Đề tài Đề cương công nghệ bảo mật và chữ ký điện tử

CHƯƠNG I: TỔNG QUAN VỀ BẢO MẬT 1.Sự cần thiết của bảo mật dữ liệu trong TMĐT a. Sự cần thiết b. Các hình thức lừa đảo trong TMĐT c. Ngăn chặn lừa đảo d. Các yêu cầu 2. Các nguy cơ tấn công trong TMĐT 3. Các biện pháp bảo mật dữ liệu a. Bảo mật dữ liệu trên mạng b. Xác thực các bên giao dịch bằng chữ kí số CHƯƠNG II: Xác Thực Và Chữ Kí Điện Tử 1.Vấn đề xác thực 2. Các phương pháp xác thực 1.Vấn đề xác thực 2. Các phương pháp xác thực 3. Chữ kí điện tử a. Yêu cầu b. Phân loại: c. Xác thực d. Giả mạo CKĐT 4. Chứng thực điện tử CHƯƠNG III: CÁC ỨNG DỤNG XÁC THỰC 1. Mục tiêu 2. Phân loại 3. Mô hình Kerberos 4. Mô hình X.509 5. Thu hồi chứng thực CHƯƠNG IV: AN TOÀN THƯ ĐIỆN TỬ 4.1. Giới thiệu: 4.2: PGP: 4.3 :S/MIME CHƯƠNG V: AN TOÀN THANH TOÁN ĐIỆN TỬ 5.1. Đặc trưng của thanh toán điện tử: 5.2. Giao thức SET

doc15 trang | Chia sẻ: lvcdongnoi | Lượt xem: 3173 | Lượt tải: 2download
Bạn đang xem nội dung tài liệu Đề tài Đề cương công nghệ bảo mật và chữ ký điện tử, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
CHƯƠNG I: TỔNG QUAN VỀ BẢO MẬT 1.Sự cần thiết của bảo mật dữ liệu trong TMĐT a. Sự cần thiết Trước đây giao dịch trực tiếp thì bên mua và bên bán gặp nhau trực tiếp trao đổi thông tin, giá cả, xem hàng hóa… Tuy tốn chi phí mà mất nhiều thời gian nhưng ”tiền trao cháo múc” nên rất khó xảy ra hiện tượng lừa đảo Ngày nay, giao dịch trực tiếp ngày càng giảm, giao dịch từ xa tăng bởi vì nó thuận lợi hơn, tiết kiệm chi phí và thời gian nhanh hơn. Nhưng đồng nghĩa với việc bên mua và bên bán không gặp nhau trực tiếp, mà thường trao đổi thông tin, giao dịch qua các phương tiện điện tử. Cho nên rất dễ xảy ra tình trạng lừa đảo, gây mất mát thông tin và tài sản. Bởi vậy, bảo mật dữ liệu trong TMĐT là rất cần thiết để đảm bảo cho giao dịch, trao đổi được thuận lợi hơn và đảm bảo được sự an toàn cho người giao dịch. b. Các hình thức lừa đảo trong TMĐT - Ăn trộm các thông tin cá nhân nhạy cảm (số tài khoản, thẻ tín dụng, …) - Giả mạo các bên giao dịch - Lừa đảo trong quá trình giao dịch và thanh toán… c. Ngăn chặn lừa đảo - Sử dụng các biện pháp bảo vệ dữ liệu cá nhân - Bảo vệ dữ liệu trong quá trình giao dịch - Sử dụng chữ ký số để xác thực các bên mua và bán d. Các yêu cầu - Tính toàn vẹn (Integrity): dữ liệu không bị tạo ra, sửa đổi hay xóa bởi những người không sở hữu - Tính sẵn sàng (Availability): dữ liệu phải luôn trong trạng thái sẵn sàng, sử dụng được ở bất cứ đâu - Tính tin cậy (Confidentiality): thông tin người dùng nhận được là đúng 2. Các nguy cơ tấn công trong TMĐT - Tấn công, ăn cắp thông tin trực tiếp trên máy tính + Xâm nhập trái phép vào hệ thống (sử dụng trực tiếp máy tính đó hoặc gián tiếp thông qua địa chỉ IP) + Sử dụng các loại chương trình nguy hiểm (Virus, SpyWare) để ăn trộm thông tin - Nghe