Phạm vi nghiên cứu: - Phạm vi nghiên của luận văn khảo sát thực trạng giao dịch điện tử, nhu cầu các giải pháp về an toàn thông tin ở Việt Nam; nghiên cứu giải pháp hạ tầng kh
Trang 11
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Trang 22
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
MỤC LỤC
Trang
LỜI MỞ ĐẦU 7
DANH MỤC TỪ VIẾT TẮT 11
DANH MỤC HÌNH VẼ 12
CHƯƠNG 1 KHẢO SÁT THỰC TRẠNG ỨNG DỤNG THƯƠNG MẠI ĐIỆN TỬ VÀ HỆ THỐNG AN NINH BIOPKI, KHẢ NĂNG TRIỂN KHAI THẺ THÔNG MINH Ở VIỆT NAM 13
1.1.KHÁI QUÁT THỰC TRẠNG ỨNG DỤNG THƯƠNG MẠI ĐIỆN TỬ Ở THẾ GIỚI VÀ VIỆT NAM 13
1.1.1 Khảo sát về thương mại điện tử, giao dịch điện tử trên thế giới 13
1.1.2 Tình hình phát triển các giao dịch điện tử ở Việt Nam 14
1.1.3 Một số vấn đề về sự phát triển của thương mại điện tử ở Việt Nam 15
1.2.KHẢO SÁT BIOPKI - KHẢ NĂNG TRIỂN KHAI THẺ THÔNG MINH SINH TRẮC HỌC Ở VIỆT NAM 16
1.2.1 Nhu cầu đảm bảo an toàn thông tin sử dụng dấu hiệu sinh trắc 16
1.2.2 Khảo sát hệ BioPKI - khả năng triển khai thẻ thông minh sinh trắc học ở Việt Nam 17
1.3.HỆ THỐNG CƠ SỞ PHÁP LÝ CHO GIAO DỊCH ĐIỆN TỬ VÀ ĐẢM BẢO AN TOÀN THÔNG TIN SỬ DỤNG SINH TRẮC Ở VIỆT NAM 20
1.4.KHÁI QUÁT VỀ CÁC GIẢI PHÁP CÔNG NGHỆ BẢO MẬT AN TOÀN THÔNG TIN VÀ AN NINH MẠNG 21
1.4.1 Các công nghệ mật mã 21
1.4.2 Các công nghệ chứng thực 21
1.4.3 Công nghệ sinh trắc học 22
CHƯƠNG 2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI PKI VÀ MÔ HÌNH TRIỂN KHAI HỆ THỐNG PKI TẠI VIỆT NAM 23
2.1 HỆ MẬT MÃ 23
2.1.1.Hệ mật mã khóa bí mật 24
2.1.2.Hệ mật mã khóa công khai 25
2.1.3.Hệ RSA 28
2.1.3.1 Các bước thực hiện của thuật toán RSA 28
2.1.3.2 Độ an toàn của hệ RSA 29
2.1.4.Hệ ELGAMAL 29
2.2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI PKI (PUBLIC KEY INFRASTRUCTURE) 30
2.2.1 Khái niệm 30
Trang 33
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
2.2.2.Các thành phần chủ yếu của PKI 30
2.2.2.1 Tổ chức chứng thực CA (Certification Authorities) 31
2.2.2.2 Trung tâm đăng ký RA (Registration Authorities) 32
2.2.2.3 Các thực thể đầu cuối (End Entities - EE) 33
2.2.2.4 Kho lưu trữ các chứng chỉ 33
2.2.3.Các chức năng của PKI 33
2.2.3.1 Chứng thực (Certification) 33
2.2.3.2 Thẩm tra (Verification) 34
2.2.3.3 Một số chức năng khác 34
2.2.4 Chữ ký số 37
2.2.4.1 Khái niệm 37
2.2.4.2 Ưu điểm của chữ ký số 37
2.2.4.3 Cách tạo chữ ký số 38
2.2.5.Chứng chỉ số 41
2.2.5.1 Định nghĩa 41
2.2.5.2 Chức năng của chứng chỉ số 42
2.2.5.3 Phân loại chứng chỉ số 42
2.2.5.4 Chứng chỉ khóa công khai X.509 43
2.2.6.Các mô hình PKI 44
2.2.6.1 Mô hình đơn 44
2.2.6.2 Mô hình phân cấp 45
2.2.6.3 Mô hình mắt lưới 46
2.2.6.4 Mô hình hỗn hợp 47
2.2.6.5 Mô hình web 48
2.2.6.6 Mô hình PKI ở Việt Nam hiện nay 49
2.2.7.Vấn đề an toàn trong hệ thống PKI 51
2.3 HỆ THỐNG AN NINH DỰA TRÊN DẤU HIỆU SINH TRẮC HỌC BIOPKI 53
2.3.1.Sinh trắc học là gì? 53
2.3.2.Khái niệm BioPKI 55
2.3.3.Mô hình kiến trúc tổng thể hệ thống BioPKI 56
2.3.3.1 Hệ thống con CA (Certification Authority) 56
2.3.3.2 Hệ thống con RA (Registration Authority) 57
2.3.3.3 Hệ thống con LRA (Local Registration Authority) 58
2.3.3.4 Ứng dụng người dùng (Application Client) 58
2.3.4.Khảo sát các thành phần chức năng của hệ thống BioPKI 58
2.3.4.1 Hệ thống con CA 58
2.3.4.2 Hệ thống con RA 59
2.3.4.3 Hệ thống con LRA 60
2.3.5.Khảo sát một số dịch vụ lõi của hệ thống BioPKI 60
Trang 44
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
2.3.5.1 Quản lý người dùng 60
2.3.5.2 Cấp phát chứng thư mới 60
2.3.5.3 Hủy chứng thư theo yêu cầu 60
2.3.6.Phân tích các hướng tiếp cận nghiên cứu hệ thống BioPKI 61
2.3.6.1 Giải pháp 1: Đối sánh đặc trưng sinh trắc thay mật khẩu (Password) xác thực chủ thể 61
2.3.6.2 Giải pháp 2: Sinh khóa sinh trắc mã hóa khóa cá nhân 62
2.3.6.3 Giải pháp 3: Sinh khóa cá nhân sinh trắc học 64
CHƯƠNG 3 ỨNG DỤNG CHỮ KÝ SỐ TRONG BÀI TOÁN XÁC THỰC BẢNG ĐIỂM 65
3.1 B ÀI TOÁN 65
3.2.GIỚI THIỆU VỀ PHẦN MỀM 65
3.2.1 Tên phần mềm: Mã hóa và ứng dụng chữ ký số 65
3.2.2 Mục tiêu và việc thực hiện của phần mềm 65
3.2.3 Các chức năng chính của phần mềm 65
3.2.4 Lựa chọn công nghệ 66
3.3. YÊU CẦU PHẦN CỨNG VÀ PHẦN MỀM 66
3.3.1 Máy trạm 66
3.3.2 Máy chủ 66
3.4 PHÂN TÍCH CÁC ĐỐI TƯỢNG 67
3.4.1.Người dùng của hệ thống 67
3.4.2.Mô hình usecase tổng quát 67
3.4.3 Chức năng cho người dùng 68
3.4.3.1 Mô hình usecase 68
3.4.3.2 Mô tả chi tiết các chức năng chính 68
3.4.4 Quản trị hệ thống 70
3.4.4.1 Mô hình usecase 70
3.4.4.2 Chi tiết các chức năng 70
3.4.5.Sơ đồ logic 71
3.4.5.1 Đăng nhập 71
3.4.5.2 Tạo mới Người dùng 71
3.4.5.3 Sinh cặp khóa bí mật - công khai 72
3.4.5.4 Ký xác nhận và mã hóa file 72
3.4.5.5 Giải mã và xác thực file 73
3.4.6.Sơ đồ trình tự 74
3.4.6.1 Đăng nhập 74
3.4.6.2 Mã hóa file 74
3.4.6.4 Giải mã file 76
Trang 55
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
3.4.7 Sơ đồ ERD (Entity Relationship Diagram) 76
3.4.8 Sơ đồ triển khai hệ thống 77
3.5 Thiết kế cơ sở dữ liệu 77
3.5.1 USER (Người dùng) 77
3.5.2 MESSAGE (Thư) 77
3.6 Giao diện phần mềm 78
KẾT LUẬN 80
TÀI LIỆU THAM KHẢO 82
Trang 66
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Trang 7nó đặt ra nhiều vấn đề về sự an toàn, an ninh và tính tin cậy của những giao dịch trên Internet Người dùng vẫn luôn cảm thấy không an toàn khi thực hiện các giao dịch trên mạng khi mà hàng loạt tội phạm máy tính như lừa đảo, phá hoại, vi phạm
bí mật riêng tư ngày càng phát triển tinh vi và phức tạp Chẳng hạn khi gửi một mẫu tin có thể là: văn bản, giọng nói, hình ảnh, phim video…Người nhận có quyền nghi ngờ: thông tin đó có phải là của đối tác không, nó có bị ai xâm phạm, và nó đã bị ai giải mã chưa …Những thử thách này đã thu hút sự chú ý của nhiều nhà khoa học trong lĩnh vực nghiên cứu về mật mã để bảo mật thông tin
Năm 1976, hệ mật mã khó a công khai (Public key) ra đời là một cuộc cách mạng trong bước tiến của ngành mật mã Ở đây người ta đã giải quyết được vấn đề trao đổi khoá , ký số cũng như xác thực thông điệp mà ở hệ mật mã khoá bí mật chưa giải quyết được Trong mật mã khoá công khai , một khoá dùng để mã hoá thì được công khai hoàn toàn gọi là khoá công khai , một khoá dùng để giải mã thì được giữ bí mật không cần phải phân phối hay trao đổi gọi là khoá bí mật Quan hệ giữa khoá công khai và khoá bí mật là quan hệ 1-1, nhưng biết được khoá này thì rất khó
để suy ra khoá kia và ngược lại Vấn đề đặt ra là việc sinh ra các cặp khoá công khai/bí mật như thế nào , làm sao để quản lý và phân phối được khoá công khai, làm sao để để đảm bảo an toàn , xác thực được thông tin của người gửi đến đúng địa chỉ người nhận trong một xã hội có hàng trăm triệu người ? Những khó khăn trên sẽ được giải quyết bởi một tổ chức gọi là cơ sở hạ tầng khoá công khai PKI (Public key Infrastracture) PKI đảm bảo sự an toàn, thông suốt cho các giao dịch điện tử, đảm bảo sự tin cậy cho các trao đổi thông tin nhạy cảm giữa các tổ chức cho dù mỗi liên hệ kinh doanh giữa họ trước đó còn chưa được thiết lập PKI chính là bộ khung
Trang 88
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
của các chính sách, dịch vụ và phần mềm mã hóa, đáp ứng nhu cầu bảo mật, an toàn cho người sử dụng
Tuy nhiên một vấn đề then chốt của PKI là bảo vệ khóa cá nhân do nó dễ bị
lộ hoặc đánh cắp Chính vì vậy một hướng nghiên cứu nhằm giải quyết vấn đề trên
là tích hợp các dấu hiệu sinh trắc học vào hạ tầng khóa công khai PKI gọi là BioPKI (Biometrics Public Key Infrastructure) Sinh trắc học là các đặc điểm về sinh học hay các đặc trưng riêng của con người như khuôn mặt, vân tay, giọng nói, dáng điệu, chiều cao Đây là những thông tin mang tính duy nhất của mỗi cá nhân, do vậy không thể bị ăn cắp cũng như giả mạo Hiện nay dấu hiệu sinh trắc học vân tay đang được sử dụng rộng rãi nhất và có tính tin cậy cao Theo hướng nghiên cứu này
