1. Trang chủ
  2. » Giáo Dục - Đào Tạo

tìm hiểu và nghiên cứu mã qr code và xây dựng chương trình mô phỏng quá trình sử dụng qr code trong giao dịch

40 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm Hiểu Và Nghiên Cứu Mã QR Code Và Xây Dựng Chương Trình Mô Phỏng Quá Trình Sử Dụng QR Code Trong Giao Dịch
Tác giả Nguyễn Thế Long, Nguyễn Quang Huy, Triệu Đức Vinh
Người hướng dẫn TS. Lê Quang Huy
Trường học Học Viện Kỹ Thuật Mật Mã
Chuyên ngành An toàn thông tin
Thể loại Bài tập
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 40
Dung lượng 2,11 MB

Nội dung

khả tái sử dụng22 SDK Software Development Kit Bộ công cụ phát triển phần mềm 23 SGX Software Guard Extension Phần mở rộng Bảo vệPhần mềm 24 SSID Self-Sovereign Identity Tự chủ danh tính

Trang 1

BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ

¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

BÁO CÁO BÀI TẬP

ĐỀ TÀI: TÌM HIỂU VÀ NGHIÊN CỨU MÃ QR CODE VÀ XÂY DỰNG CHƯƠNG TRÌNH MÔ PHỎNG QUÁ TRÌNH SỬ

DỤNG QR CODE TRONG GIAO DỊCH

Ngành: An toàn thông tin

Sinh viên thực hiện:

Nguyễn Thế Long - AT170233

Triệu Đức Vinh - AT170257

Người hướng dẫn:

TS Lê Quang Huy

Khoa ATTT - Học viện KTMM

Hà Nội - 2024

Trang 3

MỤC LỤC

Mục lục i

Danh mục kí hiệu và viết tắt iii

Danh mục hình vẽ v

Danh mục bảng vii

Lời nói đầu viii

Chương 1 cơ sở lý thuyết 1

1.1 Tổng quan Blockchain 1

1.1.1 Khái niệm 1

1.1.2 Một số vấn đề thách thức với công nghệ Blockchain 11

1.1.3 Ứng dụng 16

1.1.4 Phân loại 17

1.2 Tổng quan danh tính điện tử 20

1.2.1 Định nghĩa 20

1.2.2 Quản lý định danh 22

1.2.3 Các mô hình quản lý định danh 24

Chương 2 Mô hình định danh số tự chủ 28

2.1 Mô hình Self-Sovereign Identity 28

2.1.1 Các yếu tố cấu thành 28

2.1.2 Tự chủ danh tính dựa trên Blockchain 29

2.1.3 Kịch bản lý tưởng 30

2.2 Nền tảng đề xuất Hyperledger 37

2.2.1 Tổng quan Hyperledger 37

2.3 Hyperledger Indy 39

Chương 3 Xây dựng hệ thống ứng dụng công nghệ Blockchain trong bài toán Quản lý Định danh điện tử 50