trộm, giả mạo thông tin trên mạng(hiện nay dùng nhiều) + Tấn công thụ động (nghe trộm, phân tích lưu lượng) + Tấn công chủ động (sửa đổi, giả mạo, tấn công lặp lại, tấn công từ chối dịch vụ) - Một số vụ tấn công dữ liệu trong TMĐT + Ngày 3/3/2006, website Vietco.com của công ty cổ phần Việt Cơ bị tấn công từ chối dịch vụ với một mức độ khủng khiếp. Mọi biện pháp chống đỡ đều vô hiệu. Hơn 40 nhân viên của Việt Cơ “ngồi chơi xơi nước”, toàn bộ hoạt động thương mại bị đình trệ. Chỉ cần kéo dài trong vòng 2 tháng, công ty Việt Cơ sẽ phá sản hoàn toàn + Ngày 22/11/2010 báo điện tử Vietnamnet bị hacker tấn công làm cho trang web của tờ báo này không thể truy cập được và xóa đi một số dữ liệu Năm 2004 tại Mỹ, có 205,568 đơn khiếu kiện liên quan đến gian lận Internet, chiếm 53% trong tổng số các đơn kiện về gian lận. Thiệt hại từ các vụ việc liên quan đến gian lận Internet lên tới 265 triệu USD 3. Các biện pháp bảo mật dữ liệu a. Bảo mật dữ liệu trên mạng Thông báo an toàn Thông tin bí mật Chuyển đổi liên quan đến an toàn Thông báo Thông báo Thông tin bí mật Chuyển đổi liên quan đến an toàn Thông báo an toàn Đối thủ Bên thứ ba đáng tin Bên nhận Kênh thông tin b. Xác thực các bên giao dịch bằng chữ kí số c. Các biện pháp phi kĩ thuật - Tăng cường ý thức của những người hoạt động trong lĩnh vực thương mại điện tử - Ban hành các luật để ngăn chặn các hành vi tấn công dữ liệu CHƯƠNG II: Xác Thực Và Chữ Kí Điện Tử 1.Vấn đề xác thực - Tại sao phải xác thực + Xác minh được nguồn gốc thông báo + Nội dung thông báo toàn vẹn không bị thay đổi + Thông báo được gửi đúng trình tự và thời điểm - Mục đích để chống lại hình thức tấn công chủ động (xuyên tạc dữ liệu và giả mạo) - Các phương pháp xác thực thông báo + Mã hóa thông báo + Sử dụng mã xác thực thông báo (MAC) + Sử dụng hàm băm - Trong thương mại điện tử, xác thực là một yêu cầu đặc biệt quan trọng + Tránh việc giả mạo các bên giao dịch + Tránh bị thay đổi các thông tin giao dịch trong quá trình truyền dữ liệu 2. Các phương pháp xác thực - Xác thực bằng mã hóa - Sử dụng mã hóa đối xứng + Đảm bảo thông báo được gửi đúng nguồn do chỉ bên gửi biết khóa bí mật + Không thể bị thay đổi bởi bên thứ ba do không biết khóa bí mật - Sử dụng mã hóa khóa công khai + Không những xác thực mà còn tạo ra được chữ ký số + Tuy nhiên, phức tạp và tốn thời gian hơn mã đối xứng - Xác thực bằng mã hóa có nhược điểm: + Tốn thời gian để mã hóa cũng như giải mã toàn bộ thông báo + Nhiều khi chỉ cần xác thực mà không cần bảo mật thông báo (cho phép ai cũng có thể biết nội dung, chỉ cần không được sửa đổi) - Mã xác thực thông báo (MAC - Message Authentication Code) - Là một khối dữ liệu có kích thước nhỏ, cố định + Được tạo ra từ thông báo và khóa bí mật với một giải thuật cho trước: MAC = CK(M) + Đính kèm vào thông báo - Lưu ý: Từ mã xác thực, không