Tải bản đầy đủ (.pdf) (67 trang)

Luận văn thạc sĩ VNU UET nghiên cứu ứng dụng chữ ký số trong quá trình gửi nhận tài liệu điện tử

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.54 MB, 67 trang )

 

ĐẠI HỌC QUỐC GIA HÀ NỘI 
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN TƯ THỤC

NGHIÊN CỨU ỨNG DỤNG CHỮ KÝ SỐ
TRONG QUÁ TRÌNH GỬI NHẬN TÀI LIỆU ĐIỆN TỬ

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

Hà Nội – 2016

LUAN VAN CHAT LUONG download : add


ĐẠI HỌC QUỐC GIA HÀ NỘI 
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN TƯ THỤC

NGHIÊN CỨU ỨNG DỤNG CHỮ KÝ SỐ
TRONG QUÁ TRÌNH GỬI NHẬN TÀI LIỆU ĐIỆN TỬ

Ngành: Cơng nghệ Thơng tin 
Chun ngành: Hệ thống Thơng tin 
Mã số: 60480104  

LUẬN VĂN THẠC SĨ CƠNG NGHỆ THƠNG TIN


NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Nguyễn Hữu Ngự

Hà Nội – 2016

LUAN VAN CHAT LUONG download : add


LỜI CAM ĐOAN
 

Tôi  xin  cam  đoan  luận  văn  là  công  trình  nghiên  cứu  của  riêng  cá  nhân 
tơi,  khơng  sao  chép  của  ai.  Do  tôi  tự  nghiên  cứu,  đọc,  dịch  tài  liệu,  tổng  hợp 
thực hiện và làm theo hướng dẫn của người hướng dẫn khoa học. Nội dung lý 
thuyết trong trong luận văn tơi có sử dụng một số tài liệu tham khảo như đã trình 
bày  trong  phần  tài  liệu  tham  khảo.  Các  số  liệu,  chương  trình  phần  mềm  và 
những  kết  quả  trong  luận  văn  là  trung  thực  và chưa được cơng bố trong bất kỳ 
một cơng trình nào khác. 
Tơi  xin  chịu  hồn  tồn  trách  nhiệm  về  lời  cam  đoan  của  mình.  Nếu  có 
điều gì sai trái, tơi xin chịu mọi hình thức kỷ luật theo quy định. 
 

 
Hà Nội, tháng 11 năm 2016
Người cam đoan

Nguyễn Tư Thục  

 

LUAN VAN CHAT

LUONG download : add
 


LỜI CẢM ƠN
 

Lời  đầu  tiên,  em  xin  gửi  lời  biết  ơn  sâu  sắc  đến  PGS.TS  Nguyễn  Hữu 
Ngự và TS Hồ Văn Hương  đã  tận  tình  hướng  dẫn,  chỉ  bảo,  giúp  đỡ  em  trong 
suốt  q  trình  làm luận văn. 
Em cũng xin gửi lời cảm ơn đến các thầy cơ giáo trong Khoa Cơng nghệ 
Thơng tin, Trường Đại học Cơng nghệ - Đại học Quốc gia Hà Nội đã truyền đạt 
những kiến thức và giúp đỡ em trong suốt q trình học tập, nghiên cứu. 
Và cuối cùng tơi xin gửi lời cảm ơn tới các đồng nghiệp, gia đình và bạn 
bè  những  người  đã  ủng  hộ,  động  viên  tạo  mọi  điều  kiện  giúp  đỡ  để  tơi  có 
được kết quả như ngày hơm nay. 
 

 
Hà Nội, tháng 11 năm 2016 
 

Nguyễn Tư Thục 
 

 
 
 
 
 

 
 
 
 
 
 
 
 
 
 

 

LUAN VAN CHAT
LUONG download : add
 


MỤC LỤC
LỜI CAM ĐOAN .................................................................................... 1
LỜI CẢM ƠN .......................................................................................... 3
MỤC LỤC ............................................................................................... 4
DANH MỤC CÁC TỪ VIẾT TẮT .......................................................... 7
DANH MỤC CÁC BẢNG ....................................................................... 8
DANH MỤC CÁC HÌNH VẼ .................................................................. 8
LỜI MỞ ĐẦU .......................................................................................... 1
Chương 1. Giao dịch điện tử và các vấn đề bảo đảm an tồn .................... 3
1.1. Giao dịch điện tử ............................................................................... 3
1.2.  An tồn thơng tin .............................................................................. 3
1.3. Các nguy cơ mất an tồn thơng tin .................................................... 4

1.4. Thực trạng mất an ninh an tồn trong giao dịch điện tử ..................... 4
1.5. Các giải pháp bảo đảm An tồn thơng tin. ......................................... 5
1.6. Kết luận chương 1 ............................................................................. 6
Chương 2. Cơ sở mật mã ứng dụng trong an tồn bảo mật thơng tin ........ 7
2.1. Tổng quan về hệ mật mã.................................................................... 7
2.2. Hệ mật mã khóa đối xứng .................................................................. 8
2.2.1. Khái qt hệ mật mã khóa đối xứng ........................................... 8
2.2.2. Ưu nhược điểm của hệ mã hóa đối xứng ..................................... 9
2.3. Hệ mật mã khóa cơng khai .............................................................. 10
2.3.1. Khái qt hệ mật mã khóa cơng khai ........................................ 10
2.3.2. Ưu nhược điểm của hệ mật mã khóa cơng khai......................... 11
2.3.3. Thuật tóa RSA .......................................................................... 11
2.4. Hàm băm ......................................................................................... 15
2.4.1. Khái niệm ................................................................................. 15
2.4.2. Đặc tính của hàm băm .............................................................. 15
2.4.3. Một số tính chất cơ bản của hàm băm ....................................... 16
2.4.4. Vai trị của hàm băm ................................................................. 16
2.5. Chữ ký số ........................................................................................ 16

LUAN VAN CHAT
LUONG download : add
 


2.5.1. Khái niệm ................................................................................. 16
2.5.2. Cách tạo chữ ký số.................................................................... 17
2.5.3. Sơ đồ chữ ký số ........................................................................ 18
2.5.4. Một số chữ ký phổ biến ............................................................ 19
2.5.4.1 Chữ ký RSA......................................................................... 19
2.5.4.2. Chữ ký Elgamal .................................................................. 20

