1. Trang chủ
  2. » Công Nghệ Thông Tin

Tìm hiểu hạ tầng cơ sở khóa công khai sinh trắc sử dụng vân tay biopki và ứng dụn

70 205 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 70
Dung lượng 2,22 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

3 RA Registration Authority: Tổ chức đăng ký 4 RSA Thuật toán mật mã khóa công khai 5 LRA Local Registration Authority: Chi nhánh tiếp nhận đăng ký 6 DES Data Encryption Standard: Tiêu c

Trang 1

i

LỜI CAM ĐOAN

Tôi xin cam đoan luận văn “Tìm hiểu hạ tầng cơ sở khóa công khai sinh trắc sử dụng vân tay Biopki và ứng dụng” là sản phẩm của riêng cá nhân, không sao

chép lại của người khác Trong toàn bộ nội dung của luận văn, những điều được trình bày hoặc là của cá nhân hoặc là của tổng hợp, nghiên cứu từ nhiều nguồn tài liệu Tất

cả các tài liệu tham khảo đều có xuất xứ và trích dẫn rõ ràng

Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo quy định cho lời cam đoan của mình

Thái Nguyên, ngày 4 tháng 5 năm 2016

Học viên thực hiện

Lê Thị Quỳnh

Trang 2

ii

LỜI CẢM ƠN Lời đầu tiên, tôi xin bày tỏ long biết ơn tới thầy PGS TS Trịnh Nhật Tiến –

Đại học Công nghiệp Hà Nội - Đại học Quốc gia, người đã tận tình hướng dẫn, chỉ bảo

và giúp đỡ tôi trong suốt quá trình nghiên cứu và hoàn thành luận văn này

Tôi xin chân thành cảm ơn các thầy cô giáo trường Đại học Công nghệ Thông tin và Truyền thông- Đại học Thái Nguyên đã giảng dạy và cung cấp cho chúng tôi những kiến thức rất bổ ích trong thời gian học cao học, giúp tôi có nền tảng tri thức để phục vụ nghiên cứu sau này

Tôi cũng xin cảm ơn Lãnh đạo và đồng nghiệp tại đơn vị đã tạo điều kiện và giúp đỡ tôi suốt quá trình nghiên cứu và hoàn thành luận văn Tôi cũng xin bày tỏ long cảm ơn đến gia đình và bạn bè, những người luôn quan tâm, động viên và khích lệ tôi trong quá trình học tập

Thái Nguyên, ngày 4 tháng 5 năm 2016

Học viên

Lê Thị Quỳnh

Trang 3

iii

MỤC LỤC

LỜI CAM ĐOAN i

LỜI CẢM ƠN ii

MỤC LỤC iii

DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT v

DANH MỤC HÌNH ẢNH vi

MỞ ĐẦU 1

Chương 1 TỔNG QUAN VỀ GIAO DỊCH ĐIỆN TỬ VÀ CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI PKI 2

1.1.TÌNH HÌNH GIAO DỊCH ĐIỆN TỬ TRONG NƯỚC VÀ TRÊN THẾ GIỚI 2

1.1.1.Tình hình giao dịch điện tử trong nước 4

1.1.2 Tình hình giao dịch điện tử trên thế giới 7

1.2 CÁC GIẢI PHÁP BẢO MẬT THÔNG TIN TRONG GIAO DỊCH ĐIỆN TỬ 11 1.2.1 Các công nghệ mật mã 11

1.2.2.Các công nghệ chứng thực 12

1.2.3.Công nghệ sinh trắc học 12

1.2.4.Công nghệ bảo vệ hệ thống và mạng 13

1.2.5 Công nghệ bảo vệ mạng 14

1.3 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI PKI 14

1.3.1.Khái quát chung về PKI 14

1.3.2.Các thành phần chủ yếu của PKI bao gồm 16

1.4.CÁC GIAO DỊCH ĐIỆN TỬ VỚI HẠ TẦNG KHÓA CÔNG KHAI 16

1.4.1 Xác thực an toàn trong giao dịch điện tử 16

1.4.2.Đặc điểm khi triển khai PKI 17

1.5 VẤN ĐỀ AN TOÀN TRONG HỆ THỐNG PKI 18

1.6 TỔNG QUAN VỀ SINH TRẮC HỌC 20

1.7 MÔ HÌNH KIếN TRÚC TỔNG THỂ HỆ THỐNG PKI 23

1.8 CÁC THÀNH PHẦN CHỨC NĂNG CỦA HỆ THỐNG PKI 26 Chương 2 CÁC HƯỚNG TIẾP CẬN VỚI KHÓA CÔNG KHAI SINH TRẮC

Trang 4

iv

BIOPKI 29

2.1 BẢO MẬT THÔNG TIN GIAO DỊCH ĐIỆN TỬ DỰA TRÊN SINH TRẮC HỌC 29

2.2 MỘT SỐ DỊCH VỤ LÕI CỦA HỆ THỐNG BIOPKI 30

2.3 CÁC HƯỚNG TIẾP CẬN CỦA HỆ THỐNG BIOPKI 31

2.3.1.Giải pháp 1: đối sánh đặc trưng sinh trắc thay mật khẩu để xác thực chủ thể 31

2.3.2.Giải pháp 2: kết hợp kỹ thuật nhận dạng sinh trắc với kỹ thuật mật mã, mã hóa bảo mật khóa cá nhân 33

2.3.3.Giải pháp 3: dùng sinh trắc học để sinh khóa cá nhân 35

2.4 TRIỂN VỌNG VÀ THÁCH THỨC 36

2.4.1 Triển vọng 36

2.4.2 Những thách thức đối với BKI 36

Chương 3 GIẢI PHÁP BẢO MẬT VÀ ỨNG DỤNG TRÊN BIOPKI 39

3.1 ĐỀ XUẤT GIẢI PHÁP TÍCH HỢP SINH TRẮC VÀO HỆ THỐNG PKI 39

3.1.1 Mục tiêu 39

3.1.2 Kết hợp sinh trắc và chứng thư số X.509 40

3.1.3 Dùng vân tay truy xuất khóa bí mật lưu trong eToken 46

3.1.4 Dùng vân tay truy xuất khóa bí mật lưu trên server 47

3.2 XÂY DỰNG MÔ HÌNH ỨNG DỤNG BIOPKI 50

3.2.1 Mô hình chữ ký số trong hệ thống BioPKI 50

3.2.2 Ứng dụng chữ ký số trên nền BioPKI vào quản lý cấp giấy phép kinh doanh 52

3.3 CHƯƠNG TRÌNH DEMO VÀ THỬ NGHIệM 55

KẾT LUẬN Error! Bookmark not defined HƯỚNG NGHIÊN CỨU TIẾP THEO 63

TÀI LIỆU THAM KHẢO 64

Trang 5

3 RA Registration Authority: Tổ chức đăng ký

4 RSA Thuật toán mật mã khóa công khai

5 LRA Local Registration Authority: Chi nhánh tiếp nhận đăng ký

6 DES Data Encryption Standard: Tiêu chuẩn mã hóa dữ liệu

7 CRL Centificate Revocation List: Danh sách thu hồi chứng thư

8 CP Centificate Policy: Chính sách chứng thư

9 AES Advanced Encryption Standard: Tiêu chuẩn mã hóa tiên tiến

11 CTĐT Chứng thực điện tử

12 TMĐT Thương mại điện tử

13 B2C Dịch vụ bán lẻ trực tuyến của các công ty qua mạng Internet

14 B2B mô hình kinh doanh thương mại điện tử trong đó giao dịch xảy ra

trực tiếp giữa các doanh nghiệp với nhau

Trang 6

vi

DANH MỤC HÌNH ẢNH

Hình 1.1 Kiến trúc CA đơn 24

Hình 1.2 Kiến trúc CA phân cấp 24

Hình 1.3 Cấu trúc CA dạng lưới 25

Hình 1.4 Kiến trúc PKI dạng hỗn hợp 25

Hình 1.5 Mô hình hệ thống BioPKI 27

Hình 2.1 Hệ thống xác thực mật khẩu và xác thực thẩm định sinh trắc vân tay 32

Hình 2.2 Hệ thống BioPKI xác thực thẩm định sinh trắc theo phương pháp mật mã sinh trắc học (Biometric Encryption- BE) 34

Hình 2.3 Hệ thống BioPKI dùng khóa cá nhân sinh trắc học 35

Hình 3.1: Sơ đồ OpenCA triển khai 40

Hình 3.2: Sơ đồ sinh chứng thư số 41

Hình 3.3: Mã hoá sinh trắc 42

Hình 3.4 Mã hoá khoá bí mật 42

Hình 3.5 Cấu trúc cơ bản của chứng chỉ số 43

Hình 3.6: Lưu trữ khoá bí mật và chứng thư số vào trong Token 44

Hình 3.7: Sử dụng chứng thư số 45

Hình 3.8: Quá trình so khớp sinh trắc 46

Hình 3.9: Mô hình triển khai BioPKI với khoá bí mật lưu trên eToken 47

Hình 3.10: Mô hình triển khai BioPKI với khoá bí mật lưu tại Server 48

Hình 3.11: Quá trình ký số trong hệ thống BioPKI 51

Trang 7

Đặc biệt là việc kết hợp PKI với đặc trưng sinh trắc của con người đang là một hướng nghiên cứu được nhiều nhà khoa học quan tâm, kết hợp sinh trắc vào hệ thống PKI là một sự bổ xung khá hoàn hảo để mang đến sự tin cậy, tính xác thực cao cho các giao dịch điện tử trên mạng

