Tải bản đầy đủ (.pdf) (21 trang)

Bảo mật và an toàn thông tin trong thương mại điện tử

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.41 MB, 21 trang )

Mục lục

I HC THI NGUYấN
KHOA CễNG NGH THễNG TIN
-----------------------------------

V ANH TUN

Nội dung

Trang

Lời nói đầu................................................................................................
I. Ni dung nghiờn cu ca ti .........................................................
1. Mc tiờu v nhim v nghiờn cu ca ti.....................................
2. ý ngha khoa hc ca ti.................................................................
3. Phng phỏp nghiờn cu....................................................................
4. Phm vi nghiờn cu.............................................................................
5. Cỏc kt qu nghiờn cu d kin cn t c..................................
II. B cc ca lun vn............................................................................

2
3
3
3
3
3
4
5
6


Chng I : CC KHI NIM Về TMT V CC C TRNG CA
TMT

BO MT V AN TON THễNG TIN TRONG
THNG MI IN T

1. Khỏi nim v TMT...........................................................................
2. Li ớch ca thng mi in
t...........................................................
3. Cỏc c trng c bn ca TMT.......................................................
4. Cỏc loi th trng in t..................................................................
5. Cỏc h thng thanh toỏn trong TMT..............................................
6. Cụng ngh thanh toỏn in t............................................................
7. Quy trỡnh thanh toỏn in t.............................................................

LUN VN THC S KHOA HC
CễNG NGH THễNG TIN

6
6
8
9
10
11
12
14

Ch-ơng II : hệ mật mã, mã khoá đối xứng, mã khoá công
khai, chữ ký số
I. tổng quan về các hệ mật mã.................................................................. 14


1. Mt mó hc c in..............................................................................
2. Mt mó hc hin i............................................................................
3. Thut ng............................................................................................
4. Tiờu chun mt mó.............................................................................

14
15
16
17
ii. các ph-ơng pháp mã hoá
19
1. Mó hoỏ i xng (mó hoỏ khoỏ bớ mt)............................................ 19
2. Mó húa khụng i xng (Mó húa khúa cụng khai)........................... 29
iii. CH Kí Số
36
1. Ch kớ s.............................................................................................. 36
2. Phõn loi cỏc s ch kớ s.............................................................. 37
3. Mt s s ch ký c bn................................................................. 40
3.1. S ch ký RSA............................................................................. 40
3.2. S ch ký DSA (Digital Signature Standard)............................. 42
4. Cỏc s ch kớ s kh thi................................................................. 46

Chuyờn ngnh : Khoa hc mỏy tớnh
Mó s : 60 . 48 . 01

Ngi hng dn khoa hc:
PGS.TS NGUYN GIA HIU

THI NGUYấN 2008


S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn

Nội dung

Trang

5. Cỏc cỏch tn cụng ch kớ in t........................................................ 47
Ch-ơng III : bảo mật và an toàn thông tin trong tmđt
49
i. vấn đề an toàn thông tin.......................................................................... 49
II. chứng chỉ số và cơ chế mã hoá..................................................... 51
1. Gii thiu v chng ch s................................................................... 51
2. Xỏc thc nh danh............................................................................. 52
3. Chng ch khúa cụng khai................................................................... 54
4. Mụ hỡnh CA.......................................................................................... 57
5. Mt s giao thc bo mt ng dng trong TMT........................... 57
CHNG IV: cài đặt bảo mật và an toàn thông tin trên
74

1. T chc d liu....................................................................................
2. Qun tr thụng tin...............................................................................
3. Mó húa RSA v ỏp dng trong h thng...........................................
4. Thc hin mua hng...........................................................................
5.Cỏch thc thc hin mó húa v gii mó..............................................
II. cài đặt các chức năng bảo mật và an toàn thông tin trên
web site mua bán linh kiện máy tính

1. Th tc ng kớ thnh viờn ................................................................
2. Khỏch hng la chn v mua hng trờn website.............................

kết luận.................................................................................................
Tài liệu tham khảo.............................................................................

2

lời nói đầu
Vi s phỏt trin mang tớnh ton cu ca mng Internet v TMT, con
ngi cú th mua bỏn hng hoỏ v dch v thụng qua mng mỏy tớnh ton cu
mt cỏch d dng trong mi lnh vc thng mi rng ln . Tuy nhiờn i
vi cỏc giao dch mang tớnh nhy cm ny cn phi cú nhng c ch m bo
bo mt v an ton vỡ vy vn bo mt v an ton thụng tin trong thng
mi in t l mt vn ht sc quan trng. ti s cp n cỏc k
thut chớnh ca lnh vc Bo mt v an ton thụng tin trong thng mi in
t.
Hin nay vn Bo mt v an ton thụng tin trong TMT ó v ang
c ỏp dng ph bin v rng rói Vit Nam v trờn phm vi ton cu. Vỡ
th vn Bo mt v an ton ang c nhiu ngi tp trung nghiờn cu
v tỡm mi gii phỏp m bo Bo mt v an ton cho cỏc h thng thụng
tin trờn mng. Tuy nhiờn cng cn phi hiu rng khụng cú mt h thng
thụng tin no c bo mt 100% bt k mt h thng thụng tin no cng cú
nhng l hng v bo mt v an ton m cha c phỏt hin ra

website mua bán các linh kiện máy tính trên mạng internet
I. Các chức năng cơ bản và hoạt động của hệ thống website



74
74
75

75
75
76
77

Vn bo mt v an ton thụng tin trong TMT phi m bo bn yờu
cu sau õy:
- m bo tin cy : Cỏc ni dung thụng tin khụng b theo dừi hoc sao
chộp bi nhng thc th khụng c u thỏc.
- m bo ton vn : Cỏc ni dung thụng tin khụng b thay i bi nhng
thc th khụng c u thỏc
- S chng minh xỏc thc : Khụng ai cú th t trỏ hỡnh nh l bờn hp
phỏp trong quỏ trỡnh trao i thụng tin
- Khụng th thoỏi thỏc trỏch nhim : Ngi gi tin khụng th thoỏi thỏc v
nhng s vic v nhng ni dung thụng tin thc t ó gi i

77
79
82
83

Xut phỏt t nhng kh nng ng dng trong thc t v nhng ng dng ó
cú t cỏc kt qu ca nghiờn cu trc õy v lnh vc Bo mt v an ton
trong TMT. ti s i sõu nghiờn cu cỏc k thut v cỏc phng phỏp
Bo mt v an ton thụng tin trong thng mi in t

S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn




3

S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



4


I. Ni dung nghiờn cu ca ti



1. Mc tiờu v nhim v nghiờn cu ca ti
- ti nghiờn cu cỏc k thut v phng phỏp thc hin nhim v
Bo mt v an ton trong thng mi in t, quỏ trỡnh thc hin v cỏc
kin thc khoa hc v thut toỏn liờn quan nh: Xỏc thc, Bo mt, Bo
ton d liu, Mt mó, Ch ký s...
- p dng cỏc kt qu ó nghiờn cu trin khai h thng Bo mt v an
ton trong TMT

Do cú nhng hn ch nht nh v c s vt cht v iu kin tip cn
thc t vi lnh vc an ton v bo mt trong thng mi in t nờn vic
ci t cỏc ng dng ch yu mang tớnh th nghim.

5. Cỏc kt qu nghiờn cu d kin cn t c





Cỏc vn v bo mt chng thc trong thng mi in t, s dng ch
ký s, Cỏc k thut s dng v cỏc phng phỏp kt hp cỏc h mt mó
trong bo mt.
Ci t th nghim vn v bo mt v an ton trong thng mi in t
ó nghiờn cu.

2. ý ngha khoa hc ca ti




p dng cỏc kt qu ó nghiờn cu xõy dng cỏc k thut Bo mt v
an ton trong thng mi in t vi mt s tớnh nng c bn nh: H
thng chng thc, Cỏc c ch phõn b khoỏ t ng, Mó hoỏ cỏc thụng
tin cn thit, k thut ngn nga cỏc rui ro trong TMT.
Vn Bo mt v an ton trờn mng l mt trong nhng vn núng hi
trong hot ng thc tin ca TMT, gii quyt tt vn bo mt v an
ton trong TMT s mang li ý ngha ht sc to ln nh: Lm cho khỏch
hng tin tng khi thc hin cỏc giao dch trờn mng, v cỏc nh cung cp
dch v giao dch trc tuyn cng nh cỏc ISP m bo c nhng thụng
tin ca khỏch hng giao dch trờn mng c an ton.

3. Phng phỏp nghiờn cu





Thu thp, phõn tớch cỏc ti liu v nhng thụng tin liờn quan n ti.
Tỡm hiu cỏc giao dch trong thng mi in t ca mt s Website

trong v ngoi nc, thu thp cỏc thụng tin v bo mt cỏc giao dch
thng mi in t ó cú.
Kt hp cỏc nghiờn cu ó cú trc õy ca cỏc tỏc gi trong nc cựng
vi s ch bo, gúp ý ca thy hng dn hon thnh ni dung nghiờn
cu

4. Phm vi nghiờn cu




Cỏc vn v bo mt chng thc trong thng mi in t Hm bm,
cỏc thut toỏn mó hoỏ i xng DES v v bt i xng nh mó khoỏ
cụng khai RSA, s dng ch ký s DSA v RSA, cỏc giao thc bo mt
trờn mng nh: SSL, TLS, SET...
Cỏc k thut s dng v cỏc phng phỏp kt hp cỏc h mt mó trong
bo mt.

S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



5

II, B cc ca lun vn
Chng I : CC KHI NIM Về TMT V CC C TRNG CA
TMT
1. Khỏi nim v TMT
2. Li ớch ca thng mi in t
3. Cỏc c trng c bn ca TMT

4. Cỏc loi th trng in t.
5. Cỏc h thng thanh toỏn trong TMT
6. Cụng ngh thanh toỏn in t
7. Quy trỡnh thanh toỏn in t
Chng II : H MT M, M KHO I XNG, M KHO CễNG
KHAI, CH Kí Số
I, Tng quan v cỏc h mt mó
1. Mó hoỏ khoỏ i xng: Thut toỏn v quỏ trỡnh to khoỏ
2. Mó hoỏ khoỏ cụng khai: Hot ng, to khoỏ, mó hoỏ, gii mó,
chuyn i vn bn rừ
II, Ch ký s
1. Khỏi nim ch ký s
2. Phõn loi ch ký s
3. Mt s s ch ký s c bn
4. ỏnh giỏ tớnh an ton ca cỏc s ch ký s
Chng III : BO MT V AN TON TRONG TMT
1. An ton thụng tin
2. C ch mó hoỏ
3. Chng thc s hoỏ
4. Mt s giao thc bo mt ng dng trong TMT
- Cỏc vn bo mt ng dng WEB
- C ch bo mt SSL v TSL
- C ch bo mt SET
Chng IV: CI T V PHT TRIN CC NG DNG
- Ci t ng dng bo mt v an ton thụng tin, chứng thực số hoá, chữ ký
số trờn WEBSITE mua bán máy tính trên mạng INTERNET
Kt lun

S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn




6

ch-ơng i : các khái niệm về TMĐT và các đặc tr-ng
của TMĐT
1. Khỏi nim v TMT
Thng mi in t l hỡnh thc mua bỏn hng hoỏ v dch v thụng qua
mng mỏy rớnh ton cu. TMT theo ngha rng c nh ngha trong lut mu
v thng mi in t ca U ban LHQ v lut thng mi quc t:
Thut ng thng mi cn c din gii theo ngha rng bao quỏt
cỏc vn phỏt sinh t mi quan h mang tớnh cht thng mi dự cú hay
khụng cú hp ng. Cỏc quan h mang tớnh cht thng mi bao gm cỏc giao
dch sau õy: Bt c giao dch no v thng mi no v cung cp hoc trao
i hng hoỏ hoc dch v, tho thun phõn phi, i din hoc i lý thng
mi, u thỏc hoa hng, cho thuờ di hn, xõy dng cỏc cụng trỡnh, t vn, k
thut cụng trỡnh, u t, cp vn, ngõn hng, bo him, tho thun khai thỏc
hoc tụ nhng, liờn doanh cỏc hỡnh thc khỏc v hp tỏc cụng nghip hoc
kinh doanh, chuyờn ch hng hoỏ hay hnh khỏch bng ng bin, ng
khụng, ng st hoc ng b
Nh vy, cú th thy rng phm vi ca Thng mi in t rt rng, bao
quỏt hu ht cỏc lnh vc hot ng kinh t, vic mua bỏn hng hoỏ v dch v
ch l mt trong hng ngn lnh vc ỏp dng ca Thng mi in t. Theo
ngha hp TMT ch gm cỏc hot ng thng mi c tin hnh trờn mng
mỏy tớnh m nh Internet. Trờn thc t chớnh cỏc hot ng thng mi thụng
qua mng Internet ó lm phỏt sinh thut ng Thng mi in t.
Thng mi in t gm cỏc hot ng mua bỏn hng hoỏ v dch v qua
phng tin in t, giao nhn cỏc ni dung k thut s trờn mng, chuyn tin
in t, mua bỏn c phiu in t, vn n n in t, u giỏ thng mi, hp
tỏc thit k, ti nguyờn mng, mua sm cụng cng, tip th trc tuyn ti ngi

tiờu dựng v cỏc dch v sau bỏn hng. Thng mi in t c thc hin i
vi c thng mi hng hoỏ (vớ d nh hng tiờu dựng, cỏc thit b y t chuyờn
dng) v thng mi dch v (vớ d nh dch v cung cp thụng tin, dch v
phỏp lý, ti chớnh). Cỏc hot ng truyn thng nh chm súc sc kho, giỏo
dc v cỏc hot ng mi (nh siờu th o). Thng mi in t ang tr thnh
mt cuc cỏch mng lm thay i cỏch thc mua sm ca con ngi.
2. Li ớch ca TMT
Xut phỏt t nhng kinh nghim thc t trong quỏ trỡnh hot ng ca
thng mi in t thỡ TMT ó mang li cho con ngi v xó hi cỏc li ớch
sau:

S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



7

S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



8


2.1. Thu thập được nhiều thông tin
2.5. Tạo điều kiện sớm tiếp cận kinh tế tri thức
TMĐT giúp cho mỗi cá nhân khi tham gia thu đƣợc nhiều thông tin về thị
trƣờng, đối tác, giảm chi phí tiếp thị và giao dịch, rút ngắn thời gian sản xuất,
tạo dựng và củng cố quan hệ bạn hàng. Các doanh nghiệp nắm đƣợc các thông
tin phong phú về kinh tế thị trƣờng, nhờ đó có thể xây dựng đƣợc chiến lƣợc sản

xuất và kinh doanh thích hợp với xu thế phát triển của thị trƣờng trong nƣớc,
trong khu vực và quốc tế. Điều này đặc biệt có ý nghĩa đối với các doanh nghiệp
vừa và nhỏ, hiện nay đang đƣợc nhiều nƣớc quan tâm coi là một trong những
động lực phát triển kinh tế.

Trƣớc hết TMĐT sẽ kích thích sự phát triển của nghành CNTT tạo cơ sở
cho phát triển kinh tế tri thức. Lợi ích này có một ý nghĩa lớn đối với các nƣớc
đang phát triển, nếu không nhanh chóng tiếp cận nền kinh tế tri thức thì sau
khoảng một thập kỷ nữa nƣớc đang phát triển có thể bị bỏ rơi hoàn toàn. Khía
cạnh lợi ích này mang tính chiến lƣợc công nghệ và tính chính sách phát triển
cần cho các nƣớc công nghiệp hoá.
3. Các đặc trƣng cơ bản của TMĐT

2.2. Giảm chi phí sản xuất
TMĐT giúp giảm chi phí sản xuất, trƣớc hết là chi phí văn phòng. Các văn
phòng không giấy tờ chiếm diện tích nhỏ hơn rất nhiều, chi phí tìm kiếm chuyển
giao tài liệu giảm nhiều lần trong đó khâu in ấn gần nhƣ bỏ hẳn. Theo số liệu
của hãng General Electricity của Mỹ tiết kiệm trên lĩnh vực này đạt tới 30 %.
Điều quan trọng hơn, với góc độ chiến lƣợc là các nhân viên có năng lực đƣợc
giải phóng khỏi nhiều công đoạn sự vụ và có thể tập trung vào nghiên cứu phát
triển, sẽ đƣa đến những lợi ích to lớn lâu dài.
2.3. Giảm chi phí bán hàng, tiếp thị và giao dịch
TMĐT giúp giảm thấp chi phí bán hàng và chi phí tiếp thị. Bằng phƣơng
tiện Internet / Web một nhân viên bán hàng có thể giao dịch với rất nhiều khách
hàng, catalogue điện tử trên web phong phú hơn nhiều so với catalogue in ấn chỉ
có khuôn khổ giới hạn và luôn luôn lỗi thời, trong khi đó catalogue điện tử trên
web đƣợc cập nhật thƣờng xuyên.
TMĐT qua Internet / Web giúp ngƣời tiêu thụ và các doanh nghiệp giảm
đáng kể thời gian và chi phí giao dịch. Thời gian giao dịch qua Internet chỉ bằng
7% thời gian giao dịch qua FAX, và bằng khoảng 0.5 phần nghìn thời gian giao

dịch qua bƣu điện chuyển phát nhanh, chi phí thanh toán điện tử qua Internet chỉ
bằng 10% đến 20% chi phí thanh toán theo lối thông thƣờng.
2.4. Xây dựng quan hệ đối tác
Thƣơng mại điện tử tạo điều kiện cho việc thiết lập và củng cố mối quan
hệ giữa các thành viên tham gia quá trình thƣơng mại thông qua mạng Internet
các thành viên tham gia có thể giao tiếp trực tiếp (liên lạc trực tuyến) và liên tục
với nhau, có cảm giác nhƣ không có khoảng cách về địa lý và thời gian nữa, nhờ
đó sự hợp tác và quản lý đều đƣợc tiến hành nhanh chóng một cách liên tục, các
bạn hàng mới, các cơ hội kinh doanh mới đƣợc phát hiện nhanh chóng trên
phạm vi toàn thế giới và có nhiều cơ hội để lựa chọn hơn.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

9

dịch thƣơng mại điện tử. Nhà cung cấp dịch vụ mạng và cơ quan chứng thực có
nhiệm vụ chuyển đi, lƣu giữ các thông tin giữa các bên tham gia giao dịch
TMĐT, đồng thời họ cũng xác nhận độ tin cậy của các thông tin trong giao dịch
TMĐT.
3.4. Đối với thương mại truyền thống thì mạng lưới thông tin chỉ là phương
tiện để trao đổi dữ liệu, còn đối với TMĐT thì mạng lưới thông tin chính là thị
trường
Thông qua TMĐT nhiều loại hình kinh doanh mới đƣợc hình thành. Ví
dụ: Các dịch vụ gia tăng giá trị trên mạng máy tính hình thành nên các nhà trung
gian ảo làm các dịch vụ môi giới cho giới kinh doanh và tiêu dùng, các siêu thị
ảo đƣợc hình thành để cung cấp hàng hoá và dịch vụ trên mạng máy tính. Các
chủ cửa hàng thông thƣờng ngày nay cũng đang đua nhau đƣa thông tin lên Web
để tiến tới khai thác mảng thị trƣờng rộng lớn trên Web bằng cách mở cửa hàng
ảo.
4. Các loại thị trƣờng điện tử
Tuỳ thuộc vào đối tác kinh doanh mà ngƣời ta gọi đó là thị trƣờng B2B,

B2C, C2B hay C2C. Thị trƣờng mở là những thị trƣờng mà tất cả mọi ngƣời có
thể đăng ký và tham gia. Tại một thị trƣờng đóng chỉ có một số thành viên nhất
định đƣợc mời hay cho phép tham gia. Một thị trƣờng ngang tập trung vào một
quy trình kinh doanh riêng lẻ nhất định, ví dụ nhƣ lĩnh vực cung cấp: nhiều
doanh nghiệp có thể từ các nghành khác nhau tham gia nhƣ là ngƣời mua và liên
hệ với một nhóm nhà cung cấp. Ngƣợc lại thị trƣờng dọc mô phỏng nhiều quy
trình kinh doanh khác nhau của một nghành duy nhất hay một nhóm ngƣời dùng
duy nhất.
Sau khi làn sóng lạc quan về TMĐT của những năm 1990 qua đi, thời
gian mà đã xuất hiện nhiều thị trƣờng điện tử, ngƣời ta cho rằng sau một quá
trình tập trung chỉ có một số ít thị trƣờng lớn là sẽ tiếp tục tồn tại. Thế nhƣng
bên cạnh đó là ngày càng nhiều những thị trƣờng chuyên môn nhỏ.
Ngày nay tình hình đã khác hăn đi, công nghệ để thực hiện một thị trƣờng
điện tử đã rẻ đi rất nhiều. Thêm vào đó là xu hƣớng kết nối nhiều thông tin chào
hàng khác nhau thông qua các giao diện lập trình ứng dụng để thành lập một thị
trƣờng chung có mật độ chào hàng cao. Ngoài ra các thị trƣờng độc lập trƣớc
đây còn đƣợc tích hợp ngày càng nhiều bằng các giải pháp phần mềm cho một
cổng Web toàn diện.
Thƣơng mại điện tử đƣợc phân loại theo tƣ cách của ngƣời tham gia giao
dịch nhƣ sau:
• Ngƣời tiêu dùng:
C2C (Consumer – To – Consumer): Ngƣời tiêu dùng với ngƣời tiêu dùng
C2B (Consummer – To – Business): Ngƣời tiêu dùng với doanh nghiệp
C2G (Consumer – To – Government): Ngƣời tiêu dùng với chính phủ
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

11

So với các hoạt động thƣơng mại truyền thống, TMĐT có một số các đặc
trƣng cơ bản sau:

3.1. Các bên tiến hành giao dịch trong thương mại điện tử không tiếp xúc
trực tiếp với nhau và không đòi hỏi phải biết nhau từ trước.
Trong thƣơng mại truyền thống các bên thƣờng gặp gỡ nhau trực tiếp để
tiến hành giao dịch. Các giao dịch đƣợc thực hiện chủ yếu theo nguyên tắc vật lý
nhƣ chuyển tiền, séc, hoá đơn, vận đơn, gửi báo cáo. Các phƣơng tiện viễn
thông nhƣ: Fax, telex,... chỉ đƣợc sử dụng để chao đổi số liệu kinh doanh. Tuy
nhiên việc sử dụng các phƣơng tiện điện tử trong thƣơng mại truyền thống chỉ
để chuyển tải thông tin một cách trực tiếp giữa 2 đối tác của cùng một giao dịch.
Thƣơng mại điện tử cho phép tất cả mọi ngƣời cùng tham gia từ các vùng
xa xôi hẻo lánh đến các khu vực đô thị rộng lớn, tạo điều kiện cho tất cả mọi
ngƣời ở khắp mọi nơi đều có cơ hội ngang nhau tham gia vào thị trƣờng giao
dịch toàn cầu và không đòi hỏi nhất thiết phải có mối quen biết với nhau.
3.2. Các giao dịch thương mại truyền thống được thực hiện với sự tồn tại của
khái niệm biên giới quốc gia, còn thương mại điện tử được thực hiện trong
một thị trường không có biên giới (thị trường thống nhất toàn cầu). Thương
mại điện tử trực tiếp tác động tới môi trường cạnh tranh toàn cầu.
Thƣơng mại điện tử càng phát triển thì máy tính cá nhân trở thành cửa sổ
cho doanh nghiệp hƣớng ra thị trƣờng trên khắp thế giới. Với TMĐT một doanh
nhân dù mới thành lập đã có thể kinh doang ở Nhật Bản, Đức và Chi lê..., mà
không hề phải bƣớc ra khỏi nhà, một công việc trƣớc kia phải mất nhiều năm.
3.3. Trong hoạt động giao dịch TMĐT đều có sự tham gia của ít nhất ba chủ
thể, trong đó có một bên không thể thiếu được là người cung cấp dịch vụ
mạng, các cơ quan chứng thực.
Trong TMĐT ngoài các chủ thể tham gia quan hệ giao dịch giống nhƣ giao dịch
thƣơng mại truyền thống đã xuất hiện một bên thứ 3 đó là nhà cung cấp dịch vụ
mạng, các cơ quan chứng thực... là những ngƣời tạo môi trƣờng cho các giao
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

10


• Doanh nghiệp:
B2C (Bussiness – To – Consumer): Doanh nghiệp với ngƣời tiêu dùng
B2B (Bussiness – To – Business ): Doanh nghiệp với doanh nghiệp
B2G (Bussiness – To – Government): Doanh nghiệp với chính phủ
B2E (Bussiness – To – Employee): Doanh nghiệp với nhân viên
• Chính phủ
G2C (Government – To – Consumer): Chính phủ với ngƣời tiêu dùng
G2B (Government – To – Business): Chính phủ với doanh nghiệp
G2G (Government – To – Government): Chính phủ với chính phủ
5. Các hệ thống thanh toán trong TMĐT
Thanh toán điện tử là một khâu quan trọng trong TMĐT. Hiểu một cách
khái quát thì thanh toán điện tử là một quá trình thanh toán tiền giữa ngƣời mua
và ngƣời bán. Điểm cốt lõi của vấn đề này là việc ứng dụng các công nghệ thanh
toán tài chính (ví dụ nhƣ mã hoá số thẻ tin dụng, séc điện tử, hoặc tiền điện tử)
giữa ngân hàng, nhà trung gian và các bên tham gia hoạt động thƣơng mại. Các
ngân hàng và tổ chức tín dụng hiện nay sử dụng các phƣơng pháp này nhằm
mục đích nâng cao hiệu quả hoạt động trong bối cảnh phát triển của nền kinh tế
số, với một số lợi ích nhƣ giảm chi phí xử lý, chi phí công nghệ và tăng cƣờng
thƣơng mại trực tuyến.
Thanh toán điện tử là việc trả tiền thông qua các thông điệp điện tử thay
vì trao tay trực tiếp. Việc trả lƣơng bằng cách chuyển tiền vào tài khoản ngân
hàng, trả tiền mua hàng bằng thẻ tín dụng, bằng thẻ mua hàng... thực chất cũng
là những ví dụ đơn giản của thanh toán điện tử.
Hình thức thanh toán điện tử có một số hệ thống thanh toán cơ bản sau:
Thanh toán bằng thẻ tín dụng: Thực tế cho thấy, khách hàng trên mạng không
thể trả tiền hoặc séc để thanh toán. Điều cần thiết là Website bán hàng cần phải
tạo ra đƣợc các hình thức thanh toán trên mạng. Hệ thống thanh toán phổ biến
hiện nay trên mạng là thanh toán bằng thẻ tín dụng. Một số thẻ tín dụng phổ biến
hiện nay là Visa, MasterCard, American Express, JBC. Để tiến hành giao dịch
thẻ tín dụng từ Website bán hàng cần thiết phải liên kết tới một dịch vụ tiến

hành thanh toán thẻ tín dụng trên mạng nhƣ CyberCard hay PaymentNet,... Dịch
vụ thanh toán này cung cấp phần mềm định vị trên máy chủ dịch vụ an toàn tới
dịc vụ thực hiện thanh toán. Dịch vụ thực hiện thanh toán xác nhận thông qua
thẻ tín dụng để có thể hoàn tất giao dịch với khách hàng. Sau đó chuyển đến bộ
phận xác nhận. Dịch vụ thanh toán bằng thẻ tín dụng đảm bảo rằng tiền đƣợc
thực hiện ở tài khoản ngân hàng. Để tiến hành sử dụng dịch vụ thanh toán bằng
thẻ tín dụng trên Website cần đăng ký một tài khoản giao dịch Internet với ngân
hàng (acquier). Hiện tại không phải ngân hàng nào cũng cung cấp dịch vụ tài
khoản giao dịch trên Internet. Tài khoản giao dịch Internet đƣợc thiết kế cho
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



