1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nghiên cứu một số bài toán về an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử

69 397 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 69
Dung lượng 3,18 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Vấn đề đặt ra là trong môi trường mạng một lượng tin hay dữ liệu khi được gửi từ người gửi đến người nhận thường phải qua nhiều nút, nhiều trạm không ai đảm bảo rằng thông tin đến người

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

PHẠM THỊ THANH THỦY

NGHIÊN CỨU MỘT SỐ BÀI TOÁN VỀ

AN TOÀN THÔNG TIN TRONG THỎA THUẬN VÀ

KÝ KẾT HỢP ĐỒNG CỦA THƯƠNG MẠI ĐIỆN TỬ

Chuyên ngành: Hệ thống thông tin

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS TS TRỊNH NHẬT TIẾN

Học viên thực hiện Giáo viên hướng dẫn Chủ tịch hội đồng

Hà Nội – 2016

Trang 2

LỜI CẢM ƠN

Trong khoảng thời gian nghiên cứu và học tập tại trường Đại học Công Nghệ

- Đại học Quốc Gia Hà Nội, bản thân tôi đã được sự động viên và giúp đỡ rất lớn của gia đình, thầy cô và bạn bè, đặc biệt là Thầy PGS TS Trịnh Nhật Tiến - Thầy

là người trực tiếp hướng dẫn luận văn cho tôi, Thầy luôn chỉ dạy mỗi khi tôi gặp khó khăn trong việc tìm hiểu đề tài của mình Thầy đã giúp tôi vững vàng và trưởng thành hơn rất nhiều trên con đường nghiên cứu và học tập Thầy ơi, em muốn gửi tới Thầy lời tri ân chân thành và sâu sắc nhất, em chúc Thầy luôn mạnh khỏe để tiếp tục sự nghiệp trồng người và tiếp tục hướng dẫn những thế hệ chúng em đạt được những thành quả cao hơn trên con đường mà mình đã chọn

Tôi xin bày tỏ lòng biết ơn chân thành tới các Thầy - Cô giáo, các anh chị, các bạn trong chuyên ngành Hệ thống thông tin - khoa Công nghệ thông tin, những người luôn sát cánh bên tôi, nhiệt thành chỉ bảo, hướng dẫn và chia sẻ với tôi rất nhiều những kiến thức về công nghệ thông tin - đó là những kiến thức quý báu và bổ ích giúp tôi tự tin hơn trong công việc của mình Hơn thế nữa, tình cảm tôi nhận được từ những người bạn trong khoảng thời gian học tập tại trường đã giúp chúng tôi thân thiết hơn và trở thành những người bạn tốt của nhau, đó là một điều tuyệt vời!!!

Tôi xin gửi lời cảm ơn chân thành tới Ban Giám hiệu Nhà trường, Phòng Đào tạo sau đại học, Đại học Công nghệ - Đại học Quốc gia Hà Nội đã tạo điều kiện tốt nhất giúp tôi trong suốt quá trình học tập

Cuối cùng tôi muốn gửi đến gia đình những tình cảm thân thương nhất Con cảm ơn bố mẹ đã luôn tin tưởng, động viên và giúp đỡ để con đạt được mơ ước của mình Cảm ơn anh và con luôn là chỗ dựa vững chắc giúp em cố gắng phấn đấu, cảm ơn các em đã dành mọi điều kiện để giúp chị tập trung vào nghiên cứu

Hà Nội, ngày … tháng… năm 2016

Học viên

Phạm Thị Thanh Thủy

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan nội dung trình bày trong luận văn này là do tôi tự nghiên cứu và tìm hiểu dưới sự hướng dẫn trực tiếp của Thầy PGS TS Trịnh Nhật Tiến Luận văn này của tôi chưa từng được ai công bố trong bất cứ công trình nào trước đây Trong quá trình nghiên cứu tôi có tham khảo đến các tài liệu của một số tác giả Tôi đều có trích dẫn đầy đủ và liệt kê trong mục “TÀI LIỆU THAM KHẢO” ở cuối luận văn

Hà Nội, ngày … tháng … năm 2016

Học viên

Phạm Thị Thanh Thủy

Trang 4

MỤC LỤC

LỜI CẢM ƠN i

LỜI CAM ĐOAN ii

LỜI MỞ ĐẦU 1

CHƯƠNG 1 CÁC KHÁI NIỆM CƠ BẢN 3

1.1 Tổng quan về thương mại điện tử 3

1.1.1 Khái niệm về TMĐT 3

1.1.2 Vai trò tác động của TMĐT 4

1.1.3. Các đặc trưng của TMĐT 6

1.1.4 Các loại hình giao dịch TMĐT 8

1.1.5 Ba giai đoạn hoạt động của TMĐT 10

1.2 Tổng quan về An toàn thông tin 12

1.2.1 An toàn thông tin là gì? Tại sao cần bảo đảm An toàn thông tin? 12

1.2.2. Mục tiêu của An toàn thông tin 13

1.2.3. Các giải pháp bảo đảm An toàn thông tin 13

1.3.Mã hóa dữ liệu 14

1.3.1 Khái niệm Mã hóa dữ liệu 15

1.3.2. Phân loại hệ mã hóa 16

1.3.3. Một số Hệ mã hóa tiêu biểu 18

1.4.Chữ ký số 23

1.4.1 Khái niệm “Chữ ký số” 23

1.4.2 Một số chữ ký số tiêu biểu 25

1.5 Đại diện tài liệu và hàm băm 27

1.5.1 Hàm băm (Hàm tạo đại diện tài liệu) 27

1.5.2 Các Hàm băm 28

1.6 Thủy vân số (Digital watermarking) 28

1.6.1 Phân loại Thủy vân số 29

1.6.2 Các ứng dụng của Thuỷ vân với ảnh số 30

Trang 5

CHƯƠNG 2 CÁC BÀI TOÁN VỀ ATTT TRONG THỎA THUẬN VÀ KÝ

KẾT HỢP ĐỒNG CỦA TMĐT 31

2.1.Thỏa thuận và ký kết hợp đồng của TMĐT 31

2.1.1. Khái niệm về giao kết hợp đồng điện tử 31

2.1.2. Chủ thể của hợp đồng điện tử 31

2.1.3 Hình thức hợp đồng điện tử 33

2.1.4 Nội dung hợp đồng điện tử 33

2.2.Các bài toán về ATTT trong thỏa thuận và ký kết hợp đồng của TMĐT 34

2.2.1 Bảo đảm tính toàn vẹn thông tin hợp đồng trực tuyến 35

2.2.2 Bảo đảm tính xác thực 45

2.2.3 Chống chối bỏ hợp đồng giao dịch 47

CHƯƠNG 3 THỰC NGHIỆM CHƯƠNG TRÌNH 50

3.1.Giới thiệu chương trình 50

3.1.1 Chương trình mã hóa AES 50

3.1.2 Chương trình ký không thể phủ định 50

3.2 Cấu hình hệ thống 50

3.3 Hướng dẫn sử dụng 50

3.3.1 Chương trình mã hóa AES 50

3.3.2 Chương trình ký không thể phủ định 55

KẾT LUẬN 58

TÀI LIỆU THAM KHẢO 59

Trang 6

BẢNG CÁC CHỮ VIẾT TẮT

(Chuẩn mã hóa tiên tiến)

(Chuẩn mã hóa dữ liệu)

(Một công nghệ mã hóa khóa công khai) UNCITRAL The United Nations Commission on International Trade Law

(Ủy ban về Luật Thương mại Quốc tế của Liên Hợp Quốc)

Trang 7

DANH SÁCH HÌNH VẼ VÀ BẢNG Danh mục hình

Hình 1.1: Mô hình đơn giản thương mại điện tử 3

Hình 1.2: Khảo sát giá trị mua hàng trực tuyến của người dùng Việt Nam 2015 5

Hình 1.3: Biểu đồ Quy mô TMĐT Việt Nam (tỷ USD) 6

Hình 1.4: Biểu đồ so sánh mức độ ứng dụng TMĐT ở Việt Nam 6

Hình 1.5: Các loại giao dịch B2B trong TMĐT 8

Hình 1.6: Doanh thu bán lẻ TMĐT của Hoa Kỳ 9

Hình 1.7: Doanh thu bán lẻ TMĐT của Hàn Quốc 9

Hình 1.8: Doanh thu bán lẻ TMĐT của Indonesia 9

Hình 1.9: Doanh thu bán lẻ TMĐT của Úc 10

Hình 1.10: Doanh thu bán lẻ TMĐT của Ấn Độ 10

Hình 1.11: Sơ đồ mã hóa đơn giản 15

Hình 1.12: Phân loại Thủy vân 29

Hình 1.13: Ví dụ về thuỷ vân hiện (trên trang web của Thư viện số liên bang Mỹ) 29 Hình 1.14: Giấu thông tin trong ảnh 30

