chữ ký điện tử

Màu nền
Font chữ
Font size
Chiều cao dòng

công nghệ bảo mật và chữ ký điện tử:

up by: MrQuân89

chương 1

các hình thức lừa đảo trong TMDT: ăn trộm thông tin cá nhân như số tài khoản, thẻ tín dụng....giả mạo các bên giao dịch, lừa đảo trong quá trình giao dịch và thanh toán

các hình thức bảo vệ: sử dụng các biện pháp bảo vệ dữ liệu cá nhân, sử dụng chữ ký số để xác thưucj bên mua và bên bán...

mã hóa là phương pháo duy nhất để đảm bảo bí mật thông tin khi đường truyền không an toàn

KN mã hóa: là phương thức biến đổi thông tin từ định dạng  thông thường sang một định dạng khác ( mã hóa) không giống như ban đầu nhưng có thể khôi phục lại được ( giải mã)

An toàn tính toán thỏa mãm 1 trong 2 điều kiện: 1 chi phí phá mã vượt quá giá trị thông tin. 2 thời gian phá mã vượt quá tuổi thọ thông tin

HÀM BĂM: tạo ra 1 giá trị băm có kich thước cố định từ thông báo ban đầu ( không dùng khóa ) . hàm băm tương tự như việc tóm tắt một bản thông báo. bất kỳ một sự thay đổi nào dù nhỏ nhất cũng tạo ra một giá trị  băm khác. giá trị băm gắn kèm thông báo dùng để kiểm tra tính toán vẹn thông báo. Hàm băm có tính một chiều có nghĩa là rất khó để láy lại thông báo từ giá trị băm.

chương 2:

xác thực thông báo mục đích là để chống lại hình thưucs tán công chủ động ( xuyên tạc dữ liệu và giả mạo )

Xác thực rất quan trọng trong TMĐT : tránh việc giả mạo các bên giao dịch , tránh bị thay đổi thông tin giao dịch trong quá trình truyền dữ liệu

Phương thức xác thưucj bằng MAC: uu điểm : mAC chỉ hỗ trọ xác thực không hỗ trọ bảo mật ( có lợi trong trường hợp các thông báo công cộng )có kihc thước nhỏ thời gian tạo ra nhanh hơn so với mã hóa oàn bộ thông báo MAC không phải là chữ ký điện tử

CHữ ký điển tử: chữ ký điện từ giupws xác thưucj thông báo báo và bảo vệ mỗi bên khỏi bên kia

nYêu cầu của chữ ký điện tử: ¨Phụ thuộc vào thông báo được ký (đảm bảo kiểm tra tính xác thực của thông báo) ¨Sử dụng thông tin riêng của người gửi (tránh giả mạo và chối bỏ) ¨Tương đối dễ tạo và kiểm chứng ¨Rất khó giả mạo ¨Thuận tiện trong việc lưu trữ

nMột chứng thực điện tử bao gồm: ¨Khóa công khai của người sở hữu chứng thực điện tử. ¨Các thông tin riêng của người sở hữu chứng thực. ¨Hạn sử dụng. ¨Tên cơ quan cấp chứng thực điện tử. ¨Số hiệu của chứng thực. ¨Chữ ký của nhà cung cấp. n nQuy trình cấp chứng thực điện tử ¨(1) Tạo ra một cặp khóa công khai và khóa bí mật của riêng mình ¨(2) Gửi yêu cầu xin cấp chứng thực điện tử ¨(3) CA nhận và kiểm tra sự chính xác của thông tin nhận được ¨(4) CA sẽ tạo ra một chứng thực điện tử ¨(5) CA chia thành các đoạn băm => tiến hành mã hóa bằng khóa bí mật của mình => gửi trở lại cho đơn vị đăng ký chứng thực điện tử ¨(6) Chứng thực được sao một bản và chuyển tới thuê bao, có thể thông báo lại tới CA là đã nhận được ¨(7) CA có thể lưu giữ bản sao của chứng thực điện tử ¨(8) CA ghi lại các chi tiết của quá trình tạo chứng chỉ vào nhật ký kiểm toán. n nTrước khi trao đổi thông tin, bên gửi phải cho bên nhận chứng thực điện tử của mình nBên nhận sẽ kiểm tra chứng thực, lấy ra khóa công khai của bên gửi nNhờ đó, khóa công khai mới không bị giả mạo n chương 3 Mô hình keberos

nDùng để xác thực các máy tính trước khi cho phép sử dụng dịch vụ nNhằm đối phó với các hiểm họa sau ¨Người dùng giả danh là người khác ¨Người dùng thay đổi địa chỉ mạng của client ¨Người dùng xem trộm thông tin trao đổi và thực hiện kiểu tấn công lặp lại nGiao thức xây dựng trên hệ mật mã đối xứng nXác thực qua một bên thứ ba được tin tưởng, còn gọi là "trung tâm phân phối khóa" ¨Máy chủ xác thực (authentication server - AS) ¨Máy chủ cung cấp thẻ (ticket granting server - TGS) nDịch vụ được cung cấp qua các server dịch vụ phân tán ¨Giải phóng chức năng xác thực khỏi các server dịch vụ và client nGiao thức xác thực đơn giản

(1) C ® AS :  IDC ║ PC ║ IDV

(2) AS ® C :  Thẻ

(3) C ® V :     IDC ║ Thẻ

  Thẻ = EKV[IDC ║ ADC ║ IDV]

nHạn chế ¨Mật khẩu truyền từ C đến AS không được bảo mật ¨Nếu thẻ chỉ sử dụng được một lần thì phải cấp thẻ mới cho mỗi lần truy nhập cùng một dịch vụ ¨Nếu thẻ sử dụng được nhiều lần thì có thể bị lấy cắp để sử dụng trước khi hết hạn ¨Cần thẻ mới cho mỗi dịch vụ khác nhau nKerberos đưa ra giao thức xác thực an toàn hơn, bằng cách sử dụng 2 loại máy chủ: ¨Máy chủ xác thực ¨Máy chủ cung cấp thẻ Giao thức trong Keberos 4

a) Trao đổi với dịch vụ xác thực : để có thẻ xác thực

(1) C ® AS :  IDC ║ IDtgs ║ TS1

(2) AS ® C :  EKC[KC,tgs ║ IDtgs ║ TS2 ║ Hạn2 ║ Thẻtgs]

  Thẻtgs = EKtgs[KC,tgs ║ IDC ║ ADC ║ IDtgs ║ TS2 ║ Hạn2]

(b) Trao đổi với dịch vụ cấp thẻ : để có thẻ dịch vụ

(3) C ® TGS :  IDV ║ Thẻtgs ║ DấuC

(4) TGS ® C :  EKC,tgs[KC,V ║ IDV ║ TS4 ║ ThẻV]

ThẻV = EKV[KC,V ║ IDC ║ ADC ║ IDV ║ TS4 ║ Hạn4]

DấuC = EKC,tgs[IDC ║ ADC ║ TS3]

(c) Trao đổi xác thực client/server : để có dịch vụ

(5) C ® V :  ThẻV ║ DấuC

(6) V ® C :  EKC,V[TS5 + 1]

   DấuC = EKC,V[IDC ║ ADC ║ TS5]

KÝ HIỆU

nC : Client ¨AS : Server xác thực ¨V : Server dịch vụ ¨IDC : Danh tính người dùng trên C ¨IDV : Danh tính của V ¨PC : Mật khẩu của người dùng trên C ¨ADC : Địa chỉ mạng của C ¨KV : Khóa bí mật chia sẻ bởi AS và V ¨║ : Phép ghép ¨TGS : Server cấp thẻ ¨TS : Nhãn thời gian  Mô hình X.590

nNằm trong loạt khuyến nghị X.500 của ITU-T nhằm chuẩn hóa dịch vụ thư mục khóa công khai nCông bố lần đầu tiên vào năm 1988 nSử dụng mật mã khóa công khai và chữ ký số ¨Không chuẩn hóa giải thuật nhưng khuyến nghị RSA nĐịnh ra một cơ cấu cho dịch vụ xác thực ¨Danh bạ chứa các chứng thực khóa công khai ¨Mỗi chứng thực bao gồm khóa công khai của người dùng ký bởi một bên chuyên trách chứng thực đáng tin nĐưa ra các giao thức xác thực đặc điểm

n nXác minh chứng thực bằng khóa công khai của CA nChỉ CA mới có thể thay đổi chứng thực ¨Chứng thực có thể đặt trong một thư mục công khai nSử dụng cấu trúc phân cấp CA ¨Người dùng được chứng thực bởi CA đã đăng ký ¨Mỗi CA có hai loại chứng thực nChứng thực thuận : Chứng thực CA hiện tại bởi CA cấp trên nChứng thực nghịch : Chứng thực CA cấp trên bởi CA hiện tại nCấu trúc phân cấp CA cho phép người dùng xác minh chứng thực bởi bất kỳ CA nào Thu hồi chúng thưc nMỗi chứng thực có một thời hạn hợp lệ nCó thể cần thu hồi chứng thực trước khi hết hạn ¨Khóa riêng của người dùng bị tiết lộ ¨Người dùng không còn được CA chứng thực ¨Chứng thực của CA bị xâm phạm nMỗi CA phải duy trì danh sách các chứng thực bị thu hồi (CRL) nKhi nhận được chứng thực, người dùng phải kiểm tra xem nó có trong CRL không n CHƯƠNG 4: GPG

nDựa trên các giải thuật mật mã an toàn nhất nChủ yếu ứng dụng cho thư điện tử và file nĐộc lập với các tổ chức chính phủ nBao gồm 5 dịch vụ : xác thực, bảo mật, nén, tương thích thư điện tử, phân và ghép ¨Ba dịch vụ sau trong suốt đối với người dùng nCó độ an toàn rất cao nếu được sử dụng đúng cách nĐược sử dụng trong một số chương trình thư điện tử (Outlook Express, ...) nKý trước khi nén ¨Thuận tiện lưu trữ và kiểm tra, nếu ký sau khi nén thì nCần nén lại thông báo mỗi lần muốn kiểm tra ¨Các phiên bản khác nhau của giải thuật nén không cho kết quả duy nhất nMỗi phiên bản cài đặt có tốc độ và tỷ lệ nén khác nhau nMã hóa sau khi nén ¨Ít dữ liệu sẽ khiến việc mã hóa nhanh hơn ¨Thông báo nén khó phá mã hơn thông báo thô Tuong thích thư điện tử của PGP

nPGP bao giờ cũng phải gửi dữ liệu nhị phân nNhiều hệ thống thư điện tử chỉ chấp nhận văn bản ASCII (các ký tự đọc được) ¨Thư điện tử vốn chỉ chứa văn bản đọc được Phân và ghép  của PGP

nCác giao thức thư điện tử thường hạn chế độ dài tối đa của thông báo ¨Ví dụ thường là 50 KB nPGP phân thông báo quá lớn thành nhiều thông báo đủ nhỏ nViệc phân đoạn thông báo thực hiện sau tất cả các công đoạn khác nBên nhận sẽ ghép các thông báo nhỏ trước khi thực hiện các công đoạn khác  Danh tính khóa PGP nVới một thông báo nhất định cần xác định sử dụng khóa nào trong nhiều khóa công khai / khóa riêng ¨Có thể gửi khóa công khai cùng với thông báo nhưng lãng phí đường truyền không cần thiết nGán cho mỗi khóa một danh tính riêng ¨Gồm 64 bit bên phải của khóa ¨Xác suất cao là mỗi khóa có một danh tính duy nhất nSử dụng danh tính khóa trong chữ ký S/MINE nNâng cấp từ chuẩn khuôn dạng thư điện tử MIME có thêm tính năng an toàn thông tin nMIME khắc phục những hạn chế của SMTP (Simple Mail Transfer Protocol) ¨Không truyền được file nhị phân (chương trình, ảnh,...) ¨Chỉ gửi được các ký tự ASCII 7 bit ¨Không nhận thông báo vượt quá kích thước cho phép ¨... nS/MIME có xu hướng trở thành chuẩn công nghiệp sử dụng trong thương mại và hành chính ¨PGP dùng cho cá nhân

CÁC CHỨC NĂNG CỦA S/MINE

nBao bọc dữ liệu ¨Mã hóa nội dung thông báo và các khóa liên quan nKý dữ liệu ¨Chữ ký số tạo thành nhờ mã hóa thông tin tổng hợp thông báo sử dụng khóa riêng của người ký ¨Thông báo và chữ ký số được chuyển đổi cơ số 64 nKý và để nguyên dữ liệu ¨Chỉ chữ ký số được chuyển đổi cơ số 64 nKý và bao bọc dữ liệu ¨Kết hợp ký và bao bọc dữ liệu XỬ LÝ CHỨNG THỰC S/MINE nS/MIME sử dụng các chứng thực khóa công khai theo X.509 v3 nPhương thức quản lý khóa lai ghép giữa cấu trúc phân cấp CA theo đúng X.509 và mạng lưới tin cậy của PGP nMỗi người dùng có một danh sách các khóa của bản thân, danh sách các khóa tin cậy và danh sách thu hồi chứng thực nChứng thực phải được ký bởi CA tin cậy

Chương5

thanh toán điện tử có sự tham gia của bên thứ 3 ( ngân hàng)

đặc trưng của thanh toán điện tử: các giá dịch dử dụng tiền ảo thông qua ngân hàng, cần đảm bảo sự bảo mật và xác thực của các bên tham gia 

nCác thông tin trao đổi trong quá trình giao dịch điện tử ¨Đơn hàng (Order Information) ¨Đơn thanh toán (Payment Information) nCó những thông tin bí mật đối với các bên tham gia: ¨Thông tin cá nhân của người mua cần được giữ bí mật đối với người bán ¨Thông tin mua bán cần được giữ bí mật đối với ngân hàng

GIAO THỨC SET

nPhát triển năm 1996 bởi MasterCard, Visa, … nĐặc tả mở về mã hóa và bảo mật nhằm bảo vệ các giao dịch thẻ tín dụng trên Internet ¨Không phải hệ thống trả tiền điện tử nLà một tập hợp các định dạng và giao thức ¨Đảm bảo truyền tin an toàn giữa các bên tham gia ¨Đảm bảo tính tin cậy (Sử dụng chứng thực X.509v3) ¨Đảm bảo tính riêng tư (Bí mật giữa các bên tham gia) mô hình giao dịch an toàn nYêu cầu mua (Purchase Request) ¨Đơn thanh toán, mã băm của đơn hàng, chữ ký kép được mã hóa bởi khóa công khai của ngân hàng (giữ bí mật với người bán) ¨Đơn hàng, mã băm của đơn thanh toán, chữ ký kép được gửi trực tiếp cho người bán nKiểm tra yêu cầu ¨Lấy khoa công khai của người mua qua Certificate ¨Giải mã chữ ký kép bằng khóa công khai (1) ¨Băm đơn hàng và kết hợp với mã băm của đơn thanh toán (2) ¨So sánh (1) và (2) để kiểm tra nKiểm tra tại ngân hàng ¨Giải mã thông tin nhận được để lấy đơn thanh toán, mã băm của đơn hàng và chữ ký kép ¨Xác thực chữ ký kép qua các thông tin nhận được

Bạn đang đọc truyện trên: Truyen2U.Net

#diễn