Trong bối cảnh đó, chữ ký số đã nỗi lên như một công cụ cần thiết trong việc đảm bảo tính bảo mật và xác thực trong thương mại điện tử.. — Bảo mật hệ thông thông tin trong TMĐT Informati
Trang 1
DAI HOC KINH TE TP HO CHi MINH (UEH)
TRUONG CONG NGHE VA THIET KE KHOA CONG NGHE THONG TIN KINH DOANH
BO MON CONG NGHE THONG TIN
UEH UNIVERSITY
BAO CAO DO AN HOC PHAN BAO MAT THONG TIN TRONG THUONG MAI
Hà Thị Bích Ngọc Lâm Diệu Thuan
TP Hồ Chí Minh, Tháng 04/2024
Trang 2
MALT DIEN TU ooo .ccccccccccccccscececessssessseececeesessscesesassevesassecasasitseasacsacatsteeasatiseatessteneaseees 12
1.1 Tổng quan về bảo mật thông tin trong TMĐT 5 S222 +xzx+cxrxessee 12
1.1.1 Các khái niệm trong bảo mật - n2 HS HH ng HT ng TH nh nh nhờ 12
1.1.2 Yêu cầu của hệ thống bảo mật 2022221121112 10 0111 ket 12 1.1.3 Nguy cơ và rủi ro đối với hệ thống TMDT Q.0 11 111 n2 SH ng ky 13 1.1.4 Nguyên tắc yêu cầu cơ chế bảo mật T002 0 1012121112111 1111 11101 8111111 kxe 14 1.1.5 Chiến lược bảo mật hệ thống TMIDT + 2221222223111 1119 95010 1111111 ng 1 ra 15
1.2 Giới thiệu về đề tài - G2 1 1S T1 2121 1118121 221112111 2112121201011 10 111 17
1.2.1 LY do Chon dé nh ố ằe - Ả 17
1.2.3 Y nghia Ta nhe 18
1.2.4 Phương pháp thực hiện dé tai ccc ccc ccecececceeceesssseeeeeeeecessesseeeeesesersseeeeeeeeeenaas 18
1.3 Dia chi wng dung cia Chit KY 86 cccececeeeeseseseeeeteeeeetsceatasstenenseees 18 CHUONG 2: CO SO LY THUYET VE CHU KY SO TRONG THUONG MAI
ĐIỆN TỬ - 0 CS 1 12T 21211115151 211211111 1811111010111 1011111 8111218111 ướt 22 2.1 Tổng quan về thương mại điện tử: - 5 22222121212 11822212151 re 22
2.1.1 Khái niệm Thương mại điện tỬ - - QSn nh TT nh nh ng 22
2.1.2 Hình thức kinh doanh điện tử + 1 2 23321221123 81 2912 11511 81 H11 y g g nrcr 23
Trang 32.1.3 Su phé bién cia thuong mai di6n tit .c ccc cececcsceceeeeeeeeceeeceeeceeeeeeeceeeeeeeeeeeeeeeteete ees 24
2.2.1 Khai NGM Mat MA ce ecccececcccccecceececcecceeceeceecaeceeececaueaeeceeaueeseceeaueseeceeeneeneeneeaeres 25 2.2.2 Phân loại hệ mật mã Lc QC Q0 TQ HS SH TT TH KT HT TK TK kh kế kẻ 26
2.3 Ham 6 0ï hHlaaaỒyai4 31
2.3.1 Dinh in e 31
2.3.2 Các hàm băm thông dụng c1 21 20111 2v HT TH HH ng nen 32
2.4 Thuật toán mã hoá bắt đối xứng RSA S2 2222221 21121112122212121 11x52 34
Pˆ Non e6 eens tees ee eeeeeeeeeeees 34
CHƯƠNG 3: ỨNG DỤNG CỦA CHỮ KÝ SÕ 52 S2 2221212121211 eErree 44 3.1 Giới thiệu về chữ ký số MISA - - S1 2222 212122121811111 1211111181111 tre 44 3.2 Ứng dụng chữ ký số trong ký hợp đồng điện tử - 5-52 Sccsccccssssce2 52
3.2.1 Dinh nghia hop déng ign tir ae .-đL: 52 3.2.2 Dac diém của hợp đồng điện tử Econtract - 20H HH HH ghen xu 52
Trang 43.2.4 Diều kiện để hợp đông điện tử có hiệu lực: - +5 S22 221111 SH nhe, 53 3.2.5 Quy trình ký hợp đồng điện tử bằng chữ ký SỐ . .cccccQQS nàn nnnn nhe re 54
3.3 Ứng dụng chữ ký số trong nộp thuế điện tử - 5: 2222222 2c+x+eszxexsez 61
3.3.1 Dịnh nghĩa thuế điện tứ .- - c0 000021222 S231 11T S3 1 TT ng xu 61 3.3.2 Vai trò của chữ ký số trong thuê điện tử đối đối với thương thương mại điện tử 61 3.3.3 Điều kiện để sử dụng chữ ký số kê khai và nộp thuế điện tử cà Ặ S2: 62 3.3.4 Quy trình ký chữ ký số đề nộp thuế điện tử - - 0 2n net 63
3.4 Ứng dụng chữ ký số trong ký hóa đơn điện tử eee eect eeeeeeeee 65
3.4.1 Định nghĩa hóa đơn điện tử ác 2c 232 3v v2 vn TH TH TH TH TH TH HH Hư 65
3.4.3 Điều kiện để hóa đơn điện tử có hiệu lựC: - c c2 111112 n1 TH HT T ng nghe 66
3.4.4 Quy trình ký hóa đơn điện tử tại MISA melnvoice@ ccQ.Qnnnn nh cu 67
CHUONG 4: DANH GIA HIỆU QUÁ VÀ ĐẺ XUẤT PHƯƠNG PHÁP CẢI
TIẾN Q.2 1 2212121212121 1211 122111111121111111111221101111111011111 1 E111E1111111111111110 1 E111 re 80 4.1 Đánh giá hiệu QUả - 5 2222222 111111215111 21221121111011121212111 21101001 teg 80
4.2 Ưu điểm và hạn chế - - c2 2321123 5113111 511111115 11111 115 101 817 110111181111 ng 81
4.3 Đề xuất phương pháp cải tiến . - 0 S1 321212112151 2181111181211 cee 83
CHƯƠNG 5: KÉT LUẬN VÀ ĐÈ XUẤT HƯỚNG PHÁT TRIẺN 86 5.1 Kết lUậN 1 12221212121 15111 111111111 1211111 111011111 0010121 1011111011011 na 86 5.2 Hướng phát triển đề tài - S22 2121211 1011111181212 10101111121121 va 87 TÀI LIỆU THAM KHÁO - 22-2 2221 112111215211211121121112111210121 2112112101111 re 88
Trang 5LOI CAM ON
Chúng em xin được gửi lời cảm ơn sâu sắc đến giảng viên học phần Bảo mật thông tin trong Thương mại điện tử — Thầy Nguyễn Quốc Hùng đã giảng dạy, truyền đạt những kiến thức hay, bố ích cho chúng em trong suốt thời gian học tập vừa qua Trong thời gian tham gia lớp học của thầy, chúng em đã có thêm cho mình nhiều kiến thức quý báu, tỉnh thần học tập hiệu quả, nghiêm túc Đây chắc chắn sẽ là hành trang để em có thể vững bước trong học tập cũng như công việc sau này Đây là môn học thú vị, có ích
và có tính thực tế cao Khi học xong của thầy, chúng em có thể nắm chắc kiến thức, có
cơ sở dé ap dụng vào việc xây dựng dự án cuối kỳ Mặc dù chúng em đã cô gắng hết sức nhưng do vốn kiến thức và khả năng tiếp thu thực tế còn nhiều hạn chế, chắc chắn dự
án này sẽ khó tránh khỏi những thiếu sót và nhiều chỗ còn chưa chính xác, kính mong thầy xem xét và góp ý để dự án cuối kỳ của nhóm em được hoàn thiện hơn Chúng em xin chân thành cảm ơn!