hệ thống BioPKI không chỉ vượt qua được các hạn chế về bảo mật của hệ PKI mà còn có khả năng thẩm định xác thực người dùng
Xuất phát từ những vấn đề trên , em đã chọn đề tài “Nghiên cứu tìm hiểu cơ
sở hạ tầng khóa công khai dựa trên dấu hiệu sinh trắc học và ứng dụng” làm
chủ đề cho việc nghiên cứu trong luận văn của mình Đối với Việt Nam ta thì đây là những vấn đề còn mới nên chưa có nhiều tài liệu trong nước Do đó chắc chắn nội dung đề tài luận văn còn nhiều thiếu sót , em mong được các thầy cô góp ý để luận văn được hoàn chỉnh hơn
1 Mục tiêu và nhiệm vụ nghiên cứu của đề tài
Luận văn tập trung nghiên cứu tìm hiểu các thành phần, mô hình và các dịch
vụ lõi của PKI, bước đầu nghiên cứu khảo sát hệ thống BioPKI và các giải pháp tiếp cận hệ thống BioPKI; tìm hiểu mô hình chữ ký số và ứng dụng chữ ký số trong bài toán xác thực bảng điểm
2 Ý nghĩa khoa học của đề tài:
Những nội dung nghiên cứu của đề tài một mặt trình bày khái quát về thực trạng ứng dụng thương mại điện tử ở thế giới và Việt Nam và nhu cầu cấp thiết về thiết lập môi trường an ninh đảm bảo an toàn cho các giao dịch điện tử trên internet hiện nay Trong luận văn trình bày những kiến thức cơ bản về hạ tầng cơ sở khóa công khai PKI và giải pháp cơ sở hạ tầng khóa công khai dựa trên dấu hiệu sinh trắc học BioPKI Với hệ thống BioPKI, sử dụng dấu hiệu sinh trắc học vân tay là một
Trang 99
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
giải pháp khả thi và giải quyết vấn được vấn đề mấu chốt về bảo vệ khóa cá nhân trong hệ thống PKI Kết quả nghiên cứu bước đầu về hệ thống BioPKI và chương trình thử nghiệm về ứng dụng chữ ký số tạo cơ sở để tiếp tục nghiên cứu và cải tiến giải pháp an toàn thông tin trong tương lai dựa trên mô hình ứng dụng tích hợp dấu hiệu sinh trắc học vào các thiết bị kỹ thuật nhằm tăng cường an toàn cho các giao dịch điện tử Đó là nhu cầu và cũng là nhiệm vụ có tính chất then chốt trong công cuộc xây dựng và phát triển bền vững toàn diện các ngành kinh tể quốc dân, thực hiện công nghiệp hóa – hiện đại hóa đất nước, hội nhập quốc tế và đầu tư nước ngoài
3 Phương pháp nghiên cứu:
Phương pháp nghiên cứu chủ yếu của luận văn là tra cứu, phân tích, tổng hợp, nội dung các tài liệu tham khảo, các bài báo khoa học liên quan đến nội dung nghiên cứu của đề tài được công bố trong những năm gần đây kết hợp với phương pháp cài đặt, thử nghiệm chương trình và đánh giá
4 Phạm vi nghiên cứu:
- Phạm vi nghiên của luận văn khảo sát thực trạng giao dịch điện tử, nhu cầu các giải pháp về an toàn thông tin ở Việt Nam; nghiên cứu giải pháp hạ tầng khóa công khai PKI như các mô hình và giải pháp triển khai PKI ở Việt Nam; thuật toán RSA; ELGAMAL, chữ ký số; khảo sát hệ thống an ninh BioPKI dựa trên dấu hiệu sinh trắc và phân tích một số giải pháp tích hợp dấu hiệu sinh trắc trong hệ thống BioPKI;
- Do hạn chế nhất định về cơ sở vật chất và điều kiện tiếp cận thực tế với lĩnh vực an toàn bảo mật thông tin trong giao dịch điện tử nên việc cài đặt chương trình ứng dụng chỉ mang tính thử nghiệm
5 Bố cục của luận văn
Ngoài phần mở đầu và kết luận, luận văn được tổ chức thành 3 chương như sau:
Chương 1: Khảo sát thực trạng ứng dụng thương mại điện tử và hệ thống an ninh BioPKI, khả năng triển khai – vân tay, thẻ thông minh ở Việt Nam
Khảo sát thực trạng ứng dụng thương mại điện tử ở trên thế giới nói chung
và ở Việt Nam nói riêng, tìm hiểu một số vấn đề cản trở sự phát triển của TMĐT ở
Trang 1010
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Việt Nam; khảo sát hệ thống BioPKI, khả năng triển khai thẻ thông minh ở Việt Nam; tìm hiểu hệ thống cơ sở pháp lý cho giao dịch điện tử Từ thực trạng đó đề tài tiếp tục tìm hiểu một cách khái quát về các giải pháp công nghệ bảo mật an toàn thông tin và an ninh mạng hiện nay
Chương 2: Hạ tầng khóa công khai – PKI và mô hình triển khai hệ thống PKI tại Việt Nam
Trong chương này trình bày tổng quan về lý thuyết mật mã, hệ mật mã bí mật, hệ mật mã công khai, khái niệm, thuật toán hệ RSA, ELGAMAL Đề tài đi sâu vào nghiên cứu hạ tầng cơ sở khóa công khai PKI với những chức năng, thành phần, các mô hình, dịch vụ về chữ ký số, chứng chỉ số giúp ta nhận thấy được tại sao chúng ta phải xây dựng hệ thống PKI
Tiếp đó là phần trình bày khái quát về hạ tầng khóa công khai dựa trên dấu hiệu sinh trắc học gọi là BioPKI như: khái niệm , kiến trúc tổng quan, chức năng, dịch vụ của BioPKI, và phân tích một số hướng tiếp cận nghiên cứu hệ BioPKI
Chương 3: Thiết kế và ứng dụng chữ ký số
Phân tích, thiết kế và cài đặt demo chương trình ứng dụng về chữ ký số dựa trên thuật toán RSA trong bài toán xác thực bảng điểm
Trang 1111
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
DANH MỤC TỪ VIẾT TẮT
BioPKI Biometrics Public Key Infrastructure
Trang 1212
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
DANH MỤC HÌNH VẼ
Hình 2.1 Mô hình mã hóa đối xứng 24
Hình 2.2 Mô hình mã hoá khoá công khai .26
Hình 2.3 Qui trình tạo chữ ký số 39
Hình 2.4 Qui trình tạo chữ ký 40
Hình 2.5 Qui trình kiểm tra, xác thực chữ ký 40
Hình 2.6 Mô hình CA đơn 45
Hình 2.7 Mô hình CA phân cấp 45
Hình 2.8 Mô hình CA dạng lưới 46
Hình 2.9 Mô hình PKI dạng hỗn hợp 48
Hình 2.10 Mô hình PKI Việt Nam hiện nay 51
Hình 2.11 Các đặc trưng sinh trắc học 50
Hình 2.12 Hướng tiếp cận hệ thống BioPKI 55
Hình 2.13 Mô hình kiến trúc tổng thể hệ thống BioPKI 56
Hình 2.14 Hệ thống xác thực mật khẩu và thẩm định sinh trắc vân tay .61
Hình 2.15 Hệ thống BioPKI xác thực thẩm định sinh trắc theo phương pháp mật mã sinh trắc học (Biometric Encryption – BE) 63
Hình 2.16 Hệ thống BioPKI dùng khóa cá nhân sinh trắc học 64
Hình 3.1 Mô hình ca sử dụng tổng quát 67
Hình 3.2 Sơ đồ ca sử dụng người dùng 68
Hình 3.3 Sơ đồ ca sử dụng Quản trị hệ thống 70
Hình 3.4 Sơ đồ triển khai hệ thống 77
Hình 3.5 Giao diện Đăng nhập 78
Hình 3.6 Giao diện Quản trị người dùng .79
Hình 3.7 Giao diện chính của người dùng 79
Hình 3.8 Giao diện chính của người dùng 80
Trang 1313
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Chương 1 Khảo sát thực trạng ứng dụng thương mại điện tử và hệ thống an ninh BioPKI, khả năng triển khai thẻ thông minh ở Việt Nam
1.1 Khái quát thực trạng ứng dụng thương mại điện tử ở thế giới và Việt Nam
1.1.1 Khảo sát về thương mại điện tử, giao dịch điện tử trên thế giới
Ngày nay, cùng với các ứng dụng công nghệ thông tin, hình thức thương mại truyền thống đang dần thay đổi sang một hình thức khác đó là thương mại điện tử Thương mại điện tử bắt đầu xuất hiện từ những năm 1970 ban đầu chỉ là hoạt động chuyển nhượng quỹ điện tử giữa các ngân hàng thông qua các mạng an toàn tư nhân Đến thập kỷ1980, biên giới thương mại điện tử mở rộng đến các hoạt động trao đổi nội bộ dữ liệu điện tử và thư viện điện tử Các dịch vụ trực tuyến bắt đầu xuất hiện vào giữa những năm 1980 Chỉ đến thập kỷ 1990, thương mại điện tử mới chuyển từ hệ thống cục bộ sang mạng toàn cầu Internet với sự đóng góp của hàng loạt tên tuổi lớn như Amazon.com Yahoo!, eBay.com,
Ngày nay người ta hiểu khái niệm thương mại điện tử thông thường là tất cả các phương pháp tiến hành kinh doanh và các quy trình quản trị thông qua các kênh điện tử mà trong đó Internet đóng vai trò cơ bản và côn g nghệ thông tin được coi là điều kiện tiên quyết Thông thường có 3 đối tượng chính tham gia vào hoạt động thương mại điện tử là : Người tiêu dùng – C (Custumer) giữ vai trò quyết định sự thành công của thương mại điện tử ; Doanh nghiệp – B (Business) đóng vai trò là động lực phát triển thương mại điện tử và Chính phủ – G (Goverment) giữ vai trò định hướng, điều tiết và quản lý các hoạt động thương mại điện tử
Các hình thức hoạt động của giao dịch thương mại điện tử:
