Tải bản đầy đủ (.pdf) (102 trang)

Nghiên cứu ứng dụng sinh trắc học trong việc đảm bảo an toàn cho hệ thống giao dịch điện tử

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.04 MB, 102 trang )



ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ



Đào Minh Ngọc


NGHIÊN CỨU ỨNG DỤNG SINH TRẮC HỌC
TRONG VIỆC ĐẢM BẢO AN TOÀN
CHO HỆ THỐNG GIAO DỊCH ĐIỆN TỬ


LUẬN VĂN THẠC SĨ






Hà Nội - 2009



ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

Đào Minh Ngọc



NGHIÊN CỨU ỨNG DỤNG SINH TRẮC HỌC
TRONG VIỆC ĐẢM BẢO AN TOÀN
CHO HỆ THỐNG GIAO DỊCH ĐIỆN TỬ

Ngành: Công nghệ thông tin
Chuyên ngành: Hệ thống thông tin
Mã số: 60 48 05
LUẬN VĂN THẠC SĨ

NGƢỜI HƢỚNG DẪN KHOA HỌC
TS. HỒ VĂN HƯƠNG


Hà Nội – 2009


MỤC LỤC

LỜI CAM ĐOAN
LỜI CẢM ƠN
MỤC LỤC
DANH MỤC HÌNH
DANH MỤC CÁC CHỮ VIẾT TẮT
MỞ ĐẦU 1
Chƣơng 1: TỔNG QUAN VỀ AN TOÀN, BẢO MẬT THÔNG TIN VÀ CƠ SỞ LÝ
THUYẾT MẬT MÃ 2
1.1 Thƣơng mại điện tử 2
1.1.1 Giới thiệu về thƣơng mại điện tử 2
1.1.2 Khảo sát tình hình thƣơng mại điện tử ở Việt Nam 3

1.2 Nhu cầu bảo mật và an toàn thông tin cho TMĐT 6
1.2.1 Khảo sát thực trạng PKI trên thế giới và tại Việt Nam 8
1.2.2 Khảo sát thực trạng PKI ở một số nƣớc trên thế giới 8
1.2.3 Khảo sát thực trạng PKI ở Việt Nam 9
1.3 Cơ sở lý thuyết mật mã 10
1.3.1 Khái niệm về mã hóa 10
1.3.2 Định nghĩa hệ mã hóa 10
1.3.3 Những yêu cầu đối với hệ mã hóa 11
1.3.4 Mã hóa khóa đối xứng 11
1.3.5 Mã hóa khóa công khai 12
1.3.6 Thuật toán băm 14
1.4 Chữ ký số 15
1.4.1 Khái niệm chữ ký số 15
1.4.2 Sơ đồ chữ ký số 16
1.4.3 Các cách tấn công chữ ký điện tử 18
1.5 Kết chƣơng 19
Chƣơng 2: CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI VÀ MẬT MÃ SINH TRẮC 20
2.1 Cơ sở hạ tầng khóa công khai 20
2.1.1 Khái niệm PKI 20
2.1.2 Các dịch vụ và phạm vi ứng dụng của PKI 20
2.1.3 Các thành phần của PKI 20
2.1.4 Mô hình của hệ thống PKI 21
2.1.5 Các chức năng và thuộc tính yêu cầu của PKI 21
2.1.6 Hệ thống cung cấp và quản lý chứng thƣ 26
2.1.7 Các mô hình triển khai hệ thống CA 29
2.1.8 Đánh giá và phân tích 34


2.2 Mật mã sinh trắc học 35
2.2.1 Sinh trắc học 35

2.2.2 Các khái niệm sinh trắc học về vân tay 36
2.2.3 Nhận dạng sinh trắc học 42
2.3 Thuật toán mã hóa sinh trắc học 43
2.3.1 Xử lý hình ảnh nhận dạng 43
2.3.2 Sự tƣơng quan 43
2.3.3 Những yêu cầu của hệ thống 44
2.3.4 Thiết kế hàm lọc 45
2.3.5 Độ an toàn của hàm lọc 47
2.3.6 Bộ lọc tạm thời 47
2.3.7 Thiết kế bộ lọc an toàn 49
2.3.8 Quá trình đăng ký/xác thực 51
2.4 Kết chƣơng 58
Chƣơng 3: ỨNG DỤNG SINH TRẮC TRONG ĐẢM BẢO AN TOÀN CHO HỆ
THỐNG GIAO DỊCH ĐIỆN TỬ 59
3.1 Khảo sát thực trạng của việc bảo vệ khóa bí mật hiện nay 59
3.1.1 Các thiết bị Token 59
3.1.2 Các thiết bị SafeNet iKey 59
3.1.3 Biostik 60
3.2 Các cách ứng dụng sinh trắc học vào PKI 60
3.2.1 Ứng dụng sinh trắc để thẩm định ngƣời dùng 60
3.2.2 Ứng dụng khóa cá nhân từ sinh trắc học 61
3.2.3 Ứng dụng sinh trắc học để bảo vệ khóa cá nhân 61
3.3 Các giải pháp tích hợp sinh trắc học vào PKI 61
3.3.1 Tích hợp đặc trƣng sinh trắc của ngƣời dùng trong chứng thƣ số X509 62
3.3.2 Giải pháp dùng mật mã sinh trắc để bảo vệ khóa bí mật 68
3.4 Đề xuất mô hình BioPKI 69
3.5 Các pha làm việc của BioPKI 71
3.5.1 Quá trình đăng ký 71
3.5.2 Quá trình ứng dụng chữ ký số 73
3.6 Phƣơng hƣớng triển khai 75

KẾT LUẬN 78
TÀI LIỆU THAM KHẢO 79
PHỤ LỤC 81


DANH MỤC HÌNH
Hình 2-4. Sơ đồ tạo chữ ký 17
Hình 2-5. Sơ đồ xác thực chữ ký 17
Hình 2-7. Mô hình của hệ thống PKI 21
Hình 2-6. Mô hình chứng thƣ số 23
Hình 2-8. Mô hình kiến trúc phân cấp 30
Hình 2-9. Mô hình kiến trúc mạng lƣới 31
Hình 2-10. Mô hình kiến trúc Cầu liên kết 33
Hình 2-15. Các đặc trƣng tổng thể: đƣờng chuẩn và số đếm đƣờng vân. 39
Hình 2-16. Đặc trƣng hƣớng của vân tay. 39
Hình 2-17. Một số ảnh vân tay. 40
Hình 2-19. Biểu diễn các điểm minutiae 42
Hình 2-20. Tổng quan quá trình đăng ký của mã hóa sinh trắc học 51
Hình 2-21. Tổng quan quá trình xác thực của mã hóa sinh trắc học 52
Hình 2-22. Xử lý ảnh trong quá trình đăng ký 53
Hình 2-23. Giải thuật liên kết khóa 54
Hình 2-24. Xử lý ảnh ở trong quá trình xác thực 56
Hình 2-25. Giải thuật khôi phục khóa 57
Hình 3-1. Hệ thống PKI 62
Hình 3-2. Cấu trúc chứng thƣ X509 63
Hình 3-3. Giải pháp tích hợp đặc trƣng sinh trắc vào X509 65
Hình 3-4. Biểu đồ làm việc của PKI khi chƣa kết hợp hệ thống sinh trắc 67
Hình 3-5. Biểu đồ làm việc của PKI khi kết hợp hệ thống sinh trắc 67
Hình 3-6. Giải pháp dùng mật mã sinh trắc để bảo vệ khóa bí mật. 69
Hình 3-7. Mô hình tích hợp sinh trắc vào hệ thống PKI 70

Hình 3-8. Quá trình đăng ký 72
Hình 3-9. Etoken và dữ liệu lƣu trữ. 72
Hình 3-10. Sơ đồ tạo chữ ký khi sử dụng dấu vân tay để xác thực 73
Hình 3-11. Sơ đồ xác thực chữ ký của BIOPKI 74
Hình 3-12. Quá trình khởi tạo CA 76


