BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG ---o0o---VẤN ĐỀ AN NINH AN TOÀN TRONG TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY NGÀNH CÔNG NGHỆ THÔNG TIN G
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG
-o0o -VẤN ĐỀ AN NINH AN TOÀN TRONG TRAO ĐỔI
DỮ LIỆU ĐIỆN TỬ
ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY
NGÀNH CÔNG NGHỆ THÔNG TIN
Giáo viên hướng dẫn: TS Hồ Văn Canh
Sinh viên: Đào Thị Thu Hường
Lớp: CT702
Hải Phòng, 08-2007
Trang 2LỜI CẢM ƠN
Em xin chân thành cảm ơn tới tất cả các thầy giáo, cô giáo trong nhà trường
Em xin chân thành cảm ơn các thầy cô giáo trong bộ môn tin học đã trực tiếp
giảng dạy và truyền đạt cho em những kiến thức bổ ích để em hoàn thành tốt khóa học
Đặc biệt em xin chân thành cảm ơn thầy giáo, tiến sĩ Hồ Văn Canh, trong thời gian thực tập và làm tốt nghiệp vừa qua, thầy dành nhiều thời gian và tâm huyết để
hướng dẫn em thực hiện đề tài này
Em xin gửi lời cảm ơn tới ban lãnh đạo và toàn thể nhân viên trong Công ty TNHH thiết bị điện tử - tin học Phương Đông nơi đã tạo mọi điều kiện thuận lợi cho em thực tập
Em xin chân thành cảm ơn!
Hải Phòng, ngày 05 tháng 08 năm 2007
Sinh viên Đào Thị Thu Hường
Trang 3NỘI DUNG BÁO CÁO
CHƯƠNG 1: TRAO ĐỔI THÔNG TIN ĐIỆN TỬ
Chương này giới thiệu sơ lược về hệ thống trao đổi thông tin thông thường
và một số thủ tục sử dụng trong trao đổi thông tin điện tử
CHƯƠNG 2: AN NINH TRONG TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ
Chương này trình bày cấu trúc của trao đổi dữ liệu điện tử và vấn đề an ninh cho nó
CHƯƠNG 3: MỘT SỐ VẤN ĐỀ AN NINH TRONG TMĐT
Chương này giới thiệu sơ lược về thương mại điện tử và ảnh hưởng của
TMĐT tới an ninh quốc gia
CHƯƠNG 4: PGP TRONG THƯƠNG MẠI ĐIỆN TỬ
Chương này giới thiệu về PGP cùng những thuật toán dùng trong PGP
KẾT LUẬN
Phần này tóm tắt kết quả đạt được, đưa ra những hạn chế của bài nghiên cứu
Trang 4CHƯƠNG I: TRAO ĐỔI THÔNG TIN ĐIỆN TỬ
1 Hệ thống thư bưu điện
Mô hình dịch vụ thư tín bưu điện
Người gửi
Bưu cục địa phương
Bưu cục địa phương
Hệ thống hộp thư
Người nhận
Hệ thống hộp thư
Trang 52 Hệ thống thư điện tử:
Thủ tục SMTP( Simple Mail Transfer Protocol)
- SMTP ra đời 8/1982, là thủ tục chuyển phát thư đầu tiên ra đời như một bộ phận
của thủ tục TCP/IP(Transmission Control Protocol / Internet Protocol)
- SMTP sử dụng cổng 25 để chuyển các tin nhắn từ người gửi tới người nhận
- SMTP cung cấp các câu lệnh chính là MAIL, RCPT, DATA
Thủ tục POP (Post Office Protocol)
POP ra đời khoảng năm 1988, cho phép máy trạm có thể chủ động truy cập vào nơi lưu trữ thư (maildrop) trên máy chủ một cách hợp lý
Thiết lập kết nối – TCP 110
Huỷ bỏ kết nối
Xác thực
Trao đổi
Cập nhật
