ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
––––––––––––––––––––––––––
HÀ QUANG VŨ
AN TOÀN THÔNG TIN
SÀN GIAO DỊCH THƯƠNG MẠI ĐIỆN TỬ
TỈNH THÁI NGUYÊN
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
THÁI NGUYÊN - 2017
ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
––––––––––––––––––––––––––
HÀ QUANG VŨ
AN TOÀN THÔNG TIN
SÀN GIAO DỊCH THƯƠNG MẠI ĐIỆN TỬ
TỈNH THÁI NGUYÊN
Chuyên ngành: Khoa học máy tính
Mã số: 60
70 trang |
Chia sẻ: huong20 | Ngày: 13/01/2022 | Lượt xem: 363 | Lượt tải: 0
Tóm tắt tài liệu Luận văn An toàn thông tin sàn giao dịch thương mại điện tử tỉnh Thái Nguyên, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
0 48 01 01
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
Người hướng dẫn khoa học: PGS.TS. Đỗ Trung Tuấn
THÁI NGUYÊN - 2017
i
LỜI CAM ĐOAN
Tôi xin cam đoan luận văn này do chính tôi thực hiện, dưới sự hướng dẫn
khoa học của PGS.TS. Đỗ Trung Tuấn, các kết quả lý thuyết được trình bày trong
luận văn là sự tổng hợp từ các kết quả đã được công bố và có trích dẫn đầy đủ, số
liệu và kết quả của chương trình thực nghiệm trong luận văn này được tác giả thực
hiện là hoàn toàn trung thực, nếu sai tôi hoàn toàn chịu trách nhiệm.
ii
LỜI CẢM ƠN
Luận văn này được hoàn thành tại Trường Đại học Công nghệ Thông tin và
Truyền thông dưới sự hướng dẫn của PGS.TS. Đỗ Trung Tuấn. Tác giả xin bày tỏ
lòng biết ơn tới các thầy cô giáo thuộc Trường Đại học Công nghệ Thông tin và
Truyền thông đã tạo điều kiện và giúp đỡ tác giả trong quá trình học tập và làm luận
văn tại Trường, đặc biệt tác giả xin bày tỏ lòng biết ơn tới PGS.TS. Đỗ Trung Tuấn
đã tận tình hướng dẫn và cung cấp nhiều tài liệu cần thiết để tác giả có thể hoàn
thành luận văn đúng thời hạn.
Xin chân thành cảm ơn anh chị em học viên cao học và bạn bè đồng nghiệp đã
trao đổi, động viên và khích lệ tác giả trong quá trình học tập và làm luận văn tại
Trường Đại học Công nghệ Thông tin và Truyền thông - Đại học Thái Nguyên.
iii
MỤC LỤC
LỜI CAM ĐOAN ........................................................................................................ i
LỜI CẢM ƠN ............................................................................................................. ii
MỤC LỤC ................................................................................................................. iii
DANH SÁCH CÁC TỪ VIẾT TẮT .......................................................................... vi
DANH MỤC CÁC HÌNH VẼ, BẢNG BIỂU ........................................................... vii
MỞ ĐẦU .................................................................................................................... 1
CHƯƠNG 1: VỀ THƯƠNG MẠI ĐIỆN TỬ VÀ AN TOÀN THÔNG TIN ....... 4
1.1. Khái niệm cơ bản về thương mại điện tử ......................................................... 4
1.1.1. Giới thiệu ................................................................................................... 4
1.1.2. Mua hàng ................................................................................................... 4
1.1.3. Bán hàng .................................................................................................... 5
1.1.4. Khái niệm thương mại điện tử .................................................................. 6
1.1.5. Đặc trưng của thương mại điện tử............................................................. 7
1.1.6. Hạ tầng ki ̃ thuâṭ của thương mại điện tử ................................................... 7
1.1.7. Hạ tầng thanh toán .................................................................................... 8
1.2. An toàn thông tin thương mại điện tử ............................................................ 11
1.2.1. Vấn đề an toàn thông tin ......................................................................... 11
1.2.2. Chứng chỉ số và cơ chế mã hóa .............................................................. 14
CHƯƠNG 2: MỘT SỐ THUẬT TOÁN VÀ KỸ THUẬT MÃ HÓA
TRONG THƯƠNG MẠI ĐIỆN TỬ ...................................................................... 27
2.1. Mã khóa công khai RSA ................................................................................ 27
2.1.1. Định nghĩa ............................................................................................... 27
2.1.2. Các điều kiện của một hệ mã công khai.................................................. 27
2.2. An toàn thông tin với hệ mật mã RSA ........................................................... 28
2.2.1. Khái niệm hệ mật mã RSA ..................................................................... 28
2.2.2. Độ an toàn của RSA ................................................................................ 30
2.2.3. Một số tính chất của hệ RSA .................................................................. 31
2.2.4. Ứng dụng của RSA ................................................................................. 32
iv
2.2.5. Ưu nhược điểm của mật mã khóa công khai ........................................... 32
2.3. Secure Socket Layer (SSL) ............................................................................ 33
2.3.1. Giới thiệu SSL ......................................................................................... 33
2.3.2. Cơ chế mã hóa của SSL .......................................................................... 33
2.3.3. Các thuật toán mã hóa trong SSL ............................................................ 36
2.4. Hàm băm (Cryptographic hash function) ....................................................... 36
2.4.1. Giới thiệu hàm băm ................................................................................. 36
2.4.2. Ứng dụng của hàm băm .......................................................................... 37
2.4.3. Các hàm băm được chế tạo đặc biệt ........................................................ 38
2.5. MD5 (Message-Digest algorithm 5) .............................................................. 39
2.6. SHA (Secure Hash Algorithm) ...................................................................... 40
2.7. Mã hóa đối xứng (Symmetric Encryption) .................................................... 41
2.7.1 Giới thiệu mã hóa đối xứng...................................................................... 41
2.8. DES (Data Encryption Standard ) .................................................................. 42
2.8.1. AES (Advanced Encryption Standard) ................................................... 43
CHƯƠNG 3: ỨNG DỤNG THỰC TIỄN TRÊN SÀN THƯƠNG MẠI
ĐIỆN TỬ TỈNH THÁI NGUYÊN ......................................................................... 44
3.1. Các giao thức trong Thương mại điện tử ............................................................ 44
3.1.1. Các loại hình TMĐT ............................................................................... 44
3.1.2. Đặc điểm của thương mại điện tử ........................................................... 46
3.2. Chữ ký số trong Thương mại điện tử ............................................................. 47
3.2.1. Chữ ký số ................................................................................................ 47
3.2.2. Các ưu điểm chữ ký số ............................................................................ 48
3.2.3. Chữ ký số khóa công khai ....................................................................... 49
3.2.4. Hàm băm và ứng dụng chữ ký điện tử .................................................... 51
3.3. Phân tích, đánh giá hoạt động thường xuyên trên sàn giao dịch Thương
mại điện tử tỉnh Thái Nguyên ............................................................................... 52
3.4. Hệ mã khóa RSA cho an toàn thông tin sàn giao dịch Thương mại điện
tử tỉnh Thái Nguyên .............................................................................................. 53
3.5. Áp dụng an ninh mạng ................................................................................... 54
v
3.5.1. Mã hóa đơn hàng ..................................................................................... 54
3.5.2. Giải mã đơn hàng .................................................................................... 55
3.6. Kết quả thử nghiệm tại Sở Công Thương tỉnh Thái Nguyên ............................ 56
3.6.1. Thủ tục đăng kí thành viên ...................................................................... 56
3.6.2. Khách hàng lựa chọn mua hàng trên website ......................................... 57
KẾT LUẬN .............................................................................................................. 60
1. Kết quả đạt được ........................................................................................... 60
2. Hướng phát triển ........................................................................................... 60
TÀI LIỆU THAM KHẢO ...................................................................................... 61
vi
DANH SÁCH CÁC TỪ VIẾT TẮT
B2B (Bussiness To Business ) Doanh nghiệp với doanh nghiệp
B2C (Bussiness To Consumer) Doanh nghiệp với người tiêu dùng
B2E (Bussiness To Employee) Doanh nghiệp với nhân viên
B2G (Bussiness To Government) Doanh nghiệp với chính phủ
C2B (Consummer To Business) Người tiêu dùng với doanh nghiệp
C2C (Consumer To Consumer) Người tiêu dùng với người tiêu dùng
C2G (Consumer To Government) Người tiêu dùng với chính phủ
CNTT Công nghệ Thông tin
G2B (Government To Business) Chính phủ với doanh nghiệp
G2C (Government To Consumer) Chính phủ với người tiêu dùng
G2G (Government To Government) Chính phủ với chính phủ
IANA asigned numbers Authority Cấp số được gán
SET ( Secure Electronic Transaction) Bảo mật giao dịch điện tử
TMĐT Thương mại điện tử
vii
DANH MỤC CÁC HÌNH VẼ, BẢNG BIỂU
Hình 1.1. Khái niệm bán hàng .................................................................................... 5
Hình 1.2: Sử dụng mật khẩu xác thực máy khách kết nối tới máy dịch vụ .............. 16
Hình 1.3: Chứng chỉ số chứng thực cho may khách kết nối tới máy dịch vụ ........... 17
Hình 1.4: Chứng chỉ khóa công khai dựa trên CA .................................................... 19
Hình 1.5: Vị trí của các phương tiện bảo mật trong cấu trúc của giao thức
TCP/IP ....................................................................................................................... 22
Hình 1.6: Các thành phần của bảo mật thương mại điện tử ...................................... 24
Hình 2.1: Mã hóa với khóa mã và giải mã khác nhau............................................... 27
Hình 2.2: Sơ đồ các bước thực hiện mã hóa theo thuật toán RSA ............................ 29
Hình 2.3: Thiết lập một phiên SSL ........................................................................... 34
Hình 2.4: Ví dụ hàm băm .......................................................................................... 37
Hình 2.5: Quá trình mã hóa đối xứng ....................................................................... 41
Bảng 2.1: Thời gian dự đoán thực hiện phép tính ..................................................... 32
1
MỞ ĐẦU
Ngày nay, thương mại điện tử (TMĐT) phát triển mạnh mẽ bởi tốc độ sử
dụng internet cùng với nhiều các công nghệ hiện đại ra đời. Con người ngày càng
ưu thích giao dịch dưới hình thức này bởi những thuận lợi mà nó mang lại. Ở Việt
Nam, khái niệm thương mại điện tử mới xuất hiện cách đây không lâu. Cơ sở pháp
lý điều chỉnh hoạt động thương mại điện tử ở Việt Nam ra đời khá muộn so với
nhiều nước trên thế giới. Lợi ích lớn nhất màTMĐT đem lại chính là sự tiết kiệm
chi phí và tạo thuận lợi cho các bên giao dịch. Giao dịch bằng phương tiện điện tử
nhanh hơn so với giao dịch truyền thống, ví dụ gửi fax hay thư điện tử thì nội dung
thông tin đến tay người nhận nhanh hơn gửi thư. Các giao dịch qua Internet có chi
phí rất rẻ, một doanh nghiệp có thể gửi thư tiếp thị, chào hàng đến hàng loạt khách
hàng chỉ với chi phí giống như gửi cho một khách hàng. Với TMĐT, các bên có thể
tiến hành giao dịch khi ở cách xa nhau, giữa thành phố với nông thôn, từ nước này
sang nước kia, hay nói cách khác là không bị giới hạn bởi không gian địa lý. Điều
này cho phép các doanh nghiệp tiết kiệm chi phí đi lại, thời gian gặp mặt trong khi
mua bán. Với người tiêu dùng, họ có thể ngồi tại nhà để đặt hàng, mua sắm nhiều
loại hàng hóa, dịch vụ thật nhanh chóng.
