2.2 Lịch sử hình thành Internet - Năm 1958, mang ARPA ra đời, sau đó chuyển thành DARPA dùng trong quân đội - Năm 1962, công nghệ chuyển mạch gói packet switching technology được đưa ra
Trang 1BÀI TẬP LỚN MẠNG MÁY TÍNH VÀ LẬP TRÌNH MẠNG
Đề tài: Thương Mại Điện Tử
GV hướng dẫn: Trần Vũ Hà Nhóm SV thực hiện:
Nguyễn Thị Mai Hoa Nguyễn Thị Ngọc Huyên
Nguyễn Thị Nga Dương Thị Thu Thủy
Lớp: K52THC
Trang 2Hà Nội - 2010 MỤC LỤC
Trang 3Mạng cục bộ (Local Area Network – LAN) liên kết các tài nguyên máy tính trong một
vùng đại lý có kích thước hạn chế Đố có thé là một phòng, vài phòng trong một tòa nhà, hoặc một vài tòa nhà trong một khu nhà Lan có 3 đặc điểm:
- Giới hạn về tầm cỡ vi phạm hoạt động từ vài mét cho đến 1 km
- Thường dùng kỹ thuật đơn giản chỉ có một đường dây cáp (cable) nối tất cả máy Vận tốc truyền dữ liệu thông thường là 10Mbps, 100Mbps, 1Gbps, và gần đây là 10Gbps
- Hai kiến trúc mạng kiểu LAN thông dụng bao gôm:
Mạng bus hay mạng tuyến tính Các máy nối nhau một cách liên tục thành một hàng từ máy này sang máy bên kia Ví dụ của nó là Ethernet (chuẩn IEEE 802.3)
Mạng vòng Các máy tinh nối nhau như trên và máy cuối lại được nối ngược trở lại với máy đầu tiên tạp thành vòng kín Thí dụ mạng vòng thẻ bài IBM (IBM token ring)
Mạng sao
Mạng diện rộng (Wide Area Netwwork – WAN) liên kết các tài nguyên máy tính trong
một vùng đại lý rộng (có bán kính trên 100km) như thị xã, thành phố, tỉnh/bang, quốc gia.Chúng bao gồm tập hợp các máy nhằm chạy các chương trình cho người dùng Các máy này thường được gọi là máy lưu trữ (host) hay còn có tên là máy chủ hay máy đầu cuối (end system) Các máy được nối với nhau bởi các mạng truyền thông con
(communication subnet) hay gọn hơn là mạng con (subnet) Nhiệm vụ của mạng con là chuyển tải các thông điệp (message) từ máy chủ này snag máy chủ khác Mạng con thường có hai thành phần chính:
- Các đường dây vận chuyển còn gọi là mạch (circuit), kênh (channel), hay đường trung chuyển (trunk)
- Các thiết bị nối chuyển Đây là loại máy tính chuyên biệt hóa dùng để chuyển hai hay nhiều đường trung chuyển nhằm đi chuyển các dữ liệu đến giữa các máy Khi dữ liệu đến trong các đường vô, thiết bị này phải chọn (theo thuật toán đã định) một đường dây
ra để để gửi dữ liệu đó đi Tên gọi của thiết bị này là nút chuyển gói (packet switching node) hay hệ thống trung chuyển (intermediate system) Máy tính dùng cho việc chuyển gọi là “bộ chọn đường” hay “bộ định tuyến” (router)
Hầu hết các WAN bao gồm nhiều đường cáp hay là đường dây điện thoại, mỗi đường dâynhư vậy nối với một cặp bộ định tuyến Nếu hai bộ định tuyến không nối chung đường dây thì chúng sẽ liên lạc nhau bằng cách gián tiếp qua nhiều bộ định truyến trung gian khác Khi bộ định tuyến nhận được một gói dữ liệu thì nó sẽ chứa gói này cho đến khi đường dây ra cần cho gói đó được trống thì nó sẽ chuyển gói đó đi Trường hợp này ta gọi là nguyên lý mạng con điểm nối điểm, hay nguyên lý mạng con lưu trữ và chuyển
tiếp (store-and-forward), hay nguyên lý mạng con nối chuyển gói.
Trang 4Có nhiều kiểu cấu hình cho WAN dùng nguyên lý điểm tới điểm như là dạng sao, dạng vòng, dạng cây, dạng hoàn chỉnh, dạng giao vòng, hay bất định.
2 Internet
2.1 Khái niệm
Internet là một mạng giao tiếp toàn cầu cung cấp kết nối trực tiếp tới bất kỳ một người nào thông qua mạng LAN hoặc nhà cung cấp dịch vụ Internet Đây là mạng công cộng được liên kết nối và định hướng thông qua cổng giao dịch (gateway) Các máy tính được kết nối thông qua các thiết bị viễn thông: điện thoại, vệ tinh
Internet là mạng kết nối giữa các máy chủ Các máy chủ được định vị bằng địa chỉ IP
2.2 Lịch sử hình thành Internet
- Năm 1958, mang ARPA ra đời, sau đó chuyển thành DARPA dùng trong quân đội
- Năm 1962, công nghệ chuyển mạch gói (packet switching technology) được đưa ra đảm bảo cho máy tính khác nhau trao đổi thông tin với nhau
- Năm 1969, mạng máy tính đầu tin được thiết kế trên các ý tưởng 1962 đánh đâu sự thành công của giao thức NCP
- Năm 1972, ra đời thư điện tử (email)
- Năm 1981, giao thức internet (NCP) được thay thế bằng giao thức TCP/IP
- Năm 1984, hệ thống tên miền ra đời
- Năm 1989, web được ra đời
- Năm 1991, dịch vụ Gopher và WAIS ra đời
2.3 Phương thức giao dịch của sản phẩm số hóa trên mạng Internet
Giao thức là một tập hợp các quy tắc, mô tả bằng những thuật ngữ kỹ thuật về phương thức truyền thông giữa các máy tính
Giao thức TCP/IP(Transmission Control Protocol/Internet Protocol) được phát triển từ mạng ARPANET và Internet TCP/IP được dùng như giao thức mạng và vận chuyển trên mạng Internet TCP (Transmission Control Protocol) là giao thức thuộc tầng vận chuyển
và IP (Internet Protocol) là giao thức thuộc tầng mạng của mô hình OSI Họ giao thức TCP/IP hiện nay là giao thức được sử dụng rộng rãi nhất để liên kết các máy tính và các mạng
Trang 5Hiện nay các máy tính của hầu hết các mạng có thể sử dụng giao thức TCP/IP để liên kết với nhau thông qua nhiều hệ thống mạng với kỹ thuật khác nhau Giao thức TCP/IP thực chất là một họ giao thức cho phép các hệ thống mạng cùng làm việc với nhau thông qua việc cung cấp phương tiện truyền thông liên mạng.
Máy chủ Web (Web server)
Máy chủ của thư điện tử (Mail server)
Máy chủ CSDL (Database server)
Máy chủ lưu trữ tài liệu (File server)
Một số chương trình Web server: Apache, IIS, Webphere, Weblogic, Tomcat
Các trình duyệt Web sử dụng giao thức HTTP, SMTP, POP, IMAP, FTP để truyền dữ liệu giữa các máy tính
Đánh giá khả năng của web server :
Tốc độ kết nối Connected Speed
Bao nhiêu người có thể truy cập đồng thời
Trang 6- Công cụ tìm kiếm, công cụ sắp xếp hỗ trợ cơ chế tìm kiếm theo từ khóa
- Giao tiếp hai chiều, tán gẫu (chát), hỗ trợ chương trình phát thanh, hội thảo trực tuyến
- Phân phối tài liệu và dòng thông tin bao gồm tải thông tin qua giao diện Web và định hướng dữ liệu
- Phầm mềm nhóm bao gồm thư điện tử, bảng thông tin nội bộ, chia sẻ thông tin và cácphương tiện hỗ trợ làm việc nhóm khác
- Thống kê gọi điện thoại bằng mạng máy tính
- Intranet được kết hợp với TMĐT, tương thích với hệ thống mua hàng, thanh toán và phân phối, trở thành một bộ phận của Extranet
3.3 Các ứng dụng Intranet và lợi ích của việc sử dụng Intranet
- TMĐT: marketing sản phẩm trong nội bộ doanh nghiệp có thể thực hiện trong môi trường trực tuyến, bán hàng cho đối tác bên ngoài qua Extranet
- Thúc đẩy chia sẻ kiến thức
- Thúc đẩy quá trình ra quyết định và quá trình kinh doanh
- Ủy quyền, người lao động ủy quyền để ra quyết định
Trang 7- Tổ chức ảo: Xóa được rào cản về công nghệ không tương thích trong quá trình kinh doanh
- Phân phối phần mềm
- Quản lý dữ liệu
- Quản lý dự án
- Đào tạo
- Thúc đẩy xử lý quá trình giao dịch
- Phân phối thông tin không cần thông qua giấy tờ
- Hoàn thiện quá trình thực hiện hoàn chỉnh: quản lý sản xuất, tồn kho, mua bán, vận chuyển và phân phối
4 Extranet
4.1 Khái niệm
- Là intranet được mở rộng ra bên ngoài công ty đến một người sử dụng khác ở bên ngoài mạng nội bộ, sử dụng đường truyền internet, nối mạng riêng hay thông qua hệ thống viễn thông
- Thành phần gồm intranet, máy chủ Web, tường lửa, IPs, công nghệ vận chuyển thông tin mã hóa, phần mềm giao diện, ứng dụng kinh doanh…
Trang 84.2 Nhóm yếu tố phát triển Extranet
- Nhóm yếu tố công cụ phát triển Extranet
- Nhóm yếu tố máy chủ và hệ thông kết nối, gồm Intranet, máy chủ Web, tường lửa, ISP, hệ cáp truyền dẫn
- Chia sẻ thông tin kịp thời, giảm lượng thông tin quá tải, chồng chéo, hợp tác tối ưu giữa các đối tác
- Tiếp cận thị trường nhanh hơn, chi phí thấp hơn
- So sánh giá cả với đối thủ cạnh tranh dễ dàng
5 Trang mạng (website)
Trang 95.1 Khái niệm
Website còn gọi là trang web (trang mạng) là một tập hợp trang web thường chỉ nằm trong một tên miền hoặc tên miền phụ trên World Wide Web của Internet Một trang web là tập tin HTML hoặc XHTML có thể truy nhập dùng giao thức HTTP Website
có thể được xây dựng từ các tệp tin HTML (website tĩnh) hoặc vận hành bằng các CMS chạy trên máy chủ (website động)
- Mạng Internet, Intranet, Extranet
- Ngôn ngữ đánh dấu siêu văn bản (HTML)
- Giao thức truyền tệp (FTP)
- Giao thức TCP/IP
- Phần mềm trình duyệt Web
Một trang Web có thể gồm chữ, hình ảnh, video, âp thanh, links kết nối
Trang Web bao giờ cũng gồm trang chủ (home page) và các trang nội dung (main pages)
5.2 Lợi thế của Website
- Web rất đa dạng, truyền tải hình ảnh dưới dạng chữ, hình ảnh, âm thanh
- Tương tác giữa người cung cấp thông tin và người sử dụng
- Dễ dàng phản hồi cho các chiến dịch khuyếch chương
- Luôn sẵn sàng 24/24
- Là công cụ hỗ trợ khách hàng thuận tiện
- Tiết kiệm nguồn nhân lực với FAQs
- Có thể nhắm vào thị trường địa phương hay quốc tế
Trang 10- Chi phí sản xuất và duy trì thấp
- Thời gian quay vòng nhanh
- Tiếp cận được thị trường có đẳng cấp, toàn cầu
- Giảm bớt ô nhiễm môi trường
6 Cơ sở dữ liệu
6.1 Khái niệm dữ liệu điên tử
Dữ liệu điện tứ là tất cả các mục thông tin, văn bản, hình ảnh, âm thanh hoặc sự kết hợp giữ chúng được lưu trữ bằng các phương tiện điện tử Các loại dữ liệu điện tử :
6.2 Khái niệm cơ sở dữ liệu
Dữ liệu được lưu trữ trên máy được gọi là CSDL CSDL là một hẹ thống dữ liệu điện tử
có cấu trúc, được kiểm soát và truy cập thông qua máy tính
Mô phỏng dữ liệu (data Modeling) là quá trình xác định dữ liệu nào được xác đinh và sử dụng trong hệ thống thông tin cà dữ liệu đó sẽ được tổ chức như thế nào
Các loại cơ sở dữ liệu :
Trang 11Là tập hợp các chương trình sử dụng để định nghĩa CSDL, thực hiện giao dịch dùng để cập nhật dữ liệu, lấy dữ liệu từ CSDL và thiết lập CSDL một cách hiệu quả Chức năng của hệ quản trị cơ sở dữ liêu :
- Kiểm soát và tổ chức dữ liệu để tăng giá trị của dữ liệu
- Tăng tính hiệu quả cho lập trình
- Quy định cách thức hệ thống quản lý CSDL và truy cập vào dữ liệu
- Đánh giá dữ liệu
CHƯƠNG III
AN NINH TRONG THƯƠNG MẠI ĐIỆN TỬ
Ngày nay, trên mạng Internet, người ta đang thực hiện hàng ngàn tỷ đô la giaodịch mỗi ngày (trên 2 ngàn tỷ USD mỗi năm) Một khối lượng hàng hóa và tiền bạckhổng lồ đang được tỷ tỷ các điện tử tý hon chuyển đi và đó thực sự là miếng mồi béo bởcho những tay ăn trộm hay khủng bố có “tri thức”
Những bài học đáng nhớ
Cuộc tấn công từ chối dịch vụ ồ ạt vào các trang web thương mại điện tử lớn nhấttrên thế giới như Yahoo.com, Amazon.com, Buy.com xảy ra tháng 2/2000 Các “siêuthị” điện tử khổng lồ này đột nhiên bị hàng triệu khách “ma” xông vào khiến tắc nghẽn
và ngừng hoạt động vài ngày, gây thiệt hại khoảng 1,5 tỷ USD Người có tài điều khiển
âm chỉ là một cậu bé Mafia (Mafiaboy) chưa đến tuổi trưởng thành đã bị bắt vài thángsau đó
Câu chuyện tấn công vét cạn thẻ tín dụng: Spitfire Novelties thường thực hiện từ
5 – 30 giao dịch một ngày Vào ngày 12/12/2002 trong một cuộc tấn công “vét cạn”, thẻtín dụng Spitfire xử lý 140.000’ thẻ tín dụng giả với trị giá 5.07USD cho mỗi thẻ (62.000được chấp nhận) Tổng số tiền phải trả lên đến khoảng 300.000USD Spitfire đã tìm racác giao dịch này khi họ được cho biết một người sử dụng thẻ tín dụng khi kiểm tra đãphát hiện phải trả 5.07USD
Tấn công vét cạn thẻ tín dụng chỉ cần một số kỹ năng tối thiểu Kẻ tấn công(Hacker) chạy hàng ngàn lần số tiền phải trả nhỏ thông qua tài khoản của các thương gia,
mà số tài khoản được sinh ngẫu nhiên Khi thủ phạm tìm thấy các số thẻ tín dụng đúng thì
họ có thể bán trên thị trường chợ đen Trong thời đại ngày nay có một số chợ đen trênmạng như các Website carderplanet.com
Các yếu tố để thủ phạm dựa vào để xác nhận thẻ tín dụng của các doanh nghiệp,doanh nhân là: một định danh (ID), một password hoặc cả hai
Các dịch vụ xử lý thẻ tín dụng của Online Data, một thủ phạm cần mật khẩu củathương gia để yêu cầu xác thực Online Data đã bán lại cho VeriSign Inc các cổng dịch
vụ thẻ tín dụng VeriSign đã quy trách nhiệm cho Online Data về các việc đã xảy ra.Online Data cũng quy trách nhiệm cho Spitfire là không thay đổi mật khẩu khởi tạo củahọ
Tháng 4/2002 các kẻ tấn công đã vào hệ thống xử lý thẻ Authorize.Net (một hệthống thanh toán lớn nhất trên Internet) 13.000 giao dịch thẻ tín dụng được thực hiện
Trang 12trong đó 7.000 thẻ thành công Thâm nhập vào hệ thống Authorize.Net chỉ cần tên đăngnhập, không cần mật khẩu.
- Các dấu hiệu là:
+ Số lần thương nhân yêu cầu lạ thường (nhiều)
+ Lặp lại các yêu cầu với giá trị nhỏ từ cùng một thương nhân
I/ Các khía cạnh của an ninh thương mại điện tử
1/ An ninh và vấn đề của người kinh doanh
Thực hiện an ninh của tổ chức ở nhiều mức độ
+ Cơ sở hạ tầng phức tạp và được biết nhiều trên Internet
+ Tập hợp các chi phí an ninh CNTT lớn nhưng tính trung bình cho các nhân viên lạinhỏ
+ An ninh CNTT là một phần thời gian và được đào tạo, chiếm một tỉ lệ phần trămkhá lớn của các ảnh hưởng mất mát và phá hoại mà tổ chức phải chịu từ các vụ tấncông
+ Các quyết định an ninh của họ dựa trên các chính sách của tổ chức
- Các tổ chức rất lớn (nhiều hơn 10.000 máy tính)
+ Một môi trường cực kì phức tạp mà rất khó quản lý với số nhân viên lớn
+ Dựa vào các chính sách quản lý trong việc thực hiện các quyết định an ninh
+ Chỉ một tỉ lệ phần trăm nhỏ thì đã có các kế hoạch xác định và chống lại tốt các vụtấn công
2/ Các vấn đề an ninh
2.1/ Từ phía người mua
- Website do công ty hợp pháp quản lý
- Website không chứa mã nguy hiểm
- Thông tin khách hàng không bị lộ
2.2/ Từ phía các công ty
Trang 13- Đảm bảo người sử dụng không xâm nhập vào cơ sở dữ liệu web, thay đổi nội dungtrang web.
- Đảm bảo người sử dụng không phá hoại Website, ảnh hưởng tới những người sử dụngkhác
2.3/ Từ cả hai phía
- Đường kết nối mạng có bị nghe trộm bởi một người thứ ba trên đường truyền haykhông
- Thông tin được gửi giữa bên gửi và bên nhận có bị thay đổi không
3/ Các yêu cầu an ninh
- Tính toàn vẹn (Integrity): được ứng dụng cho dữ liệu, khả năng bảo vệ dữ liệu khỏi bịthay đổi hay phá huỷ từ nhưng người không được xác thực hay ngẫu nhiên
- Không từ chối (Nonrepudiation): là khả năng cho phép các giao dịch đã được xác thựcxảy ra, thường sử dụng chữ ký điện tử
- Tính xác thực (authentication): đảm bảo người gửi và người nhận đang trao đổi vớiđúng đối tượng
- Tính tin cậy (Confidentiality): Đảm bảo ngoài người có quyền không ai được xem thôngđiệp, truy cập dữ liệu có giá trị
- Sự cho phép (Authorization): là quá trình đảm bảo một người có quyền truy cập vào cácnguồn tài nguyên xác định
- Kiểm toán (Auditing): là quá trình thu thập thông tin về sự cố gắng truy cập vào mộtnguồn tài nguyên đặc biệt, sử dụng các quyền hành đặc biệt, hay thể hiện các hành động
an ninh khác
- Tính riêng tư (Privacy): Kiểm soát sử dụng thông tin cá nhân
- Tính tiện ích: Liên quan tới tính năng của các Website TMĐT có được thực hiện đúngnhư mong đợi
II/ Các nguy cơ đe dọa và tấn công an ninh thương mại điện tử
1/ Tấn công không dùng kỹ thuật
- Tấn công không dùng kĩ thuật (Nontechnical attack): là sự tấn công sử dụng các mánhkhóe để lừa gạt người bộc lộ các thông tin nhạy cảm hay thực hiện các hành động ảnhhưởng đến an ninh của mạng
- Social engineering: một loại tấn công không sử dụng công nghệ mà sử dụng các áp lực
xã hội để lừa người sử dụng máy tính thực hiện các việc có hại đến mạng máy tính để các
cá nhân này có được quyền truy nhập
Các cách để chống lại social engineering:
Giáo dục và đào tạo
Trang 14- Tấn công từ chối dịch vụ - Denial - of - service (DoS) attack: một sự tấn công trênWebsite trong đó kẻ tấn công sử dụng các phần mềm chuyên dụng gửi hàng loạt các gói
dữ liệu đến máy tính với mục đích làm quá tải nguồn tài nguyên của nó
- Tấn công từ chối dịch vụ phân tán – Distributed denial – of – service (DDoS) attack: làmột sự tấn công từ chối dịch vụ trong đó các kẻ tấn công có được quyền quản trị truy cậptới nhiều máy tính trên Internet và sử dụng những máy tính này gửi hàng loạt các gói dữliệu đến máy tính đích
- Malware: Các loại chung cho phần mềm gây hại
+ Tính phá hoại của các loại Virus tăng lên nhanh chóng, vì vậy cần nhiều thời gian vàtiền bạc để khắc phục
+ 85% nghiên cứu phản hồi cho rằng các tổ chức của họ là nan nhân của virus thư điện tửtrong năm 2002
- Các đoạn code gây hại trong các biểu mẫu (form)
Virus: là một đoạn mã phần mềm tự xâm nhập vào một máy chủ, bao gồm cả hệđiều hành, để nhân lên; nó yêu cầu các chương trình của máy chủ khi chạy phải kích hoạtnó
- Sâu (Worm): là một chương trình phần mềm được chạy một cách độc lập, chi phốinhiều tài nguyên của máy chủ cho nó và nó có khả năng nhân giống tới các máy khác
- Macro virus or macro worm: một virus hay sâu (worm) mà được thực thi khi một đốitượng ứng dụng khi được mở hay một thủ tục đặc biệt được thực thi
- Chú ngựa thành Tơ roa (Trojan horse): là một chương trình được xuất hiện với nhữngchức năng hữu dụng nhưng nó bao gồm các chức năng ẩn có các nguy cơ về an ninh.III/ Một số giải pháp đảm bảo an ninh trong thương mại điện tử
1/ Kỹ thuật mã hóa thông tin
Mã hóa thông tin là quá trình chuyển thông tin thành dạng khác mà chỉ có bên gửi
và bên nhận hiểu được bằng cách giải mã nhằm:
Đảm bảo tính toàn vẹn của thông điệp
Chống phủ định
Đảm bảo tính xác thực
Đảm bảo tính bí mật của thông tin
Thuật toán mã hóa (Encryption algorithm): là một biêu thức toán học dùng để mãhóa thông tin
Có hai kỹ thuật mã hóa thông tin
Trang 15- Sử dụng một khóa cho cả việc mã và giải mã
- Trước khi liên lạc an ninh, người gửi và người nhận phải trao đổi khóa mã an toàn
- Sử dụng trung tâm phân phối mật mã KDC
- Mã hóa DES (Data Encryption Standard) là phương pháp mã hóa chuẩn
- Do khóa mã và khóa giải mã là giống nhau nên bên gửi và bên nhận phải thỏa thuậntrước khóa bí mật Nếu khóa dùng chung được gửi qua mạng thì cũng có khả năng bị “ăncắp”
- KDC (Key Distribution Center)
+ Là server cung cấp khóa bí mật đối xứng với các user
+ KDC biết khóa bí mật của mỗi user và các users có thể giao tiếp với nhau mộtcách an toàn bằng khóa của KDC
Ví dụ :
- Giả sử Alice và Bob là user của KDC
- Chỉ biết khóa của từng người KA-KDC, KB-KDC.
- Alice sử dụng KA-KDC để mã hóa giao tiếp với KDC.
- Alice (A) gửi thông điệp tới KDC nói rằng mình muốn thực hiện giao tiếp với Bob (B),
chúng ta gọi thông điệp này là KA-KDC (A,B)
- KDC (biết KA-KDC), giải mã thông điệp KA-KDC (A,B), sau đó xác thực Alice.
- KDC tạo ra số ngẫu nhiên lớn R1, là giá trị mà cả Alice và Bob sẽ sử dụng để thực hiện
mã hóa đối xứng khi giao tiếp (one-time session key)
- KDC sẽ thông báo cho Alice và Bob biết giá trị R1
- KDC gửi ngược lại Alice thông điệp mã hóa chứa các thông tin:
R1, là khóa theo phiên dùng 1 lần (one-time session key) sẽ được Alice và Bob dùngcho quá trình trao đổi
Cặp giá trị A và R1, mã hóa bởi khóa của Bob KB-KDC, gọi là KB-KDC(A,R1.
- Alice nhận thông điệp từ KDC, xác nhận thời điểm, lấy R1 từ thông điệp (Alice đã biết
giá trị R1), chuyển thông điệp KB-KDC(A,R1) tới Bob.
- Bob giải mã thông điệp nhận được KB-KDC(A,R1), sử dụng KB-KDC, lấy được A và
R1 (Bob biết giá trị R1)
1.2/ Mã khóa công cộng
- Sử dụng hai khóa cho việc mã và giải mã
- Mỗi người có 1 mã riêng, để gửi, người gửi mã hóa thông điệp = mã công cộng củangười nhận Người nhận sử dụng mã khóa cá nhân để giải mã
- Khóa giải mã là bí mật, bên gửi không cần biết khóa bí mật của bên nhận
Trang 16- Mã hóa RSA
Ví dụ : Khi Alice muốn gửi một thông điệp bí mật cho Bob
+ Mã hóa thông điệp = khóa công cộng của Bob
+Gửi thông điệp mã hóa cho Bob
+Bob giải mã thông điệp bằng khóa bí mật
* Tình huống :
- Alice kinh doanh vận chuyển pizza, chấp nhận đặt hàng qua Internet Bob gửi Alice 1thông điệp (plaintext) gồm địa chỉ, loại pizza, kèm theo chữ ký số (digital signature).Alice có thể nhận khóa công khai của Bob, xác thực chữ ký số Thông thường, Alice tinrằng Bob đã đặt hàng
- Trudy quyết định chơi 1 trò đùa, gửi thông điệp tới Alice nói rằng mình là Bob, kèmtheo địa chỉ của Bob và cũng đặt bánh pizza, kèm cả chữ ký số Trudy giả mạo Bob, gửiAlice khóa công khai của mình nhưng nói là của Bob
- Alice tin rằng thông điệp đó là của Bob
- Bob ngạc nhiên khi người ta mang pizza tới và mọi thứ trên đó
* Vấn đề đặt ra là khi 2 thực thể giao tiếp với nhau, cần phải chắc chắn thực thể này cókhóa công cộng của thực thể kia
- Việc xây dựng public key cho thực thể đặc biệt được thực hiện bởi CA (certificationauthority)
+ Xác nhận thực thể đích thực là người nói
+ Khi CA xác minh một thực thể, CA sẽ tạo ra 1 chứng thực ràng buộc giữa khóacông cộng với thực thể Chứng thực bao gồm khóa công khai và thông tin xác minh vềngười sở hữu của khóa công khai (tên hay địa chỉ IP)