Hình 2.1: Mô hình giải quyết bài toán 34

Hình 2.2: Sơ đồ thuật toán AES 38

Hình 2.3: Các phần tử biến đổi của S-box dưới dạng ma trận 39

Hình 2.4: Kết quả biến đổi của hàm SubBytes() với mảng trạng thái 39

Hình 2.5: Nội dung bảng S-box sau khi tính toán 40

Hình 2.6: Kết quả tính toán 40

Hình 2.7: Minh họa sự dịch vòng 41

Hình 2.8: Minh họa làm việc trên cột trạng thái 42

Hình 2.9: Thực hiện hàm AddRoundKey() 42

Hình 2.10: Quá trình thực hiện Expand Key 43

Hình 2.11: Minh họa thực hiện hàm InvShiftRows() 44

Hình 2.14: Kiểm tra tính đúng đắn của chữ ký 48

Hình 2.15: Giao thức kiểm thử chữ ký số 49

Hình 2.16: Giao thức chối bỏ chữ ký số 49

Hình 3.1: Quá trình mã hóa văn bản 51

Hình 3.2: Quá trình giải mã văn bản 52

Hình 3.3: Quá trình mã hóa tệp tin 53

Hình 3.4: Quá trình giải mã tệp tin 54

Hình 3.5: Quá trình ký 56

Hình 3.6: Giao thức kiểm thử 56

Hình 3.7: Giao thức chối bỏ 57

Trang 9

Danh mục bảng

Bảng 1: Qui ước môt số từ viết tắt và thuật ngữ của AES 20

Bảng 2: Các hàm, ký hiệu, các tham số của thuật toán 21

Bảng 3: Các trạng thái của AES 36

Bảng 4: Độ dài khóa AES 37

Trang 10

LỜI MỞ ĐẦU

Như chúng ta đã biết, ngày nay thông tin trở thành một tài nguyên vô giá và không thể thiếu trong các hoạt động của con người Nhu cầu trao đổi thông tin ngày càng lớn Mạng máy tính ra đời giúp việc trao đổi và xử lý thông tin một cách dễ dàng và nhanh chóng

Các cơ quan, tổ chức, cá nhân ở khắp mọi nơi trên thế giới biết đến nhau thông qua việc sử dụng Internet để trao đổi thông tin và dữ liệu Internet đã tác động sâu sắc đến hoạt động sản xuất kinh doanh của các doanh nghiệp và tác động đến hầu hết mọi hoạt động của đời sống kinh tế xã hội Trong đó, việc thỏa thuận và ký kết hợp đồng giữa các bên tham gia là một khâu rất quan trọng đòi hỏi các bên phải thực hiện hợp đồng theo đúng khuôn khổ pháp lý và được pháp luật công nhận Trước tiên, ta phải hiểu Hợp đồng điện tử là gì? Theo [10] Luật Giao dịch điện tử Việt Nam 2005 chỉ ra rằng Hợp đồng điện tử là hợp đồng được thiết lập dưới dạng thông điệp dữ liệu, trong đó thông điệp dữ liệu là thông tin được tạo ra, được gửi đi, được nhận và được lưu trữ bằng phương tiện điện tử1

Trước đây, các bên tham gia

sẽ trực tiếp gặp nhau để giới thiệu, lựa chọn sản phẩm, bàn bạc và cùng thống nhất

ký vào hợp đồng nhưng ngày nay nhờ Internet mà việc thỏa thuận hợp đồng giảm được nhiều thời gian trao đổi giữa doanh nghiệp với doanh nghiệp đối tác cũng như các khách hàng của họ và sau khi bàn bạc họ cũng đưa ra quyết định và ký vào hợp đồng nhưng khác với phương thức truyền thống ở chỗ là việc thỏa thuận và ký kết diễn ra trên mạng, đó chính là Hợp đồng điện tử

Vấn đề đặt ra là trong môi trường mạng một lượng tin hay dữ liệu khi được gửi từ người gửi đến người nhận thường phải qua nhiều nút, nhiều trạm không ai đảm bảo rằng thông tin đến người nhận không bị sao chép, không bị đánh cắp hay không bị sửa đổi…Mục 1.3 [2] chỉ ra rằng bảo đảm an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử là bảo đảm việc xác minh nguồn gốc giao dịch, đảm bảo bí mật, toàn vẹn thông tin và chống chối bỏ giao dịch Đây

là một vấn đề cấp thiết cần phải được giải quyết hiện nay, xuất phát từ yêu cầu này

mà tác giả đã lựa chọn đề tài “Nghiên cứu một số bài toán về an toàn thông tin

trong thỏa thuận và ký kết hợp đồng của thương mại điện tử” làm đề tài nghiên

Trang 11

và chống chối bỏ giao dịch cũng như thử nghiệm chương trình thực hiện việc xác nhận đúng hợp đồng, đảm bảo thông tin hợp đồng không bị sửa đổi và tiến hành ký kết hợp đồng

Nhiệm vụ cụ thể mà luận văn cần giải quyết đó là:

Nêu rõ khái niệm, vai trò, đặc điểm, phân loại, phương pháp và các vấn đề gặp phải khi thực hiện thỏa thuận hợp đồng điện tử

 Phân tích, nghiên cứu, tìm hiểu một số bài toán về ATTT trong thỏa thuận và

Phạm vi nghiên cứu của luận văn tập trung chủ yếu đến các kỹ thuật thủy vân số, mã hóa, chữ ký số để xác minh nguồn gốc giao dịch, đảm bảo tính toàn vẹn thông tin và chống chối bỏ giao dịch trong thỏa thuận và ký kết hợp đồng Ngoài ra còn có một số kỹ thuật khác cũng được đề cập trong luận văn

Về phương pháp tiếp cận của bài toán, tác giả sử dụng các phương pháp cơ bản như:

Phương pháp phân tích và tổng hợp lý thuyết

Phương pháp chuyên gia khi tham khảo các giáo trình, bài giảng, tạp chí liên quan đến việc giải quyết bài toán

Phương pháp diễn giải các thuật toán

Phương pháp tổng hợp để đưa ra kết luận

Luận văn được trình bày theo bố cục như sau:

Chương 1 Các khái niệm cơ bản Trong chương này, tác giả sẽ nêu tổng

quan về An toàn thông tin trong TMĐT, hướng tiếp cận, phương pháp giải quyết

Chương 2 Các bài toán về ATTT trong thỏa thuận và ký kết hợp đồng của TMĐT Chương này sẽ giới thiệu những bài toán về ATTT trong giai đoạn thỏa

thuận hợp đồng Tiếp theo là đưa ra các kỹ thuật cụ thể để giải quyết từng bài toán trong giai đoạn này bao gồm: Thủy vân số để xác nhận đúng hợp đồng, Mã hóa AES để mã hóa hợp đồng và chữ ký không thể phủ nhận để ký kết hợp đồng

Chương 3 Thực nghiệm chương trình Là chương cài đặt, thử nghiệm

chương trình ứng dụng mã hóa AES và chữ ký không thể phủ nhận để giải quyết bài toán đặt ra

Trang 12

CHƯƠNG 1 CÁC KHÁI NIỆM CƠ BẢN

1.1 Tổng quan về thương mại điện tử

1.1.1 Khái niệm về TMĐT

Theo Bill Gates: “Cạnh tranh ngày nay không phải giữa các sản phẩm mà giữa các mô hình kinh doanh” Điều đó có nghĩa là sự thành công của doanh nghiệp không phải phụ thuộc hoàn toàn vào sản phẩm mà phụ thuộc khá nhiều vào mô hình kinh doanh Nếu doanh nghiệp muốn nhận được nhiều cơ hội mới thì cần phải quan tâm nhiều đến thông tin, Internet, Web Như chúng ta đã biết sự ra đời của công nghệ Web kích thích các doanh nghiệp tham gia và dẫn đến sự ra đời của TMĐT

Hình 1.1: Mô hình đơn giản thương mại điện tử

TMĐT được hiểu theo [9] như sau: Việc mua bán hàng hóa, sản phẩm hay

dịch vụ trên hệ thống điện tử như Internet và mạng máy tính gọi là Thương mại

điện tử (e-commerce)

Mặt khác, [9] cũng đưa ra các định nghĩa về khái niệm TMĐT như sau:

Theo WTO: "Thương mại điện tử bao gồm việc sản xuất, quảng cáo, bán

hàng và phân phối sản phẩm được mua bán và thanh toán trên mạng Internet, nhưng được giao nhận một cách hữu hình, cả các sản phẩm giao nhận cũng như những thông tin số hoá thông qua mạng Internet"

Theo APEC: "TMĐT liên quan đến việc trao đổi hàng hóa, dịch vụ giữa

các nhóm hoặc các cá nhân chủ yếu là thông qua các giao dịch thương mại dựa trên Internet."