DANH MỤC CÁC CHỮ VIẾT TẮT
1. 1
API
Application Programming Interface
2. 2
CA
Certification Authority
3. 3
CNTT
Công nghệ thông tin
4. 4
CSDL
Cơ sở dữ liệu
5. 5
HSM
High Security Module
6. 6
LDAP
Leightweight Directory Access Protocol
7. 7
PKI
Public Key Infrastructure
8. 8

RA
Registration Authority
9.
RSA
Rivest Shamir Adleman
10. 9
Sub CA
Subordinate CA
11. 9
TMĐT
Thƣơng mại điện tử
1

MỞ ĐẦU
Ngày nay, hệ thống cơ sở hạ tầng khóa công khai (PKI – Public Key
Infrastructure) đang là một cơ sở quan trọng để triển khai các giao dịch điện tử trên
mạng. PKI cùng các tiêu chuẩn và công nghệ ứng dụng của nó có thể đƣợc coi là một
giải pháp tổng hợp giải quyết bài toán đảm bảo an toàn thông tin trong xã hội hiện đại.
Tuy nhiên, nhƣợc điểm lớn của PKI chính là vấn đề đảm bảo an toàn cho khóa bí mật
của ngƣời dùng trong khi lƣu trữ cũng nhƣ sử dụng. Nền tảng của hệ thống PKI chính
là hệ thống mật mã khóa công khai: tức là một cặp khóa công khai và khóa bí mật để
thực hiện các quá trình xác thực. Song quyền truy cập đến khóa bí mật lại chủ yếu chỉ
đƣợc bảo vệ bằng mật khẩu, mà trên thực tế mật khẩu rất có nguy cơ bị lộ, mất cũng
nhƣ bị đánh cắp bằng các chƣơng trình virus, mã độc hại Hơn nữa, PKI còn bị hạn
chế là khong có đấu hiệu đặc trƣng để nhận biết chủ sở hữu của chứng thƣ số và việc
xác thực chứng thƣ số chỉ dựa vào số serialnumber do cơ quan chứng thực (CA) cấp.
Tất cả những vấn đề này có thể đƣợc giải quyết bằng một cách đơn giản hơn, đó là
kết hợp đặc điểm sinh trắc của chủ sở hữu khóa vào hệ thống PKI. Việc làm này tạo
nên một cơ chế xác thực định danh mạnh hơn mật khẩu truyền thống. Về nguyên tắc,
đây là giải pháp tƣơng đối hoàn thiện cho vấn đề bảo vệ an toàn và sử dụng khóa bí

mật. Hệ thống kết hợp này sẽ là hệ thống PKI sinh trắc hay còn gọi là BioPKI.
Để hiện thực hóa ý tƣởng này, luận văn tập trung tìm hiểu nghiên cứu về cơ sở hạ
tầng khóa công khai sinh trắc.
Nội dung của luận văn “Nghiên cứu ứng dụng sinh trắc học trong việc đảm bảo
an toàn cho hệ thống giao dịch điện tử” gồm có phần mở đầu, ba chƣơng và phần
kết luận.
Chƣơng 1: Tổng quan về an toàn, bảo mật thông tin và cơ sở lý thuyết mật mã
Giới thiệu thƣơng mại điện tử, thực trạng thƣơng mại điện tử ở Việt Nam và nhu
cầu cấp thiết về bảo mật và an toàn thông tin. Sau đó giới thiệu về cơ sở lý thuyết mật
mã.
Chƣơng 2: Cơ sở hạ tầng khóa công khai và mật mã sinh trắc học
Chƣơng này trình bày về cơ sở hạ tầng khóa công khai và mật mã sinh trắc học.
Chƣơng 3: Ứng dụng sinh trắc trong đảm bảo an toàn thông tin trong giao dịch
điện tử
Đề xuất giải pháp tích hợp sinh trắc vào hệ thống PKI và đƣa ra mô hình hoạt
động cho hệ thống BioPKI.
2


Chƣơng 1: TỔNG QUAN VỀ AN TOÀN, BẢO MẬT THÔNG TIN
VÀ CƠ SỞ LÝ THUYẾT MẬT MÃ
1.1 Thƣơng mại điện tử
1.1.1 Giới thiệu về thƣơng mại điện tử
Sự phát triển nhƣ vũ bão của CNTT đã tác động mạnh mẽ và to lớn đến mọi mặt
đời sống kinh tế xã hội. Ngày nay, CNTT đã trở thành một trong những động lực quan
trọng nhất của sự phát triển. Cùng với sự phát triển của máy tính điện tử, truyền thông
phát triển kéo theo sự ra đời của mạng máy tính, từ các mạng cục bộ, mạng diện rộng
cho tới mạng toàn cầu Internet và xa lộ thông tin. Việc thông tin chuyển sang dạng số
và nối mạng đã làm thay đổi sự chuyển hoá của nền kinh tế, các dạng thể chế, các mối
quan hệ và bản chất của hoạt động kinh tế xã hội và có ảnh hƣởng sâu sắc đến hầu hết

các lĩnh vực hoạt động và đời sống con ngƣời, trong đó có các hoạt động thƣơng mại.
Ngƣời ta đã có thể tiến hành các hoạt động thƣơng mại nhờ các phƣơng tiện điện tử,
đó chính là thƣơng mại điện tử(TMĐT).
Theo nghĩa hẹp, TMĐT là việc mua bán hàng hoá và dịch vụ thông qua các
phƣơng tiện điện tử, nhất là Internet và các mạng viễn thông khác.
Theo nghĩa rộng thì TMĐT có thể đƣợc hiểu là các giao dịch tài chính và thƣơng
mại bằng phƣơng tiện điện tử nhƣ: trao đổi dữ liệu điện tử; chuyển tiền điện tử và các
hoạt động gửi rút tiền bằng thẻ tín dụng.
Trên thực tế, chính các hoạt động thƣơng mại thông qua mạng Internet đã làm phát
sinh thuật ngữ TMĐT.
Đặc trƣng của TMĐT
 Các bên tiến hành giao dịch trong TMĐT không tiếp xúc trực tiếp với nhau và
không đòi hỏi phải biết nhau từ trƣớc.
 Các giao dịch thƣơng mại truyền thống đƣợc thực hiện với sự tồn tại của khái
niệm biên giới quốc gia, còn TMĐT đƣợc thực hiện trong một thị trƣờng không có
biên giới (thị trƣờng thống nhất toàn cầu). TMĐT trực tiếp tác động tới môi trƣờng
cạnh tranh toàn cầu.
 Trong hoạt động giao dịch TMĐT đều có sự tham ra của ít nhất ba chủ thể,
trong đó có một bên không thể thiếu đƣợc là ngƣời cung cấp dịch vụ mạng, các cơ
quan chứng thực.
 Đối với thƣơng mại truyền thống thì mạng lƣới thông tin chỉ là phƣơng tiện để
trao đổi dữ liệu, còn đối với TMĐT thì mạng lƣới thông tin chính là thị trƣờng.
3

Phân loại thƣơng mại điện tử
TMĐT có thể đƣợc phân loại theo tính cách của ngƣời tham gia:
Người tiêu dùng
 C2C (Consumer-To-Comsumer): Ngƣời tiêu dùng với ngƣời tiêu dùng
 C2B (Consumer-To-Business): Ngƣời tiêu dùng với doanh nghiệp
 C2G (Consumer-To-Government): Ngƣời tiêu dùng với chính phủ

Doanh nghiệp
 B2C (Business-To-Consumer): Doanh nghiệp với ngƣời tiêu dùng
 B2B (Business-To-Business): Doanh nghiệp với doanh nghiệp
 B2G (Business-To-Government): Doanh nghiệp với chính phủ
 B2E (Business-To-Employee): Doanh nghiệp với nhân viên
Chính phủ
 G2C (Government-To-Consumer): Chính phủ với ngƣời tiêu dùng
 G2B (Government-To-Business): Chính phủ với doanh nghiệp
 G2G (Government-To-Government): Chính phủ với chính phủ
Các hình thức hoạt động của TMĐT chủ yếu là thƣ điện tử, thanh toán điện tử
(trao đổi dữ liệu điện tử tài chính, tiền mặt Internet, túi tiền điện tử, giao dịch ngân
hàng số hóa ), trao đổi dữ liệu điện tử, truyền nội dung, bán lẻ hàng hóa hữu hình.
1.1.2 Khảo sát tình hình thƣơng mại điện tử ở Việt Nam
Thƣơng mại điện tử đã đƣợc ứng dụng rộng rãi trong các doanh nghiệp với
hiệu quả ngày càng tăng
Kết quả điều tra với 1600 doanh nghiệp trên cả nƣớc của Bộ Công Thƣơng trong
năm 2008 cho thấy, hầu hết các doanh nghiệp đã triển khai ứng dụng thƣơng mại điện
tử ở những mức độ khác nhau. Đầu tƣ cho thƣơng mại điện tử đã đƣợc chú trọng và
mang lại hiệu quả rõ ràng cho doanh nghiệp[1].
Một trong những điểm sáng nhất về ứng dụng thƣơng mại điện tử của doanh
nghiệp là tỷ lệ đầu tƣ cho phần mềm tăng trƣởng nhanh, chiếm 46% trong tổng đầu tƣ
cho công nghệ thông tin của doanh nghiệp năm 2008, tăng gấp 2 lần so với năm 2007.
Trong khi đó, đầu tƣ cho phần cứng giảm từ 55,5% năm 2007 xuống còn 39% vào
năm 2008. Sự dịch chuyển cơ cấu đầu tƣ này cho thấy doanh nghiệp đã bắt đầu chú
trọng đầu tƣ cho các phần mềm ứng dụng để triển khai thƣơng mại điện tử sau khi ổn
định hạ tầng công nghệ thông tin. Doanh thu từ thƣơng mại điện tử đã rõ ràng và có xu
hƣớng tăng đều qua các năm. 75% doanh nghiệp có tỷ trọng doanh thu từ thƣơng mại
điện tử chiếm trên 5% tổng doanh thu trong năm 2008. Nhiều doanh nghiệp đã quan
tâm bố trí cán bộ chuyên trách về thƣơng mại điện tử.
Các con số thống kê này cho thấy, đến thời điểm cuối năm 2008 nhiều doanh

nghiệp Việt Nam đã nhận thức rõ về tầm quan trọng của thƣơng mại điện tử đối với
4

hoạt động sản xuất kinh doanh và sẵn sàng ứng dụng thƣơng mại điện tử ở mức cao
hơn trong thời gian tới.
Các tổ chức đào tạo chính quy đẩy mạnh giảng dạy thƣơng mại điện tử
Kết quả cuộc điều tra cho thấy đến thời điểm cuối năm 2008, tại Việt Nam có 49
trƣờng triển khai hoạt động đào tạo về thƣơng mại điện tử, gồm 30 trƣờng đại học và
19 trƣờng cao đẳng. Trong số 30 trƣờng đại học đã giảng dạy thƣơng mại điện tử, 1
trƣờng thành lập khoa thƣơng mại điện tử, 19 trƣờng giao cho khoa kinh tế – quản trị
kinh doanh phụ trách giảng dạy thƣơng mại điện tử và 10 trƣờng giao cho khoa công
nghệ thông tin phụ trách giảng dạy môn học này, 8 trƣờng thành lập bộ môn thƣơng
mại điện tử. Trong số 19 trƣờng cao đẳng đã giảng dạy thƣơng mại điện tử, 1 trƣờng
thành lập khoa thƣơng mại điện tử, 9 trƣờng giao cho khoa kinh tế phụ trách giảng dạy
thƣơng mại điện tử và 9 trƣờng giao cho khoa công nghệ thông tin phụ trách dạy môn
học này, có 3 trƣờng cao đẳng đã thành lập bộ môn thƣơng mại điện tử.
Vấn đề bảo vệ dữ liệu cá nhân bƣớc đầu đƣợc quan tâm
Bên cạnh những nét nổi bật trên, năm 2008 còn chứng kiến những chuyển biến có
ý nghĩa lớn đối với sự phát triển của thƣơng mại điện tử Việt Nam giai đoạn tới.
Trong thƣơng mại điện tử, các giao dịch đƣợc thực hiện hoàn toàn trên môi trƣờng
mạng, các đối tác không cần phải gặp mặt trực tiếp, nên nhu cầu về thông tin cá nhân
là rất lớn. Giao dịch thƣơng mại điện tử của các doanh nghiệp Việt Nam thời gian gần
đây tăng nhanh, khối lƣợng thông tin trao đổi ngày càng nhiều. Tuy nhiên, những vi
phạm liên quan đến thông tin cá nhân cũng ngày một nhiều hơn, gây tâm lý e ngại cho
các cá nhân, tổ chức khi tham gia giao dịch thƣơng mại điện tử.
Thanh toán điện tử tiếp tục phát triển nhanh và đang đi vào cuộc sống
Nếu nhƣ năm 2007 đƣợc đánh giá là năm đánh dấu bƣớc phát triển nhanh chóng
và toàn diện của thanh toán điện tử, thì năm 2008 là năm thanh toán điện tử khởi sắc
và thực sự đi vào cuộc sống.
Đối với hệ thống thanh toán ở tầm quốc gia, sau nhiều năm tích cực triển khai,

ngày 8 tháng 11 năm 2008 Ngân hàng Nhà nƣớc Việt Nam đã chính thức đƣa vào vận
hành Hệ thống thanh toán điện tử liên ngân hàng giai đoạn II. Hiện nay, Ngân hàng
Nhà nƣớc Việt Nam đang đẩy mạnh công tác kết nạp thành viên mới, mở rộng phạm
vi hoạt động của Hệ thống.
Dịch vụ thanh toán thẻ cũng có một năm phát triển tích cực. Đến hết năm 2008,
các tổ chức ngân hàng đã phát hành khoảng 13,4 triệu thẻ thanh toán, tăng 46% so với
năm 2007. Toàn hệ thống ngân hàng đã lắp đặt và đƣa vào sử dụng 7.051 máy ATM,
tăng trên 46% so với năm 2007, số lƣợng máy POS đạt trên 24.000 chiếc. Hệ thống
thanh toán của hai liên minh thẻ lớn nhất cả nƣớc là Banknetvn và Smartlink với trên
90% thị trƣờng thẻ toàn quốc đã đƣợc kết nối liên thông.
5

Với sự năng động, tích cực của các ngân hàng và doanh nghiệp, một loạt dịch vụ
thanh toán điện tử với những giải pháp khác nhau đã xuất hiện. Đặc biệt số lƣợng
website thƣơng mại điện tử cung cấp dịch vụ thanh toán trực tuyến có sự phát triển
nhảy vọt. Nếu năm 2007 chỉ có một vài website thƣơng mại điện tử cung cấp dịch vụ
này thì năm 2008 đã có trên 50 website của các doanh nghiệp thuộc nhiều lĩnh vực
kinh doanh khác nhau nhƣ ngân hàng, hàng không, du lịch, siêu thị bán hàng tổng hợp,
v.v… triển khai thành công việc cung cấp dịch vụ thanh toán trực tuyến cho khách
hàng.
Theo Báo cáo của Ngân hàng Nhà nƣớc Việt Nam, với sự phát triển nhanh chóng
của các dịch vụ thanh toán không dùng tiền mặt, tỷ lệ thanh toán bằng tiền mặt trong
tổng phƣơng tiện thanh toán đã giảm xuống còn 14% vào thời điểm cuối năm 2008, so
với mức 18% của năm 2007.
Về mặt pháp lý, hiện tại chúng ta đang có bốn văn bản pháp lý liên quan đến hoạt
động chứng thực điện tử, đó là :
- Luật Giao dịch điện tử do Uỷ ban Khoa học Công nghệ và Môi trƣờng của Quốc
hội chủ trì ban hành năm 2005.
- Nghị định 26 của Chính phủ về quản lý, cung cấp và sử dụng dịch vụ chứng thực
điện tử do Bộ Bƣu chính, Viễn thông chủ trì, ban hành ngày 15 tháng 2 năm 2007,

