red_pumpkin_90
New Member
Download miễn phí Đồ án Vấn đề quản lý khóa mật mã và ứng dụng trong thỏa thuận, ký kết hợp đồng
MỤC LỤC
Chương 1. CÁC KHÁI NIỆM CƠ BẢN VỀ AN TOÀN THÔNG TIN.1
1.3. VẤN ĐỀ MÃ HÓA .9
1.3.1. Giới thiệu về mật mã .9
1.3.1.1. Khái niệm mật mã.9
1.3.1.2.Các bước mã hóa .10
1.3.1.3. Sơ đồ mã hóa .10
1.3.1.4. Những chức năng của hệ mã hóa.10
1.3.2. Các phương pháp mã hóa .11
1.3.2.1. Hệ mã hóa khóa đối xứng.11
1.3.2.2. Hệ mã hóa khóa phi đối xứng (hệ mã hóa khóa công khai) .12
1.4. VẤN ĐỀ CHỮ KÝ SỐ .13
1.4.1. Khái niệm “chữ ký số” .13
1.4.1.1. Giới thiệu “chữ ký số”.13
1.4.1.2. Sơ đồ chữ ký số .14
1.4.1.3. Phân loại “Chữ ký số” .15
1.4.1.3.1. Phân loại chữ ký theo đặc trưng kiểm tra chữ ký.15
1.4.1.3.2. Phân loại chữ ký theo mức an toàn.15
1.4.1.3.3. Phân loại chữ ký theo ứng dụng đặc trưng.15Chương 2. CÁC KHÁI NIỆM CƠ BẢN VỀ THưƠNG MẠI ĐIỆN TỬ .16
2.1. TỔNG QUAN VỀ CÁC HOẠT ĐỘNG THưƠNG MẠI ĐIỆN TỬ .16
2.1.1 Khái niệm thương mại điện tử. .16
2.1.2 Các đặc trưng của Thương mại điện tử.17
2.1.3 Các mô hình thương mại điện tử. .18
2.2. MỘT SỐ BÀI TOÁN VỀ AN TOÀN THÔNG TIN TRONG GIAI ĐOẠN THỎA
THUẬN KÝ KẾT HỢP ĐỒNG ĐIỆN TỬ.19
2.2.1. GIỚI THIỆU.19
2.2.2. MỘT SỐ BÀI TOÁN TRONG THỎA THUẬN VÀ KÝ KẾT HỢP ĐỒNG.20
2.2.2.1. Bảo đảm tính toàn vẹn thông tin hợp đồng trực tuyến .20
2.2.2.2. Bảo đảm tính xác thực .21
2.2.2.3. Chống chối bỏ hợp đồng giao dịch .22
Chương 3. MỘT SỐ PHưƠNG PHÁP QUẢN LÝ KHÓA MẬT MÃ
DÙNG TRONG THỎA THUẬN KÝ KẾT HỢP ĐỒNG 23
3.1. GIỚI THIỆU KHÓA VÀ MỘT SỐ KHÁI NIỆM LIÊN QUAN.23
3.2. VẤN ĐỀ QUẢN LÝ KHÓA CÔNG KHAI.27
3.2.1.Giới thiệu về PKI .27
3.2.2. Nội dung PKI .28
3.2.2.1. Các thành phần kỹ thuật cơ bản của PKI .28
3.2.2.2. Công nghệ và giao thức thử nghiệm phần kỹ thuật của PKI.35
3.2.2.3. Một số giải pháp công nghệ bảo mật và an toàn thông tin trên thế giới.47
3.3.VẤN ĐỀ QUẢN LÝ KHÓA BÍ MẬT.49
3.3.1. Phân phối khoá và thoả thuận khoá .50
3.4. MỘT SỐ SƠ ĐỒ THỎA THUẬN KHÓA BÍ MẬT.51
3.4.1. Sơ đồ thỏa thuận khóa BLOM .51
3.4.2 Sơ đồ thỏa thuận khóa DIFFE HELLMAN.53
Chương 4. THỬ NGHIỆM CHưƠNG TRÌNH .55
4.1. BÀI TOÁN LẬP TRÌNH VÀ CHưƠNG TRÌNH .55
4.1.1. Mô tả .55
4.1.2. Ý tưởng cơ bản.55
4.1.3. Mô tả giao thức .59
4.1.3.1 Thiết lập khóa .59
4.1.3.2. Mã hóa .59
4.1.3.3 Giải mã.59
4.1.4. Chương trình C đơn giản.60
4.1.5. Sơ đồ .61
4.2. CẤU HÌNH HỆ THỐNG .63
4.3. HưỚNG DẪN SỬ DỤNG CHưƠNG TRÌNH .63
TÀI LIỆU THAM KHẢO.64
http://cloud.liketly.com/flash/edoc/web-viewer.html?file=jh2i1fkjb33wa7b577g9lou48iyvfkz6-demo-2018-03-13-do_an_van_de_quan_ly_khoa_mat_ma_va_ung_dung_trong_thoa_thua_9ARyf5cz5d.png /tai-lieu/do-an-van-de-quan-ly-khoa-mat-ma-va-ung-dung-trong-thoa-thuan-ky-ket-hop-dong-94357/
Để tải tài liệu này, vui lòng Trả lời bài viết, Mods sẽ gửi Link download cho bạn ngay qua hòm tin nhắn.
