Luận văn thạc sĩ nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng trong hệ điều hành tác nghiệp lotus notes 04

63 1 0
Luận văn thạc sĩ nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng trong hệ điều hành tác nghiệp lotus notes 04

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ VŨ ĐỨC MẠNH NGHIÊN CỨU GIẢI PHÁP TÍCH HỢP CHỮ KÝ SỐ BẢO MẬT ỨNG DỤNG TRONG HỆ ĐIỀU HÀNH TÁC NGHIỆP LOTUS NOTES LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ THÔNG TIN Hà Nội – Năm 2015 z ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ VŨ ĐỨC MẠNH NGHIÊN CỨU GIẢI PHÁP TÍCH HỢP CHỮ KÝ SỐ BẢO MẬT ỨNG DỤNG TRONG HỆ ĐIỀU HÀNH TÁC NGHIỆP LOTUS NOTES Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60.48.01.04 LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ THÔNG TIN THẦY HƢỚNG DẪN KHOA HỌC: TS HỒ VĂN HƢƠNG Hà Nội – Năm 2015 z LỜI CẢM ƠN Trƣớc tiên xin đƣợc bày tỏ lòng biết ơn tới thầy cô giáo công tác khoa công nghệ thông tin Trƣờng Đại học Công nghệ - Đại học Quốc Gia Hà Nội, ngƣời giảng dạy cung cấp kiến thức khoa học quý báu suốt năm học vừa qua để tơi có tảng kiến thức áp dụng vào Luận văn Đặc biệt tơi xin bày tỏ lịng biết ơn sâu sắc đến TS Hồ Văn Hƣơng, ngƣời tận tình bảo, giúp đỡ tạo điều kiện nhiều mặt để tơi hồn thành Luận văn Tôi xin gửi lời cảm ơn đến tập thể lớp K19 HTTT, giúp đỡ, nhiệt tình chia sẻ đóng góp kinh nghiệm q báu q trình học tập Mặc dù, có nhiều cố gắng nhƣng hạn hẹp thời gian điều kiện nên không tránh khỏi khuyết điểm Tôi chân thành mong nhận đƣợc góp ý thầy bạn bè Hà Nội, ngày tháng Học viên Vũ Đức Mạnh z năm 2015 LỜI CAM ĐOAN Tôi cam đoan cơng trình nghiên cứu riêng tơi, đƣợc thực dƣới hƣớng dẫn khoa học TS Hồ Văn Hƣơng Các số liệu, kết nêu luận văn trung thực chƣa đƣợc công bố cơng trình khác Tơi xin chịu trách nhiệm nghiên cứu Hà Nội, ngày tháng năm 2015 Học viên Vũ Đức Mạnh z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 MỤC LỤC DANH MỤC CÁC TỪ VIẾT TẮT DANH MỤC CÁC HÌNH LỜI MỞ ĐẦU CHƢƠNG 1: TỔNG QUAN VỀ AN TOÀN VĂN PHỊNG ĐIỆN TỬ 1.1 Vấn đề an tồn thông tin 1.1.1 Các mối đe dọa nguy an tồn thơng tin 1.1.2 Thực trạng An tồn thơng tin Việt nam 1.1.3 Các biện pháp đảm bảo an tồn thơng tin 10 1.2 Văn phòng điện tử 12 1.2.1 Phần mềm E-Office 14 1.2.2 Phần mềm Net.Office 15 1.2.3 Phần mềm điều hành tác nghiệp Lotus Note 16 1.3 Thiết kế văn phịng điện tử an tồn 20 1.3.1 Phân tích yêu cầu bảo mật 20 1.3.2 Phân tích lựa chọn sách an tồn 21 1.4 Kết luận 22 CHƢƠNG 2: CƠ SỞ LÝ THUYẾT MẬT MÃ ỨNG DỤNG AN TOÀN BẢO MẬT TRONG VĂN PHÒNG ĐIỆN TỬ 23 2.1 Giới thiệu 23 2.2 Hệ mật mã khóa đối xứng 24 2.2.1 Khái niệm 24 2.2.2 Ƣu điểm nhƣợc điểm hệ mã hóa khóa đối xứng 25 2.3 Hệ mật mã khóa cơng khai 25 2.3.1 Khái niệm 25 2.3.2 Ƣu điểm nhƣợc điểm hệ mã hóa cơng khai 27 2.3.3 Thuật toán RSA 27 2.4 Hàm băm 29 2.4.1 Định nghĩa 29 2.4.2 Phân loại hàm băm 30 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 2.4.3 Hàm băm SHA 30 2.5 Chữ ký số 32 2.5.1 Khái niệm 32 2.5.2 Cách tạo chữ ký số 32 2.5.3 Sơ đồ chữ ký số 34 2.5.4 Các ƣu điểm chữ ký số 35 2.5.5 Chữ ký số RSA 36 2.6 Kết luận 38 CHƢƠNG 3: GIẢI PHÁP BẢO MẬT, XÁC THỰC VĂN PHÒNG ĐIỆN TỬ VÀ XÂY DỰNG ỨNG DỤNG 40 3.1 Thực trạng an tồn bảo mật văn phịng điện tử 40 3.2 Giải pháp bảo mật văn phòng điện tử Lotus Note 41 3.3 Giải pháp xác thực văn phòng điện tử Lotus Note 42 3.4 Xây dựng ứng dụng mã hóa, ký số, xác thực giải mã Lotus Note 44 3.4.1 Phân tích thiết kế hệ thống ứng dụng mã hóa 44 3.4.2 Phân tích thiết kế ứng dụng ký số, xác thực chữ ký 46 3.4.3 Ứng dụng mã hóa, ký số xác thực giải mã Lotus Note 48 3.5 Kết luận 59 KẾT LUẬN 60 TÀI LIỆU THAM KHẢO 61 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 DANH MỤC CÁC TỪ VIẾT TẮT STT Ký hiệu Tiếng Anh Advanced Encryption Tiếng Việt AES API CA Certificate Authority CRL Certificate Revocation List MD5 Message Digest algorithm Thuật toán băm MD5 SHA Secure Hash Algorithm Thuật toán băm bảo mật SMTP Simple Mail Transfer Giao thức truyền tập tin Protocol đơn giản PKCS Public-key Cryptography Chuẩn mã hóa khóa Standards cơng khai PKI Standard Chuẩn mã hóa tiên tiến Application Programming Giao diện lập trình ứng Interface dụng Public Key Infrastructure Nhà cung cấp dịch vụ chứng thực chữ ký số Danh sách chứng thƣ số bị thu hồi Cơ sở hạ tầng khóa cơng khai 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 DANH MỤC CÁC HÌNH Hình 1.1 Một số chức Lotus Note 17 Hình 1.2 Sơ đồ kiến trúc Lotus Note 19 Hình 2.1 Q trình thực mã hóa khóa đối xứng 24 Hình 2.2 Q trình thực mã hóa khóa cơng khai 26 Hình 2.3 Sơ đồ biểu diễn thuật tốn mã hóa RSA 29 Hình 2.4 Hình minh họa hàm băm 29 Hình 2.5 Quy trình tạo chữ ký số 33 Hình 2.6 Quy trình xác thực chữ ký số 34 Hình 3.1 Lƣợc đồ ký số liệu 43 Hình 3.2 Lƣợc đồ xác thực chữ ký số 44 Hình 3.3 Biểu đồ trình tự module mã hóa/giải mã Lotus Note 45 Hình 3.4 Biểu đồ trình tự module ký số Lotus Note 47 Hình 3.5 Biểu đồ trình tự module xác thực chữ ký số Lotus Note 48 Hình 3.6 Thực tạo e-mail cho việc mã hóa 53 Hình 3.7 Truy cập đến thiết bị USB Token 54 Hình 3.8 Lựa chọn ngƣời nhận đƣợc phép giải mã 54 Hình 3.9 Thơng báo q trình mã hóa thành cơng 55 Hình 3.10 Kết giải mã thành công 55 Hình 3.11 Nạp chữ ký số vào Token 56 Hình 3.12 Tạo email để thực ký số 57 Hình 3.13 Chọn chứng thƣ số thiết bị Token để thực ký số 57 Hình 3.14 Quá trình ký số thành công 58 Hình 3.15 Xác thực chữ ký thành công 58 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 LỜI MỞ ĐẦU Ngày nay, bối cảnh xã hội thông tin ngày phát triển, việc quản lý, điều hành tác nghiệp theo phƣơng thức cũ lộ nhiều tính bất cập, tính hiệu khơng cao Mặc dù việc quan tổ chức doanh nghiệp đƣợc trang bị máy tính cho nhân viên phụ vụ cơng việc khơng cịn xa lạ Nhƣng hầu hết quan, doanh nghiệp việc sử dụng máy tính chƣa phát huy nhiều hiệu quả, phục vụ cho cá nhân Các quan, tổ chức, doanh nghiệp khối, hệ thống cần có quản lý chặt chẽ điều hành tác nghiệp có trao đổi thơng tin thƣờng xun nhân viên Từ nhu cầu thực tế việc tạo môi trƣờng làm việc mới, cách thức quản lý để việc sử dụng cơng cụ máy tính công việc đạt hiệu cao cấp thiết Trƣớc nhu cầu thực tế chủ trƣơng sách Đảng Nhà nƣớc ứng dụng công nghệ thông tin vào môi trƣờng làm việc, giải pháp phần mềm văn phòng điện tử - văn phòng khơng giấy tờ, giúp lãnh đạo trao đổi với nhân