1. Trang chủ
  2. » Luận Văn - Báo Cáo

vấn đề an ninh an toàn trong trao đổi dữ liệu điện tử

18 439 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 18
Dung lượng 448,39 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG ---o0o---VẤN ĐỀ AN NINH AN TOÀN TRONG TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY NGÀNH CÔNG NGHỆ THÔNG TIN G

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG

-o0o -VẤN ĐỀ AN NINH AN TOÀN TRONG TRAO ĐỔI

DỮ LIỆU ĐIỆN TỬ

ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY

NGÀNH CÔNG NGHỆ THÔNG TIN

Giáo viên hướng dẫn: TS Hồ Văn Canh

Sinh viên: Đào Thị Thu Hường

Lớp: CT702

Hải Phòng, 08-2007

Trang 2

LỜI CẢM ƠN

Em xin chân thành cảm ơn tới tất cả các thầy giáo, cô giáo trong nhà trường

Em xin chân thành cảm ơn các thầy cô giáo trong bộ môn tin học đã trực tiếp

giảng dạy và truyền đạt cho em những kiến thức bổ ích để em hoàn thành tốt khóa học

Đặc biệt em xin chân thành cảm ơn thầy giáo, tiến sĩ Hồ Văn Canh, trong thời gian thực tập và làm tốt nghiệp vừa qua, thầy dành nhiều thời gian và tâm huyết để

hướng dẫn em thực hiện đề tài này

Em xin gửi lời cảm ơn tới ban lãnh đạo và toàn thể nhân viên trong Công ty TNHH thiết bị điện tử - tin học Phương Đông nơi đã tạo mọi điều kiện thuận lợi cho em thực tập

Em xin chân thành cảm ơn!

Hải Phòng, ngày 05 tháng 08 năm 2007

Sinh viên Đào Thị Thu Hường

Trang 3

NỘI DUNG BÁO CÁO

CHƯƠNG 1: TRAO ĐỔI THÔNG TIN ĐIỆN TỬ

Chương này giới thiệu sơ lược về hệ thống trao đổi thông tin thông thường

và một số thủ tục sử dụng trong trao đổi thông tin điện tử

CHƯƠNG 2: AN NINH TRONG TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ

Chương này trình bày cấu trúc của trao đổi dữ liệu điện tử và vấn đề an ninh cho nó

CHƯƠNG 3: MỘT SỐ VẤN ĐỀ AN NINH TRONG TMĐT

Chương này giới thiệu sơ lược về thương mại điện tử và ảnh hưởng của

TMĐT tới an ninh quốc gia

CHƯƠNG 4: PGP TRONG THƯƠNG MẠI ĐIỆN TỬ

Chương này giới thiệu về PGP cùng những thuật toán dùng trong PGP

KẾT LUẬN

Phần này tóm tắt kết quả đạt được, đưa ra những hạn chế của bài nghiên cứu

Trang 4

CHƯƠNG I: TRAO ĐỔI THÔNG TIN ĐIỆN TỬ

1 Hệ thống thư bưu điện

Mô hình dịch vụ thư tín bưu điện

Người gửi

Bưu cục địa phương

Bưu cục địa phương

Hệ thống hộp thư

Người nhận

Hệ thống hộp thư

Trang 5

2 Hệ thống thư điện tử:

Thủ tục SMTP( Simple Mail Transfer Protocol)

- SMTP ra đời 8/1982, là thủ tục chuyển phát thư đầu tiên ra đời như một bộ phận

của thủ tục TCP/IP(Transmission Control Protocol / Internet Protocol)

- SMTP sử dụng cổng 25 để chuyển các tin nhắn từ người gửi tới người nhận

- SMTP cung cấp các câu lệnh chính là MAIL, RCPT, DATA

Thủ tục POP (Post Office Protocol)

POP ra đời khoảng năm 1988, cho phép máy trạm có thể chủ động truy cập vào nơi lưu trữ thư (maildrop) trên máy chủ một cách hợp lý

Thiết lập kết nối – TCP 110

Huỷ bỏ kết nối

Xác thực

Trao đổi

Cập nhật

Trang 6

Thủ tục IMAP (Internet Message Access Protocol)

- IMAP ra đời trướcPOP3, dùng để quản lý thư lưu trên máy chủ trong cùng mạng

- Phiên bản phổ biến nhất là IMAP4 – cho phép người dùng có thể quản lý thư của

mình trên máy chủ, cho phép các thao tác: khởi tạo, truy nhập, sắp xếp, tìm kiếm

-Máy chủ thư IMAP(server) có thể ở vào một trong 4 trạng thái:

Chưa xác thực – Non Authenticated

Đã xác thực – Authenticated Lựa chọn – Selected

Logout

WWW Email

- Hiện nay dịch vụ mới xuất hiện này được cung cấp một cách miễn phí

Người dùng có thể sử dụng bất kỳ máy nào, ở bất kỳ đâu để truy nhập vào

hộp thư mà mình đăng ký miễn là máy này được nối vào Internet và cài đặt

trình duyệt www

Trang 7

CHƯƠNG II: AN NINH TRONG TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ

1 Kiến trúc EDI

cho từng ngành sao cho những giao dịch có thể đƣợc truyền và xử lý một cách trực tiếp từ máy tính này đến máy tính kia

GỦI Phần mềm ứng dụng (đơn đặt hàng, hoá đơn…)

EDI dịch vụ định khuôn dạng (EDIFACT, X12,…)

EDI dịch vụ định khuôn dạng (EDIFACT, X12,…)

NHẬN Phần mềm ứng dụng (đơn đặt hàng, hoá đơn, )

Dịch vụ giao tiếp Dịch vụ giao tiếp

Mạng giao tiếp (Mail, PSTN, PSDN,…)

Trang 8

2 Vấn đề an ninh cho EDI

Những yêu cầu về dịch vụ an ninh bắt buộc trong việc phát triển một hệ thống EDI bao gồm:

Xác nhận Chống thoái thác của phía nguồn tin (trong giao dịch) Chống thoái thác của phía nhận tin (trong giao dịch) Tính toàn vẹn (của giao dịch)

Tính bảo mật (của giao dịch)

3 Ứng dụng an ninh cho EDI

Các dịch vụ an ninh có thể xuất hiện tại hai lớp:

Lớp dịch vụ giao tiếp hay mạng giao tiếp

Lớp dịch vụ định khuôn dạng

Trang 9

CHƯƠNG III: THƯƠNG MẠI ĐIỆN TỬ (TMĐT)

1 Tổng quan

TMĐT là việc ứng dụng các phương thức điện tử để thực hiện mọi dạng trao

đổi thông tin thương mại Nó bao gồm việc mua bán hàng hoá, dịch vụ và mọi loại giao tiếp xã hội khác trong môi trường thương mại (như hội nghị, hội thảo trong thương mại,… )

TMĐT gây tác động rộng rãi đến toàn xã hội và sâu sắc đến mỗi người Nó có thể làm chuyển hóa lối sống theo hướng số hoá

Bên cạnh những lợi ích kinh tế to lớn, TMĐT còn được lợi dụng như là công

cụ để tác động tiêu cực về kinh tế và lối sống trên toàn xã hội, liên quan tới an ninh quốc gia (ANQG)

Trang 10

2 An ninh quốc gia trong TMĐT

An ninh kinh tế trong TMĐT

An ninh văn hoá trong TMĐT

An ninh thông tin trong TMĐT Chống lệ thuộc công nghệ trong TMĐT

Để đảm bảo tốt ANQG trong TMĐT, chúng ta cần thực hiện tốt các

biện pháp sau:

1- Cần tạo ra và hoàn thiện một môi trường pháp lý trên lĩnh vực TMĐT 2– Giáo dục, bồi dưỡng và đào tạo nguồn nhân lực.

3– Nghiên cứu các giải pháp kỹ thuật đảm bảo ANQG trong TMĐT.

4– Học tập kinh nghiêm một số nước đã tham gia TMĐT.

Trang 11

CHƯƠNG IV: PGP VỚI THƯƠNG MẠI ĐIỆN TỬ

1 PGP (Pretty Good Privacy)

- PGP là một chương trình máy tính dùng để mã hóa dữ liệu và xác thực

đến nay chương trình này đã có nhiều cải tiến và hiện nay tập đoàn PGP cung cấp nhiều chương trình dựa trên nền tảng này

- Các chức năng

PGP được dùng với 3 chức năng chính:

Mã hóa và ký các file

Giải mã, xác thực các chữ ký và các file

Quản lý các khóa mà bạn có: thiết lập thuộc tính, xác nhận tính hợp lệ…

Trang 12

2 Quá trình làm việc của PGP

Đầu vào chương trình là: - một bản thông báo cần gửi X

- passphrase của người gửi thông báo X

Lúc đó, PGP sẽ thực hiện theo các môđun (các bước) cơ bản sau:

1/- Nén bản rõ X bởi thuật toán nén ZIP:

Y = Z(X) 2/- Sinh khóa phiên (mã đối xứng) bằng cách dùng hàm HASH (có thể là MD5,

SHA-1 hoặc SHA-2) để “băm” passphrase và cho kết quả khóa K gồm 128 bit (dùng DES thì chỉ cần 56 bit khóa)

3/- Mã bản thông báo đã được nén với khóa K được sinh ra ở bước 2/:

C = EK(Y)

(Ở đây E có thể là 3DES, IDEA hoặc AES)

4/- Mã hóa khóa phiên K bởi một thuật toán mật mã khóa công khai Eo:

M = Eo(K) (Trong đó, Eo chỉ có thể là RSA hoặc Elgamal)

5/- Gửi cặp (M, C) đến nơi nhận (coi như đầu ra của PGP)

Và nơi nhận muốn đọc được thông báo thì thực hiện những bước ngược lại

Trang 13

3 Các thuật toán mã hoá thư điện tử trong PGP

(*)Mã khối đối xứng AES (Advanced Encryption Standard)

- Chuẩn mã hóa nâng cao AES là chuẩn đã chiến thắng trong cuộc thi được chính phủ Mỹ tổ chức năm 1977

- Thuật toán được thiết kế bởi hai nhà mật mã học người Bỉ: Joan Daemen và

Vincent Rijmen (lấy tên chung là “Rijndael” )

- AES là một mật mã khối lặp với độ dài khối cố định là 128 bit và độ dài khóa thay

đổi (128, 192 và 256 bit) Những sự biến đổi khác vận hành trên các kết quả trung

gian gọi là trạng thái (state) State là một mảng hình chữ nhật với kích thước 4x4

Trang 14

- Các phép toán của AES gồm:

AddRoundKey: Mỗi byte của khối State đƣợc kết hợp với khoá con, các

khoá con này đƣợc tạo ra từ quá trình tạo khoá con Rijndael;

SubBytes (Thay các byte): Mỗi một byte trong bảng State đƣợc thay thế

bằng một byte khác theo bảng tra (Rijndael S-Box);

Trang 15

- Các phép toán của AES

ShiftRow (Dịch chuyển hàng): Mỗi hàng trong mảng 4x4 đƣợc dịch chuyển một lƣợng nhất định sang trái;

MixColumn (Trộn các cột): Mỗi cột ở khối đầu vào đƣợc nhân (môđun

x4 + 1) với đa thức c(x)=3x3+x2+x+2

Trang 16

3 Các thuật toán mã hoá thư điện tử trong PGP

(*)Thuật toán khóa công khai RSA

-RSA là thuật toán đầu tiên phù hợp với việc tạo ra chữ ký điện tử đồng thời với việc mã hoá  đánh dấu sự tiến bộ vượt bậc của lĩnh vực mật mã học trong việc

sử dụng khoá công cộng

- Thuật toán được Ron Rivest, Adi Shamir và Len Adlenman mô tả lần đầu tiên vào năm 1977 tại học viện công nghệ Massachusetts (MIT) và tên của nó được lấy từ 3 chữ cái đầu của tên 3 tác giả

- Thuật toán RSA có hai khoá: khoá công khai (hay khoá công cộng) và khoá bí mật (hay khoá cá nhân) Mỗi khoá là những số cố định sử dụng trong quá trình mã hoá

và giải mã

-Khoá công khai được công bố rộng rãi cho mọi người và được dùng để mã hoá Những thông tin được mã hoá bằng khoá công khai chỉ có thể được giải mã bằng khoá bí mật tương ứng

Trang 17

Tạo chữ ký số cho văn bản

Sender

Message + Signature

Hash Function

Message

Digest +

Sender’s Private Key

Receiver

Message + Signature

Hash Function

Message Digest =

Message Digest

Sender’s Private Key Message Signature

Trang 18

KẾT LUẬN

Qua quá trình nghiên cứu đề tài em đã thấy được tầm quan trọng của việc đảm

bảo an ninh, an toàn trong trao đổi dữ liệu điện tử bởi nó không chỉ ảnh hưởng tới riêng lĩnh vực kinh tế thông qua các hoạt động giao dịch thương mại mà nó còn

ảnh hưởng tới an ninh quốc gia

Do kinh nghiệm thực tế chưa nhiều, chủ yếu tham khảo tài liệu và tình hình phát triển Internet ở một số nước nên đề tài này của em có thể chưa đề cập đầy đủ các

vấn đề cần quan tâm Mong các thầy cô bỏ qua và góp ý cho

Em xin chân thành cảm ơn!

Ngày đăng: 28/06/2014, 00:34

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w