Tóm tắt Luận văn Nghiên cứu một số bài toán về an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử

An toàn thông tin là thuật ngữ dùng để chỉ việc bảo vệ thông tin số và các hệ thống

thông tin chống lại các nguy cơ tự nhiên, các hành động truy cập, sử dụng, phát tán, phá

hoại, sửa đổi và phá hủy bất hợp pháp nhằm bảo đảm cho các hệ thống thông tin thực hiện

đúng chức năng, phục vụ đúng đối tượng một cách sẵn sàng, chính xác và tin cậy.

Tại sao cần đảm bảo An toàn thông tin?

Nhu cầu trao đổi thông tin phát triển nhanh chóng trong thời đại ngày nay. Sự ra đời

của Internet giúp con người trao đổi thông tin một cách dễ dàng và thuận tiện. Chỉ cần với

một chiếc máy tính kết nối mạng bạn có thể gửi nhận Email và thực hiện các giao dịch buôn

bán trực tuyến Vấn đề ở chỗ thông tin quan trọng có được toàn vẹn hay không? Những bí

mật về tài chính, về kinh doanh có được bảo mật không?

pdf24 trang | Chia sẻ: honganh20 | Ngày: 10/03/2022 | Lượt xem: 277 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Tóm tắt Luận văn Nghiên cứu một số bài toán về an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
05 chỉ ra rằng Hợp đồng điện tử là hợp đồng được thiết lập dưới dạng thông điệp dữ liệu, trong đó thông điệp dữ liệu là thông tin được tạo ra, được gửi đi, được nhận và được lưu trữ bằng phương tiện điện tử1. Trước đây, các bên tham gia sẽ trực tiếp gặp nhau để giới thiệu, lựa chọn sản phẩm, bàn bạc và cùng thống nhất ký vào hợp đồng nhưng ngày nay nhờ Internet mà việc thỏa thuận hợp đồng giảm được nhiều thời gian trao đổi giữa doanh nghiệp với doanh nghiệp đối tác cũng như các khách hàng của họ và sau khi bàn bạc họ cũng đưa ra quyết định và ký vào hợp đồng nhưng khác với phương thức truyền thống ở chỗ là việc thỏa thuận và ký kết diễn ra trên mạng, đó chính là Hợp đồng điện tử. Vấn đề đặt ra là trong môi trường mạng một lượng tin hay dữ liệu khi được gửi từ người gửi đến người nhận thường phải qua nhiều nút, nhiều trạm không ai đảm bảo rằng thông tin đến người nhận không bị sao chép, không bị đánh cắp hay không bị sửa đổiMục 1.3 [2] chỉ ra rằng bảo đảm an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử là bảo đảm việc xác minh nguồn gốc giao dịch, đảm bảo bí mật, toàn vẹn thông tin và chống chối bỏ giao dịch. Đây là một vấn đề cấp thiết cần phải được giải quyết hiện nay, xuất phát từ yêu cầu này mà tác giả đã lựa chọn đề tài “Nghiên cứu một số bài toán về an toàn thông tin trong thỏa thuận và ký kết hợp đồng của thương mại điện tử” làm đề tài nghiên cứu của mình. Trên cơ sở làm rõ một số bài toán về an toàn thông tin trong giai đoạn thỏa thuận và ký kết hợp đồng điện tử, luận văn sẽ tập trung nghiên cứu một số kỹ thuật để đảm bảo việc xác minh nguồn gốc giao dịch, đảm bảo bí mật, toàn vẹn thông tin và chống chối bỏ giao dịch cũng như thử nghiệm chương trình thực hiện việc xác nhận đúng hợp đồng, đảm bảo thông tin hợp đồng không bị sửa đổi và tiến hành ký kết hợp đồng. Nhiệm vụ cụ thể mà luận văn cần giải quyết đó là:  Nêu rõ khái niệm, vai trò, đặc điểm, phân loại, phương pháp và các vấn đề gặp phải khi thực hiện thỏa thuận hợp đồng điện tử. 1 Phương tiện điện tử là phương tiện hoạt động dựa trên công nghệ điện, điện tử, kỹ thuật số, từ tính, truyền dẫn không dây, quang học, điện từ hoặc công nghệ tương tự. 2  Phân tích, nghiên cứu, tìm hiểu một số bài toán về ATTT trong thỏa thuận và ký kết hợp đồng điện tử.  