Nhưng mối đe dọa và hậu quả tiềm ẩn đối với thông tin trong hệ thống mạng
phục vụ hoạt động TMĐT là rất lớn, và được đánh giá trên nhiều khía cạnh khác,
như: kiến trúc hệ thống công nghệ thông tin, từ chính sách bảo mật thông tin, các
công cụ quản lý và kiểm tra, quy trình phản ứng, v.v. Nguy cơ mất an toàn thông tin
tiềm ẩn trong chính sách bảo-mật/an-toàn thông tin, đó là: sự chấp hành các chuẩn
an toàn, tức là sự xác định rõ ràng cái được phép và không được phép trong khi vận
hành hệ thống thông tin; thiết lập trách nhiệm bảo vệ thông tin không rõ ràng; việc
chấp hành sử dụng các chuẩn bảo mật thông tin được phân cấp, chuẩn an toàn
mạng, truy cập từ bên ngoài, chuẩn an toàn bức tường lửa; chính sách an toàn
Internet,v.v;
Thông tin trong hệ thống TMĐT cũng sẽ dễ bị tổn thất nếu công cụ quản lý
và kiểm tra của các tổ chức quản lý điều khiển hệ thống không được thiết lập như:
các quy định mang tính hành chính như duy trì kiểm tra tiêu chuẩn bảo mật thường
2
xuyên; các công cụ phát hiện âm mưu xâm nhập nhằm báo trước các ý đồ tiếp cận
trái phép và giúp đỡ phục hồi những sự cố vốn không tránh khỏi; các công cụ kiểm
tra tính toàn vẹn dữ liệu và thông tin tránh bị cá nhân bất hợp pháp và phương tiện
khác thay đổi; công cụ chống virus,v.v; Nguy cơ mất thông tin trong hệ thống
TMĐT còn tiềm ẩn ngay trong cấu trúc phần cứng của các thiết bị tin học (tất nhiên
không phải là tất cả) và trong phần mềm hệ thống và ứng dụng (kể cả phần mềm
mật mã thương mại) do hãng sản xuất cài sẵn các loại “rệp” điện tử theo ý đồ định
trước-thường gọi là “bom điện tử”. Khi cần thiết, thông qua kênh viễn thông, người
ta có thể điều khiển cho “nổ” tung thiết bị đang lưu trữ thông tin, hoặc tự động rẽ
nhánh thông tin vào một địa chỉ đã định trước mỗi khi có sự truyền và xử lý thông
tin của thiết bị (hay đang sử dụng phần mềm chương trình đó) đó trên mạng, thậm
chí có thể điều khiển làm tê liệt hoặc làm tắc nghẽn hoạt động trao đổi thông tin của
cả hệ thống mạng nếu cần, v.v. Ngày nay, các chuyên gia đánh giá nguy cơ tiềm
tàng nguy hiểm nhất đối với mạng máy tính mở là đạo tặc tin học, xuất hiện từ phía
bọn tội phạm và giới tình báo. Nguy hiểm bởi: nó xuất phát từ phía những kẻ có
chuyên môn cao và sử dụng kỹ thuật tinh vi (như đoán mật khẩu, khai thác các điểm
yếu của hệ thống và các chương trình hệ thống, giả mạo địa chỉ IP, khai thác nguồn
trên gói IP, đón lõng các trạm đầu cuối hoặc truy cập đang hoạt động, cài rệp điện
tử, bơm virus máy tính phá hoại CSDL, sửa nội dung thông tin theo ý đồ đen tối của
chúng, thậm chí nếu cần còn có thể làm tắc nghẽn kênh truyền, v.v); hoạt động của
chúng là có chủ đích và trên phạm vi rộng (như không những đối với từng cơ quan,
doanh nghiệp mà còn đối với cả Chính phủ). Những tác hại mà chúng gây ra ảnh
hưởng tới không chỉ riêng trong lĩnh vực kinh tế mà cả đối với lĩnh vực chính trị, an
ninh-quốc phòng. Bởi vậy, vấn đề bảo mật/an toàn thông tin trong hệ thống TMĐT
phải là cả một kế hoạch tổng thể không đơn thuần chỉ có lĩnh vực sử dụng mật mã.
Vì vậy, tác giả chọn làm đề tài “ An ninh thông tin cho sàn giao dịch Thương
mại điện tử tỉnh Thái Nguyên” với mục đích hỗ trợ tư vấn về an toàn thông tin, an
ninh mạng cho doanh nghiệp và người dân tham gia hoạt động, mua sắm trên sàn
giao dịch Thương mại diện tử tỉnh Thái Nguyên.
3
Các kết quả đạt được trong luận văn này là kết quả trong quá trình học tập và
nghiên cứu của tác giả tại Trường Đại học Công nghệ Thông tin và Truyền thông.
Ngoài phần mở đầu, kết luận và tài liệu tham khảo, nội dung luận văn được trình
bày thành ba chương:
Chương 1: Trình bày các khái niệm cơ bản về thương mại điện tử và
an toàn thông tin trong thương mại điện tử
Chương 2: Tác giả tìm hiểu về an toàn thông tin sử dụng hệ mã khóa RSA
Chương 3: Áp dụng hệ mã khóa RSA vào sàn giao dịch thương mại
điện tử tỉnh Thái Nguyên
4
CHƯƠNG 1
VỀ THƯƠNG MẠI ĐIỆN TỬ VÀ AN TOÀN THÔNG TIN
1.1. Khái niệm cơ bản về thương mại điện tử
1.1.1. Giới thiệu
Thương mại điện tử (còn gọi là thị trường điện tử, thị trường ảo,
ECommerce hayE-Business) là quy trình mua bán ảo thông qua việc truyền dữ
liệu giữa các máy tính trong chính sách phân phối của tiếp thị. Tại đây một mối
quan hệ thương mại hay dịch vụ trực tiếp giữa người cung cấp và khách hàng
được tiến hành thông qua Internet.
Hiện nay định nghĩa thương mại điện tử được rất nhiều tổ chức quốc tế đưa
ra song chưa có một định nghĩa thống nhất về thương mại điện tử.
Khái niệm thương mại điện tử (TMĐT) cơ bản phải bao hàm các nội dung sau:
Đó phải là một hoạt động kinh doanh thương mại, tức là phản ảnh
một hoạt động mua bán hàng hoá và dịch vụ thông qua một chu
trình kinh doanh thương mại: chào hàng, chào giá, đàm phán mua
bán, ký hợp đồng mua bán, vận chuyển giao hàng, thanh lý hợp
đồng và thanh toán.
Việc kinh doanh thương mại phải được thực hiện trong một môi
trường đặc biệt đó là môi trường mạng máy tính nói chung và đặc biệt
là mạng internet.
