1. Trang chủ
  2. » Công Nghệ Thông Tin

Chữ ký số trong quản lý điều hành văn bản nội bộ cơ quan tỉnh yên bái

80 336 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 80
Dung lượng 2,98 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tính cấp thiết của đề tài: Thực hiện ứng dụng công nghệ thông tin vào hoạt động, từ năm 2009, các cơ quan Nhà nước tỉnh Yên Bái đã xây dựng và phát triển phần mềm Quản lý điều hành nhằm

Trang 1

giáo viên hướng dẫn, tập trung vào nghiên cứu, viết, chỉnh sửa và hoàn thiện đề tài Với quỹ thời gian như vậy và với vị trí công việc đang phải đảm nhận, không riêng bản thân em mà hầu hết các sinh viên cao học muốn hoàn thành tốt luận văn của mình trước hết đều phải có sự sắp xếp thời gian hợp lý, có sự tập trung học tập và nghiên cứu với tinh thần nghiêm túc, nỗ lực hết mình; tiếp đến cần có sự ủng hộ về tinh thần,

sự giúp đỡ về chuyên môn một trong những điều kiện không thể thiếu quyết định đến việc thành công của đề tài

Để hoàn thành được đề tài này trước tiên em xin gửi lời cảm ơn đến thầy

giáo hướng dẫn TS Nguyễn Văn Tảo, người đã có những định hướng cho em về

nội dung và hướng phát triển của đề tài, người đã có những đóng góp quý báu cho em về những vấn đề chuyên môn của đề tài, giúp em tháo gỡ kịp thời những vướng mắc trong quá trình làm luận văn

Em cũng xin cám ơn các thầy cô giáo Trường Đại học Công nghệ thông tin và Truyền thông Thái Nguyên cũng như bạn bè cùng lớp đã có những ý kiến đóng góp bổ sung cho đề tài luận văn của em Xin cảm ơn gia đình, người thân cũng như đồng nghiệp luôn quan tâm, ủng hộ hỗ trợ về mặt tinh thần trong suốt thời gian từ khi nhận đề tài đến khi hoàn thiện đề tài này

Em xin hứa sẽ cố gắng hơn nữa, tự trau dồi bản thân, tích cực nâng cao năng lực chuyên môn của mình để sau khi hoàn thành đề tài này sẽ có hướng tập trung nghiên cứu sâu hơn, không ngừng hoàn thiện hơn nữa đề tài của mình để có những ứng dụng thực tiễn cao trong thực tế

Thái Nguyên, tháng 4 năm 2015

Sinh viên

Nguyễn Đoạt

Trang 2

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT vii

DANH MỤC CÁC HÌNH VẼ viii

MỞ ĐẦU 1

1 Tính cấp thiết của đề tài: 1

2 Mục tiêu nghiên cứu: 4

3 Phương pháp nghiên cứu: 4

4 Nội dung nghiên cứu: 4

4.1 Lý thuyết: 4

4.2 Thực nghiệm: 5

4.1.1 Thiết kế Modul ký số trên phần mềm quản lý, điều hành của các cơ quan tỉnh Yên Bái 5

4.1.2 Cài đặt Modul ký số và thực hiện ký số trên phần mềm 5

5 Ý nghĩa khoa học và thực tiễn: 5

6 Bố cục Luận văn: 5

CHƯƠNG 1 CÁC KIẾN THỨC CƠ BẢN VỀ CHỮ KÝ SỐ 7

1.1 Một số khái niệm và thuật ngữ liên quan 7

1.1.1 Một số khái niệm 7

1.1.2 Các thuật ngữ liên quan 8

1.2 Giới thiệu về các hệ mật mã 9

1.3 Hàm băm (Hash Funtion) 10

1.3.1 Hàm băm SHA – 1 12

1.3.2 Hàm băm MD5 13

1.4 Một số lược đồ ký số 16

1.4.1 Lược đồ cơ sở - LD 1.01 16

1.4.2 Lược đồ chữ ký số đơn - LD 1.02 20

1.5 Kết luận Chương 1 23

Trang 3

2.1.1 Quản lý công văn đến của một cơ quan 24

2.1.2 Quản lý công văn đi trong một cơ quan 26

2.1.3 Mô hình quản lý văn bản liên thông giữa các cơ quan trên địa bàn tỉnh Yên Bái 28

2.2 Sơ đồ tích hợp ký số trên phần mềm quản lý văn bản nội bộ cơ quan tỉnh Yên Bái 29

2.2.1 Sơ đồ tích hợp chữ ký số trên phần mềm quản lý, điều hành tỉnh Yên Bái.29 2.2.2 Quy trình ký số và xác thực chữ ký số 30

2.3 Thiết kế Modul ký số và tích hợp trên Hệ thống 32

2.3.1 Thiết kế Modul ký số: 32

2.3.2 Tích hợp hệ thống: 37

2.4 Tính pháp lý và mô hình ký số trong và ngoài nước 38

2.4.1 Tính pháp lý của chữ ký số: 38

2.4.2 Tình hình sử dụng chữ ký số ở nước ngoài: 38

2.4.3 Tình hình sử dụng chữ ký số ở trong nước: 39

2.4.4 Tính pháp lý trong việc thực hiện ký số trên phần mềm quản lý, điều hành văn bản nội bộ tỉnh Yên Bái 40

2.5 Kết luận chương 2 41

CHƯƠNG 3 CÀI ĐẶT, THỬ NGHIỆM CHƯƠNG TRÌNH ỨNG DỤNG CHỮ KÝ SỐ TRÊN PHẦN MỀM QUẢN LÝ, ĐIỀU HÀNH VĂN BẢN NỘI BỘ TỈNH YÊN BÁI 42

3.1 Mô tả hệ thống phần mềm 42

3.1.1 Đặc tả chức năng 42

3.1.2 Biểu đồ Use Case 43

3.2 Cài đặt, cấu hình chương trình 43

3.2.1 Cài đặt trên máy chủ: 43

Trang 4

3.4 Bảo mật chương trình 45

3.4.1 Bảo mật trong chữ ký số: 45

3.4.2 Bảo mật phía sever: 48

3.4.3 Bảo mật phía Client: 50

3.5 Một số kết quả đạt được 50

3.5.1 Thiết kế Modul ký số và tích hợp trên phần mềm quản lý điều hành tỉnh Yên Bái 50

3.5.2 Mô tả kết quả kí số và liên thông văn bản: 50

3.5.3 Triển khai thí điểm trong ngành thông tin và truyền thông tỉnh Yên Bái 57

3.6 Đánh giá của người sử dụng 57

3.6.1 Về ưu điểm: 58

3.6.2 Về hạn chế và kiến nghị 58

3.7 Kết luận Chương 3 59

KẾT LUẬN 60

TÀI LIỆU THAM KHẢO 62

PHỤ LỤC 1 63

PHỤ LỤC 2 66

PHỤ LỤC 3 69

PHỤ LỤC 4 73

Trang 5

gcd(a,b) Ước số chung lớn nhất của a và b

|| Toán tử nối/trộn 2 xâu

a|b a là ước số của b

IDi Thông tin nhận dạng thực thể cuối Ui

xi Khóa bí mật của thực thể ký Ui

yi Khóa công khai của thực thể ký Ui

Các chữ viết tắt

CA Certificate Authority

CRL Certificate Revocation List

DSA Digital Signature Algorithm

DSS Digital Signature Standard

LDAP Lightweight Directory Access Protocol

ITU Internet Telecommumications Union

ISO International Organization for Standardization

PKC Public Key Certificate

PKC1 Public Key Cryptography

PKI Public Key Infrastructure

Trang 6

Hình 2.2 Quy trình giải quyết một văn bản trên phần mềm 26

Hình 2.3 Quy trình phát hành Văn bản đi thủ công 27

Hình 2.4 Quy trình quản lý công văn đi trên phần mềm 28

Hình 2.5 Mô hình trao đổi văn bản liên thông trên phần mềm quản lý, điều hành tỉnh Yên Bái 29

