCard và American Express cũng như các ngân hàng, các công ty bán hàng trên mạng và các công ty thương mại khác
- Phần IV: Phần này trình b y về việc xây dựng à phần mềm demo mã hóa dữ liệu và truyền file qua mạng ứng dụng chữ ký điện tử
- Phần V: Kết luận
Trang 9Do thời gian có hạn và phạm vi của đề tài rộng, tôi mới chỉ nghiên cứu được về mặt lý thuyết và cũng chỉ đi sâu về ứng dụng của xác thực trong thanh toán thương mại điện tử Về phần chương trình demo tôi mới dừng lại ở việc xây dựng nhỏ về chữ
ký điện tử Hướng mở rộng của đề tài này, tôi mong muốn nghiên cứu sâu về cơ chế quản lý khóa của các CA, cách thức cung cấp khóa của CA cho các người sử dụng, và cách đối phó và phòng ngừa sự tấn công của các hacker vào chính các tổ chức này Cuối cùng cho tôi được gửi lời cảm ơn chân thành nhất tới PGS.TS Phan Trung Huy, người đã hướng dẫn tôi hoàn thành luận văn tốt nghiệp này Tôi cũngxin gửi lời cảm ơn tới gia đình và bạn bè, những người đã ủng hộ tôi trong suốt quá trình hoàn thành luận văn
Người thực hiện
Đinh Lê Tuấn Anh
Trang 10MỤC LỤC
LỜI MỞ ĐẦU 1
MỤC LỤC 8
DANH MỤC HÌNH VẼ 13
DANH MỤC CÁC KÝ HIỆU VIẾT TẮT 14
PHẦN I MỞ ĐẦU 15
1 Tổng quan về thương mại điện tử ở Việt nam 15
1.1 TMĐT đã được ứng dụng rộng rãi trong DN với hiệu quả ngày càng tăng 15
1.2 Các tổ chức đào tạo chính quy đẩy mạnh giảng dạy TMĐT 15
1.3 Các cơ quan, địa phương đã quan tâm tới vấn đề cung cấp dịch vụ công trực tuyến 16
1.4 Vấn đề bảo vệ dữ liệu cá nhân bước đầu được quan tâm 17
1.5 Thanh toán điện tử tiếp tục phát triển nhanh và đang đi vào cuộc sống 18
2 Tổng quan về xác thực điện tử 19
2.1 Giới thiệu về xác thực 19
2.2 Phương pháp mã hóa dữ liệu 21
2.2.1 Mã hóa khóa bí mật 21
2.2.2 Mã hóa khóa công khai 21
2.3 Chứng chỉ số 21
2.3.1 Lợi ích của việc dùng chứng chỉ số 21
2.3.2 Chứng chỉ số là gì 24
2.3.3 Cấu trúc của một chứng chỉ số 24
2.3.4 Nhà cung cấp chứng thực số CA 25
2.3.5 Cơ sở hạ tầng khoá công khai - PKI 25
2.3.6 Nhà quản lý đăng ký – RA 26
2.4 Chữ ký điện tử 26
3 Tình hình triển khai xác thực điện tử tại một số nước 26
4 Thực trạng xác thực điện tử tại Việt Nam 28
PHẦN II CƠ SỞ LÝ THUYẾT 29
A.LÝ THUYẾT SỐ HỌC 29
1 Lý thuyết đồng dư 29
1.1 Đồng dư thức 29
1.1.1 Mở đầu 29
1.1.2 Tính chất của đồng dư thức 29
1.2 Các lớp thặng dư 29
1.2.1 Tập các lớp thặng dư modun 29
1.2.2 Tính chất của tập hợp các lớp thặng dư 29
1.2.3 Vành của các lớp thặng dư 30
1.2.4 Hệ thặng dư đầy đủ modun m 30
1.2.5 Hệ thặng dư thu gọn modun m 31
1.2.6 Hàm số φ(m) 31
1.2.7 Thuật toán Euclid mở rộng 32
2 Phương trình đồng dư 33
2.1 Khái niệm cơ bản 33
2.1.1 Phương trình đồng dư tương đương 33
2.1.2 Hệ phương trình đồng dư một ẩn 33
2.2 Phương trình và hệ phương trình đồng dư bậc nhất 34
2.2.1 Phương trình bậc nh t ax ấ ≡b (mod m) 34
2.2.2 Hệ phương trình đồng dư bậc nhất một ẩn 35
2.2.3 Định lý đồng dư Trung Hoa 35
2.3 Phương trình đồng dư bậc cao 36
2.3.1 Phương trình f(x) ≡ 0 (mod pa) 36
Trang 112.3.2 Phương trình đồng dư theo modun nguyên tố 36
3 Phương trình đồng dư bậc hai 37
3.1 Thặng dư bậc hai 37
3.2 Ký kiệu Lagrange, ký hiệu Jacobi 38
3.2.1 Ký hiệu Lagrange 38
3.3.2 Ký hiệu Jacobi 38
3.3 Phương trình đồng dư bậc 2 theo modun hợp số 39
4 Căn nguyên thủy 39
4.1 Căn nguyên thuỷ 39
4.1.1 Định nghĩa 39
4.1.2 Tính chất 40
4.1.3 Vấn đề tồn tại căn nguyên thuỷ 40
4.2 Chỉ số và việc giải phương trình nhị thức 40
4.2.1 Định nghĩa và tính chất 40
4.2.2 Phương trình nhị thức 41
5 Số nguyên tố và sự phân bố số nguyên tố 41
5.1 Định nghĩa 41
5.2 Sự phân tích số tự nhiên thành tích các số nguyên tố 41
5.3 Một số bài toán về số nguyên tố 41
A MÃ HÓA 43
1 Khái niệm 43
1.1 Định nghĩa 43
1.2 Phân loại 44
2 Một số hệ mã cổ điển 45
2.1 Hệ mã dịch vòng 45
2.2 Hệ mã thay thế 45
2.3 Hệ mã Affine 45
3 Một số hệ mã hiện đại 46
3.1 Hệ mã DES 46
3.1.1 Lịch sử của DES 46
3.1.2 Mô tả DES 46
3.1.3 Chứng minh tính đúng đắn của DES 48
3.1.4 Mô tả thuật toán 48
3.1.5 Các tham số của hệ DES 50
3.1.6 Giải mã DES 54
3.2 Hệ mã RSA 54
3.2.1 Định nghĩa hệ mã RSA 54
3.2.2 Các thuật toán cho hệ mã RSA 54
3.2.3 Tạo khóa trong hệ mã RSA 55
3.2.4 Mã hóa trong hệ mã RSA 55
3.2.5 Giải mã trong hệ mã RSA 55
3.2.6 Ví dụ 56
3.3 Hệ mã Elgamal 56
3.3.1 Bài toán logarithm rời rạc 56
3.3.2 Hệ mật khoá công khai Elgamal trong Zp* 56
3.3.3 Chứng minh tính đúng đắn của hệ Elgamal 57
B CHỮ KÝ ĐIỆN TỬ 57
1 Giới thiệu về chữ ký điện tử 57
2 Chữ ký điện tử dựa trên hệ mã RSA 58
2.1 Đinh nghĩa: 58
2.2 Chuyển đổi văn bản rõ 59
2.3 Tạo chữ ký vào văn bản 60
Trang 122.4 Các vấn đề cần quan tâm 60
2.4.1 Vấn đề an ninh 60
2.4.2 Quá trình tạo khóa 61
2.4.3 Tốc độ 62
2.4.4 Vấn đề phân phối khóa 62
2.4.5 Vấn đề về tấn công 62
a) Tấn công dựa trên thời gian 62
b) Tấn công lựa chọn thích nghi bản mã 63
3 Chữ ký điện tử dựa trên hệ mã Elgamal 63
4 Hàm băm (Hash) 64
4.1 Khái niệm về hàm băm 64
4.1.1 Khái niệm 64
4.1.2 Hàm tránh đụng độ yếu 65
4.1.3 Hàm tránh đụng độ mạnh 66
4.1.4 Hàm một chiều 66
4.2 Xây dựng hàm băm MD4 66
4.3 Xây dựng hàm băm MD5 69
4.4 Kết hợp ký bằng khoá công khai và hàm băm một chiều 70
C CÁC GIAO THỨC MẬT MÃ 72
1 Khái niệm 72
1.1 Mục đích của giao thức 72
1.2 Một số giao thức thường dùng 72
1.2.1 Giao thức trọng tài ( Arbitrated Protocol) 72
1.2.2 Giao thức phân xử (Adjudicated Protocols) 73
1.2.3 Giao thức tự hiệu lực (self – enforcing protocols) 73
1.3 Một số hình thức tấn công vào các giao thức 73
2 Những công cụ nền tảng của các giao thức mật mã 74
2.1 Các hệ mã và hàm băm thông dụng 74
2.1.1 Hệ mã đối xứng trong trao đổi thông tin bí mật 74
2.1.2 Hàm một chiều và hệ mã phi đối xứng 75
2.1.3 Giao thức trao đổi thông tin sử dụng hệ mã với khóa công khai 76
2.1.4 Thủ pháp tấn công theo kiểu người chặn giữa 77
2.1.5 Hàm băm một chiều 77
2.2 Phương pháp ký điện tử và xác định chủ thể 78
2.2.1 Ký điện tử trong hệ thống an toàn với mã khóa công khai 78
2.2.2 Ký điện tử bằng hệ mã đối xứng với “trọng tài” 79
2.2.3 Ký văn bản và đóng dấu thời gian 79
2.2.4 Ký với khóa công khai và hàm băm một chiều 80
2.2.5 Nhiều người cùng ký một văn bản 80
2.2.6 Một ứng dụng quan trọng của chữ ký điện tử 81
2.2.7 Một thủ pháp lợi dụng “ông ký bừa” trong hệ mã RSA 81
2.2.8 Ký điện tử cùng bảo mật thông tin 81
2.2.9 Giao thức mở rộng (Thông báo nhận được bằng cách gửi lại) 82
3.Các giao thức cơ bản trong trao đổi thông tin 83
3.1 Giao thức trao đổi chìa khóa cho phiên làm việc 83
3.1.1 Giao thức trao đổi chìa khóa phiên thông thường 83
3.1.2 Trao đổi chìa bằng hệ mã công khai 84
3.1.3 Trao đổi chìa khóa phiên với chữ ký điện tử 84
3.1.4 Giao thức sinh chìa khóa tổng hợp 85
3.2 Các giao thức trao đổi chìa và tin đồng thời 85
3.2.1 Giao thức trao đổi thông tin mật thường dùng 85
3.2.2 Giao thức 3 lần qua (Three – Pass) của Shamir 86
Trang 133.2.3 Giao thức khóa trong lòng (Interlock Protocol) 86
3.3 Giao thức loan truyền tin (broadcasting) 87
3.3.1 Giao thức loan truyền tin thông thường 87
3.3.2 Giao thức lan truyền tin dùng hệ mã công khai nhiều chìa 87
3.4 Nhận diện (Authentication) 88
3.4.1 Giao thức nhận diện khi truy cập hệ thống 88
3.4.2 Khả năng tấn công bằng từ điển và giải pháp ngăn cản bằng muối 89
3.4.3 Giao thức nhận diện thành viên dùng hệ mã công khai 89
3.4.4 Sử dụng giao thức khóa trong (Interlock Protocol) để nhận diện lẫn nhau 90
3.4.5 Nhận diện với hàm băm một chiều có khóa (giao thức SKID Secret – – key ID) 91
