1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu các phương pháp xác thực thông tin và ứng dụng trong quản lý văn thư

73 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm hiểu các phương pháp xác thực thông tin và ứng dụng trong quản lý văn thư
Tác giả Trần Thanh Phúc
Người hướng dẫn PGS.TS Nguyễn Mậu Hân
Trường học Trường Đại học Khoa học, Đại học Huế
Chuyên ngành Khoa Học Máy Tính
Thể loại Luận văn thạc sĩ
Năm xuất bản 2018
Thành phố Thừa Thiên Huế
Định dạng
Số trang 73
Dung lượng 5,07 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • Chương 1. TỔ NG QUAN V Ề AN TOÀN THÔNG TIN (0)
    • 1.1. M Ộ T S Ố KI Ế N TH ỨC CƠ SỞ TOÁN LIÊN QUAN (14)
      • 1.1.1. S ố nguyên t ố , s ố nguyên t ố cùng nhau (14)
      • 1.1.2. Quan h ệ đồng dư, phầ n t ử ngh ịch đả o (15)
      • 1.1.3. Đị nh lý Euler (16)
    • 1.2. MÃ HÓA (16)
      • 1.2.1. Gi ớ i thi ệ u v ề mã hóa (16)
      • 1.2.2. Các h ệ mã hóa (18)
      • 1.2.3. H ệ mã hóa RSA (21)
    • 1.3. AN TOÀN THÔNG TIN (25)
      • 1.3.1. Khái ni ệ m v ề an toàn thông tin (25)
      • 1.3.2. Nh ữ ng nguyên t ắc cơ bả n (25)
      • 1.3.3. Các nguy cơ mấ t an toàn thông tin (25)
      • 1.3.4. M ộ t s ố gi ả i pháp an toàn thông tin (26)
    • 1.4. TI Ể U K ẾT CHƯƠNG 1 (28)
  • Chương 2. CÁC PHƯƠNG PHÁP XÁC THỰ C THÔNG TIN (0)
    • 2.1. M Ộ T S Ố PHƯƠNG PHÁP XÁC THỰ C THÔNG TIN THÔNG D Ụ NG (29)
      • 2.1.1. Xác th ực thông thườ ng (29)
      • 2.1.2. Xác th ực điệ n t ử (29)
    • 2.2. XÁC TH Ự C D Ữ LI Ệ U (30)
      • 2.2.1. Xác th ự c thông tin (30)
      • 2.2.2. Xác th ự c khóa (30)
      • 2.2.3. Xác th ự c ngu ồ n g ố c d ữ li ệ u (30)
      • 2.2.4. Xác th ực đả m b ả o toàn v ẹ n d ữ li ệ u (30)
    • 2.3. PHƯƠNG PHÁP SỬ D Ụ NG CH Ữ KÝ S Ố (30)
      • 2.3.1. L ị ch s ử hình hình (30)
      • 2.3.2. Ch ữ ký s ố (31)
      • 2.3.3. Hàm băm (38)
    • 2.4. TI Ể U K ẾT CHƯƠNG 2 (50)
  • Chương 3. Ứ NG D Ụ NG XÁC TH Ự C THÔNG TIN TRONG QU Ả N LÝ VĂN THƯ (0)
    • 3.1. MÔ T Ả BÀI TOÁN QU ẢN LÝ VĂN THƯ (51)
      • 3.1.1. Th ự c tr ạ ng qu ản lý văn thư tại Trường Đạ i h ọc Đồ ng Tháp (51)
      • 3.1.2. Phát bi ể u bài toán xác th ự c thông tin trong qu ản lý văn thư tại Trườ ng Đạ i h ọc Đồ ng Tháp (53)
    • 3.2. MÔ PH ỎNG VÀ CÀI ĐẶ T H Ệ TH Ố NG (59)
    • 3.3. TI Ể U K ẾT CHƯƠNG 3 (69)

Nội dung

TỔ NG QUAN V Ề AN TOÀN THÔNG TIN

M Ộ T S Ố KI Ế N TH ỨC CƠ SỞ TOÁN LIÊN QUAN

1.1.1 Sốnguyên tố, sốnguyên tốcùng nhau a Ước số

Số b không âm được gọi là ước số của a, nếu tồn tại một số m sao cho

= ∗ , trong đó a, b, m là các số nguyên, dấu “*” là ký hiệu của phép nhân sốhọc Tức là a chia hết cho b và được ký hiệu là: | b Sốnguyên tố

Một số tựnhiên lớn hơn 1 mà không có ước số dương nào khác 1 và chính nó được gọi là một sốnguyên tố.