12


phộp nh kinh doanh thc hin giao dch thanh toỏn qua th tớn dng trờn
Internet thụng qua dch v th tớn dng trờn mng.
Thanh toỏn vi in t (Electronic Cash MicroPayment): c s dng cho
nhng giao dch quỏ nh i vi yờu cu thanh toỏn qua th tớn dng (di 10
USD). Micropayment vi thanh toỏn c duy trỡ qua biờn nhn in t, khỏch
hng m ti khon vi mỏy cung cp biờn nhn in t t ng. Mỏy cung cp
biờn nhn in t t ng. Mỏy cung cp biờn nhn in t t ng s cp cho
khỏch hng tin k thut s (digital money), do ú khỏch hng cú th mua trc
tip t Website. Trc khi khỏch hng thanh toỏn tin k thut s n ngi
bỏn, nú xỏc nhn c ngi mua v mỏy bỏn hng t ng m bo rng tin
i n ỳng ni cung cp tin in t Cyberrcash.
Chi phiu in t (Electronic Check) : õy l mt dch v cho phộp khỏch hng
trc tip chuyn tin in t t ngõn hng n ngi bỏn hng. Chi phiu in t
c s dng thanh toỏn hoỏ n nh k. Cỏc cụng ty nh in, nc, ga, in

thoi... a ra hỡnh thc thanh toỏn ny ci thin t l thu, gim chi phớ v d
dng hn cho khỏch hng trong vic qun lý hoỏ n. T trin vng ca khỏch
hng khi mt khỏch hng ng kớ vi nh cung cp thỡ khỏch hng s nhn c
thụng tin thanh toỏn (s ti khon, ngõn hng...). Khỏch hng vi tờn ng kớ s
dng v mt khu h cú th truy nhp vo Website ca cụng ty phỏt hnh chi
phiu kim tra s d ca h. Khỏch hng cng cú th nhn nhng hoỏ n
in t v gi th in t thụng bỏo ó nhn c hoỏ n in t t cụng ty
cung cp gi n. Khi khỏch hng truy cp hoỏ n ca mỡnh trờn Internet sau
khi xem xột tt c cỏc hoỏ n khỏch hng cú th chn thanh toỏn t tin ca
mỡnh trong ti khon ti ngõn hng. Quỏ trỡnh thanh toỏn c thc hin thụng
qua dch v nh dch v thanh toỏn chi phiu in t trờn Cybercashs Paynow
(thanh toỏn nhanh) ca Cybercash.
Th in t (Email): Cú th dựng cho phộp i tỏc kinh doanh nhn
thanh toỏn t ti khon khỏch hng hoc lp ti khon vi nh cung cp.
Vi nhng li ớch nờu trờn, tng cng kh nng thanh toỏn in t s l
mt gii phỏp ct gim ỏng k cỏc chi phớ hot ng. Theo tớnh toỏn ca cỏc
ngõn hng thỡ vic giao dch bng tin v sộc rt tn kộm, do ú h tỡm kim cỏc
gii phỏp khỏc vi chi phớ thp hn. Hin nay M thỡ cỏc giao dch bng tin
mt chim khong 54% v bng sộc l 29% cỏc giao dch in t chim khong
17%. D bỏo con s ny s tng lờn trong thi gian ti.
6. Cụng ngh thanh toỏn in t
Cỏc cụng ngh thanh toỏn in t bt u phỏt trin vi dch v chuyn
tin bng in t vớ d nh dch v chuyn tin ca Western Union giỳp mt cỏ
nhõn cú th chuyn tin cho ngi no ú a im khỏc thụng qua lnh
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn

13

6. Trung tõm x lý th tớn dng trờn Internet s tip tc chuyn tip nhng
thụng tin phn hi trờn n doanh nghip v tu theo ú doanh nghip thụng bỏo

cho khỏch hng c rừ l n t hng s c thc hin hay khụng.
ch-ơng II : hệ mật mã, mã khoá đối xứng mã khoá
công khai, chữ ký số
i. tổng quan về các hệ mật mã

Mt mó hc l mt linh vc liờn quan vúi cỏc k thut ngụn ng v toỏn
hc m bo an ton thụng tin, c th l thụng tin liờn lc. V phng din
lch s, mt mó hc gn lin vi quỏ trỡnh mó húa; iu ny cú ngha l nú gn
vi cỏc cỏch thc chuyn i thụng tin t dng ny sang dng khỏc nhng
õy l t dng thụng thũng cú th nhn thc c thnh dng khụng th nhn
thc c, lm cho thụng tin tr thnh dng khụng th c c nu nh khụng
cú cỏc kin thc bớ mt. Quỏ trỡnh mó hoỏ c s dng ch yu m bo
tớnh bớ mt ca cỏc thụng tin quan trng , chng hn trong cụng tỏc tỡnh bỏo,
quõn s hay ngoi giao cng nh cỏc bớ mt v kinh t, thng mi. Trong
nhng nm gn õy, lnh vc hot ng c mt mó hoỏ ó dc m rng; mt
mó hoỏ hin i cung cp c ch nhiu hot ụng hn l ch duy nht vic gi bớ
mt v cú mt lot cỏc ng dng nh : chng thc khoỏ cụng khai, ch ký s,
bu c in t hay tin in t. Ngoi ra nhng ngi khụng cú nhu cu thit
yu c bit v tớnh bớ mt cng s dng cỏc cụng ngh mt mó hoỏ, thụng
thng c thit k v to lp sn trong cỏc c s h tng ca cụng ngh tớnh
toỏn v liờn lc vin thụng.
Mt mó hc l mt nghnh cú lch s t hng nghỡn nm nay. Trong phn
ln thi gian phỏt trin ca mỡnh ( ngoi tr vi thp k tr li õy ), lch s mt
mó hc chớnh l lch s ca nhng phng phỏp mt mó hc c in cỏc
phng phỏp mt mó hoỏ vi bỳt v giy, ụi khi cú h tr t nhng dng c c
khớ n gin. Vo u th k 20, s xut hin ca cỏc c cu c khớ v in c,
chng hn nh mỏy Enigma, ó cung cp nhng nhng c ch phc tp v hiu
qu hn cho vic mt mó hoỏ. S ra i v phỏt trin mnh m ca ngnh iờn
t v mỏy tớnh trong thp niờn gn õy ó to iu kin mt mó hc phỏt trin
nhy vt lờn mt tm cao mi.


chuyn tin ca h t mt quy cung cp dch v ca Western Union. Tin ch
cú th chuyn giao cho khỏch hng sau khi ỏp ng c cỏc yờu cu nhn in.
Trong trng hp ny, khụng cú s tham gia ca bt k ngõn hng no c,
Western ch n thun l mt cụng ty in tớn. S an ton ph thuc vo kh
nng ti chớnh ca hóng, v s an ton ca dch v ny c kim soỏt qua cỏc
thụng ip gi i trong tng giao dch riờng l. Cỏc thụng tin ny khụng c
cụng b rng rói m ch khỏch hng v ngi nhn c bit khon tin c
chuyn. Ch ký c s dng nh mt cụng c xỏc nhn nhm mc ớch cho
bit quỏ trỡnh chuyn giao ó hon thnh khi khỏch hng nhn c tin.
Cỏc sỏng kin trong thanh toỏn in t hin nay u nhm mc ớch to ra
mt cỏch thc n gin, thun li cho khỏch hng trong giao dch thanh toỏn v
mang tớnh tc thi. Trong mt giao dch in t, cỏc khõu kim tra hi oỏi, tin
hnh th tc thanh toỏn s din ra ngay lp tc khi khỏch hng gi lnh yờu cu
chuyn tin thanh toỏn cho mt giao dch mua bỏn trờn mng.
H thng thanh toỏn in t dnh cho khỏch hng phỏt trin rt nhanh chúng.
7. Quy trỡnh thanh toỏn in t
Mt quy trỡnh thanh toỏn in t bao gm cú 6 cụng on c bn sau:
1. Khỏch hng, t mt mỏy tớnh ti mt ni no ú, in nhng thụng tin
thanh toỏn v a ch liờn h vo n t hng (Order Form) ca Website bỏn
hng. Doanh nghip nhn c yờu cu mua hng hoỏ hay dch v ca khỏch
hng v phn hi xỏc nhn túm tt li nhng thụng tin cn thit nh mt hng ó
chn, a ch giao nhn v s phiu t hng
2. Khỏch hng kim tra li cỏc thụng tin v click chn t hng, gi
thụng tin tr v cho Doanh nghip.
3. Doanh nghip nhn v lu tr thụng tin t hng ng thi chuyn tip
thụng tin thanh toỏn (s th tớn dng, ngy ỏo hn, ch th) ó c mó hoỏ
n mỏy ch (Server, thit b x lý d liu) ca Trung tõm cung cp dch v x
lý th trờn mng Internet. Vi quỏ trỡnh mó hoỏ cỏc thụng tin thanh toỏn ca
khỏch hng c bo mt an ton nhm chng gian ln trong cỏc giao dch

(ngay c doanh nghip s khụng bit c thụng tin v th tớn dng ca khỏch
hng).
4. Khi Trung tõm x lý th tớn dng nhn c thụng tin thanh toỏn, s gii
mó thụng tin v x lý giao dch ng sau tng la (Fire Wall) v tỏch ri mng
Internet (off the Internet), nhm mc ớch bo mt tuyt i cho cỏc giao dch
thng mi, nh dng li giao dch v chuyn tip thụng tin thanh toỏn n
Ngõn hng ca Doanh nghip (Acquirer) theo mt ng dõy thuờ bao riờng
(mt ng truyn s liu riờng bit).
5. Ngõn hng ca Doanh nghip gi thụng in in t yờu cu thanh toỏn
(authorization request) n ngõn hng hoc Cụng ty cung cp th tớn dng ca
khỏch hng (Issuer). V t chc ti chớnh ny s phn hi l ng ý hoc t chi
thanh toỏn n trung tõm x lý th tớn dng trờn mng Internet.
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



14

nhng ng dng ca mt mó hc hoc l nhng iu tng t. Mun hn, cỏc
hc gi v ting Hebrew cú s dng mt phng phỏp mó hoỏ thay th bng ch
cỏi n gin chng hn nh mt mó hoỏ Atbash ( khong nm 500 n nm
600). Mt mó hc t lõu ó c s dng trong cỏc tỏc phm tụn giỏo che
giu thụng tin vi chớnh quyn hoc nn vn hoỏ thng tr. Vớ d tiờu chun nht
l s ch k thự ca chỳa (Ting Anh number of the beast) xut hin trong
kinh Tõn c ca c c giỏo. õy s 666 cú th l cỏch mó hoỏ ch n
ch La Mó hoc l n hong nero ca ch ny. Vic khụng cp trc
tip s gõy rc ri khi chớnh sỏch b chớnh quyn chỳ ý. i vi c c giỏo
chớnh thng thi vic che du ny kt thỳc khi constantine ci o v chp nhn
o c c l chớnh thng ca ch.


Hỡnh 1: Scytale, mt thit b mt mó húa c i
Ngi Hy Lp c i cng c bit n l s dng cỏc k thut mt mó (chng
hn nh mt mó scytale ). Cng cú nhng bng chng t ngi La Mó nm c
cỏc k thut mt mó (mt mó caesar v cỏc bin th). Thm trớ ó cú nhng
cp n mt cun sỏch núi v mt mó trong quõn i La Mó, tuy nhiờn cun
sỏch ny ó tht truyn.
2. Mt mó hc hin i

Nhng bng chng sm nht v s dng mt mó hc l cỏc ch tng hỡnh
khụng tiờu chun tỡm thy trờn cỏc bc tng Ai Cp c i (cỏch õy khong
4500). Nhng kớ hiu t ra khụng phi phc v mc ớch truyn thụng tin bớ
mt m cú v nh l nhm mc ớch gi nờn nhng iu thn bớ, trớ tũ mũ hoc
thm trớ to s thớch thỳ cho ngi xem. Ngoi ra cũn rt nhiu vớ d khỏc v

Nhiu ngi cho rng k nguyờn ca mt mó hc hin i c bt u
vi Claude Shannon, ngi c coi l cha ca mt mó toỏn hc. Nm 1949
ụng dó cụng b bi lý thuyt v truyn trhng trong cỏc h thng bo mt
(Communication Theory of secrecy system ) trờn tp san bell system technical
journal _ tp san k thut ca h thng bell_ v mt thi gian ngn sau ú, trong
cun mathematical theory of communication _ lý thuyt toỏn hc trong truyn
thụng _ cựng vi tỏc gi warren weaver. Nhng cụng trỡnh ny, cựng vi nhng
cụng trỡnh nghiờn cu khỏc ca ụng v lớ thuyt v tin hc v truyn thụng (
information and communication theory), ó thit lp mt nn tng lớ thuyt c
bn cho mt mó hc v thỏm mó hc. Vi nh hng ú, mt mó hc hu nh b
thõu túm bi cỏc c quan truyn thụng mt ca chớnh ph, chng hn nh NSA,

S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn

S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn


1. Mt mó hc c in



15



16


v bin mt khi tm hiu bit ca cụng chỳng. Rt ớt cỏc cụng trỡnh c tip
tc cụng b, cho n thi kỡ gia thp niờn 1970, khi mi s c thay i.
3. Thut ng
Vic nghiờn cu tỡm cỏc phng thc phỏ v vic s dng mt mó
c gi l phõn tớch mt mó, hay phỏ mó. Mt mó hoỏ v phõn tớch mt mó ụi
khi c nhúm li cựng nhau di tờn gi chung mt mó hc, nú bao bc ton
b cỏc ch liờn quan n mt mó. Trong thc t, thut ng mt mó hoỏ thụng
thng c s dng núi n ngnh ny mt cỏch tng th.
Trong mt s ngụn ng nh ting anh nú l cryptography, cú ngun gc
t ting Hy Lp kryptos tc l "n" v graphein, "vit ra". Vic s dng t
"cryptography" ln u tiờn cú l din ra trong bi din thuyt ca Sir Thomas
Browne nm 1658 cú tờn gi The garden of cyrus: "The strange cryptography of
gaffarel in his starrie booke of heaven".
Mt mó hoỏ l quỏ trỡnh chuyn i cỏc thụng tin thụng thng (vn bn
thng hay vn bn rừ ) thnh dng khụng c trc tip c, l vn bn mó.
Gii mt mó, l quỏ trỡnh ngc li, phc hi li vn bn thng t vn bn mó.
Mt mó l thut toỏn mt mó hoỏ v gii mt mó. Hot ng chớnh xỏc ca
mt mó thụng thng oc kim soỏt bi khoỏ _ mt on thụng tin bớ mt no
ú cho phộp tu bin cỏch thc to ra vn bn mó. Cỏc giao thc mt mó ch rừ

cỏc chi tit v vic mt mó (v cỏc nn tng mt mó hoỏ khỏc) c s dng nh
th no thu c cỏc nhim v c th. Mt b cỏc giao thc, thut toỏn, cỏch
thc qun lý khoỏ v cỏc hnh ng quy nh trc bi ngi s dng thi hnh
cựng nhau nh mt h thng to ra h thng mt mó.
Trong cỏch núi thụng thng, "mó" bớ mt thụng thng c s dng
ng ngha vi "mt mó". Trong mt mó hc, thut ng ny cú ý ngha k thut
c bit: Cỏc mó l cỏc phng phỏp lch s tham gia vo vic thay th cỏc n
v vn bn ln hn, thụng thng l cỏc t hay cõu (vớ d, "qua tao" thay th cho
"tan cong luc rang dong"). Ngc li, mt mó hoỏ c in thong thng thay th
hoc sp xp li cỏc ch riờng bit (hoc mt nhúm nh cỏc ch cỏi) vớ d, "tan
cong luc rang dong" tr thnh "ubo dpoh mvd sboh epoh" bng cỏch thay th.
Thỏm mó: Mc tiờu ca thỏm mó (phỏ mó ) l tỡm nhng im yu hoc
khụng an ton trong phng th mt mó hoỏ. Thỏm mó cú th c thc hin
bi nhng k tn cụng ỏc ý, nhm lm hng h thng; hoc bi nhng ngi
thit k ra h thng (hoc nhng ngi khỏc ) vi ý nh ỏnh giỏ an ton ca
h thng.
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



17

l phng thc mt mó cụng khai u tiờn c mt c quan quc gia nh NSA
"tụn sựng". S phỏt hnh bn c t ca nú bi NBS ó khuyn khớch s quan
tõm chỳ ý ca cụng chỳng cng nh ca cỏc t chc nghiờn cu v mt mó hc.
Nm 2001, DES ó chớnh thc c thay th bi AES ( vit tt ca advanced
encryption standard _ tiờu chun mó hoỏ tiờn tin) khi NIST cụng b phiờn bn
FIPF 197. Sau mt cuc thi t chc cụng khai, NIST ó chn Rijndael, do hai
nh mt mó ngi B trỡnh, v nú tr thnh AES v mt s bin th ca nú
nh tam phn DES (Triple Des), vn cũn c s dng, do trc õy nú c

gn lin vi nhiu tiờu chun quc gia v cỏc t chc. vi chiu di khoỏ ch l
56 bit, nú ó c chng minh l khụng sc chng li nhng tn cụng kiu
vột cn (brute force attack- tn cụng dựng bo lc). Mt trong nhng kiu tn
cụng loi ny c thc hin bi nhúm nhõn quyn cyber (cyber civil- rights
group) tờn l t chc tin tuyn in t (electronic frontier foundation) vo nm
1997, v ó phỏ mó thnh cụng trong 56 ting ng h- cõu truyn ny c
nhc n trong cun cracking DES( phỏ v DES), c sut bn bi Oreilly
and Associates. Do kt qu ny m hin nay vic s dng phng phỏp mt mó
hoỏ DES nguyờn dng, cú th c khng nh mt cỏch khụng nghi ng, l mt
vic lm mo him, khụng an ton v nhng thụng ip di s bo v ca
nhng h thng mó hoỏ trc õy dựng DES, cng nh tt c cỏc thụng ip
c truyn gi t nm 1976 tr i s dng DES, u tronh tỡnh trng rt ỏng
lo ngi. Bt chp cht lng vn cú ca nú, mt s s kin sy ra trong nm
1976, c bit l s kin cụng khai nht ca Whitfield Diffie, ch ra rngchiu
di khoỏ m DES s dng (56-bit) l mt khoỏ quỏ nh). ó cú mt s nghi ng
xut hin núi rng mt s cỏc t chc ca chớnh ph, ngay ti thi im by gi,
cng ó cú cụng sut mỏy tớnh phỏ mó cỏc thụng dip dựng DES; rừ rng
l nhng c quan khỏc cng ó cú kh nng lm vic nay ri.
Mt mó hoỏ c s dng m bo an ton cho thụng tin liờn lc.Cỏc
thuc tớnh c yờu cu l:
Tớnh bớ mt: ch cú ngi nhn ó xỏc thc cú th ly ra c ni dung ca
thụng tin cha ng trong dng ó mt mó hoỏ ca nú. Núi khỏc i, nú khụng
th cho phộp thu lm c bt kỡ thụng tin ỏng k no v ni dung ca
thụng ip.
Nguyờn vn: ngi nhõn cn cú kh nng xỏc nh c thụng tin cú b thay
i trong quỏ trỡnh truyn hay khụng.
Tớnh xỏc thc: ngi nhn cn cú kh nng xỏc nh ngi gi v kim tra
xem ngi gi cú thc s gi tin i hay khụng.
Khụng b t chi: ngi gi khụng b (khụng th) t chi vic ó gi thụng
tin i.

Chng lp li: khụng cho phộp bờn th ba copy li vn bn v gi nhiu ln
n ngi nhn m ngi gi khụng h hay bit.
Mt mó hc cú th cung cp c ch giỳp thc hin iu ny.Tuy nhiờn,
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn

19

Cú rt nhiu loi hỡnh tn cụng thỏm mó, v chung cú th c phõn loi
theo nhiu cỏch khỏc nhau. Mt trong nhng c im liờn quan l nhng ngi
tn cụng cú th bit v lm nhng gỡ hiu c thụng tin bớ mt. Vớ d,
nhng ngi thỏm mó ch truy cp c vn bn mó hoỏ khụng ? hoc thm chớ:
Anh ta cú chn la cỏc vn bn ngu nhiờn mó hoỏ ? Cỏc kch bn ny tng
ng vi tn cụng vn bn mó, tn cụng bit bn rừ v tn cụng chn la bn rừ.
Trong cụng vic thỏm mó thun tuý s dng cỏc im yu trong cỏc thut
toỏn mt mó hoỏ, nhng cuc tn cụng khỏc li da trờn s thi hnh, c bit
n nh l cỏc tn cụng side _channel. Nu ngi thỏm mó bit lng thi gian
m thut toỏn cn mó hoỏ mt lng bn rừ no ú, anh ta cú th s dng
phng thc tn cụng thi gian mó hoỏ m nu khụng thỡ chỳng chu c
phộp thỏm mó. Ngi tn cụng cng cú th nghiờn cu cỏc mu v di ca
thụng ip rỳt ra cỏc thụng tin hu ớch cho vic phỏ mó; iu ny c bit
n nh l thỏm mó lu thụng.
Nu nh h thng mt mó s dng khoỏ xut phỏt t mt khu, chỳng cú
nguy s b tn cụng kiu duyt ton b (brute force ), vỡ kớch thc khụng ln
cng nh thiu tớnh ngu nhiờn ca mt khu. õy l im yu chung trong h
thụng mt mó. i vi cỏc ng dng mng, giao thc tho thun khoỏ chng
thc mt khu cú th gim i mt s cỏc gii hn ca mt khu. i vi cỏc ng
dng c lp, hoc l bin phỏp an ton lu tr cỏc d liu cha mt khu
v/hoc cỏc cm t kim soat truy cp thụng thng c gi ý nờn s dng.
Thỏm mó tuyn tớnh v Thỏm mó vi phõn l cỏc phng phỏp chung cho
mt mó hoỏ khoa i xng. Khi mt mó hoỏ da vo cỏc vn toỏn tin nh

khú NP, ging nh trong trng hp ca thut toỏn khoỏ i xng, cỏc thut
toỏn nh phõn tớch ra tha s nguyờn t tr thnh cụng c tim nng cho thỏm
mó.
4. Tiờu chun mt mó
Thi k gia thp niờn k 1970 c chng kin hai tin b cong chớnh
ln ( cụng khai ). u tiờn l s cụng xut tiờu chun mt mó hoỏ d liu
(data encryption standard) trong "cụng bỏo liờn bang " ( federal register ) nc
M vo ngy 17 thỏng 3 nm 1975. Vi c ca cc tiờu chun quc gia
(national bureau of standards _NBS ), (hin l NIST ), bn xut DES c
cụng ty IBM ( international business machines ) trỡnh tr thnh mt trong
nhng c gng trong vic xõy dng cỏc cụng c tin ớch cho thng mi,nh
cho cỏc nh bng v cho cỏc t chc ti chớnh ln. Sau nhng ch o v thay
i ca NSA, vo nm 1977, nú ó c chp thun v c phỏt hnh di cỏi
tờn bn cụng b v tiờu chun x lý thụng tin ca liờn bang (federal information
processing standard publication _FIPS) (phiờn bn hin nay l FIPS 46_3). DES
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



18

mt s mc tiờu khụng phi bao gi cng l cn thit, trong ngha cnh ca thc
t hay mong mun. Vớ d, ngi gi thụng tin cú th mong mun gi mỡnh l
nc danh; trong trng hp ny s khụng t chi thc hin rừ rng l khụng
thớch hp.
ii. các ph-ơng pháp mã hoá
1. Mó hoỏ i xng (mó hoỏ khoỏ bớ mt)
1.1. nh ngha
Thut toỏn i xng hay l thut toỏn m ti ú khoỏ mó hoỏ cú th tớnh toỏn
ra c t khoỏ gii mó.Trong rt nhiu trng hp, khoỏ mó hoỏ v khoỏ gii

mó l ging nhau. Thut toỏn ny cũn cú nhiu tờn gi khỏc nh thut toỏn khoỏ
bớ mt, thut toỏn khoỏ n gin, thut toỏn mt khoỏ. Thut toỏn ny yờu cu
ngi gi v ngi nhn phi tho thun mt khoỏ trc khi thụng bỏo c gi
i, v khoỏ ny phi c ct gi bớ mt. an ton ca thut toỏn ny ph
thuc vo khoỏ, nu l ra khoỏ ny ngha l bt kỡ ngi no cng cú th mó
hoỏ v gii mó thụng bỏo trong h thng mó hoỏ. S mó hoỏ v gii mó ca thut
toỏn i xng biu th bi:
EK (K) = C
v
DK (C ) = P

Hình2: Mã hoá với khoá mã và giải mã giống nhau
1.2. Cỏc vn i vi phng phỏp mó húa i xng
Phng mó húa i xng ũi hi ngi mó húa v ngi gii mó phi
cựng chung mt khúa. Khi ú khúa phi c gi bớ mt tuyt i, do vy ta d
dng xỏc nh mt khúa nu bit khúa kia.
H mó húa i xng khụng an ton nu khúa b l vi xỏc sut cao. Trong
h ny, khúa phi c gi i trờn kờnh an ton.
Vn qun lý v phõn phi khúa l khú khn v phc tp khi s dng h
mó húa i xng. Ngi gi v nhn phi luụn thng nht vi nhau v khúa.
Vic thay i khúa l rt khú v d b l

S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



20


Khuynh hƣớng cung cấp khoá dài mà nó phải đƣợc thay đổi thƣờng xuyên

cho mọi ngƣời trong khi vẫn duy trì cả tính an toàn lẫn hiệu quả chi phí sẽ cản
trở rất nhiều tới hệ mật mã này.

