1. Trang chủ
  2. » Luận Văn - Báo Cáo

luận văn tốt nghiệp nghiên cứu kỹ thuật chữ ký điện tử và cài đặt thử nghiệm

77 335 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 77
Dung lượng 1,57 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Mục đích, mục tiêu và nhiệm vụ Mục đích Tìm hiểu tình hình TMĐT, nghiên cứu và thử nghiệm được kỹ thuật Chữ ký điện tử CKĐT tại Việt Nam  Mục tiêu Mục tiêu chính của đề tài do em nghiê

Trang 1

Sau quá trình nghiên c ứu và tìm hiểu, đề tài tốt nghiệp “Nghiên cứu kỹ thuật chữ ký

điện tử và cài đặt thử nghiệm” đã cơ bản hoàn thành Để đạt được kết quả này, em đã

hết sức nỗ lực đồng thời em đã nhận được rất nhiều sự quan tâm, giúp đỡ v à ủng hộ của các thầy cô, gia đình và bạn bè.

Em xin chân thành cảm ơn các thầy cô trong Khoa Thương mại điện tử cùng các thầy

cô giáo trong trương Cao đ ẳng Công nghệ thông tin Hữu nghị Việt - Hàn đã tận tình tận tình giảng dạy, trang bị cho em những kiến thứ c quý báu trong ba năm học tập tại

trường.

Đặc biệt, em xin chân thành cảm ơn cô Nguyễn Ngọc Huyền Trân đã tận tình hướng

dẫn, giúp đỡ, chỉ bảo và đóng góp ý kiến cho em trong suốt thời gian thực hiện đề t ài này Con xin nói lên lòng biết ơn sâu sắc đối với mẹ đã chăm sóc, nuôi dạy con nên người

và luôn đi bên con trong nh ững lúc khó khăn nhất.

Xin cảm ơn các anh chị và bạn bè đã ủng hộ, giúp đỡ và động viên em trong thời gian học tập và nghiên cứu.

Mặc dù em đã cố gắng hoàn thành luận văn trong phạm vi v à khả năng cho phép

nhưng chắc chắn sẽ không tránh khỏi những thiếu sót Em kính mong nhận được sự cảm

thông và tận tình chỉ bảo của quý thầy cô và các bạn!

Ngày Tháng Năm 2010

Sinh viên thực hiện Trần Thùy Dung

Trang 2

LỜI CẢM ƠN i

MỤC LỤC…… ii

DANH MỤC CÁC TỪ VIẾT TẮT iv

DANH MỤC CÁC BẢNG BIỂU v

DANH MỤC CÁC HÌNH VẼ vi

DANH MỤC TÀI LIỆU THAM KHẢO vii

PHẦN I: MỞ ĐẦU 1

1 Lý do chọn đề tài 1

2 Mục đích, mục tiêu và nhiệm vụ 2

3 Đối tượng và phạm vi nghiên cứu 2

4 Giả thiết nghiên cứu 2

5 Phương pháp nghiên c ứu 3

6 Bố cục đề tài 3

PHẦN II: NỘI DUNG 5

CHƯƠNG I: CƠ SỞ LÝ LUẬN 5

1.1 Kỹ thuật mã hóa 5

1.2 Mã hóa khóa bí mật 6

1.2.1 Khái niệm 6

1.2.2 Một số thuật toán 7

1.2.2.1 Cơ chế mã hóa DES 7

1.2.2.2 Cơ chế mã hóa AES 8

1.3 Mã hóa khóa công c ộng 10

1.3.1 Khái niệm 10

1.3.2 Một số thuật toán mã hóa 11

1.3.2.1 Thuật toán mã hóa El Gamal 11

1.3.2.2 Thuật toán RSA 12

1.4 Khái niệm chữ ký điện tử 18

1.5 Mô hình hoạt động của chữ ký điện tử 19

1.6 Chứng thực điện tử 21

1.7 Vai trò của chữ ký điện tử 22

1.7.1 Khả năng xác định nguồn gốc 23

1.7.2 Tính toàn vẹn 23

1.7.3 Tính không thể phủ nhận 23

1.8 Hạn chế 24

1.8.1 Hạn chế về kỹ thuật 24

1.8.2 Hạn chế về thương mại 24

1.9 Kết luận 24

CHƯƠNG II: THƯƠNG M ẠI ĐIỆN TỬ TẠI VIỆT NAM 25

2.1 Tình hình phát triển thương mại điện tử 25

2.1.1 Hạ tầng công nghệ thông tin 25

2.1.2 Nguồn nhân lực 27

Trang 3

2.1.5 Các vấn đề về chính trị, xã hội 32

2.1.6 Tình hình bảo mật và thanh toán trực tuyến 33

2.2 Chữ ký điện tử tại Việt Nam 36

2.3 Đánh giá tình hình phát triển thương mại điện tử tại Việt Nam 38

2.4 Kết luận 40

CHƯƠNG III: CHỮ KÝ ĐIỆN TỬ VỚI THUẬT TOÁN R SA 41

3.1 Mô hình chữ ký điện tử sử dụng khóa công khai 41

3.2 Cách thức hoạt động của chữ ký điện tử v à chứng chỉ điện tử 41

3.3 Ký gửi chữ ký điện tử (M ã hóa) 42

3.4 Xác thực chữ ký điện tử (Giải m ã) 43

3.5 Xây dựng chương trình 44

3.5.1 Phân tích hệ thống 44

3.5.1.1 Mô hình USE – CASE hệ thống 44

3.5.1.2 Biểu đồ tuần tự (Sequence Diagram) 45

3.5.1.3 Lược đồ thuật toán 51

3.6 Các Form chương trình 53

3.6.1 Form chính 53

3.6.2 Form tạo chữ ký bằng RSA 54

3.6.3 Form xác thực chữ ký 55

3.7 Kết luận 56

PHẦN III: ĐÁNH GIÁ KẾT QUẢ THỰC HIỆN 57

1 Kết quả đạt được 57

2 Tồn tại 57

3 Hướng phát triển đề tài 58

PHỤ LỤC…… i

TÀI LIỆU THAM KHẢO x

Trang 4

Tiếng Anh

VDC Công ty Điện toán và truyền số liệu

Tiếng Việt

CNTT Công nghệ thông tin

CKĐT Chữ ký điện tử

Trang 5

Bảng 1.1: Tốc độ mã hóa, giải mã của El Gamal 12

Bảng 1.2: Ví dụ mã hóa chuỗi SECURE 15

Bảng 1.3: Ví dụ giải mã chuỗi SECURE 16

Bảng 1.4: Tốc độ mã hóa, giải mã của RSA 17

Bảng 1.5: Quy đổi ký tự thành số 20

Bảng 2.1: Biểu đồ thể hiện tình hình triển khai đào tạo về TMĐT qua các năm 28

Bảng 2.2: Website TMĐT B2C, C2C trong danh sách x ếp hạng 100 website h àng đầu Việt Nam năm 2008 31

Bảng 2.3: Các hình thức đặt đơn hàng của các doanh nghiệp qua các năm 2006 -2008 34

