Luận văn Nghiên cứu ứng dụng chữ ký số trong quá trình gửi nhận tài liệu điện tử

Để nghiên cứu ứng dụng chữ ký trong gửi nhận tài liệu điện tử, luận văn đã tập trung nghiên cứu một số vấn đề: Nghiên cứu một số khái niệm về an toàn thông tin, phân tích một số cơ sở mật mã cần thiết để áp dụng trong việc bảo mật thông tin trên môi trƣờng mạng, đánh giá thực trạng và nhu cầu về an toàn thông tin trong trong hệ thống quản lý văn bản và điều hành. Trên cơ sở các nghiên cứu về mặt lý thuyết, luận văn tập trung nghiên cứu, xây dựng giải pháp ứng dụng chữ ký số trong gửi nhận tải liệu điện tử trên hệ thống quản lý văn bản và điều hành, một trong những yêu cầu trại Nghị quyết số 36a của Chính phủ về Chính phủ điện tử. Kết quả của giải pháp phù hợp với yêu cầu cần thiết, đang đƣợc triển khai để đảm bảo tính bảo mật, xác thực và giá trị pháp lý của văn bản điển tử trong hệ thống kết nối liên thông giữa các hệ thống QLVB&ĐH của các cơ quan hành chính nhà nƣớc. Trong thời gian tới, tác giả sẽ tiếp tục nghiên cứu mở rộng các tính nhƣ xác thực đăng nhập, mã hóa dữ liệu trong trao đổi tài liệu cho các ứng dụng, giải pháp tích hợp chữ ký số trong quy trình xử lý công việc của từng đối tƣợng sử dụng. Với thời gian và kiến thức còn hạn chế, trong luận văn này không tránh khỏi sơ suất. Rất mong nhận đƣợc sự đóng góp ý kiến của các Thầy Cô để luận văn đƣợc hoàn thiện hơn.

pdf62 trang | Chia sẻ: yenxoi77 | Lượt xem: 986 | Lượt tải: 3download
Bạn đang xem trước 20 trang tài liệu Luận văn Nghiên cứu ứng dụng chữ ký số trong quá trình gửi nhận tài liệu điện tử, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ƣởng Bộ Thông tin và Truyền thông công bố Danh mục tiêu chuẩn kỹ thuật về ứng dụng công nghệ thông tin trong cơ quan nhà nƣớc quy định khuyến nghị áp dụng tiêu chuẩn RSA, là một trong những giải thuật mã hóa và đƣợc xếp vào nhóm Tiêu chuẩn về an toàn thông tin. 2.4. Hàm băm 2.4.1. Kh i niệm Hàm băm là một giải thuật nhằm sinh ra các giá trị băm tƣơng ứng với mỗi khối dữ liệu. Giá trị băm đóng vai trò gần nhƣ một khóa để phân biệt các khối dữ liệu [10]. Hình 2.4 Minh họa hàm băm - Giá trị đầu vào là dữ liệu có độ dài bất kỳ. - Giá trị đầu ra là dữ liệu có độ dài cố định. 2.4.2. Đặc tính của hàm băm Hàm băm h là hàm một chiều (one - way hash ) với các đặc tính sau: - Với thông điệp đầu vào x thu đƣợc bản băm z = h(x) là duy nhất. - Nếu dữ liệu trong thông điệp x thay đổi hay bị xóa để thành thông điệp x’ thì h(x’) #h(x). Cho dù chỉ có một sự thay đổi nhỏ hay chỉ là xóa đi một bit dữ liệu của thông điệp thì giá trị băm cũng vẫn thay đổi. 25 Điều này có nghĩa là: hai thông điệp hoàn toàn khác nhau thì giá trị hàm băm cũng hoàn toàn khác nhau. Nội dung của thông điệp gốc không thể bị suy ra từ giá trị hàm băm. Nghĩa là với thông điệp x thì dễ dàng tính đƣợc z = h(x), nhƣng lại không thể tính suy ngƣợc lại đƣợc x nếu chỉ biết giá trị hàm băm h(x). 2.4.3. Một s tính chất cơ bản của hàm băm - Có thể áp dụng với thông báo đầu vào có độ dài bất kỳ. - Tạo ra giá trị băm y = h(x) có độ dài cố định. - h(x) dễ dàng tính đƣợc với bất kỳ giá trị của x. - Tính một chiều: với mọi đầu ra y cho trƣớc không thể tìm đƣợc x’ sao cho h(x’) bằng giá trị y cho trƣớc. - Tính chống xung đột yếu: với mọi dữ liệu đầu vào x1 cho trƣớc không thể tìm đƣợc bất kỳ giá trị x2 nào (x2 ≠ x1) mà h(x2) = h(x1). - Tính chống xung đột mạnh: không thể tính toán để tìm đƣợc 2 dữ liệu đầu vào x1 và x2 phân biệt sao cho chúng có cùng giá trị băm (h(x2) = h(x1)). 2.4.4. Vai trò của hàm băm - Bảo vệ tính toàn vẹn và phát hiện xâm nhập thông điệp đƣợc gửi qua mạng bằng cách kiểm tra giá trị băm của thông điệp trƣớc và sau khi gửi nhằm phát hiện những thay đổi cho dù là nhỏ nhất. - Đƣợc dùng trong quá trình tạo chữ kí số trong giao dịch điện tử. Một s hàm băm thông dụng: Các hàm băm dụng MD (MD2, MD4, MD5) do Rivest đề xuất. Giá trị băm theo các thuật toán này có độ dài cố định là 128 bit. Hàm băm an toàn SHA, SHA1, SHA2 . Giá trị băm theo thuật toán này có độ dài cố định là 160 bit. 2.5. Chữ s 2.5.1. Khái niệm Chữ ký số là mô hình sử dụng các kỹ thuật mật mã để gắn với mỗi ngƣời sử dụng một cặp khóa công khai - bí mật và qua đó có thể ký các văn bản điện tử cũng nhƣ trao đổi các thông tin mật. Khóa công khai thƣờng đƣợc phân phối thông qua chứng thực khóa công khai. Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký. 26 Chữ ký số là một dạng chữ ký điện tử (Electronic Signature) là dạng thông tin đi kèm dữ liệu (văn bản, hình ảnh, video, v.v) nhằm mục đích xác định ngƣời chủ của dữ liệu đó. Để sử dụng chữ ký số thì ngƣời dùng phải có một cặp khoá gồm khoá công khai (public key) và khoá bí mật (private key). Khoá bí mật dùng để tạo chữ ký số, khoá công khai dùng để thẩm định chữ ký số hay xác thực ngƣời tạo ra chữ ký số đó. Chữ s có một s tính chất sau: - Có khả năng kiểm tra chữ ký số và thời gian ký số. - Có khả năng xác thực các nội dung tại thời điểm ký số. - Thành viên thứ 3 có thể kiểm tra chữ ký số để giải quyết các tranh chấp. Dựa vào c c tính chất cơ bản này, chữ s có c c y u cầu sau: - Phải là một mẫu bít phụ thuộc vào thông báo đƣợc ký số. - Phải sử dụng một thông tin duy nhất của ngƣời gửi để ngăn chặn tình trạng làm giả và chối bỏ. - Đƣợc tạo ra dễ dàng. - Khó có thể làm giả chữ ký số bằng cách tạo ra một thông báo mới cho một chữ ký số hiện có, hoặc tạo ra một chữ ký số giả mạo cho một thông báo cho trƣớc. 2.5.2. C ch tạo chữ s Quá trình sử dụng chữ ký số bao gồm 2 qúa trình: tạo và kiểm tra chữ ký. 27 Chữ ký số đƣợc tạo ra bằng cách mã hóa giá trị băm (đƣợc tạo ra từ dữ liệu ban đầu bằng cách sử dụng thuật toán băm) với khóa riêng của ngƣời gửi. Quá trình kiểm tra chữ ký số gồm các bƣớc: sử dụng thuật toán băm để tạo ra giá trị băm tính đƣợc từ dữ liệu nhận đƣợc, giải mã chữ ký số với khóa công khai của ngƣời gửi để thu đƣợc giá trị mong muốn, so sánh giá trị mong muốn và giá trị băm tính đƣợc, nếu trùng nhau thì chữ ký số là hợp lệ, ngƣời nhận có thể tin cậy vào thông báo nhận đƣợc, xác định thông báo không bị làm giả trong quá trình trao đổi và có nguồn gốc từ ngƣời gửi. 2.5.3. Sơ đồ chữ s Sơ đồ chữ ký là bộ năm (P, A, K, S, V), trong đó: P là tập hữu hạn các văn bản có thể A là tập hữu hạn các chữ ký có thể K là tập hữu hạn các khóa có thể S là tập các thuật toán ký V là tập các thuật toán kiểm thử Với mỗi khóa k K , có thuật toán ký , : ,k kSig S Sig P A  có thuật toán kiểm tra chữ ký  , : , ,k kVer V Ver P A đúng sai   thỏa mãn điều kiện sau với mọi , :x P y A  ( , ) ( )k kVer x y đúng y Sig x   [7]. Hình 2.5 Lƣợc đồ tạo và kiểm tra chữ ký số 28 Ngƣời ta thƣờng sử dụng hệ mã hóa khóa công khai để lập sơ đồ chữ ký số. Khóa bí mật dùng làm khóa ký, khóa công khai dùng làm khóa kiểm tra chữ ký. 2.5.4. Một s chữ phổ biến 2.5.4.1 Chữ RSA a) Sơ đồ chữ [8] Sơ đồ chữ ký RSA đƣợc cho bởi bộ năm S = (P, A, K, S, V) (2.1) Trong đó P = A = Zn, với n = p.q là tích của hai số nguyên tố lớn p, q. K là tập khóa K = (a, n, b), với a, b là hai số thuộc Z*n. - Tạo cặp khóa bí mật, công khai (a, b): Tính bí mật ( ) ( 1).