Hình 2.6 Mô hình chữ ký số tổng quát trên phần mềm QLĐH tỉnh Yên Bái 30

Hình 2.7 Qui trình ký chữ ký số 30

Hình 2.8: Quy trình xác thực chữ ký số 31

Hình 2.9: Sơ đồ chức năng của phần mềm quản lý, điều hành văn bản nội bộ cơ quan tỉnh Yên Bái 42

Hình 2.10: Biểu đồ use Case của Phần mềm quản lý, điều hành văn bản nội bộ cơ quan tỉnh Yên Bái 43

Trang 7

MỞ ĐẦU

1 Tính cấp thiết của đề tài:

Thực hiện ứng dụng công nghệ thông tin vào hoạt động, từ năm 2009, các

cơ quan Nhà nước tỉnh Yên Bái đã xây dựng và phát triển phần mềm Quản lý điều hành nhằm thực hiện việc quản lý, điều hành văn bản nội bộ trong cơ quan

Qua từng năm, phần mềm này đã được nâng cấp giúp cho các cơ quan điều hành công việc và giao dịch văn bản trong nội bộ các đơn vị có hiệu quả thiết thực, giúp cải cách hành chính và tạo phong cách làm việc hiện đại cho cán

bộ, công chức Phần mềm chạy trên nền web, các cán bộ công chức, viên chức của các cơ quan, đơn vị được cấp tài khoản truy nhập để sử dụng Phần mềm có 2 chức năng cơ bản đó là: Chức năng quản lý văn bản đến và chức năng quản lý văn bản đi

Chức năng quản lý văn bản đi là việc cán bộ soạn thảo một văn bản, sau đó trình lãnh đạo phòng, lãnh đạo phòng sửa, cho ý kiến và trình lên lãnh đạo cơ quan, lãnh đạo cơ quan xem, sửa, cho ý kiến và chuyển văn thư phát hành văn bản

Chức năng quản lý văn bản đến là: hàng ngày các công văn, tài liệu gửi đến cơ quan sẽ được văn thư scan và trình lãnh đạo đơn vị, lãnh đạo đơn vị sẽ xử

lý văn bản bằng việc cho ý kiến và giao cho các phòng, bộ phận trực thuộc xử lý, lãnh đạo các phòng, bộ phận trực thuộc sẽ tiếp tục cho ý kiến và giao cho cán bộ thuộc phòng, bộ phận mình xử lý

Ban đầu, mỗi cơ quan có một phần mềm riêng, chỉ tiếp nhận và chuyển văn bản trong nội bộ cơ quan mình Sau một thời gian hầu hết các cơ quan tại Yên Bái đã sử dụng phần mềm này, lúc này nảy sinh nhu cầu liên thông văn bản

từ cơ quan này sang cơ quan khác, liên thông văn bản vừa nhanh lại vừa không phải scan, văn bản đi của cơ quan này là văn bản đến của cơ quan kia và ngược lại Vì vậy, Yên Bái đã nâng cấp phần mềm và liên thông văn bản giữa các cơ quan lại với nhau

Tuy nhiên, trong quá trình liên thông văn bản lại phát sinh nhưng khó khăn đó là: các văn bản giao dịch, trao đổi trên phần mềm chưa có tính pháp lý

Trang 8

và tính bảo mật chưa cao, mặc dù đã dùng biện pháp các văn bản đi văn thư lấy chữ ký, con dấu và scan gắn vào phần mềm và gửi đi nhưng độ tin tưởng không cao Chính vì vậy, đòi hỏi văn bản phải được ký số và lưu chuyển trên phần mềm đáp ứng yêu cầu xác định tính đúng đắn và toàn vẹn của văn bản khi nhận

Xuất phát từ lý do đó, đề tài đặt vấn đề nghiên cứu về Chữ ký số và ứng dụng chữ ký số trên phần mềm quản lý điều hành văn bản nội bộ của các cơ quan tỉnh Yên Bái để xác thực nguồn gốc, tính toàn vẹn của dữ liệu nhận được trên phần mềm quản lý, điều hành của các cơ quan tỉnh Yên Bái

Với ý tưởng trên, em cũng đã nghiên cứu mô hình ký số của các tỉnh Quảng Ninh, Thái Bình, Quảng Ngãi và của Hệ thống quản lý Thuế, cụ thể như sau:

* Mô hình ký số của tỉnh Quảng Ninh:

UBND tỉnh đề nghị Ban cơ yếu Chính phủ cấp chữ ký số cho các cán bộ lãnh đạo và các cơ quan nhà nước mỗi cá nhân, tổ chức Các cán bộ và tổ chức này sẽ ký văn bản tại máy clien sau đó mở thư điện tử mail.quangninh.gov.vn gắn kèm văn bản đã ký và gửi cho người nhận

Ưu điểm: Văn bản ký này có thể gửi cho bất kỳ ai, trên bất kỳ phương thức nào đều được, giúp cho người nhận biết văn bản đó chính là của cá nhân, tổ chức đã ký số

Nhược điểm: Người dùng mất nhiều thao tác, phải ký trên máy trạm rồi gắn kèm văn bản đó vào hệ thống thư mới thực hiện gửi nhận được, dẫn đến người dùng ngại sử dụng và trên thực tế ít người sử dụng

* Mô hình ký số của tỉnh Thái Bình:

UBND tỉnh Thái Bình cũng đề nghị Ban cơ yếu chính phủ cấp chữ ký số cho các cán bộ lãnh đạo và các cơ quan nhà nước trên địa bàn tỉnh Các cán bộ, công chức và các tổ chức sẽ ký số văn bản tại máy clien sau đó gắn vào phần mềm quản lý văn bản của tỉnh để gửi văn bản đi Sau một thời gian triển khai, các cá nhân hầu như không sử dụng vì việc ký số riêng không được thực hiện trực tiếp trên phần mềm nên ngại sử dụng mà chỉ chữ ký số của các tổ chức là thường xuyên được sử dụng

Trang 9

Ưu điểm: Việc Thái Bình sử dụng ký số rồi gửi nhận trên phần mềm quản lý văn bản của tỉnh mang lại hiệu quả khá cao, giúp giảm chi phí và tiết kiệm thời gian

Nhược điểm: Vẫn chưa xây dựng được modul ký số trên phần mềm vì vậy vẫn phải sử dụng nhiều thao tác tạo cho người dùng ngại sử dụng

* Mô hình ký số của tỉnh Quảng Ngãi:

Tỉnh đã cấp hơn 1000 chữ ký số cho cán bộ, công chức và các cơ quan nhà nước, các cán bộ, công chức và cơ quan nhà nước chưa sử dụng phổ biến phần mềm quản lý văn bản và thư điện tử nên việc cấp chữ ký số trở thành hình thức không mang lại hiệu quả thiết thực

* Sử dụng chữ ký số trong kê khai thuế và nộp thuế:

Thông tư 180/2010/TT-BTC của Bộ Tài Chính công nhận tính pháp lý của hình thức giao dịch điện tử sử dụng chữ ký số giữa người nộp thuế và cơ quan Thuế

Theo hình thức này, các tổ chức, cá nhân đăng ký với các doanh nghiệp được Bộ Thông tin và Truyền thông cho phép cung cấp chữ ký số như Vietel, VNPT, FPT, BKV…để được cấp chữ ký số và thực hiện việc nộp tờ khai, kê khai trực tuyến với các cơ quan thuế qua mạng