2.5.4.3. Chữ ký DSS ........................................................................ 23
2.5.5. Ưu điểm và ứng dụng của chữ ký số ......................................... 24
2.5.5.1. Xác định nguồn gốc ............................................................ 24
2.5.5.2. Tính tồn vẹn ...................................................................... 24
2.5.5.3. Tính khơng thể phủ nhận .................................................... 24
2.5.5.4. Ứng dụng của chữ ký số...................................................... 24
2.5.6. Phân phối khóa cơng khai ......................................................... 25
2.5.7. Chứng thư số ............................................................................ 25
2.5.7.1. Các phiên bản chứng thư số ................................................ 26
2.5.8. Hạ tầng khóa cơng khai ............................................................ 30
2.5.8.1. Chức năng PKI ................................................................... 31
2.5.8.2. Các thành phần của PKI ...................................................... 31
2.5.8.3. Hoạt động của PKI .............................................................. 32
2.5.8.4. Các mơ hình của PKI .......................................................... 33
2.6. Kết luận chương 2 ........................................................................... 34
Chương 3.  Giải pháp ứng dụng chữ ký số ............................................. 35
3.1. Thực trạng ứng dụng chữ ký số trong nước ..................................... 35
3.1.1. Giá trị pháp lý của chữ ký số .................................................... 35
3.1.2. Hệ thống chứng thư số trong nước ............................................ 36
3.1.3. Dịch vụ chứng thực chữ ký số trong nước ................................ 38
3.2. Khái qt về hệ thống quản lý văn bản và điều hành ....................... 39
3.3. Nhu cầu an tồn, an ninh thơng tin .................................................. 40
3.4. Giải pháp ứng dụng chữ ký số ......................................................... 40
3.4.1. Giới thiệu mơ hình kết nối liên thơng ....................................... 40

LUAN VAN CHAT
LUONG download : add
 



3.4.2 Giải pháp chữ ký số ................................................................ 42
3.4.2.1. Xây dựng giải pháp ký số trên nền Web .............................. 42
3.5. Xây dựng ứng dụng ......................................................................... 43
3.5.1. Mơ hình giải pháp ký số tài liệu ................................................ 43
3.5.2. Phân tích thiết kế giải pháp ....................................................... 46
3.5.2.1. Chức năng cần thiết của u cầu xác thực ........................... 46
3.5.2.2.  Phân tích thiết kế các thành phần của mơ hình ................... 47
3.6. Kết quả của giải pháp ...................................................................... 49
3.7. Kết luận chương 3 ........................................................................... 50
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN .............................................. 51
TÀI LIỆU THẢM KHẢO ...................................................................... 52

LUAN VAN CHAT
LUONG download : add
 


DANH MỤC CÁC TỪ VIẾT TẮT
Chữ viết tắt
ATTT 
AES 
CNTT 

Ý nghĩa
An tồn thơng tin 
Advanced Encryption Standard – Chuẩn mã hóa nâng cao 
Cơng nghệ thơng tin 

CA 


Certificate Authority – Cơ quan chứng thực số 

DDoS 

Distributed denial of service – Từ chối dịch vụ 

DES 

 Data Encryption Standard- Chuẩn Mã hóa Dữ liệu 

DS 

Digital Signature – Chữ ký số 

DSS 

Digital Signature Standard - Chuẩn chữ ký số  

FIPS PUB 

Federal Information Processing Standards – Chuẩn xử lý thơng 
tin 

MD 5 

Message Digest algorithm 5 - giải thuật của hàm băm  

OID 

Object Identifier - kiểu định dạng 


PKCS 
QLVB&ĐH 

Public Key Cryptography Standards - Chuẩn mã hóa cơng khai 
Quản lý vă bản và điều hành 

RSA 

Rivest Shamir Adleman – Mã hóa cơng khai 

SHA 

Secure Hash Algorithm –Thuật tốn băm an tồn 

SSL 

Secure Socket Layer - Giao thức an ninh thơng tin  

TMĐT 
URL 

Thương mại điện tử 
Uniform Resource locator - Liên kêt dân địa chỉ web 

 
 

 


LUAN VAN CHAT
LUONG download : add
 


DANH MỤC CÁC BẢNG
Bảng 1.1 Tổng hợp số liệu thống kê ATTT Việt Nam 2015 ............................... 5
Bảng 3.1 Danh sách các doanh nghiệp được cấp phép ...................................... 38
 
DANH MỤC CÁC HÌNH VẼ
Hình 2.1 Mật mã đối xứng ................................................................................. 8
Hình 2.2 Mã hóa khóa cơng khai ...................................................................... 10
Hình 2.3 Sơ đồ biểu diễn thuật tốn RSA ......................................................... 12
Hình 2.4 Minh họa hàm băm ............................................................................ 15
Hình 2.5 Lược đồ tạo và kiểm tra chữ ký số ..................................................... 18
Hình 2.6 X.509 version 3 ................................................................................. 27
Hình 2.7  Mơ hình PKI ..................................................................................... 32
Hình 3.1 Hệ thống chứng thực số trong nước ................................................... 36
Hình 3.3 Chứng thư số Root CA Chính phủ ..................................................... 37
Hình 3.4 Thị trường dịch vụ chứng thực số cơng cộng ..................................... 39
Hình 3.5 Mơ hình liên thơng gửi nhận văn bản điện tử ..................................... 41
Hình 3.6 Mơ hình xác thực trên Web tổng quan ............................................... 42
Hình 3.7 Mơ hình giải pháp ký số .................................................................... 43
Hinh 3.8 Thiết bị Token ................................................................................... 44
Hình 3.9 Minh họa chứng thư số RootCA ........................................................ 45
Hình 3.10 Minh họa chứng thư số SubCA ........................................................ 45
Hình 3.11 Minh họa chứng thư số người dùng ................................................. 46
Hình 3.12 Lược đồ ký số trên hệ thống ............................................................ 47
Hình 3.13 Lược đồ xác thực văn bản ký số ....................................................... 48
Hình 3.14 Giao diện phát hành văn bản ............................................................ 49

Hình 3.15 Văn bản đã được ký số (pdf) ............................................................ 49
Hình 3.16 Văn bản đã được ký số (.docx) ........................................................ 50
 
 

 