BioPKI là một giải pháp nhằm hạn chế tối thiểu một số nhược điểm của hệ thống PKI và tăng tính bảo mật, an toàn cho thông tin truyền trên mạng Vì vậy, BioPKI có khả năng ứng dụng cao trong thực tiễn, khi mà các giao dịch điện tử trên mạng ngày càng trở nên phổ biến

Trong quá trình nghiên cứu và thực hiện luận văn này, tôi đã được sự hướng dẫn tận tình của thầy giáo PGS TS Trịnh Nhật Tiến, xin trân trọng cảm ơn thầy vì đã giúp tôi hoàn thành luận văn của mình

Do có hạn chế về thời gian và các điều kiện về cơ sở vật chất phục vụ thực nghiệm nên chắc chắn luận văn này không thể trách khỏi thiếu sót Tôi rất mong được các thầy và các bạn đóng góp ý kiến để tôi hoàn thiện thêm vấn đề nghiên cứu của mình

Trang 8

2

Chương 1 TỔNG QUAN VỀ GIAO DỊCH ĐIỆN TỬ,

CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI PKI VÀ BIOPKI

1.1.TÌNH HÌNH GIAO DỊCH ĐIỆN TỬ TRONG NƯỚC VÀ TRÊN THẾ GIỚI

Giao dịch điện tử

Ngày nay, cùng với các ứng dụng công nghệ thông tin, hình thức thương mại truyền thống đang dần thay đổi sang một hình thức khác, đó là thương mại điện tử Thương mại điện tử bắt đầu xuất hiện từ những năm 1970 với sự ra đời của hoạt động chuyển nhượng quỹ điện tử giữa các ngân hàng thông qua các mạng

an toàn tư nhân Thập kỷ 1980, biên giới thương mại điện tử mở rộng đến các hoạt động trao đổi nội bộ dữ liệu điện tử và thư viện điện tử Các dịch vụ trực tuyến bắt đầu xuất hiện vào giữa những năm 1980 Chỉ đến thập kỷ 1990, thương mại điện tử mới chuyển từ các hệ thống cục bộ sang mạng toàn cầu Internet Hàng loạt các tên tuổi lớn (Amazon.com, Yahoo!, eBay.com, NTTDoMoCo, Dell, Electrolux, WallMart .) đã khẳng định và góp phần vào sự tăng trưởng nhanh chóng giá trị giao dịch thông qua thương mại điện tử

Ngày nay người ta hiểu khái niệm thương mại điện tử thông thường là tất cả các phương pháp tiến hành kinh doanh và các quy trình quản trị thông qua các kênh điện tử mà trong đó Internet (hay ít nhất là các kỹ thuật và giao thức được sử dụng trong Internet) đóng một vai trò cơ bản và công nghệ thông tin được coi là điều kiện tiên quyết Thông thường có 3 đối tượng chính tham gia vào hoạt động thương mại điện tử là: Người tiêu dùng – C (Consumer) giữ vai trò quyết định sự thành công của thương mại điện tử; Doanh nghiệp – B (Business) đóng vai trò là động lực phát triển thương mại điện tử và Chính phủ - G (Government) giữ vai trò định hướng, điều tiết và quản lý các hoạt động thương mại điện tử

Các hình thức hoạt động của giao dịch thương mại điện tử:

- Thư điện tử (e-mail): các tổ chức, cá nhân có thể gửi thư cho nhau một cách trực tuyến thông qua mạng Đây là hình thức phổ biến nhất và dễ thực hiện

Trang 9

3

nhất, hầu như mọi người ở mọi lứa tuổi đều có thể sử dụng

- Thanh toán điện tử (e-payment): là việc thanh toán tiền thông qua hệ thống mạng (chẳng hạn như: trả lương bằng cách chuyển tiền trực tiếp vào tài khoản, trả tiền mua hàng bằng thẻ tín dụng, thẻ mua hàng ) Ngoài ra, thanh toán điện tử còn áp dụng trong các dịch vụ như: trao đổi dữ liệu điện tử tài chính (FEDI) phục vụ cho việc thanh toán điện tử giữa các công ty giao dịch với nhau bằng điện tử; tiền mặt Internet (Internet Cash) là tiền mặt được mua từ một nơi phát hành (ngân hàng hoặc tổ chức tín dụng) rồi được chuyển đổi sang các đồng tiền khác thông qua Internet; túi tiền điện tử (electronic purse) là nơi để tiền mặt Internet, chủ yếu là thẻ thông minh smart card, tiền được trả cho bất kỳ ai đọc được thẻ; giao dịch ngân hàng số hoá (digital banking), giao dịch chứng khoán số hoá (digital securities trading) phục vụ cho các hoạt động thanh toán giữa ngân hàng với khách hàng, giữa ngân hàng với các đại lý thanh toán, giữa hệ thống ngân hàng này với

hệ thống ngân hàng khác hay thanh toán trong nội bộ một hệ thống ngân hàng

- Trao đổi dữ liệu điện tử (EDI) là việc chuyển giao thông tin từ máy tính điện tử này sang máy tính điện tử khác bằng phương tiện điện tử, có sử dụng một tiêu chuẩn đã được thỏa thuận để cấu trúc thông tin, công việc trao đổi thường là giao dịch kết nối, đặt hàng giao dịch gửi hàng hoặc thanh toán

- Truyền tải nội dung: tin tức, phim ảnh, chương trình phát thanh, truyền hình, chương trình phần mềm, vé máy bay, vé xem phim, hợp đồng bảo hiểm được số hoá và truyền gửi theo mạng

- Mua bán hàng hoá hữu hình: hàng hoá hữu hình là tất cả các loại hàng hoá mà con người sử dụng được chào bán và được chọn mua thông qua mạng như:

ô tô, xe máy, thực phẩm, vật dụng, thuốc, quần áo Người mua xem hàng, chọn hàng hoá và nhà cung cấp trên mạng, sau đó xác nhận mua và trả tiền bằng thanh toán điện tử Người bán sau khi nhận được xác nhận mua và tiền điện tử của người mua sẽ gửi hàng hoá theo đường truyền thống đến tay người mua

Trang 10

4

Các hình thức hoạt động của thương mại điện tử vẫn đang ngày một mở rộng và có nhiều sáng tạo Ngày nay, rất nhiều ngành công nghiệp cũng như các lĩnh vực xã hội khác nhau cũng tham gia vào thị trường thương mại điện tử Và như vậy, lợi ích mà thương mại điện tử đem lại cho cuộc sống của con người hiện đại cũng ngày một mở rộng hơn, nâng cao hơn

1.1.1.Tình hình giao dịch điện tử trong nước

Việt Nam là một trong những thị trường thương mại điện tử (TMĐT) lớn ở châu

Á với lượng người tiêu dùng trẻ đông đảo, nhưng thị trường này vẫn chưa phát triển xứng tầm tiềm năng

Thời đại của thương mại điện tử

Sự phát triển của cách mạng khoa học - công nghệ, nhất là công nghệ thông tin,

đã dẫn đến sự xuất hiện một phương thức kinh doanh thương mại hoàn toàn mới, đó là TMĐT (E.Commerce) Theo nghĩa rộng, TMĐT bao gồm mọi giao dịch tài chính và thương mại bằng các phương tiện điện tử Theo nghĩa hẹp, TMĐT chỉ gồm các hoạt động thương mại, được thực hiện thông qua mạng internet và các mạng viễn thông khác Bài này sẽ sử dụng khái niệm TMĐT theo nghĩa hẹp TMĐT ngày càng tỏ rõ tính

ưu việt của nó, ngày càng chiếm thị phần lớn trên thị trường của mỗi quốc gia và trên thị trường thế giới Nó đem lại lợi ích cho cả người sản xuất, doanh nghiệp TMĐT và người tiêu dùng, vì nó tiết kiệm chi phí, tiết kiệm thời gian, rút ngắn khoảng cách giữa các doanh nghiệp và giữa các nước

So với các nước trong khu vực, TMĐT ở Việt Nam mới chỉ ở giai đoạn đầu, nhiều dự báo cho thấy TMĐT ở nước ta sẽ bùng nổ trong tương lai Báo cáo của eMarketer, một hãng nghiên cứu đến từ Mỹ, công bố hồi tháng 5/2014 cho thấy dịch vụ internet ở Việt Nam đang phát triển chóng mặt, một phần lớn là nhờ sự sôi động của thị trường điện thoại và cơ sở hạ tầng được đầu tư đúng mức Tính đến tháng 12/2013, Việt Nam có khoảng 5,3 triệu thuê bao internet, đạt tỷ lệ thâm nhập là 35,6%; và 121,7 triệu thuê bao di động, trong đó 30% là smartphone TMĐT tại Việt Nam là một không

Trang 11

5

gian cực kỳ đông đúc với rất nhiều người tham gia Mặc dù kinh tế vĩ mô đang bị ảnh hưởng, thế nhưng tăng trưởng ở thị trường di động và internet vẫn tiếp tục diễn ra, đặc biệt là khi chi phí truy cập internet và cước thuê bao điện thoại đang giảm dần