Việc kê khai và ký số được thực hiện trên phần mềm kê khai thuế điện tử của ngành thuế, người kê khai chỉ cần thực hiện công việc kê khai và nhấn nút ký điện tử trên phần mềm tờ khai sẽ được ký và chuyển đến cơ quan thuế

Việc ký trên phần mềm giúp người sử dụng dễ dàng hơn, tiết kiệm thời gian và kinh phí đi lại, giao dịch, tránh được tiêu cực phát sinh

Qua nghiên cứu mô hình triển khai của các tỉnh Quảng Ninh, Thái Bình, Quảng Ngãi và của ngành Thuế, em đưa ra mô hình ký số của Yên Bái là:

Đề nghị với Ban Cơ yếu chính phủ cấp chữ ký số cho các cơ quan nhà nước trên địa bàn tỉnh để ký trực tiếp trên phần mềm quản lý văn bản tại tài khoản của văn thư các cơ quan, đơn vị trước khi phát hành công văn đi, văn bản trước khi ký sẽ được conver từ file word sang pdf để tránh việc sửa chữa văn bản

đã ký trên phần mềm

Trang 10

Với mô hình trên sẽ giúp người dùng thuận tiện khi sử dụng, khắc phục được các nhược điểm, đồng thời phát huy được ưu điểm của các đơn vị đã triển khai như đã phân tích ở trên

Đối tượng và phạm vi nghiên cứu: Đối tượng nghiên cứu của Luận văn bao gồm:

+ Chữ ký số

+ Quy định về cấp, quản lý, sử dụng Chữ ký số

+ Mô hình phần mềm quản lý, điều hành tỉnh Yên Bái

+ Ngôn ngữ lập trình c#

2 Mục tiêu nghiên cứu:

Mục tiêu nghiên cứu của Luận văn bao gồm:

- Đề xuất mô hình ứng dụng chữ ký số trên phần mềm quản lý văn bản và điều hành của các cơ quan nhà nước tỉnh Yên Bái nhằm đáp ứng hoạt động quản

lý, điều hành của các cơ quan, đơn vị trên thực tiễn

- Xây dựng và tích hợp Modul ký số trên phần mềm như đã đề xuất

3 Phương pháp nghiên cứu:

- Phương pháp nghiên cứu lý thuyết: Tìm hiểu tài liệu, đọc hiểu các kiến thức cơ bản, đề xuất các phương pháp tích hợp chữ ký số trên phần mềm

- Phương pháp nghiên cứu thực nghiệm: Cài đặt thử nghiệm ký số tại một

số cơ quan, đơn vị tại tỉnh Yên Bái

- Phương pháp trao đổi khoa học: Trao đổi hướng nghiên cứu với người

hướng dẫn, các đồng nghiệp để đề xuất và giải quyết các nội dung luận văn đề ra

4 Nội dung nghiên cứu:

4.1 Lý thuyết:

- Các thuật toán ký số điện tử

- Các hàm băm (Hash funtion)

- Mô hình ký số và xác thực chữ ký số trên phần mềm quản lý điều hành tỉnh Yên Bái

- Quy trình cấp và quản lý chữ ký số theo quy định của cơ quan Nhà nước

Trang 11

4.2 Thực nghiệm:

4.2.1 Thiết kế Modul ký số trên phần mềm quản lý, điều hành của các cơ quan tỉnh Yên Bái

- Input:

+ File văn bản dạng words cần ký số

+ Bộ công cụ ký số gồm: Phần mềm vSign 2.0 và chứng thư số do Ban cơ yếu chính phủ cấp cho tổ chức hoặc cá nhân để ký số

- Processed:

+ Tìm URL file vắn bản cần ký trên server cài đặt phần mềm quản lý điều hành tỉnh Yên Bái

+ Convert file văn bản này từ doc sang pdf

+ Downloat file văn bản này về máy client

+ Kích hoạt phần mềm vSign 2.0 và chứng thư số thực hiện ký số lên file văn bản cần ký

+ Chuyển file văn bản đã ký về server phần mềm quản lý điều hành tỉnh Yên Bái, đồng thời xóa file này trên máy clien

- Output:

+ File văn bản đã được ký số

+ Các thông tin xác thực tổ chức, cá nhân đã ký file văn bản

4.2.2 Cài đặt Modul ký số và thực hiện ký số trên phần mềm

5 Ý nghĩa khoa học và thực tiễn:

Đây là một hướng nghiên cứu ứng dụng chữ ký số vào thực tiễn công việc của cơ quan, đơn vị nhà nước trên địa bàn tỉnh Yên Bái nhằm xây dựng chính quyền điện tử, cải cách hành chính nhà nước với tác phong làm việc hiện đại, hiệu quả

Trang 12

Chương 1: Các kiến thức cơ bản về Chữ ký số

Chương 2: Mô hình chữ ký số trong quản lý văn bản nội bộ cơ quan tỉnh

Yên Bái

Chương 3: Cài đặt và thử nghiệm chương trình ứng dụng chữ ký số trên

phần mềm quản lý, điều hành văn bản nội bộ cơ quan tỉnh Yên Bái

Phần kết luận: Tóm tắt các kết quả đã đạt được và hướng phát triển tiếp

theo của đề tài

Trang 13

CHƯƠNG 1 CÁC KIẾN THỨC CƠ BẢN VỀ CHỮ KÝ SỐ

Nội dung Chương 1 nghiên cứu các kiến thức cơ bản về chữ ký số, từ đó

có hướng tìm ra mô hình ứng dụng chữ ký số trên phần mềm quản lý, điều hành văn bản nội bộ của các cơ quan tỉnh Yên Bái cho phù hợp với thực tế Sẽ là cơ sở

để phát triển các chương tiếp theo của Luận văn Nội dung Chương 1 cũng thống

nhất một số khái niệm và thuật ngữ liên quan được sử dụng trong Luận văn 1.1 Một số khái niệm và thuật ngữ liên quan

Mục này thống nhất một số khái niệm và thuật ngữ liên quan được sử dụng trong Luận văn

1.1.1 Một số khái niệm

Định nghĩa 1.1: Một hệ thống mã hóa [2] là một bộ 5(P,C,K,E,D) thoả mãn các điều kiện sau:

1 P là một tập hữu hạn tất cả các mẩu tin nguồn cần mã hóa có thể có

2 Tập đích C là một tập hữu hạn tất cả các mẩu tin có thể có sau khi mã hóa

3 Tập K là tập hữu hạn các khoá có thể sử dụng

4 E và D lần lượt là tập luật mã hóa và giải mã

Đối với mỗi k  K có một quy tắc mã hóa e kE và một quy tắc giải mã tương ứng d kD, mỗi e k:PCd k:CP thỏa mãn: d k(e k(x))x với

P

x 

 ( 1 1 )Hoặc là:

Đối với mỗi cặp (kp,ks)K có một quy tắc mã hóa e kpE và một quy tắc giải mã tương ứng d ksD, mỗi e kp:PCd ks:CP thỏa mãn:

- Hệ mật thỏa mãn điều kiện ( 1 1 ) được gọi là hệ mật khóa bí mật

- Hệ mật thỏa mãn điều kiện ( 1 2 ) được gọi là hệ mật khóa công khai

Trang 14

Định nghĩa 1.2: Một lược đồ chữ ký số là bộ 5 (M,A,K,S,V) thoả mãn các điều kiện sau:

1 M là tập hữu hạn các thông điệp dữ liệu

2 S là tập hữu hạn các chữ ký

3 K là tập hữu hạn các khoá bí mật

4 A là tập hữu hạn các thuật toán ký

5 V là tập hữu hạn các thuật toán xác minh

Với mỗi k  K tồn tại một thuật toán ký sig kA và một thuật toán xác minh ver kV tương ứng, mỗi sig k:MSver k:MS{true,false} là những hàm sao cho với mỗi m  Ms  S thoả mãn phương trình sau:

) ( ,

) , (

m sig s false

m sig s true m

s ver

k

k k

Định nghĩa 1.3: Hàm băm (Hash function) là hàm một chiều có các tính

chất sau:

1 Khi cho trước bản tóm lược m của thông điệp dữ liệu M thì rất khó thực

hiện về mặt tính toán để tìm được M sao cho m  H (M)

2 Cho trước thông điệp dữ liệu M rất khó tìm được một thông điệp dữ liệu M’ thỏa mãn: H(M)  H(M' )

3 Rất khó để tìm được 2 thông điệp dữ liệu bất kỳ M và M’ thỏa mãn:

) ' (

)

Chú ý:

- Hàm băm có các tính chất 1 và 2 được gọi là hàm băm kháng va chạm yếu

- Hàm băm có các tính chất 1 và 3 được gọi là hàm băm kháng va chạm mạnh

1.1.2 Các thuật ngữ liên quan

Định nghĩa 1.4: Chữ ký số (Digital signature) là một dạng dữ liệu số được

sinh ra bởi một lược đồ chữ ký số, có chức năng liên kết một thông điệp dữ liệu (bản tin, thông báo, tài liệu, ) với thực thể (con người, thiết bị kỹ thuật, ) tạo ra

nó, nhằm đáp ứng các yêu cầu xác thực về nguồn gốc và tính toàn vẹn của thông

Trang 15

điệp dữ liệu

Định nghĩa 1.5: Chứng chỉ số (Digital Certificate) là tài liệu của một tổ

chức được tin cậy phát hành, nhằm chứng thực tính hợp pháp của một đối tượng (con người, thiết bị kỹ thuật, quyền sở hữu của một thực thể, ) bằng việc sử

dụng chữ ký số của tổ chức đó

Định nghĩa 1.6: Chứng chỉ khóa công khai (Public Key Certificate) là

một dạng chứng chỉ số, nhằm chứng thực quyền sở hữu đối với một khóa công khai của đối tượng (con người, thiết bị kỹ thuật, ) là chủ thể của một khóa bí mật tương ứng với khóa công khai đó và đồng thời cũng là chủ thể sở hữu chứng

chỉ khóa công khai này

Định nghĩa 1.7: Thuật toán hình thành khóa công khai (Public key

generation algorithm) là phương pháp tạo ra khóa công khai từ khóa bí mật của

thực thể/đối tượng ký

1.2 Giới thiệu về các hệ mật mã

Sự xuất hiện của Mật mã máy tính (từ nhưng năm 70 của thế kỷ XX) có quan hệ đến thiết bị tính toán với hiệu suất đủ để thực hiện các hệ thống mật mã, bảo đảm tốc độ mã hóa lơn hơn mấy bậc và độ bền bảo mật cao hơn so với các

mã pháp “thủ công” và “cơ khí”

Lớp đầu tiên các hệ thống mật mã mà việc ứng dụng chúng có khả năng cũng với sự xuất hiện các phương tiện tính toán gọn và rất mạnh, là các mã pháp khối Vào những năm 70, đã khởi tạo chuẩn mã DES của Mỹ (đã được chấp nhận vào năm 1977), còn một trong các tác giả là Horst Feistel (cộng tác viên của IBM) đã mô tả mô hình mã pháp khối mà dựa vào đó đã xây dựng các hệ mật đối xứng khác bền vững, trong đó có chuẩn GOST 28147 – 89 của Nga

Việc thám mã đã được làm phong phú thêm sự xuất hiện DES, để tấn công thuật toán của Mỹ người ta đã đề xuất một số dạng thám mã mới (tuyến tính, vi sai, v.v…), mà việc thực hiện chúng cũng chỉ có thể sau khi ra đời các hệ thống tính toán cực mạnh

Vào giữa những năm 70 đã xảy ra bước đột phá thực sự trong mật mã hiện

Trang 16

đại – xuất hiện của hệ thống mật mã phi đối xứng mà với chúng, không đòi hỏi chuyển giao khóa bí mật giữa các phía liên lạc Điểm xuất phát ở đay được coi là bài báo “những xu hứng mới trong mật mã” của Whitfield Diffie và Martin E Hellman, đã công bố vào năm 1976 Trong công trình nghiên cứu đó, lần đầu tiên

đã trình bày các nguyên tắc trao đổi thông tin dược mã hóa mà không đòi hỏi trao đổi khóa bí mật Ralf Merkle cũng đã đi tới ý tưởng các hệ thống mật mã phi đối xứng một cách độc lập Vài năm sau Ron Rivest, Adi Shamir và Leonard Adleman đã phát hiện ra hệ REA – hệ thống mật mã phi đối xứng thực tế đầu tiên, độ bền của nó dựa trên bài toán phân tích các số lớn thành thừa số nguyên

tố Mật mã phi đối xứng đã mở ra cùng lúc một xu hướng ứng dụng mới, trong

đó có các hệ thống chữ ký số điện tử và tiền điện tử

Vào những năm 80 – 90 của thế kỷ XX, đã xuất hiện các xu hướng hoàn toàn mới của mật mã: mã xác suất, mật mã lượng tử…Việc hiểu rõ giá trị thực hành của chúng còn ở phía trước Nhiệm vụ cải tiến các hệ thống mật mã đối xứng vẫn còn thiết thực Năm 2000 sau khi mở cuộc thi quốc tế công khai, Mỹ đã chấp nhận chuẩn mã quốc gia mới với tên viết tắt là AES

* Hệ mật mã khóa công khai RSA

Hệ mật Rivest – Shamir – Adleman (Hệ mật RSA) có độ bền dựa trên tính phức tạp giải bài toán phân tích một số thừa số nguyên tố Có thể mô tả thuật

toán đó một cách ngắn gọn như sau:

Người dùng chọn A chọn cặp số nguyên tố khác nhau

1.3 Hàm băm (Hash Funtion)

Hàm băm hay (hàm hash) H là ánh xạ mà trên đầu vào của nó nhập bản tin

M với độ dài thay đổi, còn trên đầu ra là một dòng ký tự với độ dài cố định H(M)

Trang 17

[4] Trong trường hợp tổng quát, H(M) sẽ bé hơn rất nhiều so với M, ví dụ H(M)

có thể là 128 hoặc 256 bít trong khi M có thể có độ dài cữ Mbyte hoặc lớn hơn

Hàm băm có thể được sử dụng để phát hiện sự thay đổi của bản tin - sử dụng ở dạng tổng kiểm tra mật mã hay mã phát hiện thay đổi MDC (Manipulation Detection Code), kiểm tra sự nguyên vẹn của bản tin MIC (Message Integrity Check)

Về mặt lý thuyết có khả năng hai bản tin khác nhau được nén lại (tóm lược) thành cùng một dòng (tình huống này được gọi là “va chạm”) Vì vậy, để đảm bảo độ an toàn của hàm băm lược cần phải xem xét trước cách thức loại bỏ các va chạm Không thể loại bỏ hoàn toàn các va chạm vì trong trường hợp chung luôn luôn có số lượng các bản tin lớn hơn rất nhiều so với số lượng các giá trị đầu ra có thể của hàm tóm lược Nhưng xác suất va chạm cần phải thấp

Để có thể được sử dụng một cách thiết thực trong quá trình nhận dạng, hàm băm H cần phải có những tính chất sau đây:

Hàm H có thể được áp dụng cho đối số với kích thước bất kỳ;

Giá trị ra của H có kích thước cố định;

