Đồ án Vấn đề an ninh an toàn trong trao đổi dữ liệu điện tử

NỘI DUNG BÁO CÁO

CHưƠNG 1: TRAO ĐỔI THÔNG TIN ĐIỆN TỬ

Chương này giới thiệu sơ lược về hệ thống trao đổi thông tin thông thường

và một số thủ tục sử dụng trong trao đổi thông tin điện tử.

CHưƠNG 2: AN NINH TRONG TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ

Chương này trình bày cấu trúc của trao đổi dữ liệu điện tử và vấn đề an ninh

cho nó

CHưƠNG 3: MỘT SỐ VẤN ĐỀ AN NINH TRONG TMĐT

Chương này giới thiệu sơ lược về thương mại điện tử và ảnh hưởng của

TMĐT tới an ninh quốc gia.

CHưƠNG 4: PGP TRONG THưƠNG MẠI ĐIỆN TỬ

Chương này giới thiệu về PGP cùng những thuật toán dùng trong PGP

KẾT LUẬN

Phần này tóm tắt kết quả đạt được, đưa ra những hạn chế của bài nghiên cứu.

pdf18 trang | Chia sẻ: maiphuongdc | Lượt xem: 2024 | Lượt tải: 2download
Bạn đang xem nội dung tài liệu Đồ án Vấn đề an ninh an toàn trong trao đổi dữ liệu điện tử, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG -------o0o------- VẤN ĐỀ AN NINH AN TOÀN TRONG TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY NGÀNH CÔNG NGHỆ THÔNG TIN Giáo viên hƣớng dẫn: TS. Hồ Văn Canh Sinh viên: Đào Thị Thu Hƣờng Lớp: CT702 Hải Phòng, 08-2007 LỜI CẢM ƠN Em xin chân thành cảm ơn tới tất cả các thầy giáo, cô giáo trong nhà trƣờng. Em xin chân thành cảm ơn các thầy cô giáo trong bộ môn tin học đã trực tiếp giảng dạy và truyền đạt cho em những kiến thức bổ ích để em hoàn thành tốt khóa học. Đặc biệt em xin chân thành cảm ơn thầy giáo, tiến sĩ Hồ Văn Canh, trong thời gian thực tập và làm tốt nghiệp vừa qua, thầy dành nhiều thời gian và tâm huyết để hƣớng dẫn em thực hiện đề tài này. Em xin gửi lời cảm ơn tới ban lãnh đạo và toàn thể nhân viên trong Công ty TNHH thiết bị điện tử - tin học Phƣơng Đông nơi đã tạo mọi điều kiện thuận lợi cho em thực tập. Em xin chân thành cảm ơn! Hải Phòng, ngày 05 tháng 08 năm 2007 Sinh viên Đào Thị Thu Hƣờng NỘI DUNG BÁO CÁO CHƢƠNG 1: TRAO ĐỔI THÔNG TIN ĐIỆN TỬ Chƣơng này giới thiệu sơ lƣợc về hệ thống trao đổi thông tin thông thƣờng và một số thủ tục sử dụng trong trao đổi thông tin điện tử. CHƢƠNG 2: AN NINH TRONG TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ Chƣơng này trình bày cấu trúc của trao đổi dữ liệu điện tử và vấn đề an ninh cho nó CHƢƠNG 3: MỘT SỐ VẤN ĐỀ AN NINH TRONG TMĐT Chƣơng này giới thiệu sơ lƣợc về thƣơng mại điện tử và ảnh hƣởng của TMĐT tới an ninh quốc gia. CHƢƠNG 4: PGP TRONG THƢƠNG MẠI ĐIỆN TỬ Chƣơng này giới thiệu về PGP cùng những thuật toán dùng trong PGP KẾT LUẬN Phần này tóm tắt kết quả đạt đƣợc, đƣa ra những hạn chế của bài nghiên cứu. CHƯƠNG I: TRAO ĐỔI THÔNG TIN ĐIỆN TỬ 1. Hệ thống thư bưu điện Mô hình dịch vụ thư tín bưu điện Người gửi Bưu cục địa phương Bưu cục địa phương Hệ thống hộp thư Người nhận Hệ thống hộp thư 2. Hệ thống thư điện tử: Thủ tục SMTP( Simple Mail Transfer Protocol) - SMTP ra đời 8/1982, là thủ tục chuyển phát thƣ đầu tiên ra đời nhƣ một bộ phận của thủ tục TCP/IP(Transmission Control Protocol / Internet Protocol). - SMTP sử dụng cổng 25 để chuyển các tin nhắn từ ngƣời gửi tới ngƣời nhận. - SMTP cung cấp các câu lệnh chính là MAIL, RCPT, DATA. -Và các tùy chọn cho thủ tục SMTP: SEND,VERIFY, EXPAND. Thủ tục POP (Post Office Protocol) POP ra đời khoảng năm 1988, cho phép máy trạm có thể chủ động truy cập vào nơi lƣu trữ thƣ (maildrop) trên máy chủ một cách hợp lý. Thiết lập kết nối – TCP 110 Huỷ bỏ kết nối Xác thực Trao đổi