i

ĐẠI HỌC THÁI NGUYÊN

TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

NGUYỄN THỊ KIM HUỆ

CHỮ KÝ SỐ

TRONG GIAO DỊCH THƢƠNG MẠI ĐIỆN TỬ

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Thái Nguyên - 2015

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

ii

MỤC LỤC

MỤC LỤC ........................................................................................................................ i

LỜI CAM KẾT ............................................................................................................... v

LỜI CẢM ƠN ............................................................................................................... vi

DANH MỤC CÁC TỪ VIẾT TẮT ........................................................................... vii

DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU .............................................................. viii

MỞ ĐẦU .......................................................................................................................... 1

CHƢƠNG 1: TỔNG QUAN VỀ THƢƠNG MẠI ĐIỆN TỬ ................................... 3

1.1. Khái niệm về thương mại điện tử ............................................................. 3

1.1.1. Thương mại truyền thống ......................................................................... 3

1.1.2. Thương mại điện tử ................................................................................... 3

1.1.3. Nhu cầu về công nghệ thông tin trong thương mại điện tử ................... 9

1.2. Các đặc trưng của thương mại điện tử .................................................. 10

1.3. Lợi ích của thương mại điện tử .............................................................. 11

1.3.1.Thu thập được nhiều thông tin ................................................................ 11

1.3.2. Giảm chi phí sản xuất.............................................................................. 12

1.3.3. Giảm chi phí bán hàng và tiếp thị và giao dịch .................................... 12

1.3.4. Xây dựng quan hệ đối tác ....................................................................... 12

1.3.5. Tạo điều kiện sớm tiếp cận kinh tế tri thức ........................................... 13

1.4. Giao dịch trong thương mại điện tử và những nguy cơ mất an

toàn thông tin ............................................................................................... 14

1.5. Kết luận ................................................................................................... 15

CHƢƠNG 2: AN TOÀN THÔNG TIN VÀ CHỮ KÝ SỐ TRONG GIAO DỊCH

THƢƠNG MẠI ĐIỆN TỬ .......................................................................................... 17

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

iii

2.1. Tổng quan về an toàn và bảo mật thông tin .......................................... 17

2.1.1. An toàn và bảo mật thông tin ................................................................. 17

2.1.2. Mục tiêu của an toàn bảo mật thông tin ................................................ 19

2.1.3. An toàn thông tin bằng mật mã .............................................................. 19

2.1.4. Nhu cầu về an toàn và bảo mật thông tin trong thương mại điện tử .. 26

2.2. Chữ ký số ................................................................................................. 28

2.2.1. Chữ ký số và chữ ký viết tay .................................................................. 28

2.2.2. Khái niệm chữ ký số ............................................................................... 30

2.2.3. Đặc điểm của chữ ký số .......................................................................... 31

2.2.4. Vai trò của chữ ký số .............................................................................. 32

2.2.5. Lược đồ chữ ký số ................................................................................... 33

2.2.6. Phân loại chữ ký số ................................................................................. 35

2.3. Một số sơ đồ chữ ký số ........................................................................... 36

2.3.1. Sơ đồ chữ ký số RSA .............................................................................. 36

2.3.2. Sơ đồ chữ ký Elgama .............................................................................. 40

2.3.3. Sơ đồ chữ ký DSA .................................................................................. 45

2.4. Hàm băm ................................................................................................. 49

2.4.1. Sơ lược về hàm băm................................................................................ 49

2.4.2. Lý do sử dụng hàm băm trong chữ ký số .............................................. 50

2.4.3. Hàm băm SHA-1 ..................................................................................... 51

2.5. Hạ tầng khóa công khai PKI .................................................................. 53

2.5.1. Khái niệm ................................................................................................. 53

2.5.2. Cấu trúc và vai trò của PKI trong chương trình ................................... 54

2.5.3. Chứng chỉ số ............................................................................................ 55

2.6. Kết luận ................................................................................................... 58

CHƢƠNG 3: CÀI ĐẶT VÀ THỬ NGHIỆM CHỮ KÝ SỐ TRONG GIAO

DỊCH THƢƠNG MẠI ĐIỆN TỬ............................................................................... 59

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

iv

3.1. Đặt vấn đề ............................................................................................... 59

3.2. Ứng dụng chữ ký số nhằm đảm bảo thông tin trong quá trình giao dịch

giữa các bên ................................................................................................... 59

3.2.1. Những khía cạnh cần thiết về an toàn thông tin ................................... 59

3.2.2. Mô tả giao dịch thử nghiệm ................................................................... 60

3.3. Cài đặt thử nghiệm ................................................................................. 61

3.3.1. Yêu cầu phần cứng và phần mềm .......................................................... 61

3.3.2. Mô tả các mô đun và giao diện chính của chương trình Demo ......... 61

3.4. Kết luận ................................................................................................... 65

KẾT LUẬN ................................................................................................................... 66

Kết quả của luận văn ..................................................................................... 66

Hướng nghiên cứu tiếp theo .......................................................................... 66

TÀI LIỆU THAM KHẢO ........................................................................................... 67

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

v

LỜI CAM KẾT

Tài liệu được sử dụng trong luận văn được thu thập từ các nguồn kiến thức

hợp pháp, có trích dẫn nguồn tài liệu tham khảo. Chương trình s ử dụng mã nguồn mở, có xuất xứ.

Dưới sự giúp đỡ nhiệt tình và chỉ bảo chi tiết của giáo viên hướng dẫn, tôi đã

hoàn thành luận văn của mình. Tôi xin cam kết luận văn này là của bản thân tôi làm

và nghiên cứu, không hề trùng hay sao chép của bất kỳ ai.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

vi

LỜI CẢM ƠN

Để hoàn thành chương trình cao học và viết luận văn này, em đã nhận được sự

giúp đỡ và đóng góp nhiệt tình của các thầy cô trường Đại học Công nghệ thông tin

và Truyền thông, Đại học Thái Nguyên.

Trước hết, em xin chân thành cảm ơn các thầy cô trong khoa Đào tạo sau đại

học, đã tận tình giảng dạy, trang bị cho em những kiến thức quý báu trong suốt những

năm học qua.

Đặc biệt em xin gửi lời cảm ơn sâu sắc đến PGS.TS Đỗ Trung Tuấn - người

đã dành nhiều thời gian, công sức và tận tình hướng dẫn cho em trong suốt quá trình

làm luận văn.

Xin chân thành cảm ơn gia đình, bạn bè đã nhiệt tình ủng hộ, giúp đỡ, động

viên cả về vật chất lẫn tinh thần trong thời gian học tập và nghiên cứu.

Trong quá trình thực hiện luận văn, mặc dù đã rất cố gắng nhưng cũng không

tránh khỏi những thiếu sót. Kính mong nhận được sự cảm thông và tận tình chỉ bảo

của các thầy cô và các bạn.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

vii

DANH MỤC CÁC TỪ VIẾT TẮT

American National Standards Institute ANSI

Business to business B2B

Business to customers B2C

Khách, Máy khách Client

Client/ server Khách / chủ

Công nghệ Thông tin CNTT

Cơ sở dữ liệu CSDL

Database DB

Data Communication DC

Integrated Development Environment IDE

International Organization for Standardization ISO

Liên hiệp quốc LHQ

Máy chủ, phía máy chủ Server

Structured Query Language SQL

Thương mại điện tử TMĐT

eXtensible Markup Language XML

Digital Signature Standard DSS

Xác thực, certificate authoring CA

RSA

, theo tên của ba Tên thuâ ̣t toán khóa công khai người sáng lập. Ron Rivest, Adi Shamir và Leonard Adleman Public Key Infrastructure PKI

Digital Signature Scheme Lược đồ ký số

Digital Signature Algorithm DSA

SHA Security Hash Algorithm, thuâ ̣t toán băm an toàn SHA

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

viii

DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU

Bảng 1.1: So sánh các bước trong chu trình mua bán giữa TM truyền thống và

TMĐT ................................................................................................................... 6

Hình 1.1. Mô hình giao dịch B2B ...................................................................... 7

Hình 1.2. Mô hình giao dịch B2C . ..................................................................... 8

Hình 2.1. Sơ đồ mã hóa và giải mã ................................................................... 22

Hình 2.2. Sơ đồ hoạt động mã hóa đối xứng .................................................... 23

Hình 2.3. Sơ đồ hoạt động của mã hóa bất đối xứng ........................................ 25

Bảng 2.1. So sánh chữ ký viết tay và chữ ký số ............................................... 30

Hình 2.4. Quy trình tạo chữ ký số ..................................................................... 34

Hình 2.5. Quy trình xác thực chữ ký số ............................................................ 35

Hình 2.6. Quá trình sinh chữ ký số .................................................................... 38

Hình 2.7. Quá trình xác nhận chữ ký số ............................................................ 39

Hình 2.8. Sơ đồ ElGalma ................................................................................... 41

Hình 2.9. Sơ đồ chữ ký DSA ............................................................................. 46

Hình 2.10. Thí dụ về hàm băm .......................................................................... 49

Hình 2.11. Chức năng các thành phần trong hệ thống PKI .............................. 54

Hình 3.1. Vai trò của xác thực người dùng ....................................................... 60

Hình 3.2. Mô đun tạo cặp khóa RSA cho người dùng ..................................... 62

Hình 3.3. Mô đun tạo chữ ký số ........................................................................ 63

Hình 3.4. Mô đun kiểm tra chữ ký số................................................................ 64

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

1

MỞ ĐẦU

Với sự phát triển nhanh chóng của Internet, cùng với sự phát triển của nền

kinh tế theo hướng hiện đại thì việc trao đổi thông tin, giao dịch hay mua bán hàng

hóa…theo phương thức trực tiếp ngày càng giảm mà thay vào đó là các dịch vụ qua

Internet. Dịch vụ thương mại điện tử (TMĐT) (Electronic-Commerce) là một bước

phát triển nhảy vọt trong việc ứng dụng Internet vào cuộc sống và kinh doanh. Thông

qua TMĐT, nhiều loại hình kinh doanh mới được hình thành, trong đó có việc mua

bán hàng hóa và dịch vụ trên mạng. Với hình thức này sẽ tiết kiệm thời gian cho

người tiêu dùng trong việc tiếp cận, lựa chọn hàng hóa theo nhu cầu, sở thích và trong

việc thanh toán. Đồng thời tăng tính cạnh tranh, mở rộng thị trường, giảm chi phí bán

hàng và tiếp thị cho các doanh nghiệp kinh doanh.

Thương mại điện tử [14], hay còn gọi là e-commerce, e-comm hay EC, là sự

mua bán sản phẩm hay dịch vụ trên các hệ thống điện tử như Internet và các mạng

máy tính. Thương mại điện tử dựa trên một số công nghệ như chuyển tiền điện tử,

quản lý chuỗi dây chuyền cung ứng, tiếp thị Internet, quá trình giao dịch trực tuyến,

trao đổi dữ liệu điện tử (EDI), các hệ thống quản lý hàng tồn kho, và các hệ thống tự

động thu thập dữ liệu. Thương mại điện tử hiện đại thường được thực hiện trên công

nghệ World Wide Web, kèm theo các thiết bị công nghệ như: Email, điện thoại di

động….

Thương mại điện tử là một phần không thể thiếu được trong môi trường kinh

doanh điện tử (e-business), đảm bảo cho vấn đề trao đổi dữ liệu, thanh toán dịch vụ

trên mạng Internet.

E-commerce có thể được phân chia thành [14]:

E-tailing (bán lẻ trực tuyến) hoặc "cửa hàng ảo" trên trang web với các danh

mục trực tuyến, đôi khi được gom thành các "trung tâm mua sắm ảo".

Trao đổi dữ liệu điện tử (EDI), trao đổi dữ liệu giữa Doanh nghiệp với Doanh

nghiệp.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

2

Email và fax, cách sử dụng chúng như là phương tiện cho việc tiếp cận và

thiếp lập mối quan hệ với khách hàng (ví dụ như bản tin - newsletters)

Việc mua và bán giữa Doanh nghiệp với Doanh nghiệp.

Bảo mật các giao dịch kinh doanh.

Tóm lại, thương mại điện tử chỉ xảy ra trong môi trường kinh doanh mạng

Internet và các phương tiện điện tử giữa các nhóm (cá nhân) với nhau thông qua các

công cụ, kỹ thuật và công nghệ điện tử.

Nhưng đồng nghĩa với việc bên mua và bên bán không gặp nhau trực tiếp mà

chỉ trao đổi thông tin, giao dịch qua Internet và các phương tiện điện tử nên rất dễ xảy

ra tình trạng lừa đảo, giả mạo thông tin, gây mất mát thông tin và tài sản. Vì vậy, điều

quan trọng trong thương mại điện tử là tính ràng buộc pháp lý nhằm bảo đảm thông

tin giữa các bên trong hoạt động kinh doanh, mua bán hàng hóa, dịch vụ. Chữ ký số

là một thành tố rất quan trọng trong TMĐT, nhằm đảm bảo độ an toàn thông tin, tính

toàn vẹn dữ liệu và chống chối bỏ trách nhiệm trên nội dung đã ký giữa các đối tác

thực hiện hoạt động kinh doanh, nghiệp vụ, dịch vụ,… với các ràng buộc pháp lý.

Thấy được lợi ích khi sử dụng chữ ký số trên các tài liệu khi giao dịch giữa các đối

tác trong thương mại điện tử và được sự đồng ý của giáo viên hướng dẫn, tôi đã chọn

đề tài “Chữ ký số trong giao dịch thương mại điện tử” làm nội dung nghiên cứu cho

luận văn của mình.

Luận văn gồm 3 chương:

Chương 1: Tổng quan về thương mại điện tử

Chương 2: An toàn thông tin và chữ ký số trong giao dịch thương mại điện tử

Chương 3: Cài đặt và thử nghiệm chữ ký số trong giao dịch TMĐT

Cuối luận văn là phần kết luận và danh sách các tài liệu tham khảo.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

3

CHƢƠNG 1.

TỔNG QUAN VỀ THƢƠNG MẠI ĐIỆN TỬ

1.1. Khái niệm về thƣơng mại điện tử

1.1.1. Thƣơng mại truyền thống

Thương mại truyền thống (TMTT) là sự trao đổi hàng hóa/dịch vụ của ít nhất

hai phía tham gia. Bao gồm tất cả các hoạt động của các bên tham gia để hoàn thành

các giao dịch mua bán. Hệ thống trao đổi hàng hóa/dịch vụ dựa trên nguyên tắc tiền

tệ. Là một kênh phân phối hàng hóa từ nhà sản xuất đến người tiêu dùng thông qua

các trung gian như nhà phân phối, đại lý và các điểm bán lẻ như cửa hàng tạp hóa,

bách hóa,...Các hoạt động trong giao dịch mua bán là các hoạt động mà hai bên mua

và bán cam kết thực hiện nhằm thực hiện một giao dịch mua bán (chuyển tiền - đơn

đặt hàng - gửi hóa đơn - chuyển hàng đến người mua).

Tuy nhiên mô hình này có nhược điểm là công ty hoàn toàn thụ động trong

việc kiểm soát đích đến của hàng hóa và các chương trình khuyến mãi cũng như tính

liên tục trong cung ứng và sự thống nhất của giá cả đến tay người tiêu dùng.

1.1.2. Thƣơng mại điện tử

1.1.2.1. Khái niệm thương mại điện tử

Thương mại điện tử được biết đến với nhiều tên gọi khác nhau như "thương

mại điện tử" (Electronic commerce), "thương mại trực tuyến" (Online trade), "thương

mại không giấy tờ" (Paperless commerce) hoặc "kinh doanh điện tử" (E-business).

Tuy nhiên, "thương mại điện tử" vẫn là tên gọi phổ biến nhất và được dùng thống

nhất trong các văn bản hay công trình nghiên cứu của các tổ chức hay các nhà nghiên

cứu. Thương mại điện tử bắt đầu bằng việc mua bán hàng hóa và dịch vụ thông qua

các phương tiện điện tử và mạng viễn thông, các doanh nghiệp tiến tới ứng dụng công

nghệ thông tin vào mọi hoạt động của mình, từ bán hàng, marketing, thanh toán đến

mua sắm, đào tạo, phối hợp hoạt động với nhà cung cấp, đối tác, khách hàng,...khi đó

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

4

thương mại điện tử phát triển thành kinh doanh điện tử, và doanh nghiệp ứng dụng

thương mại điện tử ở mức cao được gọi là doanh nghiệp điện tử. Như vậy, có thể hiểu

kinh doanh điện tử là mô hình phát triển của doanh nghiệp khi tham gia thương mại

điện tử ở mức độ cao và ứng dụng công nghệ thông tin chuyên sâu trong mọi hoạt

động của doanh nghiệp.