Bảng 2.4: Các phương thức thanh toán được sử dụng qua các năm 2006 -2008 35

Trang 6

Hình 1.1: Mô hình mã hóa thông tin 5

Hình 1.2: Quá trình truy ền tin sử dụng mã khóa bí mật 7

Hình 1.3: Sơ đồ mã hóa và giải mã với DES 8

Hình 1.4: Sơ đồ mã hóa và giải mã với AES 9

Hình 1.5: Quá trình truyền tin sử dụng mã hóa công cộng 10

Hình 1.6: Mô hình hoạt động chữ ký điện tử 19

Hình 1.7: Quá trình truy ền tin sử dụng chữ ký điện tử 20

Hình 2.1: Biểu đồ thể hiện tỷ lệ doanh nghiệp Việt Nam có Website năm 2008 30

Hình 2.2: Tương quan doanh thu của loại hình doanh nghiệp B2B và B2C năm 2008 30

Hình 3.1: Mô hình chữ ký điện tử 41

Hình 3.2: Mô hình tạo chữ ký vào văn bản giữa hai bên gởi nhận 42

Hình 3.3: Sơ đồ quá trình ký vào tài liệu điện tử 43

Hình 3.4: Sơ đồ quá trình xác thực chữ ký điện tử 44

Hình 3.5: Mô hình Use- Case hệ thống 44

Hình 3.7: Biểu đồ trình tự tiến trình phát sinh khóa 45

Hình 3.8: Mô hình USE - CASE tiến trình tạo chữ ký 46

Hình 3.9: Biểu đồ trình tự tiến trình tạo chữ ký điện tử 46

Hình 3.10: Mô hình USE - CASE tiến trình xác thực chữ ký 47

Hình 3.11: Biểu đồ trình tự tiến trình kiểm tra chữ ký 48

Hình 3.12: Mô hình USE - CASE tiến trình mã hóa 48

Hình 3.13: Biểu đồ trình tự tiến trình mã hóa 49

Hình 3.14: Mô hình USE- CASE tiến trình giải mã 49

Hình 3.15: Biểu đồ trình tự tiến trình giải mã 50

Hình 3.16: Tiến trình phát sinh khóa 51

Hình 3.17: Tiến trình tạo chữ ký điện tử 51

Hình 3.18: Tiến trình kiểm tra chữ ký 52

Hình 3.19: Tiến trình mã hóa 52

Hình 3.20: Tiến trình giải mã 53

Hình 3.21: Form chính 53

Hình 3.22: Load file cần mã hóa và khóa để mã hóa 54

Hình 3.23: Form mã hóa 54

Hình 3.24: Form giải mã 54

Hình 3.25: Form phát sinh khóa RSA 55

Hình 3.26: Form xác thực chữ ký 55

Hình 3.27: Thông báo ch ữ ký đã được đính kèm vào văn bản 56

Hình 3.28: Thông báo khi ki ểm tra toàn vẹn dữ liệu 56

Trang 7

STT Tên tài liệu Được tham khảo ở trang

Trang 8

PHẦN I: MỞ ĐẦU

1 Lý do chọn đề tài

Công nghệ thông tin (CNTT) phát triển tạo nền tảng cho th ương mại điện tử

(TMĐT) nói riêng, các lĩnh vực khác nói chung phát triển mạnh mẽ Ng ày nay, nói tớiTMĐT hầu hết người ta đều nghĩ ngay tới một nền kinh tế mới: nền kinh tế số, có nhiềuđặc điểm ưu việt và đem lại lợi ích cao, lợi nhuận lớn Mặt bằng chung về nền kinh tế

số đều cho thấy sự phát triển v ượt bậc, đem lại lợi nhuận kinh tế cao, giảm thiểu các chiphí không cần thiết,… Tuy nhiên tình hình áp d ụng TMĐT tại Việt Nam còn đang làmột vấn đề cần rất nhiều sự quan tâm nh ư về công nghệ, tri thức, t ư duy, thể chế phápluật, về sự thay đổi cách nh ìn thời đại mới của mỗi ng ười dân,…Thực tế TMĐT ViệtNam hiện nay cho thấy: các website TMĐT chưa có chiều sâu công nghệ, đội ngũ nhânlực còn non kém về trình độ, tay nghề, hầu hết các trang web chỉ chạy đua về h ình thức

mà xem nhẹ các yếu tố nội dung, th ương mại vốn là một trong những yếu tố quan trọngcấu thành nên một Website TMĐT Bên cạnh đó cũng có rất nhiều trang web tiến h ành

TMĐT song kết quả mang lại không cao, l ượng người truy nhập, tham gia trang web v à

tiến hành giao dịch ít, … có thể vì các nguyên nhân như: chất lượng phục vụ chưa tốt,hàng hóa, dịch vụ giao dịch qua mạng không đảm bảo chất l ượng, chế độ an toàn, bảomật thông tin người dùng, thông tin về công ty, về hàng hóa chưa hiệu quả,… gây ratình trạng mất lòng tin với các dịch vụ trên mạng

Vì vậy, để tránh các rủi ro có thể xảy ra tr ên môi trường mạng, đảm bảo tính antoàn, bảo mật cho các thông điệp, các h àng hóa, dịch vụ và đảm bảo tính công bằng chocác bên tham gia giao d ịch, em tiến hành thực hiện đề tài:

“Nghiên cứu kỹ thuật chữ ký điện tử v à cài đặt thử nghiệm”

Với phạm vi nghiên cứu ở tầm vi mô, cùng với điều kiện, tình hình phát triển

TMĐT tại Việt Nam đang ở mức trung b ình vì thế đề tài do em nghiên cứu sẽ còn nhiều

vấn đề chưa thực sâu xát với bước tiến của công nghệ ng ày nay Em rất mong nhận

được sự đóng góp, giúp đỡ từ quý thầy cô và các bạn!

Em xin chân thành cảm ơn!

Trang 9

2 Mục đích, mục tiêu và nhiệm vụ

Mục đích

Tìm hiểu tình hình TMĐT, nghiên cứu và thử nghiệm được kỹ thuật Chữ ký điện tử

(CKĐT) tại Việt Nam

Mục tiêu

Mục tiêu chính của đề tài do em nghiên cứu là tìm hiểu và nghiên cứu các vấn đề

liên quan đến CKĐT, phân tích rõ các ưu điểm, nhược điểm của kỹ thật n ày và ứng

dụng kỹ thuật này tại Việt Nam bằng cách c ài đặt và sử dụng kỹ thuật CKĐT trong cácgiao dịch thông qua mạng Internet

Nhiệm vụ

Để thực hiện được mục đích đã đề ra, em cần phải thực hiện các nhiệm vụ sau:

nay, phân tích và đánh giá nh ững ưu điểm, nhược điểm của các quá tr ình đó

3 Đối tượng và phạm vi nghiên cứu

Đối tượng

RSA, mô phỏng quá trình tạo khóa, mã hóa và giải mã thông tin

Phạm vi nghiên cứu: Thị trường TMĐT Việt Nam

4 Giả thiết nghiên cứu

Chữ ký điện tử (CKĐT) là một phương pháp có thể tránh được hầu hết các rủi ro cóthể đe dọa tới an toàn thông tin trên mạng như tin tặc và các chương trình phá hoại; các

đoạn mã nguy hiểm; gian lận thẻ tín dụng; sự lừa đ ảo; ăn trộm hoặc nghe lén thông tin

qua mạng,…Đặc biệt khi sử dụng CKĐT có thể đảm bảo tính công bằng cho các b êntham gia giao dịch, xác định được các chủ thể tham gia giao dịch, xác định đ ược thời

Trang 10

điểm cũng như địa điểm tham gia giao dịch thông qua chứng thực điện tử, hỗ trợ đắc

lực cho việc đảm bảo các tiến tr ình giao dịch diễn ra xuyên suốt

5 Phương pháp nghiên c ứu

Quá trình tìm hiểu, nghiên cứu dựa trên nền tảng kiến thức học phần: “Th ương mại

điện tử” qua các giáo trình:

báo cáo tình hình TMĐT các năm 2006, 2007, 2008 c ủa Bộ truyền thông và thông tinViệt Nam, Bộ Công Thương Việt Nam

phân tích, đưa ra những kết luận chung và phương hướng khắc phục những tồn tại

6 Bố cục đề tài

Phần I: MỞ ĐẦU

Phần II: NỘI DUNG

Chương 1: Cơ sở lý luận

Chương 2: Thương mại điện tử tại Việt Nam

2.3 Đánh giá tình hình thương mại điện tử Việt Nam

Trang 11

Chương 3: Chữ ký điện tử với thuật toán RSA

Trang 12

PHẦN II: NỘI DUNG

CHƯƠNG I: CƠ SỞ LÝ LUẬN

Để bắt đầu tìm hiểu về kỹ thuật CKĐT, trong chương này, chúng ta t ìm hiểu các lý

thuyết liên quan đến mã hóa thông tin, các thuật toán đơn giản, thông dụng Qua đó tìm hiểu kỹ hơn về CKĐT cũng như cách thức xác nhận CKĐT.