• Thư điện tử (e – mail): Các tổ chức, cá nhân có thể gửi thư cho nhau một
cách trực tuyến thông qua mạng Đây là hình thức phổ biến nhất và dễ thực hiện nhất, hầu như mọi người ở mọi lứa tuổi đều có thể sử dụng
• Thanh toán điện tử (e – payment): là việc thanh toán tiền thông qua hệ
thống mạng chẳng hạn như: trả lương bằng cách chuyển tiền trực tiếp vào tài khoản ,
Trang 1414
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
trả tiền mua hàng bằng thẻ t ín dụng, thẻ mua hàng , ), trao đổi dữ liệ u điện tử tài chính (FEDI)
• Trao đổi dữ liệu điện tử : là việc chuyển giao thông tin từ máy tính điện
tử này sang máy tính điện tử khác bằng phương tiện điện tử
• Truyền tải nội dung : tin tức, phim ảnh, chương trình phát thanh , truyền
hình, chương trình phần mềm , vé máy bay , vé xem phim , hợp đồng bảo hiểm được số hoá và truyền gửi theo mạng
• Mua bán hàng hoá hữu hình : hàng hoá hữu hình là tất cả các loại hàng
hoá mà con người sử dụng được chào bán và được chọn mua thông qua mạng như :
ô tô , xe máy , thực phẩm , vật dụng , thuốc, quần áo , Người xem hàng , chọn hàng hoá và nhà cung cấp trên mạng , sau đó xác nhận mua và tiền điện tử củ a người mua
sẽ gửi hàng hoá theo đường truyền thống đến tay người mua
Các hình thức hoạt động của thương mại điện tử vẫn đang ngày một mở rộng
và có nhiều sáng tạo Ngày nay, rất nhiều ngành công nghiệp cũng như các lĩ nh xã hội khác nhau cũng tham gia vào thị trường thương mại điện tử Như vậy , lợi ích
mà thương mại điện tử đem lại cho cuộc sống của con người hiện đại cũng ngày một mở rộng hơn, nâng cao hơn
1.1.2 Tình hình phát triển các giao dịch điện tử ở Việt Nam
Trong bảng xếp hạng của Miniwatts Maketing Group, tính đến tháng 3 năm
2008, Việt Nam đứng thứ 17 trong top các quốc gia có nhiều người sử dụng Internet nhất trên thế giới và có tốc độ tăng trưởng số người dùng internet nhanh số 1 thế giới (giai đoạn 2000 – 2008) So với các quốc gia trong khu vực Châu Á, tính đến hết năm 2007, Việt Nam hiện có số người sử dụng internet đứng thứ 5 sau Trung Quốc, Nhật Bản, Ấn Độ, Hàn Quốc và Inđônexia Đến năm 2011, Việt Nam vẫn được xếp hạng thứ 5 ở châu Á Đó mới là đánh giá về lượng , còn nếu đánh giá về chiều sâu thì đến nay Việt Nam vẫn xếp hạng ở vị trí thấp hơn nhiều Trong khối Asean, Việt nam chỉ đứng trước Lào, Campuchia và Myanmar
Với tốc độ phát triển như vậy nên các ứng dụng của Internet, đặc biệt là các dịch vụ thương mại điện tử được tiếp nhận một cách nhanh chóng
Trang 1515
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Kết quả điều tra trong 2 năm 2006 và 2007 cho thấy ứng dụng thương mại điện tử của doanh nghiệp ngày càng mở rộng trên mọi cấp độ và phát triển nhanh ở những ứng dụng có độ phức tạp cao Tỷ lệ doanh nghiệp có website năm 2007 là 38%, tỷ lệ tham gia sàn giao dịch là 10%, tỷ lệ kết nối có sở dữ liệu với đối tác là 15% và có đến 80% doanh nghiệp được khảo sát có sử dụng hình thức ứng dụng thương mại điện tử phổ biến là e – mail trong đó có 65% doanh nghiệp nhận đặt hàng qua thư điện tử Trong các doanh nghiệp hiện nay, tỷ lệ cán bộ chuyên trách
về thương mại điện tử cũng gia tăng rõ rệt với mức trung bình là 2.7 người trong một doanh nghiệp, tăng gấp đôi so với con số 1.5 của năm 2006
Trong năm 2006 đánh dấu sự hội nhập kinh tế quốc tế sâu sắc và toàn diện của Việt Nam.Việt Nam đã trở thành thành viên chính thức thứ 150 của Tổ chức Thương mại Thế giới (WTO).Trong bối cảnh đó, thương mại điện tử là một công cụ quan trọng được nhiều doanh nghiệp quan tâm ứng dụng như hoạt động giao dịch mua bán tại các sàn thương mại điện tử, dịch vụ kinh doanh trực tuyến, số lượng các website doanh nghiệp Nhiều doanh nghiệp đã ký được nhiều hợp đồng với các đối tác thông qua sàn giao dịch thương mại điện tử
Từ năm 2007, lĩnh vực thanh toán điện tử đã thực sự phát triển nhanh chóng
và toàn diện Thứ nhất, toàn ngành ngân hàng đã có 15 ngân hàng lắp đặt và đưa vào sử dụng 4.300 máy ATM, 24.000 máy POS Thứ hai, 29 ngân hàng đã phát hành 8,4 triệu thẻ thanh toán và hình thành nên các liên minh thẻ Trong đó, hệ thống các ngân hàng thành viên của Smartlink và Banknetvn chiếm khoảng 90% thị phần thẻ của cả nước và đang liên kết với nhau để từng bước thống nhất toàn thị trường thẻ Các ngân hàng thương mại đã xây dựng lộ trình để chuyển dần từ công nghệ sử dụng thẻ từ sang công nghệ chíp điện tử
1.1.3 Một số vấn đề về sự phát triển của thương mại điện tử ở Việt Nam
Tuy nhiên, bên cạnh những thành công và thuận lợi thì thương mại điện tử của Việt Nam cũng đang phải đối mặt với một số vấn đề lớn làm cản trở sự phát triển và mở rộng thị trường, hợp tác quốc tế
Trước hết là vấn đề an toàn , an ninh mạng, tội phạm liên quan đến thương mại điện tử Những hành vi lợi dụng công nghệ để phạm tội ngày một gia tăng; tình
Trang 1616
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
trạng đột nhập tài khoản, trộm thông tin thẻ thanh toán đã gây ảnh hưởng không nhỏ đến các hoạt động thương mại điện tử lành mạnh Bên cạnh đó, hình thức thanh toán điện tử hay giao dịch điện tử ở Việt Nam cho đến nay hầu như vẫn chưa thực
sự đáp ứng được nhu cầu của người dùng do các vấn đề luật pháp, về ngân hàng và các nhà cung cấp dịch vụ thanh toán trung gian Do vậy, người mua hàng trên mạng cuối cùng vẫn phải thanh toán bằng tiền mặt hoặc chuyển khoản cho nhà cung cấp qua một thiết bị trung gian khác mà không thể thanh toán trực tiếp trên website bán hàng Chính điều này đã gây cản trở không ít đến các hoạt động trực tuyến, gia tăng chi phí và tổn hại kinh tế của người tham gia
Ở Việt Nam hiện này còn m ột số quy định bất hợp lý cho thương mại điện tử Những quy định về cấp phép thành lập websitte hay mua bán tên miền chưa phù hợp với thực tiễn Cùng với tiến bộ công nghệ, sự phát triển phong phú, đa dạng của thương mại điện tử luôn đặt ra những vấn đề mới cho hệ thống pháp luật về thương mại điện tử Sự bùng nổ của trò chơi trực tuyến dẫn đến nhu cầu xác định tính hợp pháp của tài sản ảo, các vụ tranh chấp về tên miền cần có tư duy quản lý thích hợp với loại tài nguyên đặt biệt này, việc gửi thư điện tử quảng cáo thương mại với số lượng lớn đòi hỏi phải có biện pháp bảo vệ người tiêu dùng
Ngoài ra, nhận thức của doanh nghiệp và người dân về thương mại điện tử nhìn chung vẫn còn thấp và chưa phổ biến rộng rãi, đồng đều trên khắp các tỉnh thành, chủ yếu là tập trung vào các thành phố lớn; cơ sở hạ tầng phục vụ cho thương mại điện tử còn yếu kém, sơ sài Điều này cũng gây ảnh hưởng không nhỏ đến sự phát triển của thương mại điện tử Việt Nam
1.2 Khảo sát BioPKi - Khả năng triển khai thẻ thông minh sinh trắc học
ở Việt Nam
1.2.1 Nhu cầu đảm bảo an toàn thông tin sử dụng dấu hiệu sinh trắc
Sự bùng nổ các mạng mở trên toàn cầu và nguy cơ an ninh thông tin đã dẫn đến phát triển phương pháp bảo đảm an toàn cho các hệ thống thông tin truyền thông và dữ liệu được truyền và lưu trữ trên những hệ thống đó Việc phát triển cơ
sở hạ tầng thông tin là một mảnh đất màu mỡ đối với các loại tội phạm máy tính, bao gồm cả lừa đào và vi phạm bí mật riêng tư Những hoạt động kinh doanh điện
Trang 1717
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
tử sẽ không thể tiến triển cho đến khi các phương pháp bảo đảm an ninh dữ liệu được khách hàng và người sử dụng chấp nhận và tin tưởng Bài toán an toàn thông tin trong kỷ nguyên số không chỉ thách thức các nước nghèo, có ngành công nghệ thông tin chậm phát triển mà còn thách thức đối với cả những cường quốc như Mỹ, Nhật Bản, Pháp, Đức,
Tuy nhiên, chúng ta khó có thể đảm bảo an toàn thông tin 100%, nhưng ta có thể giảm bớt rủi ro không mong muốn dưới tác động từ mọi phía của lĩnh vực hoạt động kinh tế xã hội Những giải pháp công nghệ đơn lẻ như những sản phẩm Anti – Viurs, Firewall không đủ cung cấp sự an toàn cần thiết cho hầu hết các tổ chức