( 1)n p q    (2.2) Chọn khóa công khai b< )(n , nguyên tố với )(n . Khóa bí mật a là phần tử nghịch đảo của b theo: mod )(n : . 1(mod ( ))a b n (2.3) Tập cặp khóa bí mật, công khai  ( , ) / , , * 1(mod ( ))nK a b a b Z a b n   - Ký số: Chữ ký trên x P là ( ) (mod ),aky Sig x x n y A   - Kiểm tra chữ ký: ( , ) (mod )b k Ver x y đúng x y n   Ta nhận thấy sơ đồ chữ ký RSA và sơ đồ mã hóa RSA có sự tƣơng ứng. Việc ký số vào x là việc mã hóa tài liệu x, việc kiểm tra chữ ký là việc giải mã chữ ký. b) Độ an toàn của chữ ký RSA [8] Dựa vào ƣu điểm của hệ mã RSA, thiết lập đƣợc sơ đồ chữ ký dựa trên bài toán phân tích ra thừa số nguyên tố thì độ an toàn của chữ ký số sẽ rất cao. - Ngƣời gửi G gửi tài liệu x cùng chữ ký y đến ngƣời nhận N, có hai cách: K trƣớc, mã hóa sau: 29 G ký trƣớc vào x bằng chữ ký y = SigG(x), sau đó mã hóa x và y nhận đƣợc z = eG(x, y). G gửi z cho N. Nhận đƣợc z, N giải mã z để đƣợc x, y. Tiếp theo kiểm tra chữ ký VerN(x, y) = true hay không? Mã hóa trƣớc, ký sau: G mã hóa trƣớc x bằng u = eG(x), sau đó ký vào u bằng chữ ký v = SigG(u). G gửi (u, v) cho N. Nhận đƣợc (u, v), G giải mã u đƣợc x. Tiếp theo kiểm tra chữ ký VerN(u, v) = True hay không? - Giả sử H lấy trộm đƣợc thông tin trên đƣờng truyền từ G đến N. Trong trƣờng hợp ký trƣớc, mã hóa sau, H lấy đƣợc z. Để tấn công x, H phải giải mã thông tin lấy đƣợc. Để tấn công chữ ký y, H phải giải mã Z mới nhận đƣợc y. Trong trƣờng hợp mã hóa trƣớc, ký sau, H lấy đƣợc (u, v), để tấn công chữ ký v H đã có sẵn v, H chỉ việc thay v bằng v’. H thay chữ ký v trên u bằng chữ ký của H là v’ = SigH(u), gửi (u, v’) đến N. Khi nhận đƣợc v’, N kiểm tra thấy sai, gửi phản hồi lại G. G chứng minh chữ ký đó là giả mạo. G gửi chữ ký v đúng cho N, nhƣng quá trình truyền tin sẽ bị chậm lại. 2.5.4.2. Chữ E gama a) Sơ đồ chữ E gama [8] Sơ đồ chữ ký Elgamal đƣợc thiết kế cho mục đích ký trên các văn bản điện tử, đƣợc cho bởi hệ: S = (P, A, K, S, V) (2.4) Trong đó * * 1,p p pP Z A Z Z    , với số nguyên tố p sao cho bài toán logarit rời rạc trong Zp là khó giải. K là tập khóa. - Tạo cặp khóa bí mật, công khai (a, h): Chọn khóa bí mật * pZa (khóa bí mật a dùng để ký). Tính khóa công khai pgh a mod , với g là một phần tử nguyên thủy của Z*p. Tập khóa:  pghhgpaK a mod:),,,(  . Các giá trị p, g, h đƣợc công khai và đƣợc dùng để kiểm thử chữ ký. - Ký số: 30 Với mỗi thông báo x, để tạo chữ ký trên x ngƣời ta chọn thêm một khóa ngẫu nhiên bí mật * 1 pZr (vì * 1 pZr , nên nguyên tố cùng p – 1, do đó tồn tại r-1 mod (p – 1), r-1 là phần tử nghịch đảo của r trong * 1pZ  ), rồi tính: ( , ) ( , ),ky Sig x r y A    (2.5) trong đó: * : modrpZ g p   (2.6) 1 1 : ( * )* mod( 1)pZ x a r p        (2.7) - Kiểm tra chữ ký: pghđúngxVer x k mod*),,(    (2.8) Dễ thấy sơ đồ chữ ký đƣợc định nghĩa nhƣ trên là đúng. Vì nếu ( , ) ( , )ksig x r   thì ta có: ( )* * mod mod moda r a r xh g g p g p g p         vì )1mod(*)*( 1   prax  nên )1mod()(  pxra  b) Độ an toàn của chữ E gama [2, 8] Sơ đồ chữ ký Elgamal đƣợc xem là an toàn, nếu việc ký trên một văn bản là không giả mạo đƣợc. Vì vậy, việc giữ bí mật khóa a dùng để tạo chữ ký sẽ bảo đảm tính an toàn của chữ ký. Có thể lộ khóa bí mật a trong những trƣờng hợp nào và có thể không lộ a mà vẫn giả mạo chữ ký đƣợc không? Xét các trƣờng hợp sau đây: - Khả năng để ộ ho bí m t a Khóa bí mật a có thể bị phát hiện trong trƣờng hợp để lộ số ngẫu nhiên r ở một lần ký nào đó, hoặc sử dụng cùng một số ngẫu nhiên r ở hai lần ký khác nhau. Nếu số ngẫu nhiên r đƣợc sử dụng khi ký trên văn bản x bị lộ, thì khóa bí mật a đƣợc tính theo công thức sau: 1( ). mod( 1)a x k p     (2.9) Nếu sử dụng số ngẫu nhiên r cho hai lần ký khác nhau, ví dụ ký cho x1, x2 thì ta có chữ ký trên x1 là (γ,δ1) và trên x2 là (γ,δ2), với γ = g r mod p, khi đó các chữ ký đó thỏa mãn: 1 1* mod x h g p    , 2 2* mod x h g p    1 2 1 2 1 2*( )mod mod x x r g p g p         (2.10) 31 1 2 1 2 *( ) mod ( 1)x x r p      (2.11) Đặt 1 2 ( , 1)d UCLN p    . Cả ba số 1 2 , 1p   và 1 2 x x đều chia hết cho d, ta đặt: 1 2 1 2 1' , ' , ' x x p x p d d p          . Khi đó (1.27) trở thành: ' * 'mod 'x r p (2.12) Vì UCLN( ' , 'p ) = 1, nên có thể tính 1' mod p   , và giá trị r theo mod 'p : '. mod 'r x p tức là '. . 'mod 1r x i p p   , với i là một giá trị nào đó, 0 1i d   . Thử lần lƣợt điều kiện mod rg p  với các giá trị đó của i ta sẽ đƣợc r, thử r ta tính đƣợc khóa bí mật a. - Giả mạo chữ ký không cùng với tài liệu đƣợc ký Giả sử chủ thể A chọn sơ đồ Elgamal với khóa bí mật a. Một ngƣời B không biết khóa a mà muốn giả mạo chữ ký của A trên x. Nhƣ vậy, B phải tính đƣợc  và . * Nếu chọn trƣớc , B phải tính :   1( * )* mod ( 1) ((x a )log g mod ( 1) = log .log log mod( 1) x g x x a r p p g h g g h p                    Do đó:  1xlog g h mod p   Đó là bài toán logarit rời rạc mà ta biết là khó giải. * Nếu chọn trƣớc , B phải tính  qua phƣơng trình: h*gx mod p. Bài toán này cũng không dễ hơn bài toán logarit rời rạc. Nhƣ vậy, khả năng giả mạo chữ ký trên một văn bản cho trƣớc khi không biết khóa bí mật a là rất khó, do đó không ảnh hƣởng đến tính an toàn của sơ đồ chữ ký. - Giả mạo chữ cùng với tài iệu đƣợc B có thể ký trên tài liệu ngẫu nhiên bằng cách chọn trƣớc đồng thời x, , . Cách 1: * Chọn x, ,  thoả mãn điều kiện kiểm thử nhƣ sau: 32 Chọn các số nguyên i, j sao cho 0  i, j  p-2, UCLN(j, p-1) = 1 và tính:  = gi hj mod p (2.13)  = -  j-1 mod (p -1) (2.14) x = -  i j-1 mod (p -1) (2.15) Trong đó j-1 đƣợc tính theo mod (p -1) (nghĩa là j nguyên tố với p -1). * Chứng minh (, ) là chữ ký trên x, bằng cách kiểm tra điều kiện kiểm thử:   1 1. . . j j i ji xh h g h mod p h g h mod p g mod p            Cách 2: * Nếu (, ) là chữ ký trên tài liệu x có từ trƣớc, thì có thể giả mạo chữ ký (λ, µ) trên tài liệu x’ khác. Chọn số nguyên k, i, j thỏa mãn 0  k, i, j  p-2, UCLN(k.