Trang 13

TMĐT [4] được định nghĩa trong Luật mẫu TMĐT của Ủy ban Liên Hợp quốc

về Luật Thương mại Quốc tế (UNCITRAL): “Thuật ngữ Thương mại cần được

diễn giải theo nghĩa rộng để bao quát các vấn đề phát sinh từ mọi quan hệ mang tính chất thương mại dù có hay không có hợp đồng Các quan hệ mang tính chất thương mại bao gồm: bất cứ giao dịch nào về thương mại, giao dịch nào về cung cấp, trao đổi hàng hóa hoặc dịch vụ, thỏa thuận phân phối, đại diện hoặc đại lý thương mại, cho thuê dài hạn, ủy thác hoa hồng, tư vấn, xây dựng các công trình, đầu tư, cấp vốn, kỹ thuật công trình, bảo hiểm, ngân hàng, tô nhượng hoặc thỏa thuận khai thác, liên doanh với các hình thức khác về kinh doanh hoặc hợp tác công nghiệp, chuyên chở hành khách hay hàng hóa bằng đường không, đường biển, đường sắt hoặc đường bộ.”

Ngoài ra, [11] cũng chỉ ra rằng: “TMĐT là hoạt động kinh doanh trực tuyến

Việc bán hàng theo cách truyền thống giờ đây có thể được thực hiện bằng điện tử

do một phần mềm nào đó lập trình chạy các chức năng chính của một website 2 TMĐT bao gồm: hiển thị sản phẩm, đặt hàng trực tuyến và quản lý hàng tồn kho Phần mềm này tập trung trên một máy chủ thương mại và làm việc chung với các

hệ thống thanh toán trực tuyến để xử lý thanh toán Vì vậy những máy chủ và đường truyền dữ liệu này tạo nên sức mạnh của Internet, theo nghĩa rộng TMĐT có nghĩa là kinh doanh trên mạng kết nối với nhau.”

Các học giả nghiên cứu tại đại học Texas 3 cho rằng TMĐT và kinh doanh điện

tử 4 đều bị bao hàm bởi nền kinh tế Internet Như vậy chúng ta có thể hiểu rằng

TMĐT chỉ có thể xảy ra khi việc kinh doanh được thực hiện trong mạng Internet

1.1.2 Vai trò tác động của TMĐT

Cùng với sự ra đời và phát triển của Internet cũng như World Wide Web5

thì TMĐT ngày càng phát triển và khẳng định vị thế của nó trong đời sống xã hội Trong hoạt động kinh doanh, TMĐT góp những vai trò đáng kể [2]:

Với doanh nghiệp:

So với thương mại truyền thống TMĐT giúp cho các doanh nghiệp có thể tương tác với nhau, tìm kiếm khách hàng tiện lợi hơn, nhanh hơn với chi phí thấp hơn nhiều TMĐT dẫn đến việc cạnh tranh toàn cầu phát triển

Texas là viện đại học chuyên về nghiên cứu của tiểu bang Texas – Hoa Kỳ

4 Kinh doanh điện tử là việc sử dụng Internet, sử dụng các công nghệ trực tuyến tạo ra quá trình kinh doanh hiệu quả cho dù việc có hay không có lợi nhuận, do đó tăng lợi ích với khách hàng.

5 Gọi tắt là Web hay WWW- mạng lưới toàn cầu là không gian thông tin mà mọi người có thể đọc và viết

Trang 14

Nhờ sự ra đời của TMĐT các doanh nghiệp vừa và nhỏ có thể cạnh tranh với các doanh nghiệp lớn hơn Nó giúp các doanh nghiệp này có thể giới thiệu hàng hóa hay sản phẩm của mình đến khách hàng một cách nhanh chóng, tự động mà lại giảm chi phí liên lạc, giảm chi phí giao dịch và marketing

Với người tiêu dùng:

Nhờ vào TMĐT, người mua có thể nghiên cứu, tìm hiểu hàng hóa, sản phẩm

và các dịch vụ kèm theo một cách tiện lợi và nhanh nhất có thể Họ có thể so sánh chất lượng cũng như giá cả của hàng hóa để có sự lựa chọn tốt nhất

Internet cách mạng hoá marketing trực tiếp và marketing bán lẻ Người tiêu dùng có thể mua sắm bất kì sản phẩm hàng hóa nào của những nhà sản xuất và bán

lẻ trên khắp thế giới…Tất cả đều có thể thực hiện ngay tại nhà

Hình 1.2: Khảo sát giá trị mua hàng trực tuyến của người dùng Việt Nam 2015

Doanh thu từ TMĐT chiếm tỷ trọng ngày càng lớn trong doanh thu thương mại Doanh nghiệp và người tiêu dùng từ các quốc gia khác nhau trên thế giới tham gia vào TMĐT ngày càng nhiều, chẳng hạn:

Một báo cáo gần đây [13] từ dịch vụ khảo sát trực tuyến Q&Me đã đưa ra nhiều thống kê mới về thị trường TMĐT Việt Nam so sánh với các quốc gia khác Theo đó, doanh thu bán hàng TMĐT của Việt Nam đã đạt 4,07 tỷ USD So với Quốc gia có nền TMĐT hàng đầu thế giới là Mỹ, quy mô Việt Nam chỉ bằng 1/83 lần So với Nhật Bản, với mức doanh thu năm 2015 là 106,6 tỷ USD, quy mô TMĐT nước này gấp đúng 26 lần Việt Nam

Mặc dù quy mô TMĐT của Việt Nam còn nhỏ nhưng tốc độ tăng trưởng lại rất nhanh Năm 2013 và 2014, tổng doanh thu từ TMĐT Việt Nam lần lượt cán mốc 2,2 tỷ USD và 2,97 tỷ USD Như vậy mức tăng trưởng trong hai năm này lần lượt là 35% và 37% Trong 2 năm này, tốc độ tăng trưởng của TMĐT Nhật Bản là 17% và 15% TMĐT Việt Nam tăng trưởng nhanh hơn TMĐT Nhật Bản

Trang 15

Hình 1.3: Biểu đồ Quy mô TMĐT Việt Nam (tỷ USD)

Có thể nói, trong mắt các chuyên gia trong và ngoài ngành, TMĐT Việt Nam vẫn còn đầy tiềm năng, “đang ngủ yên chưa được đánh thức” Điều này củng cố bởi

sự tăng lên của tổng số người dùng Internet tại Việt Nam, của tỷ lệ người dùng tin tưởng mua hàng trên các kênh trực tuyến và kỳ vọng vào sự xuất hiện của các hình thức mua sắm trực tuyến Dưới đây là việc khảo sát mức độ ứng dụng TMĐT ở Việt Nam ở các độ tuổi từ dưới 15 đến 49 tuổi cho thấy sự ảnh hưởng của TMĐT đến các độ tuổi có sự chênh lệch khá lớn:

Hình 1.4: Biểu đồ so sánh mức độ ứng dụng TMĐT ở Việt Nam

Trang 16

Thương mại truyền thống thì các bên thường trực tiếp gặp nhau tiến hành giao dịch Các giao dịch thực hiện chủ yếu theo nguyên tắc như vận đơn, chuyển tiền, gửi báo cáo, séc hóa đơn Các phương tiện viễn thông như: fax, telex, chỉ được sử dụng để trao đổi số liệu kinh doanh

Mọi người đều có thể tham gia vào TMĐT từ các vùng xa xôi hẻo lánh đến các khu đô thị lớn, điều đó chứng tỏ tất cả mọi người ở khắp nơi đều có cơ hội ngang nhau tham gia vào thị trường giao dịch toàn cầu và không nhất thiết đòi hỏi

phải có mối quen biết với nhau từ trước

Các giao dịch của TMĐT được thực hiện trong một thị trường không có biên giới (thị trường thống nhất toàn cầu) còn các giao dịch thương mại truyền thống được thực hiện với sự tồn tại của khái niệm biên giới quốc gia TMĐT tác động trực tiếp tới môi trường cạnh tranh toàn cầu