xác định ngược lại được thông báo (tính một chiều) - Mã xác thực thông báo thực chất là kết hợp giữa các tính chất của mã hóa và hàm băm + Có kích thước nhỏ, đặc trưng cho thông báo (Tính chất của hàm băm) + Tạo ra bằng khóa bí mật (Tính chất của mã hóa) - Phương pháp xác thực bằng MAC - Bên nhận thực hiện cùng giải thuật của bên gửi trên thông báo và khóa bí mật và so sánh giá trị thu được với MAC trong thông báo Tạo mã xác thực Ghép vào thông báo So sánh - Ưu điểm của MAC + MAC chỉ hỗ trợ xác thực, không hỗ trợ bảo mật -> có lợi trong nhiều trường hợp (các thông báo công cộng, ...) + Có kích thước nhỏ, thời gian tạo ra nhanh hơn so với mã hóa toàn bộ thông báo + Chú ý: MAC không phải là chữ ký điện tử 3. Chữ kí điện tử Được dùng để xác nhận tính hợp pháp của 1 văn bản hay hợp đồng trong các giao dịch điển tử Theo luật giao dịch điện tử: “CKĐT ” được tạo lập dưới dạng từ, chữ, số, kí hiệu, âm thanh và mọi hình thức khác khác bằng phương tiện điện tử, gắn liền và kết hợp 1 cách logic với thông điệp dữ liệu, có khả năng xác nhận người kí thông điệp dữ liệu và xác nhận sự chấp thuận của người đó đối với thông điệp dữ liệu được kí(Điều21/Khoản1) - Tính chất, chức năng + Chứng minh được tính tin cậy của thông tin + Có khả năng kiểm tra được người kí và thòi gian kí + Có khả năng xác thực các nội dung tại thời điểm kí, nghĩa là có thể cho phép kiểm định được thông tin đúng là do 1 người gửi chứ không phải người thứ 3 mạo danh và thông tin không bị sửa đổi + Các thành viên thứ 3 có thể kiểm tra chữ lí để giải quyết các tranh chấp nếu có Như vậy, CKĐT bao hàm cả công việc xác thực a. Yêu cầu + Phụ thuộc vào thông báo được ký (đảm bảo kiểm tra tính xác thực của thông báo) + Việc tạo ra CKĐT phải đơn giản, thuận tiện, dễ dàng + Dễ dàng cho việc kiểm tra, người nhận có thể dễ dàng kiểm định chữ kí để xác nhận tính hợp lệ của thông tin nhận được + Việc giả mạo chữ kí là rất khó xảy ra. Khó có thể làm giả chữ kí điện tử bằng cách tạo ra 1 thông báo mới cho 1 chữ kí hiện có và tạo ra một chữ kí giả cho 1 thông báo cho trước + Phải lưu giữ được một bản sao của CKĐT b. Phân loại: - Chữ ký điện tử gián tiếp + Cần tham gia của bên trọng tài + Kiểm tra tính hợp lệ của chữ ký số: giải quyết trong trường hợp có tranh chấp + An toàn phụ thuộc chủ yếu vào trọng tài: cần được cả bên nhận và bên gửi tin tưởng + Có thể cài đặt với cả mã hóa đối xứng và mã hóa công khai Kỹ thuật tạo chữ ký điện tử gián tiếp (a) Mã hóa đối xứng, trọng tài thấy thông báo (1) X ® A : M ║ EKXA[IDX ║ H(M)] (2) A ® Y : EKAY[IDX ║ M ║ EKXA[IDX ║ H(M)] ║ T] (b) Mã hóa đối xứng, trọng tài không thấy thông báo (1) X ® A : IDX ║ EKXY[M] ║ EKXA[IDX ║ H(EKXY[M])] (2) A ® Y : EKAY[IDX ║ EKXY[M] ║ EKXA[IDX ║ H(EKXY[M])] ║ T] Ký hiệu : X = Bên gửi M = Thông báo Y = Bên nhận T = Nhãn thời gian A = Trọng tài - Chữ ký điện