( – j)., p-1) = 1 và tính:  = kgihj mod p (2.16)  =  (k  – j ) -1 mod (p -1) (2.17) x’ =  (k x + i ) (k  – j ) -1 mod (p -1) (2.18) * (, ) là chữ ký trên x’, vì thỏa mãn điều kiện kiểm thử: hgx’ mod p. Chú ý: Cả hai cách giả mạo nói trên đều cho chữ ký đúng trên tài liệu tƣơng ứng, nhƣng đó không phải là tài liệu đƣợc chọn theo ý của ngƣời giả mạo. Tài liệu đó đều đƣợc tính sau khi tính chữ ký, vì vậy giả mạo loại này trong thực tế cũng không có ý nghĩa nhiều. 2.5.4.3. Chữ DSS Chuẩn chữ ký số (DSS: Digital Signature Standard) là cải biên của sơ đồ chữ ký ElGamal. Sơ đồ chữ ký DSS đƣợc mô tả nhƣ sau [8]: - Tạo cặp hóa bí m t, công hai (a, h) Chọn số nguyên tố lớn p có độ dài biểu diễn ≥ 512 bit sao cho bài toán logarit rời rạc trong Zp là “khó” giải, q là ƣớc nguyên tố của p-1, tức là p -1 = t*q hay p = t*q + 1, q có độ dài biểu diễn cỡ 160 bit. Chọn gZp* là căn bậc q của 1 mod p (g là phần tử sinh của Zp*). Tính  = gt, chọn khóa bí mật a Zp*, tính khóa công khai h  a mod p. 33 Đặt P = Zq*, A = Zq* x Zq*, K = (p, q, , a, h)/a Zp*, h   a mod p. Với mỗi khóa (p, q, , a, h), k’ = a là khóa bí mật, k” = (p, q, , h) là khóa công khai. - K s Dùng 2 khóa ký: khóa a và khóa ngẫu nhiên bí mật r Zq * . Chữ ký trên x Zp* là: Sig k’(x, r) = (, ), trong đó:  = (r mod p) mod q (2.19)  = ((x + a *  ) * r-1 mod q (2.20) (Chú ý rZq*, để bảo đảm tồn tại r -1 mod q). - Kiểm tra chữ Với e1 = x *  -1 mod q, e2 =  *  -1 mod q Ver k” (x, , ) = đúng  ( e1 * h e2 mod p) mod q =  (2.21) 2.5.5. Ƣu điểm và ứng dụng của chữ s 2.5.5.1. X c định nguồn g c Các hệ thống mật mã hóa khóa công khai cho phép mã hóa văn bản với khóa bí mật mà chỉ có ngƣời chủ của khóa biết. Để sử dụng chữ ký số thì văn bản cần phải đƣợc mã hóa bằng hàm băm. Sau đó dùng khóa bí mật của ngƣời chủ khóa để mã hóa, khi đó ta đƣợc chữ ký số. Khi cần kiểm tra, bên nhận giải mã để lấy lại chuỗi gốc (đƣợc sinh ra qua hàm băm ban đầu) và kiểm tra với hàm băm của văn bản nhận đƣợc. Nếu hai giá trị này khớp nhau thì bên nhận có thể tin tƣởng rằng văn bản xuất phát từ ngƣời sở hữu khóa bí mật. 2.5.5.2. Tính toàn vẹn Cả hai bên tham gia vào quá trình thông tin đều có thể tin tƣởng là văn bản không bị sửa đổi trong khi truyền vì nếu văn bản bị thay đổi thì hàm băm cũng sẽ thay đổi và lập tức bị phát hiện. 2.5.5.3. Tính hông thể phủ nh n Trong giao dịch, một bên có thể từ chối nhận một văn bản nào đó là do mình gửi. Để ngăn ngừa khả năng này, bên nhận có thể yêu cầu bên gửi phải gửi kèm chữ ký số với văn bản. Khi có tranh chấp, bên nhận sẽ dùng chữ ký này nhƣ một chứng cứ để bên thứ ba giải quyết. 2.5.5.4. Ứng dụng của chữ s 34 Chính vì những ƣu điểm của chữ ký số, nó đƣợc dùng trong nhiều ứng dụng: Đảm bảo an ninh truyền thông, ngân hàng trực tuyến, thƣơng mại điện tử, trong gửi nhận văn bản điển tử, đảm bảo an ninh cho thƣ điện tử, v.v Vấn đề của ngƣời nhận là bằng cách nào có đƣợc khóa công khai của ngƣời gửi và tin cậy khóa công khai này để kiểm tra chữ ký số. Điều này đƣợc giải quyết thông qua kỹ thuật phân phối khóa công khai và chứng thƣ khóa công khai (chứng thƣ số). 2.5.6. Phân ph i hóa công hai Nhiều kỹ thuật phân phối khóa công khai đƣợc đƣa ra nhƣ khai báo công khai, thƣ mục công khai, trung tâm quản lý khóa công khai và chứng thƣ số Khi sử dụng kỹ thuật khai báo công khai, mọi đối tƣợng có thể làm giả khóa công khai. Khi sử dụng thƣ mục khóa công khai, việc duy trì và phân phối thƣ mục công khai phụ thuộc vào một tổ chức tin cậy nào đó. Khi sử dụng trung tâm quản lý khóa công khai, việc phân phối khóa công khai đƣợc đảm bảo an toàn cao hơn so với thƣ mục khóa công khai vì cung cấp các cơ chế kiểm soát chặt chẽ khi phân phối khóa công khai từ thƣ mục, nhƣng ngƣời sử dụng phải yêu cầu cơ quan quản lý cấp khóa công khai cho ngƣời sử dụng khác khi họ muốn liên lạc, phải duy trì thƣ mục (gồm nhiều entity gồm tên và khóa công khai của thành viên) – đây chính là điểm yếu dễ bị giả mạo. Một giải pháp lựa chọn khác là sử dụng chứng thƣ số. Các thành viên trao đổi khóa thông qua chứng thƣ số mà không cần liên lạc với cơ quan quản lý khóa công khai. Khi cần sử dụng khóa công khai, các thành viên kiểm tra chứng thƣ số do cơ quan quản lý phát hành. 2.5.7. Chứng thƣ s Chứng thƣ số là sự gắn kết khóa công khai của một thực thể (con ngƣời, thiết bị phần cứng, dịch vụ) với một hoặc nhiều thuộc tính nhận dạng thực thể. Chứng thƣ số do một một cơ quan chứng thực (Certification Authority - viết tắt là CA) đáng tin cậy phát hành sau khi kiểm tra tính xác thực của thông tin ngƣời chủ khóa. CA áp dụng chữ ký số của mình vào các chứng thƣ do bản thân phát hành vì vậy các bên tham gia giao dịch nếu tin tƣởng vào CA thì có thể tin tƣởng vào các chứng thƣ số, v.v Trong chứng thƣ số có ba thành phần chính: + Thông tin cá nhân của ngƣời đƣợc cấp. 35 + Khóa công khai (Public key) của ngƣời đƣợc cấp. + Chữ ký số của CA cấp chứng thƣ. + Thời gian hợp lệ Chứng thƣ số giúp cho việc phân phối khóa công khai trở nên có hệ thống và có một đặc tính rất quan trọng là các chứng thƣ số có thể đƣợc phát hành trên các kênh truyền mà không cần đến các kỹ thuật bảo vệ. Khuôn dạng chứng thƣ số đƣợc sử dụng phổ biến rộng rãi là X.509. 