3.1 Mục tiêu xây dựng 50

3.2 Kịch bản thử nghiệm 53

3.2.1.Chuẩn bị 53

3.2.2.Tổng quan kịch bản 55

3.2.3.Đặc tả chức năng 57

3.3 Triển khai và cài đặt hệ thống giả lập 53

3.3.1.Cấu hình nội dung tệp cài đặt 53

3.3.2 Khởi động hệ thống 55

3.3.3 Tiến hành thử nghiệm 57

3.4 Kết luận 64

Trang 4

KẾT LUẬN 68 TÀI LIỆU THAM KHẢO 69

DANH MỤC KÍ HIỆU VÀ VIẾT TẮT

ST

T

Ký hiệu chữ

1 AI Artificielle Intelligence Trí tuệ nhân tạo

2 API Application Programming Interface Giao diện lập trình ứngdụng

4 BFT Byzantine Fault Tolerance Khả năng chịu lỗiBazantine

5 DAG Directed Acyclic Graph Đồ thị có hướng không

tuần hoàn

6 DApp Decentralised Application Ứng dụng phân tán

7 DeFi Decentralised Finance Tài chính phân tán

8 DID Decentralised Identity Danh tính phân tán

9 DLT Distributed Ledger Technology Công nghệ Sổ cái Phântán

10 ECDSA Elliptic Curve Digital SignatureAlgorithm Thuật toán chữ ký sốđường cong Elliptic

11 GPU Graphic Processing Unit Bộ xử lý đồ hoạ

14 ITU International Telecommunication

Union

Liên minh Viễn thông Quốc tế

17 PoET Proof of Elapsed Time Bằng chứng thời gian

trôi qua

21 RPoW Reusable Proof of Work Bằng chứng công việc

Trang 5

khả tái sử dụng

22 SDK Software Development Kit Bộ công cụ phát triển

phần mềm

23 SGX Software Guard Extension Phần mở rộng Bảo vệPhần mềm

24 SSID Self-Sovereign Identity Tự chủ danh tính

26 TEE Trusted Execution Environment Môi trường thực thiđáng tin cậy

28 UTXO Unspent Transaction Output Đầu ra giao dịch chưasử dụng

Trang 6

DANH MỤC HÌNH VẼ

Hình 1-1: Khối trong chuỗi khối, cây Merkle trong một khối 4

Hình 1-2: Địa chỉ Ethereum - Source: medium.com 5

Hình 1-3: Hệ thống mạng ngang hàng 6

Hình 1-4: Mô hình hoạt động của một Blockchain công khai 11

Hình 1-5: Phân nhánh trong Blockchain 12

Hình 1-6: Vòng đời định danh điện tử 21

Hình 1-7: Mô hình quản lý định danh ứng với từng nhà cung cấp dịch vụ 23

Hình 1-8: Mô hình quản lý định danh tập trung 23

Hình 2-1: Các tác nhân trong mô hình tự chủ danh tính 30

Hình 2-2: Lược đồ hoạt động của mô hình tự chủ danh tính 30

Hình 2-3: Tam giác Blockchain - Blockchain Trilemma 38

Hình 2-4: Hệ sinh thái Hyperledger 39

Hình 2-5: Cú pháp DID 40

Hình 2-6: Mô hình xác thực danh tính truyền thống 41

Hình 2-7: Mô hình xác thực danh tính sử dụng tự chủ danh tính 41

Hình 3-1: Tương tác giữa các thực thể 50

Hình 3-2: Giao diện của Alice 51

Hình 3-3: Thông tin khởi tạo các node 52

Hình 3-4: Mẫu đăng ký chứng chỉ 54

Hình 3-5: Giao diện quản lý của đại học Faber 54

Hình 3-6: Faber gửi yêu cầu kết nối đến Alice 55

Hình 3-7: Thư yêu cầu được kết nối với Alice gửi từ Faber 55

Hình 3-8: Alice kết nối thành công với Faber 56

Hình 3-9: Faber cấp chứng chỉ học thuật cho Alice 56

Hình 3-10: Alice chấp nhận chứng chỉ học thuật 57

Hình 3-11: Thông tin chứng chỉ học thuật của Alice 64

Hình 3-12: Tập đoàn ACME chấp nhận yêu cầu kết nối từ Alice 64

Trang 7

Hình 3-13: Tập đoàn ACME sao chép mẫu yêu cầu xem chứng chỉ từ đại học

Faber 65

Hình 3-14: ACME gửi yêu cầu xem chứng chỉ của Alice 65

Hình 3-15: Alice cho phép tập đoàn ACME xem chứng chỉ 66

Hình 3-16: ACME đã có thể xem chứng chỉ học thuật của Alice 66

Trang 8

DANH MỤC BẢNG

Bảng 2-1: Bảng yếu tố cấu thành mô hình tự chủ danh tính 28Bảng 3-1: Trường dữ liệu của một giao dịch 57

Trang 9

LỜI NÓI ĐẦU

Trong thời đại kỹ thuật số hiện nay, định danh tự chủ đã trở thành mộtvấn đề quan trọng đối với việc bảo vệ thông tin cá nhân của mỗi cá nhân khitham gia vào các hoạt động trực tuyến Điều này càng trở nên cấp thiết hơntrong bối cảnh mà các cuộc tấn công mạng và vi phạm dữ liệu cá nhân ngàycàng trở nên phổ biến Blockchain đã và đang chứng tỏ đây là một yếu tố chocông cuộc chuyển đổi số cũng như xây dựng nền tảng công nghệ thông tin.Chính nhờ những đặc điểm của công nghệ Blockchain: minh bạch, bất biến, bảomật; Blockchain dần trở thành xu thế cho công nghệ hiện nay Nhiều bài toánđặt ra trong quá khứ như việc quản lý bản quyền số, quản lý hồ sơ y tế, truy xuấtnguồn gốc nông sản… từng gặp nhiều khó khăn vì sự tập trung hoá trong quátrình phát triển, nay hoàn toàn có thể giải quyết bằng công nghệ Blockchain nhờtính chất minh bạch và bất biến của mình