Hiệp hội TMĐT Việt Nam (VECOM) cũng đưa ra con số thống kê khá khả quan trong Báo cáo Chỉ số TMĐT Việt Nam 2013 Năm 2013 chứng kiến sự tiến bộ của các loại hình giao dịch trực tuyến B2B (doanh nghiệp với doanh nghiệp) và B2C (doanh nghiệp đến người tiêu dùng) Mức độ và hiệu quả sử dụng e-mail của các doanh nghiệp đều có bước tiến so với năm 2012 với 83% doanh nghiệp đã sử dụng e-mail để nhận đơn đặt hàng Tỷ lệ này của năm 2012 là 70% Nếu căn cứ vào những số liệu trên

và ước tính giá trị mua hàng trực tuyến của mỗi người vào năm 2015 tăng thêm 30 USD so với năm 2013, thì dự báo doanh số TMĐT B2C của Việt Nam năm 2015 sẽ đạt dưới 4 tỷ USD

Tại Việt Nam, khoảng 1/3 dân số giờ đây đã sử dụng internet và 60% trong số

họ lên mạng tìm kiếm thông tin về sản phẩm trước khi mua hàng Tốc độ phổ cập internet đạt mức cao nhất Châu Á, với tăng trưởng trung bình là 20%/ năm trong giai đoạn 2000 - 2010 Các con số và sự kiện đáng chú ý này không chỉ là tín hiệu đáng mừng cho nền công nghiệp ứng dụng công nghệ cao mà còn là cơ hội lớn cho sự phát triển của các sản phẩm dịch vụ ngân hàng điện tử - vốn đang là một trong những mảng kinh doanh mũi nhọn của các ngân hàng hiện nay

Phát triển chưa xứng tiềm năng

Theo phân tích của một bài báo trên tờ Bangkok Post của Thái Lan nhận định, bất chấp tiềm năng lớn đang nắm giữ, tăng trưởng TMĐT ở Việt Nam đang bị kiềm chế Sự thiếu tin tưởng vào việc mua bán trên mạng cũng như việc thanh toán tiền hàng trực tuyến đã trở thành thách thức chính khiến thương mại điện tử ở Việt Nam chưa thể nào thực sự “cất cánh” Theo ông Nguyễn Thanh Hưng, Phó Chủ tịch Hiệp hội Thương mại điện tử Việt Nam, các yếu tố từng kìm hãm thương mại điện tử vài năm trước, như

hạ tầng công nghệ thông tin, khung pháp lý, đã được khắc phục Các rào cản hiện nay

Trang 12

6

là lòng tin của người tiêu dùng, về bảo vệ thông tin cá nhân và bảo vệ người tiêu dùng,

về giải quyết tranh chấp trong giao dịch mua bán trực tuyến Mặc dầu việc thanh toán hiện có thể đã trở nên dễ dàng nhờ sự hợp tác giữa các trang thương mại điện tử và các ngân hàng, song chúng vẫn chiếm một tỷ lệ rất nhỏ ở Việt Nam

Bangkok Post cho rằng, nhiều công ty, tập đoàn lớn nước ngoài đã nhìn ra cơ hội kinh doanh to lớn trong ngành công nghiệp mới nổi này ở Việt Nam, quốc gia có gần 90 triệu dân và tầng lớp trung lưu đang ngày một tăng trưởng Các hãng toàn cầu như Google, Alibaba, Rakutan, eBay và Amazon đang tìm cách tăng cường sự hiện diện của họ tại thị trường Việt Nam Tháng 6/2012, Google đã trở thành một thành viên của Hiệp hội Thương mại điện tử Việt Nam Hãng dự kiến sẽ xây dựng quan hệ kinh doanh trực tuyến với các thành viên khác Google cho biết hãng kỳ vọng thu được

30 triệu USD mỗi năm từ thị trường Việt Nam, hướng vào các doanh nghiệp vừa và nhỏ Alibaba và eBay cũng đã chọn đại diện chính thức của họ tại Việt Nam eBay mua 20% cổ phần trong Peacesoft Solution, đơn vị sở hữu trang chodientu.com, còn Alibaba lại chọn Công ty Cổ phần Đầu tư và Công nghệ OSB làm đại diện ở Việt Nam Hai đại gia khác là Amazon và Rakuten cũng đang tiến gần tới việc thiết lập quan hệ đối tác hoặc mua cổ phần trong các hãng thương mại điện tử Việt Nam

Một trong những khía cạnh cần quan tâm đó là vẫn có hiện tượng cạnh tranh bất bình đẳng giữa các doanh nghiệp trong nước và các công ty đa quốc gia.Ngoài ra TMĐT ở Việt Nam còn có những hạn chế sau:

Một là: Nhân lực chưa đảm bảo

Hai là kết cấu hạ tầng phục vụ TMĐT đã có nhiều tiến bộ, nhưng internet tốc độ cao như ADSL và đường truyền riêng chưa phổ cập hết các địa phương do chi phí kết nối còn cao

Ba là Môi trường pháp lý chưa hoàn thiện

Bốn là, An ninh internet chưa đảm bảo Tình trạng tội phạm mạng gia tăng sẽ ảnh hưởng đến niềm tin của người tiêu dùng và các doanh nghiệp đối với TMĐT

Trang 13

7

1.1.2 Tình hình giao dịch điện tử trên thế giới

Cùng với sự phát triển mạnh mẽ của Internet toàn cầu thì các dịch vụ ứng dụng giao dịch điện tử cũng phát triển một cách nhanh chóng, đặc biệt là các dịch

vụ thương mại điện tử Có nhiều các thống kê khác nhau về doanh số thương mại điện tử và những thống kê ấy có sự khác biệt đáng kể

Nền tảng cũng như hạ tầng cơ sở mang tính chất tiên quyết của TMĐT (thương mại điện tử )quốc tế là Internet và các phương tiện truyền thông hiện đại (vệ tinh viễn

thông, cáp, vô tuyến, các khí cụ điện tử ) đang phát triển rất nhanh chóng cả về phạm

vi bao phủ, phạm vi ứng dụng lẫn chất lượng vận hành Nếu như điện thoại cần hơn 70 năm để đạt mức 50 triệu người sử dụng thì Internet chỉ cần khoảng 3 năm

Nguồn: ITU, “Internet for development”, 1999

Theo ước tính của các chuyên gia công nghệ thông tin trên thế giới, cứ 12 tháng, lượng thông tin qua Internet lại tăng lên gấp ba (định luật Gilder).Đây là điều kiện lý tưởng cho TMĐT bùng nổ

Số website cũng như số người sử dụng Internet cũng không ngừng tăng lên Nếu như năm 1996 mới có khoảng 12.9 triệu website với số người sử dụng là 67.5 triệu người thì đến cuối năm 2002 con số đó lần lượt là 2.5 tỷ và trên 600 triệu

Năm 2001, số người sử dụng Internet ở các nước đang phát triển chiếm 1/3 toàn thế giới Trong đó khu vực Châu Á Thái Bình Dương có mức phát triển nhanh nhất, tăng thêm 21 triệu người Trung Quốc trở thành quốc gia có số người sử dụng Internet nhiều thứ 2 trên thế giới (sau Mỹ) với con số 56 triệu người Dự đoán năm 2005 sẽ có hơn 1 tỷ người trên thế giới sử dụng Internet, 70% trong số đó làm những công việc liên quan đến TMĐT

Nguồn: http://www.nua.com/surveys, “ More than 600 millions people have net

access”, November 1, 2002

Với sự kết hợp hữu cơ 3 bộ phận công nghiệp: máy tính ( mạng, máy tính, thiết

bị điện tử, phấn mềm và các dịch vụ khác), truyền thông (điện thoại hữu tuyến, vô

Trang 14

8

tuyến và vệ tinh) và nội dung thông tin (cơ sở dữ liệu, các sản phẩm nghe nhìn, vui chơi, giải trí, xuất bản và cung cấp thông tin), thương mại điện tử đã được ứng dụng trong hầu hết các lĩnh vực có liên quan đến thương mại Không chỉ dừng ở đó thương mại điện tử đụng chạm tới mọi hoạt động giao tiếp xã hội, giải trí và đụng chạm đến

hầu hết các lĩnh vực kinh doanh Điều này thể hiện rất rõ ở Mỹ, nơi thương mại điện tử

phát triển điển hình nhất

Trong những năm gần đây, doanh thu từ Thương mại điện tử trên thế giới tăng

với tốc độ 200%/năm Theo thống kê của Gartner, Inc, thương mại điện tử đạt mức

doanh thu 433 tỷ USD năm 2000 và dự đoán năm 2004 sẽ đạt mức 6000 tỷ USD

Nguồn: Gartner Inc 2003

Trong tổng khối lượng thương mại điện tử toàn thế giới, thương mại B2B(mô hình kinh doanh thương mại điện tử trong đó giao dịch xảy ra trực tiếp giữa các doanh nghiệp với nhau qua các sàn giao dịch điện tử) chiếm khoảng 50%, dịch vụ tài chính

và các dịch vụ khác khoảng 45%, bán lẻ khoảng 5% Tuy nhiên, TMĐT chỉ được áp dụng tương đối rộng rãi ở các nước công nghiệp phát triển (Mỹ hiện chiếm gần 50% tổng doanh số TMĐT toàn cầu) Theo biểu đồ 6, các nước đang phát triển mặc dù chiếm 1/3 số người sử dụng Internet nhưng hoạt động TMĐT ở các nước này là không đáng kể

Trang 15

9

Nguồn: UNCTAD, “ E-commerce and Development Report 2002”, Geneva

Mặc dù con số doanh thu của TMĐT những năm qua là khá ấn tượng, tỷ lệ của TMĐT trong thương mại toàn thế giới vẫn ở mức khiêm tốn, con số đạt cao nhất là 3.78% tổng khối lượng giao dịch thương mại quốc tế