2.5.7.1. C c phi n bản chứng thƣ s Chứng thƣ s theo chuẩn X.509 [12,13] gồm có các phiên bản: Chứng thƣ X.509 version 1; Chứng thƣ X.509 version 2; Chứng thƣ X.509 version 3 Các thông số trong chứng thƣ số: Version: cho biết version của X.509 Serial Number: cung cấp một mã số nhận dạng duy nhất cho mỗi chứng thƣ đƣợc phát hành bởi CA. CA Signature Algorithm: tên của thuật toán mà CA sử dụng để ký lên nội dung của chứng thƣ số. Issuer Name: tên phân biệt (distinguished name) của CA phát hành chứng thƣ. Thƣờng thì tên phân biệt này đƣợc biểu diễn theo chuẩn X.500 hoặc định dạng theo đặc tả của X.509 và RFC 3280. Validity Period: khoảng thời gian mà chứng thƣ đƣợc xem là còn hiệu lực, bao gồm 2 trƣờng là: Valid From và Valid To. Subject Name: tên của máy tính, ngƣời dùng, thiết bị mạng sở hữu chứng thƣ. Subject Public Key Info: khóa công khai của đối tƣợng nắm giữ chứng thƣ. Khóa công khai này đƣợc gửi tới CA trong một thông điệp yêu cầu cấp chứng thƣ (certificate request) và cũng đƣợc bao gồm trong nội dung của chứng thƣ đƣợc phát hành sau đó. Trƣờng này cũng chứa nhận dạng của thuật toán đƣợc dùng để tạo cặp khóa công khai và khóa bí mật đƣợc liên kết với chứng thƣ. Signature Value: chứa giá trị của chữ ký. X.509 version 3 Đƣợc ra đời vào năm 1996, định dạng X.509 version 3 đƣợc bổ sung thêm các phần mở rộng (extension) để khắc phục các vấn đề liên quan tới việc so 36 khớp Issuer Unique ID và Subject Unique ID cũng nhƣ là các vấn đề về xác thực chứng thƣ. Một chứng thƣ X.509 version 3 co thể chứa một hoặc nhiều extension, nhƣ đƣợc thể hiện trong hình dƣới đây: Hình 2.6 X.509 version 3 Mỗi extension trong chứng thƣ X.509 version 3 gồm 3 phần: Extension Identifier: là một mã nhận dạng đối tƣợng (Object Identifier – OID) cho biết kiểu định dạng và các định nghĩa của extension. Criticality Flag: là một dấu hiệu cho biết thông tin trong extension có quan trọng (critical) hay không. Nếu một ứng dụng không thể nhận diện đƣợc trạng thái critical của extension hoặc extension không hề chứa giá trị nào thì chứng thƣ đó không thể đƣợc chấp nhận hoặc đƣợc sử dụng. Nếu mục criticality flag này không đƣợc thiết lập thì một có thể sử dụng chứng thƣ ngay cả khi ứng dụng đó không nhận diện đƣợc extension. Extension Value: là giá trị đƣợc gán cho extension. Nó phụ thuộc vào từng extension cụ thể. Trong một chứng thƣ X.509 version 3, các extension sau có thể có là: Authority Key Identifier: extension này có thể chứa một hoặc hai giá trị, chúng có thể là: + Subject Name của CA và Serial Number của chứng thƣ của CA mà đã cấp phát chứng thƣ này. + Giá trị băm của khóa công khai của chứng thƣ của CA mà đã cấp phát chứng thƣ này. 37 Subject Key Identifier: extension này chứa giá trị băm của khóa công khai của chứng thƣ. Key Usage: một CA, ngƣời dùng, máy tính, thiết bị mạng hoặc dịch vụ có thể sở hữu nhiều hơn một chứng thƣ. Extension này định nghĩa các dịch vụ bảo mật mà một chứng thƣ có thể cung cấp nhƣ: + Digital Signature: khóa công khai có thể đƣợc dùng để kiểm tra chữ ký. Khóa này cũng đƣợc sử dụng để xác thực máy khách và xác minh nguồn gốc của dữ liệu. + Non-Repudiation: khóa công khai có thể đƣợc dùng để xác minh nhận dạng của ngƣời ký, ngăn chặn ngƣời ký này từ chối rằng họ không hề ký lên thông điệp hoặc đối tƣợng nào đó. + Key Encipherment: khóa công khai có thể đƣợc dùng để trao đổi khóa, vú dụ nhƣ đối xứng (hoặc khóa phiên). Giá trị này đƣợc dùng khi một khóa RSA đƣợc dùng cho việc quản lý khóa. + Data Encipherment: khóa công khai có thể đƣợc dùng để mã hóa dữ liệu một cách trực tiếp thay vì phải trao đổi một khóa đối xứng (hay khóa phiên) để mã hóa dữ liệu. + Key Agreement: khóa công khai có thể đƣợc dùng để trao đổi khóa, ví dự nhƣ khóa đối xứng. Giá trị này đƣợc dùng khi một khóa Diffie-Hellman đƣợc dùng cho việc quản lý khóa. + Key Cert Sign: khóa công khai có thể đƣợc dùng để kiểm tra chữ ký của chứng thƣ số. + CRL Sign: khóa công khai có thể đƣợc dùng để kiểm tra chữ ký của CRL (danh sách chứa các chứng thƣ bị thu hồi). + Encipher Only: giá trị này đƣợc dùng kết hợp với các extension Key Agreement và Key Usage. Kết quả là khóa đối xứng chỉ có thể đƣợc dùng để mã hóa dữ liệu. + Decipher Only: giá trị này đƣợc dùng kết hợp với các extension Key Agreement và Key Usage. Kết quả là khóa đối xứng chỉ có thể đƣợc dùng để mã hóa dữ liệu. Private Key Usage Period: extension này cho phép khóa bí mật có khoảng thời gian hiệu lực khác so với khoảng thời gian hiệu lực của chứng thƣ. Giá trị này có thể đƣợc đặt ngắn hơn so với khoảng thời gian hiệu lực của chứng thƣ. Điều này giúp khóa bí mật có thể đƣợc dùng để ký lên các tài liệu trong một 38 khoảng thời gian ngắn (ví dụ, một năm) trong khi khóa công khai có thể đƣợc dùng để xác minh chữ ký trong khoảng thời gian hiệu lực của chứng thƣ là 5 năm. Certificate Policies: extension này mô tả các chính sách và thủ tục đƣợc dùng để xác minh chủ thể của chứng thƣ trƣớc khi chứng thƣ đƣợc cấp phát. Các chính sách chứng thƣ đƣợc đại diện bởi các OID. Ngoài ra, một chính sách chứng thƣ có thể bao gồm một đƣờng dẫn (URL) tới trang web mô tả nội dung của chính sách và thủ tục. Policy Mappings: extension này cho phép chuyển dịch thông tin về chính sách giữa hai tổ chức. Ví dụ, thử tƣởng tƣợng rằng một tổ chức định nghĩa một chính sách chứng thƣ có tên là Management Signing mà trong đó các chứng thƣ đƣợc dùng để ký lên một lƣợng lớn các đơn đặt hàng. Một tổ chức khác có thể có một chính sách chứng thƣ tên là Large Orders mà cũng đƣợc dùng để ký lên một lƣợng lớn các đơn đặt hàng. Khi đó, Policy Mapping cho phép hai chính sách chứng thƣ này đƣợc đánh giá ngang nhau. Subject Alternative Name: extension này cung cấp một danh sách các tên thay thế cho chủ thể của chứng thƣ. Trong khi định dạng cho Subject Name thƣờng tuân theo chuẩn X.500 thì Subject Alternative Name cho phép thể hiện theo các dạng khác nhƣ User Principal Name (UPN), địa chỉ email, địa chỉ IP hoặc tên miền (DNS). Issuer Alternative Name: extension này cung cấp một danh sách các tên thay thế cho CA. Mặc dù thƣờng không đƣợc áp dụng nhƣng extension này có thể chứa địa chỉ email của CA. Subject Dir Attribute: extension này có thể bao gồm bất kỳ thuộc tính nào từ danh mục LDAP hoặc X.500 của tổ chức, ví dụ, thuộc tính country. Extension này có thể chứa nhiều thuộc tinh và với mỗi thuộc tính phải gồm OID và giá trị tƣơng ứng của nó. Basic Constraints: extension này cho biết chứng thƣ có phải của CA hay của các chủ thể nhƣ ngƣời dùng, máy tính, thiết bị, dịch vụ. Ngoài ra, extension này còn bao gồm một rằng buộc về độ dài của đƣờng dẫn mà giới hạn số lƣợng các CA thứ cấp (subordinate CA) có thể tồn tại bên dƣới CA mà cấp phát chứng thƣ này. Name Constraints: extension này cho phép một tổ chức chỉ định không gian tên (namespace) nào đƣợc phép hoặc không đƣợc phép sử dụng trong chứng thƣ. 39 Policy Constraints: extension này có thể có trong các chứng