Nghiên cứu một số kỹ thuật đảm bảo an toàn thông tin trong giai đoạn thỏa thuận hợp đồng.  Xây dựng chương trình thử nghiệm sử dụng các kỹ thuật trên để thực hiện việc giải quyết một số bài toán trong thỏa thuận và ký kết hợp đồng. Đối tượng nghiên cứu của đề tài là những vấn đề liên quan đến giai đoạn thứ hai của quy trình TMĐT (giai đoạn thỏa thuận hợp đồng), trong đó đặc biệt chú trọng đến việc nghiên cứu các kỹ thuật đảm bảo An toàn thông tin trong giai đoạn này. Phạm vi nghiên cứu của luận văn tập trung chủ yếu đến các kỹ thuật thủy vân số, mã hóa, chữ ký số để xác minh nguồn gốc giao dịch, đảm bảo tính toàn vẹn thông tin và chống chối bỏ giao dịch trong thỏa thuận và ký kết hợp đồng. Ngoài ra còn có một số kỹ thuật khác cũng được đề cập trong luận văn. Về phương pháp tiếp cận của bài toán, tác giả sử dụng các phương pháp cơ bản như:  Phương pháp phân tích và tổng hợp lý thuyết.  Phương pháp chuyên gia khi tham khảo các giáo trình, bài giảng, tạp chí liên quan đến việc giải quyết bài toán.  Phương pháp diễn giải các thuật toán.  Phương pháp tổng hợp để đưa ra kết luận. Luận văn được trình bày theo bố cục như sau: Chương 1. Các khái niệm cơ bản. Trong chương này, tác giả sẽ nêu tổng quan về An toàn thông tin trong TMĐT, hướng tiếp cận, phương pháp giải quyết. Chương 2. Các bài toán về ATTT trong thỏa thuận và ký kết hợp đồng của TMĐT. Chương này sẽ giới thiệu những bài toán về ATTT trong giai đoạn thỏa thuận hợp đồng. Tiếp theo là đưa ra các kỹ thuật cụ thể để giải quyết từng bài toán trong giai đoạn này bao gồm: Thủy vân số để xác nhận đúng hợp đồng, Mã hóa AES để mã hóa hợp đồng và chữ ký không thể phủ nhận để ký kết hợp đồng. Chương 3. Thực nghiệm chương trình. Là chương cài đặt, thử nghiệm chương trình ứng dụng mã hóa AES và chữ ký không thể phủ nhận để giải quyết bài toán đặt ra. 3 CHƢƠNG 1. CÁC KHÁI NIỆM CƠ BẢN 1.1. Tổng quan về thƣơng mại điện tử 1.1.1. Khái niệm về TMĐT Theo Bill Gates: “Cạnh tranh ngày nay không phải giữa các sản phẩm mà giữa các mô hình kinh doanh”. Điều đó có nghĩa là sự thành công của doanh nghiệp không phải phụ thuộc hoàn toàn vào sản phẩm mà phụ thuộc khá nhiều vào mô hình kinh doanh. Nếu doanh nghiệp muốn nhận được nhiều cơ hội mới thì cần phải quan tâm nhiều đến thông tin, Internet, Web. Như chúng ta đã biết sự ra đời của công nghệ Web kích thích các doanh nghiệp tham gia và dẫn đến sự ra đời của TMĐT. Hình 1.1: Mô hình đơn giản thương mại điện tử 1.1.2. Vai trò tác động của TMĐT Cùng với sự ra đời và phát triển của Internet cũng như World Wide Web2 thì TMĐT ngày càng phát triển và khẳng định vị thế của nó trong đời sống xã hội. Hình 1.2: Khảo sát giá trị mua hàng trực tuyến của người dùng Việt Nam 2015 Hình 1.3: Biểu đồ Quy mô TMĐT Việt Nam (tỷ USD). Dưới đây là việc khảo sát mức độ ứng dụng TMĐT ở Việt Nam ở các độ tuổi từ dưới 15 đến 49 tuổi cho thấy sự ảnh hưởng của TMĐT đến các độ tuổi có sự chênh lệch khá lớn: 2 Gọi tắt là Web hay WWW- mạng lưới toàn cầu là không gian thông tin mà mọi người có thể đọc và viết (truy cập) thông qua các máy tính nối mạng Internet. 