trong đó quy định Ban cơ yếu Chính phủ tành lập và duy trì hoạt động của Tổ chức
cung cấp dịch vụ chứng thực chữ ký ố chuyên dùng phục vụ các cơ quan thuộc hệ
thống chính trị, còn lại các hệ thống cung cấp dịch vụ chứng thực khác do Bộ Thông
tin và Truyền thông quản lý.
- Nghị định số 73/2007/NĐ-CP ngày 8 tháng 5 năm 2007 của chính phủ về hoạt
động nghiên cứu, sản xuất, kinh doanh và sử dụng mật mã để bảo vệ thông tin không
thuộc phạm vi bí mật Nhà nƣớc.
- Quyết định 59 ngày 31 tháng 12 năm 2008 của bộ Thông tin và Truyền thông
ban hành danh mục tiêu chuẩn bắt buộc áp dụng về chữ ký số và dịch vụ chứng thực
chữ ký số. Quyết định này đã đƣa ra 6 loại tiêu chuẩn trong giao dịch điện tử đƣợc quy
định bắt buộc phải áp dụng chữ ký số và chứng thực số, bao gồm:
 Chuẩn bảo mật cho HSM (thiết bị lƣu trữ bảo mật).
 Chuẩn mã hóa.
 Chuẩn yêu cầu và trao đổi chứng thƣ số.
 Chuẩn về chính sách và quy chế chứng thực chữ ký số.
 Chuẩn về lƣu trữ và truy xuất chứng thƣ số.
 Chuẩn về kiểm tra trạng thái chứng thƣ số.
6

Ba trong bốn văn bản pháp lý đã nêu ở trên dù ít hay nhiều đều có đề cập đến tính
pháp lý của chữ ký số cũng nhƣ quy định một số điều liên quan đến việc quản lý, cung
cấp, sử dụng dịch vụ chứng thực điện tử. Văn bản còn lại liên quan đến việc sử dụng
mật mã trong chứng thực điện tử. Các hệ thống PKI ở Việt Nam đang còn ở thời kỳ
đầu, để có thể cung cấp dịch vụ chứng thực điện tử một cách tốt nhất, chúng ta cần
quan tâm đến các vấn đề sau trong việc xây dựng hệ thống cung cấp dịch vụ này :
- Xây dựng hành lang pháp lý.
- Xây dựng hệ thống tiêu chuẩn về chứng thực điện tử.
- Triển khai xây dựng hệ thống CA.
- Giám sát đánh giá hoạt động của các CA.
- Tuyên truyền hƣớng dẫn ngƣời sử dụng và đào tạo đội ngũ kỹ thuật.

- Khuyến khích xây dựng các phần mềm hỗ trợ chứng thực điện tử.
- Chứng thực chéo.
- Hợp tác quốc tế về chứng thực điện tử.
Nhƣ vậy, TMĐT ở Việt Nam đã có những bƣớc phát triển nhất định. Kết quả đó
có đƣợc là do hai nguyên nhân chính là ngƣời tiêu dùng đã tin tƣởng hơn vào việc bán
hàng điện tử trực tuyến và các doanh nghiệp đã chú trọng nâng cao hiệu quả hoạt động
của website bằng những chính sách cụ thể để thu hút ngƣời tiêu dùng tham gia mua
hàng trực tuyến.
1.2 Nhu cầu bảo mật và an toàn thông tin cho TMĐT
Hẳn chúng ta còn nhớ cuộc tấn công từ chối dịch vụ ồ ạt vào các trang web TMĐT
lớn nhất trên thế giới nhƣ Yahoo.com, Amazon.com, Buy.com Các 'siêu thị' điện tử
khổng lồ này đột nhiên bị hàng triệu khách 'ma' xông vào khiến tắc nghẽn và ngừng
hoạt động vài ngày, gây thiệt hại khoảng 1,5 tỷ USD. Ngƣời có tài điểu khiển những
mày tính “ma” này chỉ là một cậu bé chƣa đến tuổi trƣởng thành đã bị bắt vài tháng
sau đó. Đã rất nhiều lần các thông tin về thẻ tín dụng bị đánh cắp trong các kho dữ liệu
của các hệ thống TMĐT. Những kẻ trộm 'ác' thì sử dụng thẻ tín dụng đánh cắp để thực
hiện một giao dịch nào đó nhằm rút tiền đút vào túi mình, còn một số không ít kẻ trộm
'lành' thì đƣa thông tin lên một trang web và thêm vài lời bình luận. Một trong những
kẻ trộm 'lành' có tên lóng là Curador đã làm nhƣ vậy sau khi ăn cắp đƣợc 5000 mã số
thẻ từ các website nhƣ: www.shoppingthailand.com và đăng kèm thêm một lời cám ơn
Bill Gates vì đã tạo ra phần mềm SQL Server với quyền "cho cả thế giới đọc" trong
cấu hình mặc định. Các CSDL mà Curador đột nhập đã sử dụng SQL Server mà không
sửa đổi gì cấu hình 'nguyên bản từ Bill Gates' này. Một công ty Nga đã có một pha
trình diễn ấn tƣợng trƣớc giới báo chí nƣớc ngoài khi họ dễ dàng chui lọt vào 20 trang
web TMĐT để chứng tỏ là họ có thể lấy cắp 25.000 số thẻ tín dụng và các thông tin đi
7

kèm. Những lỗ hổng mà họ lợi dụng để chui vào là do những ngƣời phát triển trang
web đã tạo ra lỗi trong chƣơng trình ứng dụng của mình. Điều này làm cho khách hàng
thực hiện giao dịch điện tử mất lòng tin trƣớc tình hình bảo mật và an toàn của TMĐT.

Mà sự tin tƣởng là nền tảng của mọi giao dịch thƣơng mại thành công, điều này
càng đúng đối với TMĐT. Nhiều cuộc điều tra cho thấy một trong những trở ngại
chính cho TMĐT chính là thiếu sự tin tƣởng giữa hai hay nhiều bên giao dịch 'ảo' trên
mạng. Sự việc còn bị làm xấu đi khi các kẻ phá hoại cố tình hạ thấp uy tín của 'cửa
hàng' TMĐT của bạn bằng đủ mọi cách khác nhau: sửa chữa nội dung trang web, đƣa
vào các thông tin xấu, tạo các trang web có địa chỉ gần giống để làm lạc hƣớng khách
hàng, đƣa các thông tin bí mật của khách hàng ra ngoài, chuyển khách hàng đến một
trang web khác khi họ định truy cập vào trang chủ của website TMĐT (kỹ thuật
Defacing), dùng kỹ thuật Cross-site scripting và tạo website giả nhằm ăn cắp thông tin
thẻ và thông tin cá nhân của khách hàng trong khi khách hàng vẫn tƣởng đang giao
dịch với trang web TMĐT của bạn
Từ trên cho thấy, nhu cầu bảo mật và an toàn thông tin cho TMĐT là rất lớn và
chính an toàn TMĐT là một phần không thể thiếu đƣợc của TMĐT. Để bảo mật và an
toàn thông tin trong giao dịch TMĐT có hai vấn đề: một là, phải xác định đƣợc chính
xác phía đang giao dịch qua mạng; hai là, ngƣời tiêu dùng phải có cơ sở để tin vào hệ
thống TMĐT mà họ đang giao dịch có độ an toàn cao (ví dụ, thông tin giao dịch đƣợc
mã hoá trên đƣờng truyền bằng SSL). Cả hai khía cạnh trên thƣờng đƣợc giải quyết
bằng kỹ thuật chứng thƣ số và chữ ký điện tử.
Vậy bảo vệ hệ thống TMĐT nhƣ thế nào? Thông thƣờng, các giải pháp bảo vệ hệ
thống TMĐT có thể đƣợc chia làm 3 loại.
Thứ nhất: bảo vệ hệ thống cung cấp dịch vụ (hệ thống máy chủ Front- End và
Back- End), bao gồm:
 Bảo vệ mạng: sử dụng tƣờng lửa hai lớp, áp dụng thiết bị phát hiện xâm nhập
cho mạng và cho máy chủ
 Bảo vệ ứng dụng và hệ thống: kiểm soát các lỗ hổng ứng dụng, nhất là ứng
dụng web. Ứng dụng tƣờng lửa thế hệ mới có chống tấn công tầng ứng dụng,
chống virus, kiểm soát truy cập hệ thống, mã hóa dữ liệu trên server,
Thứ hai: bảo vệ các giao dịch bao gồm: Mã hoá nội dung giao dịch, bảo đảm giữ
bí mật; Bảo đảm tính toàn vẹn của giao dịch, mọi thay đổi phải đƣợc phát hiện; Xác
định đƣợc nguồn gốc của giao dịch, bảo đảm chống từ chối giao dịch hay giao dịch từ