LUAN VAN CHAT
LUONG download : add
 


LỜI MỞ ĐẦU
1. Đặt vấn đề
Ngày  nay  cùng  với  sự  phát  triển  của  Cơng  nghệ  thơng  tin,  các  phương 
tiện và cơng nghệ truyền thơng tiên tiến ra đời, trong đó mạng máy tính và đặc 
biệt là mạng Internet đã giúp chúng ta giao dịch thơng tin thuận tiện và nhanh 
chóng.  Vì  vậy  cần  có  một  giải  pháp  bảo đảm  an  tồn  thơng  tin  (ATTT)  trong 
q trình giao dịch điện tử đó. Bảo đảm ATTT là bảo đảm tính bí mật, bảo đảm 
tính  tồn  vẹn, bảo  đảm  tính xác thực và bảo  đảm  tính  sẵn  sàng của thơng  tin. 
Việc bảo đảm ATTT được dựa trên cơ sở về mã hóa thơng tin, cơ sở khoa học 
mật  mã  phục vụ  ATTT,  trong đó  những vấn đề liên quan  đến thuật tốn băm, 
thuật tốn mã hóa và chữ ký số là các cơ sở chính để thực hiện đề tài. 
Được sự đồng ý của thầy hướng dẫn và nhận thấy tính thiết thực của vấn 
đề,  tơi  chọn  đề  tài:  “Nghiên cứu ứng dụng chữ ký số trong q trình gửi
nhận tài liệu điện tử”. 
2. Mục đích của luận văn
Luận văn tìm hiểu các vấn đề về bảo đảm an tồn trong giao dịch điện tử, 
các cơ sở khoa học trong bảo đảm an tồn bảo mật dữ liệu như các hệ mã hóa dữ 
liệu, hàm băm, ký số. 

Nghiên cứu các giải pháp mã hố để bảo mật thơng tin và những phương 
pháp, kỹ thuật tạo chữ kí số trên các tài liệu, văn bản điện tử. 
Đánh giá thực trạng ứng dụng chữ ký số trong gửi nhận văn bản điện tử 
đối với các tổ chức, nghiên cứu hạ tầng khóa cơng khai PKI và các vấn đề liên 
quan đến chứng thư số. 
Xây dựng giải pháp ứng dụng chữ ký số trong q trình gửi nhận văn bản 
điện tử trên hệ thống quản lý văn bản và điều hành tại Văn phịng Chính phủ. 
3. Đối tượng và phạm vi nghiên cứu
 
Hệ mã hóa RSA, chữ ký số RSA, hạ tầng khóa cơng khai PKI cũng như 
các vấn đề liên quan đến chứng thư số; hệ thống quản lý văn bản và điều hành là 
đối tượng nghiên cứu chính của luận văn nhằm xây dựng ứng dụng chữ ký số 
trong gửi nhận tài liệu điện tử. 
Phạm vi nghiên cứu: Luận văn nghiên cứu ứng dụng chữ ký số trong q 
trình gửi nhận văn bản điện tử với các định dạng như .docx, pdf trên hệ thống  
quản lý văn bản và điều hành đang được dùng tại các cơ quan hành chính nhà 
nước. 
1

LUAN VAN CHAT LUONG download : add


4. Phương pháp nghiên cứu
Tiếp cận phân tích và tổng hợp các tài liệu về mã hố, hệ mật mã của các 
tác giả trong và ngồi nước, các bài báo, thơng tin trên mạng. 
 
Tìm hiều chữ ký số RSA, hạ tầng khóa cơng khai PKI. Từ đó đưa ra giải 
pháp xây dựng ứng dụng. 
 
Tìm hiểu các sản phẩm ứng dụng chứng thực số hiện đang được sử dụng, 

đánh giá thực trạng ứng dụng chứ ký số trong giao dịch điện tử của các cơ quan, 
tổ chức đơn vị trong nước. 
Tham khảo, vận dụng và kế thừa các thuật tốn, mã nguồn mở, v.v… 
5. Bố cục luận văn
Luận văn gồm 3 chương, có phần mở đầu, phần kết luận, phần mục lục, 
phần tài liệu tham khảo. Các nội dung cơ bản của luận văn được trình bày theo 
cấu trúc như sau: 
Chương 1: Gao dịch điện tử và các vấn đề bảo đảm an tồn trong
giao dịch điện tử
Chương  này  trình  bày  về  các  khái  niệm  an  tồn  bảo  mật  thơng  tin,  các 
nguy cơ mất ATTT cũng như đánh giá thực trạng về ATTT. Từ đó đưa ra một số 
giải pháp để đảm bảo ATTT. 
Chương 2: Cơ sở mật mã ứng dụng trong an toàn bảo mật thơng tin
Nghiên cứu về cơ sở ứng dụng trong bảo đảm an tồn bảo mật thơng tin 
như các hệ mật mã, các phương pháp mã hóa, hàm băm, chữ ký số, hạ tầng khóa 
cơng khai, v.v… 
Chương 3: Giải pháp ứng dụng chữ ký số trong quá trình gửi nhận
tài liệu điện tử trên hệ thống quản lý văn bản và điều hành  
Tìm hiểu về thực trạng ứng dụng chữ ký số, khái qt về hệ thống quản lý 
văn bản và điều hành. Qua đó xây dựng giải pháp ứng dụng chữ ký số trong gửi 
nhận văn bản điện tử trên hệ thống quản lý văn bản và điều hành. 