4 Hình 1.4: Biểu đồ so sánh mức độ ứng dụng TMĐT ở Việt Nam 1.1.3. Các đặc trƣng của TMĐT  Các bên tiến hành giao dịch trong thương mại điện tử không tiếp xúc trực tiếp với nhau và không đòi hỏi phải biết nhau từ trước.  Các giao dịch của TMĐT được thực hiện trong một thị trường không có biên giới (thị trường thống nhất toàn cầu) còn các giao dịch thương mại truyền thống được thực hiện với sự tồn tại của khái niệm biên giới quốc gia. TMĐT tác động trực tiếp tới môi trường cạnh tranh toàn cầu.  Trong giao dịch TMĐT đều có sự tham gia của ít nhất ba chủ thể, trong đó có người cung cấp dịch vụ mạng, các cơ quan chứng thực là bên không thể thiếu được.  Đối với TMĐT thì mạng lưới thông tin chính là thị trường còn đối với thương mại truyền thống thì mạng lưới thông tin chỉ là phương tiện để trao đổi dữ liệu. Hình 1.5: Các loại giao dịch B2B trong TMĐT 1.1.4. Các loại hình giao dịch TMĐT  B2B: Mô hình TMĐT giữa Doanh nghiệp với Doanh nghiệp  B2C: Mô hình TMĐT giữa Doanh nghiệp với Người tiêu dùng. Dưới đây là doanh thu TMĐT B2C của một số nước trên thế giới: 5 Hình 1.6: Doanh thu bán lẻ TMĐT của Hoa Kỳ Hình 1.7: Doanh thu bán lẻ TMĐT của Hàn Quốc Hình 1.8: Doanh thu bán lẻ TMĐT của Indonesia 6 Hình 1.9: Doanh thu bán lẻ TMĐT của Úc Hình 1.10: Doanh thu bán lẻ TMĐT của Ấn Độ 1.1.5. Ba giai đoạn hoạt động của TMĐT  Giai đoạn quảng cáo và giới thiệu sản phẩm (Marketing)  Giai đoạn thỏa thuận và ký kết hợp đồng  Giai đoạn thanh toán và chuyển giao sản phẩm: 1.2. Tổng quan về An toàn thông tin 1.2.1. An toàn thông tin là gì? Tại sao cần bảo đảm An toàn thông tin?  An toàn thông tin là gì? An toàn thông tin là thuật ngữ dùng để chỉ việc bảo vệ thông tin số và các hệ thống thông tin chống lại các nguy cơ tự nhiên, các hành động truy cập, sử dụng, phát tán, phá hoại, sửa đổi và phá hủy bất hợp pháp nhằm bảo đảm cho các hệ thống thông tin thực hiện đúng chức năng, phục vụ đúng đối tượng một cách sẵn sàng, chính xác và tin cậy.  Tại sao cần đảm bảo An toàn thông tin? Nhu cầu trao đổi thông tin phát triển nhanh chóng trong thời đại ngày nay. Sự ra đời của Internet giúp con người trao đổi thông tin một cách dễ dàng và thuận tiện. Chỉ cần với một chiếc máy tính kết nối mạng bạn có thể gửi nhận Email và thực hiện các giao dịch buôn bán trực tuyếnVấn đề ở chỗ thông tin quan trọng có được toàn vẹn hay không? Những bí mật về tài chính, về kinh doanh có được bảo mật không? Điều đáng lo là thông tin ở kho dữ liệu hay đang trên đường truyền có thể bị sửa đổi, sao chép, giả mạo làm ảnh hưởng đến các 7 tổ chức, doanh nghiệp hay rộng hơn là cả một quốc gia. Mục tiêu của các tổ chức tình báo là nắm được những thông tin quan trọng về vấn đề an ninh quốc gia. 1.2.2. Mục tiêu của An toàn thông tin  Bảo đảm bí mật  Bảo đảm toàn vẹn  Bảo đảm xác thực  Bảo đảm sẵn sàng  Bảo đảm tính không thể chối bỏ 1.2.3. Các giải pháp bảo đảm An toàn thông tin  Bảo đảm toàn vẹn và xác thực thông tin  Kiểm soát lối vào ra