1.1 Kỹ thuật mã hóa

Mã hóa thông tin là quá trình chuy ển các văn bản hay các t ài liệu gốc thành các vănbản, tài liệu dưới dạng mật mã để bất kỳ ai ngoài người gửi và người nhận, đều khôngthể đọc được

Hình 1.1: Mô hình mã hóa thông tin

Mục đích chính của các kỹ thật m ã hóa là đảm bảo an toàn cho thông tin được lưutrữ và trong quá trình truyền phát Mã hóa là một kỹ thuật phổ biến hiện nay, có khả

năng đảm bảo một số khía cạnh an ninh trong TMĐT như:

- Đảm bảo tính toàn vẹn của dữ liệu (Integrity): dữ liệu không bị thay đổi trong

không thể chối bỏ những gì mình đã làm, có thể kiểm chứng được nguồn gốc hoặc

người đưa tin

Kỹ thuật mã hóa được sử dụng từ thời Ai Cập cổ đại Theo kỹ thuật cổ truyền,

thông điệp được mã hóa bằng tay, sử dụng các ph ương pháp dựa trên các chữ cái của

Trang 13

thông điệp Hai cách mã hóa thường được sử dụng là kỹ thuật thay thế và kỹ thuậthoán vị Theo kỹ thuật thay thế, mỗi chữ cái đ ược thay thế bởi một chữ cái khác Nếu

“a” được thay bằng “b”, “b” đ ược thay bằng “c”, “c” đ ược thay bằng “d”, và cứ như

thế thì chữ “SIGNATURE” sẽ đ ược mã hóa thành “TJHMBUVSF” Theo k ỹ thuậthoán vị, thứ tự các chữ cái sẽ bị thay đổi G iả sử, ta hoán đổi vị trí các ký tự, chữ đầuthành chữ cuối, cứ lần lượt như thế, chữ “SIGNATURE” có thể bị xáo th ành

“ERUTANGIS”

Hệ thống mã hóa hiện đại thường được số hóa Thuật toán dựa tr ên các bit đơn của

thông điệp chứ không dựa trên ký hiệu các chữ cái Máy tính l ưu trữ dữ liệu dưới dạng

chuỗi nhị phân, trình tự của các số 0 và 1 Mỗi ký tự được gọi là một bit Các mã khóa

và mã mở là các chuỗi nhị phân với độ dài khóa được định sẵn Hiện nay hai kỹ thuật

mã hóa cơ bản được sử dụng để mã hóa thông tin trên internet là mã hóa khóa bí mật

và mã hóa khóa công cộng.

1.2 Mã hóa khóa bí mật

1.2.1 Khái niệm

Mã hóa khóa bí mật hay còn gọi là mã hóa khóa riêng hoặc mã hóa đối xứng là

phương pháp mã hóa chỉ dùng một khóa cho cả quá trình mã hóa và quá trình gi ải mã

Mã khóa bí mật sử dụng một khóa đối xứng để m ã hóa và giải mã thông điệp Trong

trường hợp này, người gửi mã hóa một thông điệp sử dụng khó a bí mật đối xứng, sau

đó gửi thông điệp đã mã hóa cùng khóa bí m ật cho người nhận, người nhận sẽ sử dụngkhóa này để giải mã thông điệp Kỹ thuật này được được IBM phát triển, áp dụng cho

cơ quan chính phủ Mỹ năm 1977 được gọi là tiêu chuẩn mã hóa dữ liệu (DES- Data

Encryption Standard)

Ví dụ 1: Khách hàng X muốn gửi một đơn đặt hàng cho người bán Y X mã hóa

đơn đặt hàng của mình bằng một mã khóa, rồi gửi đơn đặt hàng đó cho Y Khi nh ậnđược đơn đặt hàng đã mã hóa, Y giải mã đơn đặt hàng bằng chính khóa mà X đã sử

dụng.Việc sử dụng loại khóa n ày rất đơn giản và dễ dàng

Trang 14

Hình 1.2: Quá trình truyền tin sử dụng mã khóa bí mật

Một vấn đề gặp phải khi sử dụng m ã khóa bí mật là trước khi thực hiện giao dịch,truyền thông tin, để đảm bảo an to àn cho dữ liệu, hai người gửi và nhận phải tìm cách

trao đổi khóa đối xứng một cách an to àn Họ có thể liên lạc với nhau qua bưu điện, điện

thoại, tuy nhiên cách này cũng không thể đảm bảo rằng không có ng ười nghe lén thông

tin qua điện thoại của bạn, hoặc có ng ười mạo danh và nhận bưu phẩm là khóa bí mật.Hơn nữa cách này càng không phù h ợp với hệ thống thông tin lớn Tính to àn vẹn và bí

mật của thông tin có thể bị lộ trong quá tr ình chuyển giữa người gửi và người nhận Bêncạnh đó, cả hai bên trong giao dịch đều dùng một khóa để mã hóa và giải mã, vì thếchúng ta không thể xác minh được ai là người đã tạo ra thông điệp Để mỗi thông điệpgửi cho một người được an toàn, chúng ta phải tạo ra các mật mã riêng cho từng ngườinhận Giả sử có n người tham gia giao dịch th ì chúng ta phải tạo ra n(n-1)/2 khóa (trong

đó, n là tổng số người tham gia giao dịch) Như vậy số lượng khóa sẽ rất nhiều, gây khókhăn cho nhà quản lý

Có thể tóm tắt những ưu và nhược điểm của việc sử dụng m ã hóa khóa bí mật

– Ưu điểm

– Khuyết điểm

khách hàng trực tuyến

nó tới khách hàng muốn giao dịch

DES làm việc trên từng khối dữ liệu với kích th ước không đổi Do đó, to àn bộ vănbản mã trước hết phải chia thành từng khối dữ liệu với kích th ước phù hợp, cụ thể đốivới giải thuật DES mỗi khối là 64 bit Kế đến phải tạo một khóa d ài 64 bit, trong đó 56

Trang 15

bit được dùng trực tiếp bởi bộ mã và 8 bit còn lại dùng để kiểm soát lỗi Khối 56 bit khóa được dùng để mã hóa từng khối 64 bit văn bản gốc th ành 64 bit văn bản mật mã sẽ được truyền lên mạng Bên cạnh đó, dùng một khóa với bên mã để giải mã thông tin

nhận được và lần lượt tiến hành kết nối các khối này lại thu được văn bản ban đầu

Đánh giá

Năm 1979, Hellman đ ã viết một bài báo với tiêu đề "DES sẽ hoàn toàn không an

toàn trong vòng mười năm nữa" Tuy nhiên, nếu số bit dùng cho khóa càng lớn thì khóa càng trở nên xác định và càng khó để ai đó có thể thực hiện đ ược ý đồ giải mã một cách bất hợp pháp

khóa khác nhau

Mở rộng

Để tăng cường độ an toàn người ta nghĩ tới việc mã hóa một khối văn bản nhiều lần

Do vậy, sự tiếp cận của Triple -DES là mã hóa 3 lớp nhằm tăng cường độ an toàn Quá trình này chính là mã hóa d ữ liệu với một khóa, sau đó giải m ã với một khóa thứ hai và cuối cùng là mã hóa lần nữa với khóa thứ ba

Quá trình trên được minh họa như sau:

-Hình 1.3: Sơ đồ mã hóa và giải mã với DES 1.2.2.2 Cơ chế mã hóa AES

Thuật toán mã hóa khối Rijndael được thiết kế để sử dụng cho các thao tác đ ơn giản trên toàn byte Bên cạnh đó, thuật toán cũng cung cấp tính uyển chuyển cho AES - đó là

Trang 16

cả kích thước khóa lẫn kích thước khối cần mã hóa có thể được chọn bất kỳ các giá trị

128, 192 hoặc 256 bit

Để mã hóa khối dữ liệu bằng Rijndael ta thực hiện một số vòng lặp chính Số vòng

lặp chính trong Rijndael nh ư sau:

thước lớn hơn 192 bits

Vòng lặp chính bao gồm các b ước:

kết quả của vòng hiện hành

Vòng cuối cùng chỉ thi hành việc chuyển đổi: ByteSub, ShiftRow, AddRoundKeyToàn bộ quá trình mã hóa của AES có thể được minh họa như sau:

Hình 1.4: Sơ đồ mã hóa và giải mã với AES

Trang 17

1.3 Mã hóa khóa công cộng

1.3.1 Khái niệm

Mã hóa khóa công cộng hay còn gọi là mã hóa khóa công khai ho ặc mã hóa khóabất đối xứng Đây là phương pháp s ử dụng hai mã khóa, một mã khóa sử dụng trongquá trình mã hóa và một mã khóa sử dụng trong quá trình giải mã Hai khóa này cóquan hệ với nhau về mặt thuật toán sao cho dữ liệu đ ược mã hóa bằng khóa này sẽ đượcgiải mã bằng khóa kia

Mỗi người sử dụng có hai loại m ã khóa: mã khóa bí mật chỉ riêng người gửi biết còn

mã khóa công cộng được thông báo rộng rãi cho những người sử dụng khác trong hệthống Để gửi một thông điệp an to àn, người gửi sử dụng mã khóa công cộng của ngườinhận để mã hóa thông điệp Người nhận khi nhận được thông điệp (đã được mã hóa) sẽ

sử dụng mã khóa cá nhân của mình để giải mã thông điệp Vì không ai có thể biết được

mã khóa bí mật của người nhận nên không ai có thể đọc được thông điệp đó, nên thông