Theo giải thích của các tổ chức nghiên cứu về TMĐT, điều này là do các doanh nghiệp sử dụng Internet như một công cụ marketting nhiều hơn là một công cụ thương mại, còn người tiêu dùng vẫn chưa mạnh dạn mua hàng qua mạng, xuất phát từ thực tế những điều kiện về kinh tế kỹ thuật và pháp lý hiện nay cho TMĐT vẫn chưa hoàn thiện đầy đủ

Thương mại điện tử ở các khu vực

Tình hình kết nối Internet ở Châu Phi đang được cải thiện Số thuê bao dial-up

tăng 30% năm 2001 và đạt mức 1.3 triệu Mặc dù vậy, chỉ 1 trong 118 người ở Châu Phi có điều kiện tiếp xúc với Internet Chi phí thuê đường truyền vẫn còn là một trở

ngại lớn Thương mại B2B hầu như chỉ diễn ra ở Nam Phi, tuy nhiên tiềm năng phát triển đã được xác định trong lĩnh vực dịch vụ trực tuyến và ngoại tuyến Các sản phẩm

Trang 16

10

thủ công và dịch vụ nhắm đến khách hàng là người Châu Phi ở hải ngoại đang chiếm

ưu thế trong thương mại B2C (là dịch vụ bán lẻ trực tuyến của các công ty qua mạng Internet)

Ở Châu Mỹ La tinh, TMĐT tập trung ở 4 thị trường Internet phát triển nhất là Argentina, Brazil, Chile và Mexico Nhìn chung, khoảng 50-70% doanh nghiệp ở khu vực này có điều kiện tiếp xúc với Internet Internet được sử dụng rộng rãi trong thu thập thông tin và tạo lập quan hệ kinh doanh, nhưng chỉ một số ít các doanh nghiệp thực hiện các giao dịch TMĐT trực tuyến Các tập đoàn xuyên quốc gia trong ngành chế tạo ô tô đang đóng vai trò chủ yếu trong các giao dịch B2B, đặc biệt là ở Brazil và Mexico B2B cũng đang phát triển rất tốt trong lĩnh vực tài chính và ngân hàng Trong lĩnh vực B2G, Brazil là nước đang đạt được nhiều thành công trong ứng dụng mô hình chính phủ điện tử (e-government)

Trong các nước đang phát triển, TMĐT đang mở rộng với tốc độ nhanh nhất ở khu vực Châu Á Thái Bình Dương Các doanh nghiệp ở khu vực này, nhất là các doanh nghiệp hoạt động trong những ngành chế tạo, chịu áp lực từ khách hàng ở các nước công nghiệp phát triển, đang đầu tư cho công tác ứng dụng các phương pháp điện tử trong kinh doanh Trung Quốc đã trở thành nước có số người sử dụng Internet nhiều thứ 2 trên thế giới, tuy nhiên TMĐT ở nước này có thể sẽ không phát triển nhanh như vậy Những khó khăn về hạ tầng cơ sở như tốc độ đường truyền chậm và chi phí phát triển mạng lưới truyền thông cao tiếp tục là một khó khăn cho thương mại B2B ở nước này

TMĐT B2B và B2C được dự báo sẽ phát triển nhanh ở các nền kinh tế chuyển

đổi khu vực Trung và Đông Âu Tuy nhiên khối lượng TMĐT ở khu vực này sẽ không

vượt quá 1% TMĐT toàn cầu trước năm 2005 Trong khi các nước Trung Âu và Baltic

có nền tảng công nghệ thông tin và khoa học kỹ thuật khá tốt cho TMĐT, các nước khác ở vùng Balkan, Caucasus và Trung Á còn tụt lại phía sau một khoảng khá xa

Trang 17

11

TMĐT dường như không chịu nhiều tác động trong giai đoạn hạ cánh của các nền kinh tế thuộc Bắc Mỹ và Tây Âu TMĐT B2B chỉ chiếm 2% trong tổng số thương mại giữa các doanh nghiệp ở Mỹ và ít hơn ở Tây Âu, nhưng phần đóng góp của buôn bán B2B trực tuyến trong tổng khối lượng buôn bán giữa các công ty đang tăng nhanh

ở cả hai bờ Đại Tây Dương, dự kiến sẽ đạt mức 20% trong từ 2-4 năm nữa Điều này cho thấy xu hướng chuyển đổi hàng loạt các hoạt động kinh doanh sang môi trường trực tuyến Tốc độ phát triển ổn định của thương mại B2C trong điều kiện tăng trưởng kinh tế chậm lại cho thấy ngành bán lẻ trực tuyến vẫn còn đang ở trong thời kỳ phát triển mặc dù nó đã có mặt khá sớm Mặc dù chỉ chiếm hơn 3% tổng số bán lẻ ở Mỹ, thương mại B2C đã đóng góp đến 18% doanh số của một số ngành như phần mềm máy tính, dịch vụ du lịch và âm nhạc Điều này mở ra cơ hội tốt cho các nhà cung cấp từ các nước đang phát triển

1.2 CÁC GIẢI PHÁP BẢO MẬT THÔNG TIN TRONG GIAO DỊCH ĐIỆN TỬ

Vấn đề bảo mật an toàn thông tin và an ninh mạng luôn là bài toán khó thách thức các quốc gia trên phạm vi toàn cầu Hiện có nhiều giải pháp, nhiều sản phẩm công nghệ đã được nghiên cứu và ứng dụng, tuy nhiên vấn này vẫn luôn là vấn đề thời sự và thách thức Trong phần dưới đây sẽ điểm qua các giải pháp công nghệ về lĩnh vực này trên cơ sở đó các chương sau sẽ tập trung trình bày giải pháp nghiên cứu của đề tài, được đặt trong bức tranh toàn cảnh chung của các giải pháp công nghệ

1.2.1 Các công nghệ mật mã

Công nghệ mật mã là nền tảng của tất cả các công nghệ bảo vệ thông tin Công nghệ này cung cấp 5 dịch vụ cơ bản: đảm bảo bí mật, toàn vẹn dữ liệu, chứng thực thông điệp, chứng thực người dùng và chống chối bỏ Đối với mật mã khoá đối xứng, việc nghiên cứu được thực hiện trong lĩnh vực công nghệ ứng dụng mật mã khối Mật mã khoá công khai, RSA và ECC đều được phát triển đồng thời Tuy nhiên rất nhiều nghiên cứu của RSA và ECC được thực hiện nhằm giải quyết

Trang 18

12

những yếu tố sai sót để tăng năng suất tính toán Đặc biệt, một số nghiên cứu như: thuật toán modular, thuật toán trường hữu hạn, và thuật toán đường cong elíp đã được thực hiện Ngoài ra, các nghiên cứu cũng được thực hiện một cách đồng bộ về mặt giao thức thiết lập khoá, chương trình ứng dụng mật mã, và công nghệ phân tích độ bền vững trong lĩnh vực khoá đối xứng

1.2.2.Các công nghệ chứng thực

Các công nghệ chứng thực được chia thành 2 nhóm là công nghệ hạ tầng khóa công khai PKI (Public Key Infratruction) và công nghệ PMI Công nghệ PKI dựa trên nền tảng hệ mật mã khóa công khai cùng với các chính sách, các kiến trúc

hệ thống và cơ chế sử dụng các khoá công khai và tính toàn vẹn của chứng chỉ số tạo thành cơ sở hạ tầng an toàn cho các giao dịch điên tử trên mạng Hiện nay hạ tầng PKI đã và đang được ứng dụng rộng rãi trên thế giới Các công nghệ hệ thống PKI dựa trên hệ mã khoá công khai cũng đang được phát triển cùng với các sản phẩm được liên kết với lĩnh vực dịch vụ ứng dụng nhằm tăng cường chức năng VA (Validation Authority), chức năng khôi phục khoá, tăng cường sử dụng thẻ thông minh và chấp nhận các dịch vụ bảo mật, chấp nhận phương thức mật mã đường cong elip trong thuật toán chữ ký số, tích hợp công nghệ không dây vào các sản phẩm chứng thực, xây dựng hệ thống PKI toàn cầu Bên cạnh công nghệ PKI, công nghệ PMI được dùng trong việc quản lý các quyền của người sử dụng PMI có thể được phân thành 2 loại: EAM (Extranet Access Management) và 3A (Authentication/ Authorization/ Administration)

1.2.3.Công nghệ sinh trắc học

Sinh trắc học là độ đo các đặc điểm về hành vi (chữ ký, dáng đi, thói quen

gõ phím…) hoặc các thuộc tính vật lý mang tính duy nhất của cơ thế con người (vân tay, giọng nói, khuôn mặt, mống mắt, ADN ) Công nghệ sinh trắc học được dùng để đo các đặc điểm vật lý và đặc điểm hành vi của con người bằng các thiết bị

tự động và sử dụng công cụ đo lường để xác định các cá nhân, phản chiếu thông tin

Trang 19

13

nhận được từ một phần của cơ thể hoặc từ các đặc điểm hành vi cá nhân Công nghệ này có một lợi thế là không có rủi ro khi cho thuê (nhượng) mật khẩu hoặc thẻ ID cho người khác, hoặc làm mất, chiếm đoạt hay sao chép chúng Về mặt công nghệ hiện tại, mặt (face), vân tay và mống mắt (iris) đã được đưa vào sử dụng, một

số công nghệ sinh trắc khác như: gân (vein) mu bàn tay, DNA, dáng điệu (gait), chiều cao, keystroke và mẫu tai (ear pattern) cũng đang được thúc đẩy phát triển Hướng hiện nay là kết hợp công nghệ đa sinh trắc (multi biometrics) với các công nghệ đơn sinh trắc (single biometrics) và việc kết hợp công nghệ vào thẻ thông minh cũng đang được phát triển Các vấn đề về tiêu chuẩn hoá quá trình xử lý, vận chuyển, và lưu trữ thông tin sinh trắc học vẫn đang được thảo luận