Cho đến nay, có nhiều định nghĩa khác nhau về thương mại điện tử. Các định

nghĩa này dựa trên các khía cạnh, các quan điểm khác nhau [1][ 2][4].

Khái niệm TMĐT theo nghĩa hẹp [4]: theo nghĩa hẹp, thương mại điện tử là

việc mua bán hàng hóa và dịch vụ thông qua các phương tiện điện tử và mạng viễn

thông, đặc biệt là máy tính và Internet. Cách hiểu này tương tự với một số quan điểm

như:

TMĐT là các giao dịch thương mại về hàng hóa và dịch vụ được thực hiện

thông qua các phương tiện điện tử (Diễn đàn đối thoại xuyên Đại Tây Dương, 1997).

TMĐT là việc thực hiện các giao dịch kinh doanh có dẫn tới việc chuyển giao

giá trị thông qua các mạng viễn thông (EITO, 1997).

TMĐT là việc hoàn thành bất kỳ một giao dịch nào thông qua một mạng máy

tính làm trung gian mà bao gồm việc chuyển giao quyền sở hữu hay quyền sử dụng

hàng hóa và dịch vụ (Cục thống kê Hoa Kỳ, 2000).

Khái niệm TMĐT theo nghĩa rộng: liên minh Châu Âu (EU): TMĐT bao gồm

các giao dịch thương mại thông qua các mạng viễn thông và sử dụng các phương tiện

điện tử. Nó bao gồm TMĐT gián tiếp (trao đổi hàng hóa hữu hình) và TMĐT trực

tiếp (trao đổi hàng hóa vô hình). Thương mại điện tử là việc trao đổi thông tin thương

mại thông qua các phương tiện điện tử, không cần phải in ra giấy bất cứ công đoạn

nào của toàn bộ quá trình giao dịch.

TMĐT theo nghĩa rộng được định nghĩa trong luật mẫu về thương mại điện tử

của Ủy ban LHQ về luật thương mại quốc tế: “Thuật ngữ thương mại cần được diễn

giải theo nghĩa rộng để bao quát các vấn đề phát sinh từ mọi quan hệ mang tính chất

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

5

thương mại dù có hay không có hợp đồng. Các quan hệ mang tính chất thương mại

bao gồm các giao dịch sau đây: bất cứ giao dịch nào về thương mại về cung cấp hoặc

trao đổi hàng hoá hoặc dịch vụ, thoả thuận phân phối, đại diện hoặc đại lý thương

mại, uỷ thác hoa hồng, cho thuê dài hạn, xây dựng các công trình, tư vấn, kỹ thuật

công trình, đầu tư, cấp vốn, ngân hàng, bảo hiểm, thoả thuận khai thác hoặc tô

nhượng, liên doanh các hình thức khác về hợp tác công nghiệp hoặc kinh doanh,

chuyên chở hàng hoá hay hành khách bằng đường biển, đường không, đường sắt hoặc

đường bộ” [4].

Như vậy, có thể thấy rằng phạm vi của thương mại điện tử rất rộng, bao quát

hầu hết các lĩnh vực hoạt động kinh tế, việc mua bán hàng hoá và dịch vụ chỉ là một

trong hàng ngàn lĩnh vực áp dụng của thương mại điện tử. Theo nghĩa hẹp

TMĐT chỉ gồm các hoạt động thương mại được tiến hành trên mạng máy tính mở

như Internet. Trên thực tế chính các hoạt động thương mại thông qua mạng Internet

đã làm phát sinh thuật ngữ thương mại điện tử.

1.1.2.2. Giao dịch trong thương mại điện tử

Giao dịch thương mại (Commercial transaction) là sự tương tác giữa hai bên

hoặc nhiều bên, trong đó hàng hóa, dịch vụ hoặc một đồ vật có giá trị được trao đổi.

Các khía cạnh liên quan đến các giao dịch thương mại, chẳng hạn như các quy định

về người đại diện và hợp đồng được điều chỉnh bởi pháp luật [10].

Theo luật giao dịch điện tử của nước CHXHCN Việt Nam "Giao dịch điện tử

là giao dịch có sử dụng thông điệp dữ liệu được thực hiện bằng phương tiện điện tử".

Giao dịch trong TMĐT là một hệ thống bao gồm: các giao dịch liên quan đến

mua bán hàng hóa và dịch vụ, tạo thu nhập; các giao dịch có khả năng trợ giúp quá

trình tạo ra thu nhập: kích thích nhu cầu đối với hàng hóa và dịch vụ, cung ứng dịch

vụ trợ giúp bán hàng, trợ giúp người tiêu dùng, hoặc trợ giúp trao đổi thông tin giữa

các doanh nghiệp.

Việc tiến hành các hoạt động thương mại trên các mạng điện tử cũng loại bỏ

một số giới hạn vật lý nhất định. Các hệ thống máy tính trên Internet có thể được lắp

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

6

đặt để cung cấp trợ giúp khách hàng 24/7. Các đơn đặt hàng đối với hàng hóa và dịch

vụ của doanh nghiệp cũng có thể được tiếp nhận bất kỳ khi nào, ở đâu.

Giao dịch thương mại truyền thống và giao dịch TMĐT có nhiều điểm khác

biệt cơ bản. Để hiểu rõ sự khác biệt này, xem xét một chu trình mua bán một sản

phẩm cụ thể:

Bảng 1.1: So sánh các bƣớc trong chu trình mua bán giữa TM truyền thống và TMĐT

STT Các bƣớc trong chu trình TM truyền thống Thƣơng mại điện tử bán hàng

1 Tạp chí, từ rơi, catalog Trang Web

2 Dạng ấn phẩm Thư tín điện tử Tìm kiếm thông tin sản phẩm Yêu cầu mua sản phẩm, chuyển yêu cầu đã chấp nhận

3 Kiểm tra Catalog, giá cả Catalog Catolog trực tuyến

4 Fax, điện thoại Catolog trực tuyến

tử, tín điện 5 Dạng ấn phẩm

6 Kiểm tra tồn kho và khẳng định giá cả Lập đơn đặt hàng (người mua) Theo dõi đơn đặt hàng Dạng ấn phẩm

7 Kiểm tra tồn kho Ấn phẩm, fax, điện thoại

8 Lịch trình phân phối Dạng ấn phẩm

9 Lập hóa đơn Dạng ấn phẩm

10 Phân phối sản phẩm Nhà vận chuyển

Thư trang Web CSDL trực tuyến CSDL trực tuyến, Web Email, Catalog trực tuyến CSDL trực tuyến Nhà vận chuyển, Internet Thư tín điện tử 11 Xác nhận biên lai Dạng ấn phẩm

12 Thư tín truyền thống Thư tín điện tử Gửi hóa đơn (người cung ứng)

13 Nhận hóa đơn (người mua) Thư tín truyền thống

14 Lịch trình thanh toán Dạng ấn phẩm EDI EDI, CSDL trực tuyến

15 Thư tín truyền thống EDI

16 Thư tín truyền thống EDI Gửi thanh toán (người mua) Nhận thanh toán (người cung ứng)

Kết luận:

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

7

Giao dịch trong thương mại truyền thống và TMĐT có nhiều bước thực hiện

giống nhau, tuy nhiên cách thức thông tin được nhận và chuyển tải lại khác nhau.

Về mặt công nghệ, giao dịch trên cơ sở giấy tờ truyền thống và giao dịch dựa

trên cơ sở máy vi tính khác nhau về nguyên tắc, thao tác thực hiện và những quy định

về luật pháp.

Việc tạo, gửi và nhận các tài liệu trên cơ sở dữ liệu trong máy vi tính rất thuận

tiện, nhanh chóng và ít tốn kém, nhưng lại có nhược điểm là các tài liệu dễ dàng bị

sao chép và không thể phân biệt được các bản sao với bản gốc như tài liệu trên giấy.

Chính vì vậy việc đảm bảo an toàn thông tin trong giao dịch TMĐT là rất cần thiết.

1.1.2.3. Các loại hình Thương mại điện tử

Có nhiều tiêu chí khác nhau để phân loại các hình thức/mô hình TMĐT, căn

cứ vào phân loại theo đối tượng tham gia thì có bốn chủ thể chính tham gia vào các

giao dịch thương mại điện tử: Chính phủ (G), doanh nghiệp (B), khách hàng cá nhân

(C), người lao động (E). Việc kết hợp các chủ thể này lại với nhau sẽ được những mô

hình TMĐT khác nhau. Dưới đây là một số mô hình TMĐT phổ biến nhất hiện nay

[4]:

1. B2B (Business - To - Business): Là loại hình giao dịch qua các phương tiện

điện tử giữa doanh nghiệp với doanh nghiệp. Các giao dịch B2B chủ yếu được thực

hiện trên các hệ thống ứng dụng thương mại điện tử như mạng giá trị gia tăng VAN,

các sàn giao dịch thương mại điện tử B2B (emarketplaces)

Hình 1.1. Mô hình giao dịch B2B .

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

8

2. B2C (Business - To - Customer): Thương mại điện tử B2C là chỉ bao gồm

các giao dịch thương mại trên Internet giữa doanh nghiệp với khách hàng, mà trong

đó, đối tượng khách hàng của loại hình này là các cá nhân mua hàng. Loại hình này

áp dụng cho bất kỳ doanh nghiệp hay tổ chức nào bán các sản phẩm hoặc dịch vụ của

họ cho khách hàng qua Internet, phục vụ cho nhu cầu sử dụng của cá nhân.

Khách

hàng 1

Khách Cô

hàng 2,.. ng ty

Hình 1.2. Mô hình giao dịch B2C .

3. B2G (Business - To - Government): là loại hình giao dịch giữa doanh

nghiệp với cơ quan nhà nước, trong đó cơ quan nhà nước đóng vai trò khách hàng.

Quá trình trao đổi thông tin giữa doanh nghiệp với cơ quan nhà nước được tiến hành

qua các phương tiện điện tử. Cơ quan nhà nước cũng có thể thiết lập những website

tại đó đăng tải thông tin về nhu cầu mua hàng của các cơ quan nhà nước, tiến hành

việc đấu thầu hàng hoá, dịch vụ và lựa chọn nhà cung cấp trên website. Điều này một

mặt giúp tiết kiệm các chi phí tìm nhà cung cấp, đồng thời giúp tăng cường tính minh

bạch trong hoạt động mua sắm công.

4. C2C (Customer - To - Customer): là loại hình giao dịch giữa các cá nhân

với nhau. Sự phát triển của các phương tiện điện tử làm cho nhiều cá nhân có thể

tham gia hoạt động thương mại với tư cách là người bán, người cung cấp dịch vụ.

Một cá nhân có thể tự thiết lập website để kinh doanh những mặt hàng do mình làm

ra hoặc sử dụng một website có sẵn để đấu giá một số món hàng mình có. C2C góp

phần tạo nên sự đa dạng của thị trường.

5. G2C ( Government - To Customer): là loại hình giao dịch giữa cơ quan nhà

nước với cá nhân. Đây chủ yếu là các giao dịch mang tính hành chính, nhưng có thể

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

9

mang những yếu tố của TMĐT. Ví dụ khi người dân đóng tiền thuế qua mạng, trả phí

khi đăng ký hồ sơ trực tuyến, v.v…

1.1.3. Nhu cầu về công nghệ thông tin trong thƣơng mại điện tử

Internet cho phép mọi người trên khắp thế giới kết nối với nhau một cách đáng

tin cậy và với chi phí không đắt. Internet là động lực cho thương mại điện tử khi

chúng cho phép doanh nghiệp trưng bầy và bán sản phẩm và dịch vụ của họ trên

mạng và đưa những khách hàng tiềm năng, khách hàng tương lai và đối tác kinh

doanh tiếp cận tới thông tin về doanh nghiệp này và sản phẩm cũng như dịch vụ của

họ mà dẫn đến việc mua hàng. Trước khi Internet được sử dụng cho các mục đích

thương mại, các công ty sử dụng các mạng riêng như EDI (trao đổi dữ liệu điện tử) để

giao dịch kinh doanh với nhau. Đó là hình thái sớm hơn của thương mại điện tử. Tuy

nhiên, lắp đặt và duy trì một mạng riêng rất tốn kém. Với Internet, thương mại điện tử

đã phát triển nhanh chóng bởi vì chi phí thấp hơn và bởi vì Internet dựa trên các tiêu

chuẩn mở.

Sự phát triển của TMĐT gắn liền và tác động qua lại với sự phát triển của

công nghệ thông tin: thương mại điện tử là việc ứng dụng công nghệ thông tin vào

trong mọi hoạt động thương mại, vì vậy mà sự phát triển của công nghệ thông tin sẽ

thúc đẩy thương mại điện tử phát triển nhanh chóng, tuy nhiên sự phát triển của

thương mại điện tử cũng thúc đẩy và gợi mở nhiều lĩnh vực của công nghệ thông tin

như phần cứng và phần mềm chuyên dụng cho các ứng dụng thương mại điện tử,

dịch vụ thanh toán cho thương mại điện tử, cũng như đẩy mạnh sản xuất trong lĩnh

vực công nghệ thông tin như máy tính, thiết bị điện tử, thiết bị viễn thông, thiết bị

mạng.

Giao dịch thương mại điện tử có thể hoàn toàn qua mạng. Trong hoạt động

thương mại truyền thống các bên phải gặp gỡ nhau trực tiếp để tiến hành đàm phán,

giao dịch và đi đến ký kết hợp đồng. Còn trong hoạt động thương mại điện tử nhờ

việc sử dụng các phương tiện điện tử có kết nối với mạng viễn thông, chủ yếu là sử

dụng mạng Internet, các bên tham gia vào giao dịch không phải gặp gỡ nhau trực tiếp

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

10

mà vẫn có thể đàm phán, giao dịch được với nhau dù cho các bên tham gia giao dịch

ở bất cứ nơi nào, quốc gia nào.

1.2. Các đặc trƣng của thƣơng mại điện tử

So với các hoạt động Thương mại truyền thống, thương mại điện tử có một số

điểm khác biệt cơ bản sau [3] [4]:

 Các bên tiến hành giao dịch trong thương mại điện tử không tiếp xúc

trực tiếp với nhau và không đòi hỏi phải biết nhau từ trước: trong thương mại truyền

thống, các bên thương gặp gỡ nhau trực tiếp để tiến hành giao dịch. Các giao dịch

được thực hiện chủ yếu theo nguyên tắc vật lý như chuyển tiền, séc hóa đơn, vận

đơn, gửi báo cáo. Các phương tiện viễn thông như: fax, telex,.. chỉ được sử dụng để

trao đổi số liệu kinh doanh. Tuy nhiên, việc sử dụng các phương tiện điện tử trong

thương mại truyền thống chỉ để chuyển tải thông tin một cách trực tiếp giữa hai đối

tác của cùng một giao dịch. Thương mại điện tử cho phép mọi người cùng tham gia

từ các vùng xa xôi hẻo lánh đến các khu vực đô thị lớn, tạo điều kiện cho tất cả mọi

người ở khắp mọi nơi đều có cơ hội ngang nhau tham gia vào thị trường giao dịch

toàn cầu và không đòi hỏi nhất thiết phải có mối quen biết với nhau.

 Các giao dịch thương mại truyền thống được thực hiện với sự tồn tại

của khái niệm biên giới quốc gia, còn thương mại điện tử được thực hiện trong một

thị trường không có biên giới (thị trường thống nhất toàn cầu): thương mại điện tử

trực tiếp tác động tới môi trường cạnh tranh toàn cầu. Thương mại điện tử càng phát

triển, thì máy tính cá nhân trở thành cửa sổ cho doanh nghiệp hướng ra thị trường

trên khắp thế giới. Với thương mại điện tử, một doanh nhân dù mới thành lập đã có

thể kinh doanh ở Nhật Bản, Đức và Chilê..., mà không hề phải bước ra khỏi nhà,

một công việc trước kia phải mất nhiều năm.

 Trong hoạt động giao dịch thương mại điện tử đều có sự tham gia của ít

nhất ba chủ thể, trong đó có một bên không thể thiếu được là người cung cấp dịch vụ

mạng, các cơ quan chứng thực: trong thương mại điện tử, ngoài các chủ thể tham gia

quan hệ giao dịch giống như giao dịch thương mại truyền thống đã xuất hiện một

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

11

bên thứ ba đó là nhà cung cấp dịch vụ mạng, các cơ quan chứng thực… là những

người tạo môi trường cho các giao dịch thương mại điện tử. Nhà cung cấp dịch vụ

mạng và cơ quan chứng thực có nhiệm vụ chuyển đi, lưu giữ các thông tin giữa các

bên tham gia giao dịch thương mại điện tử, đồng thời họ cũng xác nhận độ tin cậy

của các thông tin trong giao dịch thương mại điện tử.