của thông tin  hát hiện, xử lý các l hổng trong ATTT  hối hợp các phương pháp 1.3. Mã hóa dữ liệu 1.3.1. Khái niệm Mã hóa dữ liệu Để bảo đảm ATTT lưu trữ trong máy tính hay bảo đảm ATTT trên đường truyền tin [1] người ta phải “Che Giấu” (mã hóa) các thông tin này để người khác khó nhận ra. Mã hóa: Là quá trình chuyển thông tin từ dạng đọc được (bản rõ) thành thông tin không thể đọc được (bản mã) đối với người không được phép. Giải mã: Là quá trình chuyển đổi thông tin ngược lại từ thông tin không thể đọ được (bản mã) sang thông tin có thể đọc được (bản rõ). Hình 1.11: Sơ đồ mã hóa đơn giản. 1.3.2. Phân loại hệ mã hóa 1.3.2.1. Hệ mã hóa khóa đối xứng Mã hóa khóa đối xứng [1] là hệ mã hóa mà cả khóa lập mã và khóa giải mã “giống nhau” nếu biết được khóa lập mã thì có thể “dễ” tính ra được khóa giải mã và ngược lại biết được khóa giải mã thì sẽ “dễ” tính ra được khóa lập mã. Mã hóa khóa đối xứng có thể chia thành: Mã hóa khối & Mã hóa dòng 1.3.2.2. Hệ mã hóa khóa công khai Hệ mã hóa khóa công khai (hệ mã hóa khóa phi đối xứng) [1] do Diffie và Hellman phát minh vào những năm 1970, là hệ mã hóa có khóa lập mã và khóa giải mã khác nhau (ke  kd), biết được khóa này cũng “khó” tính được khóa kia. 8 1.3.3. Một số Hệ mã hóa tiêu biểu 1.3.3.1. Hệ mã hóa đối xứng AES Các khái niệm và định nghĩa: 1. Các khái niệm và ký hiệu Biến đổi Affine Phép biến đổi bao gồm một phép nhân với một ma trận sau đó là môṭ phép cộng của một vectơ Bit Một số nhi ̣phân nhận giá tri ̣0 hoặc 1 Block Một dãy các bit nhi ̣phân tạo thành input, output, trạng thái (state) và các khóa sử dụng tại các vòng lặp (Round Key) của hệ mã. Độ dài của dãy (khối) là số lượng các bit mà nó chứa. Các khối cũng có thể được xem là một dãy các byte Byte Một nhóm 8 bit Cipher Thuật toán mã hóa Cipher Key Khóa của hệ mã, có thể được biểu diễn dưới dạng một mảng 2 chiều gồm 4 hàng và Nk cột Ciphertext Bản mã Inverse Cipher Thuật toán giải mã Thủ tục sinh khóa (Key Expansion) Thủ tục được sử dụng để sinh ra các khóa sử dụng tại các vòng lặp của thuật toán mã hóa, giải mã từ khóa chính ban đầu Round Key Là các giá trị sinh ra từ khóa chính bằng cách sử dụng thủ tục sinh khóa. Các khóa này được sử dụng tại các vòng lặp của thuật toán Trạng thái (State) Các giá trị mã hóa trung gian có thể biểu diễn dưới dạng môṭ mảng 2 chiều gồm 4 hàng và Nb cột S-box Một bảng thế phi tuyến được sử dụng trong thủ tuc ̣ sinh khóa và trong các biến đổi thay thế các byte để thực hiện các thay thế 1-1 đối với một giá tri ̣1 byte Word Một nhóm 32 bit có thể được xem như 1 đơn vi ̣tính toán độc lập hoặc là một mảng 4 byte Bảng 1: Qui ước một số từ viết tắt và thuật ngữ của AES 9 2. Các hàm, ký hiệu và các tham số của thuật toán Các tham số thuật toán, các ký hiệu và các hàm được sử dụng trong mô tả thuật toán: Tên hàm Giải thích AddRoundKey() Hàm biến đổi được sử dụng trong thuật toán mã hóa và giải mã trong đó thực hiện phép XOR bit giữa trạng thái trung gian (state) và một khóa vòng lặp (Round Key). Kích thước của một Round Key bằng kích thước của trạng thái, ví dụ với Nb=4 độ dài của một Round Key sẽ là 128 bit hay 16 byte MixColumns() Hàm biến