Blockchain là một công nghệ mới với tiềm năng lớn Với khả năng bảo vệ

dữ liệu an toàn, minh bạch nội dung cũng như không thể thay đổi, Blockchaincho thấy khả năng sử dụng làm nền tảng cho giải pháp quản lý định danh điện

tử, giúp những Nhà cung cấp dịch vụ và Nhà phát hành danh tính dễ dàng tiếpcận với người dùng, xử lý bài toán (phát hành và kiểm tra danh tính) một cách

dễ dàng, minh bạch và có tính chính xác cao

Hyperledger Indy là một nền tảng blockchain được thiết kế để hỗ trợ việcđịnh danh tự chủ và giải quyết vấn đề về tính bảo mật và quản lý thông tin cánhân Bằng cách sử dụng các công nghệ tiên tiến, Hyperledger Indy cho phépngười dùng kiểm soát hoàn toàn các thông tin cá nhân của mình, đồng thời giúpngười dùng xác thực danh tính một cách an toàn và chính xác

Trong báo cáo này, nhóm chúng em sẽ trình bày về nền tảng HyperledgerIndy và các thành phần cơ bản của nó, đồng thời tìm hiểu cách triển khai môhình định danh tự chủ trên nền tảng này Ngoài ra trong bài báo cáo cũng đưa racái nhìn khái quát và nên tảng cơ sở lý thuyết để triển khai một hệ tống địnhdanh sử dụng Blockchain, cũng như so sánh các mô hình quản lý định danh đã

và đang được sử dụng trong thực tế để cho thấy sự hiệu quả và tiềm năng trongviệc sử dụng Hyperledger Indy để quản lý định danh tự chủ

Trang 10

CHƯƠNG 1 TỔNG QUAN VỀ MÃ QRCODE 1.1 Tổng quan Blockchain

1.1.1 Khái niệm

1.1.1.1 Lịch sử ra đời

Chương 2 Mã QR (tạm dịch là mã đáp ứng nhanh) là một loại ma trận mãvạch( hay mã vạch hai chiều) ban đầu được thiết kế cho nền công nghiệp ô tôNhật Bản Các mã QR được sử dụng phổ biến nhất ở Nhật Bản và hiện là loại

mã hai chiều thông dụng nhất ở Nhật Bản Gần đây, hệ thống mã QR đã trở nênphổ biến bên ngoài ngành công nghiệp ô tô do khả năng đọc nhanh và dunglượng lưu trữ lớn hơn so với tiêu chuẩn mã vạch UPC

Chương 3

Chương 4 Hình ảnh mã QR CodeChương 5 Một mã QR được đọc bởi một đầu đọc mã vạch, chẳng hạn nhưmột máy ảnh, một điện thoại di động, một điện thoại thông minh, hoặc mộtwebcam, và sử dụng thuật toán sửa lỗi Reed-Solomon

Chương 6 Mã QR được phát minh tại Nhật Bản bởi công ty DensoWave( công ty con của Toyota) vào năm 1994 để theo dõi xe trong sản xuất Chương 7 Các mã QR nhỏ nhất là 21x21 pixel, và lớn nhất là 177x177 Cáckích thước được gọi là phiên bản Kích thước 21x21 pixel là phiên bản 1, 25x25

là phiên bản 2, và cứ tiếp tục như thế Kích thước 177x177 là phiên bản 40

1 Sử dụng

Chương 8 Ban đầu được thiết kế cho mục đích sử dụng công nghiệp, mã QR

đã trở nên phổ biến trong quảng cáo của người tiêu dùng Điện thoại thông minh

Trang 11

của người dùng có thể cài đặt một ứng dụng với một máy quét QR-code có thểđọc được một mã hiển thị và chuyển đổi nó vào một URL chỉ đến trang web củamột công ty, cửa hàng, hoặc sản phẩm liên quan đến mã cung cấp thông tin cụthể bằng trình duyệt web của điện thoại.

Chương 9 "In the shopping industry, knowing what causes the consumers to

be motivated when approaching products by the use of QR codes, advertisersand marketers can use the behavior of scanning to get consumers to buy, causing

it to have the best impact on ad and marketing design" - Tolliver-Walker, Heidi(2011) Kết quả là, mã QR đã trở thành một trọng tâm của quảng cáo chiến lược,

vì nó cung cấp truy cập nhanh và dễ dàng đến trang web của thương hiệu Ngoàiviệc tiện lợi cho người tiêu dùng, tầm quan trọng của điều này khả năng là nólàm tăng tỷ lệ chuyển đổi (có nghĩa là, làm tăng cơ hội có thể liên lạc với cácquảng cáo sẽ chuyển đổi để bán), bằng cách đưa người xem đến trang web củanhà quảng cáo ngay lập tức