nguồn giả. Các biện pháp kỹ thuật bảo vệ các giao dịch này là kỹ thuật mã hoá, chứng
thực số và chữ ký số.
Thứ ba: bảo vệ các khách hàng giao dịch. Sử dụng thẻ cứng để xác thực, chống
virus và Trojan, sử dụng tƣờng lửa cá nhân
8

Tuy nhiên trong luận văn này chỉ đề cập và tập trung giải quyết vào khía cạnh thứ
hai. Và để giải quyết vấn đề này, ngƣời ta thƣờng dùng giải pháp xây dựng hệ thống
PKI. Trƣớc hết chúng ta sẽ đi nghiên cứu khảo sát về thực trạng PKI trên thế giới và
tại Việt Nam.
1.2.1 Khảo sát thực trạng PKI trên thế giới và tại Việt Nam
1.2.2 Khảo sát thực trạng PKI ở một số nƣớc trên thế giới
Trong vài năm gần đây dịch vụ chứng thực điện tử đã ra đời và ngày càng phát
triển ở nhiều nƣớc trên thế giới. Đây là dịch vụ đƣợc cung cấp bởi các đơn vị có thẩm
quyền chứng thực. Rất nhiều quốc gia trên thế giới đã cung cấp dịch vụ chứng thực
điện tử. Một số CA nổi tiếng trên thế giới có thể kể đến nhƣ CA của các công ty
VeriSign, WISeKey, eTrust, có chi nhánh tại rất nhiều nƣớc trên thế giới.
Để hỗ trợ phát triển dịch vụ chứng thực điện tử, nhiều nƣớc đã ban hành các văn
bản pháp lý về hoạt động chứng thực điện tử, cấp phép cho các CA và tổ chức hệ
thống CA. Về cấu trúc hệ thống cung cấp dịch vụ chứng thực điện tử, có nƣớc tổ chức
theo sơ đồ hình cây trong đó mức cao nhất là root CA quốc gia, mức dƣới là các CA
cấp dƣới. Bên cạnh đó cũng có quốc gia không thành lập root CA mà tổ chức các CA
theo dạng mắt lƣới hoặc riêng rẽ.
Một số nƣớc trong khu vực đã phát triển khá mạnh dịch vụ chứng thực điện tử.
Nhật Bản đã ban hành Luật về chữ ký điện tử và các dịch vụ chứng thực vào năm
2001. Hàn Quốc ban hành luật chữ ký điện tử vào năm 1999 và ban hành bản sửa đổi
vào năm 2001. Hồng Kông ban hành sắc lệnh về giao dịch điện tử vào năm 2000. Đài
Loan ban hành luật chữ ký số vào năm 2001. Malaysia ban hành luật chữ ký số vào
năm 1997. Singapore ban hành luật giao dịch điện tử vào năm 1998 và Quy định về
giao dịch điện tử cho các CA vào năm 1999. Thái Lan ban hành luật giao dịch điện tử

năm 2001.
Tuy chứng thực điện tử phát triển khá nhanh và đƣợc sử dụng khá hiệu quả trong
rất nhiều ứng dụng nhƣ vậy nhƣng không phải không có những yếu tố cản trở sự phát
triển của nó. Ở đây có thể nêu lên một số yếu tố chính cản trở sự phát triển của chứng
thực điện tử, đó là :
 Còn ít phần mềm ứng dụng hỗ trợ sử dụng chứng thực điện tử.
 Giá thành hệ thống CA cũng nhƣ phí cung cấp dịch vụ cao.
 Thiếu hiểu biết về PKI.
 Có quá nhiều công nghệ đƣợc sử dụng.
 Khó sử dụng đối với ngƣời dùng.
 Khả năng kết hợp làm việc giữa các hệ thống chƣa tốt.
9

 Thiếu việc hỗ trợ quản lý.
Tóm lại việc phát triển chứng thực điện tử là một xu hƣớng tất yếu trên thế giới
nhƣng trong quá trình phát triển cũng gặp những rào cản nhất định. Các nƣớc hầu hết
đã triển khai cung cấp dịch vụ chứng thực điện tử đặc biệt là những nƣớc có các ứng
dụng trên mạng phát triển.
1.2.3 Khảo sát thực trạng PKI ở Việt Nam
Sau gần 5 năm, việc triển khai PKI và chứng thực điện tử ở Việt Nam đƣợc đánh
giá là đã đi đúng hƣớng và bài bản, nhƣng tiến độ còn quá chậm. Hiện nay, có hai hạ
tầng chính phát triển hệ thống PKI Quốc gia là Bộ TT&TT và Ban Cơ yếu Chính phủ.
Tới thời điểm hiện tại, thống kê của Bộ TT&TT cho thấy giao dịch điện tử B2C, B2B
chiếm tới 2,5% GDP với những con số rõ nét là 9.300 website với doanh thu từ mua
sắm trực tuyến, điện thoại lên tới 450 triệu USD và 3000 DN có doanh thu khoảng
1,5 tỷ USD. Song song với việc đó, nhiều dịch vụ hành chính công nay đã từng bƣớc
áp dụng công cụ trực tuyến có sử dụng chữ ký số nhƣ E-Tax của Tổng cục thuế, E-
Banking của Ngân hàng Nhà nƣớc
Ban Cơ yếu Chính phủ là tổ chức đầu tiên của nhà nƣớc áp dụng và đƣa ra các giải
pháp quản lý PKI nhằm mục đích phục vụ cho các cơ quan thuộc hệ thống chính trị.

Cho tới nay, đã triển khai đƣợc trên nhiều bộ, ban, ngành nhƣ Bộ Công an, Bộ Ngoại
giao và các cơ quan đảng. Mục tiêu phấn đấu trong thời gian tới, đơn vị này sẽ triển
khai áp dụng lên toàn bộ các đơn vị hành chính, tạo tiền đề phát triển cho chính phủ
điện tử.
Đến nay, Bộ Tài chính đã ra quyết định sử dụng hệ thống chứng thực chữ ký số
của VNPT cho giai đoạn thí điểm "Ngƣời nộp thuế nộp hồ sơ khai thuế qua mạng
Internet". Ngoài ra, ngày 14/08/2009 vừa qua, Tổng cục Thuế cũng bắt đầu triển khai
thí điểm chƣơng trình này tại TP Hồ Chí Minh, áp dụng ban đầu cho 100 DN lựa chọn,
sau đó sẽ mở rộng cho phép tất cả các DN trên địa bàn thành phố đƣợc đăng ký sử
dụng. Tiếp đó sẽ triển khai tại Hà Nội, Đà Nẵng và sẽ có báo cáo tổng kết vào cuối
năm nay để từ đó chuẩn bị mở rộng hệ thống ra cả nƣớc trong năm 2010.
Về phía khối hệ thống ngân hàng, Cục CNTT NH Nhà nƣớc cũng đang phát triển,
nâng cấp và hoàn thiện phần mềm CA. Bên cạnh đó tích hợp các nghiệp vụ khác nhƣ
Kế toán giao dịch; Thị trƣờng mở và Hệ thống báo cáo thống kê. Từ đó hoàn thiện hệ
thống của khối ngân hàng theo cơ sở pháp lý.
Nhìn chung, việc phát triển PKI cũng nhƣ chứng thực điện tử đang triển khai
đúng hƣớng và bài bản. Tuy nhiên bên cạnh đó cũng không tránh khỏi những rào cản
về pháp lý, nhận thức dẫn tới việc tiến độ triển khai đại trà mô hình này vẫn còn chậm.
Trong thời gian tới, cần có sự kết hợp chặt chẽ giữa các bộ, ban ngành, các tổ chức
chính phủ và các DN để từ đó thắt chặt sự liên kết, giao dịch, hình thành một hạ tầng
vững chắc, tạo tiền đề thúc đẩy thƣơng mại điện tử và chính phủ điện tử phát triển.
10