Công nghệ thông tin đã tạo ra môi trường và phát triển các công nghệ
cho TMĐT phát triển. Công nghệ thông tin cũng mở ra một loại hàng
hoá và dịch vụ đặc trưng là các hàng hoá và dịch vụ số (hàng hoá và
dịch vụ phi vật thể được số hoá và có thể giao hàng ngay qua mạng)
góp phần vào việc phát triển hình thức thương mại điện tử
1.1.2. Mua hàng
Mua hàng là hành vi mà người tiêu dùng (người mua) nhận về một lượng
hàng hóa nhất định có thể thỏa mãn nhu cầu hay phần nào nhu cầu nào đó và ngược
lại phải trao lại một lượng tiền nhất định cho người bán
5
Khái niệm: Mua hàng là hoạt động nghiệp vụ cơ bản của doanh nghiệp
thương mại nhằm tạo ra nguồn hàng hóa để đảm bảo cung ứng đầy đủ kịp thời đồng
bộ đúng quy cách chủng loại cho các nhu cầu của khách hàng.
Xuất phát từ nhu cầu hàng hóa trên thị trường, doanh nghiệp nghiên cứu các
nguồn hàng, khả năng cung ứng từ các nhà cung cấp, đàm phán về giá cả, số lượng,
chất lượng, thời gian, giao hàng, thanh toán... đén khi ký kết hợp đồng mua bán
1.1.3. Bán hàng
Bán hàng là một quá trình trong đó người bán tìm hiểu, khám phá, gợi tạo và
đáp ứng nhu cầu của người mua, để cả hai bên nhận được quyền lợi thỏa đáng.
Theo quan niệm cổ điển: “Bán hàng là hoạt động thực hiện sự trao đổi sản
phẩm hay dịch vụ của người bán chuyển cho người mua để được nhận lại từ người
mua tiền, vật phẩm hoăc giá trị trao đổi đã thỏa thuận”
Hình 1.1. Khái niệm bán hàng
Theo một số quan điểm hiện đại phổ biến thì khái niệm bán hàng được định
nghĩa như sau:
Bán hàng là nền tảng trong kinh doanh đó là sự gặp gỡ của người bán
và người mua ở những nơi khác nhau giúp doanh nghiệp đạt được
mục tiêu nếu cuộc gặp gỡ thành công trong cuộc đàm phán về việc
trao đổi sản phẩm
6
Bán hàng là quá trình liên hệ với khách hàng tiềm năng tìm hiểu nhu
cầu khách hàng, trình bày và chứng minh sản phẩm, đàm phán mua
bán, giao hàng và thanh toán.
Bán hàng là sự phục vụ, giúp đỡ khách hàng nhằm cung cấp cho
khách hàng những thứ mà họ muốn
1.1.4. Khái niệm thương mại điện tử
Thương mại điện tử là hình thức mua bán hàng hóa và dịch vụ thông qua
mạng máy tính tòan cầu. Thương mại điện tử theo nghĩa rộng được định nghĩa trong
Luật mẫu về Thương mại điện tử của Ủy ban Liên Hợp quốc về Luật Thương mại
Quốc tế (UNCITRAL):
“Thuật ngữ Thương mại cần được diễn giải theo nghĩa rộng để bao quát các
vấn đề phát sinh từ mọi quan hệ mang tính chất thương mại dù có hay không có hợp
đồng. Các quan hệ mang tính thương mại bao gồm các giao dịch sau đây: bất cứ
giao dịch nào về thương mại nào về cung cấp hoặc trao đổi hàng hóa hoặc dịch vụ;
thỏa thuận phân phối; đại diện hoặc đại lý thương mại, ủy thác hoa hồng; cho thuê
dài hạn; xây dựng các công trình; tư vấn; kỹ thuật công trình; đầu tư; cấp vốn; ngân
hàng; bảo hiểm; thỏa thuận khai thác hoặc tô nhượng; liên doanh các hình thức khác
về hợp tác công nghiệp hoặc kinh doanh; chuyên chở hàng hóa hay hành khách
bằng đường biển, đường không, đường sắt hoặc đường bộ.”
Như vậy, có thể thấy rằng phạm vi của Thương mại điện tử rất rộng, bao
quát hầu hết các lĩnh vực hoạt động kinh tế, việc mua bán hàng hóa và dịch vụ chỉ
là một trong hàng ngàn lĩnh vực áp dụng của Thương mại điện tử. Theo nghĩa hẹp
thương mại điện tử chỉ gồm các hoạt động thương mại đư ợc tiến hành trên mạng
máy tính mở như Internet. Trên thực tế, chính các hoạt động thương mại thông qua
mạng Internet đã làm phát sinh thuật ngữ Thương mại điện tử.
Thương mại điện tử gồm các hoạt động mua bán hàng hóa và dịch vụ qua
phương tiện điện tử, giao nhận các nội dung kỹ thuật số trên mạng, chuyển tiền điện
tử, mua bán cổ phiếu điện tử, vận đơn điện tử, đấu giá thương mại, hợp tác thiết kế,
tài nguyên mạng, mua sắm công cộng, tiếp thị trực tuyến tới người tiêu dùng và các
dịch vụ sau bán hàng.
7
Thương mại điện tử được thực hiện đối với cả thương mại hàng hóa (ví dụ
như hàng tiêu dùng, các thiết bị y tế chuyên dụng) và thương mại dịch vụ (ví dụ như
dịch vụ cung cấp thông tin, dịch vụ pháp lý, tài chính); các hoạt động truyền thống
(như chăm sóc sức khỏe, giáo dục) và các hoạt động mới (ví dụ như siêu thị ảo).
Thương mại điện tử đang trở thành một cuộc cách mạng làm thay đổi cách thức
mua sắm của con người.
1.1.5. Đặc trưng của thương mại điện tử
So với các hoạt động thương mại truyền thống, TMĐT có một số các đặc
trưng cơ bản sau:
1. Các bên tiến hành giao dịch trong thương mại điện tử không tiếp xúc
trực tiếp với nhau và không đòi hỏi phải biết nhau từ trước.
2. Các giao dịch thương mại truyền thống được thực hiện với sự tồn tại
của khái niệm biên giới quốc gia, còn thương mại điện tử được thực
hiện trong một thị trường không có biên giới (thị trường thống nhất
toàn cầu). Thương mại điện tử trực tiếp tác động tới môi trường cạnh
tranh toàn cầu.
3. Trong hoạt động giao dịch TMĐT đều có sự tham gia của ít nhất ba
chủ thể, trong đó có một bên không thể thiếu được là người cung cấp
dịch vụ mạng, các cơ quan chứng thực
4. Đối với thương mại truyền thống thì mạng lưới thông tin chỉ là
phương tiện để trao đổi dữ liệu, còn đối với TMĐT thì mạng lưới
thông tin chính là thị trường
Thông qua TMĐT nhiều loại hình kinh doanh mới được hình thành. Ví dụ:
Các dịch vụ gia tăng giá trị trên mạng máy tính hình thành nên các nhà trung gian
ảo làm các dịch vụ môi giới cho giới kinh doanh và tiêu dùng, các siêu thị ảo được
hình thành để cung cấp hàng hoá và dịch vụ trên mạng máy tính. Các chủ cửa hàng
thông thường ngày nay cũng đang đua nhau đưa thông tin lên Web để tiến tới khai
thác mảng thị trường rộng lớn trên Web bằng cách mở cửa hàng ảo.
1.1.6. Hạ tầng ki ̃ thuâṭ của thương mại điện tử
Tuỳ thuộc vào đối tác kinh doanh mà người ta gọi đó là thị trường B2B,
B2C, C2B hay C2C. Thị trường mở là những thị trường mà tất cả mọi người có thể
8
đăng ký và tham gia. Tại một thị trường đóng chỉ có một số thành viên nhất định
được mời hay cho phép tham gia. Một thị trường ngang tập trung vào một quy trình
kinh doanh riêng lẻ nhất định, ví dụ như lĩnh vực cung cấp: nhiều doanh nghiệp có
thể từ các nghành khác nhau tham gia như là người mua và liên hệ với một nhóm
nhà cung cấp. Ngược lại thị trường dọc mô phỏng nhiều quy trình kinh doanh khác
nhau của một nghành duy nhất hay một nhóm người dùng duy nhất.
Sau khi làn sóng lạc quan về TMĐT của những năm 1990 qua đi, thời gian
mà đã xuất hiện nhiều thị trường điện tử, người ta cho rằng sau một quá trình tập
trung chỉ có một số ít thị trường lớn là sẽ tiếp tục tồn tại. Thế nhưng bên cạnh đó là
ngày càng nhiều những thị trường chuyên môn nhỏ.
Ngày nay tình hình đã khác hăn đi, công nghệ để thực hiện một thị trường
điện tử đã rẻ đi rất nhiều. Thêm vào đó là xu hướng kết nối nhiều thông tin chào
hàng khác nhau thông qua các giao diện lập trình ứng dụng để thành lập một thị
trường chung có mật độ chào hàng cao. Ngoài ra các thị trường độc lập trước đây
còn được tích hợp ngày càng nhiều bằng các giải pháp phần mềm cho một cổng
Web toàn diện.