Cập nhật Thủ tục IMAP (Internet Message Access Protocol) - IMAP ra đời trƣớcPOP3, dùng để quản lý thƣ lƣu trên máy chủ trong cùng mạng - Phiên bản phổ biến nhất là IMAP4 – cho phép ngƣời dùng có thể quản lý thƣ của mình trên máy chủ, cho phép các thao tác: khởi tạo, truy nhập, sắp xếp, tìm kiếm. -Máy chủ thƣ IMAP(server) có thể ở vào một trong 4 trạng thái: Chƣa xác thực – Non Authenticated Đã xác thực –Authenticated Lựa chọn – Selected Logout WWW Email - Hiện nay dịch vụ mới xuất hiện này đƣợc cung cấp một cách miễn phí. Ngƣời dùng có thể sử dụng bất kỳ máy nào, ở bất kỳ đâu để truy nhập vào hộp thƣ mà mình đăng ký miễn là máy này đƣợc nối vào Internet và cài đặt trình duyệt www. CHƯƠNG II: AN NINH TRONG TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ 1 Kiến trúc EDI  EDI là thiết lập một tập những khuôn dạng chuẩn thông tin chung và riêng cho từng ngành sao cho những giao dịch có thể đƣợc truyền và xử lý một cách trực tiếp từ máy tính này đến máy tính kia GỦI Phần mềm ứng dụng (đơn đặt hàng, hoá đơn…) EDI dịch vụ định khuôn dạng (EDIFACT, X12,…) EDI dịch vụ định khuôn dạng (EDIFACT, X12,…) NHẬN Phần mềm ứng dụng (đơn đặt hàng, hoá đơn,..) Dịch vụ giao tiếpDịch vụ giao tiếp Mạng giao tiếp (Mail, PSTN, PSDN,…) 2 Vấn đề an ninh cho EDI Những yêu cầu về dịch vụ an ninh bắt buộc trong việc phát triển một hệ thống EDI bao gồm: Xác nhận Chống thoái thác của phía nguồn tin (trong giao dịch) Chống thoái thác của phía nhận tin (trong giao dịch) Tính toàn vẹn (của giao dịch) Tính bảo mật (của giao dịch). 3 Ứng dụng an ninh cho EDI Các dịch vụ an ninh có thể xuất hiện tại hai lớp: Lớp dịch vụ giao tiếp hay mạng giao tiếp. Lớp dịch vụ định khuôn dạng CHƯƠNG III: THƯƠNG MẠI ĐIỆN TỬ (TMĐT) 1 Tổng quan TMĐT là việc ứng dụng các phƣơng thức điện tử để thực hiện mọi dạng trao đổi thông tin thƣơng mại. Nó bao gồm việc mua bán hàng hoá, dịch vụ và mọi loại giao tiếp xã hội khác trong môi trƣờng thƣơng mại (nhƣ hội nghị, hội thảo trong thƣơng mại,… ). TMĐT gây tác động rộng rãi đến toàn xã hội và sâu sắc đến mỗi ngƣời. Nó có thể làm chuyển hóa lối sống theo hƣớng số hoá. Bên cạnh những lợi ích kinh tế to lớn, TMĐT còn đƣợc lợi dụng nhƣ là công cụ để tác động tiêu cực về kinh tế và lối sống trên toàn xã hội, liên quan tới an ninh quốc gia (ANQG). 2 An ninh quốc gia trong TMĐT An ninh kinh tế trong TMĐT An ninh văn hoá trong TMĐT An ninh thông tin trong TMĐT Chống lệ thuộc công nghệ trong TMĐT Để đảm bảo tốt ANQG trong TMĐT, chúng ta cần thực hiện tốt các biện pháp sau: 1- Cần tạo ra và hoàn thiện một môi trƣờng pháp lý trên lĩnh vực TMĐT. 2– Giáo dục, bồi dƣỡng và đào tạo nguồn nhân lực. 3– Nghiên cứu các giải pháp kỹ thuật đảm bảo ANQG trong TMĐT. 4– Học tập kinh nghiêm một số nƣớc đã tham gia TMĐT. CHƯƠNG IV: PGP VỚI THƯƠNG MẠI ĐIỆN TỬ 1. PGP (Pretty Good Privacy) - PGP là một chƣơng trình máy tính dùng để mã hóa dữ liệu và xác thực. - Phiên bản PGP đầu tiên do Phil Zimermann công bố vào năm 1991. Kể từ đó đến nay chƣơng trình này đã có nhiều cải tiến và hiện nay tập đoàn PGP cung cấp nhiều chƣơng trình dựa trên nền tảng này. - Với mục tiêu ban đầu là phục vụ cho mã hóa thƣ điện tử. - Các chức năng PGP đƣợc dùng với 3 chức năng chính: Mã hóa và ký các file. Giải mã, xác thực các chữ ký và các file. Quản lý các khóa mà bạn có: thiết lập thuộc tính, xác nhận tính hợp lệ… 2. Quá trình làm việc của PGP Đầu vào chƣơng trình là: - một bản thông báo cần gửi X - passphrase của ngƣời gửi thông báo X Lúc đó, PGP sẽ thực hiện theo các môđun (các bƣớc) cơ bản sau: 1/- Nén bản rõ X bởi thuật toán nén ZIP: Y = Z(X) 2/- Sinh khóa phiên (mã đối xứng) bằng cách dùng hàm HASH (có thể là MD5, SHA-1 hoặc SHA-2) để “băm” passphrase và cho kết quả khóa K gồm 128 bit (dùng DES thì chỉ cần 56 bit khóa). 