3.5 Nhận diện và trao đổi chìa khóa phiên 91
3.5.1 Giao thức Wide- Mouth Frog 91
3.5.2 Giao thức Yahalom 92
3.5.3 Giao thức Otway – Rees 92
3.5.4 Giao thức EKE (Encrypted Key Exchange) 93
3.6 Phân tách và chia sẻ bí mật 94
3.6.1 Phân tách bí mật 94
3.6.2 Thuật toán Asmuth – Bloom 95
3.6.3 Thuật tóa Karnin- Greene Hellman– 95
3.6.4 Thuật toán nội suy đa thức Lagrange 96
3.6.5 Chia sẻ thông tin trong hệ thống có phân cấp 96
3.6.6 Chia sẻ bí mật không cần trọng tài 96
3.6.7 Hệ mã sạch (Fair Cryptosystem) 96
PHẦN III ỨNG DỤNG CỦA XÁC THỰC ĐIỆN TỬ 98
TRONG THANH TOÁN ĐIỆN TỬ 98
1 Các vấn đề thanh toán trong thương mại điện tử 98
1.1 Thẻ tín dụng 98
1.2 Ðịnh danh số (Digital identificator) 99
1.3 Các bộ xử lý giao dịch 99
1.3.1 Cyber Cash 100
1.3.2 Giải pháp Millicent của Digital Equipment 103
2 Giao thức SSL 104
3 Giao thức giao dịch điện tử an toàn SET 105
3.1 Các vấn đề tồn đọng của giao thức SSL 105
3.2 Giới thiệu về giao dịch điện tử an toàn (SET) 105
3.3 Các certificate sử dụng trong SET 107
3.4 Các giao thức mã hoá trong SET 108
3.5 Authentication trong SET (nhận diện) 110
3.6 Quá trình thanh toán 111
3.6.1 Cardholder registration 112
3.6.2 Merchant Registration 115
3.6.3 Purchase Request 116
3.6.4 Payment Authorization 118
3.6.5 Payment capture 120
PHẦN IV: XÂY DỰNG PHẦN MỀM DEMO MÃ HÓA DỮ LIỆU 122
VÀ TRUYỀN FILE QUA MẠNG ỨNG DỤNG CHỮ KÝ ĐIỆN TỬ 122
1 Mục đích 122
2 Phân tích các 122
2.1 Các bước mã hóa 122
2.2 Các bước kiểm tra 123
3 Môi trường thực hiện 124
4 Các chức năng của phần mềm Demo 125
Trang 144.1 Thực đơn của chương trình 125
4.2 Chức năng khởi tạo RSA 125
4.3 Chức năng mã hóa, giải mã tài liệu 126
4.3 Chức năng truyền File dữ liệu sau khi đã mã hóa qua mạng 127
PHẦN V: KẾT LUẬN 128
TÀI LIỆU THAM KHẢO 131
TÓM TẮT LUẬN VĂN 132
Trang 15DANH MỤC HÌNH VẼ
Hình 1: Cấu t c tổ chức hệ thống CA hrú ình cây 20
Hình 2: Quá trình mã hóa & giải mã 43
Hình 3: Hình minh họa hệ mã hóa đối xứng 44
Hình 4: Hình minh họa hệ mã hóa khóa công khai 45
Hình 5 : Sơ đồ mã hóa DES 47
Hình 6: Hình mô tả hàm băm 65
Hình 7 : Sơ đồ tạo chữ ký điện tử 71
Hình 8 : Sơ đồ xác thực tính chính xác của thông điệp 71
Hình 9 : Mã hóa bằng khóa bí mật 108
Hình 10 : Sơ đồ mã hóa 110
Hình 11: Quá trình Cardholder Registration 113
Hình 12: Quá trình Merchant Registration 115
Hình 13 : Quá trình Purchase Request 117
Hình 14 : Quá trình Payment Authorization 118
Hình 15: Quá trình Payment Capture 120
Hình 16: Quá trình ký trong message 122
Hình 17:Quá trình kiểm tra xác nhận chữ ký trên tài liệu 123
Hình 18: Quá trình làm việc của một chữ ký số 124
Hình 19: Giao diện chức năng khởi tạo RSA 125
Hình 20: Menu chương trình và nội dung trước khi mã hóa 126
Hình 21: Giao diện chính của chương trình 126
Hình 22: Giao diện quá trình truyền file 127
Trang 16DANH M C CÁC KÝ HIỤ ỆU VI T T T Ế Ắ
Stt Ký hiệu Diễn giải
1 ACL Access Control List Danh sách kiểm soát truy cập –
2 AES Advanced Encryption Standard - chuẩn mã quốc tế
3 AH Authentication Header - đầu mục xác thực
4 CA Certification authority - Chủ quyền chứng nhận
5 CERT Computer emergency response team - Đội cấp cứu sự cố máy tính
6 CRL Certificate revocation list – Danh sách thu hồi chứng nhận
7 CSDL Cơ sở dữ liệu
8 CNTT Công nghệ thông tin
9 CSHT Cơ sở hạ tầng
10 CBC Cipher Block Chaining – Dãy mã khối
11 CFB Cipher feedback Phản hồi mã -
12 DBA Database administrator Quản trị hệ thống-
13 DES Data Encription Standards - Chuẩn mã dữ liệu
14 DNA Domain Name System - Hệ thống tên miền
15 DSA Digital signature Algorithm - Thuật toán chữ ký điện tử
16 DSS Digital signature standard – Chuẩn chữ ký điện tử
17 MD Message digest digest bản tin–
18 NAT Network address translation – dịch địa chỉ mạng
19 PKCS Public key cryptography standard – Chuẩn mã khoa công khai
20 PKI Public Key Infrastructure - Hạ tầng khoá chung
21 PGP Pretty Good Privacy Phần mềm bảo mật thư điện tử–
22 RSA Thuật toán mã công khai RSA mang tên Rivest, Shamir, Adleman
23 SET Secure Electronic transaction – Thanh toán điện tử an toàn
24 SHA1 Secure hash algorithm 1 – Thuật toán băm 1
25 SMTP Simple Mail Transfer Protocol – Giao thức chuyển th ư đơn giản
Trang 17PH N I M Ầ Ở ĐẦU
1 Tổng quan về thương m i đi n tử ở ạ ệ Vi t nam ệ
Nền kinh tế Việt Nam năm 200 đã phải trải qua rất nhiều khó khăn thách thức nhưng 9 với sự năng động, tích cực của cộng đồng doanh nghiệp, thương mại điện tử Việt Nam vẫn kế thừa được sự phát triển sôi động của năm 200 và đang dần đi vào chiều sâu, đặt 8 nền móng cho sự phát triển toàn diện trong những năm tới
Phần tổng quan này sẽ điểm lại những nét nổi bật nhất của thương mại điện tử Việt Nam năm 2008 & 2009
1.1 TMĐT đã được ứng dụng rộng rãi trong DN với hiệu quả ngày càng tăng
Kết quả điều tra với 1600 doanh nghiệp trên cả nước của Bộ Công Thương trong năm
2008 cho thấy, hầu hết các doanh nghiệp đã triển khai ứng dụng thương mại điện tử ở những mức độ khác nhau Đầu tư cho thương mại điện tử đã được chú trọng và mang lại hiệu quả rõ ràng cho doanh nghiệp
Các doanh nghiệp đã quan tâm tới việc trang bị máy tính, đến nay hầu như 100% doanh nghiệp đều có máy tính Tỷ lệ doanh nghiệp có từ 11 20 máy tính tăng dần qua –các năm và đến năm 2008 đạt trên 20% Tỷ lệ doanh nghiệp đã xây dựng mạng nội bộ năm 2008 đạt trên 88% so với 84% của năm 2007 Đến nay, có tới 99% số doanh nghiệp
đã kết nối Internet, trong đó kết nối băng thông rộng chiếm 98% Tỷ lệ doanh nghiệp có website năm 2008 đạt 45%, tăng 7% so với năm 2007 Tỷ lệ website được cập nhật thường xuyên và có chức năng đặt hàng trực tuyến đều tăng nhanh
Một trong những điểm sáng nhất về ứng dụng thương mại điện tử của doanh nghiệp là
tỷ lệ đầu tư cho phần mềm tăng trưởng nhanh, chiếm 46% trong tổng đầu tư cho công nghệ thông tin của doanh nghiệp năm 2008, tăng gấp 2 lần so với năm 2007 Trong khi
đó, đầu tư cho phần cứng giảm từ 55,5% năm 2007 xuống còn 39% vào năm 2008 Sự dịch chuyển cơ cấu đầu tư này cho thấy doanh nghiệp đã bắt đầu chú trọng đầu tư cho các phần mềm ứng dụng để triển khai thương mại điện tử sau khi ổn định hạ tầng công nghệ thông tin Doanh thu từ thương mại điện tử đã rõ ràng và có xu hướng tăng đều qua các năm 75% doanh nghiệp có tỷ trọng doanh thu từ thương mại điện tử chiếm trên 5% tổng doanh thu trong năm 2008 Nhiều doanh nghiệp đã quan tâm bố trí cán bộ chuyên trách
về thương mại điện tử
Các con số thống kê này cho thấy, đến thời điểm cuối năm 2008 nhiều doanh nghiệp Việt Nam đã nhận thức rõ về tầm quan trọng của thương mại điện tử đối với hoạt động sản xuất kinh doanh và sẵn sàng ứng dụng thương mại điện tử ở mức cao hơn trong thời gian tới
1.2 Các tổ chức đào tạo chính quy đẩy mạnh giảng dạy TMĐT
Để đánh giá tình hình đào tạo chính quy về thương mại điện tử sau ba năm triển khai
Kế hoạch tổng thể phát triển thương mại điện tử giai đoạn 2006 2010, đề xuất các giải – pháp phù hợp nhằm thúc đẩy đào tạo thương mại điện tử trong hai năm cuối triển khai Kế
Trang 18hoạch tổng thể, năm 2008 Bộ Công Thương đã tiến hành điều tra toàn diện tình hình đào tạo thương mại điện tử tại các trường đại học và cao đẳng trong cả nước
Kết quả cuộc điều tra cho thấy đến thời điểm cuối năm 2008, tại Việt Nam có 49 trường triển khai hoạt động đào tạo về thương mại điện tử, gồm 30 trường đại học và 19 trường cao đẳng Trong số 30 trường đại học đã giảng dạy thương mại điện tử, 1 trường thành lập khoa thương mại điện tử, 19 trường giao cho khoa kinh tế quản trị kinh doanh – phụ trách giảng dạy thương mại điện tử và 10 trường giao cho khoa công nghệ thông tin phụ trách giảng dạy môn học này, 8 trường thành lập bộ môn thương mại điện tử Trong