Thương mại điện tử được phân loại theo tư cách của người tham gia giao
dịch như sau:
Người tiêu dùng: C2C, Người tiêu dùng với người tiêu dùng; C2B, Người
tiêu dùng với doanh nghiệp; C2G, Người tiêu dùng với chính phủ;
Doanh nghiệp: B2C, Doanh nghiệp với người tiêu, Doanh nghiệp với
chính phủ; B2E, Doanh nghiệp với nhân viên
Chính phủ: G2C, Chính phủ với người tiêu dùng; G2B, Chính phủ với
doanh nghiệp; G2G, Chính phủ với chính phủ.
1.1.7. Hạ tầng thanh toán
1.1.7.1. Các hệ thống thanh toán điện tử
Thanh toán điện tử là một khâu quan trọng trong TMĐT. Hiểu một cách khái
quát thì thanh toán điện tử là một quá trình thanh toán tiền giữa người mua và người
bán. Điểm cốt lõi của vấn đề này là việc ứng dụng các công nghệ thanh toán tài
chính (ví dụ như mã hoá số thẻ tin dụng, séc điện tử, hoặc tiền điện tử) giữa ngân
hàng, nhà trung gian và các bên tham gia hoạt động thương mại. Các ngân hàng và
9
tổ chức tín dụng hiện nay sử dụng các phương pháp này nhằm mục đích nâng cao
hiệu quả hoạt động trong bối cảnh phát triển của nền kinh tế số, với một số lợi ích
như giảm chi phí xử lý, chi phí công nghệ và tăng cường thương mại trực tuyến.
Thanh toán điện tử là việc trả tiền thông qua các thông điệp điện tử thay vì
trao tay trực tiếp. Việc trả lương bằng cách chuyển tiền vào tài khoản ngân hàng, trả
tiền mua hàng bằng thẻ tín dụng, bằng thẻ mua hàng... thực chất cũng là những ví
dụ đơn giản của thanh toán điện tử.
Hình thức thanh toán điện tử có một số hệ thống thanh toán cơ bản sau:
1. Thanh toán bằng thẻ tín dụng: Thực tế cho thấy, khách hàng trên
mạng không thể trả tiền hoặc séc để thanh toán.
2. Thanh toán vi điện tử (Electronic Cash MicroPayment): Được sử dụng
cho những giao dịch quá nhỏ đối với yêu cầu thanh toán qua thẻ tín
dụng.
3. Chi phiếu điện tử (Electronic Check): Đây là một dịch vụ cho phép
khách hàng trực tiếp chuyển tiền điện tử từ ngân hàng đến người bán
hàng. Chi phiếu điện tử được sử dụng thanh toán hoá đơn định kỳ.
4. Thư điện tử (Email): Có thể dùng để cho phép đối táckinh doanh
nhận thanh toán từ tài khoản khách hàng hoặc để lập tài khoản với
nhà cung cấp.
Với những lợi ích nêu trên, tăng cường khả năng thanh toán điện tử sẽ là một
giải pháp cắt giảm đáng kể các chi phí hoạt động. Theo tính toán của các ngân hàng
thì việc giao dịch bằng tiền và séc rất tốn kém, do đó họ tìm kiếm các giải pháp
khác với chi phí thấp hơn. Hiện nay ở Mỹ thì các giao dịch bằng tiền mặt chiếm
khoảng 54% và bằng séc là 29% các giao dịch điện tử chiếm khoảng 17%. Dự báo
con số này sẽ tăng lên trong thời gian tới.
1.1.7.2. Công nghệ thanh toán điện tử
Các công nghệ thanh toán điện tử bắt đầu phát triển với dịch vụ chuyển tiền
bằng điện tử ví dụ như dịch vụ chuyển tiền của Western Union giúp một cá nhân có
thể chuyển tiền cho người nào đó ở địa điểm khác thông qua lệnh chuyển tiền của
họ từ một quầy cung cấp dịch vụ của Western Union. Tiền chỉ có thể chuyển giao
10
cho khách hàng sau khi đáp ứng được các yêu cầu nhận điện. Trong trường hợp
này, không có sự tham gia của bất kỳ ngân hàng nào cả, Western chỉ đơn thuần là
một công ty điện tín. Sự an toàn phụ thuộc vào khả năng tài chính của hãng, và sự
an toàn của dịch vụ này được kiểm soát qua các thông điệp gửi đi trong từng giao
dịch riêng lẻ. Các thông tin này không được công bố rộng rãi mà chỉ khách hàng và
người nhận được biết khoản tiền được chuyển. Chữ ký được sử dụng như một công
cụ xác nhận nhằm mục đích cho biết quá trình chuyển giao đã hoàn thành khi khách
hàng nhận được tiền.
Các sáng kiến trong thanh toán điện tử hiện nay đều nhằm mục đích tạo ra
một cách thức đơn giản, thuận lợi cho khách hàng trong giao dịch thanh toán và
mang tính tức thời. Trong một giao dịch điện tử, các khâu kiểm tra hối đoái, tiến
hành thủ tục thanh toán sẽ diễn ra ngay lập tức khi khách hàng gửi lệnh yêu cầu
chuyển tiền để thanh toán cho một giao dịch mua bán trên mạng. Hệ thống thanh
toán điện tử dành cho khách hàng phát triển rất nhanh chóng.
1.1.7.3. Quy trình thanh toán điện tử
Một quy trình thanh toán điện tử bao gồm có 6 công đoạn cơ bản sau:
1. Khách hàng, từ một máy tính tại một nơi nào đó, điền những thông tin
thanh toán và địa chỉ liên hệ vào đơn đặt hàng (Order Form) của
Website bán hàng. Doanh nghiệp nhận được yêu cầu mua hàng hoá
hay dịch vụ của khách hàng và phản hồi xác nhận tóm tắt lại những
thông tin cần thiết nhưmặt hàng đã chọn, địa chỉ giao nhận và số
phiếu đặt hàng...
2. Khách hàng kiểm tra lại các thông tin và click chọn “đặt hàng”, để gởi
thông tin trả về cho Doanh nghiệp.
3. Doanh nghiệp nhận và lưu trũ thông tin đặt hàng đồng thời chuyển
tiếp thông tin thanh toán (số thẻ tín dụng, ngày đáo hạn, chủ thẻ...) đã
được mã hoá đến máy chủ (Server, thiết bị xử lý dữ liệu) của Trung
tâm cung cấp dịch vụ xử lý thẻ trên mạng Internet. Với quá trình mã
hoá các thông tin thanh toán của khách hàng được bảo mật an toàn
11
nhằm chống gian lận trong các giao dịch (ngay cả doanh nghiệp sẽ
không biết được thông tin về thẻ tín dụng của khách hàng).
4. Khi Trung tâm xử lý thẻ tín dụng nhận được thông tin thanh toán, sẽ
giải mã thông tin và xử lý giao dịch đằng sau tường lửa (Fire Wall) và
tách rời mạng Internet (off the Internet), nhằm mục đích bảo mật tuyệt
đối cho các giao dịch thương mại, định dạng lại giao dịch và chuyển tiếp
thông tin thanh toán đến Ngân hàng của Doanh nghiệp (Acquirer) theo
một đường dây thuê bao riêng (một đường truyền số liệu riêng biệt).
5. Ngân hàng của Doanh nghiệp gởi thông điện điện tử yêu cầu thanh
toán (authorization request) đến ngân hàng hoặc Công ty cung cấ...giải mã được gọi là
khóa riêng (private key)
Hình 2.1: Mã hóa với khóa mã và giải mã khác nhau
Đặc trưng nổi bật của hệ mã hóa công khai là cả khóa công khai (public key) và
bản tin mã hóa (ciphertext) đều có thể gửi đi trên một kênh thông tin không an toàn
2.1.2. Các điều kiện của một hệ mã công khai
Việc tính toán ra cặp khóa công khai KB và bí mật kB dựa trên cơ sở các
điều kiện ban đầu phải được thực hiện một cách dễ dàng, nghĩa là thực hiện trong
thời gian đa thức.
Người gửi A có được khóa công khai của người nhận B và có bản tin P cần
gửi đi có thể dễ dàng tạo ra được bản mã C.
C =EKB(P) = EB (P)
Công việc này cũng trong thời gian đa thức.
Người nhận B khi nhận được bản tin mã hóa C với khóa bí mật kB thì có thể
giải mã bản tin trong thời gian đa thức
P =DkB (C) = DB [EB(M)]
28
Nếu kẻ địch biết khóa công khai KB cố gắng tính toán khóa bí mật thì khi đó
chúng phải đương đầu với trường hợp nan giải, trường hợp này đòi hỏi nhiều yêu
cầu không khả thi về thời gian
Nếu kẻ địch biết được cặp (KB,C) và cố gắng tính toán ra bản rõ P thì giải
quyết bài toán khó với số phép thử vô cùng lớn, do đó không khả thi
2.2. An toàn thông tin với hệ mật mã RSA
2.2.1. Khái niệm hệ mật mã RSA
Khái niệm hệ mật mã RSA đã được ra đời năm 1976 bởi các tác giả
R.RivetsK,A.Shamir , và L.Adleman. Hệ mã hóa này dựa trên cơ sở của hai bài toán
1. Bài toán Logarith rời rạc
2. Bài toán phân tích thành thừa số
Trong hệ mã hóa RSA các bản rõ, các bản mã và các khóa (public key và
private key) là thuộc tập số nguyên ZN ={1,,N-1}. Trong đó tập ZN với N =pxq là
các số nguyên tố khác nhau cùng với phép cộng, phép nhân mođun N tạo ra mođun
số học N
Khóa mã hóa EKB là cặp số nguyên (N, KB) và khóa giải mã DkB là cặp số
nguyên (N, kB), các số là rất lớn, số N có thể lên tới hàng trăm chữ số
Các phương pháp mã hóa và giải mã hóa là rất dễ dàng.