Ta viêt:x0 = IP (X)= L0R0, trong đó L0 gồm 32 bit đầu và R0 là 32 bit cuối.
2. sau đó tính toán 16 lần lặp theo một hàm xác định.
Ta sẽ tính L1R1,1  i  16 theo qui tắc sau:
L1=Ri-1
R1 = Li-1  f(Ri-1,Ki)

1.3 chuẩn mã hoá dữ liệu DES.
a, Giới thiệu
Ngày 15.5.1973. uỷ ban tiêu chuẩn quốc gia Mỹ đẫ công bố một khuyến
nghị cho các hệ trong Hồ sơ quản lý liên bang. Điều này cuối cùng đã dẫn đến
sự phát triển của chuẩn mã dữ liệu (ĐES) và nó đã trở thành một hệ mật đƣợc sử
dụng rộng rãi nhất trên thế giới. DES đƣợc IBM phát triển và đƣợc xem nhƣ là
một cái biên của hệ mật LUCIPHER. Lần đầu tiên DES đƣợc công bố trong Hồ
sơ liên bang vào ngày 17.3.1975. Sau nhiều cuộc tranh luận công khai, DES đẫ
đƣợc chấp nhận làm chuẩn cho các ứng dụng không đƣợc coi là mật vào
5.1.197. Kể từ đó cứ 5 năm một lần,DES lại đƣợc uỷ ban tiêu chuẩn quốc gia
xem xét lại.

Trong đó  kí hiệu phép hoặc loại trừ của hai xâu bit ( cộng theo modun 2). F là
một hàm ta xẽ mô tả ở sau, còn K1,K2,...,K16 là các sâu bit độ dài 48 đƣợc tính
nhƣ hàm của khoá Ki là một phép chọn hoán vị bít trong K). K1,K2,...,K16 sẽ tạo
thành bảng khoá. Một vòng của phép mã hoá đƣợc mô tả trên hình 2.
3. áp dụng phép hoán vị IP-1(R16L16). Chú ý thứ tự đã đƣợc đảo của R16 va L16 .

Li-1

DES là thuật toán mã hoá khối (block algorithm), nó mã hoá một khối dữ

liệu 64 bit bằng một khoá 56 bit. Một khối bản rõ 64 bit đƣa vào thực hiện, sau
khi mã hoá dữ liệu ra là một khối bản mã 64 bit. Cả mã hoá và giải mã đều sử
dụng cùng một thuật toán và khoá.
Nền tảng để xây dựng khối của DES là sự kết hợp đơn giản của các kỹ thuật
thay thế và hoán vị bản rõ dựa trên khoá, đó là các vòng lặp. DES sử dụng 16
vòng lặp áp dụng cùng một kiểu kết hợp các kỹ thuật trên khối bản rõ.

Li-1

Thuật toán chỉ sử dụng các phép toán số học và lôgic thông thƣờng trên các
số 64 bit, vì vậy nó rễ ràng thự hiện vào những năm 1970 trong điều kiện về
công nghệ lúc bấy giờ. Ban đầu, sự thực hiên các phần mềm kiểu này rất thô sơ,
nhƣng hiện tại việc đó đã tốt hơn, và với đặc tính lặp đi lặp lại của thuật toán đã
tạo nên ý tƣởng sử dụng chip với mục đích này đặc biệt này.
b. Mô tả
Mô tả đầy đủ của DES đƣợc nêu trong công bố số 64 về các chuẩn xử lý
thông tin liên bang (Mỹ) vào 15.1.1977. DES mã hoá một sâu bit x của rõ độ dài
64 bằng một khoá 56 bit. Bản mã nhận đƣợc cũng là một xâu bit có độ dài 64.
Trƣớc hết ta mô tả ở mức cao của hệ thống.
Thuật toán tiến hành theo 3 giai đoạn:
1. Với bản rõ trƣớc x, một sâu bit x0 sẽ đƣợc xây dựng bằng cách hoán vị các
bit của x theo phép hoán vị cố định ban đầuIP.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

21

Tính E(A)  j và viết kết quả thành một chuỗi 8 xâu 6 bit = B1B2B3B4B5B6B7B8
Bƣớc tiếp theo dùng 8 bảng S1,S2,…,S8 ( đƣợc gọi tắt là cái hộp S). Với mỗi Si
là một bảng 4×6 cố định có các hàng là các số nguyên từ 0 đến 15. Với xâu bit
có độ dài 6 (Kí hiệu B1 = b1b2b3b4b5b6), ta tính Si(Bi) nhƣ sau: Hai bit b1b2 xác

định biểu diễn
nhị phân của hàng r của Si ( 0  r  3) và 4 bit (b2b3b4b5) xác định biểu diễn nhị
phân của cột c của Si (0  c  15) . Khi đó Si (Bi) sẽ xác định phần tử Si(r,c);
phần tử này viết dƣới dạng nhị phân là một xaau bit có độ dài 4. (Bởi vậy , mỗi
Si có thể đƣợc coi là một hàm mã mà đầu vào là một xâu bit có độ dài 2 và một
xâu bit có độ dài 4, còn đầu ra là một xâu bit có độ dài4). Bằng cách tƣơng tự
tính các Ci = Si (Bi) , 1  i  8 .

L i-1

f
i
+1
i
1 Ri

Ki

Hình 3 : Một vòng của DES
Hàm f có hai biến vào : biến thứ nhất A là xâu bit độ dài 32, biến thứ hai j là
một xâu bit độ dài 48. đầu ra của f là một xâu bit độ dài 32.
Các bước thực hiện:
Biến thứ nhất A đƣợc mở rộng thành một xâu bit độ dài 48 theo một hàm mở
rộng cố định E. E9A) gồm 32 bit của A (đƣợc hoán vị theo cách cố định ) với 16
bit xuất hiên hai lần.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




22

1. Với một khoá K 64 bit cho trƣớc , ta loại bỏ các bit kiểm tra tính chẵn lẻ và
hoán vị cá bit còn lại của K theo phép hoán vị cố định PC-1 (K) = C0D0.
2. Với i thay đổi từ 1 đến 16:
Ci = LSi(Ci-1)
Di = LSi (Di-1)
Và Ki = PC-2 (CiDi). LSi thể hiện sự dịch sang trái 1 hoặc 2 bit , phụ thuộc vào
giá trị của i:dịch 1vị trs nếu i = 1,2,9 hoặc 16 và dịch 2 vị trí trong các trƣờng
hợp còn lại . PC-2 là một hoán vị cố định khác.
Việc tính bảng khoá đƣợc mô tả trên hình 1.4

Xâu bit C = C1C2…C8 có độ dài 32 đƣợc hoán vị theo phép hoán vị cố định P.
Xâu kết quả là P(C) đƣợc xác định là f(A,J).
Hàm f đƣợc mô tả trong hình 1.3. Chủ yếu nó gồm một phép thế (sử dụng hộp
S), tiếp sau đó là phép hoán vị P .

Hình 5: Tính bảng khoá DES
c. Giải mã DES
Sau khi thay đổi , hoán vị ,, và dịch vòng , bạn có thể nghĩ rằng thuật toán
giải mã hoàn toàn khác và phức tạp , khó hiểu nhƣ thuật toán mã hoá . Trái lại ,
DES sử dụng cùng thuật toán làm việc cho cả mã hoá và giải mã.
Hình 4: .Hàm f của DES
Cuối cùng ta cần mô tả việc tính toán bảng khoá từ khoá K. Trên thực tế , K là
một xâu bit độ dài 64 , tring đó 56 bit là khoá và 5 bit để kiểm tra tính chẵn lẻ
nhằm phat hiện sai. Các bit ở các vị trí 8, 16, ….,64 đƣợc xác định sao cho mỗi
byte chứa một số lẻ các số 1 . Bởi vậy một sai sót đơn lẻ có thể phát hiện đƣợc
trong mỗi nhóm 8 bit.
Các bit kiểm trabị bỏ qua trong quá trình tính toán bảng khoá.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




23

Với DES , có thể sử dụng cùng chức năng để giải mã hoá một khối. Chỉ có sự
khác nhau đó là các khoá phải đƣợc sử dụng theo thứ tự ngƣợc lại . Nghĩa là ,
nếu các khoá mã hoá cho mỗi vòng là k1,k2,k3,….,k15,k16 thì các khoá giải là
k16,k15,….,k3,k2,k1. Thuật tóan ding để sinh khoá đƣợc sử dụng cho mỗi vòng
theo kiểu vòng quanh . Khoá đƣợc dịch phải , và số những vị trí đƣợc đƣợc tính
tứ cuối của bảng lên, thay vì từ trên xuống .
d. Tranh luận về DES
Khi DES đƣợc đề xuất nhƣ một chuẩn mật mã , đã có rất nhiều ý kiến phê
phán . Một lý do phản đối DES có liên quan đến các hộp S . Mọi tính toán liên
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

24


quan đến DES ngoại trừ các hộp S đều tuyến tính , tức việc tính phép hoặc loại
trừ của hai đầu ra cũng giống nhƣ phép hoặc loại trừ của hai đầu vào rồi tính
toán đầu ra . Các hộp S- chứa đựng thành phần phi tuyến của của hệ mật là yếu
tố quan trọng nhất đối với độ mật của hệ thống. Tuy nhiên tiêu chuẩn xây dựng
các hộp S không đƣợc biết đầy đủ. Một số ngƣời đã gợi ý là các hộp S phải chứa
các “cửa sập” đƣợc dấu kín, cho phép Cụ An ninh quốc gia Mỹ (NSA) giải mãs
đƣợc các thông báo nhƣng vẫn giữ đƣơc mức độ an toàn của DES. Dĩ nhiên ta
không thể bác bỏ đƣợc khẳng định này, tuy nhiên không có một chứng cớ nào
đƣợc đƣa ras để chứng tỏ rằng trong thực tế có các cửa sập nhƣ vậy.
Năm 1976 NSA đã khẳng định rằng, tính chất sau của hộp S là tiêu chuẩn thiết
kế:

Mỗi hàng trong mỗi họp S là một hoán vị của các số nguyên 0, 1, …15.
Không một hộp S nào là một hàm Affine hoặc tuyến tính các đầu vào của nó.
Việc thay đổi một bit vào của S phải tạo nên sự thay đổi ít nhất là hai bit ra.
Đối với hộp S bất kỳ với đầu vào x bất kì S (s) và S(x  001100) phải khác
nhau tối thiểu là hai bit (trong đó x là xâu bit độ dai 6).
Hai tính chất khác nhau sau đây của các hộp S có thể coi là đƣợc rút ra từ tiêu
chuẩn thiết kế của NSA.
Với hộp S bất kì, đầu vào x bất kì với e, f  {0,1}:
S(x)  S(x  11 ef00).
Với hộp S bất kì, nếu cố định một bit vào và xem xét giá trị của một bit đầu ra
cố định thì các mẫu vào để bit ra này bằng 0 sẽ xấp xỉ bằng số mẫu ra để bit đó
bằng 1. (Chú ý rằng, nếu cố định giá trị bit vào thứ nhất hoặc bit vào thứ 6 thì có
16 mẫu vào làm một bit ra cụ thể bằng 0 và có 16 mẫu vào làm cho bit này bằng
1. Với các bit vào từ bít thứ hai đến bit thứ 5 thì điều này không còn dúng nữa.
Tuy nhiên phân bố kết quả vẫn gần với phân bố đều. Chính xác hơn, với một
hộp S bất kì, nếu ra cố định giá trị của một bit vào bất kì thì số mẫy vào làm cho
một bit ra cố định nào đó có giá trị 0 hoặc luôn nằm trong khoảng 13 đến 19).
Ngƣời ta không biếts rõ là liệu còn một chuẩn thiết kế bào đầy đủ hơn đƣợc
dùng trong việc xây dựng hộp S hay không.
Sự phản đối xác đáng nhất về DES chính là kích thƣcớ của không gian khoá :
256 là quá nhỏ để đảm bảo an toàn thực sự. Nhiều thiết bị chuyên dụng đã đƣợc
đề xuất nhằm phục vụ cho việc tấn công với bản rõ đã biết. Phép tấn công này
chủ yếu thực hiện tìm khoá theo phƣơng pháp vét cạn. Tức cới bản rõ x64 bít và
bản mã y tƣơng ứng, mỗi khoá đều có thể đƣợc kiểm tra cho tới khi tìm đƣợc
một khoá K thoả mãns ek (x) = y. Cần chú ý là có thể nhiều hơn một khoá K nhƣ
vậy.
Ngay từ năm 1977, Diffie và Hellman đã gợi ý rằng có thể xây dựng một
chíp VLSI (mạch tích hợp mật độ lớn) có khả năng kiểm tra đƣợc 10 6 khoá/giây.
Một máy có thể tìm toàn bộ không gian khoá cỡ 10 6 trong khoảng 1 ngày. Họ
ƣớc tính chi phí để tạo một máy nhƣ vậy khoảng 2.107$.


Trong cuộc hội thảo tại hội nghị CRYPTO’93, Michael Wiener đã đƣa ra
một thiết kế rất cụ thể về máy tìm khoá. Máy này xây dựng trên một chíp tìm
khoá, có khả năng thực hiện đồng thời 16 phép mã và tốc độ tới 5.10 7 khoá/giây.
Với công nghệ hiện nay, chi phí chế tạo khoảng 10,5$/ chip. Giá của một khung
máy chứa 5760 chíp vào khoảng 100.000$ và nhƣ vậy nó có khả năng tìm ra
một khoá của DES trong khoảng 1,5v ngày. Một thiết bị dùng 10 khung máy
nhƣ vậy có giá chừng 106$ sẽ giảm thời gian tìm kiếm khoá trung bình xuống
còn 3,5 giờ.
e. Ứng dụng của DES
Mặc dù việc mô tả DES khá dài song ngƣời ta có thể thực hiện DES rất hữu
hiệu bằng cả phần cứng lẫn phần mềm. Các phép toán duy nhất cần đƣợc thực
hiện là phép hoặc loại trừ xâu bit. Hàm mở rộng E, các hộp S, các hoán vị IP và
P và việc tính toán các giá trị K1…., K16 đều có thể thực hiện đƣợc cùng lúc
bằng tra bảng (trong phần mềm) hoặc bằng cách nối cứng chúng thành một
mạch.
Các ứng dụng phần cứng hiện thời có thể đạt đƣợc tốc độ mã hoá cực nhanh.
Năm 1991 đã có 45s ứng dụng phần cứng và chƣơng trình cơ sở của DES đƣợc
uỷ ban tiêu chuẩn quốc gia Mỹ (NBS) chấp thuận.
Một ứng dụng quan trọngs của DES là trong giao dịch ngân hàng Mỹ (ABA) DES đƣợc dùng để mã hoá các số định danh cá nhân (PIN) và việc
chuyển khoản bằng mảy thủ quỹ tự động (ATM). DES cũng đƣợc hệ thông chi
trả giữa các nhà băng của ngân hàng hối đoái (CHIPS) dùng để xác thực các
giao dịch. DES còn đƣợc sử dụng rộng rãi trong các tổ chức chính phủ. Chẳng
hạn nhƣ bộ năng lƣợng, Bộ tƣ pháp và Hệ thống dự trữ liên bang.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




25

1.4. Hệ mã hóa AES
Trong mật mã học, AES ( viết tắt của từ tiếng Anh: Advanced Encryption
Standard, hay tiêu chuẩn mã hóa tiên tiến) là một thuật toán mã hóa khối đƣợc
chính phủ Hoa Kỳ áp dụng làm tiêu chuẩn mã hóa. Giống nhƣ tiêu chuẩn tiền
nhiện DES, AES đƣợc kỳ vọng áp dụng trên phạm vi thế giới và đã đƣợc nghiên
cứu rất kỹ lƣỡng. AES đƣợc chấp thuận làm tiêu chuẩn liên bang bởi viện tiêu
chuẩn và công nghệ quốc gia Hoa Kỳ (NIST ) sau một quá trình tiêu chuẩn hóa
kéo dài 5 năm.
Thuật toán đƣợc thiết kế bởi hai nhà mật mã học ngƣời Bỉ: Joan Daemen
và Vincent Rijmen (lấy tên chung là “Rijnadael” khi tham gia cuộc tthiết kế
AES).
Thông tin chung
Tác giả
Vincent Rijmen và Joan Daemen
Năm công bố
1998
Phát triển từ
Square (mã hóa)
Các thuật toán dựa trên
Crypton (mã hóa), Anubis (mã


26

hóa),GRAND CRU
Chi tiết thuật toán
Khối dữ liệu

Độ dài khóa
Cấu trúc
Số chu trình

128 bit
128,192 hoặc 256 bit
Mạng thay thế- hoán vị
10,12 hoặc 14 (tùy theo độ dài khóa)

Thuật toán đƣợc dựa vào bảng thiết kế Square có trƣớc của Daemen và
Rijmen; còn Square lại đƣợc thiết kế dựa trên Shark.
Khác với DES sử dụng mạng Feistel, Rijndael sử dụng mạng thay thế- hoán
vị, AES có thể dễ dàng thực hiện vớ tố độ cao bằng phần mềm hoặc phần cứng
và không đòi hỏi nhiều bộ nhớ. Do AES là một tiêu chuẩn mã hóa mới, nó đang
đƣợc sử dụng rộng rãi trong nhièu ứng dụng.
Mô tả thuật toán

Trong bƣớc ShiftRows, các byte trong mõi hàng đƣợc dịch vòng trái. Số vị trí
dịch chuyển tùy thuộc từng bảng.

Trong bƣớc MixColumns, mỗi cột đƣợc nhân với hệ số cố định c(x)

Trong bƣớc addRoundKey, mỗi byte đƣợc thiết kế với một byte trong khóa
con của chu trình sử dụng phép toán XOR ().

Mặc dù 2 tên AES và Rijndael vẫn thƣờng đƣợc thay thế cho nhau nhƣng
trên thực tế thì 2 thuật toán không hoàn toàn giống nhau. AES chỉ làm việc với
khối dữ liệu 128 bít và khóa có độ dài 128, 192 hoặc 256 bít trong khi Rijndael
có thể làm việc với khối dữ liệu và khóa có độ dài bất kì là bội số của 32 bít nằm
trong khoảng từ 128 tới 256 bít.

Các khóa con sử dụng trong các chu trình đƣợc tạo ra bởi quá trình tạo
khóa con Rijndael.
Hầu hết các phép toán trong thuật toán AES đều đựơc thực hiện trong một
trƣờng hữu hạn.
AES làm việc với từng khối dữ liệu 4×4 byte (tiếng Anh: state, khối trong
Rijndael có thể thêm một cột). Quá trình mã hóa bao gồm 4 bƣớc:
1. AddRoundKey __mỗi byte của khối đƣợc kết hợp với khóa con, các
khóa con này đƣợc tạo ra từ quá trình tạo khóa con Rijndael.

Trong bƣớc Subyte, mỗi byte đƣợc thay thế bằng một byte theo bang tra, S; b ij=
S(aij )

2. SubBytes __đây là phép thế (phi tuyến) trong đó mỗi byte sẽ đƣợc thế
bằng một byte khác theo bảng tra (Rijndael-box).
3. ShiftRows __đổi chỗ, các hàng trong khối đƣợc dịch vòng.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



27

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



28


4. MixColumns __quỏ trỡnh trn lm vic theo cỏc ct trong khi theo mt

phộp bin i tuyn tớnh.

gm 16 ln tra bng v 12 ln thc hin phộp XOR 32 bớt cựng vi 4 phộp XOR
trong bc AddRoundKey.

Ti chu trỡnh cui thỡ bc MixColumns c thay th bng bc
AddRoundKey.

Trong trng hp kớch thc cỏc bng vn ln hn so vi thit b thc hin
thỡ cỏc bc tra bng s thc hin ln lt vi tng bng theo vũng trũn.

Bc AddRoundKey
Ti bc ny, khúa con c kt hp vi cỏc khi. Khúa con trong mi chu
trỡnh c to ra t khúa chớnh vi quỏ trỡnh to khúa con Rijndael; mi khúa
con cú di ging nh cỏc khi. Quỏ trỡnh kt hp c thc hin bng cỏch
XOR tng bớt ca khúa con vi khi d liu.
Bc SubBytes
Cỏc bc c th thụng qua bng tra S-box. õy chớnh l quỏ trỡnh phi
tuyn ca thut toỏn. Hp S-box ny c to ra t mt phộp nghch o trong
trng hu hn GF (28) cú tớnh cht phi tuyn. chng li cỏc tn cụng da
trờn cỏc c tớnh i s, hp S-box ny c to nờn bng cỏch kt hp phộp
nghch o vi mt phộp bin i kh nghch. Hp S-box ny cng c chn
trỏnh cỏc im c nh (fixed point).

2. Mó húa khụng i xng (Mó húa khúa cụng khai)
2.1. nh ngha
Thut toỏn mó húa cụng khai l thut toỏn c thit k sao cho khúa mó
húa l khỏc so vi khúa gii mó. M khúa gii mó húa khụng th tớnh toỏn c
t khúa mó húa .Khúa mó húa gi l khúa cụng khai (public key ), khúa gii mó
c gi l khúa riờng (private key)


Bản rõ

Cỏc hng c dch vũng mt s v trớ nht nh. i vi AES, hng u
c gi nguyờn. Mi byte ca hng th 2 c dch trỏi mt v trớ. Tng t
cỏc hng th 3 v 4 c dch 2 v 3 v trớ. Do vy, mi ct khi u ra ca
bc ny s bao gm cỏc byte 4 ct khi u vo. i vi Rijndael vi
di khi khỏc nhau thỡ s v trớ dch chuyn cng khỏc nhau.

Khóa mã

Bản rõ

Khóa giải

Hỡnh 6: Mó húa vi khúa mó v gii mó khỏc nhau

Bc MixColumns
Mi ct c kt hp li theo mt phộp bin i tuyn tớnh kh nghch. Mi
khi 4 byte u vo s cho mt khi 4 byte u ra vi tớnh cht l mi byte
u vo u nh hng ti c 4 byte u ra. Cựng vi bc ShiftRows,
MixColumns ó to ra tớnh cht khuyn tỏn cho thut toỏn. Mi ct c xem
nh mt a thc trong trng hu hn v c nhõn (modun x 4 +1) vi a thc
c(x) = 3x3 + x2 + x + 2. Vỡ th, bc ny cú th c xem l phộp nhõn ma trn
trong trng hu hn.
Ti u húa
i vi cỏc h thng 32 bớt hoc ln hn, ta cú th tng tc thc hin
thut toỏn bng cỏch chuyn i cỏc bc Subbytes, ShiftRows v MixColumns
thnh dng bng. Mi boc s tng ng vi 4 bng vi 256 mc, mi mc l 1
t 32 bớt v chim 4096 byte trong b nh. Khi ú, mi chu trỡnh s c bao

S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn

Giải mã

Bản mã

Bc ShiftRows



29

P =DkB (C) = DB [EB(M)]
Nu k ch bit khúa cụng khai KB c gng tớnh toỏn khúa bớ mt thỡ khi
ú chỳng phi ng u vi trng hp nan gii, trng hp ny ũi hi nhiu
yờu cu khụng kh thi v thi gian
Nu k ch bit c cp (KB,C) v c gng tớnh toỏn ra bn rừ P thỡ gii
quyt bi toỏn khú vi s phộp th vụ cựng ln, do ú khụng kh thi

c trng ni bt ca h mó húa cụng khai l c khúa cụng khai (public key
) v bn tin mó húa (ciphertext) u cú th gi i trờn mt kờnh thụng tin khụng
an ton
2.2.Cỏc iu kin ca mt h mó húa cụng khai
Vic tớnh toỏn ra cp khúa cụng khai KB v bớ mt kB da trờn c s cỏc
iu kin ban u phi c thc hin mt cỏch d dng, ngha l thc hin
trong thi gian a thc .
Ngi gi A cú c khúa cụng khai ca ngi nhn B v cú bn tin P
cn gi i cú th d dng to ra c bn mó C.
C =EKB(P) = EB (P)
Cụng vic ny cng trong thi gian a thc .