số 19 trường cao đẳng đã giảng dạy thương mại điện tử, 1 trường thành lập khoa thương mại điện tử, 9 trường giao cho khoa kinh tế phụ trách giảng dạy thương mại điện tử và 9 trường giao cho khoa công nghệ thông tin phụ trách dạy môn học này, có 3 trường cao đẳng đã thành lập bộ môn thương mại điện tử
Về kế hoạch đào tạo trong thời gian tới, trong số 108 trường tham gia điều tra có 33 trường dự định xây dựng ngành thương mại điện tử và 52 trường dự kiến sẽ triển khai đào tạo thương mại điện tử trong tương lai gần
Như vậy, có thể thấy các tổ chức đào tạo nắm bắt khá nhanh nhu cầu của xã hội và doanh nghiệp đối với nguồn nhân lực về thương mại điện tử và đã triển khai khá sớm hoạt động đào tạo nhân lực cho lĩnh vực này Tuy nhiên, sự phát triển của hoạt động đào tạo hiện nay đang ở trong giai đoạn phát triển tự phát, chưa có sự quan tâm thoả đáng của các cơ quan quản lý nhà nước liên quan Hầu như chưa trường nào thiết lập mối quan hệ chặt chẽ với những doanh nghiệp có nhu cầu sử dụng nguồn nhân lực thương mại điện tử
do trường đào tạo Ngược lại, các doanh nghiệp cũng chưa chủ động đề xuất nhu cầu tuyển dụng nhân lực thương mại điện tử trong ngắn hạn và trung hạn làm căn cứ cho các
cơ sở đào tạo
1.3 Các cơ quan, địa phương đã quan tâm tới vấn đề cung cấp dịch vụ công trực
tuyến
Kế hoạch tổng thể phát triển thương mại điện tử giai đoạn 2006 – 2010 đề ra nhiệm vụ
“Đến năm 2010 các cơ quan Chính phủ phải đưa hết dịch vụ công lên mạng, trong đó ưu tiên các dịch vụ: thuế điện tử, hải quan điện tử, các thủ tục xuất nhập khẩu điện tử, thủ tục liên quan tới đầu tư và đăng ký kinh doanh điện tử, các loại giấy phép thương mại chuyên ngành…” Trong ba năm đầu tiên thực hiện Kế hoạch tổng thể, các Bộ ngành đã tích cực triển khai và đạt được nhiều kết quả khả quan đối với một số dịch vụ công quan trọng với hoạt động thương mại như dịch vụ thủ tục hải quan điện tử, dịch vụ khai, nộp thuế điện tử, dịch vụ cấp chứng nhận xuất xứ điện tử và dịch vụ ứng dụng thương mại điện tử trong mua sắm Chính phủ
Từ năm 2005, Bộ Tài chính bắt đầu triển khai Dự án Thủ tục hải quan điện tử và đến nay cơ bản đã đạt được các mục tiêu đặt ra như rút ngắn thời gian thông quan, giảm hồ sơ giấy tờ, giảm chi phí cho doanh nghiệp Tỷ trọng kim ngạch xuất khẩu hàng hoá thông qua thủ tục hải quan điện tử tăng dần qua các năm, từ 8% năm 2006 lên trên 16% năm
2007 và 9 tháng đầu năm 2008 đã đạt 17,5% tổng kim ngạch xuất khẩu
Trang 19Một trong những thành công nổi bật trong lĩnh vực cung cấp dịch vụ công trực tuyến
là dịch vụ cấp chứng nhận xuất xứ điện tử của Bộ Công Thương (eCoSys) Với mục tiêu
hỗ trợ doanh nghiệp xuất khẩu giảm chi phí, nâng cao sức cạnh tranh, eCoSys được triển khai từ đầu năm 2006 Đến cuối năm 2008, eCoSys đã được đưa vào triển khai toàn diện trên cả nước, tất cả doanh nghiệp có nhu cầu cấp CO ưu đãi cho hàng hoá xuất khẩu có thể gửi đơn đề nghị cấp CO ưu đãi qua Hệ thống cấp CO điện tử đến các tổ chức cấp CO thuộc Bộ Công Thương mà không cần phải trực tiếp đến làm thủ tục như trước kia
Hiện nay, một số dự án về dịch vụ công trực tuyến quan trọng khác như dịch vụ khai, nộp thuế điện tử do Bộ Tài chính chủ trì, dịch vụ ứng dụng thương mại điện tử trong mua sắm Chính phủ do Bộ Kế hoạch và Đầu tư chủ trì đang chuẩn bị chuyển sang giai đoạn triển khai thí điểm
Bên cạnh đó, các Bộ, ngành và địa phương cũng rất coi trọng việc cung cấp trực tuyến các dịch vụ công khác Tính đến hết tháng 12 năm 2008, hầu hết các Bộ ngành và 59/63
Uỷ ban nhân dân tỉnh, thành phố trực thuộc Trung ương có website để giao tiếp với công dân và các tổ chức trong xã hội Phần lớn các website này đều cung cấp những dịch vụ công trực tuyến cơ bản như cung cấp thông tin về hoạt động của tổ chức, phổ biến văn bản quy phạm pháp luật, quy trình thủ tục hành chính công và tương tác với tổ chức cá nhân qua website
Một số địa phương như thành phố Hồ Chí Minh, Lào Cai, v.v… đã bắt đầu triển khai cung cấp trực tuyến các dịch vụ công liên quan đến thương mại như cấp giấy chứng nhận đăng ký kinh doanh, giấy chứng nhận đầu tư, giấy phép thành lập văn phòng đại diện, đăng ký thuế, đăng ký con dấu, v.v…
Cùng với sự tiến bộ nhanh trong công tác hoàn thiện hệ thống pháp luật liên quan đến thương mại điện tử và hạ tầng công nghệ, sự quan tâm chỉ đạo của Nhà nước, những điển hình về cung cấp thành công dịch vụ công trực tuyến trên quy mô cả nước cũng như tại một tỉnh, thành phố cụ thể sẽ góp phần giúp hoạt động cung cấp dịch vụ công trực tuyến phát triển mạnh mẽ hơn trong giai đoạn tới
1.4 Vấn đề bảo vệ dữ liệu cá nhân bước đầu được quan tâm
Trong thương mại điện tử, các giao dịch được thực hiện hoàn toàn trên môi trường mạng, các đối tác không cần phải gặp mặt trực tiếp, nên nhu cầu về thông tin cá nhân là rất lớn Giao dịch thương mại điện tử của các doanh nghiệp Việt Nam thời gian gần đây tăng nhanh, khối lượng thông tin trao đổi ngày càng nhiều Tuy nhiên, những vi phạm liên quan đến thông tin cá nhân cũng ngày một nhiều hơn, gây tâm lý e ngại cho các cá nhân, tổ chức khi tham gia giao dịch thương mại điện tử
Từ năm 2005 đến nay các cơ quan quản lý nhà nước đã có nhiều nỗ lực đưa các quy định liên quan đến bảo vệ thông tin cá nhân vào các văn bản quy phạm pháp luật, với các hình thức xử phạt, chế tài cụ thể Bên cạnh đó, Việt Nam cũng tích cực tham gia các hoạt động hợp tác quốc tế trong lĩnh vực bảo vệ thông tin cá nhân trong khuôn khổ APEC và song phương Bộ Công Thương đã tổ chức dịch và phổ biến tài liệu Những nguyên tắc cơ bản về bảo vệ dữ liệu cá nhân trong thương mại điện tử của APEC, phối hợp với Bộ
Trang 20Thương mại và Hội đồng Thương mại Liên bang Hoa Kỳ tổ chức hai hội thảo về bảo vệ thông tin cá nhân trong năm 2007 và 2008, v.v…
Các doanh nghiệp Việt Nam cũng đã ý thức được tầm quan trọng và quan tâm tới vấn
đề bảo vệ thông tin cá nhân Theo kết quả khảo sát năm 2008 của Bộ Công Thương, 18% trong số 132 doanh nghiệp cho biết đã có quy chế bảo vệ thông tin cá nhân, 40% khác sẽ xây dựng quy chế trong tương lai gần Tuy chưa có quy định cụ thể đối với việc thu thập
và sử dụng thông tin cá nhân của khách hàng nhưng các doanh nghiệp Việt Nam cũng đã bước đầu kết hợp các biện pháp về quản lý và công nghệ để bảo vệ thông tin của khách hàng 67% doanh nghiệp tham gia khảo sát cho biết có triển khai cả hai nhóm giải pháp công nghệ và quản lý để bảo vệ thông tin cá nhân của khách hàng
1.5 Thanh toán điện tử tiếp tục phát triển nhanh và đang đi vào cuộc sống
Nếu như năm 2007 được đánh giá là năm đánh dấu bước phát triển nhanh chóng và toàn diện của thanh toán điện tử, thì năm 2008 là năm thanh toán điện tử khởi sắc và thực
sự đi vào cuộc sống
Đối với hệ thống thanh toán ở tầm quốc gia, sau nhiều năm tích cực triển khai, ngày 8 tháng 11 năm 2008 Ngân hàng Nhà nước Việt Nam đã chính thức đưa vào vận hành Hệ thống thanh toán điện tử liên ngân hàng giai đoạn II Hiện nay, Ngân hàng Nhà nước Việt Nam đang đẩy mạnh công tác kết nạp thành viên mới, mở rộng phạm vi hoạt động của
Hệ thống Trong quý 2 năm 2009, Hệ thống thanh toán điện tử liên ngân hàng giai đoạn