Hướng nghiên cứu tích hợp phương pháp thẩm định xác thực sinh trắc học vào hạ tầng khóa công khai PKI tạo thành hệ BioPKI cho phép xác thực, thẩm định người dùng khi sử dụng khoá bí mật trong hoạt động của hệ thống PKI Đây là một trong các giải pháp đang được quan tâm nghiên cứu nhằm đảm bảo sự ảnh hưởng lẫn nhau thông qua các tiêu chuẩn, tự động khoá và chứng thực người quản lý hợp

lệ, dễ dàng áp dụng các chức năng quan trọng của chứng chỉ trong các hệ thống

1.2.4.Công nghệ bảo vệ hệ thống và mạng

Công nghệ bảo vệ hệ thống và mạng được dùng để bảo vệ máy tính và thông tin của các tổ chức hoặc cá nhân nhằm chống lại các hành động trái phép như: giả mạo, thay thế, tiết lộ, xâm nhập vào những thông tin được truyền đi qua mạng truyền thông như internet Các lĩnh vực chính của công nghệ này là bảo mật máy tính và máy chủ, firewall, phát hiện xâm nhập, phát hiện và quản lý xâm nhập Việc phát triển công nghệ này bao gồm phát hiện vi rút, các tệp dữ liệu cá nhân, PC firewall, kiểm soát truy nhập dịch vụ, kiểm soát truy nhập server, công nghệ mật

mã, bảo mật hệ điều hành, các công cụ phân tích nhược điểm, server firewall và tích hợp các giải pháp bảo mật Công nghệ bảo mật máy tính là một vấn đề nóng bỏng và được quan tâm một cách đặc biệt Công nghệ bảo mật server cũng đang

Trang 20

14

được phát triển nhằm bù đắp những thiếu sót của SSH, ổn định bảo mật DHMS và cải tiến nhược điểm đối phó với xâm nhập Trong lĩnh vực công nghệ chống xâm nhập, IDWG (Intrusion Detection Exchange Format) và INCH của IETF phát triển các tiêu chuẩn trao đổi thông tin trong việc phát hiện xâm nhập và các công cụ tính

toán rủi ro; bên cạnh đó còn phát triển tiêu chuẩn bảo mật của SHSLOG

1.2.5 Công nghệ bảo vệ mạng

Công nghệ bảo vệ mạng là công nghệ cải tiến tính ổn định của hệ thống mạng nhằm chống lại các hành động trái phép như: giả mạo, thay thế, tiết lộ, xâm nhập vào những thông tin được truyền đi qua môi trường mạng như internet Các lĩnh vực công nghệ chính là: công nghệ bảo mật IP (IPSec) - là kiến trúc bảo mật của tầng mạng; bảo mật tầng truyền dữ liệu (TLS security) - là kiến trúc bảo mật cho tầng truyền dữ liệu Multicast, kiến trúc bảo mật cho các dịch vụ không dây, kiến trúc cho công nghệ phát hiện và ngăn chặn xâm nhập, kiến trúc quản lý bảo mật kết hợp, và kiến trúc bảo mật mạng thế hệ mới (next-generation network)

Thông thường, giao thức HTTPS (HTTP/TLS) được sử dụng để đảm bảo an toàn cho các dịch vụ web thông qua các công nghệ trên Các trình duyệt web cũng

hỗ trợ SSL v2.0, SSL v3.0 và TLS v1.0 và gần đây là truyền ID và mật khẩu được

mã hoá Cũng như các công nghệ ứng dụng khác, OpenSSL, Plannet SSL và PowerTCP SSL thường sẵn sàng cung cấp đường truyền mã hoá qua Internet và Intranet, SecureNetterm hỗ trợ TLS và ws-ftp (cung cấp các dịch vụ ftp an toàn) Giao thức bảo mật IPSec - là công nghệ cốt lõi trong việc xây dựng VPN - được vận hành ở cả 2 phương thức: transport mode và tunnel mode Tuy nhiên, tunnel mode chủ yếu được dùng để duy trì tính bí mật của các luồng truyền gói dữ liệu

1.3 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI PKI

1.3.1.Khái quát chung về PKI

Sáng kiến hạ tầng khóa công khai PKI (Public Key Infrastructure, viết tắt là

PKI) ra đời năm 1995, khi mà các tổ chức công nghiệp và các chính phủ xây dựng

Trang 21

15

các tiêu chuẩn chung dựa trên phương pháp mã hoá để hỗ trợ một hạ tầng bảo mật trên mạng Internet Tại thời điểm đó, mục tiêu được đặt ra là xây dựng một bộ tiêu chuẩn bảo mật tổng hợp cùng các công cụ và lý thuyết cho phép người sử dụng cũng như các tổ chức (doanh nghiệp hoặc phi lợi nhuận) có thể tạo lập, lưu trữ và trao đổi các thông tin một cách an toàn trong phạm vi cá nhân và công cộng PKI bản chất là một hệ thống công nghệ vừa mang tính tiêu chuẩn, chính sách, vừa mang tính ứng dụng được sử dụng để khởi tạo, lưu trữ và quản lý các chứng thực điện tử (digital certificate) cũng như các mã khoá công cộng và cá nhân Hiện nay có rất nhiều cách định nghĩa khác nhau về PKI tuỳ theo góc độ nghiên cứu hoặc ứng dụng cơ sở hạ tầng này Tuy nhiên, một cách cơ bản nhất có thể định nghĩa cơ sở

hạ tầng khoá công khai là một hệ thống công nghệ, chuẩn, cấu trúc và các chính sách phối hợp với nhau nhằm bảo đảm tính bí mật và an toàn thông tin trên Internet

sử dụng mật mã khoá công khai

Cơ sở hạ tầng khóa công khai PKI là khung làm việc bao gồm cấu trúc tổ chức các thành phần hoạt động cả phần cứng và phần mềm hệ thống, cùng với các chính sách, các thủ tục để quản lý và phân phối khóa, quản lý, cấp phát các chứng chỉ số (digital certificate) và chứng thực các chứng chỉ số Nền tảng mật mã của PKI chính là hệ thống mật mã khóa công khai Như vậy PKI là một cơ sở hạ tầng

hệ thống vừa mang tính mô hình vừa mang tính công nghệ và các chuẩn, vừa là mô hình kiến trúc vừa là hệ thống các giao dịch và ứng dụng cho phép thực hiện khởi tạo, lưu trữ, quản lý các chứng chỉ số (Digital certificate), quản lý và phân phối các khoá công khai, khóa cá nhân và cơ chế chứng thực chứng chỉ số Hiện nay trên thế giới PKI được xây dựng và triển khai thành các kiến trúc hệ thống cụ thể bao gồm tổ chức phần cứng, phần mềm, các chính sách quy tắc, các thủ tục, các giao dịch trong hệ thống và các chuẩn Công nghệ làm nền tảng cho các hoạt động chứng thực là công nghệ mật mã khoá công khai Các thành phần cơ bản nhất trong công nghệ mật mã khoá công khai bao gồm các thuật toán để tạo cặp khoá công

Trang 22

16

khai/ khoá riêng, các thuật toán bảo mật, cơ chế mã hoá và giải mã thông tin, phương pháp tạo ra chữ ký điện tử và cấu trúc của chứng chỉ số

1.3.2.Các thành phần chủ yếu của PKI bao gồm

- CA (Certificate Authority): Trung tâm chứng thực điện tử

- RA (Registration Authority): Trung tâm đăng ký sử dụng chứng thư

- CRL(Certificate Revocationo List): Dịch vụ thư mục để tra cứu chứng chỉ

và danh sách hủy bỏ chứng thư

- CHU(Certificate Holder- User): người sử dụng trong hệ thống PKI, chủ thể chứng chỉ,

- DCDS(Digital Certificate Distribution System): Hệ thống phân phối chứng chỉ số, kho chứa

- RP(Relying Party): Các thực thể liên quan sử dụng chứng chỉ

Các hoạt động giao dịch cơ sở trong hệ PKI bao gồm: Tạo yêu cầu chứng chỉ số; Phát hành chứng chỉ số; công bố chứng chỉ số; sử dụng/ hủy bỏ chứng chỉ số; chứng thực chứng chỉ số, bảo vệ khóa cá nhân của người dùng chứng chỉ số

Sơ lược về công nghệ và kỹ thuật, có các chuẩn hệ thống PKI với các định dạng chứng chỉ số khác nhau :

-Chứng thực số theo chuẩn X.509: Do nhóm PKIX của IETF xây dựng, dùng giao thức bảo mật SSL, IPSec…, sử dụng cho mô hình kiến trúc PKI phân cấp

- Chứng thực số SPKI - Simple Public Key Infrastructure

- Chứng thực số PGP - Pretty Good Privacy: Do Phil Zimmermann thiết

kế vào năm 1991, chuẩn mã hóa thư điện tử và chứng thực chữ ký số bằng chứng nhận PGP, sử dụng mô hình PKI lưới – Web of Trust

1.4.CÁC GIAO DỊCH ĐIỆN TỬ VỚI HẠ TẦNG KHÓA CÔNG KHAI

1.4.1 Xác thực an toàn trong giao dịch điện tử

Dưới góc nhìn về bảo mật thông tin phải đảm bảo các yêu cầu sau:

Trang 23

-Yêu cầu về tính toàn vẹn thông tin: thông tin giao dịch được mã hóa dưới dạng chuỗi bit/byte và được truyền qua môi trường mạng Internet Như chúng ta đã biết, mạng Internet hoàn toàn là một hệ thống “mở”, rất dễ bị tấn công và xâm nhập Các thông tin giao dịch không những bị lộ mà hoàn toàn có thể bị thay đổi với mục đích xấu

-Yêu cầu về chứng thực nguồn gốc thông tin: các thông tin trong giao dịch điện tử đều có chủ thể của nó (khách hàng, doanh nghiệp, trung tâm xử lý dữ liệu, ngân hàng …)

Yêu cầu về chứng thực nguồn gốc thông tin gồm có 2 khía cạnh:

+ Ai là chủ thể của thông tin?

+ Chống từ chối nguồn gốc thông tin?

Các yêu cầu về an toàn hệ thống khác: chống tấn công và xâm nhập vào website, trung tâm dữ liệu…, chống ăn cắp thông tin khách hàng

Xác thực trở thành một yêu cầu cấp thiết và tối quan trọng ngay từ khi các ý tưởng về thương mại điện tử mới ra đời Trong quá trình phát triển và giải quyết vấn đề xác thực thì chứng chỉ số tạo bởi hạ tầng khóa công khai PKI (Public Key Infrastructure) nổi lên như một giải pháp ưu việt hàng đầu Tuy nhiên, một trong những vấn đề nổi cộm đó là bảo vệ các chứng chỉ số và các khóa riêng tư (khóa bí mật)

1.4.2.Đặc điểm khi triển khai PKI

Những lợi ích có thể nhận thấy khi triển khai PKI là :

- Tiết kiệm thời gian làm việc, ví dụ như thư từ, báo cáo, hợp đồng có thể

Trang 24

18

gửi theo conđường điện tử thay vì dùng con đường vật lý như truyền thống

- Người dùng có thể dành thời gian vào các công việc phải làm tay, thay vì luẩn quẩn với các công việc của cơ sở hạ tầng bảo mật

- Sự quản lý tập trung, thống nhất sẽ giảm bớt lượng tài nguyên cho công việc quản trị

- Giá vật liệu thấp hơn, cần ít không gian lưu trữ hơn, ít dư thừa hơn

- Giảm tổn thất do mất mát thông tin

- Khả năng tạo mạng riêng ảo (Virtual Private Network – VPN) qua một mạng công cộng như Internet có thể làm giảm chi phí so với việc thuê một đường dây riêng

- Có thể tạo ra lợi nhuận từ việc kinh doanh một số dịch vụ, ví dụ như việc kiểm tra tính hợp lệ của các giao dịch tài chính bằng chữ kí điện tử và chứng chỉ số

Nhược điểm và khó khăn khi triển khai PKI

Tuy nhiên bên cạnh các điểm mạnh, cũng có một số điểm đáng cân nhắc khi có ýđịnh triển khai PKI:

- Hệ thống phức tạp, kiến trúc còn phụ thuộc các chính sách

- Tính pháp lý của chứng chỉ số

1.5 VẤN ĐỀ AN TOÀN TRONG HỆ THỐNG PKI

Mặc dù hệ thống PKI được coi là giải pháp cho vấn đề an ninh và xác thực hiện nay, nhưng bản thân hệ thống cũng như cơ chế, mô hình hoạt động của nó vẫn còn sơ hở Các sơ hở này không nhất thiết đến từ cơ chế mật mã học, vốn đã được cộng đồng mật mã kiểm nghiệm, mà đến từ nhiều nhân tố chủ quan và khách quan khác nhau, trong đó phải kể tới yếu tố con người Một hệ PKI về cơ bản vẫn tồn tại một số rủi ro về bảo mật sau: Mất khóa cá nhân, giả mạo khóa công khai, giả mạo định danh chủ thể

 An toàn khóa cá nhân

Trong hệ thống PKI hiện nay, khóa cá nhân được lưu trữ trên phương tiện

Trang 25

19

truyền thống như trên máy tính của người dùng, hoặc smartcard và phương tiện này được bảo vệ truy cập bằng một mật khẩu được bảo vệ truy cập bằng một mật khẩu độ dài 6 đến 8 ký tự, độ an toàn của người dùng phụ thuộc cả vào mật khẩu này Cơ chế đảm bảo an toàn cho khóa cá nhân bằng mật khẩu không thể hiện được tính chống phủ nhận trong mật mã học Bản thân mật khẩu có nhiều nguy cơ

dễ bị lộ, hoặc bị mất bởi virus, bị đánh cắp bởi các chương trình mã độc hại Khi khóa cá nhân để mất sẽ rất nguy hiểm, thì bất cứ ai cũng có thể giả mạo người đó

và không chỉ là mất thông tin mà còn có thể dẫn đến đổ vỡ cả hệ thống Như vậy

độ an toàn bảo mật khi dùng cặp khóa trong hệ thống phụ thuộc vào mật khẩu Bảo mật khóa cá nhân là vấn quan trọng trong hệ thống cơ sở hạ tầng PKI và cũng là điểm yếu trong hoạt động của các hệ PKI truyền thống

 Giả mạo khóa công khai:

Trường hợp khóa này được bảo vệ bằng chữ ký của CA, tức là kiểm tra được bằng khóa công khai của CA, có nguy cơ kẻ tấn công thay thế khóa của CA trên máy người dùng, sau đó tiến hành thay thế khóa công khai của người dùng bằng khóa giả Giả mạo khóa công khai dẫn đến lộ thông tin trong hệ thống

 Định danh đối tượng:

Chứng chỉ số có chứa tên của đối tượng và phải có thêm các thông tin bổ sung đủ để tránh trường hợp định danh sai do các thông tin cá nhân của người dùng trùng nhau

Trong các nguy cơ về bảo mật kể trên ta thấy nguy cơ lớn nhất trong PKI là

bị mất khóa cá nhân Vấn đề này có thể được giải quyết bằng một cơ chế xác thực định danh mạnh hơn mật khẩu truyền thống Đó là sinh trắc học Do sinh trắc học mang bản chất chống phủ nhận, khả năng giả mạo, mất trộm đặc trưng sinh trắc học thấp hơn nhiều so với mật khẩu, nên đây là giải pháp tương đối hoàn thiện cho vấn đề an toàn và sử dụng khóa cá nhân

Trang 26

20

1.6 TỔNG QUAN VỀ SINH TRẮC HỌC

Trước sự phát triển mạnh mẽ của công nghệ thông tin thì nhu cầu ngày càng tăng cho các phiên giao dịch và trao đổi thông tin điện tử cần bảo mật đã nảy sinh ra các vấn đề an toàn như sau:

Tính toàn vẹn (integrity): đảm bảo rằng thông tin không bị sửa đổi

Tính xác thực(Authenticity): xác thực nguồn gốc thông tin

Tính bảo mật (Confidentiality): đảm bảo rằng thông tin không thể bị chối bỏ nguồn gốc

Những mục tiêu an toàn này thường được đáp ứng bằng cách sử dụng hệ mật khóa công khai Mỗi người tham gia vào hệ mật khóa công khai có:

Khóa công khai (public key): sử dụng cho mục đích xác thực chữ ký, mã hóa thông tin

Khóa bí mật (private key): Sử dụng để ký các thông điệp hoặc để giải mã các thông điệp đã được mã hóa bằng các khóa công khai tương ứng

Hệ mật mã khóa công khai ra đời đảm bảo rằng chỉ những thực thể sở hữu khóa hợp lệ mới có thể thực hiện những thao tác nhất định như là ký một thông điệp hoặc giải mã các thông điệp Để đảm bảo điều này, một liên kết giữa các thực thể đó và khóa của họ phải được thiết lập, từ đó: Một thông điệp có thể được mã hóa với khóa hợp lệ và xác thực người đã ký thông điệp

Khái niệm cơ bản:

Sinh trắc học được định nghĩa như là các đặc điểm sinh học duy nhất đo được

để nhận dạng tự động hoặc xác thực một người Thuật ngữ sinh trắc học (Biometric) được dùng ghép theo tiếng Hy Lạp từ 2 từ: Bio (thuộc về thực thể sinh vật sống) và metriko (kỹ thuật độ đo, đo lường), thuật ngữ này đã được hình thành trong quá trình phát triển loài người và được biết đến từ lâu để thể hiện các đặc trưng về thể chất hay

về hành vi của từng cá thể con người Có nhiều loại đặc trưng sinh trắc học: vân tay (Fingerprint), lòng bàn tay (Palm print), dạng hình học bàn tay (Hand geometry), chữ

Trang 27

21

ký viết tay (Hand written Signature), khuôn mặt (Face), tiếng nói (Voice), con ngươi mắt (Iris), võng mạc (Retina), ADN… Những đặc trưng này đã được phát hiện từ rất sớm để nhận dạng, xác thực chủ thể con người và hiện nay đang được quan tâm nghiên cứu triển ứng dụng trong các lĩnh vực an ninh, quốc phòng, thương mại Như vậy sinh trắc học được coi là độ đo các đặc điểm về hành vi (chữ ký, dáng đi, thói quen) hoặc các thuộc tính vật lý mang tính duy nhất của cơ thế con người cho phép nhận diện cá thể con người Hệ thống mật mã khóa công khai là nền tảng cơ bản để xây dựng các hệ thống PKI ngày nay Từ đó ta có thể định nghĩa PKI như sau:

Cơ sở hạ tầng khóa công khai (Public Key Infrastructure - PKI) lầ một tập hợp các chính sách, các quy trình, các thiết bị phần cứng, phần mềm để sử dụng quản lý, cấp phát chứng chỉ số đảm bảo cho việc cung cấp các dịch vụ xác thực và bao mật

Từ định nghĩa này ta có thể thấy rằng:

PKI là một hạ tầng cơ sở cho phép các tổ chức triển khai và ứng dụng bảo mật dựa trên hệ thống mã khóa công khai, nhằm đảm bảo an toàn thông tin liên lạc và các giao dịch trên mạng internet

PKI bao gồm các thủ tục, các dịch vụ và các chuẩn hỗ trợ phát triển các ứng dụng áp dụng áp dụng các kỹ thuật mã khóa công khai

Thiết lập các PKI tin cậy cho người dùng là điều kiện tiên quyết phát triển thương mại điện tử và chính phủ điện tử

Mục đích của cơ sở hạ tầng khóa công khai PKI là để cung cấp các mối liên hệ giữa những người sử dụng và khóa công khai tương ứng của họ theo phương thức an toàn Để tin cậy vào khóa công khai của một người sử dụng trong hệ thống PKI người

ta đưa khái niệm chứng chỉ số Chứng chỉ số được hiểu là một tài liệu điện tử gắn một khóa công khai với một thực thể nào đó Chứng chỉ số chứa những thông tin chẳng hạn như định danh, khóa công khai đi kèm, ngày hết hạn chứng chỉ của một người, một tổ chức hoặc một thiết bị phần cứng hoặc phần mềm,…

Trang 28

22

Các tiêu chuẩn đảm bảo khi sử dụng các đặc trưng sinh trắc:

Các đặc trưng sinh trắc học của cơ thể người được sử dụng phải đảm bảo các tiêu chuẩn sau đây:

-Tính rộng rãi: cho biết mọi người thông thường đều có đặc trưng này, tạo khả năng sử dụng hệ thống an ninh sinh trắc học cho một số lượng lớn người

- Tính phân biệt: đặc trưng sinh trắc học giữa hai người bất kỳ phải khác nhau, đảm bảo sự duy nhất của chủ thể

- Tính ổn định: đặc trưng phải có tính ổn định trong một thời gian tương đối dài

- Tính dễ thu thập: để khả thi trong sử dụng, đặc trưng sinh trắc học phải dễ dàng thu nhận mẫu khi đăng ký, kiểm tra xác thực

- Tính hiệu quả: việc xác thực sinh trắc phải chính xác, nhanh chóng và tài nguyên cần sử dụng chấp nhận được

- Tính chấp nhận được: quá trình thu thập mẫu sinh trắc phải được sự đồng ý của người người dùng

- Chống giả mạo: khả năng mẫu sinh trắc khó bị giả mạo…

Có nhiều đặc trưng sinh học khác nhau được sử dụng Mỗi loại có điểm mạnh

và điểm yếu riêng Tuy nhiên không một đặc trưng nào thỏa mãn tốt đầy đủ tất cả các yêu cầu của một đặc trưng sinh trắc học nêu trên, nghĩa là không có một đặc trưng sinh trắc học hoàn toàn tối ưu Trong công trình nghiên cứu một bảng dưới đây đã so sánh khái quát các tiêu chuẩn đánh giá tương ứng các đặc trưng sinh trắc học:

Trang 29

Tính phân biệt

Tính ổn định

Tính dễ thu thập

Tính hiệu quả

Tính chấp nhận được

Chống giả mạo

Chú ý: các ký hiệu có ý nghĩa như sau: H (cao), M (trung bình) và L (thấp)

1.7 MÔ HÌNH KIẾN TRÚC TỔNG THỂ HỆ THỐNG PKI

Về mặt lý thuyết thì có nhiều kiểu mô hình PKI Mỗi mô hình có các thuộc tính về tổ chức và sự tin cậy riêng như số lượng các CA trong một PKI, điểm tin cậy của người dùng cuối trong một PKI, và quan hệ tin cậy giữa các CA trong một PKI có nhiều CA

Tuy nhiên, thực tế chỉ có một số mô hình PKI sau đây là được triển khai: Kiến trúc một CA đơn - Single CA architecture

Trang 30

24

Hình 1 1 Kiến trúc CA đơn

 Kiến trúc cây phân cấp - Hierarchical architecture

Hình 1 2 Kiến trúc CA phân cấp

Trang 32

26

1.8 CÁC THÀNH PHẦN CHỨC NĂNG CỦA HỆ THỐNG BIO PKI

Hệ thống nền BioPKI là một cơ sở hạ tầng khóa công khai tích hợp với hệ xác thực đa sinh trắc chủ thể người dùng sử dụng công nghệ nhúng (thẻ sinh trắc Bio-Etoken) để bảo vệ khóa cá nhân và các thông tin của người dùng Các thành phần của

hệ thống bao gồm:

- Trung tâm phát hành chứng thư số - Certificate Authority (CA): Chịu

trách nhiệm quản lý và cung cấp các dịch vụ liên quan đến chứng thư số như: cấp mới, thu hồi, hủy, gia hạn chứng thư… Để đảm bảo an toàn hệ thống, CA được cách ly hoàn toàn với các thành phần khác trong môi trường mạng của hệ thống, mọi giao dịch của

CA với các thành phần khác được thực hiện thông qua các thiết bị lưu trữ cá nhân như đĩa quang, bút nhớ CA là thành phần hạt nhân quan trọng của hệ thống, được xây dựng bao gồm 2 bộ phận nhỏ sau:

+ OpenCA: Đây là lõi CA trong mô hình PKI thông thường, OpenCA là một hệ

mật nguồn mở khá nổi tiếng và đã được sử dụng tác nghiệp trong nhiều hệ thống PKI Trong hệ BioPKI, khối này cung cấp các dịch vụ lõi PKI liên quan đến quản lý chứng thư và cung cấp một giao diện quản trị

+ CA-Operator: Đây là phần mềm trên máy PC làm công cụ dành cho người

quản trị vận hành CA dùng để quản lý các hoạt động của OpenCA CAOperator chuyển các yêu cầu xin cấp phát chứng thư mới lên OpenCA và cũng nhận về từ CA các chứng thư cùng với khóa riêng để chuyển đến người dùng Máy CA-Operator cũng chịu trách nhiệm ghi thông tin lên thẻ Bio-Etoken cho người dùng sử dụng trong các ứng dụng của hệ thống về sau này

Trang 33

- Registration Authority (Th

nhận và xử lý các yêu cầ

xin cấp chứng thư mớ

CAOperator và chuyển xu

đăng ký -LRA) RA cũng cung c

của người dùng khi họ giao d

Registration Authority (Thẩm quyền đăng ký- RA): Chị

u của người dùng Nó sẽ quyết định kết quả

ới (đồng ý hay không), nhận thẻ sinh tr

n xuống cho bộ phận dưới của hệ thống (các chi nhánh tiũng cung cấp các dịch vụ liên quan đến việc s

giao dịch bằng các ứng dụng của hệ thống RA đư

+ Registration Center: Trung tâm đăng ký, tiếp nhận mọi yêu c

Certificate Service Center: Trung tâm dịch vụ chứng thư s

n việc sử dụng chứng thư: xác thực chứng thư, download ch

ịu trách nhiệm tiếp

ả xử lý một yêu cầu sinh trắc Bio-Etoken từ

Trang 34

28

+ Website: cổng thông tin để người dùng tra cứu, tìm kiếm các thông tin về quy

trình xin cấp mới chứng thư, biểu mẫu, tra cứu trạng thái các đăng ký, tìm kiếm chứng thư và khóa công khai

- Local Registration Authority (Chi nhánh tiếp nhận đăng ký - LRA): đóng

vai trò cầu nối giữa người dùng và RA LRA trực tiếp nhận các yêu cầu đăng ký chứng thư mới, hủy chứng thư của người dùng và chuyển lên RA, nhận thẻ Bio-Etoken và chứng thư trả về cho người dùng

- Thẻ sinh trắc Bio-Etoken: là một thiết bị nhúng cấp cho người dùng của hệ

thống, trong đó các thông tin nhạy cảm của người dùng được lưu trữ và bảo vệ an toàn, bảo mật Dữ liệu lưu trữ bao gồm:

• Khóa riêng (khóa bí mật) của người dùng

• Chứng thư số (khóa công khai)

• Mã PIN để kích hoạt thẻ

• Mã sinh trắc bảo vệ

• Các thông tin cá nhân khác

Khi người dùng muốn đọc các thông tin trong thẻ, người đó phải được xác thực sinh trắc sống trực tiếp, nếu quá trình xác thực thành công thì các thông tin trong thẻ mới có thể được giải mã và đọc ra

Trang 35

29

Chương 2 CÁC HƯỚNG TIẾP CẬN VỚI KHÓA CÔNG KHAI SINH TRẮC BIOPKI 2.1 BẢO MẬT THÔNG TIN GIAO DỊCH ĐIỆN TỬ DỰA TRÊN SINH TRẮC HỌC

