intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Tóm tắt Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu ứng dụng chữ ký số trong quá trình gửi nhận tài liệu điện tử

Chia sẻ: Nguyễn Văn H | Ngày: | Loại File: PDF | Số trang:25

71
lượt xem
9
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Luận văn nhằm tìm hiểu các vấn đề về bảo đảm an toàn trong giao dịch điện tử, các cơ sở khoa học trong bảo đảm an toàn bảo mật dữ liệu như các hệ mã hóa dữ liệu, hàm băm, ký số. Nghiên cứu các giải pháp mã hoá để bảo mật thông tin và những phương pháp, kỹ thuật tạo chữ kí số trên các tài liệu, văn bản điện tử. Đánh giá thực trạng ứng dụng chữ ký số trong gửi nhận văn bản điện tử đối với các tổ chức, nghiên cứu hạ tầng khóa công khai PKI và các vấn đề liên quan đến chứng thư số.

Chủ đề:
Lưu

Nội dung Text: Tóm tắt Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu ứng dụng chữ ký số trong quá trình gửi nhận tài liệu điện tử

ĐẠI QUỐC GIA HÀ NỘI<br /> TRƯỜNG ĐẠI HỌC CÔNG NGHỆ<br /> <br /> NGUYỄN TƯ THỤC<br /> <br /> NGHIÊN CỨU ỨNG DỤNG CHỮ KÝ SỐ<br /> TRONG QUÁ TRÌNH GỬI NHẬN TÀI LIỆU ĐIỆN TỬ<br /> <br /> Ngành: Công nghệ Thông tin<br /> Chuyên ngành: Hệ thống Thông tin<br /> Mã số: 60480104<br /> <br /> TÓM TẮT LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN<br /> <br /> Hà Nội - 2016<br /> <br /> MỤC LỤC<br /> MỤC LỤC................................................................................................... 2<br /> DANH MỤC CÁC TỪ VIẾT TẮT ............................................................ 4<br /> DANH MỤC CÁC BẢNG ......................................................................... 5<br /> DANH MỤC CÁC HÌNH VẼ .................................................................... 5<br /> LỜI MỞ ĐẦU ............................................................................................. 6<br /> 1. Đặt vấn đề ............................................................................................... 6<br /> 2. Mục đích của luận văn ............................................................................ 6<br /> 3. Đối tượng và phạm vi nghiên cứu .......................................................... 6<br /> 4. Phương pháp nghiên cứu ........................................................................ 6<br /> 5. Bố cục luận văn ....................................................................................... 7<br /> Chương 1. Giao dịch điện tử và các vấn đề bảo đảm an toàn .................... 8<br /> 1.1. Giao dịch điện tử .................................................................................. 8<br /> 1.2. An toàn thông tin ................................................................................ 8<br /> 1.3. Các nguy cơ mất an toàn thông tin ...................................................... 8<br /> 1.4. Thực trạng mất an ninh an toàn trong giao dịch điện tử ...................... 8<br /> 1.5. Các giải pháp bảo đảm An toàn thông tin............................................ 9<br /> 1.6. Kết luận chương 1 ................................................................................ 9<br /> Chương 2. Cơ sở mật mã ứng dụng trong an toàn bảo mật thông tin ........ 9<br /> 2.1. Tổng quan về hệ mật mã ...................................................................... 9<br /> 2.2. Hệ mật mã khóa đối xứng .................................................................... 9<br /> 2.2.1. Khái quát hệ mật mã khóa đối xứng ............................................. 9<br /> 2.2.2. Ưu nhược điểm của hệ mã hóa đối xứng .................................... 10<br /> 2.3. Hệ mật mã khóa công khai ................................................................ 10<br /> 2.3.1. Khái quát hệ mật mã khóa công khai.......................................... 10<br /> 2.3.2. Ưu nhược điểm của hệ mật mã khóa công khai ......................... 10<br /> 2.3.3. Thuật toán RSA .......................................................................... 11<br /> 2.4. Hàm băm ............................................................................................ 12<br /> 2.4.1. Khái niệm .................................................................................... 12<br /> 2.4.2. Đặc tính của hàm băm ................................................................ 12<br /> 2.4.3. Một số tính chất cơ bản của hàm băm ........................................ 12<br /> 2.4.4. Vai trò của hàm băm ................................................................... 12<br /> 2.5. Chữ ký số ........................................................................................... 12<br /> 2.5.1. Khái niệm .................................................................................... 12<br /> 2.5.2. Cách tạo chữ ký số ...................................................................... 13<br /> 2.5.3. Sơ đồ chữ ký số ........................................................................... 13<br /> 2.5.4. Một số chữ ký phổ biến .............................................................. 13<br /> 2.5.5. Ưu điểm và ứng dụng của chữ ký số .......................................... 13<br /> 2.5.6. Phân phối khóa công khai ........................................................... 13<br /> 2.5.7. Chứng thư số ............................................................................... 13<br /> 2<br /> <br /> 2.5.7.1. Các phiên bản chứng thư số .................................................. 13<br /> 2.5.8. Hạ tầng khóa công khai .............................................................. 14<br /> 2.5.8.1. Chức năng PKI ...................................................................... 14<br /> 2.5.8.2. Các thành phần của PKI ........................................................ 14<br /> 2.5.8.3. Hoạt động của PKI ................................................................ 15<br /> 2.5.8.4. Các mô hình của PKI ............................................................ 15<br /> 2.6. Kết luận chương 2 .............................................................................. 15<br /> Chương 3. Giải pháp ứng dụng chữ ký số trong quá trình gửi nhận ....... 16<br /> 3.1. Thực trạng ứng dụng chữ ký số trong nước....................................... 16<br /> 3.1.1. Giá trị pháp lý của chữ ký số ...................................................... 16<br /> 3.1.2. Hệ thống chứng thư số trong nước ............................................. 16<br /> 3.1.3. Dịch vụ chứng thực chữ ký số trong nước ................................. 16<br /> 3.2. Khái quát về hệ thống quản lý văn bản và điều hành ........................ 17<br /> 3.3. Nhu cầu an toàn, an ninh thông tin trong gửi nhận văn bản điện tử.. 17<br /> 3.4. Giải pháp ứng dụng chữ ký số ........................................................... 17<br /> 3.4.1. Giới thiệu mô hình kết nối liên thông ......................................... 17<br /> 3.4.2 Giải pháp chữ ký số .................................................................. 17<br /> 3.4.2.1. Xây dựng giải pháp ký số trên nền Web ............................... 17<br /> 3.5. Xây dựng ứng dụng ........................................................................... 18<br /> 3.5.1. Mô hình giải pháp ký số tài liệu ................................................. 18<br /> 3.5.2. Phân tích thiết kế giải pháp ......................................................... 19<br /> 3.5.2.1. Chức năng cần thiết của yêu cầu xác thực ............................ 19<br /> 3.5.2.2. Phân tích thiết kế các thành phần của mô hình .................... 19<br /> 3.6. Kết quả của giải pháp......................................................................... 21<br /> 3.7. Kết luận chương 3 .............................................................................. 22<br /> KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ................................................ 23<br /> TÀI LIỆU THẢM KHẢO ........................................................................ 24<br /> <br /> 3<br /> <br /> DANH MỤC CÁC TỪ VIẾT TẮT<br /> Chữ viết tắt<br /> ATTT<br /> AES<br /> CNTT<br /> <br /> Ý nghĩa<br /> An toàn thông tin<br /> Advanced Encryption Standard – Chuẩn mã hóa nâng cao<br /> Công nghệ thông tin<br /> <br /> CA<br /> <br /> Certificate Authority – Cơ quan chứng thực số<br /> <br /> DDoS<br /> <br /> Distributed denial of service – Từ chối dịch vụ<br /> <br /> DES<br /> <br /> Data Encryption Standard- Chuẩn Mã hóa Dữ liệu<br /> <br /> DS<br /> <br /> Digital Signature – Chữ ký số<br /> <br /> DSS<br /> <br /> Digital Signature Standard - Chuẩn chữ ký số<br /> <br /> FIPS PUB<br /> <br /> Federal Information Processing Standards – Chuẩn xử lý thông<br /> tin<br /> <br /> MD 5<br /> <br /> Message Digest algorithm 5 - giải thuật của hàm băm<br /> <br /> OID<br /> <br /> Object Identifier - kiểu định dạng<br /> <br /> PKCS<br /> QLVB&ĐH<br /> <br /> Public Key Cryptography Standards - Chuẩn mã hóa công khai<br /> Quản lý vă bản và điều hành<br /> <br /> RSA<br /> <br /> Rivest Shamir Adleman – Mã hóa công khai<br /> <br /> SHA<br /> <br /> Secure Hash Algorithm –Thuật toán băm an toàn<br /> <br /> SSL<br /> <br /> Secure Socket Layer - Giao thức an ninh thông tin<br /> <br /> TMĐT<br /> URL<br /> <br /> Thương mại điện tử<br /> Uniform Resource locator - Liên kêt dân địa chỉ web<br /> <br /> 4<br /> <br /> DANH MỤC CÁC BẢNG<br /> Bảng 1.1 Tổng hợp số liệu thống kê ATTT Việt Nam 2015 ................................ 8<br /> DANH MỤC CÁC HÌNH VẼ<br /> Hình 2.1 Mật mã đối xứng .................................................................................. 10<br /> Hình 2.2 Mã hóa khóa công khai ........................................................................ 10<br /> Hình 2.3 Sơ đồ biểu diễn thuật toán RSA ........................................................... 11<br /> Hình 2.4 Minh họa hàm băm............................................................................... 12<br /> Hình 2.5 Lược đồ tạo và kiểm tra chữ ký số ....................................................... 13<br /> Hình 2.6 X.509 version 3 .................................................................................... 14<br /> Hình 2.7 Mô hình PKI ........................................................................................ 14<br /> Hình 3.1 Hệ thống chứng thực số trong nước ..................................................... 16<br /> Hình 3.2 Mô hình liên thông gửi nhận văn bản điện tử ...................................... 17<br /> Hình 3.3 Mô hình xác thực trên Web tổng quan ................................................. 18<br /> Hình 3.4 Mô hình giải pháp ký số ....................................................................... 18<br /> Hinh 3.5 Thiết bị Token ...................................................................................... 19<br /> Hình 3.6 Lược đồ ký số trên hệ thống................................................................. 19<br /> Hình 3.7 Lược đồ xác thực văn bản ký số .......................................................... 20<br /> Hình 3.8 Giao diện phát hành văn bản ................................................................ 21<br /> Hình 3.9 Văn bản đã được ký số (pdf) ................................................................ 21<br /> Hình 3.10 Văn bản đã được ký số (.docx) .......................................................... 21<br /> <br /> 5<br /> <br />
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
4=>1