An toàn thông tin là một mắt xích liên kết hai yếu tố: công nghệ và con người Do vậy, để cải tiến giải pháp an toàn thông tin hiện nay là cần phải tập trung dựa trên 2 yếu tố đó Một trong các xu hướng mới và khả thi là tích hợp các dấu hiệu đặc trưng của con người vào hệ thống Đây là những thông tin mang tính duy nhất của mỗi cá nhân, do vậy không thể bị ăn cắp cũng như giả mạo Đặc trưng sinh trắc này đã được tích hợp vào nhiều thiết bị và phổ biến nhất có lẽ là hệ thống các thẻ
Ngày nay, thẻ được xem là phương tiện cộng cụ để quản lý xã hội phát triển
an toàn và văn minh, thẻ được dùng phổ biến trong nhiều lĩnh vực của đời sống và
xã hội hiện đại Do sự phát triển ngày càng tinh vi, phức tạp của hàng loạt tội phạm trên internet như lừa đảo, ăn cắp tài khoản để truy nhập trái phép, ảnh hưởng nghiêm trọng đến hệ thống nên việc dùng mật khẩu truy nhập Internet không còn đảm bảo an toàn nữa Vì vậy chúng ta cần đến một giải pháp công nghệ bảo mật tiên tiến và tin cậy hơn đó là thẻ thông minh và thẻ sinh trắc học
1.2.2 Khảo sát hệ BioPKI - khả năng triển khai thẻ thông minh sinh trắc học ở Việt Nam
Thẻ thông minh là một loại hàng hoá đặc biệt, đồng thời là công cụ quản lý hoạt động của con người, đảm bảo cho xã hội phát triển an toàn bền vững
Sự phát triển nhanh chóng của các ứng dụng thẻ chip trên thế giới đã có những ảnh hưởng lớn tới sự phát triển của ngành công nghệ thẻ Việt Nam Cũng như nhiều quốc gia đang phát triển, thị trường thẻ bắt đầu từ việc sử dụng thẻ tín dụng của các ngân hàng.Về mặt này, thị trường Việt Nam hiện tồn tại 2 loại thẻ,
Trang 1818
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
khách nước ngoài vào Việt Nam phần lớn dùng các loại thẻ EMV, JCB, AMEX, ; còn thẻ tín dụng nội địa thì có các thẻ của nhân hàng ngoại thương Việt Nam (Vietcombank), ngân hàng xuất nhập khẩu Việt Nam (Eximbank) và ngân hàng Á Châu (ACB)
Số lượng chủ sở hữu thẻ ACB từ năm 1996 đến 2002 theo thống kê là 21.701 chủ thẻ Năm 2002 Eximbank đã phát hành 1200 thẻ tín dụng Đặc biệt, sau khi Vietcombank đưa vào sử dụng máy rút tiền tự động (ATM), đến nay VCB đã chiếm 40% thị phần trong nước với hơn 200.000 tài khoản cá nhân và 200 máy ATM lắp trên toàn quốc và số thẻ phát hành là 136.100 thẻ Ngân hàng nông nghiệp và phát triển nông thôn sau 5 tháng khai trương dịch vụ đã có 52 máy ATM và 60.000 thẻ.Hiện tại có hàng chục ngân hàng chấp nhận thanh toán thẻ
So với tổng số dân hiện nay thị số lượng phát hành thẻ tín dụng là quá bé nhỏ
do gặp phải một rào cản hết sức khó khăn, đó là thói quen sử dụng tiền mặt của người dân Bên cạnh đó, khi sử dụng thẻ tín dụng khách hàng phải đóng phí phát hành thẻ 50.000 đến 100.000 đồng, ngoài ra còn phải đóng các loại phí như phí phát hành lại thẻ, phí rút tiền mặt Tuy nhiên một trong những hạn chế làm cho thị trường thẻ tín dụng ít được mọi người quan tâm trong thời gian qua là các đại lý thanh toán thẻ vẫn chưa rộng Đầu năm 2004, Eximbank mới có 7000 điểm xác thực thẻ; ACB có hơn 3000 đại lý nhận thanh toán thẻ và rút tiền Các địa điểm chấp nhận thanh toán thẻ chủ yếu là tập chung ở một số nhà hàng, khách sạn, siêu thị, cửa hàng Trong khi đó, hệ thống chợ, bệnh viện, điểm vui chơi giải trí, vẫn chưa được trang bị các máy đọc xác thực thẻ
Trước thực tế đòi hỏi của công cuộc hội nhập quốc tế, để có thể phát hành các loại thẻ trong lĩnh vực tài chính tiền tệ, hiện nay, một số ngân hàng lớn đã đầu
tư được những trang thiết bị tin cậy, bảo đảm an toàn bảo mật và tiện lợi trên phạm
vi cả nước Ngân hàng ngoại thương Việt Nam đã có hơn 200 máy ATM lắp đặt trên toàn quốc và hàng nghìn điểm chấp nhận thẻ Vừa qua ngân hàng TechCombank đã ký thoả thuận và phát triển dịch vụ thẻ với Vietcombank, Mastercard International và 10 ngân hàng thương mại cổ phần Cũng thông qua hợp đồng đại lý với Vietcombank, 11 ngân hàng TMCP trong liên minh thẻ có thể
Trang 1919
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
phát hành thẻ và thanh toán thẻ ghi nợ mang thương hiệu Conect24, triển khai hệ thống ATM và điểm chấp nhận thẻ
Hiện tại, Chính phủ đang trong tiến trình cải cách hành chính mạnh mẽ và toàn diện Thực hiện hiệp ước thương mại Việt - Mỹ, các cam kết gia nhập tổ chức thương mại thế giới (WTO), hội nhập quốc tế & kêu gọi đầu tư nước ngoài để xây dựng và phát triển kinh tế xác hội một cách an toàn và bền vững Những yêu cầu khách quan trong sự nghiệp Công nghiệp hoá và hiện đại hoá, xây dựng và bảo vệ
Tổ quốc đòi hỏi phải đầu tư xây dựng và phát triển ngành thẻ của Việt Nam ngang tầm thời đại công nghệ thông tin trên phạm vi toàn cầu Tình hình này đã tạo ra những thị trường, nhu cầu về sử dụng thẻ thông minh
Vai trò của thẻ thông minh là không thể phủ nhận, nhiều quốc gia trên thế giới sử dụng thẻ như là một vật thiết yếu gắn liền với mọi sinh hoạt của con người trong cuộc sống hàng ngày Vì vậy, thị trường thẻ thông minh rất sôi động với số lượng đông đảo nhà cung ứng, các nhà khai thác và phát triển các lĩnh vực ứng dụng sản phẩm Các tổ chức trên thế giới đều đặt mục tiêu là đến năm 2010, tất cả các hệ thống thẻ từ sẽ được thay thế bằng thẻ chip
Hiện tại thị trường thẻ thông minh ở Việt Nam còn rất non trẻ và manh mún, chủ yếu là sản phẩm nhập ngoại và cung cấp cho một số chuyên ngành hẹp, trong nước chỉ mới sản xuất được các loại thẻ từ Trong khi đó, những ứng dụng của thẻ thông minh là rất rộng lớn bởi những tính năng, tiện ích mà nó mang lại đáp ứng được những yêu cầu của nhịp sống hiện đại Việt Nam nhanh chóng triển khai dự án sản xuất thẻ thông minh như là một trong những chiến lược phát triển ngành công nghệ cao đáp ứng nhu cầu hội nhập cùng thế giới Nhận thức được tầm quan trọng
và tính cấp bách của dự án, Chính phủ đã đưa dự án vào trong chương trình KT –
KT về Công nghệ vật liệu và được các bộ ngành rất quan tâm Công ty ELINCO với lợi thế được sự ủng hộ thích hợp từ phía cơ quan Nhà nước, trở thành nhà sản xuất thẻ thông minh đầu tiên trong thị trường có chọn lọc và tập trung, chắc chắn sản phẩm của dự án sẽ có chỗ đứng vững chắc trên thị trường
Trang 2020
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
1.3 Hệ thống cơ sở pháp lý cho giao dịch điện tử và đảm bảo an toàn thông tin sử dụng sinh trắc ở Việt Nam
Luật Giao dịch điện tử (ban hành năm 2005) và luật Công nghệ thông tin (ban hành 2006) ra đời là môi trường pháp lý cho các giao dịch điện tử tương đối hoàn thiện nhờ một loạt các văn bản qui phạm pháp luật hướng dẫn 2 luật này được ban hành trong năm 2007 như:
- Nghị định số 26/2007/NĐ-CP ngày 15/02/2007 qui định chi tiết thi hành
Luật Giao dịch điện tử về Chữ ký số và dịch vụ chứng thực chữ ký số Đây là nền tảng để thiết lập một cơ chế đảm bảo an ninh an toàn cũng như độ tin cậy của các giao dịch điện tử, thúc đẩy thương mại điện tử phát triển mạnh mẽ hơn
- Nghị định số 27/2007/NĐ-CP qui định về Giao dịch điện tử trong hoạt động
tài chính
- Nghị định số 35/2007NĐ-CP qui định về Giao dịch điện tử trong hoạt động
ngân hàng Nghị định này tập trung hướng dẫn việc áp dụng Luật Giao dịch điện tử cho các hoạt động ngân hàng cụ thể, bảo đảm những điều kiện cần thiết về môi trường pháp lý để củng cố, phát triển các giao dịch điện tử an toàn và hiệu quả đối với hệ thống ngân hàng
- Nghị định số 63/2007/NĐ-CP qui định xử phạtvi phạm hành chính trong lĩnh
vực công nghệ thông tin
- Nghị định số 64/2007/NĐ – CP về ứng dụng công nghệ thông tin trong hoạt
động của cơ quan nhà nước
Chữ ký điện tử, hay vấn đề đảm bảo giá trị pháp lý của chứng từ điện tử, hiện