II sẽ được phủ sóng toàn quốc Khi hoàn thiện, Hệ thống có khả năng xử lý 2 triệu giao dịch thanh toán/ngày, góp phần quan trọng trong việc mở rộng, nâng cao chất lượng hoạt động thanh toán, chu chuyển vốn của nền kinh tế
Dịch vụ thanh toán thẻ cũng có một năm phát triển tích cực Đến hết năm 2008, các tổ chức ngân hàng đã phát hành khoảng 13,4 triệu thẻ thanh toán, tăng 46% so với năm
2007 Toàn hệ thống ngân hàng đã lắp đặt và đưa vào sử dụng 7.051 máy ATM, tăng trên 46% so với năm 2007, số lượng máy POS đạt trên 24.000 chiếc Hệ thống thanh toán của hai liên minh thẻ lớn nhất cả nước là Banknetvn và Smartlink với trên 90% thị trường thẻ toàn quốc đã được kết nối liên thông
Trong năm 2008, với sự năng động, tích cực của các ngân hàng và doanh nghiệp, một loạt dịch vụ thanh toán điện tử với những giải pháp khác nhau đã xuất hiện Đặc biệt số lượng website thương mại điện tử cung cấp dịch vụ thanh toán trực tuyến có sự phát triển nhảy vọt Nếu năm 2007 chỉ có một vài website thương mại điện tử cung cấp dịch vụ này thì năm 2008 đã có trên 50 website của các doanh nghiệp thuộc nhiều lĩnh vực kinh doanh khác nhau như ngân hàng, hàng không, du lịch, siêu thị bán hàng tổng hợp, v.v… triển khai thành công việc cung cấp dịch vụ thanh toán trực tuyến cho khách hàng
Theo Báo cáo của Ngân hàng Nhà nước Việt Nam, với sự phát triển nhanh chóng của các dịch vụ thanh toán không dùng tiền mặt, tỷ lệ thanh toán bằng tiền mặt trong tổng phương tiện thanh toán đã giảm xuống còn 14% vào thời điểm cuối năm 2008, so với mức 18% của năm 2007
Trang 21Có thể khẳng định rằng, với sự phát triển mạnh mẽ của hạ tầng thanh toán điện tử và các dịch vụ thanh toán không dùng tiền mặt trong năm 2008 và 2009, giai đoạn 2009 –
2010 sẽ chứng kiến những sự thay đổi sâu sắc trong hoạt động thanh toán tại Việt Nam Ngoài ra, hiện nay các Bộ, ngành đã ban hành nhiều chính sách nhằm thúc đẩy việc áp dụng các tiến bộ khoa học công nghệ vào thực tiễn, khuyến khích doanh nghiệp đầu tư phát triển công nghệ, các tiêu chuẩn chung sử dụng trong thương mại điện tử, đặc biệt là chuẩn trao đổi dữ liệu điện tử (EDI và ebXML)
2 T ổng quan ề xác thự v c đi n tử ệ
2.1 Giới thiệu về xác thực
Xác thực điện tử là hoạ ộng xác thực danh tính của những ngườt đ i tham gia vào vi c ệ
gửi v nhậà n thông tin, đ ng thời cung cấp cho họ những công cụ, những dịch vụ ần thiết ồ c
để ự th c hi n vi c b o mậệ ệ ả t thông tin, xác thực ngu n g c và n i dung thông tin H t ng ồ ố ộ ạ ầcông nghệ ủ c a xác thực điện tử là cơ sở ạ ầ h t ng khoá công khai (PKI Public Key - Infrastructure) v i nớ ền tảng là mật mã kho công khai và chữá ký s ố
Ngườ ử ụi s d ng dịch v xác thực đi n t s đư c các cơ quan cung c p d ch v xác ụ ệ ử ẽ ợ ấ ị ụthực điện tử (CA - Certification Authority) cung cấp cho chứng chỉ ố s và phải đư c gán ợ
một cặp khoá mã (khoá bí mật v kho công khai) đểà á có thể tham gia sử ụng ác thực d xđiện tử trong các ứng dụng mà mình tham gia
Xác thực điện tử có các chức năng chính sau:
- Thương mại điện tử
- Bảo vệ ạng WLAN (Wireless Lan Area Network) m
- Bảo đ m an to n cho c c dịch vụ Webả à á
- Bảo đ m an to n cho Web Server, M ng riêng ả à ạ ảo
Để có th cung c p đư c d ch v xác thực điện tử, c n có h th ng lu t pháp công ể ấ ợ ị ụ ầ ệ ố ậnhận tính phá ý cp l ủa chữ ký số, quy đ nh hoạ ộị t đ ng của d ch v xác thực điện tử (thư ng ị ụ ờ
là luật chữ ký s ố hoặc luật giao dịch đi n tửệ ) và các nh cung c p dịch vụ xác thực điện à ấ
Trang 22như trong một tr ng đ i h c, m t cơ quan nghiên c u C u trúc m t lư i đư c ng d ng ườ ạ ọ ộ ứ ấ ắ ớ ợ ứ ụtrong m t cộ ộng đ ng cáồ c CA tin cậy lẫn nhau Các CA trong c u tr c mấ ú ắt lưới có quan hệngang hàng v thường cấp chứng chỉ cho nhau Cấu tr c hà ú ình cây là cấu tr c phổ biến únhất, nó bao gồm các th nh phầà n cơ b n như dưới ả
- Cơ quan xác thực gốc (root CA): l cơ quan cấp chứng chỉ ố cho c c cơ quan xác à s áthực , duy nhất trong m t h th ng các CA Đây chíộ ệ ố nh là điểm tin c y củậ a ngư i ờ
dùng trong hệ thống c c CA Điều n y có á à nghĩa khi ngư i d ng tin cậy v o cơ quan ờ ù àxác thực gốc họ ẽ s tin c y vào d ch vụ ủậ ị c a các CA được cấp ch ng ch s bứ ỉ ố ởi cơ quan xác thực gốc nà y
- Cơ quan xác thực (CA): l cơ quan cấp chứng chỉ ố cho người sử ụà s d ng
- Cơ quan đăng k (RA Registration Authority): lý - à các đơn vị được CA uỷ quyền thực hiện c c nhiá ệm vụ liên quan đến việc c p chấ ứng chỉ ố s bao g m các công việc ồnhư tiếp nh n hồậ sơ đăng ký, ki m tra tíể nh ch nh x c ví á à hợp lệ ề v các thông tin đăng
ký của ngư i muốn đăng k được cấp chứng chỉ ố ờ ý s
- Người sử ụng: l ngườ d à i đư c cấp chứng chỉ ố để ử ụng trong c c ứng dụng của ợ s s d á
mình
Hình 1: Cấu tr c tổ chức hệ thống CA h nh câyú ì
Một kh a cạnh rất quan trọng trong hoạí t đ ng Xác thực điện tử l hoạộ à t đ ng xác thực ộ
chéo Xác thực ché à á o l qu trình c c CA hoặc c c root CA thi t lá á ế ập quan hệ tin cậy lẫn
Cơ quan chứng thực gốc (root CA)
Cơ quan chứng thực (CA)
Người dùng
Trang 23nhau, nhờ đ ó c ng đ ng nhữộ ồ ng ngư i sử ụờ d ng có thể thực hiện các giao dịch điện tử đố i
với c c đối t c không c ng một CA á á ù
2.2.1 Mã hóa khóa bí mật
Phương pháp mã hóa khóa bí mật (secret key cryptography) còn được gọi là mã hóa đối xứng (symmetric cryptography) Với phương pháp này, người gửi và người nhận sẽ dùng chung một khóa để mã hóa và giải mã dữ liệu Trước khi mã hóa dữ liệu để truyền đi trên mạng, hai bên gửi và nhận phải có khóa và phải thống nhất thuật toán dùng để mã hóa và giải mã Có nhiều thuật toán ứng dụng cho mã hóa khóa bí mật như: DES - Data Encrytion Standard, 3DES - triple strength DES, RC2 Rons Cipher 2 và RC4, v.v - - Nhận xét: Nhược điểm chính của phương pháp này là khóa được truyền trên môi trường mạng nên tính bảo mật không cao Ưu điểm là tốc độ mã hóa và giải mã rất nhanh
2.2.2 Mã hóa khóa công khai
Phương pháp mã hóa khóa công khai (public key cryptography) đã giải quyết được vấn
đề của phương pháp mã hóa khóa bí mật là sử dụng hai khóa public key và private key Public key được gửi công khai trên mạng, trong khi đó private key được giữ kín Public key và private key có vai trò trái ngược nhau, một khóa dùng để mã hóa và khóa kia sẽ dùng để giải mã
Phương pháp này còn được gọi là mã hóa bất đối xứng (asymmetric cryptography) vì nó
sử dụng hai khóa khác nhau để mã hóa và giải mã dữ liệu Phương pháp này sử dụng thuật toán DH (Diffie-Hellman) và thuật toán mã hóa RSA (tên của ba nhà phát minh ra nó: Ron Rivest, Adi Shamir và Leonard Adleman)
Giả sử B muốn gửi cho A một thông điệp bí mật sử dụng phương pháp mã hóa khóa công khai Ban đầu, A có cả private key và public key A sẽ giữ private key ở nơi an toàn và gửi public key cho B B mã hóa và gửi cho A thông điệp đã mã hóa bằng public key nhận được của A Sau đó A sẽ giải mã thông điệp bằng private key của mình Ngược lại nếu A muốn gửi thông điệp cho B thì A phải mã hóa thông điệp bằng public key của B
Nhận xét: Phương pháp cho phép trao đổi khóa một cách dễ dàng và tiện lợi Tuy nhiên, tốc độ mã hóa khá chậm nên chỉ được sử dụng cho mẩu dữ liệu nhỏ
2.3 Chứng chỉ số
2.3.1 Lợi ích của việc dùng chứng chỉ số