Vì 1 chỉcó một ước số dương là chính nó, nên 1 không phải là sốnguyên tố. c Sốnguyên tốcùng nhau

Số nguyên d được gọi là ước chung của các sốnguyên , , … , , nếu là ước của tất cảcác số nguyên đó.

Một ước chung > 0của các sốnguyên , , … , , trong đó mọi ước chung của , , … , đều là ước của d, thì d được gọi là ước chung lớn nhất (UCLN) của , , … ,

Ký hiệu: = gcd , , … , hay = UCLN , , … ,

Nếu gcd , , … , = 1, thì , , … , được gọi là nguyên tốcùng nhau.

Số nguyên m được gọi là bội chung của các sốnguyên , , … , , nếu là bội của tất cảcác số nguyên đó.

Một bội chung > 0của các sốnguyên , , … , , trong đó mọi bội chung của , , … , đều là bội của m, thì m được gọi là bội chung nhỏnhất (BCNN) của , , … ,

Ví dụ: Cho a = 15, b = 8, gcd(15, 8) = 1, lcm(15, 8) = 120.

Vậy hai số15 và 8 là nguyên tốcùng nhau vì gcd(15, 8) = 1

1.1.2 Quan hệ đồng dư,phần tửnghịch đảo a Quan hệ đồng dư

Trong số học, khái niệm đồng dư modulo \$m\$ (với \$m\$ là số nguyên dương) được định nghĩa khi hai số nguyên \$a\$ và \$b\$ có cùng số dư khi chia cho \$m\$, hay hiệu \$a - b\$ chia hết cho \$m\$ Số nguyên \$m\$ được gọi là modulo của phép đồng dư này.

- ≡ nếu và chỉnếu a và b chia m có cùng số dư.

-Tính đối xứng: Nếu a ≡ bmod m thìb ≡ a mod m.

-Tính giao hoán: Nếu a ≡ b mod mvà b ≡ c mod mthì a ≡ c mod m.

- Nếu a ≡ a mod m và b ≡ b mod m thì a b ≡ a b mod m và a ∗ b ≡ a ∗ b mod m. b Phần tửnghịch đảo

Cho ∈ Phần tửnghịch đảo của a theo modulo n là phần tửb ∈ sao cho

∗ ≡ ∗ ≡ 1 Ký hiệu phần tửnghịch đảo của a là −

- Cho , ∈ Phép chia của a cho b theo modulo n là tích của a và − theo modulo n, chỉ được xác định khi b có có nghịch đảo theo modulo n.

- Cho ∈ , a có phần tửnghịch đảo (khảnghịch) khi vào chỉkhi gcd(a, n) = 1.

- Giảsử = gcd , Phương trình đồng dư ≡ có nghiệm x nếu và chỉnếu d chia hết cho b, trường hợp các nghiệm d nằm trong khoảng 0 đến n –1 thì các nghiệm đồng dư theo modulo n/d.

Giảsử ≥ 1và ≥ 2là các sốnguyên UCLN(a, n) = 1 (a và n là sốnguyên tố cùng nhau) Các sốnguyên trong nguyên tốcùng nhau với n được gọi là hàm Euler và ký hiệu là

Một sốtính chất của hàm Euler

- Nếu p, q là hai sốnguyên tốkhác nhau

- Nếu m, n là hai sốnguyên tốcùng nhau hoặc UCLN(m, n) = 1

- Nếu p là sốnguyên tốthì = − Định lý Euler tổng quát hóa của Định lý Fermat: = 1

Với mọi cặp số nguyên dương, nguyên tốcùng nhau a và n: gcd(a, n) = 1.

MÃ HÓA

Mã hóa là phương pháp bảo vệ thông tin bằng cách chuyển đổi dữ liệu từ dạng rõ sang dạng mờ, đảm bảo an toàn cho dữ liệu ngay cả khi bị đánh cắp Việc này giúp ngăn chặn kẻ xấu đọc hiểu nội dung thông tin, bảo vệ quyền riêng tư và tính bảo mật của người dùng.

Mật mã học sử dụng các kỹ thuật biến đổi thông điệp thành mã ngẫu nhiên để bảo mật liên lạc giữa người gửi và người nhận Người ngoài cuộc khó có thể giải mã thông điệp nếu không có khóa giải mã.

Mật mã, hay mã hóa dữ liệu (cryptography), là công cụ cơ bản và thiết yếu của bảo mật thông tin, đáp ứng nhu cầu về tính bảo mật (confidentiality).

8 tính chứng thực (authentication) và tính không từchối (non-repudiation) của một hệ truyền tin.

Mã hóa dữ liệu là quá trình biến đổi thông tin sang dạng không đọc được nếu không có phương tiện giải mã, trong khi giải mã là quá trình ngược lại, khôi phục dữ liệu về trạng thái ban đầu Hệ thống mã hóa bao gồm các thành phần thiết yếu để thực hiện việc mã hóa và giải mã dữ liệu một cách hiệu quả.

