1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử

77 82 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 77
Dung lượng 1,61 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử(Luận văn thạc sĩ) Nghiên cứu tìm hiểu chuẩn chứ ký số DSS và ứng dụng trong chính phủ điện tử

Trang 1

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG

Trang 2

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

NGƯỜI HƯỚNG DẪN KHOA HỌC:

TS HỒ VĂN CANH

Thái Nguyên - 2020

Trang 3

LỜI CAM ĐOAN

Học viên xin cam đoan luận văn này là công trình nghiên cứu thực sự của bản thân, dưới sự hướng dẫn khoa học của TS Hồ Văn Canh

Các số liệu, kết quả trong luận văn là trung thực và chưa từng được công bố dưới bất cứ hình thức nào Tất cả các nội dung tham khảo, kế thừa của các tác giả khác đều được trích dẫn đầy đủ

Em xin chịu trách nhiệm về nghiên cứu của mình

Tác giả

Nông Hạnh Phúc

Trang 4

LỜI CẢM ƠN

Học viên trân trọng cảm ơn sự quan tâm, tạo điều kiện và động viên của Lãnh đạo Đại học Công nghệ thông tin & Truyền thông, Đại học Thái Nguyên, các thầy cô Khoa Đào tạo sau đại học, các khoa đào tạo và các quý phòng ban Học viện trong suốt thời gian qua

Học viên xin bày tỏ sự biết ơn sâu sắc tới TS Hồ Văn Canh đã nhiệt tình định hướng, bồi dưỡng, hướng dẫn học viên thực hiện các nội dung khoa học trong suốt quá trình nghiên cứu, thực hiện luận văn

Xin chân thành cảm ơn sự động viên, giúp đỡ to lớn từ phía Cơ quan đơn vị, đồng nghiệp và gia đình đã hỗ trợ học viên trong suốt quá trình triển khai các nội dung nghiên cứu

Mặc dù học viên đã rất cố gắng, tuy nhiên, luận văn không tránh khỏi những thiếu sót Học viên kính mong nhận được sự đóng góp từ phía Cơ sở đào tạo, quý thầy cô, các nhà khoa học để tiếp tục hoàn thiện và tạo cơ sở cho những nghiên cứu tiếp theo

Xin trân trọng cảm ơn!

Thái Nguyên, tháng năm 2020

Học viên

Nông Hạnh Phúc

Trang 5

MỤC LỤC

LỜI CAM ĐOAN i

LỜI CẢM ƠN ii

MỤC LỤC iii

DANH MỤC CÁC KÝ HIỆU, CHỮ VIẾT TẮT v

DANH MỤC CÁC HÌNH VẼ vii

MỞ ĐẦU 1

CHƯƠNG 1 AN TOÀN THÔNG TIN TRONG CHÍNH PHỦ ĐIỆN TỬ 4 1.1 Khái quát về chính phủ điện tử 4