là khúc mắc lớn nhất trong quá trình triển khai các giao dịch thương mại điện tử có giá trị cao hoặc giao dịch hành chính đòi hỏi con dấu và chữ ký Về mặt pháp lý, Nghị định Chữ ký số và Dịch vụ chứng thực chữ ký số đã đặt nền tảng cho việc ứng dụng loại chữ ký số vẫn chưa được triển khai rộng rãi tại Việt Nam do còn thiếu những giải pháp công nghệ và cơ chế quản lý tương ứng để thực hiện hóa các qui định của Nghị định này
Nghị định Chữ ký số và Dịch vụ chứng thực chữ ký số tập chung giải quyết một số vấn đề có tính then chốt trong việc cung cấp, sử dụng dịch vụ chữ ký số,
Trang 2121
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
việc thành lập Tổ chức chứng thực chữ ký số quốc gia, và giá trị pháp lý của chữ ký
số trong mối tương quan với chữ ký và con dấu truyền thống của cơ quan, tổ chức
1.4 Khái quát về các giải pháp công nghệ bảo mật an toàn thông tin và
an ninh mạng
1.4.1 Các công nghệ mật mã
Công nghệ mật mã là nền tảng của tất cả các công nghệ bảo vệ thông tin Công nghệ này cung cấp 5 dịch vụ cơ bản: đảm bảo bí mật, toàn vẹn dữ liệu, chứng thực thông điệp, chức thực người dùng và chống chối bỏ Đối với mật mã khóa đối xứng, việc nghiên cứu được thực hiện trong lĩnh vực công nghệ ứng dụng mật mã khối Mật mã công khai RSA và EEC đều được phát triển đồng thời Tuy nhiên rất nhiều nghiên cứu của RSA và ECC được thực hiện nhằm giải quyết những yếu tố sai sót để tăng năng suất tính toán Đặc biệt, một số nghiên cứu như: thuật toán modular, thuật toán trường hữu hạn, và thuật toán đường cong elip đã được thực hiện Ngoài ra, các nghiên cứu cũng được thực hiện một cách đồng bộ về mặt giao thức thiết lập khóa, chương trình ứng dụng mật mã, và công nghệ phân tích độ bền vững trong lĩnh vực khóa đối xứng
1.4.2 Các công nghệ chứng thực
Các công nghệ chứng thực được chia thành 2 nhóm là công nghệ hạ tầng khóa công khai PKI (Public Key Infratruction) và công nghệ PIM Công nghệ PKI dựa trên nền tảng hệ mật mã khóa công khai cùng với các chính sách, các kiến trúc
hệ thống và cơ chế ứng dụng rộng rãi trên thế giới Các công nghệ hệ thống PKI dựa trên hệ mật mã khóa công khai cũng đang được phát triển cùng với các sản phẩm được liên kết với lĩnh vực ứng dụng nhằm tăng cường chức năng VA (Validation Authority), chức năng khôi phục khóa, tăng cường sử dụng thẻ thông minh và chấp nhận các dịch vụ bảo mật, chấp nhận phương thức mật mã đường cong elip trong thuật toán chữ ký số, tích hợp công nghệ không dây vào các sản phẩm chứng thực, xây dựng hệ thống PKI toàn cầu Bên cạnh công nghệ PKI, công nghệ PMI được dùng trong việc quản lý quyền của người sử dụng
Trang 22Hướng nghiên cứu tích hợp phương pháp thẩm định xác thực sinh trắc học vào hạ tầng khóa công khai PKI tạo thành hệ BioPKI cho phép xác thực, thẩm định người dùng khi sử dụng khóa bí mật trong hoạt động của hệ thống PKI Đây là một trong các giải pháp đang được quan tâm nghiên cứ nhằm đảm bảo sự ảnh hưởng lẫn nhau thông qua các tiêu chuẩn, tự động khóa và chứng thực người quản lý hợp lệ,
dễ dàng áp dụng các chức năng quan trọng của chứng chỉ trong các hệ thống
Trang 2323
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Chương 2
Cơ sở hạ tầng khóa công khai PKI và mô hình triển khai
hệ thống PKI tại Việt Nam
2.1 Hệ mật mã
Mật mã là một công cụ bao gồm các nguyên tắc , phương tiện và phương thức chuyển đổi dữ liệu nhằm ẩn dấu nội dung thông tin, củng cố tính xác thực của thông tin, ngăn chặn sự thay đổi, tính từ chối và việc sử dụng trái phép thông tin Đây là một trong các phương tiện mang tính công nghệ được dùng để đảm bảo an toàn cho
dữ liệu hay vận chuyển Ngoài ra, có cũng có thể dùng để kiểm tra tính toàn vẹn của
dữ liệu bằng việc phát hiện dữ liệu đã bị thay thế hay chưa và xác định người hoặc thiết bị đã gửi nó
Mật mã bao gồm hai quy định hoạt động trái ngược nhau: mã hóa và giải mã Đứng trên góc độ sử dụng máy tính trong việc bảo mật thông tin, mã hóa là quá trình áp dụng một thuật toán vào một bản tin rõ để sinh ra một bản mã Bản mã sẽ xuất hiện như là những thứ vô nghĩa đối với mọi người vô tình có được nó, nhưng
có thể biến đổi ngược lại thành bản tin rõ đối với những người có được thuật toán phù hợp Quá trình biến đổi bản tin mã thành bản tin rõ gọi là quá trình giải mã
Quá trình mã hóa thường được điều khiển bởi một "khóa", thực chất là một chuỗi các bít số để dùng để làm các tham số cho thuật toán mã hóa Quá trình giải
mã cũng được điều khiển bởi một "khóa" để làm tham số cho thuật toán giải mã và
có thể là giống hoặc khác với khóa dùng để giải mã
Hệ mật mã được định nghĩa là bộ năm ( P,C,K,E,D), trong đó:
• P là tập hữu hạn các bản rõ có thể
• C là tập hữu hạn các bản mã có thể
• K là tập hữu hạn khóa có thể
• E là tập các hàm lập mã
• D là tập các hàm giải mã Với mỗi k K có một hàm lập mã Ek E (Ek:P C) và một hàm giải mã Dk D (Dk : C P) sao cho Dk (Ek (x)) =
x , x P
Trang 2424
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Hiện nay trên thế giới thường sử dụng 2 hệ mật mã cơ bản là Mật mã khóa bí mật (Secret Key Cryptography) và Mật mã khóa công khai (Public Key
Cryptography)
2.1.1 Hệ mật mã khóa bí mật
Các phương pháp cổ điển đã được biết đến từ hơn 4000 năm trước Một số
kỹ thuật đã được người Ai Cập cổ đại sử dụng nhiều thế kỷ trước Những kỹ thuật chủ yếu được sử dụng phương pháp thay ký tự này bằng ký tự khác hoặc dịch chuyển ký tự, các chữ cái được sắp xếp theo một trình tự nào đấy
Hệ mật mã DES được xây dựng tại Mỹ trong những năm 70 theo yêu cầu của văn phòng quốc gia về chuẩn (NBS) là sự kết hợp cả 2 phương pháp thay thế và dịch chuyển DES được thực hiện trên từng khối bản rõ là một sâu 64 bit, có khóa là một xâu 56 bit và cho ra bản mã cũng là một xâu 64 bit Hiện nay DES và biến thể
của nó là 3DES vẫn được sử dụng thành công trong nhiều lĩnh vực
Mã hóa khóa đối xứng là hệ mã hóa có khóa lập mã và khóa giải mã “giống nhau”, theo nghĩa biết được khóa này thì “dễ” tính được khóa kia Đặc biệt một số
hệ mã hóa loại này có khoá lập mã và khoá giải mã trùng nhau (ek = dk)
Hệ mã hóa khóa đối xứng còn có tên gọi là hệ mã hóa khoá bí mật, vì phải giữ bí mật cả 2 khóa Trước khi dùng hệ mã hóa khóa đối xứng, người gửi và người nhận phải thoả thuận thuật toán mã hóa và một khoá chung (lập mã hay giải mã), khoá này phải được giữ bí mật Độ an toàn của hệ mã hóa loại này phụ thuộc vào độ dài khoá
Hình 2.1 Mô hình mã hóa đối xứng
Trang 2525
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
• Ưu điểm:
- Tốc độ mã hóa và giải mã nhanh và chính xác
- Sử dụng đơn giản: chỉ cần dùng một khoá cho cả 2 bước mã và giải mã
• Nhược điểm:
Vấn đề thỏa thuận khoá và quản lý khóa chung là khó khăn và phức tạp Người gửi và người nhận phải luôn thống nhất với nhau về khoá Việc thay đổi khoá là rất khó và dễ bị lộ Khóa chung phải được gửi cho nhau trên kênh an toàn
Do đó hệ mật mã đối xứng phải dùng đến 2 kênh liên lạc , một kênh công khai để truyền bản mã , một kênh bí mật để trao đổi khoá giải mã Đặc biệt khi muốn gửi bản mã cho n địa điểm khác nhau thì họ phải có n kênh bí mật Điều này trong thực
tế rất khó thực hiện Do đó mật mã khoá bí mật khó được ứng dụng cho mục đích chữ ký số và xác thực số
2.1.2 Hệ mật mã khóa công khai
Để khắc phục vấn đề phân phối khóa và thỏa thuận khóa c ủa mật mã bí mật , năm 1976 Whitfield Diffie, một trong những người đã phát minh ra mã hoá khoá công khai (cùng với Martin Hellman , trường Đại học Stanford ) đã đưa ra khái niệm về mật mã khóa công khai và một phương pháp trao đổi khóa công khai để tạo ra một khóa bí mật riêng mà tính an toàn cao Các thuật toán khoá công khai sử dụng một khoá để mã hoá và một khoá khác để giải mã tạo thành một cặp khoá (kl kg) Chúng có tính chất quan trọng sau đây: “Khó có thể xác định được khoá giải mã nếu chỉ căn cứ vào các thông tin về thuật toán và khoá mã hoá.”