điệp được đảm bảo

Hình 1.5: Quá trình truyền tin sử dụng mã hóa công cộng

Người ta có thể sử dụng cả m ã hóa bí mật và mã hóa công cộng để mã hóa thôngđiệp Nếu khách hàng sử dụng mã khóa công cộng của người bán để mã hóa thông điệp,

lúc này có thể xác minh được người nhận là người bán Tuy nhiên người bán lại khôngthể xác minh được người gửi là ai Nếu sử dụng mã khóa bí mật của người gửi để mã

hóa thông điệp, khi đó thông điệp chỉ có thể đ ược giải mã bằng mã hóa công cộng củangười gửi Như vậy có thể xác minh được người gửi là ai Hai phương pháp có th ể kết

hợp để xác minh cả hai b ên tham gia giao dịch, theo đó cả hai loại m ã khóa công cộng

và mã khóa bí mật đều sử dụng để mã hóa và sau đó người nhận cũng sử dụng cả hai

khóa này để giải mã Bởi mỗi người đều có một cặp khóa, khóa bí mật v à khóa công

cộng cho mình nên giả sử khi có n người tham gia giao dịch thì sẽ tạo ra 2n khóa Dựa

Trang 18

trên giả thuyết này chúng ta có thể di đến một kết luận để đảm bảo sử dụng ph ươngpháp mã hóa tốt nhất, giả sử n là số người tham gia giao dịch, ta có phương trình toánhọc: [n(n-1)/2] - 2n>=0 (trong đó, n là tổng số người tham gia giao dịch)

Giải phương trình ta có: nếu n>5 ta nên sử dụng phương pháp mã hóa khóa côngcộng, nếu n<=5 ta nên sử dụng phương pháp mã hóa khóa bí mật

Có thể tóm tắt những ưu và nhược điểm của việc sử dụng mã hóa khóa công cộng

Ưu điểm

cấp khóa công khai an to àn hơn

• Dùng 2 khóa đảm bảo an toàn thông tin

Khuyết điểm

1.3.2 Một số thuật toán mã hóa

1.3.2.1 Thuật toán mã hóa El Gamal

El Gamal là sự lựa chọn cho các tổ chức lớn cần sự bảo mật cao, an to àn của dữ liệu,

nhưng nó ít phổ biến và thông dụng như là RSA được xây dựng bởi Taher ElGamal

a và b là: văn bản bị mã hoá (Cipher text)

m = văn bản chưa bị mã hoá (Plain text)

Trang 19

Sau khi giải mã xong, ta thấy dữ liệu được khôi phục giống nh ư trạng thái ban đầu.

Ở ví dụ này, El Gamal thực hiện việc mã hoá và giải mã đều trên những con số Nếunhư bị người khác bắt được, thì họ không thể biết và đoán được gì

El Gamal sử dụng key có kích th ước lớn, từ 512 đến 1024 bits Giúp cho dữ liệu

được an toàn, bảo mật trên đường truyền

Tốc độ mã hoá và giải mã thì chậm hơn so với RSA, ít được dùng phổ biến và rộngrãi như là RSA

Bảng 1.1: Tốc độ mã hóa, giải mã của El Gamal 1.3.2.2 Thuật toán RSA

Đây là thuật toán phổ biến nhất trong mã hóa khóa công cộng Ngày nay, RSA được

sử dụng ở hầu hết ở các công ty lớn trên thế giới và đặc biệt là ứng dụng của kỹ thuậtnày với CKĐT trong hệ thống TMĐT Dựa trên những ưu điểm, em đã chọn thuật toán

này để làm thuật toán xuyên suốt trong đề tài, xây dựng nên chương trình mô phỏngCKĐT Dưới đây là phần trình bày về đặc điểm và ưu điểm của thuật toán này

Encryption 0.33 s 0.80 s 1.09 s

Decryption 0.24 s 0.58 s 0.77 s

Trang 20

Khái niệm

RSA là một thuật toán mật mã hóa khóa công khai Đây là thuật toán đầu tiên phùhợp với việc tạo ra CKĐT đồng thời với việc mã hóa Nó đánh dấu một sự tiến bộ vượtbậc của lĩnh vực mật mã học trong việc sử dụng khóa công cộng RSA đang đ ược sửdụng phổ biến trong TMĐT và được cho là đảm bảo an toàn cho thông tin với điều kiện

độ dài khóa đủ lớn

Thuật toán RSA được Ron Rivest, Adi Shamir v à Len Adleman mô tả lần đầu tiên

vào năm 1977 tại Học viện Công nghệ Massachusetts (MIT) T ên của thuật toán lấy từ

3 chữ cái đầu của tên 3 tác giả

Thuật toán RSA được MIT đăng ký bằng sáng chế tại Hoa Kỳ v ào năm 1983, số

đăng ký 4,405,829 Bằng sáng chế này hết hạn vào ngày 21 tháng 9 năm 2000 Tuy

nhiên, do thuật toán đã được công bố trước khi có đăng ký bảo hộ n ên sự bảo hộ hầu

như không có giá trị bên ngoài Hoa Kỳ

Sự khác biệt giữa một hệ thống m ã bí mật với một hệ thống mã công khai là hệthống mã công khai dùng hai khóa khác nhau để mã hóa và giải mã Do đó, một bộ mãcông khai sẽ bao gồm hai khóa: một khóa dành cho người mã hóa, thường được côngkhai và khóa còn lại dùng cho người giải mã, thường được giữ bí mật

Thuật toán mã hóa

Để thực hiện được ý đồ trên Rivest, Shamir và Adleman đ ã đề ra một phương pháp

dựa trên nhận xét: có thể dễ dàng sinh ra hai nguyên t ố lớn và nhân chúng lại với nhau

nhưng rất khó khăn khi muốn phân tích thừa số cho tích của chúng

Thuật toán RSA chủ yếu dựa tr ên 3 số nguyên dương (d, e, n) với:

d: số mũ bí mật

e: số mũ công khai

n: hằng số của phương pháp

Cặp (e, n) được gọi là khoá công khai (Public Key)

Cặp (d, n) được gọi là khoá bí mật (Private Key)

Cơ sở toán học của hệ mã RSA là định lý Euler:

“Nếu n và a là 2 số nguyên tố cùng nhau, ta có a Ф(n) = 1(mod n), trong đó Ф(n) là số nguyên trong đoạn [1, n], và nguyên tố cùng nhau với n”.

Ta có:

Nếu n là số nguyên tố thì Ф(n) = n -1

Trang 21

Nếu n là tích của 2 số nguyên tố p và q ( n = p * q) thì Ф(n) = (p – 1) *(q – 1).

Giả sử thông điệp số m là một số nguyên trong đoạn [2, n -1], sau đó, m sẽ được mã

Nếu số nguyên d trong khoá bí mật (d, n) thoả điều kiện: e * d = 1(mod Ф(n)) thìtồn tại một số nguyên k sao cho e * k = k* Ф(n) +1 Và:

3 Tính số nghịch đảo d của e đối với Ф(n): 1 < d < Ф(n), e*d = 1(mod Ф(n))

B yêu cầu A gửi khoá công khai (e, n)

B sẽ gửi c cho A

dữ liệu gốc ban đầu do B g ửi đến

Chú ý

Dữ liệu khi được mã hoá sẽ biến thành những con số, có kích thước phụ thuộc vào

số n (thường là nhỏ hơn n) Khi người nhận nhận được dữ liệu bị mã hoá, trước khi giải

mã, nếu người nhận muốn đọc thì đó chỉ là những con số vô nghĩa, không thể đoán

được nội dung Để đọc được nội dung thì người nhận phải giải mã lại dữ liệu bị mã hoá

trên, dùng Private Key c ủa mình phù hợp với Public Key đã gửi cho người gửi

Khi giải mã, dựa vào những số được mã hoá bằng Public Key, người dùng sẽ giải mã

dữ liệu bằng Private Key của m ình Thật sự, đây cũng là những con số, dựa vào số d

Trang 22

Public Key là khóa chung (người nào cũng có thể biết) nhưng để giải mã được vănbản bị mã hoá thì phải dùng Private Key phù hợp với Public Key tr ên, và Private Keynày là bí mật, chỉ người cần giải mã mới biết đến.