Ngi nhn B khi nhn c bn tin mó húa C vi khúa bớ mt kB thỡ cú
th gii mó bn tin trong thi gian a thc
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn

30

Núi mt cỏch khỏc, u tiờn ngi nhn B la chn mt khúa cụng khai K B
mt cỏch ngu nhiờn. Khi ú khúa bớ mt kB c tớnh ra bng cụng thc (5).
iu ny hon ton tớnh c vỡ khi B bit c cp s nguyờn t (p, q) thỡ s
tớnh c (N).
Chọn p và q

2.3. Thut toỏn mó húa RSA

Tính N=pxq

a. Khỏi nim h mó húa RSA
Khỏi nim h mt mó RSA ó c ra i nm 1976 bi cỏc tỏc gi
R.RivetsK,A.Shamir , v L.Adleman. H mó húa ny da trờn c s ca hai bi
toỏn
Bi toỏn Logarith ri rc
Bi toỏn phõn tớch thnh tha s
Trong h mó húa RSA cỏc bn rừ, cỏc bn mó v cỏc khúa (public key v
private key) l thuc tp s nguyờn ZN ={1,,N-1}. Trong ú tp ZN vi N
=pxq l cỏc s nguyờn t khỏc nhau cựnh vi phộp cng, phộp nhõn moun N
to ra moun s hc N
Khúa mó húa EKB l cp s nguyờn (N, KB) v khúa gii mó DkB l cp s
nguyờn (N, kB), cỏc s l rt ln, s N cú th lờn ti hng trm ch s
Cỏc phng phỏp mó húa v gii mó húa l rt d dng.
Cụng vic mó húa l s bin i bn rừ P (Plaintext) thnh bn mó C

(ciphertext) da trờn cp khúa cụng khai KB v bn rừ P theo cụng thc sau õy
C = EKB(P) = pKB (mod N) (1)
Cụng vic giI ma l s bin i ngc li bn mó C thnh bn rừ P da
trờn cp khúa bớ mt kB , moun N theo cụng thc sau :
P =DkB(C) =CkB (mod N) (2)
D thy rng, bn rừ ban u cn c bin i mt cỏch thớch hp thnh
bn mó, sau ú cú th tỏi to li bn rừ ban u t chớnh bn mó ú:
P =DkB (EKB(P))
(3)
Thay th (1) vo (2) ta cú:
KB kB
( P ) =P (mod N)
(4)
Ta thy N =pxq vi p, q l s nguyờn t. Trong toỏn hc ó chng minh
c rng, nu N l s nguyờn t thỡ cụng thc (4) s cú li gii khi v ch khi:
KB.kB 1 (mod (N))
(5)
Trong ú (N) =LCM(p-1, q-1 ).
(Lest Common Multiple) l bi s chung nh nht .
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



31

Bản rõ P

Tính (N)
KB


C=PKB (mod N)

Chọn khóa KB

Bản mã c

kB
Chọn khóa kB

P= c k (mod N)
B

Bản rõ gốc
Hỡnh
Hình 7: S cỏc bc thc hin mó húa theo thut toỏn RSA
Vớ d:
N=11413=101x113, (N) =100x112 =11200 =26x52x7. KB phi chn sao cho
khụng chia ht cho 2,5, 7. Chn, chng hn KB =3533 khi ú kB =KB-1
=6579mod11200. V ta cú khúa cụng khai l (N,KB)=(11413,3533) khúa bớ mt
l 6759. Phộp lp mó v gii mó l
EKB(P) =PKB (mod N) =P3533 (mod 11413)
DkB(C) =CkB (mod N) =C6579 (mod 11413)
Chng hn vi PC =9726, ta cú C =5761
b. an ton ca h RSA
Mt nhn nh chung l tt c cỏc cuc tn cụng gii mó u mang mc
ớch khụng tt. Tớnh bo mt ca RSA ch yu da vo vic gi bớ mt khúa
gii mó hay gi bớ mt cỏc tha s p, q ca N. Ta th xột mt vi phng thc
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn




32


Phƣơng thức thứ hai:
Phƣơng thức tấn công thứ hai vào hệ mã hóa RSA là có thể khởi đầu bằng
cách giải quyết trƣờng hợp thích hợp của bài toán logarit rời rạc. Trƣờng hợp
này kẻ địch đã có trong tay bản mã C và khóa công khai KB tức là có cặp (KB,
C).
Trƣờng hợp 2: Chúng ta xét trƣờng hợp khi kẻ địch nào đó biết đƣợc mođun N
và (N), khi đó kẻ địch sẽ tìm ra bản tin gốc (Plaintext) bằng cách sau:
Biết (N) thì có thể tính p, q theo hệ phƣơng trình:
P * q = N, (p -1) (q-1) = (N)
Do đó p và q là nghiệm của phƣơng trình bậc hai:
x2- (n - (N) +1 ) + n = 0.
Ví dụ: n = 84773093, và biết (N) = 84754668. Giải phƣơng trình bậc hai tƣơng
ứng ta sẽ đƣợc hai nghiệm p = 9539 và q = 8887.
c. Một số tính chất của hệ RSA
Trong các hệ mật mã RSA, một bản tin có thể được mã hóa trong thời thời
gian tuyến tính.
Đối với các bản tin dài, độ dài của các số đƣợc dùng cho các khóa có thể
đƣợc coi nhƣ là hằng. Tƣơng tự nhƣ vậy, nâng một số lên lũy thừa đƣợc thực
hiện trong thời gian hằng. Thực ra tham số này che dấu nhieeuf chi tiết cài đặt
có liên quan đến việc tính toán với các con số dài, chi phí của các phép toán thực
sự là một yếu tố ngăn cản sự phổ biến ứng dụng của phƣơng pháp này. Phần
quan trọng nhất của việc tính toán có liên quan đến việc mã hoá bản tin. Nhƣng
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




33

Một cách đơn giản để giải bài toán này là chia các bức điện dài thành nhiều
đoạn sau đó kí lên các đoạn đó độc lập nhau. Điều này cũng tƣơng tự nhƣ mã
hóa một chuỗi dài bản rõ bằng cách mã hóa mỗi kí tự bản rõ độc lập nhau sử
dụng cùng một bản khóa. (Ví dụ: Chế độ ECB trong mã hóa).
Biện pháp này có một số vấn đề trong việc tạo ra các chữ kí số. Trƣớc hết,
với một bức điện dài, ta kết thúc bằng một chữ kí rất lớn. Nhƣợc điểm khác là
các sơ đồ chữ kí “an toàn” lại chậm vì chúng dùng các phƣơng pháp số học
phức tạp nhƣ số mũ modulo. Tuy nhiên, vấn đề nghiêm trọng hơn với phép toán
này là bức điện đã kí có thể bị sắp xếp lại các đoạn khác nhau, hoặc một số đoạn
trong chúng có thể bị loại bỏ và bức điện nhận đƣợc vẫn xác minh đƣợc. Ta cần
bảo vệ sự nguyên vẹn của toàn bộ bức điện và điều này không thể thực hiện
đƣợc bằng cách kí độc lập từng mẩu nhỏ của chúng.
Giải pháp cho tất cả các vấn đề này là dùng hàm HASH mã hóa khóa công
khai nhanh. Hàm này lấy một bức điện có độ dài tuỳ ý và tạo ra một bản tóm
lƣợc thông báo có kích thƣớc quy định (ví dụv: 160 bít với DSS) sau đó bản tóm
lƣợc thônng báo sẽ đƣợc kí thay vì kí trực tiếp trên văn bản gốc.
Khi Bob muốn kí bức điện x, trƣớc tiên anh ta xây dựng một bản tóm lƣợc
thông báo z = h(x) và sau đó tính y = sigk(z). Bob truyền cặp (x,y) trên kênh. Xét
thấy có thể thực hiện xác minh (bởi ai đób) bằng cách trƣớc hết khôi phục bản
tóm lƣợc thông báo z = h(x) bằng hàm h công khai và sau đó kiểm tra xem
verk(x,y) có = true, hay không.
Bức điện X có độ dài bất kì

Số các chữ số trong
số đƣợc phân tích

Thời gian phân tích


50
75
100
200
300
500

4 giờ
104 giờ
74 năm
4.000.000 năm
5 * 1015 năm
4 *1025 năm

Bảng: Thời gian dự đoán thực hiện phép tính.
d. ứng dụng của RSA.
Hệ mã hóa RSA đƣợc ứng dụng rộng rãi chủ yếu cho web và các chƣơng
trình email. Ngày nay, RSA còn đƣợc sử dụng rộng rãi trong các công nghệ bảo
mật sử dụng cho thƣơng mại điện tử (ví dụ nhƣ công nghệ bảo mật SSL v).
2.4. Hàm băm.
Chúng ta có thể thấy rằng các sơ đồ chữ kí nói chung chỉ cho phép kí các
bức điện nhỏ. Thông thƣờng khi sử dụng một sơ đồ chữ ký, chữ ký đƣợc sinh ra
có độ dài lớn hơn so với văn bản ký, do vậy kích thƣớc văn bản sau khi ký sẽ
tăng lên rất nhiều. Và trên thực tế ta cần ký trên các bức điện rất dài, chẳng hạn,
một tài liệu về pháp luật có thể dài nhiều Megabyte.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

34

 Từ đại diện văn bản không thể suy ra đƣợc dữ liệu gốc là gì, chính

vì điều này mà ngƣời ta gọi là one -way.
Nhƣ đã đề cập trong phần mã hóa khóa khóa công khai, nó có thể sử dụng khóa
bí mật của bạn cho việc mã hóa và khóa khóa công khai cho việc giải mã. Cách
sử dụng cặp khóa nhƣ vậy không đƣợc dùng khi cần có sự bí mật thông tin, mà
chủ yếu nó dùng để “ký” cho dữ liệu. Thay vào việc đi mã hóa dữ liệu, các phần
mềm kí tạo ra message digest của dữ liệu và sử dụng khóa bí mật để mã hóa đại
diện đó. Hình 1.8 đƣa ra mô hình đơn giản hóa việc chữ kí số đƣợc sử dụng nhƣ
thế nào để kiểm tra tính toàn vẹn của dữ liệu đƣợc ký.
Trong hình 1.8 có hai phần đƣợc gửi cho ngƣời nhận: Dữ liệu gốc và chữ kí
số. Để kiểm tra tính toàn vẹn của dữ liệu, ngƣời nhận trƣớc tiên sử dụng khóa
khóa công khai của ngƣời kí để giải mã đại diện văn bản (Message digest) đã
đƣợc mã hóa và khóa bí mật của ngƣời ký. Dựa vào thông tin về thuật toán băm
trong chữ ký số, ngƣời nhận sẽ tạo ra đại diện văn bản từ dữ liệu gốc và mới.
Nếu các đại diện này giống nhau tức là dữ liệu không bị thay đổi từ lúc đƣợc ký.
Nếu không giống nhau có nghĩa là dữ liệu đã bị giả mạo điều này cũng có thể
xảy ra khi sử dụng hai khóa khoá khóa công khai và khóa bí mật không tƣơng
ứng.

H

Message

Phƣơng thức thứ nhất:
Trƣớc tiên dựa vào phân tích thừa số mô đun N. Tiếp theo sau chúng sẽ tìm
cách tính toán ra hai số nguyên tố p và q, và có khả năng thành công khi đó sẽ
tính đƣợc (N) + (p-1) (q-1) và khoá bí mật KB. Ta thấy N cần phải là tích của
hai số nguyên tố, vì nếu N là tích của hai số nguyên tố thì thuật toán phân tích
thừa số đơn giản cần tối đa N1/2 bƣớc, bởi vì có một số nguyên tố nhỏ hơn N1/2.
Mặt khác, nếu N là tích của n số nguyên tố, thì thuật toán phân tích thừa số đơn
giản cần tối đa N1/n bƣớc.


Message

(Plaintext) nhƣ thế nào. Để làm đƣợc điều đó kẻ địch thƣờng tấn côngvào hệ
thống mật mã bằng hai phƣơng thức sau đây:

chắc chắn là sẽ không có hệ mã hoá nào hết nếu không tính ra đƣợc các khóa
của chúng là các số lớn.
Các khóa cho hệ mã hóa RSA có thể được tạo ra mà không phải tính toán quá
nhiều.
Một lần nữa, ta lại nói đến các phƣơng pháp kiểm tra số nguyên tố. Mỗi số
nguyên tố lớn có thể đƣợc phát sinh bằng cách đầu tiên tạo ra một số ngẫu nhiên
lớn, sau đó kiểm tra các số kế tiếp cho tới khi tìm đƣợc một số nguyên tố. Một
phƣơng pháp đơn giản thực hiện một phép tính trên một con số ngẫu nhiên, với
xác suất 1/2 sẽ chứng minh rằng số đƣợc kiểm tra không phải nguyên tố. Bƣớc
cuối cùng là tính p dựa vào thuật toán Euclid.
Nhƣ phần trên đã trình bày trong hệ mã hóa công khai thì khóa giải mã
(Privatekey) KB và các thừa số p, q là đƣợc giữ bí mật và sự thành công của
phƣơng pháp là tuỳ thuộc vào kẻ địch có khả năng tìm ra đƣợc giá trị của KB hay
không nếu cho trƣớc N và KB. Rất khó có thể tìm ra đƣợc KB từ KB, cần biết về
p và q. Nhƣ vậy cần phân tích N ra thành thừa số để tính p và q. Nhƣng việc
phân tích ra thừa số là một việc làm tốn rất nhiều thời gian, với kỹ thuật hiện đại
ngày nay thì cần tới hàng triệu năm để phân tích một số có 200 chữ số ra thừa
số.
Độ an toàn của thuật toán RSA dựa trên cơ sở những khó khăn của việc xác
định các thừa số nguyên tố của một số lớn. Bảng dƣới đây cho biết các thời gian
dự đoán, giả sử rằng mỗi phép toán thực hiện trong một micro giây.

Message


tấn công điển hình của kẻ địch nhằm giải mã trong thuật toán này (nhằm xâm
phạm tới các yếu tố bí mật đó).
Trƣờng hợp 1: chúng ta xét đếnơtrƣờng hợp khi kẻ địch nào đó biết đƣợc mođun
N, khóa công khai KB và bản tin mã hóa C, khi đó kể địch sẽ tìm ra bản tin gốc

H

Compare
K

K

Bản tóm lƣợc thông báo z = h(x)
D
E

a, Using conventional encryption

H

Message

Bản tóm lƣợc (giá trị của hàm băm) còn đƣợc gọi là đại diện văn bản (Message
digest). Một message digest là có chiều dài cố định với các đặc điểm nhƣ sau:
 Giá trị trả lại của hàm băm duy nhất đối với mỗi giá trị đầu vào. Bất
kỳ sự thay đổi nào của dữ liệu vào cũng đều dẫn đến một kết quả
sai.

Message


Hình 8: Ký một bản tóm lƣợc thông báo

Message

Chữ ký y = sigk(z)

H

Compare
Kprivate

Kpublic
D

E
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



35

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



36


b, Using public-key encryption
Hình 9: Sử dụng chữ ký số để kiểm tra tính toàn vẹn của dữ liệu.

Nếu nhƣ hai đại diện văn bản giống nhau, ngƣời nhận có thể chắc chắn rằng
khóa khóa công khai đƣợc sử dụng để giải mã chữ ký số là tƣơng ứng với khóa
bí mật đƣợc sử dụng để tạo ra chữ ký số. Để xác thực định danh của một đối
tƣợng cũng cần phải xác thực khóa khóa công khai của đối tƣợng đó.
Trong một vài trƣờng hợp, chữ ký số đƣợc đánh giá là có thể thay thế chữ ký
bằng tay. Chữ ký số chỉ có thể đảm bảo khi khóa bí mật không bị lộ. Khi khóa bí
mật bị lộ thì ngƣời sở hữu chữ ký không thể ngăn chặn đƣợc việc bị giả mạo chữ
ký.
iii. CHỮ KÍ Sè
chữ kí của một ngƣời trên một tài liệu (thƣờng đặt ở cuối bản tin ) để xác
nhận nguồn gốc hay trách nhiệm với tài liệu đó.
Với tài liệu “số hoá” (điện tử),nếu chữ kí cũng đặt ở cuối bản tin, thì việc
sao chép lại “chữ kí số” là hoàn toàndễ dàng và không thể phân biệt dƣợc bản
gốc với bản saovì chữ kí số là các số 0,1.
Vậy một “chữ kí số” đặt cuối “tài liệu loại số” không thể chịu trách
nhiệm đối với toàn bộ nội dung văn bản . “Chữ kí số” thể hiện trách nhiệm đối
với toàn bộ tài liệu phải là chữ kí trên từng bit của tài liệu đó.
Trong chƣơng này, em trình bày các vấn đề cơ bản nhất về chữ kí số, các
khái niệm, các tính chất, các sơ đồ kí hiện đang đƣợc sử dụng.
Chúng ta không thể kí trên bất kì tài liệu nào với độ dài tuỳ ý, vì nhƣ vậy
chữ kí sẽ có đọ dài rất lớn, ít nhất cũng dài bằng độ dài của tài liệu đƣợc kí. Với
tài liệu dài, ngƣời ta kí trên đại diện của nó. Đại diện của bản tin đƣợc thiét lập
qua Hàm băm.
1. Chữ kí số
Với chữ kí thông thƣờng, nó là một phần vật lí của tài liệu.Tuy nhiên, một
chữ kí số không gắn theo kiểu vật lí vào bức điện nên thuật toán đƣợc dùng phải
“không nhìn thấy” theo cách nào đố trên bức điện.
Thứ hai là vấn đề về kiểm tra .Chữ kí thông thƣờng đƣợc kiểm tra bằng
cách so sánh nó với các chữ kí xác thực khác. Ví dụ, ai đó kí một tấm séc để
mua hàng,nƣời bán phải so sánh chữ kí trên mảnh giấy với chữ kí nằm ở mặt su

của thẻ tín dụng để kiểm tra .Dĩ nhiên, đây không phải là phƣơng pháp an toànvì
nó dễ dàng giả mạo. Mặt khác,các chữ kí số có thể đƣợc kiểm tra nhờ dùng một
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



37

 Chữ kí kèm thông điệp: đòi hỏi thông điệp ban đầu là đầu vào giải thuật
kiểm tra .

thuật toán kiểm tra công khai. Nhƣ vậy, bất kì ai cũng có thể kiểm tra đƣợc chữ
kí số. Việc dùng một sơ đồ chữ kí an toàn có thể sẽ ngăng chặn đƣợc khả năng
giả mạo.
Sự khác biệt cơ bản giữa chữ kí số và chữ kí thông thƣờng bản copy tài
liệu đƣợc kí bằg chữ kí số đồng nhất với bản gốc , còn copy tài liệu có chữ kí
trên giấy thƣờng có thể khác với bản gốc.Điều này có nghĩa là phải cẩn thận
ngăn chặn một bức kí số khỏi bị dùng lại. Ví dụ. Bob kí một bức điện xác nhận
Ailice có khả năng làm một điều đó một lần. Vì thế, bản thân bức điện cần chứa
thông tin (chẳng hạn nhƣ ngày tháng)để ngăn nó khỏi bị dùng lại.
Một sơ đồ chữ kí số thƣờng chứa hai thành phần: thuật toán kí và thuật
toán xác minh. Bob có thể kí điện x dùng thuật toán kí an toàn . Chữ kí sig(x)
nhận đƣợc có thể kiểm tra bằng thuật toán kí an toàn . Chữ kí sig(x) nhận đƣợc
có thể kiểm tra bằng thuật toán xác minh công khai ver. Khi cho trƣớc cặp (x,y),
thuật toán xác minh có giá trị TRUE hay FALSE tuỳ thuộc vào chữ kí đƣợc thực
nhƣ thế nào . Dƣới đây là định nghĩa hình thức của chữ kí:
Định nghĩa: một sơ đồ chữ kí số là bộ 5(P,A,K,S,C) trong đó :
1.P Là tập hữu hạn các bức điện (thông điệp) có thể .
2.A là tập hữu hạn các chữ kí có thể.
3.K không gian khoá là tập hữu hạn các khoá có thể.

4.Với mỗi K thuộc K tồn tại một thuật toán kí sigk  S và là một thuật toán xác
định Verk  V. Mỗi sigk:P  A vàVerk : P  A  { true,false} là hàm sao cho mỗi
thông điệp x  P và chữ kí y A thoảmãn phƣơng tình dƣới đây.
Verk=

True nếu y=sing(x)
False nếu y  sing(x)

Với mỗi k thuộc K hàm sigk ,Verk là các hàm có thời gian đa thức .Verk sẽ
là hàm công khai , sigk là bí mật. không thể dễ dàng tính toán để giả mạo chữ kí
của Bob trên thông điệp x .Nghĩa là x cho trƣớc ,chỉ có Bob mới có thể tính
đƣợc y để Verk= true . Một sơ đồ chữ kí không thể an toàn vô điều kiện vì
Oscar có thể kiểm tra tất cả các chữ số y có thể có trên thông điệp x nhờ dùng
thuật toán verk công khai cho đến khi anh ta tìm thấy một chữ kí đúng.Vì thế ,
nếu có đủ thời gian ,Oscar luôn luôn có thẻ giả mạo chữ kí của Bob .Nhƣ vậy ,
giống nhƣ trƣờng hợp hệ thống mã khoá công khai , mục đích của chúng ta là
tìm các sơ đồ chữ kí số an toàn về mặt tính toán.
2. Phân loại các sơ đồ chữ kí số
Cơ chế chữ kí điện tử đƣợc chia làm hai 2 lớp , lớp chũ kí kèm thông điệp
(message appendix)và lớp chữ kí khôi phục thông điệp (message recovery).

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



38

Hình 10: Hình biểu diễn phân loại ở mức tổng quan về chữ kí điện tử
ngẫu nhiên


 Chữ kí khôi phục thông điệp: thông điệp ban đầu đƣợc sinh ra từ bản thân
chữ kí.
s

Khôi phục thông
diệp

Xác định

chữ kí điện tử
ngẫu nhiên
Kèm thông điệp
Xác định

2.1. Sơ đồ chữ kí kèm thông điệp
Sơ đồ chữ kí kèm thông điệp là sơ đồ đƣợc sử dụng nhiều nhất trong thực
tế. Nó dựa trên các hàm băm mã hoá đơn là dựa trên các hàm băm bất kì và ít bị
lỗi khi bị tấn công theo kiểu giả mạo.Chúng ta có thể định nghiã chính xác sơ đồ
chữ kí này nhƣ sau :
Định nghĩa :Một sơ đồ kí đòi hỏi thông điệp đầu vào là một tham số cho quá
trình xác nhận chữ kí là sơ đồ kí kèm thông điệp .Ví dụ EIGamal,DSA,Schonor.
a. Giải thuật sinh khoá:
Mỗi một thực thể tạo một khoá riêng để cho thông điệp cần khoá và một
khóa công khai tƣơng ứng để các thực thể khác xác nhận chữ kí
.
 Mỗi thựcthể A phải chọn một khoá riêng cùng với việc xác định
không gian khoá SA,k :k thuộc R ,của dạng chuyển đổi.
 SA,k xác định một anhhs xạ 1-1 từ không gian Mh vào khong gian
khoá S gọi là dạng chuyển đổi chữ kíhay cào là thuật toán kí số.
 SAtƣơng ứng (corresponding mapping)VA từ không gian Mh  S

vào tập hợp { false,true} có nghĩa là :
 VA(m,s*)=true nếu SA,k(m)=s*
 VA(m,s*)=false trong các trƣờng hợp khác.

Va là khoá công khai của A ,SA là khoá riêng của A

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



39

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



40


Định nghĩa
b. Giải thuật sinh và xác nhận chữ kí:
Một sơ đồ kí đƣợc gọi là có khôi phục thông điệpkhi và chỉ khi nó là sơ đồ
mà với nó mức độ hiểu biết về thông diệp là không đòi hỏi trong quá trình xác
nhận chữ kí .Ví dụ về các sơ đồ chữ kí có khôi phục thông điệp trong thực tế là
:RSA,Rabin ,Nyber –Rueppel với khoá chung .
a. Thuật toán sinh khoá
Mỗi một thực thể A phải chọn một tập hợp SA={SA,k:k thuộc R} mỗi SA,k xác
định một ánh xạ 1-1 tù không gian Mh vao không gian khoá S goi là dang
chuyển đổi chữ ký.
 SA xác định một ánh xạ tƣơng ứng(corresponding mapping) VA sao cho

VA* SA,k ánh xạ xác định MS cho tất cả k thuộc R.
 VA là khoá công khai của A, SA là khoá riêng của A.
b. Thuật toán sinh chữ ký và xác nhận chữ ký
Tiến trình sinh chữ ký: Thực thể phảI làm theo các bƣớc sau:
• Chọn một số k  R
• Tính m' = R(m) và s * = S A,k(m'). (R là hàm redundancy)
• Chữ ký của A là s *
Tiến trình xác nhận chữ ký: Thực thể B phảI làm nhƣ sau:
• Nhận khoá công khai của A là VA
• Tính m' = VA(s*)
• Xác nhận m'  MR (Nếu m'  MR thì từ chối chữ ký)
• Khôi phục m từ m' bằng cách tính R -1(m')

Thực thể A tạo một chữ kí s vào án xạ M và đƣợc xác nhận bởi thực thể B.
Quá trình sinh chữ kí
 Chọn một chữ kí k thuộc R
 Tính hàm băm m’=h(m) và s*=SA,k(m’)
 Chữ kí của A cho m là s*.Cặp m’ và s* dùng để xác nhận

Quá trình xác nhận chữ kí
 Nhận khoá công khai định danh choA và vA
 Tính hàm băm m’=h(m)và u=vA(m’,s*)
 Chấp nhận chữ kí của A cho m là s* nếu u=TRUE.

M

h

Mh


SA,k

s

m 
m
a) TiÕn tr×nh ký th«ng ®iÖp

R

M
Mh x S

VA

m'

SA,k

S

M
MR
m'
m'

s*=SA,k(m'
)

TRU

E
FALSE

b) TiÕn tr×nh x¸c nhËn ch÷ ký
2.2. Sơ đồ chữ kí khôi phục thông điệp
Đặc trƣng cho sơ đồ này là thông điệp có thể đƣợc khôi phục từ chính bản
thân chữ kí .Trong thực tế sơ đồ kiểu này thƣờng đƣợc kí cho các thông điệp
ngắn .
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



41

đồ chữ ký RSA đƣợc phát minh bởi 3 nhà nghiên cứu Rivest, Shamir và
Adleman, đây là sơ đồ có ứng dụng thực tế rộng rãi nhất dựa trên công nghệ sử
dụng khoá chung. Các phƣơng pháp tấn công RSA đầu tiên (multicative
property) và các vấn đề khác liên quan tới chữ ký RSA đƣợc đƣa ra bởi Davia,
Jonge và Chaum.
a. Thuật toán sinh khoá:
Thực thể A tạo khoá công khai RSA và khoá riêng tƣơng ứng theo phƣơng thức
sau:
• Sinh ra hai số nguyên tố lớn ngẫu nhiên p và q cùng kích thƣớc bit
• Tính n = p.q và  = (p-1)(q-1)
• Chọn một số tự nhiên ngẫu nhiên a thoả mãn điều kiện sau: 1< a < và
USCLN (a, ) = 1 hay a Z*P .
• Sử dụng giải thuật mở rộng Euclidean để tính toán số tự nhiên duy nhất b
sao cho 1 < b <  và ab  1 (mod )
• Khoá công khai của A là K’ = (n, a) khoá riêng của A là K” = b
b. Thuật toán sinh và xác định chữ ký

Thực thể A ký trên thông điệp m . Thực thể B có thể xác định đƣợc chữ
ký của A và khôi phục lại thông điệp từ chữ ký.
Sinh chữ ký: Thực thể A làm theo các bƣớc sau:
• Tính m' = H(m) , là một số nguyên trong khoảng  0,n-1 
• Tính s = m'd mod n
• Chữ ký của A cho m là s
Xác nhận chữ ký: Thực thể B làm theo các bƣớc sau:
• Nhận khoá công khai của A là (n, b)
• Tính m' = sb mod n
• Kiểm tra m'  MR nếu không sẽ không chấp nhận chữ ký
• Lấy lại thông điệp m từ m = H-1(m')
c. Tóm tắt lược đồ ký theo RSA:

Hình 12: Sơ đồ chữ ký khôi phục thông điêp
3. Một số sơ đồ chữ ký cơ bản
Sau đây chúng ta sẽ nghiên cứu các sơ đồ chữ ký cơ bản nhất và có ứng
dụng rộng rãi cũng nhƣ đáng tin cậy nhất hiện nay .
3.1. Sơ đồ chữ ký RSA
Chúng ta sẽ nghiên cứu đến sơ đồ chữ ký RSA và các sơ đồ tƣơng tự .
Đặc điểm của các sơ đồ chữ ký này là mức độ tính toán phụ thuộc hoàn toàn vào
độ lớn của giải thuật giải quyết các bài toán nhân số nguyên – bài toán luỹ thừa .
Sơ đồ chữ ký bao gồm cả hai loại kèm thông điệp và khôi phục thông điệp . Sơ
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



42

Thực thể A chọn số nguyên tố p =7927 và q =6997. Tính n =pq =5546521 và
 =7926.6996 =55450296.