tử trực tiếp + Chỉ liên quan đến bên gửi và bên nhận (không cần sự tham gia của trọng tài) + Sử dụng mật mã khóa công khai để tạo chữ ký + Phải đảm bảo an toàn cho khóa bí mật của bên gửi Tạo chữ ký điện tử trực tiếp: + Sử dụng hàm băm để tạo ra một chuỗi băm từ thông điệp ban đầu. Hàm băm sử dụng là hàm 1 chiều và là hàm có tính chất song ánh + Dùng khóa bí mật của mình để mã hóa chuỗi băm này, kết quả đạt được chính là chữ ký điện tử của đoạn thông báo Chuỗi băm Mã hóa với khóa bí mật Chữ ký Thông điệp ban đầu Gửi cho B c. Xác thực - Giải mã chữ ký bằng khóa công khai - Tạo ra chuỗi băm từ thông tin nhận được - So sánh hai kết quả Thông tin cần trao đổi Chữ ký Hàm băm Giải mã Chuỗi băm Chuỗi băm d. Giả mạo CKĐT - Trong nhiều trường hợp, người nhận không biết khóa công khai của người gửi - Kẻ tấn công có thể lợi dụng để giả mạo khóa công khai của người gửi, từ đó tạo ra chữ ký giả mạo - Cần các phương pháp phân phối an toàn để chống giả mạo khóa công khai - Phân phối khóa công khai bằng một trong các phương pháp sau +Thông báo công khai: thông báo rộng rãi cho mọi người thông qua email hoặc các news groups. Dễ bị giả mạo + Thư mục khóa công khai: người dùng đăng ký khóa trên một thư mục công khai. Thư mục phải được quản lý bởi một tổ chức đáng tin cậy. An toàn hơn nhưng vẫn có thể bị giả mạo + Cơ quan chứng thực khóa công khai(CA): sử dụng một cơ quan chứng thực để quản lý các khóa công khai. Người dùng phải lấy trực tiếp khóa công khai từ cơ quan chứng thực. Người dùng phải biết khóa công khai của cơ quan chứng thực 4. Chứng thực điện tử - Chứng thực điện tử giúp chứng thực danh tính và các thông tin của những người tham gia vào việc truyền tin - Chứng thực điện tử được cấp bởi một cơ quan chứng thực có uy tín trên thế giới - Một chứng thực điện tử bao gồm: + Khóa công khai của người sở hữu chứng thực điện tử. + Các thông tin riêng của người sở hữu chứng thực. + Hạn sử dụng. + Tên cơ quan cấp chứng thực điện tử. + Số hiệu của chứng thực. + Chữ ký của nhà cung cấp. Các thông tin được ghi dưới dạng mã số. - Quy trình cấp chứng thực điện tử + (1) Tạo ra một cặp khóa công khai và khóa bí mật của riêng mình + (2) Gửi yêu cầu xin cấp chứng thực điện tử + (3) CA nhận và kiểm tra sự chính xác của thông tin nhận được + (4) CA sẽ tạo ra một chứng thực điện tử + (5) CA chia thành các đoạn băm => tiến hành mã hóa bằng khóa bí mật của mình => gửi trở lại cho đơn vị đăng ký chứng thực điện tử + (6) Chứng thực được sao một bản và chuyển tới thuê bao, có thể thông báo lại tới CA là đã nhận được + (7) CA có thể lưu giữ bản sao của chứng thực điện tử + (8) CA ghi lại các chi tiết của quá trình tạo chứng chỉ vào nhật ký kiểm toán. Trước khi trao đổi thông tin, bên gửi phải cho bên nhận chứng thực điện tử của mình. Bên nhận sẽ kiểm tra chứng thực, lấy ra khóa công khai của bên