ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CƠNG NGHỆ
HỒNG PHƯƠNG BẮC
MỘT SỐ CÔNG CỤ CÔNG NGHỆ THÔNG TIN
DÙNG TRONG THANH TOÁN ĐIỆN TỬ
LUẬN VĂN THẠC SĨ
Hà Nội - 2009
LUAN VAN CHAT LUONG download : add
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CƠNG NGHỆ
HỒNG PHƯƠNG BẮC
MỘT SỐ CÔNG CỤ CÔNG NGHỆ THÔNG TIN
DÙNG TRONG THANH TỐN ĐIỆN TỬ
Ngành: Cơng nghệ Thơng tin
Chun ngành: Hệ thống Thông tin
Mã số : 60.48.05
LUẬN VĂN THẠC SĨ
NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Trịnh Nhật Tiến
Hà Nội - 2009
LUAN VAN CHAT LUONG download : add
-3-
MỤC LỤC
LỜI CAM ĐOAN ........................................................................................................ 1
LỜI CẢM ƠN ............................................................................................................. 2
MỤC LỤC ................................................................................................................... 3
BẢNG CHỮ VIẾT TẮT .............................................................................................. 8
DANH MỤC HÌNH VẼ............................................................................................... 9
MỞ ĐẦU ................................................................................................................... 11
CHƢƠNG 1 MỘT SỐ KHÁI NIỆM CƠ BẢN ..................................................... 13
1.1. CÁC KHÁI NIỆM TRONG TOÁN HỌC............................................................... 13
1.1.1. Số nguyên tố và nguyên tố cùng nhau....................................................... 13
1.1.2. Đồng dƣ thức ........................................................................................... 13
1.1.3. Không gian Zn và Zn* ................................................................................ 14
1.1.4. Khái niệm phần tử nghịch đảo trong Zn .................................................... 14
1.1.5. Khái niệm nhóm, nhóm con, nhóm Cyclic ................................................ 15
1.1.6. Bộ phần tử sinh ........................................................................................ 15
1.1.7 Bài toán đại diện........................................................................................ 16
1.1.8. Hàm một phía và hàm một phía có cửa sập ............................................... 16
1.1.9. Độ phức tạp tính tốn ............................................................................... 17
1.2. TỔNG QUAN VỀ AN TỒN THƠNG TIN ........................................................... 18
1.2.1. Tại sao phải đảm bảo an tồn thơng tin ..................................................... 18
1.2.2. Một số vấn đề rủi ro mất an toàn thơng tin................................................ 19
1.2.2.1. Xâm phạm tính bí mật. ...................................................................... 19
1.2.2.2. Xâm phạm tính tồn vẹn .................................................................... 20
1.2.2.3. Xâm phạm tính sẵn sàng .................................................................... 20
1.2.2.4. Giả mạo nguồn gốc giao dịch ............................................................ 21
1.2.2.5. Chối bỏ giao dịch .............................................................................. 21
1.2.2.6. Các hiểm họa đối với hệ thống giao dịch ........................................... 21
1.2.3. Chiến lƣợc đảm bảo an tồn thơng tin ...................................................... 24
1.3. TỔNG QUAN VỀ THANH TOÁN ĐIỆN TỬ ........................................................ 26
1.3.1. Khái niệm Thƣơng mại điện tử ................................................................. 26
1.3.2. Vấn đề thanh toán điện tử ......................................................................... 26
LUAN VAN CHAT LUONG download : add
-41.4. CƠNG CỤ CNTT DÙNG TRONG THANH TỐN ĐIỆN TỬ ............................. 28
1.4.1 Hạ tầng cơ sở bảo đảm an toàn thông tin ................................................... 28
1.4.1.1. Tƣờng lửa .......................................................................................... 28
1.4.1.2. Mạng riêng ảo................................................................................... 28
1.4.1.3 Hạ tầng mật mã hóa cơng khai ............................................................ 29
1.4.2. Một số tiện ích dùng trong thanh tốn điện tử ........................................... 30
1.4.2.1. Thanh toán bằng các loại thẻ ............................................................. 30
1.4.2.2. Thanh toán bằng séc điện tử .............................................................. 30
1.4.2.3. Thanh toán bằng tiền điện tử.............................................................. 31
CHƢƠNG 2
HẠ TẦNG CƠ SỞ BẢO ĐẢM AN TỒN THƠNG TIN............ 32
2.1. HẠ TẦNG MẠNG MÁY TÍNH............................................................................... 32
2.1.1. Mạng Lan, Wan, Intranet, Extranet và Internet ........................................ 32
2.1.1.1. Mạng cục bộ ( LAN) ......................................................................... 32
2.1.1.2. Mạng diện rộng- WAN ...................................................................... 34
2.1.1.3. Mạng Intranet, Extranet ..................................................................... 34
2.1.1.4. Mạng Internet .................................................................................... 35
2.1.2. Một số dịch vụ internet (internet services) ................................................ 36
2.1.2.1. World Wide Web – WWW ................................................................ 36
2.1.2.2. Thƣ điện tử – Email ........................................................................... 36
2.1.2.3. Truyền, tải tập tin – FTP .................................................................... 37
2.1.2.4. Tán gẫu – Chat .................................................................................. 37
2.1.2.5. Làm việc từ xa – Telnet ..................................................................... 37
2.1.2.6. Nhóm tin tức – Usenet, newsgroup ................................................... 38
2.1.2.7. Dịch vụ danh mục (Directory Services) ............................................. 38
2.1.3 Các nhà cung cấp dịch vụ trên Internet ...................................................... 38
2.1.3.1. Nhà cung cấp dich vụ ISP (Internet Service Provider) ....................... 38
2.1.3.2. Nhà cung cấp dịch vụ IAP (Internet Access Provider) ....................... 38
2.1.3.3. Nhà cung cấp dịch vụ ICP (Internet Content Provider) ..................... 39
2.1.3.4. Cấp phát tên miền (Internet Domain Name Provider) ........................ 39
2.1.3.5. Cho thuê máy chủ web - hosting (Server Space Provider) .................. 39
LUAN VAN CHAT LUONG download : add
-52.2. HẠ TẦNG ĐẢM BẢO AN TỒN THƠNG TIN.................................................... 40
2.2.1 Tƣờng lửa.................................................................................................. 40
2.2.2 Mạng riêng ảo ........................................................................................... 42
2.2.2.1. VPN truy nhập từ xa .......................................................................... 42
2.2.2.2. VPN điểm tới điểm ............................................................................ 44
2.2.3 Các giao thức đảm bảo an toàn truyền tin ................................................. 47