Từ những kết quả ứng dụng PKI trong nƣớc và trên thế giới nhƣ trên, ta có thể
khẳng định PKI là một cơ sở hạ tầng về mật mã khóa công khai tin tƣởng để lựa chọn
cho mục đích xây dựng lên những hệ thống thông tin lớn an toàn.
Tóm lại, trong phần này chúng ta đã tìm hiểu tổng quan về TMĐT và nhu cầu bảo
mật và an toàn thông tin cho TMĐT. Qua đó khảo sát thực trạng các hệ thống PKI
dùng để đáp ứng nhu cầu bảo mật và an toàn thông tin trong nƣớc cũng nhƣ nƣớc
ngoài. Sau đây chúng ta sẽ đi nghiên cứu một số cơ sở lý thuyết mật mã.

1.3 Cơ sở lý thuyết mật mã
1.3.1 Khái niệm về mã hóa
Mã hóa là công cụ cơ bản của việc đảm bảo an toàn dữ liệu. Ban đầu, mật mã học
đƣợc sử dụng phổ biến cho quân đội, qua nhiều cuộc chiến tranh, vai trò của mật mã
ngày càng quan trọng và mang lại nhiều thành quả không nhỏ nhƣ các hệ mã cổ điển
Caeser, Playfair,… Chúng đã là nền tảng cho mật mã học ngày nay.
Ngày nay, khi toán học đƣợc áp dụng cho mật mã học thì lịch sử của mật mã học
đã sang trang mới. Việc ra đời các hệ mã hóa đối xứng không làm mất đi vai trò của
các hệ mật mã cổ điển mà còn bổ sung cho ngành mật mã nhiều phƣơng pháp mã hóa
mới. Từ năm 1976, khi hệ mật mã phi đối xứng ra đời, nhiều khái niệm mới gắn với
mật mã học ra đời: chữ ký số, hàm băm, mã đại diện, chứng thƣ số. Mật mã học không
chỉ áp dụng cho quân sự mà còn cho các lĩnh vực kinh tế xã hội khác.
Hiện nay có nhiều phƣơng pháp mã hóa khác nhau, mỗi phƣơng pháp có ƣu,
nhƣợc điểm riêng. Tùy theo yêu cầu của môi trƣờng ứng dụng nào ngƣời ta có thể
dùng phƣơng pháp này hay phƣơng pháp kia. Có những môi trƣờng cần phải an toàn
tuyệt đối bất kể thời gian và chi phí. Có những môi trƣờng lại cần giải pháp dung hòa
giữa bảo mật và chi phí.
Các thông điệp cần chuyển đi và cần đƣợc bảo vệ an toàn gọi là bản rõ và đƣợc ký
hiệu là P. Nó có thể là một dòng vào các bit, các file, âm thanh, số hóa,… Bản rõ đƣợc
dùng để lƣu trữ hoặc để truyền đạt thông tin. Trong mọi trƣờng hợp bản rõ là thông
điệp cần mã hóa. Quá trình xử lý một thông điệp trƣớc khi gửi đƣợc gọi là quá trình
mã hóa. Một thông điệp đã đƣợc mã hóa đƣợc gọi là bản mã và đƣợc ký hiệu là C. Quá
trình xử lý ngƣợc lại từ bản mã thành bản rõ gọi là quá trình giải mã.
1.3.2 Định nghĩa hệ mã hóa
Hệ mã hóa: là tập hợp các thuật toán, các khóa nhằm che giấu thông tin cũng nhƣ
làm rõ nó.
Một hệ mã hóa bao gồm 5 thành phần (P,C,K,E,D) thoả mãn các tính chất sau:
 P (Plaintext) là tập hợp hữu hạn các bản rõ có thể.
 C (Ciphertext) là tập hợp hữu hạn các bản mã có thể.
11


 K (Key) là tập hợp các bản khóa có thể.
 E (Encryption) là tập hợp các qui tắc mã hóa có thể.
 D (Decryption) là tập hợp các qui tắc giải mã có thể.
Với mỗi k є K có một hàm lập mã E
k
є E (E
k
: P  C) và một hàm giải mã D
k
є
D (D
k
: C  P) sao cho D
k
(E
k
(x)) = x, với mọi x є P.
Hiện nay các hệ mã hóa đƣợc phân làm hai loại chính là: Hệ mã hóa khóa đối
xứng và hệ mã hóa phi đối xứng hay còn gọi là hệ mã hóa khóa công khai.
Một số hệ mã hóa khóa đối xứng là: Caesar, IDEA, DES, Triple DES…
Một số hệ mã hóa phi đối xứng là: RSA, Elgamal, ECC…
1.3.3 Những yêu cầu đối với hệ mã hóa
Hệ mã hóa phải cung cấp một mức cao về độ tin cậy, tính toàn vẹn, sự không từ
chối và sự xác thực.
 Độ tin cậy: Cung cấp sự bí mật cho các thông báo và dữ liệu đƣợc lƣu bằng
việc che dấu thông tin sử dụng các kỹ thuật mã hóa.
 Tính toàn vẹn: Cung cấp sự bảo đảm với tất cả các bên rằng thông báo còn lại
không thay đổi từ khi tạo ra cho đến khi ngƣời nhận mở nó.
 Tính không từ chối: Có thể cung cấp một cách xác nhận rằng tài liệu đã đến từ

ai đó ngay cả khi họ cố gắng từ chối nó.
 Tính xác thực: Cung cấp hai dịch vụ: đầu tiên là nhận dạng nguồn gốc của một
thông báo và cung cấp một vài sự bảo đảm rằng nó là đúng sự thực. Thứ hai là kiểm
tra đặc tính của ngƣời đang logon một hệ thống và sau đó tiếp tục kiểm tra đặc tính của
họ trong trƣờng hợp ai đó cố gắng đột nhiên kết nối và giả dạng là ngƣời sử dụng.
1.3.4 Mã hóa khóa đối xứng
Hệ mã hóa khóa đối xứng hay là hệ mã hóa mà khóa mã hóa có thể “dễ” tính toán
ra đƣợc từ khóa giải mã và ngƣợc lại. Trong nhiều trƣờng hợp, khóa mã hóa và khóa
giải mã là giống nhau. Hệ mã hóa này còn gọi là hệ mã hóa khóa bí mật.
Khóa sử dụng trong hệ mã hóa này phải đƣợc giữ bí mật và phải đƣợc gửi đi trên
kênh an toàn. Độ an toàn của hệ mã hóa này phụ thuộc vào sự bí mật của khóa.
Có hai loại mã hóa khóa đối xứng: Mã hóa theo từng khối (DES, IDEA, RC2,…)
và mã hóa theo các bit dữ liệu (RC4).
Ưu điểm của mã hóa khóa đối xứng
 Tốc độ mã hóa nhanh.
12

 Sử dụng đơn giản.
Nhược điểm của hệ mã hóa khóa đối xứng
 Hệ mã hóa khóa đối xứng không an toàn nếu có xác suất cao khóa ngƣời
gửi bị lộ.
 Vấn đề quản lý và phân phối khóa là khó khăn và phức tạp. Ngƣời gửi và
ngƣời nhận phải luôn thống nhất với nhau về khóa. Việc thay đổi khóa là
khó và dễ bị lộ.
 Có khuynh hƣớng cung cấp khóa dài mà nó phải đƣợc thay đổi thƣờng
xuyên cho mọi ngƣời, trong khi vẫn duy trì cả tính an toàn lẫn hiệu quả chi
phí, điều này sẽ cản trở nhiều tới việc phát triển hệ mã hóa khóa đối xứng.
Nơi ứng dụng:
 Sử dụng trong môi trƣờng mà khóa dễ dàng đƣợc trao đổi nhƣ là trong cùng
một văn phòng.