Ngày nay, hệ thống cơ sở hạ tầng khóa công khai PKI đang là một cơ sở quan trọng để triển khai các giao dịch điện tử trên mạng PKI cùng các tiêu chuẩn và các công nghệ ứng dụng của nó được coi là một giải pháp tổng hợp giải quyết bài toán đảm bảo an toàn thông tin trong xã hội hiện đại Đây là công nghệ xác thực đầu tiên và hoàn thiện sử dụng phương pháp mã hóa dựa trên khóa bí mật và khóa công khai PKI cho phép người sử dụng của một mạng công cộng không bảo mật như mạng Internet, có thể trao đổi dữ liệu một cách an toàn thông qua việc sử dụng một cặp mã khóa công khai

và bí mật được cấp phát và sử dụng qua một nhà cung cấp chứng thực tín nhiệm Hệ thống này cung cấp các chứng minh thư số, dùng để xác minh một cá nhân hoặc tổ chức và khi cần thì có thể thu hồi lại Ngoài ra, PKI còn bao gồm cả việc ứng dụng rộng rãi các dịch vụ bảo mật khác như: liên lạc an toàn, tem thời gian, chống chối bỏ, quản lý quyền ưu tiên,

Thông thường, mỗi hệ thống PKI có phần mềm máy chủ (server), phần mềm máy khách (client), phần cứng (như thẻ thông minh smart card) và các quy trình hoạt động liên quan Người sử dụng có thể ký các văn bản điện tử bằng khóa bí mật của mình và người khác có thể kiểm tra bằng khóa công khai tương ứng PKI cho phép các giao dịch điện tử được diễn ra đảm bảo tính bí mật, toàn vẹn và xác thực lẫn nhau mà không cần phải trao đổi các thông tin bảo mật từ trước

Tuy nhiên, nhược điểm lớn nhất của PKI chính là vấn đề đảm bảo an toàn cho khóa bí mật của người dùng trong khi lưu trữ cũng như sử dụng Nền tảng của hệ thống PKI chính là hệ mật mã khóa công khai, tức là dùng một cặp gồm khóa công khai và khóa bí mật để thực hiện các quá trình xác thực Từ đó làm nảy sinh các vấn đề về an toàn của khóa bí mật Thông thường, khóa bí mật được lưu trữ trên máy tính cá nhân

Ngày đăng: 16/04/2017, 17:06

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]Hồ Văn Hương, Đào Thị Ngọc Thùy, Cơ sở hạ tầng khóa công khai sinh trắc - BioPKI, Tạp chí An toàn thông tin số 1+2 (010), 2009 Sách, tạp chí
Tiêu đề: Cơ sở hạ tầng khóa công khai sinh trắc - BioPKI
[2]Hồ Văn Hương, Đào Thị Ngọc Thùy, Mật mã sinh trắc, Tạp chí An toàn thông tin số 3 (011), 2009 Sách, tạp chí
Tiêu đề: Mật mã sinh trắc
[3] Hồ Văn Hương, Đào Thị Ngọc Thùy, Một số ứng dụng của Cơ sở hạ tầng khóa công khai sinh trắc, Tạp chí An toàn thông tin số 04 (012), 2009 Sách, tạp chí
Tiêu đề: Một số ứng dụng của Cơ sở hạ tầng khóa công khai sinh trắc
[4] Hồ Văn Hương, Đào Thị Ngọc Thùy, Nguyễn Văn Toàn, Ứng dụng chữ ký số dựa trên BioPKI trong quản lý cấp giấy phép kinh doanh, Tạp chí An toàn thông tin số 4 (016), 2010.Tiếng Anh Sách, tạp chí
Tiêu đề: Ứng dụng chữ ký số dựa trên BioPKI trong quản lý cấp giấy phép kinh doanh
[5] Dr. Eric Cole, Dr. Ronald Krutz, and James W. Conley, “Network Security Bible”, Wiley Publishing, jan 2005 Sách, tạp chí
Tiêu đề: “Network Security Bible”
[6] Carlisle Adams, Steve Lioud, “Under standing PKI: Concepts, Standards, and Deployment Considerations”, Addison Wesley, November 06, 2002 Sách, tạp chí
Tiêu đề: “Under standing PKI: Concepts, Standards, and Deployment Considerations”
[7] William Stallings, “Cryptography and Network Security Principles and Practices”, Prentice Hall, November 16, 2005 Sách, tạp chí
Tiêu đề: “Cryptography and Network Security Principles and Practices”
[8] F.Hao, R.Anderson, J.Daugman, “Combining Crryptography with Biometric effectively”, University Cambridge, Technical Report N.40, July 2005 Sách, tạp chí
Tiêu đề: “Combining Crryptography with Biometric effectively”
[9] Anil K. Jain et all, “Biometric Cryptosystems: Issues and Challenges”, Proceeding of the IEEE, Vol.92, No.6, June 2004 Sách, tạp chí
Tiêu đề: “Biometric Cryptosystems: Issues and Challenges”
[10] Paul Reid, “Biometrics for Network Security”, Prentice Hall PTR, December 30, 2003 Sách, tạp chí
Tiêu đề: “Biometrics for Network Security
[11] Christopher Ralph Costanzo, “Biometric Cryptography: Key Generation Using Feature and Parametric Aggregation”, The George Washington University, 2004;Website Sách, tạp chí
Tiêu đề: “Biometric Cryptography: Key Generation Using Feature and Parametric Aggregation”

HÌNH ẢNH LIÊN QUAN

Bảng 1.1: So sánh các công nghệ nhận dạng sinh trắc học - Tìm hiểu hạ tầng cơ sở khóa công khai sinh trắc sử dụng vân tay biopki và ứng dụn
Bảng 1.1 So sánh các công nghệ nhận dạng sinh trắc học (Trang 29)
Hình 1. 2. Kiến trúc CA phân cấp - Tìm hiểu hạ tầng cơ sở khóa công khai sinh trắc sử dụng vân tay biopki và ứng dụn
Hình 1. 2. Kiến trúc CA phân cấp (Trang 30)
Hình 1. 1  Kiến trúc CA đơn - Tìm hiểu hạ tầng cơ sở khóa công khai sinh trắc sử dụng vân tay biopki và ứng dụn
Hình 1. 1 Kiến trúc CA đơn (Trang 30)
Hình 1. 3. Cấu trúc CA dạng lưới - Tìm hiểu hạ tầng cơ sở khóa công khai sinh trắc sử dụng vân tay biopki và ứng dụn
Hình 1. 3. Cấu trúc CA dạng lưới (Trang 31)
Hình 1. 5. Mô hình hệ thống BioPKI - Tìm hiểu hạ tầng cơ sở khóa công khai sinh trắc sử dụng vân tay biopki và ứng dụn
Hình 1. 5. Mô hình hệ thống BioPKI (Trang 33)
Hình 2. 1.  Hệ thống xác thực mật khẩu và xác thực thẩm định sinh trắc vân  tay - Tìm hiểu hạ tầng cơ sở khóa công khai sinh trắc sử dụng vân tay biopki và ứng dụn
Hình 2. 1. Hệ thống xác thực mật khẩu và xác thực thẩm định sinh trắc vân tay (Trang 38)
Sơ đồ khối mô hình hệ thống dựa trên kỹ thuật BE được trình bày trong hình 2.2 - Tìm hiểu hạ tầng cơ sở khóa công khai sinh trắc sử dụng vân tay biopki và ứng dụn
Sơ đồ kh ối mô hình hệ thống dựa trên kỹ thuật BE được trình bày trong hình 2.2 (Trang 40)
Hình 2. 3. Hệ thống BioPKI dùng khóa cá nhân sinh trắc học - Tìm hiểu hạ tầng cơ sở khóa công khai sinh trắc sử dụng vân tay biopki và ứng dụn
Hình 2. 3. Hệ thống BioPKI dùng khóa cá nhân sinh trắc học (Trang 41)
Hình 3. 1:  Sơ đồ OpenCA triển khai - Tìm hiểu hạ tầng cơ sở khóa công khai sinh trắc sử dụng vân tay biopki và ứng dụn
Hình 3. 1: Sơ đồ OpenCA triển khai (Trang 46)
Hình 3. 2: Sơ đồ sinh chứng thư số - Tìm hiểu hạ tầng cơ sở khóa công khai sinh trắc sử dụng vân tay biopki và ứng dụn
Hình 3. 2: Sơ đồ sinh chứng thư số (Trang 47)
Hình 3. 5. Cấu trúc cơ bản của chứng chỉ số - Tìm hiểu hạ tầng cơ sở khóa công khai sinh trắc sử dụng vân tay biopki và ứng dụn
Hình 3. 5. Cấu trúc cơ bản của chứng chỉ số (Trang 49)
Hình 3. 6: Lưu trữ khoá bí mật và chứng thư số vào trong Token - Tìm hiểu hạ tầng cơ sở khóa công khai sinh trắc sử dụng vân tay biopki và ứng dụn
Hình 3. 6: Lưu trữ khoá bí mật và chứng thư số vào trong Token (Trang 50)
Hình 3. 8: Quá trình so khớp sinh trắc - Tìm hiểu hạ tầng cơ sở khóa công khai sinh trắc sử dụng vân tay biopki và ứng dụn
Hình 3. 8: Quá trình so khớp sinh trắc (Trang 52)
Hình 3. 9: Mô hình triển khai BioPKI với khoá bí mật lưu trên eToken - Tìm hiểu hạ tầng cơ sở khóa công khai sinh trắc sử dụng vân tay biopki và ứng dụn
Hình 3. 9: Mô hình triển khai BioPKI với khoá bí mật lưu trên eToken (Trang 53)
Hình 3. 10:  Mô hình triển khai BioPKI với khoá bí mật lưu tại Server - Tìm hiểu hạ tầng cơ sở khóa công khai sinh trắc sử dụng vân tay biopki và ứng dụn
Hình 3. 10: Mô hình triển khai BioPKI với khoá bí mật lưu tại Server (Trang 54)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w