1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu một số hệ thống tiền điện tử

93 719 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 93
Dung lượng 1,4 MB

Nội dung

Ý nghĩa khoa học và thực tiễn của luận văn Luận văn trình bày những kiến thức khái quát về tiền điện tử, đi sâu nghiên cứu, phân tích một số hệ thống tiền điện tử và một số vấn đề hiện

Trang 1

Ngành: Công nghệ Thông tin

Trang 2

MỤC LỤC

LỜI CAM ĐOAN 1

MỤC LỤC 2

DANH MỤC CÁC KÝ HIỆU 5

DANH MỤC BẢNG BIỂU 6

MỞ ĐẦU 7

Chương 1 - CÁC KHÁI NIỆM CƠ BẢN 9

1.1 MỘT SỐ KHÁI NIỆM TOÁN HỌC 9

1.1.1 Khái niệm trong Số học 9

1.1.2 Khái niệm trong đại số 11

1.1.3 Khái niệm độ phức tạp tính toán 13

1.2 MÃ HOÁ 15

1.2.1 Giới thiệu về mã hoá 15

1.2.2 Hệ mã hoá khoá công khai RSA 18

1.3 KÝ SỐ 20

1.3.1 Khái niệm ký số 20

1.3.2 Sơ đồ chữ ký RSA 22

1.3.3 Sơ đồ chữ ký Schnor 23

1.3.4 Chữ ký “mù” 24

1.3.5 Chữ ký “nhóm” 26

1.3.6 Chữ ký “mù nhóm” 29

1.3.7 Vấn đề tạo đại diện thông điệp 31

1.4 VẤN ĐỀ XƯNG DANH 32

Chương 2 - CƠ SỞ KHOA HỌC CỦA TIỀN ĐIỆN TỬ 33

2.1 GIỚI THIỆU VỀ THƯƠNG MẠI ĐIỆN TỬ 33

2.1.1 Khái niệm thương mại điện tử 33

2.1.2 Các đặc trưng của thương mại điện tử 34

2.1.3 Một số phương thức thanh toán điện tử 35

2.2 GIỚI THIỆU VỀ TIỀN ĐIỆN TỬ 38

2.2.1 Khái niệm tiền điện tử 38

Trang 3

2.2.2 Lược đồ giao dịch 39

2.2.3 Cấu trúc của tiền điện tử 41

2.2.4 Phân loại tiền điện tử 42

2.2.5 Tính chất của tiền điện tử 45

2.3 VẤN ĐỀ ĐẢM BẢO AN TOÀN TIỀN ĐIỆN TỬ 48

2.3.1 Vấn đề ẩn danh người dùng 48

2.3.2 Vấn đề giả mạo và tiêu một đồng tiền nhiều lần 48

2.3.3 Lược đồ Chaum-Fiat-Naor 50

2.3.4 Lược đồ Brand 56

Chương 3 - MỘT SỐ HỆ THỐNG TIỀN ĐIỆN TỬ 65

3.1 HỆ THỐNG FIRST VIRTUAL 65

3.1.1 Phương thức hoạt động 65

3.1.2 Nhận xét 67

3.2 HỆ THỐNG DIGICASH 68

3.2.1 Phương thức hoạt động 68

3.2.2 Nhận xét 71

3.3 HỆ THỐNG MILLICENT 73

3.3.1 Phương thức hoạt động 73

3.3.2 Nhận xét 76

3.4 HỆ THỐNG MONDEX 77

3.4.1 Phương thức hoạt động 77

3.4.2 Nhận xét 78

3.5 HỆ THỐNG PAYWORD 79

3.5.1 Phương thức hoạt động 79

3.5.2 Nhận xét 81

3.6 SO SÁNH CÁC HỆ THỐNG 83

Chương 4 - KHẢO SÁT TÌNH HÌNH SỬ DỤNG TIỀN ĐIỆN TỬ 85

4.1 TÌNH HÌNH SỬ DỤNG TIỀN ĐIỆN TỬ TRÊN THẾ GIỚI 85

4.1.1 Tại Nhật Bản 85

4.1.2 Tại Singapore 86

4.1.3 Tại Hoa Kỳ 87

Trang 4

4.3 ĐỀ XUẤT VỀ KHẢ NĂNG SỬ DỤNG TIỀN ĐIỆN TỬ Ở VIỆT NAM 89

KẾT LUẬN 91 TÀI LIỆU THAM KHẢO 92

Trang 5

DANH MỤC CÁC KÝ HIỆU

1 gcd Ước số chung lớn nhất - Greatest Common Divisor

2 PKI Cơ sở hạ tầng khoá công khai - Public Key Infrastructure

3 RSA Hệ mã hoá công khai được đề xuất bởi Ron Rivest,

Adi Shamir, Len Adlemon năm 1977

4 TMĐT Thương mại điện tử

5 TPD Thư mục công khai tin tưởng - Trusted Public Directory)

Trang 6

DANH MỤC BẢNG BIỂU

Hình 1 Bảng so sánh chữ ký thường và chữ ký số 20

Hình 2 Mô hình giao dịch cơ bản của hệ thống tiền điện tử 39

Hình 3 Phân loại tiền điện tử 42

Hình 4 Bảng so sánh hệ thống thanh toán trực tuyến và ngoại tuyến 44

Hình 5 Mô hình giao dịch có tính chuyển nhượng 46

Hình 6 Mô hình thanh toán trong lược đồ Chaum - Fiat - Naor 51

Hình 7 Quá trình khởi tạo tài khoản 56

Hình 8 Quá trình chứng minh đại diện tài khoản 57

Hình 9 Giao thức rút tiền 59

Hình 10 Giao thức thanh toán 61

Hình 11 Minh họa nội dung email 66

Hình 12 Quá trình giao dịch của hệ thống Digicash 70

Hình 13 Khách hàng mua Broker scrip 74

Hình 14 Khách hàng mua Merchant scrip 74

Hình 15 Nhà môi giới mua Merchant scrip và gửi cho khách hàng 75

Hình 16 Khách hàng gửi Merchant scrip để thanh toán 75

Trang 7

MỞ ĐẦU

1 Tính cấp thiết của luận văn

Hiện nay, sự phát triển nhanh chóng của mạng và công nghệ thông tin, sự bùng nổ của Internet đã mang lại những thay đổi chưa từng thấy trong thương mại điện tử Với xu thế hội nhập vào nền kinh tế thế giới, sự phát triển các dịch vụ của thương mại điện tử là xu hướng tất yếu

Trên thế giới, tiền điện tử đã và đang được ứng dụng thành công với nhiều hình thức phong phú, nhưng khái niệm “tiền điện tử” vẫn còn là khái niệm khá mới

mẻ ở Việt Nam

2 Mục đích của luận văn

Luận văn nghiên cứu một số hệ thống tiền điện tử trên thế giới và đề xuất về khả năng sử dụng tiền điện tử ở Việt Nam

3 Đối tượng nghiên cứu

Đối tượng nghiên cứu của luận văn là một số hệ thống tiền điện tử

4 Phạm vi nghiên cứu

Luận văn tập trung nghiên cứu về năm hệ thống tiền điện tử điển hình trên thế giới: First Virtual, Digicash, Millicent, Mondex, PayWord

5 Phương pháp nghiên cứu

Nghiên cứu những kiến thức khái quát về tiền điện tử và một số hệ thống tiền điện tử thông qua các sách báo, tạp chí bằng tiếng Việt, tiếng Anh và một số trang Web có liên quan đến đề tài

6 Ý nghĩa khoa học và thực tiễn của luận văn

Luận văn trình bày những kiến thức khái quát về tiền điện tử, đi sâu nghiên cứu, phân tích một số hệ thống tiền điện tử và một số vấn đề hiện đang đặt ra đối với tiền điện tử cùng các hướng giải quyết cho các vấn đề đó

Trang 8

7 Kết cấu luận văn

Luận văn gồm có 4 chương:

- Chương 1: Các khái niệm cơ bản

Trình bày một số khái niệm toán học và lý thuyết cơ bản về mật mã học

- Chương 2: Cơ sở khoa học của tiền điện tử

Trình bày những kiến thức khái quát về thương mại điện tử và tiền điện tử (khái niệm, cấu trúc, tính chất, phân loại tiền điện tử; các hình thức thanh toán bằng tiền điện tử; một số vấn đề về tiền điện tử)

- Chương 3: Một số hệ thống tiền điện tử

Giới thiệu, phân tích, so sánh các hệ thống tiền điện tử đã được triển khai

- Chương 4: Khảo sát tình hình sử dụng tiền điện tử

Trình bày về tình hình sử dụng tiền điện tử ở một số quốc gia trên thế giới và

đề xuất về khả năng sử dụng tiền điện tử ở Việt Nam

Trang 9

Chương 1 - CÁC KHÁI NIỆM CƠ BẢN

1.1 MỘT SỐ KHÁI NIỆM TOÁN HỌC

1.1.1 Khái niệm trong Số học

1/ Số nguyên tố và nguyên tố cùng nhau

Số nguyên tố là số nguyên lớn hơn 1, chỉ có hai ước dương là 1 và chính nó

Ví dụ: 2, 3, 5, 7, 17, … là những số nguyên tố

Các hệ mật mã thường sử dụng các số nguyên tố lớn hơn 10150

Hai số m và n được gọi là nguyên tố cùng nhau, nếu ước số chung lớn nhất của chúng bằng 1 Ký hiệu: gcd (m, n) = 1

Ví dụ: 9 và 14 là hai số nguyên tố cùng nhau

2/ Đồng dư thức

Cho n là số nguyên dương Ta nói số nguyên a đồng dư với số nguyên b theo modulo n nếu n|(a-b) (tức (a-b) chia hết cho n, hay khi chia a và b cho n được cùng một số dư như nhau) Số nguyên n được gọi là modullo của đồng dư [1]

 Tính đối xứng: Nếu a  b mod n thì b  a mod n

 Tính bắc cầu: Nếu a  b mod n và b  c mod n thì a  c mod n

 Nếu a  a1 mod n, b  b1 mod n, thì a + b  (a1 + b1) mod n và ab  (a1b1) mod n

Trang 10

Lớp tương đương của một số nguyên a là tập hợp các số nguyên đồng dư với a theo modulo n

3/ Không gian Z n, Z * n

Tập Z n = {0, 1, 2,…, n-1}, được gọi là tập thặng dư đầy đủ theo mod n

Mọi số nguyên đều có thể tìm được trong Zn một số đồng dư với mình (theo mod n) Các phép toán trong Zn như cộng, trừ, nhân, chia đều được thực hiện theo modulo n

Ví dụ: Z2 = {0, 1} thì Z2

* = {1} vì gcd (1, 2)= 1

4/ Phần tử nghịch đảo trong Z n

Định nghĩa:

Cho a  Zn Nghịch đảo “nhân” của a theo modullo n là một số nguyên x  Znsao cho ax ≡ 1 (mod n) Nếu tồn tại số x như vậy thì đó là giá trị duy nhất, và a được gọi là khả nghịch, nghịch đảo của a ký hiệu là a-1

- Cho a  Zn, a có nghịch đảo khi và chỉ khi gcd (a, n) = 1

- Giả sử d = gcd (a, n) Phương trình đồng dư ax ≡ b mod n có nghiệm x nếu

và chỉ nếu d chia hết b, trong trường hợp các nghiệm nằm trong khoảng từ 0 đến

n - 1, thì các nghiệm đồng dư theo modulo n/d

Trang 11

1.1.2 Khái niệm trong đại số

1 = 36 mod 7 = 56 mod 7; 2 = 32 mod 7 = 54 mod 7

3 = 31 mod 7 = 55 mod 7; 4 = 34 mod 7 = 52 mod 7

5 = 35 mod 7 = 51 mod 7; 6 = 33 mod 7 = 53 mod 7

2 không phải là phần tử sinh của Z7*, bởi vì:

{2, 22, 23, 24, 25, 26} = {2, 4, 1, 2, 4, 1} <=> {1, 2, 4}

Trang 12

là “phần tử sinh của nhóm G(3)”, G(3) nghĩa là nhóm có 3 thành phần {1, 2, 4}

5/ Bài toán đại diện (“Presentation problem”)

Gọi g là phần tử sinh của nhóm con G(q) thuộc Zn

* Bài toán logarit rời rạc liên quan đến việc tìm số mũ a, sao cho:

a = loggh mod n (với h G(q))

Tổng quát, bài toán đại diện ([1]) là việc tìm kiếm logarit rời rạc a, nghĩa là

liên quan đến việc tìm kiếm tập những con số gọi là "index-tuple"

Cho k  2, 1  ai  q, i = 1 k Bài toán đại diện là cho h thuộc G(q) tìm

index-tuple {a1, , ak}, của generator-tuple {g1, , gk}, sao cho:

n mod h g

*

* g

*

k a

G(11) = {1, 2, 3, 4, 6, 8, 9, 12, 13, 16, 18}

với những phần tử sinh gi là: 2, 3

{2, 3} là bộ phần tử sinh của nhóm con G(11) trong Z23*

Nhƣ vậy, với h = 13, bài toán đại diện là tìm a1 và a2sao cho 2a1*3a2 13 mod 23 Kết quả là: a1 = 2 và a2 = 2, vì 22 * 32 = 4*9 = 36  13 mod 23

Hay a1 = 7 và a2 = 11, vì 27 * 311 = 128*177147 = 22674816  13 mod 23 Nhƣ vậy sẽ có nhiều kết quả khác nhau Tuy nhiên có thể rút ra kết luận nếu

có k thành phần trong đại diện {a1, , ak}, thì sẽ có: nk-1

đại diện của h

Trang 13

1.1.3 Khái niệm độ phức tạp tính toán

1/ Khái niệm bài toán

Bài toán thường được cho dưới dạng:

Input: Các dữ liệu vào của bài toán

Output: Các dữ liệu ra (Kết quả giải quyết yêu cầu của bài toán)

2/ Quan niệm trực quan về thuật toán

Thuật toán [3] là một dãy hữu hạn các quy tắc (chỉ thị, mệnh lệnh) mô tả một quá trình tính toán (xử lý thông tin) Theo đó, ứng với mỗi bộ dữ liệu vào (Input), cho ít nhất một kết quả (bộ dữ liệu ra: Output)

Thuật toán đơn định (Deterministic): Có 1 kết quả ra

Thuật toán không đơn định (NonDeterministic): Có số kết quả ra ≥ 2

3/ Độ phức tạp của thuật toán

a/ Khái niệm độ phức tạp cực đại

* Độ phức tạp về bộ nhớ trong trường hợp xấu nhất:

LA(n)= max {lA(e) | |e| ≤ n} (Tức là: Lấy chi phí lớn nhất về bộ nhớ)

* Độ phức tạp thời gian trong trường hợp xấu nhất:

TA(n)= max {tA(e) | |e| ≤ n} (Tức là: Lấy chi phí lớn nhất về thời gian)

b/ Khái niệm độ phức tạp tiệm cận

Độ phức tạp PT(n) được gọi là tiệm cận tới hàm f(n), ký hiệu O(f(n))

nếu  n0, c mà PT(n) ≤ c.f(n), n  n0

c/ Khái niệm độ phức tạp đa thức

Độ phức tạp PT(n) được gọi là đa thức, nếu nó tiệm cận tới đa thức p(n)

Trang 14

4/ Khái niệm thuật toán đa thức

Thuật toán được gọi là “đa thức” nếu độ phức tạp về thời gian trong trường hợp xấu nhất của nó là đa thức

5/ Phân lớp bài toán theo độ phức tạp

a/ Lớp bài toán P, NP

Với bài toán giải được bởi thuật toán chia thành hai loại:

- Thực tế “Dễ giải”: được hiểu là thuật toán được xử lý trong thời gian đủ nhanh, thực tế cho phép Đó là thuật toán có độ phức tạp thời gian đa thức

- Thực tế “Khó giải”: được hiểu là thuật toán phải xử lý trong nhiều thời gian, thực

tế khó chấp nhận Đó là thuật toán có độ phức tạp thời gian là trên đa thức (hàm mũ)

P: là lớp bài toán giải được bằng thuật toán đơn định, đa thức (Polynomial)

NP: là lớp bài toán giải được bằng thuật toán không đơn định, đa thức

b/ Lớp bài toán NP- Hard, NP- Complete

* Khái niệm “dẫn về được”

Bài toán B được gọi là “dẫn về được” bài toán A một cách đa thức, ký hiệu:

B  A, nếu có thuật toán đơn định đa thức để giải bài toán A thì cũng có thuật toán đơn định đa thức để giải bài toán B

Nghĩa là: Bài toán A “khó hơn” bài toán B, hay B “dễ hơn” A

* Bài toán NP- Hard

Bài toán A được gọi là NP – Hard (NP – khó) nếu  L  NP đều là L  A

Lớp bài toán NP- Hard bao gồm tất cả những bài toán NP - Hard

* Bài toán NP- Complete

Bài toán A được gọi là NP- Complete (NP- đầy đủ) nếu: A là NP- Hard và A NP Lớp bài toán NP- Complete bao gồm tất cả những bài toán NP- Complete

Trang 15

1.2 MÃ HOÁ

1.2.1 Giới thiệu về mã hoá

Việc giao dịch thông tin trên mạng ngày càng trở nên phổ biến, vấn đề an toàn thông tin được đặt ra: làm thế nào để thông tin không bị đánh cắp Kẻ đánh cắp có thể lấy được dữ liệu, nhưng không lấy được thông tin thực sự Điều này có thể thực hiện bằng cách mã hoá [2, 7]

Mã hoá là quá trình chuyển thông tin có thể đọc được (gọi là bản rõ) thành thông tin “khó” thể đọc được theo cách thông thường (gọi là bản mã) Giải mã là quá trình chuyển thông tin ngược lại từ bản mã thành bản rõ Kẻ đánh cắp có thể lấy được bản mã nhưng không có được bản rõ (nghĩa là không lấy được nội dung của thông điệp)

Trang 17

Hiện nay có hai loại mã hoá chính:

• Mã hoá khoá đối xứng

Khoá lập mã và khoá giải mã “giống nhau”, theo nghĩa biết được khoá này

thì “dễ” tính được khoá kia Cần phải giữ bí mật cả hai khoá Hệ mã hoá đối xứng còn có tên gọi là hệ mã hoá khoá bí mật

• Mã hoá khoá công khai (phi đối xứng)

Khoá lập mã khác khoá giải mã Cặp khóa này có liên quan về mặt toán học, biết được khoá này thì cũng “khó” tính được khoá kia Cần bí mật khoá giải mã (còn được gọi là khóa riêng - Private Key), công khai khoá lập mã (còn được gọi là khóa công khai - Public Key) [2, 7]

Theo lý thuyết bất kỳ ai cũng có thể gửi cho người giữ khóa riêng một thông điệp được mã hóa bằng khóa công khai, và như vậy chỉ có người nào sở hữu khóa riêng mới có thể giải mã được Đồng thời, người sở hữu khóa riêng cũng chứng minh được tính toàn vẹn của dữ liệu mà anh ta gửi cho người khác bằng chữ ký điện

tử thông qua việc sử dụng khóa riêng để mã hóa Bất kỳ ai nhận được dữ liệu đó đều có thể sử dụng khóa công khai tương ứng để kiểm tra xem nó do ai gửi và có còn toàn vẹn hay không

Hệ mã hoá được định nghĩa là bộ năm (P, C, K, E, D) trong đó:

Trang 18

1.2.2 Hệ mã hoá khoá công khai RSA

Với hệ mã hoá khoá công khai RSA, độ an toàn phụ thuộc vào độ “khó” của bài toán: “Phân tích số nguyên dương thành tích hai thừa số nguyên tố”

Trang 19

Ví dụ:

Giả sử ông B cần gửi cho ông A thông điệp x = 8 trên kênh truyền công khai

A và B muốn giữ bí mật tài liệu, hai bên thống nhất dùng hệ mật mã RSA

Sau đây là các bước thực hiện để A và B trao đổi thông điệp bí mật

=> a = b-1 mod n = 7 (thoả mãn 7*7  1 mod 8)

=> Khóa công khai b = 7; n = 15

Trang 20

1.3 KÝ SỐ

1.3.1 Khái niệm ký số

Hệ mã hoá khoá công khai không chỉ dùng vào việc bảo đảm tính bí mật của thông điệp, mà còn là phương tiện để bảo đảm tính xác thực và tính toàn vẹn của thông điệp, ngăn chặn sự giả mạo, thay đổi nội dung của bản tin

Ký điện tử (hay còn gọi là ký số) [2, 7] là phương pháp “ký” một bức thông điệp lưu dưới dạng điện tử Chữ ký số được thực hiện dựa trên mật mã khoá công khai, khoá bí mật được dùng để ký, khoá công khai được dùng để kiểm tra chữ ký

Hình 1 Bảng so sánh chữ ký thường và chữ ký số

của tài liệu được ký

Chữ ký số không được gắn một cách vật lý với thông điệp được ký

bằng cách so sánh nó với chữ ký xác thực khác

Tuy nhiên, đây không phải là một phương pháp

an toàn vì nó dễ bị giả mạo

Chữ ký số có thể kiểm tra nhờ dùng thuật toán kiểm tra công khai Ai cũng có thể kiểm tra được chữ ký

số Việc dùng chữ ký số

an toàn có thể ngăn chặn được giả mạo

Trang 21

Một điểm khác biệt cơ bản nữa giữa chữ ký thông thường và chữ ký số, đó là việc sử dụng lại Bản copy thông điệp được ký bằng chữ ký số thì đồng nhất với bản gốc, còn bản copy thông điệp được ký bằng chữ ký thông thường lại có thể khác với bản gốc Điều này có nghĩa là cần phải ngăn chặn bức thông điệp ký số không bị dùng lại Ví dụ: A ký một bức thông điệp số xác nhận B rút 1000 $ trong tài khoản của A, A chỉ muốn B làm điều đó 1 lần, do đó bản thân bức thông điệp cần chứa thông tin thêm để ngăn nó khỏi bị dùng lại

Đối với các hoạt động trên môi trường mạng ngày càng phát triển như hiện nay, chữ ký số là một hình thức để đảm bảo tính pháp lý của các cam kết Nó phải đáp ứng được các yêu cầu:

- Người nhận có thể xác thực được đặc điểm nhận dạng của người gửi

- Người gửi sau này không thể chối bỏ nội dung của một bản tin đã gửi

- Người gửi không thể bịa đặt thay đổi bản tin sau khi đã gửi

* Sơ đồ chữ ký số

Sơ đồ chữ ký số là bộ năm (P, A, K, S, V), trong đó:

P: tập hữu hạn các thông điệp

A: tập hữu hạn các chữ kí

K: tập hữu hạn các khoá (không gian khoá)

S: tập các thuật toán ký

V: tập các thuật toán kiểm thử

Với mỗi k K, tồn tại một thuật toán kí sigk  S, sigk: P->A và một thuật toán xác minh verk  V, verk: P x A -> {true, false} thoả mãn điều kiện sau với mọi

x  P, y  A:

Verk(x, y) = True nếu y = sigk(x)

False nếu y  sigk(x)

Trang 22

- Đặt P = A = Zn, tập khoá K = {(a, b) a*b  1 mod (n)}

b là khoá công khai dùng để kiểm tra chữ ký; a là khoá bí mật dùng để ký

Ký số: Với mỗi k  K, chữ ký trên x  P là y = sigk(x) = xa mod n  A

Kiểm tra chữ ký: Verk(x, y) = true <=> x  yb mod n

(Tham khảo tài liệu [1, 2])

Ví dụ: Giả sử ông B ký lên thông điệp x = 8, gửi lại ông A Ông A kiểm tra chữ ký

Trang 23

1.3.3 Sơ đồ chữ ký Schnor

Chuẩn bị khoá:

- Lấy G là nhóm con cấp q của Zn

* với q là số nguyên tố

- Chọn phần tử sinh g  G sao cho bài toán logarit rời rạc trên G là khó giải

- Chọn x ≠ 0 làm khoá bí mật

- Tính y = gx làm khoá công khai

- Lấy H là hàm băm không va chạm

Ký số:

Giả sử cần ký trên văn bản m

- Chọn r ngẫu nhiên thuộc Zq

Trang 24

1.3.4 Chữ ký “mù”

Chữ ký mù [4, 6] được được Chaum giới thiệu vào năm 1983 Mục đích của chữ ký mù là làm sao để người ký lên văn bản mà không được biết nội dung văn bản, nghĩa là có được chữ ký trên x  P mà không cho người ký biết giá trị x

B ký trên z bằng hàm y = Sign(z) = Sign(Blind(x)), và gửi lại y cho A

• Bước 3 (Xoá mù): A xoá mù trên y bằng hàm

Sign(x) = UnBlind(y) = UnBlind(Sign(Blind(x)))

2/ Chữ ký mù theo sơ đồ chữ ký RSA

Bài toán đặt ra là A muốn lấy chữ ký của B trên x, nhưng không muốn cho B biết x Đầu tiên chuẩn bị:

+ Lấy p, q là các số nguyên tố lớn, tính n = p*q, φ(n) = (p-1)*(q-1)

+ Chọn a, b sao cho a*b  1 mod φ(n)

+ Chọn ngẫu nhiên r  Zn, sao cho tồn tại phần tử nghịch đảo r-1(mod n)

Trang 25

Ví dụ: Giả sử ông B ký lên thông điệp x = 8 đã được làm mù do ông A gửi Chữ ký

sẽ gửi lại cho ông A, và ông A xoá mù

Theo ví dụ ở phần chữ ký RSA, khi ký trên x = 8 thì chữ ký là:

y = Sign(x) = xa mod n = 87 mod 15 = 2

• Bước 1: Làm mù x = 8

Chọn r = 11 là số ngẫu nhiên  Z15 thoả mãn: gcd(11,15) = 1

z = Blind(x) = x * rb mod n = 8 * 117 (mod 15) = 8*19487171 (mod 15)

= 155897368 mod 15 = 13

• Bước 2: Ký trên z

y = Sign(z) = za mod n = 137 (mod 15) = 62748517 mod 15 = 7

• Bước 3: Xoá mù y = 7

UnBlind(y) = y/r (mod n) = 7/11 (mod 15) = 7*11-1 (mod 15)

= 7*11 (mod 15) = 77 (mod 15) = 2 => Đó chính là chữ ký trên x = 8

3/ Ứng dụng của chữ ký mù trong hệ thống tiền điện tử ẩn danh

Trong hệ thống tiền điện tử ẩn danh, trước khi giao dịch, người mua hàng phải sinh ra những đồng tiền điện tử (là những dãy số), nhưng vẫn ở dạng “thô” nghĩa là vẫn chưa có giá trị giao dịch Để những đồng tiền này có giá trị giao dịch thực sự, thì cần phải có chữ ký của tổ chức phát hành trên những đồng tiền này

Như vậy người mua hàng phải gửi những đồng tiền (những dãy số) đến tổ chức phát hành để xin chữ ký Nhưng người mua hàng không muốn tổ chức phát hành có thể xác lập được thông tin liên hệ giữa những đồng tiền này với họ để tránh rắc rối sau này

Để có thể che giấu được thông tin, người mua hàng sẽ “làm mù” những đồng tiền này, rồi mới gửi cho tổ chức phát hành ký Người mua hàng sẽ nhận được những đồng tiền từ tổ chức phát hành, họ “xoá mù” chúng, thu được những đồng tiền có chữ ký Những đồng tiền đó lúc này mới có giá trị giao dịch thật sự

Trang 26

1.3.5 Chữ ký “nhóm”

1/ Sơ đồ chữ ký nhóm dạng 1

Người tin cậy Z là trưởng nhóm chọn hệ thống khoá bí mật Z chuyển cho mỗi thành viên trong nhóm một danh sách các khoá bí mật (các danh sách này là khác nhau) và công bố một danh sách các khoá công khai tương ứng (theo thứ tự ngẫu nhiên) trong Thư mục công khai tin tưởng (TPD - Trusted Public Directory)

Mỗi thành viên trong nhóm có thể ký thông điệp bằng khoá bí mật si trong danh sách của anh ta Người nhận kiểm tra chữ ký bằng khoá công khai tương ứng

Theo sơ đồ này, Z biết danh sách khoá bí mật của mỗi thành viên và có thể giả mạo chữ ký Điều này có thể giải quyết bằng việc dùng các khoá công khai “mù”

Cải biên 1

Chọn p là số nguyên tố, g là phần tử sinh của nhóm nhân Zp

* Thành viên thứ i lấy khoá bí mật “thực sự” của mình là si, khoá công khai

Trang 27

Cải biên 2

Không cần phải có nhóm trưởng, mỗi thành viên của các nhóm gửi các khoá công khai của họ vào một danh sách khoá công khai của nhóm Chỉ những thành viên của nhóm mới có thể gửi các khoá công khai vào danh sách này

2/ Sơ đồ chữ ký nhóm dạng 2 (Dựa trên hệ mã hoá RSA)

Trưởng nhóm Z chọn 2 số nguyên tố lớn p, q khác nhau, tính N = p*q

Z chọn khoá bí mật si là số nguyên tố lớn, được chọn ngẫu nhiên trong tập hợp

 = { N ,…,2 N -1}, si được chuyển cho mỗi thành viên thứ i

Người nhận có thể sử dụng giao thức xác nhận hoặc giao thức chống chối bỏ với mỗi thành viên nhóm, mà không cần sự giúp đỡ của trưởng nhóm Z

3/ Sơ đồ chữ ký nhóm dạng 3 (Jan Camenish và Stadler)

Sơ đồ chữ ký nhóm của Jan Camenish và Stadler gồm 5 thủ tục:

Setup: Thủ tục sinh khoá công khai của nhóm và khoá bí mật của trưởng nhóm Join: Thủ tục tương tác giữa người quản lí nhóm và một thành viên mới của nhóm

để cung cấp cho thành viên này khoá bí mật và chứng nhận thành viên

Sign: Thủ tục ký vào thông điệp m của một thành viên trong nhóm

Verify: Thủ tục kiểm tra chữ ký trên thông điệp m có đúng là chữ ký của nhóm đó

hay không

Open: Thủ tục xác định chữ ký $ trên thông điệp m là của thành viên nào

Trang 28

4/ Ứng dụng chữ ký “nhóm” trong thanh toán liên ngân hàng

Hiện nay, thẻ thanh toán điện tử, thẻ rút tiền tự động ATM đã trở thành phổ biến Tuy nhiên nếu mỗi ngân hàng đều phát hành một loại thẻ riêng thì chi phí sẽ rất cao cho người dùng và các ngân hàng Người dùng muốn thanh toán hoặc rút tiền sẽ phải tìm đến đúng “quầy” của ngân hàng đó Hơn thế nữa họ phải mua nhiều thẻ nếu gửi tiền tại nhiều ngân hàng, họ sẽ gặp khó khăn trong việc quản lí nhiều thẻ Mặt khác mỗi ngân hàng phải chi phí mua các “quầy” thanh toán riêng

Như vậy yêu cầu có thẻ thanh toán chung và “quầy” thanh toán chung giữa

các ngân hàng là cần thiết Chữ ký “nhóm” sẽ được ứng dụng trong trường hợp này

để “ký” và dùng thẻ thanh toán chung [4]

Một liên minh ngân hàng trong đó mỗi ngân hàng là một thành viên, trưởng nhóm là một ngân hàng trung tâm (được tin cậy bởi các ngân hàng khác)

Ngân hàng trung tâm tạo khoá bí mật và khoá công khai của nhóm, tạo các khoá bí mật cho các ngân hàng thành viên Mỗi ngân hàng thành viên đều có quyền

tạo ra thẻ thanh toán chung của nhóm, nhưng chỉ cần chữ ký của ngân hàng này

Đó là chữ ký “nhóm”

Trang 29

Join: Giao thức tương tác giữa Trưởng nhóm và thành viên mới của nhóm để cung

cấp cho thành viên này khoá bí mật  và chứng nhận thành viên 

Sign: Giao thức tương tác giữa thành viên nhóm là Bob và một user bên ngoài

nhóm là Alice có thông điệp m, để Bob có thể tạo chữ ký $ trên thông điệp m

Verify: Giải thuật có đầu vào (m, $, ) để kiểm tra chữ ký $ trên thông điệp m

Open: Giải thuật có đầu vào ($, ) để xác định thành viên có chữ ký $

2/ Ứng dụng của chữ ký “mù nhóm” cho đồng tiền chung của liên ngân hàng

Alice là khách hàng của Ngân hàng A, Bob là khách hàng của Ngân hàng B Alice cần trả một số tiền cho người bán hàng Bob

Thiết lập (Setup):

Các ngân hàng trong một nhóm, Trưởng nhóm là ngân hàng trung tâm Sau đó nếu có ngân hàng muốn gia nhập nhóm thì chỉ cần thực hiện giao thức Join với trưởng nhóm

Rút tiền (Withdrawal): Thực hiện các bước sau:

+ Alice tạo đồng tiền điện tử C gồm số seri và mệnh giá

+ Alice yêu cầu Ngân hàng A ký “mù nhóm” vào C

+ Ngân hàng A ký “mù nhóm” vào C, rút số tiền tương ứng từ tài khoản của Alice

Bây giờ Alice sở hữu tiền C có giá trị trong cả nhóm ngân hàng

Trang 30

Tiêu tiền (Spending): Thực hiện các bước sau:

+ Alice đưa cho Bob đồng tiền C đã có chữ ký “nhóm” của Liên ngân hàng

+ Bob kiểm tra và xác thực chữ ký “nhóm” của Liên ngân hàng trên C

Việc này có thể thực hiện dễ dàng nhờ khoá công khai của nhóm

Gửi tiền (Deposit): Thực hiện các bước sau:

+ Nếu các bước trên hoàn thành, Bob gửi đồng tiền C cho Ngân hàng B

Ngân hàng B nhận, vì C là đồng tiền “chung” trong Liên ngân hàng

+ Ngân hàng B xác thực chữ ký trên tiền C Cần nhớ rằng B không cần biết A là ai khi thực hiện việc này, mà chỉ cần sử dụng khoá công khai của nhóm

+ Ngân hàng B kiểm tra tiền C đã được tiêu chưa qua danh sách các đồng tiền đã tiêu lưu ở ngân hàng, để tránh tiêu tiền C hai lần

Nếu kiểm tra hoàn tất, Ngân hàng B nạp thêm vào tài khoản của Bob tiền C Bob yên tâm gửi hàng cho Alice

Trang 31

1.3.7 Vấn đề tạo đại diện thông điệp

Hiện nay, chữ ký điện tử thường dựa trên các hệ mật mã khoá công khai Điểm bất lợi của các hệ mật mã này là quá trình sinh chữ ký lâu hơn so với các hệ mật mã khoá bí mật Độ an toàn của các hệ mật mã khoá công khai càng cao thì thời gian để sinh chữ ký càng chậm, đặc biệt là với đối với các thông điệp dài Ngoài ra, chữ ký của một thông điệp thường có độ dài bằng hoặc lớn hơn độ dài của thông điệp cần ký Chính vì vậy, điều mà ta muốn ở đây là chữ ký phải có độ dài ngắn xác định, trên thông điệp có độ dài tuỳ ý Giải pháp là tạo một “đại diện thông điệp” có

độ dài ngắn hơn thông điệp ban đầu Hàm băm (hash function) [1, 7] được sử dụng

để làm việc này

Sử dụng hàm băm H trên thông điệp m, ta thu được đại diện H(m), và thuật toán ký sau đó sẽ thực hiện trên H(m)

Một hàm băm lí tưởng phải thoả mãn các tính chất sau:

- Hàm băm phải là hàm một chiều (one-way function), nghĩa là nếu cho x thì tính

c = H(x) là “dễ”, nhưng ngược lại nếu cho c thì tính x sao cho H(x) = c là “khó” Tính chất này nhằm bảo đảm ngăn chặn việc giả mạo chữ ký Giả sử một người tìm được x thoả mãn H(x) = c, người đó có thể tìm được các x’ sao cho H(x’) = H(x),

do vậy, chữ ký trên x cũng chính là chữ ký trên các thông điệp x’ này

- Hàm băm phải là hàm không va chạm (collision- resistant hay collision free):

 Không va chạm mạnh (strongly collision - resistant): không có thuật toán đơn định đa thức giải bài toán “tìm x1và x2 sao cho x1 ≠ x2 và H(x1)= H(x2)” Nói cách khác, tìm hai văn bản khác nhau có cùng một đại diện là bài toán khó

 Không va chạm yếu (weakly collision - resistant): Hàm H là không va chạm yếu đối với x nếu khó tìm được x’ ≠ x thoả mãn H(x’) = H(x)

Trang 32

Mục tiêu an toàn của việc xưng danh là bảo đảm sao cho khi “nghe” một chủ thể A xưng danh với một chủ thể B, bất kỳ một ai khác A cũng không thể sau đó mạo nhận mình là A, kể cả chính B cũng không thể mạo xưng mình là A sau khi được A xưng danh với mình Nói cách khác, A muốn chứng minh để được đối tác xác nhận danh tính của mình mà không tiết lộ bất cứ thông tin nào về việc chứng minh danh tính đó

Việc xưng danh thường phải thông qua giao thức hỏi - đáp (request-response) Qua giao thức đó, để B có thể xác nhận danh tính của A, B đặt cho A một câu hỏi,

A phải trả lời Trong trả lời A phải chứng tỏ cho B biết rằng A có sở hữu một bí mật riêng A mới có, điều đó thuyết phục B tin rằng người trả lời đúng là A và do đó xác nhận danh tính A

Vấn đề khó ở đây là A phải làm cho B biết là có sở hữu một bí mật riêng A mới có, nhưng lại không được tiết lộ cho B biết cái bí mật của A là gì Mặt khác để cho việc “A có sở hữu một bí mật riêng A” đó là đáng tin (dù là không biết), thì cần phải chứng thực bởi một bên thứ 3 nào đó, chẳng hạn cơ quan uỷ thác (trusted authority) Tất nhiên cơ quan được uỷ thác này cũng không biết bí mật của A, nhưng biết và chứng nhận A là chủ sở hữu

Trang 33

Chương 2 - CƠ SỞ KHOA HỌC CỦA TIỀN ĐIỆN TỬ

2.1 GIỚI THIỆU VỀ THƯƠNG MẠI ĐIỆN TỬ

2.1.1 Khái niệm thương mại điện tử

Hiện nay có nhiều quan điểm khác nhau về “thương mại điện tử” (TMĐT) [6]

Ủy ban Châu Âu đưa ra định nghĩa về TMĐT như sau:

TMĐT được hiểu là việc thực hiện hoạt động kinh doanh qua các phương tiện điện tử Nó dựa trên việc xử lý và truyền dữ liệu điện tử dưới dạng text, âm thanh

và hình ảnh TMĐT gồm nhiều hành vi, trong đó có hoạt động mua bán hàng hóa và dịch vụ qua phương tiện điện tử, giao nhận các nội dung kỹ thuật số trên mạng, chuyển tiền điện tử, mua bán cổ phiếu điện tử, đấu giá thương mại, hợp tác thiết kế, tài nguyên mạng, mua sắm công cộng, tiếp thị trực tiếp tới người tiêu dùng và các dịch vụ sau bán hàng TMĐT được thực hiện đối với cả thương mại hàng hóa (ví dụ như hàng tiêu dùng, các thiết bị y tế chuyên dụng) và thương mại dịch vụ (ví dụ như dịch vụ cung cấp thông tin, dịch vụ pháp lý, tài chính); các hoạt động truyền thống (như chăm sóc sức khỏe, giáo dục) và các hoạt động mới (ví dụ như siêu thị ảo) Theo nghĩa rộng thì TMĐT có thể được hiểu là các giao dịch tài chính và thương mại bằng phương tiện điện tử như: trao đổi dữ liệu điện tử; chuyển tiền điện

tử và các hoạt động gửi rút tiền bằng thẻ tín dụng

Theo nghĩa hẹp, TMĐT bao gồm các hoạt động thương mại được thực hiện thông qua mạng Internet Các tổ chức như: Tổ chức Thương mại thế giới (WTO),

Tổ chức Hợp tác phát triển kinh tế đưa ra các khái niệm về TMĐT theo hướng này TMĐT được nói đến ở đây là hình thức mua bán hàng hóa được bày tại các trang Web trên Internet với phương thức thanh toán bằng thẻ tín dụng Có thể nói rằng TMĐT đang trở thành một cuộc cách mạng làm thay đổi cách thức mua sắm của con người

Trang 34

Theo Tổ chức Thương mại Thế giới: TMĐT bao gồm việc sản xuất, quảng cáo, bán hàng và phân phối sản phẩm được mua bán và thanh toán trên mạng Internet, nhưng được giao nhận một cách hữu hình cả các sản phẩm được giao nhận cũng như những thông tin số hóa thông qua mạng Internet

Với quan niệm trên, theo nghĩa hẹp, TMĐT chỉ bao gồm những hoạt động thương mại được thực hiện thông qua mạng Internet, mà không tính đến các phương tiện điện tử khác như điện thoại, fax, telex

Theo nghĩa rộng, hoạt động TMĐT được thực hiện thông qua các phương tiện thông tin liên lạc đã tồn tại hàng chục năm nay và đạt tới doanh số hàng tỷ USD mỗi ngày Theo nghĩa hẹp, TMĐT chỉ mới tồn tại được vài năm nay nhưng đã đạt được những kết quả rất đáng quan tâm, TMĐT chỉ gồm các hoạt động thương mại được tiến hành trên mạng máy tính mở như Internet Trên thực tế, chính các hoạt động thương mại thông qua mạng Internet đã làm phát sinh thuật ngữ TMĐT

2.1.2 Các đặc trưng của thương mại điện tử

So với các hoạt động Thương mại truyền thống, TMĐT có một số điểm khác biệt cơ bản sau:

Các bên tiến hành giao dịch trong TMĐT không tiếp xúc trực tiếp với nhau và không đòi hỏi phải biết nhau từ trước

Các giao dịch thương mại truyền thống được thực hiện với sự tồn tại của khái niệm biên giới quốc gia, còn TMĐT được thực hiện trong một thị trường không có biên giới (thị trường thống nhất toàn cầu) TMĐT trực tiếp tác động tới môi trường cạnh tranh toàn cầu

Trong hoạt động giao dịch TMĐT có sự tham gia của ít nhất ba chủ thể, trong

đó có một bên không thể thiếu được là người cung cấp dịch vụ mạng, các cơ quan chứng thực

Đối với thương mại truyền thống thì mạng lưới thông tin chỉ là phương tiện để trao đổi dữ liệu, còn đối với TMĐT thì mạng lưới thông tin chính là thị trường

Trang 35

2.1.3 Một số phương thức thanh toán điện tử

1/ Thẻ tín dụng (credit card)

Thẻ tín dụng vẫn được xem như là phương pháp thanh toán thịnh hành nhất khi giao dịch trực tuyến Thanh toán bằng thẻ tín dụng chiếm tới 90% tổng số các giao dịch TMĐT Đặc biệt đối với các nước phát triển, các giao dịch mua bán chủ yếu được thanh toán bằng thẻ, các giao dịch sử dụng tiền mặt rất ít Hệ thống thanh toán bằng thẻ tín dụng có một số lợi thế hơn các dạng khác, chúng được chấp nhận trong một phạm vi rộng và cho khách hàng khả năng có thể tổng hợp mọi mua bán

và thanh toán toàn bộ trong một thời gian sau đó Hệ thống thẻ tín dụng cung cấp cho khách hàng sự đảm bảo cao vì khách hàng có quyền trả lại hàng hoá trong một khoảng thời gian nhất định mà không cần thanh toán bởi chúng không được thanh toán trực tiếp tới tài khoản của khách hàng Thẻ tín dụng không có quy định giới hạn như tiền tệ quốc gia Dù mua hàng hoá ở đâu, trao đổi tiền tệ cũng được tự động thực hiện cho khách hàng

Trong giao dịch bằng thẻ tín dụng bình thường, người tiêu dùng mô tả các bằng chứng về khả năng thanh toán của mình với bên bán hàng bằng cách cung cấp cho họ thẻ tín dụng Bên bán hàng có thể kiểm chứng số này qua ngân hàng, sau đó tạo ra một phiếu mua hàng và đưa cho khách hàng ký nhận Bước tiếp theo họ dùng phiếu mua hàng này để thu tiền từ ngân hàng Đối với khách hàng, đến kỳ họ sẽ nhận được một bản báo cáo quyết toán chi tiết các mục mua hàng từ ngân hàng

Trong thanh toán điện tử [6, 10], chủ sở hữu thẻ không cần quét thẻ cũng như không cần cung cấp thông tin về PIN Code Vậy làm sao để đảm bảo an toàn cho chủ thẻ không bị người khác sử dụng trái phép thẻ của mình? Một thông số khác có thể được sử dụng bổ sung: thông tin về địa chỉ nhận hóa đơn thanh toán việc sử dụng thẻ do ngân hàng gửi cho chủ thẻ

Trang 36

Những thông tin về thẻ tín dụng người mua phải khai báo khi thực hiện việc mua qua mạng gồm có:

+ Số thẻ (16 chữ số được in trên mặt trước thẻ)

+ Họ tên chủ sở hữu in trên thẻ

+ Thời hạn hết hạn của thẻ, cũng in trên mặt trước thẻ

+ Mã số an toàn (security code) là ba chữ số cuối cùng in trên mặt sau của thẻ Thông số này không bắt buộc phải cung cấp, tùy website có yêu cầu hay không + Địa chỉ nhận hóa đơn thanh toán việc sử dụng thẻ do ngân hàng gửi cho chủ thẻ Thông số này không bắt buộc phải cung cấp, tùy website có yêu cầu hay không

+ Người mua đặt lệnh mua trên website của người bán sau khi đã chọn hàng hóa Sau đó người mua khai báo thông tin thẻ tín dụng của mình

+ Thông tin thẻ tín dụng của người mua được chuyển thẳng đến ngân hàng của người bán (trong trường hợp người bán có Merchant Account) hoặc chuyển thẳng đến nhà cung cấp dịch vụ xử lý thanh toán qua mạng (gọi là Third Party - Bên thứ ba) mà người bán đã chọn Thông tin thẻ tín dụng không được lưu trên server của người bán, do đó hạn chế khả năng bị đánh cắp thông tin

+ Ngân hàng của người bán hoặc Bên thứ ba này sẽ kiểm tra tính hợp lệ của thẻ với ngân hàng nơi phát hành thẻ, thông qua giao thức SET Việc kiểm tra này được thực hiện tự động rất nhanh, trong vòng vài giây

+ Ngân hàng phát hành thẻ sẽ phản hồi (được mã hóa theo quy định) cho ngân hàng của người bán hoặc bên thứ ba về tính hợp lệ của thẻ

+ Sau đó thông tin này được giải mã và gửi về cho người bán

+ Người bán dựa trên thông tin phản hồi này quyết định bán hay không bán Nếu bán thì sẽ gửi e-mail xác nhận cũng như hóa đơn và các văn bản cần thiết khác cho người mua, đồng thời xử lý đơn hàng Nếu không bán thì giao dịch coi như kết thúc, người bán cũng gửi thông điệp cho người mua, nêu rõ lý do không bán

Trang 37

2/ Séc điện tử (electronic cheque)

Séc giấy về cơ bản là một bức thư gửi tới ngân hàng đề nghị chuyển tiền từ một tài khoản nào đó trong ngân hàng tới một tài khoản khác Bức thư này không gửi trực tiếp tới ngân hàng mà chuyển thẳng tới người nhận tiền, và tự họ sẽ ký nhận (thường là mặt sau) rồi xuất trình thẻ này với ngân hàng để nhận tiền Sau khi tiền được chuyển, séc đã huỷ được chuyển trở lại bên gửi và được dùng làm biên nhận thanh toán về sau

Séc điện tử có đầy đủ đặc điểm và cơ chế hoạt động của séc giấy Ngoài ra

nó còn có những đặc điểm sau:

- Hệ thống séc điện tử dùng chứng nhận và chữ ký số

- Séc điện tử có thể bảo vệ để đề phòng gian lận Điều này là không thể thực hiện được đối với séc giấy Về khả năng bảo mật, séc điện tử có ưu thế riêng dựa trên kỹ thuật mã hoá Người gửi có thể tự bảo vệ an toàn bằng cách mã hoá số tài khoản của

họ bằng khoá công khai của ngân hàng, và như vậy có thể che được số tài khoản đối với người bán hàng Cùng với giao thức SET, các chứng nhận số có thể được dùng

để xác nhận người mua hàng, ngân hàng và số tài khoản của họ

3/ Tiền điện tử (electronic currency)

Nhờ áp dụng những kỹ thuật mật mã, phương thức thức thanh toán này đã giải quyết được một số hạn chế của hai phương thức trên, đặc biệt là trong những hệ thống thanh toán giá trị nhỏ Những phần sau của đề tài sẽ trình bày chi tiết về phương thức thanh toán này

Trang 38

2.2 GIỚI THIỆU VỀ TIỀN ĐIỆN TỬ

2.2.1 Khái niệm tiền điện tử

Khái niệm tiền điện tử có liên quan đến vấn đề thanh toán điện tử Về mục đích, hệ thống thanh toán điện tử cho phép các bên tham gia tiến hành mua bán, giao dịch theo cách tương tự như các hệ thống thanh toán đã có, nhưng phương thức giao dịch thì hoàn toàn mới Đó là người sử dụng tiến hành xử lý các giao dịch hoàn toàn dựa trên hệ thống các máy tính được nối mạng với nhau Đặc trưng của thanh toán điện tử là: khi các bên tiến hành giao dịch, thì thay vì tiền mặt, các bên sẽ trao đổi với nhau các đồng tiền điện tử Ở đây, các đồng tiền điện tử thực chất là các chứng từ được số hoá và được cấu trúc theo một định dạng nhất định (tuỳ theo các yêu cầu và đặc trưng của mỗi hệ thống thanh toán điện tử), được trao đổi thông qua

hệ thống các máy tính nối mạng với nhau (chẳng hạn như Internet)

Tiền điện tử có loại ẩn danh và định danh Hệ thống ẩn danh không tiết lộ thông tin định danh của khách hàng và hệ thống này dựa vào lược đồ chữ ký mù để

ẩn thông tin Hệ thống định danh luôn tiết lộ thông tin định danh của người dùng và

hệ thống dựa vào những lược đồ chữ ký số thông thường Tính ẩn danh của tiền điện tử cũng tương tự như tiền mặt, hệ thống định danh cũng tương tự như hệ thống

sử dụng credit card

Có nhiều cách tiếp cận tính ẩn danh khác nhau Có hệ thống tiền điện tử là ẩn danh đối với người bán, nhưng không ẩn danh với ngân hàng, có hệ thống ẩn danh hoàn toàn nghĩa là ẩn danh với tất cả mọi người

Trang 39

2.2.2 Lược đồ giao dịch

Trong lược đồ giao dịch của hệ thống tiền điện tử đơn giản gồm có ba đối tượng chính:

- Tổ chức tài chính (Ngân hàng N)

- Người trả tiền (người mua hàng - Ông A)

- Người được trả tiền (cửa hàng - Ông B)

Thực chất, ông A và ông B đều là người dùng, đều là khách hàng của ngân hàng Tuy nhiên, trong sơ đồ trên, ông A và ông B đóng hai vai trò khác nhau: một bên trả tiền và một bên được trả tiền

Ngoài ra, trong sơ đồ trên, ta đã mặc định giả sử ông A và ông B sử dụng chung một ngân hàng (mà ta gọi là ngân hàng N) Trên thực tế, ông A và ông B có thể là khách hàng của hai ngân hàng khác nhau Trong trường hợp này, sẽ có thêm một bước trao đổi trung gian giữa hai ngân hàng (trường hợp này liên quan đến khái niệm gọi là “liên ngân hàng”)

Hình 2 Mô hình giao dịch cơ bản của hệ thống tiền điện tử

Trang 40

Ông A gửi yêu cầu rút tiền đến ngân hàng Ngân hàng gửi cho ông A các đồng tiền điện tử (mỗi đồng tiền điện tử được gọi là một “coin”) có số sê-ri của đồng tiền, mệnh giá của đồng tiền và chữ ký công khai của ngân hàng trên đồng tiền đúng theo yêu cầu của ông A Đồng thời, tài khoản của ông A cũng bị trừ đi một số tiền tương ứng Như vậy, ông A đã thực sự cầm tiền trong tay

2/ Giao thức trả tiền (spending)

Giao thức trả tiền chỉ là ông A chuyển các đồng tiền điện tử cho ông B Ông B kiểm tra các đồng tiền nhận được và nếu thấy hợp lệ, ông B chấp nhận những đồng tiền này Sau giao thức này, ông A thực sự không còn cầm các đồng tiền này nữa,

và ông B thực sự đã có số tiền của ông A

3/ Giao thức gửi tiền (deposit)

Đây là giao thức cuối cùng trong vòng đời của đồng tiền điện tử Ông B chuyển tới ngân hàng những đồng tiền điện tử mà ông A đã trả trong giao thức thứ hai Ngân hàng kiểm tra đồng tiền, nếu nó hoàn toàn hợp lệ, ngân hàng chấp nhận đồng tiền, đồng thời tăng tài khoản của ông B với số tiền tương ứng

Ở đây, có một vấn đề là ông A hoàn toàn có thể “bắt chước” ngân hàng, để tự mình sinh ra đồng tiền điện tử bằng cách sinh ra dãy các con số theo đúng định dạng của đồng tiền mà ngân hàng phát hành

Ngoài ra, ngay cả trong trường hợp ông A có một đồng tiền điện tử hợp lệ do ngân hàng phát hành, cần ngăn chặn ông A sao chép đồng tiền đó, để thực hiện thanh toán cho nhiều giao dịch Vấn đề thứ hai gọi là double-spending - tiêu một đồng tiền nhiều lần Những vấn đề này sẽ được nghiên cứu trong những phần sau của đề tài

Ngày đăng: 25/03/2015, 09:56

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] GS. Phan Đình Diệu (2006), Lý Thuyết mật mã và an toàn thông tin, Nhà xuất bản Đại học quốc gia Hà Nội Sách, tạp chí
Tiêu đề: Lý Thuyết mật mã và an toàn thông tin
Tác giả: GS. Phan Đình Diệu
Nhà XB: Nhà xuất bản Đại học quốc gia Hà Nội
Năm: 2006
[4] PGS. TS. Trịnh Nhật Tiến (2005), (Hội thảo: Nghiên cứu cơ bản và ứng dụng công nghệ thông tin, thành phố Hồ Chí Minh), Báo cáo “Chữ ký: “mù”, “nhóm”,“mù nhóm” và ứng dụng” Sách, tạp chí
Tiêu đề: Báo cáo “Chữ ký: “mù”, “nhóm”, "“mù nhóm” và ứng dụng
Tác giả: PGS. TS. Trịnh Nhật Tiến
Năm: 2005
[5] PGS. TS. Nguyễn Văn Vỵ (2002), Phân tích thiết kế Hệ thống thông tin, Nhà xuất bản thống kê Hà Nội Sách, tạp chí
Tiêu đề: Phân tích thiết kế Hệ thống thông tin
Tác giả: PGS. TS. Nguyễn Văn Vỵ
Nhà XB: Nhà xuất bản thống kê Hà Nội
Năm: 2002
[6] TS. Nguyễn Đăng Hậu (2004), Kiến thức thương mại điện tử. Tiếng Anh Sách, tạp chí
Tiêu đề: Kiến thức thương mại điện tử
Tác giả: TS. Nguyễn Đăng Hậu
Năm: 2004
[8] Prentice Hall (2003), Modern Cryptography - Theory And Practice. Website Sách, tạp chí
Tiêu đề: Modern Cryptography - Theory And Practice
Tác giả: Prentice Hall
Năm: 2003
[9] “Các vấn đề thanh toán trong thương mại điện tử”. http://www.vcci.com.vn/phobien_kienthuc/thuongmai_dientu/Multilingual_News.2004-07-02.2420 Sách, tạp chí
Tiêu đề: Các vấn đề thanh toán trong thương mại điện tử”
[10] “Thanh toán điện tử trên Internet”. http://www.vietnambiz.com/home/Detail.asp?BZ=26&amp;catID=11&amp;SubID=7 Sách, tạp chí
Tiêu đề: Thanh toán điện tử trên Internet”
[11] Mandana Jahanian Farsi, Master’s Thesis in Computer Science, Department of mathematics and computing science, Gửteborg University (1997), Bài viết: “Digital Cash” trên trang web: http://www.simovits.com/archive/dcash.pdf Sách, tạp chí
Tiêu đề: Digital Cash
Tác giả: Mandana Jahanian Farsi, Master’s Thesis in Computer Science, Department of mathematics and computing science, Gửteborg University
Năm: 1997
[16] Ronald L. Rivest and Adi Shamir (1996), Bài viết: “Payword and MicroMint: Two simple micropayment schemes” trên trang web Sách, tạp chí
Tiêu đề: “Payword and MicroMint: "Two simple micropayment schemes”
Tác giả: Ronald L. Rivest and Adi Shamir
Năm: 1996
[14] Millicent, home page http://www.millicent.com , http://www.millicent.digital.com\ Link
[2] PGS. TS. Trịnh Nhật Tiến (2007), Bài giảng môn An toàn và bảo mật dữ liệu Khác
[3] PGS. TS. Trịnh Nhật Tiến (2007), Bài giảng môn Phân tích đánh giá thuật toán Khác
[7] Brands Stefan (1993), An Efficient Off-line Electronic Cash System Based On The Representation Problem Khác

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w