 Mã hóa các thông tin để lƣu trên các thiết bị lƣu trữ.
Hiện nay có một số loại mã hóa khóa đối xứng nhƣ DES, Triple DES, DESX,
GDES, RDES, RC2, RC4, RC5, IDEA, Blowfish.
Để khắc phục điểm hạn chế của phƣơng pháp mã hóa khóa đối xứng, trong quá
trình trao đổi khóa bí mật, ngƣời ta sử dụng phƣơng pháp mã hóa phi đối xứng.
1.3.5 Mã hóa khóa công khai
Vào những năm 1970 Diffie và Hellman đã phát minh ra một hệ mã hóa mới đƣợc gọi
là hệ mã hóa công khai hay hệ mã hóa không đối xứng. Hiện nay có một số loại mã
hóa công khai nhƣ RSA, ElGamal.
Thuật toán mã hóa công khai là khác biệt so với thuật toán đối xứng. Chúng đƣợc
thiết kế sao cho khóa sử dụng vào việc mã hóa là khác so với khóa giải mã. Hơn nữa
khóa giải mã không thể tính toán đƣợc từ khóa mã hóa. Chúng đƣợc gọi với tên là mã
hóa công khai bởi vì khóa để mã hóa có thể công khai, một ngƣời bất kỳ có thể sử
dụng khóa công khai để mã hóa thông báo, nhƣng chỉ một vài ngƣời có đúng khóa giải
mã thì mới có khả năng giải mã. Trong nhiều hệ thống, khóa mã hóa gọi là khóa công
khai (public key), khóa giải mã thƣờng đƣợc gọi là khóa riêng (private key).
Khóa mã hóa và khóa giải mã tƣơng ứng có quan hệ toán học với nhau và đƣợc
sinh ra sau khi thực hiện các hàm toán học. Nhƣng các hàm toán học này luôn thỏa
mãn điều kiện là nếu kẻ xấu biết Public Key và cố gắng tính toán ra Private Key, thì sẽ
phải đƣơng đầu với trƣờng hợp nan giải, không khả thi về thời gian.
Một cặp khóa gồm Public Key và Private Key đƣợc gọi là Key Pair.
13

Một thông điệp đƣợc mã hóa bằng Public Key, chỉ có thể giải mã đƣợc bằng
Private Key tƣơng ứng. Một thông điệp đƣợc mã hóa bằng Private Key, chỉ có thể giải
mã đƣợc bằng Public Key tƣơng ứng của nó.
Kẻ xấu muốn tính toán ra thông điệp ban đầu dựa vào Public Key và bản mã, thì
phải giải quyết bài toán “khó” với số phép thử là vô cùng lớn, do đó không khả thi.
Giả sử A muốn gửi cho B một thông điệp: Đầu tiên B phải sinh cặp khóa Public
Key – Private Key. Nếu A muốn gửi cho B một thông điệp đƣợc mã hóa, A yêu cầu

Public Key của B. B gửi cho A Public Key của B trên mạng không an toàn và A dùng
khóa này để mã hóa thông điệp. A gửi thông điệp đƣợc mã hóa cho B và B giải mã
bằng Private Key của B.
Để thực hiện đƣợc phƣơng thức mã hóa dùng khóa công khai, có một số vấn đề
cần giải quyết nhƣ sau:
 Làm thế nào để A có thể biết chính xác Public Key mà A sử dụng đúng là
Public Key của B ?
 Làm thế nào để B biết đƣợc chính xác là thông điệp đƣợc gửi đi từ A?
Chúng ta xem xét các tình huống có thể bị tấn công đối với phƣơng thức mã hóa
khóa công khai nhƣ sau:
 Trường hợp có kẻ nghe trộm thông tin trao đổi trên mạng:
C là một ngƣời nghe trộm, C có thể lấy đƣợc bản mã chuyển từ A đến B, nhƣng
không thể giải mã đƣợc bản mã này vì C không có Private Key của B.
 Trường hợp giả mạo khóa công khai:
Vấn đề đặt ra là làm thế nào để A có thể biết chính xác Public Key mà A sử dụng
đúng là Public Key của B. Trong trƣờng hợp này, nếu D giải mạo B gửi Public Key
của D đến A (A nhận đƣợc Public Key của D mà không phải là của B), và A vẫn mã
hóa thông điệp của mình; khi đó thông điệp đến D sẽ vẫn giải mã đƣợc do D có Private
Key của mình. Để khắc phục hạn chế này, ngƣời ta xây dựng một hệ thống các tổ chức
thứ ba đóng vai trò trung gian trong việc xác thực tính đúng đắn của một Public Key.
Đó là các tổ chức xây dựng hệ thống chứng thực điện tử (trong những phần sau sẽ
trình bày kỹ hơn về Certificate).
 Trường hợp sử dụng Private Key để mã hóa:
Nếu nhƣ A sử dụng Private Key của mình để mã hóa một thông điệp và gửi tới B.
Khi đó, B có thể sử dụng Public Key của A để giải mã thông điệp từ A. Một ngƣời thứ
ba C cũng có Public Key của A nên nếu nhận đƣợc thông điệp gửi từ A cũng có thể
giải mã đƣợc và đọc nó. Do đó, A không thể sử dụng Private Key của mình để mã hóa
một thông điệp. Tuy nhiên dựa vào đặc điểm ánh xạ 1 : 1 giữa Private Key và Public
14


Key ta có thể thấy rằng thông điệp đƣợc mã hóa là đƣợc gửi từ A mà không phải là
một ngƣời khác. Điều này cũng trả lời cho câu hỏi 2.
Một hạn chế của phƣơng thức mã hóa khóa công khai là làm giảm tốc độ thực hiện
thao tác xuống từ 100 đến 1000 lần so với phƣơng thức mã hóa khóa đối xứng. Do đó,
phƣơng thức mã hóa này ít đƣợc sử dụng để mã hóa dữ liệu kích thƣớc lớn. Phƣơng
thức này thƣờng đƣợc sử dụng cho giai đoạn khởi đầu của kết nối giữa hai thực thể cần
giao tiếp với nhau, và sau đó một khóa bí mật đƣợc tạo để thực hiện quá trình trao đổi
dữ liệu (khóa bí mật này chỉ tồn tại trong một phiên làm việc duy nhất). Việc sử dụng
kỹ thuật mã hóa khóa công khai cho quá trình bắt tay giữa hai thực thể cần trao đổi
thông tin có yêu cầu bảo mật, kết hợp với dùng hệ mã hóa khóa bí mật cho quá trình
trao đổi dữ liệu tạo thành một phƣơng thức mã hóa lai. Để thực hiện đƣợc phƣơng thức
mã hóa lai, Netscape đã đƣa ra giao thức SSL thực hiện các quá trình trên[5].
Qua các phân tích trên, chúng ta thấy rằng có hai vấn đề cần phải khắc phục khi sử
dụng phƣơng thức mã hóa dựa trên nền tảng khóa công khai đó là:
 Nếu sử dụng Public Key để mã hóa một thông điệp, thì đảm bảo thông điệp đó
là hoàn toàn bảo mật, nhƣng cần phải kiểm tra tính xác thực của Public Key.
 Nếu sử dụng Private Key để mã hóa một thông điệp, thì có thể giải mã đƣợc
bởi nhiều ngƣời có đƣợc Public Key, nhƣng lại có thể sử dụng phƣơng thức này để
kiểm tra tính xác thực của ngƣời gửi thông điệp.
Nơi ứng dụng:
 Sử dụng chủ yếu trên các mạng công khai nhƣ Internet. Ví dụ sử dụng khóa
công khai trong các giao dịch điện tử.
1.3.6 Thuật toán băm
Để đảm bảo tính toàn vẹn của dữ liệu (không bị thay đổi so với dữ liệu ban đầu),
ngƣời ta đƣa ra các phƣơng thức mã hóa một chiều sử dụng các thuật toán Băm.
Hoạt động của phƣơng thức mã hóa một chiều dựa trên nguyên lý của hàm băm
(hashing function). Theo đó, đầu ra của phƣơng thức này là một đại diện thông điệp
(Message Digest) có chiều dài cố định (message này còn gọi là Digest hoặc Hash, và
thông thƣờng có kích thƣớc nhỏ hơn message ban đầu). Vì Message Digest đƣợc tạo ra
thƣờng ngắn, nên phƣơng thức này còn đƣợc gọi là phƣơng thức tóm lƣợc thông điệp.