Ví dụ 3

Trước hết, ta chọn hai số nguyên tố p và q, với p = 5, q = 7

Tính n = p*q = 5 * 7 = 35

Z = (p-1) * (q – 1) = (5 -1)(7-1) = 24

Tiếp đến, chọn e thoả điều kiện 1< e< n  1<e<35  chọn e = 5

Tìm d, sao cho e * d -1 chia hết cho z

Ta có: ( 5 * 29- 1) thì thoả chia hết cho 24  chọn d = 29

Do đó, ta có cặp key (Key Pair) như sau:

Public Key = (n, e) = (35, 5)

Private Key = (n, d) = (35, 29)

Áp dụng để mã hoá chuỗi: SECURE

Trong bảng chữ cái, có tất cả 26 ký tự, các ký tự ứng với một con số Do đó, ta cóbảng sau:

Nội dung Vị trí (m) M e Nội dung bị mã hoá (c)

Bảng 1.2: Ví dụ mã hóa chuỗi SECURE

Nếu tại đây, dữ liệu trên đường chuyển đến người nhận bị một người khác bắt được,anh ta sẽ không biết được nội dung muốn nói điều g ì, mà chỉ nhận được đó chỉ là nhữngcon số, không nói lên được điều gì Nếu muốn đọc được nội dung, anh ta phải cóPrivate Key, mà ứng với Public Key d ùng để mã hoá dữ liệu trên thì phải có PrivateKey thích hợp Do đó, dữ liệu sẽ an to àn

Khi dữ liệu đến tay người nhận, muốn khôi phục lại dữ liệu gốc ban đầu, ta sẽdecrypt lại với n = 35, d = 29

Trang 23

Nội dung bị mã hoá (c) (m) Dữ liệu gốc

Bảng 1.3: Ví dụ giải mã chuỗi SECURE

Public Key = (n,e) = (35, 5)

Private Key = (n,d) = (35,29)

Như vậy, khi mã hoá dữ liệu dùng thuật toán RSA, dữ liệu sẽ được gửi đi dưới dạng

những con số, bằng cách d ùng Public Key để mã hoá Trên đường truyền, nếu hackerbắt được thì đó cũng chỉ là những con số, không thể đoán đ ược gì Khi nhận được dữliệu bị mã hoá, người nhận sẽ dùng Private Key phù hợp để giải mã ngược trở lại Ở

trường hợp có n người sẽ có 2n khóa Mỗi ng ười sẽ có một cặp khóa, nh ưng các khóa

này không hề giống nhau và không thể thay thế cho nhau để giải m ã thông tin mà chỉ cókhóa còn lại trong cặp khóa của ng ười nhận mới có thể giải mã được Dựa trên thuật

toán đã trình bày cùng ví dụ trên ta có thể kết luận như sau: Nếu A gửi thông diệp

SECURE cho B với khóa công cộng của B l à (35, 5), B nhận và giải mã bằng khóariêng còn lại của mình Chỉ có khóa này mới giải mã được Giả sử X gửi cho Y một

thông điệp như trên nhưng với khóa khác, chọn hai số ngẫu nhi ên 2 và 7 Cách tínhtương tự như trên, ta có Public Key = (n,e) = (14, 2) và Private Key = (n,d) = (14, 4)

Chuỗi SECURE sẽ được mã hóa như bảng sau:

Nội dung Vị trí (m) M e Nội dung bị mã hoá (c)

Trang 24

Giải mã bằng Private Key = (n,d) = (14, 4), theo công thức tính m = cd mod n, ta cóbảng sau:

Nội dung bị mã hoá (c) (m) Dữ liệu gốc

Key = (n,e) = (14, 2) để mã hóa thì chỉ có Private Key = (n, d) = (14, 4) giải mã Thông

qua ràng buộc là hai công thức để mã hóa và giải mã đã trình bày ở trên

Tốc độ mã hoá và giải mã dữ liệu của RSA không phụ thuộc v ào kích thước của Key

Blowfish, thì đối với thuật toán phi đối xứng (ASymmetric) d ùng RSA, kích thước Key

lên đến 2048 bits Lớn hơn khoảng 1000 lần Hiệu suất hoạt động chậm do việc phát

phải tính toán trên các số nguyên dương cực lớn Tuy nhiên, với trình độ CNTT như

hiện nay, việc mã hóa và giải mã thông tin bằng thuật toán RSA không khiến ng ười sử

dụng phải chờ lâu, như mô tả ở bảng trên, việc mã hóa và giải mã thông tin chỉ mất

Trang 25

khoảng thời gian rất ngắn ứng với từng kích thước khóa, bên cạnh đó, thuật toán RSA

lại có những ưu điểm sau:

- RSA đơn giản, dễ hiểu, dễ cài đặt

cũng khó bẻ khóa, khó lấy thông tin

1.4 Khái niệm chữ ký điện tử

Chữ ký điện tử (CKĐT) là thuật ngữ chỉ mọi phương thức khác nhau để một cánhân, đơn vị có thể “ký tên” vào một dữ liệu điện tử, thể hiện sự chấp thuận v à xác

nhận tính nguyên bản của nội dung dữ liệu đó

CKĐT là một phương pháp mã hóa công cộng được sử dụng phổ biến trong TMĐT CKĐT là bằng chứng hợp pháp để khẳng định trách nhiệm của ng ười ký, chứng thựcvăn bản điện tử đó đã được người ký thông qua và tính duy nhất của văn bản đó Như

vậy, một CKĐT phải đảm bảo được hai điều kiện:

- Xác định được danh tính người gửi

- Xác định văn bản được ký là duy nhất

Tuy nhiên, đã có những quan niệm sai lầm về CKĐT, họ cho rằng việc ký một chữ

thuật là CKĐT Theo khái niệm CKĐT đã trình bày ở trên thì phương pháp này khôngđảm bảo hai điều kiện của CKĐT Bởi vì, người ta có thể copy chữ ký đó thành nhiều

bản, lặp lại ở nhiều văn bản, văn bản đó cũng có thể copy nhiều lần,…điều này khôngđảm bảo tính bảo mật khi thực hiện giao dịch và không thể xác định được danh tính củangười gửi Vì thế, hình thức này không được coi là CKĐT

Một cách khác, với nền công nghệ phát triển ng ười ta có thể thực hiện việc bảo mật

dữ liệu bằng phương pháp nhận dạng dấu vân tay, võng mạc mắt, hình ảnh khuôn mặt,

giọng nói,…những dữ liệu này được gọi là dữ liệu sinh trắc học, được lưu trữ trong cơ

sở dữ liệu, khi muốn đăng nhập hoặc đ ưa ra yêu cầu, máy tính tra cơ sở dữ liệu, nếu

một phương pháp mã hóa, cụ thể ở CKĐT là sử dụng công nghệ mã hóa khóa công khai

Trang 26

để đáp ứng đầy đủ điều kiện của CKĐT là phải xác minh được danh tính người gửi và

phải xác định được văn bản được ký là duy nhất trong khi tiến hành giao dịch

CKĐT bao gồm một cặp khoá, gồm khoá bí mật và khoá công khai Trong đó, khoá

bí mật được người gửi sử dụng để ký (hay mã hoá) một dữ liệu điện tử, còn khoá côngkhai được người nhận sử dụng để mở dữ liệu điện tử đó và xác thực danh tính người gửinhư đã trình bày ở trên

1.5 Mô hình hoạt động của chữ ký điện tử

Hình 1.6: Mô hình hoạt động chữ ký điện tửCKĐT hoạt động dựa trên hệ thống mã hóa khóa công khai, phối hợp với phươngpháp này để dảm bảo tính bí mật và xác thực Hệ thống mã hóa này gồm hai khóa, khóa

bản thông điệp Tiếp theo, A dùng khóa công cộng của B mã hóa một lần nữa thôngđiệp có đính kèm chữ ký và sau đó thông qua Internet gửi thông điệp đã được mã hóađến B B sẽ sử dụng khóa riêng của mình để giải mã thông điệp trên thành thông điệp

có đính kèm chữ ký, sau đó B tiếp tục dùng khóa công cộng của A giải mã một lần nữathông điệp trên thành một chữ ký và bản thông điệp riêng rẽ, B tiến hành so sánh bảnthông điệp và chữ ký rồi đưa ra kết luận cuối cùng, nếu chữ ký giống hoàn toàn với