viên, phịng ban quan nhanh chóng, kịp thời Văn phòng điện tử đời giải pháp hữu hiệu Nhiều phần mềm văn phòng điện tử đời nhu cầu thực tế với nhiều tính quản lý tài liệu hấp dẫn, giao diện thân thiện, dễ sử dụng Tuy nhiên vấn đề bảo mật xác thực phần mềm văn phòng điện tử lỏng lẻo, thiếu sót chƣa đƣợc quan tâm mức Xuất phát từ nhu cầu trên, định lựa chọn đề tài: Nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng hệ điều hành tác nghiệp Lotus Notes Nhiệm vụ đề tài nghiên cứu, đề xuất giải pháp bảo mật xác thực cho văn phòng điện tử Cụ thể áp dụng phần mềm văn phòng điện tử Lotus Note dựa sở lý thuyết mật mã, ứng dụng bảo mật xác thực liệu 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 Nội dung Luận văn đƣợc trình bày ba chƣơng: Chƣơng 1: Tổng quan an toàn văn phịng điện tử Trong chƣơng này, trình bày an tồn thơng tin, đánh giá tổng quan số phần mềm văn phòng điện tử, đặc biệt phần mềm văn phịng điện tử Lotus Note Ngồi ra, đề cập đến vấn đề cách thiết kế văn phịng điện tử an tồn, phân tích lựa chọn sách an tồn bảo mật văn phịng điện tử Chƣơng 2: Cơ sở lý thuyết mật mã ứng dụng an tồn bảo mật văn phịng điện tử Trong chƣơng này, trình bày khái quát lý thuyết mật mã, ứng dụng an toàn bảo mật văn phịng điện tử Cụ thể trình bày vai trị mật mã việc bảo mật văn phòng điện tử Tổng quan hệ mật mã khóa đối xứng, hệ mật mã khóa cơng khai, hàm băm chữ ký số Chƣơng 3: Giải pháp bảo mật, xác thực văn phòng điện tử xây dựng ứng dụng Trong chƣơng này, trình bày thực trạng an tồn bảo mật văn phòng điện tử Từ thực trạng an tồn văn phịng điện tử, lựa chọn Lotus Note tảng để xây dựng văn phòng điện tử, tích hợp giải pháp bảo mật xác thực cho ứng dụng văn phòng điện tử Lotus Note 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 47  Biểu đồ modul ký số: Hình 3.4 Biểu đồ trình tự module ký số Lotus Note 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 48 Biểu đồ modul xác thực chữ ký: Hình 3.5 Biểu đồ trình tự module xác thực chữ ký số Lotus Note 3.4.3 Ứng dụng mã hóa, ký số xác thực giải mã Lotus Note Qua phân tích hệ thống văn phịng điện tử Lotus Notes Chúng nghiên cứu đề xuất hai giải pháp xây dựng ứng dụng ký số, mã hóa, xác thực giải mã văn phòng điện tử Lotus Notes  Giải pháp 1: Xây dựng module ký số, mã hóa, xác thực giải mã Sau đó, tích hợp hệ thống Lotus Notes  Giải pháp 2: Xây dựng module ký số, mã hóa, xác thực giải mã, độc lập với ứng dụng Lotus Notes Dựa giải pháp đề xuất tập trung vào giải pháp 2, ứng dụng bao gồm hai modul nhƣ sau: Modul mã hóa giải mã Module ký số xác thực Sau đây, Luận văn trình bày chi tiết modul nói 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 49 3.4.3.1 Modul mã hóa giải mã Sử dụng thuật toán AES modul mã hóa giải mã Giới thiê ̣u AES (Advanced Encryption Standard) tiêu chuẩn mã hóa theo thuật tốn mã hóa đối xứng Rijndael Tiêu chuẩ n đƣơ ̣c chiń h phủ Mi ̃ và NIST (U.S National Institute of Standard and Tecnology ) công nhâ ̣n làm tiêu chuẩ n liên bang Ngày tiêu chuẩn mã hóa AES đƣợc sử dụn g rơ ̣ng raĩ nhiề u liñ h vƣ̣c Ngoài ý nghĩa tiêu chuẩn , AES đƣơ ̣c đề câ ̣p tới là thuâ ̣t toán mã hóa các khố i dƣ̃ liê ̣u 128 bits