Ketnooi -
Ai cần tài liệu gì mà không tìm thấy ở Ketnooi, đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí
Tóm tắt nội dung tài liệu:
như trong thỏa thuận, mà công ty X cứ một mực khẳng định rằng ông A đã đặt mua
sản phẩm này. Điều này gây thiệt hại cho ông A.
Như vậy, chối bỏ thỏa thuận hợp đồng gây thiệt hại cho các đối tượng tham gia
TMĐT. Chống chối bỏ giao dịch là bài toán quan trọng trong quá trình thỏa thuận
hợp đồng trong TMĐT.
Giải pháp:
Để chống chối bỏ hợp đồng giao dịch TMĐT trước hết cần có một hành lang
pháp lý cho giao dịch TMĐT. Về mặt kỹ thuật, giải pháp thông dụng để đảm bảo
chống chối bỏ thỏa thuận hợp đồng TMĐT, đó là chữ ký số và chứng thực điện tử. Ví
dụ chữ ký không thể phủ nhận được, đó là chữ ký có thể chứng minh xác thực rằng
anh A có tham gia vào một giao dịch điện tử nào hay không, chữ ký trên văn bản giao
dịch có đúng đích thực của anh A hay không, nếu đó là chữ ký của A mà A chối bỏ, sẽ
có giao thức chứng minh, buộc A không được chối bỏ giao dịch hợp đồng đã thỏa
thuận. Chương trình thử nghiệm sẽ mô phỏng ứng dụng của chữ ký không thể phủ
nhận trong quy trình đặt đơn hàng trực tuyến.
23
Chương 3. MỘT SỐ PHƢƠNG PHÁP QUẢN LÝ KHÓA MẬT MÃ
DÙNG TRONG THỎA THUẬN KÝ KẾT HỢP ĐỒNG
3.1. GIỚI THIỆU KHÓA VÀ MỘT SỐ KHÁI NIỆM LIÊN QUAN
Trong một mạng liên lạc dữ liệu, giả sử rằng một user ở một terminal đang liên
lạc với một chương trình ứng dụng hay một user ở một terminal khác ở trong cùng một
vùng hay ở một vùng khác, các user này dùng chung một khoá (khoá chính K). Khoá
K này có thể là một khoá bí mật được cung cấp và được chấp nhận trước bởi các user
hay một khoá được cấp phát động bởi hệ thống và gán cho các user này, được gọi là
khoá mã hoá dữ liệu hay khoá giải mã dữ liệu.
Một khoá chính được dùng để bảo mật liên lạc được gọi là khoá giao tiếp chính
(primary communication key - KC). Khoá mã hoá dữ liệu chỉcó tác dụng trong khoảng
thời gian của một phiên liên lạc và được gọi là khoá phiên (session key - KS).
Đối với bảo mật file, khoá mã hoá dữ liệu dùng để bảo vệ file gọi là khoá file
(file key - KF). Khoá file được tạp bởi người dùng cuối hay bởi hệ thống. File đã mã
hoá có thể được giải mã ở một terminal hay một host bất kỳ nào có chứa sẵn khoá KF
này.
Khoá phụ (secondary key - KN) trong đó N biểu diễn nút, là một loại khoá mã
hoá khoá được dùng đẻ bảo vệ các khoá chính. Khi một khoá phụ được dùng để bảo vệ
khoá trong môi trường giao tiếp thì được gọi là khoá giao tiếp phụ (secondary
communication key - KNC), còn khi áp dụng trong môi trường cơ sở dữ liệu thì được
gọi là khoá tập tin phụ ( secondary file key - KNF).