Trang 6Thủ tục IMAP (Internet Message Access Protocol)
- IMAP ra đời trướcPOP3, dùng để quản lý thư lưu trên máy chủ trong cùng mạng
- Phiên bản phổ biến nhất là IMAP4 – cho phép người dùng có thể quản lý thư của
mình trên máy chủ, cho phép các thao tác: khởi tạo, truy nhập, sắp xếp, tìm kiếm
-Máy chủ thư IMAP(server) có thể ở vào một trong 4 trạng thái:
Chưa xác thực – Non Authenticated
Đã xác thực – Authenticated Lựa chọn – Selected
Logout
WWW Email
- Hiện nay dịch vụ mới xuất hiện này được cung cấp một cách miễn phí
Người dùng có thể sử dụng bất kỳ máy nào, ở bất kỳ đâu để truy nhập vào
hộp thư mà mình đăng ký miễn là máy này được nối vào Internet và cài đặt
trình duyệt www
Trang 7CHƯƠNG II: AN NINH TRONG TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ
1 Kiến trúc EDI
cho từng ngành sao cho những giao dịch có thể đƣợc truyền và xử lý một cách trực tiếp từ máy tính này đến máy tính kia
GỦI Phần mềm ứng dụng (đơn đặt hàng, hoá đơn…)
EDI dịch vụ định khuôn dạng (EDIFACT, X12,…)
EDI dịch vụ định khuôn dạng (EDIFACT, X12,…)
NHẬN Phần mềm ứng dụng (đơn đặt hàng, hoá đơn, )
Dịch vụ giao tiếp Dịch vụ giao tiếp
Mạng giao tiếp (Mail, PSTN, PSDN,…)
Trang 82 Vấn đề an ninh cho EDI
Những yêu cầu về dịch vụ an ninh bắt buộc trong việc phát triển một hệ thống EDI bao gồm:
Xác nhận Chống thoái thác của phía nguồn tin (trong giao dịch) Chống thoái thác của phía nhận tin (trong giao dịch) Tính toàn vẹn (của giao dịch)
Tính bảo mật (của giao dịch)
3 Ứng dụng an ninh cho EDI
Các dịch vụ an ninh có thể xuất hiện tại hai lớp:
Lớp dịch vụ giao tiếp hay mạng giao tiếp
Lớp dịch vụ định khuôn dạng
Trang 9CHƯƠNG III: THƯƠNG MẠI ĐIỆN TỬ (TMĐT)
1 Tổng quan
TMĐT là việc ứng dụng các phương thức điện tử để thực hiện mọi dạng trao
đổi thông tin thương mại Nó bao gồm việc mua bán hàng hoá, dịch vụ và mọi loại giao tiếp xã hội khác trong môi trường thương mại (như hội nghị, hội thảo trong thương mại,… )
TMĐT gây tác động rộng rãi đến toàn xã hội và sâu sắc đến mỗi người Nó có thể làm chuyển hóa lối sống theo hướng số hoá
Bên cạnh những lợi ích kinh tế to lớn, TMĐT còn được lợi dụng như là công
cụ để tác động tiêu cực về kinh tế và lối sống trên toàn xã hội, liên quan tới an ninh quốc gia (ANQG)
Trang 102 An ninh quốc gia trong TMĐT
An ninh kinh tế trong TMĐT
An ninh văn hoá trong TMĐT
An ninh thông tin trong TMĐT Chống lệ thuộc công nghệ trong TMĐT
Để đảm bảo tốt ANQG trong TMĐT, chúng ta cần thực hiện tốt các
biện pháp sau:
1- Cần tạo ra và hoàn thiện một môi trường pháp lý trên lĩnh vực TMĐT 2– Giáo dục, bồi dưỡng và đào tạo nguồn nhân lực.
3– Nghiên cứu các giải pháp kỹ thuật đảm bảo ANQG trong TMĐT.
4– Học tập kinh nghiêm một số nước đã tham gia TMĐT.
Trang 11CHƯƠNG IV: PGP VỚI THƯƠNG MẠI ĐIỆN TỬ
1 PGP (Pretty Good Privacy)
- PGP là một chương trình máy tính dùng để mã hóa dữ liệu và xác thực
đến nay chương trình này đã có nhiều cải tiến và hiện nay tập đoàn PGP cung cấp nhiều chương trình dựa trên nền tảng này
- Các chức năng
PGP được dùng với 3 chức năng chính:
Mã hóa và ký các file
Giải mã, xác thực các chữ ký và các file
Quản lý các khóa mà bạn có: thiết lập thuộc tính, xác nhận tính hợp lệ…
Trang 122 Quá trình làm việc của PGP
Đầu vào chương trình là: - một bản thông báo cần gửi X
- passphrase của người gửi thông báo X
Lúc đó, PGP sẽ thực hiện theo các môđun (các bước) cơ bản sau:
1/- Nén bản rõ X bởi thuật toán nén ZIP:
Y = Z(X) 2/- Sinh khóa phiên (mã đối xứng) bằng cách dùng hàm HASH (có thể là MD5,
SHA-1 hoặc SHA-2) để “băm” passphrase và cho kết quả khóa K gồm 128 bit (dùng DES thì chỉ cần 56 bit khóa)
3/- Mã bản thông báo đã được nén với khóa K được sinh ra ở bước 2/:
C = EK(Y)
(Ở đây E có thể là 3DES, IDEA hoặc AES)
4/- Mã hóa khóa phiên K bởi một thuật toán mật mã khóa công khai Eo:
M = Eo(K) (Trong đó, Eo chỉ có thể là RSA hoặc Elgamal)
5/- Gửi cặp (M, C) đến nơi nhận (coi như đầu ra của PGP)
Và nơi nhận muốn đọc được thông báo thì thực hiện những bước ngược lại
Trang 133 Các thuật toán mã hoá thư điện tử trong PGP
(*)Mã khối đối xứng AES (Advanced Encryption Standard)
- Chuẩn mã hóa nâng cao AES là chuẩn đã chiến thắng trong cuộc thi được chính phủ Mỹ tổ chức năm 1977
- Thuật toán được thiết kế bởi hai nhà mật mã học người Bỉ: Joan Daemen và
Vincent Rijmen (lấy tên chung là “Rijndael” )
- AES là một mật mã khối lặp với độ dài khối cố định là 128 bit và độ dài khóa thay
đổi (128, 192 và 256 bit) Những sự biến đổi khác vận hành trên các kết quả trung
gian gọi là trạng thái (state) State là một mảng hình chữ nhật với kích thước 4x4
Trang 14- Các phép toán của AES gồm:
AddRoundKey: Mỗi byte của khối State đƣợc kết hợp với khoá con, các
khoá con này đƣợc tạo ra từ quá trình tạo khoá con Rijndael;
SubBytes (Thay các byte): Mỗi một byte trong bảng State đƣợc thay thế
bằng một byte khác theo bảng tra (Rijndael S-Box);
Trang 15- Các phép toán của AES
ShiftRow (Dịch chuyển hàng): Mỗi hàng trong mảng 4x4 đƣợc dịch chuyển một lƣợng nhất định sang trái;
MixColumn (Trộn các cột): Mỗi cột ở khối đầu vào đƣợc nhân (môđun
x4 + 1) với đa thức c(x)=3x3+x2+x+2
Trang 163 Các thuật toán mã hoá thư điện tử trong PGP
(*)Thuật toán khóa công khai RSA
-RSA là thuật toán đầu tiên phù hợp với việc tạo ra chữ ký điện tử đồng thời với việc mã hoá đánh dấu sự tiến bộ vượt bậc của lĩnh vực mật mã học trong việc
sử dụng khoá công cộng
- Thuật toán được Ron Rivest, Adi Shamir và Len Adlenman mô tả lần đầu tiên vào năm 1977 tại học viện công nghệ Massachusetts (MIT) và tên của nó được lấy từ 3 chữ cái đầu của tên 3 tác giả
- Thuật toán RSA có hai khoá: khoá công khai (hay khoá công cộng) và khoá bí mật (hay khoá cá nhân) Mỗi khoá là những số cố định sử dụng trong quá trình mã hoá
và giải mã
-Khoá công khai được công bố rộng rãi cho mọi người và được dùng để mã hoá Những thông tin được mã hoá bằng khoá công khai chỉ có thể được giải mã bằng khoá bí mật tương ứng
Trang 17Tạo chữ ký số cho văn bản
Sender
Message + Signature
Hash Function
Message
Digest +
Sender’s Private Key
Receiver
Message + Signature
Hash Function
Message Digest =
Message Digest
Sender’s Private Key Message Signature
Trang 18KẾT LUẬN
Qua quá trình nghiên cứu đề tài em đã thấy được tầm quan trọng của việc đảm
bảo an ninh, an toàn trong trao đổi dữ liệu điện tử bởi nó không chỉ ảnh hưởng tới riêng lĩnh vực kinh tế thông qua các hoạt động giao dịch thương mại mà nó còn
ảnh hưởng tới an ninh quốc gia
Do kinh nghiệm thực tế chưa nhiều, chủ yếu tham khảo tài liệu và tình hình phát triển Internet ở một số nước nên đề tài này của em có thể chưa đề cập đầy đủ các
vấn đề cần quan tâm Mong các thầy cô bỏ qua và góp ý cho
Em xin chân thành cảm ơn!