Chương 10 Mã QR lưu trữ địa chỉ và Uniform Resource Locators (URL) cóthể xuất hiện trên các tạp chí, trên các chữ ký, trên xe buýt, trên thẻ kinh doanh,hoặc trên hầu hết các đối tượng cần sử dụng thông tin Người sử dụng với mộtmáy ảnh điện thoại được trang bị một ứng dụng đọc chính xác có thể quét hìnhảnh của mã QR để hiển thị văn bản, thông tin liên lạc, kết nối với một mạngkhông dây , hoặc mở một trang web trong trình duyệt của điện thoại Mã QRcũng có thể nối tiếp đến một vị trí nơi mà mã đã được quét Hoặc các ứng dụngquét mã QR truy xuất thông tin địa lý bằng cách sử dụng GPS và tế bào tam giáctháp (aGPS) hoặc URL được mã hóa trong mã QR chính nó được liên kết vớimột vị trí

Chương 11 1.1.1.2 Đặc điểm của QR Code

1 So sánh QR code và BarCode

Chương 12 QR Code chứa đựng thông tin một địa chỉ web, thời gian diễn ramột sự kiện, thông tin liên hệ địa chỉ email, tin nhắn SMS, nội dung ký tự vănbản hay thậm chí là thông tin định vị vị trí địa lý Tùy thuộc thiết bị đọc mã QR

mà bạn dùng khi quét, nó sẽ dẫn bạn tới một trang web, gọi đến một số điệnthoại, xem một tin nhắn

Chương 13 QR code cũng tương tự mã vạch truyền thống tuy nhiên điểmkhác nhau giữa QR code và mã vạch truyền thống là lượng dữ liệu chúng nắmgiữ hay chia sẻ

Chương 14 Các mã vạch truyền thống có các đường vạch thẳng dài mộtchiều và chỉ có thể lưu giữ 20 số chữ số, trong khi QR code hai chiều có thể lưugiữ thông tin hàng ngàn ký tự chữ số QR code nắm giữ nhiều thông tin hơn vàtính chất dễ dùng sẽ giúp ích rất nhiều cho các doanh nghiệp vừa và nhỏ

2 Ưu điểm

Trang 12

 Mã vạch QR là một loại mã vạch hai chiều có nhiều tính năng ưu việt

do Công ty Denso của Nhật Bản phát minh Mã vạch QR có khả năng

mã hóa nhiều thông tin, giải mã nhanh, khả năng sửa lỗi cao(có thể đọcđược mã bị mờ hoặc mất đi một phần) và có thể mã hóa được ký tự Kanji và chữ tiếng Việt Thông qua việc tích hợp vào các thiết bị điện thoại di động, mã QR đang được các công ty Nhật Bản phát triển thànhcác giải pháp thông minh cho thương mại qua di động…

 Một mã QR có thể chứa đựng thông tin một địa chỉ web (URL), thời gian diễn ra một sự kiện, thông tin liên hệ (như vCard), địa chỉ email, tin nhắn SMS, nội dung ký tự văn bản hay thậm chí là thông tin định vị

vị trí địa lý Tùy thuộc thiết bị đọc mã QR mà bạn dùng khi quét, nó sẽdẫn bạn tới một trang web, gọi đến một số điện thoại, xem một tin nhắn…

 QR code cũng không có tính lan truyền (viral) như hình thức nhắn tin SMS…

 Hơn nữa, tuy QR code cực kỳ phổ biến tại Nhật Bản, song nhìn chung loại mã này vẫn còn khá mới mẻ Thông thường doanh nghiệp phải giải thích và hướng dẫn khách hàng cách sử dụng

4 Khả năng lưu trữ của QR code

Chương 16 Số lượng dữ liệu có thể được lưu trữ trong các biểu tượng QRcode phụ thuộc vào kiểu dữ liệu (hình thức hoặc tập ký tự đầu vào), phiên bản(1,…,40, mô tả kích thước của QR Code), và mức độ sửa lỗi Khả năng lưu trữtối đa cho 40-L symbols (ở phiên bản 40, mức sửa lỗi là L):

định

Chương 23 Số đơn Chương 24 7,089 Chương 25 3⅓ Chương 26 0, 1, 2, 3,

Trang 13

thuần 4, 5, 6, 7, 8, 9

Chương 27 Chữ và số Chương 28 4,296 Chương 29 5½

Chương 30 0–9, A–Z(chỉ chữ hoa), cách,

“Version2”

Chương 45 Phiênbản 3(29x29) :Chương 46 “Version

3 QR code”

Chương 47 Phiên bản

4 (33x33) :Chương 48 “Version

4 QR code, up to 50char”

Trang 14

Chương 49

5 Khả năng sửa lỗi

Chương 50 Mức L: 7% số từ mã (codeword) có thể được phục hồi

Chương 51 Mức M: 15% số từ mã có thể được phục hồi

Chương 52 Mức Q: 25% số từ mã có thể được phục hồi

Chương 53 Mức H: 30% số từ mã có thể được phục hồi

their data

Chương 61 Portability

Chương 62 the user

must be able to use their identity data whenever they want and not be tied to a single provider