Công việc mã hóa là sự biến đổi bản rõ P (Plaintext) thành bản mã C
(ciphertext) dựa trên cặp khóa công khai KB và bản rõ P theo công thức sau đây
KB
C = EKB(P) = p (mod N)
(1)
Công việc giảI ma là sự biến đổi ngược lại bản mã C thành bản rõ P dựa trên
cặp khóa bí mật kB , mođun N theo công thức sau :
kB
P =DkB(C) =C (mod N)
(2)
Dễ thấy rằng, bản rõ ban đầu cần được biến đổi một cách thích hợp thành
bản mã, sau đó để có thể tái tạo lại bản rõ ban đầu từ chính bản mã đó:
P =DkB (EKB(P))
(3)
29
Thay thế (1) vào (2) ta có:
( PKB)kB =P (mod N)
(4)
Ta thấy N =pxq với p, q là số nguyên tố. Trong toán học đã chứng minh
được rằng, nếu N là số nguyên tố thì công thức (4) sẽ có lời giải khi và chỉ khi:
KB.kB 1 (mod (N))
(5)
Trong đó (N) =LCM(p-1, q-1 ).
(Lest Common Multiple) là bội số chung nhỏ nhất.
Nói một cách khác, đầu tiên người nhận B lựa chọn một khóa công khai
KB một cách ngẫu nhiên. Khi đó khóa bí mật kB được tính ra bằng công thức
(5). Điều này hoàn toàn tính được vì khi B biết được cặp số nguyên tố (p, q) thì
sẽ tính được (N).
Hình 2.2: Sơ đồ các bước thực hiện mã hóa theo thuật toán RSA
30
Ví dụ:
N=11413=101x113, (N) =100x112 =11200 =26 x52 x7. KB phải chọn sao
-1
cho không chia hết cho 2,5,7. Chọn, chẳng hạn KB =3533 khi đó kB =KB
=6579mod11200. Và ta có khóa công khai là (N,KB)=(11413,3533) khóa bí mật là
6759. Phép lập mã và giải mã là
KB 3533
EKB(P) =P (mod N) =P (mod 11413)
kB 6579
DkB(C) =C (mod N) =C (mod 11413)
Chẳng hạn với PC =9726, ta có C =5761
2.2.2. Độ an toàn của RSA
Một nhận định chung là tất cả các cuộc tấn công giải mã đều mang mục đích
không tốt. Tính bảo mật của RSA chủ yếu dựa vào việc giữ bí mật khóa giải mã hay
giữ bí mật các thừa số p, q của N. Ta thử xét một vài phương thức tấn công điển
hình của kẻ địch nhằm giải mã trong thuật toán này (nhằm xâm phạm tới các yếu tố
bí mật đó).
Trường hợp 1: chúng ta xét đếnơtrường hợp khi kẻ địch nào đó biết được
mođun N, khóa công khai KB và bản tin mã hóa C, khi đó kể địch sẽ tìm ra bản tin
gốc (Plaintext) như thế nào. Để làm được điều đó kẻ địch thường tấn côngvào hệ
thống mật mã bằng hai phương thức sau đây:
Phương thức thứ nhất: Trước tiên dựa vào phân tích thừa số mô đun
N. Tiếp theo sau chúng sẽ tìm cách tính toán ra hai số nguyên tố p và
q, và có khả năng thành công khi đó sẽ tính được (N) + (p-1) (q-1)
và khoá bí mật KB. Ta thấy N cần phải là tích của hai số nguyên tố, vì
nếu N là tích của hai số nguyên tố thì thuật toán phân tích thừa số đơn
giản cần tối đa N1/2 bước, bởi vì có một số nguyên tố nhỏ hơn N1/2.
Mặt khác, nếu N là tích của n số nguyên tố, thì thuật toán phân tích
thừa số đơn giản cần tối đa N1/n bước.
Phương thức thứ hai: Phương thức tấn công thứ hai vào hệ mã hóa
RSA là có thể khởi đầu bằng cách giải quyết trường hợp thích hợp của
bài toán logarit rời rạc. Trường hợp này kẻ địch đã có trong tay bản
mã C và khóa công khai KB tức là có cặp (KB, C).
31
Trường hợp 2: Chúng ta xét trường hợp khi kẻ địch nào đó biết được mođun
N và (N), khi đó kẻ địch sẽ tìm ra bản tin gốc (Plaintext) bằng cách sau: Biết (N)
thì có thể tính p, q theo hệ phương trình:
P * q = N, (p -1) (q-1) = (N)
Do đó p và q là nghiệm của phương trình bậc hai:
x 2 - (n - (N) +1 ) + n = 0.
Ví dụ: n = 84773093, và biết (N) = 84754668. Giải phương trình bậc hai
tương ứng ta sẽ được hai nghiệm p = 9539 và q = 8887.
2.2.3. Một số tính chất của hệ RSA
Trong các hệ mật mã RSA, một bản tin có thể được mã hóa trong thời thời
gian tuyến tính.
Đối với các bản tin dài, độ dài của các số được dùng cho các khóa có thể
được coi như là hằng. Tương tự như vậy, nâng một số lên lũy thừa được thực hiện
trong thời gian hằng. Thực ra tham số này che giấu nhiều chi tiết cài đặt có liên quan
đến việc tính toán với các con số dài, chi phí của các phép toán thực sự là một yếu tố
ngăn cản sự phổ biến ứng dụng của phương pháp này. Phần quan trọng nhất của việc
tính toán có liên quan đến việc mã hoá bản tin. Nhưng chắc chắn là sẽ không có hệ mã
hoá nào hết nếu không tính ra được các khóa của chúng là các số lớn.
Các khóa cho hệ mã hóa RSA có thể được tạo ra mà không phải tính toán
quá nhiều.
Một lần nữa, ta lại nói đến các phương pháp kiểm tra số nguyên tố. Mỗi số
nguyên tố lớn có thể được phát sinh bằng cách đầu tiên tạo ra một số ngẫu nhiên
lớn, sau đó kiểm tra các số kế tiếp cho tới khi tìm được một số nguyên tố. Một
phương pháp đơn giản thực hiện một phép tính trên một con số ngẫu nhiên, với xác
suất 1/2 sẽ chứng minh rằng số được kiểm tra không phải nguyên tố. Bước cuối
cùng là tính p dựa vào thuật toán Euclid.
Như phần trên đã trình bày trong hệ mã hóa công khai thì khóa giải mã
(Privatekey) KB và các thừa số p, q là được giữ bí mật và sự thành công của phương
pháp là tuỳ thuộc vào kẻ địch có khả năng tìm ra được giá trị của KB hay không nếu
cho trước N và KB. Rất khó có thể tìm ra được KB từ KB, cần biết về p và q. Như
32
vậy cần phân tích N ra thành thừa số để tính p và q. Nhưng việc phân tích ra thừa số
là một việc làm tốn rất nhiều thời gian, với kỹ thuật hiện đại ngày nay thì cần tới
hàng triệu năm để phân tích một số có 200 chữ số ra thừa số.
Độ an toàn của thuật toán RSA dựa trên cơ sở những khó khăn của việc xác
định các thừa số nguyên tố của một số lớn. Bảng dưới đây cho biết các thời gian dự
đoán, giả sử rằng mỗi phép toán thực hiện trong một micro giây.
Bảng 2.1. Thời gian dự đoán thực hiện phép tính
Số các chữ số trong Thời gian phân tích
số được phân tích
50 4 giờ
75 104 giờ
100 74 năm
200 4.000.000 năm
300 5 * 1015 năm
500 4 *1025 năm
2.2.4. Ứng dụng của RSA
Hệ mã hóa RSA được ứng dụng rộng rãi chủ yếu cho web và các chương
trình email. Ngày nay, RSA còn được sử dụng rộng rãi trong các công nghệ bảo mật
sử dụng cho thương mại điện tử (ví dụ như công nghệ bảo mật SSL).
2.2.5. Ưu nhược điểm của mật mã khóa công khai
Vấn đề còn tồn đọng của hệ mật mã khoá đối xứng được giải quyết nhờ hệ
mật mã khoá công khai. Chính ưu điểm này đã thu hút nhiều trí tuệ vào việc đề
xuất, đánh giá các hệ mật mã công khai. Nhưng do bản thân các hệ mật mã khoá
công khai đều dựa vào các giả thiết liên quan đến các bài toán khó nên đa số các hệ
mật mã này đều có tốc độ mã dịch không nhanh lắm. Chính nhược điểm này làm
cho các hệ mật mã khoá công khai khó được dùng một cách độc lập.
Một vấn đề nữa nảy sinh khi sử dụng các hệ mật mã khóa công khai là việc
xác thực mà trong mô hình hệ mật mã đối xứng không đặt ra. Do các khoá mã
côngkhai được công bố một cách công khai trên mạng cho nên việc đảm bảo rằng
“khoá được công bố có đúng là của đối tượng cần liên lạc hay không?” là một kẽ hở
33
có thể bị lợi dụng. Vấn đề xác thực này được giải quyết cũng chính bằng các hệ mật
mã khoá công khai. Nhiều thủ tục xác thực đã được nghiên cứu và sử dụng như
Kerberos, X.509 Một ưu điểm nữa của các hệ mật mã khoá công khai là các ứng
dụng của nó trong lĩnh vực chữ ký số, cùng với các kết quả về hàm băm, thủ tục ký
để bảo đảm tính toàn vẹn của một văn bản được giải quyết.
2.3. Secure Socket Layer (SSL)
2.3.1. Giới thiệu SSL
SSL (Secure Socket Layer) là giao thức đa mục đích được thiết kế để tạo ra
các giao tiếp giữa hai chương trình ứng dụng trên một cổng định trước (socket 443)
nhằm mã hoá toàn bộ thông tin đi/đến, được sử dụng trong giao dịch điện tử như
truyền số liệu thẻ tín dụng, mật khẩu, số bí mật cá nhân (PIN) trên Internet.
Được phát triển bởi Netscape, ngày nay giao thức Secure Socket Layer
(SSL) đã được sử dụng rộng rãi trên World Wide Web trong việc xác thực và mã
hoá thông tin giữa client và server. Tổ chức IETF (Internet Engineering Task Force)
đã chuẩn hoá SSL và đặt lại tên là TLS (Transport Layer Security). Mặc dù là có sự
thay đổi về tên nhưng TSL chỉlà một phiên bản mới của SSL. Phiên bản TSL 1.0
tương đương với phiên bản SSL 3.1. Tuy nhiên SSL là thuật ngữ được sử dụng rộng
rãi hơn. SSL được thiết kếnhưlà một giao thức riêng cho vấn đềbảo mật có thể hỗ
trợ cho rất nhiều ứng dụng. Giao thức SSL hoạt động bên trên TCP/IP và bên dưới
các giao thức ứng dụng tầng cao hơn như là HTTP (Hyper Text Transport Protocol),
IMAP (Internet Messaging Access Protocol) và FTP (File Transport Protocol).
Trong khi SSL có thể sử dụng để hỗ trợ các giao dịch an toàn cho rất nhiều ứng
dụng khác nhau trên Internet, thì hiện nay SSL được sửdụng chính cho các giao
dịch trên Web.
2.3.2. Cơ chế mã hóa của SSL
Giao thức SSL dựa trên hai nhóm con giao thức là giao thức “bắt tay”
(handshake protocol) và giao thức “bản ghi” (record protocol). Giao thức bắt tay
xác định các tham số giao dịch giữa hai đối tượng có nhu cầu trao đổi thông tin
hoặc dữ liệu, còn giao thức bản ghi xác định khuôn dạng cho tiến hành mã hoá và
truyền tin hai chiều giữa hai đối tượng đó. Khi hai ứng dụng máy tính, thí dụgiữa
34
một trình duyệt web và máy chủ web, làm việc với nhau, máy chủ và máy khách sẽ
trao đổi “lời chào” (hello) dưới dạng các thông điệp cho nhau với xuất phát đầu tiên
chủ động từ máy chủ, đồng thời xác định các chuẩn về thuật toán mã hoá và nén số
liệu có thể được áp dụng giữa hai ứng dụng. Ngoài ra, các ứng dụng còn trao đổi
“số nhận dạng/khoá theo phiên” (session ID, session key) duy nhất cho lần làm việc
đó. Sau đó ứng dụng khách (trình duyệt) yêu cầu có chứng chỉ điện tử (digital
certificate) xác thực của ứng dụng chủ(web server).
Hình 2.3: Thiết lập một phiên SSL
35
Chứng chỉ điện tử thường được xác nhận rộng rãi bởi một cơquan trung gian
(Thẩm quyền xác nhận CA - Certificate Authority) như RSA Data Sercurity hay
VeriSign Inc., một dạng tổ chức độc lập, trung lập và có uy tín. Các tổ chức này
cung cấp dịch vụ”xác nhận” số nhận dạng của một công ty và phát hành chứng chỉ
duy nhất cho công ty đó như là bằng chứng nhận dạng (identity) cho các giao dịch
trên mạng, ở đây là các máy chủ webserver.
Sau khi kiểm tra chứng chỉ điện tử của máy chủ (sử dụng thuật toán mật mã
công khai, như RSA tại trình máy trạm), ứng dụng máy trạm sử dụng các thông tin
trong chứng chỉ điện tử để mã hoá thông điệp gửi lại máy chủ mà chỉ có máy chủ đó
có thể giải mã. Trên cơ sở đó, hai ứng dụng trao đổi khoá chính (master key) - khoá
bí mật hay khoá đối xứng - để làm cơ sở cho việc mã hoá luồng thông tin/dữ liệu
qua lại giữa hai ứng dụng chủ khách. Toàn bộ cấp độ bảo mật và an toàn của thông
tin/dữ liệu phụ thuộc vào một số tham số:
Số nhận dạng theo phiên làm việc ngẫu nhiên;
Cấp độ bảo mật của các thuật toán bảo mật áp dụng cho SSL;
Độ dài của khoá chính (key length) sử dụng cho lược đồ mã hoá thông tin.
Có thể tóm tắt cơ chế của SSL như sau:
- Client phát sinh 1 Session Key ngẫu nhiên khi truy cập đến Server
- Client yêu cầu Server gởi Certificate (gồm Public Key của Server)
- Client kiểm tra tính hợp lệ của Certificate
- Nếu Certificate của Server hợp lệ, Client mã hóa Session Key bằng Public
Key của Server
- Client gởi Session Key đã mã hóa cho Server
- Server giải mã Session Key đã được mã hóa bằng Private Key
- Các thông tin trao đổi giữa server và client sẽ được mã hóa và giải mã bằng
Session Key
Hiện nay, khi public một web site lên internet, để áp dụng cơ chế mã hóa
SSL chúng ta phải thuê SSL Certificate cho Web Server từ các tổ chức cung cấp
Digital Certificate như: Verisign, CyberTrust, EnTrust
36
2.3.3. Các thuật toán mã hóa trong SSL
Các thuật toán mã hoá và xác thực của SSL được sử dụng bao gồm (phiên
bản 3.0):
- DES - chuẩn mã hoá dữ liệu (ra đời năm 1977), phát minh và sử dụng của
chính phủ Mỹ;
- DSA - thuật toán chữ ký điện tử, chuẩn xác thực điện tử, phát minh và sử
dụng của chính phủ Mỹ;
- KEA - thuật toán trao đổi khoá, phát minh và sử dụng của chính phủ M ỹ;
- MD5 - thuật toán tạo giá trị”bǎm” (message digest), phát minh bởi Rivest;
- RC2, RC4 - mã hoá Rivest, phát triển bởi công ty RSA Data Security;
- RSA - thuật toán khoá công khai, cho mã hoá và xác thực, phát triển bởi
Rivest, Shamir và Adleman;
- RSA key exchange - thuật toán trao đổi khoá cho SSL dựa trên thuật
toán RSA;
- SHA-1 - thuật toán hàm băm an toàn, phát triển và sử dụng bởi chính
phủ Mỹ;
- SKIPJACK - thuật toán khoá đối xứng phân loại được thực hiện trong phần
cứng Fortezza, sử dụng bởi chính phủ Mỹ;
– Triple-DES - mã hoá DES ba lần.
2.4. Hàm băm (Cryptographic hash function)
2.4.1. Giới thiệu hàm băm
Trong ngành mật mã học, một hàm băm mật mã học (tiếng Anh:
Cryptographic hash function) là một hàm băm với một số tính chất bảo mật nhất
định để phù hợp việc sử dụng trong nhiều ứng dụng bảo mật thông tin đa dạng,
chẳng hạn như chứng thực (authentication) và kiểm tra tính nguyên vẹn của thông
điệp (message integrity). Một hàm băm nhận đầu vào là một xâu ký tự dài (hay
thông điệp) có độ dài tùy ý và tạo ra kết quả là một xâu ký tự có độ dài cố định, đôi
khi được gọi là tóm tắt thông điệp (message digest) hoặc chữ ký số (digital
fingerprint).
37
Nói rộng, một hàm băm phải hoạt động càng giống với một hàm ngẫu nhiên
càng tốt, trong khi vẫn có tính chất đơn định và tính toán có hiệu quả. Một hàm băm
mật mã học được coi là không an toàn nếu một trong các việc sau là khả thi về mặt
tính toán:
- Cho một tóm tắt (digest), tìm một thông điệp (chưa biết) khớp với tóm tắt đó
- Tìm các “xung đột băm” (hash collision), trong đó hai thông điệp khác
nhau có tóm tắt trùng nhau. Nếu có thể thực hiện một trong hai việc trên, một người
có thể tấn công bằng cách dùng các cách trên để thay một thông điệp không được
xác nhận (unauthorized message) vào chỗ của một thông điệp được xác nhận.