Thuật toán mã hóa là phương pháp đểthực hiện mã hóa hoặc giải mã.

Hình 1.1: Quy trình mã hóa

Một hệ mật mã là một bộ gồm 5 thành phần (P, C, K, E, D) thỏa mãn các điều kiện sau:

- P (Plaintext) là tập hữu hạn tất cảcác bản tin cần mã hóa.

- C (Ciphertext) là tập hữu hạn tất cảcác bản tin có thểcó sau khi mã hóa.

- K (Key) là tập hữu hạn các khóa có thể được sửdụng.

- E (Encrytion) là tập hợp các quy tắc mã hóa.

- D (Decrytion) là tập hợp các quy tắc giải mã.

Với mỗi khóa ∈ , tồn tại một quy tắc mã hóa ∈ , : →

Với mỗi khóa ∈ , tồn tại một quy tắc giải mã ∈ , : →

Quy tắc mã hóa và giải mã là hai ánh xạthỏa mãn: ( ) = , ∀ ∈

Với x được gọi là bản tin , là bản mã.

Tính chất quan trọng nhất của hệ thống mật mã là khả năng bảo đảm rằng một văn bản đã được mã hóa bằng quy tắc mã hóa cụ thể có thể được giải mã chính xác bằng quy tắc giải mã tương ứng, đảm bảo tính toàn vẹn và bảo mật của thông tin.

Thuật toán dùng khi sửdụng định nghĩa hệmật mã:

= , Những yêu cầu đối với mật mã

-Đảm bảo tính bảo mật: Ngăn không cho các điểm không được phép sửa đổi thông tin từcác bản mã được gửi trên các kênh truyền.

điểm nhận, chỉ cho phép giải mã nội dung bản mã bằng đúng điểm nhận, đồng thời **chống chối bỏ**, đảm bảo điểm gửi không thể phủ nhận nội dung đã gửi.

1.2.2 Các hệmã hóa a Hệmã hóa khóa đối xứng

Thuật toán mã hóa khóa đối xứng, còn được gọi là thuật toán khóa bí mật hoặc khóa quy ước, sử dụng chung một khóa để mã hóa và giải mã dữ liệu Mặc dù hiệu quả, nhược điểm chính của phương pháp này là tính bảo mật của hệ thống sẽ bị xâm phạm nếu khóa bí mật bị mất.

Mã hóa văn bản A bằng khóa k tạo ra bản mã, sau đó được gửi đến B Khi nhận bản mã, B sử dụng chính khóa k để giải mã và khôi phục văn bản gốc.

Vì vậy, nếu một điểm khác có được khóa k thì có thểgiải mã được văn bản.

Hình 1.2: Quá trình mã hóa khóa đối xứng

Các vấn đề đối với hệ mã hóa khóa đối xứng

Mã hóa đối xứng sử dụng chung một khóa bí mật cho cả quá trình mã hóa và giải mã, đòi hỏi việc bảo vệ khóa này một cách tuyệt đối Việc lộ một trong hai khóa có thể dễ dàng dẫn đến việc xác định khóa còn lại, gây mất an toàn cho toàn bộ hệ thống.

Việc quản lý và phân phối khóa trong hệ mã hóa khóa đối xứng là một thách thức lớn do yêu cầu kênh an toàn để gửi khóa Các điểm gửi và nhận phải thống nhất về khóa, và việc thay đổi khóa trở nên khó khăn, làm tăng nguy cơ bị lộ.

Hệmã hóa khóa đối xứng có thểphân thành 2 loại:

Mã hóa khối (Block Cipher) là thuật toán tác động lên văn bản theo từng nhóm bit, trong đó mỗi khối dữ liệu được mã hóa thành một khối khác có cùng độ dài, thường là 64 bit.

Mã hóa dòng (Stream Cipher) tác động lên văn bản theo từng bit một, mã hóa dữ liệu đầu vào một cách tuần tự Các thuật toán mã hóa dòng thường có tốc độ nhanh hơn so với mã hóa khối, phù hợp với các tình huống dữ liệu cần mã hóa chưa được biết trước, tối ưu hóa hiệu suất và tính linh hoạt.

Một sốthuật toán trong mã hóa khóa đối xứng như:

DES (Data Encryption Standard) mã hóa văn bản theo khối 64 bit với khóa 64 bit, trong đó 56 bit thực sự được sử dụng để tạo khóa Mặc dù DES từng rất phổ biến, nhưng hiện nay không còn được đánh giá cao do khóa 56 bit dễ bị phá vỡ.