Trong một môi trường giao tiếp, một khoá chính chỉ tồn tại trong khoảng thời
gian hai người dùng cuối trao đổi dữ liệu với nhau. Thông thường khoá sẽ chỉ tồn tại
trong khoảng vài phút hay vài giờ, ít khi tồn tại hơn một ngày. Ngược lại khoá chính
được dùng để bảo vệ dữ liệu lưu trữ có thể tồn tại trong khoảng vài năm hay trong
suốt thời gian mà tập tin được lưu trữ. Còn khoá phụ thông thường được dưa vào hệ
thống lúc có yêu cầu cài đặt thông qua bộ tạo khoá, các khoá phụ được lưu trữ lâu dài
(vài tháng hay vài năm) và không được thay đổi.
24
Đối với bảo mật liên lạc, các khoá phiên liên lạc được tạo ra ở host và sau đó
được truyền đến một nút nhận (terminal hay host) thông qua một mạng liên lạc( giả
sử là không an toàn). Khoá phiên liên lạc được bảo mật bằng cách mã hoá nó bởi một
khoá khác (khoá mã hoá khoá ) mà được cài sẵn ở nút nhận. Mỗi nút nhận có một khoá
mã hoá khoá duy nhất. Do đó nếu khoá này bị hỏng thì chỉ ảnh hưởng đến tính an toàn
ở tại terminal này mà không làm ảnh hưởng đến tính an toàn ảu toàn bộ mạng.
Trong một số hệ thống riêng biệt, một tập các khoá mã hoá khoá được dùng để
mã hoá các khoá phiên liên lạc được truyền từ host này đến host khác và một tập các
khoá mã hoá khoá khác được dùng để mã hoá các khoá phiên liên lạc được truyền từ
host đến terminal. Vì vậy mỗi hos phải chứa khoá mã hoá đến host và terminal mà nó
liên lạc đến (được gọi là khoá chủ của host – KM – key master ), trong khi mỗi
terminal chỉ cần chứa một khoá mã hoá đến host mà nó liên lạc (được gọi là khoá chủ
của terminal – KTM – key terminal master ).
Hệ mật mã chứa thuật toán mã hoá (như là DES) và một bộ nhớ cố định để
chứa các khoá chủ (như là KM, KTM ở host hay KTM ở terminal). Nó chỉ có thể
được truy xuất thông qua các giao tiế hợp pháp. Vì một số lượng lớn các khoá mã hoá
được dùng ở bộ xử lý của host nên cần có các thủ tục tự động tạo ra và quản lý
các khoá này. Bộ tạo khoá sẽ tạo ra các khoá mã hoá khoá mà chúng được yêu cầu bởi
host hay có thể được chỉ định bởi các user. Nó có đặc quyền thêm vào, thay đổi và
huỷ bỏ các khoá. Bộ quản lý khoá có nhiệm vụ mã hoá lại một khoá từ việc mã hoá
bởi một khoá khác.
Các nút mà ở đó đòi hỏi mã hoá dữ liệu thì phải chứa các thuật toán mã hoá
giống nhau và mỗi nút phải có một bản sao của cùng một khoá mã hoá K. Hai nút phải
luôn luôn sử dụng một khoá mã hoá dữ liệu chung để cho phép liên lạc an toàn với
nhau. Nhờ vậy sẽ giảm thiểu hư hỏng nếu một khoá bị phá hỏng.
25
(h1.3c)
26
Để bảo mật khi truyền thông, người ta sử dụng các giải thuạt mã hoá đối xứng
(hệ thống khoá bí mật) và mã hoá không đối xứng (hệ thông khoá công khai). Hệ
thống khoá công khai có ưu điểm hơn hệ thống khoá bí mật ở chỗ không cần có kênh
an toàn để troa đổi khoá mật. Tuy nhiên, đáng tiéc là hầu hết các hệ thống mã hoá
khoá công khai đều chậm hơn nhiều so với các hệ thống khoá bí mật như DES. Vì vậy
trong thực tế hệ thống khoá bí mật thường được dùng để mã hoá các bức điện dài.
Nhưng khi đó chúng ta phải giải quyết bài toán trao đổi khoá mật
27
3.2. VẤN ĐỀ QUẢN LÝ KHÓA CÔNG KHAI
3.2.1.Giới thiệu về PKI
1). Cơ sở hạ tầng về Mật mã khoá công khai (Public Key Infrastructure – PKI).