thƣ của CA. Nó có thể ngăn cấm Policy Mapping giữa các CA hoặc yêu cầu mỗi chứng thƣ trong chuỗi chứng thƣ phải bao gồm một OID của chính sách chứng thƣ. Enhanced Key Usage: extension này cho biết khóa công khai của chứng thƣ có thể đƣợc sử dụng nhƣ thế nào. Những cái này không có trong extension Key Usage. Ví dụ, Client Authentication (có OID là 1.3.6.1.5.5.7.3.2), Server Authentication (có OID là 1.3.6.1.5.5.7.3.1), và Secure E-mail (có OID là 1.3.6.1.5.5.7.3.4). Khi ứng dụng nhận đƣợc một chứng thƣ, nó có thể yêu cầu sự có mặt của một OID trong các OID kể trên. CRL Distribution Points: extension này chứa một hoặc nhiều URL dẫn tới tập tin chứa danh sách các chứng thƣ đã bị thu hồi (CRL) đƣợc phát hành bởi CA. Các URL có thể sử dụng một trong các giao thức nhƣ HTTP, LDAP, FTP, File. Authority Information Access: extension này có thể chứa một hoặc nhiều URL dẫn tới chứng thƣ của CA Freshest CRL: extension này chứa một hoặc nhiều URL dẫn tới delta CRL do CA phát hành. Subject Information Access: extension này chứa thông tin cho biết cách thức để truy cập tới các các chi tiết khác về chủ thể của chứng thƣ. Lợi ích cơ bản của một hệ thống chứng thƣ là ngƣời sử dụng có thể có đƣợc số lƣợng lớn khóa công khai của các những ngƣời sử dụng khác một cách tin cậy, xuất phát từ thông tin khóa công khai của một CA. Việc sử dụng khóa công khai có trong chứng thƣ hoàn toàn rất đơn giản nhƣng việc công bố và quản lý các chứng thƣ gặp rất nhiều vấn đề nhƣ phát hành, hủy bỏ, kiểm tra tình trạng trực tuyến, thƣ mục lƣu trữ, chứng thực chéo. Những vấn đề này đƣợc giải quyết thông qua hạ tầng khóa công khai. 2.5.8. Hạ tầng hóa công hai Hạ tầng khoá công khai (Public-Key Infrastructure - viết tắt là PKI) là hạ tầng hỗ trợ quản lý và phân phối khóa công khai dựa trên kỹ thuật chứng thƣ số. PKI cho phép ngƣời sử dụng có thể trao đổi dữ liệu một cách an toàn thông qua việc sử dụng một cặp mã khóa công khai và khóa cá nhân đƣợc cấp phát và sử dụng thông qua một nhà cung cấp chứng thực (CA) đƣợc tín nhiệm. Nền tảng khóa công khai cung cấp một chứng thƣ số, dùng để xác minh một cá nhân hoặc một tổ chức, và các dịch vụ danh mục có thể lƣu trữ và khi cần có thể thu hồi các chứng thƣ số. 40 2.5.8.1. Chức năng PKI PKI cho phép những ngƣời tham gia xác thực lẫn nhau. Mục tiêu chính của PKI là cung cấp khóa công khai và xác định mối liên hệ giữa khóa và định dạng ngƣời dùng. PKI có một số chức năng chính sau: + Chứng thực: Chứng thực là chức năng quan trọng nhất của hệ thống PKI. Đây là quá trình ràng buộc khóa công khai với định danh của thực thể. CA là thực thể PKI thực hiện chức năng chứng thực. + Thẩm tra: Quá trình xác dịnh liệu chứng thƣ đã đƣa ra có thể đuợc sử dụng đúng mục đích thích hợp hay không đƣợc xem nhƣ là quá trình kiểm tra tính hiệu lực của chứng thƣ. Nhờ vậy ngƣời dùng có thể sử dụng trong một số ứng dụng nhƣ: + Mã hóa, giải mã văn bản. + Xác thực ngƣời dùng ứng dụng. + Mã hóa Email hoặc xác thực ngƣời gửi Email. + Tạo chữ ký số trên văn bản điện tử. 2.5.8.2. C c thành phần của PKI - Certification Authorities (CA) + Cấp và thu hồi chứng thƣ -Registration Authorities (RA) + Tiếp nhập thông tin đăng ký chứng chƣ. + Gắn kết giữa khóa công khai và định danh của ngƣời giữ chứng thƣ. - Entity + Ngƣời sử dụng chứng thƣ. + Hệ thống là chủ thể của chứng thƣ nhƣ webserver, mailserver v.v.. -Repository + Hệ thống (có thể tập trung hoặc phân tán) lƣu trữ chứng thƣ và danh sách các chứng thƣ bị thu hồi. + Cung cấp cơ chế phân phối chứng thƣ và danh sách thu hồi chứng thƣ (CRLs -Certificate Revocatio Lists). 41 Hình 2.8 Quy trình đăng ký chứng thƣ số Hình 2.7 Mô hình PKI 2.5.8.3. Hoạt động của PKI Đăng và ph t hành chứng thƣ s : 42 Các bƣớc thực hiện đăng ký chứng thƣ số: + User gửi thông tin về bản thân tới RA để đăng ký. Thông tin này có thể là họ tên, số chứng minh thƣ, email, địa thƣ v.v.. + RA ký yêu cầu đƣợc chấp thuận và gửi thông tin về User đến trung tâm CA. + CA tạo chứng thƣ trên khóa công khai, ký bằng khóa bí mật của CA và cập nhật chứng thƣ trên cơ sở dữ liệu LDAP, MySQL v.v.. + CA gửi chứng thƣ trở lại RA. + RA cấp chứng thƣ cho ngƣời sử dụng. Sử dụng chứng thƣ s : Mục đích sử dụng chứng thƣ số để đảm bảo các dịch vụ sau: + Xác thực: đảm bảo cho một ngƣời dùng rằng một thực thể nào đó đúng là đối tƣợng mà họ đang cần khẳng định. Có thể là xác minh thực thể hoặc xác minh nguồn gốc dữ liệu. + Bí mật: đảm bảo bí mật của dữ liệu. Không ai có thể đọc dữ liệu ngoại trừ những thực thể đƣợc phép. Tính bí mật đƣợc yêu cầu khi dữ liệu đƣợc lƣu trữ trên các thiết bị nhƣ ổ đĩa, usb hay đƣợc truyền trên các mạng không đƣợc bảo vệ hoặc mức độ an toàn thấp. + Toàn vẹn dữ liệu: đảm bảo dữ liệu không bị thay đổi, nếu có thay đổi thì sẽ bị phát hiện. Để đảm bảo tính toàn vẹn, một hệ thống phải có khả năng phát hiện những thay đổi dữ liệu trái phép với mục đích là giúp cho ngƣời nhận dữ liệu xác minh đƣợc rằng dữ liệu của mình có bị thay đổi hay không. 2.5.8.4. Các mô hình của PKI Một số mô hình tin cậy có thể đƣợc áp dụng hoặc đƣợc đề xuất sử dụng trong hạ tầng mã hóa công khai –PKI dựa trên x.509 [5] + Single CA Model (mô hình CA đơn) + Hierarchical Model (Mô hình phân cấp) + Mesh Model (Mô hình mắt lƣới- xác thực chéo) + Web Model (Trust List) (Mô hình web) + Hub and Spoke (Birdge CA) (Mô hình cầu CA) 43 2.6. Kết u n chƣơng 2 Trong chƣơng này luận văn đã tìm hiểu về các cơ sở mật mã ứng dụng trong đảm bảo an toàn bảo mật thông tin. Qua đó nắm rõ đƣợc các thuật toán mã hóa, hàm băm, mức độ an toàn của các hệ mã hóa. Nghiên cứu về chữ ký số và mô hình phân phối khóa công khai. Tất cả các vấn đề này sẽ là cơ sở để lựa chọn, xây dựng giải pháp chữ ký số cho ứng dụng gửi nhận tài liêu điện tử. Phần tiếp luận văn sẽ tìm hiểu về thực trạng ứng dụng chữ ký số, khái quát về hệ thống quản lý văn bản và điều hành. Qua đó xây dựng ứng dụng cho bài toán gửi nhận văn bản điện tử trên hệ thống quản lý văn bản và điều hành. 44 Chƣơng 3. Giải ph p ứng dụng chữ s trong qu tr nh gửi nh n tài iệu điện tử tr n hệ th ng quản văn bản và điều hành 3.1. Thực trạng ứng dụng chữ s trong nƣớc 3.1.1. Gi trị ph p của chữ s Cho đến nay tại Việt Nam nhiều văn bản quy phạm pháp luật đã đƣợc ban hành, tạo hành lang pháp lý cho việc