Hệ mã hóa này còn được gọi là hệ mã hoá khóa công khai, vì:
- Khoá lập mã cho công khai, gọi là khoá công khai (Public key)
- Khóa giải mã giữ bí mật, còn gọi là khóa riêng (Private key)
Một người bất kỳ có thể dùng khoá công khai để mã hoá bản tin, nhưng chỉ người nào có đúng khoá giải mã thì mới có khả năng xem được bản rõ
Trang 2626
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Hình 2.2 Mô hình mã hoá khoá công khai.
Các bước cơ bản gồm:
• Mỗi hệ thống trên một mạng sinh ra một cặp khóa, cặp khoá này được sử dụng để mã hoá và giải mã các thông báo mà nó nhận được
• Mỗi hệ thống công bố khóa mã hoá của mình bằng cách đặt khoá này vào trong một thanh ghi công khai hoặc một file Đây chính là khoá công khai Khoá cùng cặp được giữ bí mật
• Nếu A muốn gửi cho B một thông báo, nó mã hoá thông báo bằng khoá công khai của B
• Khi B nhận được thông báo, B giải mã thông báo bằng khoá riêng của B Không một người nhận nào khác có thể giải mã thông báo, bởi vì chỉ có B mới biết khoá riêng của mình
Với cách giải quyết này, tất cả các thành viên tham gia truyền thông có thể truy nhập vào các khoá công khai Khoá riêng do mỗi thành viên sinh ra không bao giờ được phân phối Quá trình liên lạc chỉ an toàn chừng nào hệ thống còn kiểm soát được khoá riêng của mình Một hệ thống có thể thay đổi các khoá riêng của nó bất cứ lúc nào, đồng thời công bố các khoá công khai cùng cặp để thay thế khoá công khai cũ
Trang 27- Khi biết các tham số ban đầu của hệ mã hóa, việc tính ra cặp khoá công khai
và bí mật phải là “dễ”, tức là trong thời gian đa thức
- Người gửi có bản rõ P và khoá công khai, thì “dễ” tạo ra bản mã C
- Người nhận có bản mã C và khoá bí mật, thì “dễ” giải được thành bản rõ P
- Nếu kẻ phá hoại biết khoá công khai và bản mã C, thì việc tìm ra bản rõ P cũng là bài toán “khó”, số phép thử là vô cùng lớn, không khả thi
- Hệ mã hóa khóa công khai tiện lợi hơn hệ mã hóa đối xứng cổ điển còn ở chỗ:
- Thuật toán được viết một lần, công khai cho nhiều lần dùng và cho nhiều người dùng, chỉ cần giữ bí mật khóa riêng
Do đó hệ mật mã khóa công khai sử dụng chủ yếu trên các mạng công khai như Internet, khi mà việc trao đổi khoá bí mật tương đối khó khăn Đặc trưng nổi
Trang 2828
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
bật của hệ mã hoá công khai là cả khoá công khai (public key) và bản mã (ciphertext) đều có thể gửi đi trên một kênh truyền tin không an toàn
Các hệ mật mã khoá công khai được biết đến nhiều là hệ RSA Trong các hệ mật mã khoá công khai thì hệ RSA được cộng đồng quốc tế chấp nhận và ứng dụng rộng rãi nhất
2.1.3 Hệ RSA
Trong mật mã học, hệ mật mã RSA là một thuật toán mật mã khoá công khai
do Rivest , Shamir, Adleman tìm ra , được công bố lần đầu tiên vào tháng 8 năm
1977 trên tạp chí Sientific American Hệ mật mã RSA được sử dụng rộng rã i trong thương mại điện tử đặc biệt trong lĩnh vực bảo mật và xác thực dữ liệu số Tính bảo mật và an toàn của chúng được đảm bảo bằng bài toán phân tích số nguyên thành các thừa số nguyên tố
2.1.3.1 Các bước thực hiện của thuật toán RSA
- Chọn 2 số nguyên tố khác nhau p, và q đủ lớn và p≠q
- Tìm d sao cho (e*d)mod Ф(n) =1
- Khóa công khai sẽ là bộ số (e,n)
- Khóa bí mật là d
- Khi tạo chữ ký, với giá trị băm là h, ta tính được chữ ký là: S=hd mod n
- Khi xác thực, để lấy giá trị băm từ chữ ký, ta tính: h’= (S’)e mod n Nếu h’=h thì thông điệp được xác thực thành công
Thuật toán RSA có bài toán nguyên thủy là bài toán phân tích một số ra thừa
số nguyên tố Về mặt bảo mật, người ta chứng minh được bài toán tính khóa cá nhân d từ khóa công khai (e,n) tương đương với bài toán khó phân tích n ra thừa số nguyên tố p và q
Trang 2929
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
2.1.3.2 Độ an toàn của hệ RSA
Độ an toàn của hệ RSA dựa trên hi vọng rằng hàm mã hóa e k(x) = xb mod n
là một chiều, từ đó đối phương không thể tính toán giải mã được Vấn đề mấu chốt
ở đây là phân tích n =p.q (với p.q là 2 số nguyên tố ) vì khi biết được p , q thì có thể tính được Ф(n) sau đó tính được d nhờ hàm Euclid mở rộng Cho đến nay người ta thấy bài toán phân tích n =p.q là khó (n rất lớn) nên tính an toà n của RSA vẫn được đảm bảo
Như đã phân tích ở trên, muốn cho hệ RSA an toàn thì n=p.q phải lớn để không thể phân tích được nó về mặt tính toán Các thuật toán phân tích hiện nay có thể phân tích số 130 chữ số thập phân, vì vậy người ta chọn p, q là các số nguyên tố
có khoảng 100 chữ số Khi đó n có khoảng 200 chữ số Ngày nay có nhiều phần cứng thực hiện RSA với modul n có 512 bit, trong lúc DES có tốc độ 1Gbbit/giây, tức là RSA chậm hơn DES 1500 lần
2.1.4 Hệ ELGAMAL
Giả sử p là một số nguyên tố , α là phần tử nguyên thuỷ trên Z p.Việc tính x , thoả mãn y =αx mod p được coi là khó nếu p được chọn cẩn thận đủ lớn nghĩa là không có thuật toán có thể tính x trong thời gian thực tế cả Trong khi đó nếu biết x thì việc tính y dễ dàng theo thuật toán tính nhanh Đó là cơ sở của hệ Elgamal
* Định nghĩa:
Cho p là số nguyên tố sao cho việc tính toán Logarit rời rạc trong Z p là bài toán khó và α Є Zp là phần tử nguyên thuỷ của Zp, lấy a ngẫu nhiên, a Є Zp -1 K={(p,a,α,β): αa mod p}
Các giá trị p, α, β là công khai, a là bí mật
Với k = ( p,a,α,β) và cho một số ngẫu nhiên r Є Zp -1, xác định Ek(x,r) = (y1,y2)
Trong đó y1= αr
mod p và y2=x.βr
mod p Với y1, y2 xác định: dk(y1, y2) = y2(y1a)-1 mod p
Rõ ràng là do r được chọn ngẫu nhiên nên cùng với một bản rõ x, hai lần mã cho hai kết quả nói chung là khác nhau
Trang 3030
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Ví dụ: cho p=2579, α=2, a=765 vì thế β=2765
mod 2579 = 949
Giả sử A muốn gửi thông báo x= 1299 tới B
Chọn ngẫu nhiên, chẳng hạn r = 853 A tính
là hệ mật mã khóa công khai Các thành phần cơ bản nhất trong công nghệ mật mã khóa công khai bao gồm các thuật toán để tạo cặp khóa công khai/ khóa riêng, các thuật toán bảo mật, cơ chể mã hóa và giải mã thông tin, phương pháp tạo ra chữ ký điện tử và cấu trúc của chứng chỉ số
2.2.2 Các thành phần chủ yếu của PKI
- CA (Certificate Authority): Tổ chức chứng thực
- RA (Resgistration Authority): Bộ phận thẩm quyền đăng ký chứng chỉ
- Clients: Người sử dụng cuối hoặc hệ thống là chủ thể của chứng chỉ PKI
Trang 3131
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
- Repositories: Kho lưu trữ các chứng chỉ và danh sách các chứng chỉ bị thu hồi Cung cấp cơ chế phân phối chứng chỉ và CLRs đến các thực thể cuối Các hoạt động giao dịch cơ sở trong hệ PKI bao gồm: Tạo yêu cầu chứng chỉ
số, phát hành chứng chỉ số; công bố chứng chỉ số; sử dụng/hủy bỏ chứng chỉ số; chứng thực chứng chỉ số, bảo vệ khóa cá nhân của người dùng chứng chỉ số
Các khóa công khai được phân tán theo các chứng chỉ Bởi thế, CA là một phần vô cùng quan trọng trong kiến trúc PKI vì nó là đơn vị duy nhất ký và phát hành chứng chỉ khóa công khai (CA sử dụng khóa riêng của mình để ký các chứng chỉ) Thực chất của công việc là liên kết tên đối tượng với khóa công khai, công nhận rằng đối tượng đó sở hữu khóa công khai tương ứng
CA chủ yếu thực hiện các chức năng cơ bản sau đây:
- Hình thành khóa bí mật riêng và chứng chỉ tự mình ký;
- Phát hành (nghĩa là là tạo ra và ký) các chứng chỉ của các trung tâm xác thực cấp dưới trực thuộc và các chứng chỉ khóa công khai của người dùng;
