Tải bản đầy đủ (.pdf) (22 trang)

NGHIÊN CỨU VỀ THỦ TỤC CHỐNG CHỐI BỎ TRONG THƯƠNG MẠI ĐIỆN TỬ

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (237.79 KB, 22 trang )

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

------------------------------------

NGUYỄN PHONG PHÚ

NGHIÊN CỨU VỀ THỦ TỤC CHỐNG CHỐI BỎ
TRONG THƯƠNG MẠI ĐIỆN TỬ
CHUYÊN NGÀNH: KỸ THUẬT VIỄN THÔNG
Mã số: 60.52.02.08

TÓM TẮT LUẬN VĂN THẠC SĨ

HÀ NỘI - NĂM 2013


Luận văn được hoàn thành tại:
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Người hướng dẫn khoa học: GS-TS. NGUYỄN BÌNH

Phản biện 1:…………………………………………….

Phản biện 2:…………………………………………….

Luận văn sẽ được bảo vệ trước hội đồng chấm luận văn thạc sĩ tại
Học viện Công nghệ Bưu chính Viễn thông
Vào lúc:….giờ…..ngày….tháng….năm…..

Có thể tìm hiểu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn thông




-i-

LỜI MỞ ĐẦU
1. Lý do chọn đề tài
Với sự bùng nổ và phát triển Internet như vũ bão hiện nay, mạng máy tính đã và đang
ngày càng đóng vai trò cần thiết trong mọi lĩnh vực hoạt động của toàn xã hội. Mạng
Internet, mạng máy tính đã trở thành phương tiện, nền tảng để điều hành các hệ thống mạng
và các hệ thống thông tin. Trong đó hệ thống thương mại điện tử ngày nay cũng đã và đang
rất phát triển dựa trên nền tảng của đó. Thương mại điện tử đã phát huy được thế mạnh của
mình trong công cuộc đổi mới và phát triển nền kinh tế, chính trị và xã hội toàn cầu. Với sự
bùng nổ và phát triển như vậy thì nhu cầu trao đổi thông tin trên mạng ngày nay ngày càng
phổ biến và phần lớn các thông tin kinh tế, chính trị, xã hội được truyền trên các mạng dưới
dạng số hóa. Vì vậy nhu cầu bảo mật thông tin trên mạng Internet, các mạng máy tình và
trong thương mại điện tử ngày càng cao và được đặt lên hàng đầu. Chính vì thế mà rất nhiều
các công ty truyền thông, các nhà khai thác mạng của các quốc gia trên toàn thế giới đã đầu
tư rất nhiều kinh phí, nhân lực vào vấn đề nghiên cứu bảo mật thông tin trên Internet và đặc
biệt là trong thương mại điện tử. Chính vì lý do trên và để phục vụ cho công việc nghiên cứu
và giảng dạy của mình, em đã chọn đề tài: Nghiên cứu về thủ tục chống chối bỏ trong
thương mại điện tử để nghiên cứu làm luận văn tốt nghiệp của mình.

2. Mục đích nghiên cứu
- Tìm hiểu chung về thương mại điện tử
- Tìm hiểu về thủ tục trong thương mại điện tử
- Giới thiệu về thủ tục chống chối bỏ trong thương mại điện tử
- Nghiên cứu rõ về chống chối bỏ trong chữ ký số

3. Đối tượng và phạm vi nghiên cứu
Đối tượng nghiên cứu: Tìm hiểu chung và các thủ tục trong thương mại điện tử và

cách chống chối bỏ trong thương mại điện tử và chữ ký số.
Phạm vi nghiên cứu: Nghiên cứu về thủ tục chống chối bỏ của các hệ thống thương
mại điện tử, hệ thống ngân hàng thương mại hiện nay.

4. Phương pháp nghiên cứu
- Khảo sát các nghiên cứu, tài liệu liên quan để thu thập thông tin về cơ sở lý thuyết.
- Tham khảo một số mô hình các hệ thống thương mại hiện có và của các hệ thống
ngân hàng thương mại hiện nay.

5. Kết cấu của luận văn


-ii-

Ngoài phần mở đầu, kết luận và danh mục tài liệu tham khảo, luận văn được kết cấu
gồm 3 chương:
Chương I: Trong chương này em giới thiệu chung về thương mại điện tử, tiếp đó em
đã trình bầy về các đặc trưng của thương mại điện tử và cuối cùng của chương em đề cập
đến yêu cầu pháp lý của thương mại điện tử hiện nay.
Chương II: Chương này em sẽ nghiên cứu các khía cạnh cơ bản của dịch vụ chống
chối bỏ, thảo luận về các phương pháp tiếp cận để đảm bảo chữ ký số như một bằng chứng
chống chối bỏ hợp lệ, nghiên cứu các giao thức chống chối bỏ công bằng điển hình hiện tại,
và mở rộng chống chối bỏ với mô hình có nhiều bên cùng tham gia.
Chương III: Trong chương này em đã tìm hiểu về các lược đồ chữ ký số và đặc biệt
là lược đồ chữ ký số chống chối bỏ trong thương mại điện tử. Qua đó ta có thể hiểu được
thuật toán được sử dụng trong các lược đồ, các bược mã hóa, giải mã và xác nhận của chữ
ký số, chữ ký số chống chối bỏ đã được nêu ở trên.


-1-


CHƯƠNG I: CÁC ĐẶC TRƯNG CƠ BẢN VÀ YÊU CẦU
TRONG THƯƠNG MẠI ĐIỆN TỬ
1.1 Giới thiệu chung về Thương mại điện tử
Thương mại điện tử là hình thức mua bán hàng hóa và dịch vụ thông qua mạng máy
tình toàn cầu. Thương mại điện tử bao gồm các hoạt động mua bán hàng hóa và dịch vụ qua
phương tiện điện tử, giao nhận các nội dung kỹ thuật số trên mạng, chuyển tiền điện tử, mua
bán cổ phiếu điện tử, vận đơn điện tử, đấu giá thương mại, hợp tác thiết kế, tài nguyên
mạng, mua sắm công cộng, tiếp thị trực tuyến tới người tiêu dung và các dịch vụ sau bán
hàng.