Triple DES (3DES) tăng cường bảo mật của DES bằng cách áp dụng quy trình mã hóa và giải mã với ba khóa riêng biệt Quá trình này bao gồm mã hóa khối 64 bit ban đầu bằng khóa thứ nhất, giải mã kết quả bằng khóa thứ hai, và cuối cùng mã hóa lại bằng khóa thứ ba để tạo ra bản mã cuối cùng.

AES (Advanced Encryption Standard) replaced DES and supports key lengths from 128 to 256 bits Designed by Joan Daemen and Vicent Rijmen, AES encryption is widely applicable.

AN TOÀN THÔNG TIN

1.3.1 Khái niệm vềan toàn thông tin

An toàn thông tin là quá trình bảo vệ dữ liệu, bao gồm ngăn chặn truy cập trái phép, sửa đổi hoặc xóa thông tin, đảm bảo tính bảo mật và toàn vẹn của thông tin.

An toàn thông tin liên quan đến hai khía cạnh đó là an toàn về mặt vật lý và an toàn vềmặt kỹthuật [12]

1.3.2 Những nguyên tắc cơ bản

Mục tiêu cơ bản của an toàn thông tin phảiđảm bảo các nguyên tắc sau:

-Tính bảo mật: Đảm bảo thông tin đó là duy nhất, những người muốn tiếp cận phải được phân quyền truy cập.

-Tính toàn vẹn: Bảo vệsựhoàn chỉnh toàn diện cho hệthống thông tin.

-Tính luôn sẵn sàng: Việc bảo mật thông tin luôn phải sẵn sàng, có thểthực hiện bất cứ đâu, bất cứkhi nào.

-Tính chính xác: Thông tin đưa ra phải chính xác, đầy đủ, không được sai lệch hay không được vi phạm bản quyền nội dung.

1.3.3 Các nguy cơ mất an toàn thông tin

Sự bùng nổ của Internet và công nghệ đã tạo ra những nguy cơ mất an toàn thông tin cho người dùng và doanh nghiệp.

Doanh nghiệp đối mặt với nguy cơ mất mát, hỏng hóc hoặc sửa đổi nội dung thông tin do sự cố an toàn thông tin (ATTT), bao gồm cả nguy cơ tin tặc đánh cắp dữ liệu và đòi tiền chuộc.

Nguy cơ xâm nhập từ lỗ hổng bảo mật là một thực tế khi người dùng cài đặt phần mềm mới mà không kiểm tra tính an toàn Các phần mềm ứng dụng luôn tiềm ẩn những lỗ hổng bảo mật, dẫn đến nguy cơ bị tấn công và đánh cắp dữ liệu nhạy cảm từ xa, cũng như thực hiện các hành động nguy hiểm như chạy mã độc hại.

Nguy cơ mất an toàn thông tin từ email và mạng xã hội ngày càng gia tăng do các phương pháp tấn công tinh vi của hacker, bao gồm việc sử dụng email giả mạo từ người quen để lây nhiễm virus vào thiết bị.

Nguy cơ mất an toàn thông tin trong quá trình truyền tin là rất lớn, đặc biệt khi người dùng vô tình để lộ mật khẩu Điều này tạo điều kiện cho kẻ xấu lợi dụng để đọc trộm, lấy cắp hoặc thay đổi thông tin, thậm chí giả mạo người gửi, gây ra những hậu quả nghiêm trọng.

Nguy cơ mất an toàn thông tin đối với website có thể dẫn đến nhiều thiệt hại nghiêm trọng, bao gồm mất quyền kiểm soát, bị tấn công (hack), gián đoạn hoạt động (treo website), thay đổi giao diện trái phép, chèn liên kết độc hại, tấn công từ chối dịch vụ (DoS) và mất mát dữ liệu quan trọng.

1.3.4 Một sốgiải pháp an toàn thông tin Để tránh những hiểm họa về an toàn thông tin, một số giải pháp về an toàn thông tin như sau

Bảo vệ thông tin vật lý bao gồm bảo vệ các thiết bị lưu trữ điện và hệ thống điều hòa nhiệt độ, độ ẩm để phòng chống nguy cơ mất an toàn thông tin Thường xuyên sao lưu dữ liệu và tuân thủ quy trình vận hành an toàn, bảo mật là yếu tố then chốt.

Để bảo vệ nguy cơ mất thông tin, người dùng cần được tham gia vào xây dựng hệ thống và đào tạo về an toàn thông tin, kỹ thuật phòng chống phần mềm độc hại Cần quét virus các thiết bị lưu trữ trước khi sử dụng và thiết lập ngăn chặn tải các tập tin không an toàn, đồng thời giới hạn quyền truy cập vào hệ thống.