 Trong thương mại điện tử thì mạng lưới thông tin chính là thị trường:

trong thương mại truyền thống các bên phải gặp gỡ nhau trực tiếp để tiến hành đàm

phán, giao dịch và ký kết hợp đồng. Còn trong thương mại điện tử các bên không

phải gặp gỡ nhau trực tiếp mà vẫn có thể tiến hành đàm phán, ký kết hợp đồng. Các

bên có thể truy cập vào hệ thống thông tin của nhau qua mạng Internet, mạng

extranet,…để tìm hiểu thông tin và từ đó tiến hành đàm phán ký kết hợp đồng. Ví dụ

các doanh nghiệp có thể tìm kiếm các đối tác trên khắp toàn cầu chỉ cần vào các

trang tìm kiếm như Google, yahoo hay các cổng thương mại điện tử như Ecvn.com,

Alibaba.com,…

1.3. Lợi ích của thƣơng mại điện tử

Xuất phát từ những kinh nghiệm thực tế trong quá trình hoạt động của

thương mại điện tử thì TMĐT đã mang lại cho con người và xã hội những lợi ích

sau [4]:

1.3.1.Thu thập đƣợc nhiều thông tin

TMĐT giúp cho các cá nhân, doanh nghiệp khi tham gia thu nhận và nắm

được thông tin phong phú về thị trường và đối tác. Các doanh nghiệp nắm được các

thông tin phong phú về kinh tế thị trường, nhờ đó có thể xây dựng được chiến lược

sản xuất và kinh doanh thích hợp với xu thế phát triển của thị trường trong nước,

trong khu vực và quốc tế. Điều này đặc biệt có ý nghĩa đối với các doanh nghiệp vừa

và nhỏ, hiện nay đang được các nước quan tâm và được coi là một trong những động

lực phát triển kinh tế.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

12

1.3.2. Giảm chi phí sản xuất

TMĐT giúp giảm chi phí sản xuất, trong đó đầu tiên kể đến là chi phí văn

phòng. Các văn phòng không giấy tờ chiếm diện tích nhỏ hơn rất nhiều, chi phí tìm

kiếm chuyển giao tài liệu giảm nhiều lần trong đó khâu in ấn gần như bỏ hẳn. Theo

số liệu của hãng General Electricity của Mỹ tiết kiệm trên lĩnh vực này đạt tới 30 %.

Điều quan trọng hơn, với góc độ chiến lược là các nhân viên có năng lực được

giải phóng khỏi nhiều công đoạn sự vụ và có thể tập trung vào nghiên cứu phát triển,

sẽ đưa đến những lợi ích to lớn lâu dài.

1.3.3. Giảm chi phí bán hàng và tiếp thị và giao dịch

Thông qua Internet giúp người tiêu dùng và các doanh nghiệp giảm đáng kể

thời gian và chí phí giao dịch:

TMĐT giúp giảm thấp chi phí bán hàng và chi phí tiếp thị. Bằng phương

tiện Internet/Web một nhân viên bán hàng có thể giao dịch với rất nhiều khách hàng,

catalogue điện tử trên web phong phú hơn nhiều so với catalogue in ấn chỉ có khuôn

khổ giới hạn và luôn luôn lỗi thời, trong khi đó catalogue điện tử trên web được cập

nhật tường xuyên.

TMĐT qua Internet/Web giúp người tiêu thụ và các doanh nghiệp giảm

đáng kể thời gian và chi phí giao dịch. Thời gian giao dịch qua Internet chỉ bằng 7%

thời gian giao dịch qua FAX, và bằng khoảng 0.5 phần nghìn thời gian giao dịch qua

bưu điện chuyển phát nhanh, chi phí thanh toán điện tử qua Internet chỉ bằng 10%

đến 20% chi phí thanh toán theo lối thông thường.

1.3.4. Xây dựng quan hệ đối tác

Thương mại điện tử tạo điều kiện cho việc thiết lập và củng cố mối quan

hệ giữa các thành viên tham gia quá trình thương mại thông qua mạng Internet

các thành viên tham gia có thể giao tiếp trực tiếp (liên lạc trực tuyến) và liên tục

với nhau, có cảm giác như không có khoảng cách về địa lý và thời gian nữa, nhờ

đó sự hợp tác và quản lý đều được tiến hành nhanh chóng một cách liên tục, các

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

13

bạn hàng mới, các cơ hội kinh doanh mới được phát hiện nhanh chóng trên

phạm vi toàn thế giới và có nhiều cơ hội để lựa chọn hơn.

1.3.5. Tạo điều kiện sớm tiếp cận kinh tế tri thức

Trước hết TMĐT sẽ kích thích sự phát triển của nghành CNTT tạo cơ sở cho

phát triển kinh tế tri thức. Lợi ích này có một ý nghĩa lớn đối với các nước đang phát

triển, nếu không nhanh chóng tiếp cận nền kinh tế tri thức thì sau khoảng một thập kỷ

nữa nước đang phát triển có thể bị bỏ rơi hoàn toàn. Khía cạnh lợi ích này mang tính

chiến lược công nghệ và tính chính sách phát triển cần cho các nước công nghiệp hoá.

Ưu điểm tuyệt đối của Thương mại Điện tử là cho phép người sử dụng thực

hiện các hoạt động kinh doanh ngay lập tức trên quy mô toàn cầu, từ việc quảng cáo

công ty, tiếp thị sản phẩm, đàm phán và đặt hàng cho đến các khâu thanh toán, giữ

liên hệ với khách hàng và hỗ trợ sau bán hàng. Bởi vì:

Thương mại điện tử giúp người bán:

 Tiếp thị hiệu quả sản phẩm và dịch vụ của mình ra khắp thế giới

 Tạo kênh bán hàng trực tiếp tới khách hàng với quy mô rộng, tốc độ nhanh

và chi phí giảm rất nhiều so với các kênh bán hàng truyền thống khác

 Mở ra khả năng xuất khẩu hàng ra nước ngoài

 Đơn giản hóa được các thủ tục hành chính, các công việc giấy tờ, tăng hiệu

quả giao dịch thương mại

 Với Website Thương mại điện tử, doanh nghiệp tạo cho mình khả năng

kinh doanh liên tục 24/24 giờ, liên tục 07 ngày trong tuần với chi phí rất

thấp. Không cần nhân viên giám sát khách hàng như tại các siêu thị bình

thường, không cần bỏ tiền thuê địa điểm bán hàng, không cần hệ thống

kiểm tra, giới thiệu sản phẩm, không cần hệ thống tính tiền,... Tất cả đều

được Website làm tự động, rất nhanh chóng và với độ chính xác tuyệt đối.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

14

 Tại cùng một thời điểm, Website Thương mại điện tử có thể phục vụ hàng

triệu lượt người mua hàng ở khắp nơi trên thế giới với các yêu cầu rất khác

nhau về thông tin sản phẩm, chủng loại sản phẩm, giá cả, hình ảnh, chất

lượng, mẫu mã,...

 Thông tin, giá cả sản phẩm được cập nhật, thay đổi một cách tức thời theo

sự biến động của thị trường.

 Website Thương mại Điện tử đem lại khả năng kinh doanh mới cho doanh

nghiệp: "Kinh doanh ngay cả khi bạn đang ngủ".

Thương mại điện tử giúp người mua:

 Có thêm một hình thức mua hàng thuận tiện, dễ dàng, nhanh chóng

 Có thêm một hình thức thanh toán mới tiện lợi, an toàn

 Mở rộng sự chọn lựa khi mua hàng theo thị hiếu và nhu cầu

 Có cơ hội mua sản phẩm và dịch vụ trực tiếp từ nhà sản xuất hoặc nhà

cung cấp chính không qua trung gian

 Người mua thực sự trở thành người chủ với toàn quyền lựa chọn sản phẩm,

tìm kiếm bất kỳ thông tin nào về sản phẩm theo nhu cầu, so sánh giá cả,

đặt mua hàng với hệ thống tính toán tiền tự động, đầy đủ, rõ ràng, trung

thực và chính xác nhất.

1.4. Giao dịch trong thƣơng mại điện tử và những nguy cơ mất an toàn thông tin

Theo [9][10] Giữa giao dịch thương mại truyền thống và giao dịch TMĐT có

nhiều điểm khác biệt cơ bản trong việc nhận và chuyển tải thông tin giữa các bên

tham gia giao dịch. Về mặt công nghệ, giao dịch trên cơ sở truyền thống và giao dịch

số hóa khác nhau về nguyên tắc, thao tác thực hiện và những quy định về luật pháp.

Từ đó nảy sinh các vấn đề mới trong giao dịch TMĐT.

Nếu việc tạo ra, gửi và nhận một tài liệu trên giấy phức tạp, mất nhiều thời

gian và chi phí thì việc tạo, gửi và nhận các tài liệu trên các phương tiện điện tử rất

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

15

thuận tiện, nhanh chóng và ít tốn kém. Tuy vậy, một tài liệu trên giấy khi được ký

(bản gốc) mang tính duy nhất và không thể sao chép. Ngược lại một tài liệu điện tử

không có tính chất này, nó dễ dàng tạo ra các bản sao giống hệt và không thể phân

biệt các bản sao này với các bản gốc.

Bản chất của TMĐT là hình thức kinh doanh qua mạng Internet. Internet ngoài

việc đem lại nhiều lợi ích còn là môi trường phát triển TMĐT, thì nó cũng là môi

trường rất thuận lợi cho kẻ phá hoại thực hiện các ý đồ xấu của mình như xem trộm

thông điệp trên đường truyền, tấn công phá hoại nội dung thông tin, giả mạo thông

điệp hay giả mạo người dùng,…

Ngoài ra, khi giao dịch thương mại điện tử thì các tài liệu giữa các bên gửi cho

nhau dễ dàng bị kẻ xấu (hacker) đánh cắp, thay thế sửa sai hoặc cố tính phá hỏng

thông tin hay nguy cơ mạo danh chối cãi nguồn gốc,... những điều này có thể làm mất

đi cơ hội kinh doanh hoặc làm suy giảm nghiêm trọng uy tín của doanh nghiệp. Vì

vậy, trong giao dịch thương mại nói chung và giao dịch thương mại điện tử nói riêng,

việc đảm bảo an toàn thông tin trong giao dịch và rất quan trọng và cần thiết. Một

trong những biện pháp bảo đảm an toàn thông tin trong giao dịch thương mại điện tử

đó là sử dụng chữ ký số. Sử dụng chữ ký số nhằm đảm bảo tính toàn vẹn, duy nhất và

không bị sửa đổi bởi người khác của dữ liệu trong giao dịch. Chữ ký số là một công

cụ bảo mật an toàn nhất hiện nay. Nó là bằng chứng xác thực người gửi chính là tác

giả của thông điệp mà không phải là một ai khác.

Không những thế, khi chữ ký số được gắn với một thông điệp điện tử thì đảm

bảo rằng thông tin trên đường chuyển đi sẽ không bị thay đổi bởi bất kỳ một người

nào ngoài người ký ban đầu. Mọi sự thay đổi dù nhỏ nhất sẽ đều bị phát hiện một

cách dễ dàng.

1.5. Kết luận

Chương trên trình bày một số khái niệm cơ bản về thương mại điện tử, gồm

một số kiến thức tổng quát thương mại điện tử. Trong đó nêu rõ các yêu cầu cơ bản

đối với các giao dịch thương mại điện tử. Trong quá trình giao dịch giữa các bên

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

16

trong thương mại điện tử có một số nguy cơ làm ảnh hưởng đến quá trình giao dịch

giữa bên mua và bán, cần được khắc phục. Vấn đề đảm bảo an toàn thông tin trong

giao dịch là vấn đề rất được quan tâm trong hoạt động thực tiễn của thương mại điện

tử. Điều này dẫn đến việc sử dụng chữ ký số là một trong những giải pháp nhằm đảm

bảo an toàn thông tin trong thương mại điện tử.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

17

CHƢƠNG 2.

AN TOÀN THÔNG TIN VÀ CHỮ KÝ SỐ TRONG GIAO DỊCH THƢƠNG MẠI ĐIỆN TỬ

2.1. Tổng quan về an toàn và bảo mật thông tin

2.1.1. An toàn và bảo mật thông tin

Từ xưa đến nay thông tin luôn là yếu tố quan trọng trong các hoạt động của

đời sống con người. Trong thời đại ngày nay, các phương thức truyền đạt thông tin

ngày càng đa dạng và phát triển. Với sự ra đời của máy tính và mạng máy tính, việc

trao đổi thông tin đã trở nên dễ dàng hơn, nhanh chóng hơn, đa dạng hơn. Nhưng kèm

theo đó là các nguy cơ xâm phạm thông tin cũng ngày càng tăng.

Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về

điện tử - viễn thông và công nghệ thông tin không ngừng được phát triển, ứng dụng

để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện

pháp bảo vệ thông tin dữ liệu cũng được đổi mới. Bảo vệ an toàn thông tin dữ liệu là

một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều

phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu. Các phương pháp

bảo vệ an toàn thông tin dữ liệu có thể được quy tụ vào ba nhóm sau:

1. Bảo vệ an toàn thông tin bằng các biện pháp hành chính.

2. Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng).

3. Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm).

Ba nhóm trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp. Môi trường

khó bảo vệ an toàn thông tin nhất và cũng là môi trường đối phương dễ xâm nhập

nhất đó là môi trường mạng và truyền tin. Biện pháp hiệu quả nhất và kinh tế nhất

hiện nay trên mạng truyền tin và mạng máy tính là biện pháp thuật toán.

An toàn thông tin bao gồm các nội dung sau:

 Tính bí mật: tính kín đáo riêng tư của thông tin

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

18

 Tính xác thực của thông tin: bao gồm xác thực đối tác (bài toán nhận

danh), xác thực thông tin trao đổi.

 Tính trách nhiệm: đảm bảo người gửi thông tin không thể thoái thác trách

nhiệm về thông tin mà mình đã gửi.

 Tính không thể chối bỏ (Non-repudation): người gửi hay người nhận

không thể chối bỏ sau khi đã gửi hoặc nhận thông tin.

Để đảm bảo an toàn thông tin dữ liệu trên đường truyền tin và trên mạng máy

tính có hiệu quả thì điều trước tiên là phải lường trước hoặc dự đoán trước các khả

năng không an toàn, khả năng xâm phạm, các sự cố rủi ro có thể xảy ra đối với thông

tin dữ liệu được lưu trữ và trao đổi trên đường truyền tin cũng như trên mạng. Xác

định càng chính xác các nguy cơ nói trên thì càng quyết định tốt được các giải pháp

để giảm thiểu các thiệt hại.

Có hai loại hành vi xâm phạm thông tin dữ liệu đó là: vi phạm chủ động và vi

phạm thụ động. Vi phạm thụ động chỉ nhằm mục đích cuối cùng là nắm bắt được

thông tin (đánh cắp thông tin). Việc làm đó có khi không biết được nội dung cụ thể

nhưng có thể dò ra được người gửi, người nhận nhờ thông tin điều khiển giao thức

chứa trong phần đầu các gói tin. Kẻ xâm nhập có thể kiểm tra được số lượng, độ dài

và tần số trao đổi. Vì vậy vi phạm thụ động không làm sai lệch hoặc hủy hoại nội

dung thông tin dữ liệu được trao đổi. Vi phạm thụ động thường khó phát hiện nhưng

có thể có những biện pháp ngăn chặn hiệu quả. Vi phạm chủ động là dạng vi phạm có

thể làm thay đổi nội dung, xóa bỏ, làm trễ, sắp xếp lại thứ tự hoặc làm lặp lại gói tin

tại thời điểm đó hoặc sau đó một thời gian. Vi phạm chủ động có thể thêm vào một số

thông tin ngoại lai để làm sai lệch nội dung thông tin trao đổi. Vi phạm chủ động dễ

phát hiện nhưng để ngăn chặn hiệu quả thì khó khăn hơn nhiều.

Một thực tế là không có một biện pháp bảo vệ an toàn thông tin dữ liệu nào là

an toàn tuyệt đối. Một hệ thống dù được bảo vệ chắc chắn đến đâu cũng không thể

đảm bảo là an toàn tuyệt đối.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

19

2.1.2. Mục tiêu của an toàn bảo mật thông tin

Bên cạnh việc làm thế nào để che dấu nội dung thông tin thì mã hoá phải đảm

bảo các mục tiêu sau:

 Tính bí mật (Confjdentialy): đảm bảo dữ liệu được truyền đi một cách an

toàn và không thể bị lộ thông tin nếu như có ai đó cố tình muốn có được

nội dung của dữ liệu gốc ban đầu. Chỉ những người được phép mới có khả

năng đọc được nội dung thông tin ban đầu.