2

LUAN VAN CHAT
LUONG download : add
 


Chương 1. Giao dịch điện tử và các vấn đề bảo đảm an toàn trong giao dịch

điện tử
1.1. Giao dịch điện tử
Giao dịch điện tử là giao dịch được thực hiện bằng phương tiện điện tử. 
Ngày nay với nền tảng của cơng nghệ thơng tin hiện đại, giao dịch điện tử cũng 
phát triển nhanh chóng, thu hút được sự quan tâm sâu rộng của các quốc gia, các 
tổ chức quốc tế và các khối liên kết kinh tế; góp phần quan trọng làm thay đổi 
cách  thức  kinh  doanh,  giao  dịch  truyền  thống,  phong  cách  sống,  học  tập,  làm 
việc của con người; thúc đẩy mạnh mẽ sự tăng trưởng kinh tế, tăng cường hiệu 
quả  hoạt  động  và  khả  năng  cạnh  tranh  của  các  tổ  chức,  doanh  nghiệp;  tạo  ra 
nhiều ngành nghề sản xuất, kinh doanh, dịch vụ mới như cơng nghiệp cơng nghệ 
thơng tin, dịch vụ thương mại điện tử, dịch vụ tài chính – ngân hàng trực tuyến, 
dịch vụ thư điện tử, dịch vụ chữa bệnh qua mạng, giáo dục đào tạo từ xa... Giao 
dịch điện tử cũng thúc đẩy “tin học hóa” hoạt động của các cơ quan nhà nước, 
giúp cho q trình gửi nhận các văn bản được thực hiện nhanh chóng, kịp thời 
và chính xác; cho phép mọi người dân có thể dễ dàng tiếp cận các dịch vụ cơng 
cũng như giám sát hoạt động của các cơ quan Nhà nước. 
1.2. An tồn thơng tin
An tồn thơng tin là sự bảo vệ thơng tin, hệ thống thơng tin tránh bị truy 
nhập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại trái phép nhằm đảm bảo 
tính ngun ven, tính bảo mật và tính khả dụng của thơng tin. 
An tồn thơng tin liên quan đến hai khía cạnh đó là an tồn về mặt vật lý 
và an tồn về mặt kỹ thuật. 
Mục tiêu cơ bản của an tồn thơng tin [8]: 
+  Đảm  bảo  tính  bảo  mật  (Confidentiality):  Thơng  tin  chỉ  được  truy  cập 
bởi những người có thẩm quyền;  
+ Đảm bảo tính tồn vẹn dữ liệu (Integrity): Thơng tin chỉ được thay đổi 
bởi những người có thẩm quyền; 
+ Đảm bảo tính xác thực (Authentication): Xác thực đúng thực thể cần kết 
nối, giao dịch. Xác thực đúng thực thể có trách nhiệm về nội dung thơng tin. 
+ Đảm bảo tính sẵn sàng (Availability): Thơng tin ln sẵn sàng được sử 

dụng bởi những người có thẩm quyền. 

3

LUAN VAN CHAT
LUONG download : add
 


1.3. Các nguy cơ mất an tồn thơng tin
 Nguy cơ mất an tồn thơng tin về khía cạnh vật lý: là nguy cơ do mất điện, 
nhiệt độ, độ ẩm khơng đảm bảo, hỏa hoạn, thiên tai, thiết bị phần cứng bị hư hỏng, 
các phần tử phá hoại như nhân viên xấu bên trong và kẻ trộm bên ngồi. 
Nguy cơ bị mất, hỏng, sửa đổi nội dung thơng tin: Người dùng có thể vơ 
tình để lộ mật khẩu hoặc khơng thao tác đúng quy trình tạo cơ hội cho kẻ xấu lợi 
dụng để lấy cắp hoặc làm hỏng thơng tin. Kẻ xấu có thể sử dụng cơng cụ hoặc 
kỹ thuật của mình để thay đổi nội dung thơng tin (các file) nhằm sai lệnh thơng 
tin của chủ sở hữu hợp pháp. 
Nguy cơ bị tấn cơng bởi các phần mềm độc hại: Các phần mềm độc  hại 
tấn cơng bằng nhiều phương  pháp  khác  nhau để xâm nhập vào hệ thống với 
các mục đích khác nhau như: virus, sâu máy tính (Worm), phần mềm gián điệp 
(Spyware),... 
Nguy cơ xâm nhập từ lỗ  hổng bảo mật: lỗ hổng bảo mật thường là do lỗi 
lập trình, lỗi hoặc sự cố phần  mềm, nằm trong  một hoặc nhiều thành phần tạo 
nên hệ điều hành hoặc trong chương trình cài đặt trên máy tính. 
Nguy cơ xâm nhập do bị tấn cơng bằng cách phá mật khẩu. 
Nguy cơ mất an tồn thơng tin do sử dụng e-mai. 
Nguy cơ mất an tồn thơng tin trong q trình truyền tin. 
Nguy cơ bị các cuộc tấn cơng mạng, v.v... 
1.4. Thực trạng mất an ninh an tồn trong giao dịch điện tử

Giao dịch điện tử là một hoạt động mang lại hiệu quả cao, song một khi 
gặp rủi ro thì những thiệt hại đối với các tổ chức, doanh nghiệp cũng khơng nhỏ. 
Theo đánh giá tổng thể, tình hình bảo đảm an tồn thơng tin của Việt Nam 
đã có những chuyển biến tích cực rõ rệt [1]. Chỉ số an tồn thơng tin Việt Nam 
năm 2015 (VNISA Index 2015) đã tăng từ mức 39% vào năm 2014 lên 46,4% 
vào năm 2015.  
Tuy  nhiên  vẫn  cịn  nhữn  bất  cập,  tồn  tại về  an  tồn  thơng  tin  như:  Việt 
Nam tiếp tục nằm trong danh sách các quốc gia có tỉ lệ lây nhiễm phần mềm độc 
hại cao trên thế giới. Chỉ số này của Việt Nam năm 2015 ước tính vào khoảng 
64,36%, mặc dù tỉ lệ này có giảm so với năm 2014 nhưng là khơng đáng kể. 
Trong  năm  2015,  Việt  Nam  phát  hiện  38.177  cuộc  tấn  cơng  mạng,  tăng  
gấp  2  lần  so  với  năm  2014,  trong  đó  có  5.600  cuộc  tấn  cơng  lừa  đảo 
4

LUAN VAN CHAT
LUONG download : add
 


(Phishing),  22.200  cuộc  tấn  công  cài  phần  mềm  độc  hại  (Malware)  và  10.377 
cuộc  tấn  công  thay  đổi  giao  diện  (Deface),  trong  số  đó  có  212  cuộc  tấn  cơng 
thay đổi giao diện vào các hệ thống có tên miền “.gov.vn” 
Bảng 1.1 Tổng hợp số liệu thống kê ATTT Việt Nam 2015 
TT

Nội dung

Năm 2015

Năm 2014


46.4 % 

39 % 

64.36 % 

66 % 

Chỉ số an tồn thơng tin Việt Nam


Chỉ số an tồn thơng tin Việt Nam 

Tỷ lệ lây nhiễm phần mềm độc hại


Trên máy vi tính 



Trên thiết bị di động 

24 % 

23 % 



Qua mạng 


39 % 

49 % 



Qua các thiết bị đa phương tiện 

77 % 

77 % 
> 19.000 cuộc 

Tấn cơng mạng


Tổng số cuộc tấn cơng 

38.177 cuộc 



Tổng  số  cuộc  tấn  công  thay  đổi  giao 
diện 

10.377 cuộc 




Tổng  số  cuộc  tấn  công  thay  đổi  giao 
diện vào tên miền “.gov.vn’ 