đổi trong thuật toán mã hóa nhận tất cả các cột của một trạng thái (state) và trộn với dữ liệu của nó (không phụ thuộc lẫn nhau) để nhận được cột mới ShiftRows() Hàm sử dụng trong quá trình mã hóa, xử lý các trạng thái bằng cách dịch vòng ba hàng cuối của trạng thái với số lần dịch khác nhau SubBytes() Hàm biến đổi sử dụng trong quá trình mã hóa, xử lý một trạng thái bằng cách sử dụng một bảng thế phi tuyến các byte (S-box) thao tác trên mỗi byte một cách độc lập InvMixColumns() Hàm biến đổi được sử dụng trong thuật toán giải mã, là hàm ngược của hàm MixColumns() InvShiftRows() Hàm biến đổi sử dụng trong thuật toán giải mã và chính là hàm ngược của hàm ShiftRows() Inv SubBytes() Hàm biến đổi được sử dụng trong thuật toán giải mã, là hàm ngược của hàm SubBytes() K Khóa mã hóa Nb Số lượng các cột (là các word 32 bit) tạo thành một trạng thái, Nb = 4) Nk Số lượng các word 32 bit taọ thành khóa mã hóa K (Nk = 4, 6, hoặc 8) Nr Số lượng các vòng lặp của thuật toán, là một hàm của Nk và Nb (là các giá trị cố định) ( Nr = 10, 12 hoặc 14 tương ứng với các giá trị khác nhau của Nk) Rcon[] Mảng word hằng số sử dụng trong các vòng lặp RotWord() Hàm sử dụng trong thủ tục sinh khóa nhận một word 4-byte và thực hiện một hoán vị vòng SubWord() Hàm sử dụng trong thủ tục sinh khóa nhận một word input 4-byte và sử dụng một S -box trên mỗi giá trị 4-byte này để thu được 1 word output XOR Phép or bit tuyệt đối ⊕ Phép or bit tuyệt đối ⊗ Phép nhân 2 đa thức (bậc nhỏ hơn 4) theo modulo (x4 + 1) ● Phép nhân trên trường hữu hạn Bảng 2: Các hàm, ký hiệu, các tham số của thuật toán 10 1.3.3.2. Hệ mã hóa RSA Sơ đồ: Là hệ mã hóa sử dụng các phép tính toán trong Zn, trong đó n là tích của hai số nguyên tố phân biệt p và q. Ta nhận thấy: (n) = (p-1).(q-1). Mô tả thuật toán: 1.4. Chữ ký số 1.4.1. Khái niệm “Chữ ký số” Sơ đồ chữ ký số: Phân loại “Chữ ký số”: 1. Phân loại chữ ký theo khả năng khôi phục thông điệp gốc 2. Phân loại chữ ký theo mức an toàn 3. Phân loại chữ ký theo ứng dụng đặc trưng 1. Tạo cặp khóa (bí mật, công khai) (a, b) : Chọn bí mật nguyên tố lớn p, q và tính n = p * q, công khai n, đặt P = C = Zn Tính bí mật (n) = (p-1).(q-1). Chọn khóa công khai b < (n) và b lànguyên tố cùng nhau với (n). Khóa bí mật a là phần tử nghịch đảo của b theo mod (n) ta có: a*b  1 (mod (n). Cặp khóa (bí mật, công khai) K = (a, b)/ a, b  Z(n) , a*b  1 (mod (n)). Với Bản rõ x  P và Bản mã y  C, định nghĩa: 2. Mã hoá: y = ek (x) = x b mod n 3. Giải mã: x = dk (y) = y a mod n Sơ đồ chữ ký là bộ năm (P, A, K, S, V ), trong đó: P là tập hữu hạn các văn bản có thể. A là tập hữu hạn các chữ ký có thể. K là tập hữu hạn các khoá có thể. S là tập các thuật toán ký. V là tập các thuật toán kiểm thử. Với mỗi khóa k  K, có thuật toán ký Sig k  S, Sig k : P A, có thuật toán kiểm tra chữ ký Ver k  V, Ver k : P  A đúng, sai, thoả mãn điều kiện sau với mọi x  P, y  A: Đúng, nếu y = Sig k (x) Ver k (x, y) = Sai, nếu y  Sig k (x) 11 1.4.2. Một số chữ ký số tiêu biểu 1.4.2.1. Chữ ký RSA Sơ đồ [1]: 1.4.2.2. Chữ ký không thể phủ định (Chaum - van Antwerpen) Sơ đồ [6]:  Chuẩn bị các tham số: + Chọn số nguyên tố p sao cho bài