thúc đẩy ứng dụng CNTT: - Luật giao dịch điện tử số 51/2005/QH11 ngày 29/11/2005 quy định về giao dịch điện tử trong hoạt động của các cơ quan nhà nƣớc, trong lĩnh vực dân sự, kinh doanh thƣơng mại và các lĩnh vực khác; - Nghị định số 26/2007/NĐ-CP ngày 15/02/2007 quy định chi tiết thi hành Luật Giao dịch điện tử về chữ ký số và dịch vụ chứng thực chữ ký số; - Quyết định số 48/2009/QĐ-TTg ngày 31/3/2009 của Thủ tƣớng Chính phủ về việc phê duyệt Kế hoạch ứng dụng công nghệ thông tin trong hoạt động của các cơ quan Nhà nƣớc giai đoạn 2009-2011; - Quyết định 1605/QĐ-TTg ngày 27/8/2010 của Thủ tƣớng Chính phủ về việc phê duyệt chƣơng trình quốc gia về ứng dụng CNTT, trong đó nêu ra một số chỉ tiêu: +) 60% các văn bản, tài liệu chính thức của các cơ quan nhà nƣớc sẽ đƣợc trao đổi hoàn toàn dƣới dạng điện tử; +) 50% hồ sơ khai thuế của doanh nghiệp và ngƣời dân đƣợc nộp qua mạng; +) 90% cơ quan Hải quan triển khai thủ tục Hải quan điện tử; +) 30% số hồ sơ đề nghị cấp giấy phép xây dựng đƣợc nộp qua mạng. - Chỉ thị số 897/CT-TTg ngày 10/6/2011 của Thủ tƣớng Chính phủ về việc tăng cƣờng triển khai các hoạt động đảm bảo an toàn thông tin số; - Chỉ thị số 15/CT-TTg ngày 22/5/2012 của Thủ tƣớng Chính phủ về việc tăng cƣờng sử dụng văn bản điện tử trong các cơ quan nhà nƣớc; trong đó yêu cầu: +) Văn bản điện tử áp dụng chữ ký số thì không phải dùng văn bản giấy; +) Nếu sử dụng văn bản giấy phải gửi kèm văn bản điện tử; +) Ban Cơ yếu Chính phủ phải khẩn trƣơng phát triển và nâng cao năng lực mở rộng hệ thống CA; 45 +) Bảo đảm cung cấp dịch vụ chứng thực theo yêu cầu thực tế của cơ quan nhà nƣớc các cấp. - Nghị quyết số 36a/NQ-CP ngày 14/10/2015 của Chính phủ về Chính phủ điện tử; trong đó có nhiệm vụ “Xây dựng hệ thống điện tử thông suốt, kết nối và liên thông văn bản điện tử, dữ liệu điện tử từ Chính phủ đến cấp tỉnh, cấp huyện, cấp xã. Tạo lập môi trường điện tử để người dân giám sát và đóng góp cho hoạt động của chính quyền các cấp” 3.1.2. Hệ th ng chứng thƣ s trong nƣớc Mô hình với cấu trúc phân cấp với CA gốc và các CA cấp dƣới. CA gốc xác nhận các CA cấp dƣới, các CA này lại xác nhận các CA cấp thấp hơn. Các CA cấp dƣới không cần xác nhận các CA cấp trên. Trong mô hình này, mỗi thực thể sẽ giữ bản sao khoá công khai của root CA và kiểm tra đƣờng dẫn của chứng thƣ bắt đầu từ chữ ký của CA gốc [5]. Hình 3.1 Hệ thống chứng thực số trong nƣớc 46 Một s CA đã triển hai tại Việt Nam: Hình 3.2 Chứng thƣ số Root CA Quốc gia Hình 3.3 Chứng thƣ số Root CA Chính phủ 47 3.1.3. Dịch vụ chứng thực chữ s trong nƣớc Đến cuối năm 2015, Việt Nam có 09 doanh nghiệp đƣợc cấp phép cung cấp dịch vụ chứng thực chữ ký số công cộng. Thị trƣờng cung cấp dich vụ chứng thực chữ ký số công cộng ghi nhận sự tăng trƣởng mạnh với số lƣợng chữ ký số cấp phát năm 2015 tăng 75% so với năm 2014 với 537.629 chứng thƣ số cấp phát mới, nâng tổng số chứng thƣ số đã cấp phát từ khi bắt đầu hoạt động đến nay lên 1.422.800 chứng thƣ số. Số lƣợng chứng thƣ số đang hoạt động đến 31/12/2015 là 733.846 chứng thƣ số, tăng 260.846 chứng thƣ số so với năm 2014, đƣợc sử dụng chủ yếu trong lĩnh vực kê khai thuế qua mạng, nộp thuế điện tử, hải quan điện tử và bảo hiểm điện tử [1]. Bảng 3.1 Danh sách các doanh nghiệp đƣợc cấp phép STT T n doanh nghiệp T n giao dịch 1 Công ty cổ phần BKAV BKAV-CA 2 Công ty cổ phần Công nghệ Thẻ Nacencomn CA2 3 Công ty Công nghệ và Truyền thông CK CK-CA 4 Công ty cổ phần Hệ thống Thông tin FPT FPT-CA 5 Công ty cổ phần truyền thông Newtelecom NEWTEL-CA 5 Công ty cổ phần chứng số an toàn SAFE-CA 6 Công ty cổ phần Chữ ký ố VINA SMARTSIGN 7 Tập đoàn Viễn thông Quân đội Viettel VIETTEL-CA 8 Tập đoàn Bƣu chính Viễn thông Việt Nam VNPT-CA 48 Theo một thống kê của Cục Chứng thực và Bảo mật thông tin, thuộc Ban Cơ yếu Chính phủ thì hiện tại có 76% cơ quan trung ƣơng đã ứng dụng chữ ký số, tỉ lệ này ở địa phƣơng là 71% [15]. Theo số liệu cung cấp từ các doanh nghiệp cung cấp dịch vụ, số lƣợng cơ quan, tổ chức, doanh nghiệp sử dụng chữ ký số trong một số lĩnh vực cụ thể nhƣ sau: - Kê khai thuế qua mạng: 582.436 cơ quan, tổ chức, doanh nghiệp. - Nộp thuế điện tử: 490.892 cơ quan, tổ chức, doanh nghiệp. - Hải quan điện tử: 69.835 cơ quan, tổ chức, doanh nghiệp. - Bảo hiểm: 124.077 cơ quan, tổ chức, doanh nghiệp. 3.2. Kh i qu t về hệ th ng quản văn bản và điều hành Hệ thống quản lý văn bản và điều hành (QLVB&ĐH) là giải pháp phần mềm dùng chung trao đổi thông tin, điều hành tác nghiệp và quản lý công văn, văn bản, hồ sơ công việc của cơ quan, tổ chức trên môi trƣờng mạng. Những yêu cầu cơ bản đối với hệ thống QLVB&ĐH gồm: Quản lý văn bản đến, quản lý và phát hành văn bản đi, quản lý giao việc, quả lý hồ sơ công việc, quản lý văn bản nội bộ, báo cáo thống kê, quản lý ngƣời dùng, v.v Hình 3.4 Thị trƣờng dịch vụ chứng thực số công cộng 49 Mục đích của hệ th ng quản văn bản và điều hành: Thống nhất và tin học hóa các quy trình hoạt động tác nghiệp; các hình thức tiếp nhận, lƣu trữ, trao đổi, tìm kiếm, xử lý thông tin, giải quyết công việc trong các cơ quan nhà nƣớc để nâng cao chất lƣợng và hiệu quả của hoạt động chỉ đạo, điều hành của lãnh đạo; hoạt động công tác. Tăng cƣờng sử dụng văn bản điện tử trong hoạt động của các cơ quan nhà nƣớc. Xây dựng hệ thống các kho văn bản điện tử tập trung để cung cấp thông tin về văn bản phục vụ yêu cầu công việc. Tạo lập và quản lý các hồ sơ xử lý văn bản, thiết lập luồng xử lý văn bản trên môi trƣờng mạng. Tạo cơ sở kỹ thuật để kết nối liên thông đƣợc các hệ thống QLVB&ĐH khác nhau, v.v 3.3. Nhu cầu an toàn, an ninh thông tin trong gửi nh n văn bản điện tử Tại Chỉ thị số 15/CT-TTg ngày 22/5/2012 của Thủ tƣớng Chính phủ yêu cầu tăng cƣờng sử dụng văn bản điện tử trao đổi giữa các cơ quan nhà nƣớc với nhau, hoặc giữa cơ quan nhà nƣớc với các cơ quan, tổ chức, doanh nghiệp, cá nhân khác. Tại Nghị quyết số 36a/NQ-CP, ngày 14/10/2015 của Chính phủ về Chính phủ điện tử đã nêu ra một số nhiệm vụ nhằm thúc đẩy Chính phủ điện tử, nâng cao chất lƣợng, hiệu quả hoạt động của các cơ quan nhà nƣớc, trong đó yêu cầu: +) Các Bộ, ngành, địa phƣơng thực hiện kết nối liên thông hệ thống QLVB&ĐH với Văn phòng Chính phủ; +) Văn phòng Chính phủ chủ trì, phối hợp với các Bộ, ngành, địa phƣơng kết nối