BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ

29,658 views

Published on


BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG
THƯƠNG MẠI ĐIỆN TỬ




LUẬN VĂN THẠC SĨ KHOA HỌC
CÔNG NGHỆ THÔNG TIN

Bạn cần thêm luận văn tham khảo về các lĩnh vực KHTN, Y, Sư phạm, KT, Nông lâm… vui lòng liên hệ skype, yahoo: smiee1314, phone: 0945155090, or email: smie1314@gmail.com. Thanks

Published in: Education

BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ

  1. 1. ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN ----------------------------------- VŨ ANH TUẤNBẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ LUẬN VĂN THẠC SĨ KHOA HỌC CÔNG NGHỆ THÔNG TIN Chuyên ngành : Khoa học máy tính Mã số : 60 . 48 . 01 Người hướng dẫn khoa học: PGS.TS NGUYỄN GIA HIỂU THÁI NGUYÊN – 2008
  2. 2. Môc lôcNéi dung TrangLêi nãi ®Çu................................................................................................ 2 I. Nội dung nghiên cứu của đề tài ......................................................... 31. Mục tiêu và nhiệm vụ nghiên cứu của đề tài..................................... 32. ý nghĩa khoa học của đề tài................................................................. 33. Phƣơng pháp nghiên cứu.................................................................... 34. Phạm vi nghiên cứu............................................................................. 35. Các kết quả nghiên cứu dự kiến cần đạt đƣợc.................................. 4II. Bố cục của luận văn............................................................................ 5Chƣơng I : CÁC KHÁI NIỆM VÒ TMĐT VÀ CÁC ĐẶC TRƢNG CỦA 6TMĐT1. Khái niệm về TMĐT........................................................................... 62. Lợi ích của thƣơng mại điện 6tử...........................................................3. Các đặc trƣng cơ bản của TMĐT....................................................... 84. Các loại thị trƣờng điện tử.................................................................. 95. Các hệ thống thanh toán trong TMĐT.............................................. 106. Công nghệ thanh toán điện tử............................................................ 117. Quy trình thanh toán điện tử............................................................. 12Ch-¬ng II : hÖ mËt m·, m· kho¸ ®èi xøng, m· kho¸ c«ng 14khai, ch÷ ký sèI. tæng quan vÒ c¸c hÖ mËt m·.................................................................. 141. Mật mã học cổ điển.............................................................................. 142. Mật mã học hiện đại............................................................................ 153. Thuật ngữ............................................................................................ 164. Tiêu chuẩn mật mã............................................................................. 17ii. c¸c ph-¬ng ph¸p m· ho¸ 191. Mã hoá đối xứng (mã hoá khoá bí mật)............................................ 192. Mã hóa không đối xứng (Mã hóa khóa công khai)........................... 29iii. CHỮ KÝ Sè 361. Chữ kí số.............................................................................................. 362. Phân loại các sơ đồ chữ kí số.............................................................. 373. Một số sơ đồ chữ ký cơ bản................................................................. 403.1. Sơ đồ chữ ký RSA............................................................................. 403.2. Sơ đồ chữ ký DSA (Digital Signature Standard)............................. 424. Các sơ đồ chữ kí số khả thi................................................................. 46Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 2
  3. 3. Néi dung Trang5. Các cách tấn công chữ kí điện tử........................................................ 47Ch-¬ng III : b¶o mËt vµ an toµn th«ng tin trong tm®t 49i. vÊn ®Ò an toµn th«ng tin.......................................................................... 49II. chøng chØ sè vµ c¬ chÕ m· ho¸..................................................... 511. Giới thiệu về chứng chỉ số................................................................... 512. Xác thực định danh............................................................................. 523. Chứng chỉ khóa công khai................................................................... 544. Mô hình CA.......................................................................................... 575. Một số giao thức bảo mật ứng dụng trong TMĐT........................... 57CHƢƠNG IV: cµi ®Æt b¶o mËt vµ an toµn th«ng tin trªn 74website mua b¸n c¸c linh kiÖn m¸y tÝnh trªn m¹ng internetI. C¸c chøc n¨ng c¬ b¶n vµ ho¹t ®éng cña hÖ thèng website 741. Tổ chức dữ liệu.................................................................................... 742. Quản trị thông tin............................................................................... 753. Mã hóa RSA và áp dụng trong hệ thống........................................... 754. Thực hiện mua hàng........................................................................... 755.Cách thức thực hiện mã hóa và giải mã.............................................. 76II. cµi ®Æt c¸c chøc n¨ng b¶o mËt vµ an toµn th«ng tin trªn 77web site mua b¸n linh kiÖn m¸y tÝnh1. Thủ tục đăng kí thành viên ................................................................ 772. Khách hàng lựa chọn và mua hàng trên website............................. 79kÕt luËn................................................................................................. 82Tµi liÖu tham kh¶o............................................................................. 83Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 3
  4. 4. lêi nãi ®Çu Với sự phát triển mang tính toàn cầu của mạng Internet và TMĐT, con ngƣời có thể mua bán hàng hoá và dịch vụ thông qua mạng máy tính toàn cầu một cách dễ dàng trong mọi lĩnh vực thƣơng mại rộng lớn . Tuy nhiên đối với các giao dịch mang tính nhạy cảm này cần phải có những cơ chế đảm bảo bảo mật và an toàn vì vậy vấn đề bảo mật và an toàn thông tin trong thƣơng mại điện tử là một vấn đề hết sức quan trọng. Đề tài sẽ đề cập đến các kỹ thuật chính của lĩnh vực Bảo mật và an toàn thông tin trong thƣơng mại điện tử. Hiện nay vấn đề Bảo mật và an toàn thông tin trong TMĐT đã và đang đƣợc áp dụng phổ biến và rộng rãi ở Việt Nam và trên phạm vi toàn cầu. Vì thế vấn đề Bảo mật và an toàn đang đƣợc nhiều ngƣời tập trung nghiên cứu và tìm mọi giải pháp để đảm bảo Bảo mật và an toàn cho các hệ thống thông tin trên mạng. Tuy nhiên cũng cần phải hiểu rằng không có một hệ thống thông tin nào đƣợc bảo mật 100% bất kỳ một hệ thống thông tin nào cũng có những lỗ hổng về bảo mật và an toàn mà chƣa đƣợc phát hiện ra Vấn đề bảo mật và an toàn thông tin trong TMĐT phải đảm bảo bốn yêu cầu sau đây: - Đảm bảo tin cậy : Các nội dung thông tin không bị theo dõi hoặc sao chép bởi những thực thể không đƣợc uỷ thác. - Đảm bảo toàn vẹn : Các nội dung thông tin không bị thay đổi bởi những thực thể không đƣợc uỷ thác - Sự chứng minh xác thực : Không ai có thể tự trá hình nhƣ là bên hợp pháp trong quá trình trao đổi thông tin - Không thể thoái thác trách nhiệm : Ngƣời gửi tin không thể thoái thác về những sự việc và những nội dung thông tin thực tế đã gửi đi Xuất phát từ những khả năng ứng dụng trong thực tế và những ứng dụng đã có từ các kết quả của nghiên cứu trƣớc đây về lĩnh vực Bảo mật và an toàn trong TMĐT. Đề tài sẽ đi sâu nghiên cứu các kỹ thuật và các phƣơng pháp Bảo mật và an toàn thông tin trong thƣơng mại điện tửSố hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 4
  5. 5. I. Nội dung nghiên cứu của đề tài1. Mục tiêu và nhiệm vụ nghiên cứu của đề tài - Đề tài nghiên cứu các kỹ thuật và phƣơng pháp để thực hiện nhiệm vụ Bảo mật và an toàn trong thƣơng mại điện tử, quá trình thực hiện và các kiến thức khoa học và thuật toán liên quan nhƣ: Xác thực, Bảo mật, Bảo toàn dữ liệu, Mật mã, Chữ ký số... - Áp dụng các kết quả đã nghiên cứu để triển khai hệ thống Bảo mật và an toàn trong TMĐT2. ý nghĩa khoa học của đề tài  Áp dụng các kết quả đã nghiên cứu để xây dựng các kỹ thuật Bảo mật và an toàn trong thƣơng mại điện tử với một số tính năng cơ bản nhƣ: Hệ thống chứng thực, Các cơ chế phân bố khoá tự động, Mã hoá các thông tin cần thiết, kỹ thuật ngăn ngừa các rui ro trong TMĐT.  Vấn đề Bảo mật và an toàn trên mạng là một trong những vấn đề nóng hổi trong hoạt động thực tiễn của TMĐT, giải quyết tốt vấn đề bảo mật và an toàn trong TMĐT sẽ mang lại ý nghĩa hết sức to lớn nhƣ: Làm cho khách hàng tin tƣởng khi thực hiện các giao dịch trên mạng, và các nhà cung cấp dịch vụ giao dịch trực tuyến cũng nhƣ các ISP đảm bảo đƣợc những thông tin của khách hàng giao dịch trên mạng đƣợc an toàn.3. Phương pháp nghiên cứu  Thu thập, phân tích các tài liệu và những thông tin liên quan đến đề tài.  Tìm hiểu các giao dịch trong thƣơng mại điện tử của một số Website trong và ngoài nƣớc, thu thập các thông tin về bảo mật các giao dịch thƣơng mại điện tử đã có.  Kết hợp các nghiên cứu đã có trƣớc đây của các tác giả trong nƣớc cùng với sự chỉ bảo, góp ý của thầy hƣớng dẫn để hoàn thành nội dung nghiên cứu4. Phạm vi nghiên cứu  Các vấn đề về bảo mật chứng thực trong thƣơng mại điện tử Hàm băm, các thuật toán mã hoá đối xứng DES và và bất đối xứng nhƣ mã khoá công khai RSA, sử dụng chữ ký số DSA và RSA, các giao thức bảo mật trên mạng nhƣ: SSL, TLS, SET...  Các kỹ thuật sử dụng và các phƣơng pháp kết hợp các hệ mật mã trong bảo mật.Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 5
  6. 6.  Do có những hạn chế nhất định về cơ sở vật chất và điều kiện tiếp cận thực tế với lĩnh vực an toàn và bảo mật trong thƣơng mại điện tử nên việc cài đặt các ứng dụng chủ yếu mang tính thử nghiệm.5. Các kết quả nghiên cứu dự kiến cần đạt được  Các vấn đề về bảo mật chứng thực trong thƣơng mại điện tử, sử dụng chữ ký số, Các kỹ thuật sử dụng và các phƣơng pháp kết hợp các hệ mật mã trong bảo mật.  Cài đặt thử nghiệm vấn đề về bảo mật và an toàn trong thƣơng mại điện tử đã nghiên cứu.Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 6
  7. 7. II, Bố cục của luận vănChƣơng I : CÁC KHÁI NIỆM VÒ TMĐT VÀ CÁC ĐẶC TRƢNG CỦA TMĐT 1. Khái niệm về TMĐT 2. Lợi ích của thƣơng mại điện tử 3. Các đặc trƣng cơ bản của TMĐT 4. Các loại thị trƣờng điện tử. 5. Các hệ thống thanh toán trong TMĐT 6. Công nghệ thanh toán điện tử 7. Quy trình thanh toán điện tửChƣơng II : HỆ MẬT MÃ, MÃ KHOÁ ĐỐI XỨNG, MÃ KHOÁ CÔNG KHAI, CHỮ KÝ SèI, Tổng quan về các hệ mật mã 1. Mã hoá khoá đối xứng: Thuật toán và quá trình tạo khoá 2. Mã hoá khoá công khai: Hoạt động, tạo khoá, mã hoá, giải mã, chuyển đổi văn bản rõII, Chữ ký số 1. Khái niệm chữ ký số 2. Phân loại chữ ký số 3. Một số sơ đồ chữ ký số cơ bản 4. Đánh giá tính an toàn của các sơ đồ chữ ký sốChƣơng III : BẢO MẬT VÀ AN TOÀN TRONG TMĐT 1. An toàn thông tin 2. Cơ chế mã hoá 3. Chứng thực số hoá 4. Một số giao thức bảo mật ứng dụng trong TMĐT - Các vấn đề bảo mật ứng dụng WEB - Cơ chế bảo mật SSL và TSL - Cơ chế bảo mật SETChƣơng IV: CÀI ĐẶT VÀ PHÁT TRIỂN CÁC ỨNG DỤNG - Cài đặt ứng dụng bảo mật và an toàn thông tin, chøng thùc sè ho¸, ch÷ ký sè trên WEBSITE mua b¸n m¸y tÝnh trªn m¹ng INTERNET Kết luậnSố hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 7
  8. 8. ch-¬ng i : c¸c kh¸i niÖm vÒ TM§T vµ c¸c ®Æc tr-ng cña TM§T 1. Khái niệm về TMĐT Thƣơng mại điện tử là hình thức mua bán hàng hoá và dịch vụ thông quamạng máy rính toàn cầu. TMĐT theo nghĩa rộng đƣợc định nghĩa trong luật mẫuvề thƣơng mại điện tử của Uỷ ban LHQ về luật thƣơng mại quốc tế: “Thuật ngữ thương mại cần được diễn giải theo nghĩa rộng để bao quátcác vấn đề phát sinh từ mọi quan hệ mang tính chất thương mại dù có haykhông có hợp đồng. Các quan hệ mang tính chất thương mại bao gồm các giaodịch sau đây: Bất cứ giao dịch nào về thương mại nào về cung cấp hoặc traođổi hàng hoá hoặc dịch vụ, thoả thuận phân phối, đại diện hoặc đại lý thươngmại, uỷ thác hoa hồng, cho thuê dài hạn, xây dựng các công trình, tư vấn, kỹthuật công trình, đầu tư, cấp vốn, ngân hàng, bảo hiểm, thoả thuận khai tháchoặc tô nhượng, liên doanh các hình thức khác về hợp tác công nghiệp hoặckinh doanh, chuyên chở hàng hoá hay hành khách bằng đường biển, đườngkhông, đường sắt hoặc đường bộ” Nhƣ vậy, có thể thấy rằng phạm vi của Thƣơng mại điện tử rất rộng, baoquát hầu hết các lĩnh vực hoạt động kinh tế, việc mua bán hàng hoá và dịch vụchỉ là một trong hàng ngàn lĩnh vực áp dụng của Thƣơng mại điện tử. Theonghĩa hẹp TMĐT chỉ gồm các hoạt động thƣơng mại đƣợc tiến hành trên mạngmáy tính mở nhƣ Internet. Trên thực tế chính các hoạt động thƣơng mại thôngqua mạng Internet đã làm phát sinh thuật ngữ Thƣơng mại điện tử. Thƣơng mại điện tử gồm các hoạt động mua bán hàng hoá và dịch vụ quaphƣơng tiện điện tử, giao nhận các nội dung kỹ thuật số trên mạng, chuyển tiềnđiện tử, mua bán cổ phiếu điện tử, vận đơn đơn điện tử, đấu giá thƣơng mại, hợptác thiết kế, tài nguyên mạng, mua sắm công cộng, tiếp thị trực tuyến tới ngƣờitiêu dùng và các dịch vụ sau bán hàng. Thƣơng mại điện tử đƣợc thực hiện đốivới cả thƣơng mại hàng hoá (ví dụ nhƣ hàng tiêu dùng, các thiết bị y tế chuyêndụng) và thƣơng mại dịch vụ (ví dụ nhƣ dịch vụ cung cấp thông tin, dịch vụpháp lý, tài chính). Các hoạt động truyền thống nhƣ chăm sóc sức khoẻ, giáodục và các hoạt động mới (nhƣ siêu thị ảo). Thƣơng mại điện tử đang trở thànhmột cuộc cách mạng làm thay đổi cách thức mua săm của con ngƣời.2. Lợi ích của TMĐT Xuất phát từ những kinh nghiệm thực tế trong quá trình hoạt động củathƣơng mại điện tử thì TMĐT đã mang lại cho con ngƣời và xã hội các lợi íchsau:Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 8
  9. 9. 2.1. Thu thập được nhiều thông tin TMĐT giúp cho mỗi cá nhân khi tham gia thu đƣợc nhiều thông tin về thịtrƣờng, đối tác, giảm chi phí tiếp thị và giao dịch, rút ngắn thời gian sản xuất,tạo dựng và củng cố quan hệ bạn hàng. Các doanh nghiệp nắm đƣợc các thôngtin phong phú về kinh tế thị trƣờng, nhờ đó có thể xây dựng đƣợc chiến lƣợc sảnxuất và kinh doanh thích hợp với xu thế phát triển của thị trƣờng trong nƣớc,trong khu vực và quốc tế. Điều này đặc biệt có ý nghĩa đối với các doanh nghiệpvừa và nhỏ, hiện nay đang đƣợc nhiều nƣớc quan tâm coi là một trong nhữngđộng lực phát triển kinh tế.2.2. Giảm chi phí sản xuất TMĐT giúp giảm chi phí sản xuất, trƣớc hết là chi phí văn phòng. Các vănphòng không giấy tờ chiếm diện tích nhỏ hơn rất nhiều, chi phí tìm kiếm chuyểngiao tài liệu giảm nhiều lần trong đó khâu in ấn gần nhƣ bỏ hẳn. Theo số liệucủa hãng General Electricity của Mỹ tiết kiệm trên lĩnh vực này đạt tới 30 %.Điều quan trọng hơn, với góc độ chiến lƣợc là các nhân viên có năng lực đƣợcgiải phóng khỏi nhiều công đoạn sự vụ và có thể tập trung vào nghiên cứu pháttriển, sẽ đƣa đến những lợi ích to lớn lâu dài.2.3. Giảm chi phí bán hàng, tiếp thị và giao dịch TMĐT giúp giảm thấp chi phí bán hàng và chi phí tiếp thị. Bằng phƣơngtiện Internet / Web một nhân viên bán hàng có thể giao dịch với rất nhiều kháchhàng, catalogue điện tử trên web phong phú hơn nhiều so với catalogue in ấn chỉcó khuôn khổ giới hạn và luôn luôn lỗi thời, trong khi đó catalogue điện tử trênweb đƣợc cập nhật thƣờng xuyên. TMĐT qua Internet / Web giúp ngƣời tiêu thụ và các doanh nghiệp giảmđáng kể thời gian và chi phí giao dịch. Thời gian giao dịch qua Internet chỉ bằng7% thời gian giao dịch qua FAX, và bằng khoảng 0.5 phần nghìn thời gian giaodịch qua bƣu điện chuyển phát nhanh, chi phí thanh toán điện tử qua Internet chỉbằng 10% đến 20% chi phí thanh toán theo lối thông thƣờng.2.4. Xây dựng quan hệ đối tác Thƣơng mại điện tử tạo điều kiện cho việc thiết lập và củng cố mối quanhệ giữa các thành viên tham gia quá trình thƣơng mại thông qua mạng Internetcác thành viên tham gia có thể giao tiếp trực tiếp (liên lạc trực tuyến) và liên tụcvới nhau, có cảm giác nhƣ không có khoảng cách về địa lý và thời gian nữa, nhờđó sự hợp tác và quản lý đều đƣợc tiến hành nhanh chóng một cách liên tục, cácbạn hàng mới, các cơ hội kinh doanh mới đƣợc phát hiện nhanh chóng trênphạm vi toàn thế giới và có nhiều cơ hội để lựa chọn hơn.Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 9