A chọn a =5 và giải ab =5.b  1 (mod 55450296) đƣợc b = 44360237.
Sinh chữ ký:
Để ký thông điệp m =31229978, A tính m’1 =H(m) =31229978.
Chữ ký s = m1’b =mod n =312299784430237 mod 55465219 =30729435
Xác nhận chữ ký:
B tính m2’= sa mod n = 307294355 mod 55465219 =31229978
B chấp nhận chữ ký vì m2’= m1’.
3.2. Sơ đồ chữ ký DSA (Digital Signature Standard)
Trong phần này nội dung chính là nghiên cứu các sơ đồ chữ ký điện tử
DSA và lớp các chữ ký tƣơng tự, đặc điểm của những giải thuật này là đều sử
dụng chữ ký theo kiểu chọn lựa ngẫu nhiên. Tất cả các sơ đồ DSA kèm thông
điệp đều có thể cải biến thành các sơ đồ ký khôi phục thông điệp .Đặc biệt, sẽ đi
sâu vào chuẩn chữ ký điện tử DSS(Digital Signature Standard) do khả năng cài
đặt thực tế của nó
a. Giới thiệu
Sơ đồ chữ ký DSS dựa trên giảI thuật ký điện tử DSA (Digital Signature
Algorithm). Chữ ký dạng DSS là một dạng chữ ký kèm thông điệp, điều đó có
nghĩa là chữ ký phải đƣợc gửi kèm với thông điệp mà bản thân chữ ký không
chứa (hoặc không sinh ra) thông điệp, thông thƣờng nhƣng chữ ký dạng này
đều đòi hỏi có một hàm băm trên thông điệp (do nội dung thông điệp có độ dài
không xác định). Hàm băm này đƣợc sử dụng trong quá trình sinh chữ ký để xây

Cho n = p.q với p và q là các số nguyên tố
Cho P = A =Zn và định nghĩa
p = (n,p,q,a,b) n = p.q, p và q nguyên tố, ab  1 mod  (n) 
Các giá trị n, b là công khai. Định nghĩa
Sigk (x) = xa mod n và
Verk(x,y) = true  x  yb (mod n) với x,y Zn
Nếu độ dài thông diệp x lớnN, ta sử dụng hàm băm.


dựng một dạng nén của dữ liệu (condensed version of data). Dữ liệu này gọi là
đại diện văn bản (message digest). Phần đại diện văn bản này là đầu vào của giải
thuật sinh chữ ký. Ngƣời xác nhận chữ ký cũng sử dụng hàm băm này để xây
dựng phƣơng pháp xác nhận chữ ký. Đối với sơ đồ chữ ký DSS hàm băm là
security Hash Algorithm (SHA) đƣợc miêu tả trong FIPS 186, hàm băm này tạo
ra một giá trị số nguyên 160 bít đặc trƣng cho một thông điệp, điều này làm hạn
chế một trong các giá trị tham số của DSS phảI là 160 bit. Ngoài ra, chuẩn này

Ví dụ: Ví dụ sau đây sử dụng sơ đồ ký RSA, với thông điệp lớn
Sinh khoá:
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



yêu cầu việc sinh chữ ký phải sử dụng một khóa riêng cho mỗi ngƣời ký, ngƣợc
43

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



44


lại để xác nhận chữ ký, ngƣời xác nhận phải có một khóa công khai tƣơng ứng
với khóa riêng của ngƣời gửi

Hình 13: Chữ ký DSA
b. Các giải thuật cơ bản của DSA

Thuật toán sinh khóa
Mỗi thực thể tạo một khóa công khai và một khóa mật tƣơng ứng theo cách sau:
1. Chọn một số nguyên tố q sao cho 2159 < q < 2160
2. Chọn một số nguyên tố p sao cho 2511+64t < p < 2512+64t ở đó t  [0,8]
3. Chọn số  nhƣ sau:
• Chọn g là một số nguyên bất kỳ nhỏ hơn p,  =g(p-1)/q mod p
•  khác 1
4. Chọn số nguyên a sao cho: 1  a  q 1
5. Tính    a mod p
6. Khóa riêng của thực thể là a, khóa công khai là bộ (p,q,   )
Thuật toán sinh chữ ký
Khi cần sinh chữ ký cho một thông điệp x thực thể phảI làm những việc
nhƣ sau:
1.
Chọn một số nguyên mật k, 0 < k 2.
T ính  =(akmod p ) mod q.
3.
Tính k -1 mod q.
4.
Tính  =k-1 (h(x)+a  ) mod q
5.
Chữ ký của thực thể cho x là cặp (  ,  )
Thuật toán xác nhận chữ ký
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



45


Giả sử p là số nguyên tố 512 bít sao cho bài toán logarit rời rạc trong Zp là khó
giải.
Cho p là số nguyên tố160 bít là ƣớc của (p-1).
Gỉa thiết a? Zp là căn bậc q của một modulo p
Cho p thuộc Zp và a = Zq ì Zp và định nghĩa:
A = {(p, q , a, a, ò ): ò trùng a a (mod p)}
Các số p, q , a, ò công khai, có a mật.
Với K = (p, q , a, a, ò ) và với một số ngẫu nhiên (mật) k, 1 = k = q -1, ta định
nghĩa:
Qúa trình kí số sigk (x, k) = (?,dδ) trong đó:
? = (ak mod p) mod q và
d = (x + a ?)k-1 mod q với x? Zp và?, d ? Zq
Qúa trình xác minh sẽ hoàn thành sau các tính toán:
e1 = xd-1 mod q
e2 =?d-1 mod q
ver(x, g, d) = true  (ae1 òe2 mod p) mod q =?
Ví dụ:
Gỉa sử q = 101, p = 78q + 1 = 7879
3 là phần tử nguyên thuỷ trong Z7879 nên ta có thể lấy: a = 378 mod 7879 = 170
Gỉa sử a = 75, khi đó ò = aa mod 7879 = 4576
Muốn kí bức điện x = 1234, ta chọn số ngãu nhiên k = 50
Vì thế có k -1 mod 101 = 99, khi đó có:
? = (17030 mod 7879) mod 101
= 2518 mod 101
= 94
Và d = (1234 + 75*94)*99 mod 101 = 96
Chữ kí (94, 97) trên bức điện 1234 đƣợc xác minh bằng các tính toán sau:
d-1 = 97-1 mod 101 = 25
e1 = 1234*25 mod 101 = 45
e2 = 94*25 mod 101 = 27

Có (17045.456727 mod 7879) mod 101 = 2518 mod 101 = 94
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



46

Thật vậy gq  (h(p - 1)/q)q  hp – 1 mod p (theo định lí Fecma nhỏt).
Định lí 2: Với g, p, q xác định nhƣ trên ta luôn có:
nếu m  n mod p thì gm  gn mod p.
Thật vậy không mất tính tổng quát ta đặt m = n + kq
Thì gm  gn + kq  (gn mod p).(gkq mod p)  gn mod p
 điều phải chứng minh.

Vì thế chữ kí hợp lệ.

d. Tính chất của chữ kí DSA
Độ an toàn
Độ an toàn của chữ kí phụ thuộc vào độ bí mật của khoá riêng. Ngƣời
sử dụng phải đƣợc bảo vệ trƣớc về khoá riêng của mình. Nếu khoá riêng đảm
bảo an toàn tuyệt đối thì chữ kí cũng có mức độ an toàn hầu nhƣ tuyệt đối. Mặt
khác, với khoá riêng là công khai, chữ kí DSA là an toàn khi từ khoá công khai
không thể tìm đƣợc khoá riêng. Thật vậy, ta có:
Cho p là một số nguyên tố rất lớn, phƣơng trình toán học sau là không
thể giải đƣợc: y = ax mod p (1) với y, a = g(p-1)/q và khác 1. Để xem xét điều này
trƣớc hết ta nhận xét phƣơng trình (1) có nghiệm x duy nhất thuộc khoảng [1,
q]. Thật vậy, giả sử có hai nghiệm x1 và x2 , từ (1) ta có:
y = ax1 mod p và y = ax2 mod p
Không mất tính tổng quát ta giả sử x1 < x2 từ đây ta suy ra:
 ax1 chia hết cho p (không thoả mãn do p nguyên tố)

 Tồn tại k nhỏ hơn p sao cho ak  1 (mod p). Với giá trị a có dạng
a = g(p-1)/q thì điều này không thể xảy ra khi g < p.
Trong nhiều trƣờng hợp, thông điệp có thể mã và giải mã chỉ một lần nên
nó phù hợp cho việc dùng với hệ mật bất kì (an toàn tại thời điểm đƣợc
mã). Song trên thực tế, nhiều khi một bức điện đƣợc làm một tài liệu đối
chứng, chẳng hạn nhƣ bản hợp đồng hay một chúc thƣ và vì thế cần xác
minh chữ kí sau nhiều năm kể từ khi bức điện đƣợc kí. Bởi vậy, điều quan
trọng là có phƣơng án dự phòng liên quan đến sự an toàn của sơ đồ chữ kí
khi đối mặt với hệ thống mã. Vì sơ đồ Elgamal không an toàn hơn bài toán
logarithm rời rạc nên cần dùng modulo p lớn hơn chẳng hạn 512 bit trở lên.
Tuy nhiên độ dài chữ kí theo sơ đồ Elgamal là gấp đôi số bit của p mà với
nhiều ứng dụng dùng thẻ thông minh thì cần chữ kí ngắn hơn nên giải pháp
sửa đổi là: một mặt dùng p với độ dài biểu diễn từ 512 đến 1024 bit, mặt
khác trong chữ kí (?,dδ), các số?, d có độ dài biểu biễn ngắn, chẳng hạn là
160 bit – Khi đó độ dài chữ kí là 320 bit. Điều này thực hiện bằng cách
dùng nhóm con Cyclic Zq* của Zp* thay cho chính bản thân Zp*, do đó mọi
tính toán vẫn đƣợc thực hiện trong Zp* nhƣng dữ liệu và thành phần chữ kí
lại thuộc Zq*.



Nhƣợc điểm:
Một ý kiến cho rằng, việc xử lí lựa chọn của NIST là không công khai.
Tiêu chuẩn đã đƣợc cục an ninh quốc gia phát triển mà không có sự tham gia
của khối công nghiệp Mỹ. Còn những chỉ trích về mặt kĩ thuật thì chủ yếu là về
kích thƣớc modulo p cố định = 512 bít. Nhiều ngƣời đã muốn kích thƣớc này có
thể thay đổi đƣợc nếu cần, có thể dùng kích cỡ lớn hơn. Đáp ứng những điều
kiện này, NIST đã chọn tiêu chuẩn cho phép có nhiều kích cỡ modulo bất kì
chia hết cho 64 trong phạm vi từ 512 đến 1024 bít.
Một phàn nàn nữa về DSA là chữ kí đƣợc tạo ra nhanh hơn việc xác minh

nó. Trong khi đó, nếu dùng RSA làm sơ đồ chữ kí với số mũ xác minh công khai
nhỏ hơn (chẳng hạn = 3) thì có thể xác minh nhanh hơn nhiều so với việc lập
chữ kí. Điều này dẫn đến hai vấn đề liên quan đến những ứnh dụng của sơ đồ
chữ kí:
 Bức điện chỉ đƣợc kí một lần, xong nhiều khi lại phải xác minh chữ kí
nhiều lần trong nhiều năm. Điều này tạo gợi ý nhu cầu có thuật toán xác
minh nhanh hơn.
 Những kiểu máy tính nào có thể dùng để kí và xác minh? Nhiều ứng
dụng, chẳng hạn các thẻ thông minh có khả năng xử lí hạn chế liên lạc với
máy tính nhanh hơn. Vì thế có nhu cầu nhƣng thiết kế một sơ đồ để có thể
thực hiện trên thẻ một số tính toán. Tuy nhiên có một số tình huống cần
hệ thống minh tạo chữ kí, trong những tình huống khác lại cần thẻ thông
minh xác minh chữ kí. Vì thế có thể đƣa ra giải pháp xác định ở đây.
Sự đáp ứng của NIST đối với yêu cầu về số lần tạo xác minh chữ kí thực
ra không có yêu cầu gì ngoài yêu cầu về tốc độ, miễn là cả hai thể thực hiện
nhanh.
4. Các sơ đồ chữ kí số khả thi
Trong các sơ đồ chữ kí điện tử ngƣời ta thƣờng sử dụng hai sơ đồ chữ kí
là DSA và RSA bởi vì một số nguyên nhân sau:

Tính hợp lệ:
Tính hợp lệ của chữ kí DSA dựa trên hai định lí sau:
Định lí 1: Cho p, q là hai số nguyên tố thoả mãn điều kiện q \ (p - 1).
h là một số nguyên dƣơng bất kì thoả mãn h < p. Nếu:
g  h(p - 1) / q mod p thì gq  1 mod p
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

Khi cần xác nhận chữ kí cho một thông điệp m thực thể phải làm những
việc nhƣ sau:
1. Dành lấy khoá công khai của thực thể kí (p, q, a, ò)

2. Nếu điều kiện: 0 < d,? < q không thoả mãn thì từ chối chữ kí
3. Tính w = d-1 mod q và h(x)
4. Tính e1 = w.h(x) mod q và e2 =?w mod q
5. Tính v = (ae1 .òe2 mod p) mod q
6. Nếu v = ? thì chấp nhận chữ kí ngoài ra thì từ chối.
c. Tóm tắt lƣợc đồ chữ kí số DSS

 Cả hai sơ đồ đều đƣợc chính phủ Mỹ thông qua trong Chuẩn chữ kí số
(DSS) . Cả hai giải thuật DSA và RSA đều đƣợc công bố trong Hồ sơ
47

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



48


trong liờn bang (FIPS) vo ngy 19/5/94 v c a ra lm chun chớnh
thc ca ch kớ in t vo 1/12/94 mc dự nú ó c xut t 8/91.

Key only attacks (tn cụng vi khoỏ): K tn cụng ch bit khoỏ chung
ca ngi kớ.

Cỏc s ch kớ ny u l cỏ s ch kớ da trờn cỏc phng phỏp mó
hoỏ khoỏ khoỏ cụng khai vadf u cú bo mt rỏt cao.

Message attacks (tn cụng vo thụng ip): ay k tn cụng cú kh nng
kim tra cỏc ch kớ khỏc hau cú phự hp vi thụng ip cú trc hay
khụng. õy l kiu tn cụng rt thụng dng, trong thc t nú thng c

chia lm ba lp:

Cỏc b s liu kim nghim s ỳng n trong vic ci t cỏc ch kớ
ny u c cụng khai. Nu trong quỏ trỡnh th nghim cỏc ch kớ ny
u m bo ỳng vi b s liu thỡ ch kớ c coi l an ton.
C hai s ch kớ u cú th chuyn i t cỏc ch kớ kốm thụng ip
thnh ch kớ khụi phc thụng ip khụng my khú khn vi vic tớch hp
thờm cỏc hm cú d R (Redundancy Function).
Trong thc t khi a ra h thng CA server, phớa i tỏc quyt nh la
chn s ch ki DSA l ch kớ chớnh thc cho ton b cỏc giao dch.
Thi gian xỏc nhn ch kớ ca c hai loi ch kớ ny u ngn v chp
nhn c trong mụi trng mng cụng cng.
5. Cỏc cỏch tn cụng ch kớ in t
Khi núi n ch kớ in t chỳng ta luụn t mc tiờu an ton lờn hng
u, mt ch kớ in t ch thc s c ỏp dng trong thc t nu nh nú
c chng minh l khụng h gi mo. Mc tiờu ln nht ca nhng k tn
cụng cỏc s ch kớ l gi mo ch, iu ny cú ngha l k tn cụng sinh
ra c ch kớ ca ngi kớ lờn thụng ip m ch kớ ny s c chp nhn
bi ngi xỏc nhn. Trong thc t cỏc hnh vi tn cụng ch kớ in t rt a
dng, d dng phõn tớch mt s ch kớ l an ton hay khụng ngi ta
tin hnh kim nghim an ton ca ch kớ trc cỏc s tn cụng sau:

o Known message attack (tn cụng vi thụng ip ó bit): K tn
cụng cú ch kớ cho mt lp cỏc thụng ip.
o Chosen message attack (tn cụng la chn thụng ip): K tn
cụng dnh c cỏc ch kớ ỳng cho mt danh sỏch cỏc sthụng ip
trc khi tin hnh hoath ng phỏ hu ch kớ, cỏch tn cụng ny l
non adaptive (khụng mang tớnh phự hp) bi vỡ thụng ip c
chn trc khi bt kỡ mụth ch kớ no c gi i.
o Adaptive chosen message attack (tn cụng la chn thụng ip

ch ng): K tn cụng c phộp s dng ngi kớ nh l mt bờn
ỏng tin cy, k tn cụng cú th yờu cu ch kớ cho cỏc thụng ip
m cỏc thụng ip ny ph thuc vo khoỏ cụng khai ca ngi kớ,
nh vy k tn cụng cú th yờu cu ch kớ ca cỏc thụng ip ph
thuc vo ch kớ v thụng ip dnh c trrc õy v qua ú tớnh
c ch kớ.

Tolal break (tn cụng ton b): Mt k gi mo khụng nhng tớnh c thụng
tin v khoỏ riờng (private key) m cũn cú th s dng mt thut toỏn sinh ch
kớ tng ng to ra c ch kớ cho thụng ip.
Selective forgert (gi mo cú la chn) : K tn cụng cú kh nng to ra
c mt tp hp cỏc ch kớ cho mt lp cỏc thụng ip nht nh, cỏc
thụng ip ny c kớ m khụng cn phi cú khoỏ mt ca ngi kớ.
Existential forgert (gi mo vi thụng ip bit trc): K tn cụng cú
khae nng gi mo ch kớ cho mt thopong ip, k tn cụng khụng th
hoc cú ớt nht kh nng kim soỏt thụng ip c gi mo ny.
Ngoi ra, hu ht cỏc ch kớ in t u da vo c ch mó hoỏ khoỏ cụng
khai, cỏc ch kớ in t da trờn c ch ny cú th b tn cụng theo cỏc
phng thc sau:
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



49

S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn

50

nhõn viờn qun tr h thng c kt ni vi Internet ngy cng cao cnh

giỏc. Cng theo CERT, nhng cuc tn cụng thi k 1988-1989 ch yu oỏn
tờn ngi s dng mt khu (UserID-password) hoc s dng mt s li ca
cỏc chng trỡnh v h iu hnh (security hole) lm vụ hiu húa h thng bo
v, tuy nhiờn cỏc cuc tn cụng vo thi gian gn õy bao gm c cỏc thao tỏc
nh gi mo a ch IP, theo dừi thụng tin truyn qua mng, chim cỏc phiờn lm
vic t xa (telnet hoc rlogin). Mt s vn an ton i vi nhiu mng hin
nay:

CHNG III
bảo mật và an toàn thông tin trong tmđt
i. vấn đề an toàn thông tin

Ngy nay, vi s phỏt trin mnh m ca cụng ngh thụng tin vic ng dng
cụng ngh mng mỏy tớnh tr nờn vụ cựng ph cp v cn thit. Cụng ngh
mng mỏy tớnh ó mang li li ớch to ln.S xut hin mng Internet cho phộp
mi ngi cú th truy cp, chia s v khai thỏc thụng tin mt cỏch d dng v
hiu qu. S phỏt trin mnh m ca Internet xột v mt bn cht chớnh l vic
ỏp ng li s gia tng khụng ngng ca nhu cu giao dch trc tuyn trờn h
thng mng ton cu. Cỏc giao dch trc tuyn trờn Internet phỏt trin t nhng
hỡnh thc s khai nh trao i thụng tin ( email, message, v.v), qung bỏ (
web-publishing) n nhng giao dch phc tp th hin qua cỏc h thng chớnh
ph in t, thng mi in t ngy cng phỏt trin mnh m trờn khp th
gii.
Tuy nhiờn li ny sinh cỏc vn an ton thụng tin, Internet cú nhng k thut
cho phộp mi ngi truy nhp, khai thỏc, chia s thụng tin. Nhng nú cng l
nguy c chớnh dn n vic thụng tin ca bn b h hng hoc phỏ hu hon
ton. S d cú lý do ú l vỡ vic truyn thụng tin qua mng Internet hin nay
ch yu s dng giao thc TCP /IP. TCP/IP cho phộp cỏc thụng tin c gi t
mt mỏy tớnh ny ti mt mỏy tớnh khỏc m i qua mt lot cỏc mỏy tớnh trung
gian hoc mng riờng bit trc khi nú cú th i ti c ớch. Chớnh vỡ im

ny, giao thc TCP /IP ó to c hi cho "bờn th ba" cú th thc hin cỏc hnh
ng gõy mt mỏt an ton thụng tin trong giao dch.
Theo s liu ca CERT (Computer Emegency Response Team - "i cp
cu mỏy tớnh"), s lng cỏc v tn cụng trờn internet c thụng bỏo cho t
chc ny l ớt hn 200 vo nm 1989, khong 400 vo nm 1991, 1400 vo nm
1993, v 2241 vo nm 1994. Nhng v tn cụng ny nhm vo tt c cỏc mỏy
tớnh cú mt trờn Internet, cỏc mỏy tớnh ca tt c cỏc cụng ty ln nh AT &T,
IBM, cỏc trng i hc, cỏc c quan nh nc, cỏc t chc quõn s nh bng
Mt s v tn cụng cú quy mụ khng l (cú ti 100.000 mỏy tớnh b tn cụng).
Hn na, nhng con s ny ch l phn ni ca tng bng. Mt phn rt ln cỏc
v tn cụng khụng c thụng bỏo, vỡ nhiu lý do, trong ú cú th k n ni lo
b mt uy tớn, hoc n gin nhng ngi qun tr h thng khụng h hay bit
nhng cuc tn cụng nhm vo h thng ca h.


Nghe trm (Eavesdropping): Thụng tin khụng h b thay i, nhng s bớ
mt ca nú thỡ khụng cũn. Vớ d, mt ai ú cú th bit c s th tớn dng, hay
cỏc thụng tin cn bo mt ca bn.

Gi mo (Tampering): Cỏc thụng tin trong khi truyn trờn mng b thay
i hay b thay i trc khi n ngi nhn. Vớ d, mt ai ú cú th sa i ni
dung ca mt n t hng hoc thay i lý lch ca mt cỏ nhõn trc khi cỏc
thụng tin ú i n ớch.

Mo danh (Impersonation): Mt cỏ nhõn cú th da vo thụng tin ca
ngi khỏc trao i vi mt i tng. Cú hai hỡnh thc mo danh sau:
o
Bt trc (Spoofing): Mt cỏ nhõn cú th gi v nh mt ngi
khỏc. Vớ d, dựng a ch mail ca mt ngi khỏc hoc gi mo mt tờn min
ca mt trang Wed.

o
Xuyờn tc (Misrepresentation): Mt cỏ nhõn hay mt t chc cú th
gi v nh mt i tng, hay a ra nhng thụng tin v mỡnh m khụng ỳng
nh vy. Vớ d, cú mt trang chuyờn v thit b ni tht m cú s dng th tớn
dng, nhng thc t l mt trang chuyờn ỏnh cp th tớn dng.

Chi cói ngun gc: Mt cỏ nhõn cú th chi l ó khụng gi ti liu khi
xy ra tranh chp. Vớ d, khi gi email thụng thng, ngi nhn s khụng th
khng nh ngi gi l chớnh xỏc.
va m bo tớnh bo mt ca thụng tin li khụng lm gim s phỏt trin ca
vic trao i thụng tin qung bỏ trờn ton cu thỡ chỳng ta cn cú cỏc gii phỏp
phự hp. Hin ti cú rt nhiu gii phỏp cho vn an ton thụng tin trờn mng
nh mó hoỏ thụng tin, ch ký in t (chng ch khoỏ khoỏ cụng khai) Sau
õy chỳng ta ln lt tỡm hiu cỏc khỏi nim cn bn v mó hoỏ thụng tin v i
sõu vo vic s dng ch ký s cho vic xỏc thc trờn mng.

Khụng ch s lng cỏc cuc tn cụng tng lờn nhanh chúng, m cỏc
phng phỏp tn cụng cng liờn tc c hon thin. iu ú mt phn do cỏc

Cỏc bớ mt bo m an ton cho giao dch in t

S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn

S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn





51




52


Th no l mt h thng an ton thụng tin? An ton trc cỏc cuc tn cụng l
mt vn m cỏc h thng giao dch trc tuyn cn gii quyt. Thụng tin
truyn trờn mng gp rt nhiu ri ro v nguy c b mt thụng tin l thng
xuyờn. Chng hn vic thanh toỏn bng th tớn dng thụng qua dch v wed s
gp mt s ri ro sau:
o
Thụng tin t trỡnh duyt wed ca khỏch hng dng thun vn bn nờn
cú th b lt vo tay k tn cụng.
o
Trỡnh duyt wed ca khỏch hng khụng th xỏc nh c mỏy ch m
mỡnh trao i thụng tin cú phi l tht hay mt wed gi mo.
o

Khụng ai cú th n bo d liu truyn i cú b thay i hay khụng.

Vỡ vy cỏc h thng cn phi cú mt c ch m bo an ton trong quỏ trỡnh
giao dch in t. Mt h thng thụng tin trao i d liu an ton phi ỏp ng
mt s yờu cu sau:
o
H thng phi m bo d liu trong quỏ trỡmh truyn i l khụng b
ỏnh cp.
o
mo.


H thng phi cú kh nng xỏc thc, trỏnh trng hp gi danh, gi

Do vy, cn tp trung vo vic bo v cỏc ti sn khi chỳng c chuyn tip
gia mỏy khỏch v mỏy ch t xa. Vic cung cp kờnh thng mi an ton ng
ngha vi vic m bo tớnh ton vn ca thụng bỏo v tớnh sn sng ca kờnh.
Thờm vo ú, mt k hoch an ton y cũn bao gm c tớnh xỏc thc.
Cỏc k thut m bo cho an ton giao dch in t chớnh l s dng cỏc h
mt mó, cỏc chng ch s v s dng ch ký s trong quỏ trỡmh thc hin cỏc
giao dch.
II. chứng chỉ số và cơ chế mã hoá

1. Gii thiu v chng ch s
Vic s dng mó húa hay kớ s ch gii quyt uc vn bo mt thụng ip
v xỏc thc. Tuy nhiờn khụng cú th m bo rng i tỏc khụng th b gi
mo, trong nhiu trng hp cn thit phi chng minh bng phng tin
in t danh tớnh ca ai ú.
Chng ch s l mt tp tin in t c s dng nhn din mt cỏ nhõn, mt
mỏy dch v, mt t chc, nú gn nh danh ca i tng ú vi mt khúa
cụng khai, ging nh bng lỏi xe, h chiu, chng minh th.
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn

53

Cú mt ni cú th chng nhn cỏc thụng tin ca bn l ỳng, c gi l c
quan xỏc thc chng ch (Certificate Authority-CA).ú l mt n v cú thm
quyn xỏc nhn nh danh v cp cỏc chng ch s.CA cú th l mt i tỏc th
ba ng c lp hoc cú cỏc t chc t vn hnh mt h thng t cp cỏc chng
ch cho ni b ca h.Cỏc phng phỏp xỏc nh nh danh ph thuc vo
cỏc chớnh sỏch m CA t ra.Chớnh sỏch lp ra phi m bo vic cp chng ch
s phi ỳng n, ai c cp v mc ớch dựng vo vic gỡ.Thụng thng,

trc khi cp mt chng ch s, CA s cụng b cỏc th tc cn thit phi thc
hin cho cỏc loi chng ch s.
Trong chng ch s cha mt khúa cụng khai c gn vi mt tờn duy nht ca
mt i tng (nh tờn ca mt nhõn viờn hoc mỏy dch v).Cỏc chng ch s
giỳp ngn chn vic s dng khúa cụng khai cho vic gi mo.Ch cú khúa cụng
khai c chng thc bi chng ch s s lm vic vi khúa bớ mt tng ng,
nú c s hu bi i tng cú nh danh nm trong chng ch s.
Ngoi khúa cụng khai, chng ch s cũn cha thụng tin v i tng nh tờn m
nú nhn din.hn dựng, tờn ca CA cp chng ch s, mó siu quan trng
nht l chng ch s phi cú ch ký s ca CA ó cp chng ch s ú.Nú cho
phộp chng ch s nh ó c úng du ngi s dng cú th kim tra.
2. Xỏc thc nh danh
Vic giao tip trờn mng in hỡnh l gia mt mỏy khỏch (Client nh trỡnh
duyt trờn mỏy cỏ nhõn) v mt mỏy dch v (Server nh mỏy ch
Website).Vic chng thc cú th c thc hin c hai phớa.Mỏy dch v cú
th tin tng vo mỏy khỏch v ngc li.
Vic xỏc thc õy khụng ch cú ý ngha mt chiu i vi ngi gi, tc l
ngi gi mun ngi nhn tin tng vo mỡnh.Khi mt ngi ó gi thụng
ip cú kốm theo ch ký s ca mỡnh (cựng vi chng ch s), thỡ khụng th
chi cói: ú khụng phi l thụng ip ca anh ta.
Cú hai hỡnh thc xỏc thc mỏy khỏch:
Xỏc thc da trờn tờn truy nhp v mt khu (Username v Password).Tt c
cỏc mỏy dch v cho phộp ngi dựng nhp mt khu, cú th truy nhp vo
h thng.Mỏy dch v s qun lý danh sỏch cỏc Username v Password ny.