- Điều hành cơ sở tất cả các dữ liệu của các chứng chỉ và hình thành danh sách các chứng chỉ bị hủy bỏ có tính thường xuyên
- Công bố thông tin về trạng thái của các chứng chỉ và danh sách các chứng chỉ
bị hủy bỏ
Khi cần thiết, CA có thể chọn một số chức năng cho các thành phần khác của PKI Khi phát hành chứng chỉ khóa công khai, CA cũng khẳng định rằng pháp nhân
có tên trong chứng chỉ là chủ sở hữu khóa bí mật phù hợp với khóa công khai này
Các chứng chỉ có thể được phát hành mà không cần phải bảo vệ thông qua các dịch vụ an toàn truyền thông để đảm bảo xác thực và toàn vẹn
Chữ ký của CA trong chứng chỉ đã cung cấp tính xác thực và toàn vẹn Người dùng khóa công khai trong các chứng chỉ như trên được gọi là thành viên tin cậy
Kẻ truy nhập trái phép định làm giả chứng chỉ khi chứng chỉ này đang lưu hành cho những người sử dụng khóa công khai, họ sẽ phát hiện ra việc làm giả, bởi
Trang 3232
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
vì chữ ký của CA có thể được kiểm tra chính xác Chính vì thế các chứng chỉ khóa công khai được phát hành theo cách không an toàn, ví dụ như thông qua các máy chủ, các hệ thống thư mục, các giao thức truyền thông không an toàn
Lợi ích cơ bản của hệ thống cấp chứng chỉ là: người sử dụng khóa công khai
có được số lượng lớn các khóa công khai của nhiều người dùng một cách tin cậy, nhờ khóa công khai của CA Lưu ý rằng chứng chỉ số chỉ có nghĩa khi CA phát hành các chứng chỉ hợp lệ
RA là một thành phần không bắt buộc phải có trong kiến trúc PKI Tuy nhiên
sự xuất hiện của nó là rất hữu ích vì sẽ giảm nhẹ số lượng công việc mà CA phải làm
Mặc dù CA có thể thực hiện các chức năng đăng ký cần thiết nhưng đôi khi cần có thực thể độc lập thực hiện chức năng này Thực thể này gọi là RA Ví dụ khi
số lượng thực thể trong miền cuối PKI tăng lên và số thực thể cuối này được phân tán khắp nơi về mặt địa lý thì việc đăng ký tại một CA trung tâm trở thành vấn đề khó giải quyết Để giải quyết vấn đề này thì cần phải có một hoặc nhiều RAs làm giảm tải công việc của CA Chức năng của RA cụ thể sẽ khác nhau tùy theo nhu cầu triển khai PKI nhưng chủ yếu bao gồm các chức năng sau:
- Xác thực cá nhân chủ thể đăng ký chứng chỉ
- Kiểm tra tính hợp lệ của thông báo do chủ thể cung cấp
- Xác định quyền của chủ thể đối với những thuộc tính chứng chỉ được yêu cầu
- Kiểm tra xem chủ thể có thực sự sở hữu khóa riêng hay đang được đăng ký hay không
- Tạo cặp khóa bí mật/công khai (Đối với mô hình sinh khoá tập trung)
- Phân phối bí mật được chia sẻ đến thực thể cuối
- Thay mặt chủ thẻ (thực thể cuối) khởi tạo quá trình đăng ký với CA
- Lưu trữ khóa riêng
- Khởi sinh quá trình khôi phục khóa
- Phân phối thẻ bài vật lý chứa khóa riêng (Smart Card)
Trang 3333
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Trung tâm đăng ký hợp nhất tổ hợp chương trình thiết bị và những người đang làm việc trên đó Chức năng của trung tâm đăng ký bao gồm việc hình thành và lưu trữ khóa, thông báo việc hủy chứng chỉ, công bố chứng chỉ và danh sách các chứng chỉ bị hủy bỏ và một số vấn đề khác Song trung tâm đăng ký không có chức năng phát hành chứng chỉ và danh sách các chứng chỉ bị hủy bỏ
Các thực thể đầu cuối, hoặc người dùng PKI được chia thành hai loại: chủ sở hữu chứng chỉ và các bên tín nhiệm Họ sử dụng một số dịch vụ và chức năng của PKI để nhận chứng chỉ hoặc kiểm tra chứng chỉ của các chủ thể khác Chủ sở hửu chứng chỉ có thể là pháp nhân hoặc thực thể nhân, chương trình ứng dụng hoặc là server Các bên tín nhiệm hỏi về giao tiếp công việc và dựa vào thông tin về trạng thái của các chứng chỉ và các khóa công khai chữ ký số điện tử các đối tác của mình
Kho lưu trữ các chứng chỉ thường là một thư mục Đây là nơi người dùng có thể truy cập và lấy được các thông tin về chứng chỉ được phát hành và các chứng chỉ bị thu hồi trong hệ thống PKI Ví dụ khi A muốn giao tiếp với B, A phải biết được khóa công khai của B và tình trạng chứng chỉ khóa công khai của B đã bị hủy chưa, và khóa đó có thể tìm thấy trong kho lưu trữ này
Ngoài ra, kho này còn đáp ứng được một số yêu cầu từ phía hệ thống máy khách Bộ phận phát hành CRL chứa danh sách các chứng chỉ bị hủy do CA ủy thác, kèm theo chữ ký điện tử để đảm bảo sự toàn vẹn và xác thực của nó
2.2.3 Các chức năng của PKI
Những hệ thống PKI khác nhau thì có chức năng khác nhau nhưng nhìn chung thì có 2 chức năng chính là: Chứng thực và thẩm tra
Là chức năng quan trọng nhất của PKI Đây là quá trình ràng buộc khóa công khai với định danh của thực thể CA là thực thể PKI thực hiện chức năng chứng thực Có 2 mô hình cấp chứng chỉ số:
Trang 3434
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
- Tổ chức chứng thực (CA) tạo ra cặp khóa công khai/khóa bí mật và tạo ra chứng chỉ cho phần khóa công khai của cặp khóa
- Người sử dụng tự tạo ra cặp khóa và đưa khóa công khai cho CA để CA tạo chứng chỉ cho khóa công khai đó Chứng chỉ đảm bảo tính toàn vẹn của khóa công khai và các thông tin gắn cùng
Quá trình xác định liệu chứng chỉ đã cấp phát có được sử dụng đúng mục đích hay không được xem là quá trình kiểm tra tính hiệu lực của chứng chỉ Quá trình này bao gồm một số bước:
- Kiểm tra liệu có đúng là CA được tin tưởng đã ký số lên chứng chỉ hay không (xử lý theo đường dẫn chứng chỉ)
- Kiểm tra chữ ký số của CA trên chứng chi để kiểm tra tính toàn vẹn
- Xác định xem chứng chỉ còn trong thời gian hiệu lực hay không
- Xác định xem chứng chỉ đã bị thu hồi hay chưa
- Xác định xem chứng chỉ đang được sử dụng có đúng mục đích, chính sách, giới hạn hay không (bằng cách kiểm tra các trường mở rộng cụ thể như mở rộng chính sách chứng chỉ hay việc mở rộng việc sử dụng khóa)
Khởi tạo ban đầu:
Trang 3535
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Khi hệ thống trạm của chủ thể nhận được các thông tin cần thiết để liên lạc với CA thì quá trình khởi tạo bắt đầu Những thông tin này có thể là khóa công khai của CA, chứng chỉ của CA, cặp khóa công khai/khóa bí mật của chủ thể
Một số hệ thống khác sử dụng cơ chế dựa trên password trong giai đoạn khởi tạo Người dùng cuối liên lạc với CA khi nhận được password và sau đó thiết lập một kênh bảo mật để truyền những thông tin cần thiết Giai đoạn khởi tạo thường tiếp tục với quá trình chứng thực
Khôi phục cặp khóa
Hầu hết hệ thống PKI tạo ra hai cặp khóa cho người sử dụng cuối, một để ký
số và một để giải mã Lý do tai sao hai cặp khóa khác nhau xuất phát từ yêu cầu khôi phục và sao lưu dự phòng khóa
Tùy theo chính sách của tổ chức, bộ khóa mã (mã hóa và giải mã) và những thông tin liên quan đến khóa của người sử dụng phải được sao lưu để có thể lấy lại được dữ liệu khi người sử dụng mất khóa riêng hay rời khỏi đơn vị
Còn khóa để ký số được sử dụng tùy theo mục đích cá nhân nên không được sao lưu Riêng khóa bí mật của CA thì được sao lưu dự phòng trong một thời gian dài để giải quyết những vấn đề nhầm lẫn có thể xảy ra trong tương lai Hệ thống PKI có những công cụ để thực hiện chức năng sao lưu và khôi phục khóa
Tạo khóa
Cặp khóa công khai/khóa bí mật có thể tạo ra ở nhiều nơi Chúng có thể được tạo ra bằng phần mềm phía client và được gửi đến CA để chứng thực
CA cũng có thể tạo ra cặp khóa trước khi chứng thực Trong trường hợp này