Tổng số cuộc tấn công lừa đảo 

5.600 cuộc 

10 

Tổng  số  cuộc  tấn  công  lây  nhiễm 
phần mềm độc hại 

22.200 cuộc 

 

212 cuộc 

> 200 cuộc 
 
 

Tấn công từ chối dịch vụ (DDoS)
11 

Tỷ  lệ  số  lượt  bị  tấn  công  DdoS  của 
Việt Nam so với thế giới 


3.95 % 

 

Thư rác
12  Tỷ lệ thư rác phát tán từ Việt Nam 
 

6.1 % 

4.5 % 

1.5. Các giải pháp bảo đảm An toàn thông tin.
Để  đảm  bảo  ATTT  trong  giao  dịch  điện  tử  chúng  ta  cần  có  những  giải 
pháp  phù  hợp,  hiện  nay  có  nhiều  giải  pháp  cho  vấn  đề  ATTT  trong  giao  dịch 
điện tử như: 
 

Giải pháp nền tảng:

5

LUAN VAN CHAT
LUONG download : add
 


+  Giảm  thiểu  nguy  cơ  từ  cơ  sở  hạ  tầng  kỹ  thuật:  Xác  định  nguồn  và 
ngun nhân gây mất ATTT và ứng dụng các giải pháp kỹ thuật tương ứng. 
   + Trong sạch và nâng cao chất lượng nguồn nhân: lựa chọn nhân lực quản 

trị và vận hành hệ thống, đào tạo và nâng cao ý thức người sử dụng. 
   + Hành lang pháp lý: chính sách ATTT; xây dựng và áp dụng các chế tài, 
ban hành các quy chế, quy định, thẩm quyền khai thác, sử dụng thơng tin.
Các giải pháp đảm bảo ATTT hệ thống:
+ Sử dụng các hệ thống kỹ thuật để bảo vệ hệ thống thông tin: sử dụng hệ 
thống phát hiện và chống xâm nhập, chống nghe lén, phá hoại và ăn cắp thông 
tin dữ liệu, v.v… 
+ Sử dụng các hệ thống thiết bị, phần mềm chất lương cao, ổn định.  
Các giải pháp kỹ thuật cụ thể:
+ Kiểm tra mức độ an ninh của các thành phần tham gia hệ thống. Cụ thể 
như: kiểm tra các lỗ hổng an ninh đối với tồn bộ hệ thống, kiểm tra các phần 
mềm cài cắm nghe lén, v.v… 
+ Bảo mật, xác thực các thơng tin dữ liệu trong q trình giao dịch, trao 
đổi như sử dụng các kỹ thuật mã hóa, chữ ký số, v.v… 
1.6. Kết luận chương 1
Chương 1  đã  trình bày  một  số  vấn  đề  về  Giao  dịch  điện tử, ATTT,  các 
nguy cơ mất ATTT cũng như đánh giá thực trạng về ATTT. Từ đó đưa ra một số 
giải pháp để đảm bảo ATTT. 
Chương  tiếp  theo  luận  văn  sẽ  tìm  hiểu,  nghiên  cứu  về  cơ  sở  ứng  dụng 
trong đảm bảo an tồn bảo mật thơng tin như các hệ mật mã, các phương pháp 
mã hóa, hàm băm, chữ ký số, hạ tầng khóa cơng khai, v.v… 
 
 

 

6

LUAN VAN CHAT
LUONG download : add

 


Chương 2. Cơ sở mật mã ứng dụng trong an tồn bảo mật thơng tin
2.1. Tổng quan về hệ mật mã
 
Mật  mã được sử dụng để bảo vệ tính bí mật của thơng tin khi thơng tin 
được truyền trên các kên truyền thơng cơng cộng như các kênh bưu chính, điện 
thoại, mạng tuyền thơng máy tính, mạng Internet, v.v...[2] 
 
Mật  mã  gắn  liền  với  q  trình  mã  hóa;  tức  là  gắn  với  các  cách  thức  để 
chuyển đỗi thơng tin từ dạng có thể nhận thức được thành dạng khơng thể nhận 
thức được, làm cho thơng tin trở thành dạng khơng thể đọc được. Các thuộc tính 
u cầu của mật mã hóa là tính bí mật, tính ngun vẹn, tính xác thực, tính khơng 
bị từ chối và tính chống lặp lại. Mã hóa được sử dụng chủ yếu để đảm bảo tính bí 
mật của các thơng tin, chứng thực khóa cơng khai, chữ ký số, v.v.. 
 

Một hệ mã bao gồm 5 thành phần (P, C, K, E, D) [2], trong đó: 
- P là tập hữu hạn các bản rõ (dữ liệu trước khi mã hóa) 
- C là tập hữu hạn các bản mã (dữ liệu sau khi mã hóa) 
- K là tập hữu hạn các khóa (khóa cơng khai, khóa bí mật) 
- E là tập các hàm lập mã. 
- D là tập các hàm giải mã 
Với khóa lập mã  ke  K có hàm lập mã:  
 

e

ke


E,e

ke:

P  C

 

(2.1) 

Với khóa giải mã  kd  K có hàm lập mã: 
  

d

kd 

E,d

kd : C

 D

 

(2.2) 

Sao cho:  
 

 

d

kd

( eke ( x ))  x ,  x  P  

(2.3)

 
Ở đây x là bản rõ, eke(x) là bản mã. 

Q  trình  mã  hóa  được  tiến hành  bằng  cách  áp dụng  hàm  lập mã  E  lên 
bản rõ P, vốn được biểu diễn dưới dạng số, để trở thành thơng tin đã mã hóa C. 
Q trình giải mã được tiến hành ngược lại: áp dụng hàm giải D lên thơng 
tin C để được thơng tin đã giải mã P. 