toán logarit rời rạc trong Zp là khó giải, đồng thời thỏa mãn điều kiện p = 2 * q + 1, q cũng là nguyên tố. + Chọn g ∈ là phần tử có cấp q. + Chọn 1 ≤ a ≤ q – 1, tính h = ga mod p. + G là nhóm con (theo phép nhân) cấp q sinh ra bởi g của + Tập hữu hạn các văn bản có thể P, tập hữu hạn các chữ ký có thể A + P = A = G + Khóa công khai được định nghĩa pk = ( p, g, h ), khóa bí mật sk = a. 1. Tạo cặp khóa (bí mật, công khai) (a, b) : Chọn bí mật số nguyên tố lớn p, q, tính n = p * q, công khai n, đặt P = A = Zn Tính bí mật (n) = (p-1).(q-1). Chọn khóa công khai b < (n), nguyên tố cùng nhau với (n). Khóa bí mật a là phần tử nghịch đảo của b theo mod (n): a*b  1 (mod (n). Tập cặp khóa (bí mật, công khai) K = (a, b)/ a, b  Zn , a*b  1 (mod (n)). 2. Ký số: Chữ ký trên x  P là y = Sig k (x) = x a (mod n), y  A (R1) 3. Kiểm tra chữ ký: Verk (x, y) = đúng  x  y b (mod n) (R2) 12 1.5. Đại diện tài liệu và hàm băm 1.5.1. Hàm băm (Hàm tạo đại diện tài liệu) Khái niệm Hàm băm [1]: Hàm băm là thuật toán không dùng khóa để mã hóa (ở đây dùng thuật ngữ “băm” thay cho “mã hóa”), nó có nhiệm vụ “lọc” (băm) tài liệu và cho kết quả là một giá trị “băm” có kích thước cố định, còn gọi là “đại diện tài liệu” hay “đại diện bản tin” hay “đại diện thông điệp”. Hàm băm là hàm một chiều, nghĩa là giá trị của hàm băm là duy nhất và từ giá trị băm này “khó có thể” suy ngƣợc lại được nội dung hay độ dài ban đầu của tài liệu gốc. 1.5.2. Các Hàm băm Các hàm băm dòng MD (MD2, MD4, MD5) do Rivest đề xuất. Giá trị băm theo các thuật toán này có độ dài cố định là 128 bit. Hàm băm MD4 đưa ra vào năm 1990. Một năm sau phiên bản mạnh hơn là MD5 cũng được đề xuất. Hàm băm an toàn SHA, phức tạp hơn nhiều, cũng dựa trên các phương pháp tương tự. Giá trị băm theo thuật toán này có độ dài cố định là 160 bit.  Thuật toán ký: Dùng khóa bí mật sk ở trên để ký lên thông điệp x, chữ ký là: y = sigsk( x ) = x a mod p  Giao thức kiểm thử: Bob muốn xác thực chữ ký y trên thông điệp x được ký bởi Alice. Giao thức được thực hiện như sau: - Bob chọn ngẫu nhiên e1, e2∈ 𝑍𝑞 - Bob tính c = 𝑦𝑒1ℎ𝑒2 mod p và gửi cho Alice. - Alice tính d = 𝑐𝑎 −1 𝑚𝑜𝑑 𝑞 mod p và gửi cho Bob. - Bob chấp nhận y là chữ ký đúng trên x khi và chỉ khi d ≡ 𝑥𝑒1𝑔𝑒2 mod p  Giao thức chối bỏ chữ ký: - Bob chọn ngẫu nhiên e1, e2 ∈ 𝑍𝑞 - Bob tính c = 𝑦𝑒1ℎ𝑒2 mod p và gửi cho Alice. - Alice tính d = 𝑐𝑎 −1 𝑚𝑜𝑑 𝑞 mod p và gửi cho Bob. - Bob kiểm tra d ≢ 𝑥𝑒1𝑔𝑒2 mod p - Bob chọn ngẫu nhiên f1, f2 ∈ 𝑍𝑞 - Bob tính C = 𝑦𝑓1ℎ𝑓2 mod p và gửi cho Alice - Alice tính D = 𝐶𝑎 −1 𝑚𝑜𝑑 𝑞 mod p và gửi cho Bob - Bob kiểm tra D ≢ 𝑥𝑓1𝑔𝑓2 mod p - Bob kết luận chữ ký y thực sự là giả mạo nếu: (𝑑𝑔−𝑒2)𝑓1 ≡ (D𝑔−𝑓2)𝑒1 mod p 13 1.6. Thủy vân số (Digital watermarking) 1.6.1 Phân loại Thủy vân số Hình 1.12: hân loại Thủy vân Hình 1.13: Ví dụ về thuỷ vân hiện (trên trang web của Thư viện số liên bang Mỹ) Thuỷ vân ẩn là loại thuỷ vân mà ta không thể nhận biết được nó trong ảnh bằng mắt thường. Hình 1.14: Giấu thông tin trong ảnh 1.6.2. Các ứng dụng của Thuỷ vân với ảnh số - Bảo vệ bản quyền - Xác thực ảnh và bảo toàn dữ liệu - Giấu dữ liệu và gán nhãn ảnh 14 CHƢƠNG 2. CÁC BÀI TOÁN VỀ ATTT TRONG