 Tính xác thực (Authentication): giúp cho người nhận dữ liệu xác định được

chắc chắn dữ liệu mà họ nhận là dữ liệu gốc ban đầu. Kẻ giả mạo không

thể có khả năng để giả dạng một người khác hay nói cách khác không thể

mạo danh để gửi dữ liệu. Người nhận có khả năng kiểm tra nguồn gốc

thông tin mà họ nhận được.

 Tính toàn vẹn (Integrity): giúp cho người nhận dữ liệu kiểm tra được rằng

dữ liệu không bị thay đổi trong quá trình truyền đi. Kẻ giả mạo không thể

có khả năng thay thế dữ liệu ban đầu bằng dữ liệu giả mạo.

 Tính không thể chối bỏ (Non-repudation): người gửi hay người nhận

không thể chối bỏ sau khi đã gửi hoặc nhận thông tin.

2.1.3. An toàn thông tin bằng mật mã

2.1.3.1. Giới thiệu hệ mật mã

Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin

bí mật. Ngành Mật mã (cryptology) thường được quan niệm như sự kết hợp của 2

lĩnh vực con:

 Sinh, chế mã mật (cryptography): nghiên cứu các kỹ thuật toán học nhằm

cung cấp các công cụ hay dịch vụ đảm bảo an toàn thông tin, gồm hai quá

trình mã hóa và giải mã.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

20

 Phá giải mã (cryptanalysis): nghiên cứu các kỹ thuật toán học phục vụ

phân tích phá mật mã và/hoặc tạo ra các đoạn mã giả nhằm đánh lừa bên

nhận tin.

Hai lĩnh vực con này tồn tại như hai mặt đối lập, “đấu tranh để cùng phát

triển” của một thể thống nhất là ngành khoa học mật mã (cryptology). Tuy nhiên, do

lĩnh vực thứ hai (cryptanalysis) ít được phổ biến quảng đại nên dần dần, cách hiểu

chung hiện nay là đánh đồng hai thuật ngữ cryptography và cryptology.

Để bảo vệ thông tin trên đường truyền người ta thường biến đổi nó từ dạng

nhận thức được sang dạng không nhận thức được trước khi truyền đi trên mạng, quá

trình này được gọi là mã hoá thông tin (encryption), ở trạm nhận phải thực hiện quá

trình ngược lại, tức là biến đổi thông tin từ dạng không nhận thức được (dữ liệu đã

được mã hoá) về dạng nhận thức được (dạng gốc), quá trình này được gọi là giải mã

(decryption). Đây là một lớp bảo vệ thông tin rất quan trọng và được sử dụng rộng rãi

trong môi trường mạng.

2.1.3.2. Vai trò của hệ mật mã

Các hệ mật mã phải thực hiện được các vai trò sau:

 Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText) để đảm

bảo sao cho chỉ người chủ hợp pháp của thông tin mới có quyền truy cập

thông tin (Secrety), hay nói cách khác là chống truy nhập không đúng

quyền hạn.

 Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ

thống đến người nhận hợp pháp là xác thực (Authenticity).

 Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo,

mạo danh để gửi thông tin trên mạng.

Ưu điểm lớn nhất của bất kỳ hệ mật mã nào đó là có thể đánh giá được độ

phức tạp tính toán mà “kẻ địch” phải giải quyết bài toán để có thể lấy được thông tin

của dữ liệu đã được mã hoá. Tuy nhiên mỗi hệ mật mã có một số ưu và nhược điểm

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

21

khác nhau, nhưng nhờ đánh giá được độ phức tạp tính toán mà ta có thể áp dụng các

thuật toán mã hoá khác nhau cho từng ứng dụng cụ thể tuỳ theo độ yêu cầu về độ an

toàn.

2.1.3.3. Các thành phần của một hệ mật mã

Định nghĩa: Một hệ mật mã là một bộ 5 (P,C,K,E,D) thỏa mãn các điều kiện

sau [5]:

 P: Là một tập hợp hữu hạn các bản rõ, được gọi là không gian bản rõ;

 C: Là tập hữu hạn các bản mã, được gọi là không gian bản mã. Mỗi phần

tử của C có thể nhận được bằng cách áp dụng phép mã hoá Ek lên một

phần tử của P, với k  K;

 K: Là tập hữu hạn các khoá hay còn gọi là không gian khoá. Đối với mỗi

phần tử k của K được gọi là một khoá. Số lượng của không gian khoá phải

đủ lớn để “kẻ địch” không có đủ thời gian để thử mọi khoá có thể (phương

pháp vét cạn).

 Đối với mỗi k  K có một quy tắc mã ek: PC và một quy tắc giải mã

tương ứng dk D. Mỗi ek: P C và dk: CP là những hàm mà:

dk(ek(x))=x với mọi bản rõ x P.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

22

Hình 2.1. Sơ đồ mã hóa và giải mã

2.1.3.4. Phân loại hệ mật mã

Có nhiều cách để phân loại hệ mật mã. Dựa vào cách truyền khóa có thể phân

các hệ mật mã thành hai loại:

1. Hệ mật mã đối xứng (Symmtric Key Cryptosystems) (hay còn gọi là mật

mã khóa bí mật): là những hệ mật dùng chung một khoá bí mật cả trong quá trình mã

hoá và giải mã. Do đó, khi bị mất khóa bí mật thì tính bảo mật của hệ mã bị phá vỡ.

Ban đầu, bản rõ được người gửi A mã hóa với khóa k. Sau đó bản mã được gửi tới

người nhận B. Khi nhận được bản mã, người gửi B sử dụng khóa k giải mã để thu

được bản rõ. Do đó, nếu một người khác có được khóa k thì hệ thống mã hóa này sẽ

bị tấn công.

Quá trình mã hóa và giải mã bằng cách sử dụng khóa bí mật được minh họa

như hình sau :

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

23

Khóa bí

mật

Hình 2.2. Sơ đồ hoạt động mã hóa đối xứng

Trong sơ đồ Hình 2.2, ta thấy việc thực hiện mã hóa khóa bí mật thông qua ba

bước cơ bản sau:

 Trao đổi khóa: hai bên nhận và gửi trao đổi khóa bí mật bằng phương tiện

vật lý như ghi lên đĩa, nói trực tiếp, ghi ra giấy,… Việc trao đổi khóa này

phải được đảm bảo bí mật.

 Mã hóa tại bên gửi: bản rõ được mã hóa sử dụng khóa bí mật tạo ra bản

mã. Sau đó bản mã được gửi cho bên nhận

 Giải mã tại bên nhận: bản mã được giải mã sử dụng khóa bí mật để khôi

phục lại bản rõ ban đầu.

Các hệ mật mã khóa đối xứng do vai trò của bên gửi và bên nhận đều như

nhau vì đều sở hữu chung một khóa bí mật nên có một số ưu/nhược điểm sau:

 Ưu điểm: đơn giản, tốc độ thực hiện nhanh, tốn ít tài nguyên, đảm bảo độ

an toàn

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

24

 Nhược điểm: trong hệ khóa phải được chia sẻ trên kênh an toàn nếu kẻ

địch tấn công trên kênh này có thể phát hiện ra khóa vì vậy độ an toàn là

chưa cao. Vấn đề quản lý khóa (tạo, lưu mật, trao chuyển,…) khó khăn và

phức tạp khi sử dụng trong môi trường trao đổi tin giữa rất nhiều người

dùng. Với số lượng người dùng là n thì số lượng khóa cần tạo lập là n(n-

1)/2. Mỗi người dùng phải tạo và lưu n-1 khóa bí mật để làm việc với n-1

người khác trên mạng. Như vậy rất khó khăn và không an toàn khi n tăng

lớn. Trên cơ sở mã đối xứng, ta không thể thiết lập được khái niệm chữ ký

điện tử (thể hiện được các chức năng của chữ ký tay trong thực tế) vì vậy

hệ mã hóa đối xứng không đảm nhận được tính xác thực thông tin mà chỉ

đảm bảo được tính bảo mật.

2. Hệ mật mã bất đối xứng (hay còn gọi là mật mã khóa công khai) [15]: Được

phát minh bởi Diffie và Hellman vào những năm 1976, các hệ mật này dùng một cặp

khóa đó là khóa công khai (public key) và khóa bí mật (private key). Trong hai khóa

đó, khóa công khai dùng để mã hoá còn khóa bí mật dùng để giải mã. Khóa công khai

và khóa bí mật có quan hệ toán học với nhau, dữ liệu được mã hóa bởi khóa công

khai thì chỉ có thể được giải mã bằng khóa bí mật tương ứng và ngược lại. Khóa công

khai được công khai với tất cả mọi người là để mọi người mã hóa những thông tin mà

họ muốn gửi cho người đang giữ khóa bí mật tương ứng; đồng thời là để mọi người

có thể giả mã các dữ liệu được mã hóa bởi khóa bí mật này khi cần. Điều quan trọng

đối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai. Đặc

trưng nổi bật của hệ mã hóa khóa công khai là cả khóa công khai và bản tin mã hóa

đều có thể gửi đi trên một kênh không an toàn.

Một số thuật toán mã hóa công khai phổ biến: RSA, Diffie-Hellman Key-

Exchange Algorithm (dùng cho việc phân phối và trao đổi khóa).

Quá trình mã hóa và giải mã bằng cách sử dụng hệ mã khóa công khai được

minh họa như hình sau :

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

25

Hình 2.3. Sơ đồ hoạt động của mã hóa bất đối xứng

Trong sơ đồ Hình 2.3, ta thấy việc thực hiện mã hóa khóa công khai thông qua

ba bước cơ bản sau:

 Trao đổi khóa: bên nhận gửi khóa công khai của mình cho bên gửi, việc

trao đổi khóa công khai có thể thực hiện trong môi trường mở như internet.

 Mã hóa tại bên gửi: bên gửi sử dụng khóa công khai của bên nhận để mã

hóa bản rõ thành bản mã. Bản mã được gửi cho bên nhận.

 Giải mã tại bên nhận: bản mã được giải mã sử dụng khóa bí mật của bên

nhận để khôi phục lại bản rõ ban đầu.

Hệ mã hóa khóa công khai có ưu/nhược điểm sau:

 Ưu điểm: việc trao đổi khóa đơn giản do chỉ cần trao đổi khóa công khai

của cặp khóa và khóa riêng luôn được giữ bí mật nên độ an toàn cao.

 Nhược điểm: tốc độ chậm so với mã hóa khóa bí mật, đòi hỏi công suất

tính toán lớn, độ phức tạp thuật toán cao.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

26

Hệ thống mật mã hóa khóa công khai có thể sử dụng với các mục đích [14]:

 Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã

được.

 Tạo chữ ký số: cho phép kiểm tra một văn bản có phải đã được tạo với một

khóa bí mật nào đó hay không

 Thỏa thuận khóa: cho phép thiết lập khóa dùng để trao đổi thông tin mật

giữa hai bên.

2.1.4. Nhu cầu về an toàn và bảo mật thông tin trong thƣơng mại điện tử

2.1.4.1. An toàn thông tin trong hệ thống thương mại điện tử

Mối đe dọa và hậu quả tiềm ẩn đối với thông tin trong hệ thống mạng phục vụ

hoạt động TMĐT là rất lớn, và được đánh giá trên nhiều khía cạnh khác nhau như:

kiến trúc hệ thống công nghệ thông tin, từ chính sách bảo mật thông tin, các công cụ

quản lý và kiểm tra, quy trình phản ứng. v.v.

Nguy cơ mất an toàn thông tin tiềm ẩn trong chính sách bảo mật/an toàn thông

tin, đó là: sự chấp hành các chuẩn an toàn, tức là sự xác định rõ ràng cái được phép và

không được phép trong khi vận hành hệ thống thông tin; thiết lập trách nhiệm bảo vệ

thông tin không rõ ràng; việc chấp hành sử dụng các chuẩn bảo mật thông tin được

phân cấp, chuẩn an toàn mạng, truy cập từ bên ngoài, chuẩn an toàn bức tường lửa;

chính sách an toàn Internet. v.v.

Thông tin trong hệ thống TMĐT cũng sẽ dễ bị tổn thất nếu công cụ quản lý và

kiểm tra của các tổ chức quản lý điều khiển hệ thống không được thiết lập như: các

quy định mang tính hành chính như duy trì kiểm tra tiêu chuẩn bảo mật thường

xuyên; các công cụ phát hiện âm mưu xâm nhập nhằm báo trước các ý đồ tiếp cận

trái phép và giúp đỡ phục hồi những sự cố vốn không tránh khỏi; các công cụ kiểm

tra tính toàn vẹn dữ liệu và thông tin tránh bị cá nhân bất hợp pháp và phương tiện

khác thay đổi; công cụ chống virus,v.v;

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

27

2.1.4.2. Các yêu cầu đảm bảo an toàn giao dịch cho các chủ thể tham gia

TMĐT

Việc phân tích các nguy cơ tiềm ẩn trên cho chúng ta thấy rằng vấn đề bảo mật

thông tin của các chủ thể tham gia TMĐT là rất quan trọng trong việc hoạch định các

phương án bảo mật thông tin trong hệ thống TMĐT. Các chủ thể tham gia TMĐT là

người tiêu dùng, các doanh nghiệp (nhà nước và tư nhân) và Chính phủ, nhưng mối

quan tâm bảo mật thông tin của các chủ thể tuy có mục đích giống nhau song yêu cầu

thì hoàn toàn khác nhau và sự khác nhau về yêu cầu bảo mật thông tin có thể còn có

ngay trong cùng một chủ thể do bởi thông tin giao dịch với các chủ thể khác nhau có

nguy cơ đe doạ mất an toàn thông tin là khác nhau. Do đó, việc bảo mật thông tin cho

các chủ thể tham gia TMĐT cần tính đến tính chất và yêu cầu của các chủ thể để xây

dựng các phương án bảo mật thông tin tiết kiệm và hiệu quả. Không thể có một

phương án chung cho mọi đối tượng.

Một khía cạnh khác rất quan trọng là cần phải tiên liệu trong quá trình xây

dựng phương án bảo mật thông tin trong hệ thống TMĐT, đó là các luồng thông tin

và các dạng thức thông tin giao tiếp trong hệ thống TMĐT để xác định phương thức

tổ chức hệ thống kỹ thuật mật mã phù hợp nhằm bảo mật thông tin có hiệu quả. Có 4

loại giao tiếp thông tin trong hệ thống TMĐT: (1) người với người, (2) người với

máy tính, (3) máy tính điện tử với người, và (4) máy tính điện tử với máy tính điện

tử. Với 5 dạng thức chủ yếu: (1) thư điện tử, (2) thanh toán điện tử, (3) trao đổi EDI,

(4) giao gửi số hoá các dung liệu-tức là việc trao đổi, mua bán hàng hoá thực hiện

trực tuyến trên mạng bởi nội dung hàng hóa (còn gọi là hàng hóa mềm), (5) bán lẻ

hàng hóa hữu hình. Với các luồng thông tin và các dạng thức thông tin trao đổi phức

tạp trong hệ thống TMĐT, có thể hình dung được những khó khăn trong việc bố trí

kỹ thuật mật mã và quản lý phân phối sử dụng khóa mật mã.

Trong giao dịch thương mại điện tử mọi dữ liệu (kể cả chữ ký) đều ở dạng số

hóa vì vậy đặt ra yêu cầu nghiêm ngặt về tính bí mật, an toàn, tránh bị thay đổi thông

tin (toàn vẹn dữ liệu), xâm nhập dữ liệu, tính xác thực, tính không thể chỗi bỏ,...đó là

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

28

các rủi ro ngày một lớn không chỉ với cá nhân, doanh nghiệp mà cả với từng quốc gia

vì các hệ thống điện tử có thể bị kẻ xấu xâm nhập. Vì vậy đòi hỏi phải có các hệ

thống bảo mật, an toàn được thiết kế trên cơ sở kỹ thuật mã hóa hiện đại và một cơ

chế an ninh hữu hiệu.

2.2. Chữ ký số

2.2.1. Chữ ký số và chữ ký viết tay

Xét về truyền thống, các tài liệu bằng giấy trong giao dịch được xác nhận và

chứng thực bằng chữ ký viết tay. Đối với các tài liệu điện tử yêu cầu cần phải được

xác thực về tác giả của nó, do đó cần phải có những kỹ thuật tương tự như chữ ký tay,

đó là cơ sở hình thành các lược đồ ký số. Chữ ký số thực chất là một chuỗi số 0 và 1

được tạo bằng cách sử dụng một thuật toán chữ ký số nhằm mục đích xác nhận tính

hợp lệ và xác thực nguồn gốc của các tài liệu điện tử.