7

LUAN VAN CHAT
LUONG download : add
 


Hệ mật mã chính là hệ thống cung cấp các kỹ thuật mã hóa và giải mã dữ 
liệu, được phân loại thành hệ mật mã khóa đối xứng và hệ mật mã khóa cơng 
khai. 
2.2. Hệ mật mã khóa đối xứng
2.2.1. Khái qt hệ mật mã khóa đối xứng

Hệ mật mã khóa đối xứng là hệ mật mã chỉ dùng một khóa duy nhất cho 
cả hai q trình mã hóa và giải mã. Hệ mật mã này có đặc điểm là có thời gian 
mã hóa và giải mã tương đối nhanh. Do yậy, hệ mật mã khóa đối xứng thường 
được sử dụng để mã hóa những dữ liệu lớn. 
Có hai thuật tốn được sử dụng chủ yếu trong việc tạo khóa bí mật trong 
hệ mật mã khóa đối xứng: 
- Loại thứ nhất tác động trên bản rõ theo từng nhóm bits. Từng nhóm bits 
này được gọi với một cái tên khác là khối (Block) và thuật tốn được áp dụng 
gọi là mã hố khối (Block Cipher). Theo đó, từng khối dữ liệu trong văn bản ban 
đầu được thay thế bằng một khối dữ liệu khác có cùng độ dài. Đối với các thuật 
tốn ngày nay thì kích thước chung của một khối là 64 bits. 
Loại thứ hai tác động lên bản rõ theo từng bit một. Các thuật tốn áp dụng 
được gọi là mã hố dịng (Stream Cipher). Dữ liệu của văn bản được mã hố 
từng  bit  một.  Các  thuật  tốn  mã  hố  dịng  này  có  tốc  độ  nhanh  hơn  các  thuật 
tốn mã hố khối và nó thường được áp dụng khi lượng dữ liệu cần mã hố chưa 
biết trước. 
Độ an tồn của thuật tốn này phụ thuộc vào khóa, nếu để lộ ra khóa này 
nghĩa là bất kỳ người nào cũng có thể mã hóa và giải mã dữ liệu trong hệ thống 
mã hóa. 

Hình 2.1 Mật mã đối xứng 

 

LUAN VAN CHAT LUONG download : add


Một số thuật tốn nổi tiếng trong mã hố đối xứng là: DES, Triple DES 
(3DES), RC4, AES... 
- DES: bản rõ (Plaintext) được mã hố theo từng khối 64 bits và sử dụng 

một khố là 64 bits, nhưng thực tế thì chỉ có 56 bits mã hố và giải mã sử dụng 3 
khố [2].  Khối 64 bits của bản rõ đầu tiên sẽ được dùng để tạo khố, 8 bits cịn 
lại dùng để kiểm tra tính chẵn, lẻ. DES là một thuật tốn được sử dụng rộng rãi 
nhất trên thế giới. Hiện tại DES khơng cịn được đánh giá cao do kích thước của 
khố q nhỏ 56 bits, và dễ dàng bị phá vỡ. 
-  Triple  DES  (3DES):  3DES  cải  thiện  độ  mạnh  của  DES  bằng  việc  sử 
dụng một mã q trình mã hố sử dụng khố thứ nhất. Sau đó, dữ liệu bị mã hóa 
được giải mã bằng việc sử dụng một khố thứ hai. Cuối cùng, sử dụng khố thứ 
ba và kết quả của q trình mã hố trên để mã hố. 
AES: được sử dụng để thay thế cho DES. Nó hỗ trợ độ dài của khố từ 
128 bits cho đến 256 bits. AES là một thuật tốn có tốc độ mã hóa và giải mã 
nhanh, có khả năng chống được nhiều phương pháp tấn cơng như vét cạn, kẻ tấn 
cơng đứng giữa, v.v... 
2.2.2. Ưu nhược điểm của hệ mã hóa đối xứng
Ưu điểm:
- Có thể thiết kế để đạt tốc độ cao.  
- Khóa dùng chung cho mã hóa khóa đối xứng tương đối ngắn. 
- Được xem như thành phần cơ bản có thể triển khai để xây dựng các kỹ 
thuật mã hóa khác, bao gồm khởi tạo các số ngẫu nhiên, các hàm băm, các thuật 
tốn tính tốn. 
- Có thể được kết hợp để tạo ra các thuật tốn mã hóa mạnh hơn. 
Nhược điểm:
- Trong q trình truyền thơng giữa hai người, khóa phải được giữ bí mật 
cho cả hai phía. 
-  Trong  hệ  thống  mạng lớn,  số  lượng  khóa  cần  được quản  lý nhiều.  Do 
vậy việc quản lý khóa một cách hiệu quả địi hỏi sự dụng một bộ phận tin cậy 
thứ ba (TTP: Trusted Third Party). 
- Khóa bí mật cần được thay đổi thường xun. 

9


LUAN VAN CHAT
LUONG download : add
 


- Kỹ thuật chữ ký số được phát triển từ cơ chế mã hóa khối đối xứng địi 
hỏi sử dụng các khóa lớn cho các hàm xác nhận cơng khai hoặc là sủ dụng một 
TTP. 
2.3. Hệ mật mã khóa cơng khai
2.3.1. Khái qt hệ mật mã khóa cơng khai
Khác với hệ mật mã khóa đối xứng, hệ mật mã khóa cơng khai sử dụng 
một cặp khóa có liên quan với nhau về mặt tốn học để mã hóa và giải mã thơng 
tin.
Thuật tốn mã hóa cơng khai là thuật tốn được thiết kế sao cho khóa mã 
hóa khác với  khóa  giải  mã,  mà  khóa  giải  mã  khơng  thể  tính được  từ kháo  mã 
hóa. Khóa mã hóa gọi hịa khóa cơng khai (public key), khóa giải mã được gọi là 
khóa riêng (private key). 
Hệ mật mã khóa cơng khai có tính chất bất đối xứng, tính bất đối xứng 
được thể hiện ở chỗ bên giữ khóa cơng khai chỉ có thể mã hóa dữ liệu, hoặc 
kiểm tra chữ ký số chứ khơng thể giải mã dữ liệu và tạo chữ ký số được. 
 
 
 
 
 
 

Hình 2.2 Mã hóa khóa cơng khai 


 
Q trình truyền và sử dụng mã hố khố cơng khai được thực hiện như 

sau: 
Bên gửi u cầu cung cấp hoặc tự tìm khố cơng khai của bên nhận trên 
một server chịu trách nhiệm quản lý khố. 
Sau đó hai bên thống nhất thuật tốn dùng để mã hố dữ liệu, bên gửi sử 
dụng khố cơng khai của bên nhận cùng với thuật tốn đã thống nhất để mã hố 
thơng tin được gửi đi. 
Khi nhận được thơng tin đã mã hố, bên nhận sử dụng khố bí mật của 
mình để giải mã và lấy ra thơng tin ban đầu. 
Vói sự ra đời của Mã hóa cơng khai thì khố được quản lý một cách linh 