THỎA THUẬN VÀ KÝ KẾT HỢP ĐỒNG CỦA TMĐT 2.1. Thỏa thuận và ký kết hợp đồng của TMĐT 2.1.1. Khái niệm về giao kết hợp đồng điện tử Giao kết hợp đồng [7] là thuật ngữ được Bộ luật dân sự Việt Nam năm 2005 sử dụng để chỉ việc ký kết hợp đồng. Do vậy, giao kết hợp đồng điện tử là quá trình thương thảo, đàm phán, tạo lập và ký kết thông qua trao đổi các dữ liệu điện tử. Các hợp đồng như vậy sẽ được lưu trữ ở dạng dữ liệu điện tử. 2.1.2. Chủ thể của hợp đồng điện tử Chủ thể tham gia giao kết hợp đồng điện tử gồm các bên - người bán và người mua hàng hoá (hoặc cung ứng dịch vụ) qua mạng. Để hợp đồng có hiệu lực, chủ thể phải có năng lực hành vi, năng lực pháp lý. 2.1.3. Hình thức hợp đồng điện tử Hợp đồng điện tử được thiết lập dưới dạng thông điệp dữ liệu, hay nói cách khác là hợp đồng điện tử không sử dụng các hình thức hợp đồng truyền thống như hợp đồng bằng lời nói, bằng hành vi hay bằng văn bản. Hợp đồng điện tử có thể là hợp đồng được thảo và gửi qua thư điện tử hoặc là hợp đồng nhấn nút đồng ý qua các trang web bán hàng, theo đó khi người mua nhấn vào nút “tôi đồng ý” trên trang web bán hàng (có chứa các điều kiện mua bán trước khi giao dịch hoàn thành) thì hợp đồng được coi là giao kết và các bên phải thực hiện các cam kết của mình. 2.1.4. Nội dung hợp đồng điện tử Nội dung của một hợp đồng điện tử bao gồm các điều khoản thoả thuận giữa các chủ thể. Đối với hợp đồng điện tử, các điều khoản này mang tính kỹ thuật điện tử rất cao và thường do người bán (hoặc người cung ứng dịch vụ) làm sẵn và hiển thị trên web của mình. 2.2. Các bài toán về ATTT trong thỏa thuận và ký kết hợp đồng của TMĐT Theo [2] thỏa thuận hợp đồng thương mại gồm có hai giai đoạn chính là đàm phán và ký kết hợp đồng. Đàm phán là việc thực hiện một hay nhiều cuộc đối thoại, trao đổi, thương lượng giữa các bên có ý muốn quan hệ đối tác với nhau nhằm tiến đến một thoả thuận chung mà có thể đáp ứng yêu cầu cá nhân hoặc yêu cầu hợp tác kinh doanh của các bên đàm phán. Ký kết hợp đồng làm cho bản hợp đồng có hiệu lực chính là việc ký xác nhận các nội dung đã đàm phán thỏa thuận ở trên. Ngoài ra những vấn đề nảy sinh trong thỏa thuận hợp đồng trực tuyến còn có an toàn thông tin trong giao dịch như: đảm bảo bí mật, toàn vẹn thông tin thỏa thuận ký kết hợp đồng, xác minh nguồn gốc giao dịch, chống chối bỏ giao dịch. 15 Hình 2.1: Mô hình giải quyết bài toán 2.2.1. Bảo đảm tính toàn vẹn thông tin hợp đồng trực tuyến Giải pháp: Cụ thể, để đảm bảo tính toàn vẹn thông tin hợp đồng trực tuyến thì tác giả đã sử dụng hệ mã hóa AES như sau: Bảng 3: Các trạng thái của AES Mã hóa và Giải mã AES: Độ dài khóa (Nk từ) Độ dài khối (Nb từ) Số vòng (Nr) AES-128 4 4 10 AES-196 6 4 12 AES-256 8 4 14 Bảng 4: Độ dài khóa AES 1. Thuật toán mã hóa AES Thuật toán mã hóa AES [5] được thực hiện các công việc giống nhau dựa trên 4 hàm (lần lượt theo thứ tự SubBytes(), ShiftRows(), MixColumns(), AddRoundKey() trừ vòng cuối cùng bỏ qua việc thực hiện hàm MixColumns(). Hợp đồng Thủy vân số, Mã hóa AES, Chữ ký không thể phủ định Đảm bảo tính toàn vẹn thông tin hợp đồng trực tuyến Đảm bảo tính xác thực Chống chối bỏ hợp đồng giao dịch Đàm