1.2 Các đặc trưng cơ bản của Thương mại điện tử
So với các hoạt động thương mại truyền thống, Thương mại điện tử có một số các
đặc trưng cơ bản sau:

1.2.1 Các bên tiến hành giao dịch trong thương mại điện tử không tiếp xúc trực
tiếp với nhau và không đòi hỏi phải biết nhau từ trước.
1.2.2 Các giao dịch thương mại truyền thống được thực hiện với sự tồn tại của
khái niệm biên giới quốc gia, còn thương mại điện tử được thực hiện trong một thị
trường không biên giới (thị trường thống nhất toàn cầu). 1.2.3 Trong hoạt động
giao dịch Thương mại điện tử đều có sự tham gia của ít nhất ba chủ thể, trong đó
có một bên không thể thiếu được là người cung cấp dịch vụ mạng, các cơ quan
chứng thực.
1.2.4 Đối với thương mại truyền thống thì mạng lưới thông tin chỉ là phương tiện
để trao đổi dữ liệu, còn đối với Thương mại điện tử thì mạng lưới thông tin chính
là thị trường
1.3 Các yêu cầu trong thương mại điện tử
1.3.1 Yêu cầu về kết cấu hạ tầng công nghệ
1.3.2 Yêu cầu về con người
1.3.3 Yêu cầu về khuôn khổ pháp lý

1.3.4 Yêu cầu về môi trường kinh tế
1.3.5 Yêu cầu hệ thống thanh toán tài chính tự động
Hệ thống thương mại điện tử chỉ có thể hoạt động và phát triển mạnh mẽ thông qua


-2-

hệ thống thanh toán thẻ ngân hàng (ATM), hệ thống thanh toán thẻ quốc tế (Visa, Master,
JCB, American Express,…).

1.2.6 Yêu cầu an toàn và bảo mật
Giao dịch thương mại bằng phương tiện điện tử đặt ra đòi hỏi rất cao về bảo mật và
an toàn, nhất là khi hoạt động trên Internet/web. Bảo mật điện tử là một nhân tố tối quan
trọng cho sự phát triển của thương mại điện tử. Mặt trái của internet là đã tạo ra một môi
trường trú ngụ cho các tin tặc đang sở hữu những công cụ tự động hóa ngày càng phức tạp
và hiệu quả phá hoại rất lớn.

1.4 Kết luận chương I
Qua chương này ta có thể thấy rằng sự hình thành và phát triển của TMĐT quan hệ
mật thiết với các xu thế kinh tế - chính trị - xã hội – công nghệ và là một xu hướng khách
quan, phù hợp với các quy luật thị trường. Thương mại điện tử, con người có thể giao tiếp
dễ dàng hơn trong một cộng đồng rộng lớn. Tuy nhiên đối với các giao dịch mang tính nhạy
cảm, cần phải có cơ chế đảm bảo an toàn trong phiên giao dịch đó. Cần thiết hơn cả đó là
mỗi bên cần xác định chính xác người mình giao tiếp và hợp tác xem có đúng đối tượng
mình mong đợi hay không? Trong chương này em giới thiệu chung về thương mại điện tử
hiện nay, tiếp đó em đã trình bầy về các đặc trưng của thương mại điện tử và cuối cùng của
chương em đề cập đến yêu cầu pháp lý của thương mại điện tử hiện nay. Đó là các nội dung
chính của chương em đã trình bầy ở trên.



-3-

CHƯƠNG II:
CHỐNG CHỐI BỎ TRONG THƯƠNG MẠI ĐIỆN TỬ
Chống chối bỏ là một dịch vụ bảo mật nhằm tạo ra, thu thập, xác thực và duy trì bằng
chứng mật mã, chẳng hạn như việc dùng chữ ký số, trong giao dịch điện tử để được hỗ trợ
giải quyết các tranh chấp có thể xảy ra. Bằng cách cung cấp dịch vụ chống chối bỏ trong
thương mại điện tử, các bên giao dịch sẽ có sự tin tưởng hơn trong việc thực hiện kinh
doanh qua mạng Internet.

2.1 Những yêu cầu chống chối bỏ
2.1.1 Dịch vụ chống chối bỏ
Dịch vụ chống chối bỏ giúp các bên giải quyết các tranh chấp có thể xảy ra trong một
sự kiện hoặc hành động nào đó trong một giao dịch. Các mô hình của giao dịch điện tử thì
có các dịch vụ chống chối bỏ tương ứng được sử dụng.
• Chống chối bỏ nguồn gốc (NRO).
• Chống chối bỏ khi nhận (NRR).
• Chống chối bỏ quá trình gửi (NRS).
• Chống chối bỏ quá trình giao hàng (NRD).

2.1.2 Các giai đoạn trong chống chối bỏ
Việc cung cấp dịch vụ này có thể được chia thành các giai đoạn khác nhau.
• Bằng chứng khởi tạo.
• Bằng chứng chuyển nhượng.
• Bằng chứng xác thực.
• Bằng chứng lưu trữ.
• Giải quyết tranh chấp.
• Chính sách chống chối bỏ.

2.1.3 Bằng chứng chống chối bỏ

Bằng chứng chống chối bỏ có thể được đại diện bởi hai loại sau đây của cơ chế bảo
mật.
• Các vỏ bọc bảo vệ (Secure envelopes).
• Chữ ký số (Digital signaltures).
Bằng chứng chống chối bỏ liên quan đến việc chuyển giao một thông điệp có thể bao
gồm các yếu tố sau đây:


-4-

• Các loại hình dịch vụ chống chối bỏ được cung cấp.
• Sự đồng nhất của người gửi.
• Sự đồng nhất của người nhận.