Trang 27

thông điệp gốc thì khẳng định trong quá trình truyền không có sự thay đổi, thông điệp

mật thì chỉ khóa công khai mới giải mã thông tin được, và ngược lại, nếu ta mã hóa

bằng khóa công khai, thì chỉ có khóa bí mật mới giải mã được

Ví dụ 4

C_Lan: Đổi số thành chữ cái tương ứng

Giả sử Mai gửi cho Lan một thông điệp là “EMAIL” Theo mô hình của CKĐT trên,

Hình 1.7: Quá trình truyền tin sử dụng chữ ký điện tửCKĐT đảm bảo tính nhận dạng theo nhiều cách Để “ký” v ào một văn bản, người ta

sử dụng kết hợp mã khóa của mình với tài liệu và thực hiện tính toán ghép (mã khóa +

nhau thì “chữ ký” cũng hoàn toàn khác nhau

FNBJM EMAIL 6.14.2.10.13

Trang 28

Tuy nhiên, khi sử dụng CKĐT, người ta lại gặp một vấn đề: làm sao để xác minhngười “ký” vào thông điệp đó không phải là giả mạo? Hoặc người nhận cũng có thể là

giả mạo? ví dụ A và B tiến hành giao dịch, trước khi hai bên tham gia giao dịch thì

mỗi bên đều muốn chắc chắn nhận dạng chính xác b ên kia Trước khi B chấp nhậnthông điệp được đính kèm chữ ký của A, anh ta muốn đảm bảo rằng m ã khóa công khai

đó chính xác là của A và không có ai giả mạo A để tiến hành giao dịch với mình.Ngược lại, trước khi gửi đi thông điệp của mình A cũng muốn xác minh rằng người

nhận thông điệp của mình chính là đối tác giao dịch B và không có ai giả mạo B để lấy

đi thông tin mà A đã gửi Điều này có thể thực hiện bởi việc sử dụng chứng thực điện

tử, phổ biến là cách sử dụng bên thứ ba đáng tin cậy xác nhận các khóa công cộng của

của các phương tiện kỹ thuật số

Sự chứng nhận điện tử liên kết dữ liệu xác minh chữ ký với một ng ười và chứng nhận

sự đồng nhất của người đó” (điều 2.9 của Chỉ thị 1999/ 93/EC)

Những chứng nhận này cần được ban hành bởi các cơ quan có thẩm quyền chứng

nhận, còn được gọi là những nhà cung cấp dịch vụ chứng thực

Những đặc điểm của một chứng thực điện tử:

- Chứng nhận được phát hành như một chứng chỉ

- Chứng minh được người cung cấp dịch vụ chứng nhận phát hành và nhà nướcnơi mà nó được thiết lập

- Xác minh được đặc điểm cụ thể của bên ký kết, trong trường hợp có dấu hiệuđặc biệt liên quan đến mục đích của chứng nhận

Trang 29

- Dữ liệu để kiểm tra chữ ký tương đương với dữ liệu ký dưới sự kiểm soát của

Như vậy, Cơ quan chứng thực (CA) cũng có một chứng chỉ số của ri êng mình, được

đối tượng khác Khi A và B chứng minh được tư cách của mình, cơ quan chứng thực sẽ

tạo một thông điệp gọi là chứng chỉ số có chứa tên, số điện thoại, email,…và mã khóa

như sau: khi A giao dịch với B, họ sẽ chuyển chứng chỉ số cho nhau, đồng thời họ cũng

số của B có hợp lệ không, phần mềm sẽ kết hợp chứng chỉ số của nh à cung cấp CA và

chứng chỉ của B để thông báo cho A về tính xác thực của đối t ượng B Nếu phần mềm

kiểm tra và thấy chứng chỉ của B là phù hợp với chứng chỉ CA, thì A có thể tin tưởng

gửi đến các đối tác của họ nhằm xác minh t ư cách của người tham gia giao dịch, cho

Cơ chế CKĐT và chứng chỉ số sử dụng các thuật toán m ã hóa đảm bảo không thể

giả mạo CA để cấp chứng chỉ không hợp pháp, mọi chứng chỉ giả mạo đều có thể dễ

1.7 Vai trò của chữ ký điện tử

- Bằng cách sử dụng CKĐT, thông tin và dữ liệu được gửi bằng điện tử được bảo

mật tốt, đảm bảo tính an toàn

- CKĐT cho phép nội dung của thông điệp được gửi là duy nhất, không thể huỷ bỏ

và thay đổi Bất kỳ thay đổi nào (về nội dung, hình thức…) của thông điệp trong quá

Trang 30

- CKĐT thực hiện chức năng giống như chữ ký viết thông thường, là điều kiện

cần và đủ để quy định tính duy nhất của văn bả n điện tử cụ thể

- Nó tạo điều kiện thuận lợi cho việc nhận dạng cả hai ng ười gửi và người nhận.Xác định rõ ai là người chịu trách nhiệm trong việc tạo ra văn bản, dữ liệu, thông điệp

1.7.1 Khả năng xác định nguồn gốc

mật mà chỉ có người chủ của khóa biết Để sử dụng CKĐT thì văn bản cần phải được

văn bản nhận được Nếu 2 giá trị này khớp nhau thì bên nhận có thể tin tưởng rằng văn

bản xuất phát từ người sở hữu khóa bí mật

1.7.2 Tính toàn vẹn

Cả hai bên tham gia vào quá trình thông tin đều có thể tin tưởng là văn bản không bị

sửa đổi trong khi truyền vì nếu văn bản bị thay đổi thì hàm băm cũng sẽ thay đổi và lập

tức bị phát hiện

1.7.3 Tính không thể phủ nhận

Để ngăn ngừa khả năng này, bên nhận có thể yêu cầu bên gửi phải gửi kèm CKĐT vớivăn bản Khi có tranh chấp, bên nhận sẽ dùng chữ ký này như một chứng cứ để bên thứ

Trong môi trường điện tử đang ngày càng phát triển như TMĐT thì việc sử dụngCKĐT là rất quan trọng vì nó đảm bảo tính xác thực của người gửi, độ an toàn, tính

Với chữ ký tay trên văn bản, người nhận rất khó có thể kiểm tra đ ược độ chính xác,

phải làm đăng ký cho loại chữ ký này Tuy nhiên, với CKĐT, người sử dụng phải đăng

thực bởi các tổ chức chứng thực… Do đó, độ an to àn của CKĐT cao hơn rất nhiều so

với chữ ký tay truyền thống

Trang 31

1.8 Hạn chế

Mặc dù sử dụng CKĐT đem lại nhiều lợi ích như vậy, nhưng để sử dụng nó ta cũng

gặp phải những khó khăn về kỹ thuật v à về thương mại

1.8.1 Hạn chế về kỹ thuật

- Chưa có tiêu chuẩn quốc tế về chất lượng, an toàn và độ tin cậy

- Tốc độ đường truyền Internet vẫn chưa đáp ứng được yêu cầu của người dùng,

nhất là trong TMĐT

- Khó khăn khi kết hợp các phần mềm TMĐT với các phần mềm ứng dụng và các

cơ sở dữ liệu truyền thống

- Cần có các máy chủ TMĐT đặc biệt (công suất, an toàn) đòi hỏi thêm chi phíđầu tư

- Thực hiện các đơn đặt hàng trong loại hình giao dịch B2C đòi hỏi hệ thống kho

1.8.2 Hạn chế về thương mại

- Nhiều vấn đề về luật, chính sách, thuế ch ưa được làm rõ

- Một số chính sách chưa thực sự hỗ trợ tạo điều kiện để TMĐT phát triển

- Chuyển đổi thói quen tiêu dùng từ thực đến ảo, sự tin cậy môi trường Internet

cần có thời gian để thích nghi

- Số lượng người tham gia chưa đủ lớn

- Số lượng gian lận ngày càng tăng do đặc thù của TMĐT

1.9 Kết luận

Sau quá trình tìm hiểu các lý thuyết về m ã hóa, tìm hiểu các thuật toán đ ơn giản và thông dụng, tìm hiểu rõ hơn về cơ chế hoạt động của CKĐT, em nhận thấy thuật toán RSA nổi lên là một thuật toán ưu việt nhất, phù hợp với việc tạo CKĐT, đảm bảo an toàn thông tin nhất Các ưu điểm chính của thuật toán n ày là tính an toàn, bảo mật thông tin cao, c ài

đặt chương trình bằng RSA đơn giản, dễ hiểu Vì vậy, em đã chọn thuật toán này để xây

dựng chương trình Demo CKĐT được giới thiệu ở phần sau của đề tài.