Máy tính cá nhân giúp cho doanh nghiệp hướng ra thị trường trên toàn thế giới Trước kia phải mất nhiều năm thì các doanh nhân mới thành lập mới có thể kinh doanh ở các nước như Nhật Bản, Đức, Chile…nhưng nhờ vào sự phát triển của TMĐT thì điều đó hoàn toàn có thể mà không phải bước ra khỏi nhà chỉ cần

một chiếc máy tính kết nối Internet

Trong giao dịch TMĐT đều có sự tham gia của ít nhất ba chủ thể, trong đó có người cung cấp dịch vụ mạng, các cơ quan chứng thực là bên không thể thiếu được

Trong TMĐT, bên thứ ba đó là các cơ quan chứng thực, nhà cung cấp dịch vụ mạng là những người tạo ra môi trường cho các giao dịch TMĐT Cơ quan chứng thực và nhà cung cấp dịch vụ mạng có nhiệm vụ chuyển, lưu giữ và xác nhận độ tin

cậy thông tin giữa các bên tham gia giao dịch TMĐT

Đối với TMĐT thì mạng lưới thông tin chính là thị trường còn đối với thương

mại truyền thống thì mạng lưới thông tin chỉ là phương tiện để trao đổi dữ liệu

Thông qua TMĐT, nhiều loại hình kinh doanh mới được hình thành Các trang Web nổi tiếng như Yahoo! America Online, Google góp phần quan trọng vào việc cung cấp thông tin trên mạng Các trang Web này được ví như các “khu chợ” khổng lồ trên Internet Chỉ cần nhấn chuột là khách hàng có thể truy cập vào hàng ngàn cửa hàng ảo khác nhau và tỷ lệ khách hàng vào thăm rồi mua hàng là rất cao Nhiều người sẵn sàng mất thêm một chút chi phí còn hơn là phải đi tới tận cửa hàng Các chủ cửa hàng ngày nay cũng đang đua nhau khai thác mảng thị trường

rộng lớn trên Web bằng cách mở cửa hàng ảo để đưa thông tin lên Web

Trang 17

Hình 1.5: Các loại giao dịch B2B trong TMĐT

1.1.4 Các loại hình giao dịch TMĐT

Theo [4] trong TMĐT có ba chủ thể tham gia bao gồm: Chính phủ (G) - vai trò là định hướng, điều tiết và quản lý; doanh nghiệp (B) - vai trò động lực phát triển TMĐT; người tiêu dùng (C) - vai trò quyết định sự thành công của TMĐT Từ

đó ta có các loại giao dịch TMĐT: B2B, B2C, B2G, C2C, C2G…trong đó B2B và B2C là hai loại hình quan trọng nhất

B2B: Mô hình TMĐT giữa Doanh nghiệp với Doanh nghiệp

B2C: Mô hình TMĐT giữa Doanh nghiệp với Người tiêu dùng Dưới đây là

doanh thu TMĐT B2C của một số nước trên thế giới:

Trang 18

Hình 1.6: Doanh thu bán lẻ TMĐT của Hoa Kỳ

Hình 1.7: Doanh thu bán lẻ TMĐT của Hàn Quốc

Hình 1.8: Doanh thu bán lẻ TMĐT của Indonesia

Trang 19

Hình 1.9: Doanh thu bán lẻ TMĐT của Úc

Hình 1.10: Doanh thu bán lẻ TMĐT của Ấn Độ

1.1.5 Ba giai đoạn hoạt động của TMĐT

Như chúng ta đã thấy việc ứng dụng TMĐT trong hoạt động sản xuất, kinh doanh hiện nay được xem là một trong những công cụ hỗ trợ đắc lực trong hoạt động kinh doanh, đã mang lại hiệu quả rõ rệt trong chiến lược kinh doanh của doanh nghiệp, giúp doanh nghiệp tiết kiệm thời gian, giảm chi phí, rút ngắn khoảng cách giao thương và dễ dàng mở rộng thị trường Trong TMĐT bao gồm quá trình mua bán hàng hóa, giao dịch thương mại thông qua các phương tiện điện tử Quy trình TMĐT có các giai đoạn sau:

Giai đoạn quảng cáo và giới thiệu sản phẩm (Marketing):

Quảng cáo và giới thiệu sản phẩm là khâu đầu tiên và là một trong những khâu quyết định sự thành công của doanh nghiệp trong quy trình thương mại Quảng cáo

Trang 20

hàng hóa trực tuyến chính là hoạt động giới thiệu và chào bán sản phẩm, dịch vụ qua hệ thống điện tử như Internet, mạng máy tính Nó cung cấp đầy đủ các thông tin

về sản phẩm, dịch vụ tới khách hàng, đối tác nhằm góp phần nâng cao sức cạnh tranh, tiết kiệm chi phí cho hoạt động tiếp thị cũng như bán hàng mang lại hiệu quả kinh tế cho doanh nghiệp

Người tiêu dùng có thể phản hồi ngay lập tức hoặc có thể giao tiếp trực tiếp với nhà cung ứng nhờ vào sự tương tác của quảng cáo hàng hóa trực tuyến làm cho các giao dịch TMĐT dễ dàng hơn, tiết kiệm thời gian và chi phí cho hoạt động mua bán Việc mua sắm được thực hiện thuận tiện hơn nhờ vào các ứng dụng công nghệ thông tin, người dùng có thể ngồi ở bất cứ đâu và mua sắm chỉ với các thiết bị thông minh như máy tính, smartphone được kết nối mạng Internet Việc đặt hàng, nhận hàng diễn ra đơn giản và tiện lợi thông qua các website trực tuyến

Một lượng lớn thông tin luôn sẵn sàng trong quảng cáo trực tuyến giúp người tiêu dùng có thể xem thông tin của sản phẩm mọi lúc và thực hiện mua bán, giao dịch bất cứ lúc nào và bất kì nơi đâu Nó giúp cho các doanh nghiệp mở rộng thị trường, giúp tiết kiệm được chi phí thuê mặt bằng, chi phí thuê nhân viên bán hàng…Tuy nhiên, bên cạnh những lợi thế mà quảng cáo trực tuyến đem lại thì có không ít vấn đề

về an toàn thông tin như: truy nhập trái phép vào CSDL để thay đổi thông tin về sản phẩm, dịch vụ vi phạm bản quyền sở hữu trí tuệ, sao chép trái phép…

Giai đoạn thỏa thuận và ký kết hợp đồng:

Để đáp ứng được yêu cầu hợp tác kinh doanh thì các bên phải đối thoại, thương lượng với nhau nhằm tiến đến một thỏa thuận chung đó chính là thỏa thuận hợp đồng Và việc xác nhận các nội dung đã đàm phán chính là ký kết hợp đồng, nghĩa là ký xác nhận để từ đó bản hợp đồng có hiệu lực

Việc thỏa thuận và ký kết hợp đồng TMĐT đều phải tuân theo luật thương mại Internet đã giúp cho việc thỏa thuận hợp đồng giảm được nhiều thời gian trao đổi giữa các bên Tuy nhiên, bài toán đặt ra là làm thế nào để giải quyết các vấn đề an toàn thông tin trong giao dịch bao gồm việc xác minh nguồn gốc, đảm bảo tính bí mật, toàn vẹn thông tin, chống chối bỏ giao dịch là việc chúng ta cần phải giải quyết

Giai đoạn thanh toán và chuyển giao sản phẩm:

Đây là giai đoạn thực hiện các giao dịch thanh toán trong kinh doanh, vì vậy việc đảm bảo an toàn thông tin trong việc thanh toán giữa các bên là rất cần thiết Nhờ vào TMĐT việc truyền dữ liệu đến thẻ tín dụng hay truyền dữ liệu đến các phương tiện thanh toán khác của khách hàng được thực hiện dễ dàng và thuận tiện hơn Tuy nhiên, khi các giao dịch thanh toán qua mạng được diễn ra thì nguy cơ bị mất thông tin liên quan đến thẻ hoặc các giao dịch có sử dụng thẻ là rất lớn Kẻ gian

sẽ thực hiện các hành vi lừa đảo, gian lận thẻ và lấy cắp các thông tin của khách

Trang 21

hàng để thực hiện mưu đồ đen tối, chẳng hạn chúng có thể giả danh khách hàng để thiết lập các khoản tín dụng mới…

Trong trường hợp khách hàng nước ngoài trước đó có đặt hàng nhưng sau đó phủ nhận việc này thì sẽ là một thiệt hại rất lớn cho người bán hàng trực tuyến bởi

vì thực tế thường không có cách nào xác định được hàng đã đến tay khách hàng chưa và chủ thẻ có đúng là người đã đặt đơn hàng hay không? Do vậy, sự an toàn trong thanh toán trực tuyến là một trong những vấn đề cốt yếu của TMĐT

1.2 Tổng quan về An toàn thông tin

1.2.1 An toàn thông tin là gì? Tại sao cần bảo đảm An toàn thông tin?

An toàn thông tin là gì?