LUAN VAN CHAT LUONG download : add


hoạt và hiệu quả hơn, người sử dụng chỉ cần bảo vệ khố bí mật. 
Đặc  trưng nổi  bật  của  hệ  mã  hóa  cơng  khai  là  cả  khóa  cơng  khai  và  dữ 
liệu mã hóa (ciphertext) đều có thể giử đi trên một kên truyền thơng tin khơng 
an tồn. 
Mục đích chính của hệ  mật khóa cơng khai là phân phối khóa và ký số. 
Các  ứng  dụng  của  hệ  mật  mã  này  gồm  có:  Mã  hóa/giải  mã,  chữ  ký,  trao  đổi 
khóa. 
Một  số  hệ  mã  hóa  khóa  cơng  khai  phổ  biến  như:  RSA,  Rabin,  Elgaml, 
v.v... 
2.3.2. Ưu nhược điểm của hệ mật mã khóa cơng khai
Ưu điểm:
- Chỉ có khóa riêng thì  cần được giữ bí mật, tuy nhiên việc xác nhận các 
khóa cơng khai  cần được đảm bảo. 
- Việc quản trị các khóa trên mạng địi hỏi sự tồn tại duy nhất một thành 

phần tin cậy. 
- Cặp khóa riêng và cơng khai có thể được sử dụng trong thời gian dài. 
- Nhiều mơ hình khóa cơng cộng được phát triển hình thành nên các kỹ 
thuật chữ ký số hiệu quả. Khóa được sử dụng cho hàm kiểu cơng khai thì nhỏ 
hơn rất nhiều so với dùng khóa đối xứng. 
- Trong một mạng lớn, số lượng khóa cần thiết được quan tâm ít hơn so 
với việc dùng khóa đối xứng. 
Nhược điểm:
- Tốc độ cho các phương thức mã hóa cơng khai chậm hơn so với các mơ 
hình khóa đối xứng. 
- Kích thước khóa lớn hơn nhiều so với cơ chế mã hóa đối xứng. 
2.3.3. Thuật tốn RSA
  

Các đặc điểm chính trong thuật tốn mã hóa RSA 

Thuật tốn RSA được thiết kế dựa trên độ khó của bài tốn phân tích ra 
thừa số ngun tố trên tập số ngun Zn. 
Cho số ngun dương n = p * q, với p, q là 2 số ngun tố rất lớn (ít nhất 
100 ký số). Khi biết n, muốn tìm p, q thì phải giải bài tốn phân tích ra thừa số 

11

LUAN VAN CHAT
LUONG download : add
 


ngun tố, cơng việc này địi hỏi phải thực hiện một số lượng các phép tính vơ 
cùng lớn. 

Thuật tốn RSA dựa trên cơ sở hai bài tốn: 
+ Bài tốn Logarith rời rạc. 
+ Bài tốn phân tích thành thừa số. 
Sơ đồ chung của hệ mã hóa RSA [2]: 
S = (P, C, K, E, D ) 
- P là tập hữu hạn các bản rõ (dữ liệu trước khi mã hóa) 
- C là tập hữu hạn các bản mã (dữ liệu sau khi mã hóa) 
- K là tập hữu hạn các khóa (KE khóa lập mã, KD khóa giải mã) 
- E là tập các hàm lập mã. 
- D là tập các hàm giải mã 
Phương pháp lập mã và giải mã cuả hệ RSA

Hình 2.3 Sơ đồ biểu diễn thuật tốn RSA 

Tạo khóa:  

LUAN VAN CHAT LUONG download : add


- Tạo ngẫu nhiên 2 số ngun tố p, q khác nhau và rất lớn (có số ký tự ít 
nhất là 100), sau đó tính:  
n = p * q; Ф(n) = (p -1) * (q -1)                                                    (2.9) 
-  Chọn  ngẫu  nhiên  1  số e sao  cho 1 < e < Ф(n),  với e là  số  nguyên 
tố  cùng nhau với Ф(n). 
-  Tính  số  nghịch  đảo d của e đối  với Ф(n): 1 < d < Ф(n), ed =
1(mod Ф(n)). 
Ở đây d là số mũ bí mật; e là số mũ cơng khai. 
- Cặp KU = {e, n} được gọi là khố cơng khai. 
- Cặp KR = {d, n} được gọi là khố bí mật.  
Mã hóa: 

Khi  bên  gửi  muốn  gửi  thơng  điệp M cho  bên  nhận  với  u  cầu  cần  bảo 
mật thơng tin. Bên gửi u cầu Bên nhận gửi khố cơng khai KU = {e, n}. Bên 
gửi  dùng  khố  cơng  khai KU này  để  mã  hố  thơng  điệp M thành C theo  cơng 
thức: C = Me mod n, sau đó Bên gửi gửi C cho Bên nhận.  
Giải mã: 
Để giải mã bản mã C, Bên nhận dùng khố bí mật KR = {d, n} để có thể 
khơi phục lại dữ liệu gốc ban đầu do Bên gửi gửi đến thơng qua phép tốn M =
Cd mod n.  
Đặc trưng của hệ RSA
- Khơng cần phải thiết lập một kênh bảo vệ phức tạp để truyền khóa như 
trong hệ mã bí mật. 
- Cặp khóa cơng khai được tạo ra theo một phương pháp đặc biệt có quan 
hệ với nhau và được chọn trong nhiều khóa có thể (trong đó nếu khóa này dùng 
để mã hóa thi khóa kia dùng để giải mã). 
- Ứng với một cặp p, q có thể chọn được nhiều bộ khóa cơng khai (n; e; d) 
- Mọi người trong hệ thống nếu nhận được bản mật C thì cũng khơng thể 
biết được bản rõ P. Với việc chỉ biết khóa mã hóa ke và căn cứ vào các thơng tin 
về thuật tốn thì khơng thể tìm ra khóa giải mã kd trong thời gian chấp nhận 
được (kể cả dùng hệ thống hiện đại nhất để tinh tốn). 
Độ an tồn của hệ mã hóa RSA [8]:

13

LUAN VAN CHAT
LUONG download : add
 


- Hệ mã hóa RSA là tất định, tức là với một bản rõ x và một khóa bí mật d, 
thì chỉ có một bản mã y. Tính mật của hệ RSA, chủ yếu dựa vào việc bảo vệ khóa 

riêng d và giữ bí mật các số ngun tố p va q.
- Độ an tồn của hệ mật RSA phụ thuộc vào khả năng giải bài tốn phân 
tích số ngun dương n thành tích hai số ngun tố lớn p và q. 
Để  xây  dựng  hệ  RSA  an  tồn  n=p.q  phải  đủ  lớn  để  khơng  có  khả  năng 
phân tích nó về mặt tính tốn. Để đảm bảo an tồn, nên chọn các số ngun tố p 
và q từ 100 chữ số trở lên. Thời gian phân tích mã RSA được nêu trong bảng 2.1 
Bảng 2.1 Thời gian dự đốn phép tính thuật tốn RSA 
Số các chữ số trong số được phân tích