Ngày nay, việc giao tiếp qua mạng Internet đang trở thành một nhu cầu cấp thiết Các thông tin truyền trên mạng đều rất quan trọng, như mã số tài khoản, thông tin mật Tuy nhiên, với các thủ đoạn tinh vi, nguy cơ bị ăn cắp thông tin qua mạng cũng ngày càng gia tăng Hiện giao tiếp qua Internet chủ yếu sử dụng giao thức TCP/IP Đây là giao thức cho phép các thông tin được gửi từ máy tính này tới máy tính khác thông qua một loạt các máy trung gian hoặc các mạng riêng biệt Chính điều này đã tạo cơ hội cho những ''kẻ trộm''công nghệ cao có thể thực hiện các hành động phi pháp Các thông tin truyền trên mạng đều có thể bị nghe trộm (Eavesdropping), giả mạo (Tampering), mạo danh
Trang 24(Impersonation) v.v Các biện pháp bảo mật hiện nay, chẳng hạn như dùng mật khẩu, đều không đảm bảo vì có thể bị nghe trộm hoặc bị dò ra nhanh chóng
Do vậy, để bảo mật, các thông tin truyền trên Internet ngày nay đều có xu hướng được mã hoá Trước khi truyền qua mạng Internet, người gửi mã hoá thông tin, trong quá trình truyền, dù có ''chặn'' được các thông tin này, kẻ trộm cũng không thể đọc được vì bị
mã hoá Khi tới đích, người nhận sẽ sử dụng một công cụ đặc biệt để giải mã Phương pháp mã hoá và bảo mật phổ biến nhất đang được thế giới áp dụng là chứng chỉ số (Digital Certificate) Với chứng chỉ số, người sử dụng có thể mã hoá thông tin một cách hiệu quả, chống giả mạo (cho phép người nhận kiểm tra thông tin có bị thay đổi không), xác thực danh tính của người gửi Ngoài ra chứng chỉ số còn là bằng chứng giúp chống chối cãi nguồn gốc, ngăn chặn người gửi chối cãi nguồn gốc tài liệu mình đã gửi
Hãy xem ví dụ A muốn gửi thông điệp cho B và mã hóa theo phương pháp khóa công khai Lúc này A cần phải mã hóa thông điệp bằng public key của B Trường hợp public key bị giả mạo thì sao? Hacker có thể tự sinh ra một cặp khóa public key/private key, sau đó đưa cho A khóa public key này và nói đây là khóa public key của B Nếu A dùng public key giả này mà tưởng là của B thì dẫn đến hệ quả mọi thông tin A truyền đi đều bị hacker đọc được
Vấn đề này được giải quyết nếu có một bên thứ ba được tin cậy, gọi là C, đứng ra chứng nhận public key Những public key đã được C chứng nhận gọi là chứng nhận điện tử (public key certificate hay digital certificate)
b) Chống giả mạo
Khi người dùng gửi đi một thông tin, có thể là một dữ liệu hoặc một email, có sử dụng chứng chỉ số, người nhận sẽ kiểm tra được thông tin của người dùng có bị thay đổi hay không Bất kỳ một sự sửa đổi hay thay thế nội dung của thông điệp gốc đều sẽ bị phát hiện Địa chỉ mail của người dùng, tên domain đều có thể bị kẻ xấu làm giả để đánh lừa người nhận để lây lan virus, ăn cắp thông tin quan trọng Tuy nhiên, chứng chỉ
số thì không thể làm giả, nên việc trao đổi thông tin có kèm chứng chỉ số luôn đảm bảo
an toàn
c) Xác thực
Khi người dùng gửi một thông tin kèm chứng chỉ số, người nhận có thể là đối tác - kinh doanh, tổ chức hoặc cơ quan chính quyền sẽ xác định rõ được danh tính của - người
Trang 25dùng Có nghĩa là dù không nhìn thấy người dùng, nhưng qua hệ thống chứng chỉ số mà
tavà người nhận cùng sử dụng, người nhận sẽ biết chắc chắn đó là chứ không phải là tamột người khác Xác thực là một tính năng rất quan trọng trong việc thực hiện các giao dịch điện tử qua mạng, cũng như các thủ tục hành chính với cơ quan pháp quyền Các hoạt động này cần phải xác minh rõ người gửi thông tin để sử dụng tư cách pháp nhân Đây chính là nền tảng của một Chính phủ điện tử, môi trường cho phép công dân có thể giao tiếp, thực hiện các công việc hành chính với cơ quan nhà nước hoàn toàn qua mạng
Có thể nói, chứng chỉ số là một phần không thể thiếu, là phần cốt lõi của Chính phủ điện
tử
d) Chống chối cãi nguồn gốc
Khi sử dụng một chứng chỉ số, phải chịu trách nhiệm hoàn toàn về những thông ta tin mà chứng chỉ số đi kèm Trong trường hợp người gửi chối cãi, phủ nhận một thông tin nào đó không phải do mình gửi (chẳng hạn một đơn đặt hàng qua mạng), chứng chỉ số
mà người nhận có được sẽ là bằng chứng khẳng định người gửi là tác giả của thông tin
đó Trong trường hợp chối cãi, CA cung cấp chứng chỉ số cho hai bên sẽ chịu trách nhiệm xác minh nguồn gốc thông tin, chứng tỏ nguồn gốc thông tin được gửi
e) Chữ ký điện tử
Email đóng một vai trò khá quan trọng trong trao đổi thông tin hàng ngày của chúng ta vì ưu điểm nhanh, rẻ và dễ sử dụng Những thông điệp có thể gửi đi nhanh chóng, qua Internet, đến những khách hàng, đồng nghiệp, nhà cung cấp và các đối tác Tuy nhiên, email rất dễ bị tổn thương bởi các hacker Những thông điệp có thể bị đọc hay
bị giả mạo trước khi đến người nhận
Bằng việc sử dụng chứng chỉ số cá nhân, ta sẽ ngăn ngừa được các nguy cơ này
mà vẫn không làm giảm những lợi thế của email Với chứng chỉ số cá nhân, có thể tạo ta thêm một chữ ký điện tử vào email như một bằng chứng xác nhận của mình Chữ ký điện
tử cũng có các tính năng xác thực thông tin, toàn vẹn dữ liệu và chống chối cãi nguồn gốc
Ngoài ra, chứng chỉ số cá nhân còn cho phép ta có thể chứng thực mình với một web server thông qua giao thức bảo mật SSL Phương pháp chứng thực dựa trên chứng chỉ số được đánh giá là tốt, an toàn và bảo mật hơn phương pháp chứng thực truyền thống dựa trên mật khẩu
Trang 26thực và tính hợp pháp của Website Chứng chỉ số SSL Server cũng cho phép trao đổi thông tin an toàn và bảo mật giữa Website với khách hàng, nhân viên và đối tác của ta thông qua công nghệ SSL mà nổi bật là các tính năng:
+ Thực hiện mua bán bằng thẻ tín dụng
+ Bảo vệ những thông tin cá nhân nhạy cảm của khách hàng
+ Đảm bảo hacker không thể dò tìm được mật khẩu
g) Đảm bảo phần mềm
Nếu ta là một nhà sản xuất phần mềm, chắc chắn ta sẽ cần những ''con tem chống hàng giả'' cho sản phẩm của mình Đây là một công cụ không thể thiếu trong việc áp dụng hình thức sở hữu bản quyền Chứng chỉ số Nhà phát triển phần mềm sẽ cho phép ta
ký vào các applet, script, Java software, ActiveX control, các file dạng EXE, CAB, DLL Như vậy, thông qua chứng chỉ số, ta sẽ đảm bảo tính hợp pháp cũng như nguồn gốc xuất xứ của sản phẩm Hơn nữa người dùng sản phẩm có thể xác thực được ta
là nhà cung cấp, phát hiện được sự thay đổi của chương trình (do vô tình hỏng hay do virus phá, bị crack và bán lậu )
2.3.2 Chứng chỉ số là gì
Chứng chỉ số là một tệp tin điện tử dùng để xác minh danh tính một cá nhân, một máy chủ, một công ty trên Internet Nó giống như bằng lái xe, hộ chiếu, chứng minh thư hay những giấy tờ xác minh cá nhân Nó được một tổ chức tin cậy (như VeriSign, Entrust, CyberTrust, v.v ) tạo ra Tổ chức này được gọi là tổ chức chứng nhận khóa công khai Certificate Authority (CA) Một khi public key đã được CA chứng nhận thì có thể dùng khóa đó để trao đổi dữ liệu trên mạng với mức độ bảo mật cao
2.3.3 Cấu trúc của một chứng chỉ số
Trong chứng chỉ số có ba thành phần chính:
• Thông tin cá nhân của người được cấp
• Khoá công khai (Public key) của người được cấp
• Chữ ký số của CA cấp chứng chỉ
• Thông tin cá nhân
Đây là các thông tin của đối tượng được cấp chứng chỉ số, gồm tên, quốc tịch, địa chỉ, điện thoại, email, tên tổ chức v.v Phần này giống như các thông tin trên chứng minh thư của mỗi người
a)Khoá công khai
Trong khái niệm mật mã, khoá công khai là một giá trị được nhà cung cấp chứng thực đưa ra như một khoá mã hoá, kết hợp cùng với một khoá cá nhân duy nhất được tạo
ra từ khoá công khai để tạo thành cặp mã khoá bất đối xứng
Nguyên lý hoạt động của khoá công khai trong chứng chỉ số là hai bên giao dịch phải biết khoá công khai của nhau Bên A muốn gửi cho bên B thì phải dùng khoá công khai của bên B để mã hoá thông tin Bên B sẽ dùng khoá cá nhân của mình để mở thông tin đó ra Tính bất đối xứng trong mã hoá thể hiện ở chỗ khoá cá nhân có thể giải mã dữ liệu được