Phần mềm độc hại như virus, phần mềm gián điệp, phần mềm quảng cáo và Trojan là những mối đe dọa thường trực Chúng xâm nhập hệ thống qua nhiều con đường, bao gồm tải phần mềm miễn phí từ Internet, truy cập website độc hại và mở email đáng ngờ, gây nguy cơ mất an toàn thông tin.

Thường xuyên cập nhật hệ thống và cài đặt các bản vá lỗi là biện pháp hiệu quả để bảo vệ chống lại các cuộc tấn công khai thác lỗ hổng bảo mật.

Để bảo vệ thông tin trước nguy cơ tấn công, cần sử dụng mật khẩu mạnh với độ dài tối thiểu 8 ký tự, bao gồm chữ in hoa, chữ thường, ký tự đặc biệt và số.

Để bảo vệ thông tin hệ thống, tuyệt đối không mở hoặc sao chép bất kỳ tập tin đính kèm nào từ email không rõ nguồn gốc, nhằm ngăn chặn các nguy cơ tiềm ẩn từ email.

Để bảo vệ an toàn thông tin khi lưu trữ và truyền tải trên mạng, các kỹ thuật như mã hóa và chữ ký số thường được sử dụng để đảm bảo tính bảo mật và toàn vẹn của dữ liệu.

Tường lửa (firewall) bảo vệ hệ thống bằng cách phân biệt địa chỉ IP và từ chối truy cập không hợp pháp dựa trên địa chỉ nguồn, kiểm soát luồng thông tin giữa Intranet và Internet.

19 như cho phép hoặc cấm những dịch vụ truy cập vào trong hoặc ra ngoài, kiểm soát việc sửdụng và truy cập của người sửdụng.

TI Ể U K ẾT CHƯƠNG 1

An toàn thông tin ngày nay là mối quan tâm hàng đầu của xã hội, ảnh hưởng đến mọi tổ chức và cá nhân Mục đích của an toàn thông tin là đảm bảo tính bí mật, toàn vẹn, xác thực, chống chối bỏ, sẵn sàng và đáng tin cậy trong xử lý, lưu trữ và trao đổi thông tin.

Hệ mật mã ra đời giải quyết các yêu cầu bảo mật thông tin, bao gồm hệ mã hóa khóa đối xứng và khóa công khai Luận văn này trình bày cơ sở toán học, khái niệm mã hóa, và đặc biệt nghiên cứu thuật toán RSA, một cặp khóa (công khai, bí mật) dùng cho bảo mật (mã hóa) và xác thực thông tin (chữ ký số).

CÁC PHƯƠNG PHÁP XÁC THỰ C THÔNG TIN

M Ộ T S Ố PHƯƠNG PHÁP XÁC THỰ C THÔNG TIN THÔNG D Ụ NG

Xác thực là quá trình kiểm tra tính hợp lệ của thông tin hoặc thực thể, yếu tố then chốt để xây dựng lòng tin và đảm bảo độ tin cậy.

Xác thực gồm 2 việc chính: (1) Xác thực tính hợp lệcủa các thực thểtham gia giao tiếp; (2) Xác thực tính bảo mật của thông tin được trao đổi.

Xác thực điện tử là quá trình xác minh từ xa thông qua phương tiện điện tử, nhằm xác định tính chính xác và hợp lệ của dữ liệu, đồng thời đảm bảo tính bí mật Mục đích chính của xác thực điện tử là chống lại các hành vi giả mạo, từ chối, và bảo vệ tính toàn vẹn của dữ liệu Các hệ mã hóa đóng vai trò quan trọng trong việc cung cấp các giải pháp an toàn cho xác thực điện tử.

M ộ t s ố k ỹ thu ậ t xác th ự c như sau

-Sửdụng thuật toán mã hóa: Hệ mã hóa khóa đối xứng, hệmã hóa khóa công khai.

Mã xác thực MAC được tạo ra từ sự kết hợp giữa thông tin gốc và khóa bí mật theo thuật toán C, với kích thước cố định và nhỏ hơn dữ liệu gốc, đảm bảo tính toàn vẹn và xác thực của thông tin.

MAC được sử dụng để xác thực thông tin dựa trên giả thuyết quan trọng: với một khối thông tin M và khóa bí mật K, hàm C sẽ tạo ra duy nhất một mã xác thực MAC, đảm bảo tính toàn vẹn và xác thực của dữ liệu.

Điểm gửi và điểm nhận là hai yếu tố duy nhất nắm giữ khóa K, đảm bảo tính bảo mật trong quá trình truyền tin Mã xác thực MAC được sử dụng để đảm bảo tính toàn vẹn của dữ liệu truyền từ điểm gửi đến điểm nhận Có hai kỹ thuật chính để tạo mã MAC: CMAC/CBC-MAC dựa trên mã hóa khối và HMAC dựa trên các hàm băm bảo mật.