Sự đồng nhất của các bằng chứng thế hệ khi có sự khác nhau từ người gửi và người

nhận.
• Sự đồng nhất qua các bên thứ ba khác (đáng tin cậy) có liên quan.
• Thông điệp được chuyển giao.
• Một time stamp đáng tin được xác định khi các hành động liên quan đến việc chuyển
giao thông điệp đến nơi.
• Một time stamp đáng tin được xác định khi các bằng chứng được tạo ra, và thời hạn
sử dụng của bằng chứng này.
• Bằng chứng đã được tạo ra khi các khóa vẫn còn hợp lệ và bằng chứng được tạo ra
sau khi khóa đã hết hạn hoặc bị thu hồi.
• Rõ ràng, người sử dụng bằng chứng có để có thể phân biệt giữa hai trường hợp này.

2.1.4 TTP trong chống chối bỏ
Một bên thứ ba đáng tin là một cơ quan an ninh hoặc đại diện của nó, đáng tin của

các tổ chức khác tôn trọng các hoạt động liên quan đến an ninh.
• Cơ quan chứng thực (CA).
• Công chứng.
• Cơ quan cung cấp (DA).
• Tòa án.

2.1.5 Các yêu cầu trong chống chối bỏ
Các yêu cầu chung về việc thiết kế một giao thức chống chối bỏ tốt.


Sự công bằng.

• Tính hiệu quả.
• Kịp thời.

2.1.6 Sự hỗ trợ trong khuôn khổ pháp lý
2.2 Các phương pháp chống chối bỏ
2.2.1 Phương pháp tiếp cận của chống chối bỏ
Giao thức chống chối bỏ cơ bản đã được đề xuất trong ISO/IEC 13.888-3.
1. A → B: fEOO, B, M, SA (fEOO, B, M).


-5-

2. B → A: fEOR, A, SB (fEOR, A, M).
Trong giao thức này, M là một thông điệp được gửi từ người khởi tạo A đến người
nhận B. Chữ ký của A và B tương ứng sẽ làm chứng cứ về nguồn gốc (EOO) và bằng chứng
nhận (EOR). Các giá trị cờ fEOO và fEOR cho biết mục tiêu dự định của một thông điệp được
ký kết.



Các giao thức bên thứ ba ví dụ, cái mà làm cho việc sử dụng của bên thứ ba đáng tin

cậy như in-line, on-line hoặc off-line.
Phương pháp tiếp cận trao đổi dần dần phải thoả mãn hai điều kiện sau đây:


Đúng đắn: Mỗi bit nên được kiểm tra lại khi nhận được yêu cầu để đảm bảo tính

đúng đắn của nó. Điều này là để bảo vệ bạn chống lại có các gian lận có thể, một bên tạo ra
bit chính xác trong khi bên kia thì bit không có thật.


Công bằng: Các nỗ lực tính toán yêu cầu các bên có được các bit bí mật còn lại của

bên kia nên được xấp xỉ tương đương tại bất kỳ giai đoạn nào của một giao thức đang dùng.

2.2.2 Sử dụng In-Line TTP để giao hàng kịp thời
Ngoài cung cấp bằng chứng về nguồn gốc và nhận được một tin nhắn, các giao thức
cũng cung cấp bằng chứng đáng tin cậy về thời gian nộp và cung cấp các tin nhắn. Giả sử
người khởi tạo A muốn gửi một thông điệp M cho người nhận B thông qua một giao quyền
DA. Các ký hiệu trong mô tả giao thức như sau:


Tsub: thời điểm mà DA nhận được đệ trình (kế hoạch) của A.



Tdel: thời điểm mà M được cung cấp và có sẵn cho B.




Tabo: thời điểm mà DA hủy bỏ việc giao hàng.

• L = H (A, B, DA, M, Tsub): nhãn xác định thông điệp M, và ràng buộc nó cho các đơn
vị và thời điểm đệ trình.


EPDA(M): mã hóa M với khóa công khai của DA.



EOO = SA (fEOO, DA, B, M): bằng chứng về nguồn gốc của M do A cấp.



EOS = S (fEOS, A, B, Tsub, L, EOO): bằng chứng về việc đệ trình M do DA.



EOR = SB (fEOR, DA, L, EOO): bằng chứng nhận một tin nhắn có nhãn L.



EOD = SDA (fEOD, A, B, Tdel, L, EOR): bằng chứng về việc giao hàng của M do DA.



fEOO, fEOS, fEOR, fEOD, fabo, fntf: Cờ chỉ thị cho thấy mục đích của một ký hiệu tin nhắn.


• abort = SDA (fabo, A, B, Tabo, L, EOO): bằng chứng phá hủy việc giao hàng do DA.
Một phiên bản sửa đổi của giao thức như sau:


-6-

1. A → DA: fEOO, DA, B, EPDA (M), EOO.
2. A ← DA: fEOS, A, B, Tsub, L, EOS.
3. DA → B: fntf, L, EOO, SDA (fntf, B, L, EOO).
4. Nếu B → DA: fEOR, L, EOR Sau đó.
4.1 B ← DA: L, M.
4.2 A ← DA, fEOD, Tdel, EOR, EOD.
5. A ← DA khác: fabo, Tabo, L, hủy bỏ.
Có hai kết quả có thể có trong giao thức trên.


DA đưa ra thông điệp đến B thành công. Do đó, A sở hữu bằng chứng EOS, EOD,

và EOR.


DA thất bại trong việc cung cấp tin nhắn đến B. Như vậy, A sở hữu bằng chứng

EOS và hủy bỏ. Trong cả hai trường hợp, các giao thức đảm bảo công bằng, tức là, A nhận
được EOR khi và chỉ khi B nhận được M.
Nếu tranh chấp về thời điểm gửi hoặc nhận tin nhắn phát sinh M, A có thể sử dụng
để EOS chứng minh rằng DA nhận đệ trình của M tại thời điểm Tsub. Điều này chỉ ra một
cách rõ ràng A gửi M kịp thời.