Chữ ký số là một chuỗi gắn kết một thông điệp với một (hoặc nhiều) thực thể

nguồn nào đó. Chữ ký số gắn bó mật thiết với thông điệp, điều này khác hẳn với chữ

ký viết tay. Khi thông điệp thay đổi thì chữ ký số phải thay đổi, do vậy chữ ký số đảm

bảo tính toàn vẹn của thông điệp được ký. Chữ ký số không thể làm giả được. Chữ ký

số đảm bảo tính xác thực người ký bởi vì không ai trừ người ký có thể ký thông điệp

với thuộc tính này người ký không thể nói rằng đã không ký vào thông điệp [16].

Một chữ ký số phụ thuộc vào khóa riêng của người ký và cả nội dung của

thông điệp ký. Các tranh chấp có thể nảy sinh khi một người ký cố tình chối bỏ chữ

ký số đã tạo ra, hoặc khi có kẻ giả mạo đưa ra chứng cứ gian lận, khi đó một bên thứ

ba tin cậy có thể giải quyết vấn đề một cách công bằng mà không cần biết khóa riêng

của người ký.

Cần phân biệt rõ ràng giữa chữ ký điện tử và chữ ký số. Trên môi trường

mạng, bất cứ dạng thông tin nào được sử dụng để nhận biết một người đều được coi

là chữ ký điện tử. Ví dụ một hình ảnh hoặc một đoạn âm thanh được chèn vào cuối e-

mail, đó là chữ ký điện tử. Có thể hình dung chữ ký điện tử là cách chụp chữ ký, biểu

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

29

tượng, vân tay được chọn để quét vào văn bản. Cách sử dụng chữ ký điện tử này

không thể đảm bảo an toàn trong các giao dịch quan trọng qua mạng được.

Chữ ký số là một dạng chữ ký điện tử, với độ an toàn cao và được sử dụng

rộng rãi. Chữ ký số được phát triển và hình thành dựa trên lý thuyết về mật mã và

thuật toán mã hóa bất đối xứng, theo đó mỗi người sử dụng chữ ký số cần có một cặp

khóa bao gồm khóa bí mật (khóa riêng) và khóa công khai. Người chủ chữ ký sử

dụng khóa riêng để tạo chữ ký số (trên cơ sở kết hợp với nội dung thông điệp dữ

liệu), ghép nó cùng với thông điệp dữ liệu và gửi đi. Người nhận dùng khóa công

khai xác thực chữ ký số để biết được người ký là ai. Cả hai quy trình ký và xác thực

chữ ký đều được thực hiện bằng thuật toán.

Các cặp khóa trên do những nhà cung cấp dịch vụ CA cấp hoặc xác minh là đủ

điều kiện an toàn sau khi đã kiểm tra, xác minh chủ của nó (cá nhân, tổ chức) là có

thực. Đồng thời, nhà cung cấp dịch vụ cũng giao cho cá nhân, tổ chức đó một chứng

thư số - tương đương như chứng minh thư nhân dân hay giấy xác nhận sự tồn tại của

cá nhân, tổ chức trên môi trường mạng. Chứng thư đó có chứa khóa công khai của cá

nhân, tổ chức và được duy trì tin cậy trên cơ sở dữ liệu của nhà cung cấp dịch vụ

chứng thực, do vậy người nhận có thể truy cập vào cơ sở dữ liệu đó để xác minh xem

đúng là có người đó hay không.

Trong môi trường mạng, mật mã khóa công khai không chỉ dùng vào việc bảo

vệ tính bí mật của thông điệp mà còn là phương tiện để bảo vệ tính xác thực, tính toàn

vẹn và tính chống chối từ. Chữ ký số là phương pháp ký một bức thông điệp lưu dưới

dạng điện tử, có thể truyền trên mạng máy tính. Chữ ký số dựa trên mật mã khóa

công khai, trong đó khóa riêng được dùng để ký số, khóa công khai được dùng để xác

thực.

Chữ ký số và chữ ký viết tay được so sánh thông qua bảng 2.1 sau đây:

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

30

Bảng 2.1. So sánh chữ ký viết tay và chữ ký số

Quá trình

Ký Chữ ký viết tay Là một thành phần vật lý của tài liệu (nhìn thấy được) trên tài liệu.

Kiểm tra chữ ký

Chữ ký số Không gắn kiểu vật ký vào thông điệp nên thuật toán được dùng phải "không nhìn thấy" theo một cách nào đó trên văn bản. - Chữ ký số có thể kiểm tra nhờ dùng thuật toán kiểm tra công khai. Như vậy, bất kì ai cũng có thể kiểm tra được chữ ký số. - Việc dùng chữ ký số an toàn tránh được giả mạo. - Chữ ký được kiểm tra bằng cách so sánh nó với chữ ký thực khác bằng mắt xác thường. - Chữ ký tay dễ bị giả mạo vì vậy đây không phải là phương pháp an toàn.

Giữa chữ ký số và chữ ký viết tay còn một điểm khác biệt nữa đó là việc dùng

lại. Bản sao của thông điệp được ký bằng chữ ký số thì đồng nhất với bản gốc, còn

bản sao thông điệp được ký bằng chữ ký viết tay lại có thể khác với bản gốc. Điều

này có nghĩa là cần phải ngăn chặn một bức thông điệp ký số không bị dùng lại. Vì

vậy, đối với các hoạt động trong môi trường mạng ngày càng phát triển như hiện nay,

chữ ký số là một hình thức để bảo đảm tính pháp lý của các cam kết. Chữ ký số phải

đảm bảo các yêu cầu:

 Người nhận có thể xác thực được người gửi.

 Người gửi không thể chối bỏ nội dung của bản tin đã gửi

 Người gửi không thể thay đổi bản tin sau khi đã gửi.

2.2.2. Khái niệm chữ ký số

Chữ ký số là một dạng chữ ký điện tử. Về căn bản chữ ký số có khái niệm

giống như chữ ký thông thường nhưng được xây dựng dựa trên công nghệ mã khóa

công khai, nhằm bảo đảm vấn đề toàn vẹn dữ liệu, và chống sự chối bỏ trách nhiệm

khi đã ký. Chữ ký số không đòi hỏi phải sử dụng giấy mực.

Chữ ký số là một ứng dụng của mật mã công khai Chữ ký số là một hàm của

khóa riêng (Secret key) và thông điệp. Người gửi dùng khóa bí mật (Private key) của

mình để ký vào thông điệp trước khi gửi. Người nhận sẽ sử dụng khóa công khai

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

31

(Public key) của người gửi để thẩm tra thông điệp. Nó không chỉ kiểm tra, thẩm định

thông tin về người gửi mà nó còn có thể kiểm tra cả nội dung của thông điệp. Như

vậy, sẽ biết được rằng thông điệp đó không bị giả mạo và nó không bị sửa đổi hay

can thiệp vào nội dung trong quá trình truyền [7].

Kỹ thuật chữ ký số gồm: thuật toán tạo khóa, thuật toán ký tên và thuật toán

xác nhận và kiểm tra chữ ký. Theo kỹ thuật này thì chỉ có người tạo ra thông điệp

mới có thể ký tên và tất cả mọi người đều có thể kiểm chứng chữ ký. Mô hình chữ ký

số cũng giống như mô hình mã hóa công khai. Do vậy, thuật toán RSA có thể được

áp dụng để xây dựng chữ ký số. Hiện nay, có 3 thuật toán chữ ký số thông dụng là (i)

chữ ký RSA; (ii) chữ ký Elgamall; và (iii) chữ ký DSS.

2.2.3. Đặc điểm của chữ ký số

2.2.3.1. Tính toàn vẹn

Cả hai bên tham gia vào quá trình thông tin đều có thể tin tưởng là văn bản

không bị sửa đổi trong khi truyền vì nếu văn bản bị thay đổi thì hàm băm cũng sẽ

thay đổi và lập tức bị phát hiện. Quá trình mã hóa sẽ ẩn nội dung của gói tin đối với

bên thứ 3 nhưng không ngăn cản được việc thay đổi nội dung của nó [12][16]

2.2.3.2. Tính chống chối bỏ nguồn gốc

Các hệ thống mật mã hóa khóa công khai cho phép mật mã hóa văn bản với

khóa bí mật mà chỉ có người chủ của khóa biết. Để sử dụng chữ ký số thì văn bản cần

phải được mã hóa bằng hàm băm (văn bản được "băm" ra thành các chuỗi, các chuỗi

này thường có độ dài cố định và ngắn hơn văn bản) sau đó dùng khóa bí mật của

người chủ khóa để mã hóa, khi đó ta được chữ ký số. Khi cần kiểm tra, bên nhận giải

mã (với khóa công khai) để lấy lại chuỗi gốc (được sinh ra qua hàm băm ban đầu) và

kiểm tra với hàm băm của văn bản nhận được. Nếu 2 giá trị (chuỗi) này khớp nhau thì

bên nhận có thể tin tưởng rằng văn bản xuất phát từ người sở hữu khóa bí mật. Tất

nhiên là chúng ta không thể đảm bảo 100% là văn bản không bị giả mạo vì hệ thống

vẫn có thể bị phá vỡ [12][16].

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

32

Vấn đề xác thực hay nhận thực đặc biệt quan trọng đối với các trong thương

mại điện tử, giao dịch tài chính. Chẳng hạn một chi nhánh ngân hàng gửi một gói tin

về trung tâm dưới dạng (a,b), trong đó là số tài khoản và b là số tiền chuyển vào tài

khoản đó. Một kẻ lừa đảo có thể gửi một số tiền nào đó để lấy nội dung gói tin và

truyền lại gói tin thu được nhiều lần để thu lợi (tấn công truyền lại gói tin).

2.2.3.3. Tính không thể phủ nhận

Trong giao dịch, một bên có thể từ chối nhận một văn bản nào đó là do mình

gửi. Để ngăn ngừa khả năng này, bên nhận có thể yêu cầu bên gửi phải gửi kèm chữ

ký số với văn bản. Khi có tranh chấp, bên nhận sẽ dùng chữ ký này như một chứng

cứ để bên thứ ba giải quyết. Tuy nhiên, khóa bí mật vẫn có thể bị lộ và tính không thể

phủ nhận cũng không thể đạt được hoàn toàn [12][16].

2.2.4. Vai trò của chữ ký số

Trong nền kinh tế hiện đại, xu hướng ứng dụng công nghệ thông tin được gắn

liền với việc phát triển kinh doanh của các doanh nghiệp và được coi là yếu tố quan

trọng giúp doanh nghiệp giữ vững, mở rộng thị trường, tăng tính cạnh tranh, và thực

hiện các thỏa thuận thương mại với các nước trong khu vực cũng như trên thế giới.

Quá trình giao dịch của các doanh nghiệp đòi hỏi một lượng thông tin trao đổi rất lớn

qua mạng, song song với yêu cầu độ an toàn và tính xác thực cao. Chỉ có chữ ký

số mới đảm bảo được sự an toàn này; và nó cũng được coi là phương tiện hữu hiệu để

các doanh nghiệp tăng cường sức cạnh tranh thông qua thương mại điện tử.

Việc ứng dụng chữ ký số sẽ đem lại cho doanh nghiệp, tổ chức rất nhiều lợi

ích như: tiết kiệm chi phí giấy tờ, thời gian luân chuyển trong hoạt động quản lý công

văn, giấy tờ, thư điện tử.

Bên cạnh đó, chữ ký số giải quyết vấn đề toàn vẹn dữ liệu và là bằng chứng

chống chối bỏ trách nhiệm trên nội dung đã ký, giúp cho các doanh nghiệp yên tâm

với các giao dịch điện tử của mình trong môi trường Internet

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

33

2.2.5. Lƣợc đồ chữ ký số

Lược đồ chữ ký số là phương pháp cho phép ký một thông để tạo ra chữ ký số

tương ứng và kiểm tra tính hợp lệ của thông điệp đó. Lược đồ chữ ký số gồm các thủ

tục:

1. Thủ tục sinh chữ ký số (Digital signature generation algorithm): là phương

pháp tạo ra một chữ ký số

2. Thủ tục kiểm tra chữ ký số (Digital signature verification algorithm): là

phương pháp để kiểm tra một chữ ký số.

2.2.5.1. Định nghĩa

Một sơ đồ chữ ký số là một bộ 5 (P, A, K, S, V) thỏa mãn các điều kiện sau

[6]:

 P là một tập hợp các bản rõ có thể

 A là tập hữu hạn các chữ ký có thể

 K là tập hữu hạn các khóa có thể, mỗi khóa gồm có hai phần k = (k',

k''), k' là khóa bí mật dành cho việc ký, k'' là khóa công khai dành cho việc

kiểm tra chữ ký.

 S là tập các thuật toán ký

 V là tập các thuật toán xác minh.

Với mỗi , tồn tại một thuật toán kí và một thuật toán xác

minh là những hàm , Mỗi Sigk'(x): và Verk''(x):

sao cho mỗi thông điệp và mỗi chữ ký thỏa mãn verk''(x,y)=true nếu

y=sigk'(x) và verk''(x,y) = false nếu y ≠ sigk'(x). Với mỗi , hàm sigk' và verk'' là

các hàm thời gian đa thức, verk'' là hàm công khai còn sigk' là hàm bí mật.

Khi một người dùng muốn ký lên một thông điệp x thì người đó dùng thuật

toán an toàn để tạo ra chữ ký y = sig(x) nhận được và gửi cho người nhận. Người

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

34

nhận nhận được chữ ký sig(x) thì dùng thuật toán xác minh ver(x,y) để xác định tính

đúng đắn của chữ ký số (trả về true hoặc false)

Ngoài ra, một lược đồ chữ ký số phải không thể giả mạo được. Có nghĩa là

không thể tính được chữ ký số của một thông điệp nếu chỉ biết khóa công khai mà

không biết khóa bí mật tương ứng.

2.2.5.2. Tạo và xác thực chữ ký số

Hình 2.4. Quy trình tạo chữ ký số

Một hình thức ký số rất đơn giản đó là mã hóa thông tin đại diện thông điệp sử

dụng khóa riêng của người gửi. Lúc này cả thông điệp và chữ ký có thể được gửi cho

người nhận. Thông điệp được giải mã và có thể đọc được bởi bất kỳ ai sử dụng khóa

công khai của người gửi. Nhưng chữ ký phải đảm bảo tính xác thực của người gửi, ở

phía người nhận, một hàm ngược với hàm ký được áp dụng cho chữ ký số để khôi

phục lại đại diện thông điệp ban đầu. Đại diện thông điệp nhận được được đưa vào

cùng hàm băm như bên gửi và tạo ra thông điệp gốc ban đầu. Một đại diện thông điệp

khác sẽ được tạo ra từ thông điệp gốc để so sánh với thông điệp vừa được khôi phục

từ chữ ký số. Nếu chúng giống nhau thì có thể đảm bảo rằng thông điệp đã được gửi

bởi đúng người gửi và thông điệp đó không hề bị thay đổi trong quá trình truyền.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

35

Hình 2.5. Quy trình xác thực chữ ký số

2.2.6. Phân loại chữ ký số

Dựa vào thuật toán kiểm tra, chữ ký số được phân làm hai loại:

1. Chữ ký số khôi phục lại thông điệp: là loại chữ ký số không yêu cầu thông

điệp gốc là đầu vào của thuật toán kiểm tra. Tiêu biểu cho lớp chữ ký số

này là RSA, Rabin, Nyberg - Rueppel.

2. Chữ ký số đính kèm theo thông điệp: lược đồ chữ ký số loại này yêu cầu

bản gốc của thông điệp là đầu vào của thuật toán kiểm tra. Tiêu biểu cho

lớp chữ ký số này là Elgamal, DSA (chuẩn DSS của Mỹ), GOST (chuẩn

chữ ký số của Nga).

Nếu dựa theo mô hình kiểm tra, chữ ký số có thể phân thành hai loại:

1. Chữ ký số trực tiếp: là loại chữ ký số chỉ gồm các bên trao đổi thông tin

với nhau, người gửi và người nhận. Đây là hình thức đơn giản nhất của chữ

ký số, nó dựa trên giả thuyết người nhận biết trước khóa công khai của

người gửi.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

36

2. Chữ ký số có phân xử: trong lược đồ chữ ký số loại này có thêm một bên

thứ ba tin cậy được gọi là trọng tài. Mọi thông điệp được ký từ người ký A

tới người nhận B, đầu tiên đi đến trọng tài T, người có trách nhiệm tiến

hành một số các kiểm tra để xác minh nguồn gốc và nội dung của thông

điệp. Thông điệp sau đó gắn nhãn thời gian và gửi cho B với ám chỉ rằng

thông điệp đã được xác thực bởi trọng tài T. Sự có mặt của trọng tài T giải

quyết vấn đề mà lược đồ chữ ký số trực tiếp phải đối mặt đó là việc A có

thể từ chối việc đã gửi thông điệp trước đó. Trọng tài T đóng một vai trò

quan trọng và nhạy cảm trong lược đồ này và tất cả các bên tham gia phải

tin tưởng rằng kỹ thuật phân xử làm việc một cách chính xác và công tâm.