  10. 10. 2.5. Tạo điều kiện sớm tiếp cận kinh tế tri thức Trƣớc hết TMĐT sẽ kích thích sự phát triển của nghành CNTT tạo cơ sởcho phát triển kinh tế tri thức. Lợi ích này có một ý nghĩa lớn đối với các nƣớcđang phát triển, nếu không nhanh chóng tiếp cận nền kinh tế tri thức thì saukhoảng một thập kỷ nữa nƣớc đang phát triển có thể bị bỏ rơi hoàn toàn. Khíacạnh lợi ích này mang tính chiến lƣợc công nghệ và tính chính sách phát triểncần cho các nƣớc công nghiệp hoá.3. Các đặc trƣng cơ bản của TMĐT So với các hoạt động thƣơng mại truyền thống, TMĐT có một số các đặctrƣng cơ bản sau: 3.1. Các bên tiến hành giao dịch trong thương mại điện tử không tiếp xúctrực tiếp với nhau và không đòi hỏi phải biết nhau từ trước. Trong thƣơng mại truyền thống các bên thƣờng gặp gỡ nhau trực tiếp đểtiến hành giao dịch. Các giao dịch đƣợc thực hiện chủ yếu theo nguyên tắc vật lýnhƣ chuyển tiền, séc, hoá đơn, vận đơn, gửi báo cáo. Các phƣơng tiện viễnthông nhƣ: Fax, telex,... chỉ đƣợc sử dụng để chao đổi số liệu kinh doanh. Tuynhiên việc sử dụng các phƣơng tiện điện tử trong thƣơng mại truyền thống chỉđể chuyển tải thông tin một cách trực tiếp giữa 2 đối tác của cùng một giao dịch. Thƣơng mại điện tử cho phép tất cả mọi ngƣời cùng tham gia từ các vùngxa xôi hẻo lánh đến các khu vực đô thị rộng lớn, tạo điều kiện cho tất cả mọingƣời ở khắp mọi nơi đều có cơ hội ngang nhau tham gia vào thị trƣờng giaodịch toàn cầu và không đòi hỏi nhất thiết phải có mối quen biết với nhau.3.2. Các giao dịch thương mại truyền thống được thực hiện với sự tồn tại củakhái niệm biên giới quốc gia, còn thương mại điện tử được thực hiện trongmột thị trường không có biên giới (thị trường thống nhất toàn cầu). Thươngmại điện tử trực tiếp tác động tới môi trường cạnh tranh toàn cầu. Thƣơng mại điện tử càng phát triển thì máy tính cá nhân trở thành cửa sổcho doanh nghiệp hƣớng ra thị trƣờng trên khắp thế giới. Với TMĐT một doanhnhân dù mới thành lập đã có thể kinh doang ở Nhật Bản, Đức và Chi lê..., màkhông hề phải bƣớc ra khỏi nhà, một công việc trƣớc kia phải mất nhiều năm.3.3. Trong hoạt động giao dịch TMĐT đều có sự tham gia của ít nhất ba chủthể, trong đó có một bên không thể thiếu được là người cung cấp dịch vụmạng, các cơ quan chứng thực.Trong TMĐT ngoài các chủ thể tham gia quan hệ giao dịch giống nhƣ giao dịchthƣơng mại truyền thống đã xuất hiện một bên thứ 3 đó là nhà cung cấp dịch vụmạng, các cơ quan chứng thực... là những ngƣời tạo môi trƣờng cho các giaoSố hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 10
  11. 11. dịch thƣơng mại điện tử. Nhà cung cấp dịch vụ mạng và cơ quan chứng thực cónhiệm vụ chuyển đi, lƣu giữ các thông tin giữa các bên tham gia giao dịchTMĐT, đồng thời họ cũng xác nhận độ tin cậy của các thông tin trong giao dịchTMĐT.3.4. Đối với thương mại truyền thống thì mạng lưới thông tin chỉ là phươngtiện để trao đổi dữ liệu, còn đối với TMĐT thì mạng lưới thông tin chính là thịtrường Thông qua TMĐT nhiều loại hình kinh doanh mới đƣợc hình thành. Vídụ: Các dịch vụ gia tăng giá trị trên mạng máy tính hình thành nên các nhà trunggian ảo làm các dịch vụ môi giới cho giới kinh doanh và tiêu dùng, các siêu thịảo đƣợc hình thành để cung cấp hàng hoá và dịch vụ trên mạng máy tính. Cácchủ cửa hàng thông thƣờng ngày nay cũng đang đua nhau đƣa thông tin lên Webđể tiến tới khai thác mảng thị trƣờng rộng lớn trên Web bằng cách mở cửa hàngảo.4. Các loại thị trƣờng điện tử Tuỳ thuộc vào đối tác kinh doanh mà ngƣời ta gọi đó là thị trƣờng B2B,B2C, C2B hay C2C. Thị trƣờng mở là những thị trƣờng mà tất cả mọi ngƣời cóthể đăng ký và tham gia. Tại một thị trƣờng đóng chỉ có một số thành viên nhấtđịnh đƣợc mời hay cho phép tham gia. Một thị trƣờng ngang tập trung vào mộtquy trình kinh doanh riêng lẻ nhất định, ví dụ nhƣ lĩnh vực cung cấp: nhiềudoanh nghiệp có thể từ các nghành khác nhau tham gia nhƣ là ngƣời mua và liênhệ với một nhóm nhà cung cấp. Ngƣợc lại thị trƣờng dọc mô phỏng nhiều quytrình kinh doanh khác nhau của một nghành duy nhất hay một nhóm ngƣời dùngduy nhất. Sau khi làn sóng lạc quan về TMĐT của những năm 1990 qua đi, thờigian mà đã xuất hiện nhiều thị trƣờng điện tử, ngƣời ta cho rằng sau một quátrình tập trung chỉ có một số ít thị trƣờng lớn là sẽ tiếp tục tồn tại. Thế nhƣngbên cạnh đó là ngày càng nhiều những thị trƣờng chuyên môn nhỏ. Ngày nay tình hình đã khác hăn đi, công nghệ để thực hiện một thị trƣờngđiện tử đã rẻ đi rất nhiều. Thêm vào đó là xu hƣớng kết nối nhiều thông tin chàohàng khác nhau thông qua các giao diện lập trình ứng dụng để thành lập một thịtrƣờng chung có mật độ chào hàng cao. Ngoài ra các thị trƣờng độc lập trƣớcđây còn đƣợc tích hợp ngày càng nhiều bằng các giải pháp phần mềm cho mộtcổng Web toàn diện. Thƣơng mại điện tử đƣợc phân loại theo tƣ cách của ngƣời tham gia giaodịch nhƣ sau: • Ngƣời tiêu dùng: C2C (Consumer – To – Consumer): Ngƣời tiêu dùng với ngƣời tiêu dùng C2B (Consummer – To – Business): Ngƣời tiêu dùng với doanh nghiệp C2G (Consumer – To – Government): Ngƣời tiêu dùng với chính phủSố hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 11
  12. 12. • Doanh nghiệp: B2C (Bussiness – To – Consumer): Doanh nghiệp với ngƣời tiêu dùng B2B (Bussiness – To – Business ): Doanh nghiệp với doanh nghiệp B2G (Bussiness – To – Government): Doanh nghiệp với chính phủ B2E (Bussiness – To – Employee): Doanh nghiệp với nhân viên • Chính phủ G2C (Government – To – Consumer): Chính phủ với ngƣời tiêu dùng G2B (Government – To – Business): Chính phủ với doanh nghiệp G2G (Government – To – Government): Chính phủ với chính phủ5. Các hệ thống thanh toán trong TMĐT Thanh toán điện tử là một khâu quan trọng trong TMĐT. Hiểu một cáchkhái quát thì thanh toán điện tử là một quá trình thanh toán tiền giữa ngƣời muavà ngƣời bán. Điểm cốt lõi của vấn đề này là việc ứng dụng các công nghệ thanhtoán tài chính (ví dụ nhƣ mã hoá số thẻ tin dụng, séc điện tử, hoặc tiền điện tử)giữa ngân hàng, nhà trung gian và các bên tham gia hoạt động thƣơng mại. Cácngân hàng và tổ chức tín dụng hiện nay sử dụng các phƣơng pháp này nhằmmục đích nâng cao hiệu quả hoạt động trong bối cảnh phát triển của nền kinh tếsố, với một số lợi ích nhƣ giảm chi phí xử lý, chi phí công nghệ và tăng cƣờngthƣơng mại trực tuyến. Thanh toán điện tử là việc trả tiền thông qua các thông điệp điện tử thayvì trao tay trực tiếp. Việc trả lƣơng bằng cách chuyển tiền vào tài khoản ngânhàng, trả tiền mua hàng bằng thẻ tín dụng, bằng thẻ mua hàng... thực chất cũnglà những ví dụ đơn giản của thanh toán điện tử. Hình thức thanh toán điện tử có một số hệ thống thanh toán cơ bản sau:Thanh toán bằng thẻ tín dụng: Thực tế cho thấy, khách hàng trên mạng khôngthể trả tiền hoặc séc để thanh toán. Điều cần thiết là Website bán hàng cần phảitạo ra đƣợc các hình thức thanh toán trên mạng. Hệ thống thanh toán phổ biếnhiện nay trên mạng là thanh toán bằng thẻ tín dụng. Một số thẻ tín dụng phổ biếnhiện nay là Visa, MasterCard, American Express, JBC. Để tiến hành giao dịchthẻ tín dụng từ Website bán hàng cần thiết phải liên kết tới một dịch vụ tiếnhành thanh toán thẻ tín dụng trên mạng nhƣ CyberCard hay PaymentNet,... Dịchvụ thanh toán này cung cấp phần mềm định vị trên máy chủ dịch vụ an toàn tớidịc vụ thực hiện thanh toán. Dịch vụ thực hiện thanh toán xác nhận thông quathẻ tín dụng để có thể hoàn tất giao dịch với khách hàng. Sau đó chuyển đến bộphận xác nhận. Dịch vụ thanh toán bằng thẻ tín dụng đảm bảo rằng tiền đƣợcthực hiện ở tài khoản ngân hàng. Để tiến hành sử dụng dịch vụ thanh toán bằngthẻ tín dụng trên Website cần đăng ký một tài khoản giao dịch Internet với ngânhàng (acquier). Hiện tại không phải ngân hàng nào cũng cung cấp dịch vụ tàikhoản giao dịch trên Internet. Tài khoản giao dịch Internet đƣợc thiết kế choSố hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 12
  13. 13. phép nhà kinh doanh thực hiện giao dịch thanh toán qua thẻ tín dụng trênInternet thông qua dịch vụ thẻ tín dụng trên mạng.Thanh toán vi điện tử (Electronic Cash MicroPayment): Đƣợc sử dụng chonhững giao dịch quá nhỏ đối với yêu cầu thanh toán qua thẻ tín dụng (dƣới 10USD). Micropayment vi thanh toán đƣợc duy trì qua biên nhận điện tử, kháchhàng mở tài khoản với máy cung cấp biên nhận điện tử tự động. Máy cung cấpbiên nhận điện tử tự động. Máy cung cấp biên nhận điện tử tự động sẽ cấp chokhách hàng tiền kỹ thuật số (digital money), do đó khách hàng có thể mua trựctiếp từ Website. Trƣớc khi khách hàng thanh toán tiền kỹ thuật số đến ngƣờibán, nó xác nhận cả ngƣời mua và máy bán hàng tự động để đảm bảo rằng tiềnđi đến đúng nơi cung cấp tiền điện tử Cyberrcash.Chi phiếu điện tử (Electronic Check) : Đây là một dịch vụ cho phép khách hàngtrực tiếp chuyển tiền điện tử từ ngân hàng đến ngƣời bán hàng. Chi phiếu điện tửđƣợc sử dụng thanh toán hoá đơn định kỳ. Các công ty nhƣ điện, nƣớc, ga, điệnthoại... đƣa ra hình thức thanh toán này để cải thiện tỉ lệ thu, giảm chi phí và dễdàng hơn cho khách hàng trong việc quản lý hoá đơn. Từ triển vọng của kháchhàng khi một khách hàng đăng kí với nhà cung cấp thì khách hàng sẽ nhận đƣợcthông tin thanh toán (số tài khoản, ngân hàng...). Khách hàng với tên đăng kí sửdụng và mật khẩu họ có thể truy nhập vào Website của công ty phát hành chiphiếu để kiểm tra số dƣ của họ. Khách hàng cũng có thể nhận những hoá đơnđiện tử và gửi thƣ điện tử thông báo đã nhận đƣợc hoá đơn điện tử từ công tycung cấp gửi đến. Khi khách hàng truy cập hoá đơn của mình trên Internet saukhi xem xét tất cả các hoá đơn khách hàng có thể chọn để thanh toán từ tiền củamình trong tài khoản tại ngân hàng. Quá trình thanh toán đƣợc thực hiện thôngqua dịch vụ nhƣ dịch vụ thanh toán chi phiếu điện tử trên Cybercash’s Paynow(thanh toán nhanh) của Cybercash. Thƣ điện tử (Email): Có thể dùng để cho phép đối tác kinh doanh nhậnthanh toán từ tài khoản khách hàng hoặc để lập tài khoản với nhà cung cấp. Với những lợi ích nêu trên, tăng cƣờng khả năng thanh toán điện tử sẽ làmột giải pháp cắt giảm đáng kể các chi phí hoạt động. Theo tính toán của cácngân hàng thì việc giao dịch bằng tiền và séc rất tốn kém, do đó họ tìm kiếm cácgiải pháp khác với chi phí thấp hơn. Hiện nay ở Mỹ thì các giao dịch bằng tiềnmặt chiếm khoảng 54% và bằng séc là 29% các giao dịch điện tử chiếm khoảng17%. Dự báo con số này sẽ tăng lên trong thời gian tới.6. Công nghệ thanh toán điện tử Các công nghệ thanh toán điện tử bắt đầu phát triển với dịch vụ chuyểntiền bằng điện tử ví dụ nhƣ dịch vụ chuyển tiền của Western Union giúp một cánhân có thể chuyển tiền cho ngƣời nào đó ở địa điểm khác thông qua lệnhSố hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 13
  14. 14. chuyển tiền của họ từ một quầy cung cấp dịch vụ của Western Union. Tiền chỉcó thể chuyển giao cho khách hàng sau khi đáp ứng đƣợc các yêu cầu nhận điện.Trong trƣờng hợp này, không có sự tham gia của bất kỳ ngân hàng nào cả,Western chỉ đơn thuần là một công ty điện tín. Sự an toàn phụ thuộc vào khảnăng tài chính của hãng, và sự an toàn của dịch vụ này đƣợc kiểm soát qua cácthông điệp gửi đi trong từng giao dịch riêng lẻ. Các thông tin này không đƣợccông bố rộng rãi mà chỉ khách hàng và ngƣời nhận đƣợc biết khoản tiền đƣợcchuyển. Chữ ký đƣợc sử dụng nhƣ một công cụ xác nhận nhằm mục đích chobiết quá trình chuyển giao đã hoàn thành khi khách hàng nhận đƣợc tiền. Các sáng kiến trong thanh toán điện tử hiện nay đều nhằm mục đích tạo ramột cách thức đơn giản, thuận lợi cho khách hàng trong giao dịch thanh toán vàmang tính tức thời. Trong một giao dịch điện tử, các khâu kiểm tra hối đoái, tiếnhành thủ tục thanh toán sẽ diễn ra ngay lập tức khi khách hàng gửi lệnh yêu cầuchuyển tiền để thanh toán cho một giao dịch mua bán trên mạng.Hệ thống thanh toán điện tử dành cho khách hàng phát triển rất nhanh chóng.7. Quy trình thanh toán điện tử Một quy trình thanh toán điện tử bao gồm có 6 công đoạn cơ bản sau: 1. Khách hàng, từ một máy tính tại một nơi nào đó, điền những thông tinthanh toán và địa chỉ liên hệ vào đơn đặt hàng (Order Form) của Website bánhàng. Doanh nghiệp nhận đƣợc yêu cầu mua hàng hoá hay dịch vụ của kháchhàng và phản hồi xác nhận tóm tắt lại những thông tin cần thiết nhƣ mặt hàng đãchọn, địa chỉ giao nhận và số phiếu đặt hàng… 2. Khách hàng kiểm tra lại các thông tin và click chọn “đặt hàng”, để gởithông tin trả về cho Doanh nghiệp. 3. Doanh nghiệp nhận và lƣu trũ thông tin đặt hàng đồng thời chuyển tiếpthông tin thanh toán (số thẻ tín dụng, ngày đáo hạn, chủ thẻ…) đã đƣợc mã hoáđến máy chủ (Server, thiết bị xử lý dữ liệu) của Trung tâm cung cấp dịch vụ xửlý thẻ trên mạng Internet. Với quá trình mã hoá các thông tin thanh toán củakhách hàng đƣợc bảo mật an toàn nhằm chống gian lận trong các giao dịch(ngay cả doanh nghiệp sẽ không biết đƣợc thông tin về thẻ tín dụng của kháchhàng). 4. Khi Trung tâm xử lý thẻ tín dụng nhận đƣợc thông tin thanh toán, sẽ giảimã thông tin và xử lý giao dịch đằng sau tƣờng lửa (Fire Wall) và tách rời mạngInternet (off the Internet), nhằm mục đích bảo mật tuyệt đối cho các giao dịchthƣơng mại, định dạng lại giao dịch và chuyển tiếp thông tin thanh toán đếnNgân hàng của Doanh nghiệp (Acquirer) theo một đƣờng dây thuê bao riêng(một đƣờng truyền số liệu riêng biệt). 5. Ngân hàng của Doanh nghiệp gởi thông điện điện tử yêu cầu thanh toán(authorization request) đến ngân hàng hoặc Công ty cung cấp thẻ tín dụng củakhách hàng (Issuer). Và tổ chức tài chính này sẽ phản hồi là đồng ý hoặc từ chốithanh toán đến trung tâm xử lý thẻ tín dụng trên mạng Internet.Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 14
  15. 15. 6. Trung tâm xử lý thẻ tín dụng trên Internet sẽ tiếp tục chuyển tiếp nhữngthông tin phản hồi trên đến doanh nghiệp và tuỳ theo đó doanh nghiệp thông báocho khách hàng đƣợc rõ là đơn đặt hàng sẽ đƣợc thực hiện hay không. ch-¬ng II : hÖ mËt m·, m· kho¸ ®èi xøng m· kho¸ c«ng khai, ch÷ ký sèi. tæng quan vÒ c¸c hÖ mËt m· Mật mã học là một linh vực liên quan vói các kỹ thuật ngôn ngữ và toánhọc để đảm bảo an toàn thông tin, cụ thể là thông tin liên lạc. Về phƣơng diệnlịch sử, mật mã học gắn liền với quá trình mã hóa; điều này có nghĩa là nó gắnvới các cách thức để chuyển đổi thông tin từ dạng này sang dạng khác nhƣng ởđây là từ dạng thông thƣòng có thể nhận thức đƣợc thành dạng không thể nhậnthức đƣợc, làm cho thông tin trở thành dạng không thể đọc đƣợc nếu nhƣ khôngcó các kiến thức bí mật. Quá trình mã hoá đƣợc sử dụng chủ yếu để đảm bảotính bí mật của các thông tin quan trọng , chẳng hạn trong công tác tình báo,quân sự hay ngoại giao cũng nhƣ các bí mật về kinh tế, thƣơng mại. Trongnhững năm gần đây, lĩnh vực hoạt động củ mật mã hoá đã dƣợc mở rộng; mậtmã hoá hiện đại cung cấp cơ chế nhiều hoạt đông hơn là chỉ duy nhất việc giữ bímật và có một loạt các ứng dụng nhƣ : chứng thực khoá công khai, chữ ký số,bầu cử điện tử hay tiền điện tử. Ngoài ra những ngƣời không có nhu cầu thiếtyếu đặc biệt về tính bí mật cũng sử dụng các công nghệ mật mã hoá, thôngthƣờng đƣợc thiết kế và tạo lập sẵn trong các cơ sở hạ tầng của công nghệ tínhtoán và liên lạc viễn thông. Mật mã học là một nghành có lịch sử từ hàng nghìn năm nay. Trong phầnlớn thời gian phát triển của mình ( ngoại trừ vài thập kỉ trở lại đây ), lịch sử mậtmã học chính là lịch sử của những phƣơng pháp mật mã học cổ điển – cácphƣơng pháp mật mã hoá với bút và giấy, đôi khi có hỗ trợ từ những dụng cụ cơkhí đơn giản. Vào đầu thế kỉ 20, sự xuất hiện của các cơ cấu cơ khí và điện cơ,chẳng hạn nhƣ máy Enigma, đã cung cấp những những cơ chế phức tạp và hiệuquả hơn cho việc mật mã hoá. Sự ra đời và phát triển mạnh mẽ của ngành điêntử và máy tính trong thập niên gần đây đã tạo điều kiện để mạt mã học phát triểnnhảy vọt lên một tầm cao mới.1. Mật mã học cổ điển Những bằng chứng sớm nhất về sử dụng mật mã học là các chữ tƣơng hìnhkhông tiêu chuẩn tìm thấy trên các bức tƣờng Ai Cập cổ đại (cách đây khoảng4500). Những kí hiệu tỏ ra không phải để phục vụ mục đích truyền thông tin bímật mà có vẻ nhƣ là nhằm mục đích gợi nên những điều thần bí, trí tò mò hoặcthậm trí để tạo sự thích thú cho ngƣời xem. Ngoài ra còn rất nhiều ví dụ khác vềSố hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 15
  16. 16. những ứng dụng của mật mã học hoặc là những điều tƣơng tự. Muộn hơn, cáchọc giả về tiếng Hebrew có sử dụng một phƣng pháp mã hoá thay thế bảng chữcái đơn giản chẳng hạn nhƣ mật mã hoá Atbash ( khoảng năm 500 đến năm600). Mật mã học từ lâu đã đƣợc sử dụng trong các tác phẩm tôn giáo để chegiấu thông tin với chính quyền hoặc nền văn hoá thống trị. Ví dụ tiêu chuẩn nhấtlà “số chỉ kẻ thù của chúa” (Tiếng Anh number of the beast) xuất hiện trongkinh Tân Ƣớc của cơ đốc giáo. ở đây số 666 có thể là cách mã hoá để chỉ đến đếchế La Mã hoặc là đến hoàng đế nero của đế chế này. Việc không đề cập trựctiếp sẽ đỡ gây rắc rối khi chính sách bị chính quyền chú ý. Đối với cơ độc giáochính thống thi việc che dấu này kết thúc khi constantine cải đạo và chấp nhậnđạo cơ đốc là chính thống của đế chế. Hình 1: Scytale, một thiết bị mật mã hóa cổ đạiNgƣời Hy Lạp cổ đại cũng đƣợc biết đến là sử dụng các kỹ thuật mật mã (chẳnghạn nhƣ mật mã scytale ). Cũng có những bằng chứng tỏ ngƣời La Mã nắm đƣợccác kĩ thuật mật mã (mật mã caesar và các biện thể). Thậm trí đã có những đềcập đến một cuốn sách nói về mật mã trong quân đội La Mã, tuy nhiên cuốnsách này đã thất truyền.2. Mật mã học hiện đại Nhiều ngƣời cho rằng kỷ nguyên của mật mã học hiện đại đƣợc bắt đầuvới Claude Shannon, ngƣời đƣợc coi là cha đẻ của mật mã toán học. Năm 1949ông dã công bố bài lý thuyết về truyền trhống trong các hệ thống bảo mật(Communication Theory of secrecy system ) trên tập san bell system technicaljournal _ tập san kỹ thuật của hệ thống bell_ và một thời gian ngắn sau đó, trongcuốn mathematical theory of communication _ lý thuyết toán học trong truyềnthông _ cùng với tác giả warren weaver. Những công trình này, cùng với nhũngcông trình nghiên cứu khác của ông về lí thuyết về tin học và truyền thông (information and communication theory), đã thiết lập một nền tảng lí thuyết cơbản cho mật mã học và thám mã học. Với ảnh hƣởng đó, mật mã học hầu nhƣ bịthâu tóm bởi các cơ quan truyền thông mật của chính phủ, chẳng hạn nhƣ NSA,Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 16
  17. 17. và biến mất khỏi tầm hiểu biết của công chúng. Rất ít các công trình đƣợc tiếptục công bố, cho đến thời kì giữa thập niên 1970, khi mọi sự đƣợc thay đổi.3. Thuật ngữ Việc nghiên cứu tìm các phƣơng thức để phá vỡ việc sử dụng mật mãđƣợc gọi là phân tích mật mã, hay phá mã. Mật mã hoá và phân tích mật mã đôikhi đƣợc nhóm lại cùng nhau dƣới tên gọi chung mật mã học, nó bao bọc toànbộ các chủ đề liên quan đến mật mã. Trong thực tế, thuật ngữ mật mã hoá thôngthƣờng đƣợc sử dụng để nói đến ngành này một cách tổng thể. Trong một số ngôn ngữ nhƣ tiếng anh nó là cryptography, có nguồn gốctừ tiếng Hy Lạp kryptos tức là "ẩn" và graphein, "viết ra". Việc sử dụng từ"cryptography" lần đầu tiên có lẽ diễn ra trong bài diễn thuyết của Sir ThomasBrowne năm 1658 có tên gọi The garden of cyrus: "The strange cryptography ofgaffarel in his starrie booke of heaven". Mật mã hoá là quá trình chuyển đổi các thông tin thông thƣờng (văn bảnthƣờng hay văn bản rõ ) thành dạng không đọc trực tiếp đƣợc, là văn bản mã.Giải mật mã, là quá trình ngƣợc lại, phục hồi lại văn bản thƣơng từ văn bản mã.Mật mã là thuật toán để mật mã hoá và giải mật mã. Hoạt động chính xác củamật mã thông thƣờng đựoc kiểm soát bởi khoá _ một đoạn thông tin bí mật nàođó cho phép tuỳ biến cách thức tạo ra văn bản mã. Các giao thức mật mã chỉ rõcác chi tiết về việc mật mã (và các nền tảng mật mã hoá khác) đƣợc sử dụng nhƣthế nào để thu đƣợc các nhiệm vụ cụ thể. Một bộ các giao thức, thuật toán, cáchthức quản lý khoá và các hành động quy định trứơc bởi ngƣời sử dụng thi hànhcùng nhau nhƣ một hệ thống tạo ra hệ thống mật mã. Trong cách nói thông thƣờng, "mã" bí mật thông thƣờng đƣợc sử dụngđồng nghĩa với "mật mã". Trong mật mã học, thuật ngữ này có ý nghĩa kỹ thuậtđặc biệt: Các mã là các phƣơng pháp lịch sử tham gia vào việc thay thế các đơnvị văn bản lớn hơn, thông thƣờng là các từ hay câu (ví dụ, "qua tao" thay thế cho"tan cong luc rang dong"). Ngƣợc lại, mật mã hoá cổ điển thong thƣờng thay thếhoạc sắp xếp lại các chữ riêng biệt (hoặc một nhóm nhỏ các chữ cái) ví dụ, "tancong luc rang dong" trở thành "ubo dpoh mvd sboh epoh" bằng cách thay thế. Thám mã: Mục tiêu của thám mã (phá mã ) là tìm những điểm yếu hoặckhông an toàn trong phƣơng thứ mật mã hoá. Thám mã có thể đƣợc thực hiệnbởi những kẻ tấn công ác ý, nhằm làm hỏng hệ thống; hoặc bởi những ngƣờithiết kế ra hệ thống (hoặc những ngƣời khác ) với ý định đánh giá độ an toàn củahệ thống.Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 17
  18. 18. Có rất nhiều loại hình tấn công thám mã, và chung có thể đƣợc phân loạitheo nhiều cách khác nhau. Một trong những đặc điểm liên quan là những ngƣờitấn công có thể biết và làm những gì để hiểu đƣợc thông tin bí mật. Ví dụ,những ngƣời thám mã chỉ truy cập đƣợc văn bản mã hoá không ? hoặc thậm chí:Anh ta có chọn lựa các văn bản ngẫu nhiên để mã hoá ? Các kịch bản này tƣơngứng với tấn công văn bản mã, tấn công biết bản rõ và tấn công chọn lựa bản rõ. Trong công việc thám mã thuần tuý sử dụng các điểm yếu trong các thuậttoán mật mã hoá, những cuộc tấn công khác lại dựa trên sự thi hành, đƣợc biếtđến nhƣ là các tấn công side _channel. Nếu ngƣời thám mã biết lƣợng thời gianmà thuật toán cần để mã hoá một lƣợng bản rõ nào đó, anh ta có thể sử dụngphƣơng thức tấn công thời gian để mã hoá mà nếu không thì chúng chịu đƣợcphép thám mã. Ngƣời tấn công cũng có thể nghiên cứu các mẫu và độ dài củathông điệp để rút ra các thông tin hữu ích cho việc phá mã; điều này đƣợc biếtđến nhƣ là thám mã lƣu thông. Nếu nhƣ hệ thống mật mã sử dụng khoá xuất phát từ mật khẩu, chúng cónguy sơ bị tấn công kiểu duyệt toàn bộ (brute force ), vì kích thƣớc không đủ lớncũng nhƣ thiếu tính ngẫu nhiên của mật khẩu. Đây là điểm yếu chung trong hệthông mật mã. Đối với các ứng dụng mạng, giao thức thoả thuận khoá chứngthực mật khẩu có thể giảm đi một số các giới hạn của mật khẩu. Đối với các ứngdụng độc lập, hoặc là biện pháp an toàn để lƣu trữ các dữ liệu chứa mật khẩuvà/hoặc các cụm từ kiểm soat truy cập thông thƣờng đƣợc gợi ý nên sử dụng. Thám mã tuyến tính và Thám mã vi phân là các phƣơng pháp chung chomật mã hoá khoa đối xứng. Khi mật mã hoá dựa vào các vấn đề toán tin nhƣ độkhó NP, giống nhƣ trong trƣờng hợp của thuật toán khoá đối xứng, các thuậttoán nhƣ phân tích ra thừa số nguyên tố trở thành công cụ tiềm năng cho thámmã.4. Tiêu chuẩn mật mã Thời kỳ giữa thập niên kỷ 1970 đƣợc chứng kiến hai tiến bộ cong chínhlớn ( công khai ). Đầu tiên là sự công đề xuất tiêu chuẩn mật mã hoá dữ liệu(data encryption standard) trong "công báo liên bang " ( federal register ) ở nƣớcMỹ vào ngày 17 tháng 3 năm 1975. Với đề cử của cục tiêu chuẩn quốc gia(national bureau of standards _NBS ), (hiện là NIST ), bản đề xuất DES đƣợccông ty IBM ( international business machines ) đệ trình trở thành một trongnhững cố gắng trong việc xây dựng các công cụ tiện ích cho thƣơng mại,nhƣcho các nhà băng và cho các tổ chức tài chính lớn. Sau nhƣng chỉ đạo và thayđổi của NSA, vào năm 1977, nó đã đƣợc chấp thuận và đƣợc phát hành dƣới cáitên bản công bố về tiêu chuẩn xử lý thông tin của liên bang (federal informationprocessing standard publication _FIPS) (phiên bản hiện nay là FIPS 46_3). DESSố hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 18
  19. 19. là phƣơng thức mật mã công khai đầu tiên đƣợc một cơ quan quốc gia nhƣ NSA"tôn sùng". Sự phát hành bản đặc tả của nó bởi NBS đã khuyến khích sự quantâm chú ý của công chúng cũng nhƣ của các tổ chức nghiên cứu về mật mã học.Năm 2001, DES đã chính thức đƣợc thay thế bởi AES ( viết tắt của advancedencryption standard _ tiêu chuẩn mã hoá tiên tiến) khi NIST công bố phiên bảnFIPF 197. Sau một cuộc thi tổ chức công khai, NIST đã chọn Rijndael, do hainhà mật mã ngƣời Bỉ đệ trình, và nó trở thành AES và một số biến thể của nónhƣ tam phần DES (Triple Des), vẫn còn đƣợc sử dụng, do trƣớc đây nó đƣợcgắn liền với nhiều tiêu chuẩn quốc gia và các tổ chức. với chiều dài khoá chỉ là56 bit, nó đã đƣợc chứng minh là không đủ sức chống lại những tấn công kiểuvét cạn (brute force attack- tấn công dùng bạo lực). Một trong những kiểu tấncông loại này đƣợc thực hiện bởi nhóm “ nhân quyền cyber” (cyber civil- rightsgroup) tên là tổ chức tiền tuyến điện tử (electronic frontier foundation) vào năm1997, và đã phá mã thành công trong 56 tiếng đồng hồ- câu truyện này đƣợcnhắc đến trong cuốn cracking DES( phá vỡ DES), đƣợc suất bản bởi “ O’reillyand Associates”. Do kết quả này mà hiện nay việc sử dụng phƣơng pháp mật mãhoá DES nguyên dạng, có thể đƣợc khẳng định một cách không nghi ngờ, là mộtviệc làm mạo hiểm, không an toàn và những thông điệp ở dƣới sự bảo vệ củanhững hệ thống mã hoá trƣớc đây dùng DES, cũng nhƣ tất cả các thông điệpđƣợc truyền gửi từ năm 1976 trở đi sử dụng DES, đều ở tronh tình trạng rất đánglo ngại. Bất chấp chất lƣợng vốn có của nó, một số sự kiện sảy ra trong năm1976, đặc biệt là sự kiện công khai nhất của Whitfield Diffie, chỉ ra rằngchiềudài khoá mà DES sử dụng (56-bit) là một khoá quá nhỏ). Đã có một số nghi ngờxuất hiện nói rằng mọt số các tổ chức của chính phủ, ngay tại thời điểm bấy giờ,cũng đã có đủ công suất máy tính để phá mã các thông diệp dùng DES; rõ rànglà những cơ quan khác cũng đã có khả năng làm việc nay rồi. Mật mã hoá đƣợc sử dụng để đảm bảo an toàn cho thông tin liên lạc.Cácthuộc tính đƣợc yêu cầu là: Tính bí mật: chỉ có ngƣời nhận đã xác thực có thể lấy ra đƣợc nội dung của thông tin chứa đựng trong dạng đã mật mã hoá của nó. Nói khác đi, nó không thẻ cho phép thu lƣợm đƣợc bất kì thông tin đáng kể nào về nội dung của thông điệp. Nguyên vẹn: ngƣời nhân cần có khả năng xác định đƣợc thông tin có bị thay đổi trong quá trình truyền hay không. Tính xác thực: ngƣời nhận cần có khả năng xác định ngƣời gửi và kiểm tra xem ngƣời gửi có thực sự gửi tin đi hay không. Không bị từ chối: ngƣời gửi không bị (không thể) từ chối việc đã gửi thông tin đi. Chống lặp lại: không cho phép bên thứ ba copy lại văn bản và gửi nhiều lần đến ngƣời nhận mà ngƣời gửi không hề hay biết. Mật mã học có thể cung cấp cơ chế để giúp đỡ thực hiện điều này.Tuy nhiên,Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 19
  20. 20. một số mục tiêu không phải bao giờ cũng là cần thiết, trong nghĩa cảnh của thựctế hay mong muốn. Ví dụ, ngƣời gửi thông tin có thể mong muốn giữ mình lànặc danh; trong trƣờng hợp này sự không từ chối thực hiện rõ ràng là khôngthích hợp.ii. c¸c ph-¬ng ph¸p m· ho¸1. Mã hoá đối xứng (mã hoá khoá bí mật) 1.1. Định nghĩa Thuật toán đối xứng hay là thuật toán mà tại đó khoá mã hoá có thể tính toánra đƣợc từ khoá giải mã.Trong rất nhiều trƣờng hợp, khoá mã hoá và khoá giảimã là giống nhau. Thuật toán này còn có nhiều tên gọi khác nhƣ thuật toán khoábí mật, thuật toán khoá đơn giản, thuật toán một khoá. Thuật toán này yêu cầungƣời gửi và ngƣời nhận phải thoả thuận một khoá trƣớc khi thông báo đƣợc gửiđi, và khoá này phải đƣợc cất giữ bí mật. Độ an toàn của thuật toán này phụthuộc vào khoá, nếu để lộ ra khoá này nghĩa là bất kì ngƣời nào cũng có thể mãhoá và giải mã thông báo trong hệ thống mã hoá. Sự mã hoá và giải mã của thuậttoán đối xứng biểu thị bởi: EK (K) = C và DK (C ) = P H×nh2: M· ho¸ víi kho¸ m· vµ gi¶i m· gièng nhau1.2. Các vấn đề đối với phƣơng pháp mã hóa đối xứng Phƣơng mã hóa đối xứng đòi hỏi ngƣời mã hóa và ngƣời giải mã phảicùng chung một khóa. Khi đó khóa phải đƣợc giữ bí mật tuyệt đối, do vậy ta dễdàng xác định một khóa nếu biết khóa kia. Hệ mã hóa đối xứng không an toàn nếu khóa bị lộ với xác suất cao. Tronghệ này, khóa phải đƣợc gửi đi trên kênh an toàn. Vấn đề quản lý và phân phối khóa là khó khăn và phức tạp khi sử dụng hệmã hóa đối xứng. Ngƣời gửi và nhận phải luôn thống nhất với nhau về khóa.Việc thay đổi khóa là rất khó và dễ bị lộSố hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 20
  21. 21. Khuynh hƣớng cung cấp khoá dài mà nó phải đƣợc thay đổi thƣờng xuyêncho mọi ngƣời trong khi vẫn duy trì cả tính an toàn lẫn hiệu quả chi phí sẽ cảntrở rất nhiều tới hệ mật mã này.1.3 chuẩn mã hoá dữ liệu DES.a, Giới thiệu Ngày 15.5.1973. uỷ ban tiêu chuẩn quốc gia Mỹ đẫ công bố một khuyếnnghị cho các hệ trong Hồ sơ quản lý liên bang. Điều này cuối cùng đã dẫn đếnsự phát triển của chuẩn mã dữ liệu (ĐES) và nó đã trở thành một hệ mật đƣợc sửdụng rộng rãi nhất trên thế giới. DES đƣợc IBM phát triển và đƣợc xem nhƣ làmột cái biên của hệ mật LUCIPHER. Lần đầu tiên DES đƣợc công bố trong Hồsơ liên bang vào ngày 17.3.1975. Sau nhiều cuộc tranh luận công khai, DES đẫđƣợc chấp nhận làm chuẩn cho các ứng dụng không đƣợc coi là mật vào5.1.197. Kể từ đó cứ 5 năm một lần,DES lại đƣợc uỷ ban tiêu chuẩn quốc giaxem xét lại. DES là thuật toán mã hoá khối (block algorithm), nó mã hoá một khối dữliệu 64 bit bằng một khoá 56 bit. Một khối bản rõ 64 bit đƣa vào thực hiện, saukhi mã hoá dữ liệu ra là một khối bản mã 64 bit. Cả mã hoá và giải mã đều sửdụng cùng một thuật toán và khoá. Nền tảng để xây dựng khối của DES là sự kết hợp đơn giản của các kỹ thuậtthay thế và hoán vị bản rõ dựa trên khoá, đó là các vòng lặp. DES sử dụng 16vòng lặp áp dụng cùng một kiểu kết hợp các kỹ thuật trên khối bản rõ. Thuật toán chỉ sử dụng các phép toán số học và lôgic thông thƣờng trên cácsố 64 bit, vì vậy nó rễ ràng thự hiện vào những năm 1970 trong điều kiện vềcông nghệ lúc bấy giờ. Ban đầu, sự thực hiên các phần mềm kiểu này rất thô sơ,nhƣng hiện tại việc đó đã tốt hơn, và với đặc tính lặp đi lặp lại của thuật toán đãtạo nên ý tƣởng sử dụng chip với mục đích này đặc biệt này.b. Mô tả Mô tả đầy đủ của DES đƣợc nêu trong công bố số 64 về các chuẩn xử lýthông tin liên bang (Mỹ) vào 15.1.1977. DES mã hoá một sâu bit x của rõ độ dài64 bằng một khoá 56 bit. Bản mã nhận đƣợc cũng là một xâu bit có độ dài 64.Trƣớc hết ta mô tả ở mức cao của hệ thống. Thuật toán tiến hành theo 3 giai đoạn:1. Với bản rõ trƣớc x, một sâu bit x0 sẽ đƣợc xây dựng bằng cách hoán vị các bit của x theo phép hoán vị cố định ban đầuIP.Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 21
  22. 22. Ta viêt:x0 = IP (X)= L0R0, trong đó L0 gồm 32 bit đầu và R0 là 32 bit cuối.2. sau đó tính toán 16 lần lặp theo một hàm xác định.Ta sẽ tính L1R1,1  i  16 theo qui tắc sau:L1=Ri-1R1 = Li-1  f(Ri-1,Ki)Trong đó  kí hiệu phép hoặc loại trừ của hai xâu bit ( cộng theo modun 2). F làmột hàm ta xẽ mô tả ở sau, còn K1,K2,...,K16 là các sâu bit độ dài 48 đƣợc tínhnhƣ hàm của khoá Ki là một phép chọn hoán vị bít trong K). K1,K2,...,K16 sẽ tạothành bảng khoá. Một vòng của phép mã hoá đƣợc mô tả trên hình 2.3. áp dụng phép hoán vị IP-1(R16L16). Chú ý thứ tự đã đƣợc đảo của R16 va L16 . Li-1 L i-1 f Ki i - + 1 i - Li-1 1 Ri Hình 3 : Một vòng của DES Hàm f có hai biến vào : biến thứ nhất A là xâu bit độ dài 32, biến thứ hai j làmột xâu bit độ dài 48. đầu ra của f là một xâu bit độ dài 32.Các bước thực hiện: Biến thứ nhất A đƣợc mở rộng thành một xâu bit độ dài 48 theo một hàm mởrộng cố định E. E9A) gồm 32 bit của A (đƣợc hoán vị theo cách cố định ) với 16bit xuất hiên hai lần.Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 22
  23. 23. Tính E(A)  j và viết kết quả thành một chuỗi 8 xâu 6 bit = B1B2B3B4B5B6B7B8Bƣớc tiếp theo dùng 8 bảng S1,S2,…,S8 ( đƣợc gọi tắt là cái hộp S). Với mỗi Silà một bảng 4×6 cố định có các hàng là các số nguyên từ 0 đến 15. Với xâu bitcó độ dài 6 (Kí hiệu B1 = b1b2b3b4b5b6), ta tính Si(Bi) nhƣ sau: Hai bit b1b2 xácđịnh biểu diễnnhị phân của hàng r của Si ( 0  r  3) và 4 bit (b2b3b4b5) xác định biểu diễn nhịphân của cột c của Si (0  c  15) . Khi đó Si (Bi) sẽ xác định phần tử Si(r,c);phần tử này viết dƣới dạng nhị phân là một xaau bit có độ dài 4. (Bởi vậy , mỗiSi có thể đƣợc coi là một hàm mã mà đầu vào là một xâu bit có độ dài 2 và mộtxâu bit có độ dài 4, còn đầu ra là một xâu bit có độ dài4). Bằng cách tƣơng tựtính các Ci = Si (Bi) , 1  i  8 .Xâu bit C = C1C2…C8 có độ dài 32 đƣợc hoán vị theo phép hoán vị cố định P.Xâu kết quả là P(C) đƣợc xác định là f(A,J).Hàm f đƣợc mô tả trong hình 1.3. Chủ yếu nó gồm một phép thế (sử dụng hộpS), tiếp sau đó là phép hoán vị P . Hình 4: .Hàm f của DESCuối cùng ta cần mô tả việc tính toán bảng khoá từ khoá K. Trên thực tế , K làmột xâu bit độ dài 64 , tring đó 56 bit là khoá và 5 bit để kiểm tra tính chẵn lẻnhằm phat hiện sai. Các bit ở các vị trí 8, 16, ….,64 đƣợc xác định sao cho mỗibyte chứa một số lẻ các số 1 . Bởi vậy một sai sót đơn lẻ có thể phát hiện đƣợctrong mỗi nhóm 8 bit.Các bit kiểm trabị bỏ qua trong quá trình tính toán bảng khoá.Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 23
  24. 24. 1. Với một khoá K 64 bit cho trƣớc , ta loại bỏ các bit kiểm tra tính chẵn lẻ vàhoán vị cá bit còn lại của K theo phép hoán vị cố định PC-1 (K) = C0D0.2. Với i thay đổi từ 1 đến 16: Ci = LSi(Ci-1) Di = LSi (Di-1)Và Ki = PC-2 (CiDi). LSi thể hiện sự dịch sang trái 1 hoặc 2 bit , phụ thuộc vàogiá trị của i:dịch 1vị trs nếu i = 1,2,9 hoặc 16 và dịch 2 vị trí trong các trƣờnghợp còn lại . PC-2 là một hoán vị cố định khác.Việc tính bảng khoá đƣợc mô tả trên hình 1.4 Hình 5: Tính bảng khoá DES c. Giải mã DES Sau khi thay đổi , hoán vị ,, và dịch vòng , bạn có thể nghĩ rằng thuật toángiải mã hoàn toàn khác và phức tạp , khó hiểu nhƣ thuật toán mã hoá . Trái lại ,DES sử dụng cùng thuật toán làm việc cho cả mã hoá và giải mã.Với DES , có thể sử dụng cùng chức năng để giải mã hoá một khối. Chỉ có sựkhác nhau đó là các khoá phải đƣợc sử dụng theo thứ tự ngƣợc lại . Nghĩa là ,nếu các khoá mã hoá cho mỗi vòng là k1,k2,k3,….,k15,k16 thì các khoá giải làk16,k15,….,k3,k2,k1. Thuật tóan ding để sinh khoá đƣợc sử dụng cho mỗi vòngtheo kiểu vòng quanh . Khoá đƣợc dịch phải , và số những vị trí đƣợc đƣợc tínhtứ cuối của bảng lên, thay vì từ trên xuống .d. Tranh luận về DES Khi DES đƣợc đề xuất nhƣ một chuẩn mật mã , đã có rất nhiều ý kiến phêphán . Một lý do phản đối DES có liên quan đến các hộp S . Mọi tính toán liênSố hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 24
  25. 25. quan đến DES ngoại trừ các hộp S đều tuyến tính , tức việc tính phép hoặc loạitrừ của hai đầu ra cũng giống nhƣ phép hoặc loại trừ của hai đầu vào rồi tínhtoán đầu ra . Các hộp S- chứa đựng thành phần phi tuyến của của hệ mật là yếutố quan trọng nhất đối với độ mật của hệ thống. Tuy nhiên tiêu chuẩn xây dựngcác hộp S không đƣợc biết đầy đủ. Một số ngƣời đã gợi ý là các hộp S phải chứacác “cửa sập” đƣợc dấu kín, cho phép Cụ An ninh quốc gia Mỹ (NSA) giải mãsđƣợc các thông báo nhƣng vẫn giữ đƣơc mức độ an toàn của DES. Dĩ nhiên takhông thể bác bỏ đƣợc khẳng định này, tuy nhiên không có một chứng cớ nàođƣợc đƣa ras để chứng tỏ rằng trong thực tế có các cửa sập nhƣ vậy. Năm 1976 NSA đã khẳng định rằng, tính chất sau của hộp S là tiêu chuẩn thiếtkế: Mỗi hàng trong mỗi họp S là một hoán vị của các số nguyên 0, 1, …15. Không một hộp S nào là một hàm Affine hoặc tuyến tính các đầu vào của nó. Việc thay đổi một bit vào của S phải tạo nên sự thay đổi ít nhất là hai bit ra. Đối với hộp S bất kỳ với đầu vào x bất kì S (s) và S(x  001100) phải khácnhau tối thiểu là hai bit (trong đó x là xâu bit độ dai 6). Hai tính chất khác nhau sau đây của các hộp S có thể coi là đƣợc rút ra từ tiêuchuẩn thiết kế của NSA. Với hộp S bất kì, đầu vào x bất kì với e, f  {0,1}: S(x)  S(x  11 ef00). Với hộp S bất kì, nếu cố định một bit vào và xem xét giá trị của một bit đầu racố định thì các mẫu vào để bit ra này bằng 0 sẽ xấp xỉ bằng số mẫu ra để bit đóbằng 1. (Chú ý rằng, nếu cố định giá trị bit vào thứ nhất hoặc bit vào thứ 6 thì có16 mẫu vào làm một bit ra cụ thể bằng 0 và có 16 mẫu vào làm cho bit này bằng1. Với các bit vào từ bít thứ hai đến bit thứ 5 thì điều này không còn dúng nữa.Tuy nhiên phân bố kết quả vẫn gần với phân bố đều. Chính xác hơn, với mộthộp S bất kì, nếu ra cố định giá trị của một bit vào bất kì thì số mẫy vào làm chomột bit ra cố định nào đó có giá trị 0 hoặc luôn nằm trong khoảng 13 đến 19). Ngƣời ta không biếts rõ là liệu còn một chuẩn thiết kế bào đầy đủ hơn đƣợcdùng trong việc xây dựng hộp S hay không. Sự phản đối xác đáng nhất về DES chính là kích thƣcớ của không gian khoá : 562 là quá nhỏ để đảm bảo an toàn thực sự. Nhiều thiết bị chuyên dụng đã đƣợcđề xuất nhằm phục vụ cho việc tấn công với bản rõ đã biết. Phép tấn công nàychủ yếu thực hiện tìm khoá theo phƣơng pháp vét cạn. Tức cới bản rõ x64 bít vàbản mã y tƣơng ứng, mỗi khoá đều có thể đƣợc kiểm tra cho tới khi tìm đƣợcmột khoá K thoả mãns ek (x) = y. Cần chú ý là có thể nhiều hơn một khoá K nhƣvậy. Ngay từ năm 1977, Diffie và Hellman đã gợi ý rằng có thể xây dựng mộtchíp VLSI (mạch tích hợp mật độ lớn) có khả năng kiểm tra đƣợc 10 6 khoá/giây.Một máy có thể tìm toàn bộ không gian khoá cỡ 10 6 trong khoảng 1 ngày. Họƣớc tính chi phí để tạo một máy nhƣ vậy khoảng 2.107$.Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 25
  26. 26. Trong cuộc hội thảo tại hội nghị CRYPTO’93, Michael Wiener đã đƣa ramột thiết kế rất cụ thể về máy tìm khoá. Máy này xây dựng trên một chíp tìmkhoá, có khả năng thực hiện đồng thời 16 phép mã và tốc độ tới 5.10 7 khoá/giây.Với công nghệ hiện nay, chi phí chế tạo khoảng 10,5$/ chip. Giá của một khungmáy chứa 5760 chíp vào khoảng 100.000$ và nhƣ vậy nó có khả năng tìm ramột khoá của DES trong khoảng 1,5v ngày. Một thiết bị dùng 10 khung máynhƣ vậy có giá chừng 106$ sẽ giảm thời gian tìm kiếm khoá trung bình xuốngcòn 3,5 giờ.e. Ứng dụng của DES Mặc dù việc mô tả DES khá dài song ngƣời ta có thể thực hiện DES rất hữuhiệu bằng cả phần cứng lẫn phần mềm. Các phép toán duy nhất cần đƣợc thựchiện là phép hoặc loại trừ xâu bit. Hàm mở rộng E, các hộp S, các hoán vị IP vàP và việc tính toán các giá trị K1…., K16 đều có thể thực hiện đƣợc cùng lúcbằng tra bảng (trong phần mềm) hoặc bằng cách nối cứng chúng thành mộtmạch. Các ứng dụng phần cứng hiện thời có thể đạt đƣợc tốc độ mã hoá cực nhanh.Năm 1991 đã có 45s ứng dụng phần cứng và chƣơng trình cơ sở của DES đƣợcuỷ ban tiêu chuẩn quốc gia Mỹ (NBS) chấp thuận. Một ứng dụng quan trọngs của DES là trong giao dịch ngân hàng Mỹ -(ABA) DES đƣợc dùng để mã hoá các số định danh cá nhân (PIN) và việcchuyển khoản bằng mảy thủ quỹ tự động (ATM). DES cũng đƣợc hệ thông chitrả giữa các nhà băng của ngân hàng hối đoái (CHIPS) dùng để xác thực cácgiao dịch. DES còn đƣợc sử dụng rộng rãi trong các tổ chức chính phủ. Chẳnghạn nhƣ bộ năng lƣợng, Bộ tƣ pháp và Hệ thống dự trữ liên bang.1.4. Hệ mã hóa AES Trong mật mã học, AES ( viết tắt của từ tiếng Anh: Advanced EncryptionStandard, hay tiêu chuẩn mã hóa tiên tiến) là một thuật toán mã hóa khối đƣợcchính phủ Hoa Kỳ áp dụng làm tiêu chuẩn mã hóa. Giống nhƣ tiêu chuẩn tiềnnhiện DES, AES đƣợc kỳ vọng áp dụng trên phạm vi thế giới và đã đƣợc nghiêncứu rất kỹ lƣỡng. AES đƣợc chấp thuận làm tiêu chuẩn liên bang bởi viện tiêuchuẩn và công nghệ quốc gia Hoa Kỳ (NIST ) sau một quá trình tiêu chuẩn hóakéo dài 5 năm. Thuật toán đƣợc thiết kế bởi hai nhà mật mã học ngƣời Bỉ: Joan Daemenvà Vincent Rijmen (lấy tên chung là “Rijnadael” khi tham gia cuộc tthiết kếAES).Thông tin chungTác giả Vincent Rijmen và Joan DaemenNăm công bố 1998Phát triển từ Square (mã hóa)Các thuật toán dựa trên Crypton (mã hóa), Anubis (mãSố hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 26
  27. 27. hóa),GRAND CRUChi tiết thuật toánKhối dữ liệu 128 bitĐộ dài khóa 128,192 hoặc 256 bitCấu trúc Mạng thay thế- hoán vịSố chu trình 10,12 hoặc 14 (tùy theo độ dài khóa) Thuật toán đƣợc dựa vào bảng thiết kế Square có trƣớc của Daemen vàRijmen; còn Square lại đƣợc thiết kế dựa trên Shark. Khác với DES sử dụng mạng Feistel, Rijndael sử dụng mạng thay thế- hoánvị, AES có thể dễ dàng thực hiện vớ tố độ cao bằng phần mềm hoặc phần cứngvà không đòi hỏi nhiều bộ nhớ. Do AES là một tiêu chuẩn mã hóa mới, nó đangđƣợc sử dụng rộng rãi trong nhièu ứng dụng.Mô tả thuật toán Trong bƣớc addRoundKey, mỗi byte đƣợc thiết kế với một byte trong khóacon của chu trình sử dụng phép toán XOR ().Trong bƣớc Subyte, mỗi byte đƣợc thay thế bằng một byte theo bang tra, S; b ij=S(aij )Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 27
  28. 28. Trong bƣớc ShiftRows, các byte trong mõi hàng đƣợc dịch vòng trái. Số vị trídịch chuyển tùy thuộc từng bảng. Trong bƣớc MixColumns, mỗi cột đƣợc nhân với hệ số cố định c(x) Mặc dù 2 tên AES và Rijndael vẫn thƣờng đƣợc thay thế cho nhau nhƣngtrên thực tế thì 2 thuật toán không hoàn toàn giống nhau. AES chỉ làm việc vớikhối dữ liệu 128 bít và khóa có độ dài 128, 192 hoặc 256 bít trong khi Rijndaelcó thể làm việc với khối dữ liệu và khóa có độ dài bất kì là bội số của 32 bít nằmtrong khoảng từ 128 tới 256 bít. Các khóa con sử dụng trong các chu trình đƣợc tạo ra bởi quá trình tạokhóa con Rijndael. Hầu hết các phép toán trong thuật toán AES đều đựơc thực hiện trong mộttrƣờng hữu hạn. AES làm việc với từng khối dữ liệu 4×4 byte (tiếng Anh: state, khối trongRijndael có thể thêm một cột). Quá trình mã hóa bao gồm 4 bƣớc: 1. AddRoundKey __mỗi byte của khối đƣợc kết hợp với khóa con, các khóa con này đƣợc tạo ra từ quá trình tạo khóa con Rijndael. 2. SubBytes __đây là phép thế (phi tuyến) trong đó mỗi byte sẽ đƣợc thế bằng một byte khác theo bảng tra (Rijndael-box). 3. ShiftRows __đổi chỗ, các hàng trong khối đƣợc dịch vòng.Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 28
  29. 29. 4. MixColumns __quá trình trộn làm việc theo các cột trong khối theo một phép biến đổi tuyến tính. Tại chu trình cuối thì bƣớc MixColumns đƣợc thay thế bằng bƣớc AddRoundKey. Bƣớc AddRoundKey Tại bƣớc này, khóa con đƣợc kết hợp với các khối. Khóa con trong mỗi chutrình đƣợc tạo ra từ khóa chính với quá trình tạo khóa con Rijndael; mỗi khóacon có đọ dài giống nhƣ các khối. Quá trình kết hợp đƣợc thực hiện bằng cáchXOR từng bít của khóa con với khối dữ liệu. Bƣớc SubBytes Các bƣớc đƣợc thế thông qua bảng tra S-box. Đây chính là quá trình phituyến của thuật toán. Hộp S-box này đƣợc tạo ra từ một phép nghịch đảo trongtrƣờng hữu hạn GF (28) có tính chất phi tuyến. Để chống lại các tấn công dựatrên các đặc tính đại số, hộp S-box này đƣợc tạo nên bằng cách kết hợp phépnghịch đảo với một phép biến đổi khả nghịch. Hộp S-box này cũng đƣợc chọnđể tránh các điểm cố định (fixed point). Bƣớc ShiftRows Các hàng đƣợc dịch vòng một số vị trí nhất định. Đối với AES, hàng đầuđƣợc giữ nguyên. Mỗi byte của hàng thứ 2 đƣợc dịch trái một vị trí. Tƣơng tựcác hàng thứ 3 và 4 đƣợc dịch 2 và 3 vị trí. Do vậy, mỗi cột khối đầu ra củabƣớc này sẽ bao gồm các byte ở đủ 4 cột khối đầu vào. Đối với Rijndael với độdài khối khác nhau thì số vị trí dịch chuyển cũng khác nhau. Bƣớc MixColumns Mỗi cột đƣợc kết hợp lại theo một phép biến đổi tuyến tính khả nghịch. Mỗikhối 4 byte đầu vào sẽ cho một khối 4 byte đầu ra với tính chất là mỗi byte ởđầu vào đều ảnh hƣởng tới cả 4 byte đầu ra. Cùng với bƣớc ShiftRows,MixColumns đã tạo ra tính chất khuyến tán cho thuật toán. Mỗi cột đƣợc xemnhƣ một đa thức trong trƣờng hữu hạn và đƣợc nhân (modun x 4 +1) với đa thứcc(x) = 3x3 + x2 + x + 2. Vì thế, bƣớc này có thể đƣợc xem là phép nhân ma trậntrong trƣờng hữu hạn.Tối ƣu hóa Đối với các hệ thống 32 bít hoặc lớn hơn, ta có thể tăng tốc độ thực hiệnthuật toán bằng cách chuyển đổi các bƣớc Subbytes, ShiftRows và MixColumnsthành dạng bảng. Mỗi bứoc sẽ tƣơng ứng với 4 bảng với 256 mục, mỗi mục là 1từ 32 bít và chiếm 4096 byte trong bộ nhớ. Khi đó, mỗi chu trình sẽ đƣợc baoSố hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 29
  30. 30. gồm 16 lần tra bảng và 12 lần thực hiện phép XOR 32 bít cùng với 4 phép XORtrong bƣớc AddRoundKey. Trong trƣờng hợp kích thƣớc các bảng vẫn lớn hơn so với thiết bị thực hiệnthì các bƣớc tra bảng sẽ thực hiện lần lƣợt với từng bảng theo vòng tròn.2. Mã hóa không đối xứng (Mã hóa khóa công khai) 2.1. Định nghĩa Thuật toán mã hóa công khai là thuật toán đƣợc thiết kế sao cho khóa mãhóa là khác so với khóa giải mã. Mà khóa giải mã hóa không thể tính toán đƣợctừ khóa mã hóa .Khóa mã hóa gọi là khóa công khai (public key ), khóa giải mãđƣợc gọi là khóa riêng (private key) B¶n râ B¶n m· Gi¶i m· B¶n râ Khãa m· Khãa gi¶i Hình 6: Mã hóa với khóa mã và giải mã khác nhau Đặc trƣng nổi bật của hệ mã hóa công khai là cả khóa công khai (public key) và bản tin mã hóa (ciphertext) đều có thể gửi đi trên một kênh thông tin khôngan toàn2.2.Các điều kiện của một hệ mã hóa công khai Việc tính toán ra cặp khóa công khai KB và bí mật kB dựa trên cơ sở cácđiều kiện ban đầu phải đƣợc thực hiện một cách dễ dàng, nghĩa là thực hiệntrong thời gian đa thức . Ngƣời gửi A có đƣợc khóa công khai của ngƣời nhận B và có bản tin Pcần gửi đi có thể dễ dàng tạo ra đƣợc bản mã C. C =EKB(P) = EB (P) Công việc này cũng trong thời gian đa thức . Ngƣời nhận B khi nhận đƣợc bản tin mã hóa C với khóa bí mật kB thì cóthể giải mã bản tin trong thời gian đa thứcSố hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 30
  31. 31. P =DkB (C) = DB [EB(M)] Nếu kẻ địch biết khóa công khai KB cố gắng tính toán khóa bí mật thì khiđó chúng phải đƣơng đầu với trƣờng hợp nan giải, trƣờng hợp này đòi hỏi nhiềuyêu cầu không khả thi về thời gian Nếu kẻ địch biết đƣợc cặp (KB,C) và cố gắng tính toán ra bản rõ P thì giảiquyết bài toán khó với số phép thử vô cùng lớn, do đó không khả thi2.3. Thuật toán mã hóa RSAa. Khái niệm hệ mã hóa RSA Khái niệm hệ mật mã RSA đã đƣợc ra đời năm 1976 bởi các tác giảR.RivetsK,A.Shamir , và L.Adleman. Hệ mã hóa này dựa trên cơ sở của hai bàitoán  Bài toán Logarith rời rạc  Bài toán phân tích thành thừa số Trong hệ mã hóa RSA các bản rõ, các bản mã và các khóa (public key vàprivate key) là thuộc tập số nguyên ZN ={1,…,N-1}. Trong đó tập ZN với N=pxq là các số nguyên tố khác nhau cùnh với phép cộng, phép nhân mođun Ntạo ra mođun số học N Khóa mã hóa EKB là cặp số nguyên (N, KB) và khóa giải mã DkB là cặp sốnguyên (N, kB), các số là rất lớn, số N có thể lên tới hàng trăm chữ số Các phƣơng pháp mã hóa và giải mã hóa là rất dễ dàng. Công việc mã hóa là sự biến đổi bản rõ P (Plaintext) thành bản mã C(ciphertext) dựa trên cặp khóa công khai KB và bản rõ P theo công thức sau đây C = EKB(P) = pKB (mod N) (1) Công việc giảI ma là sự biến đổi ngƣợc lại bản mã C thành bản rõ P dựatrên cặp khóa bí mật kB , mođun N theo công thức sau : P =DkB(C) =CkB (mod N) (2) Dễ thấy rằng, bản rõ ban đầu cần đƣợc biến đổi một cách thích hợp thànhbản mã, sau đó để có thể tái tạo lại bản rõ ban đầu từ chính bản mã đó: P =DkB (EKB(P)) (3)Thay thế (1) vào (2) ta có: ( PKB)kB =P (mod N) (4) Ta thấy N =pxq với p, q là số nguyên tố. Trong toán học đã chứng minhđƣợc rằng, nếu N là số nguyên tố thì công thức (4) sẽ có lời giải khi và chỉ khi: KB.kB  1 (mod  (N)) (5)Trong đó  (N) =LCM(p-1, q-1 ).(Lest Common Multiple) là bội số chung nhỏ nhất .Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 31
  32. 32. Nói một cách khác, đầu tiên ngƣời nhận B lựa chọn một khóa công khai K Bmột cách ngẫu nhiên. Khi đó khóa bí mật kB đƣợc tính ra bằng công thức (5).Điều này hoàn toàn tính đƣợc vì khi B biết đƣợc cặp số nguyên tố (p, q) thì sẽtính đƣợc  (N). Chän p vµ q TÝnh N=pxq B¶n râ P TÝnh  (N) KB C=PKB (mod N) Chän khãa KB B¶n m· c kB Chän khãa kB P= c k (mod N) B B¶n râ gèc Hình H×nh 7: Sơ đồ các bƣớc thực hiện mã hóa theo thuật toán RSAVí dụ:N=11413=101x113,  (N) =100x112 =11200 =26x52x7. KB phải chọn sao chokhông chia hết cho 2,5, 7. Chọn, chẳng hạn KB =3533 khi đó kB =KB-1=6579mod11200. Và ta có khóa công khai là (N,KB)=(11413,3533) khóa bí mậtlà 6759. Phép lập mã và giải mã là EKB(P) =PKB (mod N) =P3533 (mod 11413) DkB(C) =CkB (mod N) =C6579 (mod 11413) Chẳng hạn với PC =9726, ta có C =5761b. Độ an toàn của hệ RSA Một nhận định chung là tất cả các cuộc tấn công giải mã đều mang mụcđích không tốt. Tính bảo mật của RSA chủ yếu dựa vào việc giữ bí mật khóagiải mã hay giữ bí mật các thừa số p, q của N. Ta thử xét một vài phƣơng thứcSố hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 32
  33. 33. tấn công điển hình của kẻ địch nhằm giải mã trong thuật toán này (nhằm xâmphạm tới các yếu tố bí mật đó).Trƣờng hợp 1: chúng ta xét đếnơtrƣờng hợp khi kẻ địch nào đó biết đƣợc mođunN, khóa công khai KB và bản tin mã hóa C, khi đó kể địch sẽ tìm ra bản tin gốc(Plaintext) nhƣ thế nào. Để làm đƣợc điều đó kẻ địch thƣờng tấn côngvào hệthống mật mã bằng hai phƣơng thức sau đây:Phƣơng thức thứ nhất: Trƣớc tiên dựa vào phân tích thừa số mô đun N. Tiếp theo sau chúng sẽ tìmcách tính toán ra hai số nguyên tố p và q, và có khả năng thành công khi đó sẽtính đƣợc (N) + (p-1) (q-1) và khoá bí mật KB. Ta thấy N cần phải là tích củahai số nguyên tố, vì nếu N là tích của hai số nguyên tố thì thuật toán phân tíchthừa số đơn giản cần tối đa N1/2 bƣớc, bởi vì có một số nguyên tố nhỏ hơn N1/2.Mặt khác, nếu N là tích của n số nguyên tố, thì thuật toán phân tích thừa số đơngiản cần tối đa N1/n bƣớc.Phƣơng thức thứ hai: Phƣơng thức tấn công thứ hai vào hệ mã hóa RSA là có thể khởi đầu bằngcách giải quyết trƣờng hợp thích hợp của bài toán logarit rời rạc. Trƣờng hợpnày kẻ địch đã có trong tay bản mã C và khóa công khai KB tức là có cặp (KB,C).Trƣờng hợp 2: Chúng ta xét trƣờng hợp khi kẻ địch nào đó biết đƣợc mođun Nvà (N), khi đó kẻ địch sẽ tìm ra bản tin gốc (Plaintext) bằng cách sau:Biết (N) thì có thể tính p, q theo hệ phƣơng trình: P * q = N, (p -1) (q-1) = (N)Do đó p và q là nghiệm của phƣơng trình bậc hai: x2- (n - (N) +1 ) + n = 0.Ví dụ: n = 84773093, và biết (N) = 84754668. Giải phƣơng trình bậc hai tƣơngứng ta sẽ đƣợc hai nghiệm p = 9539 và q = 8887.c. Một số tính chất của hệ RSA Trong các hệ mật mã RSA, một bản tin có thể được mã hóa trong thời thờigian tuyến tính. Đối với các bản tin dài, độ dài của các số đƣợc dùng cho các khóa có thểđƣợc coi nhƣ là hằng. Tƣơng tự nhƣ vậy, nâng một số lên lũy thừa đƣợc thựchiện trong thời gian hằng. Thực ra tham số này che dấu nhieeuf chi tiết cài đặtcó liên quan đến việc tính toán với các con số dài, chi phí của các phép toán thựcsự là một yếu tố ngăn cản sự phổ biến ứng dụng của phƣơng pháp này. Phầnquan trọng nhất của việc tính toán có liên quan đến việc mã hoá bản tin. NhƣngSố hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 33
  34. 34. chắc chắn là sẽ không có hệ mã hoá nào hết nếu không tính ra đƣợc các khóacủa chúng là các số lớn.Các khóa cho hệ mã hóa RSA có thể được tạo ra mà không phải tính toán quánhiều. Một lần nữa, ta lại nói đến các phƣơng pháp kiểm tra số nguyên tố. Mỗi sốnguyên tố lớn có thể đƣợc phát sinh bằng cách đầu tiên tạo ra một số ngẫu nhiênlớn, sau đó kiểm tra các số kế tiếp cho tới khi tìm đƣợc một số nguyên tố. Mộtphƣơng pháp đơn giản thực hiện một phép tính trên một con số ngẫu nhiên, vớixác suất 1/2 sẽ chứng minh rằng số đƣợc kiểm tra không phải nguyên tố. Bƣớccuối cùng là tính p dựa vào thuật toán Euclid. Nhƣ phần trên đã trình bày trong hệ mã hóa công khai thì khóa giải mã(Privatekey) KB và các thừa số p, q là đƣợc giữ bí mật và sự thành công củaphƣơng pháp là tuỳ thuộc vào kẻ địch có khả năng tìm ra đƣợc giá trị của KB haykhông nếu cho trƣớc N và KB. Rất khó có thể tìm ra đƣợc KB từ KB, cần biết vềp và q. Nhƣ vậy cần phân tích N ra thành thừa số để tính p và q. Nhƣng việcphân tích ra thừa số là một việc làm tốn rất nhiều thời gian, với kỹ thuật hiện đạingày nay thì cần tới hàng triệu năm để phân tích một số có 200 chữ số ra thừasố. Độ an toàn của thuật toán RSA dựa trên cơ sở những khó khăn của việc xácđịnh các thừa số nguyên tố của một số lớn. Bảng dƣới đây cho biết các thời giandự đoán, giả sử rằng mỗi phép toán thực hiện trong một micro giây. Số các chữ số trong Thời gian phân tích số đƣợc phân tích 50 4 giờ 75 104 giờ 100 74 năm 200 4.000.000 năm 300 5 * 1015 năm 500 4 *1025 năm Bảng: Thời gian dự đoán thực hiện phép tính.d. ứng dụng của RSA. Hệ mã hóa RSA đƣợc ứng dụng rộng rãi chủ yếu cho web và các chƣơngtrình email. Ngày nay, RSA còn đƣợc sử dụng rộng rãi trong các công nghệ bảomật sử dụng cho thƣơng mại điện tử (ví dụ nhƣ công nghệ bảo mật SSL v).2.4. Hàm băm. Chúng ta có thể thấy rằng các sơ đồ chữ kí nói chung chỉ cho phép kí cácbức điện nhỏ. Thông thƣờng khi sử dụng một sơ đồ chữ ký, chữ ký đƣợc sinh racó độ dài lớn hơn so với văn bản ký, do vậy kích thƣớc văn bản sau khi ký sẽtăng lên rất nhiều. Và trên thực tế ta cần ký trên các bức điện rất dài, chẳng hạn,một tài liệu về pháp luật có thể dài nhiều Megabyte.Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 34

×