2.4.2. Ứng dụng của hàm băm
Hình 2.4: Ví dụ hàm băm
Một ứng dụng điển hình của một hàm băm mật mã học như sau: Alice đưa
cho Bob một câu đố khó và tuyên bố rằng cô ấy đã giải được rồi. Bob muốn tự giải,
nhưng cũng muốn chắc chắn là Alice đúng là đã giải được. Do đó, Alice viết đáp
án, gắn thêm một nonce ngẫu nhiên, tính giá trịbăm của nó, và đưa kết quả băm cho
Bob (trong khi vẫn giữ bí mật đáp án và nonce). Bằng cách này, khi Bob tự giải
xong, Alice có thể chứng minh rằng cô đã có đáp án từ trước bằng cách đưa nonce
cho Bob. Trong thực tiễn, Alice và Bob thường là các chương trình máy tính, và bí
mật thường là cái gì đó không dễ ừa bằng một lời giải cho câu đó. Ứng dụng trên
được gọi là một hệ thống tin cậy (commitment scheme). Một ứng dụng quan trọng
khác của các hàm băm bảo mật là sựkiểm tra tính toàn vẹn của thông điệp. Ví dụ,
38
việc xác định xem một file hay một thông điệp có bị sửa đổi hay không có thểthực
hiện bằng cách so sánh tóm tắt được tính trước và sau khi gửi (hoặc một sự kiện bất
kỳ nào đó). Còn có thể dùng tóm tắt thông điệp làm một phương tiện đáng tin cậy
cho việc nhận dạng file. Một ứng dụng có liên quan là kiểm tra mật khẩu. Mật khẩu
thường không được lưu dưới dạng văn bản rõ (clear text), mà ở dạng tóm tắt. Đểxác
thực một người dùng, mật khẩu do người đó nhập vào được băm và so sánh với kết
quả băm được lưu trữ. Do các lý do cả về bảo mật và hiệu năng chương trình, đa số
các thuật toán chữ ký số nói rằng chỉcó tóm lược của thông điệp, chứ không phải
toàn văn thông điệp, được “ký”. Các hàm băm còn có thể được dùng để tạo các bit
giả ngẫu nhiên (pseudorandom). SHA-1, MD5, vàRIPEMD-160 nằm trong sốcác
thuật toán tóm tắt thông điệp được dùng rộng rãi nhất của năm 2005. Tháng 8 năm
2004, các nhà nghiên cứu đã tìm được các điểm yếu của một loạt hàm băm, trong đó
có MD5, SHA-0 và RIPEMD. Tháng 2 năm 2005, người ta ghi nhận một tấn công
đối với SHA-1. Tháng 8 năm 2005, người ta lại ghi nhận một tấn công khác đối với
SHA-1. Các hàm băm được dùng đểnhận dạng các file trong các mạng chia sẻ tệp
đồng đẳng. Ví dụ, trong một ed2k link, một biến thểcủa MD4 được kết hợp với kích
thước file đểcung cấp thông tin cho việc xác định nguồn file, tải xuống và kiểm tra
nội dung.
2.4.3. Các hàm băm được chế tạo đặc biệt
Ngoài các kỹ thuật thông thườn nói trên người ta đã tìm nhiều cách rất riêng
biệt khác nhau để chế tạo ra những hàm băm có độ tin cậy cao. Thông thường
những sơ đồ này rất phức tạp và có những cấu trúc đặc biệt, nên không trình bày
đầy đủ ở đây. Sau đây là một số các hàm băm nổi tiếng.
MD5 (Rivest 1992) Đây là một trong các hàm băm có tiếng nhất và được sử
dụng thông dụng: + Nó lấy vào các khối đầu vào 512 bit và sinh ra các giá trị băm
128 bit. + Được tin là phi đụng độ và one-way + Thuật toán MD5 được thiết kế cho
phép chạy tốt nhất trên các máy tính 32 bit. Nó sử dụng các phép toán đơn giản như
phép cộng modulo 32, do đó thích hợp với ciệc mã hoá cho các bộ xử lý 32 bit.
SHA (Secure Hash Function) Đây là một thuật toán được đề xuất và bảo trợ
bởi cơ quan NIST để sử dụng đối với hệ chữ ký DSA (cũng là một dự chuẩn cho
39
chữ ký điện tử). Nó cho giá trị băm là 160 bit và được thiết kế với cùng một tiếp cận
như MD5.
HAVAL Một hệ băm của Australia cho phép thay đổi kích thước giá trị băm.
Cấu trúc rất giống như MD5. Snefru Mekle (1989) + Là hàm băm có khóa (keyed
hash function) + Cho phép 1 trong 2 lựa chọn kích thước giá trị băm là 128 bit và
256 bit + Eli Biham đã chỉ ra một đụng độ cho trường hợp 128 bit.
2.5. MD5 (Message-Digest algorithm 5)
MD5 (Message-Digest algorithm 5) là một hàm băm để mã hóa với giá trị băm
là 128bit. Từng được xem là một chuẩn trên Internet, MD5 đã được sữ dụng rông rải
trong các chương trình an ninh mạng, và cũng thường được dùng để kiểm tra tính
nguyên vẹn của tập tin. MD5 được thiết kế bởi Ronald Rivest vào năm 1991 đểthay
thếcho hàm băm trước đó, MD4 (cũng do ông thiết kế, trước đó nữa là MD2).
MD5 có 2 ứng dụng quan trọng:
– MD5 được sửdụng rộng rải trong thế giới phần mềm để đảm bảo rằng tập
tin tải về không bị hỏng. Người sử dụng có thể so sánh giữa thông số kiểm tra phần
mềm bằng MD5 được công bố với thông số kiểm tra phần mềm tải về bằng MD5.
Hệ điều hành Unix sửdụng MD5 để kiểm tra các gói mà nó phân phối, trong khi hệ
điều hành Windows sử dụng phần mềm của hãng thứ ba.
– MD5 được dùng để mã hóa mật khẩu. Mục đích của việc mã hóa này là
biến đổi một chuổi mật khẩu thành một đoạn mã khác, sao cho từ đoạn mã đó
không thể nào lần trở lại mật khẩu. Có nghĩa là việc giải mã là không thể hoặc phải
mất một khoãng thời gian vô tận (đủ để làm nản lòng các hacker)
Một vài bảng băm MD5
– Bảng băm MD5 128 bit (16 byte) (còn được gọi là message digests) được
biểu diễn bằng chuỗi 32 sốthập lục phân.
MD5(“hello”) = 5d41402abc4b2a76b9719d911017c592
– Thậm chí một sự thay đổi nhỏtrong mẩu tin cũng dẫn đến thay đổi hoàn
toàn bảng băm, do hiệu ứng thác. Ví dụ, thay “e” thành “a”:
MD5(“hallo”) = 598d4c200461b81522a3328565c25f7c
– Bảng băm của một chuỗi rỗng là:
MD5(“”) = d41d8cd98f00b204e9800998ecf8427e
40
2.6. SHA (Secure Hash Algorithm)
SHA (Secure Hash Algorithm hay thuật giải băm an toàn) là năm thuật giải
được chấp nhận bởi FIPS dùng để chuyển một đoạn dữ liệu nhất định thành một
đoạn dữ liệu có chiều dài không đổi với xác suất khác biệt cao.
Năm thuật giải SHA là:
- SHA-1 : trảlại kết quảdài 160 bit
- SHA-224 : trảlại kết quảdài 224 bit
- SHA-256: trảlại kết quảdài 256 bit
- SHA-384: trảlại kết quảdài 384 bit
- SHA-512: trảlại kết quảdài 512 bit.
Thuật giải SHA là thuật giải băm mật được phát triển bởi cục an ninh quốc
gia Mĩ (National Security Agency hay NSA) và được xuất bản thành chuẩn của
chính phủ Mĩ bởi viện công nghệvà chuẩn quốc gia Mĩ (National Instituteof
Standards and Technology hay NIST). Bốn thuật giải sau thường được gọi chung là
SHA-2. SHA-1 được sửdụng rộng rãi trong nhiều ứng dụng và giao thức an ninh
khác nhau, bao gồm TLS và SSL, PGP, SSH, S/MIME, và IPSec. SHA-1 được coi
là thuật giải thay thếMD5, một thuật giải băm 128 bit phổ biến khác.
Hiện nay, SHA-1 không còn được coi là an toàn bởi đầu năm 2005, ba nhà
mật mã học người Trung Quốc đã phát triển thành công một thuật giải dùng để tìm
được hai đoạn dữ liệu nhất định có cùng kết quảbăm tạo ra bởi SHA-1[1]. Mặc dù
chưa có ai làm được điều tương tựvới SHA-2, nhưng vì vềthuật giải, SHA-2 không
khác biệt mấy so với SHA-1 nên nhiều nhà khoa học đã bắt đầu phát triển một thuật
giải khác tốt hơn SHA. NIST cũng đã khởi đầu một cuộc thi phát triển thuật giải
băm mới an toàn hơn SHA, giống nhưquy trình phát triển chuẩn mã hóa tiên tiến
(Advanced Encryption Standard hay AES).
Một vài bảng băm SHA-1
- Đoạn dữ liệu gốc sửdụng bảng mã ASCII được biểu diễn bằng chuỗi 40 số
thập lục phân
SHA-1 (“hello”) = aaf4c61ddcc5e8a2dabede0f3b482cd9aea9434d
- Thay “e” thành “a”:
41
SHA-1 (“hallo”) = fd4cef7a4e607f1fcc920ad6329a6df2df99a4e8
- Bảng băm của một chuỗi rỗng là:
SHA-1 (“”) = da39a3ee5e6b4b0d3255bfef95601890afd80709
2.7. Mã hóa đối xứng (Symmetric Encryption)
2.7.1. Giới thiệu mã hóa đối xứng
Trong mật mã học, các thuật toán khóa đối xứng (tiếng Anh: symmetric-key
algorithms) là một lớp các thuật toán mật mã hóa trong đó các khóa dùng cho việc
mật mã hóa và giải mã có quan hệrõ ràng với nhau (có thể dễ dàng tìm được một
khóa nếu biết khóa kia).