PKI có thể hiểu là: Tập hợp các công cụ, phương tiện cùng các giao thức bảo
đảm an toàn truyền tin cho các giao dịch trên mạng máy tính công khai. Đó là nền
móng mà trên đó các ứng dụng, các hệ thống an toàn bảo mật thông tin được thiết lập.
Theo nghĩa đầy đủ, PKI gồm 3 phần chính:
Phần 1: Tập hợp các công cụ, phương tiện, giao thức bảo đảm an toàn thông tin.
Phần 2: Hành lang pháp lý: Luật giao dịch điện tử, các Qui định dưới luật.
Phần 3: Các tổ chức điều hành giao dịch điện tử (CA, RA, LRA,).
Ba thành phần trên thiết lập một Hệ thống tin cậy trên mạng máy tính công khai.
2).Hệ thống có các khả năng sau:
Bảo đảm bí mật các thông tin truyền trên mạng: thực thể không được cấp quyền
không thể xem trộm bản tin.
Bảo đảm toàn vẹn các thông tin truyền trên mạng: thực thể không được cấp
quyền không có thể sửa đổi bản tin.
Bảo đảm xác thực các thông tin truyền trên mạng: thực thể nhận bản tin có thể
định danh được thực thể gửi bản tin và ngược lại.
Bảo đảm hỗ trợ các yêu cầu chống chối cãi.
Nhờ những khả năng đó, trên hệ thống này, các thực thể không biết mặt nhau, từ
xa có thể tiến hành các giao dịch trong niềm tin cậy lẫn nhau.
3).Xây dựng PKI là công việc của mỗi nước, không ai thay thế ta được. Nếu dùng
hệ thống sẵn có của nước ngoài thì không lấy gì làm bảo đảm an toàn, bí mật của riêng
ta. Mặt khác khi có sự cố an toàn truyền thông chúng ta không có cơ cở khoa học để
xử lý, không phải mỗi lần gặp sự cố lại phải mời nước ngoài.
* Khác với các phần mềm thông thường, đây là phần mềm bảo mật, chúng ta phải tự
làm hệ thống bảo mật cho riêng mình. Điều đó tin cậy hơn. Mặt khác khi nắm vững
cơ chế bảo mật của mình, chúng ta sẽ khắc phục được hậu quả khi xảy ra các sự cố
truyền thông.
* Mỗi ngành nghề, mỗi lĩnh vực có yếu cầu “an toàn và bảo mật” riêng, vì vậy hiện
nay người ta thường xây dựng PKI cho riêng mình.
* Cũng có ý kiến cho rằng nên dùng PKI chung cho mọi ngành nghề, mọi lĩnh vực.
Quan điểm này cũng giống như dùng phần mềm quản lý chung cho mọi ngành nghề,
mọi lĩnh vực! Thực tế đã không xảy ra như vậy.
* Ở nước ta một số cơ sở có nghiên cứu vấn đề trên nhưng mới ở mức sử dụng công
nghệ của nước ngoài. Họ chưa đủ lực lượng để lý giải một cách khoa học các giải
pháp, công nghệ này.
* Một số cơ sở khác chỉ nghiên cứu lý thuyết, chưa nghiên cứu giải pháp, công nghệ.
4). Nước ta đã có nhu cầu xây dựng Cơ sở hạ tầng về Mật mã khoá công khai (PKI):
- 2002, chúng ta đã chuyển các đề thi vào đại học qua mạng máy tính tới một số địa
điểm thi một cách an toàn. Tuy vậy chưa có hệ thống thực hiện thường xuyên.
- Ngày 2-5-2002, đã có Quyết định số 44/2002/QĐ-TTg của Thủ tướng Chính phủ:
“Về việc sử dụng chứng từ điện tử làm chứng từ kế toán”.
- Ngày 29/11/ 2005, Quốc hội đã thông qua “Luật giao dịch điện tử”.
Ngày 1/3/2006, “Luật giao dịch điện tử” tại Việt nam đã có hiệu lực
28
3.2.2. Nội dung PKI
3.2.2.1. Các thành phần kỹ thuật cơ bản của PKI
Nội dung nghiên cứu (Mã hóa, Ký số, Chứng chỉ số)
Mã hóa.
Mã hóa là công cụ cơ bản của việc đảm bảo an toàn dữ liệu. Ở thời kỳ sơ khai,
con người đã sử dụng nhiều phương pháp để bảo ...