2.2.3.1. Giao thức SSL ................................................................................... 47
2.2.3.2. Giao thức SHTTP .............................................................................. 47
2.2.3.3. Giao thức IPSec ................................................................................. 48
2.2.3.4. Giao thức TCP/IP .............................................................................. 48
2.2.3.5. Giao thức bảo mật SET...................................................................... 49
2.2.4. Công nghệ xây dựng PKI ......................................................................... 50
2.2.4.1. Công nghệ OpenCA .......................................................................... 50
2.2.4.2. Cơng nghệ SSL.................................................................................. 51
2.2.4.3. Giao thức truyền tin an tồn tầng liên kết dữ liệu (Data Link). ........... 54
2.2.4.4. Giao thức truyền tin an toàn tầng ứng dụng(Application). ................. 55
2.2.4.5. Một số cơng nghệ bảo đảm an tồn thơng tin trên thế giới ................. 57
2.3. HẠ TẦNG MẬT MÃ KHÓA CÔNG KHAI (PKI) ................................................ 58
2.3.1. Khái niệm về PKI ..................................................................................... 58
2.3.2. Hiện trạng sử dụng chứng chỉ số trên thế giới và ở Việt Nam ................... 59
2.3.3. Các thành phần kỹ thuật cơ bản của PKI .................................................. 61
2.3.3.1. Mã hóa .............................................................................................. 61
2.3.3.2. Chữ ký số .......................................................................................... 64
2.3.3.3. Chứng chỉ khóa công khai ( Chứng chỉ số) ........................................ 74
2.3.4. Các đối tƣợng cơ bản của hệ thống PKI .................................................... 79
2.3.4.1. Chủ thể và các đối tƣợng sử dụng ...................................................... 79
2.3.4.2. Đối tƣợng quản lý chứng chỉ số ......................................................... 80
2.3.4.3. Đối tƣợng quản lý đăng ký chứng chỉ số ............................................ 81
2.3.5. Các hoạt động cơ bản trong hệ thống PKI................................................. 82
2.3.5.1. Mô hình tổng quát của hệ thống PKI ................................................. 82
2.3.5.2. Thiết lập các chứng chỉ số ................................................................. 82
2.3.5.3. Khởi tạo các EE (End Entity) ............................................................ 82
2.3.5.4. Các hoạt động liên quan đến chứng chỉ số ......................................... 83
2.3.6 Những vấn đề cơ bản trong xây dựng hệ thống CA ................................... 86
2.3.6.1. Các mơ hình triển khai hệ thống CA .................................................. 86
2.3.6.2. Những chức năng bắt buộc trong quản lý PKI ................................... 91
LUAN VAN CHAT LUONG download : add
-6CHƢƠNG 3 MỘT SỐ TIỆN ÍCH DÙNG TRONG THANH TỐN ĐIỆN TỬ .. 94
3.1. THẺ THANH TOÁN ............................................................................................... 94
3.1.1. Giới thiệu về thẻ thông minh .................................................................... 94
3.1.1.1. Khái niệm thẻ thông minh ................................................................. 94
3.1.1.2. Phân loại thẻ thông minh ................................................................... 94
3.1.1.3. Các chuẩn trong thẻ thông minh ........................................................ 96
3.1.1.4. Phần cứng của thẻ thông minh ........................................................... 97
3.1.1.5. Hệ điều hành của thẻ thông minh ....................................................... 99
3.1.2. Các giao thức với thẻ thông minh ........................................................... 103
3.1.2.1. Giao thức truyền thông với thẻ thông minh ...................................... 103
3.1.2.2 Giao thức xác thực với thẻ thơng minh ............................................. 109
3.1.3. Thẻ thanh tốn........................................................................................ 111
3.1.3.1. Luồng giao dịch trên ATM .............................................................. 111
3.1.3.2. Chu trình giao dịch trên POS ........................................................... 112
3.1.3.3. Quy trình thực hiện các giao dịch thẻ tín dụng: ................................ 116
3.2.TIỀN ĐIỆN TỬ ....................................................................................................... 118
3.2.1. Giới thiệu về tiền điện tử ........................................................................ 119
3.2.1.1. Khái niệm tiền điện tử ..................................................................... 119
3.2.1.2. Cấu trúc tiền điện tử ........................................................................ 119
3.2.1.3. Phân loại tiền điện tử ....................................................................... 120
3.2.1.4. Tính chất của tiền điện tử ................................................................ 121
3.2.1.5. Các giao thức với tiền điện tử ......................................................... 123
3.2.2. Một số vấn đề đối với tiền điện tử .......................................................... 127
3.2.2.1. Vấn đề ẩn danh ngƣời dùng ............................................................. 127
3.2.2.2. Vấn đề giả mạo và tiêu một đồng tiền nhiều lần............................... 127
3.2.3. Lƣợc đồ CHAUM-FIAT-NAOR ........................................................... 128
3.2.3.1 Giao thức rút tiền .............................................................................. 129
3.2.3.2 Giao thức thanh toán......................................................................... 130
3.2.3.3 Giao thức gửi .................................................................................... 130
3.2.3.4. Đánh giá .......................................................................................... 130
3.2.3.5. Chi phí............................................................................................. 131
3.2.3.6. Tấn cơng.......................................................................................... 131
LUAN VAN CHAT LUONG download : add
-73.2.4. Lƣợc đồ BRAND ................................................................................... 132
3.2.4.1. Khởi tạo tài khoản ........................................................................... 132
3.2.4.2. Giao thức rút tiền ............................................................................. 133
3.2.4.3. Giao thức thanh toán........................................................................ 134
3.2.4.4. Giao thức gửi ................................................................................... 135
3.2.4.5. Đánh giá .......................................................................................... 135
3.2.5. Một số hệ thống tiền điện tử ................................................................... 136
3.2.5.1. Hệ thống FIRST VIRTUAL ............................................................ 136
3.2.5.2. Hệ thống tiền điện tử DIGICASH .................................................... 138