CA tự tạo cặp khóa và gửi khóa bí mật này cho người sử dụng theo một cách an toàn Nếu khóa do bên thứ ba tạo ra thì những khóa này phải được CA tin cậy trong miền xác nhận trước khi sử dụng
Hạn sử dụng và cập nhật khóa
Một trong những thuộc tính của chứng chỉ là thời gian hiệu lực Thời gian hiệu lực của mỗi cặp khóa được xác định theo chính sách sử dụng Các cặp khóa của người sử dụng nên được cập nhật khi có thông báo về ngày hết hạn Hệ thống sẽ
Trang 3636
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
thông báo về tình huống này trong một thời gian nhất định Chứng chỉ mới sẽ được người cấp công bố tự động sau thời gian hết hạn
Xâm hại khóa
Đây là trường hợp không bình thường nhưng nếu xảy ra thì khóa mới sẽ được công bố và tất cả người sử dụng trong hệ thống sẽ nhận thấy điều này Xâm hại đến khóa của CA là một trường hợp đặc biệt Và trong trường hợp này thì CA sẽ công bố lại tất cả các chứng chỉ với CA – Certificate mới của mình
Thu hồi
Chứng chỉ được công bố sẽ được sử dụng trong khoảng thời gian có hiệu lực Nhưng trong trường hợp bị xâm hại hay có sự thay đổi trong thông tin của chứng chỉ thì chứng chỉ mới sẽ được công bố, chứng chỉ cũ sẽ bị thu hồi
Công bố và gửi thông báo thu hồi chứng chỉ
Một chứng chỉ được cập cho người sử dụng cuối sẽ được gửi đến cho người nắm giữ và hệ thống lưu trữ để có thể truy cập công khai Khi một chứng chỉ bị thu hồi vì một lý do nào đó, tất cả người sử dụng trong hệ thống sẽ được thông báo về việc này
Xác thực chéo
Xác thực chéo được thiết lập bằng cách tạo chứng chỉ CA xác thực lẫn nhau Nếu CA – 1 và CA – 2 muốn thiết lập xác thực chéo thì cần thực hiện một số bước sau:
+ CA -1 công bố CA – Certificate cho CA – 2
+ CA – 2 công bố CA – Certificate cho CA - 1
+ CA – 1 và CA -2 sẽ sử dụng những trường mở rộng xác định trong chứng chỉ để đặt giới hạn cần thiết trong CA – certificate Việc xác thực chéo đòi hỏi phải
có sự kiểm tra cẩn thận các chính sách PKI
Nếu cả hai đều có cùng hoặc tương tự chính sách của nhau thì việc xác thực chéo sẽ có ý nghĩa Ngược lại sẽ có những tình huống không mong muốn xuất hiện trong trường hợp chính sách PKI của một miền trở thành một phần của miền khác
Trang 37xứng Ngày nay nó trở thành một ứng dụng phổ biến trong giao dịch điện tử
Để sử dụng chữ ký số thì người dùng phải có một cặp khoá gồm khoá công khai (public key) và khoá bí mật (private key) Khoá bí mật dùng để tạo chữ ký số, khoá công khai dùng để thẩm định chữ ký số hay xác thực người tạo ra chữ ký số
đó
Trên thực tế, có thể dùng định nghĩa về chữ ký điện tử cho chữ ký số
Việc sử dụng chữ ký số mang lại nhiều ưu điểm khi cần xác định nguồn gốc
và tính toàn vẹn của văn bản trong quá trình sử dụng
- Khả năng xác định nguồn gốc
Việc giả mạo và sao chép lại đối với “văn bản số” là việc hoàn toàn dễ dàng, không thể phân biệt được bản gốc với bản sao Như vậy “chữ ký” ở cuối “văn bản số” không thể chịu trách nhiệm đối với toàn bộ nội dung văn bản loại này Do đó chữ ký thể hiện trách nhiệm đối với toàn bộ “văn bản số” phải là “chữ ký số” được
kí trên từng bit của văn bản loại này Bản sao của “chữ ký số” có tư cách pháp lí
Các hệ thống mật mã hóa khóa công khai cho phép mã hóa “văn bản số” với khóa bí mật mà chỉ có người chủ của khóa biết
Để tạo chữ ký số thì văn bản cần phải được đưa qua hàm băm để tạo một đại diện cho văn bản và đại diện này là duy nhất Giá trị băm đóng vai gần như một khóa để phân biệt các khối dữ liệu Sau đó dùng khoá bí mật của người chủ khóa để
mã hóa, khi đó ta được chữ ký số Khi cần kiểm tra, bên nhận giải mã với khóa công khai để lấy lại hàm băm và kiểm tra với hàm băm của văn bản nhận được Nếu hai giá trị này khớp nhau thì bên nhận có thể tin tưởng rằng văn bản đó xuất phát từ người sở hữu khóa bí mật
- Tính toàn vẹn
Trang 3838
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Cả hai bên tham gia vào quá trình thông tin đều có thể tin tưởng là văn bản không bị sửa đổi trong khi truyền vì nếu văn bản bị thay đổi thì hàm băm cũng sẽ thay đổi và lập thức bị phát hiện Hàm băm kết hợp với “chữ ký số” sẽ tạo ra một loại “chữ ký điện tử ” vừa an toàn (không thể cắt / dán), vừa có thể dùng để kiểm tra tính toàn vẹn của thông điệp Quy trình mã hóa sẽ ẩn nội dung đối với bên thứ ba
- Tính không thể phủ nhận
Chữ ký thông thường được kiểm tra bằng cách so sánh nó với chữ ký gốc.Ví
dụ, ai đó kí một tấm séc để mua hàng, người bán phải so sánh chữ ký trên mảnh giấy với chữ ký gốc nằm ở mặt sau của thẻ tín dụng để kiểm tra Nhưng đây không phải là phương pháp an toàn vì nó dễ dàng bị giả mạo Trong giao dịch, một bên có
thể từ chối nhận một văn bản nào đó là do mình gửi
Để ngăn ngừa khả năng này, bên nhận có thể yêu cầu bên gửi phải gửi kèm chữ ký số với văn bản Khi có tranh chấp, bên nhận sẽ dùng chữ ký này như một chứng cứ để bên thứ ba giải quyết
* Lợi ích khi sử dụng chữ ký số của doanh nghiệp
- Việc ứng dụng chữ ký số giúp doanh nghiệp tiết kiệm thời gian, chi phí hành chính Hoạt động giao dịch điện tử cũng được nâng tầm đẩy mạnh Không mất thời gian đi lại, chờ đợi
- Không phải in ấn các hồ sơ
- Việc ký kết các văn bản ký điện tử có thể diễn ra ở bất kỳ đâu, bất kỳ thời gian nào
- Việc chuyển tài liệu, hồ sơ đã ký cho đối tác, khách hàng, cơ quan quản lý… diễn ra tiện lợi và nhanh chóng
2.2.4.3 Cách tạo chữ ký số
Sơ đồ tạo chữ ký số:
Trang 3939
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Hình 2.3 Qui trình tạo chữ ký số
Với các yêu cầu nói trên, người ta tạo ra chữ ký số qua các bước:
- Tính giá trị băm của thông điệp cần kí (tạo đại diện) :
- Mã hoá “đại diện” bằng khoá riêng (private key) của người gửi để tạo ra
“chữ ký số”
- Người gửi gắn thông điệp và chữ ký số vừa tạpvà gửi đi
Vì chữ ký số được kí trên từng bit của “văn bản số”, nên độ dài của nó ít nhất cũng bằng văn bản cần kí Như vậy sẽ tốn kém chỗ nhớ cũng như thời gian ký
và thời gian truyền chữ ký số Trên thực tế thay vì kí trên “văn bản số”, người ta kí trên “đại diện” (Digest) của nó Để ký trên “văn bản số” dài, đầu tiên phải tạo “đại diện” của văn bản nhờ “hàm băm” Một thông điệp được đưa qua hàm băm sẽ tạo ra xâu bit với độ dài cố định và ngắn hơn được gọi là “đại diện” Mỗi thông điệp đi qua một hàm băm chỉ cho duy nhất một “đại diện” Ngược lại, “khó” tìm được 2 thông điệp khác nhau mà có cùng một “đại diện” (ứng với cùng một hàm băm)
Mã hóa giá trị băm bằng khóa riêng của người gửi: Đây chính là bước áp dụng thuật toán mã hóa bất đối xứng Sử dụng khóa riêng để mã hóa chính là phương pháp làm cho chữ ký số chứa đặc trưng của người kí, vì hệ PKI chỉ cấp khóa riêng, mà tổng quát hơn là cặp khóa khác nhau cho từng người dùng
Trang 4040
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Hình 2.4 Qui trình tạo chữ ký
* Giai đoạn định xác thực Chữ ký tại nơi nhận:
- Người nhận tách thông điệp và chữ ký nhận được, giải mã chữ ký bằng khoá công khai của người gửi để lấy “đại diện” ra
- Cho thông điệp qua hàm băm để tạo ra “đại diện” mới
- So sánh “đại diện” mới với “đại diện” nhận được
Nếu chúng giống nhau thì người nhận có thể vừa định danh được người gửi, vừa kiểm tra tính toàn vẹn của thông điệp
Nếu không khớp tức là hoặc nội dung hoặc chữ ký đã bị thay đổi trên đường truyền, hoặc cũng có thể chữ ký không được tạo ra bởi khóa riêng đúng của người gửi (giả mạo chữ ký);
Hình 2.5 Qui trình kiểm tra, xác thực chữ