An toàn thông tin là thuật ngữ dùng để chỉ việc bảo vệ thông tin số và các hệ thống thông tin chống lại các nguy cơ tự nhiên, các hành động truy cập, sử dụng, phát tán, phá hoại, sửa đổi và phá hủy bất hợp pháp nhằm bảo đảm cho các hệ thống thông tin thực hiện đúng chức năng, phục vụ đúng đối tượng một cách sẵn sàng, chính xác và tin cậy

Tại sao cần đảm bảo An toàn thông tin?

Nhu cầu trao đổi thông tin phát triển nhanh chóng trong thời đại ngày nay Sự

ra đời của Internet giúp con người trao đổi thông tin một cách dễ dàng và thuận tiện Chỉ cần với một chiếc máy tính kết nối mạng bạn có thể gửi nhận Email và thực hiện các giao dịch buôn bán trực tuyến…Vấn đề ở chỗ thông tin quan trọng có được toàn vẹn hay không? Những bí mật về tài chính, về kinh doanh có được bảo mật không? Điều đáng lo là thông tin ở kho dữ liệu hay đang trên đường truyền có thể bị sửa đổi, sao chép, giả mạo làm ảnh hưởng đến các tổ chức, doanh nghiệp hay rộng hơn là cả một quốc gia Mục tiêu của các tổ chức tình báo là nắm được những thông tin quan trọng về vấn đề an ninh quốc gia

Số lượng các vụ tấn công của tin tặc ngày càng nhiều, quy mô và phương pháp tấn công ngày càng lớn Chẳng hạn, vụ tin tặc tấn công các sân bay tại Việt Nam

2016 là vụ tấn công của các tin tặc (hacker) vào chiều 29 tháng 7 năm 2016 vào một

số màn hình hiển thị thông tin chuyến bay tại khu vực làm thủ tục bay của các Sân bay Tân Sơn Nhất, Sân bay Nội Bài, Sân bay Đà Nẵng, Sân bay Phú Quốc Các màn hình của sân bay đã bị chèn những hình ảnh và nội dung câu chữ xúc phạm Việt Nam và Philippines, xuyên tạc các nội dung về biển Đông Hệ thống phát thanh của sân bay cũng phát đi những thông điệp tương tự Đồng thời website của Vietnam Airlines cũng bị hack với 411.000 dữ liệu của hành khách đi máy bay

đã bị hacker thu thập và phát tán Cuộc tấn công website và hệ thống thông tin sân bay này được đánh giá là lớn nhất từ trước đến nay vào hệ thống thông tin hàng

Trang 22

không của Việt Nam Vì vậy, đảm bảo an toàn thông tin là nhiệm vụ cấp thiết đặt ra cho chúng ta

Khi ai đó nhận được một bản tin trên mạng, có gì bảo đảm rằng đối tác đã gửi bản tin đó cho họ Có cách nào để biết được tiền điện tử hay Sec điện tử được thanh toán trên mạng có phải là của đối tác trả cho họ hay không? Tiền đó là tiền thật hay tiền giả?

Theo cách truyền thống, người gửi thường ký phía dưới của văn bản quan trọng Tuy nhiên, văn bản có thể bị sao chép, sửa đổi và có thể bị giả mạo chữ ký khi truyền qua mạng Do vậy, đảm bảo ATTT được đặt ra để giải quyết vấn đề trên Trước đây, kỹ thuật đơn giản để “bảo mật” thông tin đó là giữa người gửi và người nhận thỏa thuận một số từ ngữ mà hay gọi là tiếng “lóng” trước khi truyền thông báo để bảo vệ thông tin

Ngày nay, người ta dùng mật mã cổ điển để hoán vị, thay thế các ký tự trong bản tin “gốc” để được bản tin “mật mã” làm cho người khác “khó” có thể đọc được

1.2.2 Mục tiêu của An toàn thông tin

Bảo đảm bí mật: thông tin chỉ cho phép một số người có thẩm quyền được

đọc, được biết thông tin (nghĩa là thông tin không bị lộ đối với người không được phép) còn sẽ giữ bí mật đối với tất cả mọi người không được phép

Bảo đảm toàn vẹn: thông tin không bị sửa đổi bởi những người không có

quyền hoặc bằng những phương tiện không được phép (nghĩa là ngăn chặn, hạn chế

bổ sung, loại bỏ và sửa dữ liệu không được phép)

Bảo đảm xác thực: Xác thực đúng thực thể có trách nhiệm về nội dung thông

tin (xác định nguồn gốc thông tin), thực thể có giao dịch, kết nối

Bảo đảm sẵn sàng: Thông tin sẵn sàng cho những người dùng được phép

Bảo đảm tính không thể chối bỏ: Ngăn chặn việc chối bỏ trách nhiệm với

một cam kết đã có (chối bỏ việc đã ký vào một hợp đồng, văn bản nào đó…)

1.2.3 Các giải pháp bảo đảm An toàn thông tin

Các giải pháp bảo đảm An toàn thông tin [1] gồm:

Bảo đảm toàn vẹn và xác thực thông tin:

- Mã hóa (”Che” dữ liệu): thay đổi hình dạng dữ liệu gốc làm cho người khác

khó nhận ra

- “Giấu” dữ liệu: dữ liệu này được giấu trong môi trường dữ liệu khác

- Bảo đảm toàn vẹn và xác thực thông tin

Kỹ thuật sử dụng: Mã hóa, giấu tin, thủy ký, ký số, hàm băm …

Giao thức bảo toàn thông tin, xác thực thông tin

Trang 23

Kiểm soát lối vào ra của thông tin:

- Kiểm soát ngăn chặn thông tin vào hoặc ra hệ thống máy tính

- Kiểm soát cấp quyền sử dụng thông tin trong hệ thống máy tính

- Kiểm soát, tìm diệt Virus, Trojan horse vào ra hệ thống máy tính

Kỹ thuật sử dụng: Mật khẩu, mạng riêng ảo, tường lửa, xác thực, nhận dạng,

cấp quyền

Phát hiện, xử lý các lỗ hổng trong ATTT:

- “Các lỗ hổng” trong thuật toán hay trong các giao thức mật mã, giấu tin

- Hạ tầng PKI (mật mã khóa công khai)

- Kiểm soát lối vào hay kiểm soát lối ra: mật khẩu, mạng riêng ảo, tường lửa, cấp quyền

- Kiểm soát và xử lý các lỗ hổng trên

1.3 Mã hóa dữ liệu

Như chúng ta đã thấy hiện nay mã hóa được biết đến rất nhiều trong các lĩnh vực với nhiều cách thức khác nhau thông qua việc sử dụng các thuật toán mã hóa Để bảo vệ thông tin thì mã hóa chính là lựa chọn tối ưu giúp bảo mật tài liệu, giúp việc truyền tài liệu được an toàn mà không lo dữ liệu bị đánh cắp hoặc sửa đổi bởi vì thông tin đã được mã hóa chứ không còn ở dạng tài liệu thô nữa và như vậy việc đánh cắp thông tin sẽ rất khó khăn hoặc nếu có bị đánh cắp thì cũng không thể dùng được Hiện nay, có rất nhiều vấn đề có thể xảy ra khi truyền thông tin qua mạng nếu không sử dụng các công cụ mã hóa hoặc chữ ký điện tử thì:

- Thông tin nhận được có thể bị người khác sửa đổi

- Thông tin nhận được có thể không phải của người cần gửi

- Ngoài người nhận ra thì người khác có thể đọc được thông tin

- Thông tin được truyền trên mạng có thể bị “xâm nhập” và lấy thông tin tuy nhiên vẫn đến được người nhận mà không bị thay đổi nội dung

- Thông tin có thể bị sửa đổi và truyền tới cho người nhận mà người nhận không biết thông tin đã bị thay đổi trên đường truyền

- Thông tin bị đánh cắp và không đến được người nhận

Để giải quyết được những vấn đề trên thì thông tin sẽ được mã hóa trước khi truyền đi và khi đến người nhận thì sẽ được giải mã để biết được nội dung

Trang 24

Trên đường truyền nội dung của thông tin có thể bị theo dõi, bị đọc trộm hay

bị đánh cắp vì vậy để đảm bảo rằng chỉ có người nhận mới được đọc tin thì trước khi gửi chúng cần phải được mã hóa thành “thông tin không có ý nghĩa” Và để hiểu được thông điệp này thì kẻ tấn công phải giải mã được nó, nếu chúng được mã hóa với thuật toán càng tốt thì chi phí giải mã càng cao đối với những kẻ tấn công này

và đương nhiên chúng sẽ phải tính toán xem chi phí giải mã có cao hơn thông tin cần biết hay không? Như vậy thuật toán mã hóa càng tốt thì vấn đề bảo mật thông tin càng cao