Trang 6DANH MUC HINH ANH
Hình 2 Mã hoá cỏ điển - 0 22221221 222121212121215111111112211211111111111 01111 Eve 27
B0 Sa: 0 4 27
Hình 4 Mã hoá một chiều (Hash) c2 2.2121 11111112111111 2118121121011 11 88s re 28
Hình 5 Mã hoá đối xứng (Symmetric Key Encryption) - ccccscccccsrrsees 28
Hình 7 Mô hình hoạt động của chữ ký SỐ . - E22 2S 1222112121111 512521 1515 x0 38 Hình 8 Sơ đồ về cách vận hành của chữ ký số sau khi được ký và gửi đi 42
Hình 9 Minh họa hướng dẫn ký chữ ký số lên hợp đồng điện tử bằng cách ký trực tiếp trên phần mềm L - 25:22 22251939195 1501515815151 E11111115 1111151 111111111 2111122101111 1tr 54
Hình 10 Minh họa hướng dẫn ký chữ ký số lên hợp đồng điện tử bằng cách ký trực
tiếp trên phần mềm L G1 2222112528 15151E11151111518151111111111 2811121111111 111 811 re 55
Hình 11 Minh họa hướng dẫn ký chữ ký số lên hợp đồng điện tử bằng cách ký trực
Hình 17 Minh họa hướng dẫn ký chữ ký số lên hợp đồng điện tử bằng cách tải hợp
dong lén website 2 VƯaaaaă 58
Hình 18 Minh họa hướng dẫn ký chữ ký số lên hợp đồng điện tử bằng cách tải hợp
9881201 “ ẢẢ 59
Hình 19 Minh họa hướng dẫn ký chữ ký số lên hợp đồng điện tử bằng cách tải hợp
đồng lên website 4 - S1 222 2121211111111 112511111101811111211112011111111111101 01011 011g 59
Trang 7Hình 20 Minh họa hướng dẫn ký chữ ký số lên hợp đồng điện tử bằng cách tải hợp
08812i01 Đ e 60
Hình 21 Minh họa hướng dẫn ký chữ ký số lên hợp đồng điện tử bằng cách tải hợp
đồng lên website 6 S1 2222212115111 111115111 1111181 011121111 2011111111111101 01011 01011 ra 60
Hình 22 Minh họa hướng dẫn ký chữ ký số lên hợp đồng điện tử bằng cách tải hợp
(i01 Đ3Iì0(10 VỆ ííddaŸẢẢẢAẢ 61
Hình 23 Website Tống cục thuế - - - 5 2222212125 151515511115111 1815112111111 811 yeu 63 Hình 24 Khai báo thông tín trên tờ khai - -.- c0 1222221111121 1 1111111111511 1 1kg ky 64
Hình 26 Nhập mã pin sử dụng chữ ký SỐ L5 S222 22222212121 1515111251515 ExeE 65
Hình 27 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tử trên phần mềm MISA
Hình 28 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tử trên phần mềm MISA
melnvoice trên máy tính 2 - - 2.000 10 002122210210 1111111120111 11c HH gu KH TH 69
Hình 29 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tử trên phần mềm MISA
Hình 30 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tử trên phần mềm MISA
melnvoice trên máy tính 4 - - c0 1 22222101101 1111129 201111111 nH ng 1 vn ng kh 70
Hình 31 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tử trên phần mềm MISA
Melnvoice tr6n MAY tiNh 5 70
Hình 32 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tir trén phan mém MISA
melnvoice trên máy tính 6 - - 1 Q2 2222101101 1111129 1201111111 nH H11 111g kg 71
Hình 33 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tử trên phần mềm MISA
Melnvoice tr6n May tiNh 7 71
Hình 34 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tử trên phần mém MISA
melnvoice trên máy tính 8 - c0 0 1222222210111 1111 1291201111111 nH ng 1 vn nhe ng kg 72
Hình 35 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tử trên phần mềm MISA
Melnvoice tr6n MAY tiNh 9 72
Hình 36 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tử trên phần mềm MISA
Hình 37 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tử trên phần mềm MISA
Trang 8Hình 38 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tử trên phần mềm MISA
Hình 39 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tử trên phần mềm MISA
Hình 40 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tử trên phần mém MISA
Hình 41 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tử trên phần mềm MISA
Hình 42 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tử trên phần mềm MISA
MeINvoice tr6An MODI 1 oo ằŠ 76
Hình 43 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tử trên phần mềm MISA
Melnvoice trAn MODIS 2 oo cece e ằẰŠằ 77
Hình 44 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tir trén phan mém MISA
=0) /90ie-01(-3081//0i2l-°%ƯầầầiiiVẢ ằ ằ ằ¬a 78
Hình 45 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tử trên phần mềm MISA
Melnvoice tr6An MODI - ae ầằẰˆŠ 79
Hình 46 Minh họa hướng dẫn ký chữ ký số lên hóa đơn điện tử trên phần mềm MISA
Melnvoice tr6n MODI -Xociũú Ẽ ầ ằ ằ¬ˆŠ 79 Hình 47 Lợi ích của chữ ký điện tử cho các tô chức tài chính 552 2s c<x s52 81
Trang 9DANH MUC TU VIET TAT
TMĐT Thương mại điện tử
BHXH Bảo hiểm xã hội
GTGT Giá trị gia tăng CCCD Căn cước công dân
Trang 10LOI MO DAU
Trong thời đại của sự kết nói liên tục và sự phát triển không ngừng của công nghệ thông tin, thương mại điện tử đã trở thành một phần không thê tách rời của nền kinh tế toàn cầu Việc thực hiện các giao dịch trực tuyến không chỉ mang lại sự tiện lợi mà còn
mở ra nhiều cơ hội kinh doanh mới Tuy nhiên, đồng thời cũng đặt ra những thách thức liên quan đến bảo mật thông tin, đặc biệt là vấn đề về tính toàn vẹn và xác thực của dữ liệu
Trong bối cảnh đó, chữ ký số đã nỗi lên như một công cụ cần thiết trong việc đảm bảo tính bảo mật và xác thực trong thương mại điện tử Chữ ký số không chỉ đóng vai trò quan trọng trong việc xác thực danh tính và tính toàn vẹn của dữ liệu mà còn la công cụ không thể thiểu trong việc thực hiện các giao dịch trực tuyến một cách an toàn
và bảo mật Tính hiệu quả và tính ứng dụng của chữ ký số đã giúp nâng cao mức độ tin cậy trong thương mại điện tử, từ việc ký kết hợp đồng đến thanh toán trực tuyến, giúp cho các doanh nghiệp và người tiêu dùng cảm thấy an tâm hơn khi tham gia vào các hoạt động trực tuyến
Vi thé, nhóm thực hiện đề tai “Ứng dụng chữ ký số trong thương mại điện tử” nhăm mục đích nghiên cứu và thảo luận sâu hơn về các ứng dụng của chữ ký số trong thương mại điện tử Với đề tài này, nhóm sẽ tập trung vào việc giải thích về khái niệm,
cơ sở lý thuyết và ứng dụng của chữ ký số trong môi trường thương mại điện tử Đồng thời, nhóm cũng sẽ đánh giá sự hiệu quả của ứng dụng cùng với ưu, nhược điểm của chữ ký số cũng như những thách thức và tiềm năng phát triển trong tương lai
10
Trang 11BANG PHAN CONG CAC THANH VIEN
TT Ho va tén Công việc phụ trách Mức độ hoàn thành
Lê Khánh Ngọc (Nhóm trưởng)
+ Nội dung Chương 2, mục 2.1, 2.3, 2.5, Chương 3, mục 3.1, 3.3,
phu lục
+ Phân công công việc + Tổng hop noi dung, format bao cao do an
Huỳnh Thị Ái
Ngân
+ Nội dung Chương I, mục 1.2, Chương 2, mục 2.3, 2.4, Chương 3 mục 3.3, Chương 4
mục 4.2, 4.3
100%
Hà Thị Bích Ngọc
+ Nội dung chương l, mục 1.1, Chương 2, mục 2.3, 2.5, Chương 3 mục 3.2, 3.4 100%
Lâm Diệu Thuần + Lời cảm ơn, Lời mở đầu, Nội
dung chương l, mục L3, Chương 2, mục 2.4, Chương 3 mục 3.4, Chương 4 mục 4 I, 4.2 100%
Bao cdo do dn hoc phan Bao mat théng tin trong TMDT (ES — Ecommerce Secutity)
Trang 12CHUONG 1: TONG QUAN VE BAO MAT THONG TIN TRONG THUONG
MAI DIEN TU
1.1 Tổng quan về bảo mật thông tin trong TMĐT
1.1.1 Các khái niệm trong bảo mật
— Di liéu (ata)
Dữ liệu thường định nghĩa là “các giá trị thông tin định lượng hoặc định tính của
sự vật hiện tượng, xảy ra trong cuộc sông Trong công nghệ thông tin, dữ liệu được dùng như một cách biểu diễn hình thức hóa của thông tin với các yêu cầu truyền nhận, thể
hiện hay xử lý bằng máy tính.”
— Thông tin (Information)
A
Thông tin được định nghĩa là dữ liệu “thô” đã được xử lý, phân tích, tô chức bằng nhiều phương pháp nhằm mục đích trực quan hóa đề có thể hiểu rõ hơn về sự vật, hiện tượng, theo một góc độ nhất định
— Hệ thông thông tin (Inƒormation sysferms)
Hệ thống thông tin là một hệ thống gồm con người đữ liệu và những hoạt động xử lý đữ liệu và thông tin trong một tô chức
— Béao mit hé thong thong tin (Information systems security)
Bảo mật hệ thống thông tin là bảo vệ hệ thống thông tin chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ và làm gián đoạn thông tin cũng như các hoạt động của hệ thống một cách trái phép
— Bảo mật hệ thông thông tin trong TMĐT (Information system security in E- commerce)