bằ ng các khóa đô ̣ dài 128, 192 hoă ̣c 256 bits tƣơng ƣ́ng với AES-128, AES-192 AES-256 Trong bản t hiế t kế đă ̣c tả thuâ ̣t toán bao gồ m nội dung sau: Đinh ̣ nghiã các khái niê ̣m, kí hiệu hàm Mô tả thuâ ̣t toán Các vấn đề cài đặt Đinh ̣ nghia, ̃ khái niệm kí hiệu Thuật ngữ AES T iêu chuẩn mã hóa tiên tiến Affine Phép biến đổi gồm phép nhân với ma trận sau transformation cộng với vector Array Tập thực thể đánh số liệt kê Bit Giá trị nhị phân Block Chuỗi bits nhị phân gồm input, output, State Round Key Độ dài chuỗi số bits chứa Block 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 50 xem nhƣ Array bytes Một nhóm bits xem nhƣ thực thể Array bits Byte đơn Khóa mã hóa bí mật đƣợc dùng Key Expansion nhằm Cipher Key tạo tập Round Keys xem nhƣ Array bytes có hàng Nk cột Ciphertext Dữ liệu đầu từ Cipher đầu vào Inverse Cipher Chuỗi biến đổi biến mã hóa (Ciphertext) thành Inverse Cipher tƣờng minh (Plaintext) dùng Cipher Key Các bƣớc dùng để tạo chuỗi Round Keys từ Cipher Key Expansion Key Dữ liệu đầu vào Cipher đầu Inverse Plaintext Cipher Rijndael Thuật tốn mã hóa sở AES Các giá trị nhận từ Cipher Key cách sử dụng Key Round Keys Expansion Hàm, tham số ký hiệu Phép biến đổi Cipher Inverse Cipher AddRoundKey() RoundKey đƣợc thêm vào State dùng phép tốn XOR Độ dài Round Key kích thƣớc State InvMixColumns() InvShiftRows() Phép biến đổi Inverse Cipher ngƣợc MixColumns() Phép biến đổi Inverse Cipher ngƣợc 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 51 ShiftRows() Phép biến đổi Inverse Cipher ngƣợc InvSubBytes() SubBytes() K Cipher Key Phép biến đổi Cipher lấy tất cột State MixColumns() trộn liệu cách độc lập cho cột Nb Số cột State , chuẩn Nb = Số cột Cipher Key , chuẩn Nk Nk 4, Số vòng chức Nk Nb đƣợc cố định, Nr chuẩn Nr 10, 12 14 Rcon[] Một Word Array không đổi quay vòng Hàm dùng Key Expansion nhận bytes nhận hốn vị Rotword() vịng Biến đổi Cipher xử lý State dịch vòng ba cột ShiftRows() cuối State với offsets khác Biến đổi Cipher xử lý State phép thay phi SubBytes() tuyến S-Box lên bytes State độc lập Hàm dùng Key Expansion nhận bytes đầu vào Subword() dùng S-Box cho word Mơ tả thuật tốn Trong thuật toán AES độ dài input block, output block state 128 bits Nó đƣợc thể qua Nb = số 32-bits word State 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 52 Trong thuật toán AES độ dài Cipher Key, K, 128, 192, hay 256 Độ dài key đƣợc thể với: Nk = 4, 6, số 32 bits words Cipher Key Số vòng Rounds đƣợc trình diễn suốt q trình thực thi thuật tốn phụ thuộc vào độ dài key Số vòng đƣợc biểu diển Nr Giá trị Nr =10 Nk = 4, Nr =12 Nk = 6, Nr =14 Nk = Trong Cipher Inverse Cipher, thuật toán AES sử dụng hàm round, đƣợc tạo từ phép biến đổi byes: SubBytes: Biến đổi Cipher xử lý State phép thay phi tuyến S-Box lên bytes State độc lập ShiftRows: Biến đổi Cipher xử lý State dịch vòng ba cột cuối State với offsets khác MixColumns: Phép biến đổi Cipher lấy tất cột State trộn liệu cách độc lập cho cột AddRoundKey: Phép bến đổi Cipher Inverse Cipher RoundKey đƣợc thêm vào State dùng phép toán XOR Độ dài RoundKey kích thƣớc State Demo thực mã hóa giải mã tài liệu Từ giao diện