gửi. Nhờ đó, khóa công khai mới không bị giả mạo CHƯƠNG III: CÁC ỨNG DỤNG XÁC THỰC 1. Mục tiêu - Hỗ trợ các dịch vụ xác thực và chữ ký số ở mức ứng dụng - Cung cấp các mô hình để xây dựng các ứng dụng thực tế 2. Phân loại - Dựa trên mã hóa đối xứng + Mô hình Kerberos + Giao thức Needham-Schroeder - Dựa trên khóa công khai được chứng thực : mô hình X.509 3. Mô hình Kerberos - Hệ thống dịch vụ xác thực phát triển bởi MIT (Học viện công nghệ Massachusets) - Giao thức đã được phát triển dưới nhiều phiên bản, trong đó các phiên bản từ 1 đến 3 chỉ dùng trong nội bộ MIT. - Dùng để xác thực các máy tính trước khi cho phép sử dụng dịch vụ - Nhằm đối phó với các hiểm họa sau + Người dùng giả danh là người khác + Người dùng thay đổi địa chỉ mạng của client + Người dùng xem trộm thông tin trao đổi và thực hiện kiểu tấn công lặp lại - Được sử dụng mặc định trong các hệ điều hành Windows (2000, XP, 2003), Mac OS - Một số phần mềm sử dụng Kerberos: OpenSSH, Apache Mô hình tổng quan của Kerberos: - Giao thức xây dựng trên hệ mật mã đối xứng - Xác thực qua một bên thứ ba được tin tưởng, còn gọi là "trung tâm phân phối khóa" + Máy chủ xác thực (authentication server - AS) + Máy chủ cung cấp thẻ (ticket granting server - TGS) - Dịch vụ được cung cấp qua các server dịch vụ phân tán :giải phóng chức năng xác thực khỏi các server dịch vụ và client Giao thức xác thực đơn giản (1) C ® AS : IDC ║ PC ║ IDV (2) AS ® C : Thẻ (3) C ® V : IDC ║ Thẻ Thẻ = EKV[IDC ║ ADC ║ IDV] Hạn chế: + Mật khẩu truyền từ C đến AS không được bảo mật + Nếu thẻ chỉ sử dụng được một lần thì phải cấp thẻ mới cho mỗi lần truy nhập cùng một dịch vụ + Nếu thẻ sử dụng được nhiều lần thì có thể bị lấy cắp để sử dụng trước khi hết hạn + Cần thẻ mới cho mỗi dịch vụ khác nhau Kerberos đưa ra giao thức xác thực an toàn hơn, bằng cách sử dụng 2 loại máy chủ: +Máy chủ xác thực: lưu danh sách và khóa bí mật của người dùng. Xác thực người dùng trước khi cho phép sử dụng máy chủ cấp thẻ +Máy chủ cung cấp thẻ: cung cấp cho người sử dụng các thẻ dịch vụ Giao thức xác thực trong Kerberos 4: (a) Trao đổi với dịch vụ xác thực : để có thẻ xác thực (1) C ® AS : IDC ║ IDtgs ║ TS1 (2) AS ® C : EKC[KC,tgs ║ IDtgs ║ TS2 ║ Hạn2 ║ Thẻtgs] Thẻtgs = EKtgs[KC,tgs ║ IDC ║ ADC ║ IDtgs ║ TS2 ║ Hạn2] (b) Trao đổi với dịch vụ cấp thẻ : để có thẻ dịch vụ (3) C ® TGS : IDV ║ Thẻtgs ║ DấuC (4) TGS ® C : EKC,tgs[KC,V ║ IDV ║ TS4 ║ ThẻV] ThẻV = EKV[KC,V ║ IDC ║ ADC ║ IDV ║ TS4 ║ Hạn4] DấuC = EKC,tgs[IDC ║ ADC ║ TS3] (c) Trao đổi xác thực client/server : để có dịch vụ (5) C ® V : ThẻV ║ DấuC (6) V ® C : EKC,V[TS5 + 1] DấuC = EKC,V[IDC ║ ADC ║ TS5] C : Client AS : Server xác thực V : Server dịch vụ IDC : Danh tính người dùng trên C IDV : Danh tính của V PC : Mật khẩu của người dùng trên C ADC : Địa chỉ mạng của C KV : Khóa bí mật chia sẻ bởi AS và V ║ : Phép ghép TGS : Server cấp thẻ TS : Nhãn thời gian Phân hệ Kerberos Mô hình Kerberos có thể được cài đặt ở nhiều vùng riêng biệt có liên hệ với nhau. Mỗi vùng được gọi là một phân hệ Một phân hệ Kerberos bao gồm : - Một server Kerberos chứa trong CSDL danh tính và mật khẩu băm của các thành viên - Một số người dùng đăng ký làm thành viên - Một số server dịch vụ, mỗi server có một khóa bí mật riêng chỉ chia sẻ với server Kerberos Hai phân hệ có thể tương tác với nhau nếu 2 server chia sẻ 1 khóa bí mật và đăng ký với nhau :điều kiện là phải tin tưởng lẫn nhau 4. Mô hình X.509 Nằm trong loạt khuyến nghị X.500 của ITU-T nhằm chuẩn hóa dịch vụ thư mục khóa công khai. Công bố lần đầu tiên vào năm 1988 Sử dụng mật mã khóa công khai và chữ ký số: không chuẩn hóa giải thuật nhưng khuyến nghị RSA Định ra một cơ cấu cho dịch vụ xác thực + Danh bạ chứa các chứng thực khóa công khai + Mỗi chứng thực bao gồm khóa công khai của người dùng ký bởi một bên chuyên trách chứng thực đáng tin Đưa ra các giao thức xác thực Đặc điểm : + Xác minh chứng thực bằng khóa công khai của CA + Chỉ CA mới có thể thay đổi chứng thực :chứng thực có thể đặt trong một thư mục công khai +Sử dụng cấu trúc phân cấp CA Người dùng được chứng thực bởi CA đã đăng ký Mỗi CA có hai loại chứng thực Chứng thực thuận : Chứng thực CA hiện tại bởi CA cấp trên Chứng thực nghịch : Chứng thực CA cấp trên bởi CA hiện tại + Cấu trúc phân cấp CA cho phép người dùng xác minh chứng thực bởi bất kỳ CA nào 5. Thu hồi chứng thực Mỗi chứng thực có một thời hạn hợp lệ Có thể cần thu hồi chứng thực trước khi hết hạn + Khóa riêng của người dùng bị tiết lộ + Người dùng không còn được CA chứng thực + Chứng thực của CA bị xâm phạm Mỗi CA phải duy trì danh sách các chứng thực bị thu hồi (CRL) Khi nhận được chứng thực, người dùng phải kiểm tra xem nó có trong CRL không CHƯƠNG IV: AN TOÀN THƯ ĐIỆN TỬ 4.1. Giới thiệu: - Thư điện tử là dịch vụ mạng phổ dụng nhất hiện nay - Tuy nhiên việc gửi và nhận thư hầu hết đều không được bảo mật - Nguy cơ 1: thư bị đọc trộm trong quá trình di chuyên trên mạng - Nguy cơ 2: thư dễ dàng bị giả mạo bởi 1 người khác - Nguy cơ 3: tính toàn vẹn của nội dung thư không được đảm bảo à cần các phương pháp để xác thực và bảo mật - Các phương pháp thường dùng: -PGP (Pretty Good Privacy) -S/MIME (Secure/Multipurpose Internet Mail Extensions) 4.2: PGP: -Do Phil Zimmermann phát triển vào năm 1991 -Chương trình miễn phí, chạy trên nhiều môi trường khác nhau (phần cứng, hệ điều hành) -Có phiên bản thương mại nếu cần hỗ trợ kỹ thuật -Có độ an toàn rất cao nếu được sử dụng đúng cách -Được sử dụng trong một số chương trình thư điện tử (Outlook Express, ...) a.Xác thực của PGP ---------------àNguồn A---------à --------àĐích B-----------à M = Thông báo gốc EP = Mã hóa khóa công khai H = Hàm băm DP = Giải mã khóa