Tính H(x) tương đối đơn giản đối với X bất kỳ, tốc độ tính toán H phải đạt được giá trị để sao cho tốc độ tạo và xác minh chữ ký số khi có sử dụng hàm tóm lược lớn hơn đáng kể so với trường hợp không sử dụng H;

Đối với y bất kỳ, không thể tìm được X về mặt tính toán để sao cho H(x) = y; Với giá trị X cho trước bất kỳ, không thể tìm được về mặt tính toán x’ ≠ x thoả mãn H(x’) = H(x)

Tính chất 5 đảm bảo rằng, không thể tìm được một bản tin khác có cùng giá trị hàm tóm lược Điều này phòng ngừa sự giả mạo cũng như cho phép sử dụng H làm tổng kiểm tra mật mã để giám sát tính nguyên vẹn của nội dung bản tin

Tính chất 4 tương đương với điều khẳng định rằng, H là hàm một phía Độ bền của các hệ thống với khoá công khai phụ thuộc vào thuộc tính “một phía - cửa sập” của biến đổi mật mã được sử dụng đại chúng Ngược lại các hàm tóm lược là những hàm một phía không có “cửa sập”

Trang 18

Hàm tóm lược cổ điển là một biến đổi công khai Trong trường hợp đặc biệt, khi hàm đó phụ thuộc vào khoá thì kết quả tính toán nó có tên gọi là mã xác thực bán till MAC (Massage Authentication Code)

1.3.1 Hàm băm SHA – 1

Thuật toán tóm lược an toàn SHA-1 (Secure Hash Algorithm) đã được thông qua làm chuẩn của Mỹ vào năm 1992 và được sử dụng cùng với thuật toán chữ ký số được xác định trong chuẩn DSS Khi nhập bản tin M, thuật toán sẽ tạọ

ra dãy ký tự nhị phân 160 bit, được gọi là bàn tóm lược và được sử dụng khi hình thành chữ ký số Dưới đây sẽ xem xét thuật toán tóm lược một cách tỷ mỷ hơn

Trước hết, bản tin ban đầu được phụ thêm để nó có độ dài là bội số của

512 bit Lưu ý là bản tin có thể vẫn được bổ sung thêm ngay cả khi độ dài của nó

đã là bội số như vậy Quá trình diễn ra khá đơn giản: thêm một ký tự 1, tiếp đến thêm một số tối thiểu các ký tự 0 để nhận được văn bản với độ dài ít hơn 64 so với bội số 512 và sau đó bổ sung đoạn biểu diễn nhị phân 64 bit của độ dài bản tin ban đầu

Xa hơn, 5 biến số 32 bit được khởi tạo bằng các hằng sau đây theo cơ số 16[4]:

Trang 19

1.3.2 Hàm băm MD5

Giả thiết rằng, cho bản tin với độ dài b bit, ở đây b - số nguyên không âm tuỳ ý; giả sử các bit của bản tin được viết theo thứ tự m0,m1,… mb-1 Để tính gói tóm lược của bản tin, cần thực hiện 5 giai đoạn sau đây [4]

Giai đoạn 1 – bổ sung các bit thiếu

Bản tin được bổ sung (mở rộng) để sao cho độ dài bít của nó trở thành đồng dư với 448 theo môđun 512 Việc mớ rộng luôn được thực hiện ngay cả trong trường họp độ dài của bản tin đã đồng dư với 448 theo môđun 512

Việc bổ sung được thực hiện như sau: trước tiên thêm một bít bằng 1, số bit còn lại được lấy bằng 0 Như vậy, số bit được bổ sung có thể nằm trong khoảng 1-512

Giai đoạn 2 - bổ sung độ dài

Ghi thêm 64 bít biểu diễn độ dài b của bản tin (trước khi nó được mở rộng) vào kết quả của giai đoạn đầu Trong trường hợp ít xảy ra, khi độ dài của bản tin vượt quá 264 thì chỉ sử dụng 64 bit thấp của biểu diễn Các bit này được

bổ sung ở dạng hai từ 32 hàng số, lưu ý là từ sau được ghi vào trước Kết quả thực hiện bước 2 làm cho độ dài của bản tin mở rộng trở thành bội số của 512 bít

và cũng là bội số của 16 (512 bit được chia thành 16 từ 32 hàng số) Ký hiệu các

từ của bản tin mở rộng là M[0 N-l]

Giai đoạn 3 - khởi đầu bộ đệm

Bộ đệm chứa 4 từ (A, B, c, D), nó được sử dụng để tính gói tóm lược của bản tin Các thanh ghi đó được khởi đầu bằng cấc giá trị ở dạng cơ số 16 sau đây:

A = 01234567;

B = 89abcdef;

c = fedcba98;

D = 76543210

Giai đoạn 4 - xử lý bản tin bằng các khối 16 từ Đầu tiên cần xác định 4 hàm

bổ trợ mà đối số và kết quả của mỗi hàm từ chúng là các từ 32 bit Đó là các hàm:

F(X, Y, Z) = XY V -|(X)Z:

Trang 20

Cần thực hiện các phép toán sau đây:

// Xử lý mỗi khối 16 từ for i = 0 to N/16 - 1 do

// Sao khối i vào X

// Thực hiện 16 phép toán sau đây:

[ABCD 0 7 1] [DABC 1 12 2] [CDAB 2173] [BCDA 3 22 4]

[ABCD 4 7 5] [DABC 5 12 6] [CDAB 6 17 7] [BCDA 7 22 8]

[ABCD8 7 9] [DABC9 12 10] [CDAB 10 17 11] [BCDA 11 22 12] [ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16]

// Bước 2

// Ký hiệu [abed k s i] cho phép toán

// a = b + ((a + G(b, c, d) + X[k] + [Ti]) « s)

// Thực hiên 16 phép toán sau đây:

[ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20]

Trang 21

[ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24] [ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28]

[ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32]

// Bước 3

//Ký hiệu [abed k s i] cho phép toán

// a = b + ((a + H(b, c, d) + X[k] + T[i]) « s)

// Thực hiện 16 phép toán sau đây:

[ABCD 5 4 33] [DABC 8 11 34] [CDAB 1 1 16 35] [BCDA 14 23 36] [ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40] [ABCD 13

4 4] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44] [ABcbí> 4 45] [DABC

12 11 46] [CDAB 15 16 47J [BCDA 2 23 48]

// Bước 4

// Ký hiệu [abed k s i] cho phép toán

// a = b + ((a + I(b, c, d) + X[k] + T[i]) « s)

// Thực hiện 16 phép toán sau đây:

[ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52] [ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56] [ABCD 8 6 57] [DABC 15 10 58] [CDAB6 15 59] IBCDA 13 21 60] [ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64] // Sau đổ thực hiện các phép toán gán:

Gói tóm lược của bản tin được chứa trong các thanh ghi A, B, c và D, tức

là bắt đầu từ byte thấp A và kết thúc bằng byte cao D Thuật toán MD5 đã được

mô tả toàn bộ

Trang 22

2- Tính modulo n theo công thức: npq;

3- Chọn giá trị t thỏa mãn điều kiện: m/ 2 t n với:

2- Công khai các tham số: n, t

3- Chứng nhận và công khai y bởi một Cơ quan chứng thực – CA

(Certificate Authority) đáng tin cậy

* Phương pháp hình thành và kiểm tra chữ ký

a Thuật toán hình thành chữ ký

Dữ liệu đầu vào của thuật toán bao gồm: Thông điệp dữ liệu cần ký (M) và khóa bí mật (x) của đối tượng ký Kết quả đầu ra của thuật toán là chữ ký số (R,S)

Trang 23

tương ứng với M Thuật toán bao gồm các bước:

1- Hình thành phần thứ nhất của chữ ký (R) theo công thức:

Rk tmodn, với: kHx||M 2- Tính giá trị E từ thành phần thứ nhất của chữ ký R và thông điệp dữ

liệu cần ký M: EHR||M

3- Hình thành phần thứ hai của chữ ký (S) theo công thức:

Sk x Emodn

b Thuật toán kiểm tra chữ ký

Dữ liệu đầu vào của thuật toán bao gồm: Thông điệp dữ liệu cần thẩm tra

(M) và chữ ký tương ứng (R,S), khóa công khai (y) của đối tượng ký Kết quả đầu ra

của thuật toán là sự khẳng định về tính hợp lệ của chữ ký (R,S) hay sự công nhận về

nguồn gốc và tính toàn vẹn của thông điệp dữ liệu được thẩm tra (M) Thuật toán

bao gồm các bước như sau:

1- Tính giá trị E từ thành phần thứ nhất của chữ ký R và thông điệp dữ liệu

* Tính đúng đắn của lược đồ cơ sở LD 1.01

Điều cần chứng minh ở đây là: Cho p, q là 2 số nguyên tố phân biệt,

Trang 24

x k

n n x

n x

k

n n

x n x

k n y

S R

t E

t E t t

E t t

E t

E t

t E

E t

mod mod mod

mod mod

mod mod

.

.

Đây là điều cần chứng minh

* Mức độ an toàn của lược đồ cơ sở LD 1.01

Mức độ an toàn của lược đồ cơ sở LD 1.01 cơ bản được đánh giá qua các

khả năng sau:

a) Khả năng chống tấn công làm lộ khóa mật

Trường hợp 1: Tính khóa bí mật (x) từ khóa công khai (y) nhờ giải:

b) Khả năng chống giả mạo chữ ký

Giả sử đối tượng ký U có cặp khóa bí mật và công khai tương ứng là (x,y)

Việc mạo danh U để ký lên một thông điệp dữ liệu M có thể thực hiện bằng cách tạo ra các giá trị   

R , không được hình thành từ khóa bí mật

(x) của đối tượng ký U nhưng vẫn được công nhận là chữ ký hợp lệ tương ứng với thông điệp dữ liệu M

Như vậy, khả năng giả mạo chữ ký do lược đồ tạo ra phụ thuộc vào mức

độ khó của việc chọn được các giá trị   

S

R , thỏa mãn điều kiện đã chỉ ra

Trang 25

Ở lược đồ đề xuất, chữ ký giả mạo   

S

R , có thể tạo ra bằng phương pháp như sau:

1- Chọn ngẫu nhiên một giá trị k thỏa mãn: 1k n

n y

y k n y

y k

n y

n y

k n y

S

t

M R H M R H t M

R H t E t

M R H t E

M R H t

mod

mod mod

mod mod

sẽ không tồn tại một giá trị 

E sao cho:    

M R

H || Mặt khác, do p, q được giữ bí mật, hơn nữa nếu t được chọn để gcdt, n  1, thì việc tính:

R Mt  n

H

E ||  1mod

Từ những phân tích trên đây có thể kết luận rằng, mức độ an toàn của lược

đồ đề xuất phụ thuộc vào mức độ khó của 2 bài toán: Bài toán phân tích một số

nguyên lớn ra các thừa số nguyên tố và Bài toán khai căn trong modulo hợp số

Trang 26

1.4.2 Lược đồ chữ ký số đơn - LD 1.02

Lược đồ chữ ký số đơn, ký hiệu: LD 1.02 - được phát triển từ lược đồ chữ

ký cơ sở LD 1.01 với các chức năng:

- Chứng nhận và kiểm tra tính hợp pháp của các đối tượng ký

- Hình thành chữ ký của một đối tượng ký và chữ ký của CA Việc kiểm tra chữ ký tập thể ở đây có thể thực hiện như với một chữ ký số đơn thông thường

a Thuật toán hình thành các tham số hệ thống

Các tham số hệ thống ở lược đồ LD 1.02 được CA hình thành tương tự như lược đồ LD 1.01

b Thuật toán hình thành khóa

+ Hình thành khóa của CA:

đó, đối tượng Ui sẽ được phép ký các thông điệp dữ liệu với tư cách là thành viên của tổ chức đã cấp chứng nhận cho nó

- Thuật toán chứng nhận đối tượng ký

Dữ liệu đầu vào của thuật toán bao gồm: Khóa công khai (yi), thông tin nhận

Trang 27

dạng (IDi) của đối tượng ký Ui và khóa bí mật (xca) của CA Kết quả đầu ra của thuật toán là chứng nhận (ui,vi) của CA đối với Ui Thuật toán bao gồm các bước như sau:

4- RA/CA công khai (ui,vi) là chứng nhận của Ui

- Thuật toán kiểm tra tính hợp pháp của đối tượng ký

Dữ liệu đầu vào của thuật toán bao gồm: Khóa công khai (yi), thông tin nhận dạng (IDi) của đối tượng ký Ui , chứng nhận (ui,vi) của CA đối với Ui và khóa công khai (yca) của CA Kết quả đầu ra của thuật toán là sự khẳng định về tính hợp lệ của chứng nhận (ui,vi), hay sự công nhận về tính toàn vẹn của yi và tính hợp pháp của

Ui Thuật toán bao gồm các bước như sau:

1- Tính giá trị ti theo công thức:

3- Kiểm tra nếu u  i u i hay      

n y

v

u H u i y i ID i

ca t i

i   || || mod thì (ui,vi) hợp lệ,

do đó tính hợp pháp của đối tượng ký Ui và tính toàn vẹn của yi được công nhận

- Tính đúng đắn của lược đồ LD 1.02: Tính đúng đắn của lược đồ đề xuất bao gồm:

a Tính đúng đắn của các thuật toán chứng nhận và kiểm tra tính hợp pháp của các đối tượng ký

Điều cần chứng minh là: Cho p, q là 2 số nguyên tố phân biệt, npq,

Trang 28

ca t

i

i   mod thì:u  i u i Chứng minh: Thật vậy, ta có:

t t ca

t t

ca i i ca

t ca t i

i

u n ID y x H n x

x ID y x

H

n n

x n x

ID y x

H

n y

v

u

i i

i i

Đây là điều cần chứng minh

- Mức độ an toàn của lược đồ LD 1.02

Mức độ an toàn của lược đồ LD 1.02 cơ bản được đánh giá qua các khả

năng sau:

- Khả năng chống tấn công làm lộ khóa mật

- Khả năng chống giả mạo các đối tượng ký

- Khả năng chống giả mạo chữ ký cá nhân

- Khả năng chống giả mạo chữ ký tập thể

a Khả năng chống tấn công làm lộ khóa mật

Khả năng chống tấn công làm lộ khóa mật của lược đồ LD 1.02 được phân

tích, đánh giá tương tự như lược đồ cơ sở LD 1.01

b Khả năng chống giả mạo các đối tượng ký

Khả năng giả mạo các đối tượng ký của lược đồ phụ thuộc vào mức độ

khó của việc giả mạo chứng nhận (ui,vi) của CA đối với Ui Giả sử *

i

y là khóa công khai giả mạo của đối tượng ký Ui và (u i,v i*) là chứng nhận giả mạo tương

Thuật toán kiểm tra tính hợp pháp của đối tượng k ý

ca t i

Trang 29

Như vậy, (u i,v i*) không được hình thành từ khóa bí mật (xca) của CA và khóa công khai (yi) của Ui nhưng vẫn được công nhận là chứng nhận hợp lệ của

CA đối với Ui

Từ đây có thể thấy rằng, khả năng chống giả mạo các đối tượng ký của lược đồ phụ thuộc mức độ khó của việc tạo ra các giá trị ( , , * )

i i

y  thỏa mãn

điều kiện: u  vyHu i y i ID in

ca t i

1.5 Kết luận Chương 1

Các kết quả đã đạt được ở Chương 1 bao gồm:

- Thống nhất một số khái niệm và thuật ngữ liên quan được sử dụng trong Luận văn

- Giới thiệu tìm hiểu về Hệ mật mã, nghiên cứu Hàm băm và một số lược

đồ chữ ký số có thể áp dụng cho các tổ chức xã hội như: các cơ quan hành chính nhà nước, các doanh nghiệp, nhằm bảo đảm việc chứng thực cho các thông điệp dữ liệu trong các giao dịch điện tử (Chính phủ điện tử, Thương mại điện tử, ) phù hợp với việc chứng thực các văn bản, tài liệu, trong các thủ tục hành chính thực tế hiện nay Đồng thời làm cơ sở để ứng dụng chữ ký số vào phần mềm quản lý văn bản nội bộ của các cơ quan, đơn vị trên địa bàn tỉnh Yên Bái ở các chương tiếp theo

Trang 30

CHƯƠNG 2

MÔ HÌNH CHỮ KÝ SỐ TRONG QUẢN LÝ VĂN BẢN NỘI BỘ

CƠ QUAN TỈNH YÊN BÁI

Nội dung Chương 2 là căn cứ vào các kiến thức cơ bản về chữ ký số, trên

cơ sở thực trạng hạ tầng kỹ thuật và mô hình phần mềm quản lý, điều hành văn bản nội bộ tỉnh Yên Bái đề xuất ra mô hình chữ ký số cho tỉnh Yên Bái phù hợp

Từ đó, thiết kế chương trình chữ ký số với các Modul chức năng để tích hợp vào phần mềm quản lý, điều hành văn bản nội bộ tỉnh Yên Bái đáp ứng yêu cầu kỹ thuật và nhu cầu liên thông lưu trữ văn bản theo quy định Đồng thời, nghiên cứu tính pháp lý và tình hình sử dụng chữ ký số trong và ngoài nước, từ đó đề xuất đưa vào sử dụng tại các cơ quan, đơn vị trên địa bàn tỉnh Yên Bái, trước mắt thử nghiệm ở các cơ quan, đơn vị thuộc ngành thông tin và Truyền thông tỉnh Yên Bái đảm bảo đúng quy định pháp luật và có hiệu quả

2.1 Mô hình phần mềm quản lý văn bản nội bộ cơ quan nhà nước tỉnh Yên Bái

Mô hình quản lý văn bản nội bộ cơ quan nhà nước tỉnh Yên Bái gồm có quản lý Công văn đến và quản lý Công văn đi

2.1.1 Quản lý công văn đến của một cơ quan

Quản lý công văn đến bao gồm việc tiếp nhận, giải quyết và lưu trữ một công văn do cơ quan khác ban hành chuyển đến theo quy định của nhà nước

- Quy trình thủ công khi chưa dùng phần mềm như sau:

+ Hàng ngày văn bản đến được tiếp nhận qua Bưu điện, fax hoặc mang trực tiếp đến, Văn thư nhập các thông tin vào sổ công văn đến (Ngày đến, số đến, tên loại văn bản, trích yếu, ngày công văn, số công văn, tên đơn vị phát hành, số

trang )

+ Sau đó Văn thư đưa vào cặp và trình lên Lãnh đạo (Có thể là thủ trưởng

hoặc thủ phó cơ quan)

+ Lãnh đạo đọc văn bản cho ý kiến chỉ đạo và phân văn bản cho cán bộ

thực hiện

Trang 31

+ Văn thư chuyển văn bản đến cán bộ được giao nhiệm vụ giải quyết + Cán bộ đọc văn bản, xem ý kiến chỉ đạo và thực hiện tiếp nhận văn bản (nếu là Lãnh đạo phòng, đơn vị trực thuộc thì có thể giao tiếp cho cấp dưới)

Việc chuyển văn bản được thực hiện trực tiếp, nếu lãnh đạo ghi chuyển thêm cho cán bộ khác để biết thì văn thư phải thực hiện việc photo văn bản đó chuyển theo địa chỉ, bản gốc sẽ được chuyển cho người giải quyết chính

Hình 2.1 Quy trình giải quyết một văn bản thủ công

- Quy trình tiếp nhận văn bản đến trên phần mềm: Văn thư được cấp một tài khoản, hàng ngày văn thư sẽ tiếp nhận văn bản từ các đơn vị gửi đến qua phần mềm hoặc từ bưu điện hoặc bằng các con đường khác, văn thư sẽ trình văn bản lên lãnh đạo qua phần mềm Lãnh đạo nhận và đọc văn bản bằng tài khoản của mình, rồi cho ý kiến và giao cho cán bộ xử lý Cán bộ sẽ tiếp nhận văn bản và xử

lý trên phần mềm Văn thư sẽ theo dõi quá trình xử lý văn bản và chuyển văn bản gốc đến người cuối cùng xử lý

Trang 32

Hình 2.2 Quy trình giải quyết một văn bản trên phần mềm

2.1.2 Quản lý công văn đi trong một cơ quan

Quản lý công văn đi là việc soạn thảo, sửa, ký duyệt, gửi một văn bản của

cơ quan đến một tổ chức hoặc cá nhân nào đó

- Quy trình thủ công chưa dùng phần mềm như sau:

+ Cán bộ soạn thảo văn bản rồi in ra trình lên lãnh đạo sửa

+ Lãnh đạo sửa trực tiếp vào văn bản giấy

+ Cán bộ sửa trên máy tính theo nội dung lãnh đạo đã sửa, sau đó in ra trình lãnh đạo ký

+ Sau khi Lãnh đạo ký, cán bộ chuyển văn thư để cho số, vào sổ, photo đóng dấu và đóng phong bì chuyển đến các tổ chức, cá nhân cần gửi

TiÕp nhËn, scan VB vµo PhÇn mÒm

Trang 33

Hình 2.3 Quy trình phát hành Văn bản đi thủ công

- Quy trình phát hành công văn đi trên phần mềm:

+ Cán bộ soạn thảo văn bản trên word rồi mở tài khoản phần mềm gắn vào trình lãnh đạo

+ Lãnh đạo mở văn bản và sửa trực tuyến trên phần mềm, khi lãnh đạo sửa phần mềm sẽ tự sinh ra một phiên bản word mới, lãnh đạo có thể trả lại văn bản yêu cầu cán bộ sửa hoặc bổ sung

+ Khi văn bản đạt yêu cầu thì lãnh đạo duyệt văn bản và bấm vào nút cho phát hành, văn bản sẽ chuyển cho văn thư để in văn bản trình ký tay và cho số, đóng dấu và gửi đến các cơ quan liên thông trên phần mềm, gửi qua thư điện tử

và qua bưu điện đến các cơ quan, đơn vị không liên thông trên phần mềm

Trang 34

Hình 2.4 Quy trình quản lý công văn đi trên phần mềm

2.1.3 Mô hình quản lý văn bản liên thông giữa các cơ quan trên địa bàn tỉnh Yên Bái

- Các cơ quan tỉnh Yên Bái gồm:

Các cơ quan, đơn vị liên thông với nhau trên phần mềm gồm:

+ Cấp tỉnh: Văn phòng UBND tỉnh, Văn phòng Đoàn đại biểu quốc hội,

HĐND tỉnh và các sở, ban, ngành và các đơn vị trực thuộc

+ Cấp huyện: Các phòng, ban, đơn vị trực thuộc cấp huyện

+ Cấp xã: Có 180 xã, phường, thị trấn

- Mô hình trao đổi văn bản giữa các cơ quan trên phần mềm:

Các cơ quan trao đổi văn bản với nhau trên phần mềm quản lý văn bản nội

bộ (Công văn đi của cơ quan này sẽ là công văn đến của cơ quan kia và ngược lại), cụ thể như mô hình sau:

So¹n V ¨n b¶n Word

NhËp th«ng tin v¨n b¶n Tr×nh V ¨n b¶n

Trang 35

Hình 2.5 Mô hình trao đổi văn bản liên thông trên phần mềm quản lý,

điều hành tỉnh Yên Bái

2.2 Sơ đồ tích hợp ký số trên phần mềm quản lý văn bản nội bộ cơ quan tỉnh Yên Bái

2.2.1 Sơ đồ tích hợp chữ ký số trên phần mềm quản lý, điều hành tỉnh Yên Bái

Hiện tại, các văn bản gửi liên thông giữa các cơ quan, đơn vị trên địa bàn tỉnh đã được thực hiện Tuy nhiên, để xác định chắc chắn văn bản đó đúng của đơn vị gửi hay không, thì cần tích hợp chữ ký số để xác thực tính đúng đắn của

văn bản mà các đơn vị gửi

Để tích hợp chữ ký số trên phần mềm quản lý, điều hành tỉnh Yên Bái,

cần xác định mô hình như sau:

- Cán bộ soạn thảo văn bản trình trưởng phòng sửaà(giai đoạn này chưa

Liªn th«ng

Liªn th«ng

Trang 36

Hình 2.6 Mô hình chữ ký số tổng quát trên phần mềm QLĐH tỉnh Yên Bái

2.2.2 Quy trình ký số và xác thực chữ ký số

- Quy trình ký số được thực hiện như sau:

Hình 2.7 Qui trình ký chữ ký số

Trang 37

- Để xác thực văn bản đó có đúng của cơ quan, đơn vị đó không, cần thực hiện quy trình sau:

Văn bản nhận được Tách văn bản và chữ ký số

Băm Bản tóm lược 2i

Giải mã Bản tóm lược 1i

Trang 38

2.3 Thiết kế Modul ký số và tích hợp trên Hệ thống

2.3.1 Thiết kế Modul ký số:

* Xác định dữ liệu vào, ra

- Input:

+ File văn bản dạng words cần ký số

+ Bộ công cụ ký số gồm: Phần mềm vSign 2.0 và chứng thư số do Ban cơ yếu chính phủ cấp cho tổ chức hoặc cá nhân để ký số

- Processed:

+ Tìm URL file vắn bản cần ký trên server cài đặt phần mềm quản lý điều hành tỉnh Yên Bái

+ Convert file văn bản này từ doc sang pdf

+ Downloat file văn bản này về máy client

+ Kích hoạt phần mềm vSign 2.0 và chứng thư số thực hiện ký số lên file văn bản cần ký

+ Chuyển file văn bản đã ký về server phần mềm quản lý điều hành tỉnh Yên Bái, đồng thời xóa file này trên máy clien

- Output:

+ File văn bản đã được ký số

+ Các thông tin xác thực tổ chức, cá nhân đã ký file văn bản

* Công cụ phát triển

- Công cụ phát triển Microsoft Visual studio 2010 SP1

- Silverlight_Developer, Silverlight5_Tools verson 5 cho Visual studio

2010 SP1 sử dụng để xây dựng ứng dụng plugin cho trình duyệt

- Ngôn ngữ lập trình C#.net farmwork 4.0

Trang 39

* Nội dung các Modul ký số:

- Xây dựng module đọc thiết bị Etoken:

1 Đọc số serial của thiết bị Etoken

Lập trình Tool công cụ để nhận biết số định danh thiết bị Etoken được Ban cơ yếu Chính phủ cấp

2 Xây dựng giao diện vào/ra giữa

người dùng và thiết bị

Kênh giao tiếp kết nối vào/ra giữa phần mềm Quản lý điều hành với thiết bị Etoken

3

Đọc chứng thư số của người sử

dụng, chứng thư ROOT CA,

chứng thư SubCA trong thiết bị

Đọc thông tin chứng thư gốc của

cơ quan quản lý Chứng thư số chuyên dùng chính phủ

4 Kiểm tra thời hạn, hiệu lực của các

chứng thư chứa trong thiết bị

Kiểm tra hiệu lực của chứng thư

số thông qua kết nối trực tuyến với máy chủ Trung tâm chứng thực quản lý bởi Ban cơ yếu chính phủ

- Xây dựng module kiểm tra tính hợp lệ của chữ ký số

1 Xây dựng hàm để kiểm tra

tính hợp lệ của chứng thư

Xây dựng hàm đặc thù và riêng biệt để kiểm tra tính hợp lệ của chứng thư được cài đặt trên máy chủ bằng cách nếu hợp

lệ cho kết quả đúng, không hợp lệ cho kết quả sai

2 Cài đặt, cấu hình vào hệ

Trang 40

- Xây dựng module mã hóa và giải mã dữ liệu cập nhật trong cơ sở dữ liệu

- Xây dựng module mã hóa và giải mã file

1 Tạo hàm để xác định file văn

bản cần mã hóa

Thiết kế các hàm để định danh các thuộc tính của file văn bản

2

Tạo hàm để mã hóa file văn

bản đã chọn theo yêu cầu của

người dùng

Thiết kế các hàm để mã hóa các thuộc tính của file văn bản

3

Tạo hàm để giải mã file văn

bản theo yêu cầu của người

dùng

Thiết kế các hàm để giải mã các thuộc tính của file văn bản

Ngày đăng: 15/04/2017, 20:52

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Nguyễn Đình Thúc, Bùi Doãn Khanh (2006), Giáo trình mã hóa thông tin – Lý thuyết và ứng dụng. NXB Lao động và Xã hội Sách, tạp chí
Tiêu đề: Giáo trình mã hóa thông tin – Lý thuyết và ứng dụng
Tác giả: Nguyễn Đình Thúc, Bùi Doãn Khanh
Nhà XB: NXB Lao động và Xã hội
Năm: 2006
[2] Dương Anh Đức, Trần Minh Triết (2005), Giáo trình mã hóa và ứng dụng. ĐH Khoa học tự nhiên, ĐH Quốc gia Hồ Chí Minh Sách, tạp chí
Tiêu đề: Giáo trình mã hóa và ứng dụng
Tác giả: Dương Anh Đức, Trần Minh Triết
Năm: 2005
[3] Phan Đình Diệu (1999), Giáo trình lý thuyết mật mã và an toàn thông tin, NXB Đại học Quốc gia Hà Nội Sách, tạp chí
Tiêu đề: Giáo trình lý thuyết mật mã và an toàn thông tin
Tác giả: Phan Đình Diệu
Nhà XB: NXB Đại học Quốc gia Hà Nội
Năm: 1999
[5] SIMON SINGH do Phạm Văn Thiều và Phạm Thu Hằng dịch, Mật mã từ cổ điển đến lượng tử. Nhà xuất bản Trẻ Sách, tạp chí
Tiêu đề: Mật mã từ cổ điển đến lượng tử
Nhà XB: Nhà xuất bản Trẻ
[6] A. MENEZES, p. VAN OORSCHOT, AND s. VANSTONE (1997), Handbook of Applied Cryptography, CRC Press Sách, tạp chí
Tiêu đề: Handbook of Applied Cryptography
Tác giả: A. MENEZES, p. VAN OORSCHOT, AND s. VANSTONE
Năm: 1997
[7] Rolfoppliger (2005), Contemporary Cryptography, Artech House Sách, tạp chí
Tiêu đề: Contemporary Cryptography
Tác giả: Rolfoppliger
Năm: 2005
[4] S.G. BARICHEV, V.V.GONCHAROV, R.E.SEROV doTrần Văn Đình dịch, Cơ sở mật mã hiện đại Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w