Hàm băm là một kỹ thuật mã hóa phổ biến trong xác thực thông tin, xử lý khối thông tin gốc với độ dài bất kỳ thông qua một thuật toán biến đổi.

H xác định trước Kết quảcủa thuật toán là một khối thông tin ngắn có độdài cố định gọi là mã băm.

XÁC TH Ự C D Ữ LI Ệ U

Xác thực thông tin là quá trình thẩm định độ tin cậy và tính chính xác của thông tin, đảm bảo tính toàn vẹn dữ liệu, xác định danh tính và nguồn gốc, đồng thời ngăn chặn việc chối bỏ nguồn gốc, đặc biệt quan trọng đối với các văn bản có ý nghĩa trong quá trình truyền tin.

- Xác thực không tường minh khóa: Đảm bảo rằng bên thứhai có thể truy cập được khóa bí mật.

- Xác nhận khóa: Đảm bảo bên thứhai chắc chắn sởhữu khóa.

- Xác thực tường minh khóa: Bao gồm cả hai yếu tố trên, chứng tỏ được định danh của bên có khóa đã cho.

2.2.3 Xác thực nguồn gốc dữliệu

Nhằm mục đích kiểm tra dữliệu hay thông tin có phải đến từnguồn đã khai báo.

Nhận biết được nguồn gốc của dữliệu Sựthiết lập tính cập nhật của dữliệu.

2.2.4 Xác thực đảm bảo toàn vẹn dữliệu Đảm bảo tính toàn vẹn dữ liệu là dữliệu hay thông tin chỉ được phép sửa đổi hoặc xóa bởi những điểm được cho phép Một số trường hợp tính toàn vẹn của dữ liệu hay thông tin bị phá vỡ như: (1) Thay đổi giao diện trang chủ của website;

Để bảo vệ hệ thống mạng, cần ngăn chặn và thay đổi các gói tin trái phép, chỉnh sửa các file lưu trữ một cách bất hợp pháp, và giảm thiểu sự cố đường truyền gây nhiễu hoặc suy hao tín hiệu, dẫn đến sai lệch thông tin.

PHƯƠNG PHÁP SỬ D Ụ NG CH Ữ KÝ S Ố

Con người đã sử dụng hợp đồng điện tử hơn 100 năm nay, bắt đầu với mã Morse và điện tín Tòa án tối cao bang New Hampshire đã công nhận giá trị pháp lý của chữ ký điện tử từ năm 1889 Tuy nhiên, chữ ký điện tử chỉ thực sự phổ biến nhờ những tiến bộ khoa học kỹ thuật gần đây Trong thập niên 1980, máy fax được sử dụng để truyền tải các tài liệu quan trọng.

Chữ ký điện tử, mặc dù thể hiện trên giấy, thực chất được truyền và nhận qua tín hiệu điện tử Ngày nay, chữ ký điện tử bao gồm nhiều hình thức như cam kết qua email, nhập mã PIN tại ATM, ký bằng bút điện tử trên màn hình cảm ứng, và ký hợp đồng trực tuyến.

2.3.2 Chữký số a Giới thiệu vềchữký số

Chữ ký tay trên văn bản là minh chứng và sự thừa nhận nội dung văn bản, thường được dùng để xác định người ký Ý nghĩa của chữ ký tay bao gồm việc thể hiện chủ định của người ký, đảm bảo tính duy nhất và không thể sao chép của chữ ký Chữ ký tay có ưu điểm dễ kiểm tra, không sao chép được, và không thể giả mạo hay chối bỏ, mặc dù chỉ có giá trị trên một tài liệu cụ thể.

Việc tạo ra một mô hình chữ ký số không dễ vì tính dễ bị thay đổi của thông tin trên máy tính và khả năng sao chép chữ ký tay Khi tài liệu được số hóa, nhu cầu xác định và xác thực nguồn gốc trở nên cấp thiết Chữ ký số không thể chỉ là một dãy bit nhị phân đơn giản đặt dưới tài liệu vì sẽ dễ bị sao chép.

Chữ ký số được tạo ra thông qua biến đổi dữ liệu sử dụng hệ mã hóa khóa công khai, cho phép xác thực bởi bất kỳ ai có dữ liệu ban đầu và khóa công khai của người ký, đảm bảo tính toàn vẹn và xác thực của thông tin.

Chữ ký số đảm bảo tính toàn vẹn của văn bản, vì khi bản tin thay đổi, chữ ký số cũng thay đổi theo Tính xác thực được đảm bảo vì chỉ người ký mới xác thực được chữ ký, đồng thời tính không thể chối bỏ cũng được xác thực, người ký không thể chối bỏ việc đã ký vào tài liệu Chữ ký số không thể sử dụng lại và không thể làm giả.