Bảo mật hệ thông thông tin trong thương mại điện tử liên quan đến việc bảo vệ các hoạt động giao dịch điện tử khỏi các cuộc tấn công mạng, ngăn chặn việc rò rỉ thông tin vả
dữ liệu của những người tham gia giao dịch dựa trên những quyền lợi hợp pháp của họ Đảm bảo môi trường giao dịch an toàn, từ đó thúc đây các giao dịch diễn ra nhanh chóng
va an toàn hơn trên môi trường không gian mang
1.1.2 Yêu cầu của hệ thống bảo mật
12
Báo cáo đô án học phần Bảo mật thông tin trong TMĐT (ES — Ecommerce Secutity)
Trang 13
Một hệ thống bảo mật hiệu quả cần đảm bảo ba yếu tổ cơ bản theo nguyên tắc
CIA: Tinh bi mat (Confidentiality), Tinh toan ven (Integrity), Tinh san sang/ kha dụng (Availability)
Availability
Hinh 1 CIA triad (b6 ba CIA) FIPS 199
(Standards for Security Categorization of Federal Infor mation and Information
Systems)
— Tinh bi mat (Confidentiality)
Hệ thống phải đảm bảo rằng đữ liệu được giữ bí mật và không được tiết lộ ra bên ngoài một cách trái phép Chỉ những người có thâm quyền hoặc được sự cho phép mới có thể truy cập thông tin Ngoài ra, việc sử dụng hoặc chia sẻ dữ liệu với bên thứ ba cũng cần được quản lý một cách chặt chẽ
— Tỉnh toàn vẹn (Integrity)
Hệ thống chỉ cho phép những người sử dụng được ủy quyền mới được phép chỉnh sửa
dữ liệu Điều này giúp đữ liệu hoặc thông tin trong hệ thống có thê được tin cậy, không
bị thay đối trong quá trình truyền/nhận hay kê cả đang trong trạng thái nghỉ ngơi
— Tính sn sàng/ khđ dựng (Availability)
Hệ thông phải đảm bảo hoạt động một cách nhanh chóng và dịch vụ không bị từ chối đối với người dùng được ủy quyền thực hiện yêu cầu truy xuất đữ liệu sử dụng cho mục đích nào đó
1.1.3 Nguy cơ và rủi ro đối với hệ thống TMĐT
Các mối đe dọa bảo mật (security threat) là những sự kiện có ảnh hưởng đến an
toàn của hệ thống thông tin Các mối đe dọa được chia làm 2 loại là tấn công bị động
(Passive Attacks) và tân công chủ động (Active Attacks)
13
Trang 14— Tan céng bi dong (Passive Attacks)
Tần công bị động có bản chất là nghe lén hoặc giám sát các đường truyền Mục tiêu của đối thủ là thu được thông tin đang được truyền đi Hai kiêu tắn công thụ động
là phát tán nội dung thông điệp và phân tích lưu lượng
Các cuộc tấn công bị động thường khó bị phát hiện hoặc phát hiện muộn Thông tin có thể bi rò rỉ mà không được nhận biết Do đó, cách tốt nhất để chống lại những cuộc tấn công này là áp dụng các biện pháp bảo vệ thông tin một cách chủ động
Một trong những biện pháp quan trọng là sử dụng các phương pháp mã hóa Mã hóa dữ liệu quan trọng và nhạy cảm sẽ làm cho thông tin trở nên không thể đọc được nếu không có chìa khóa giải mã Điều này giúp bảo vệ dữ liệu và thông tin Ngoài ra, quản lý chặt chẽ các kênh thông tin cho phép kiểm soát rủi ro và giảm thiểu nguy cơ rò
rỉ thông tin
— Tần công chủ động (Active Attacks)
Tan công chủ động liên quan đến việc sửa đôi một số luồng dữ liệu hoặc tạo ra
một luồng sai và có thể được chia thành bón loại: Giá trang (masquerade), Phát lại
(replay), Sửa đôi thông điệp (modification of messages), Từ chói dịch vụ (denial of
service)
Ngăn chặn các cuộc tấn công chủ động một cách tuyệt đối là rất khó do tồn tại nhiều lỗ hồng về mặt vật lý, phần mềm và mạng tiềm ân Kết quả của việc này có thể dẫn đến tài nguyên của hệ thống bị thay đối và gây hại cho hệ thông Đối phó tốt nhất
với những cuộc tân công này là luôn duy trì tình trạng cảnh giác phát hiện các cuộc tan
công đang hoạt động đề phục hỏi sau bát kỳ sự gián đoạn hoặc sự chậm trễ nào do chúng
gây ra
1.1.4 Nguyên tắc yêu cầu cơ chế bảo mật
Đề xây dựng cơ chế bảo mật cần phải tuân thủ năm nguyên tắc sau:
— Xác thực (Authentication): khả năng nhận biết danh tính thật của các bên tham gia vào giao dịch trực tuyến Xác thực gồm hai dịch vụ là xác thực thực thể ngang hàng (triển khai cùng giao thức trên hệ thống khác nhau) và xác thực nguồn gốc
đữ liệu (bảo vệ sự chống lại sự sao chép hoặc sửa đổi của các đơn vị dữ liệu)
14
Trang 151.1.5
Kiểm soát truy cập (Access control): là khả năng quản việc truy cập vào các hệ thống máy chủ và ứng dụng thông qua các liên kết, các bên thứ ba để có thể kiếm
soát quá trình nhập xuất dữ liệu
Bảo mat dir liéu (Data confidentiality): là yêu cầu cơ bản nhất đối với một hệ thống bảo mật Hệ thống cần phải bảo vệ đữ liệu khỏi các cuộc tấn công và tránh
bị rò rỉ Có nhiều cấp độ bảo vệ, từ bảo vệ dữ liệu tất cả người dùng (rộng nhất)
đến bảo vệ nội dung trong từng giao dịch (hẹp nhất)
Tính toàn ven dữ liệu (Data integrity): trong quá trình truyền/nhận thông tin, cần phải đảm bảo thông tin không thê bị thay đổi bởi bất kỳ chủ thể nào không liên quan đến giao dịch
Tính chống phủ định (Non-repudiation): khả năng ngăn chặn các bên liên quan
phủ nhận một hành động trực tuyến mà họ đã làm Mọi hành động xảy ra đều
được ghi nhận lại và lưu trữ làm minh chứng phòng trường hợp xảy ra mâu thuẫn hoặc tranh chấp
Chiến lược bảo mật hệ thống TMĐT
Với việc chứa một lượng lớn dữ liệu về thông tin cá nhân của khách hàng, các doanh nghiệp tham gia vận hành sản Thương mại Điện tử (TMĐT) hiện nay bắt buộc phải bảo vệ cần thận các thông tin mật từ phía khách hàng trước nguy cơ bị đánh cắp hoặc giả mạo Điều này đòi hỏi doanh nghiệp phải liên tục giám sát và kiểm tra các hoạt động đề đảm bảo an toàn thông tin mạng và sẵn sàng đối phó kịp thời với các tình huống xâm phạm thông qua các chiên lược bảo mật cụ thê Trong đó chiên lược tông thê về an ninh mạng sẽ tập trung vào ba khía cạnh cốt lõi:
Chính sách bảo mật là cơ sở đầu tiên trong việc xây dựng dịch vụ và cơ chế bảo mật Chính sách này có thể là một mô tả không chính thức hoặc một tuyên bố chính thức về các quy tắc và thực hành quy định cách một hệ thống hoặc tô chức cung cấp dịch vụ bảo mật Khi xây dựng chính sách bảo mật, người quản lý cần xem xét giá trị của tài sản được bảo vệ, các lỗ hồng của hệ thống, và các mối đe dọa tiềm ân Họ cũng phải cân nhắc sự cân đối giữa đễ sử dụng và bảo mật, cũng như giữa chi phí của bảo mật và chi phi cua sự cố và khôi phục
Triển khai bảo mật bao gồm bốn hành động chính: ngăn chặn, phát hiện, phản
15
Báo cáo đô án học phần Bảo mật thông tin trong TMĐT (ES — Ecommerce Secutity)
Trang 16ứng và khôi phục Ngăn chặn nhằm mục đích ngăn chặn các cuộc tấn công trước khi chúng xảy ra, trong khi phát hiện là quá trình phát hiện các cuộc tấn công đang diễn ra hoặc đã xảy ra Phản ứng liên quan đến việc hành động đề đối phó với các cuộc tấn công đã được phát hiện, trong khi khôi phục tập trung vào việc khôi phục hệ thông sau một cuộc tấn công
— Dam bảo và đánh giá là hai khía cạnh quan trọng trong việc đảm bảo hiệu suất
và tin cậy của các biện pháp bảo mật Đảm bảo đề cập đến mức độ tin cậy vào hiệu suất của các biện pháp bảo mật, trong khi đánh giá là quá trình kiểm tra và đánh giá sản phẩm hoặc hệ thông theo các tiêu chí nhất định Đảm bảo và đánh giá cần được thực hiện để đảm bảo rằng các biện pháp bảo mật đáp ứng các yêu cầu và quy định bảo mật cụ thé
Như vậy, việc hiểu và triển khai một chiến lược an ninh toàn diện là cực ky quan trong dé bao vé hé théng và dữ liệu khỏi các mối đe dọa và cuộc tân công Điều này bao gồm việc thiết lập chính sách an ninh, triển khai các biện pháp an ninh phù hợp và đảm bảo rằng các biện pháp này hoạt động như mong đợi và được đánh giá đúng đắn
Cơ chế bảo mật cụ thê có thể được sử dụng để kết hợp các tầng ISO thành nhiều lớp bảo mật thường bao gồm những phương pháp sau:
— Mã hóa (Encryption): Mã hóa dữ liệu là một phương pháp quan trọng để bảo
vệ thông tin khách hàng khỏi việc đánh cắp Bằng cách mã hóa dữ liệu, thông tin
sẽ chỉ được đọc và hiệu được bởi những người có chia khóa mã hóa tương ứng
— Chữ ký số (Digital signature): Chữ ký số được sử dụng để xác minh tính toàn vẹn và nguồn góc của thông tin Điều này giúp ngăn chặn việc giả mạo thông tin
và đảm bảo rằng dữ liệu không bị sửa đôi trái phép