3/- Mã bản thông báo đã đƣợc nén với khóa K đƣợc sinh ra ở bƣớc 2/: C = EK(Y) (Ở đây E có thể là 3DES, IDEA hoặc AES). 4/- Mã hóa khóa phiên K bởi một thuật toán mật mã khóa công khai Eo: M = Eo(K) (Trong đó, Eo chỉ có thể là RSA hoặc Elgamal). 5/- Gửi cặp (M, C) đến nơi nhận (coi nhƣ đầu ra của PGP). Và nơi nhận muốn đọc đƣợc thông báo thì thực hiện những bƣớc ngƣợc lại. 3. Các thuật toán mã hoá thư điện tử trong PGP (*)Mã khối đối xứng AES (Advanced Encryption Standard) - Chuẩn mã hóa nâng cao AES là chuẩn đã chiến thắng trong cuộc thi đƣợc chính phủ Mỹ tổ chức năm 1977. - Thuật toán đƣợc thiết kế bởi hai nhà mật mã học ngƣời Bỉ: Joan Daemen và Vincent Rijmen (lấy tên chung là “Rijndael” ). -AES là một mật mã khối lặp với độ dài khối cố định là 128 bit và độ dài khóa thay đổi (128, 192 và 256 bit). Những sự biến đổi khác vận hành trên các kết quả trung gian gọi là trạng thái (state). State là một mảng hình chữ nhật với kích thƣớc 4x4 - Các phép toán của AES gồm: AddRoundKey: Mỗi byte của khối State đƣợc kết hợp với khoá con, các khoá con này đƣợc tạo ra từ quá trình tạo khoá con Rijndael; SubBytes (Thay các byte): Mỗi một byte trong bảng State đƣợc thay thế bằng một byte khác theo bảng tra (Rijndael S-Box); - Các phép toán của AES ShiftRow (Dịch chuyển hàng): Mỗi hàng trong mảng 4x4 đƣợc dịch chuyển một lƣợng nhất định sang trái; MixColumn (Trộn các cột): Mỗi cột ở khối đầu vào đƣợc nhân (môđun x4 + 1) với đa thức c(x)=3x3+x2+x+2 3. Các thuật toán mã hoá thư điện tử trong PGP (*)Thuật toán khóa công khai RSA -RSA là thuật toán đầu tiên phù hợp với việc tạo ra chữ ký điện tử đồng thời với việc mã hoá.  đánh dấu sự tiến bộ vƣợt bậc của lĩnh vực mật mã học trong việc sử dụng khoá công cộng. - Thuật toán đƣợc Ron Rivest, Adi Shamir và Len Adlenman mô tả lần đầu tiên vào năm 1977 tại học viện công nghệ Massachusetts (MIT) và tên của nó đƣợc lấy từ 3 chữ cái đầu của tên 3 tác giả. - Thuật toán RSA có hai khoá: khoá công khai (hay khoá công cộng) và khoá bí mật (hay khoá cá nhân). Mỗi khoá là những số cố định sử dụng trong quá trình mã hoá và giải mã. -Khoá công khai đƣợc công bố rộng rãi cho mọi ngƣời và đƣợc dùng để mã hoá. Những thông tin đƣợc mã hoá bằng khoá công khai chỉ có thể đƣợc giải mã bằng khoá bí mật tƣơng ứng. Tạo chữ ký số cho văn bản Sender Message Signature+ Hash Function Message Digest + Sender’s Private Key Receiver Message Signature+ Hash Function Message Digest = Message Digest Sender’s Private Key Message Signature KẾT LUẬN Qua quá trình nghiên cứu đề tài em đã thấy đƣợc tầm quan trọng của việc đảm bảo an ninh, an toàn trong trao đổi dữ liệu điện tử bởi nó không chỉ ảnh hƣởng tới riêng lĩnh vực kinh tế thông qua các hoạt động giao dịch thƣơng mại mà nó còn ảnh hƣởng tới an ninh quốc gia. Do kinh nghiệm thực tế chƣa nhiều, chủ yếu tham khảo tài liệu và tình hình phát triển Internet ở một số nƣớc nên đề tài này của em có thể chƣa đề cập đầy đủ các vấn đề cần quan tâm. Mong các thầy cô bỏ qua và góp ý cho. Em xin chân thành cảm ơn!

Các file đính kèm theo tài liệu này:

  • pdfvdanattdldt.pdf
Tài liệu liên quan