Xỏc thc da trờn chng ch s.ú l mt phn ca giao thc bo mt
SSL.Mỏy khỏch ký s vo d liu, sau ú gi c ch ký s v c chng ch s
qua mng.Mỏy dch v s dựng k thut mó húa khúa cụng khai kim tra ch
ký v xỏc nh tớnh hp l ca chng ch s.
Xỏc thc da trờn mt khu.

Khi xỏc thc ngi dựng theo phng phỏp nyK, ngi dựng ó quyt nh tin
tng vo mỏy dch v (cú th khụng cú bo mt theo giao thc SSLc).Mỏy dch
v phi xỏc thc ngi s dng trc khi cho phộp h truy nhp ti nguyờn ca
h thng.
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



54

Hỡnh 15: Chng ch s chng thc cho may khỏch kt ni ti mỏy dch v.
3.Máy dịch vụ dùng mật khẩu để
xác nhận định danh ng-ời dùng
1.Ng-ời dùng nhập tên và mật
khẩu cho xác thực.

4.Máy dịch vụ xác nhận
quyền truy nhập vào
những tài nguyên nào
cho ng-ời dùng.

2.Máy khách gửi tên và mật
khẩu qua mạng.
Máy dịch vụ
Máy khách

Hỡnh 14: S dng mt khu xỏc thc mỏy khỏch kt ni ti mỏy dch v.
Cỏc bc trong hỡnh trờn nh sau:
Bc 1: ỏp li yờu cu xỏc thc t mỏy dch v, mỏy khỏch s hin hp
thoi yờu cu nhp mt khu.Ngi phi dựng nhp mt khu cho mi mỏy dch

v khỏc nhau trong cựng mt phiờn lm vic.
Bc 2: Mỏy khỏch gi mt khu qua mng, khụng cn mt hỡnh thc mó húa
no.
Bc 3: Mỏy dch v tỡm kim mt khu trong c s d liu.
Bc 4: Mỏy dch v xỏc nh xem mt khu ú cú quyn truy cp vo nhng
ti
nguyờn
no
ca
h
thng.
Khi s dng loi xỏc thc ny, ngi dựng phi nhp mt khu cho mi
mỏy dch v khỏc nhau, nú lu li du vt ca cỏc mt khu ny cho mi ngi
dựng.
Xỏc thc da trờn chng ch s.
Chng ch s cú th thay th 3 bc u chng thc bng mt khu vi c ch
cho phộp ngi dung ch phi nhp mt khu mt ln v khụng phi truyn qua
mng, ngi qun tr cú th iu khin quyn truy nhp mt cỏch tp trung.
1.Ng-ời dùng nhập tên và
mật khẩu cho xác thực.

4.Máy dịch vụ dùng mật khẩu
để xác nhận định danh ng-ời
dùng

3.Máy khách gửi chứng chỉ và
chữ kí qua mạng.

Máy khách
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn


Máy dịch vụ

5..Máy dịch vụ
xác nhận quyền
truy nhập vào
những tài nguyên
nào chong-ời
dùng.



55

Giao dch hỡnh trờn cú dựng giao thc bo mt SSL.Mỏy khỏch phi cú chng
ch s cho mỏy dch v nhn din.S dng chng ch s chng thc cú li
th hn khi dựng mt khu.Bi vỡ nú da trờn nhng gỡ m ngi s dng cú:
Khúa bớ mt v mt khu bo v khúa bớ mt.
iu cn chỳ ý l ch cú ch mỏy khỏch mi c phộp truy nhp vo mỏy
khỏch, phi nhp mt khu vo c s d liu ca chng trỡnh cú s dng
khúa bớ mt (mt khu ny cú th phi nhp li trong khong thi gian nh kỡ
cho trc).
C hai cú ch xỏc thc trờn u pha truy nhp mc vt lý ti cỏc mỏy cỏ
nhõn.Mó húa khúa cụng khai ch cú th kim tra vic s dng khúa bớ mt tng
ng vi khúa cụng khjai trong chng ch s.Nú khụng m nhn trỏch nhim
bo v mc vt lý v mt khu s dng khúa bớ mt.Trỏch nhim ny thuc v
ngi dựng.
Cỏc bc trong hỡnh trờn nh sau:
Bc 1: Phn mm mỏy khỏch(vớ d nh Communicator) qun lý c s d liu
v cỏc cp khúa bớ mt v khúa cụng khai.Mỏy khỏch s yờu cu nhp mt khu

truy nhp vo c s d liu ny ch mt ln hoc theo nh k.
Khi mỏy khỏch truy nhp vo mỏy dch v cú s dng SSL, xỏc thc mỏy
khỏch da trờn chng ch s, ngũi dựng ch phi nhp mt khu mt ln, h
khụng phi nhp li khi cn truy cp ln th hai.
Bc 2: Mỏy khỏch dựng khúa bớ mt tng ng vi khúa cụng khai ghi trong
chng ch, v kớ lờn d liu c to ra ngu nhiờn cho mc ớch chng thc t
c phớa mỏy khỏch v mỏy dch v.D liu ny v ch kớ s thit lp mt bng
chng xỏc nh tớnh hp l ca khúa bớ mt.Ch kớ s cú th oc kim tra
bng khúa cụng khai tng ng vi khúa bớ mt ó dựng kớ, nú l duy nht
trong mi phiờn lm vic ca giao thc SSL.
Bc 3: Mỏy khỏch gi c chng ch v bng chng (mt phn d liu c to
ngu nhiờn v c kớ) qua mng.
Bc 4: Mỏy dch v s dng chng ch s v bng chng ú xỏc thc ngi
dựng.
Bc 5: Mỏy dch v cú th thc hin tựy chn cỏc nhim v xỏc thc khỏc, nh
viec xem chng ch ca mỏy khỏch cú trong c s d liu lu tr v qun lý
cỏc chng ch s.Mỏy dch v tip tc xỏc nh xem ngi s dng cú quyn gỡ
i vi ti nguyờn ca h thng.
3. Chng ch khúa cụng khai
Gii thiu chng ch khúa cụng khai
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



56


Khi một ngƣời muốn dùng kĩ thuật mã hóa khóa công khai để mã hóa một thông

một ngƣời, thiết bị, hoặc một thực thể khác có nắm giữ khóa riêng tƣơng


điệp và gửi cho ngƣời nhận, ngƣời gửi cần một bản sao khóa công khai của

ứng.Khi chủ thể của chứng chỉ là một ngƣời hoặc một thực thể hợp pháp nào đó,

ngƣòi nhận.Khi một thành viên bất kỳ muốn kiểm tra chữ ký số, anh ta cần có

chủ thể thƣờng đƣợc nhắc đến nhƣ là một thực thể (Subscriber) của CA.Chứng

một bản sao khóa công khai của thành viên ký.Chúng ta gọi cả hai thành viên

chỉ đƣợc CA kí bằng khóa riêng của họ.

mã hóa thông điệp và thành viên kiểm tra chữ kí số là những ngƣời sử dụng
khóa công khai.
Khi khóa công khai đƣợc gửi đến cho ngƣơì sử dụng, thì không cần thiết

Khãa riªng cña CA

Th«ng tin ®èi t-îng

phải giữ bí mật khóa công khai này.Tuy nhiên, ngƣời dùng khóa công khai phải
đảm bảo rằng khóa công khai đƣợc dùng, đúng là dành cho thành viên khác (có

Khãa c«ng khai
cña ®èi t-îng

thể là ngƣời nhận thông điệp có chủ định hoặc bộ sinh chữ ký số đƣợc yêu

Sinh ch÷ kÝ sè


cầu).Nếu kẻ phá hoại dùng khóa công khai khác thay thế khóa công khai hợp lệ,
nội dung các thông điệp đã mã hóa có thể bị lộ.Nhƣ vậy những thành viên không

Tªn CA

chủ định khác sẽ biết đựoc các thông điệp hay các chữ ký số có thể bị làm
giả.Nói cách khác, cách bảo vệ (đƣợc tạo ra từ các kĩ thuật này) sẽ bị ảnh hƣởng
nếu kẻ truy nhập thay thế các khóa công khai không xác thực.
Chữ kí CA

Đối với các nhóm thành viên nhỏ yêu cầu này có thể đƣợc thỏa mãn dễ dàng.Ví
dụ trƣờng hai ngƣời quen biết nhau, khi ngƣời này muốn truyền thông an toàn
với ngƣời kia, họ có thể đƣợc bản sao khóa công khai của nhau bằng cách trao
đổi các đĩa nhớ có ghi các khóa công khai của từng ngƣời.Nhƣ vậy đảm bảo
rằng các khóa công khai đƣợc lƣu giữ an toàn trên mỗi hệ thống cục bộ của từng
ngƣời.Đây chính là hình thức phân phối khóa công khai thủ công.
Tuy nhiên hình thức phân phối khóa công khai kiểu này bị coi là không thực tế
hoặc không thỏa đáng trong phần lớn các lĩnh vực ứng dụng khóa công khai, đặc
biệt khi số lƣợng sử dụng trở nên quá lớn hoặc ở phân tán.Các chứng chỉ khóa
công khai giúp cho việc phân phối khóa công khai trở nên có hệ thống.
Hệ thống cấp chứng chỉ khóa công khai làm việc như sau:
Một CA phát hành các chứng chỉ cho những ngƣời nắm giữ các cặp khóa công
khai và khóa riêng.Một chứng chỉ gồm khóa công khai và thông tin để nhận
dạng duy nhất chủ thể (Subject) của chứng chỉ.Chủ thể của chứng chỉ có thể là
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



57


đƣợc kiểm tra chính xác.Chính vì thế các chứng chỉ khóa công khai đƣợc phát
hành theo cách không an toàn, ví dụ nhƣ: thông qua các máy chủ, hệ thống thƣ
mục, các giao thức truyền thông không an toàn.
Lợi ích cơ bản của hệ thống cấp chứng chỉ là: một ngƣời sử dụng khóa
công khai có thể có đƣợc số lƣợng lớn khóa công khai của các thành viên khác
một cách tin cậy, nhờ khóacông khai của CA.Lƣu ý rằng chứng chỉ số chỉ hữu
ích khi ngƣời dùng khóa công khai tin cậy CA phát hành các chứng chỉ hợp lệ.
4. Mô hình CA
Nếu việc thiết lập một CA (có thể phát hành các chứng chỉ khoá công khai cho
tất cả những ngƣời nắm giữ cặp khóa công khai và khóa riêng trên thế giới) là
khả thi và khi tất cả những ngƣời sử dụng khóa công khai tin cậy vào các chứng
chỉ đƣợc CA này phát hành thì ta giải quyết vấn đề phân phối khóa công khai.
Rất tiếc là điều này không thể thực hiện đƣợc.Đơn giản vì nó không thực tế đối
với một CA.Một CA không thể có đầy đủ thông tin và các mối quan hệ với các
thuê bao để có thể phát hành các chứng chỉ đƣợc tất cả những ngƣời dùng khóa
công khai chấp nhận.Vì vậy, chúng ta cần chấp nhận sự tồn tại của nhiều CA
trên thế giới.
Giả thiết khi có nhiều CA, một ngƣời dùng nắm giữ khoá công khai của một CA
xác định (CA này đã phát hành chứng chỉ cho thành viên mà ngời sử dụng khóa
công khai muốn truyền thông an toàn) một cách bí mật là không thực tế. Tuy
nhiên, để có đƣợc khóa công khai của CA, ngƣời dùng có thể tìm và sử dụng
một chứng chỉ khác, nó chứa khóa công khai của CA này nhƣng do CA khác
phát hành khóa công khai của CA này đƣợc ngƣời sử dụng nắm dữ an toàn.
5. Một số giao thức bảo mật ứng dụng trong TMĐT
Các vấn đề bảo mật ứng dụng Web
Word Wide Web có cơ sở ứng dụng là client/sever chạy trên Internet và
các mạng Intranet với giao thức ICP/IP. Những thách thức mới đối với bảo mật
Web đã trở thành cần thiết hơn bao giờ hết nhất là trong cách mạng bối cảnh các
mạng máy tính và các dịch vụ sử dụng Web ngày càng phát triển.

Internet nhƣ con dao hai lƣỡi. Không giống những môi trƣờng truyền
thống nhƣ những hệ thống điện tín, đàm thoại, fax, các Web sever luôn có nguy
cơ phải hứng chịu các cuộc tấn công trên toàn bộ mạng Internet.
Có nhiều giải pháp cho vấn đề bảo mật ứng dụng Web cũng nhƣ các Web
sever liên quan đều rất dễ sử dụng, cấu hình hoặc quản lí. Nội dung của các web
side này cũng ngày càng phong phú, phản ánh tính đa dạng của thông tin, và tất
nhiên không loại trừ những webside không trƣớc đƣợc bởi chúng ẩn dƣới những
lớp vỏ đƣợc che chắn một cách khéo léo. Lịch sử ngắn ngủi của Web đƣợc phản
ánh bởi những hệ thống đƣợc nâng cấp và phát triển mới mà ở đó vẫn có những
nguy cơ bị tấn công vào các lỗ hổng bảo mật.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

59

Hình 16: Chứng chỉ khóa công khai dựa trên CA
Một khi hệ thống các chứng chỉ đƣợc thiết lập, công việc của ngƣời dùng công
khai rất đơngiản.Ngƣời dùng cần khóa công khai của một trong các thuê bao của
CA, họ chỉ cần lấy bản sao chứng chỉ của CA, lấy ra khóa công khai, kiểm tra
chữ kí của CA có trên chứng chỉ hay không.Ngƣời dùng khóa công khai sử dụng
các chứng chỉ nhƣ trên đƣợc coi là thành viên tin cậy.Kiểu hệ thống này tƣơng
đối đơn giản và kinh tế khi thiết lập trên diện rộng và theo hình thức tự động bởi
vì một trong các đặc tính quan trọng của chứng chỉ là:
“Các chứng chỉ có thể được phát hành mà không cần phải bảo vệ thông qua các
dịch vụ an toàn truyền thông để đảm bảo sự tin cẩn xác thực và toàn vẹn”.
Chúng ta không cần giữ bí mật khóa công khai, nhƣ vậy các chúng chỉ
không phải là bí mật.Hơn nữa, ở đây không đòi hỏi các yêu cầu về tính xác thực
và toàn vẹn do các chứng chỉ tự bảo vệ (chữ kí số của CA có trong chứng chỉ
cung cấp bảo vệ xác thực và toàn vẹn).Một kẻ truy nhập trái phép định làm giả
chứng chỉ khi nó này đang đƣợc phát hành cho những ngƣời sử dụng khóa công
khai, những ngƣời dùng này sẽ phát hiện ra việc làm giả vì chữ kí số của CA

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

58

Có nhiều giải pháp cho vấn đề bảo mật đã đƣợc đua ra, các nhà nghiên
cứu chủ yếu tập trung vào việc nghiên cứu và xem xét nhằm cải tiến các dịch vụ
đã cung cấp và các kĩ thuật đã đƣợc sử dụng, nhƣng với một cách tiếp cậ mới
trong giới hạn của giao thức ICP/IP. Hình 3.1a cho ta thấy sự khác biệt này, đó
chính là việc cung cấp cơ chế bảo mật cho IP. Tiến bộ này của IPSec thể hiện ở
chỗ nó tạo một kênh thông suốt, kênh sạch,giữa ngƣời sử dụng cuối với ứng
dụng nhƣ là một giải pháp thông nhất.Hơn nữa,IPSec còn chứa một bộ lọc đặc
biệt để lựa chọn tuyến giao vận tránh hiện tƣợng tràn bộ nhớ trong quá trình xử
lý của IPSec.

HTT
P

HTT
P

FTP SMTP
00

TCP

FPT
SSL or TLS

S/MINE


SMT
P

TCP

Kerbero
s
UDP

IP

IP/IPSPec
(b) Transport Level
Level

(a)Network Level

SMTP

PGP

SET
HTTP

TCP
IP

(c) Application

Hình 17: Vị trí của các phƣơng tiện bảo mật trong cấu trúc của giao thức

TCP/IP
Một giải pháp nữa là cải tiến cơ chế bảo mật trên giao thức TCP, một
trong những ý tƣởng dẫn dắt đến sự ra đời của giao thức Secure Sockets layer
(SSL) và Transprot layer Security (TLS). Ở tầng này, có hai sự lựa chọn là SSL
hoặc là TLS, SSL đƣợc cung cấp nhƣ là một giao thức hỗ trợ nên có hoàn toàn
có thể bảo mật bất kì giao thức ứng dụng nào đƣợc xếp trên lớp TCP một cách
trong suốt.Ngoài ra, SSL còn có thể đƣợc gắn vào các ứng dụng nhƣ một gói đặc
biệt, ví dụ nhƣ các trình duyệt IE và Netscape đều đƣợc trang bị SSL, các Web
server cũng đều đã đƣợc bổ sung giao thức này.
Một đặc trƣng khác của các dịch vụ bảo mật là việc chúng đƣợc gắn bên
trong các dịch vụ bảo mật , hình 3.1c là một ví dụ cho kiến trúc dạng này. Sự
thay đổi mới này thể hiện ở chỗ các dịch vụ có thể thích úng với các thành phần
cần thiết nhất định của úng dụng. Trong bối cảnh chung của vấn đề bảo mật úng
dụng web, SET(Secure Electrolic Transaction) là một ví dụ tiêu biểu cho cách
tiếp cận này.
5.2 SSL và TLS
Nhƣ đã đề cập ở trên, hai giao thức bảo mật quan trọng lớp vận chuyển
(Layer Transport) có tầm quan trọng rất lớn đối với sự bảo mật của các trình úng
dụng trên web đó là SSL và TLS .
Cho đến nay, đã có 3 phiên bản của SSL:
 SSL 1.0: Đƣợc sử dụng nội bộ chỉ bởi Netcape Communications 1.0. Nó
chứa một số khuyết điểm nghiêm trọng và không bao giờ đƣợc tung ra
bên ngoài.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



60



SSL 2.0: c kt nhp vo Netscape Communications 1.0 n 2.x. Nú
cú mt s im yu liờn quan n s hin thõn c th ca cuc tn cụng
ca i tng trung gian.Trong mt n lc nhm dựng s khụng chc
chn ca cụng chỳng v bo mt ca SSL. Microsoft cng ó gi thiu
giao thc PCT (Private Communication Technology) cnh trang trong ln
tung ra Internet Explorer u tiờn ca nú vo nm 1996.
SSL 3.0: Netscape Communications ó phn ng li s thỏch thc PCT
ca Microsoft bng cỏch gii thiu SSL 3.0. Vn gii quyt cỏc vn
trong SSL 2.0 v thờm mt s tớnh nng mi. Vo thi im ny
Microsoft nhng b v ng ý h tr trong tt c cỏc phiờn bn phn
mm da vo TCP/IP ca nú.
5.2.1 Kin trỳc ca SSL
Cu trỳc ca SSL v giao thc ca SSL tng ng c minh ha trong
hỡnh 1.1. Theo hỡnh ny, SSL ỏm ch mt lp ( bo mt) trung gian gia lp vn
chuyn (Transport Layer) v lp ng dng (Applycation Layer). SSL c xp
lp lờn trờn mt dch v vn chuyn nh hng ni kt v ỏng tin cy, chng
hn nh c cung cp bi TCT. V kh nng nú cú th cung cp cỏc dch v
bo mt cho cỏc giao thc ng dng tựy ý da vo TCP ch khụng phi ch
HTTP. Thc t, mt u im chớnh ca cỏc giao thc bo mt lp vn chuyn
(Transport Layer) núi chung v giao thc SSL núi riờng l chỳng c lp vi
ng dng theo ngha l chỳng cú th c s dng bo v bt k giao thc
ng dng c xp lp lờn trờn TCP mt cỏch trong sut. Hỡnh 2.2 minh ha
mt s giao thc ng dng im hỡnh bao gm NSIIOP, HTTP, FTP, Telnet,
IMAP, IRC, POP3. Tt c chỳng cú th c bo v bng cỏch xp ln chỳng
trờn SSL (mu t S c thờm vo trong cỏc k ghộp giao thc tng ng ch
nh vic s dng SSL). Tuy nhiờn chỳ ý rng SSL cú mụt nh hng Clientsever mnh m v tht s khụng ỏp ng cỏc yờu cu ca cỏc giao thc ng
dng ngang hng.
SSL
Ghandshaks
protocol


SSl change
Cipher Spec
protocol

SSL,
Aliert
protocol

HTTR

LDAP
cac

HTTP SMTP
Application
Layer

SSl Record Layer



TCP

Transport

Layer
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn




61

tho lun nghiờm tỳc cho n bõy gi. Thc t, cỏc s cng riờng bit ó c
dnh riờng v c gỏn bi IANA cho mi giao thc ng dng vn cú th chy
trờn SSL hoc TLS (ngha l kh nng th nht). Tuy nhiờn, hỏy chỳ ý vic s
dng cỏc s cng riờng bit cng cú khuyt im l ũi hi hai ni kt TCP nu
client khụng bit nhng gỡ m server h tr. Trc tiờn, client phi ni kt vi
cng an ton v sau ú vi cng khụng an ton v ngc li. Rt cú th cỏc giao
thc sau ny s hu b phng phỏp ny v tỡm kh nng th hai. Vớ d, SALS
(Simple Authentication v Security Layer) xỏc nh mt phự hp thờm s h
tr xỏc thc vo cỏc giao thc ng dng da vo kt ni. Theo thụng s k thut
SALS, vic sử dng cỏc c ch xỏc thc cú th thng lng gia client v
server ca mt giao thc ng dng ó cho.
Số cổng đ-ợc gán bởi IANA cho cỏc giao thc ng dng vn vn chy
trờn SSL/TLS c túm tt trong bng 2.1. Ngy nay, S chỉ nh vic s
dng SSL c thờm (hu t) nht quỏn vo cỏc t ghộp ca cỏc giao thc ng
dng tng ng (trong mt s thut ng ban u, S c s dng v c thờm
tin t mt cỏch khụng nht quỏn v mt s t ghộp).
Bng 2.1 : Cỏc s cng c gỏn cho cỏc giao thc ng dng chy trờn
TLS/SSL
T khoỏ
Nsiiop
Https
Smtps
Nntps
Ldaps
Ftps-data
Ftps
Tenets

Imaps
Pop3s

Cng
261
443
465
563
636
989
990
992
994
995

Mụ t
Dch v tờn IIOP trờn TLS/SSL
HTTP trờn TLS/SSL
SMTP trờn TLS/SSL
SMTP trờn TLS/SSL
LDAP trờn TLS/SSL
FTP (d liu) trờn TLS/SSL
FTP (iu khin) trờn TLS/SSL
TELNET trờn TLS/SSL
INC trờn TLS/SSL
POP3 trờn TLS/SSL



Network

Layer

Network Access
Hỡnh 18: Kin trỳc ca SSL

Túm li, giao thc SSL cung cp s bo mt truyn thụng vn cú 3 c tớnh
c bn
1. Cỏc bờn giao tip (ngha l Client v server) cú th xỏc thc nhau bng
cỏch s dng mt mó khúa chung.
2. S bớ mt ca lu lng d liu c bo v vỡ ni kt c mó húa trong
sut sau khi mt s thit lp quan h ban u v s thng lng khúa
session ó xy ra.
3. Tớnh xỏc thc v tớnh ton vn ca lu lng d liu cng c bo v vỡ
cỏc thụng bỏo c xỏc thc v c kim tra tớnh toỏn ton vn mt cỏch
trong sut bng cỏch s dng MAC.
Tuy nhiờn iu quan trng cn lu ý l SSL khụng ngn cỏc cuc tn
cụng phõn tớch lu lng.vớ d: bng cỏch xem xột cỏc a ch IP ngun v ớch
khụng c mó hoỏ v cỏc s cng TCP, hoc xem xột lng d liu c
truyn, mt ngi vn phõn tớch lu lng vn cú th xỏc nh cỏc bờn no dang
tng tỏc, cỏc loi dch v no ang c s dng, v ụi khi ngay c khi dnh
c thụng tin v cỏc mi quan h doanh nghip hoc cỏ nhõn. Hn na SSL
khụng ngn cỏc cuc tn cụng cú nh hng da vo phn thc thi TCP chng
hn nh cỏc cuc tn cụng lm trn ngp TCP SYN hoc cng ot sesion.
s dng s bo v ca SSL c client ln server phi bit rng phớa bờn kia ang
s dng SSL. Núi chung cú ba kh nng gii quyt vn ny :
1.
S dng cỏc s cng chuyờn dng c dnh riờng bi internet asigned
numbers Authority (IANA) .Trong trng hp ny mt s cng riờng bit phi
c gỏn cho mi iao thc n dng vn s dng SSL.
2.