— Trao đổi xác thực (Authentication exchange): Qua trinh nay dam bao rang người dùng được xác minh danh tính trước khi truy cập vào hệ thống Điều này giúp ngăn chặn truy cập trải phép và bảo vệ thông tin cá nhân của khách hàng
—_ Tạo đệm lưu lượng (Traffic padding): Tạo đệm lưu lượng giúp che giấu thông tin về lưu lượng truy cập, làm cho nó khó khăn hơn cho kẻ tấn công để xác định người dùng có những hoạt động trực tuyến nảo
16
Trang 17— Kiểm soát định tuyến (Routing control): Kiểm soát định tuyến giúp doanh nghiệp kiểm soát các thông tin được chuyên tiếp trên mạng, ngăn chặn các cuộc tấn công từ chối địch vụ (DoS) và giả mạo địa chỉ IP
— Công chứng (Notarization): Công chứng là quá trình xác nhận tính chính xác
và hợp lệ của dữ liệu Bằng cách này, doanh nghiệp có thể đảm bảo rằng thông tin mà họ truyền đi hoặc lưu trữ là đáng tin cậy và không bị sửa đôi trái phép Hơn nữa, cơ chế bảo mật bảo vệ cũng thường được sử dụng Cơ chế nay khong dành riêng cho bất ky ldp giao thitc hay dich vu bao mat OSI cy thé nao, thuong gồm
những phương pháp sau: Chức năng đáng tin cậy (Trusted functionally); Nhãn bảo
mật (Security label); Phát hiện sự kiện (Event detection); Duong mon kiểm tra an ninh (Security audit trail); Khôi phục bảo mật (Security recovery)
Ngoài ra việc quản lý và ngăn chặn deadlock cũng được xem là một phần rất quan trọng của chiến lược bảo mật hệ thông thương mại điện tử Deadlock là hiện tượng mà một hoặc nhiều lệnh trong cơ sở đữ liệu tranh chấp tài nguyên với nhau, trong đó một
lệnh giữ tài nguyên mà lệnh còn lại cần Điều này dẫn đến việc không có lệnh nào có
thé kết thúc để tiến hành phóng thích tài nguyên Trong bối cảnh bảo mật, việc ngăn chặn deadlock có thể giúp ngăn chặn các cuộc tấn công nhằm chiếm đoạt tài nguyên hệ thống Nếu một tài nguyên quan trọng bị giữ bởi một quá trình đeadlock, nó có thể gây
ra sự cô cho hệ thống và tạo điểm yếu cho các cuộc tân công bảo mật
1.2 Giới thiệu về đề tài
1.2.1 Lý đo chọn đề tài
Trong thời đại công nghệ số hóa hiện nay, thương mại điện tử đã trở thành một phần không thể thiếu của nền kinh tế toàn cầu, đặc biệt là trong bối cảnh sự bung nỗ của internet và các thiết bị di động Với những lợi ích to lớn mà Thương mại điện tử mang lại cho chúng ta, việc bảo mật thông tin trong thương mại điện tử luôn là vấn đề quan trọng mà các cá nhân, tô chức quan tâm Trong bối cảnh này, chữ ký số đã nồi lên như một công nghệ quan trọng, đóng vai trò không thể thay thế trong việc xác thực, bảo vệ các giao dịch trực tuyến và mở ra một loạt các cơ hội mới trong việc xây dựng các hệ thống giao dịch an toàn và hiệu quả Đề tìm hiểu sâu hơn về ứng dụng của chữ ký số trong thương mại điện tử và tầm quan trọng của chữ ký số, nhóm chúng em đã quyết
17
Báo cáo đô án học phần Bảo mật thông tin trong TMĐT (ES — Ecommerce Secutity)
Trang 18
định thực hiện đồ án môn học Bảo mật hệ thông thương mại điện tử với đề tài “Ứng dụng chữ ký số trong Thương mại điện tử”
1.2.2 Mục tiêu của đề tài
Mục tiêu chính của đề tài là tiến hành nghiên cứu chỉ tiết về các ứng dụng có liên quan đến việc sử dụng chữ ký số trong thương mại điện tử Bên cạnh đó, chúng em cũng sẽ đánh giá hiệu suất, ưu điểm, nhược điểm và tính ứng dụng của ứng dụng hoặc
hệ thống chữ ký số trong các điều kiện thực tế của thương mại điện tử
Cuối cùng, mục tiêu của đề tài cũng có thê là đề xuất các biện pháp cải tiễn và phát triển trong tương lai dựa trên kết quả của nghiên cứu, có thể để xuất các cải tiễn trong công nghệ, quy trình, hoặc quy định pháp luật liên quan đến việc sử dụng chữ ký
số trong thương mại điện tử
1.2.3 Ý nghĩa của đề tài
Dé tài này sẽ giúp tăng cường sự tín cậy và tính bảo mật của hệ thống thương mại điện tử, giúp mở ra nhiều cơ hội đối với doanh nghiệp và người tiêu dùng hơn Qua đó thúc đây sự phát triển bền vững và mở rộng của thương mại điện tử trong nền kinh tế
số như hiện nay
1.2.4 Phương pháp thực hiện đề tài
— Tìm hiểu, nghiên cứu các tài liệu tham khảo liên quan đến ứng dụng chữ ký số trong thương mại điện tử để có thê hiểu rõ hơn về các công nghệ, tiêu chuẩn, và ứng dụng hiện có trong lĩnh vực nảy
— Đánh giá và kiểm tra bằng các phương pháp định tính hoặc định lượng để đảm bảo rằng các ứng dụng hoặc hệ thống phát triển đáp ứng được các tiêu chí về hiệu suất và tính ứng dụng của chữ ký số
— Phan tích dữ liệu thu thập được từ quá trình thử nghiệm và đưa ra kết luận về hiệu suất và tính ứng dụng của hệ thống, cũng như đề xuất các biện pháp cải tiễn
và phát triển của chữ ký số đối với thương mại điện tử trong tương lai 1.3 Địa chỉ ứng dụng của chữ ký số
Ứng dụng Ứng dụng ký kết hợp đồng điện tử với đối tác
18
Trang 19Việc ứng dụng chữ ký số vào việc ký hợp đồng với đối tác giúp doanh nghiệp thực hiện các hoạt động thương mại trực tuyến một cách toàn diện Thay vì phải tô chức các cuộc họp trực tiếp, các tài liệu, văn bản, hợp đồng, thỏa thuận được gửi vả ký kết trực tuyến một cách nhanh chóng thông qua máy tính hoặc các thiết bị di động Điều nay giup tiết kiệm khá nhiều thời gian vả tiền bạc Với việc thực hiện mọi thứ thông qua hình thức trực tuyến giảm thiểu được việc tiêu thụ giấy, cũng như một số công việc thủ công như đóng gói thư từ, dán tem và gửi qua bưu điện Quy trình này đặc biệt thuận tiện đối với các doanh nghiệp ở những khu vực xa nhau hoặc ở nước ngoài Đồng thời nó cũng khá thuận tiện trong trường hợp điều chỉnh những sai sót của hợp đồng
Bằng cách áp dụng chữ ký số này không chỉ giúp tiết kiệm chỉ phí và tăng hiệu quả, mả còn giúp tăng trải nghiệm đối với khách hàng và tăng khả năng giữ chân khách
hàng cho doanh nghiệp
Ứng dụng trong hóa đơn điện tử Hóa đơn điện tử có vai trò quan trọng chứng minh giao dịch mua bán hàng hóa hàng ngày Theo quy định pháp luật, hóa đơn điện tử của doanh nghiệp cần phải có chữ
ký số để đảm bảo tính hợp lệ và hợp pháp, trừ những một số loại hóa đơn như hóa đơn điện, hóa đơn nước nước, hóa đơn viễn thông và hóa đơn được khởi tạo từ máy tính tiền Chữ ký số trong hóa đơn điện tử là yếu tố quan trọng để kiểm tra, đánh giá và phát hiện các trường hợp giả mạo và gian lận, đảm bảo tính minh bạch và công bằng trong các giao dịch thương mại
Úng dụng trong việc kê khai Bảo hiểm xã hội điện tử Các doanh nghiệp có thể sử dụng chữ ký số khi nộp các hồ sơ đến công dịch vụ điện tử của cơ quan bảo hiểm và thực hiện các thủ tục như thu BHXH cũng như yêu cầu giải quyết các quyền lợi liên quan đến thai sản, ốm đau, tai nạn lao động và thất nghiệp Việc này không chỉ mang lại sự bảo đảm về quyền lợi cho người lao động mà còn giúp doanh nghiệp tránh bị truy thu tiền và lãi chậm nop
Việc ứng dụng chữ ký số trong kê khai Bảo hiểm xã hội điện tử cũng giúp cơ quan nhà nước tiết kiệm được thời gian xử lý và nhanh chóng trả kết quả Điều này hồ trợ các doanh nghiệp chỉ trả các khoản thụ hưởng chính sách bảo hiểm cho người lao
19
Trang 20động đúng hạn, từ đó tạo ra một môi trường làm việc tích cực và đảm bảo quyên lợi cho
cả doanh nghiệp và người lao động
Ứng dụng trong các giao dịch chứng khoán
Trong lĩnh vực giao dịch chứng khoán, chữ ký số có một vai trò không thể phủ
nhận trong việc thực hiện các thủ tục hành chính và giao dịch môi giới, mua bán chứng khoán một cách tiện lợi Theo thống kê của Uỷ ban Chứng khoán Nhà nước (03/2019), việc áp dụng chữ ký số đã triển khai thực hiện trong 133 dịch vụ công trực tuyến thuộc các hệ thống chứng khoán
Doanh nghiệp có thé áp dụng chữ ký số đề thực hiện một loạt các hoạt động như chảo bán và phát hành cô phiếu, trái phiếu, chào mua công khai, đăng ký cung cấp dịch
vụ giao dịch chứng khoán trực tuyến và gửi báo cáo cũng như công bồ thông tin của các cong ty dai ching cho Uy ban Chứng khoán Nhà nước một cách nhanh chóng và hiệu quả
Ung dựng trong khai báo thuế và hải quan Việc ứng dụng chữ ký số trong khai báo thuế và hải quan cũng đem lại sự tôi ưu
và hiệu quả cho cả doanh nghiệp và cơ quan nhà nước