Hình 2.1: Các thuộc tính chữký số

Chữ ký số được tạo ra bằng cách ký trên từng bit của tài liệu, nhưng không thể áp dụng cho tài liệu có độ dài tùy ý vì lý do kích thước.

Do đó, thay vì sửdụng chữký số trên tài liệu dài, sửdụng hàm băm đểtạo đại diện cho tài liệu, sau đó sửdụng chữký số cho đại diện này.

Chữ ký số giúp tổ chức, cá nhân tiết kiệm thời gian và chi phí hành chính đáng kể Việc chuyển tài liệu đã ký diễn ra nhanh chóng và tiện lợi, cho phép ký kết văn bản điện tử mọi lúc, mọi nơi.

Chữ ký số là một dạng chữ ký điện tử dùng để xác định chủ sở hữu dữ liệu, bao gồm văn bản, hình ảnh và video Đây là thông tin đi kèm theo dữ liệu, giúp xác thực người tạo ra nó.

3 thành phần: Thủtục tạo khóa, thủtục tạo chữký và thủtục kiểm tra chữký.

Một sơ đồchữký sốlà một bộ năm thành phần gồm (P, A, K, S, V), Trong đó:

- P là tập hợp hữu hạn các văn bản.

- A là tập hợp hữu hạn các chữký có thể được sửdụng.

Không gian khóa K là tập hợp hữu hạn các khóa có thể sử dụng để tạo và kiểm tra chữ ký Thuật toán tạo khóa ánh xạ từ không gian khóa bí mật vào không gian khóa công khai, đóng vai trò then chốt trong quá trình xác thực.

- S là tập các thuật toán tạo chữký ∈ , : →

- V là tập các thuật toán kiểm tra chữ ký ∈ , : x → đú , , thỏa mãn điều kiện sau đây đối với bất kỳbản tin ∈ và chữký ∈

Để ký các tài liệu dài, một biện pháp hiệu quả là chia nhỏ tài liệu thành các đoạn, ký riêng từng đoạn, và sau đó ghép chúng lại với nhau, đảm bảo tính toàn vẹn và xác thực của toàn bộ tài liệu Quá trình này bao gồm cả việc tạo và kiểm tra chữ ký số để đảm bảo an toàn và tin cậy.

Chữ ký số giải quyết vấn đề xác thực văn bản bằng cách sử dụng cặp khóa công khai và bí mật Quá trình mã hóa dùng khóa công khai, xác thực dùng khóa bí mật, giúp người nhận phân biệt văn bản hợp lệ Việc này ngăn chặn nguy cơ giả mạo khi khóa công khai bị lợi dụng để gửi văn bản giả mạo Chữ ký số là giải pháp quan trọng trong quản lý văn bản điện tử.

Quá trình tạo chữký số

Chữ ký số được sử dụng khi một người muốn gửi văn bản quan trọng và cần xác nhận danh tính người gửi Quá trình ký chữ ký số bắt đầu bằng việc sử dụng một thuật toán băm để tạo ra một bản tóm tắt duy nhất từ văn bản gốc.

25 thuật toán băm MD5 đểmã hóa thành chuỗi ký tự dài 128 bit, gọi là bản tóm lược;

Thuật toán RSA được sử dụng để ký văn bản bằng khóa bí mật của người gửi, tạo ra chữ ký số từ bản tóm lược (giá trị băm mật mã) Văn bản gốc sau đó được kết hợp với chữ ký số để tạo thành văn bản đã ký và gửi đến người nhận.

Hình 2.2: Quá trình ký chữký số

Quá trình kiểm tra chữký số

Để xác minh tính toàn vẹn và xác thực của văn bản điện tử, người nhận cần giải mã văn bản đã ký số và kiểm tra xem nó có bị sửa đổi hay không, đồng thời xác minh chữ ký số có đúng là của người gửi hay không.

TI Ể U K ẾT CHƯƠNG 2

Chữ ký tay là yếu tố không thể thiếu trong tài liệu, được xác thực bằng cách so sánh với chữ ký gốc Chữ ký số, một phần của chữ ký điện tử, là thông tin đi kèm dữ liệu để xác định tác giả Sử dụng kỹ thuật mật mã và cặp khóa công khai/bí mật, chữ ký số cho phép ký văn bản số và trao đổi thông tin mật Quá trình sử dụng bao gồm tạo và kiểm tra chữ ký, với RSA và DSS là hai thuật toán phổ biến.