liên thông hệ thống QLVB&ĐH nhằm tiến tới hình thành một hệ thống quản lý văn bản điện tử thống nhất, thông suốt từ trung ƣơng đến địa phƣơng. Xuất phát từ những yêu cầu đó, để đảm bảo an toàn, bảo mật, toàn vẹn, xác thực, tạo giá trị pháp lý cho văn bản điện tử thì việc xây dựng giải pháp ứng dụng chữ ký số trong quá trình gửi nhận văn bản điện tử giữa các cơ quan tổ chức là điều cần đƣợc thực hiện. 3.4. Giải ph p ứng dụng chữ s 3.4.1. Giới thiệu mô h nh ết n i i n thông 50 Ngày nay chữ ký số đã đƣợc ứng dụng trong giao dịch điện tử với nhiều lĩnh vực khác nhau nhƣ thƣơng mại điện tử, kê khai thuế, hải quan điện tử, bảo hiểm, v.v... Tuy nhiên ứng dụng chữ ký số trong gửi nhận văn bản điện tử liên thông của các hệ thống QLVB&ĐH giữa các cơ quan nhà nƣớc hiện nay đang trong quá trình triển khai. Cách thức gửi nhận văn bản điện tử giữa các cơ quan đƣợc thực hiện theo mô hình tổng quan sau: - Văn thƣ tại cơ quan A sử dụng Hệ thống A tại máy khách A phát hành văn bản điện tử, nghĩa là văn bản điện tử đƣợc chuyển tới máy chủ quản lý văn bản và điều hành A. - Máy chủ quản lý văn bản và điều hành A chuyển văn bản điện tử tới hệ thống trung gian; tại đây hệ thống trung gian sẽ xác thực Hệ thống A và lƣu thông tin gửi đi từ Hệ thống A. - Sau đó, hệ thống trung gian sẽ xác thực Hệ thống B và chuyển tiếp văn bản điện tử đến máy chủ quản lý văn bản và điều hành B. Ngoài ra, máy chủ quản lý văn bản và điều hành B có thể chủ động kết nối với hệ thống trung gian và lấy về văn bản điện tử do máy chủ quản lý văn bản và điều hành A đã gửi sau khi hệ thống trung gian đã xác thực Hệ thống B. - Cuối cùng, máy chủ quản lý văn bản và điều hành B chuyển văn bản điện tử tới máy khách B, văn thƣ tại cơ quan B sử dụng máy khách B để lấy văn bản điện tử về. Hình 3.5 Mô hình liên thông gửi nhận văn bản điện tử 51 Để máy chủ QLVB&ĐH A trao đổi văn bản điện tử đƣợc với máy chủ QLVB&ĐH B thông qua hệ thống trung gian, cần thiết phải xây dựng thêm bộ kết nối cho Hệ thống A, bộ kết nối cho Hệ thống B và bộ kết nối cho hệ thống trung gian. Ở đây luận văn không nghiên cứu về cách thức hoạt động của bộ kết nối, mà sẽ nghiên cứu xây dựng giải pháp tích hợp chữ ký số vào hệ thống QLVB&ĐH để đáp ứng nhu cầu trao đổi văn bản điện tử giữa các cơ quan nhà nƣớc. 3.4.2 Giải ph p chữ s 3.4.2.1. Xây dựng giải ph p s tr n nền Web [9] Yêu cầu đặt ra khi tích hợp chữ ký số vào các ứng: Tƣơng thích với nhiều trình duyệt web khác nhau; dễ dàng tích hợp vào các hệ thống thông tin có sẵn; có thể chạy trên nhiều hệ điều hành khác nhau. Ngƣời sử dụng cuối 1 sau khi nhập liệu trên web form có thể ký dữ liệu trên web form và gửi lên web server, ngƣời sử dụng cuối 2 sẽ tải dữ liệu đã ký lên web form trên máy của mình và tiến hành xác thực dữ liệu trên server. Các chức năng của ứng dụng Applet: a) Truy cập vào máy chủ web từ Applet Ứng dụng applet ký tài liệu phải có một số phƣơng tiện để có thể gửi chữ ký số tới máy chủ. Điều này đƣợc thực hiện bằng nhiều cách: - Các applet sẽ mở ra một socket để gửi chữ ký, hoặc nó sẽ gửi thông tin của một yêu cầu truy cập vào một địa chỉ URL của máy chủ; hoặc giao tiếp với các trình duyệt và gửi thông tin cho server. Cách tiếp cận cuối cùng là thuận tiện nhất, vì nó đòi hỏi ít chi phí lập trình để gửi và nhận tập tin đã đƣợc ký. Trong Hình 3.6 Mô hình xác thực trên Web tổng quan 52 trƣờng hợp này máy chủ nhận đƣợc các tập tin cùng với chữ ký của tập tin trong một yêu cầu trình duyệt web duy nhất, không có thêm bất kỳ hành động nào khác. b) Giao tiếp giữa Applet và trình duyệt web Thông thƣờng, sẽ có một form HTML đƣợc sử dụng để gửi các tập tin đến một ứng dụng web không có chức năng ký số. Nếu muốn mở rộng hình thức này để nó hỗ trợ ký số các tập tin, đơn giản là tích hợp một java- applet cho các tập tin trên đó. Trong trƣờng hợp này, applet sẽ thực hiện ký số của file và đƣa chữ ký số vào một số trƣờng của form HTML. Khi “summit” form HTML, trình duyệt web sẽ gửi chữ ký cùng với tập tin, vì vậy không cần thiết lập bất kỳ kênh liên lạc nào giữa máy chủ và applet. 3.5. Xây dựng ứng dụng 3.5.1. Mô hình giải ph p s tài iệu Trên cơ sở tham khảo giải pháp ký số trên nền web ở phần trên, trong phần này luận văn đã xây dựng ứng dụng tích hợp chữ ký số trên hệ thống QLVB&ĐH tại Văn phòng Chính phủ, giải pháp đang đƣợc xây dựng triển khai và thử nghiệm liên thông với một số đơn vị. Ứng dụng phía máy trạm: Là giao diện đƣợc tích hợp chức năng đầu vào văn bản. Hình 3.7 Mô hình giải pháp ký số 53 Các Dịch vụ phía máy chủ: dịch vụ Upload tài liệu cho phép máy trạm thực hiện tải dữ liệu lên server phục vụ cho quá trình ký số, xác thực tài liệu, phân phối tài liệu của ứng dụng. Thư viên mật mã: Cung cấp các lớp, các phƣơng thức để thực thi các chức năng theo yêu cầu của chƣơng trình. Thiết bị eToKen: Là thiết bị đƣợc sử dụng để lƣu trữ các khóa riêng và chứng thƣ số của ngƣời dùng, đƣợc sử dụng trong xác thực ngƣời dùng, ký số tài liệu điện tử, mã hóa tài liệu Dữ liệu: Là dữ liệu đƣợc tạo ra bởi các ứng dụng của ngƣời dùng. Chứng thƣ: Lƣu trữ chứng thƣ số đƣợc cấp bởi tổ chức cấp chứng thƣ cho ngƣời dùng. Khóa: Bao gồm một khóa công khai (public key), một khóa riêng (private key) và khóa bảo vệ (secret key). File mã hóa p12: gồm các thành phần và chức năng tƣơng tự nhƣ các thành phần trong Token. Trong phần này luận văn đã sử dụng mã nguồn mở OpenSS (là một thƣ viện mở nổi tiếng nhất cho truyền thông bảo mật) để tạo và cấp phát chứng thƣ số đối với ngƣời sử dụng [16]. Hinh 3.8 Thiết bị Token 54 - Chứng thƣ số RootCA - Chứng thƣ số SubCA Hình 3.9 Minh họa chứng thƣ số RootCA Hình 3.10 Minh họa chứng thƣ số SubCA 55 Hình 3.11 Minh họa chứng thƣ số ngƣời dùng - Chứng thƣ số ngƣời dùng: 3.5.2. Phân tích thiết ế giải ph p 3.5.2.1. Chức năng cần thiết của y u cầu x c thực a) Chức năng tại m y trạm Cung cấp giao diện cho ngƣời dùng: Để tạo giao diện tích hợp với ứng dụng cho phép ngƣời dùng thực hiện các thao tác cần thiết. b) Chức năng tại m y chủ Tạo giao diện giao tiếp với máy trạm: Tạo giao diện để tải tài liệu trƣớc khi xử lý. Ghép nối với thƣ viện mật mã: Ghép nối với thƣ viện mật mã để thực hiện ký số, mã hóa theo yêu cầu của chƣơng trình. Ghép nối với thiết bị eToKen (hoặc file *.p12): Ghép nối khi có yêu cầu về khóa và chứng thƣ. Tạo giao diện giao tiếp với máy trạm: Tạo giao diện để tải tài liệu trƣớc khi xử lý. Kiểm tra, xác thực tài liệu: Kiểm tra tính đúng đắn của tài liệu đƣợc gửi cũng nhƣ chứng thƣ ngƣời gửi: 56 Thực hiện Upload tài liệu lên máy chủ: Upload tài liệu lên thƣ mục hoặc CSDL trên máy chủ. c) Thƣ viện m t mã Các phƣơng thức đọc eToKen, file p12. Các phƣơng thức ký số. Các phƣơng thức mã hóa. 3.5.2.2. Phân tích thiết ế c c thành phần của mô h nh Trên cơ sở mô hình giải pháp ký số tài liệu đã giới thiệu trong mục 3.5.1, việc phân tích thiết kế phần mềm cần thực hiện các nội dung sau: - Phân tích thiết kế thƣ viện mật mã cài đặt tại máy chủ; - Phân tích thiết kế dịch vụ phía máy chủ - Thiết kế công cụ ký số trên web a) Thƣ viện m t mã Thƣ viện mật mã bao gồm các hàm, thủ tục cho phép giao tiếp với thiết bị eToken (file p12) và các hàm, thủ tục ký số, xác thực văn bản nhƣ các hình sau: Hình 3.12 Lƣợc đồ ký số trên hệ thống 57 OCSP (Online Certificate Status Protocol): giao thức kiểm tra chứng thƣ số trực tuyến. CRL (Certificate revocation List): Danh sách chứng thƣ đã thu hồi. Hình 3.13 Lƣợc đồ xác thực văn bản ký số 58 3.6. Kết quả của giải ph p Sau khi nghiên cứu thành công giải pháp này, sản phẩm đang đƣợc triển khai sử dụng thử nghiệm trên hệ thống quản lý văn bản và hồ sơ công việc của Văn phòng Chính phủ để thực hiện việc ký số tại đầu mối văn thƣ của văn phòng. Hiện nay giải pháp đang đƣợc triển khai thử nghiệm kết nối liên thông với một số cơ quan hành chính nhà nƣớc. Sau khi Văn thƣ cập nhật các thông tin đầu vào cần thiết của văn bản (*.pdf, .doc, docx) và thực hiện chức năng ký số và phát hành văn bản. Kết quả văn bản đƣợc ký số nhƣ sau: Hình 3.14 Giao diện phát hành văn bản Hình 3.15 Văn bản đã đƣợc ký số (pdf) 59 3.7. Kết u n chƣơng 3 Trong chƣơng này luận văn đã tìm hiểu về thực trạng ứng dụng chữ ký trong nƣớc; khái quát về hệ thống QLVB&ĐH, nhu cầu đảm bảo an toàn, an ninh thông tin trong gửi nhận văn bản điện tử. Nghiên cứu xây dựng giải pháp tích hợp chữ ký trên hệ thống QLVB&ĐH. Với giải pháp này giúp cho đơn vị dễ dàng thực hiện ký số và phát hành, đảm bảo tính xác thực và pháp lý đối với văn bản điện tử đƣợc gửi trên môi trƣờng mạng tới các đơn vị khác. Để thực hiện Nghị quyết 36a ngày 14/10/2015 của Chính phủ về Chính phủ điện tử, yêu cầu kết nối liên thông hệ thống QLVB&ĐH giữa các cơ quan hành chính nhà nƣớc thì việc xây dựng giải pháp ứng dụng chữ ký số trong gửi nhận văn bản là điều cần thiết. Qua đó đảm bảo đƣợc an toàn, bảo mật và giá trị pháp lý của các văn bản điện tử đƣợc nâng cao. Đây là lần đầu tiên tại Việt Nam thực hiện việc liên thông hệ thống quản lý văn bản và điều hành giữa các cơ quan khác nhau; giải pháp tích hợp chữ ký số là tiền đề quan trọng tiến tới giảm tỷ lệ sử dụng giấy tờ, giảm thời gian xử lý công việc; tiết kiệm chi phí, thời gian, v.v Hình 3.16 Văn bản đã đƣợc ký số (.docx) 60 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN Để nghiên cứu ứng dụng chữ ký trong gửi nhận tài liệu điện tử, luận văn đã tập trung nghiên cứu một số vấn đề: Nghiên cứu một số khái niệm về an toàn thông tin, phân tích một số cơ sở mật mã cần thiết để áp dụng trong việc bảo mật thông tin trên môi trƣờng mạng, đánh giá thực trạng và nhu cầu về an toàn thông tin trong trong hệ thống quản lý văn bản và điều hành. Trên cơ sở các nghiên cứu về mặt lý thuyết, luận văn tập trung nghiên cứu, xây dựng giải pháp ứng dụng chữ ký số trong gửi nhận tải liệu điện tử trên hệ thống quản lý văn bản và điều hành, một trong những yêu cầu trại Nghị quyết số 36a của Chính phủ về Chính phủ điện tử. Kết quả của giải pháp phù hợp với yêu cầu cần thiết, đang đƣợc triển khai để đảm bảo tính bảo mật, xác thực và giá trị pháp lý của văn bản điển tử trong hệ thống kết nối liên thông giữa các hệ thống QLVB&ĐH của các cơ quan hành chính nhà nƣớc. Trong thời gian tới, tác giả sẽ tiếp tục nghiên cứu mở rộng các tính nhƣ xác thực đăng nhập, mã hóa dữ liệu trong trao đổi tài liệu cho các ứng dụng, giải pháp tích hợp chữ ký số trong quy trình xử lý công việc của từng đối tƣợng sử dụng. Với thời gian và kiến thức còn hạn chế, trong luận văn này không tránh khỏi sơ suất. Rất mong nhận đƣợc sự đóng góp ý kiến của các Thầy Cô để luận văn đƣợc hoàn thiện hơn. 61 TÀI LIỆU THẢM KHẢO Tiếng Việt [1] Bộ Thông tin và Truyền thông – Cục An toàn thông tin (2015), Báo cáo an toàn thông tin Việt Nam 2015, Hà Nội. [2] Phan Đình Diệu (2004), Lý thuyết mật mã và An toàn thông tin, Nhà xuất bản Đại học Quốc gia Hà Nội. [3] Nghị định số 26/2007/NĐ-CP Quy định chi tiết thi hành Luật Giao dịch điện tử về chữ ký số và dịch vụ chứng thực chữ ký số, Chính phủ ban hành ngày 15 tháng 2 năm 2007. [4] Nghị định số 64/2007/NĐ-CP ngày 10-04-2007 của Chính phủ về ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nƣớc. [5] Nguyễn Đăng Đào (2012), “Triển khai giải pháp chứng thực chữ ký số và Hệ thống chức thực trong các cơ quan Chính phủ”, tham luận trình bày tại hội nghị Ban cơ yếu Chính phủ, ngày 16/7/2012. [6] Nguyễn Huy Thắng (2013), Nghiên cứu chữ ký số và ứng dụng trong hóa đơn điện tử tại VNPT Hà Nội, Tóm tắt Luận văn Thạc sĩ, Học viện Bƣu chính viễn thông, tr.9. [7] Thông tƣ số 6/2015/TT-BTTTT Quy định Danh mục tiêu chuẩn bắt buộc áp dụng về chữ ký số và dịch vụ chứng thực chữ ký số, Bộ Thông tin và Truyền thông ban hành ngày 23 tháng 3 năm 2015. [8] Trịnh Nhật Tiến (2006), Giáo trình an toàn dữ liệu và mã hóa, Đại học CôNg nghệ - Đại học Quốc Gia Hà Nội. [9] TS. Hồ Văn Hƣơng, KS. Hoàng Chiến Thắng (2013), Ký số và xác thực trên nền tảng web, Tạp chí An toàn thông tin, số 2 (026) năm 2013. Tiếng Anh [10] William Stallings (2005), Cryptography and Network Security Principles and Practices, Fourth Edition. [11] Kefa Rabah (2005), Elliptic Curve Elgamal Encryption and Signature schemes”, Eastern Mediterranean University. Website [12]https://vi.wikipedia.org/wiki/Ch%E1%BB%A9ng_th%E1%BB%B1c _kh%C3%B3a_c%C3%B4ng_khai 62 [13] https://manthang.wordpress.com/2012/07/20/cac-phien-ban-cua- chung-chi-so-x-509-pki-4/ [14] https://vi.wikipedia.org/wiki/OpenSSL [15] [16]

Các file đính kèm theo tài liệu này:

  • pdfluan_van_nghien_cuu_ung_dung_chu_ky_so_trong_qua_trinh_gui_n.pdf
Luận văn liên quan