Hình 2.5: Quá trình mã hóa đối xứng
Khóa dùng để mã hóa có liên hệ một cách rõ ràng với khóa dùng để giải mã
có nghĩa chúng có thể hoàn toàn giống nhau, hoặc chỉ khác nhau nhờ một biến đổi
đơn giản giữa hai khóa. Trên thực tế, các khóa này đại diện cho một bí mật được
phân hưởng bởi hai bên hoặc nhiều hơn và được sử dụng để giữ gìn sự bí mật trong
kênh truyền thông tin.
Nhiều thuật ngữ khác dành cho việc mã hóa dùng chìa khóa đối xứng bao
gồm các phương pháp mã hóa đơn khóa (single-key), phương pháp mã hóa một
khóa (one-key) và phương pháp mã hóa khóa cá nhân (private-key). Cách sử dụng
thuật ngữ sau cùng đôi khi gây xung đột với thuật ngữ khóa cá nhân (private-key)
dùng trong mật mã hóa khóa công khai (public key cryptography). Các thuật toán
đối xứng nói chung đòi hỏi công suất tính toán ít hơn các thuật toán khóa bất đối
xứng (asymmetric key algorithms). Trên thực tế, một thuật toán khóa bất đối xứng
có khối lượng tính toán nhiều hơn gấp hằng trăm, hằng ngàn lần một thuật toán
khóa đối xứng (symmetric key algorithm) có chất lượng tương đương. Thuật toán
đối xứng có thể được chia ra làm hai thểloại, mật mã luồng (stream ciphers) và mật
42
mã khối (block ciphers). Mật mã luồng mã hóa từng bit của thông điệp trong khi
mật mã khối gộp một số bit lại và mật mã hóa chúng nhưmột đơn vị. Cỡ khối được
dùng thường là các khối 64 bit. Thuật toán tiêu chuẩn mã hóa tân tiến (Advanced
Encryption Standard), được NIST công nhận tháng 12 năm 2001, sử dụng các khối
gồm 128 bit.
Các thuật toán đối xứng thường không được sửdụng độc lập. Trong thiết kế
của các hệ thống mật mã hiện đại, cả hai thuật toán bất đối xứng (asymmetric)
(dùng chìa khóa công khai) và thuật toán đối xứng được sửdụng phối hợp để tận
dụng các ưu điểm của cả hai. Những hệthống sửdụng cảhai thuật toán bao gồm
những cái như SSL (Secure Sockets Layer), PGP (Pretty Good Privacy) và GPG
(GNU Privacy Guard) v.v. Các thuật toán chìa khóa bất đối xứng được sử dụng
đểphân phối chìa khóa mật cho thuật toán đối xứng có tốc độ cao hơn. Một sốví
dụcác thuật toán đối xứng nổi tiếng và khá được tôn trọng bao gồm Twofish,
Serpent, AES (còn được gọi là Rijndael), Blowfish, CAST5, RC4, Tam phần DES
(Triple DES), và IDEA (International Data EncryptionAlgorithm – Thuật toán mật
mã hóa dữ liệu quốc tế).
2.8. DES (Data Encryption Standard )
DES (viết tắt của Data Encryption Standardlà một phương pháp mật mã hóa
được FIPS (Tiêu chuẩn Xửlý Thông tin Liên bang Hoa Kỳ) chọn làm chuẩn chính
thức vào năm 1976. Sau đó chuẩn này được sửdụng rộng rãi trên phạm vi thế giới.
Ngay từ đầu, thuật toán của nó đã gây ra rất nhiều tranh cãi, do nó bao gồm các
thành phần thiết kế mật, độ dài khóa tương đối ngắn, và các nghi ngờvềcửa sau để
Cơ quan An ninh quốc gia Hoa Kỳ(NSA) có thể bẻ khóa. Do đó, DES đã được giới
nghiên cứu xem xét rất kỹ lưỡng, việc này đã thúc đẩy hiểu biết hiện đại về mật mã
khối (block cipher) và các phương pháp thám mã tương ứng. Hiện nay DES được
xem là không đủ an toàn cho nhiều ứng dụng. Nguyên nhân chủ yếu là độ dài 56 bit
của khóa là quá nhỏ. Khóa DES đã từng bị phá trong vòng chưa đầy 24 giờ. Đã có
rất nhiều kết quả phân tích cho thấy những điểm yếu về mặt lý thuyết của mã hóa có
thể dẫn đến phá khóa, tuy chúng không khả thi trong thực tiễn.
43
Thuật toán được tin tưởng là an toàn trong thực tiễn có dạng Triple DES
(thực hiện DES ba lần), mặc dù trên lý thuyết phương pháp này vẫn có thể bị phá.
Gần đây DES đã được thay thế bằng AES (Advanced EncryptionStandard, hay Tiêu
chuẩn Mã hóa Tiên tiến). DES là thuật toán mã hóa khối: nó xử lý từng khối thông
tin của bản rõ có độ dài xác định và biến đổi theo những quá trình phức tạp để
trở thành khối thông tin của bản mã có độ dài không thay đổi. Trong trường hợp
của DES, độ dài mỗi khối là 64 bit. DES cũng sử dụng khóa để cá biệt hóa quá
trình chuyển đổi. Nhờ vậy, chỉ khi biết khóa mới có thể giải mã được văn bản
mã. Khóa dùng trong DES có độ dài toàn bộ là 64 bit. Tuy nhiên chỉ có 56 bit
thực sự được sử dụng; 8 bit còn lại chỉ dùng cho việc kiểm tra. Vì thế, độ dài
thực tế của khóa chỉ là 56 bit.
2.8.1. AES (Advanced Encryption Standard)
Trong mật mã học, AES (viết tắt của từtiếng Anh: Advanced Encryption
Standard, hay Tiêu chuẩn mã hóa tiên tiến) là một thuật toán mã hóa khối được
chính phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa. Giống nhưtiêu chuẩn tiền nhiệm
DES, AES được kỳ vọng áp dụng trên phạm vi thếgiới và đã được nghiên cứu rất
kỹlưỡng. AES được chấp thuận làm tiêu chuẩn liên bang bởi Viện tiêu chuẩn và
công nghệ quốc gia Hoa kỳ (NIST) sau một quá trình tiêu chuẩn hóa kéo dài 5 năm.
Thuật toán được thiết kế bởi hai nhà mật mã học người Bỉ: Joan Daemen và Vincent
Rijmen (lấy tên chung là “Rijndael” khi tham gia cuộc thi thiết kếAES). Rijndael
được phát âm là “Rhine dahl” theo phiên âm quốc tế(IPA: [ɹaindal]).
Mặc dù 2 tên AES và Rijndael vẫn thường được gọi thay thếcho nhau nhưng
trên thực tế thì 2 thuật toán không hoàn toàn giống nhau. AES chỉlàm việc với khối
dữ liệu 128 bít và khóa có độdài 128, 192 hoặc 256 bít trong khi Rijndael có thểlàm
việc với dữ liệu và khóa có độdài bất kỳlà bội sốcủa 32 bít nằm trong khoảng từ 128
tới 256 bít. Các khóa con sửdụng trong các chu trình được tạo ra bởi quá trình tạo
khóa con Rijndael. Hầu hết các phép toán trong thuật toán AES đều thực hiện trong
một trường hữu hạn.
44
CHƯƠNG 3
ỨNG DỤNG THỰC TIỄN TRÊN SÀN THƯƠNG MẠI ĐIỆN TỬ TỈNH
THÁI NGUYÊN
3.1. Các giao thức trong Thương mại điện tử
TMĐT được phân chia thành một số loại như B2B, B2C, C2C dựa trên thành
phần tham gia hoạt động thương mại. Có thể sử dụng hình sau để minh họa cách
phân chia này.
Government Business Consumer
Government G2G G2B G2C
Business B2G B2B B2C
Consumer C2G C2B C2C
3.1.1. Các loại hình TMĐT
Hình thức giao dịch thương mại điện tử doanh nghiệp với khách hàng
(Business to Customer B2C) thành phần tham gia hoạt động thương mại gồm
người bán là doanh nghiệp và người mua là người tiêu dùng. Sử dụng trình
duyệt (web browser) để tìm kiếm sản phẩm trên Internet. Sử dụng giỏ hàng
(shopping cart) để lưu trữ các sản phẩm khách hàng đặt mua. Thực hiện thanh
toán bằng điện tử.
Hình thức giao dịch thương mại điện tử doanh nghiệp với doanh nghiệp
(Business to Business - B2B): thành phần tham gia hoạt động thương mại là các
doanh nghiệp, tức người mua và người bán đều là doanh nghiệp. Sử dụng Internet
để tạo mối quan hệ giữa nhà cung cấp và các cửa hàng thông qua các vấn đề về chất
lượng, dịch vụ. Marketing giữa hai đối tượng này là marketing công nghiệ
Các file đính kèm theo tài liệu này:
- luan_van_an_toan_thong_tin_san_giao_dich_thuong_mai_dien_tu.pdf