S dng s cng chun cho mi giao thc ng dng v thng lng
cỏc tu chn bo mt nh l mt phn ca giao thc ng dng .
3.
s dng mt tu chn TCP thng lng vic s dng mt giao thc
bo mt, chng hn nh SSL trong sut giai on thit lp ni kt TCP thụng
thng.
S thng lng dnh riờng cho ng dng ca cỏc tựy chn bo mt
(ngha l kh nng th hai) coỏ khuyt im l ũi hi mi giao thc ng dng
c chnh sa hiu tin trỡnh thng lng. Ngoi ra, vic xỏc nh mt tu
chn TCP (ngha l kh nng th 3) l mt gii phỏp tt, nhng nú khụng c
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn

62

Bng 2.2 : Cỏc thnh phn thụng tin trng thỏi Session SSL
Thnh phn
Session ID
Peer certificate
Compression
method
Ciphr spec
Mater sercet
Is resumable

Mụ t
nh dng c chn bi server nhn dng mt
trng thỏi session hot ng hoc cú th tip tc
li.
Chng nhn X.509 phiờn bn 3 ca thc th ngang
hng.

Thut toỏn dựng nộn d liu trc khi mó hừa.
Thụng s ca cỏc thut toỏn mó hoỏ d liu v
MAC.
Khoỏ mt 48 - byte c chia s gia client v
server.
C vn biu th session cú th c s dng bt
u cỏc ni kt mi hay khụng.

Bng 2.3: Cỏc thnh phn thụng tin trng thỏi ni kt SSL.
Thnh phn
Ngu nhiờn
server v client
Khoỏ mt

Núi chung, mt session SSL cú trng thỏi v giao thc SSL phi khi
to v duy trỡ thụng tin trng thỏi mt trong hai phớa ca sesion. Cỏc phn t
thụng tin trng thỏi sesion tng ng bao gm mt session ID, mt chng nhn
ngang hng, mt phng phỏp nộn, mt thụng s mt mó, mt khoỏ mt chớnh
v mt c vn ch nh vic sesion cú th tip tc li hay khụng, c túm tỏt
trong bng 2.2. Mt session SSL cú th c s dng trong mt s kt ni v
cỏcthnh phn thụng tin trng thỏi ni kt tng ng c túm tt trong bng
2.3 .chỳng bao gm cỏc tham s mt mó, chng hn nh cỏc chui byte ngu
nhiờn server v client cỏc khoỏ mt MAC ghi server v client, cỏc khoỏ ghi
server v client, mt vector khi to v mt s chui. trong hai trng hp,
iu quan trọng cần lu ý l cỏc phớa giao tip cần s dng nhiu session SSL
ng thi v cỏc session cú nhiu ni kt ng thi
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn

.............................................................
..............

Internet
IP
Layer

...

63

MAC ghi
server
Khoỏ mt
MAC ghi client
Khoỏ ghi
server
Khoỏ ghi client
Initialization
vector

Số chuỗi

Mụ t
Cỏc chui byte c chn bi server v client cho
mi ni kt.
Khoỏ mt c s dng cho cỏc hot ng MAC
trờn d liu.
c ghi bi server.
Khoỏ mt c s dng cho cỏc hot ng MAC
trờn d liu c ghi bi client.
Khoỏ c s dng cho vic mó hoỏ d liu bi
server v gii mó bi client.

Khoỏ c s dng cho vic mó hoỏ d liu bi
client v gii mó bi server.
Trng thỏi khi to cho mt mt mó khitong ch
CBC.Trng ny c khi to u tiờn bi SSL
Handshake player. Sau ú khi on vn bn mt
mó sau cựng t mi bn ghi c dnh riờng s
dng vi bn ghi sau ú.
Mi phớa duy trỡ cỏc s chui riờng bit cho cỏc

S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



64


SSL Record Protocol nhận dử liệu từ các dao thức con SSL lớp cao hơn và sử lý
việc phân đoạn, nén, xác thực và mã hoá dữ liệu. Chính xác, giao thức này lấy
một khối dữ liệu có kích cỡ tuỳ ý làm dữ liệu nhập và toạ một loạt các đoạn dữ
liệu nhập và tao một loạt các đoạn dữ liệu SSL làm dữ liệu xuất (hoặc còn đƣợc
gọi là các bản ghi) nhỏ hơn hoặc bằng 16,83 byte.
Các bƣớc khác nhau của SSL Record Protocol vốn đi từ một đoạn
dữ liệu thô đến một bản ghi SSL Plaintext (bƣớc phân đoạn), SSL Compressed
(bƣớc nén) và SSL ciphertext (bƣớc mã hoá) đƣợc minh hoạ trong hình 2.3. Sau
cùng, mỗi bản SSL chứa các bản thông tin sau đây:

 Loại nội dung: xác định giao thức lớp cao hơn vốn ophải đƣợc sử dụng để
sau đó xử lý độ lớn dữ liệu bản ghi SSL (sau khi giải nens và giải mã hoá
thích hợp).
 Số phiên bản của giao thức: xác định phiên bản SSL đang sử dụng

(thƣờng là version 3.0)
 Độ dài;
 Độ lớn dữ liệu (đƣợc nến và đƣợc mã hoá tuỳ ý): độ lớn dữ liệu bản ghi
SSL đƣợc nén và đƣợc mã hoá theo phƣơng thức nén hiện hành và thông
số mật mã đƣợc xác định cho session SSL.
 MAC.
Lúc đầu mỗi session SSL,phƣơng pháp nén và thông số mật mã thƣờng
đƣợc xác định là rỗng. Cả hai đƣợc xác lập trong xuốt quá trình thực thi ban đầu
SSL Handshake Protocol.Sau cùng MAC đƣợc thêm vào các bản ghi SSL. Nó
cung cấp các dich vụ xác thực nguồn gốc thông ban\ó c\và tính toàn vẹn dữ liệu.
Tƣơng tự nhƣ thuật toán mã hoá, thuật toán vốn đƣợc sử dụng để tính và xác
nhận MAC đƣợc xác định trong thông số mật mã của trạng thái session hiện
hành. Theo mặc định,SSL Record Protocol sử dụng một cấu trúc MAC vốn
tƣơng tự nhƣng vẫn khác với cấu trúc HMAC hơn. Có ba điểm khác biệt chính
giữa cấu trúc SSL MAC và cấu trúc HMAC:
1. Cấu trúc SSL MAC có một số chuỗi trong thông báo trƣớc khi hash để
ngăn các hình thức tấn công xem lại riêng biệt.
2. Cấu trúc SSL MAC có chiều dài bản ghi.
3. Cấu trúc SSL MAC sử dụng các toán tử ghép, trong khi cấu trúc MAC sử
dụng module 2.
Tất cả các điểm khác biệt này hiện hữu chủ yếu vì cấu trúc SSL MAC
đựoc sử dụng trƣớc cấu trúc HMAC cũng đƣợc sử dụng cho thông số ki thuật
giao thức bảo mật Internet. Cấu trúc HMAC cũng đƣợc sử dụng cho thông số kĩ
thuật giao thức TSL gần đây hơn.
Nhƣ đƣợc minh hoạ trong hình 2.3 một số giao thức con SSL đƣợc xếp
lớp trên SSL Record Protocol. Mỗi giao thức con có thể tham chiếu có thể thông
báo đến các loại thông báo cụ thể vốn đƣợc gửi bằng cách sử dụng SSL Record
Protocol. Thông số kĩ thuật SSL 3.0 xác định ba giao thức SSL sau đây:
 Alert Protocol;
 Handshake Protocol;

 ChangeCipherpec Protocol;
Tóm lại, SSL Alert Protocol đƣợc sử dụng để chuyển các cảnh báo thông
qua SSL Record Protocol. Mỗi cảnh báo gồm 2 phần, một bức ảnh báo và một
mô tả cảnh báo.
SSL Handshake Protocol là giao thức con SSl chính đƣợc sử dụng để
hỗ trợ xác thực client và server và để trao đổi một khoá session. Do đó SSL
Handshake Protocol trình bày tổng quan và đƣợc thảo luận trong phần tiếp theo.
Sau cùng, SSL ChangeCipherpec Protocol đƣợc sử dụng để thay đổi
giữa một thông số mật mã này và một thông số mật mã khác. Mặc dù thông số

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

thông báo đƣợc chuyền và đƣợc nhận cho mỗi nối
kết.
Giao thức con SSL quan träng nhất là SSL Handshake protocol. Lần
lƣợt giao thức này là một giao thức xác thực và trao ®æi khoá vốn có thể đƣợc
sử dụng để thƣơng lƣợng. Khởi tạo và đồng bộ hoá các tham số bảo mật và
thông tin trạng thái tƣơng ứng đƣợc ®Æt ở trong một hai điểm cuối của một
session hoặc nối kết SSL.
Sau khi SSL Handshake protocol đã hoàn tất dữ liệu ứng dụng có thể
đƣợc gửi và đƣợc nhận bằng cách sử dụng SSL Record protocol và các tham số
bảo mật đƣợc thƣơng lƣợng và các thành phần thông tin trạng thái.
5.2.2 SSL Record protocol :
Application layer

SSL 3.0

Change

Cipher
Spec

SSL
Alert
Protocol

SSL
Handshake
Protocol

SSL Record protocol

TCP protocol

IP protocol

Hình 19: Các bƣớc SSL Record protocol



65

mật mã thƣờng đƣợc thay đổi ở cuối một sự thiết lập quan hệ SSL, nhƣng nó
cũng có thể đƣợc thay đổi vào bất kỳ thời điểm sau đó.
Ngoài những giao thức con SSL này, một SSL Application Data
Protocol đƣợc sử dụng đê chuyển trực tiếp dữ lệu ứng dụng đến SSL Record
Protocol.
5.2.3 SSL Handshake Protocol
SSL Handshake Protocol là giao thức con SSL chính đƣợc xếp lớp trên

SSL Record Protocol. Kết quả, các thông báo thiết lập quan hệ SSL đƣợc cung
cấp cho lớp bản ghi SSL nơi chúng đƣợc bao bọc trong một hoặc nhiều bản ghi
SSL vốn đƣợc xử lý và đƣợc chuyển nhƣ đƣợc xác định bởi phƣơng pháp nén và
thông số mật mã của session SSL hiện hành và các khoá mật mã của nối kết SSL
tƣơng ứng. Mục đích của SSL Handshake Protocol là yêu cầu một slient và
server thiết lập và duy trì thông tin trạng thái vốn đƣợc sử dụng để bảo vệ các
cuộc liên lạc. Cụ thể hơn, giao thức phải yêu cầ slient và server chấp thuận một
phiên bản giao thức SSL chung, chọn phƣơng thức nén và thông phức nén và
thông số mật mã, tuỳ ý xác thực nhau và tạo một khoá mật chính mà từ đó các
khoá ssession khác nhau dành cho viêc xác thực và mã hoá thông báo có thể
đƣợc dẫn xuất từ đó.
Tóm lại, việc thực thi SSL Handshake Protocol giữa một slient C và một
server S có thể đƣợc tóm tắt nhƣ sau (các thông báo đƣợc đặt trong các dấu
ngoặc vuông thì tuỳ ý):

Hình 20:

Client

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

Server
Client Hello
Server Hello
Server Certificate
Server Hello Done
Client Key Exchange
Change Cipher specification



67



66

Handshake Finished
Change Cipher specifications
Khi Client C muốn kết nối với server S, nó thiết lập một nối kết TCP với
cổng HTTPS (vốn không đƣợc đƣa vào phần mô tả giao thức) và gởi một thông
báo CLIENTHELLO đến server ở bƣớc 1 của sự thực thi SSL Handshake
Protocol. Client cngx có thể gởi một thông báo CLIENT HELLO nhằm phản hồi
lại một thông báo HELLOREQUEST hoặc chủ động thƣơng lƣợng lại các tham
số bảo mật của một nối kết hiện có. Thông báo CLIENTHELLO bao gồm các
trƣờng sau đây:
 Số của phiên bản SSL cao nhất đƣợc biểu hiện bởi client (thƣờng là
3.0t).
 Một cấu trúc ngẫu nhiên do client tạo ra gồm một tem thời gian 32 bit
có dạng UNIX chuẩn và một giá trị 28 byte đƣợc tạo ra bởi một bộ tạo số giả
ngẫu nhiên.
 Một định danh session mà client muốn sử dụng cho nối kết này.
 Một danh sách các bộ mật mã client hỗ trợ.
 Một danh sách các phƣơng pháp nén mà client hỗ trợ.
Chú ý rằng trƣờng session identity (định danh session) nên rỗng nếu
session SSL hiện không tồn tại hoặc nếu client muốn ạo clientáclient ham số bao
mật mới. ở một trong hai trƣờng hợp, một trƣờng session identity không rỗng là
xáclient định một session SSL hiệ có giữa client và server (nghĩa là một session
có các tham số bảo mật mà client muốn sử dụng lại). Định danh session có thể
bắt nguồn từ một nối kết trƣớc đó, nối kết này hoăc một nối kết đang hoạt động.
Cũng chú ý rằng danh sách các bộ mật mã đƣợc hỗ trợ, đƣợc chuyển từ client

đến server trong thông báo CLIENTHELLO, chứa các tổ hợp thuật toán mật mã
đƣợc hỗ trợ bởi client theo thứ tự ƣu tiên. Mỗi bộ mật mã xác định một thuật
toán trao đổi và một thuật toán trao đổi khoá và một thông báo mật mã. Server
sẽ chọn một bộ mật mã hoặc nếu các lựa chọn có thể chấp nhận đƣợc không
đƣợc trình bày, trả về một thông báo lỗi và đóng nối kết một cách phù hợp. Sau
khi đã gởi thông báo CLIENTHELLO. Client đợi một thông báo SERVER
HELLO. Bất kì thông báo khác đƣợc trả về bởi server ngoại trừ một thông báo
HELLOREQUEST đƣợc xem nhƣ là một lỗi vào thời điểm này.
ở bƣớc 2, server sử lí thông báo CLIENTHELLO và đáp ứng bằng một
thông báo lỗi hoặc thông báo SERVER HELLO. Tƣơng tự nhƣ thông báo
CLIENTHELLO, thông báo SERVER HELLO có các trƣờng sau đây:
 Một số phiên bản server chứa phiên bản thấp hơn của phiên bản đƣợc
đề nghị bởi client trong thông báo CLIENTHELLO và đƣợc hỗ trợ cao nhất bởi
Server.
 Một cấu trúc ngẫu nhiên do server tạo ra cũng gồm một tem thời gian
32 bit có dạng UNIX chuẩn và một giá trị 28 bit đƣợc tạo ra bởi một bộ tạo số
ngẫu nhiên.
 Một đinh danh session tƣơng ứng với kết nối này.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



68


 Một bộ mật mã đƣợc chọn bởi server từ danh sách các bộ mật mã đƣợc
hỗ trợ bởi client.
 Một phƣơng pháp nén đƣợc chọn bởi server từ danh sách các thật toán
nén đƣợc hỗ trợ bởi client.
Nếu định danh session trong thông báo CLIENTHELLO không rỗngN,

server tìm trong cache session của nó nhằm tìm ra một mục tƣơng hợp. Nếu mục
tƣơng hợp đƣợc tìm thấy và server muốn thiết lập nối kết bằng cách sử dụng
trạng thái session tƣơng ứng, server đáp ứng bằng cùng một giá trị nhƣ đƣợc
cung cấp bởi client . Chỉ định này là một session đƣợc tiếp tục lại và xác định
rằng cả hai phía phải tiến hành trực tiếp với các thông báo
CHANGECIPHESPEC và FINISHED đƣợc trình bày thêm bên dƣới. Nếu
không, trƣờng này chứa một giá trị khác nhận biết một session mới. Server cũng
có thể trả về một trƣờng đnhjdanh session rỗng đễ biểu thị rằng session sẽ không
đƣợc lƣu trữ và do đó không thể đƣợc tiếp tục sau đó. Cũng chú ý rằng thông
báo SERVERHELLO, server đƣợc chọn một bộ mật mã và một phƣơng pháp
nén từ các danh sách đƣợc cung cấp bởi client trong thông báo CLIENTHELLO
. Các thuật tón trao đổi khoá, xác thực, mã hoá và xác thực thông báo đƣợc xác
định bởi bộ mã đƣợc chọn bởi server và đƣợc làm lộ ra trong thông báo
SERVERHELLO. Các bộ mật mã vốn đã đựoc xác định trong giao thức SSL về
cơ bản giống nhƣ bộ mật mã đã xác định cho TLS
Ngoài thông báo SERVERHELLO, server cũng phải gởi các thông báo
khác đến client. Ví dụ, nếu server đƣợc sử dụng sự xác thực dựa vào chứng
nhân, server gởi chứng nhận site cả nó đến client trong một thông báo
CERTIFICATE tƣơng ứng. Chứng nhận phải thích hợp cho thuật toán trao đôI
kháo cua bộ mật mã đƣợc chọn và thƣờng là một chứng nhận X 509v3. cùng
loại thông báo server đƣợc sử dụng sau đó cho sự đáp ứng của client đối với
thông báo CERTIDICATERequest của server . Trong trƣờng hợp các chứng
nhận X 509v3, một chứng nhận có thể thực sự tham chiếu đén toàn bộ mỗi chuỗi
các chứng nhận, đƣợc sắp xếp theo thứ tự với chứng nhận ca đối tƣợng gởi trƣớc
tiên theo sau là bất kỳ chứng nhận CA tiến hành theo tnhf tự hƣớng đến một CA
gốc (vốn đƣợc chấ nhận bởi clientv).
Tiếp theo, server có thể gửi thông báo SERVERKEYEXCHANGE đến client nế
nó không có chứng nhận, vốn có đƣợc sử dụng chỉ để xác định các chữ ký kĩ
thuật số hoặc sử dụng thuật toán trao đổi khoá dựa vào token FORITEZZA
(KEA). Rõ ràng thông báo này không đƣợc yêu cầu nếu chứng nhân site gồm

một khoá chung RSA vốn có thể đƣợc sử dụng trong việc mã hoá.Ngoài ra một
server không nặc danh có thể tuỳ ý yêu cầu một chứng nhận cá nhân để xác nhận
client. Do đó, nó gửi một thông báo CERTIFFICATATERequest đến client.
Thông báo này chứa một danh sách các loại chứng nhận đuợc yêu cầu,
đƣợc phân loại theo thứ tự ƣu tiên của server cũng nhƣ một danh sách các tên
đyựơc phân biệt cho các CA có thể chấp nhận. Ở cuối bƣớc 2, server gửi một
thông báo SERVERHELLODone đến client để chỉ định sự kết thúc
SERVERRHLLO và các thông báo kèm.

Sau khi nhận SERVERHELLO và các thông tin đi kèm, client xác nhận
rằng chứng nhận site server (nếu đƣợc cung cấp) là hợp lệ và kiểm tra nhằm bảo
đảm các thông số bảo mạt đƣợc cung cấp trong thông báo SERVERHELLO có
thể đƣợc chấp nhận. Nếu server yêu cầu sự xác thực client, client gửi một thông
báo CERTIFICATE vốn chúa một chứn nhận cá nhân cho khoá chung của ngƣời
dùng đến server ở bƣớc 3.
Tiếp theo, client gửi một thông báo CLIENTKEYEXCHANGE có dạng phụ
thuộc vào thuật toán cho mỗi khoá chọn bởi server.
Nếu RSA đƣợc sử dụng cho việc xác thực server và trao đổi khoá, client
tạo một khoá mật tiềnchính 48 byte, mã hoá nó bằng mã chung đƣợc tìm thấy
trong chứng nhận site hoặc khoá RSA tạm thời từ thông báo
SERVERKEYEXCHSNGE và gửi kết quả troqr về trong thông báo
CLIENTKEYEXCHANGE. lần lƣợt server sử dụng khoá đơn để giả mã khoá
mật chính.
Nếu các token FORTEZZA đƣợc sử dụng để trao đổi khoá, client dẫn
xuất một khoá mã hoá token (TEK) bằng cách sử dụng KEA. Cách tìm KEA của
client sử dụng khoá chung từ chứng nhận server cùng với một số tham số riêng
trong token của client. Client gửi các tham số chung cần thiết cho server để cũng
tạo TEK, sử dụng các tham số riêng của nó. Nó tạo một khoá mật chính, bao bọc
nó bằng cách sử dụng TEK và gửi kết quả cùng với một số vector khởi tạo đến
server nhƣ là một phần của thông báo CLIENTKEYEXCHANGE. Lần lƣợt

server có thể giải mã khoá mật chính một cách thích hợp. Thuật toán trao đổi
khoá này không đƣợc sử dụng rộng rãi.
Nêu s sự xác thực client đƣợc yêu cầu, client cũng gửi một thông báo
CERTIFICATEVERIFY đến server. Thông báo này đƣợc sử dụng đẻ cung cấp
sự xác thực rõ ràng định danh cua ngƣời dựa vào chứng nhận các nhân. Nó chỉ
đƣợc gửi theo sau một chứng chỉ client vốn có khả năng tạo chữ kí (tất cả các
chứng nhận ngoại trừ các chứng nhận chứa các tham số Diffehallman cố định).
Sau cùng, client hoàn tất bƣớc 3 bằng cách guỉ 1 thông báo
CHAGECIPHERSPEC và một thông báo FINIHED tƣơng ứng tới server. Thông
báo FINIHED luôn đƣợc guỉƣ ngay lập tức sau thông báo
CHANGERCIPERSPEC để xác nhận rằng các tiến trình trao đổi khoá và xác
thực đã thành công. Thực tế thông báo FINISHED là thong báo đầu tiên vốn
đƣợc bảo vệ bằng các thuật toán mới đuợc thƣơng lƣợng và các khoá session.
Nó chỉ có thể đƣợc tạo và đƣợc xác nhận nếu nhƣng khoá này đƣợc cài đặt một
cách phù hợp ở cả hai phía. Không đòi hỏi sự báo nhận thông báo FINISHED;
các phía có thể bắt đầu gửi dữ liệu đƣợc mã hoá ngay lập tức sau khi đã gởi
thông báo FINISHED. Việc thực thi SSL Handshake Protocol hàn tất bằng việc
cũng yêu câỳu server gơI một thông báo SERVERKEYEXCHANGE và một
thông váo FINISHED tƣơng ứng đến client ở bƣớc 4.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



69

dụng có thể đƣợc phân đoạn, đƣợc nén, hoặc đợc mã hoá và đƣợc xác thực theo
SSL Record Protocol cũng nhƣ thông tin trạng tháI session và nối kết vốn bây

giờ đƣợc thiết lập (tuỳ thuộc việc thực thi SSL Handshake Protocolt)
SSL Handshake Protocol có thể đƣợc rút ngắn nếu client và server quyết
định tiếp tục lại một session SSL đƣợc thiết lập trƣớc đó (và vẫn đƣợc lƣ trữv)
hoặc lặp lại một session SSL hiện có. Trong trƣờng hợp này, chỉ ba dòng thông
báo và tông cộng sáu thông báo đƣợc yêu cầu, Các dòng thông báo tƣơng ƣng có
thể tóm tắt nhƣ sau:
1: C -> S: CLIENTHELLO

Sau khi thiết lập SSL hoàn tất, một nối kết an toàn đƣợc thiết lập giữa các
client và server . nối kết này bây giờ có thể đƣợc sử dụng để gởi dữ liệu ứng
dụng vốn đƣợc bao bọc bởi SSL Record Protocol. Chính xác hơn, dữ liệu ứng


70

 Sử dụng tiêu chuẩn chứng thực số X.509v3 để đảm bảo an toàn.
 Giữ gìn sự riêng tƣ bởi các thông tin chỉ cung cấp cho các thành viên
trong giao dịch diễn ra vào thời điểm hay địa điểm cần thiết.
5.3.1.Tổng quan về SET
Các yêu cầu: Trƣớc tiên ta xem xét các yêu cầu trong thƣơng mại mà
SET cần có cũng nhƣ các thành phần khác tham gia trong các giao dịch sử dụng
SET, các yêu cầu thƣơng mại đảm bảo an toàn cho các chi trả với thẻ tín dụng
trên Internet cũng nhƣ các mạng khác bao gồm:
 Cung cấp sự tin cậy cho các thông tin chi trả và thanh toán: Điều này
cần thiết để đảm bảo ngƣời dùng thể giữ gìn an toàn các thông tin của mình
cũng nhƣ các thông tin đến đƣợc với ngƣời nhận đƣợc mong đợi. Sự tin cậy này
cũng sẽ giảm bớt các rủi ro đôI với các gian lận trong giao dịch với đối tác cũng
nhƣ các thành viên thứ ba không mong muốn. SET sử dụng mã hoá các cung
cấp tin cậy này.


2: S-> C: SERVERHELLO
CHANECIPHERSPEC
FINISHES
3: S-> CHANECIPHERSPEC INISHES
ở bƣớc một, client gởi một thông báo CLIENTHELLO đến server vốn có
mặc định danh session cần đƣợc tiếp tục lại. Lần lƣợt các server kiểm tra cache
session của nó để tìm một mục tƣơng hợp. Nếu một mục tƣơng hợp đƣợc tìm
thấy, server muốn tiếp tục lại nối kết bên dƣới trạng tháI session đã xác định, nó
trả về một thông báo SERVERHELLO với cùng một định danh session ở bƣớc
2. Vào thời điểm này, cả client lẫn server phảogởi các thông báo
CHANECIPHERSPEC và FINISHES đến nhau ở bƣớc 2 và 3. Một khi việc tái
thiết lập session hoàn tất, client và server có thể bắt đầu dữ liệu ứng dụng.
5.3. Bảo mật giao dịch điện tử ( Secure Electronic Transaction – SET)
SET là một phƣơng pháp bảo mật đƣợc xây dựng nhằm bảo đảm an toàn
các giao dịch trên internet bằng thể tín dụng. Phiên bản hiện tại, SET v1, đƣợc
chọn làm tiêu chuân bảo mật cho các thẻ tín dụng nhƣ Matercard và Visa vào
tháng 1 năm 1996. Rất nhiều công ty đã tập chung phát triển và xây dựng tong
đó có IBM, Microsoft, Netscape, RSA, Tesia và Versign. Từ năm 1998 các sản
phẩm đầu tiên sử dụng SET đã đƣợc triển khai.
Bản thân SET không phải là một hệ thống thanh toán, mà thực chất nó là
tập hợp các giao thức bảo mật và định dạng cho phép ngƣời dùng sử dụng các
thiết bị làm việc với thẻ tín dụng trên hệ thống mạng nhƣ internet theo nguyên
tắc bảo mật. Về cơ bản, SET cung cấp ba dịch vụ:

 Đảm bảo tính toán toàn vẹn đối với mọi dữ liệu đƣợc truyền đ: Nghĩa là
đảm bảo không có nội dung nào bị thay đổi trong suốt quá trình giao dịch sử
dụng SET. Chữ ký số đƣợc sử dụng để cung cấp các toàn vẹn này.
 Cung cấp chứng thực đối với ngƣời sử dụng thẻ là ngƣời sử dụng tài
khoản thẻ tín dụng hợp pháp: Một cơ chế liên kết ngƣời dùng thể tới số tài
khoản xác định nhằm giảm thiểu các gian lận đối với một quá trình mua bán chi

trả. Chữ ký số và cơ chế chứng nhận đƣợc sử dụng để xác nhận ngƣời dùng thẻ
là ngƣời sở hữu tài khoản hợp lệ.
 Cung cấp các chứng thực cho phép các nhà knh doanh có thế chấp nhận
các giao dịch sử dụng thể tín dụng thông qua mối quan hệ với một tổ chức tài
chính: Đây là sự bổ sung cho các yêu cầu có trƣớc. Ngƣời sử dụng thể cần nhận
biết đƣợc đâu là các nhà kinh doanh có đủ tƣ cách đảm bảo an toàn cho các giao
dịch. Một lần nữa, chữ ký số và các cơ chế chứng nhận đƣợc sử dụng.
 Đảm bảo việc sử dụng một cách tốt nhất các kỹ thuật xây dựng hệ
thống và độ an toàn thực tế để bảo vệ tất cả các thành viên hợp pháp trong toàn
bộ quá trình giao dịch: SET là một sự kiểm nghiệm tốt dựa trên các thuật toán và
các giao thức mã hoá an toàn cao.