Với mỗi đầu vào Plaintext sẽ chỉ có duy nhất 1 kết quả đầu ra tƣơng ứng và từ
Message Digest “khó” tìm ra message dạng Plaintext ban đầu. Message (dạng
Plaintext) sau khi thực hiện hàm hashing sẽ tạo ra một chuỗi các ký tự - đặc trƣng cho
message đầu vào. Giải thuật tạo Message Digest là thuật toán một chiều hay thƣờng
gọi là thuật toán hash.
Thuật toán hashing có 2 đặc điểm chính nhƣ sau:
15

 “Khó” tạo ra message ban đầu dựa trên digest của nó (nói cách khác là thuật toán
hashing phải đảm bảo có tính một chiều, “khó” thực hiện theo chiều ngƣợc lại)
 Không tồn tại 2 message khác nhau mà có cùng digest giống nhau.
Nếu chiều dài của digest là m bits, sẽ cần phải thử 2
m
message để tìm ra một
message với digest mong muốn tƣơng ứng và thực hiện 2
m/2
message để tìm ra 2
message có cùng một digest. Do đó các hàm thực hiện message-digest phải có đầu ra ít
nhất là 128 bits, vì tối thiểu là 2
64
là không thể tính toán đƣợc với các khả năng tính
toán hiện nay.
Nơi ứng dụng:
 Phƣơng pháp này đƣợc sử dụng rộng rãi trong ngành khoa học máy tính nhƣ để
tăng tốc quá trình đánh chỉ mục của cơ sở dữ liệu, kiểm tra sự toàn vẹn về nội
dung của thông tin đƣợc lƣu trữ hay truyền trên đƣờng truyền…
 Một ứng dụng điển hình của phƣơng pháp tóm lƣợc thông điệp là phƣơng pháp
kiểm tra CRC (cyclic redundancy check), đƣợc sử dụng trong hầu hết các cơ
chế truyền/nhận dữ liệu.
 Phƣơng pháp này là nền tảng của việc tạo và kiểm tra chữ ký số.

 Hiện nay phƣơng pháp này đƣợc sử dụng nhiều trong các ứng dụng TMĐT.
Nhiều hệ thống ngân hàng trên thế giới sử dụng phƣơng pháp này nhằm đảm
bảo tính toàn vẹn cho các giao dịch điện tử.
1.4 Chữ ký số
1.4.1 Khái niệm chữ ký số
Với những thỏa thuận thông thƣờng, hai đối tác xác nhận sự đồng ý bằng cách kí
tay vào cuối các hợp đồng. Và bằng cách nào đó ngƣời ta phải thể hiện đó là chữ ký
của họ và kẻ khác không thể giả mạo. Mọi cách sao chép trên văn bản thƣờng dễ bị
phát hiện vì bản sao có thể phân biệt đƣợc với bản gốc.
Các giao dịch trên mạng cũng đƣợc thực hiện theo cách tƣơng tự nhƣ vậy. Nghĩa
là ngƣời gửi và ngƣời nhận cũng phải ký vào hợp đồng. Việc ký trên các văn bản
truyền qua mạng khác với văn bản giấy bình thƣờng bởi nội dung của văn bản đều
đƣợc biểu diễn dƣới dạng số hóa (chỉ dùng hai số 0 và 1, ta gọi văn bản này là văn bản
số). Việc giả mạo và sao chép lại đối với văn bản số là việc hoàn toàn dễ dàng và
không thể phân biệt đƣợc bản gốc với bản sao. Vậy một chữ ký ở cuối văn bản loại
này không thể chịu trách nhiệm đối với toàn bộ nội dung văn bản. Chữ ký thể hiện
trách nhiệm đối với toàn bộ văn bản là chữ ký đƣợc ký trên từng bit văn bản.
16

Thứ hai là vấn đề về kiểm tra. Chữ ký thông thƣờng đƣợc kiểm tra bằng cách so
sánh nó với các chữ ký xác thực khác. Ví dụ, ai đó ký một tấm séc để mua hàng, ngƣời
bán phải so sánh chữ ký trên mảnh giấy với chữ ký nằm ở mặt sau của thẻ tín dụng để
kiểm tra. Dĩ nhiên, đây không phải là phƣơng pháp an toàn vì nó dễ dàng bị giả mạo.
Chữ ký số có thể đƣợc kiểm tra nhờ dùng một thuật toán kiểm tra công khai. Nhƣ
vậy, bất kỳ ai cũng có thể kiểm tra đƣợc chữ ký số.
1.4.2 Sơ đồ chữ ký số
Một sơ đồ chữ kí số thƣờng chứa hai thành phần: thuật toán kí và thuật toán xác
minh. Dƣới đây là định nghĩa hình thức của chữ kí:
Ðịnh nghĩa : Một sơ đồ chữ kí số là bộ 5 (P,A, K,S,V) thoả mãn các điều kiện
dƣới đây:

1. P là tập hữu hạn các bức điện(thông điệp) có thể.
2. A là tập hữu hạn các chữ kí có thể.
3. K không gian khoá là tập hữu hạn các khoá có thể.
4. Với mỗi K thuộc K tồn tại một thuật toán kí sig
k


S và là một thuật toán xác
minh ver
k


V. Mỗi sig
k
: P

A và ver
k
: P×a

{true,false} là những hàm sao cho
mỗi thông điệp x

P và mối chữ kí y

a thoả mãn phƣơng trình dƣới đây.

Với mỗi k thuộc K hàm sig
k
và ver

k
là các hàm có thời gian đa thức. ver
k
sẽ là
hàm công khai, sig
k
là bí mật. Không thể dể dàng tính toán để giả mạo chữ kí của Bob
trên thông điệp x. Nghĩa là x cho trƣớc, chỉ có Bob mới có thể tính đƣợc y để ver
k
=
True. Một sơ đồ chữ kí không thể an toàn vô điều kiện vì Oscar có thể kiểm tra tất cả
các chữ số y có thể có trên thông điệp x nhờ dùng thuật toán ver
k
công khai cho đến
khi anh ta tìm thấy một chữ kí đúng. Vì thế, nếu có đủ thời gian. Oscar luôn luôn có
thể giả mạo chữ kí của Bob. Nhƣ vậy, giống nhƣ trƣờng hợp hệ thống mã khoá công
khai, mục đích của chúng ta là tìm các sơ đồ chữ kí số an toàn về mặt tính toán.
Các bƣớc để tạo ra chữ ký điện tử nhƣ sau:
 Đƣa thông điệp D cần gửi qua hàm băm, tạo ra Digest là d
 Mã hóa d bằng khóa Private của ngƣời gửi, để tạo ra chữ ký điện tử d
1
.
 Mã hóa thông điệp và chữ ký bằng khóa Public key của ngƣời nhận và gửi đi.
True nếu y=sig(x)
False nếu y≠sig(x)

False nếu y≠sig(x)
ver
k
=


-->

×