Trang 32

CHƯƠNG II: THƯƠNG MẠI ĐIỆN TỬ TẠI VIỆT NAM

Thương mại điện tử (TMĐT) là một ngành phát triển rất mạnh mẽ trên thế giới Tại

Việt Nam, TMĐT được xem là một thị trường rất tiềm năng Quá tr ình hình thành và phát triển của ngành này tại nước ta còn nhiều vấn đề đáng bàn Điều này có những

ảnh hưởng tới việc ứng dụng CKĐT tại Việt Nam Chương 2 sẽ giúp chúng ta có cái

nhìn tổng quan hơn về tình hình phát triển TMĐT và CKĐT tại Việt Nam thông qua các báo cáo, biểu mẫu, thống kê hàng năm của các Bộ, ngành liên quan.

2.1 Tình hình phát triển thương mại điện tử

tới sự phát triển chung của lĩnh vực này Dưới đây là một số yếu tố được xem là môitrường phát triển TMĐT

2.1.1 Hạ tầng công nghệ thông tin

như công nghệ tính toán, công nghệ phần mềm, truyền thông, mạng máy tính,…

Việt Nam gia nhập mạng toàn cầu tương đối chậm, tháng 11 năm 1997 mới chính

thức bắt đầu nối mạng Internet, tới đầu năm 1999 mới có khoảng 17 nghìn thuê bao, chủ

yếu thông qua các nhà cung cấp dịch vụ Internet lớn là VDC (Công ty dịch vụ gia tăng

khoảng 150 nghìn thuê bao và phát tri ển với tốc độ tăng thêm khoảng 7000 - 8000 thuê

đây cũng là một sự kiện đáng chú ý, làm thay đổi cách tiếp cận thông tin, công nghệ mới

của người dân Việt Nam Mạng Internet chỉ đ ược biết đến ở thành thị, những nơi tập

thức chào hàng rõ ràng về sản phẩm của mình trên Internet, có ít doanh nghi ệp sử dụngemail để đều đặn thông báo cho khách h àng về các mức giá cả hiện thời

Về phát triển CNTT và Internet: Hạ tầng viễn thông đã tiến một bước lớn trong năm

tháng 12/2003 lên 1892 Mbps vào tháng 12/2004 Đ ối với kết nối trong nước, từ năm

Trang 33

dịch vụ kết nối Internet (ISP) và 15 doanh nghiệp được cấp phép cung cấp dịch vụ truy

nhập Internet, trong đó có 7 doanh nghiệp đ ã cung cấp dịch vụ cho khách hàng Cảnước có các nhà cung cấp truy nhập Internet (IAP) như Vinaphone, Viettel, Mobiphone,Vietnammobile,…và các nhà cung cấp dịch vụ Internet (ISP) như VNPT, FPT,… Tổng

số thuê bao Internet đạt khoảng trên 2 triệu và số IP đã cấp là 0,45 triệu, thuê bao chủ

yếu là dial-up Đã có 4 nhà cung cấp dịch vụ ADSL cho khách hàng và có khoảng

triển Số người sử dụng Internet đạt khoảng 6,2 triệu, mật độ ng ười sử dụng Internet đạt

khoảng 7,4% Nếu so với số người sử dụng Internet vào cuối năm 2003 là 3,2 triệu

người thì có thể thấy trong năm 2004 số người sử dụng đã tăng gần gấp đôi Số tên

miền Việt Nam đã tăng từ 2.300 năm 2002 lên 5.510 năm 2003 và 9.037 vào tháng

trưởng tên miền VN năm 2004 khoảng 64% Tuy nhi ên sự tăng trưởng này chưa phản

tử, cho tới năm 2004, trao đổi dữ liệu điện tử (EDI) hầu như chưa được áp dụng tại Việt

EDI để giao dịch với các đối tác nước ngoài và thực hiện các hoạt động nghiệp vụ trong

nội bộ ngành Năm 2004 đã chứng kiến sự quan tâm xây dựng chính sách, kế hoạch,

Kết quả điều tra với 1600 doanh nghiệp trên cả nước của Bộ Công Thương trongnăm 2008 cho thấy, hầu hết các doanh nghiệp đã triển khai ứng dụng TMĐT ở những

mức độ khác nhau Các doanh nghiệp đã quan tâm tới việc trang bị máy tính, đến nay

hầu như 100% doanh nghiệp đều có máy tính Tỷ lệ doanh nghiệp có từ 11–20 máy tínhtăng dần qua các năm và đến năm 2008 đạt trên 20% Tỷ lệ doanh nghiệp đã xây dựng

mạng nội bộ năm 2008 đạt trên 88% so với 84% của năm 2007 Đến nay, có tới 99% số

được cập nhật thường xuyên và có chức năng đặt hàng trực tuyến đều tăng nhanh Một

Trang 34

phần mềm tăng trưởng nhanh, chiếm 46% trong tổng đầu tư cho công nghệ thông tin

của doanh nghiệp năm 2008, tăng gấp 2 lần so với năm 2007 Trong khi đó, đầu tư cho

phần cứng giảm từ 55,5% năm 2007 xuống còn 39% vào năm 2008 Doanh thu từ

TMĐT đã rõ ràng và có xu hướng tăng đều qua các năm 75% doanh nghiệp có tỷ trọng

nghiệp đã quan tâm bố trí cán bộ chuyên trách vềTMĐT

2.1.2 Nguồn nhân lực.

Trước năm 1980, ở nước ta chưa có khoa tin học tại các trường đại học, cũng chưa

có hệ thống đào tạo chuyên gia và cán bộ cho ngành này Từ năm 1980, các trường đại

học trong cả nước mở thêm khoa tin học, việc đào tạo trong nước dần dần được mở

Ưu điểm chính của lực lượng làm tin học nước ta được đánh giá là thông minh, cần

đông đảo nhân dân Việt Nam

dụng CNTT với khả năng “ứng dụng thực” các phương tiện đó, đặc biệt là ứng dụng

của Cục TMĐT và Cục CNTT thuộc Bộ Công Thương thì cuối năm 2008, có 49 trườngtrong đó có 30 trường Đại học và 19 trường Cao đẳng triển khai hoạt hoạt động về đào

tạo TMĐT như trường Đại học kinh tế quốc dân Hà Nội, Đại học Thương mại, Đại học

Cần Thơ, Đại học Mở TP.Hồ Chí Minh, Cao đẳng Công nghệ thông tin Hữu nghị Việt

-Hàn…trong số đó thì chỉ có 2 trường đã thành lập khoa TMĐT, 11 trường thành lập bộ

cần có vào năm 2010 là khoảng 250.000 người

Trang 35

Bảng 2.1: Biểu đồ thể hiện tình hình triển khai đào tạo về TMĐT qua các năm

Giải pháp trước mắt cần tổ chức bồi diễn kiến thức v à kỹ năng về TMĐT cho các

quản trị viên, nhân viên thương mại hiện đang làm việc tại các doanh nghiệp Còn về

để làm được điều này, việc cần làm trước tiên lại chính là đào tạo lực lượng giảng viên

nghệ cho ngành này mới chỉ đang tập trung nhiều ở một số c ơ quan chức năng chuyênsâu và thường chậm hơn các nước khác càng làm cho hiểu biết về lĩnh vực này, nhất là

ở các doanh nghiệp, còn rất nhiều hạn chế

2.1.3 Cơ sở kinh tế.

Qua hơn mười năm đổi mới, Việt Nam đã đạt được nhiều thành tựu đáng kể trong

lĩnh vực kinh tế Thu nhập trung bình trên đầu người tăng 7,5%/năm, năng suất sảnlượng tăng với tốc độ cao, lạm phát giảm đáng kể Các doanh nghiệp hầu hết đều sử

dụng máy tính, mạng nội bộ hoặc mạng Internet trong kinh doanh

Kết quả khảo sát 303 doanh nghiệp hoạt động trong các lĩnh vực kinh doanh khác

nhau năm 2004 cho thấy một tỉ lệ khá cao các doanh nghiệp đ ã có đầu tư bước đầu vềứng dụng CNTT, với 82,9% doanh nghiệp có kết nối Internet v à 25,32% đã thiết lập

nghiệp CNTT và dịch vụ CNTT, có tới 54% doanh nghiệp đã thiết lập website để bán

Trang 36

trong các giao dịch kinh doanh Trong số doanh nghiệp được khảo sát có tới 16% doanh

nghiệp có đường truyền riêng, 70% sử dụng ADSL và chỉ còn 14% doanh nghiệp sử

dụng dial-up Tỷ lệ đầu tư cho phần cứng, phần mềm và đào tạo của các doanh nghiệpđược điều tra tương ứng là 62%; 29% và 12%