công khai ║ = Ghép KRa = Khóa riêng của A Z = Nén KUa = Khóa công khai của A Z-1 = Cởi nén b.Bảo mật của PGP ---------------àNguồn A---------à --------àĐích B-----------à EC = Mã hóa đối xứng DC = Giải mã đối xứng Ks = Khóa phiên c. Xác thực và bảo mật của PGP ---------------àNguồn A---------à --------àĐích B-----------à d.Nén của PGP : -PGP nén thông báo sử dụng giải thuật ZIP -Nén thông báo giúp giảm dung lượng gói tin truyền trên mạng -Ký trước khi nén: -Thuận tiện lưu trữ và kiểm tra, nếu ký sau khi nén thì :Cần nén lại thông báo mỗi lần muốn kiểm tra -Các phiên bản khác nhau của giải thuật nén không cho kết quả duy nhất : Mỗi phiên bản cài đặt có tốc độ và tỷ lệ nén khác nhau -Mã hóa sau khi nén : -Ít dữ liệu sẽ khiến việc mã hóa nhanh hơn -Thông báo nén khó phá mã hơn thông báo thô e.Tương thích thư điện tử của PGP -PGP bao giờ cũng phải gửi dữ liệu nhị phân -Nhiều hệ thống thư điện tử chỉ chấp nhận văn bản ASCII (các ký tự đọc được) : -Thư điện tử vốn chỉ chứa văn bản đọc được -PGP dùng giải thuật cơ số 64 chuyển đổi dữ liệu nhị phân sang các ký tự ASCII đọc được : Mỗi 3 byte nhị phân chuyển thành 4 ký tự đọc được -Hiệu ứng phụ của việc chuyển đổi là kích thước thông báo tăng lên 33% : Nhưng có thao tác nén bù lại Bảng chuyển đổi cơ số 64 f.Phân và ghép của PGP : -Các giao thức thư điện tử thường hạn chế độ dài tối đa của thông báo Ví dụ thường là 50 KB -PGP phân thông báo quá lớn thành nhiều thông báo đủ nhỏ -Việc phân đoạn thông báo thực hiện sau tất cả các công đoạn khác -Bên nhận sẽ ghép các thông báo nhỏ trước khi thực hiện các công đoạn khác g.Danh tính khóa PGP : -Với một thông báo nhất định cần xác định sử dụng khóa nào trong nhiều khóa công khai / khóa riêng : Có thể gửi khóa công khai cùng với thông báo nhưng lãng phí đường truyền không cần thiết -Gán cho mỗi khóa một danh tính riêng : Gồm 64 bit bên phải của khóa Xác suất cao là mỗi khóa có một danh tính duy nhất -Sử dụng danh tính khóa trong chữ ký h.Quản lý khóa PGP : -Thay vì dựa trên các CA (cơ quan chứng thực), đối với PGP mỗi người dùng là một CA :Có thể chứng thực cho những người dùng quen biết -Tạo nên một mạng lưới tin cậy : Tin các khóa đã được chứng thực -Mỗi khóa có một chỉ số tin cậy -Người dùng có thể thu hồi khóa của bản thân 4.3 :S/MIME -Nâng cấp từ chuẩn khuôn dạng thư điện tử MIME có thêm tính năng an toàn thông tin -MIME khắc phục những hạn chế của SMTP (Simple Mail Transfer Protocol) : Không truyền được file nhị phân (chương trình, ảnh,...) Chỉ gửi được các ký tự ASCII 7 bit Không nhận thông báo vượt quá kích thước cho phép ... -S/MIME có xu hướng trở thành chuẩn công nghiệp sử dụng trong thương mại và hành chính :PGP dùng cho cá nhân a. Các chức năng của S/MIME : -Bao bọc dữ liệu : Mã hóa nội dung thông báo và các khóa liên quan -Ký dữ liệu : -Chữ ký số tạo thành nhờ mã hóa