Thời gian phân tích

50 

4 giờ 

75 

104 giờ 

100 

74 năm 

200 

4.000.000 năm 

300 

5.1015 năm 


500 

4.1025 năm 

Thuật tốn RSA sử dụng hai khóa có liên quan với nhau về mặt tốn học, 
cho nên kẻ tấn cơng nếu biết được khóa cơng khai cũng chưa chắc có thể tìm 
được khóa bí mật. Tuy nhiên, vẫn có những phương pháp tấn cơng đối với thuật 
tốn RSA:
 
- Vét cạn: khơng gian khóa của RSA là rất lớn vì vậy tấn cơng theo hướng 
này là khơng thể thực hiện được. 
 

- Phương pháp phân tích tốn học: Phân tích n là một số ngun lớn thành 

2 thừa số ngun tố p và q. Tuy nhiên, việc phân tích một số ngun lớn ra số 
ngun tố là rất khó khăn, với tốc độ của máy tính hiện nay cũng khơng thể đáp 
ứng được việc phân tích số ngun tố lớn trong thời gian đa thức nếu các số p, q 
được chọn là lớn. Thời gian phân tích xem bảng 2.1. 
- Xác định trực tiếp Ф(n) khơng thơng qua p và q. 
- Xác định trực tiếp d khơng thơng qua Ф(n). 
Ứng dụng RSA:
14

LUAN VAN CHAT
LUONG download : add
 



Tiêu chuẩn RSA được ứng dụng rộng rãi trong nhiều lĩnh vực như chữ ký 
số,  thương  mại  điện  tử,  bảo  mật,  xác  thực,v.v…  Trong  Thông  tư  6/2015/TTBTTTT ngày 23/03/2015 của Bộ trưởng Bộ Thông tin và Truyền thông công bố 
Danh mục tiêu chuẩn kỹ thuật về ứng dụng công nghệ thông tin trong cơ quan 
nhà  nước  quy  định khuyến  nghị  áp  dụng tiêu  chuẩn  RSA,  là  một  trong  những 
giải thuật mã hóa và được xếp vào nhóm Tiêu chuẩn về an tồn thơng tin. 
2.4. Hàm băm
2.4.1. Khái niệm
Hàm  băm  là  một  giải  thuật nhằm  sinh  ra các giá  trị  băm  tương  ứng  với 
mỗi khối dữ liệu. Giá trị băm đóng vai trị gần như một khóa để phân biệt các 
khối dữ liệu [10]. 
 
 
 
 
 
 
 
 
 

Hình 2.4 Minh họa hàm băm
- Giá trị đầu vào là dữ liệu có độ dài bất kỳ. 
- Giá trị đầu ra là dữ liệu có độ dài cố định. 
2.4.2. Đặc tính của hàm băm
Hàm băm h là hàm một chiều (one - way hash ) với các đặc tính sau: 
- Với thơng điệp đầu vào x thu được bản băm z = h(x) là duy nhất. 
- Nếu dữ liệu trong thơng điệp x thay đổi hay bị xóa để thành thơng điệp 
x’ thì h(x’) #h(x). Cho dù chỉ có một sự thay đổi nhỏ hay chỉ là xóa đi một bit dữ 
liệu của thơng điệp thì giá trị băm cũng vẫn thay đổi.  


LUAN VAN CHAT LUONG download : add


Điều này có nghĩa là: hai thơng điệp hồn tồn khác nhau thì giá trị hàm 
băm cũng hồn tồn khác nhau. Nội dung của thơng điệp gốc khơng thể bị suy 
ra từ giá trị hàm băm. Nghĩa là với thơng điệp x thì dễ dàng tính được z = h(x), 
nhưng lại khơng thể tính suy ngược lại được x nếu chỉ biết giá trị hàm băm h(x).
2.4.3. Một số tính chất cơ bản của hàm băm
- Có thể áp dụng với thơng báo đầu vào có độ dài bất kỳ. 
- Tạo ra giá trị băm y = h(x) có độ dài cố định. 
- h(x) dễ dàng tính được với bất kỳ giá trị của x. 
- Tính một chiều: với mọi đầu ra y cho trước khơng thể tìm được x’ sao 
cho h(x’) bằng giá trị y cho trước. 
- Tính chống xung đột yếu: với mọi dữ liệu đầu vào x1 cho trước khơng 
thể tìm được bất kỳ giá trị x2 nào (x2 ≠ x1) mà h(x2) = h(x1). 
- Tính chống xung đột mạnh: khơng thể tính tốn để tìm được 2 dữ liệu 
đầu vào x1 và x2 phân biệt sao cho chúng có cùng giá trị băm (h(x2) = h(x1)). 
2.4.4. Vai trị của hàm băm
-  Bảo  vệ  tính  tồn  vẹn và  phát hiện  xâm  nhập thơng  điệp được  gửi  qua 
mạng bằng cách kiểm tra giá trị băm của thơng điệp trước và sau khi gửi nhằm 
phát hiện những thay đổi cho dù là nhỏ nhất.  
- Được dùng trong q trình tạo chữ kí số trong giao dịch điện tử. 
Một số hàm băm thơng dụng:
Các  hàm  băm  dụng  MD  (MD2,  MD4,  MD5)  do  Rivest  đề  xuất.  Giá  trị 
băm theo các thuật tốn này có độ dài cố định là 128 bit.  
Hàm băm an tồn SHA, SHA1, SHA2 . Giá trị băm theo thuật tốn này có 
độ dài cố định là 160 bit.
2.5. Chữ ký số
2.5.1. Khái niệm
Chữ ký số là mơ hình sử dụng các kỹ thuật mật mã để gắn với mỗi người 

sử dụng một cặp khóa cơng khai - bí mật và qua đó có thể ký các văn bản điện 
tử cũng như trao đổi các thơng tin mật. Khóa cơng khai thường được phân phối 
thơng qua chứng thực khóa cơng khai. Q trình sử dụng chữ ký số bao gồm 2 
q trình: tạo chữ ký và kiểm tra chữ ký. 

16

LUAN VAN CHAT
LUONG download : add
 


×