Có nhiều biến thể của lược đồ chữ ký số có phân xử, có một số lược đồ cho

phép trọng tài được thấy thông điệp trong khi các lược đồ chữ ký số khác

thì không. Nói chung, một lược đồ chữ ký số có phân xử có nhiều ưu điểm

so với lược đồ chữ ký số trực tiếp như sự tin cậy trong trao đổi thông tin

của các bên tham gia được đảm bảo bởi một trọng tài được tin tưởng và

trong phân xử các tranh chấp sau này nếu nó có xảy ra.

Nếu dựa theo số lượng người ký trên mỗi thông điệp, chữ ký số có thể phân

hai loại:

1. Chữ ký số đơn: Giao thức chữ ký số đơn chỉ cho phép một người ký vào

một tài liệu

2. Chữ ký số tập thể: Chữ ký số tập thể là giao thức chữ ký số cho phép nhiều

người ký vào cùng một (hoặc một số văn bản).

2.3. Một số sơ đồ chữ ký số

2.3.1. Sơ đồ chữ ký số RSA

Đặc điểm của sơ đồ chữ ký này là mức độ tính toán phụ thuộc hoàn toàn vào

độ lớn của giải thuật giải quyết các bài toán nhân số nguyên – bài toán luỹ thừa.

Sơ đồ chữ ký bao gồm cả hai loại kèm thông điệp và khôi phục thông điệp. Sơ

đồ chữ ký RSA được phát minh bởi 3 nhà nghiên cứu Rivest, Shamir và Adleman,

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

37

đây là sơ đồ có ứng dụng thực tế rộng rãi nhất dựa trên công nghệ sử dụng khoá

chung. Các phương pháp tấn công RSA đầu tiên (multicative property) và các vấn đề

khác liên quan tới chữ ký RSA, do Davia, Jonge và Chaum đưa ra.

2.3.1.1. Thuật toán sinh khoá

Thực thể A tạo khoá công khai RSA và khoá riêng tương ứng theo phương

thức sau [5][16] :

 Sinh ra hai số nguyên tố lớn ngẫu nhiên p và q cùng kích thước bit;

 Tính n = p.q và (n)= (p-1).(q-1);

 Chọn một số tự nhiên ngẫu nhiên e thoả mãn điều kiện sau: 1< e < (n) và

gcd(e, (n)) = 1 hay e Z*P.

 Sử dụng giải thuật mở rộng Euclidean để tính toán số tự nhiên duy nhất d

sao cho 1 < d < (n) và e.d  1 (mod (n))

 Khoá công khai của A là K’ = (n, e), khoá riêng của A là K” = (n, d)

2.3.1.2. Thuật toán sinh chữ ký

Thực thể A ký trên thông điệp m dựa vào khóa bí mật của mình đã có.

Sinh chữ ký: Thực thể A làm theo các bước sau [16] :

Tính m' = H(m), là một số nguyên trong khoảng  0, n-1 

Tính y = m'd mod n 

Chữ ký của A cho m là y 

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

38

Hình 2.6. Quá trình sinh chữ ký số

2.3.1.3. Thuật toán xác nhận chữ ký

Thực thể B có thể xác nhận được chữ ký của A bằng khóa công khai của A và

khôi phục lại thông điệp từ chữ ký. Việc xác nhận chữ ký của thực thể B làm theo các

bước sau [16]:

 Nhận khoá công khai của A là (n, e)

 Tính m' = ye mod n

 Kiểm tra m'  MR nếu không sẽ không chấp nhận chữ ký

 Lấy lại thông điệp m từ m = H-1(m')

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

39

Hình 2.7. Quá trình xác nhận chữ ký số

2.3.1.4. Tóm tắt lược đồ ký theo RSA

Cho n = p.q với p và q là các số nguyên tố lớn. Cho P = A =Zn và định nghĩa P

= (n,p,q,e,d)n = p.q, p và q nguyên tố lớn, e.d 1 (mod (n)) Các giá trị n, e là

công khai, d là bí mật.

mod n và Verk(m,y) = true m ye(mod n) với m,y

Định nghĩa Sigk(m) = md

Zn. Nếu độ dài thông điệp m lớn, ta sử dụng hàm băm.

Ví dụ: Ví dụ sau đây sử dụng sơ đồ ký RSA, với thông điệp lớn

 Sinh khoá: Thực thể A chọn số nguyên tố p =7927 và q =6997. Tính n =

p.q =55465219 và (n)=7926.6996 =55450296. A chọn e =5 và giải e.d

=5.d 1 (mod 55450296) được d = 44360237.

 Sinh chữ ký: Để ký thông điệp m =31229978, A tính m’1 =H(m) =31229978. Chữ ký y = m1’dmod n=312299784430237mod 55465219 =

30729435.

 Xác nhận chữ ký: B tính m2’= ye mod n = 307294355 mod 55465219

=31229978. B chấp nhận chữ ký vì m2’= m1 ’.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

40

2.3.1.5. Độ an toàn của sơ đồ chữ ký số RSA

Độ an toàn của chữ ký số RSA phụ thuộc vào bài toán tách n thành hai số

nguyên tố p và q. Vì nếu biết được p và q thì sẽ biết được bí mật ϕ(n) sau đó dựa vào

công thức e.d ≡ 1 (mod ϕ(n)), với e là khóa công khai đã biết thì có thể tính được

khóa bí mật d [16].

Nếu sơ đồ ký số thực hiện đơn giản thì tội phạm dễ dàng lừa. Ví dụ như họ có

thể chọn ngẫu nhiên và tính toán độ lớn: . Rõ ràng quá trình

thẩm tra (m,y) là hoàn toàn đúng. Ngoài ra do tính chất nhân của hàm RSA, tức là

nếu có hai bức điện m1 và m2 tương ứng với nó là 2 chữ ký y1 và y2 thì dễ dàng hình

. thành chữ ký thứ ba y1y2 với bức điện thứ ba m1m2:

Để chống lại sự giả mạo chữ ký theo phương pháp trên thì một phương pháp

đơn giản là thêm thông tin phụ vào bức điện M, có nghĩa là m=M||I, ở đây I là dấu

hiệu nhận dạng ví dụ như I= ”tên tác giả”.

Ngoài ra kết hợp với việc ký lên giá trị hàm hash của bức điện, tức là ký lên

giá trị: m=hash(M).

Vì những tính chất của hàm hash sẽ chống lại khả năng giả mạo trên trừ xác

suất rất nhỏ, vì nếu khó có thể tìm được bức điện mà giá trị băm của nó trùng với giá

trị hàm hash đã cho.

2.3.2. Sơ đồ chữ ký Elgama

Sơ đồ chữ ký Elgamal được giới thiệu năm 1985. Sơ đồ này thiết kế dành

riêng cho chữ ký số khác với sơ đồ RSA dành chung cho cả hệ thống mã công khai

và chữ ký số. Trong mật mã, hệ thống mã ElGamal là thuâ ̣t toán khóa b ất đối xứng,

dùng cho khoa công khai, dựa trên trao đổi khóa Diffie-Hellman.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

41

Hình 2.8. Sơ đồ ElGalma

2.3.2.1. Thuật toán sinh khóa

Chọn số nguyên tố p đủ lớn để bài toán logarith rời rạc trên Zp là khó giải, và

chọn là phần tử nguyên thủy, chọn là số nguyên làm khóa mật và

. tính khóa công cộng yA=

2.3.2.2. Thuật toán sinh chữ ký

Để ký lên bức điện m , tạo ra số ngẫu nhiên thỏa mãn và

UCLN(k,p-1)=1 và hình thành nên chữ ký là cặp (r,s), ở đây r= k mod p; s= k-1 (m-

xAr) mod (p-1).

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

42

2.3.2.3. Thẩm tra chữ ký

Để thẩm tra chữ ký (r,s), xem kết quả của hàm kiểm tra Verify ( ,yA,p)

(m,(r,s)) = true, nếu như r < p và . Ngườ i ta xem sự đúng đắn của

phương trình thẩm tra chữ ký: .

Ngườ i ta thấy hình thành chữ ký với khóa mật xA và cả số nguyên ngẫu nhiên

k. Việc thẩm tra chữ ký chỉ bằng thông tin công khai.

2.3.2.4. Ví dụ

 Sinh khóa: Giả sử chọn p=467, ,xA=127. Tính khóa công khai yA.

= 2127 mod 467=132

 Sinh chữ ký: Nếu muốn ký lên bức điện m=100, thì chọn số ngẫu nhiên k, ví dụ chọn k=213 (UCLN(213,467)=1) và tính 213-1mod 466=431. Khi đó: r=2213 mod 467=29; s=431(100-127.29) mod 466=51.

 Xác nhận chữ ký: Thẩm tra được chữ ký này bằng cách:

Vậy chữ ký là hợp lệ.

2.3.2.5. Độ an toàn của sơ đồ chữ ký số Elgamal

Đánh giá độ an toàn của sơ đồ chữ ký Elgamal qua một số cảnh báo sau:

 Cảnh báo 1: Đầu tiên để kiểm tra chữ ký thì cần phải kiểm tra bất đẳng

thức r < p. Nếu như r > p thì có khả năng bị tấn công, cách này đề xuất bởi

Bleichenbacher. Giả sử (r,s) là chữ ký của bức điện m. Tội phạm có thể giã mạo chữ

ký với một bức điện bất kỳ m’ bằng cách hình thành như sau:

1.

2. .

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

43

Tính r’, thỏa mãn điều kiện và . Điều này có

thể làm được nhờ áp dụng định lý phần dư Trung Hoa.

Chúng ta thấy bức điện m’ với chữ ký (r’,s’) thỏa mãn điều kiện:

Tấn công kiểu như thế này là không thể nếu như r < p, bởi vì trong trường hợp

này giá trị r’ được tính toán theo bước 3 ứng dụng định lý phần dư Trung Hoa theo

modulo p(p-1).

 Cảnh báo 2: Cảnh báo này cũng hình thành bởi Bleichenbacher. Người

gửi cần phải lựa chọn phần tử ngẫu nhiên từ nhóm . Nếu như tham số này

không được lựa chọn (điều này là có thể, khi hệ thống người sử dụng có một tham

số mở và p), thì cần phải kiểm tra một số lần rằng là số ngẫu nhiên (điều này có

thể áp dụng hàm tạo số giả ngẫu nhiên).

Giả sử rằng các tham số mở và p được lựa chọn bởi tội phạm. Tham số p

hình thành trên cơ sở phương pháp chuẩn: Giả sử p-1=bq, với q là số nguyên tố đủ

lớn, nhưng b có thể có thừa số nguyên tố nhỏ, và tính toán logarithm trong nhóm bậc

b không khó). Tội phạm hình thành tham số theo cách sau: , với

và c < b.

Chúng ta biết rằng việc tính toán logarith rời rạc của khóa mở yA là bài toán

khó. Thế nhưng tính toán logarith của độ lớn theo cơ số không tạo nên một sự

khó khoăn nào. Logarith rời rạc này bằng , có nghĩa thỏa mãn đồng dư

thức sau:

Khi tính được giá trị z thì tội phạm có thể giả mạo chữ ký của người gửi bằng

các lệnh sau đây:

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

44

Chúng ta xem việc thẩm tra chữ ký:

Rõ ràng chúng ta thấy cặp (r,s) là chữ ký của bức điện m, nhưng việc tạo thành

chữ ký này không có sự tham gia của khóa mật xA (mà có sự tham gia của số xA (mod

b)).

Chú ý rằng trong quá trình hình thành chữ ký giả mạo thì số q là ước số của r.

Dẫn đên cách tấn công của Bleichenbacher có thể ngăn chặn nếu như trong lúc kiểm

tra Bob kiểm tra điều kiện q không là ước số của r (giả sử rằng quá trình lựa chon p

thì q là tham số mở).

 Cảnh báo 3: Trong cảnh báo này thì liên quan đến chiều dài của tham

số k. Tạo ra chữ ký theo sơ đồ Elgamal là thuật toán ngâu nhiên bởi vì tham số k

được hình thành ngẫu nhiên. Người gửi không bao giờ dùng khóa để ký các bức

điện khác nhau là có thời gian sống ngắn. Nếu như tham số k sử dụng trở lại đối với

, chữ ký của hai bức điện m1 và m2, mà hai bức điện thỏa mãn

thì từ phương trình tính s của sơ đồ chữ ký chúng ta có:

.

Bởi vì tồn tại, và từ bất đẳng thức dẫn đến:

, có nghĩa bị lộ. Nhưng quan trọng nhất là

khóa mật xA có thể tính toán từ công thức hình thành s, và suy ra xA theo công thức:

.

Điều này cho chúng ta thấy chỉ được sử dụng tham số k một lần duy nhất.

Ngăn chặn tấn công giả mạo Existential forgery. Đây là cách tấn công dựa vào

bức điện không bao gồm thông tin phụ để nhận dạng. Chúng ta tìm hiểu một số cách

hình thành bức điện và chữ ký giả mạo.

(i) Cách thứ nhất: Giả sử u và v là các số nguyên bất kỳ, nhỏ hơn p-1 và thỏa

mãn điều kiện UCLN(v, p-1)=1. Chúng ta hoàn thành một số lệnh sau:

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

45

Chúng ta xem (m,(r,s)) sẽ là chữ ký đúng như người gửi thực hiện, bằng cách

kiểm tra phương trình sau:

(ii) Cách thứ hai: Tội phạm bắt đầu bằng bức điện được người gửi ký trước

đây. Giả sử (r,s) là chữ ký hợp lệ trên m. Khi đó tội phạm có khả năng ký lên nhiều

bức điện khác nhau. Giả sử các số i, j, h là các số nguyên, thỏa mãn

và UCLN(hr-j, p-1) =1. Ta thực hiện các tính toán sau:

.

.

.

Và chúng ta dễ dàng kiểm tra được rằng: . Vì thế ( ) là chữ ký

hợp lệ của chữ ký m’. Để ngăn ngừa tấn công theo kiểu giả mạo trên thì giống như

trong sơ đồ RSA chúng ta cũng thêm thông tin phụ vào bức điện và ký lên giá trị hàm

hash của bức điện đó.

2.3.3. Sơ đồ chữ ký DSA

2.3.3.1. Giới thiệu

Sơ đồ chữ ký DSS dựa trên giải thuật ký điện tử DSA. Chữ ký dạng DSS là

một dạng chữ ký kèm thông điệp, điều đó có nghĩa là chữ ký phải được gửi kèm với

thông điệp mà bản thân chữ ký không chứa, hoặc không sinh ra thông điệp. Thường

thì các chữ ký dạng này đều đòi hỏi có một hàm băm trên thông điệp (do nội dung

thông điệp có độ dài không xác định). Hàm băm này được sử dụng trong quá trình

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

46

sinh chữ ký để xây dựng một dạng nén của dữ liệu. Dữ liệu này gọi là đại diện văn

bản. Phần đại diện văn bản này là đầu vào của giải thuật sinh chữ ký. Người xác nhận

chữ ký cũng sử dụng hàm băm này để xây dựng phương pháp xác nhận chữ ký. Đối

với sơ đồ chữ ký DSS hàm băm là SHA, được miêu tả trong FIPS 186, hàm băm này

tạo ra một giá trị số nguyên 160 bit đặc trưng cho một thông điệp, điều này làm hạn

chế một trong các giá trị tham số của DSS phải là 160 bit. Ngoài ra, chuẩn này yêu

cầu việc sinh chữ ký phải sử dụng một khóa riêng cho mỗi người ký, ngược lại để xác

nhận chữ ký, người xác nhận phải có một khóa công khai tương ứng với khóa riêng

của người gửi.