3.5.2.3. Hệ thống MILLICENT .................................................................... 141
3.5.2.4. Hệ thống MONDEX ........................................................................ 143
3.5.2.5. Hệ thống PAYWORD ..................................................................... 144
KẾT LUẬN ............................................................................................................. 147
TÀI LIỆU THAM KHẢO........................................................................................ 148
LUAN VAN CHAT LUONG download : add
-8-
BẢNG CHỮ VIẾT TẮT
ARLs
Authority Revocation Lists
ATTT
An tồn thơng tin
BIN
Bank Identification Number
CA
Certificate Authority
CRLs
Certificate Revocation Lists
DES
Data Encryption Standard
DNS
Domain Name System
DSS
Digital Signature Standard
EE
End Entity
HTTPS
Secure Hypertext Transaction Standard
IIN
Issuer Identification Number
ISPs
Internet Service Providers
NSPs
Network Service Providers
POS
Point of Sale
PIN
Personal Identification Number
PKC
Public Key Certificate
PKI
Public Key Infrastructure
SET
Secure Electronic Transaction
RA
Registration Authorities
SSL
Secure Socket Layer
TLS
Transport Layer Security
TMĐT
Thƣơng mại điện tử
TTĐT
Thanh toán điện tử
LUAN VAN CHAT LUONG download : add
-9-
DANH MỤC HÌNH VẼ
Hình 1.1: Các lớp bảo vệ thơng tin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Hình 1.2 : Một hệ thống mạng riêng ảo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2929
Hình 2.1 : Mạng cục bộ LAN . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Hình 2.2 : Các topology mạng cục bộ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Hình 2.3: Mạng diện rộng (WAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Hình 2.4 : Kiến trúc mạng Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Hình 2.5: Bức tƣờng lửa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Hình 2.6 : Máy phục vụ uỷ quyền (Proxy server). . . . . . . . . . . . . . . . . . . . . . . . 41
Hình 2.7 : Mơ hình VPN truy nhập từ xa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Hình 2.8 : Mơ hình VPN cục bộ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Hình 2.9: Mơ hình VPN mở rộng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Hình 2.10: Vị trí SSL trong mơ hình OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Hình 2.11: Hệ mã hóa khóa đối xứng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Hình 2.12: Hệ mã hóa khóa cơng khai . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Hình 2.13: Chữ ký số . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Hình 2.14: Mơ hình q trình ký có sử dụng hàm băm . . . . . . . . . . . . . . . . . . . 66
Hình 2.15: Quá trình kiểm thử . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Hình 2.16: Mơ hình ký của loại chữ ký khôi phục thông điệp . . . . . . . . . . . . . .66
Hình 2.17: Sơ đồ chữ ký một lần của Schnorr . . . . . . . . . . . . . . . . . . . . . . . . . . 69
H ình 2.18: Sơ đồ chữ ký mù . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72
Hình 2.19: Sơ đồ chữ ký mù dựa trên chữ ký RSA . . . . . . . . . . . . . . . . . . . . . . 73
Hình 2.20: Các đối tƣợng và hoạt động cơ bản trong hệ thống PKI . . . . . . . . . 82
Hình 2.21: Kiến trúc CA phân cấp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .86
Hình 2.22: Kiến trúc CA mạng lƣới . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88
Hình 2.23: Kiến trúc CA danh sách tin cậy . . . . . . . . . . . . . . . . . . . . . . . . . . . .90
LUAN VAN CHAT LUONG download : add
-10Hình 3.1: Các điểm tiếp xúc theo chuẩn ISO 7816-2 . . . . . . . . . . . . . . . . . . . . 97
Hình 3.2: Cấu trúc file trong thẻ thơng minh . . . . . . . . . . . . . . . . . . . . . . . . . ..99
Hình 3.3: Cấu trúc file EF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101
Hình 3.4: Cấu trúc của APDU phản hồi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Hình 3.5: Mã trả về của SW1, SW2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Hình 3.6: Mã hố bit trực tiếp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .106
Hình 3.7: Đảo bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .106
Hình 3.8: Lệnh ghi dữ liệu vào thẻ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Hình 3.9: Lệnh đọc dữ liệu từ thẻ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Hình 3.10: Cấu trúc của một khối truyền . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Hình 3.11: Thẻ thơng minh xác thực thực thể ngồi . . . . . . . . . . . . . . . . . . . 109
Hình 3.12: Thực thể ngồi xác thực thẻ thơng minh . . . . . . . . . . . . . . . . . . . 110
Hình 3.13: Luồng giao dịch trên ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Hình 3.14: Quy trình cấp phép . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Hình 3.15: Quy trình giao dịch thẻ tín dụng . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Hình 3.16: Mơ hình giao dịch của hệ thống tiền điện tử cùng ngân hàng . . . 123
Hình 3.17: Mơ hình giao dịch của hệ thống tiền điện tử liên ngân hàng . . . 125
LUAN VAN CHAT LUONG download : add
-11-
MỞ ĐẦU
Trong những thập kỷ gần đây, sự phát triển mạnh mẽ của Internet đã và đang làm
thay đổi một cách căn bản cách thức hoạt động của nhiều lĩnh vực kinh tế - xã hội,
trong đó có hoạt động thƣơng mại. Khâu quan trọng nhất trong hoạt động TMĐT là
“thanh tốn”, bởi vì mục tiêu cuối cùng của cuộc trao đổi thƣơng mại là ngƣời mua
nhận đƣợc những cái gì cần mua và ngƣời bán nhận đƣợc số tiền thanh tốn.
Vấn đề an tồn thơng tin (ATTT) trong các giao dịch ln là một u cầu cần
phải có đối với mọi hoạt động thƣơng mại, đặc biệt là hoạt động thƣơng mại điện tử vì
các quy trình giao dịch đƣợc thực hiện qua Internet - một môi trƣờng truyền thông
công cộng. Các thành tựu của ngành mật mã, đặc biệt là lý thuyết mật mã khố cơng
khai đã cung cấp các giải pháp ATTT cho các hoạt động thƣơng mại, tạo cơ sở cho
việc xây dựng các hệ thống thanh tốn điện tử.
Cơ sở hạ tầng mã khố cơng khai (PKI - Public Key Infrastructure) cùng các tiêu
chuẩn và cơng nghệ ứng dụng của nó có thể đƣợc coi là một giải pháp tổng hợp và độc
lập để giải quyết vấn đề ATTT. PKI bản chất là một hệ thống cơng nghệ vừa mang
tính tiêu chuẩn, vừa mang tính ứng dụng đƣợc sử dụng để khởi tạo, lƣu trữ và quản lý
các chứng chỉ khóa cơng khai (Public Key Certificate) cũng nhƣ các khố cơng khai
và khóa bí mật (khóa riêng).
Hiện nay ở Việt Nam, việc nghiên cứu, ứng dụng và triển khai PKI nói chung và
dịch vụ cung cấp chứng chỉ số nói riêng là vấn đề cịn mang tính thời sự. Bằng việc sử
dụng chứng chỉ và chữ ký số, những ứng dụng cho phép PKI đƣa ra nhiều đặc tính
đảm bảo an tồn thơng tin cho ngƣời sử dụng đặc biệt là trong các giao dịch điện tử.
Mỗi mơ hình thanh tốn điện tử đại diện cho một phƣơng thức thanh toán điện tử
khác nhau nhƣ thanh toán bằng tiền mặt, bằng séc, bằng các loại thẻ…Mỗi phƣơng
thức thanh tốn điện tử có các giao thức đƣợc xây dựng dựa trên nền tảng lý thuyết
mật mã, đảm bảo cho các giao dịch thanh toán thực hiện an tồn và theo đúng quy
trình. Vì vậy, mỗi phƣơng thức thanh tốn đều phải có các giao thức rõ ràng, đảm bảo
an tồn cho việc giao dịch thơng tin giữa các bên tham gia.
Luận văn thực hiện với mục đích nghiên cứu về hạ tầng cơ sở đảm bảo an tồn
thơng tin, hạ tầng mật mã khóa cơng khai PKI (Các thành phần kỹ thuật của PKI, các
đối tƣợng và các hoạt động trong hệ thống PKI. . .), và một số cơng cụ dùng trong
thanh tốn điện tử (thẻ thanh tốn, giải pháp và cơng nghệ sử dụng tiền điện tử).