Chương 63 Protection Chương 64 Existence Chương 65 Interoperabil

ityChương 66 Persistence Chương 67 Persistence Chương 68 Transparenc

yChương 69 Minimisatio

n

Chương 70 Control Chương 71 Access

Chương 75 Bảng 2-1: Bảng yếu tố cấu thành mô hình tự chủ danh tính

Chương 76 Existence(Sự tồn tại): Người dùng phải tồn tại độc lập, và danh

tính chỉ để tham chiếu đến họ

Chương 77 Control(Kiểm soát): Người dùng hoàn toàn kiểm soát danh tính

của họ như chia sẻ, cập nhật hay che giấu chúng Nói cách khác, người dùng tựchủ trong cách danh tính của mình được sử dụng

Trang 15

Chương 78 Access(Truy cập): Người dùng là người duy nhất và có thể dễ dàng

truy cập vào toàn bộ dữ liệu gắn với định danh của họ Tuy nhiên điều nàykhông đồng nghĩa với việc người dùng nắm quyền thay đổi thông tin của họ,nhưng họ có thể biết bất cứ thay đổi nào tiềm tảng rủi ro cho họ

Chương 79 Transparency(Minh bạch): Cách danh tính của người dùng được

sử dụng cần được công khai, minh bạch Yếu tố này đảm bảo người dùng có thểgiám sát cách danh tính của họ được lưu trữ và sử dụng Hệ thống và thuật toánphải mở, không chỉ về chức năng mà cả cách quản lý, cập nhật, giúp người dùng

tự bảo vệ khỏi những rủi ro tiềm tàng

Chương 80 Persistence(Bền bỉ): Danh tính cần tồn tại lâu dài, nên tồn tại mãi

mãi trừ khi người dùng không muốn giữ nữa

Chương 81 Portability(Di động): Thông tin cần có tính di động Danh tính

không nên được duy nhất một tổ chức nắm giữ, dù cho tổ chức này đáng tin cậyđến đâu Tổ chức đó có thể không tồn tại lâu dài Một định danh có tính di độngđảm bảo rằng định danh đó tồn tại lâu dài và người dùng có khả năng kiểm soát

Chương 82 Interoperability(Tương tác): Khả năng tương tác Danh tính phải

có khả năng sử dụng rộng rãi nhất Danh tính sẽ có giá trị thấp nếu chỉ có tácdụng cho phạm vị hẹp Với sự phát triển của Internet, nhu cầu được kết nối vớinhiều nhà cung cấp dịch vụ và nhiều nền tảng ngày càng cao Vì thế việc mộtđịnh danh được chấp nhận bởi nhiều nền tảng là điều thiết yếu

Chương 83 Consent(Chấp thuận): Việc sử dụng danh tính của người dùng cần

có sự đồng thuận của họ Hay nói cách khác, nếu muốn chia sẻ dữ liệu cần đượcchủ của nó cho phép! Đa số các hệ sinh thái đa nền tảng hiện nay đều đảm bảoInteroperability, một danh tính sẽ được chia sẻ trên nhiều nền tảng của hệ sinhthái này Tuy nhiên tất cả điều đó chỉ được thực hiện dựa trên sự đồng thuận củangười dùng Ví dụ: khi một ứng dụng muốn kết nối đên tài khoản facebook sẽcần người dùng phê duyệt

Chương 84 Minimalization(Tối thiểu hóa): Giới hạn tới mức tối thiểu lộ lọt

thông tin Chỉ những thông tin cần thiết nên được chia sẻ, còn những thông tinkhác nên được bảo mật tránh những rủi ro tiềm tàng Ví dụ: Một hệ thống cầntuổi của người thì chỉ nên chia sẻ tuổi, không nên chứa nhiều thông tin hơn nhưngày sinh

Chương 85 Protection(Bảo vệ): Quyền của người dùng cần đặt lên trên mọi

thứ, cho dù có đi ngược lại lợi ích của nhà cung cấp danh tính

Trang 16

85.1.1 Tự chủ danh tính dựa trên Blockchain

Chương 86 Với Blockchain, SSID cho phép người dùng sở hữu và kiểm soátdanh tính của họ, trình danh tính khi cần thiết để những nhà cung cấp dịch vụ cóthể xác minh Sổ cái phân tán giúp quá trình xác thực và uỷ quyền của nhà cungcấp dịch vụ phi tập trung hoá, biến SSID tương tự như hợp đồng thông minhgiữa các nhà phát hành danh tính (Issuer), chủ sở hữu danh tính (Owner - ngườidùng) và bên xác thực (Verifier) Những công nghệ Blockchain dựa trên kiếntrúc sổ cái phân tán DLT có thể coi là giải pháp lý tưởng đáp ứng 10 yêu cầu củaSSID