1.3.1 Khái niệm Mã hóa dữ liệu

Để bảo đảm ATTT lưu trữ trong máy tính hay bảo đảm ATTT trên đường

truyền tin [1] người ta phải “Che Giấu” (mã hóa) các thông tin này để người khác

khó nhận ra

Mã hóa: Là quá trình chuyển thông tin từ dạng đọc được (bản rõ) thành thông tin không thể đọc được (bản mã) đối với người không được phép

Giải mã: Là quá trình chuyển đổi thông tin ngược lại từ thông tin không thể

đọ được (bản mã) sang thông tin có thể đọc được (bản rõ)

Hình 1.11: Sơ đồ mã hóa đơn giản

Trang 25

1.3.1.2 Mã hóa và Giải mã

Người gửi G    e ke (T)   Người nhận N

(có khóa lập mã ke) (có khóa giải mã kd)

Tin tặc có thể trộm bản mã e ke (T)

Người gửi G muốn gửi bản tin T cho người nhận N Để bảo đảm bí mật, G mã hoá bản tin bằng khóa lập mã ke, sau khi mã hóa G nhận được bản mã e ke (T), rồi gửi cho N Tin tặc có thể trộm bản mã e ke (T), nhưng nếu có trộm được bản mã

này cũng “khó” hiểu được bản tin gốc T nếu không có khoá giải mã kd

N nhận được bản mã và dùng khoá giải mã kd để giải mã bản mã e ke (T), sau khi giải mã xong sẽ nhận được bản tin gốc T = d kd (e ke (T))

1.3.2 Phân loại hệ mã hóa

Như chúng ta đã biết hiện nay có 2 loại mã hóa chính bao gồm: mã hóa khóa đối xứng và mã hóa khoá công khai

1.3.2.1 Hệ mã hóa khóa đối xứng

Mã hóa khóa đối xứng [1] là hệ mã hóa mà cả khóa lập mã và khóa giải mã

“giống nhau” nếu biết được khóa lập mã thì có thể “dễ” tính ra được khóa giải mã

và ngược lại biết được khóa giải mã thì sẽ “dễ” tính ra được khóa lập mã Đặc biệt

có một số hệ mã hóa có khoá lập mã và khoá giải mã trùng nhau (ke = kd), chẳng

hạn như hệ mã hóa “dịch chuyển” hay DES

Hệ mã hóa khóa đối xứng hay còn gọi là hệ mã hóa khoá bí mật, khóa riêng bởi vì phải giữ bí mật cả hai khóa Người gửi, người nhận phải thoả thuận khoá

chung (lập mã hay giải mã) và khoá này phải được giữ bí mật trước khi dùng hệ mã

hóa khóa đối xứng Độ an toàn của hệ mã hóa khóa đối xứng phụ thuộc vào khoá

Ưu điểm:

- Mã hóa khóa đối xứng thì mã hóa và giải mã nhanh hơn hệ mã hóa khóa

công khai

Nhược điểm:

- Mã hóa khóa đối xứng chưa thật sự an toàn vì: người mã hoá và người giải mã

phải có “chung” một khoá Do vậy khóa phải được giữ bí mật tuyệt đối (vì biết khoá này “dễ” tính được khoá kia và ngược lại)

- Việc thỏa thuận và quản lý khóa chung là khó khăn và phức tạp Người gửi, người nhận luôn phải thống nhất với nhau về khoá chung Việc thay đổi khoá là rất khó và dễ bị lộ Khóa chung phải được gửi cho nhau giữa người gửi và người nhận trên kênh an toàn

Trang 26

- Hai người (lập mã, giải mã) cùng biết “chung” một bí mật, thì việc giữ được

Mã hóa khóa đối xứng có thể chia thành:

Mã hóa khối: là mã hóa sử dụng phép biến đổi mã hóa cố định thao tác trên

các khối của bản rõ và bản mã Bản rõ được chia thành một chuỗi các khối có kích thước xác định và mã hóa từng khối một tại mỗi thời điểm Các khối bản rõ cùng với khóa luôn được mã hóa thành các khối bản mã tương ứng Chẳng hạn, hệ mã hóa DES và hệ mã hóa AES (thế hệ sau của DES) là hai hệ mã hóa sử dụng mã hóa khối DES thao tác trên những khối 64 bit với khóa 56 bit, còn AES thao tác trên

những khối 128 bit và kích cỡ khóa có thể là 128, 192 hoặc 256 bit

Mã hóa dòng: Xử lý từng bit hoặc byte của bản rõ và bản mã tại một thời

điểm Mỗi lần nó được mã hóa thì mỗi bit của bản rõ sẽ được mã hóa thành một bit khác Mã hóa dòng áp dụng những phép biến đổi mã hóa tùy thuộc vào một dòng

khóa được sử dụng

1.3.2.2 Hệ mã hóa khóa công khai

Hệ mã hóa khóa công khai (hệ mã hóa khóa phi đối xứng) [1] do Diffie và Hellman phát minh vào những năm 1970, là hệ mã hóa có khóa lập mã và khóa giải

mã khác nhau (ke kd), biết được khóa này cũng “khó” tính được khóa kia

Một ai đó có thể dùng khoá công khai để mã hoá bản tin, nhưng chỉ người có đúng khoá giải mã thì mới có khả năng đọc được bản rõ

Ưu điểm:

- Người mã hoá dùng khóa công khai và ngược lại người giải mã giữ khóa bí mật Vì chỉ có một người giữ khóa bí mật nên khả năng lộ khóa bí mật khó hơn

- Nếu thám mã cố gắng tìm khoá bí mật (mặc dù biết khoá công khai) thì

chúng phải đương đầu với bài toán “khó”

- Thuận tiện ở chỗ là thuật toán được viết một lần nhưng có thể công khai cho nhiều người dùng và cho nhiều lần dùng và họ chỉ cần giữ bí mật khóa riêng của mình

Trang 27

- Việc tính ra cặp khoá công khai, bí mật phải trong thời gian đa thức (cho biết các tham số ban đầu của hệ mã hóa)

- Người gửi “dễ” tạo ra bản mã C khi có bản rõ P, khoá công khai

- Người nhận “dễ” giải được thành bản rõ P khi có bản mã C, khoá bí mật

- Việc tìm ra bản rõ P cũng là bài toán “khó” nếu thám mã biết khoá công khai, biết bản mã C thì số phép thử là vô cùng lớn và không khả thi

- Khoá công khai, bản mã đều có thể gửi đi trên một kênh truyền tin không an toàn

- Nếu có biết cả khóa công khai, bản mã thì việc thám mã khám phá được bản

1.3.3 Một số Hệ mã hóa tiêu biểu

1.3.3.1 Hệ mã hóa đối xứng AES

Giới thiệu:

Advanced Encryption Standard (AES) - Tiêu chuẩn mã hóa tiên tiến là một thuật toán mã hóa khối được chính phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa nhằm mã hóa và giải mã dữ liệu do Viện Tiêu chuẩn và Công nghệ quốc gia Hoa

Kỳ (National Institute Standards and Technology – NIST) phát hành ngày

26 11 2001 và được đặc tả trong Tiêu chuẩn Xử lý thông tin Liên bang 197 (Federal Information Processing Standard – FIPS 197) sau quá trình kéo dài 5 năm trình phê duyệt, AES tuân theo mục 5131 trong Luật Cải cách quản lý công nghệ thông tin năm 1996 và Luật An toàn máy tính năm 1997

Thuật toán được hai nhà mật mã học người Bỉ là Joan Daemen và Vincent Rijmen thiết kế Khi tham gia cuộc thi thiết kế AES thì thuật toán được đặt tên là

"Rijndael" Vào những năm 1990, nhận thấy nguy cơ của mã hóa DES là kích thước khóa ngắn, nó có thể bị phá mã trong tương lai gần nên cục tiêu chuẩn quốc gia Hoa Kỳ đã kêu gọi xây dựng một phương pháp mã hóa mới Cuối cùng

Trang 28

một thuật toán có tên là Rijndael được chọn và đổi tên thành Andvanced Encryption Standard (AES)

Thuật toán Rijndael dựa trên bản thiết kế trước đó của Daemen và Rijmen (đó là Square và Square lại được thiết kế dựa trên Shark) Khác với Rijndael sử dụng mạng thay thế hoán vị thì DES lại sử dụng mạng Feistel AES không đòi hỏi nhiều bộ nhớ và có thể dễ dàng được thực hiện với tốc độ cao bằng phần mềm hoặc phần cứng