LUAN VAN CHAT LUONG download : add
-12Nội dung chính của Luận văn gồm có:
Chƣơng 1: Các khái niệm cơ bản
Trong chƣơng này sẽ trình bày một số khái niệm tốn học, tổng quan về an tồn
thơng tin, một số vấn đề rủi ro mất an toàn thơng tin, các chiến lƣợc đảm bảo an tồn
thơng tin và tổng quan về thanh toán điện tử trong thƣơng mại điện tử.
Chƣơng 2: Hạ tầng cơ sở đảm bảo an tồn thơng tin
Trong chƣơng này trình bày tổng quan về hạ tầng mạng, hạ tầng đảm bảo an tồn
thơng tin, các giao thức đảm bảo an toàn truyền tin và hạ tầng mã hố khóa cơng khai
(PKI) (các thành phần kỹ thuật, các đối tƣợng, các hoạt động cơ bản, công nghệ và
giao thức của PKI)
Chƣơng 3: Một số tiện ích dùng trong thanh tốn điện tử
Trong chƣơng này giới thiệu một số tiện ích dùng trong thanh tốn điện tử: Thẻ
thanh tốn (thẻ thơng minh, thẻ tín dụng. . .), và một số hệ thống thanh toán bằng tiền
điện tử.
LUAN VAN CHAT LUONG download : add
-13-
CHƯƠNG 1
MỘT SỐ KHÁI NIỆM CƠ BẢN
1.1. CÁC KHÁI NIỆM TRONG TOÁN HỌC
1.1.1. Số nguyên tố và nguyên tố cùng nhau
Số nguyên tố là số nguyên dƣơng chỉ chia hết cho 1 và chính nó.
Ví dụ: 2, 3, 5,…
Các hệ mật mã thƣờng dùng các số nguyên tố cỡ 512 bit hoặc lớn hơn.
Hai số nguyên dƣơng m và n đƣợc gọi là nguyên tố cùng nhau, nếu ƣớc số chung
lớn nhất của chúng bằng 1, ký hiệu gcd(m, n) = 1.
Ví dụ: 8 và 17 là hai số nguyên tố cùng nhau.
1.1.2. Đồng dƣ thức
1) Định nghĩa
Cho a và b là các số nguyên, khi đó a đƣợc gọi là đồng dƣ với b theo modulo n,
ký hiệu là a b mod n nếu a, b chia cho n có cùng số dƣ. Số nguyên n đƣợc gọi là
modulo của đồng dƣ.
Ví dụ: 5 7 mod 2 vì: 5 mod 2 = 1 và 7 mod 2 = 1
2) Tính chất
Cho a, a1, b, b1, c Z. Ta có các tính chất sau:
+ a b mod n nếu và chỉ nếu a và b có cùng số dƣ khi chia cho n
+ Tính phản xạ: a a mod n
+ Tính đối xứng: Nếu a b mod n thì b a mod n
+ Tính giao hốn: Nếu a b mod n và b c mod n thì a c mod n
+ Nếu a a1 mod n, b b1 mod n thì a+b a1+b1 mod n và ab a1b1 mod n
3) Lớp tương đương
Lớp tƣơng đƣơng của một số nguyên a là tập hợp các số nguyên đồng dƣ với a
theo modulo n.
Cho n cố định đồng dƣ với n trong không gian Z vào các lớp tƣơng đƣơng. Nếu
a=qn +r, trong đó 0 r n thì a r mod n. Vì vậy mỗi số nguyên a là đồng dƣ theo
modulo n với duy nhất một số nguyên trong khoảng từ 0 đến n-1 và đƣợc gọi là thặng
dƣ nhỏ nhất của a theo modulo n. Cũng vì vậy, a và r cùng thuộc một lớp tƣơng
đƣơng. Do đó r có thể đơn giản đƣợc sử dụng để thể hiện lớp tƣơng đƣơng. [1]
LUAN VAN CHAT LUONG download : add
-14-
1.1.3. Không gian Zn và Zn*
Không gian các số nguyên theo modulo n: Zn là tập hợp các số nguyên không âm
nhỏ hơn n. Tức là: Zn = {0, 1, 2,… n-1}. Tất cả các phép toán trong Zn đều đƣợc thực
hiện theo modulo n.
Ví dụ: Z25 ={0,1, 2,..., 24}. Trong Z25 : 12 + 20 = 7(mod 25)
Không gian Zn* là tập hợp các số nguyên p thuộc Zn sao cho ƣớc chung lớn nhất
của p và n là 1. Tức là, Zn* = {p thuộc Zn | gcd(n, p) = 1}
Ví dụ: Z2 = { 0,1 }; Z*2 = {1} vì gcd(1, 2)=1
1.1.4. Khái niệm phần tử nghịch đảo trong Zn
1) Định nghĩa
Cho aZn. Nghịch đảo nhân của a theo modulo n là một số nguyên xZn sao cho
a*x1 (mod n). Nếu tồn tại thì đó là giá trị duy nhất và a gọi là khả đảo, nghịch đảo
của a ký hiệu là a-1.
2) Tính chất
+ Cho a,bZn . Phép chia của a cho b theo modulo n là tích của a và b-1 theo
modulo n, và chỉ đƣợc xác định khi b có nghịch đảo theo modulo n.
+ Giả sử d=gcd(a, n). Phƣơng trình đồng dƣ ax b (mod n) có nghiệm x nếu và
chỉ nếu d chia hết cho b, trong trƣờng hợp các nghiệm d nằm trong khoảng 0 đến n-1
thì các nghiệm đồng dƣ theo modulo n/d. [1]
Ví dụ: 4-1 = 7(mod 9) vì 4*7 1(mod 9).
LUAN VAN CHAT LUONG download : add
-15-
1.1.5. Khái niệm nhóm, nhóm con, nhóm Cyclic
1) Nhóm
Nhóm là bộ các phần tử (G, *) thỏa mãn các tính chất sau:
+ Tính chất kết hợp: ( x * y ) * z = x * ( y * z )
+ Tính chất tồn tại phần tử trung gian e G: e * x= x * e = x , x G
+ Tính chất tồn tại phần tử nghịch đảo x’ G: x’ * x = x * x’ = e
2) Nhóm con
Nhóm con là bộ các phần tử ( S, * ) là nhóm thỏa mãn các tính chất sau:
1/ S G, phần tử trung gian e S
2/ x, y S => x * y S
3) Nhóm cylic
Nhóm Cyclic là nhóm mà mọi phần tử x của nó đƣợc sinh ra từ một phần tử đặc
biệt g G. Phần tử này đƣợc gọi là phần tử nguyên thủy, tức là:
Với x G: n N mà gn = x.
Ví dụ: (Z+, *) là một nhóm cyclic có phần tử sinh là 1
1.1.6. Bộ phần tử sinh
{g1, …, gk} đƣợc gọi là bộ phần tử sinh nếu mỗi gi là một phần tử sinh và những
phần tử này khác nhau (gi gj nếu i j).
Ví dụ: {3, 5} là bộ phần tử sinh của Z7*, bởi vì:
1 = 36 mod 7 = 56 mod 7
2 = 32 mod 7 = 54 mod 7
3 = 31 mod 7 = 55 mod 7
4 = 34 mod 7 = 52 mod 7
5 = 35 mod 7 = 51 mod 7
6 = 33 mod 7 = 53 mod 7
2 không phải là phần tử sinh của Z7*, bởi vì:
{2, 22, 23, 24, 25, 26} = {1, 4, 1, 2, 4, 1} {1, 2, 4}
Tuy nhiên {1, 2, 4} là tập con của {1, 2, 3, 4, 5, 6} = Z 7*, dó đó số 2 đƣợc gọi là
“phần tử sinh của nhóm G(3)”, G(3) là nhóm có 3 thành phần {1, 2, 4}.
LUAN VAN CHAT LUONG download : add
-16-
1.1.7 Bài toán đại diện
Gọi g là phần tử sinh của nhóm con G(q) thuộc Zn*. Bài tốn logarit rời rạc liên
quan đến việc tìm số mũ a, sao cho:
a = loggh mod n (với h G (q)).
Cho k 2, 1 ai q, i = 1… k.
Bài tốn đại diện là: cho h thuộc G(q), tìm {a1, …, ak}, của bộ phần tử sinh
{g1, …, gk}, sao cho:
h = g1a1 * g2a2 *… * gkak mod n.
{a1, …, ak} đƣợc gọi là đại diện (presentation).
Ví dụ: Cho tập Z23*, thì ta có thể tìm đƣợc:
Nhóm con G (11) = {1, 2, 3, 4, 6, 8, 9, 12, 13, 16, 18} với những phần tử sinh g i
là: 2, 3, 4, 6, 8, 9, 12, 13, 16, 18.
{2, 3} là 2 phần tử sinh của nhóm con G (11) trong Z23*.
Bài toán đại diện là với h = 13 G (11), tìm {a1, a2} sao cho:
13 = 2a1 * 3a2 mod 23
Logarit hai vế, có a1*log(2) + a2*log(3) = log(13) mod 23.
Kết quả là: a1 = 2 và a2 =2, vì 22 * 32 = 4*9 = 36 = 13 mod 23.
Hay a1 = 7 và a2 = 11, vì 27 * 311 = 128*177147 = 13 mod 23.
1.1.8. Hàm một phía và hàm một phía có cửa sập
1) Hàm một phía
Một hàm một phía là hàm mà dễ dàng tính tốn ra quan hệ một chiều, nhƣng rất
khó để tính ngƣợc lại. Ví nhƣ biết x thì có thể dễ dàng tính ra f(x), nhƣng nếu biết f(x)
thì rất khó tính ra đƣợc x. Trong trƣờng hợp này “khó” có nghĩa là để tính ra đƣợc kết
quả thì phải mất rất nhiều thời gian để tính tốn.
Ví dụ:
Tính y = f(x) = αx mod p là dễ nhƣng tính ngƣợc lại x = logα y là bài tốn “khó”
(bài tốn logarit rời rạc)
LUAN VAN CHAT LUONG download : add
-172) Hàm một phía có cửa sập
F(x) đƣợc gọi là hàm một phía có cửa sập nếu tính xi y = f(x) thì dễ, nhƣng
tính ngƣợc x = f-1(y) thì khó, tuy nhiên nếu có “cửa sập” thì vấn đề tính ngƣợc trở nên
dễ dàng. Cửa sập ở đây là một điều kiện nào đó giúp chúng ta dễ dàng tính ngƣợc. [1]
Ví dụ:
y = f(x) =xb mod n tính xi thì dễ nhƣng tính ngƣợc x= ya mod n thì khó, vì phải
biết a với a * b 1 (mod( (n)) trong đó (n) = (p-1)(q-1)). Nhƣng nếu biết cửa sập
p, q thì ta tính (n) sau đó tính a trở nên dễ dàng.
1.1.9. Độ phức tạp tính tốn
Độ phức tạp tính tốn (về khơng gian hay thời gian) của một tiến trình tính tốn
là số ơ nhớ đƣợc dùng hay số các phép tốn sơ cấp đƣợc thực hiện trong tiến trình tính
tốn đó. Dữ liệu đầu vào đối với một thuật toán thƣờng đƣợc biểu diễn qua các từ
trong một bảng ký tự nào đó. Độ dài của một từ là số ký tự trong từ đó.
Cho thuật tốn A trên bảng ký tự Z ( tức là có các đầu vào là các từ trong Z). Độ
phức tạp tính tốn của thuật toán A đƣợc hiểu nhƣ một hàm số fa(n) sao cho với mỗi số
n thì fa(n) là số ơ nhớ, hay số phép toán sơ cấp tối đa mà A cần để thực hiện tiến trình
tính tốn của mình trên các dữ liệu vào có độ dài nhỏ hơn hoặc bằng n. Ta nói: thuật
tốn A có độ phức tạp thời gian đa thức, nếu có một đa thức p(n) sao cho với mọi n đủ
lớn ta có: fa(n) p(n), trong đó fa(n) là độ phức tạp tính tốn theo thời gian của A.
Bài toán P đƣợc gọi là “giải đƣợc” nếu tồn tại thuật tốn để giải nó, tức là thuật
tốn làm việc có kết thúc trên mọi dữ liệu đầu vào của bài toán. Bài toán P đƣợc gọi là
“giải đƣợc trong thời gian đa thức” nếu có thuật tốn giải nó với độ phức tạp thời gian
đa thức. [1]
LUAN VAN CHAT LUONG download : add
-18-
1.2. TỔNG QUAN VỀ AN TỒN THƠNG TIN
1.2.1. Tại sao phải đảm bảo an tồn thơng tin
Ngày nay, với sự phát triển mạnh mẽ của cơng nghệ thơng tin thì việc ứng dụng
các cơng nghệ mạng máy tính trở nên vô cùng phổ cập và cần thiết.
Công nghệ mạng máy tính đã mang lại những lợi ích to lớn. Sự xuất hiện mạng
Internet cho phép mọi ngƣời có thể truy cập, chia sẻ và khai thác thông tin một cách dễ
dàng và hiệu quả. Việc ứng dụng các mạng cục bộ trong các tổ chức, công ty hay trong
quốc gia là rất phong phú. Các hệ thống chuyển tiền của các ngân hàng hàng ngày có
thể chuyển hàng tỷ đơla qua hệ thống của mình. Các thơng tin về kinh tế, chính trị,
khoa học xã hội đƣợc trao đổi rộng rãi. Nhất là trong quân sự và kinh tế, bí mật là yếu
tố vô cùng quan trọng, do vậy các thông tin về quân sự và kinh tế đƣợc xem nhƣ là các
thông tin tuyệt mật và cần đƣợc bảo vệ cẩn thận. Đó cũng là một q trình tiến triển
hợp logic, một yêu cầu thực tế tất yếu đặt ra cần phải đƣợc giải quyết. Những thông tin
này khi bị lộ có thể làm thay đổi cục diện của một cuộc chiến tranh hay làm phá sản
nhiều công ty và làm xáo động thị trƣờng.
Internet không chỉ cho phép truy cập vào nhiều nơi trên thế giới mà còn cho phép
nhiều ngƣời không mời mà tự ghé thăm máy tính của chúng ta. Internet có những kỹ
thuật tuyệt vời cho phép mọi ngƣời truy nhập, khai thác, chia sẻ thơng tin. Nhƣng nó
cũng là nguy cơ chính dẫn đến thơng tin bị hƣ hỏng hoặc bị phá hủy hồn tồn, là đối
tƣợng cho nhiều ngƣời tấn cơng với các mục đích khác nhau. Đơi khi cũng chỉ đơn
giản là thử tài hay đùa bỡn với ngƣời khác. Nguy hiểm hơn là các thơng tin quan trọng
có liên quan đến an ninh của một quốc gia, bí mật kinh doanh của một tổ chức kinh tế
hay các thông tin về tài chính, lại thƣờng là mục tiêu nhằm vào của các tổ chức tình
báo nƣớc ngồi hoặc của kẻ cắp nói chung. Thử tƣởng tƣợng nếu có kẻ xâm nhập đƣợc
vào hệ thống chuyển tiền của các ngân hàng, thì ngân hàng đó sẽ chịu những thiệt hại
to lớn nhƣ mất tiền và có thể dẫn tới phá sản. Đó là chƣa tính đến mức độ nguy hại,
một hậu quả không thể lƣờng trƣớc đƣợc khi hệ thống an ninh quốc gia bị đe dọa.
Để hình dung đƣợc mức độ nguy hại mà kẻ tấn công gây ra nhƣ thế nào, chúng ta
thử tìm hiểu những con số mà đội cấp cứu máy tính CERT (Computer Emegency
Response Team) đã cung cấp cho chúng ta nhƣ sau: số lƣợng các vụ tấn công trên
Internet đƣợc thông báo cho tổ chức này là ít hơn 200 vào năm 1989, khoảng 400 vào
năm 1991, 1400 vào năm 1993, và 2241 vào năm 1994. [1]
LUAN VAN CHAT LUONG download : add
-19Các vụ tấn cơng này có quy mơ khổng lồ, có tới 100.000 máy tính có mặt trên
Internet, của các công ty lớn nhƣ AT&T, IBM; của các trƣờng đại học, các cơ quan
nhà nƣớc, các tổ chức quân sự, nhà băng,… bị tấn công. Không chỉ số lƣợng các cuộc
tấn cơng tăng lên nhanh chóng, mà các phƣơng pháp tấn cơng cũng liên tục đƣợc hồn
thiện. Nhƣ vậy, khi phải đối mặt với những khó khăn đó chúng ta phải giải quyết ra
làm sao?
Chính vì vậy vấn đề an tồn thơng tin trở thành u cầu chung của mọi hoạt động
kinh tế xã hội và giao tiếp của con ngƣời, và là vấn đề cấp bách cần đƣợc cọi trọng và
quan tâm đặc biệt.
1.2.2. Một số vấn đề rủi ro mất an tồn thơng tin.
1.2.2.1. Xâm phạm tính bí mật.
Các hệ thống TMĐT lƣu giữ dữ liệu của ngƣời dùng và lấy lại các thông tin về
sản phẩm từ các CSDL kết nối với máy chủ Web. Ngoài các thơng tin về sản phẩm,
các CSDL có thể chứa các thơng tin có giá trị và mang tính riêng tƣ.
Khi giao dịch qua internet, thông tin giao dịch đƣợc truyền đi trên mạng, những
thơng tin này rất có thể bị nghe nén, hay bị dò rỉ, bị đánh cắp trên đƣờng truyền làm lộ
tính bí mật của cuộc giao dịch. Trong một cuộc giao dịch điện tử nói việc đảm bảo tính
bí mật ln phải đặt lên hàng đầu.Bằng khơng, doanh nghiệp có thể gặp những nguy
cơ nhƣ nghe trộm, giả mạo, mạo danh hay chối cãi nguồn gốc ...
Khi những thông tin nhạy cảm nhƣ thông tin cá nhân, thơng tin thẻ tín dụng,
thơng tin giao dịch… bị lấy cắp trên đƣờng truyền gây ra những thiệt hại không nhỏ
với cả hai bên giao dịch. Một phần mềm đặc biệt, đƣợc gọi là trình đánh hơi (sniffer)
đƣa ra cách móc nối vào Internet và ghi lại thơng tin qua các máy tính đặc biệt (thiết bị
định tuyến - router) trên đƣờng đi từ nguồn tới đích. Chƣơng trình sniffer gần giống
với việc móc nối vào đƣờng dây điện thoại để nghe thơng tin cuộc đàm thoại. Chƣơng
trình sniffer có thể đọc thơng báo thƣ tín điện tử cũng nhƣ các thơng tin TMĐT.
Tình trạng lấy cắp số thẻ tín dụng là một vấn đề quá rõ ràng, nhƣng các thông tin
thỏa thuận hợp đồng, hoặc các trang dữ liệu đƣợc phát hành gửi đi cho các chi nhánh
của hãng có thể bị chặn xem một cách dễ dàng. Thơng thƣờng các thơng tin bí mật của
hãng, các thơng tin trong cuộc giao kết hợp đồng cịn có giá trị hơn nhiều so với một
số thẻ tín dụng, các thơng tin bị lấy cắp của hãng có thể trị giá đến hàng triệu đô la.
LUAN VAN CHAT LUONG download : add
-20-
1.2.2.2. Xâm phạm tính tồn vẹn
Mối hiểm họa đối với tính tồn vẹn tồn tại khi một thành viên trái phép có thể
sửa đổi các thơng tin trong một thơng báo. Các giao dịch ngân hàng khơng đƣợc bảo
vệ, ví dụ tổng số tiền gửi đƣợc chuyển đi trên internet, là chủ thể của xâm phạm tính
tồn vẹn. Tất nhiên, tính xâm phạm tồn vẹn bao hàm cả xâm phạm tính bí mật. Bởi vì
một đối tƣợng xâm phạm (sửa đổi thơng tin trái phép) có thể đọc và làm sáng tỏ thơng
tin. Khơng giống hiểm họa với tính bí mật. Các hiểm họa tới tính tồn vẹn gây ra sự
thay đổi trong các hoạt động của một cá nhân hoặc một công ty, do nội dung cuộc
truyền thông bị thay đổi
Phá hoại điều khiển (Cyber vandalism) là một ví dụ về xâm phạm tính tồn vẹn.
Cyber vandalism phá (xóa bỏ để không đọc đƣợc) một trang web đang tồn tại.
Cyber Vandalism xảy ra bất cứ khi nào, khi các cá nhân thay đổi định kỳ nội dung
trang web của họ.
Tấn cơng tồn vẹn chính và việc sửa đổi một u cầu và gửi nó tới máy chủ của
một cơng ty thực. Máy chủ thƣơng mại không biết đƣợc tấn cơng này, nó chỉ kiểm tra
số thẻ tin dụng của khách hàng và tiếp tục thực hiện yêu cầu.
1.2.2.3. Xâm phạm tính sẵn sàng
Mục đích của xâm phạm tính sẵn sàng là phá vỡ q trình xử lý thơng thƣờng
của máy tính hoặc chối bỏ tồn bộ q trình xử lý.
Xâm phạm tính sẵn sàng là tấn cơng từ chối giao dịch. Khi khách hàng, đối tác
thấy các sản phẩm hàng hóa của doanh nghiệp, nhà cung cấp…thỏa mãn các yêu cầu
về sản phẩm của họ, họ muốn thỏa thuận giao kết hợp đồng với nhà cung cấp. Một kết
nối giao dịch đến nhà cung cấp đƣợc thiết lập. Tấn công từ chối giao dịch sẽ ngăn cản
làm chậm thậm chí từ chối sự kết nối giao dịch này. Điều này ảnh hƣởng rất lớn đến
hoạt động thƣơng mại của doanh nghiệp, gây tổn thất doanh thu, thậm chí gây mất
lòng tin của khách hàng- yếu tố đƣợc chú trọng hàng đầu của doanh nghiệp.
LUAN VAN CHAT LUONG download : add
-21-
1.2.2.4. Giả mạo nguồn gốc giao dịch
Giao dịch trên mạng là loại hình giao dịch khơng biên giới, có tính chất tồn cầu.
Các bên giao dịch khơng gặp nhau, thậm chí khơng hề quen biết nhau, và đây cũng
chính là cơ hội để cho kẻ xấu lợi dụng để thực hiện mục đích của mình. Vì vậy, việc
kiểm tra tính đúng đắn của thông tin trong giao dịch cần phải đƣợc thực hiện thƣờng
xuyên để phòng tránh những rủi ro nhƣ thông tin gây nhiễu, giả mạo hay lừa đảo.
Mặc dù đã dùng những biện pháp kỹ thuật để bảo mật thông tin trong giao dịch,
song khi nhận đƣợc các thơng tin ngƣời dùng vẫn phải kiểm tra tính đúng đắn, xác
thực của thông tin.
1.2.2.5. Chối bỏ giao dịch
Chối bỏ giao dịch đƣợc đƣợc định nghĩa là sự không thừa nhận của một trong các
thực thể tham gia truyền thông, anh ta không tham gia tất cả hoặc một phần cuộc
truyền thông … Khác với giao dịch thông thƣờng khi đối tác hai bên biết mặt nhau, thì
trong giao dịch điện tử đƣợc thực hiện trong môi trƣờng Internet … Các bên tham gia
giao dịch điện tử ở cách xa nhau về địa lý, thậm chí họ có thể khơng biết mặt nhau thì
vấn đề chối bỏ giao dịch có thể xảy ra rất cao và luật pháp cho chúng chƣa nhiều, gây
ra những thiệt hại to lớn cho bên tham giao dịch.
1.2.2.6. Các hiểm họa đối với hệ thống giao dịch
1) Hiểm họa với máy chủ
Máy chủ là liên kết thứ 3 trong bộ ba máy khách - Internet - máy chủ (Client Internet-Server), bao gồm đƣờng dẫn TMĐT giữa một ngƣời dùng và một máy chủ
thƣơng mại. Máy chủ có những điểm yếu dễ bị tấn cơng và một đối tƣợng nào đó có
thể lợi dụng những điểm yếu này để phá huỷ, hoặc thu đƣợc các thông tin một cách
trái phép. Hiểm hoạ đối với máy chủ bao gồm máy chủ Web, máy chủ CSDL và các
phần mềm của chúng, các chƣơng trình phụ trợ bất kỳ có chứa dữ liệu, các chƣơng
trình tiện ích đƣợc cài đặt trong máy chủ.
Hiểm họa với máy chủ CSDL:
Các hệ thống TMĐT lƣu giữ dữ liệu của ngƣời dùng và lấy lại các thông tin về
sản phẩm từ các CSDL kết nối với máy chủ Web. Ngồi các thơng tin về sản phẩm,
các CSDL có thể chứa các thơng tin có giá trị và mang tính riêng tƣ. Tính bí mật luôn
sẵn sàng trong các CSDL, thông qua các đặc quyền đƣợc thiết lập trong CSDL.
LUAN VAN CHAT LUONG download : add
-22Tuy nhiên, một số CSDL lƣu giữ mật khẩu/tên ngƣời dùng một cách khơng an
tồn, hoặc dựa vào máy chủ Web để có an tồn. Khi an tồn bị vi phạm, CSDL bị
dùng bất hợp pháp, làm lộ hoặc tải về các thơng tin mang tính cá nhân và q giá. Các
chƣơng trình con ngựa thành Tơroa nằm ẩn trong hệ thống CSDL cũng có thể làm lộ
các thơng tin bằng việc giáng cấp các thơng tin này (có nghĩa là chuyển các thơng tin
nhạy cảm sang một vùng ít đƣợc bảo vệ của CSDL, do đó bất cứ ai cũng có thể xem
xét các thơng tin này). Khi các thông tin bị giáng cấp, tất cả những ngƣời dùng, không
ngoại trừ những đối tƣợng xâm nhập trái phép cũng có thể truy nhập.
Hiểm họa với máy chủ web:
Các máy chủ Web đƣợc thiết lập chạy ở các mức đặc quyền khác nhau. Mức
thẩm quyền cao nhất có độ mềm dẻo cao nhất, cho phép các chƣơng trình thực hiện tất
cả các chỉ lệnh của máy và không giới hạn truy nhập vào tất cả các phần của hệ thống,
không ngoại trừ các vùng nhạy cảm và phải có thẩm quyền. Việc thiết lập một máy
chủ Web chạy ở mức thẩm quyền cao có thể gây hiểm hoạ về an toàn đối với máy chủ
Web. Trong hầu hết thời gian, máy chủ Web cung cấp các dịch vụ thông thƣờng và
thực hiện các nhiệm vụ với một mức thẩm quyền rất thấp. Nếu một máy chủ Web chạy
ở mức thẩm quyền cao, một đối tƣợng xấu có thể lợi dụng một máy chủ Web để thực
hiện các lệnh trong chế độ thẩm quyền.
Một trong các file nhạy cảm nhất trên máy chủ Web chứa mật khẩu và tên ngƣời
dùng của máy chủ Web. Nếu file này bị tổn thƣơng, bất kỳ ai cũng có thể thâm nhập
vào các vùng thẩm quyền, bằng cách giả mạo một ngƣời nào đó. Do đó, có thể giả
danh để lấy đƣợc các mật khẩu và tên ngƣời dùng nên các thông tin liên quan đến
ngƣời dùng khơng cịn bí mật nữa.
2) Hiểm họa với máy khách
Cho đến khi đƣợc biểu diễn trên web, các trang web chủ yếu đƣợc biểu diễn dƣới
trạng thái tĩnh. Thông qua ngôn ngữ biểu diễn siêu văn bản HTML, các trang tĩnh cũng
ở dạng động một phần chứ không đơn thuần chỉ hiển thị nội dung và cung cấp liên kết
các trang web với thông tin bổ sung. Việc dùng những nội dung động (active content)
mang lại sự sống động cho web tĩnh nhƣng đã gây ra một số rủi ro cho trong TMĐT.
Gây ra những hiểm họa với máy khách. Active content đƣợc dùng trong TMĐT để đặt
các khoản mục mà chúng ta muốn mua trong giỏ mua hàng và tính tốn tổng số hóa
đơn, bao gồm thuế bán hàng, các chi phí vận chuyển và chi phí xử lý.
LUAN VAN CHAT LUONG download : add
-23Các nhà phát triển nắm lấy active content vì nó tận dụng tối đa chức năng của
HTML và bổ sung thêm sự sống cho các trang web, làm cho trang web có tƣơng tác
với ngƣời dùng cao hơn. Nó cũng giảm bớt gánh nặng cho các máy chủ khi phải xử lý
nhiều dữ liệu. Gánh nặng này đƣợc chuyển bớt sang cho máy khách nhàn dỗi của
ngƣời dùng.
Active content cho các trang Web khả năng thực hiện các hoạt động trong suốt
hoàn toàn đối với bất kỳ ngƣời nào xem duyệt trang Web chứa chúng. Bất kỳ ai cố tình
gây hại cho một máy khách đều có thể nhúng một active content gây hại vào các trang
Web. Kỹ thuật lan truyền này đƣợc gọi là con ngựa thành Tơroa.
Các cookie đƣợc dùng để nhớ các thông tin yêu cầu của khách hàng, hoặc tên
ngƣời dùng và mật khẩu. Nhiều active content gây hại có thể lan truyền thơng qua các
cookie, chúng có thể phát hiện đƣợc nội dung của các file phía máy khách, hoặc thậm
chí có thể huỷ bỏ các file đƣợc lƣu giữ trong các máy khách. Trên máy tính cá nhân có
lƣu một số lƣợng lớn các cookie giống nhƣ trên Internet và một số các cookie có thể
chứa các thơng tin nhạy cảm và mang tính chất cá nhân.
Nhƣ vậy, các hiểm hoạ đối với máy khách khi khai thác thông tin qua Internet là
lớn và rất khó nhận diện.
3) Các hiểm họa đối với kênh truyền thơng
Internet đóng vai trị kết nối một khách hàng với một tài nguyên TMĐT (máy
tính dịch vụ thƣơng mại). Chúng ta đã xem xét các hiểm hoạ đối với các máy khách,
máy chủ, các tài nguyên tiếp theo chính là kênh truyền thông, các kênh này đƣợc dùng
để kết nối các máy khách và máy chủ.
Các thông báo trên Internet đƣợc gửi đi theo một đƣờng dẫn ngẫu nhiên, từ nút
nguồn tới nút đích. Các thơng báo đi qua một số máy tính trung gian trên mạng trƣớc
khi tới đích cuối cùng và mỗi lần đi chúng có thể đi theo những tuyến đƣờng khác
nhau. Khơng có gì đảm bảo rằng tất cả các máy tính mà thơng báo đi qua trên Internet
đều an toàn. Những đối tƣợng trung gian có thể đọc các thơng báo, sửa đổi, hoặc thậm
chí có thể loại bỏ hồn tồn các thơng báo của chúng ta ra khỏi Internet. Do vậy, các
thông báo đƣợc gửi đi trên mạng là đối tƣợng có khả năng bị xâm phạm đến tính bí
mật, tính tồn vẹn và tính sẵn sàng. [3]
LUAN VAN CHAT LUONG download : add
-24-
1.2.3. Chiến lƣợc đảm bảo an tồn thơng tin
Giới hạn quyền: Đây là nguyên tắc cơ bản trong an toàn nói chung. Đối với mỗi
ngƣời dùng hệ thống chỉ đƣợc truy nhập vào một số tài nguyên hệ thống nhất định, đủ
để dùng cho cơng việc của mình. Phịng thủ theo chiều sâu: phân ra thành nhiểu lớp
bảo vệ. Dƣới đây là hình vẽ tƣợng trƣng cho lớp bảo vệ đó.
Thơng tin
Mã hóa
dữ liệu
Password
đăng
nhập
Quyền
truy nhập
Bảo vệ bằng
phƣơng pháp
vật lí
Hình 1.1: Các lớp bảo vệ thông tin
Thông tin nằm ở tầng trong cùng, trên nó là sự giới hạn quyền truy nhập, tiếp
theo là giới hạn đăng nhập và mật khẩu, tiếp theo là mã hóa thơng tin, tiếp theo là bảo
vệ vât lý (khóa cửa phịng máy tính, khóa bàn phím, ổ ghi…), ngồi cùng là tƣờng lửa.
Các phƣơng pháp bảo đảm an tồn thơng tin:
1) Kiểm sốt truy nhập thơng tin. Bao gồm:
+ Kiểm sốt, ngăn chặn các thơng tin vào ra hệ thống máy tính
+ Kiểm sốt, cấp quyền sử dụng các thông tin trong hệ thống máy tính
+ Kiểm sốt, tìm diệt Vius vào ra hệ thống máy tính
Cơng cụ, kỹ thuật sử dụng để kiểm sốt truy nhập là: Mật khẩu, tƣờng lửa, mạng riêng
ảo, nhận dạng, xác thực thực thể, cấp quyền hạn.
2) Bảo mật thông tin.
Nhằm đảm bảo thông tin không bị lộ đối với ngƣời không đƣợc phép.
Công cụ, kỹ thuật sử dụng để bảo mật thơng tin là: Mã hóa ( Thay đổi hình dạng dữ
liệu gốc, ngƣời khác khó nhận ra), giấu tin (cất giấu dữ liệu này trong môi trƣờng dữ
liệu khác).
3) Bảo tồn thơng tin
Nhằm ngăn chặn, hạn chế việc bổ sung, loại bỏ và sửa dữ liệu không đƣợc phép.
Cơng cụ, kỹ thuật sử dụng để bảo tồn thơng tin là: Mã hóa, giấu tin, hàm băm, ký số,
thủy ký.
LUAN VAN CHAT LUONG download : add
-254) Xác thực nguồn gốc thông tin
Nhằm xác thực đúng thực thể cần kết nối, giao dịch, nguồn gốc của thông tin.
Công cụ, kỹ thuật sử dụng để xác thực nguồn gốc thông tin là: Chữ ký số, giao thức
xác thực thông tin.
5) Phương pháp chống chối cãi
Nhằm xác thực đúng thực thể có trách nhiệm về nội dung thơng tin.
Công cụ, kỹ thuật sử dụng để xác thực thực thể, chống chối cãi là: Chữ ký số, giao
thức xác thực thơng tin, truy tìm dấu vết.
6) Kiểm sốt và xử lý các « lỗ hổng » an ninh.
Phát hiện và xử lý các « lỗ hổng » trong các thuật toán, các giao thức mật mã
giấu tin, trong các giao thức mạng, hệ điều hành mạng và trong các ứng dụng. [1]
LUAN VAN CHAT LUONG download : add