Hình 2.9. Sơ đồ chữ ký DSA

2.3.3.2. Giải thuật sinh khóa DSA

Mỗi thực thể tạo một khóa công khai và một khóa mật tương ứng theo cách

sau:

1. Chọn một số nguyên tố q sao cho 2159 < q < 2160

2. Chọn một số nguyên tố p sao cho 2511+64t < p < 2512+64t ở đó t [0,8]

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

47

3. Chọn số như sau:

Chọn g là một số nguyên bất kỳ nhỏ hơn p, =g(p-1)/q mod p, khác 1

4. Chọn số nguyên a sao cho: 1

5. Tính

6. Khóa riêng của thực thể là a, khóa công khai là bộ (p,q, )

2.3.3.3. Thuật toán sinh chữ ký

Khi cần sinh chữ ký cho một thông điệp x thực thể phải làm những việc như

sau:

1. Chọn một số nguyên mật k, 0 < k

2. Tính

3. Tính k -1 mod q

4. Tính

5. Chữ ký của thực thể cho x là cặp

2.3.3.4. Thuật toán xác nhận chữ ký

Các bước cần thực hiện :

Loại bỏ chữ ký nếu hoặc 0< r

Tính w = (s)-1 mod q 

Tính u1 = (SHA-1(m)*w) mod q 

Tính u2 = (r*w) mod q 

Tính v = ((gu1*yu2) mod p) mod q 

Chữ ký là có hiệu lực nếu v = r 

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

48

2.3.3.5. Độ an toàn

Độ an toàn của chữ kí phụ thuộc vào độ bí mật của khoá riêng. Người

sử dụng phải được bảo vệ trước về khoá riêng của mình. Nếu khoá riêng đảm

bảo an toàn tuyệt đối thì chữ kí cũng có mức độ an toàn hầu như tuyệt đối. Mặt

khác, với khoá riêng là công khai, chữ ký DSA là an toàn khi từ khoá công khai

không thể tìm được khoá riêng. Thật vậy, ta có:

Cho p là một số nguyên tố rất lớn, phương trình toán học sau là không thể giải được: y = ax mod p (1) với y, a = g(p-1)/q và khác 1. Để xem xét điều này

trước hết ta nhận xét phương trình (1) có nghiệm x duy nhất thuộc khoảng [1, 1 mod p và y = ax2 mod q]. Thật vậy, giả sử có hai nghiệm x1 và x2, từ (1) ta có: y = ax

p.

Không mất tính tổng quát ta giả sử x1 < x2 từ đây ta suy ra:

1 chia hết cho p (không thoả mãn do p nguyên tố).

ax 

 Tồn tại k nhỏ hơn p sao cho ak 1 (mod p). Với giá trị a có dạng

a = g(p-1)/q thì điều này không thể xảy ra khi g < p.

Trong nhiều trường hợp, thông điệp có thể mã và giải mã chỉ một lần nên

nó phù hợp cho việc dùng với hệ mật bất kì (an toàn tại thời điểm được

mã). Song trên thực tế, nhiều khi một bức điện được làm một tài liệu đối

chứng, chẳng hạn như bản hợp đồng hay một chúc thư và vì thế cần xác

minh chữ kí sau nhiều năm kể từ khi bức điện được kí. Bởi vậy, điều quan

trọng là có phương án dự phòng liên quan đến sự an toàn của sơ đồ chữ kí

khi đối mặt với hệ thống mã. Vì sơ đồ Elgamal không an toàn hơn bài toán

logarithm rời rạc nên cần dùng modulo p lớn hơn chẳng hạn 512 bit trở lên.

Tuy nhiên độ dài chữ kí theo sơ đồ Elgamal là gấp đôi số bit của p mà với

nhiều ứng dụng dùng thẻ thông minh thì cần chữ kí ngắn hơn nên giải pháp

sửa đổi là: một mặt dùng p với độ dài biểu diễn từ 512 đến 1024 bit, mặt

khác trong chữ kí (?,dδ), các số?, d có độ dài biểu biễn ngắn, chẳng hạn là

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

49

160 bit – Khi đó độ dài chữ kí là 320 bit. Điều này thực hiện bằng cách

dùng nhóm con Cyclic Zq* của Zp* thay cho chính bản thân Zp*, do đó mọi

tính toán vẫn được thực hiện trong Zp* nhưng dữ liệu và thành phần chữ kí

lại thuộc Zq*.

Hiện nay sơ đồ chữ ký RSA là sơ đồ chữ ký số thông dụng và được sử dụng

phổ biến hiện nay vì tính an toàn cao và là cơ sở xây dựng cho nhiều loại chữ ký

khác. Trong phạm vi luận văn này tác giả đi sâu nghiên cứu về chữ ký số RSA.

2.4. Hàm băm

2.4.1. Sơ lƣợc về hàm băm

Hàm băm là các thuật toán không sử dụng khóa để mã hóa, nó có nhiệm vụ

băm thông điệp được đưa vào theo một thuật toán h một chiều nào đó, rồi đưa ra một

văn bản băm gọi là văn bản đại diện có kích thước cố định. Do đó người nhận không

biết được nội dung hay độ dài ban đầu của thông điệp đã được băm bằng hàm băm

[20].

Giá trị ban đầu của hàm băm là duy nhất và không thể suy ngược lại được nội

dung thông điệp từ giá trị băm này.

Đầu vào Giá trị băm

Hình 2.10. Thí dụ về hàm băm

Một hàm băm được xem là bảo mật và an toàn phải đảm bảo các tính chất sau:

 Có thể áp dụng với thông báo đầu vào có độ dài bất kỳ.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

50

 Tạo ra giá trị băm y = h(x) có độ dài cố định, h(x) dễ dàng tính được với

bất kỳ x nào

 Tính một chiều: Với mọi đầu ra y cho trước không thể tìm được x' sao cho

h(x') bằng giá trị y cho trước.

2.4.2. Lý do sử dụng hàm băm trong chữ ký số

Các sơ đồ ký số thường chỉ được sử dụng để ký các bức thông điệp có kích

thước nhỏ và sau khi ký, bản ký số có kích thước lớn hơn bản thông điệp gốc (gấp

đôi). Trên thực tế, ta cần phải ký các văn bản có kích thước lớn lên đến hàng MB, sau

đó ta phải gửi kèm cả chữ ký số lẫn đoạn thông điệp gốc để xác nhận, điều này làm

cho dung lượng thông tin truyền qua mạng trở nên rất lớn. Một cách để giải quyết vấn

đề trên là băm thông điệp thành nhiều đoạn 160 bit, sau đó ký lên các đoạn đó độc lập

nhau. Nhưng sử dụng biện pháp này lại gặp phải một số vấn đề khác của chữ ký số đó

là:

 Không giải quyết được vấn đề kích thước truyền lớn

 Các chữ ký "an toàn" thì tốc độ chậm vì chúng dùng nhiều phép tính số

học

 Sau khi ký, nội dung của thông điệp có thể bị xáo trộn các đoạn với nhau,

hoặc một số đoạn có thể bị mất mát, không đảm bảo tính toàn vẹn của

thông điệp.

Chính vì vậy, giải pháp cho vấn đề vướng mắc trên là dùng hàm băm để trợ

giúp cho việc ký số với những tính chất sau:

 Hàm băm tạo ra một đoạn chuỗi băm có độ dài duy nhất, giúp giảm kích

thước cần tính toán giảm cả thời gian thực hiện và dung lượng truyền.

 Tăng tính bảo mật cho chương trình, mỗi đoạn văn bản chỉ có thể tạo ra

một chuỗi băm duy nhất không trùng lặp.

 Tránh sự trùng lặp thông điệp khi ký trên các đoạn văn bản khác nhau.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

51

Ngoài ra, các phương pháp ký hiện đại được nâng cao từ RSA tùy theo

phương pháp băm được sử dụng để thêm vào các ký tự đặc biệt hoặc các chuỗi ngẫu

nhiên vào chuỗi mã hóa khi ký để tăng thêm tính bảo mật.

Hiện nay, một số kỹ thuật băm được sử dụng phổ biến như: SHA-1, SHA-256,

SHA-384, SHA-512; MD-4, MD-5… Tuy nhiên nội dung luận văn sẽ tập trung

nghiên cứu và cài đặt thuật toán băm SHA-1 [20].

2.4.3. Hàm băm SHA-1

SHA-1 là thuật toán "băm" một chiều dùng trong rất nhiều hệ thống như SHH,

SSL, PGP, IPSec, VPNs,…Được cơ quan an ninh quốc gia Mỹ phát minh năm 1995

và trở thành chuẩn bảo mật cơ sở phổ biến nhất trên Internet và là thuật toán chữ ký

điện tử duy nhất được Cơ quan Chuẩn Chữ ký số của chính phủ Mỹ phê chuẩn.

Giải thuật gồm 5 bước thao tác trên các khối 512 bits

Đầu vào: thông điệp với độ dài tối đa 264 bits 

Đầu ra: giá trị băm có độ dài 160bits 

Bước 1: Nhồi thêm dữ liệu: thông điệp được nhồi thêm các bits sao cho độ dài

l 448 mod 512 hay l=n*512 + 448 (n, l nguyên).

 Thông điệp luôn luôn được nhồi thêm dữ liệu

 Số bits nhồi thêm nằm trong khoảng từ 1 đến 512

 Phần dữ liệu nhồi thêm bao gồm một bit 1 và theo sau là các bit 0.

Bước 2: Thêm vào độ dài: độ dài của khối dữ liệu ban đầu được biểu diễn dưới

dạng nhị phân 64 bits và được thêm vào cuối chuỗi nhị phân kết quả của Bước 1. Độ

dài được biểu diễn dưới dạng nhị phân 64 bits không dấu. Kết quả có được từ hai

bước đầu là một khối dữ liệu có độ dài là bội số của 512. Khối dữ liệu được biểu

diễn:

 Bằng một dãy L khối (block) 512 bits Y0, Y1,....YL-1

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

52

 Bằng một dãy N từ (word) 32 bits M0, M1,...,MN-1. Vậy N=Lx16 =

32x16=512

Bước 3: Khởi tạo bộ đệm MD: một bộ đệm 160 bits được dùng lưu trữ các giá

trị băm trung gian và kết quả. Bộ đệm được biểu diễn bằng 5 thanh ghi 32 bits với các

giá trị khởi tạo ở dạng big-iendian (byte có trọng số lớn nhất trong từ nằm ở địa chỉ

thấp nhất).

A = 01 23 45 67

B = 89 AB CD EF

C = FE DC BA 98

D = 76 54 32 10

E = C3 D2 E1 F0

Các giá trị này tương đương với các từ 32 bits sau:

A = 01 23 45 67

B = 89 AB CD EF

C = FE DC BA 98

D = 76 54 32 10

E = C3 D2 E1 F0

Bước 4: Xử lý các khối dữ liệu 512 bits : trọng tâm của giải thuật bao gồm 4

vòng lặp thực hiện tất cả 80 bước. 4 vòng lặp có cấu trúc như nhau chỉ khác nhau ở

các hàm logic f1, f2, f3, f4. Mỗi vòng có đầu vào gồm khối 512 bits hiện thời và một bộ

đệm 160 bit ABCDE. Các thao tác sẽ cập nhật giá trị bộ đệm. Mỗi bước sử dụng một

hằng số Kt (0 t 79)

Kt = 5A827999 (0 t 19)

Kt = 6ED9EBA1 (20 t 39)

Kt = 8F1BBCDC (40 t 59)

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

53

Kt = CA62C1D6 (60 t 79)

Đầu ra của 4 vòng (bước 80) được cộng với đầu ra của bước CVq để tạo ra

CVq+1.

Bước 5: Xuất kết quả. Sau khi thao tác trên toàn bộ L blocks. Kết quả của khối

thứ L là bảng băm 160 bits.

2.5. Hạ tầng khóa công khai PKI

2.5.1. Khái niệm

Hạ tầng cơ sở khóa công khai PKI là một cơ chế để cho một bên thứ 3 (thường

là nhà cung cấp chứng thực số) cung cấp và xác thực định danh các bên tham gia vào

quá trình trao đổi thông tin. Cơ chế này cũng cho phép gán mỗi người sử dụng trong

hệ thống một cặp khóa công khai/khóa bí mật. Các quá trình này thường được thực

hiện bởi một phần mềm đặt tại các trung tâm và các phần mềm phối hợp khác đặt tại

địa điểm của người dùng. Khóa công khai thường được phân phối trong chứng thực

khóa công khai [18].

Mục đích chính của PKI là cung cấp các cặp khóa và các dịch vụ liên quan sử

dụng chúng. Khái niệm hạ tầng khóa công khai thường được dùng để chỉ toàn bộ hệ

thống bao gồm nhà cung cấp chứng thực số CA cùng các cơ chế liên quan đồng thời

với toàn bộ việc sử dụng các thuật toán mã hóa công khai trong trao đổi thông tin.

PKI là một tập hợp các thiết bị phần cứng, phần mềm, con người và các thủ

tục cần thiết phát hành/thu hồi thẻ, lưu trữ, phân phối, thu hồi các khóa và chứng chỉ

số dựa trên mật mã khóa công khai. Các thành phần này kết hợp với nhau để thiết lập

một phương thức trao đổi thông tin trong môi trường mạng đảm bảo tính xác thực

định danh đối tác ở mức an toàn cao nhất.

Nhiệm vụ chính của PKI là sử dụng chiến lược mã hóa khóa công cộng

(public key encryption) để tạo, quản lý và thu hồi các thẻ chứng thực. Cụ thể:

 Tạo và xác định tính hợp lệ của chữ ký số

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

54

 Đáp ứng sự đăng ký thẻ của người sử dụng mới

 Xác thực người sử dụng và phân phối thẻ chứng thực đến họ

 Thu hồi các thẻ chứng thực hết hạn

 Tạo các private key và public key cho các PKI client [19].

2.5.2. Cấu trúc và vai trò của PKI trong chƣơng trình

Hệ thống PKI bao gồm các thành phần chính sau [19]:

 PKI Client

 Certification Authority (CA) – Cơ quan ban hành chứng thực

 Registration Authority (RA) – Nhà quản lý đăng ký

Hình 2.11. Chức năng các thành phần trong hệ thống PKI

2.5.2.1. Cơ quan ban hành chứng thực CA

Cơ quan chứng thực CA: là một cơ quan tin cậy để xác thực các nhận dạng

của các thực thể liên quan trong các giao dịch điện tử. Nhiệm vụ chính của CA là tiếp

nhận các yêu cầu của người dùng từ RA, tạo và lưu trữ các cặp khóa bí mật/công

khai, tạo chứng chỉ số và cấp cho người dùng [9].

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

55

2.5.2.2. Nhà quản lý đăng ký RA

Là cơ quan trung gian giữa người đăng ký và CA, làm nhiệm vụ tiếp nhận và

xác minh các thủ tục đăng ký các chứng chỉ số của người sử dụng. Ngoài ra RA còn

hỗ trợ CA trong quá trình quản lý chứng chỉ số của người dùng.

2.5.2.3. PKI client

PKI client là các thực thể yêu cầu cấp chứng chỉ số gửi tới cho RA. Các thực

thể này có thể là những người dùng cá nhân cần sử dụng chứng chỉ số cho các giao

dịch điện tử như: các giao dịch trong thương mại điện tử, chuyển khoản,…hoặc các

cá nhân, tổ chức, doanh nghiệp cần sử dụng chứng chỉ số cho các hoạt động của tổ

chức: kê khai thuế qua mạng….

2.5.2.4. Các thành phần khác

Ngoài ba thành phần chính ở trên, để một hệ thống PKI có thể hoạt động hiệu

quả thì còn có rất nhiều các thành phần hỗ trợ khác như: các văn bản quy định hướng

dẫn đăng ký chứng chỉ số được mỗi CA công bố, văn bản chi tiết về quyền lợi của

người dùng khi sử dụng chứng chỉ số được cấp bởi một CA, các hệ thống hỗ trợ

người dùng sử dụng kiểm tra trạng thái của các chứng chỉ số một CA ban hành.

Một trong những khó khăn của hệ thống khóa bất đối xứng là làm sao đảm bảo

được khóa công khai mà người nhận dùng để chứng thực chính xác là khóa công khai

nhận được từ đối tác. Đó chính là lý do ra đời của PKI, PKI đóng vai trò như một bên

trung gian để kiểm tra cũng như cung cấp các thông tin về người sở hữu khóa cho

người cần chứng thực khi cần thiết. Trong luận văn này tác giả chỉ xây dựng và tìm

hiểu PKI ở mức sơ khai với một chức năng cơ bản: tạo khóa, cấp phát, chứng thực,

kiểm tra khi người dùng ở client.

2.5.3. Chứng chỉ số

2.5.3.1. Giới thiệu về chứng chỉ số

Chứng chỉ số là một tệp tin điện tử dùng để xác minh danh tính một cá nhân,

một máy chủ, một công ty,… trên Internet. Nó giống như bằng lái xe, hộ chiếu,

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

56

chứng minh thư hay những giấy tờ xác minh cá nhân. Để có chứng minh thư, bạn

phải được cơ quan Công An sở tại cấp. Chứng chỉ số cũng vậy, phải do một tổ chức

đứng ra chứng nhận những thông tin của đăng ký là chính xác, được gọi là Nhà cung

cấp chứng thực số (CA - Certificate Authority). CA phải đảm bảo về độ tin cậy, chịu

trách nhiệm về độ chính xác của chứng chỉ số mà mình cấp.

Trong chứng chỉ số có ba thành phần chính:

 Dữ liệu cá nhân của người được cấp;

 Khóa công khai của người được cấp;

 Chữ ký số của CA cấp chứng chỉ [11]

Trong đó:

Dữ liệu cá nhân: bao gồm tên, quốc tịch, địa chỉ, điện thoại, email, tên tổ

chức, v.v. Các thông tin này giống như các thông tin trên chứng minh thư của mỗi

người.