Thay vì phải đến trực tiếp cơ quan nhà nước đề nộp hồ sơ giấy, doanh nghiệp có thể thực hiện các thủ tục hành chính thông qua các hệ thông công dịch vụ điện tử của cơ quan Thuế/Hải quan Bằng cách này, doanh nghiệp có thê tiết kiệm được thời gian nhờ giảm bớt các thủ tục như 1n tờ khai mẫu và đóng dấu mộc đỏ
Ứng dụng trong dẫu thầu, mua bún Trong các hoạt động đấu thầu và mua bán, chữ ký số giúp tối ưu hóa các quy trình và tăng cường tính minh bạch, công bằng của quá trình giao dịch Các ứng dụng phố biến trong đấu thầu và mua bán có thê kể tới:
— Doanh nghiệp mời thầu: Đăng tải thông tin mời thầu và thông báo mời dự
sơ tuyên nhà thầu, công bố các kết quả mở thầu và thông báo hủy thầu
— Nhà thầu và nha đầu tư: Thực hiện ký các hồ sơ hay hợp đồng, gửi và trả lời các yêu cầu làm rõ hỗ sơ dự thầu
— Chủ đầu tư: Ký các văn bản liên quan đến việc hủy thầu, phê duyệt các kết
20
Trang 21qua hay hop déng.,
— Co quan nha nuéc: Ky cae quyét dinh phé duyét hay huy thay, giai quyết các kiến nghị có liên quan đến hoạt động đấu thầu
Ứng dụng giao dịch trên các nền tảng điện tử hành chính công Doanh nghiệp, cá nhân sở hữu chỉ ký số có thê sử dụng chữ ký số trong các giao dịch trên nhiều công thông tin điện tử và công dịch vụ hành chính công khác như: ngân hàng, kho bạc Nhà nước hay các hồ sơ xin phép hoạt động trong lĩnh vực giáo dục và y
tế một cách dễ dàng và tiện lợi
Việc sử dụng chữ ký số trong các giao dịch trực tuyến nảy giúp tiết kiệm thời gian và chỉ phí cho cả người dùng và cơ quan hành chính, đồng thời tăng cường tính bảo mật và tính minh bạch của các giao dịch
21
Báo cáo đô án học phần Bảo mật thông tin trong TMĐT (ES — Ecommerce Secutity)
Trang 22
CHUONG 2: CO SO LY THUYET VE CHU KY SO TRONG THUONG MAI
DIEN TU
2.1 Téng quan vé thuong mai dién tir
2.1.1 Khái niệm Thương mại điện tử
Thương mại điện tử (còn gọi là E-commerce, E-Business) là thuật ngữ dùng để
chỉ các hoạt động mua bán sản phẩm hoặc dịch vụ thông qua các phương tiện điện tử như internet Cụ thê hơn, thương mại điện tử bao gồm việc mua bán hàng hóa trực tuyến thông qua các trang web hoặc ứng dụng di động, cũng như các giao dịch thanh toán và tiếp thị điện tử
2.1.1.1 Hiểu theo nghĩa hẹp
Thương mại điện tử trong nghĩa hẹp thường chỉ liên quan đến các hoạt động mua ban san pham va dich vụ qua Internet va các mạng kết nôi khác
Theo quan điểm của Tô chức Thương mại Thế giới (WTO), “thương mại điện tử bao gồm các khía cạnh từ sản xuất, quảng bá, bán hàng đến phân phối của các sản phẩm được mua, bán và thanh toán trực tuyến, với việc giao hàng cả trong hình thức vật lý lẫn
số hóa qua mạng Internet”
Trong khi đó, Uỷ ban Thương mại điện tử của Tô chức Hợp tác Kinh tế Châu Á-
Thái Bình Dương (APEC) mô tả “thương mại điện tử như một hoạt động kinh doanh được thực hiện thông qua sử dụng đữ liệu số và công nghệ thông tin kỹ thuật số”, 2.1.1.2 Hiểu theo nghĩa rộng
Thương mại điện tử hiểu theo nghĩa rộng là các giao địch tài chính và thương mại bằng phương tiện điện tử như: trao đổi dữ liệu điện tử, chuyền tiền điện tử và các hoạt động như gửi/rút tiền bằng thẻ tín dụng
Theo quan điểm này, có hai định nghĩa khái quát được đầy đủ nhất phạm vi hoạt động của Thương mại điện tử:
Thương mại điện tử được định nghĩa là hoạt động trao đối thông tin thương mại
sử dụng phương tiện điện tử mà không cần in giấy trong bất kỳ công đoạn nào của quá
trình giao dịch, theo Luật mẫu UNCITRAL về Thương mại điện tử năm 1996, “Thông
tin” trong ngữ cảnh này bao gồm nhiều dạng khác nhau như thư điện tử, văn bản, cơ sở
22
Trang 23đữ liệu, các bản tính, thiết kế, hình ảnh đồ họa, quảng cáo, và nhiều loại hình nội dung
số khác Các giao dịch trong thương mại điện tử được hiểu trong nghĩa rộng, bao gồm mọi quan hệ thương mại có thể xảy ra, bất kể có kèm theo hợp đồng hay không Các mối quan hệ này có thể là bất kỳ giao dịch nảo liên quan đến hàng hóa hoặc dich vu, dai điện thương mại, cho thuê, xây dựng, tư vấn, đầu tư, và nhiều hình thức hợp tác khác Theo định nghĩa của Ủy ban Châu Âu, thương mại điện tử là việc tiến hành các hoạt động kinh doanh thông qua phương tiện điện tử, dựa trên việc xử lý và truyền đữ liệu điện tử như văn bản, âm thanh và hình ảnh Thương mại điện tử bao gồm nhiều loại hoạt động như mua bán hàng hóa và dịch vụ trực tuyến, giao nhận nội dung SỐ, chuyên tiền điện tử, giao dịch cô phiếu, vận chuyển điện tử, đấu giá, hợp tác thiết kế, và các hoạt động sau bán hàng Các hoạt động này bao gồm cả giao dịch hàng hóa lẫn dịch vụ,
cả hoạt động truyền thông lẫn mới mẻ
2.1.2 Hình thức kính doanh điện tử
Thị trường thương mại điện tử là một lĩnh vực đa dạng với nhiều mô hình
kinh doanh khác nhau, dựa trên người tham gia và hướng giao dịch Các mô hỉnh này bao gồm:
e® Mô hình Người tiêu dùng với Người tiêu dùng (C2C): Đây là một nền tảng nơi người mua và người bán đều là cá nhân Nền tảng này giúp kết nối người tiêu dùng với nhau để mua bán sản phẩm
e Mô hình Người tiêu dùng với Doanh nghiệp (C2B): Trong mô hình này, cá nhân tạo ra sản phâm hoặc dịch vụ và bán cho doanh nghiệp Điều này cho phép người tiêu dùng định giá và cung cấp giá trị cho các công ty
® Mô hình Người tiêu dùng với Chính phủ (C2G): Trong mô hình này, cá nhân ban sản phẩm hoặc dịch vụ trực tiếp cho chính phủ hoặc các cơ quan chính phủ
® Mô hình Doanh nghiệp với Người tiêu dùng (B2C): Đây là một trong những mô hình phô biến nhất, nơi doanh nghiệp bán sản phâm hoặc dịch vụ trực tiếp cho người tiêu dùng
® Mô hình Doanh nghiệp với Doanh nghiệp (B2B): Doanh nghiệp bán sản phẩm hoặc dịch vụ cho doanh nghiệp khác Thường thì bên mua sẽ tiếp tục bán sản phẩm hoặc dịch vụ cho người tiêu dùng cuối cùng
23
Trang 24e® Mô hình Doanh nghiệp với Chính phủ (B2G): Các doanh nghiệp cung cấp sản phẩm hoặc dịch vụ cho chính phủ hoặc các cơ quan chính phủ
® Mô hình Chính phủ với Doanh nghiệp (G2B): Chính phủ hoặc các cơ quan chính phủ cung cấp sản phẩm hoặc dịch vụ cho các doanh nghiệp
e® Mô hình Chính phủ với Người tiêu dùng (G2C): Chính phủ cung cấp dịch vụ hoặc sản phẩm trực tiếp cho người tiêu dùng
e® Mô hình Chính phủ với Chính phủ (G2G): Chính phủ hoặc các cơ quan chính phủ cung cấp sản phâm hoặc dịch vụ cho chính phủ hoặc các cơ quan chính phủ
khác
2.1.3 Sự phố biến của thương mại điện tử
Thương mại điện tử tại Việt Nam đã chứng kiến sự phat triển vượt bậc, trở thành một phần không thể thiếu của nền kinh tế số, theo đữ liệu từ Bộ Công Thương Với mức doanh thu đạt khoảng 20,5 tỷ USD vào năm 2023, so với 8 tỷ USD vảo năm 2018, sự tăng trưởng này minh chứng cho sức hút và tiềm năng lớn của lĩnh vực này Chỉ trong
vòng vài năm, thị trường đã mở rộng đáng kề, tir 10,8 ty USD nam 2019 lên đến 16,4 tỷ
USD vào năm 2022, chiếm 7,5% tông doanh thu bán lẻ hàng hóa và dịch vụ tiêu dùng, với hơn 54,6 triệu người tiêu dùng tham gia vào mua sắm trực tuyến, và mức chỉ tiêu trung bình mỗi người đạt gần 270 USD/năm
Sự phát triển này được hỗ trợ bởi sự xuất hiện và tăng trưởng của nhiều trang thương mại điện tử lớn như Shopee, Lazada, TIkI, và Tiktok Shop, cũng như các trang mới như Sendo và Thế giới di động, tất cả đều góp phần làm phong phú thêm lĩnh vực này Sự cạnh tranh giữa các trang này đã thúc đây họ không ngừng đôi mới và cải thiện
dịch vụ của mình để thu hút và giữ chân khách hàng
Hơn nữa, việc liên kết với các loại ví điện tử và ngân hàng khác nhau cũng đã làm cho quá trình thanh toán trở nên thuận tiện và nhanh chóng hơn, với nhiều lựa chọn phố biến như Shopeepay, VNpay, Momo, và Zalopay Sự tiện lợi này không chỉ thụ hút người tiêu đùng mà còn thúc đây nền tảng thương mại điện tử phát triển mạnh mẽ, chứng tỏ vai trò quan trọng của nó trong việc dẫn dắt chuyên đôi số tại Việt Nam (Đạt, 2023)
2.2 Mã hoá dữ liệu
24
Trang 252.2.1 Khai niém mat ma
Mật mã học là một nhánh của khoa học chuyên nghiên cứu về các phương pháp
và kỹ thuật nhăm bảo vệ sự an toàn và bảo mật thông tin liên lạc với giả thiết sự tồn tại
của các thê lực thù địch, những kẻ muốn đánh cắp thông tin đề lợi dụng và phá hoại Tên tiếng Anh Cryptology xuất phát từ tiếng Hy Lạp, trong đó crypto có nghĩa là “che