1.1.1 Hệ thống hành chính 4

1.1.2 Chính phủ điện tử 6

1.1.3 Nguy cơ mất an toàn thông tin CPĐT 9

1.2 Mã hóa dữ liệu 10

1.2.1 Hệ mã hóa 10

1.2.2 Phân loại 11

1.3 Chữ ký số 13

1.3.1 Khái niệm chữ ký số 13

1.3.2 Phân loại lược đồ chữ ký số 15

1.3.3 Phương pháp tấn công chữ ký số 18

1.3.4 Tình hình ứng dụng chữ ký số 18

Kết luận chương 1 22

CHƯƠNG 2 NGHIÊN CỨU MỘT SỐ THUẬT TOÁN CHỮ KÝ SỐ 23

2.1 Hàm băm 23

2.1.1 Định nghĩa 23

2.1.2 Đặc tính 24

2.1.3 Tính chất 24

2.1.4 Một số hàm băm phổ biến 25

2.1.5 Hàm băm và chữ ký số 34

2.2 Một số lược đồ chữ ký số đơn giản 35

2.2.1 Lược đồ ký RSA 35

2.2.2 Lược đồ ký Elgamal 37

2.3 Thuật toán chữ ký số trên đường cong Elliptic 39

2.3.1 Một số kiến thức toán học về đường cong Elliptic 40

Trang 6

2.3.2 Mô tả thuật toán 44

2.3.3 Tính bảo mật của chữ ký số ECDSA 47

2.4 Thuật toán chữ ký số chuẩn DSA/DSS 48

2.4.1 Giới thiệu thuật toán 48

2.4.2 Mô tả thuật toán 49

2.4.3 Tính bảo mật của DSS 51

Kết luận chương 2 52

CHƯƠNG 3 NGHIÊN CỨU XÂY DỰNG MỘT SỐ GIẢI PHÁP CHỮ KÝ SỐ ỨNG DỤNG TRONG CHÍNH PHỦ ĐIỆN TỬ 53

3.1 Mục đích, yêu cầu 53

3.2 Lựa chọn giải pháp 54

3.2.1 Giải pháp chữ ký số 54

3.2.2 Giải pháp Chat chữ ký số 56

3.2.3 Giải pháp kết hợp kỹ thuật giấu tin trong ảnh và chữ ký số 56

3.3 Xây dựng giải pháp và thực nghiệm 58

3.3.1 Giải pháp Chat ứng dụng chữ ký số 58

3.3.2 Giải pháp kết hợp kỹ thuật giấu tin trong ảnh và chữ ký số 60

3.4 Đề xuất áp dụng trong lĩnh vực chính phủ điện tử 64

Kết luận chương 3 65

KẾT LUẬN 66

TÀI LIỆU THAM KHẢO 67

PHỤ LỤC 68

Trang 7

DANH MỤC CÁC KÝ HIỆU, CHỮ VIẾT TẮT

Ký hiệu,

ANSI American National

Standard Institute Chuẩn quốc gia Hoa Kỳ

AES Advanced Encryption

Standard Tiêu chuẩn mã hóa tiên tiến

API Application

Programming Interface Giao diện lập trình ứng dụng

CNSS Committee on National

Security Systems Ủy ban hệ thống an ninh quốc gia

CSA Cloud Security Alliance Liên minh an ninh điện toán đám

Thuật toán/ Chuẩn chữ ký số do Chính phủ Mỹ đề xuất

E, D Encryption, Decryption Thuật toán mã hóa, Thuật toán giải

IT Information Technology Công nghệ thông tin

ISO International Tổ chức tiêu chuẩn hóa quốc tế

Trang 8

Organization for Standardization

IEC

International Electrotechnical Commission

Ủy ban kỹ thuật điện quốc tế

NIST National Institute of

Science and Technology

Viện công nghệ và tiêu chuẩn quốc gia Hoa Kỳ

NSA National Security

Agency Cơ quan an ninh quốc gia Mỹ

Trang 9

DANH MỤC CÁC HÌNH VẼ

Hình 1.1: Phân loại hệ mật 11

Hình 1.2: Sơ đồ mật mã đối xứng 11

Hình 1.3: Hệ thống mã khóa khóa công khai 13

Hình 1.4: Phân loại lược đồ ký 15

Hình 1.5: Mô hình lược đồ chữ ký kèm thông điệp 16

Hình 1.6: Mô hình lược đồ chữ ký khôi phục thông điệp 17

Hình 2.1: Minh họa về hàm băm 23

Hình 2.2: Một thao tác MD5 27

Hình 2.3: Xử lý thông tin trong SHA-1 33

Hình 2.4: Hệ sinh chữ ký điện tử có sử dụng hàm băm 34

Hình 2.5: Hàm băm kiểm tra tính toàn vẹn dữ liệu 35

Hình 2.6: Phép cộng trên đường cong Elliptic 42

Hình 2.7: Sơ đồ chữ ký DSA/DSS 49

Hình 3.1: Lược đồ ký RSA 54

Hình 3.2: Tạo khóa cho lược đồ ký 54

Hình 3.3: Tạo chữ ký số 55

Hình 3.4: Mô tả quá trình kiểm tra chữ ký số 56

Hình 3.5: Giao diện các máy Cliente A, B, C 59

Hình 3.6: Chức năng tạo khóa 59

Hình 3.7: Trao đổi thông tin Chat trên ứng dụng chữ ký số 60

Hình 3.8: Giao diện Giải pháp kết hợp giấu tin trong ảnh và chữ ký số 61

Hình 3.9: Chức năng tạo chữ ký số trên file ảnh có giấu tin 62

Hình 3.10: Kiểm tra chữ ký số hợp lệ 63

Hình 3.11: Kiểm tra chữ ký số không hợp lệ 63

Trang 10

MỞ ĐẦU

1 Đặt vấn đề

Những năm gần đây, các quốc gia trên thế giới và Việt Nam đang khẩn trương, tích cực đẩy mạnh các chương trình, đề án về chính phủ điện tử Nghị quyết số 17/NQ-CP của thủ tướng chính phủ ký ngày 07/3/2019 chỉ rõ mục tiêu, yêu cầu, nhiệm vụ và giải pháp quan trọng hiện nay cần: “xây dựng Chính phủ điện tử bảo đảm gắn kết chặt chẽ với bảo đảm an ninh, an toàn thông tin, an ninh quốc gia, bảo vệ thông tin cá nhân” [1] Bởi vậy các giải pháp, dịch vụ được cung cấp luôn được tính toán, xây dựng dựa trên nền tảng công nghệ khoa học về kỹ thuật mật mã nhằm đáp ứng yêu cầu tính bí mật, toàn vẹn, sẵn sàng, xác thực và chống chối bỏ của các giao dịch cũng như các phiên liên lạc trao đổi thông tin

Ngoài việc ứng dụng kỹ thuật mật mã để bảo mật dữ liệu theo phương pháp truyền thống, việc ứng dụng các lược đồ chữ ký số hiện nay là một chủ

đề thú vị, thu hút sự quan tâm của các quốc gia, tổ chức và các nhà khoa học trên thế giới đầu tư nghiên cứu [8],[9] Vì thế từ khi ra đời tới nay đã có rất nhiều chuẩn lược đồ ký được công bố trên các tạp chí an toàn thông tin Tại Việt Nam các dịch vụ ứng dụng chữ ký số đã được triển khai rộng khắp tại hầu hết các đơn vị tổ chức hành chính sự nghiệp và các doanh nghiệp dưới dạng các dịch vụ và đem lại những lợi ích to lớn cho chủ thể Tuy nhiên vấn

đề an toàn thông tin lại nảy sinh từ đây, khi thông tin dữ liệu trao đổi có nguy

cơ bị đánh cắp hoặc thay đổi Một số nghiên cứu gần đây tại các trường đại học như của tác giả Nguyễn Văn Thắng - Học viện Công nghệ Bưu chính viễn thông, Trần Danh Đại - Đại học công nghệ, Phạm Thị Tâm - Đại học Thái Nguyên.v.v đã phân tích làm rõ các nguy cơ mất an ninh thông tin khi ứng dụng chữ ký số trong chính phủ điện tử và đề xuất một số giải pháp an ninh

an toàn dựa trên các lược đồ ký khóa công khai [4], [5], [7] Tuy nhiên các

Trang 11

giải pháp đề xuất mới dừng lại ở khía cạnh chung nhất, chưa đi sâu nghiên cứu phân tích, đánh giá và phát triển chúng thành những ứng dụng cụ thể có thể tính toán đưa vào sử dụng trong thực tiễn công việc

Từ những lý do đó, luận văn “Nghiên cứu, tìm hiểu chuẩn chữ ký số

DSS và ứng dụng trong chính phủ điện tử” mang tính cấp thiết, thực sự có ý

nghĩa khoa học và thực tiễn sâu sắc

2 Đối tượng và phạm vi nghiên cứu

Nghiên cứu tìm hiểu và ứng dụng một số lược đồ chữ ký số trong lĩnh vực chính phủ điện tử

- Nghiên cứu một số vấn đề bảo mật dữ liệu khi triển khai chính phủ điện tử Từ đó đi sâu tìm hiểu phương pháp bảo vệ an ninh an toàn thông tin bằng các lược đồ ký sử dụng hệ mật mã khóa công khai Đồng thời tìm hiểu một số kỹ thuật về ẩn giấu thông tin để làm cơ sở đề xuất một số cải tiến khi ứng dụng các lược đồ ký

- Nghiên cứu xây dựng, cài đặt và thử nghiệm một số ứng dụng

3 Hướng nghiên cứu của luận văn

Nghiên cứu tổng quan chính phủ điện tử, một số vấn đề bảo mật và xác thực dữ liệu trong chính phủ điện tử và phương pháp khắc phục Từ đó đi sâu nghiên cứu phương pháp bảo vệ dữ liệu bằng các thuật toán chữ ký số Nghiên cứu xây dựng một số giải pháp ký số an toàn, chức cài đặt, thực nghiệm, đánh giá các kết quả nghiên cứu đạt được

4 Những nội dung nghiên cứu chính

Chương 1: An toàn thông tin trong chính phủ điện tử

Nghiên cứu về tổng quan khái niệm, lịch sử hình thành và phát triển của chính phủ điện tử cũng như việc ứng dụng chữ ký số, những nguy cơ mất

an ninh an toàn trong chính phủ điện tử Đồng thời phân tích chỉ ra những ưu,

Trang 12

nhược điểm, tình hình triển khai nghiên cứu ứng dụng và sử dụng chính phủ điện tử trên thế giới và tại Việt Nam

Chương 2: Nghiên cứu một số thuật toán chữ ký số

Nghiên cứu tìm hiểu về hàm băm, các loại hàm băm phổ biến Ngoài

ra, nội dung chính của phần này trình bày kết quả nghiên cứu phân tích một

số thuật toán ký Trong đó tập trung phân tích hai thuật toán ký là thuật toán chữ ký số trên đường cong Elliptic và thuật toán chữ ký số chuẩn DSA/DSS

Chương 3: Nghiên cứu xây dựng một số giải pháp chữ ký số ứng dụng trong Chính phủ điện tử

Nghiên cứu và xây dựng lược đồ chữ ký số Nghiên cứu phân tích và xây dựng hai sản phẩm ứng dụng trong giao dịch chính phủ điện tử Tiến hành cài đặt, thực nghiệm và rút ra kết luận, đề xuất

5 Phương pháp nghiên cứu

- Nghiên cứu các bài báo khoa học trong nước và quốc tế

- Nghiên cứu một số vấn đề bảo mật dữ liệu trong chính phủ điện tử

Từ đó tìm hiểu và xây dựng một số ứng dụng về chữ ký số mật mã khóa công khai

- Cài đặt ứng dụng thử nghiệm và đánh giá

6 Ý nghĩa khoa học của luận văn

Nghiên cứu vấn đề bảo mật dữ liệu trong chính phủ điện tử có ý nghĩa

và vai trò to lớn trong việc vệ an ninh thông tin Đây là vấn đề đang được quan tâm, thu hút nhiều quốc gia, tổ chức, cá nhân đầu tư nghiên cứu Luận văn đã xây dựng thành công lược đồ ký RSA, tiếp đó đi sâu nghiên cứu xây dựng 02 sản phẩm ứng dụng, phục vụ cho nhu cầu đảm bảo an ninh an toàn thông tin người dùng cũng như dữ liệu trao đổi khi tham gia chính phủ điện

tử Do vậy, luận văn có tính khoa học và ứng dụng thực tiễn

Trang 13

CHƯƠNG 1

AN TOÀN THÔNG TIN TRONG CHÍNH PHỦ ĐIỆN TỬ

1.1 Khái quát về chính phủ điện tử

1.1.1 Hệ thống hành chính

Tổ chức Nhà nước Cộng hòa xã hội chủ nghĩa Việt Nam bao gồm 4 cấp

là trung ương (TW), tỉnh (thành phố), huyện (quận), xã (phường) Ở cấp TW

có Quốc hội, Chủ tịch nước, Chính phủ, Tòa án nhân dân tối cao, Viện kiểm sát nhân dân tối cao

1.1.1.1 Chính phủ

Thống nhất quản lý việc thực hiện các nhiệm vụ chính trị, kinh tế, văn hóa, xã hội, quốc phòng, an ninh và đối ngoại Đảm bảo hiệu lực của bộ máy Nhà nước từ TW đến địa phương, việc tôn trọng và chấp hành Hiến pháp, phát huy quyền làm chủ của nhân dân trong sự nghiệp xây dựng và bảo vệ Tổ quốc Thông qua đó ổn định và nâng cao chất lượng cuộc sống của nhân dân Chính phủ chịu trách nhiệm trước Quốc hội và báo cáo các công tác với Quốc hội, Ủy ban thường vụ Quốc hội, Chủ tịch nước

1.1.1.2 Cơ quan thuộc chính phủ

Các cơ quan thuộc Chính phủ thành lập, bao gồm cơ quan thuộc Chính phủ thực hiện một số nhiệm vụ có đặc điểm, tính chất quan trọng mà Chính quyền phải trực tiếp chỉ đạo như các dịch vụ công thuộc ngành, lĩnh vực, quyền hạn về đại diện chủ sở hữu phần vốn của nhà nước tại doanh nghiệp có vốn đầu tư của nhà nước theo quy định của pháp luật

Thủ trưởng các cơ quan thuộc Chính phủ là người đứng đầu và lãnh đạo một cơ quan thuộc Chính phủ, chịu trách nhiệm trước Thủ tướng Chính phủ, Chính phủ về việc thực hiện chức năng, nhiệm vụ, quyền hạn của mình Mọi văn bản quy phạm pháp luật để thực hiện quản lý Nhà nước do Thủ tướng Chính phủ quyết định

Trang 14

1.1.1.3 Các bộ, cơ quan ngang bộ

Lãnh đạo của các bộ, cơ quan ngang bộ và các cơ quan thuộc Chính phủ, Ủy ban nhân dân các cấp, xây dựng và kiện toàn hệ thống bộ máy hành chính nhà nước thống nhất từ TW đến địa phương; hướng dẫn, kiểm tra Hội đồng nhân dân thực hiện các văn bản của các cơ quan Nhà nước cấp trên Tạo điều kiện để Hội đồng nhân dân thực hiện nhiệm vụ và quyền hạn theo luật định Thống nhất quản lý việc xây dựng, phát triển nền kinh tế quốc dân, văn hóa, giáo dục, y tế, khoa học và công nghệ; quản lý và đảm bảo sử dụng có hiệu quả tài sản thuộc sở hữu toàn dân Bảo đảm việc thi hành Hiến pháp và pháp luật trong các cơ quan nhà nước, tổ chức chính trị - xã hội, tổ chức kinh

tế, đơn vị vũ trang nhân dân và công dân Tổ chức và lãnh đạo các công tác tuyên truyền, giáo dục Hiến pháp và pháp luật trong nhân dân

Thi hành những biện pháp bảo vệ quyền lợi và lợi ích hợp pháp của công dân, tạo điều kiện cho công dân sử dụng quyền và thực hiện nghĩa vụ của mình Củng cố và tăng cường nền quốc phòng toàn dân, an ninh nhân dân, bảo đảm an ninh quốc gia, trật tự - an toàn xã hội Xây dựng các lực lượng vũ trang nhân dân, thi hành lệnh động viên, lệnh ban bố tình trạng khẩn cấp và các biện pháp kiến thiết khác để bảo vệ đất nước

Tổ chức và lãnh đạo công tác kiểm kê, thống kê của Nhà nước; các công tác thanh tra và kiểm tra nhà nước, chống tham nhũng, lãng phí và biểu hiện quan liêu, cửa quyền trong bộ máy nhà nước, giải quyết khiếu nại, tố cáo của công dân Thực hiện chính sách xã hội, chính sách dân tộc, chính sách tôn giáo Thống nhất, quản lý công tác thi đua khen thưởng Quyết định việc điều chỉnh địa chính cấp dưới tỉnh, thành phố trực thuộc TW Phối hợp với Ủy ban

TW Mặt trận Tổ quốc Việt Nam, Ban chấp hành Tổng liên đoàn lao động Việt Nam, Ban chấp hành TW của đoàn thể nhân dân trong khi thực hiện nhiệm vụ của mình; tạo điều kiện cho các tổ chức đó hoạt động có hiệu quả

Trang 15

1.1.1.4 Ủy ban nhân dân các cấp

Là cơ quan hành chính nhà nước ở địa phương, do hội đồng nhân dân bầu ra Ủy ban nhân dân là cơ quan chấp hành của hội đồng nhân dân, chịu trách nhiệm trước hội đồng nhân dân cùng cấp và các cơ quan nhà nước cấp trên Ủy ban nhân dân thực hiện chức năng quản lý nhà nước ở địa phương Chịu trách nhiệm chấp hành Hiến pháp, luật, các văn bản của cơ quan nhà nước cấp trên và nghị quyết của hội đồng nhân dân cùng cấp Góp phần đảm bảo sự chỉ đạo, quản lý, thống nhất trong bộ máy nhà nước từ TW đến địa phương Bảo đảm thực hiện chủ trương, biện pháp phát triển kinh tế - xã hội, củng cố quốc phòng, an ninh và thực hiện các chính sách khác trên địa bàn

Các cơ quan chuyên môn thuộc Ủy ban nhân dân là cơ quan tham mưu, giúp Ủy ban nhân dân cùng cấp thực hiện chức năng quản lý nhà nước ở địa phương và thực hiện một số nhiệm vụ, quyền hạn theo sự ủy quyền của ủy ban nhân dân cùng cấp và theo quy định của pháp luật

Trong quá trình triển khai các công việc theo chức năng nhiệm vụ, các đơn vị trong hệ thống chính phủ đã và đang tích cực triển khai, ứng dụng chính phủ điện tử nhằm tăng cường chất lượng hiệu quả công việc

1.1.2 Chính phủ điện tử

1.1.2.1 Khái niệm

Có nhiều định nghĩa khác nhau về CPĐT Theo định nghĩa của ngân hàng thế giới (World Bank): “CPĐT là việc các cơ quan Chính phủ sử dụng một cách có hệ thống CNTT-TT để thực hiện quan hệ với công dân, doanh nghiệp và các tổ chức xã hội Nhờ đó giao dịch của các cơ quan Chính phủ với công dân và các tổ chức sẽ được cải thiện, nâng cao chất lượng Lợi ích thu được sẽ là giảm thiểu tham nhũng, tăng cường tính công khai, sự tiện lợi, góp phần vào sự tăng trưởng và giảm chi phí”

- Định nghĩa của Liên Hợp quốc: “Chính phủ điện tử được định nghĩa

là việc sử dụng Internet và mạng toàn cầu (world-wide-web) để cung cấp thông tin và các dịch vụ của chính phủ tới công dân”

Trang 16

- Định nghĩa của tổ chức Đối thoại doanh nghiệp toàn cầu về thương mại điện tử: “Chính phủ điện tử đề cập đến một trạng thái trong đó các cơ quan hành pháp, lập pháp và tư pháp (bao gồm cả chính quyền trung ương và chính quyền địa phương) số hóa các hoạt động bên trong và bên ngoài của họ

và sử dụng các hệ thống được nối mạng hiệu quả để có được chất lượng tốt hơn trong việc cung cấp các dịch vụ công”

- Định nghĩa của Gartner: chính phủ điện tử là “sự tối ưu hóa liên tục của việc cung cấp dịch vụ, sự tham gia bầu cử và quản lý bằng cách thay đổi các quan hệ bên trong và bên ngoài thông qua công nghệ, internet và các phương tiện mới”

- Định nghĩa của Nhóm nghiên cứu về chính phủ điện tử trong một thế giới phát triển: “Chính phủ điện tử là việc sử dụng công nghệ thông tin và truyền thông để thúc đẩy chính phủ một cách hiệu lực và hiệu quả, hỗ trợ truy cập tới các dịch vụ của chính phủ, cho phép truy cập nhiều hơn vào thông tin

và làm cho chính phủ có trách nhiệm với công dân Chính phủ điện tử có thể bao gồm việc cung cấp các dịch vụ qua internet, điện thoại, các trung tâm cộng đồng, các thiết bị không dây hoặc các hệ thống liên lạc khác”

Tuy nhiên một cách hiểu chung nhất CPĐT là thuật ngữ chỉ sự hoạt động của bộ máy hành chính nhà nước được ứng dụng một cách có hiệu quả những thành tựu của khoa học, công nghệ thông tin, điện tử để điều hành các lĩnh vực của đời sống xã hội cần có sự tham gia của nhà nước và cung ứng đầy đủ, khẩn trương, liên tục với chi phí thấp các dịch vụ công cho mọi tổ chức, cá nhân thông qua các phương tiện thông tin điện tử” [3]

Những ưu điểm chính của chính phủ điện tử bao gồm tăng tính hiệu quả, cải thiện dịch vụ, tăng cường khả năng tiếp cận dịch vụ công và tính minh bạch, trách nhiệm cao hơn Theo đó, các chủ thể của hoạt động sẽ tiết kiệm thời gian, rút gọn khoảng cách giao tiếp, giảm chi phí và hỗ trợ thực thi tốt hơn quyền lợi hợp pháp

Trang 17

1.1.2.2 Một số dịch vụ chính phủ điện tử

Theo điều 39, chương V Luật giao dịch điện tử, quy định 3 loại hình giao dịch điện tử trong cơ quan nhà nước đó là:

- Giao dịch điện tử trong nội bộ cơ quan nhà nước

- Giao dịch điện tử giữa các cơ quan nhà nước với nhau

- Giao dịch điện tử giữa các cơ quan nhà nước với cơ quan, tổ chức, cá nhân

Các dịch vụ công: Là hình thức giao dịch khác ngoài các hình thức giao dịch hiện nay (face to face), thông qua mạng internet, các ki ốt hoặc điện thoại di động Tạo thuận lợi cho khách hàng có thể sử dụng các dịch vụ của Chính quyền mọi lúc, mọi nơi Chúng là một loại dịch vụ do nhà nước trực tiếp thực hiện hoặc ủy quyền cho các tổ chức ngoài nhà nước thực hiện dưới

sự giám sát của nhà nước, nhằm đáp ứng các nhu cầu của xã hội, không nhằm mục tiêu lợi nhuận Do đó, nhà nước chịu trách nhiệm đến cùng trước nhân dân, xã hội về chất lượng dịch vụ cũng như số lượng dịch vụ Các loại dịch vụ công hiện nay gồm có 3 loại là dịch vụ sự nghiệp công, dịch vụ công ích và dịch vụ hành chính công

Các loại hình dịch vụ hành chính công:

công dân

Cơ quan hành chính, nhà nước

Khu vực II (Kinh tế)

Khu vự III (NPI/NGO)

Trang 18

1.1.3 Nguy cơ mất an toàn thông tin CPĐT

Trong quá trình triển khai ứng dụng CPĐT luôn đặt ra vấn đề an ninh

an toàn thông tin Theo đó thông tin quan trọng nằm trong kho dữ liệu hay trên đường truyền có thể bị đánh cắp, làm sai lệch, giả mạo,… dẫn tới ảnh hưởng không nhỏ cho các tổ chức, công ty, thậm chí cả một quốc gia Nguyên nhân là vì việc truyền thông tin qua mạng internet hiện nay chủ yếu sử dụng giao thức TCP/IP cho phép các thông tin được truyền từ máy tính này tới máy tính khác và phải đi qua một loạt các máy tính trung gian hoặc các mạng riêng biệt Chính vì thế, giao thức TCP/IP sẽ tạo cơ hội cho bên thứ ba có thể thực hiện các hoạt động gây mất an toàn thông tin trong giao dịch

Việc bảo vệ an toàn thông tin (dữ liệu) gồm có:

Bảo mật: Đảm bảo bí mật cho tài liệu cố định hay trong quá trình di chuyển;

Bảo toàn: Bảo đảm tính toàn vẹn của dữ liệu, có nghĩa tài liệu không bị thay đổi trong bộ nhớ hay trên đường truyền tin;

Xác thực: Xác thực chính xác nguồn gốc của tài liệu, nhận dạng nguồn gốc của thông tin, cung cấp sự bảo đảm thông tin là đúng sự thật

Sẵn sàng: Thông tin luôn sẵn sàng cho thực thể được phép sử dụng

Để đảm bảo các yêu cầu đó, nhà cung cấp dịch vụ và người dùng luôn tăng cường các biện pháp đảm bảo an toàn cho toàn bộ hệ thống cũng như trên các ứng dụng Ngoài các giải pháp về phần cứng, một yêu cầu bắt buộc

đó là cần sử dụng kỹ thuật mật mã để che dấu sự tồn tại của dữ liệu rõ và ứng dụng các lược đồ ký để đảm bảo các yêu cầu về bí mật, toàn vẹn, chống chối

bỏ của người sử dụng cũng như thông tin trao đổi qua hệ thống

Trang 19

1.2 Mã hóa dữ liệu

1.2.1 Hệ mã hóa

Hệ mã hóa gồm 5 thành phần P,C,K,E,D thỏa mãn các tính chất sau:

P (Plaintext) là tập hợp hữu hạn các bản rõ có thể, còn được gọi là không gian bản rõ;

C (Ciphertext) là tập hợp hữu hạn các bản mã có thể, còn được gọi là không gian bản mã Với mỗi phần tử của C có thể nhận được bằng cách áp dụng phép mã hóa E k lên một phần tử của P, với kK

K (Key) là tập hợp các khóa có thể, còn được gọi là không gian khóa (gồm khóa mã hóa và khóa giải mã)

E (Encryption) là tập hợp các quy tắc mã hóa có thể

D (Decryption) là tập hợp các quy tắc giải mã có thể

Một thông điệp thường ở bản rõ Người ta thực hiện mã hóa bản rõ bằng khóa mã K e để thu được bản mã Người nhận được bản mã sẽ giải mã bằng khóa K d để thu được bản rõ

Hệ mật an toàn thực sự là những hệ mật có thể bị thám Tuy nhiên, để thực hiện việc đó cần phải tiêu tốn một lượng thời gian vô cùng lớn (hàng chục hoặc hàng nghìn năm chẳng hạn) hoặc một lượng bộ nhớ vô cùng lớn

Hệ mật an toàn tạm thời là những hệ mật có thể thám được khá dễ dàng

có thể chỉ trong vòng vài giờ Tuy nhiên, trong thời gian đó, thông tin được

mã hóa đã trở nên lỗi thời, không còn giá trị nữa

Trang 20

1.2.2 Phân loại

Hệ mật được phân loại theo sơ đồ sau:

Hình 1.1: Phân loại hệ mật

Hệ mật mã khóa đối xứng

Hệ mật mã đối xứng là hệ mật mà quá trình mã hóa và quá trình giải

mã dùng chung một khóa mật, và việc bảo mật bản tin phụ thuộc vào quá trình lưu khóa mật Sơ đồ tổng quát của hệ mật mã khóa đối xứng được miêu

tả ở hình sau:

Hình 1.2: Sơ đồ mật mã khóa đối xứng

Trang 21

Ở đây bản tin nguồn X là thông tin cần mã để bảo mật, trước khi chuyển đến nơi nhận nó phải được mã hóa bằng hàm mã hóa E, hàm mã hóa

E là tổng hợp các phép biến đổi với sự tham gia của khóa mật K; qua biến đổi của hàm E chúng ta thu được bản mã Y; bản mã Y truyền qua kênh thông tin đến nơi người cần nhận, ở nơi nhận với sự giúp đỡ của quá trình giải mã và khóa mật K, sẽ giải bản mã Y thành bản tin X ban đầu Chú ý, nếu như khóa

K không đúng, hoặc bản mã Y bị biến đổi trong quá trình truyền thì quá trình giải mã không thể thu được bản tin ban đầu X Như đã nói, mật mã đối xứng được chia ra làm hai phần, mật mã khối và mật mã dòng

Mã khối là tổ hợp lệnh toán học (hoán vị, thay thế,…) biến đổi dãy N bit x (x1,x2, ,x n)  N

F( 2 ) thành một dãy N bit y (y1,y2, ,y n) N

F( 2 )

 với sự tham gia của khóa mật k từ không gian khóa K, có thể viết dưới dạng

)

,

( k x

F

y , F là hàm mã hóa hay giải mã

Mã dòng là một hệ mật mã khóa đối xứng, trong đó từng ký tự của bản

rõ được biến đổi thành ký tự của bản mã phụ thuộc không chỉ vào khóa sử dụng mà còn vào vị trí của nó trong bản rõ Mã khối thì chia bản rõ ra các khối bằng nhau rồi thực hiện mã, nên sẽ có một số khối giống nhau mã cùng một khóa, ở mã dòng thì không như vậy

Hệ mật mã khóa công khai

Mật mã khóa công khai, còn gọi là mật mã khóa bất đối xứng là loại mã hóa cho phép người sử dụng trao đổi các thông tin mật mà không cần trao đổi các khóa chung bí mật Điều này được thực hiện bằng cách sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai (Public key) và khóa bí mật (Private key)

Trong mật mã khóa công khai, khóa bí mật phải được giữ bí mật trong khi khóa công khai được công bố trên toàn bộ hệ thống mạng, trong hai khóa này một dùng để mã hóa, một dùng để giải mã thông tin Điều quan trọng của

Trang 22

hệ thống là không thể tìm được khóa bí mật nếu chỉ biết khóa công khai và bản mã

Hình 1.3: Hệ mật mã khóa khóa công khai

Một số hệ mật mã khóa công khai như:

- Hệ mật Rivest Shamir Adleman (RSA)

- Hệ mật Diffie Hellman

- Hệ mật Elgamal

Các hệ mật mã khóa công khai chính là hệ mật mã khóa phi đối xứng Các hệ mật này có độ an toàn (độ phức tạp tính toán) phụ thuộc vào bài toán khó Chẳng hạn, hệ mật RSA phụ thuộc vào bài toán phân tích một số nguyên dương thành tích các thừa số nguyên tố, còn hệ mật Elgamal thì dựa vào bài toán logarit rời rạc,…

1.3 Chữ ký số

1.3.1 Khái niệm chữ ký số

Chữ ký số (Digital Signature) là một dạng chữ ký điện tử (là tập con của chữ ký điện tử) được tạo ra bằng sự biến đổi một thông điệp dữ liệu sử dụng hệ thống mật mã công khai, theo đó người có thông điệp dữ liệu ban đầu

và khóa công khai của người ký có thể xác định được:

+ Việc biến đổi nêu trên được tạo ra bằng đúng khóa bí mật tương ứng với khóa công khai trong cùng cặp khóa

+ Sự toàn vẹn nội dung của thông điệp dữ liệu kể từ khi thực hiện biến đổi như trên

Trang 23

Với chữ ký thông thường, nó là một phần vật lý của tài liệu, nhưng chữ

số không gắn theo kiểu vật lý vào bức điện Để chống giả mạo chữ ký số, thuật toán ký số phải là không nhìn thấy bằng mắt thường trên bức điện

Một lược đồ chữ ký số là một bộ năm phần tử P,A,K,S,V thỏa mãn các điều kiện dưới đây:

- P: là một tập hữu hạn các thông điệp có thể

- A: là tập hữu hạn các chữ ký có thể

- K: không gian khóa, là tập hữu hạn các khóa có thể

- Với mỗi kK, có một thuật toán ký sig kSvà thuật toán kiểm tra tương ứng ver kV

Trong đó:

A P

sig k :  : sigk xy; với xPyA

true false

A P

ver k :   , sao choxP, yAthì

if false

x sig y

if true y

Chữ ký gồm các yêu cầu sau:

- y là chữ ký đúng của một người nào đó trên thông báo x nếu

 x y true

ver , 

- Không thể tính toán để giả mạo yAver(x,y) true với xP

- Dễ dàng tính toán bởi người ký

- Dễ dàng kiểm tra bởi người khác

- Có khoảng thời gian phù hợp

Chữ ký có 3 ứng dụng chủ yếu trong đảm bảo an toàn thông tin trên mạng, đó là: xác thực, toàn vẹn và không thể chối bỏ

- Xác thực: Khi người nhận thực hiện việc kiểm tra chữ ký trên một thông báo nhận được và cho kết quả chữ ký đúng, hợp lệ, người nhận có thể

Trang 24

xác thực người ký, vì chỉ người ký mới sở hữu tham số bí mật để tạo chữ ký, những người khác không thể giả mạo để tạo ra chữ ký giống như thế

- Toàn vẹn: Việc kiểm tra chữ ký thành công còn cho phép người nhận tin tưởng rằng thông báo được ký đã không bị thay đổi trên đường truyền Bất

kỳ một thay đổi nào đó đối với thông báo cũng sẽ làm cho kết quả kiểm tra chữ ký là không đúng

- Không thể chối bỏ: Do chữ ký cho phép xác thực người ký trên một tài liệu được ký, người ký không thể chối bỏ việc đã ký nên tài liệu đó

1.3.2 Phân loại lược đồ chữ ký số

Chữ ký số chia thành 2 loại là chữ ký kèm thông điệp (message appendix) và chữ ký khôi phục thông điệp (message recovery)

Hình 1.4: Phân loại lược đồ ký

Lược đồ chữ ký số mà yêu cầu phải có thông điệp đầu vào cho thuật toán chứng thực chữ ký được gọi là lược đồ ký kèm thông điệp Một số lược

đồ dạng này như: Elgamal, DSA, Schonor,…

Thuật toán sinh khóa:

Mỗi cá thể tạo một khóa riêng để ký thông điệp và một khóa công khai tương ứng để các cá thể khác trong hệ thống dùng trong quá trình xác thực chữ ký

Trang 25

Mỗi cá thể A chọn một khóa kk1,k2K; '

k

Sig là thuật toán ký với mỗi khóa k(là một ánh xạ 1-1 từ M h tới M s)

Thuật toán Ver k''tương ứng là một ánh xạ từ M hM sđến tập hợp

true, false sao cho:

Với mM h, sM s: ở đây mh (P) với PM ''

if false

m sig s

if true s

m

ver

k

k k

'

' '' ,

Thuật toán sinh chữ ký và chứng thực chữ ký:

A ký một thông điệp PM với chữ ký s B bất kỳ có thể xác minh chữ

ký đó có đúng là của A hay không?

Hình 1.5: Mô hình lược đồ chữ ký kèm thông điệp

Trang 26

Lược đồ chữ ký khôi phục thông điệp: là lược đồ ký không đòi hỏi phải

có thông điệp gốc làm đầu vào để chứng thực chữ ký mà thông điệp gốc sẽ được phục hồi từ chính chữ ký đó Một số lược đồ chữ ký khôi phục thông điệp như Rabin, RSA,

Thuật toán sinh khóa:

Mỗi cá thể tạo một khóa riêng dùng để ký thông điệp và một khóa công khai tương ứng để cá thể khác trong hệ thống dùng để xác thực chữ ký

k

Ver là thuật toán chứng thực chữ ký Cặp khóa  ' ''

, k

k

k  trong đó ''

k là khóa công khai và '

k là khóa bí mật

Thuật toán sinh chữ ký và xác nhận chữ ký:

Sinh chữ ký: A ký một thông điệp PM với chữ ký s Một thực thể B bất kỳ có thể xác thực chữ ký và khôi phục thông điệp P từ chữ ký đó?

Xác nhận chữ ký: B xác thực đúng khóa công khai của A là ''

Mô hình lược đồ như sau:

Hình 1.6: Mô hình lược đồ chữ ký khôi phục thông điệp

Trang 27

1.3.3 Phương pháp tấn công chữ ký số

Việc tấn công chữ ký số thường sử dụng kỹ thuật giả mạo chữ ký bằng cách đưa ra các chữ ký được các cá thể khác chấp nhận Tùy theo các kết quả tấn công thu được, người ta đưa ra một tập các tiêu chuẩn dựa vào mức độ thành công của việc thực hiện gồm:

- Bẻ gãy toàn bộ: Kẻ tấn công hoặc là có thể tính được khóa riêng của người ký hoặc tìm được một cách tương đương với thao tác sinh chữ ký

- Giả mạo được chữ ký của một văn bản chọn trước: Kẻ tấn công có khả năng thành công khi giả mạo chữ ký cho một văn bản P nào đó đã biết trước

- Giả mạo được chữ ký của một văn bản nào đó: Kẻ tấn công có khả năng thành công khi giả mạo chữ ký cho một văn bản P nào đó (chưa được biết trước) Có hai kiểu tấn công cơ bản vào các lược đồ chữ ký số khóa công khai, đó là tấn công vào khóa (đối phương chỉ biết khóa công khai của người ký) và tấn công thông điệp (đối phương biết thêm một số văn bản nào đó và chữ ký của chúng) Tấn công thông điệp được chia thành 3 lớp gồm:

+ Tấn công khi biết thông báo và chữ ký tương ứng của thông báo nhưng không được chọn lựa theo ý của kẻ tấn công

+ Tấn công có thể chọn trước một số văn bản và có chữ ký kèm theo + Tấn công có thể chọn các văn bản để lấy chữ ký ngay trong quá trình tấn công Đây là kỹ thuật tấn công được chọn văn bản tương ứng

1.3.4 Tình hình ứng dụng chữ ký số

Một số nhà cung cấp dịch vụ chữ ký số (CKS), chứng thực chữ ký số: Tập đoàn Bưu chính Viễn thông Việt Nam (VNPT): nhà cung cấp dịch

vụ chứng thực CKS đầu tiên tại Việt Nam sau khi nhận Giấy phép cung cấp dịch vụ Chứng thực chữ ký số công cộng của Bộ TT&TT ngày 15/9/2009 Theo giấy phép này, VNPT được cung cấp dịch vụ chứng thực CKS cho cơ quan, tổ chức, cá nhân sử dụng trong các hoạt động công cộng Các loại

Trang 28

chứng thư số được VNPT cung cấp bao gồm: Chứng thư số cá nhân cho cơ quan, tổ chức, cá nhân; Chứng thư số SSL (chứng thư số danh cho website); Chứng thư số cho CodeSigning (chứng thư số dành cho ứng dụng) Trước khi được cấp giấy phép, VNPT đã ký thỏa thuận cung cấp dịch vụ chứng thực CKS công cộng cho ngành tài chính, đồng thời hợp tác hỗ trợ triển khai thành công Dự án thí điểm “Người nộp thuế nộp hồ sơ qua mạng internet” và áp dụng CKS vào các thủ tục hải quan điện tử trong giai đoạn 2009 - 2010 Tiếp đến VNPT sẽ tiếp tục cung cấp dịch vụ này cho các ngân hàng, doanh nghiệp thương mại điện tử, …

Công ty cổ phần công nghệ thẻ Nacencomm SCT: chính thức là nhà cung cấp dịch vụ chứng thực CKS công khai thứ hai tại Việt Nam từ ngày 2/3/2010 NacencommSCT là công ty thành viên của công ty Điện tử Hà Nội (HANEL), hoạt động trong lĩnh vực công nghệ thẻ thông minh, phát triển các ứng dụng bảo mật và xác thực Công ty Necencomm SCT sẽ tổ chức cung cấp các dịch vụ xác thực chữ ký trong các giao dịch điện tử cho các doanh nghiệp,

tổ chức, cá nhân

Công ty An ninh mạng Bkav là nhà cung cấp dịch vụ chứng thực CKS công cộng thứ 3 kể từ ngày 8/4/2010, với tên giao dịch BkavCA Bkav sẽ cung cấp 3 loại chứng thư số gồm: Chứng thư số cho cơ quan, tổ chức, cá nhân; chứng thư số SSL và Chứng thư số Code Signing

Viettel là nhà cung cấp dịch vụ chứng thực CKS công cộng thứ tư Ngày 22/6/2010, Bộ TT&TT đã trao giấy phép cung cấp dịch vụ chứng thực CKS công cộng cho Viettel Theo đó, Viettel được cung cấp ba loại chứng thư

số bao gồm: Chứng thư số cho cơ quan, tổ chức, cá nhân giúp người dùng chứng thực cơ quan, tổ chức, cá nhân đó trong các giao dịch điện tử; Chứng thư số dành cho máy chủ (SSL) để chứng thực cho website và Chứng thực số cho phần mềm (CodeSigning) sử dụng cho các nhà sản xuất phần mềm để chứng thực và bảo đảm tính toàn vẹn của sản phẩm

Trang 29

Công ty cổ phần Hệ thống thông tin FPT (FPT IS) gia nhập thị trường cung cấp dịch vụ chứng thực CKS công cộng từ ngày 10/8/2010 và là nhà cung cấp CKS thứ 5 tại Việt Nam hiện nay FPT IS sẽ được cung cấp 3 loại chứng thư số gồm: chứng thư số cho cơ quan, tổ chức, cá nhân giúp người dùng chứng thực các giao dịch điện tử như Internet Banking, chứng khoán trực tuyến, khai báo thuế, hải quan trực tuyến, , chứng thư số SSL cho các website và chứng thư số CodeSigning Để có thể được cấp phép, nhà cung cấp dịch vụ chứng thực CKS phải đạt được các tiêu chuẩn về tài chính, nhân lực, cũng như đáp ứng các yêu cầu khắt khe về hạ tầng kỹ thuật theo tiêu chuẩn quốc tế (tiêu chuẩn mật mã FIPS PUB 140 - 2 mức 3, PKCS#1 version 2.1, …)

Ở một số nước trên thế giới

Ở các nước phát triển như Mỹ, Canada,… hệ thống chứng thực số đã khá hoàn thiện, với một hệ thống chính phủ điện tử hiện đại, việc quản lý sinh/tử, cấp hộ khẩu, công chứng, thực hiện hoàn toàn thông qua mạng, đặc biệt những năm gần đây dịch vụ chứng thực chữ ký số (CA) ngày càng phát triển Một số CA nổi tiếng có thể kể đến như CA của các công ty VeriSign, WISeKey, eTrust, có chi nhánh tại rất nhiều nước trên thế giới

Các nước trong khu vực dịch vụ chứng thực chữ ký số phát triển khá mạnh, cụ thể: Nhật Bản đã ban hành Luật về chữ ký điện tử và các dịch vụ chứng thực vào năm 2001; Hàn Quốc ban hành luật chữ ký điện tử vào năm

1999 và sửa đổi vào năm 2001 Hiện nay Hàn Quốc có 6 CA được cấp phép hoạt động; Hồng Kông ban hành sắc lệnh về giao dịch điện tử vào năm 2000; Đài Loan ban hành luật chữ ký số vào năm 2001; Malaysia ban hành luật chữ

ký số vào năm 1997, hiện nay có 3 CA được cấp phép hoạt động; Singapore ban hành luật giao dịch điện tử vào năm 1998 và Quy định về giao dịch điện

tử cho các CA vào năm 1999; Thái Lan ban hành luật giao dịch điện tử năm

2001 Hiện nay chứng thực chữ ký số được sử dụng trong khá nhiều ứng

Trang 30

dụng, theo số liệu điều tra gần đây của tổ chức thúc đẩy các tiêu chuẩn thông tin theo cấu trúc OASIS (Organization for the Advancement of Structured Information Standards), 13,2% dùng trong thương mại điện tử, 9,1% sử dụng để bảo vệ WLAN, 8% sử dụng bảo đảm an toàn cho các dịch vụ Web, 6% sử dụng bảo đảm an toàn cho Web Server, 6% sử dụng trong các mạng riêng ảo (VPN) Ngoài ra chứng thực điện tử còn được sử dụng trong một số ứng dụng khác

Dựa trên các tính năng cơ bản của chữ ký số là: Tính xác thực, tính bảo mật, tính toàn vẹn dữ liệu, tính chống chối bỏ trong việc thực hiện các giao dịch điện tử qua mạng, cũng như các thủ tục hành chính với cơ quan pháp quyền, nên chữ ký số được sử dụng trong các công việc như: ký vào văn bản, tài liệu điện tử; bảo mật thư điện tử; bảo đảm an toàn cho Web Server (thiết lập kênh trao đổi bảo mật giữa Web client và Web server trên Internet) Đây chính là nền tảng của Chính phủ điện tử, môi trường cho phép công dân có thể giao tiếp, thực hiện các công việc hành chính với cơ quan nhà nước hoàn toàn qua mạng Có thể nói, chữ ký số là một phần không thể thiếu của Chính phủ điện tử

Trang 31

Kết luận chương 1

Trong chương 1 luận văn trình bày những nội dung nghiên cứu tổng quan về vấn đề an ninh an toàn của chính phủ điện tử, bên cạnh việc nghiên cứu về các kỹ thuật mật mã, học viên đã tìm hiểu, nghiên cứu về chữ ký số để giải quyết bài toán về xác thực và đảm bảo tính toàn vẹn của thông tin dữ liệu khi trao truyền Theo đó, đã trình bày các khái niệm liên quan, đưa ra mô hình, phân loại; đồng thời đánh giá về tình hình ứng dụng chính phủ điện tử hiện nay tại Việt Nam và tại một số nước trên thế giới

Những nghiên cứu trong chương 1 cũng khẳng định được mục đích, vai trò, tầm quan trọng và ý nghĩa của chữ ký số trong các giao dịch, dịch vụ chính phủ điện tử Các kiến thức này làm cơ sở lý thuyết và tiền đề khoa học cho phép những nghiên cứu sâu hơn ở các phần sau

Trang 32

CHƯƠNG 2 NGHIÊN CỨU MỘT SỐ THUẬT TOÁN CHỮ KÝ SỐ

2.1 Hàm băm

2.1.1 Định nghĩa

Để tối ưu, trong thực tế các lược đồ ký ta luôn dùng kết hợp hàm băm

để tạo ra đại diện tài liệu gọi là một “tóm lược” sau đó ký trên đại diện này, thay vì ký trực tiếp lên lược đồ gốc

Hàm băm là thuật toán không sử dụng khóa để mã hóa (ở đây ta dùng thuật ngữ “băm” thay cho “mã hóa”), nó có nhiệm vụ “lọc” (băm) thông điệp được đưa vào theo một thuật toán h một chiều nào đó, rồi đưa ra một bản băm - văn bản đại diện - có kích thước cố định Do đó người nhận không biết được nội dung hay độ dài ban đầu của thông điệp đã được băm bằng hàm băm Giá trị của hàm băm là duy nhất, và không thể suy ngược lại được nội dung thông điệp từ giá trị băm này [6]

Hình 2.1: Minh họa về hàm băm

Trang 33

Tính chất 1: Hàm băm h là không va chạm yếu:

Hàm băm h là không va chạm yếu nếu khi cho trước một bức điện x, không thể tiến hành về mặt tính toán để tìm ra một bức điện x' x

 x h x

h ' 

Việc này đảm bảo cho việc chống lại tấn công trong trường hợp

kẻ tấn công xen giữa thu được  x,ySig kh x  và thay đổi và gửi đi

 x',ySig kh x

Tính chất 2: Hàm băm h là không va chạm mạnh:

Hàm băm h là không va chạm mạnh nếu không có khả năng tính toán

để tìm ra hai bức thông điệp x và '

x mà xx’ và h(x) = h(x’)

Tính chất 3: Hàm băm h là hàm một chiều nếu khi cho trước một bản tóm lược thông báo z thì không thể thực hiện về mặt tính toán để tìm ra thông điệp ban đầu x sao cho h(x) = z