Trang 17

Chương 91 Hình 2-2: Lược đồ hoạt động của mô hình tự chủ danh tính

Chương 92 Mô tả: John muốn thuê một chiếc xe để đi du lịch Để thuê được xethì anh sẽ cần trình bày với dịch vụ cho thuê xe với những thông tin cá nhânnhư: tuổi, bằng lái xe…

Chương 93 Các bước thực hiện như sau:

Chương 94 Bước 1: John sử dụng ứng dụng Ví để đăng ký Mã định danh người

dùng (User DID) nhằm lưu trữ Danh tính cá nhân

Chương 95 Bước 2: John kết nối với Issuer (Nhà phát hành), làm thủ tục để xin

Bằng lái xe điện tử

Chương 96 Bước 3: Nhà phát hành cung cấp Bằng lái xe điện tử cho John và ký

bằng khoá bí mật của Mã định danh nhà phát hành (Issuer DID)

Chương 97 Bước 4: John nhận bằng lái xe đã ký, ký lại lần nữa với User DID

và lưu trữ ở thiết bị của mình (Ví)

Chương 98 Bước 5: John kết nối dịch vụ cho thuê xe (Verifier), chọn xe và yêu

cầu đặt xe

Chương 99 Bước 6: John cung cấp một phần thông tin của Bằng lái xe điện tử

đã được cung cấp

Chương 100 Bước 7: Dịch vụ cho thuê xe xác minh chữ ký của người dùng

(User DID) và của nhà phát hành (Issuer DID) để xác nhận John muốn thuê xe

và Bằng lái xe được phát hành của đúng công ty cung cấp

Chương 101 Bước 8: Xác thực thành công, dịch vụ cho thuê xe cho John thuê

xe

Chương 102 Bằng cách này, John (Owner) có thể chứng minh mình đủ điềukiện thuê xe mà không cần bước đăng ký với dịch vụ cho thuê xe Và với Bằnglái xe điện tử này, John có thể sử dụng cho nhiều dịch vụ khác nhau, chỉ cầncung cấp những thông tin mà dịch vụ đó cần, tăng tính tiện dụng, bảo mật và tựchủ thông tin

102.1 Nền tảng Hyperledger

102.1.1 Tổng quan Hyperledger

Chương 103 Hyperledger là một dự án mã nguồn mở thuộc tổ chức LinuxFoundation Hyperledger xây dựng một hệ sinh thái các giải pháp áp dụng côngnghệ Blockchain mà người dùng trên hệ sinh thái này có thể sử dụng nhằm giảiquyết các vấn đề trong ngành công nghiệp

Trang 18

Chương 104 Mục đích của Linux Foundation là tạo ra một cộng đồng các nhàphát triển làm việc trên các dự án mã nguồn mở, nhằm duy trì sự phát triển củacác dự án, trong đó, mã nguồn dự án luôn được nâng cấp, sửa đổi và phân phốilại.

Chương 105 Tư tưởng của Hyperledger là thế giới sẽ gồm nhiều chuỗi (privatechain) riêng biệt dành cho mỗi bối cảnh khác nhau Mỗi doanh nghiệp sẽ có đặctrưng riêng, vì thế các ứng dụng cho doanh nghiệp sẽ cần phát triển với các quytắc được cá nhân hoá

Chương 106 Dự án Hyperledger được triển khai từ năm 2015 với một số ít cácnhà phát triển Những nhà phát triển này đến từ nhiều lĩnh vực khác nhau nhưkhoa học dữ liệu, sản xuất, ngân hàng… và họ có một mục tiêu chung, đó là làmBlockchain trở thành công nghệ dễ tiếp cận hơn cả cho chính các nhà phát triểnlẫn các doanh nghiệp Dự án được bắt đầu với các tương tác thử nghiệm giữaứng dụng và một mạng Blockchain an toàn

Chương 107 Trong quá trình thử nghiệm các nhà phát triển nhận ra rằng vớiBlockchain, khi các nút trong mạng cần xác thực giao dịch và thực hiện cơ chếđồng thuận cùng lúc sẽ gây ảnh hưởng rất lớn đến hiệu năng thực hiện, dẫn đếnkhả năng mở rộng quy mô (Scalability) bị hạn chế Muốn đẩy nhanh hiệu suấtthì phải giảm tải quá trình xác thực và đồng thuận, tức là chúng ta phải hi sinhyếu tố phi tập trung (Decentralization) hoặc tính bảo mật (Security)