phán 16 Hình 2.2: Sơ đồ thuật toán AES Hàm SubBytes(): Hình 2.3: Các phần tử biến đổi của S-box dưới dạng ma trận Hình dưới đây minh họa kết quả của việc áp dụng hàm biến đổi SubBytes() đối với mảng trạng thái 17 Hình 2.4: Kết quả biến đổi của hàm SubBytes() với mảng trạng thái Hình 2.5: Nội dung bảng S-box sau khi tính toán Ví dụ: xét giá trị {95}, tại bước 1, giá trị tại dòng 9 cột 5 là {95}, sau bước 2 tính nghịch đảo giá trị của ô này là {8A} có dạng nhị phân là 10001010. Thực hiện phép nhân ma trận: Hình 2.6: Kết quả tính toán 18 Hàm ShiftRows(): Hình 2.7: Minh họa sự dịch vòng Hàm MixColumns(): Hình 2.8: Minh họa làm việc trên cột trạng thái Hàm AddRoundKey(): Hình 2.9: Thực hiện hàm AddRoundKey() 19 Thuật toán sinh khóa (Key Expansion): Hình 2.10: Quá trình thực hiện Expand Key 2. Thuật toán giải mã AES Hình 2.11: Minh họa thực hiện hàm InvShiftRows() Hàm InvMixColumns(): Hàm này là hàm ngược của hàm MixColumns(). Nó làm việc trên các cột của mảng trạng thái, coi mỗi cột như một đa thức bốn hạng tử. Biến đổi nghịch AddRoundKey(): Hàm nghịch của hàm AddRoundKey() cũng chính là nó vì hàm này chỉ có phép toán XOR bit. 20 2.2.2. Bảo đảm tính xác thực Giải pháp: 1. Quy trình nhúng Thủy vân Hình 2.12: Quy trình nhúng Thủy vân 2. Xác thực Thủy vân Hình 2.13: Xác thực Thủy vân 2.2.3. Chống chối bỏ hợp đồng giao dịch Giải pháp: Để chống chối bỏ hợp đồng giao dịch thì tác giả sử dụng chữ ký không thể phủ định. Cụ thể, sơ đồ chữ ký không phủ định được gồm 3 phần: một thuật toán ký, một giao thức kiểm thử và một giao thức chối bỏ. Phương tiện chứa (Image, Audio, Video, Text) Phương tiện chứa đã được thủy vân Khóa Thông tin xác nhận Bộ nhúng Thông tin Phân phối Phương tiện chứa (Image, Audio, Video, Text) Phương tiện cần xác thực Khóa Thủy vân Bộ giải tin Kiểm định 21 Hình 2.14: Kiểm tra tính đúng đắn của chữ ký Hình 2.15: Giao thức kiểm thử chữ ký số Ký tài liệu và gửi G N Kiểm tra tra tính đúng đắn của chữ ký A B Chữ ký số không thể phủ nhận Ký tài liệu và gửi N yêu cầu G tham gia kiểm thử chữ ký Kiểm thử chữ ký số N đã copy chữ ký của G gửi cho A G N A 22 Hình 2.16: Giao thức chối bỏ chữ ký số. CHƢƠNG 3. THỰC NGHIỆM CHƢƠNG TRÌNH 1. Chƣơng trình mã hóa AES Tab thứ nhất: Mã hóa văn bản:  Quá trình mã hóa: Hình 3.1: Quá trình mã hóa văn bản Ký tài liệu và gửi N yêu cầu G tham gia kiểm thử chữ ký Kiểm thử chữ ký số G từ chối tham gia kiểm thử chữ ký G chối bỏ chữ ký mà anh ta đã ký G có thể tuyên bố chữ ký đó là giả mạo Chữ ký đó là giả mạo Cần có thêm giao thứ chối bỏ G N 23  Quá trình giải mã: Hình 3.2: Quá trình giải mã văn bản Tab thứ hai: Mã hóa tệp tin:  Quá trình mã hóa: Hình 3.3: Quá trình mã hóa tệp tin  Quá trình giải mã tệp tin: Hình 3.4: Quá trình giải mã tệp tin 2. Chƣơng trình ký không thể phủ định Nhập các tham số ta lần lượt đạt được kết quả như sau: Hình 3.5: Quá trình ký 24 Hình 3.6: Giao thức kiểm thử Hình 3.7: Giao thức chối bỏ. KẾT LUẬN Luận văn này đã trình bày chi tiết nhất có thể một số bài toán về an toàn thông tin trong

Các file đính kèm theo tài liệu này:

  • pdftom_tat_luan_van_nghien_cuu_mot_so_bai_toan_ve_an_toan_thong.pdf
Tài liệu liên quan