2.2.3 Sử dụng Light Weight On-Line TTP

Giao thức trên được cung cấp kịp thời với chi phí của việc sử dụng in-line TTP Nếu
bằng chứng về việc đề trình và giao hàng là không cần thiết, thì sự tham gia của TTP có thể
được giảm bớt.
Các ký hiệu dưới đây được sử dụng trong các mô tả giao thức.


K: Khóa thông điệp được định nghĩa bởi A.



C = EK(M): mã hóa với K.



M = DK(C): giải mã với K.



L = H(A, B, T, M, K): một nhãn đặc biệt liên kết C và K.



EOOC = SA(B, L, C): bằng chứng về nguồn gốc của C.



EORC = SB(A, L, C): bằng chứng nhận của C.




SubK = SA(B, L, K): xác thực của K được cung cấp bởi A.

• ConK = ST (A, B, L, K): bằng chứng xác nhận của K do T.
Các giao thức như sau. Để đơn giản, các giá trị cờ cho thấy mục đích dự định của
một tin nhắn đã ký được bỏ qua.
1. A → B: B, L, C, EOOC.


-7-

2. B → A: A; L, EORC.
3. A → T: B, L, K; subK.
4. B ← T: A, B, L, K, conk.
5. Một T ← A; B; L, K, conk.
Trong các giao thức trên, khi và chỉ khi A đã gửi C đến B và K với T, sẽ có một bằng
chứng (EORC, conk) và B có bằng chứng (EOOC, conk). Sự công bằng được lưu dữ tại bất kỳ
điểm nào theo giả định của các kênh thông tin liên lạc không bị hỏng liên kết T đến A và B.
Nếu A phủ nhận nguồn gốc của M, B có thể đưa ra bằng chứng (EOOC, conk) cộng
(M, C, K, L) cho trọng tài bên thứ ba. Trọng tài sẽ kiểm tra:
• Một chữ ký của EOOC = SA(B, L, C).


T chữ ký của conk = ST(A, B, L, K).



L = H (A, B, T, M, K).




M = DK(C).
Nếu hai điều đầu tiên được kiểm tra là có, thì trọng tài cho rằng C và K có nguồn gốc

từ A. Nếu hai điều cuối cùng cũng được kiểm tra là có, trọng tài sẽ kết luận rằng C và K là
liên kết duy nhất của L và M là thông điệp thể hiện bởi C và K là từ A.
Nếu B từ chối nhận M, A có thể đưa ra bằng chứng (EORC; conk) cộng (M, C, K, L)
cho trọng tài. Trọng tài sẽ thực hiện kiểm tra tương tự như trên.

2.2.4 Sử dụng TTP On-line cho việc chấm dứt kịp thời
Trong các giao thức trên, khối lượng công việc của bên thứ ba đáng tin đã được
giảm đáng kể, với TTP chỉ cần công chứng các khóa thông điệp theo yêu cầu và cung cấp
dịch vụ chỉ dẫn. Tuy nhiên, TTP vẫn phải được trực tuyến.
Các ký hiệu dưới đây được sử dụng trong các mô tả giao thức, một số trong đó đã bị
từ chối xác định trong các giao thức trên.
• EOOC = SA (B, L, C): bằng chứng về nguồn gốc của C.
• EORC = SB (A, L, H (C), EP T (K)), bằng chứng nhận của C.
• EOOK = SA (B, L, K): bằng chứng về nguồn gốc của K.
• EORK = SB (A, L, K): bằng chứng nhận của K.
• SubK = SA (B, L, K, H (C)): xác thực của K được cung cấp bởi A.
• Conk = ST (A, B, L, K): bằng chứng về xác nhận con của K do T.
• Hủy bỏ = ST (A, B, L): bằng chứng hủy bỏ của một giao dịch do T.
Trong giao thức này có ba giao thức nhỏ hơn: Trao đổi, Hủy bỏ, và giải quyết. Giả


-8-

định rằng các kênh thông tin liên lạc giữa T và mỗi bên giao dịch A và B không bị hỏng
vĩnh viễn. Chúng tôi cũng giả định rằng các kênh truyền thông giữa A và B được giữ kín
nếu hai bên muốn trao đổi tin nhắn một cách bí mật.
Trao đổi - một giao thức phụ:

1. A → B: B, L, C, T, EP T (K), EOOC, subK.
2. Nếu B từ bỏ thì sau đó sẽ bỏ qua.
3. Khác B → A: A, L, EORC.
4. Nếu A từ bỏ thì sau đó, Hủy bỏ.
5. Khác A → B: B, L, K, EOOK.
6. Nếu B từ bỏ thì sau đó, giải quyết.
7. Khác B → A: A, L, EORK.
8. Nếu A từ bỏ thì sau đó, giải quyết.
9. Khác thực hiện.
Hủy bỏ - một giao thức nhỏ:
1. A → T: B, L, SA(B, L).
2. Nếu ngoại giải quyết Sau đó, A ← T: A, B, L, K, conk, EORC.
3. Khác Một T ← A, B, L hủy bỏ: Giải quyết – một giao thức nhỏ (người khởi
xướng U là một trong hai A hoặc B).
1. U → T: A, B, L, EP T (K) H(C), subK, EORC.
2. Nếu giá bị hủy bỏ Sau đó, U ← T: A; B; L; hủy bỏ.
3. Khác U ← T: A, B, L, K, conk, EORC.
Người khởi tạo A có thể bắt đầu một giao dịch với giao thức trao đổi (giao thức nhỏ
trong một giao thức). Bên cạnh C và EOOC, EP T (K) và subK được gửi đến B ở bước 1. Điều
này sẽ cho phép B hoàn thành giao dịch kịp thời bằng cách khởi tạo giao thức giải quyết nếu
B không nhận được K và EOOK sau khi gửi EORC A ở Bước 3.
Nếu giao thức trao đổi được thực hiện thành công, B sẽ nhận được C và K và do đó
M = DK(C) cùng với bằng chứng nhận xuất xứ (EOOC, EOOK). Trong khi đó, A sẽ được
nhận chứng nhận (EORC, EORK).
Giao thức giải quyết có thể được bắt đầu từ A hoặc từ B. Khi T nhận được một yêu
cầu như vậy, đầu tiên nó sẽ kiểm tra trạng thái của một giao dịch duy nhất được xác nhận
bởi (A, B, L). Nếu giao dịch đã được hủy bỏ hoặc được giải quyết, T chỉ đơn giản là bỏ qua
các yêu cầu. Nếu không, T sẽ:



-9-

• Xác minh với EORC rằng EP T (K) đã nhận được bằng B.
• Giải mã EP T (K) và xác nhận với subK K được gửi bởi A.


Kiểm tra xem EORC phù hợp với subK về L và H(C).



Tạo ra bằng chứng conk, đặt bộ (A, B, L, K, conk, EORC) trong thư mục có thể truy

cập công khai (chỉ đọc).


Thiết lập trạng thái của giao dịch giải quyết.
Sau đó, U sẽ có thể lấy dữ liệu tương ứng từ thư mục ví dụ như các bộ (A, B, L, K,

conk, EORC) nếu giao dịch được giải quyết, hoặc hủy bỏ mã thông báo nếu giao dịch đã
được hủy bỏ.
Nếu phát sinh tranh chấp, A có thể sử dụng bằng chứng (EORC; EORK) hoặc (EORC;
conk) để chứng minh B nhận được tin nhắn M, B có thể sử dụng bằng chứng (EOOC; EOOK)
hoặc (EOOC; Conk) để chứng minh rằng A gửi tin nhắn M.

2.3 Các giải pháp kỹ thuật hiện có
2.3.1 Chống chối bỏ với nhiều bên liên quan. (multi-party non-repudiation)
a. Giao thức MPNR cho các thông điệp khác nhau.
Gửi tin nhắn (có nội dung giống hoặc khác nhau) đến nhiều người nhận có nghĩa là
một giao dịch đơn lẻ trong một ứng dụng đặc biệt.
Ở đây chúng tôi chứng minh việc mở rộng giao thức MPNR trong việc phân phối các

thông điệp khác nhau, dựa trên giao thức chống chối bỏ công bằng khi có hai bên tham gia,
sử dụng light weight on-line TTP như được mô tả ở phần trên.
b. Các ký hiệu được sử dụng trong các mô tả giao thức như sau.
• T: một bên thứ ba đáng tin cậy.
• A: một khởi.
• B: một tập hợp các người nhận dự định.
• B’: một tập hợp con của B trả lời A với bằng chứng nhận.


Mi: Thông điệp được gửi đi từ A đến một người nhận Bi ∈ B.



ni: giá trị ngẫu nhiên được tạo ra bởi một cho Bi.



vi = EPBi (ni): mã hóa ni với khóa công khai của Bi.



K: chính được lựa chọn bởi A.



Ki = K ⊕ ni: chìa khóa để được chia sẻ giữa A và Bi.



Ci = Eki(Mi): tin nhắn mã hóa cho Bi với K chính.



-10-



li = H (A, Bi, T, H(Ci), H(K)): nhãn của tin nhắn Mi.



L’: nhãn của tất cả các tin nhắn gửi đến B’.



t: thời gian chờ lựa chọn A, trước khi mà T đã công bố một số thông tin.



EB’(K): một chương trình mã hóa nhóm rằng mã hóa K cho nhóm B’.



EOOCi = SA (Bi, T, li, t, vi, PBi, Ci): bằng chứng về nguồn gốc của Ci cho Bi.



EORCi = SBi (A, T, li, t, vi, PBi, Ci): bằng chứng nhận từ Ci từ Bi.




subK = SA (B’, L’, t, EB’(K)): bằng chứng về trình K tới T.

• conk = ST (A, B’ L’, t, EB’(K)): bằng chứng về trình K bởi T.
Các giao thức như sau:
1. A → Bi: Bi, T, li, H(K), t, vi, PBi, Ci, EOOCi, cho mỗi Bi ∈ B.
2. Bi → A: A, li, EORCi, nơi Bi ∈ B.
3. A → T: B’,L’, t, EB’(K), subK.
4. A ← T: A, B’,L’, EB’(K), conk.
5. B’I ← T: A, B’, L’, EB’(K), conk, nơi B’I ∈ B’.
Ở Bước 1, A gửi đến tất cả các bằng chứng Bi có nguồn gốc tương ứng với các tin
nhắn được mã hóa Ci, cùng với vi. Bằng cách này, A phân phối thông điệp B hang loạt và
mỗi Bi nhận được tin nhắn được mã hóa cũng như ni. A chọn khóa công khai PBi đã dự định
sử dụng trong mã hóa ni. Nếu Bi không đồng ý (ví dụ, các chứng nhận tương ứng đã hết hạn
hoặc bị thu hồi), cần dừng giao thức ở bước này.
Ở Bước 2, một số hoặc tất cả người nhận, gửi bằng chứng nhận Ci trở lại A sau khi
kiểm tra bằng chứng về nguồn gốc của Ci và các nhãn.
Ở Bước 3, A gửi K và subK tới T để đổi lấy conk. Khóa K được mã hóa bằng phương
pháp mã hóa nhóm mà nhóm người dùng là B’. Do đó, chỉ có những công ty thuộc B’ sẽ có
thể giải mã và giải nén các khóa. Như vậy, A sẽ chỉ có được bằng chứng từ những người
nhận nằm trong tập B’ cái mà A nộp cho T. Lưu ý rằng, trong cách này, A có thể loại trừ
một số người nhận được trả lời, nhưng sự công bằng được duy trì. Trước khi xác nhận, T
kiểm tra để giữ B ' = L ' , thời gian hiện tại là ít hơn t.
Ở Bước 4, A nạp conk từ T và lưu nó như là bằng chứng để chứng minh rằng K có
sẵn cho B’.
Ở Bước 5, mỗi Bi nạp EB’(K) và conk từ T. Mỗi Bi sẽ có được Ki bởi tính
K ⊕ ni. Ngoài ra, mỗi Bi tiết kiệm conk làm bằng chứng để chứng minh rằng K có nguồn


-11-


gốc từ A. Ở cuối của giao thức, nếu thành công, những người tham gia có được các bằng
chứng sau đây:


EOO cho trung thực nhận Bi: (EOOCi, conk).