Trang 27mã hoá bằng khoá công khai (trong cùng một cặp khoá duy nhất mà một cá nhân sở hữu),nhưng khoá công khai không có khả năng giải mã lại thông tin, kể cả những thông tin do chính khoá công khai đó đã mã hoá Đây là đặc tính cần thiết vì có thể nhiều cá nhân B,C, D cùng thực hiện giao dịch và có khoá công khai của A, nhưng C,D không thể giải mã được các thông tin mà B gửi cho A dù cho đã chặn bắt được các gói thông tin gửi
đi trên mạng
Một cách hiểu nôm na, nếu chứng chỉ số là một chứng minh thư nhân dân, thì khoá công khai đóng vai trò như danh tính của trên giấy chứng minh thư (gồm tên địa ta chỉ, ảnh ), còn khoá cá nhân là gương mặt và dấu vân tay của Nếu coi một bưu phẩm ta
là thông tin truyền đi, được "mã hoá" bằng địa chỉ và tên người nhận của ta, thì dù ai đó
có dùng chứng minh thư của ta với mục đich lấy bưu phẩm này, họ cũng không được nhân viên bưu điện giao bưu kiện vì ảnh mặt và dấu vân tay không giống
b)Chữ ký số của CA cấp chứng chỉ
Còn gọi là chứng chỉ gốc Đây chính là sự xác nhận của CA, bảo đảm tính chính xác
và hợp lệ của chứng chỉ Muốn kiểm tra một chứng chỉ số, trước tiên phải kiểm tra chữ
ký số của CA có hợp lệ hay không Trên chứng minh thư, đây chính là con dấu xác nhận của Công An Tỉnh hoặc Thành phố mà ta trực thuộc Về nguyên tắc, khi kiểm tra chứng minh thư, đúng ra đầu tiên phải là xem con dấu này, để biết chứng minh thư có bị làm giả hay không
Trong các hệ thống quản lý chứng thực số đang hoạt động trên thế giới, Nhà cung cấp chứng thực số (Certificate authority CA) là một tổ chức chuyên đưa ra và quản lý các - nội dung xác thực bảo mật trên một mạng máy tính, cùng các khoá công khai để mã hoá thông tin Là một phần trong Cơ sở hạ tầng khoá công khai (public key infrastructure - PKI), một CA sẽ kiểm soát cùng với một nhà quản lý đăng ký (Registration authority - RA) để xác minh thông tin về một chứng chỉ số mà người yêu cầu xác thực đưa ra Nếu
RA xác nhận thông tin của người cần xác thực, CA sau đó sẽ đưa ra một chứng chỉ Tuỳ thuộc vào việc triển khai cơ sở hạ tầng khoá công khai, chứng chỉ số sẽ bao gồm khoá công khai của người sở hữu, thời hạn hết hiệu lực của chứng chỉ, tên chủ sở hữu và các thông tin khác về chủ khoá công khai
2.3.5 Cơ sở hạ tầng khoá công khai PKI-
Một PKI (public key infrastructure) cho phép người sử dụng của một mạng công cộng không bảo mật, chẳng hạn như Internet, có thể trao đổi dữ liệu và tiền một cách an toàn thông qua việc sử dụng một cặp mã khoá công khai và cá nhân được cấp phát và sử dụng qua một nhà cung cấp chứng thực được tín nhiệm Nền tảng khoá công khai cung cấp một chứng chỉ số, dùng để xác minh một cá nhân hoặc tổ chức, và các dịch vụ danh mục có thể lưu trữ và khi cần có thể thu hồi các chứng chỉ số Mặc dù các thành phần cơ bản của PKI đều được phổ biến, nhưng một số nhà cung cấp đang muốn đưa ra những chuẩn PKI
Trang 28riêng khác biệt Một tiêu chuẩn chung về PKI trên Internet cũng đang trong quá trình xây dựng
Một cơ sở hạ tầng khoá công khai bao gồm:
• Một Nhà cung cấp chứng thực số (CA) chuyên cung cấp và xác minh các chứng chỉ số Một chứng chỉ bao gồm khoá công khai hoặc thông tin về khoá công khai
• Một nhà quản lý đăng ký (Registration Authority (RA) đóng vai trò như người thẩm tra cho CA trước khi một chứng chỉ số được cấp phát tới người yêu cầu
• Một hoặc nhiều danh mục nơi các chứng chỉ số (với khoá công khai của nó) được lưu giữ, phục vụ cho các nhu cầu tra cứu, lấy khoá công khai của đối tác cần thực hiện giao dịch chứng thực số
2.4 Chữ ký điện tử
Chữ ký điện tử (digital signature) là đoạn dữ liệu ngắn đính kèm với văn bản gốc
để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc
Chữ ký điện tử được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản gốc để tạo ra bản phân tích văn bản (message digest) hay còn gọi là fingerprint, sau đó
mã hóa bằng private key tạo ra chữ ký số đính kèm với văn bản gốc để gửi đi khi nhận, văn bản được tách làm 2 phần, phần văn bản gốc được tính lại fingerprint để so sánh với fingerprint cũ cũng được phục hồi từ việc giải mã chữ ký số
Chữ ký điện tử là mô hình đảm bảo an toàn dữ liệu khi truyền trên mạng và được sử dụng để tạo chứng nhận điện tử trong các giao dịch điện tử qua mạng Internet
Ví dụ A gửi đến tổ chức Certificate Authority yêu cầu cấp chứng nhận điện tử kèm theo khóa công khai của họ Tổ chức CA sẽ “ký nhận” vào đó và cấp digital certificate cho A Khách hàng này sẽ thông báo certificate của mình trên mạng Giả sử có B muốn gửi cho
A một message thì công việc đầu tiên B sẽ lấy certificate của A và kiểm tra tính hợp lệ của certificate Nếu hợp lệ, B sẽ lấy public key trong digital certificate để mã hóa dữ liệu
và gửi cho A
3 T nh h nh triển khai xác thựì ì c đi n tử ại một số nước ệ t
Trong vài năm gần đây d ch vụị xác thực điện tử đ ra đời v ngã à ày c ng ph t triểà á n
ở nhi u nư c trên th gi i Đây là d ch v các đơn v có th m quy n xác thực cung c p ề ớ ế ớ ị ụ ị ẩ ề ấ
Rất nhiều quốc gia trên thế giới đ cung cấp dịch vụ Xác thực điện tử Một số CA nổi ã
Trang 29tiếng trên thế giới c thể ể đếó k n như CA c a c c công ty VeriSign, WISeKey, eTrust, ủ á
có chi nh nh tại rất nhiềá u nư c trên thế giới ớ
Để cung c p d ch v xác thực điện tử, nhi u nư c đ u ban hấ ị ụ ề ớ ề ành c c văn bản phá ý v á p l ềhoạ ột đ ng xác thực điện tử, cấp phép cho các CA và t ổ chức hệ thống CA Về ấ c u tr c hú ệ thống cung cấp dịch vụ xác thực điện tử có nướ ổc t ch c theo sơ đ hình cây trong đó ứ ồ
mức cao nhất l root CA quốc gia, mức duới là à các CA cấp dưới Bên cạnh đó cũng có quốc gia không thành l p root CA mà t ch c c c CA theo dậ ổ ứ á ạng mắt lư i hoặớ c riêng r ẽ
Ở các nước trong khu v c dịự ch v xụ ác thực điện tử phát triển khá mạnh Nhật Bản đã ban hành Luật về chữ ký điệ ửn t và các d ch vụị xác thực vào năm 2001 Hàn Quốc ban
hành luật chữ ký điện tử vào năm 1999 v ửà s a đ i v o năm 2001 Hiện nay H n Quốc cổ à à ó
6 CA được c p phéấ p hoạt động Hồng Kông ban hành sắc lệnh về giao dịch đi n tửệ vào năm 2000 Đài Loan ban h nh luà ật chữ ký s vào năm 2001 Malaysia ban hành luố ật chữ
ký s vàố o năm 1997, hiện nay c 3 CA được cấp ph p hoạó é t đ ng Singapore ban hành ộluật giao dịch đi n tử vào năm 1998 và Quy địệ nh v giao d ch đi n tử ề ị ệ cho c c CA v o á ànăm 1999 Thái Lan ban h nh luà ật giao d ch điị ện tử năm 2001
Hiện nay xác thực điện tử được sử ụng trong kh d á nhi u ề ứng dụng, theo số ệ li u điều tra công bố vào th ng 8/2003 của tá ổ chức OASIS (Organization for the Advancement of Structured Information Standards) thì 24,1% sử ụng trong việ d c ký vào c c dữ liệá u đi n ệ
tử, 16,3% sử ụ d ng để bảo đ m cho thư đi n tử, 13,2% dùng trong thương mạả ệ i đi n tử, ệ9,1% sử ụ d ng đ b o vệể ả WLAN, 8% d ng bảsử ụ o đ m an toàn cho các dịch vụ Web, 6% ả
s dử ụng bảo đ m an to n cho Web Server, 6% sử ụả à d ng trong các mạng riêng ảo (VPC) Ngoài ra xác thực điện tử còn đư c s d ng trong mộ ố ứợ ử ụ t s ng dụng khác
Tuy xác thực điện tử ph t triển khá á nhanh v được sử ụà d ng khá ệu quảhi trong r t ấnhi u ề ứng dụng như v y nhưng không ph i không có những yếu tố ảậ ả c n trở ự s áph t triển
của n ở đây c thể nêu lên một số ếu tố ch nh cản trở ự ph t triển của ác thực điện ó ó y í s á x
tử, đó là:
- Cò í án t c c phần mềm ứng dụng hỗ trợ ử ụng x s d ác thực điện tử