Trang 34

2.1.4.1 Thuật toán MD4

MD4 (Message-Digest 4) thực hiện một hàm băm mật mã để sử dụng trong kiểm tra tính toàn vẹn của thông điệp, chiều dài của giá trị băm là 128 bit Thuật toán MD4 nhận dữ liệu đầu vào là một chuỗi bit x có chiều dài b>=0 tùy ý và sinh ra mã băm của x có chiều dài cố định 128 bit Trước tiên chuỗi bit x được định dạng lại bằng cách thêm r>0 bit phụ thuộc vào x sao cho chiều dài của chuỗi bit mới là b’=b+r là bội số của 512 [10]

Sau đó chia chuỗi bit mới này thành m khối, mỗi khối có độ dài đúng bằng 512 bit Mỗi khối bit này lại chia thành 16 từ, mỗi từ có 32 bit

Thuật toán MD4 tuần tự xử lý dãy m khối trong m lượt tính toán Dữ liệu đầu vào tại lượt tính toán thứ k 1 km là khối thứ k trong dãy và mã băm nhận được sau (k-1) lượt tính toán trước đó (mã băm đầu vào ứng với k=1 đã được khởi tạo từ trước) Tại lượt tính toán thứ k này, khối dữ liệu đầu vào 512 bit liên tiếp đi qua 3 vòng tính toán, trong mỗi vòng gồm có 16 bước, mỗi bước thực hiện tính toán với dữ liệu là một từ trong dãy và các kết quả nhận được sau bước trước Kết quả sau khi qua 3 vòng tính toán trên

sẽ được kết hợp với mã băm trước đó để sinh ra mã băm mới (cho lượt tính toán thứ k) Sau khi đã xử lý hết m khối, mã băm nhận được sau cùng là kết quả ta cần tìm

Trang 35

2.1.4.2 Thuật toán MD5

MD5 (Message-Digest 5) là một hàm băm để mã hoá với giá trị băm

là 128 bit Từng được xem là chuẩn trên Internet, MD5 đã được sử dụng rộng rãi trong các chương trình an ninh mạng, và cũng thường được dùng để kiểm tra tính nguyên vẹn của tập tin [10]

Input: Thông điệp (văn bản) có độ dài tùy ý

Output: Bản băm, đại diện cho thông điệp gốc, độ dài cố định 128 bit

- Mẩu tin đầu vào được chia thành từng đoạn 512 bit; sau đó được độn sao cho chiều dài của nó chia chẵn cho 512 Công việc độn vào như sau: đầu tiên một bit đơn, 1, được gắn vào cuối mẩu tin Tiếp theo là một dãy các số

0 sao cho chiều dài của mẩu tin lên tới 64 bit ít hơn so với bội số của 512 Những bit còn lại được lấp đầy bằng một số nguyên 64-bit đại diện cho chiều dài của mẩu tin gốc

- Giải thuật MD5 chính hoạt động trên trạng thái 128-bit, được chia

thành 4 từ 32-bit, với ký hiệu A, B, C và D Chúng được khởi tạo với những

hằng số cố định Giải thuật chính sau đó sẽ xử lý các khối tin 512-bit, mỗi khối xác định một trạng thái Quá trình xử lý khối tin bao gồm bốn giai đoạn

giống nhau, gọi là vòng; mỗi vòng gồm có 16 tác vụ giống nhau dựa trên: hàm phi tuyến F, cộng mô đun, và dịch trái

Hình sau mô tả một tác vụ trong một vòng; một hàm F được dùng

trong mỗi vòng M i chỉ ra một khối tin nhập vào 32-bit, và K i chỉ một hằng

số 32-bit, khác nhau cho mỗi tác vụ <<<s chỉ sự xoay bit về bên trái s đơn vị; s thay đổi tùy theo từng tác vụ là phép cộng thêm với modulo 232

Trang 36

Hình 2.2: Một thao tác MD5

Giải thuật MD5 được thiết kế đạt tốc độ nhanh nhất ở trên các máy tính

32 bit Thêm nữa, giải thuật MD5 không đòi hỏi các bảng thay thế lớn và mã nguồn của giải thuật khá gọn Sau đây là mô tả chi tiết về giải thuật mã hóa MD5

Mô tả giải thuật MD5

Giả sử chúng ta có một bản tin đầu vào độ dài b và muốn tìm một tóm lược của nó Ở đây b là một số nguyên không âm bất kỳ; b có thể là 0, b không cần là bội của 8, và có thể lớn tùy ý Hình dung rằng các bit của bản tin được viết như sau:

1 1

0m m b

m

Để tính toán tóm lược của bản tin m, giải thuật thực hiện theo 5 bước

Bước 1 Độn thêm các bit: Bản tin vào được độn thêm (mở rộng) sao

cho chiều dài của nó (tính bằng bit) đồng dư với 448 theo modulo 512 Có nghĩa là, bản tin được mở rộng sao cho chỉ cần thêm 64 bit nữa sẽ là bội của

512 Việc độn luôn được thực hiện, bất kể chiều dài của bản tin đầu vào đã đồng dư với 448 theo modulo 512

Trang 37

Việc độn được tiến hành như sau: Một bit đơn “1” được chèn vào sau bản tin, sau đó các bit “0” được chèn vào tiếp sao cho chiều dài tính theo bit của bản tin đã được độn là đồng dư với 448 theo modulo 512 Nói chung, có ít nhất là một bit và nhiều nhất là 512 bit sẽ được chèn vào phía sau

Bước 2 Chèn độ dài: Một số 64 bit biểu diễn cho b (chiều dài của bản

tin ban đầu) được chèn vào kết quả ở bước 1 Thậm chí nếu 64

2

b , thì chỉ 64 bit thấp của b được sử dụng Các bit này được xem như là 2 từ 32-bit và được chèn theo thứ tự thấp của từ trước như theo quy ước ở trên

Như vậy bản tin sau khi độn các bit và b, có chiều dài là bội của 512 bit Nói cách khác bản tin này cũng có chiều dài là bội của 16 word Đặt M[0,1 N-1] là các từ của bản tin kết quả, ở đây N là bội của 16

Bước 3 Khởi tạo bộ đệm MD

Có một bộ đệm gồm 4 word (A, B, C, D) được dùng để tính toán bản tin tóm lược Ở đây mỗi từ A, B, C, D là một thanh ghi 32-bit Các thanh ghi này được khởi tạo với các giá trị Hexa với các byte thấp viết trước, như sau :

word A: 01 23 45 67

word B: 89 ab cd ef

word C: fe dc ba 98

word D: 76 54 32 10

Bước 4 Xử lý bản tin theo từng khối 16-word

Trước tiên ta định nghĩa các hàm sau, đều nhận đầu vào là 3 từ 32-bit

X

I( , , )   

Trang 38

Ở bước này cần thêm một mảng bảng T có 64 phần tử được xây dựng

từ hàm sin Giả sử T[i] biểu thị phần tử thứ i của bảng, công thức cho T là như sau: T i  232abssin i  (abs là hàm lấy giá trị tuyệt đối)

Sau khi có các hàm và bảng T, thực hiện tính toán như sau :

Mã giả của giải thuật mã hóa MD5 /* Xử lý từng khối gồm 16 từ */

[ABCD 0 7 1] [DABC 1 12 2] [CDAB 2 17 3] [BCDA 3 22 4]

[ABCD 4 7 5] [DABC 5 12 6] [CDAB 6 17 7] [BCDA 7 22 8]

[ABCD 8 7 9] [DABC 9 12 10] [CDAB 10 17 11] [BCDA 11 22 12] [ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16]

/* Vòng 2 */

/* Ký hiệu [abcd k s i] là phép toán

Ngày đăng: 19/03/2021, 21:25

w