EOR cho khởi A: (EORCi, conk) từ tất cả người nhận trung thực Bi ∈ B’.

2.3.2 Chứng nhận Email với nhiều bên tham gia
Như một dịch vụ giá trị gia tăng để cung cấp dữ liệu quan trọng trên Internet với sự
đảm bảo về việc nhận cho mỗi lần giao hàng thành công, việc chứng nhận email đã được
thảo luận trong nhiều năm qua và một số tài liệu nghiên cứu xuất hiện trong các thư viện.

2.3.3 Hợp đồng ký kết giữa nhiều bên
Hợp đồng là một thỏa thuận chống chối bỏ dưa trên việc đưa một văn bản chẳng hạn
như việc thực hiện giao thức ký một hợp đồng, hoặc mỗi người ký đều có thể chứng minh
sự thỏa thuận với bất kỳ người thẩm định nào hoặc không ai trong số họ có thể làm việc đó.
Nếu có nhiều người ký có liên quan, thì sau đó nó sẽ là một hợp đồng giữa nhiều bên ký kết
giao thức.

2.4 Kết luận
Chống chối bỏ là một dịch vụ an ninh để bảo vệ các bên liên quan trong một giao
dịch chống lại sự sai phạm của bên kia khi phủ nhận một sự kiện cụ thể hoặc hành động nào
đó đã xảy ra. Chống chối bỏ chưa được coi là vấn đề quan trọng giống như các dịch vụ bảo
mật khác như xác thực, bảo mật, và kiểm soát truy cập cho đến khi có sự xuất hiện của nhu
cầu chữ ký trong thương mại điện tử qua Internet, với các tranh chấp là một vấn đề phổ biến
và việc giải quyết tranh chấp là rất quan trọng cho một giao dịch kinh doanh. Chương này
cung cấp tổng quan về dịch vụ chống chối bỏ và trình bày tình trạng của công nghê chống

chối bỏ.


-12-

CHƯƠNG III: CHỮ KÝ SỐ CHỐNG CHỐI BỎ TRONG
THƯƠNG MẠI ĐIỆN TỬ
3.1 Giới thiệu chung về chữ ký số
Với chữ ký thông thường, nó là một phần vật lý của tài liệu. Tuy nhiên, một chữ ký
số không gắn theo kiểu vật lý vào bức điện nên thuật toán được dùng phải “không nhìn
thấy” theo cách nào đó trên bức điện.
Thứ hai là vấn đề kiểm tra. Chữ ký thông thường được kiểm tra bằng cách so sánh nó
với các chữ ký xác thực khác.

3.2 Phân loại chữ ký số
3.2.1 Sơ đồ kèm chữ ký thông điệp
Định nghĩa: Một sơ đồ ký đòi hỏi thông điệp đầu vào là một tham số cho quá trình
xác nhận chữ ký là sơ đồ ký kèm theo thông điệp. Ví dụ EIGamal, DSA, Schonor.
a. Giải thuật sinh khóa:
Mỗi một thực thể tạo một khóa riêng để cho thông điệp cần khóa và một khóa công
khai tương ứng để các thực thể khác xác nhận chữ ký.
• Mỗi thực thể A phải chọn một khóa riêng cùng với việc xác định không gian khóa
SA,K :k ∈ R, của dạng chuyển đổi.
• SA,K xác định một ánh xạ 1-1 từ không gian Mh vào không gian khóa S gọi là dạng
chuyển đổi chữ ký hay là thuật toán ký số.
• SA tương ứng (corresponding mapping) VA từ không gian Mh x S vào tập hợp

{ false, true} có nghĩa là:
+ VA(m,s*) = true nếu SA,k(m) = S*
+ VA(m,s*) = false trong các trường hợp khác.

Va là khóa công khai của A, SA là khóa riêng của A
b. Giải thuật sinh và xác nhận chữ ký:
Thực thể A tạo một chữ ký s vào ánh xạ M và được xác nhận bởi thực thể B
Quá trình sinh chữ ký
• Chọn một chữ ký k ∈ R
• Tính hàm băm m’ = h(m) và s* = SA,k(m’)
• Chữ ký của A cho m là s*. Cặp m’ và s* dùng để xác nhận
Quá trình xác nhận chữ ký


-13•

Nhận khóa công khai định danh cho A và VA



Tính hàm băm m’ = h(m) và u = vA(m’,s*)

• Chấp nhận chữ ký của A cho m là s* nếu u = True.

3.2.2 Sơ đồ chữ ký khôi phục thông điệp
Định nghĩa:
Một sơ đồ ký được gọi là có khôi phục thông điệp khi và chỉ khi nó là sơ đồ mà với
nó mức độ hiểu biết về thông điệp là không đòi hỏi trong quá trình xác nhận chữ ký.
a. Thuật toán sinh khóa
Mỗi một thực thể A phải chọn một tập hợp SA= {SA,k : k ∈ R} mỗi SA,k xác định một
ánh xạ 1-1 từ không gian Mh vào không gian khóa S gọi là dạng chuyển đổi chữ ký.
• SA xác định một ánh xạ tương ứng (corresponding mapping) VA sao cho VA*SA,k
ánh xạ xác định MS cho tất cả k ∈ R.
• VA là khóa công khai của A, SA là khóa riêng của A.

b. Thuật toán sinh chữ ký và xác nhận chữ ký.
Tiến trình sinh chữ ký, thực thể phải làm theo các bước sau:
• Chọn một số k ∈ R.
• Tính m’ = R(m) và s* = SA,k(m’). (R là hàm redundancy).
• Chữ ký của A là s*.
Tiến trình xác nhận chữ ký: Thực thể B phải làm như sau:
• Nhận khóa không khai của A là VA
• Tính m’ = VA(s*).
• Xác nhận m’ ∈ MR (Nếu m’ ∉ MR thì từ chối chữ ký).
• Khôi phục m từ m’ bằng cách tính R-1(m’).

3.3 Định nghĩa lược đồ chữ ký số
Một sơ đồ chữ ký số là bộ 5 (P, A, K, S, C) trong đó:
1. P là tập hữu hạn các bức điện (thông điệp) có thể.
2. A là tập hữu hạn các chữ ký có thể.
3. K là không gian khóa là tập hữu hạn các khóa có thể.
Với mỗi K thuộc K tồn tại một thuật toán ký sigk ∈ S là một thuật toán xác định
Verk ∈ V . Mỗi sigk:P → A và Verk : P x A → { true, false} là hàm sao cho mỗi thông điệp x
∈ P và chữ ký y ∈ A thỏa mãn phương trình dưới đây


-14-

Verk =

-

True nếu y = sing (x)

-


False nếu y ≠ sing (x)

3.4 Một số sơ đồ chữ ký cơ bản
3.4.1 Sơ đồ chữ ký RSA
3.4.2 Sơ đồ chữ ký DSA
3.5 Lược đồ chữ ký chống chối bỏ
Chữ ký không chối bỏ được công bố bởi Chaum và Van Anrtvenrpen vào năm 1989.
Lược đồ chữ ký chống chối bỏ gồm 3 phần: Thuật toán ký, giao thức kiểm tra, giao thức
chối bỏ.

3.5.1 Thuật toán ký
• Tạo khóa.
Cho p,q là các số nguyên tố lẻ sao cho p = 2q + 1 và bài toán rời rạc trên Zp là khó.
Lấy α ∈ Zp * là môt phần tử bậc q ( Nều α0 là phần tử nguyên thủy của Zp thì α = α0(p-1)/q
modp) lấy 1 ≤ a ≤ q-1 và xác định: β = αa modp.
Lấy G là phân nhóm nhân của Zp * bậc q (G bao gồm các thặng dư bậc hai theo
modun p).
Lấy P = A = G, xác định:
K = {( p, α , a, β ) : β = α a modp}
Các giá trị p, α, β là công khai, a là bí mật.
• Tạo chữ ký.
Với K = (p, α, a β) và x ∈G, xác định chữ ký trên y thông báo x.
y = sigk (x) = xamodp
Giao thức kiểm tra.
Với x, y ∈ G, sự kiểm tra được tiến hành theo giao thức sau:
1. A chọn e1, e2 ngẫu nhiên, e1, e2 ∈Zp * .
2. A tính c = ye1 βe2 modp gửi nó cho B.
3. B tính d = ye1mod q mod p và gửi nó cho A.
4. A chấp nhận chữ ký đúng khi và chỉ khi: d ≡ xe1 α e2mod p.

• Vai trò của p, q trong lược đồ.
Lược đồ nằm trong Zp: tuy nhiên chúng ta cần tính toán trong phân nhóm G của Zp*


-15-

của bậc nguyên tố lẻ. Đặc biệt, chúng ta cần tính phần tử nghịch đảo theo modul G , điều
này lý giải tại sao G nên là nguyên tố lẻ. Nó thuận tiện lấy
P = 2q + 1 với q là số nguyên tố lẻ. Trong trường hợp này, phân nhóm G tồn tại.

3.5.2 Giao thức chống chối bỏ
Một vấn đề đặt ra, nếu sự cộng tác của chủ thể ký là cần thiết trong việc kiểm tra chữ
ký thì điều gì đã ngăn cản anh ta trong việc từ chối chữ ký do anh ta tạo ra. Vì vậy, một lược
đồ chữ ký chống chối bỏ được kết hợp chặt chẽ với một giao thức chối bỏ và nhờ điều đó
chủ thể ký có thể chứng minh được chữ ký đó là giả mạo.
Giao thức chối bỏ gồm hai tiến trình của giao thức kiểm tra và có các bước sau:
1. B chọn e1, e2 ngẫu nhiên, e1, e2 ∈ Zq*.
2. B tính c ≡ ye1 β e2 mod p và gửi nó cho A.
3. A tính d = ca

−1

mod q

mod p và gửi nó cho B.

4. B kiểm tra d ≠ xe1 α e2 mod p.
5. B chọn f1, f2 ngẫu nhiên, f1, f2 ∈ Zq*
6. B tính C = yf1 β f2 mod p và gửi nó cho A.
7. A tính D = ca


−1

mod q

mod p và gửi nó cho B.

8. B kiểm tra D ≠ xf1 α f2 mod p.
9. B kết luận rằng y là chữ ký giả mạo khi và chỉ khi.
(d α -e2)f1 ≡ (D α -f2)e1 mod p.

3.6 Kết luận chương III
Với những ưu điểm của chữ ký số, chữ ký số được biết đến khi sự trao đổi thông tin
ngày càng phổ biến trên các mạng truyền thông ở khắp nơi mà chữ ký tay không thể phát
huy tác dụng. Bên cạnh những ưu điểm của chữ ký số mang lại thì nó còn bộc lộ những hạn
chế, đó là khả năng bảo vệ chữ ký số và độ an toàn và tính xác thực chữ ký. Với lược đồ chữ
ký chống chối bỏ nó đã giải quyết được yêu cầu của chữ ký số đó là khả năng bảo vệ chữ ký
chống sự sao chép không hợp pháp. Vì chữ ký chống chối bỏ chỉ có thể được kiểm tra khi
có sự cộng tác của người ký thông qua giao thức hỏi – đáp.
Trong chương này em đã tìm hiểu về các lược đồ chữ ký số và đặc biệt là lược đồ
chữ ký số chống chối bỏ trong thương mại điện tử. Qua đó ta có thể hiểu được thuật toán
được sử dụng trong các lược đồ, các bước mã hóa, giải mã và xác nhận của chữ ký số, chữ
ký số chống chối bỏ đã được nêu ở trên.


-16-

KẾT LUẬN VÀ KIẾN NGHỊ
1. Tóm tắt kết quả nghiên cứu
Sự phát triển mang tính toàn cầu của mạng Internet và của Thương mại điện tử. Tuy

nhiên đối với các giao dịch mang tính chất nhậy cảm và các hợp đồng kinh tế, cần phải có
một cơ chế đảm bảo an toàn trong các phiên giao dịch đó. Cần thiết hơn cả đó là mỗi bên
tham gia TMĐT cần xác định chính xác người mình đang giao dịch có đúng đối tác mình
mong đợi hay không. Để đảm bảo cho hệ thống TMĐT phát triển mạnh mẽ hơn nữa, thì vấn
để bảo mật, vấn đề an toàn cho mọi thành phần khi tham gia hoạt động TMĐT là rất cần
thiết. Vì thế Chữ ký số ngày càng trở nên cần thiết và quan trọng đặc biệt trong lĩnh vực
Thương mại điện tử.
Với những ưu điểm của chữ ký số, chữ ký số được biết đến khi sự trao đổi thông tin
ngày càng phổ biến trên các mạng truyền thông ở khắp nơi mà chữ ký tay không thể phát
huy tác dụng. Bên cạnh những ưu điểm của chữ ký số mang lại thì nó còn bộc lộ những hạn
chế, đó là khả năng bảo vệ chữ ký số và độ an toàn và tính xác thực chữ ký. Với lược đồ chữ
ký chống chối bỏ nó đã giải quyết được yêu cầu của chữ ký số đó là khả năng bảo vệ chữ ký
chống sự sao chép không hợp pháp. Vì chữ ký chống chối bỏ chỉ có thể được kiểm tra khi
có sự cộng tác của người ký thông qua giao thức hỏi – đáp. Tuy nhiên, với lược đồ này lại
có một vấn đề nữa là nếu người ký không cộng tác trong việc xác thực chữ ký thì chữ ký
này sẽ không được kiểm tra hoặc người ký không thực hiện đúng giao thức khi họ muốn
chối bỏ chữ ký của mình.
Trong luận văn này em đã tìm hiểu về lý thuyết, các đặc trưng cơ bản và yêu cầu
trong thương mại điện tử. Em đi sâu tìm hiểu về chống chối bỏ trong TMĐT đặc biệt là
chống chối bỏ trong chữ ký số.

2. Hướng nghiên cứu tiếp theo
Nghiên cứu này đã đem lại kết quả và những hiểu biết nhất định về việc an toàn, bảo
mật cho hệ thống Thương mại điện tử hiện nay. Do đó để đảm bảo cho hệ thống TMĐT
phát triển mạnh mẽ hơn nữa, thì vấn để bảo mật, vấn đề an toàn cho mọi thành phần khi
tham gia hoạt động TMĐT là rất cần thiết. Cần phát triển nghiên cứu thêm về sự thích nghi
của dịch vụ chống chối bỏ với các mô hình ứng dụng mới xuất hiện ngày nay. Việc máy
tính phổ biến và tràn ngập trong những nơi mà có nhiều người dùng với sự năng động cao
được tham gia, để thực hiện các dịch vụ theo đề nghị của ITU một cách có hiệu quả và
mạnh mẽ hơn. Tuy một số công trình đã tồn tại, nhưng nói chung là còn nhiều vấn đề vẫn



-17-

chưa được khám phá.
Các chứng nhận thông thường của giao thức chống chối bỏ sẽ tiếp tục là một chủ đề
khác để tiếp tục tìm hiều thêm, đặc biệt là các giao thức chống chối bỏ với nhiều bên tham
gia, mặc dù một số nghiên cứu đã được thực hiện trong quá khứ nhưng lại chủ yếu dành
cho giao thức chống chối bỏ giữa hai bên tham gia.
Tuy nhiên trong luận văn này vẫn còn nhiều điểm cần phải nghiên cứu và hoàn thiện
hơn, nhưng do thời gian và trình độ nghiên cứu và tìm hiểu của bản thân có hạn nên không
tránh khỏi những nhược điểm và sai sót. Vì thế em rất mong nhận được sự góp ý của các
Thầy, Cô, Anh, chị và các bạn.

Em xin chân thành cảm ơn!


-18-

TÀI LIỆU THAM KHẢO
[1]. Cơ sở lý thuyết mật mã – GS.TS Nguyễn Bình – TS Trần Đức Sự - XB 2006.
[2]. Lý thuyết mật mã và an toàn thông tin – Phan Đình Diệu. NXB ĐHQGHN.
[3]. Thương mại điện tử – Vũ Ngọc Cừ. NXB Giao thông vận tải. Hà Nội 2001
[4]. Cryptographic Protocol – TS Lê Đức Phong.
[5]. Cryptography Theory and Practice – Douglas R. Stinson.
[6]. Designated Confirmer Signatures – David Chaum.
[7]. Security – 2005 – Cryptography anh Network security Principles and Practices by
William Stalling.
[8]. Trang Web: .
[9]. Trang Web: />[10]. Trang Web: />[11]. Trang Web: />[12]. Trang Web: />[13]. Trang Web: />



×