Chuẩn mã hóa AES cho phép xử lý các khối dữ liệu đầu vào kích thước 128 bit và sử dụng các khóa có độ dài là 128, 192 hoặc 256 bit Hệ mã hóa Rijndael có thể làm việc với các khóa và khối dữ liệu có độ dài lớn hơn, nhưng khi được Ủy ban tiêu chuẩn của Hoa kỳ đưa ra vào năm 2001 và chọn là chuẩn mã hóa thì nó được quy định chỉ làm việc với khối dữ liệu 128 bit và các khóa có độ dài 128, 192 hoặc

256 bit (do vậy nó còn có các tên AES-128, AES-192, AES-256 tương ứng với độ dài khóa sử dụng)

Ưu điểm:

- AES đã được sử dụng trong thông tin mật (do chính phủ Hoa Kỳ tuyên bố là

có độ an toàn cao)

- AES sử dụng bảng tra và phép thế có tính chất phi tuyến mạnh dẫn đến mức

độ phân tán thông tin phức tạp làm tăng độ an toàn cho thuật toán

- AES mô tả cấu trúc rõ ràng, đơn giản, mô tả toán học đơn giản

Nhược điểm:

Do cấu trúc toán học của AES mô tả toán học khá đơn giản mặc dù điều này hiện tại chưa dẫn đến mối nguy hiểm nào nhưng một số nhà nghiên cứu cho rằng trong tương lai sẽ có người lợi dụng được cấu trúc này

Ứng dụng:

Hiện nay, AES được sử dụng rộng rãi trên toàn thế giới để bảo vệ dữ liệu

ở các tổ chức như tài chính, ngân hàng, chính phủ, chữ ký điện tử, thương mại điện tử

Mã hóa AES được ứng dụng nhanh đối với cả phần mềm và phần cứng, chỉ yêu cầu một không gian lưu trữ nhỏ sử dụng cho việc mã hóa những thiết bị cầm tay nhỏ như ổ CD, ổ USB, …

Mã hóa AES được sử dụng như một hàm băm

Trang 29

Các khái niệm và định nghĩa:

1 Các khái niệm và ký hiệu

sau đó là môṭ phép cộng của một vectơ

thái (state) và các khóa sử dụng tại các vòng lặp (Round Key) của hệ mã Độ dài của dãy (khối) là số lượng các bit mà nó chứa Các khối cũng có thể được xem là một dãy các byte

mảng 2 chiều gồm 4 hàng và Nk cột

Thủ tục sinh khóa (Key

Expansion)

Thủ tục được sử dụng để sinh ra các khóa sử dụng tại các vòng lặp của thuật toán mã hóa, giải mã từ khóa chính ban đầu

thủ tục sinh khóa Các khóa này được sử dụng tại các vòng lặp của thuật toán

Trạng thái (State) Các giá trị mã hóa trung gian có thể biểu diễn dưới

dạng môṭ mảng 2 chiều gồm 4 hàng và Nb cột

khóa và trong các biến đổi thay thế các byte để thực hiện các thay thế 1-1 đối với một giá tri ̣1 byte

toán độc lập hoặc là một mảng 4 byte

Bảng 1: Qui ước một số từ viết tắt và thuật ngữ của AES

Trang 30

2 Các hàm, ký hiệu và các tham số của thuật toán

Các tham số thuật toán, các ký hiệu và các hàm được sử dụng trong mô tả thuật toán:

AddRoundKey() Hàm biến đổi được sử dụng trong thuật toán mã hóa và giải mã trong

đó thực hiện phép XOR bit giữa trạng thái trung gian (state) và một khóa vòng lặp (Round Key) Kích thước của một Round Key bằng kích thước của trạng thái, ví dụ với Nb=4 độ dài của một Round Key

sẽ là 128 bit hay 16 byte MixColumns() Hàm biến đổi trong thuật toán mã hóa nhận tất cả các cột của một

trạng thái (state) và trộn với dữ liệu của nó (không phụ thuộc lẫn nhau) để nhận được cột mới

ShiftRows() Hàm sử dụng trong quá trình mã hóa, xử lý các trạng thái bằng cách

dịch vòng ba hàng cuối của trạng thái với số lần dịch khác nhau SubBytes() Hàm biến đổi sử dụng trong quá trình mã hóa, xử lý một trạng thái

bằng cách sử dụng một bảng thế phi tuyến các byte (S-box) thao tác trên mỗi byte một cách độc lập

InvMixColumns() Hàm biến đổi được sử dụng trong thuật toán giải mã, là hàm ngược

của hàm MixColumns() InvShiftRows() Hàm biến đổi sử dụng trong thuật toán giải mã và chính là hàm

ngược của hàm ShiftRows() Inv SubBytes() Hàm biến đổi được sử dụng trong thuật toán giải mã, là hàm ngược

của hàm SubBytes()

Nb Số lượng các cột (là các word 32 bit) tạo thành một trạng thái, Nb = 4)

Nk Số lượng các word 32 bit taọ thành khóa mã hóa K (Nk = 4, 6, hoặc 8)

các giá trị cố định) ( Nr = 10, 12 hoặc 14 tương ứng với các giá trị khác nhau của Nk)

RotWord() Hàm sử dụng trong thủ tục sinh khóa nhận một word 4-byte và thực

hiện một hoán vị vòng SubWord() Hàm sử dụng trong thủ tục sinh khóa nhận một word input 4-byte và sử

dụng một S -box trên mỗi giá trị 4-byte này để thu được 1 word output

+ 1)

Bảng 2: Các hàm, ký hiệu, các tham số của thuật toán

Trang 31

mã hóa Tính chất phi tuyến cùng khả năng khuếch tán thông tin trong việc tạo bản

mã khóa mở rộng làm cho việc phân tích mật mã dựa vào khóa tương đương hay các khóa có liên quan trở nên không khả thi

Đối với phương pháp vi phân rút gọn, việc phân tích chủ yếu khai thác đặc tính tập trung thành vùng của các vết vi phân trong một số phương pháp mã hóa Trong thuật toán AES, số lượng chu kỳ lớn hơn 6, không tồn tại phương pháp công phá mật mã nào hiệu quả hơn phương pháp thử sai Tính chất phức tạp của biểu thức S-box cùng với hiệu ứng khuếch tán giúp cho thuật toán không thể bị phân tích bằng phương pháp nội suy

Đối với phương pháp thử sai với chiều dài khóa 256-bit tương ứng 2256 hay 1.2

x 1077 khả năng có thể xảy ra Thậm chí nếu sử dụng một trong những siêu máy tính mạnh nhất hiện nay là Roadrunner 54 của IBM để xử lý thì cũng cần 3.5 x 1054

năm để kiểm tra tất cả khả năng (Roadrunner có khả năng thực hiện 1.042 triệu tỉ phép tính / giây)

1.3.3.2 Hệ mã hóa RSA

Sơ đồ

Là hệ mã hóa sử dụng các phép tính toán trong Zn, trong đó n là tích của hai số nguyên tố phân biệt p và q Ta nhận thấy: (n) = (p-1).(q-1)

Mô tả thuật toán:

1 Tạo cặp khóa (bí mật, công khai) (a, b) :

Chọn bí mật nguyên tố lớn p, q và tính n = p * q, công khai n, đặt P = C = Z n

Tính bí mật (n) = (p-1).(q-1) Chọn khóa công khai b < (n) và b lànguyên tố

Trang 32

Ta kiểm tra xem các phép mã hóa và giải mã có phải là nghịch đảo của nhau không vì:

a*b  1 (mod (n))

nên ta có: a*b  t(n) +1

với một số nguyên t ≥ 1 nào đó Giả sử x  Z n * khi đó ta có:

(x b ) a xt(n) +1(mod n)  (xt(n))x(mod n)  (1t)x(mod n)  x(mod n)

Thực hiện:

Thiết lập hệ RSA cần tuân theo các bước sau:

1 Tạo hai số nguyên tố lớn p và q

2 Tính n = p × q và (n) = (p-1).(q-1)

3 Chọn một số ngẫu nhiên b (với điều kiện 1 < b < (n)) sao cho

UCLN(b, (n)) = 1

4 Tính a = b-1 mod (n) dùng thuật toán Euclide mở rộng

5 Công bố n và b trong cùng một danh bạ và dùng chúng làm khóa công khai

Thám mã sẽ tính được a theo thuật toán Euclide mở rộng nếu biết được (n)

Việc phân tích n thành tích của p và q là bài toán không dễ dàng hay nói cách khác