Khoá công khai: là một giá trị được nhà cung cấp chứng thực đưa ra như một

khóa mã hoá, kết hợp cùng với một khoá cá nhân duy nhất được tạo ra từ khoá công

khai để tạo thành cặp mã khoá bất đối xứng.

Chữ ký số của CA cấp chứng chỉ: còn gọi là chứng chỉ gốc. Đây chính là sự

xác nhận của CA, bảo đảm tính chính xác và hợp lệ chứng chỉ. Muốn kiểm tra một

chứng chỉ số, trước tiên phải kiểm tra chữ ký số của CA có hợp lệ hay không. Trên

chứng minh thư, đây chính là con dấu xác nhận của Công An Tỉnh hoặc Thành phố

mà bạn trực thuộc. Về nguyên tắc, khi kiểm tra chứng minh thư, đúng ra đầu tiên phải

là xem con dấu này, để biết chứng minh thư có bị làm giả hay không [11].

2.5.3.2. Lợi ích của chứng chỉ số

Một số lợi ích của chứng chỉ số đáp ứng khả năng an toàn cho người dùng khi

tham gia giao dịch điện tử [11]:

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

57

 Tính bảo mật: khi người gửi đã mã hoá thông tin bằng khoá công khai của

người nhận, chắc chắn chỉ có người nhận có khóa bí mật mới giải mã được

thông tin để đọc. Trong quá trình truyền qua Internet, dù có đọc được các

gói tin đã mã hoá này, kẻ xấu cũng không thể biết được trong gói tin có

thông tin gì. Đây là một tính năng rất quan trọng, giúp người sử dụng hoàn

toàn tin cậy về khả năng bảo mật thông tin.

 Tính toàn vẹn: khi người gửi gửi đi một thông tin, có thể là một dữ liệu

hoặc một email, có sử dụng chứng chỉ số, người nhận sẽ kiểm tra được

thông tin của người gửi có bị thay đổi hay không. Bất kỳ một sự sửa đổi

hay thay thế nội dung của thông điệp gốc đều sẽ bị phát hiện.

 Tính xác thực: khi người gửi gửi một thông tin kèm chứng chỉ số, người

nhận sẽ xác định rõ được danh tính của người gửi. Xác thực là một tính

năng rất quan trọng trong việc thực hiện các giao dịch điện tử qua mạng,

cũng như các thủ tục hành chính với cơ quan pháp quyền. Các hoạt động

này cần phải xác minh rõ người gửi thông tin để sử dụng tư cách pháp

nhân. Đây chính là nền tảng của một Chính phủ điện tử, môi trường cho

phép công dân có thể giao tiếp, thực hiện các công việc hành chính với cơ

quan nhà nước hoàn toàn qua mạng. Có thể nói, chứng chỉ số là một phần

không thể thiếu, là phần cốt lõi của Chính phủ điện tử.

 Tính chống chối cãi nguồn gốc: khi sử dụng chứng chỉ số, bạn phải chịu

trách nhiệm hoàn toàn về những thông tin mà chứng chỉ số đi kèm. Trong

trường hợp người gửi chối cãi, phủ nhận một thông tin nào đó không phải

do mình gửi (chẳng hạn một đơn đặt hàng qua mạng). Trong trường hợp

đó, CA cung cấp chứng chỉ số cho hai bên sẽ chịu trách nhiệm xác minh

nguồn gốc thông tin, chứng tỏ nguồn gốc thông tin được gửi.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

58

2.6. Kết luận

Chương trên đã trình bày các khái niệm cơ bản sử du ̣ng trong h ệ thống dùng

chữ ký số nói chung, và áp dụng cho các quá trình mua và bán của thương mại điện

tử.

Các hệ thống chữ ký công khai RSA, ElGalma… bao gồm sơ đồ chữ ký số,

thuật toán và hạ tầng khóa công khai được trình bày như cơ sở về hệ thống chữ kí số.

Chương sau sẽ ứng dụng nh ững kiến thức lí thuyết về an toàn dữ liệu nói

chung, mật mã nói riêng, trong hệ thống mua bán điện tử.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

59

CHƢƠNG 3.

CÀI ĐẶT VÀ THỬ NGHIỆM CHỮ KÝ SỐ TRONG GIAO DỊCH THƢƠNG MẠI ĐIỆN TỬ

3.1. Đặt vấ n đề

Quá trình giao dịch thương mại điện tử phức tạp, diễn ra giữa các bên tham

gia. Thương mại điện tử dựa trên một số công nghệ như chuyển tiền điện tử, quản lý

chuỗi dây chuyền cung ứng, tiếp thị Internet, quá trình giao dịch trực tuyến, trao đổi

dữ liệu điện tử (EDI), các hệ thống quản lý hàng tồn kho, và các hệ thống tự động thu

thập dữ liệu.

Thương mại điện tử hiện đại thường sử dụng mạng World Wide Web là một

điểm ít nhất phải có trong chu trình giao dịch, mặc dù nó có thể bao gồm một phạm vi

lớn hơn về mặt công nghệ như email, các thiết bị di động cũng như điện thoại.

Luận văn chỉ giới hạn tìm hiểu và thử nghiệm về xác thực chữ ký số, trong

mối liên hệ giữa các bên mua và bán hàng, trên trang web trực tuyến về thương mại

điện tử…

3.2. Ứng dụng chữ ký số nhằm đảm bảo thông tin trong quá trình giao dịch giữa

các bên

3.2.1. Những khía cạnh cần thiết về an toàn thông tin

Các yêu cầu trong giao dịch thương mại điện tử gồm:

 Đảm bảo tính bí mật: tính bí mật nội dung thông điệp truyền đi được thực

hiện bằng mã hóa trước khi gửi đi.

 Đảm bảo tính toàn vẹn và nguồn gốc người gửi thông điệp: thực hiện nhờ

chữ ký số dựa trên mã hóa khóa công khai.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

60

Hình 3.1. Vai trò của xác thực ngƣời dùng

3.2.2. Mô tả giao dịch thử nghiệm

Trong quá trình giao dịch thương mại điện tử, việc truyền thông điệp được

đảm bảo an toàn qua việc mô tả quá trình ký và kiểm tra chữ ký như sau:

Bƣớc 1: Tạo cặp khóa công khai và khóa bí mật

Để cho phép mã hóa các tệp tin giữa người gửi và người nhận, cả hai bên phải

tạo ra một cặp khóa công khai và khóa bí mật cho riêng mình. Để đảm bảo tính xác

thực khóa công khai mỗi bên, chứng chỉ số khóa công khai có thể được sử dụng.

Bƣớc 2: Trao đổi và kiểm tra khóa công khai với nhau, đồng thời tiến hành

xác minh xem khóa chung đó có phải là của người gửi hay không.

Bƣớc 3: Ký vào thông điệp và gửi đi

Người gửi sử dụng khóa bí mật của mình để mã hóa (ký) vào thông điệp (file

dữ liệu), sau đó lưu File và gửi cho người nhận.

Bƣớc 4: Giải mã và kiểm tra chữ ký

Khi nhận được thông điệp, người nhận sử dụng khóa công khai của người gửi

để giải mã hàm băm và kiểm tra chữ ký.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

61

3.3. Cài đặt thử nghiệm

3.3.1. Yêu cầu phần cứng và phần mềm

Chương trình thử nghiệm là một ứng dụng được viết trên java. Các yêu cầu

phần cứng và phần mềm như sau:

1. Yêu cầu phần cứng

Máy tính xách tay hoặc máy tính để bàn, tốc độ từ 1.5GHz, bộ nhớ RAM

1GB.

2. Yêu cầu phần mềm

Hệ điều hành Windows XP, Windows 7 hoặc Windows 8 

Bộ công cụ lập trình NetBeans IDE 8.0.2 

Bộ công cụ phát triển Java JDK từ 7.0 

3.3.2. Mô tả các mô đun và giao diện chính của chƣơng trình Demo

Chương trình thử nghiệm sử dụng thuật toán mã hóa khóa công khai RSA.

Chương trình được thiết kế thành 3 mô đun: mô đun tạo khóa, mô đun tạo chữ ký và

mô đun kiểm tra chữ ký.

Các thao tác trên số nguyên lớn sử dụng trong tạo khóa, mã hóa và giải mã các

thông điệp được thực hiện dựa trên lớp BigInteger trên thư viện của java.

3.3.2.1. Mô đun tạo khóa

Mô đun này có chức năng sinh cặp khóa RSA cho các bên tham gia giao dịch

Mô đun sinh cặp khóa theo thuật toán RSA như sau:

 Sinh ngẫu nhiên hai số nguyên tố lớn p và q.

 Tính n = p.q

 Tính (n) = (p-1).(q-1)

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

62

 Chọn e, với 1< e <(n), sao cho e và n là hai số nguyên tố cùng nhau và

gcd(e,(n)) = 1

 Tính giá trị d, sao cho d là modulo nghịch đảo của e, hay d  e-1 (mod

(n)).

 Khóa công khai là (e,n); khóa bí mật là (d, n)

Việc tạo khóa được thực hiện trong demo chương trình như sau:

 Chọn kích thước khóa (256 bit, 512 bit, 1024 bit, 2048 bit hoặc 3072 bit)

 Nhấn nút Tạo khóa để tạo cặp khóa bí mật và khóa công khai.

 Chương trình sẽ sinh ra ngẫu nhiên cặp khóa bí mật và khóa công khai dựa

trên hai số nguyên tố lớn được sinh ngẫu nhiên.

 Người dùng có thể nhấn nút để lưu cặp khóa dưới dạng file txt

Mô đun tạo cặp khóa được minh họa như Hình 3.2 dưới đây"

Hình 3.2. Mô đun tạo cặp khóa RSA cho ngƣời dùng

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

63

3.2.2.2 Mô đun tạo chữ ký

Mô đun ký như minh họa Hình 3.3, khóa bí mật được nạp vào. Quá trình tạo

chữ ký bên người gửi được thực hiện như sau:

 Chọn File dữ liệu cần ký trên ô Đầu vào

 Nhấn nút tạo chữ ký

 Chương trình sẽ thực hiện việc băm dữ liệu cần gửi bằng giải thuật băm

SHA-1 nhận được thông điệp đại diện.

 Sinh chữ ký: sử dụng khóa bí mật của người gửi mã hóa dữ liệu cần gửi tạo

ra chữ ký số

 Chữ ký và thông điệp đại diện được tạo ra sau khi nhấn vào nút tạo chữ ký

Ngoài ra người ký có thể sử dụng chức năng lưu chữ ký sau khi tạo dưới dạng

file txt, lúc này chữ ký sẽ được lưu vào file chukyso.txt.

Hình 3.3. Mô đun tạo chữ ký số

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

64

3.2.2.3 Mô đun kiểm tra chữ ký

Mô đun này được minh họa Hình 3.4. Quá trình kiểm tra chữ ký được thực

hiện như sau:

 Người nhận chọn file đã nhận trên ô Đầu vào, giải mã và kiểm tra bằng

cách nhấn vào nút Kiểm tra

 Chương trình sẽ thực hiện băm file dữ liệu nhận được bằng hàm SHA-1,

thu được thông điệp đại diện m1.

 Đưa khóa công khai của người gửi vào để giải mã chữ ký được m2.

 Kiểm tra giá trị sau khi băm dữ liệu (m1) và giá trị chữ ký sau khi được giải

mã (m2), nếu m1 và m2 trùng nhau thì chữ ký và file dữ liệu nhận được toàn

vẹn không bị thay đổi và xác thực được chữ ký. Ngược lại thì chữ ký hoặc

nội dung file nhận được đã bị thay đổi.

Hình 3.4. Mô đun kiểm tra chữ ký số

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

65

3.4. Kết luận

Chương này đã đưa ra chương trình thử nghiệm chữ ký số RSA thực hiện

được các yêu cầu mã hóa và tạo chữ ký số đảm bảo các yêu cầu tính bí mật, toàn vẹn

nội dung thông điệp và xác định được nguồn gốc dữ liệu. Tuy nhiên chương trình thử

nghiệm có một số hạn chế:

Chương trình mới chỉ mô phỏng phần ký và mã hóa bên gửi và giải mã kiểm

tra bên nhận. Do đó khả năng ứng dụng thực tế còn hạn chế

Chương trình thực hiện lưu cặp khóa công khai và khóa bí mật dưới dạng file

text nên chưa đảm bảo an toàn. Khóa riêng RSA cần có cơ chế bảo mật hiệu quả hơn

như lưu trữ trên USB token.

Chương trình chưa hỗ trợ việc trao đổi khóa công khai và chưa hỗ trợ chứng

chỉ số khóa công khai như đã nêu phần hạ tầng khóa công khai PKI

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

66

KẾT LUẬN

Kết quả của luận văn

Luận văn đã tìm hiểu về quá trình trao đổi thông tin và dữ liệu giữa các bên

trong quá trình giao dịch thương mại điện tử. Kỹ thuật đảm bảo an toàn thông tin khi

truyền dữ liệu trên môi trường điện tử. Cụ thể luận văn đã đạt được các kết quả sau:

Nghiên cứu sâu về thương mại điện tử và giao dịch điện tử, các yêu cầu đảm

bảo an toàn thông tin trong giao dịch và các biện pháp đảm bảo an toàn cho giao dịch.

Nghiên cứu khái quát về hệ mật mã, hệ mã hóa khóa công khai và nghiên cứu

sâu về kỹ thuật đảm bảo an toàn thông tin trong quá trình giao dịch thương mại điện

tử dựa trên các kỹ thuật tạo chữ ký số RSA.

Hƣớng nghiên cứu tiếp theo

Học viên sẽ phát triển hệ thống, đáp ứng nhu cầu xử lí dữ liệu. Nhu cầu này

xuất phát từ thực tế phức tạp của hệ thống đảm bảo an toàn cho thương mại điện tử .

Ngoài vấn đề xác thực người dùng, người ta cần đảm bảo (i) thanh toán trong thương

mại điện tử; (ii) đồng tiền số; (iii) xác thực lựa chọn hàng.

Đó là một vài tiếp cận trong công việc tiếp theo của luận văn.

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

67

TÀI LIỆU THAM KHẢO

Tiếng Việt

[1] Bộ Thương mại, (2014),Thương mại điện tử 2013, NXB Thương mại

[2] Nguyễn Văn Minh, (2009), Thương mại điện tử, NXB Thống kê

[3] Nguyễn Văn Minh, Trần Hoài Nam, (2002), Giao dịch thương mại điện

tử - Một số vấn đề căn bản, NXB Chính trị quốc gia Hà Nội

[4] Nguyễn Văn Hồng, Nguyễn Văn Thoan, (2012), Giáo trình thương mại

điện tử căn bản, NXB Đại học Ngoại thương

[5] Vũ Vinh Quang, (2010), Giáo trình lý thuyết thông tin, NXB Khoa học

& Kỹ thuật

Tiếng Anh

[6] R.L.Rivest, A.Shamir and L.M.Adleman (1978), "A method for

obtaining digital signatures and public-key cryptosystems",

Communications of the ACM, Vol.21, pp.120-126.

[7] Warwick Ford, Secure Electronic Commerce: Building the

Infrastructure for Digital Signatures and Encryption (2nd Edition)

Paperback, Ed. Michael S. Baum, 2014

[8] William Stallings, Network Security Essentials: Applications and

Standards (4th Edition) Paperback, 2010

[9] Zorayda Ruth Andam, E-Commerce and E-Business, NXB.

Wikibooks, 2003

Web

[10] http://www.bussinessdictionary.com/definition/commercial-

transaction.html

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

68

[11] http://inet.edu.vn/tin-tuc/2150/chung-chi-so-cong-cu-bao-mat-thong-

tin-truyen-qua-internet.html

[12] http://www.chukysovnpt.net, 2014

[13] http://www.pcworld.com.vn/b/tu-van/tu-van/2009/04/1193885/chu-ky-

so-va-thuong-mai-dien-tu/, 2014

[14] Wiki, http://vi.wikipedia.org/wiki/ Thương mại điện tử, 2014

[15] http://vi.wikipedia.org/wiki/Mật_mã_hóa_khóa_công_khai

[16] Wiki, http://vi.wikipedia.org/wiki/Chữ_ký_số, 2014

[17] Wiki, http://vi.wikipedia.org/wiki/RSA, 2014

[18] Wiki,http://vi.wikipedia.org/wiki/Hạ_tầng_khóa_công_khai, 2014

[19] http://tuhocanninhmang.com/kien-thuc-an-ninh-mang/ly-thuyet-nen-

tang/gioi-thieu-ve-pki-bai-1-cac-thanh-phan.htm, 2014

[20] http://vi.wikipedia.org/wiki/Hàm_băm_mật_mã_học, 2015

Số hoá bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn