Nghiên cứu ứng dụng sinh trắc học trong việc đảm bảo an toàn cho hệ thống giao dịch điện tử : /
Đào Minh Ngọc ; Nghd. : TS. Hồ Văn Hương . - H. : ĐHCN, 2009 . - 96 tr. + CD-ROM
MỤC LỤC
LỜI CAM ĐOAN
LỜI CẢM ƠN
MỤC LỤC
DANH MỤC HÌNH
DANH MỤC CÁC CHỮ VIẾT TẮT
MỞ ĐẦU 1
Chương 1: TỔNG QUAN VỀ AN TOÀN, BẢO MẬT THÔNG TIN VÀ CƠ SỞ LÝ
THUYẾT MẬT MÃ 2
1.1 Thương mại điện tử 2
1.1.1 Giới thiệu về thương mại điện tử 2
1.1.2 Khảo sát tình hình thương mại điện tử ở Việt Nam 3
1.2 Nhu cầu bảo mật và an toàn thông tin cho TMĐT6
1.2.1 Khảo sát thực trạng PKI trên thế giới và tại Việt Nam 8
1.2.2 Khảo sát thực trạng PKI ở một số nước trên thế giới 8
1.2.3 Khảo sát thực trạng PKI ở Việt Nam 9
1.3 Cơ sở lý thuyết mật mã 10
1.3.1 Khái niệm về mã hóa 10
1.3.2 Định nghĩa hệ mã hóa 10
1.3.3 Những yêu cầu đối với hệ mã hóa 11
1.3.4 Mã hóa khóa đối xứng 11
1.3.5 Mã hóa khóa công khai 12
1.3.6 Thuật toán băm 14
1.4 Chữ ký số 15
1.4.1 Khái niệm chữ ký số 15
1.4.2 Sơ đồ chữ ký số 16
1.4.3 Các cách tấn công chữ ký điện tử 18
1.5 Kết chương 19
Chương 2: CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI VÀ MẬT MÃ SINH TRẮC 20
2.1 Cơ sở hạ tầng khóa công khai 20
2.1.1 Khái niệm PKI 20
2.1.2 Các dịch vụ và phạm vi ứng dụng của PKI 20
2.1.3 Các thành phần của PKI 20
2.1.4 Mô hình của hệ thống PKI 21
2.1.5 Các chức năng và thuộc tính yêu cầu của PKI 21
2.1.6 Hệ thống cung cấp và quản lý chứng thư 26
2.1.7 Các mô hình triển khai hệ thống CA 29
2.1.8 Đánh giá và phân tích 34
2.2 Mật mã sinh trắc học 35
2.2.1 Sinh trắc học 35
2.2.2 Các khái niệm sinh trắc học về vân tay 36
2.2.3 Nhận dạng sinh trắc học 42
2.3 Thuật toán mã hóa sinh trắc học 43
2.3.1 Xử lý hình ảnh nhận dạng 43
2.3.2 Sự tương quan 43
2.3.3 Những yêu cầu của hệ thống 44
2.3.4 Thiết kế hàm lọc 44
2.3.5 Độ an toàn của hàm lọc 46
2.3.6 Bộ lọc tạm thời 47
2.3.7 Thiết kế bộ lọc an toàn 48
2.3.8 Quá trình đăng ký/xác thực 49
2.4 Kết chương 56
Chương 3: ỨNG DỤNG SINH TRẮC TRONG ĐẢM BẢO AN TOÀN CHO HỆ THỐNG
GIAO DỊCH ĐIỆN TỬ 57
3.1 Khảo sát thực trạng của việc bảo vệ khóa bí mật hiện nay 57
3.1.1 Các thiết bị Token 57
3.1.2 Các thiết bị SafeNet iKey 57
3.1.3 Biostik 58
3.2 Các cách ứng dụng sinh trắc học vào PKI 58
3.2.1 Ứng dụng sinh trắc để thẩm định người dùng 58
3.2.2 Ứng dụng khóa cá nhân từ sinh trắc học59
3.2.3 Ứng dụng sinh trắc học để bảo vệ khóa cá nhân59
3.3 Các giải pháp tích hợp sinh trắc học vào PKI 59
3.3.1 Tích hợp đặc trưng sinh trắc của người dùng trong chứng thư số X509 60
3.3.2 Giải pháp dùng mật mã sinh trắc để bảo vệ khóa bí mật66
3.4 Đề xuất mô hình BioPKI 67
3.5 Các pha làm việc của BioPKI 69
3.5.1 Quá trình đăng ký 69
3.5.2 Quá trình ứng dụng chữ ký số 71
3.6 Phương hướng triển khai 73
KẾT LUẬN 76
TÀI LIỆU THAM KHẢO 77
PHỤ LỤC 79