Chương 108 Đây chính là ba vấn đề nổi trội của bất kỳ Blockchain nào, cònđược gọi là nghịch lý tam giác Blockchain - Blockchain Trilemma Bài toán nàychỉ ra rằng một Blockchain chỉ có thể giải quyết 2/3 vấn đề của tam giác và phải

hy sinh yếu tố còn lại

Chương 109

Chương 110 Hình 2-3: Tam giác Blockchain - Blockchain Trilemma

Chương 111 Ngoài ra, các giao dịch thực hiện trong doanh nghiệp cần đảm bảotính riêng tư, bảo mật (confidentiality), không nên được công bố công khai

Trang 19

Chẳng hạn như giao dịch mua bán giữa các doanh nghiệp Một doanh nghiệp khibán một sản phẩm cho nhiều đối tác khác nhau sẽ có các mức giá khác nhau, tuỳthuộc vào bối cảnh, mối quan hệ, số lượng mua bán giữa hai bên Sử dụng mộtBlockchain công khai sẽ công khai hoàn toàn các giao dịch, dễ khiến các bênthứ ba khi nhìn vào giao dịch của hai thực thể trên sẽ có những đánh giá khácnhau, gây mất niềm tin giữa các doanh nghiệp.

Chương 112 Chính vì thế, nhóm Hyperledger đưa ra ý tưởng phát triển một hệsinh thái các sản phẩm sử dụng chuỗi khối riêng tư (private blockchain) PrivateBlockchain sẽ hi sinh một phần tính phi tập trung và bảo mật trong tam giácBlockchain Trilemma để thúc đẩy thông lượng giao dịch - hiệu năng củaBlockchain Ngoài ra Hyperledger cũng sẽ thiết lập mô hình Private Blockchain

mà ở đó, mỗi doanh nghiệp sẽ duy trì một chain khác nhau, khi cần kết nối sẽkết nối thông qua kênh (channel) Thông tin cần chia sẻ (ledger) sẽ được phânphối tới toàn bộ các nút tham gia kênh này, các nút này thuộc về hai tổ chứctham gia kết nối, giúp dữ liệu chỉ được chia sẻ trong nội bộ các nút tham gia,chứ không phải công khai lên toàn thế giới

Chương 113

Chương 114 Hình 2-4: Hệ sinh thái Hyperledger

Trang 20

2.3.2Mô hình tự chủ danh tính

Chương 116 Hyperledger Indy triển khai mô hình tự chủ danh tính Sovereign Identity) Như đã đề cập ở phần II.1, mô hình này hoạt động cơ bảnnhư sau:

(Self-Chương 117 Người dùng phải có khả năng kiểm soát danh tính của chính mình

Tự chủ danh tính sẽ phải là định danh số tồn tại vĩnh viễn, có thể chia sẻ thôngtin cho bất kỳ cá nhân, tổ chức nào dưới quyết định của chính người dùng màkhông chịu sự quản lý của bất kỳ cơ quan tập trung nào, cũng như không thể bịlấy đi

2.3.3Danh tính phi tập trung

Chương 118 Danh tính phi tập trung (Decentralized Identify - DID) là danh tínhcủa một chủ thể, được quản lý tự chủ bởi chính chủ thế đó chứ không chịu sựquản lý của các nhà cung cấp danh tính Chính vì vậy DID được thiết kế chophép các cá nhân vào tổ chức tự sinh ra danh tính của mình tuỳ thuộc vào hệthống sử dụng Các danh tính này cho phép các thực thể chứng minh quyềnkiểm soát danh tính bằng cách sử dụng các bằng chứng mật mã, chẳng hạn nhưdùng chữ ký số

Chương 119 Vì quá trình tạo và sử dụng DID hoàn toàn do bản thân thực thểquản lý, cho nên mỗi thực thể có thể tạo rất nhiều DID khác nhau, tuỳ thuộc vàobối cảnh, mối quan hệ tương tác, yêu cầu sử dụng của thực thể đó Các danh tính

có thể sử dụng trong nhiều bối cảnh khác nhau, tương tác với nhiều hệ thốngkhác nhau, cho phép người dùng có thể kiểm soát danh tính bằng cách chỉ cầntiết lộ vừa đủ thông tin danh tính của mình khi cần thiết

Chương 120 DID có cấu trúc tương tự cú pháp URN, được thể hiện dưới dạngchuỗi gồm ba phần: Scheme, Method và Method-specific Identifier