giấu” và các ký hiệu có nghĩa là “từ ngữ”
Các nhà nghiên cứu rất quan tâm đến việc tạo ra hoặc phân tích (đánh giá điểm yếu) các giao thức mật mã Các giao thức mật mã là những phương thức giao dịch được thiết kế nhằm mục đích bảo mật, đảm bảo an toàn cho các bên tham gia, ngay cả trong trường hợp có sự hiện diện của kẻ đối địch, những người có ý định phá hoại
Mật mã học, hay cén goi la cryptology, là ngành khoa học bao gồm hai lĩnh vực chính là mã hóa va giải mã
1 Ma hoa (Cryptography): Day là lĩnh vực nghiên cứu và phát triển các kỹ thuật toán học để bảo mật thông tin Các công cụ va dich vu duoc phat triển trong lĩnh vực này giúp đảm bảo tính bảo mật, toàn vẹn và bí mật của dữ liệu
2 Giải mã (Cryptanalysis): Trong khi mã hóa tập trung vào việc tạo ra các mã bảo mật, giải mã lại nghiên cứu các phương pháp để phân tích và phá vỡ các mã mật Mục đích của lĩnh vực này là hiểu và vượt qua các biện pháp bảo mật để kiểm thử độ an toàn của chúng hoặc tạo ra các mã giả đề đánh lừa bên nhận tin
Cả hai lĩnh vực này cùng tồn tại như hai mặt đối lập nhưng lại cùng nhau phát triển, góp phần làm phong phú ngành mật mã học Trong thực tế, khái niệm giải mã ít được biết đến rộng rãi so với mã hóa, dẫn đến sự nhằm lẫn phố biến giữa hai thuật ngữ
"cryptography" và "cryptology" Trong khi "cryptography" thường được sử dụng rộng rãi trong các tài liệu khoa học và giáo dục, "cryptology" thường chỉ xuất hiện trong các văn bản học thuật chuyên sâu hơn
Trước đây, việc sử dụng mật mã và các ứng dụng liên quan của nó chỉ được áp dụng trong một phạm vi hẹp Tuy nhiên, với sự tiền bộ vượt bậc của công nghệ thông tin, đặc biệt là sự phát triển mạnh mẽ của mạng Internet, việc sử dụng mật mã trong các giao dịch đã trở nên phố biến hơn bao giờ hết Ví dụ điển hình là các giao dịch ngân hàng trực tuyến thường được thực hiện thông qua hệ thông mật mã Ngày nay, kiến thức về
25
Báo cáo đô án học phần Bảo mật thông tin trong TMĐT (ES — Ecommerce Secutity)
Trang 26
mật mã không chỉ là một yếu tố quan trọng đối với các cơ quan chính phủ và doanh nghiệp, mà còn cần thiết cho cá nhân Mật mã có các ứng dụng đa dạng the (N K Văn, 2014), như sau:
e Với các chính phủ: bảo vệ truyền tin mật trong quân sự và ngoại giao, bảo vệ
thông tin các lĩnh vực tầm cỡ lợi ích quốc gia
e Trong các hoạt động kinh tế: bảo vệ các thông tin nhạy cảm trong giao dịch như
hồ sơ pháp lý hay y tế, các giao dịch tài chính hay các đánh giá tín dụng
e® Với các cá nhân: bảo vệ các thông tin nhạy cảm, riêng tư trong liên lạc với thế
giới qua các giao dịch sử dụng máy tính và/hoặc két nối mạng
2.2.2 Phân loại hệ mật mã
Có thể phân loại mã hóa dữ liệu thành 4 loại chính mã hoá cô điển, mã hoá một chiêu,
mã hóa đối xứng và mã hóa bát đối xứng
®_ Mã hoá cỗ điển: Đây là phương pháp mã hóa đầu tiên và lâu đời nhất Ngày nay phương pháp này hiểm khi được dùng đến so với các phương pháp khác Ý tưởng của phương pháp này rất đơn giản, bên A mã hóa thông tin bằng thuật toán mã hóa cổ điển, bên B giải mã thông tin, dựa vào thuật toán của bên A, mà không dùng đến bất kì khoá nào Vì vậy, độ an toàn của thuật toán sẽ chỉ dựa vào độ bí mật của thuật toán, do đó chỉ cần ta biết được thuật toán mã hóa, ta sẽ có thê giải
mã được thông tin Bản thân mật mã cô điển có thê được chia thành 2 nhánh: Chuyên vị và Thay thế Hai nhánh này có bản chất của quá trình mã hóa khác nhau:
e Chuyến vị: là sự thay đối vị trí các thành phần (thường là ký tự) của bản rõ Bản rõ và bản mã có các ký tự giống nhau, chỉ khác nhau về vị trí của các ký
tự đó (Doo-Hyun, 2022)
e Thay thế: là việc thay một ký tự của bản rõ bằng một ký tự khác trong bản
mã Bản rõ và bản mã có các ký tự là khác nhau cả về số lượng và vị trí Phương pháp mã hóa này có thể không đảm bảo tính bảo mật do sự rủi ro khi thuật toán được tiết lộ Khi một người nào đó biết thuật toán, thông tin có thé bi tiết lộ
do khả năng rò rỉ hoặc việc giải mã từ thuật toán Điều này nhắn mạnh tầm quan trọng
26
Trang 27của việc giữ bí mật thuật toán, một nhiệm vụ không phải lúc nảo cũng dễ đàng và không phải ai cũng có khả năng giữ bí mật một cách hoàn hảo Các loại mã hóa cô điển: Mã Caesar (Caesar cipher), Mã hóa đơn (Monoalphabetic Substitution Cipher), Mã hóa Vigenere Cipher (Vigenére cipher), Ma Playfair One-Time Pad, Ma hoan vi (rail fence cipher)
rằng kết quả băm sẽ luôn có độ dài là 10 kí tự, thì cho dù chuỗi đầu vào có độ dài là bao
nhiêu đi chăng nữa, kết quả băm vẫn sẽ có đúng 10 kí tự
27
Trang 286d80eb9
c50b49a5 9b49f24
24eS8c8095
Hình 4 Mã hoá một chiều (Hash)
Đặc điểm của hash function là trong củng một điều kiện, dữ liệu đầu vào như nhau thì kết quả sau khi băm cũng sẽ y hệt như nhau Chính vì thế mà hash function được dùng
để kiểm tra tính toàn vẹn của dữ liệu
e Mã hóa đối xứng (Symmetric Key Eneryption):°Mã hóa đối xứng là phương pháp mã hóa mà key mã hóa và key giải mã là như nhau Đặc điểm của mã hoá
đối xứng là: Sender và Receiver phải cùng chia sẻ thuật toán và khóa Khóa này
phải được bảo mật và không được tiết lộ cho bất kỳ ai ngoài hai bên Không thẻ
hoặc ít nhát không thực thé đề giải mã một thống điệp nếu những thông tin khác
có săn
Đề giải mã một thông điệp, người nhận cần phải có kiến thức về thuật toán mã hóa và mẫu ciphertext, cùng với khóa Một ai đó không thê đoán được khóa từ một thông điệp đã được mã hóa mà không có kiến thức về thuật toán Điều này giữ cho thông điệp
Symmetric Key Cryptography
Hình 5 Mã hoá đối xung (Symmetric Key Encryption)
28
Báo cáo đồ án học phân Bảo mật thông tin trong TMĐT (ES - Ecomimerce Secutif)
Trang 29
Về ưu điểm: mã hoá đối xứng có độ an toàn cao (phụ thuộc vào thuật toán và khóa), quá trình mã hóa và giải mã nhanh do đó mã hóa đối xứng được sử dụng phô biến
trong việc truyền dữ liệu
Tuy nhiên mã hoá đối xứng cũng có khuyết điểm như sau: Vấn đề đầu tiên là việc trao đôi khóa giữa người gửi và người nhận Đề đảm bảo tính bí mật của khóa, cần phải
có một kênh truyền thông an toàn đề trao đôi khóa, đồng thời đảm bảo rằng chỉ có người gửi và người nhận mới có thê truy cập vào khóa Tuy nhiên, trong thực tế, việc thiết lập một kênh an toàn như vậy đôi khi gặp phải những khó khăn đáng kể Sự tăng trưởng không ngừng của lưu lượng thông tin trên mạng toàn cầu tạo ra một thách thức lớn về chi phí và thời gian khi cố găng tạo ra một kênh truyền thông an toàn
Vấn đề thứ hai là tính bí mật của khóa không thể được đảm bảo nếu khóa bị tiết
lộ Khi một khóa bí mật bị lộ ra ngoài, không có cơ sở pháp lý để xác định ai chịu trách nhiệm Điều này tạo ra một tình trạng không chắc chắn và không có trách nhiệm rõ ràng đối với việc bảo vệ thông tin
Một số thuật toán mã hóa đối xứng thường thấy là DES, AES, Blowfish, RC5,
RC6 Trong thé gidi hién dai, AES (Advanced Encryption Standard) da tré nén phé bién hon va thudng duge str dung dé thay thé cho DES (Data Encryption Standard), mét thuật toán đã tồn tai từ năm 1977 Ngày nay, nhiều cơ quan chính phủ trên toàn cầu yêu cau rang các tài liệu được gửi qua mạng phải được mã hóa băng AES
AES có khả năng sử dụng nhiều kích thước khác nhau cho các khối dữ liệu, phô biến
nhất là 128 bit và 256 bít, mặc dù có một số cài đặt sử dụng kích thước lên tới 512-bit
và 1024-bit Kích thước khối càng lớn, việc phá mã trở nên khó khăn hơn, tuy nhiên đồng thời cũng đòi hỏi nhiều năng lực xử lý hơn
e© Mã hoá bất đối xứng (asymmetric cipher model): “Vào năm 1976, Whitfield Diffe và Martin Hellman giới thiệu một phương pháp mã hóa mới có thể giải quyết được các vấn đề của mật mã truyền thông Đó là mã hóa bất đối xứng (asymetric cryptography), còn được gọi là mã hóa khóa công khai (public key cryptography) Trong mã hóa bắt đối xứng, quá trình mã hóa (encryption) và giải
mã (decryption) sử dụng hai khóa khác nhau: khóa công khai vả khóa bí mật Khóa công khai (Public key) được công bố công khai và có thê truy cập bởi mọi
29
Trang 30người, trong khi khóa bi mật (Private key) được giữ kín chỉ cho người sở hữu.”