Kết quả điều tra 230 doanh nghiệp có website năm 2004 cho thấy trên 90% website

chỉ chiếm hơn 10%, phần lớn trong số này là các siêu thị trực tuyến và website cung

cấp dịch vụ du lịch, ngân hàng, dịch vụ tin học và viễn thông

hướng tới là các công ty và tổ chức, còn những doanh nghiệp chú trọng tới đối t ượngđại chúng chiếm một tỷ lệ thấp h ơn Đa số doanh nghiệp khi xây dựng website đ ã có ý

thức quảng bá website của mình bằng nhiều hình thức như đăng ký website với một

đứng ra tập hợp, quảng cáo website qua các ph ương tiện thông tin đại chúng và trao đổi

nghiệp chưa áp dụng biện pháp nào để quảng bá website Có tới 43,6% các công tyđánh giá chỉ mất dưới 2 năm để hoàn vốn cho đầu tư vào TMĐT, 39,7% cần 2 tới 5năm Chỉ có 16,7% các công ty đánh giá phải cần tr ên 5 năm để thu hồi vốn đầu tư.Như vậy, có thể thấy hiệu quả đầu tư cho TMĐT là cao

Năm 2005, trong số 504 doanh nghiệp được điều tra (chủ yếu ở địa bàn các thành

phố, thị xã) thì có 46,2% doanh nghiệp cho biết đã lập website Trong khi 28,76% số

nghiệp được tiến hành trong năm 2006 cho thấy, tỷ lệ doanh nghiệp có website l à25,4% Tuy nhiên, tính năng TMĐT của các website này rất khác nhau, website thực sự

Trang 37

đặt hàng trực tuyến) chỉ chiếm khoảng 27,4 % C òn website tích hợp tính năng thanh

Tới năm 2008, tình hình đã cải thiện, tỷ lệ các doanh nghiệp có website đ ã tăng

Hình 2.1: Biểu đồ thể hiện tỷ lệ doanh nghiệp Việt Nam có Website năm 2008

Cũng trong năm 2008, tương quan giữa doanh thu của hai loại hình giao dịch

TMĐT phổ biến nhất tại Việt Nam được thể hiện qua biểu đồ sau

Hình 2.2:Tương quan doanh thu của loại hình doanh nghiệp B2B và B2C năm 2008

Nhiều website TMĐT theo loại hình giao dịch B2C, C2C được thống kê, sắp xếptrong danh sách 100 website hàng đ ầu của Việt Nam

Trang 38

Bảng 2.2: Website TMĐT B2C, C2C trong danh sách xếp hạng 100 website hàng đầu

Việt Nam năm 2008

2.1.4 Cơ sở pháp lý.

Hệ thống pháp luật về TMĐT nước ta đang ở giai đoạn hình thành đầu tiên và cònchưa hoàn thiện Đến nay tuy Việt Nam đã có luật bảo hộ bản quyền và quyền sở hữu

ảnh, ở những khía cạnh khác trong lĩnh vực công nghệ thông tin thì nhìn chung chưa

hiệu quả

Tháng 1 năm 2002, Thủ tướng Chính phủ chỉ đạo Bộ Thương mại chủ trì Dự án

thảo cuối cùng (Dự thảo 6) của Pháp lệnh TMĐT và chuẩn bị thủ tục trình Chính phủ

và Uỷ ban Thường vụ Quốc hội Văn bản này có mục đích tạo cơ sở pháp lý cho việc sử

dụng thông điệp dữ liệu trong các hoạt động th ương mại, từ đó gián tiếp thúc đẩy cácứng dụng khác nhau của TMĐT

Cuối năm 2003, Quốc hội đã thông qua Nghị quyết về Chương trình xây dựng luật,

ngừng xây dựng Pháp lệnh TMĐT và thu hút nội dung Pháp lệnh vào Luật Giao dịchđiện tử

Ngày đăng: 12/08/2014, 21:37

HÌNH ẢNH LIÊN QUAN

Bảng 2.1: Bi ểu đồ thể hiện t ình hình tri ển khai đ ào t ạo về TMĐT qua các năm - luận văn tốt nghiệp nghiên cứu kỹ thuật chữ ký điện tử và cài đặt thử nghiệm
Bảng 2.1 Bi ểu đồ thể hiện t ình hình tri ển khai đ ào t ạo về TMĐT qua các năm (Trang 35)
Bảng 2.3: Các hình th ức đặt đơn hàn g c ủa các doanh nghiệp qua các năm 2006 -2008 - luận văn tốt nghiệp nghiên cứu kỹ thuật chữ ký điện tử và cài đặt thử nghiệm
Bảng 2.3 Các hình th ức đặt đơn hàn g c ủa các doanh nghiệp qua các năm 2006 -2008 (Trang 41)
Bảng 2.4:  Các phương thức thanh toán được s ử dụng qua các năm 2006 -2008 - luận văn tốt nghiệp nghiên cứu kỹ thuật chữ ký điện tử và cài đặt thử nghiệm
Bảng 2.4 Các phương thức thanh toán được s ử dụng qua các năm 2006 -2008 (Trang 42)
Hình 3.2: Mô hình t ạo chữ  ký vào văn bản giữa hai bên g ởi nhận - luận văn tốt nghiệp nghiên cứu kỹ thuật chữ ký điện tử và cài đặt thử nghiệm
Hình 3.2 Mô hình t ạo chữ ký vào văn bản giữa hai bên g ởi nhận (Trang 49)
Hình 3.3: Sơ đồ quá tr ình ký vào tài li ệu điện tử - luận văn tốt nghiệp nghiên cứu kỹ thuật chữ ký điện tử và cài đặt thử nghiệm
Hình 3.3 Sơ đồ quá tr ình ký vào tài li ệu điện tử (Trang 50)
Hình 3.5: Mô hình Use- Case h ệ thống - luận văn tốt nghiệp nghiên cứu kỹ thuật chữ ký điện tử và cài đặt thử nghiệm
Hình 3.5 Mô hình Use- Case h ệ thống (Trang 51)
Hình 3.7: Bi ểu đồ tr ình t ự ti ến tr ình phát sinh khóa - luận văn tốt nghiệp nghiên cứu kỹ thuật chữ ký điện tử và cài đặt thử nghiệm
Hình 3.7 Bi ểu đồ tr ình t ự ti ến tr ình phát sinh khóa (Trang 52)
Hình 3.11: Bi ểu đồ tr ình t ự ti ến tr ình ki ểm tra chữ ký - luận văn tốt nghiệp nghiên cứu kỹ thuật chữ ký điện tử và cài đặt thử nghiệm
Hình 3.11 Bi ểu đồ tr ình t ự ti ến tr ình ki ểm tra chữ ký (Trang 55)
Hình 3.15: Bi ểu đồ tr ình t ự ti ến tr ình gi ải m ã - luận văn tốt nghiệp nghiên cứu kỹ thuật chữ ký điện tử và cài đặt thử nghiệm
Hình 3.15 Bi ểu đồ tr ình t ự ti ến tr ình gi ải m ã (Trang 57)
Hình 3.18: Ti ến tr ình ki ểm tra chữ ký - luận văn tốt nghiệp nghiên cứu kỹ thuật chữ ký điện tử và cài đặt thử nghiệm
Hình 3.18 Ti ến tr ình ki ểm tra chữ ký (Trang 59)
Hình 3.21: Form chính - luận văn tốt nghiệp nghiên cứu kỹ thuật chữ ký điện tử và cài đặt thử nghiệm
Hình 3.21 Form chính (Trang 60)
Hình 3.25: Form phát sinh khóa RSA - luận văn tốt nghiệp nghiên cứu kỹ thuật chữ ký điện tử và cài đặt thử nghiệm
Hình 3.25 Form phát sinh khóa RSA (Trang 62)
Hình 1: Giao di ện tạo khóa - luận văn tốt nghiệp nghiên cứu kỹ thuật chữ ký điện tử và cài đặt thử nghiệm
Hình 1 Giao di ện tạo khóa (Trang 72)
Hình 4: Giao di ện chọn khóa công cộng để m ã hóa - luận văn tốt nghiệp nghiên cứu kỹ thuật chữ ký điện tử và cài đặt thử nghiệm
Hình 4 Giao di ện chọn khóa công cộng để m ã hóa (Trang 73)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w