Để chứng thực nguồn gốc hay hiệu lực của một tài liệu [1] trước đây người

ta dùng chữ ký “tay”, ghi vào phía dưới của mỗi tài liệu Như vậy người ký phải

trực tiếp “ký tay“ vào tài liệu

Ngày nay các tài liệu được số hóa, người ta cũng có nhu cầu chứng thực nguồn gốc hay hiệu lực của các tài liệu này Rõ ràng không thể “ký tay“ vào tài liệu, vì chúng không được in ấn trên giấy Tài liệu “số” (hay tài liệu “điện tử”) là một xâu các bit (0 hay 1), xâu bít có thể rất dài (có thể hàng nghìn trang) “Chữ ký”

Trang 33

để chứng thực một xâu bít tài liệu cũng không thể là một xâu bit nhỏ đặt phía dưới xâu bit tài liệu Một “chữ ký” như vậy chắc chắn sẽ bị kẻ gian sao chép để đặt dưới một tài liệu khác bất hợp pháp

“Chữ ký số” để chứng thực một “tài liệu số” đó chính là “bản mã” của xâu bit

tài liệu

Người ta tạo ra “chữ ký số” (chữ ký điện tử) trên “tài liệu số” giống như tạo

ra “bản mã” của tài liệu với “khóa lập mã”

Như vậy “ký số” trên “tài liệu số” là “ký” trên từng bit tài liệu Kẻ gian khó

thể giả mạo “chữ ký số” nếu nó không biết “khóa lập mã”

Để kiểm tra một “chữ ký số” thuộc về một “tài liệu số”, người ta giải mã “chữ

ký số” bằng “khóa giải mã”, và so sánh với tài liệu gốc

Ngoài ý nghĩa để chứng thực nguồn gốc hay hiệu lực của các tài liệu số hóa,

“chữ ký số” còn dùng để kiểm tra tính toàn vẹn của tài liệu gốc

Mặt mạnh của “chữ ký số” hơn “chữ ký tay” còn là ở chỗ người ta có thể

“ký” vào tài liệu từ rất xa (trên mạng công khai) Hơn thế nữa, có thể “ký” bằng các

thiết bị cầm tay tại khắp mọi nơi miễn là kết nối được vào mạng Đỡ tốn thời gian, sức lực, chi phí

“Ký số” thực hiện trên từng bit tài liệu, nên độ dài của “chữ ký số” ít nhất

cũng bằng độ dài của tài liệu Do đó thay vì ký trên tài liệu dài, người ta thường

dùng “hàm băm” để tạo “đại diện” cho tài liệu, sau đó mới “Ký số” lên “đại

V là tập các thuật toán kiểm thử

Với mỗi khóa k K, có thuật toán ký Sig kS, Sig k : P A,

có thuật toán kiểm tra chữ ký Ver kV, Ver k : PAđúng, sai,

thoả mãn điều kiện sau với mọi x P, y A:

Đúng, nếu y = Sig k (x) Ver k (x, y) =

Sai, nếu y Sig k (x)

Trang 34

Chú ý:

Người ta thường dùng hệ mã hóa khóa công khai để lập “Sơ đồ chữ ký số”

Ở đây khóa bí mật a dùng làm khóa “ký”, khóa công khai b dùng làm khóa kiểm tra “chữ ký”

Ngược lại với việc mã hóa, dùng khóa công khai b để lập mã, dùng khóa bí mật a để giải mã

Phân loại “Chữ ký số”:

1 Phân loại chữ ký theo khả năng khôi phục thông điệp gốc

- Chữ ký có thể khôi phục thông điệp gốc

- Chữ ký không thể khôi phục thông điệp gốc

2 Phân loại chữ ký theo mức an toàn:

- Chữ ký “bội” (Multy Signature)

- Chữ ký “mù nhóm” (Blind Group Signature)

- Chữ ký “mù bội” (Blind Multy Signature)

1 Tạo cặp khóa (bí mật, công khai) (a, b) :

Chọn bí mật số nguyên tố lớn p, q, tính n = p * q, công khai n, đặt P = A = Z n

Tính bí mật (n) = (p-1).(q-1)

Chọn khóa công khai b < (n), nguyên tố cùng nhau với (n)

Khóa bí mật a là phần tử nghịch đảo của b theo mod (n): a*b 1 (mod (n) Tập cặp khóa (bí mật, công khai) K = (a, b)/ a, b  Zn , a*b  1 (mod (n))

2 Ký số: Chữ ký trên x P là y = Sig k (x) = x a (mod n), y A (R1)

3 Kiểm tra chữ ký: Verk (x, y) = đúng x y b (mod n) (R2)

Ngày đăng: 03/03/2017, 06:09

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Trịnh Nhật Tiến. Giáo trình An toàn dữ liệu - Đại học Công Nghệ - ĐH Quốc Gia Hà Nội, 2008 Khác
[2] Trịnh Nhật Tiến. Bài giảng Tổng quan về An toàn thông tin trong TMĐT - Đại học Công Nghệ - Đại học Quốc Gia Hà Nội Khác
[3] Phan Đình Diệu. Lý thuyết mật mã và An toàn thông tin, 2002 Khác
[4] Nguyễn Đăng Hậu. Kiến thức thương mại điện tử, 11- 2004 Khác
[5] Trần Phương Nam. Tiểu luận Mật mã và An toàn dữ liệu-ĐHCN-ĐHQGHN, 2014 Khác
[6] Hoàng Thị Vân. Tiểu luận Mật mã và An toàn dữ liệu-ĐHCN-ĐHQGHN, 2013 Khác
[7] Phạm Thành Luân. Đồ án tốt nghiệp: Tìm hiểu, nghiên cứu một số tình huống trong thỏa thuận hợp đồng điện tử - ĐHDL Hải Phòng, 2012 Khác
[8] Lê Thị Thu. Luận văn thạc sĩ: Nghiên cứu một số giao thức bảo vệ thông tin trong thỏa thuận hợp đồng điện tử - ĐHCN - ĐHQGHN, 2011. Website Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.3: Biểu đồ Quy mô TMĐT Việt Nam (tỷ USD). - Nghiên cứu một số bài toán về an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử
Hình 1.3 Biểu đồ Quy mô TMĐT Việt Nam (tỷ USD) (Trang 15)
Hình 1.6: Doanh thu bán lẻ TMĐT của Hoa Kỳ - Nghiên cứu một số bài toán về an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử
Hình 1.6 Doanh thu bán lẻ TMĐT của Hoa Kỳ (Trang 18)
Hình 1.14: Giấu thông tin trong ảnh - Nghiên cứu một số bài toán về an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử
Hình 1.14 Giấu thông tin trong ảnh (Trang 39)
Hình 2.2: Sơ đồ thuật toán AES  Hàm SubByte(): - Nghiên cứu một số bài toán về an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử
Hình 2.2 Sơ đồ thuật toán AES Hàm SubByte(): (Trang 47)
Hình 2.7: Minh họa sự dịch vòng - Nghiên cứu một số bài toán về an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử
Hình 2.7 Minh họa sự dịch vòng (Trang 50)
Hình 2.9: Thực hiện hàm AddRoundKey() - Nghiên cứu một số bài toán về an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử
Hình 2.9 Thực hiện hàm AddRoundKey() (Trang 51)
Hình 2.8: Minh họa làm việc trên cột trạng thái - Nghiên cứu một số bài toán về an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử
Hình 2.8 Minh họa làm việc trên cột trạng thái (Trang 51)
Hình 2.11: Minh họa thực hiện hàm InvShiftRows() - Nghiên cứu một số bài toán về an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử
Hình 2.11 Minh họa thực hiện hàm InvShiftRows() (Trang 53)
Hình 2.14: Kiểm tra tính đúng đắn của chữ ký - Nghiên cứu một số bài toán về an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử
Hình 2.14 Kiểm tra tính đúng đắn của chữ ký (Trang 57)
Hình 2.15: Giao thức kiểm thử chữ ký số - Nghiên cứu một số bài toán về an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử
Hình 2.15 Giao thức kiểm thử chữ ký số (Trang 58)
Hình 3.1: Quá trình mã hóa văn bản - Nghiên cứu một số bài toán về an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử
Hình 3.1 Quá trình mã hóa văn bản (Trang 60)
Hình 3.2: Quá trình giải mã văn bản - Nghiên cứu một số bài toán về an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử
Hình 3.2 Quá trình giải mã văn bản (Trang 61)
Hình 3.3: Quá trình mã hóa tệp tin - Nghiên cứu một số bài toán về an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử
Hình 3.3 Quá trình mã hóa tệp tin (Trang 62)
Hình 3.7: Giao thức chối bỏ. - Nghiên cứu một số bài toán về an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử
Hình 3.7 Giao thức chối bỏ (Trang 66)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w