Ngày đăng: 11/07/2024, 15:52

HÌNH ẢNH LIÊN QUAN

Chương 4. Hình ảnh mã QR Code - tìm hiểu và nghiên cứu mã qr code và xây dựng chương trình mô phỏng quá trình sử dụng qr code trong giao dịch
h ương 4. Hình ảnh mã QR Code (Trang 10)
Chương 75. Bảng 2-1: Bảng yếu tố cấu thành mô hình tự chủ danh tính - tìm hiểu và nghiên cứu mã qr code và xây dựng chương trình mô phỏng quá trình sử dụng qr code trong giao dịch
h ương 75. Bảng 2-1: Bảng yếu tố cấu thành mô hình tự chủ danh tính (Trang 14)
Chương 88. Hình 2-1: Các tác nhân trong mô hình tự chủ danh tính - tìm hiểu và nghiên cứu mã qr code và xây dựng chương trình mô phỏng quá trình sử dụng qr code trong giao dịch
h ương 88. Hình 2-1: Các tác nhân trong mô hình tự chủ danh tính (Trang 16)
Chương 110. Hình 2-3: Tam giác Blockchain - Blockchain Trilemma - tìm hiểu và nghiên cứu mã qr code và xây dựng chương trình mô phỏng quá trình sử dụng qr code trong giao dịch
h ương 110. Hình 2-3: Tam giác Blockchain - Blockchain Trilemma (Trang 18)
Chương 114. Hình 2-4: Hệ sinh thái Hyperledger - tìm hiểu và nghiên cứu mã qr code và xây dựng chương trình mô phỏng quá trình sử dụng qr code trong giao dịch
h ương 114. Hình 2-4: Hệ sinh thái Hyperledger (Trang 19)
Chương 122. Hình 2-5: Cú pháp DID - tìm hiểu và nghiên cứu mã qr code và xây dựng chương trình mô phỏng quá trình sử dụng qr code trong giao dịch
h ương 122. Hình 2-5: Cú pháp DID (Trang 21)
Chương 130. Hình 2-7: Mô hình xác thực danh tính sử dụng tự chủ danh tính - tìm hiểu và nghiên cứu mã qr code và xây dựng chương trình mô phỏng quá trình sử dụng qr code trong giao dịch
h ương 130. Hình 2-7: Mô hình xác thực danh tính sử dụng tự chủ danh tính (Trang 22)
Chương 158. Hình 3-1: Tương tác giữa các thực thể - tìm hiểu và nghiên cứu mã qr code và xây dựng chương trình mô phỏng quá trình sử dụng qr code trong giao dịch
h ương 158. Hình 3-1: Tương tác giữa các thực thể (Trang 24)
Chương 226. Hình 3.2 thể hiện giao diện của Alice lúc mới khởi tạo (truy cập vào địa chỉ https://localhost:3000) - tìm hiểu và nghiên cứu mã qr code và xây dựng chương trình mô phỏng quá trình sử dụng qr code trong giao dịch
h ương 226. Hình 3.2 thể hiện giao diện của Alice lúc mới khởi tạo (truy cập vào địa chỉ https://localhost:3000) (Trang 27)
Chương 232. Hình 3-3: Thông tin khởi tạo các node - tìm hiểu và nghiên cứu mã qr code và xây dựng chương trình mô phỏng quá trình sử dụng qr code trong giao dịch
h ương 232. Hình 3-3: Thông tin khởi tạo các node (Trang 28)
Chương 237. Hình 3-4: Mẫu đăng ký chứng chỉ - tìm hiểu và nghiên cứu mã qr code và xây dựng chương trình mô phỏng quá trình sử dụng qr code trong giao dịch
h ương 237. Hình 3-4: Mẫu đăng ký chứng chỉ (Trang 29)
Chương 242. Hình 3-5: Giao diện quản lý của đại học Faber - tìm hiểu và nghiên cứu mã qr code và xây dựng chương trình mô phỏng quá trình sử dụng qr code trong giao dịch
h ương 242. Hình 3-5: Giao diện quản lý của đại học Faber (Trang 30)
Chương 245. Hình 3-6: Faber gửi yêu cầu kết nối đến Alice - tìm hiểu và nghiên cứu mã qr code và xây dựng chương trình mô phỏng quá trình sử dụng qr code trong giao dịch
h ương 245. Hình 3-6: Faber gửi yêu cầu kết nối đến Alice (Trang 30)
Chương 248. Hình 3-7: Thư yêu cầu được kết nối với Alice gửi từ Faber - tìm hiểu và nghiên cứu mã qr code và xây dựng chương trình mô phỏng quá trình sử dụng qr code trong giao dịch
h ương 248. Hình 3-7: Thư yêu cầu được kết nối với Alice gửi từ Faber (Trang 31)
Chương 252. Hình 3-8: Alice kết nối thành công với Faber - tìm hiểu và nghiên cứu mã qr code và xây dựng chương trình mô phỏng quá trình sử dụng qr code trong giao dịch
h ương 252. Hình 3-8: Alice kết nối thành công với Faber (Trang 32)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w