Luận văn này tập trung vào xác thực dữ liệu, đảm bảo nguồn gốc và tính toàn vẹn của dữ liệu, đồng thời giới thiệu khái niệm và các thuật toán chữ ký số như RSA, DSS Bên cạnh đó, luận văn cũng trình bày về hàm băm, tính chất, cấu trúc và các hàm băm thông dụng như MD5, SHA-1.

Ứ NG D Ụ NG XÁC TH Ự C THÔNG TIN TRONG QU Ả N LÝ VĂN THƯ

Ngày đăng: 18/07/2023, 09:23

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Dương Anh Đứ c – Tr ầ n Minh Tri ế t cùng v ớ i nhóm SV (2005), Giáo trình mã hóa và ứ ng d ụ ng , Đạ i h ọ c Khoa h ọ c T ự nhiên, Đạ i h ọ c Qu ố c gia TP H ồ Chí Minh Sách, tạp chí
Tiêu đề: Giáo trình mã hóa và ứ ng d ụ ng
Tác giả: Dương Anh Đứ c, Tr ầ n Minh Tri ế t, nhóm SV
Nhà XB: Đạ i h ọ c Khoa h ọc T ự nhiên
Năm: 2005
[4]. Tr ị nh Nh ậ t Ti ế n (2009), Bài gi ả ng v ề M ậ t mã và An toàn d ữ li ệ u , Trườ ng Đạ i h ọ c Công ngh ệ, Đạ i h ọ c Qu ố c gia Hà N ộ i Sách, tạp chí
Tiêu đề: Bài giảng về Mật mã và An toàn dữ liệu
Tác giả: Trịnh Nhất Tiến
Nhà XB: Trường Đại học Công nghệ
Năm: 2009
[5]. Bùi Văn Tiế n (2013), V ấn đề chia s ẻ và ứ ng d ụ ng trong b ỏ phi ếu điệ n t ử , Lu ận văn tố t nghi ệp, Trường Đạ i h ọ c Dân l ậ p H ả i Phòng Sách, tạp chí
Tiêu đề: Vấn đề chia sẻ và ứng dụng trong bỏ phiếu điện tử
Tác giả: Bùi Văn Tiến
Nhà XB: Trường Đại học Dân lập Hải Phòng
Năm: 2013
[6]. Nguy ễ n Huy Th ắ ng (2013), Nghiên c ứ u v ề ch ữ ký s ố và ứ ng d ụng trong hóa đơn điệ n t ử t ạ i VNPT Hà N ộ i, Lu ận văn tố t nghi ệ p, H ọ c vi ệ n Công ngh ệ Bưu chính vi ễ n thông Sách, tạp chí
Tiêu đề: Nghiên cứu về chữ ký số và ứng dụng trong hóa đơn điện tử tại VNPT Hà Nội
Tác giả: Nguyễn Huy Thắng
Nhà XB: Luận văn tốt nghiệp
Năm: 2013
[7]. Nguy ễ n Th ị An (2009), Nghiên c ứ u m ộ t s ố gi ả i pháp công ngh ệ thông tin trong vi ệ c s ử d ụ ng ti ền điệ n t ử , Lu ận văn tố t nghi ệp, Trường Đạ i h ọ c Công ngh ệ, Đạ i h ọ c Qu ố c gia Hà N ộ i.II. Ti ế ng Anh Sách, tạp chí
Tiêu đề: Nghiên cứu một số giải pháp công nghệ thông tin trong việc sử dụng tiền điện tử
Tác giả: Nguyễn Thị An
Nhà XB: Luận văn tốt nghiệp
Năm: 2009
[8]. B. Kaliski, J. Staddon (1998), Recent Results on PKCS #1: RSA Encryption Standard, RSA Labs Bulletin Number 7 Sách, tạp chí
Tiêu đề: Recent Results on PKCS #1: RSA Encryption Standard
Tác giả: B. Kaliski, J. Staddon
Nhà XB: RSA Labs Bulletin Number 7
Năm: 1998
[10]. R. Rivest, A. Shamir, L. Adleman, A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, Vol. 21 (2), pp. 120 – 126 Sách, tạp chí
Tiêu đề: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems
Tác giả: R. Rivest, A. Shamir, L. Adleman
Nhà XB: Communications of the ACM
1978. Previously released as an MIT “Technical Memo” in April 1977. Initial publication of the RSA scheme Sách, tạp chí
Tiêu đề: Initial publication of the RSA scheme
Nhà XB: MIT
Năm: 1978
[2]. Nguy ễ n M ậ u Hân (2012), Giáo trình Cơ sở d ữ li ệ u phân tán, NXB Đạ i h ọ c Hu ế . [3]. Phan Đình Diệ u (2002), Lý thuy ế t m ậ t mã & An toàn thông tin , NXB Đạ i h ọ c Qu ố c gia Hà N ộ i Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w