 Cung cấp một kênh truyền thông an toàn tuyệt đối với tất cả các thành
viền trong quá trình giao dịch.

 Xây dựng một giao thức mà không phụ thuộc vào các cơ chế bảo mật
giao dịch cũng nhƣ các cơ chế ngăn chặn khác đã dùng: SET có thể thực thi an
toàn trên stack của TCP /IP “thô”. Tuy nhiên, SET không gây trở ngại khi sử
dụng các cơ chế bảo mật khác chẳng hạn nhƣ IPSec và SSL /TLS.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



71




72


To iu kin v khuyn khớch kh nng gia phn mm v cỏc nh
cung cp dch v mnh: Cỏc giao thc v nh dng SET c lp vi h tng
thit b phn cng, h iu hnh v phn mm Wed.
Cỏc c trng c bn ca SET: Sau khi cp ti yờu cu cn cú ta thy
SET bao gm cỏc c trng c bn sau:

Thụng tin cy: Thụng tin ti khon v cỏc thụng tin cho vic
chi tr c bo v khi nú c truyn I trong mng. Mt iu thỳ v v quan
trng nht c trng ny ca SET l nú ngn khụng cho nh kinh doanh bt
c s th tớn dng ca ngi s dng, m iu ny ch c cung cp cho cỏc
ngõn hng phỏt hnh. Quy c mó hoỏ ny c DES dựng cung cp cỏc tin
cy.
Ton vn d liu: Thụng tin chi tr t ngi s dng th ti cỏc nh
kinh doanh bao gm cỏc thụng tin thanh toỏn, d liu cỏ nhõn v cỏc liu cho
vic chi tr. SET m bo vic cỏc ni dung ca thụng ip khụng b bin i
trong khi gi i. Ch ký s RSA, s dng mó bm SHA -1, s m bo tớnh
ton vn cỏc thụng ip ny. Cỏc thụng ip ny cng cú th c m bo bi
HMAC s dng SHA -1.
Chng thc cỏc nh kinh doanh: SET cho phộp ngi s dng th
xỏc nhn mt nh kinh doanh cú quan h vi mt tụt choc ti chớnh cú kh nng
chp nhn cỏc th chi tr. Trong trng hp ny SET cú s dng chng nhn s
X.509v3 v ch ký s RAS.
Chỳ ý rng SET khụng ging nh IPSec v SSL /TLS, nú ch cung cp mt chn
la ng vi mi thut toỏn mó hoỏ. õy l mt s khụn ngoan bi SET l mt
ng dng n c lp vi m tp hp cỏc yờu cu riờng, m ú cú IPSec v
SSL /TLS úng vai trũ h tr mt phm vi no ú ca cỏc ng dng.
5.3.2.Cỏc thnh phn tham gia s dng SET.


S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



73

Di õy l mụ t lc bao gm cho cỏc s kin c din ra trong mt giao
dch thng mi in t:
1. Khỏch hng m mt ti khon: khỏch hng cú c th tớn dng nh
MasteerCard hay Visa vi mt ngõn hng cú kh nng h tr chi tr in
t v STE.
2. Khỏch hng nhn mt chng nhn: Sau khi nhn dng hon tt, khỏch
hng nhn c mt chng nhn s X.509V3, c kớ bi ngõn
hng.chng nhn ny xỏc minh cụng khai RSA ca khỏch hng v hn s
dng ca nú. Nú s thit lp mt quan h, c bo m bi ngõn hang,
chic cp kho ca khỏch hng v th tớn dng ca anh ta.
3. Nh kinh doanh cú riờng cỏc chng nhn ca h: Mt nh kinh doanh
mun chp nhn nhiu loi th thỡ buc phi s hu hai chng nhn i
vi hai khoỏ cụng khai riờng ca h: Mt cho kớ nhn thụng iờp v mt
cho trao i khoỏ. Nh kinh doanh cựng cn cú mt b sao chng nhn
khoỏ cụng khai ca cng chi tr.
4. Khỏch hng t mt thanh toỏn: õy l mt quỏ trỡnh bao gm vic la
chn mt hng trờn webside ca nh kinh doanh v xỏc nh giỏ c.
Khỏch hng gi ti nh kinh doanh mt danh sỏch cỏc mt hng mun
mua, h nhn c mt mu thanh toỏn bao gm danh sỏch mt hng, giỏ
c, tng tin v s hoỏ n.
5. Nh kinh doanh c xỏc nhn: Thờm vo mi thanh toỏn, nh kinh
doanh gi mt bn sao chng nhn nú, vỡ vy khỏch hng cú th tin tng
rng anh ta cú quan h vi mt nh kinh doanh hp phỏp.

6. Vic thanh toỏn v chi tr c gi i: Khỏch hng gi ti nh kinh
doanh cỏc thụng tin thanh toỏn v chi tr cựng vi chng nhn khỏch
hng: Thụng tin thanh toỏn bao gm cỏc mt hng ó t trong mu hoỏ
n; thụng tin chi tr cha ni dung chi tit ca th tớn dng. Nú ó c
mó hoỏ do vy nh kinh doanh khụng th bit c; chng nhn khỏch
hng cho phộp nh kinh doanh xỏc nhn khỏch hng.
7. Nh kinh doanh yờu cu chng thc cỏc chi tr: nh kinh doanh chuyn
cỏc thụng tin ti cng chi tr, yờu cu xỏc thc thụng tin th tớn dng ca
khỏch hng cú phự hp vi vic mua cỏc sn phm ó t hay khụng.
8. Nh kinh doanh xỏc nhn thanh toỏn: nh kinh doanh gi xỏc nhn
thanh toỏn ti khỏch hng.
9. Nh kinh doanh cung cp cỏc mt hng dch v: nh kinh doanh chuyn
hng hoc cung cp dch v ti khỏch hng.
10.Nh kinh doanh yờu cu chi tr: yờu cu ny c gi ti cng chi tr
(Qu lý tt c quỏ trỡnh chi tr).

S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



75

Ngi dựng th (cardholder): trong mụi trng in t, khỏch hng hay
mt nhúm khỏch hng cú nh hng ti cỏc nh kinh doanh t nhng
chic mỏy tớnh cỏ nhõn thụng qua internet. Mt ngi s dng th l
ngi cú quyn nm gi th thanh toỏn c cung cp bi nhng nh phỏt
hnh.
Nh kinh doanh(Merchant): Mt nh kinh doanh cú th l mt cỏ nhõn
hay mt t chc cú cỏc dch v bỏn hng cho ngi dựng th. Cỏc dch v
ny c tin hnh thụng qua cỏc website hoc th in t. Mt nh kinh

doanh chp nhn c cỏc th thanh toỏn thỡ buc phi cú quan h vi
mt nh trung gian(Acquirer).
Nh phỏt hnh(issuer): õy l mt t chc ti chớnh, chng hn nh ngõn
hng, cung cp ti khon ngi dựng cựng vi th thanh toỏn. Cỏc ti
khon c s dng thụng qua cỏc imail cỏ nhõn. V c bn, cỏc nh phỏt
hnh chu trỏch nhim chi tr cỏc khon tin cha tr ca ngi dựng th.
Nh trung gian Ngõn hng ca doanh nghip (Acquirer): õy l t chc
ti chớnh thc hin vic thit lp mt ti khon i vi nh kinh doanh v
chng thc cỏc quỏ trỡnh chi tr bng th. Cỏc nh kinh doanh thng
chp nhn nhiu hn mt loi th nhng li khụng mun quan tõm n
nhiu t chc cng nh nhiu cỏ nhõn cung cp th no. Trng khi ú nh
trung gian s cung cp vic chng thc nh kinh doanh bng cỏch a ra
cho h mt th ti khon tin li v gii hn quyn i vi cỏc loi th
ny. Nh trung gian cng cung cp cỏc luõn chuyn in t cho vic chi
tr i vi cỏc ti khon ca cỏc nh kinh doanh. Sau cựng, nh kinh
doanh s c hon li s tin m cỏc nh phỏt hnh cú c t qu luõn
chuyn in t trờn mng chi tr.
Cng chi tr (payment gateway): õy l mt chc nng thc hin bi Nh
trung gian hoc c xõy dng mt thnh viờn th ba nhm x lớ cỏc
thụng tin chi tr ca nh kinh doanh. Nh trung gian trao i cỏc thụng
ip SET vi cng chi tr thụng qua internet, trong khi ú cng chi tr
hng vo hay kt ni mng ti h thng s lớ ti chớnh ca nh trung
gian.
Quyn chng nhn (Certification Authority- CA): õy l mt thc th
c tin cy cung cp cỏc chc nhn khoỏ cụng khai X.509V3 cho
ngi s dng th, cỏc nh kinh doanh v cỏc cụng chi tr. Thnh cụng
ca SET s ph thuc vo s tn ti ca mt h tng CA cú giỏ tr.
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn




74

CHNG IV
cài đặt bảo mật và an toàn thông tin trên website
mua bán các linh kiện máy tính trên mạng internet
I. Các chức năng cơ bản và hoạt động của hệ thống website

Nh ó trỡnh by trong chng 1, chng 2 v chng 3 ca lun vn khi
nghiờn cu v cỏc h mt mó khoỏ i xng v khoỏ cụng khai cn bn cng
nh vic nghiờn cu cỏc giao thc v c ch bo mt thng mi in t s
dng SSL/TLS, SET, tỏc gi ó quyt nh la chn h mt mó c bn nht l
DES v gii thut ch ký s DSA cho phn ci t ng dng ca mỡnh.
Trong lun vn ny, em khụng i sõu vo vic trỡnh by v quỏ trỡnh phõn
tớch h thng cho vic xõy dng website bỏn hng trc tuyn m ch trỡnh by ý
ngha ca cỏc phn h thng ó c xõy dng bao gm cỏc chc nng thụng
thng cng nh cỏc chc nng bo mt c ci t. Cỏc mụ t quỏ trỡnh
chng thc, bo mt lp c s d liu cng nh quỏ trỡnh tng tỏc gia cỏc i
tng trong quỏ trỡnh chng thc khỏch hng c mụ t trong s sau:

t hng

Chng thc
khỏch hng

Khỏch hng

1.





T chc d liu
Website bao gm cú cỏc trang:
Trang ch
Trang thụng tin nhúm hng: vớ d Mỏy tớnh sỏch tay, thit b vn phũng
Trang thụng tin chi tit sn phm: hin th cỏc thụng tin chi tit v mt sn
phm, qua ú khỏch hng thc hin cỏc thao tỏc khỏc nh: chn mua hng
Trang thụng tin n hng: sau khi khỏch hng la chn mt hoc nhiu
sn phm cn mua, gm cỏc thụng tin nh: mó sn phm, tờn sn phm,
s lng cn mua s lp thnh mt n hng. Trờn trang n hng ny,
khỏch hng thc hin cỏc chc nng khỏc nh :
o Tip tc mua hng: tip tc chn thờm cỏc sn phm khỏc mun
mua
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



76


o Chp nhn mua hng: gi thụng tin v n hng lờn h thng, xỏc
nhn nhu cu mua hng
o Hy n hng: xúa b tt c cỏc sn phm ó la chn, t ú chn
li cỏc sn phm mi
o Cp nht n hng: la chn li s lng mi sn phm trong n
hng, t ú h thng tớnh li giỏ tin cho tng cng cỏc sn phm
ó chn
2. Qun tr thụng tin
- Ngi qun tr h thng cp nht cỏc thụng tin v sn phm lờn website,

t ú khỏc hng cú th la chn xem, mua
- Mi sn phm gm cỏc thụng tin quan trng l: Mó sn phm, giỏ bỏn.
Cỏc thụng tin khỏc ch cú ý ngha cung cp hiu bit cho khỏch hng
3. Mó húa RSA v ỏp dng trong h thng
ng ký thnh viờn
Mi ngi truy cp vo h thng, mun thc hin vic mua hng, ng ký
mua hng u phi ng ký tr thnh thnh viờn ca website. Quỏ trỡnh
ny chớnh l vic cp cho khỏch hng mt tờn ng nhp, mt khu
ng nhp v cp khúa cụng khai khúa bớ mt theo thut toỏn RSA.
Vi y cỏc thụng tin ny, khỏch hng cú th thc hin c giao dch
mua hng trờn website
Chi tit cỏc bc ng ký thnh viờn gm cỏc bc nh sau:
o ng ký thnh viờn: cung cp cỏc thụng tin nh: tờn ng nhp, a
ch hũm th, mt khu
o H thng kim tra tớnh duy nht ca Tờn ng nhp & a ch th.
Nu ó c s dng trong h thng, khỏch hng phi la chn mt
tờn khỏc
o Nu quỏ trỡnh cung cp thụng tin hon tt v khụng gp li no, h
thng thc hin to cp khúa bớ mt cụng khai theo thut toỏn
RSA, sau ú gi khúa bớ mt di dng file ớnh kốm v a ch th
m khỏch hng ó cung cp. Khúa cụng khai c lu tr trong
CSDL
o Cp khúa bớ mt cụng khai ny bo m tớnh duy nht, khụng
trựng lp gia tt c cỏc thnh viờn ca h thng
o Khỏch hng sau khi kim tra a ch th, nhn c y cỏc
thụng tin cn phi thc hin thao tỏc xỏc nhn trc khi thc hin
c bt k giao dch no. Thao tỏc ny l cn thit, trỏnh
trng hp mo danh, s dng email ca ngi khỏc mt cỏch
khụng hp l.
o Sau khi thao tỏc ny hon thnh, khỏch hng c quyn thc hin

cỏc giao dch ca mỡnh, theo nhng chc nng m h thng ó cung
cp.
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn

77

T ú plain text cn mó húa gm: PT = {Mó-hng-húa}/{S-lng-cnmua}[^]. T ú, khi khỏch hng chn mua 5 sn phm thỡ xõu ký t cn
thc hin mó húa s l: PT = sp01/3^sp12/9^sp32/1^sp45/8^sp983/2, din
gii ra s l: mua Sn phm cú mó l sp01 s lng 3 chic (cỏi), sn
phm cú mó sp12 s lng 9, sn phm cú mó l sp32 s lng 1, sn
phm cú mó sp45 s lng 8, sn phm cú mó 983 s lng 2. Hm thc
hin mó húa s mó húa PT thnh ET (encoded text), s dng khúa cụng
khai ca ngi ó t mua hng. Xõu ET ny s khụng th cú ý ngha nu
khụng c gii mó, vic gii mó ũi hi phi cú khúa riờng ca khỏch
hng
5.2 Gii mó n hng
Xõu ký t ó mó húa ET c hm gii mó thc hin decode (gii mó) sau
khi khỏch hng cung cp mt khúa riờng hp l. Nu quỏ trỡnh gii mó
thnh cụng, h thng s nhn c xõu PT nh trc khi thc hin mó
húa, t ú chng t ngi kớch hot n hng l hp l, v tin hnh
thanh toỏn, tr tin trong ti khon bỡnh thng
Vớ d khi thc hin mó húa/gii mó
Khúa bớ mt v cụng khai
Thnh viờn ca h thng l anhtuan, sau khi ng ký s c h thng cung
cp cỏc khúa cụng khai, khúa bớ mt nh sau:
PrivateKey:
YTozOntpOjA7czozMjoiEwUyThq8gAfqCKXW2F/gjMYjOPo6J34rmP6b8
vY+TMoiO2k6MTtzOjMyOiIBv4wLNs8ExGUG+mvRNP2p+2cjRKAH0Dt
mFTE0lebYQyI7aToyO3M6NzoicHJpdmF0ZSI7fQ==
PublicKey:

YTozOntpOjA7czozMjoiEwUyThq8gAfqCKXW2F/gjMYjOPo6J34rmP6b8
vY+TMoiO2k6MTtzOjM6IgEAASI7aToyO3M6NjoicHVibGljIjt9

4. Thc hin mua hng
Khỏch hng thc hin vic mua hng, cng hon ton ging cỏc bc
chn hng trong siờu th, nhng khỏc l trờn mt h thng in t, siờu th
trc tuyn
Thao tỏc 1: Xem hng v chn hng. Khỏch hng lt web, xem h thng
cung cp nhng mt hng no, chng loi no, nu tỡm c hng phự hp
thỡ thc hin thao tỏc chn mua hng. Sau thao tỏc ny, mt hng c chn
s nm trong mt n hng, v khỏch hng cú th thay i li n hng
theo cỏc thao tỏc nh: khụng chn sn phm no ú, thay i s lng cn
mua ca mi sn phm, hy ton b n hng
Thao tỏc 2: Chp nhn mua hng. Sau khi chn xong cỏc sn phm, khỏch
hng thc hin thao tỏc Chp nhn mua hng. Chc nng ny thc hin cp
nhp d liu v hng húa ca khỏch hng vo h thng cỏc n hng ch
c x lý. Nu khỏch hng cha thc hin ng nhp, h thng khụng xỏc
nh c nh danh ngi dựng ang truy cp l ai, t ú website s chuyn
hng n trang ng nhp. Trong trang ny, khỏch hng cn cung cp cỏc
thụng tin gm: Tờn ng nhp v Mt khu, nu cỏc thụng tin ny ỳng hoc
ó ng nhp thnh cụng trc ú, h thng s t ng chuyn n trang x
lý t mua hng v thụng bỏo cho khỏch hng. Sau thao tỏc ny, khỏch hng
nhn c email thụng bỏo tỡnh trng n hng, v ng dn duy nht
thc hin kớch hot n hng.
Thao tỏc 3: Kớch hot n hng. Khi n hng cha c kớch hot, d liu
v cỏc sn phm, hng húa t mua ó c mó húa theo thut toỏn RSA, s
dng khúa chung mó húa cỏc thụng tin n hng, bo m thụng tin c
bo mt v khụng b tit l nu khụng cú khúa bớ mt hp l gii mó.
Khỏch hng thc hin kớch hot theo ng dn ó cung cp trong email, tip
ú h thng s yờu cu cung cp khúa bớ mt bng cỏch khỏch hng browse

chn file cha khúa bớ mt, file ny ó c h thng cung cp khi thc
hin ng ký. H thng s s dng khúa bớ mt ny (ch lu trong b nh
RAM mỏy tớnh) gii mó cỏc thụng tin mó húa trờn, tỡm ra s sn
phm ó mua, s lng tng ng vi mi sn phm, t ú, tớnh giỏ tr
n hng v chuyn d liu cho module x lý khu tr tin trong ti khon.
Nu mt ngi no ú nhn c ng dn ny v cng thc hin kớch hot
n hng, nhng khụng cú khúa bớ mt hp l, thỡ s khụng th thc hin
c vic gii mó v mua hng.
5, Cỏc thc thc hin mó húa v gii mó
5.1 Mó húa n hng
Cỏc sn phm trong mt n hng c c trng bi: Mó sn phm, s
lng cn mua. Cỏc thụng tin khỏc nh: giỏ bỏn, tờn hng u c lu
tr trong CSDL ca website, khụng cn thit phi a vo xõu ký t cn
mó húa.
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



78

DES, AES hay bt k h mt mó khoỏ i xng no khỏc m bo rng mt
khu ca khỏch hng c gi kớn).

Nu khỏch hng ng kớ thnh cụng thỡ h thng website s gi cho khỏch hng
mt thụng bỏo vo a ch email m khỏch hng ó ng kớ kốm theo mt khoỏ
riờng private key di dng mt file vn bn tex khỏch hng phi lu gi khoỏ
riờng ny nh ch kớ s ca riờng mỡnh thụng bỏo nh sau:

Nhỡn vo hai khúa ny, chc chn mi chỳng ta u khụng bit ý ngha ca
nú, nhng nú c sinh ra khi ta s dng mó húa theo thut toỏn RSA

II. cài đặt các chức năng bảo mật và an toàn thông tin trên web
site mua bán linh kiện máy tính

1. Th tc ng kớ thnh viờn
Th tc ny c xõy dng cựng vi chc nng ng ký thnh viờn, sau khi
khỏch hng iu y cỏc thụng tin cỏ nhõn cn thit nh email, mt khu, tờn
y , a chv form ny c trỡnh, khi ú Server s tin hnh vic cp
nht cỏc thụng tin ny vo c s d liu, trc khi cp nht, mt khu khỏch
hng s c mó hoỏ bng phng phỏp mó hoỏ DES (hoc cú th l Triple
S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



79

S húa bi Trung tõm Hc liu i hc Thỏi Nguyờn



80


2. Khách hàng lựa chọn mua hàng trên website
Sau khi đã đăng kí là thành viên của website khách hàng mới có quyền chọn
hàng và mua hàng trên trang giới thiệu các mặt hàng của website.

Sau khi chọn xong các sản phẩm, khách hàng thực hiện thao tác “Chấp nhận
mua hàng”. Chức năng này thực hiện cập nhập dữ liệu về hàng hóa của khách
hàng vào hệ thống các đơn hàng chờ đƣợc xử lý. Hệ thống website sẽ gửi cho
khách hàng một thông báo về hoá đơn các mặt hàng mà khách hàng vừa chọn

kèm theo các thông tin về giá cả và địa chỉ nhận hàng nhƣ sau:

Khách hàng lƣớt web, xem hệ thống cung cấp những mặt hàng nào, chủng loại
nào, nếu tìm đƣợc hàng phù hợp thì thực hiện thao tác chọn mua hàng. Sau thao
tác này, mặt hàng đƣợc chọn sẽ nằm trong một “đơn hàng”, và khách hàng có
thể thay đổi lại đơn hàng theo các thao tác nhƣ: không chọn sản phẩm nào đó,
thay đổi số lƣợng cần mua của mỗi sản phẩm, hủy toàn bộ đơn hàng
Khách hàng thực hiện kích hoạt theo đƣờng dẫn đã cung cấp trong email, tiếp đó
hệ thống sẽ yêu cầu cung cấp khóa bí mật bằng cách khách hàng browse để chọn
file chứa khóa bí mật, file private key này đã đƣợc hệ thống cung cấp khi thực
hiện đăng ký. Hệ thống website sẽ xác thực khách hàng bằng khoá private key
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



81

và gửi lại cho khách hàng một thông báo có chứa đầy đủ hoá đơn mua hàng của
khách hàng và tổng số tiền mà khách hàng phải trả từ tài khoản của mình.





82

kÕt luËn
Với sự phát triển mang tính toàn cầu của mạng Internet và TMĐT, con
ngƣời có thể giao tiếp dễ dàng trong một cộng đồng rộng lớn. Tuy nhiên đối với
các giao dịch mang tính nhạy cảm, cần phải có cơ chế đảm bảo an toàn trong

phiên giao dịch đó. Cần thiết hơn cả đó là mỗi bên cần xác định chính xác ngƣời
mình đang giao tiếp có đúng là đối tác mong đợi hay không. Trong luận văn
này, em đã đề cập đến hai kỹ thuật chính trong an toàn thông tin đó là mã hoá và
ký số cùng với những vấn đề liên quan đến bảo mật ứng dụng Web. Hai kỹ thuật
này cũng đƣợc áp dụng phần nào trong việc xác thực đối tác trong mỗi phiên
giao dịch.
Về kỹ thuật mã hoá, có hai phƣơng pháp: Mã hoá đối xứng và mã hoá khoá
khoá công khai. Mã hoá đảm bảo an toàn về thông tin giao tiếp nhƣng không đảm
bảo liệu thông tin có bị giả mạo hoặc có bị mạo danh hay không. Vấn đề chủ yếu
nằm ở việc quản lý khoá mã hoá và giải mã ở cả hai phƣơng pháp mã hoá.
Đối với phƣơng pháp ký số, dựa vào chữ ký cùng cặp khoá riêng và công
khai, chúng ta có thể xác định chính xác đối tác trong giao dịch. Em cũng đã tìm
hiểu hai loại chữ ký: Chữ ký kèm thông điệp và chữ ký sinh thông điệp cùng hai
sơ đồ ký đƣợc chấp nhận và sử dụng rộng rãi: RSA, DSS.
Có một vấn đề đặt ra đối với chữ ký số, liệu chúng ta có đảm bảo chính xác
chữ ký hoặc khoá khoá công khai là thuộc đối tác hay không. Có rất nhiều cách
tấn công vào chữ ký số, trong đó phổ biến là phƣơng pháp mạo danh chữ ký.
Giải pháp khắc phục đƣa ra là sử dụng chứng chỉ số cho khoá khoá công khai
nhằm đảm xác thực tính đúng đắn của đối tác trong giao dịch. Tuy nhiên, do
điều kiện về mặt thời gian còn hạn chế, em không thể nghiên cứu kỹ lƣỡng về
chứng chỉ số cho khoá công khai mà tập trung vào việc tìm hiểu một số các giao
thức bảo mật ứng dụng web, cụ thể là cài đặt một số quy trình giao dịch sử dụng
tới các phƣơng pháp mã hoá thông tin cũng nhƣ ký số. Em cũng đã cố gắng hết
sức để phát triển ứng dụng theo mô hình thƣơng mại điện tử sử dụng SET,
nhƣng do thực tế ở Việt Nam hiện nay không tồn tại một cách đầy đủ các thành
phần tham gia SET, vì vậy ứng dụng sẽ gặp khó khăn khi triển khai trong thực
tiễn.
Trong thời gian tới, em sẽ tiếp tục phát triển đề tài với phƣơng hƣớng cụ
thể nhƣ sau:
Tiếp tục tìm hiểu hơn và thực nghiệm với một số phƣơng pháp mã hoá

khoá đối xứng nhƣ Triple – DES, RC4, IDEA; các phƣơng pháp mã hoá khoá
công khai nhƣ Elgamal, Rabin, Knapsack, Eliptic Curve.
Cải tiến và nâng cao hiệu quả của các module đã cài đặt trên webssite cũng
nhƣ các kỹ thuật cài đặt khác.

Kết thúc quá trình giao dịch mua bán máy tính thông qua dịch vụ INTERNET
và tài khoản của cá nhân tại các ngân hàng

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

83

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên



84



×