- Gi th nh hệ thống CA cũng như ph cung cấp dịch vụ caoá à í
- Thiếu hiểu biết về PKI
- Có á qu nhiều công nghệ
- Khó s dử ụng đ i vớố i ngư i d ng ờ ù
- Khả năng kết hợp l m việc giữa c c hệ thốà á ng chưa t t ố
- Thiếu việc hỗ trợ quản lý
- Qu nhiều yêu cầá u v m t luật pháp ề ặ
Tóm lại việc ph t triển ác thực điện tử lá x à một xu hướng tất yếu trên thế giới nhưng trong quá ìtr nh ph t triển ná ó cũng gặp những rào c n nhả ấ ịt đ nh Các nước hầu hết đã triển khai cung c p dấ ịch vụ xác thực điện tử đặc bi t lệ à những nước có các ứng dụng trên mạng phát triển
Trang 304 Thực trạng ác thự x c đi n tử ại Việt Nam ệ t
Trước nhu cầu s d ng xử ụ ác thực điện tử ngày càng tăng cao tại Việt Nam, trong thời gian qua tại Việt Nam đã có một số đơn v cung c p và thửị ấ nghi m dịệ ch vụ xác thực điện
tử như công ty VASC, công ty VDC, Trung tâm tin học B Khoa h c Công nghệ ộ ọ(KHCN), Ban Cơ yếu chính ph , m t s ủ ộ ốngân h ng Ngoà ài ra còn một số đơn v c ng thử ị ũnghiệm xây d ng cự ác CA nội bộ Trong các CA đã nêu n y h u hà ầ ết là các CA riêng rẽ nghĩa là t cự ấp chứng chỉ cho m nh, ch có CA c a VDC là ì ỉ ủ đại l cho CA của công ty ý VeriSign Ngo i ra trong cà ác CA đã nêu chỉ có CA của VASC v CA của VDC l cung à à
cấp dịch vụ xác thực cho cộng đ ng C c ứng dụng sử ụng ác thực điện tử ở Việt Nam ồ á d xchủ ế y u là ký vào dữ ệ li u điện tử, thư điện tử ả b o đ m, xác thả ực quy n truy nhề ập, thanh toán điện tử Tuy vậy cho đ n hiện nay tại Việt Nam vẫn chưa có một văn bản n o mang ế à
tính ph p l quy định về hoạ ộá ý t đ ng ác thực điện tử Hiện tại, ch ng ta đang xây dựng x ú
bốn văn b n ph p l liên quan đến hoạ ộả á ý t đ ng xác thực điện tử, đó là:
- Ph p lệnh TMĐT do Bộá Thương m i chủ trì ạ
- Luật Giao dịch đi n tử do Uỷ ban KHCN v Môi trường của Quốc hội chủ tr ệ à ì
- Nghị định của Ch nh phủ ề quản l , cung cấp ví v ý à s dử ụng dịch vụ ác thực điện tử x
Trang 31PHẦN II CƠ SỞ LÝ THUY T Ế
A.LÝ THUYẾT SỐ Ọ H C
1 Lý thuyế t đ ng dư ồ
1.1 Đồng dư thức
1.1.1 Mở đầu
Xét vành số nguyên Z Cho m là một số tự nhiên, m 0, a, b là các số nguyên.≠
1 Định nghĩa Ta nói a đồng dư với b theo modun m nếu trong phép chia a và b cho m ta
được cùng một số dư, khi đó ta ký hiệu : a b (mod m) và gọi đó là đồng dư thức.≡
2 Định lý 1 Các khẳng định sau đây là tương đương
a) a ≡ a (mod m) với mọi a nguyên;
b) a ≡ b (mod m) kéo theo hệ thức b ≡ a (mod m) ;
c) a ≡ b (mod m) và b ≡ c (mod m) kéo theo a ≡c (mod m)
2 Ta có thể cộng hoặc trừ từng vế của nhiều đồng dư thức theo cùng một modun m với nhau, cụ thể là nếu ta có:
ai ≡ bi(mod m) i = 1, , k thì ta cũng có ∑ ε i ai ≡ ∑ ε i bi (mod m) với εi= ±1
Do quan hệ đồng dư là quan hệ tương đương, nên ta có định nghĩa sau:
Định nghĩa Tập hợp thương của tập hợp các số nguyên trên quan hệ đồng dư modun z
m , được gọi là tập hợp các lớp thặng dư modun m , và ký hiệu là Zm Mỗi phần tử của
Zmđược gọi là một lớp thặng dư modun m
- Từ nay về sau ta sẽ ký hiệu như sau : k (mod m) bằng [k]
1.2.2 Tính chất của tập hợp các lớp thặng dư
1 Tập hợp Zm gồm m phần tử
2 Mỗi lớp thặng dư modun m là tập hợp của k lớp thặng dư modun km (đôi một phân biệt)
Trang 32+ Ví dụ : với m=8, k=3, ta xét lớp thặng dư 4 (mod 8)
Theo định lý trên thì lớp thặng dư 4 (mod 8) là hợp của 3 lớp thặng dư (mod 3*8) = ( mod 24 )
Từ kết quả này ta có định nghĩa sau:
Định nghĩa Ta gọi ước chung lớn nhất của một lớp A với modun m là ước chung lớn
nhất của mỗi đại diện của A với modun m , và ta ký hiệu là:d = (A,m).Nếu (A,m) = 1 thì
A gọi là một lớp thặng dư nguyên tố với modun
1.2.3 Vành của các lớp thặng dư
Với hai phép toán cộng và nhân trong Zmthì nó trở thành một vành
1 Phép toán trong Z m Trong Zm ta định nghĩa các phép toán cộng và nhân như sau : [a]+[b] = [a+b] à [a].[b] = [a b] v Có thể chứng minh định nghĩa phép toán không phụ thuộc vào việc chọn phần tử đại diện
xác định trên đây là một vành giao hoán có đơn vị
3 Định lý Lớp A thặng dư modun m là phần tử khả nghịch của vành Zm khi và chỉ khi 3
A là lớp nguyên tố với modun m
a Định lý Ơle : Nếu a, m ∈ Z, m>0, (a,m) = 1 thì ta có: aφ(m) ≡1 (mod m)
b Định lý Phécma: Nếu p là một số nguyên tố và a là một số nguyên nguyên tố cùng
nhau với p thì ta có: ap-1 ≡ 1 (mod p)
Định lý Phécm nhỏ có thể phát triển dưới dạng đầy đủ như sau :a
Với mọi a Z:∈ ap ≡ a (mod p)
1.2.4 Hệ thặng dư đầy đủ modun m
1 Định nghĩa
Ta xét ánh xạ
Trang 33f : Zm -> Z
như sau : với mỗi A∈Zm, ta lấy một số nguyên a∈A, và đặt f(A) = a Như vậy f(A) ∈
A với mọi A∈ Zm
Tập ảnh f(Zm) được gọi là một hệ thặng dư đầy đủ modun m
2 Tính chất
a) Mỗi hệ thặng dư đầy đủ modun m đều gồm m số
b) Mọi hệ H có m số nguyên đôi một không đồng dư với nhau theo modun m đều lập thành một hệ thặng dư đầy đủ modun m
c) Cho (a,m) = 1, b là một số nguyên tuỳ ý, và x chạy qua một hệ thặng dư đầy đủ modun m, khi đó ax+b cũng chạy qua một hệ thặng dư đầy đủ modun m
1.2.5 Hệ thặng dư thu gọn modun m
1 Định nghĩa
Ta xét ánh xạ như trên: f : Zm -> Z Tập hợp f(Zm*) ảnh của các phần tử khả nghịch của vành Zm gọi là một hệ thặng dư thu gọn modun m
2 Tính chất
a) Mỗi hệ thặng dư thu gọn modun m đều gồm (m) số.φ
b) Mọi hệ K gồm (m) số nguyên, nguyên tố cùng nhau với m và đôi một không đồng φ
dư với nhau theo modun m đều lập thành một hệ thặng dư thu gọn modun m
c) Cho (a,m) = 1 và x chạy qua một hệ thặng dư thu gọn modun m khi đó ax cũng chạy qua một hệ thặng dư thu gọn modun m
b) φ(m) là số các thặng dư trong một hệ thặng dư thu gọn modun m
c) φ(m) bằng số các số ự nhiên bé hơn m và nguyên tố ớ t v i m
2 Tính chất
a) Hàm Ơle có tính chất nhân, nghĩa là : φ(m)*φ(n) = φ(m*n) Nếu (m,n)=1
b) Nếu P là một số nguyên tố và là số tự nhiên, α α >0 thì ta có
φ(pα) = pα - pα-1 = pα – (1 1/p)
c) Công thức tính φ(m)
Nếu số tự nhiên m có dạng phân tích tiêu chuẩn m = p1α1 pkαkthì ta có
φ(m) = m.(1 1/p1) … (1-1/pk)
-d) Ta có công thức :
∑ φ (d) = m
d|m
Trang 341.2.7 Thuật toán Euclid mở rộng
Giải thuật Eclid mở rộng kết hợp quá trình tìm ƯCLN(a,b)trong thuật toán Eclid với việc tìm một cặp số x, y thoả mãn phương trình Đi-ô-phăng Giả sử cho hai số tự nhiên a,
b, ngoài ra a>b>0 Đặt ro = a r, 1 = b, chia r0 cho r1được số dư r2 Nếu r2= 0 thì dừng, nếu
r2 khác không, chia r1 cho r2 được số dư r3, Vì dãy các ri là giảm thực sự nên sau hữu hạn bước ta được số dư rm= 0
-Giải thuật sau chỉ thực hiện với các số nguyên a>b>0, biểu diễn bằng giả mã:
Procedure Euclid_Extended (a,b)
Var Int x0:=1, x1:=0, y0=0,y1:=1;
Trang 35Ví dụ: Với a=29, b=8, giải thuật trải qua các bước như sau
Dễ dàng kiểm tra hệ thức 29 * ( − 3) + 8 * 11 = 1
2 Phương trình đồng dư
2.1 Khái niệm cơ bản
2.1.1 Phương trình đồng dư tương đương
1 Định nghĩa
a Nếu với x = a ∈ Z và f(x) là đa thức hệ số nguyên, ta có đồng dư thức
f(a) ≡ 0 (mod m) thì ta nói rằng x = a nghiệm đúng phương trình đồng dư :
f(x) ≡ 0 (mod m) (1)
hay phương trình f(x) ≡ 0 (mod m) nghiệm đúng với x = a
b Hai phương trình đồng dư f(x) ≡ 0 (mod m) và g(x) ≡ (mod m1) được gọi là tương đương nhau khi tập hợp các giá trị ẩn x nghiệm đúng phương trình này cũng nghiệm đúng phương trình kia
Xét phương trình đồng dư như trên, nếu a≠0 (mod m) thì khi đó bậc của Phương trình đồng dư là bậc của đa thức f(x)
a Định lý Nếu x = a nghiệm đúng phương trình (1) thì mọi số thuộc lớp a(mod m) đều
nghiệm đúng phương trình (1)
b Định nghĩa Khi a nghiệm đúng phương trình (1) thì lớp thặng dư
a(mod m) gọi là một nghiệm của phương trình (1)
- Đối với một phương trình đồng dư có thể suy ra các trường hợp của nghiệm như sau:
+ Phương trình vô nghiệm
+ Phương trình vô định : nếu mọi giá trị nguyên Z đều thoả mãn phương trình, khi đó phương trình sẽ có m nghiệm, là m lớp đồng dư modun m
+ Tập hợp các giá trị của ẩn nghiệm đúng phương trình là một bộ phận thực sự và khác rỗng của vành số nguyên Z, thì khi đó số nghiệm là một số tự nhiên lớn hơn 0 và nhỏ hơn m
2.1.2 Hệ phương trình đồng dư một ẩn
Hệ phương trình đồng dư một ẩn là một hệ gồm có nhiều phương trình đồng dư :
Trang 36- Nghiệm của một hệ phương trình đồng dư
Xét hệ (2), gọi m là bội số chung nhỏ nhất của m1, m2, , mr; x∈x0 (mod m)
Định lý Nếu x0 là một số nghiệm đúng hệ (2) thì mọi số của lớp thặng dư x0 (mod m) đều nghiệm đúng hệ (2)
Định nghĩa Nếu x0 nghiệm đúng hệ (2) thì lớp thặng dư của x0 (mod m) được gọi là một nghiệm của (2)
2.2 Phương trình và hệ phương trình đồng dư bậc nhất
Phương trình ( ) là phương trình bậc nhất khi a 3 ≠ 0 (mod m)
1 Điều kiện có nghiệm và số nghiệm
+ Định lý Phương trình ( ) có nghiệm khi và chỉ khi ước chung lớn nhất 3
d = (a,m) của a và m là ước của b Khi ( ) có nghiệm thì nó có d nghiệm.3
Ví dụ :
- phương trình 18x ≡ 9(mod 30) vô nghiệm vì (18,30) = 6 không chia hết 9
- phương trình 18x ≡ 12(mod 30) có 6 nghiệm , đó là các lớp:
+ Nếu a|b thì nghiệm của phương trình (3) là x ≡ b/a (mod m)
+ Ngược lại thì tất có 1≤ k - ≤ a 1 sao cho a|(b+km) Khi đó ( ) tương đương với 3phương trình : ax ≡ b + km (mod m)
và có nghiệm là x ≡ (b + km)/a (mod m)
Các xác định nghiệm trên chỉ dùng cho trường hợp a là nhỏ
ii) Xác định nghiệm bằng cách vận dụng Định lý Ơle
Vì (a,m) = 1 nên ta có aφ(m) ≡1(mod m), từ đó ta được aφ(m)b ≡ b(mod m),
vậy x ≡ aφ(m)-1b(mod m) là nghiệm của phương trình ( ).3
b Trường hợp (a,m) = d|b, d>1 ta có thể chuyển phương trình (3) tương đương như sau:
(a/d) x (b/d) (mod m/d) ≡ (4)
Trang 37Như vậy ta đã đưa phương trình này về dạng như trong trường hợp a
Nếu ( ) có 1 nghiệm [x4 0] (mod m/d) khi đó ( ) sẽ có d nghiệm mod m:3
Các định lý về nghiệm của hệ (5 ) :
1 Nếu hệ ( ) có nghiệm thì nó có nghiệm duy nhất.5
2 Nếu hệ (5) có nghiệm thì dij chia h t bế i - bj với mọi i,j = 1, 2, , n
3 Nếu m1, m2, , mn nguyên tố cùng nhau từng đôi một thì hệ ( ) có nghiệm.5
4 Nếu dij chia hết bi - bj với mọi i,j = 1, 2, , n thì hệ ( ) có nghiệm.5
2.2.3 Định lý đồng dư Trung Hoa
Trong nhiều trường hợp ta muốn tìm cách để tăng tốc độ tính toán Modulo Các phép toán trên modulo các số nhỏ tính nhanh nhiều so với các số lớn Chính vì vậy nếu số lớn phân tích được thành tích của các số nhỏ, từng cặp nguyên tố cùng nhau, thì ta sẽ có cách tính hiệu quả nhờ vào định lý Phần dư Trung hoa
Ta ký hiệu GCD(a,b) là ước số chung d ng lớn nhất của a và b, tức là số nguyên dươ ương vừa là ớc của a vừa là ớc của b và là số nguyên d ng lớn nhất có tính chất ư ư ươ đó
Tính toán trên modulo của một tích các số mod M với M= m1m2 mk, trong đó GCD(mi,
mj) = 1, với mọi i khác j Định lý phần dư Trung Hoa cho phép làm việc trên từng
modulo mi riêng biệt Vì thời gian tính toán các phép toán trên modulo tỷ lệ với kích thước của số lấy modulo nên điều đó sẽ nhanh hơn tính toán trên toàn bộ M
Có thể triển khai Định lý Trung Hoa theo một số cách như sau:
Tính toán theo modulo số lớn Để tính A mod M, với M khá lớn và A là biểu thức số
học nào đó Trước hết ta cần tính tất cả ai = A mod mi Sau đó sử dụng công thức
Trang 38a1 = 178 mod 7 = (17 mod 7)8 mod 7 = 38 mod 7 = (32)4mod 7 = 2
a2 = 178 mod 11 = (17 mod 11)8 mod 11 = 68mod 11 =
= (62)4 mod 11 = 34 mod 11 = 4
Vậy A = 178 mod 77 = (2*22 + 4*56) mod 77 = 268 mod 77 = 37 mod 37
Giải hệ phương trình modulo Cho i = x mod m i,a với GCD(mi, mj) = 1, với mọi i khác j Khi đó ta cũng áp dụng Định lý phần dư Trung Hoa để tìm x
Ví dụ Cho x ≡ 5 mod 7 và x ≡ 6 mod 11 Tìm x
Áp dụng định lý phần dư Trung hoa, ta tính:
7-1 mod 11 = 8 và 11-1mod 7 = 2 Như vậy
x = (5*2*11 + 6*8*7) mod (7*11) = 61 mod 77
2.3 Phương trình đồng dư bậc cao
- Xét phương trình
f(x) ≡ 0 (mod m) với f(x) là đa thức trên vành số nguyên Z và m>1
Với m có dạng phân tích tiêu chuẩn m = p1a1 pkak, tương đương với hệ
và gọi f'(x) là đạo hàm của f(x), khi đó
a Nếu f'(x) ≠ 0 (mod p) thì trong lớp thặng dư x ≡ x0 (mod pa-1) có một và chỉ một nghiệm của phương trình (6)
b Nếu f'(x) ≡ 0 (mod p) thì trong lớp thặng dư đó có p nghiệm hoặc không có nghiệm nào của phương trình (6) tuỳ thuộc vào f(x0)/pa-1 có chia hết cho p hay không Nghĩa là nếu f(x0)/pa-1chia hết cho p thì ( ) có p nghiệm và ngược lại thì ( ) không có nghiệm 6 6
3 Hệ quả Nếu x ≡ x0(mod p) là một nghiệm của phương trình f(x) ≡ 0(mod p) mà f'(x) ≠ 0( mod p) thì trong nghiệm này có một nghiệm duy nhất của phương trình (6 )
2.3.2 Phương trình đồng dư theo modun nguyên tố
Trang 39Các kết quả ở trên đưa đến việc nghiên cứu các phương trình đồng dư mà modun là một số nguyên tố Tuy nhiên, các kết quả về phương trình đồng dư bậc cao không nhiều, ngoại trừ phương trình bậc 2
Và sau đây là các mệnh đề cho ta sự liên hệ giữa bậc và số nghiệm của của phương trình đồng dư
Xét phương trình f(x) ≡ 0 (mod p) (7)
với p là số nguyên tố và f(x) = a0xn+ + anlà một đa thức bậc n với hệ số nguyên
1 Phương trình (7) hoặc nghiệm đúng với mọi x thuộc Z hoặc tương đương với một phương trình có bậc không lớn hơn p- 1
2 Nếu phương trình (7) , với n<p có quá n nghiệm (phân biệt) thì tất cả các hệ số a0,
a1, , ancủa f(x) đều là bội của p
3 Hệ quả Một phương trình đồng dư bậc n theo modun nguyên tố p , với n<p có không quá n nghiệm
4 Định lý Winson Nếu p là số nguyên tố thì ta có đồng dư thức
(p-1)! + 1 ≡ 0 (mod p)
Trên đây là một số kết quả của việc nghiên cứu phương trình đồng dư bậc cao nói chung, hiện tại các kết quả tốt đạt được chủ yếu trên phương trình bậc hai
3 Phương trình đ ng dư b ồ ậc hai
Dạng tổng quát của phương trình đồng dư bậc 2
AX2+ BX + C ≡ 0 (mod p)
với p là số nguyên tố và p≠2 ( trường hợp p=2 sẽ được xét riêng)
Phương trình đã cho có thể biến đổi về dạng
với p là số nguyên tố lẻ, a nguyên tố với p
1 Định nghĩa Ta gọi a là một thặng dư bậc 2 modun p nếu phương trình (8) có
nghiệm và a là bất thặng dư bậc 2 theo modun p nếu phương trình ( ) vô nghiệm.8
VD : 2 là một thặng dư bậc 2 modun 7 vì (2,7) = 1 và phương trình x2 ≡ 2 (mod 7) có nghiệm , cụ thể nghiệm đó là x ≡ ± 3 ( mod 7)
Hệ quả Nếu a thặng dư bậc 2 modun p thì mọi số thuộc lớp thặng dư a(mod p) đều
thặng dư bậc 2 modun p Nghiệm của ( ) nếu có đều nguyên tố với p.8
2 Định lý 1 Nếu a là một thặng dư bậc 2 modun p thì phương trình (8) có hainghiệm
Trang 403 Định lý 2 Trong một hệ thặng dư thu gọn modun p có (p 1)/2 thặng dư bậc 2 tương ứng cùng lớp với các thặng dư 12, 22, , ((p-1)/2)2 và có (p 1)/2 bất thặng dư bậc -
-2
Dễ thấy 12, 22, , ((p-1)/2)2 là các thặng dư bậc 2 modun p, đôi một không cùng thuộc một lớp thặng dư modun p và mỗi thặng dư bậc hai đều cùng lớp với một trong các số đó
4 Định lý 3 a là thặng dư bậc 2 modun p khi và chỉ khi a(p-1)/2 ≡1 (mod p)
Ngược lại, a là bất thặng dư bậc 2 modun p khi và chỉ khi a(p-1)/2 -≡ 1 (mod p)
3.2 Ký kiệu Lagrange, ký hiệu Jacobi
Xét phương trình đồng dư bậc hai như trên
) = (a/p1) (a/p2) (a/pr)
Trong đó (a/pi) là những ký hiệu Lagrang Như vậy mỗi ký hiệu Lagrang là một ký hiệ Jacobi đặc biệt (với P là số nguyên tố)