thông tin tổng hợp thông báo sử dụng khóa riêng của người ký -Thông báo và chữ ký số được chuyển đổi cơ số 64 -Ký và để nguyên dữ liệu : Chỉ chữ ký số được chuyển đổi cơ số 64 -Ký và bao bọc dữ liệu : Kết hợp ký và bao bọc dữ liệu b.Xử lý chứng thực S/MIME: -S/MIME sử dụng các chứng thực khóa công khai theo X.509 v3 -Phương thức quản lý khóa lai ghép giữa cấu trúc phân cấp CA theo đúng X.509 và mạng lưới tin cậy của PGP -Mỗi người dùng có một danh sách các khóa của bản thân, danh sách các khóa tin cậy và danh sách thu hồi chứng thực -Chứng thực phải được ký bởi CA tin cậy CHƯƠNG V: AN TOÀN THANH TOÁN ĐIỆN TỬ 5.1. Đặc trưng của thanh toán điện tử: -hương mại truyền thống: Tham gia bởi hai bên mua và bán -hương mại điện tử: Có sự tham gia của bên thứ 3 (Ngân hàng) -Các giao dịch sử dụng tiền ảo, thông qua hệ thống ngân hàng -Cần đảm bảo sự bảo mật và xác thực của các bên tham gia -Các thông tin trao đổi trong quá trình giao dịch điện tử: -Đơn hàng (Order Information) -Đơn thanh toán (Payment Information) Mô hình giao dịch điện tử đơn giản: NGƯỜI MUA HÀNG NHÀ CUNG CẤP DỊCH VỤ, HÀNG HÓA Ngân hàng 1.Khách hàng lập đơn hàng 4. Yêu cầu xác nhận đơn thanh toán 5.Xác nhận 2. Kiểm tra đơn hàng 7.yêu cầu thanh toán 3. Gửi đơn hàng và đơn thanh toán 6. Chấp nhận đơn hàng và gửi hàng -Các thông tin cần xác thực: -Đơn hàng -Đơn thanh toán -Sự liên quan giữa hai thông tin trên -Có những thông tin bí mật đối với các bên tham gia: -Thông tin cá nhân của người mua cần được giữ bí mật đối với người bán -Thông tin mua bán cần được giữ bí mật đối với ngân hàng 5.2. Giao thức SET -Phát triển năm 1996 bởi MasterCard, Visa, … -Đặc tả mở về mã hóa và bảo mật nhằm bảo vệ các giao dịch thẻ tín dụng trên Internet: Không phải hệ thống trả tiền điện tử -Là một tập hợp các định dạng và giao thức: -Đảm bảo truyền tin an toàn giữa các bên tham gia -Đảm bảo tính tin cậy (Sử dụng chứng thực X.509v3) -Đảm bảo tính riêng tư (Bí mật giữa các bên tham gia) Chữ ký kép: Tạo ra chữ ký kép bằng cách mã hóa kết hợp cả đơn hàng và đơn thanh toán Yêu cầu mua B: Mô hình giao dịch an toàn: -Yêu cầu mua (Purchase Request): -Đơn thanh toán, mã băm của đơn hàng, chữ ký kép được mã hóa bởi khóa -công khai của ngân hàng (giữ bí mật với người bán) -Đơn hàng, mã băm của đơn thanh toán, chữ ký kép được gửi trực tiếp cho người bán Kiểm tra yêu cầu -Kiểm tra yêu cầu: -Lấy khoa công khai của người mua qua Certificate -Giải mã chữ ký kép bằng khóa công khai (1) -Băm đơn hàng và kết hợp với mã băm của đơn thanh toán (2) -So sánh (1) và (2) để kiểm tra -Kiểm tra tại ngân hang: -Giải mã thông tin nhận được để lấy đơn thanh toán, mã băm của đơn hàng và chữ ký kép -Xác thực chữ ký kép qua các thông tin nhận được

Các file đính kèm theo tài liệu này:

  • docĐề cương công nghệ bảo mật và chữ ký điện tử.doc
Luận văn liên quan