o_ Khoá công khai: có thể công khai và có thê được dùng để mã hóa thông
điệp
©_ Khoá riêng tư: riêng tư chỉ người nhận biết, dùng để giải mã thông điệp
Mã hoá được gọi là bất đối xứng vì người mã hóa thông điệp không thẻ giải mã thông điệp do chính mình mã hóa và người thâm tra chữ ký không thẻ tạo ra chữ ký
Có hai mode làm việc:
o Bao mat: Ma bang public key va giai ma bang private key
o Xac thwc: Ma bang private key va giai ma bang public key
Gửi key publictrước _ / Q
Người gửi Người nhận
Đã mã hóa:
Văn bản gốc: gio song Sau khi giải mã:
EzV/xrr8U=
Khóa public Khóa private
(để mã hóa) (để giải mã) Hình 6 A⁄ã hoá bắt đối xứng (asymmetric cipher model)
Mã hóa đối xứng và mã hóa khóa công khai là hai phương pháp quan trọng trong bảo mật thông tin, mỗi loại có ứng dụng và đặc điểm riêng
Mã hóa đối xứng có thể được sử dụng để đảm bảo tính bảo mật (Confidentiality)
và chứng thực (Authentication) hoặc cả hai Mã hóa này sử dụng cùng một khóa cho cả quá trình mã hóa và giải mã Độ an toàn của phương pháp này phụ thuộc vào khả năng
giữ bí mật khóa Một số thuật toán mã hóa đối xứng phố biến bao gồm Diffie-Hellman,
El-Gamal, RSA, và ECC Độ khó của các cuộc tấn công vào hệ thông mã hóa này thường dựa trên độ khó của việc phân tích thừa số nguyên tố của một số hợp SỐ
30
Bao cdo dé dn hoc phan Bao mat théng tin trong TMDT (ES — Ecommerce Secutity)
Trang 31Mã hóa khóa công khai, một phương pháp bảo mật khác, được áp dụng rộng rãi trong nhiều lĩnh vực hiện nay như trao đôi thông tin, phân phối khóa, chữ ký số và bảo mật
dữ liệu Lợi thế của mã hóa khóa công khai là trong quá trình truyền tải khóa, chỉ cần đăng ký một khóa công khai; Sau đó, bất kỳ ai cũng có thể sử dụng khóa này để giao tiếp mà không cần kênh bí mật dé truyền khóa Mỗi người chỉ cần một cặp khóa (khóa riêng PR và khóa công khai KU) để có thê giao tiếp với mọi người khác Phương pháp này cũng tạo nền táng cho sự phát triển của chữ ký số và các phương thức chứng thực điện tử khác Bên cạnh đó mã hoá bất đối xứng hay mã hóa công khai có một số nhược điểm như sau:
® Tốc độ giải mã chậm hơn so với phương pháp mã hóa đối xứng, đòi hỏi nhiều tai nguyên xử lý của CPU hơn và thời gian chờ cũng dài hơn, dẫn đến chí phí cao hơn Thời gian chờ kéo dải phụ thuộc vào thuật toán mã hóa, cách thức mã hóa
và khóa Do đó, mã hóa công khai không phù hợp cho việc mã hóa thông thường
và thường được sử dụng đề trao đôi khóa bí mật ở đầu phiên truyền tin
e Tính xác thực của khóa công khai: Bất kỳ ai cũng có thể tạo ra một khóa công khai và nếu việc giả mạo không được phát hiện, người tạo ra có thể đọc được nội dung của các thông điệp gửi cho người khác Vì vậy, cần phải đảm bảo rằng những người đăng ký khóa là đáng tin cậy
2.3 Hàm băm mật mã
2.3.1 Định nghĩa
Một hàm băm H chấp nhận một khối dữ liệu x có độ dài biến thiên làm đầu vào
và tạo ra một giá trị băm có chiều đài cố định h = H(x) Dac tính quan trọng của một hàm băm tốt là kết quả của việc áp dụng hàm này cho một tập hợp lớn các đầu vào sẽ tạo ra các đầu ra phân phối đều và ngẫu nhiên Tông quát, mục đích chính của một hàm băm là bảo vệ tính toàn vẹn dữ liệu Một thay đổi đến bắt ky bit nao trong x sé dan dén một thay déi dén giá trị băm với xác suất cao
Cu thé, loại hàm băm cần thiết cho các ứng dụng bảo mật được gọi là hàm băm mật mã học Một hàm băm mật mã học là một thuật toán mả việc tim ra:
— Một đối tượng dữ liệu ánh xạ đến một kết quả băm cụ thể trước đó (tính một chiều)
31
Báo cáo đô án học phần Bảo mật thông tin trong TMĐT (ES — Ecommerce Secutity)
Trang 32
— Hai đối tượng dữ liệu ánh xạ đến cùng một kết quả băm (tính không va chạm) là
không khả thi tính toán bởi vì không có cuộc tấn công nảo hiệu quả hơn tắn công
dỏ mò
Hàm băm H(x) là một hàm tính giá trị băm mạnh thỏa mãn các yêu cầu sau đây:
— Áp dụng cho các thông điệp khác nhau: Hàm băm H được áp dụng cho các thông điệp x có độ dài khác nhau
— Kích thước cô định và nhỏ: Đâu ra h = H(x) có kích thước nhỏ và cố định
— Tính một chiều: Nếu đã biết giá trị của h, thì không thê tìm ra được giá trị ban dau x dé ma h = H(x) (trong thời gian hợp lý)
— Tính chống trùng yếu: Với một x cho trước, không thé tim thấy y 4 x dé ma H(x)
= Hộ)
— Tính chống trùng mạnh: Không thẻ tìm thấy hai thông điệp bất kỳ x và y mà x #
y đề mà H(x) = H(y), nghĩa là, có thể chắc răng x = y nếu H(x) = H(y)
Hàm băm được ứng dụng phô biến trong 2 lĩnh vực của mật mã học là:
— Chuyển thông điệp thành dang théng diép thu gon (Message Digest): Ham bam được sử dụng để tạo ra một khối dữ liệu nhỏ với kích thước cố định, hỗ trợ cho các hệ thống chữ ký số Chăng hạn như, thuật toán chữ ký số DSA (Digital Signature Algorithm) sử dụng hàm băm SHA-L để tạo thông điệp rút gọn có độ dài 160 bit
— Kiểm tra tinh toan ven dit liéu (Data Integrity): Ham bam duge str dung dé kiém tra liệu đữ liệu có bị biến đôi trong quá trình truyền tải hay không Điều này thực hiện thông qua việc tạo ra mã xác thực thông điệp (MAC - Message Authentication Code)
Cả hai ứng dụng này đóng vai trò quan trọng trong việc đảm bảo tính toàn vẹn
và bảo mật của dữ liệu trong các ứng dụng mật mã hóa
Trang 33tham gia xây dựng RSA MD5, viết tắt từ chữ “Message Digest”, được phát triển lên từ MD4 và trước đó là MD2, do MD2 và MD4 không còn được xem là an toàn Kích thước giá trị băm của MDS là 128 bít, mà chúng ta coi như là an toản (theo nghĩa không tìm được 2 thông điệp có cùng giá trị băm) Tuy vậy ngày nay MD5 vẫn còn được sử dụng phô biến
Vi MD5 không còn được xem là an toàn, nên người ta đã xây dựng thuật toán băm khác Một trong những thuật toán đó là SHA-I (Secure Hash Algorithm) mả đã được chính phủ Mỹ chọn làm chuẩn quốc gia
— Hàm bam SHA-1
Hàm băm SHA-L là một trong các biến phố hàm toán học thuật toán được sử dụng rộng rãi trong thực tế Được thiết kế bởi Cơ quan An ninh Quốc gia Hoa Kỳ (NSA),
SHA-I tạo ra một hàm băm giá trị 160 bít (20 byte) từ một đầu vào đữ liệu có độ dai bat
kỳ Tuy nhiên, từ năm 2010, SHA-I không còn được coi là an toàn do nhiều ô bảo mật
đã được phát hiện, làm giảm tính tin cậy của thuật toán trong việc chống lại các cuộc tấn công ngày nay Cụ thể, các nghiên cứu đã chỉ ra khả năng tìm ra va chạm trong quá trình tạo giá trị băm với mức độ tính toán không quả lớn
— Hàm băm SHA-2
Hàm băm SHA-2 là một mã hóa băm thuật toán được thiết kế bởi Cơ quan An ninh Quốc gia Hoa Kỷ (NSA) và được công bố lần đầu vào năm 2001 SHA-2 phát triển
với nhiều phiên bản khác nhau với độ dài của hàm băm giá tri, bao gam SHA-224, SHA-
256, SHA-384, SHA-512, SHA-512/224 và SHA-512/256 Mỗi phiên bản tạo ra một
hàm băm giá trị với bít độ dài khác nhau tùy thuộc vào đặc điểm cụ thể SHA-256 tạo
ra một gia tri bam 256 bit (32 byte), SHA-5 12 tạo ra một giá trị bam 512 bit (64 byte) Nói chung, SHA-256 và SHA-B12 cung cấp mức độ an toàn cao hơn so với cũ hàm băm thuật toán như MDS5 và SHA-1
Mặc dù SHA-2 vẫn được coi là an toàn đối với hầu hết các ứng dụng nhưng với
sự tiễn bộ của công nghệ tính toán hiện nay, SHA-3 đã được phát triển nhằm nâng cấp tính không bảo mật và an toàn Tùy vào nhu cầu áp dụng, SHA-2 vẫn là một lựa chọn mạnh mẽ và an toàn cho nhiều ứng dụng an ninh thông tin hiện nay
— Hàm băm SHA-3
33
Trang 34Ham bam SHA-3 duoc phat trién boi NIST (National Institute of Standards and Technology) Tao ra giá trị băm có độ đài từ 224 đến 512 bít và được coi là một trong những hàm băm an toàn nhất hiện nay
2.4 Thuật toán mã hoá bắt đối xứng RSA
2.4.1 Định nghĩa
Mã hóa RSA là thuật toán mã hóa khóa công khai để bảo vệ thông tin trên đường truyền Thuật toán sử dụng 2 khóa có quan hệ toán học với nhau (khóa công khai và khóa bí mật) để mã hóa và giải mã dữ liệu “RSA” được đặt theo tên của ba nhà khoa học Ronald Rivest, Adi Shamir và Leonard Adleman, những người đã phát triển phương
Trang 355 Sử dụng thuật toan Euclide mo réng dé tinh sé d (1 <d <®(n)), sao cho d =e" mod ®(n)
Khóa bí mật: (n, e) Khóa công khai: (n, d)
Giải thuật Euclide mở rộng
Tư tưởng giải thuật này đi tìm giá trị nghịch đảo của số học modulo(mod) Cho 2 số nguyên a và b, đi tìm phần dư và phần nguyên của phép toán b'1 mod a, được định nghĩa như sau: Nếu số nguyên đương x< a thỏa x.b mod a = | thi x là nghịch
đảo của b mod a, kí hiệu là b1 mod a
Trang 36
2 Moi khéi được biểu diễn bằng một số nguyên m (0 <m < n)
3 Áp dụng công thức mã hóa: ciphertext = mề mod n (Sử dụng khóa bí mật (n, e) theo thuật toán trên)
4 Két qua: ciphertex (c)
2.4.2.3 Giải mã
1 Khi nhận được ciphertext, lấy khóa công khai (n, đ) kiểm thử
2 Áp dụng công thức giải mã: plaintext = c mod n
3 Nếu m = plaintext => TRUE, ngược lại c FALSE
2.4.3 Độ an toàn của chữ ký số RSA
RSA dựa vào sự khó khăn trong việc phân tích ngược số nguyên tố lớn là một yếu tố quan trọng giúp bảo vệ tính bảo mật của hệ thống Khi khóa RSA có độ dài đủ lớn (ví dụ: 2048 bit trở lên), việc tính toán để phân tích ngược RSA trở nên khó khăn đối với kẻ tấn công vì nó đòi hỏi nhiều tài nguyên và thời gian tính toán lớn, làm cho việc tấn công trở nên không thực tế đối với các khóa đủ dài Độ dài của khóa RSA ảnh hưởng trực tiếp đến độ an toàn của hệ thống Sử dụng các khóa có độ dài đủ lớn tạo ra
số nguyên tô lớn hơn, làm cho việc phân tích ngược trở nên khó khăn hơn và đảm bảo tính bảo mật cao trong các môi trường truyền thông yêu cầu tính bảo mật cao (Huyenbook, 2024)
Các hàm băm là một chiều, tức là từ giá trị băm, rất khó để tìm lại đữ liệu gốc
Sử dụng giá trị băm của dữ liệu giúp chữ ký số RSA trở nên tin cậy và quan trọng hơn
so với chữ ký tay
RSA cung cấp tính năng phát hiện và ngăn chặn các cuộc tấn công giả mạo, sửa đối đữ liệu, hoặc phủ nhận hành động Chữ ký số RSA không thẻ bị sửa đối hoặc phủ nhận mà không được phát hiện, đảm bảo tính xác định và trách nhiệm trong các g1ao dịch điện tử
RSA không phải là một hệ thống tĩnh mà liên tục được cải tiến và phát triển để
đối phó với các mối đe dọa mới từ các kỹ thuật tấn công tiến tiễn Việc tiến hành nghiên cứu và phát triển liên tục giúp đảm bảo tính an toàn và tin cậy của RSA trong môi trường
an ninh mạng ngày càng phức tap
36
Trang 37Hiện nay, chữ ký số RSA được coi là an toàn và hiệu quả trong bảo mật thông tin Tuy nhiên, trong một vài trường hợp, chữ ký số RSA có thể bị tắn công bởi Các kỹ thuật như phân tích ngược tính vi, tấn công đoán khóa (brute-force), hoặc tắn công bằng cách thu thập đữ liệu trong thời gian thực có thể đe dọa tính an toàn của RSA (tấn công
cudi-side-channel attack)
Một ví dụ đối với tấn công cuối, trường hợp sử dụng giao thức RSA-OAEP (Optimal Asymmetric Encryption Padding) va RSA-PSS (Probabilistic Signature Scheme) đề bảo vệ các phép mã hóa và chữ ký số trong hệ thống RSA Tắn công cuối trên các giao thức này thường liên quan đến việc thu thập thông tin phụ như thời gian thực hiện mã hóa hoặc giải mã, mức độ tiêu thụ năng lượng, hoặc thậm chí là các dạng sóng điện từ từ các thiết bị mã hóa hoặc giải mã Sau đó, các kẻ tân công suy luận về thông tin bí mật, từ đó đánh lừa hoặc tấn công hệ thông mã hóa
2.5 Chữ ký số
2.5.1 Khái niệm chữ ký số
Định nghĩa về chữ ký số theo quy định của pháp luật:
Chữ ký số, theo quy định trong Khoản 6, Điều 3 của Nghị định 130/2018/NĐ-
CP liên quan đến Luật giao dịch điện tử, được xác định là một loại chữ ký điện tử Loại chữ ký này được tạo lập thông qua quá trình mã hóa một thông điệp dữ liệu dùng hệ thống mật mã khóa không đối xứng Trong hệ thống này, người nhận có khóa công khai
có thê kiểm tra và xác định chính xác rằng:
— Sự biến đôi thông điệp đã được thực hiện dùng chính xác khóa bí mật liên kết với khóa công khai trong cùng một cặp khóa
— Nội dung của thông điệp đữ liệu vẫn giữ nguyên toàn vẹn kê từ khi biến đối Chữ ký số, như vậy, đóng một vai trò trung tâm trong việc xác minh và đảm bảo tính toàn vẹn của thông tin trong các giao dịch điện tử, bởi nó cho phép xác thực nguồn gốc và không bị thay đôi sau khi đã được ký
Định nghĩa chữ ký số theo tính ứng dụng và cấu thành của chữ ký số:
— Chữ ký số là một dạng của chữ ký điện tử, được sinh ra bởi công nghệ mã hóa khóa công khai Trong không gian số, chữ ký số có giá trị tương đương với chữ
Báo cáo đô án học phần Bảo mật thông tin trong TMĐT (ES — Ecommerce Secutity)
Trang 382.5.2
ký thủ công của cá nhân hoặc dấu của doanh nghiệp Sự áp dụng chữ ký số đã được pháp luật công nhận trong nhiều hoạt động trực tuyến như việc ký kết hợp đồng điện tử, kê khai thuế, phát hành hóa đơn điện tử, cũng như trong các giao dịch tài chính
Chữ ký số đóng một vai trò thiết yêu trong việc xác nhận danh tính và bảo vệ quyên và nghĩa vụ của các bên liên quan trong giao dịch và tài liệu trực tuyến
Mô hình hoạt động của chữ ký số
Hình 7 A⁄ô hình hoạt động của chữ ký số
Thông tin cá nhân và tổ chức được mã hóa và bảo vệ bằng một cặp khóa, gồm khóa cá nhân và khóa công khai Khóa cá nhân dùng để đảm bảo an toàn cho thông tin (bảo mật), khóa công khai được sử dụng để cho phép người dùng đăng nhập vào các thiết bị máy tính dé thực hiện ký số
Khi khóa công khai khớp với khóa cá nhân, cá nhân hoặc tổ chức có thé str dung
một thiết bị vật lý được gọi là USB Token dé thực hiện việc ký SỐ
Người dùng có thể sử dụng USB Token này để đặt chữ ký số lên các tài liệu cần
ký, đảm bảo tính toàn vẹn và xác thực của đữ liệu
Lịch sử và sự phát triển của chữ ký số
Khái niệm chữ ký số có từ những năm 1970 và xuất hiện cùng với sự phát triển
của mật mã hiện đại và việc sử dụng máy tính đê liên lạc ngày cảng tăng Y tưởng sử
38
Bao cdo dé dn hoc phan Bao mat théng tin trong TMDT (ES — Ecommerce Secutity)
Trang 39dụng các kỹ thuật toán học để đảm bảo tính xác thực và tính toàn vẹn của tải liệu điện
tử là ý tưởng chính đẳng sau chữ ký số Vào những năm 1970, nền tảng được đặt ra là
sự phát triển của mật mã khóa công khai
Whitfield Diffie va Martin Hellman da gidi thigu khai niệm này vào năm 1976, cho phép tạo ra các cặp khóa: một khóa bí mật và một khóa công khai tương ứng Bước đột phá này giúp cho việc liên lạc và xác thực an toàn có thể thực hiện được trên các
Chuyên nhanh đến những năm 1990 chứng kiến những tiến bộ đáng kể trong công nghệ chữ ký số và việc áp dụng nó Năm 1991, Phíl Zimmermamn đã phát triển Pretty Good Privacy (PGP), một phần mềm mã hóa kết hợp chữ ký số để đảm bảo tính xác thực của tài liệu Điều này đã được sử dụng rộng rãi đề liên lạc an toàn
Trong cùng thập kỷ đó vải năm sau, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã xuất bản Tiêu chuẩn Chữ ký Số (DSS) cung cấp hướng dẫn triển khai chữ ký số bằng Thuật toán Chữ ký Số (DSA), một khóa công khai Thuật toán được thiết
kế để ký các tài liệu kỹ thuật số Luật pháp Hoa Kỳ cũng có quan điểm tương tự, thông qua Đạo luật giao dịch điện tử thông nhất (UETA), cung cấp sự công nhận pháp lý cho chữ ký điện tử và chữ ký số trong giao dịch điện tử Điều này đánh dấu một bước quan trọng hướng tới việc chấp nhận chữ ký số trong bối cảnh pháp lý và kinh doanh 2.5.3 Thành phần của chữ ký số
Dựa trên công nghệ RŠSA - mmột thuật toản mã hóa bắt đối xung RSA là thuật toán phù hợp đâu tiên trong việc tạo ra chữ ký số cùng với mã hóa Đây là bước đột phá quan trọng trong lĩnh vực mật mã học khi sử dụng khóa công khai RSA hiện nay được
sử dụng rộng rãi trong lĩnh vực thương mại điện từ và được xem là là đảm bảo sự an toàn miễn là chiều đài khóa đủ lớn, chữ ký số được cầu từ các thành phần sau:
— Khóa riêng tư: Được sử dụng để tạo ra chữ ký số
39
Báo cáo đô án học phần Bảo mật thông tin trong TMĐT (ES — Ecommerce Secutity)
Trang 40
Chữ ký số bao gồm 5 đặc điểm nỗi bật, đó là:
Khả năng xác minh nguồn gốc: Chữ ký số cho phép xác nhận danh tính của người
sở hữu chữ ký số thông qua chứng thư số của tổ chức, cá nhân, doanh nghiệp Mức độ bảo mật cao: Chữ ký số sử dụng hai lớp mã hóa, giúp bảo vệ thông tin khỏi sự xâm nhập của hacker
Tính toàn vẹn: Chỉ người nhận tài liệu đã được ký số mới có thê mở được tài liệu
đó, đảm bảo tính toàn vẹn của tải liệu điện tử trong môi trường điện tử
Tính không thể phủ nhận: Không thể thay thế và xóa bỏ chữ ký số
Tính sẵn sảng: đảm bảo độ sẵn sàng của thông tín có thể được truy xuất bởi người nhận bất cứ khi nào họ muốn
40
Báo cáo đô án học phần Bảo mật thông tin trong TMĐT (ES — Ecommerce Secutity)