Lotus Note ta thực tạo e-mail để thực chức mã hóa: 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 53 Hình 3.6 Thực tạo e-mail cho việc mã hóa Ta mở chức mã hóa, chọn khóa đƣợc lƣu trữ Token, chƣơng trình yêu cầu nhập PIN Code để kết nối: 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 54 Hình 3.7 Truy cập đến thiết bị USB Token Sau truy cập thành công đến thiết bị USB Token, bƣớc ta chọn ngƣời nhận đƣợc phép giải mã thơng điệp Hình 3.8 Lựa chọn ngƣời nhận đƣợc phép giải mã 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 55 Q trình mã hóa thành cơng, chƣơng trình thị thơng báo nhƣ bên dƣới: Hình 3.9 Thơng báo q trình mã hóa thành công Tại hộp thƣ ngƣời nhận chọn chức giải mã để giải mã e-mail vừa nhận Hình 3.10 Kết giải mã thành công 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 56 3.4.3.2 Module ký số xác thực Demo thực ký số Để thực ký số có hai bƣớc: - Bƣớc 1: Nạp chữ ký số Các file lƣu trữ khóa (chuẩn PKCS#12) đƣợc nạp vào thiết bị Token thông qua công cụ trị ST3 Certificate Manager nhƣ hình 3.15 bên dƣới Hình 3.11 Nạp chữ ký số vào Token - Bƣớc : Ký số Trên Lotus Note ta tạo e-mail để thực chức ký số: 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 57 Hình 3.12 Tạo email để thực ký số Ta mở chức ký số, chọn chứng thƣ số lƣu thiết bị Token để thực việc ký số Hình 3.13 Chọn chứng thƣ số thiết bị Token để thực ký số 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 58 Quá trình ký số thành cơng, chƣơng trình thị thơng báo nhƣ bên dƣới: Hình 3.14 Q trình ký số thành công Demo thực xác thực chữ ký Tại hộp thƣ ngƣời nhận chọn chức xác thực để kiểm tra, kết thành cơng, chƣơng trình đƣa thơng báo nhƣ hình 3.19 bên dƣới: Hình 3.15 Xác thực chữ ký thành cơng 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 59 3.5 Kết luận Trong chƣơng này, trình bày thực trạng an tồn văn phịng điện tử Từ thực trạng đó, lựa chọn Lotus Note tảng để xây dựng văn phòng điện tử, tích hợp giải pháp bảo mật xác thực cho ứng dụng văn phòng điện tử Lotus Note 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 60 KẾT LUẬN Kết đạt đƣợc đề tài Đề tài nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng hệ điều hành tác nghiệp Lotus Notes đạt đƣợc kết nhƣ sau: Nghiên cứu vấn đề an tồn văn phịng điện tử Từ xây dựng sách, giải pháp xây dựng văn phịng điện tử an tồn Tìm hiểu, so sánh, đánh giá văn phòng điện tử đƣợc sử dụng phổ biến Nghiên cứu số vấn đề lý thuyết mật mã nhƣ: hệ mật mã, hàm băm, chữ ký số Nghiên cứu vấn đề xây dựng hệ thống chức văn phòng điện tử Lotus Note Nghiên cứu xây dựng ứng dụng mã hóa, giải mã tài liệu, ký số xác thực chữ ký văn bản, tài liệu tảng văn phòng điện tử Lotus Note Đã thử nghiệm ứng dụng bảo mật văn phòng điện tử Lotus Note cho kết tốt Hƣớng phát triển đề tài Trên sở kết đạt đƣợc Luận văn đƣa số hƣớng phát triển nhƣ sau: Nghiên cứu giải pháp bảo mật xác thực Web Nghiên cứu giải pháp bảo mật sở liệu Nghiên cứu giải pháp tích hợp hạ tầng khóa công khai cho ứng dụng bảo mật sở liêu Web 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99

Ngày đăng: 06/09/2023, 00:24

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan