1. Trang chủ
  2. » Luận Văn - Báo Cáo

đồ án công nghệ thông tin Tìm hiểu vấn đề an ninh, an toàn trong trao đổi dữ liệu điện tử

34 612 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 34
Dung lượng 588 KB

Nội dung

MỤC LỤC LỜI CẢM ƠN LỜI CẢM ƠN Em xin chân thành cảm ơn tới tất thầy giáo, cô giáo nhà trường Em xin chân thành cảm ơn thầy cô giáo môn tin học trực tiếp giảng dạy truyền đạt cho em kiến thức bổ ích suốt thời gian em học tập trường để em hoàn thành tốt khóa học Đặc biệt em xin chân thành cảm ơn thầy giáo, tiến sĩ Hồ Văn Canh, thời gian thực tập làm tốt nghiệp vừa qua, thầy giành nhiều thời gian tâm huyết để hướng dẫn em thực đề tài Em xin gửi lời cảm ơn tới ban lãnh đạo toàn thể cán bộ, nhân viên Công ty TNHH thiết bị điện tử - tin học Phương Đông, nơi tạo điều kiện thuận lợi cho em thực tập Em xin chân thành cảm ơn! Hải Phòng, thỏng 08 năm 2007 Sinh viên Vấn đề an ninh, an toàn trao đổi liệu điện tử Đào Thị Thu Hường LỜI MỞ ĐẦU Ngày công nghệ thông tin ứng dụng rộng rãi lĩnh vực, mạng thông tin đa phương tiện phủ khắp nước, nối với hầu hết tổ chức, gia đình Thơng tin trở thành tài nguyên quan trọng kinh tế Để tận dụng hội, vượt qua thách thức, rút ngắn khoảng cách với nước phát triển, hầu hết quốc gia hoạch định thực chiến lược phát triển kinh tế tri thức, đổi số hóa máy nhà nước, làm cho máy họat động nhanh nhạy hơn, linh hoạt có trách nhiệm Thơng qua trao đổi điện tử cá nhân tổ chức trao đổi trực tiếp với thực giao dịch thương mại Tuy nhiên có số phần tử lợi dụng hoạt động để nhằm phục vụ cho mục đích khơng tốt khơng gây thiệt hại lớn kinh tế mà gây hại đến an ninh quốc gia Vì vậy, an ninh, an toàn trao đổi liệu điều kiện quan trọng thiếu Xuất phát từ yêu cầu đó, em chọn đề tài nghiên cứu Sinh viên: Đào Thị Thu Hường Vấn đề an ninh, an toàn trao đổi liệu điện tử là: “Tỡm hiểu vấn đề an ninh, an toàn trao đổi liệu điện tử” Kết nghiên cứu em chia làm hai phần là: vấn đề an ninh, an toàn thương mại điện tử số giải pháp nhằm đảm bảo bí mật, an toàn trao đổi điện tử, mà chủ yếu tìm hiểu giải pháp mật mã hóa liệu Do khả thời gian hạn chế nên đồ án có lẽ cịn nhiều khiếm khuyết, em mong thầy cô bảo Em xin chân thành cảm ơn Sinh viên: Đào Thị Thu Hường Vấn đề an ninh, an toàn trao đổi liệu điện tử CHƯƠNG 1: TRAO ĐỔI THÔNG TIN ĐIỆN TỬ 1.1 Tổng quan Tín hiệu điện tử phần tử nhỏ bé mang thông tin, chỳng truyền dẫn từ nơi đến nơi khác người giao tiếp với bất chấp khoảng cách thời gian Trên internet, thơng tin điện tử bao gồm ký tự, hình ảnh dạng thông tin nhị phân khác trao đối thủ tục chặt chẽ Trong thư tín điện tử liệu điện tử khác thành phần quan trọng để hình thành xã hội – xã hội Internet toàn cầu 1.2 Hệ thống thư bưu điện Trước hết xem xét mơ hình dịch vụ thư tín mà hệ thống bưu điện quốc gia cung cấp: Bưu cục địa phương Người gửi Hệ thống hộp thư Bưu cục địa phương Người nhận Hệ thống hộp thư Hình 1: Mơ hình dịch vụ thư tín bưu điện Mô tả hệ thống dịch vụ này: Người gửi đóng gói bưu kiện giao cho bưu cục địa phương.Tại đừy cỏc bưu kiện tập hợp lại theo địa mà phải đến trước đến địa cuối gần nơi người nhận Tại phía người nhận, bưu cục địa phương chuyển bưu kiện đến tận tay người nhận (nếu họ nhận thư) Nếu người nhận có hộp thư bưu điện bưu kiện lưu hộp thư người nhận đến lấy Sinh viên: Đào Thị Thu Hường Vấn đề an ninh, an tồn trao đổi liệu điện tử Có thể nói, mặt mơ hình, dịch vụ chuyển phát thư bưu điện chia thành hai dạng: chuyển phát tạm lưu trữ Các mơ hình khái niệm dịch vụ áp dụng vào Internet từ buổi đầu Mỗi mơ hình dịch vụ mạng tồn cầu mơ tả thành tiêu chuẩn, thủ tục (Protocol) Đối với thư tín điện tử, thủ tục sử dụng rộng rãi là: SMTP POP/IMAP 1.3 Hệ thống thư điện tử Thư điện tử, hay email (electronic mail) hệ thống chuyển nhận thư từ qua mạng máy tính Nó phương tiện thơng tin nhanh Một mẫu thơng tin (thư từ) gửi dạng mã hóa hay thơng thường chuyển qua mạng máy tính đặc biệt mạng Internet Nó chuyển mẫu thơng tin từ máy nguồn tới hay nhiều máy nhận cựng lỳc Trong phần đề cập tới giải pháp công nghệ cho dịch vụ thư điện tử hành là: SMTP, IMAP, POP Web-mail 1.3.1 SMTP SMTP (Simple Mail Transfer Protocol) đời 8/1982, thủ tục chuyển phát thư đời phận thủ tục TCP/IP (Transmission Control Protocol / Internet Protocol) SMTP sử dụng cổng 25 để chuyển tin nhắn từ người gửi tới người nhận SMTP cung cấp cỏc cừu lệnh MAIL, RCPT, DATA Các tùy chọn cho thủ tục SMTP: SEND,VERIFY, EXPAND Hoạt động hệ thống thư theo thủ tục SMTP sau: Máy gửi thư (Remote Host Sender) hỏi máy nhận thư (Local Host Receiver) câu lệnh MAIL Nếu máy nhận sẵn sàng nhận thư trả lời OK Máy gửi bắt đầu gọi tên người nhận cừu lờnh RCPT Máy nhận nghe danh sách người nhận mà máy gửi vừa thông báo, nằm danh sách đăng ký trả lời OK thiết lập trạng thái nhận liệu Sinh viên: Đào Thị Thu Hường Vấn đề an ninh, an toàn trao đổi liệu điện tử Hạn chế SMTP phương pháp chuyển thư end – to – end mà thủ tục vận dụng (Các thư dễ bị nghẽn tắc đầu gửi phía nhận không sẵn sàng nhận thư) 1.3.2 POP – IMAP 1.3.2.1 Thủ tục POP Thủ tục POP (Post Office Protocol), đời khoảng năm 1988, cho phép máy trạm chủ động truy cập vào nơi lưu trữ thư (maildrop) trờn máy chủ cách hợp lý Hiện thông dụng POP3 (Post Office Protocol Version 3) Tổng quan, POP3 hệ client/server với máy chủ POP3 khởi động dịch vụ cổng TCP 110 Khi cần lấy thư client kết nối với máy chủ cổng để sử dụng dịch vụ Để bắt đầu phiên giao dịch, máy chủ gửi thông điệp chào đón (greeting) máy client Sau client server bắt đầu trao đổi cỏc cừu lệnh huỷ bỏ kết nối Hình trạng thái máy chủ POP3: Thiết lập kết nối – TCP 110 Xác thực Trao đổi Cập nhật Huỷ bỏ kết nối Hình 2: Các trạng thái máy chủ POP3 Sau thiết lập kết nối, dịch vụ POP3 qua số trạng thái bản: Cấp quyền (Authoziration), Giao dịch(Transaction), Cập nhật(Update), Kết thúc(Quit) POP3 có chế đảm bảo an ninh tốt SMTP máy chủ người định việc cho phép máy trạm truy cập vào maildrop mà giữ Sinh viên: Đào Thị Thu Hường Vấn đề an ninh, an toàn trao đổi liệu điện tử 1.3.2.2 Thủ tục IMAP IMAP (Internet Message Access Protocol) đời trướcPOP3, dùng để quản lý thư lưu máy chủ mạng (local host) Phiên phổ biến IMAP4 – cho phép người dùng quản lý thư mỡnh trờn máy chủ, cho phộp thao tác: khởi tạo, truy nhập, xếp, tìm kiếm IMAP thiết kế theo mơ hình client/server Chương trình client nhận thư bắt đầu thao tác trước Mỗi câu lệnh mà client yêu cầu server gỏn nhón (tag) Khởi tạo kết nối máy chủ greeting Kết nối có xác thực trước Kết nối khơng xác thực trước Hủy bỏ kết nối Non - Authenticated Login OK Select/Examine FAILED Close OK Authenticated Logout OK Logout OK Select/Examine OK Selected Logout OK Logout, kết thúc kết nối Hình 3: Các trạng thái IMAP server POP/IMAP cung cấp dịch vụ hoàn hảo cho phép client truy cập vào máy chủ thư để lấy, xóa, lưu trữ, thư gửi cho họ Mỗi người dùng cần có cặp USER/PASS cần thiết cho việc xác thực cấp quyền truy nhập Người dùng khơng có khả thấy maildrop người khác, Sinh viên: Đào Thị Thu Hường Vấn đề an ninh, an toàn trao đổi liệu điện tử không cần phải truy nhập vào hệ thống POP/IMAP cung cấp khả bảo đảm an ninh cho hệ thống tốt SMTP client thấy thông tin hệ thống máy chủ ngoại trừ thư mục mà họ phép truy cập 1.3.3 WWW Email Hiện dịch vụ xuất cung cấp cách miễn phí Người dùng sử dụng máy nào, đâu để truy nhập vào hộp thư mà đăng ký miễn máy nối vào Internet cài đặt trnh duyệt www Đối với người sử dụng, dịch vụ tiện lợi khơng phải gị bó giới hạn mạng nhà cung cấp dịch vụ mà họ đăng ký Sự tiện lợi WWW Email làm cho số người sử dụng dịch vụ tăng lên nhanh chóng Và vấn đề kiểm sốt thư điện tử dựa sở WWW thử thách lớn Các máy chủ phải thường xuyên cập nhật nhanh để loại bỏ lỗ hổng an ninh cho hệ thống liệu mà quản lý Sinh viên: Đào Thị Thu Hường Vấn đề an ninh, an toàn trao đổi liệu điện tử CHƯƠNG 2: AN NINH TRONG TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ 2.1 Kiến trúc EDI Trao đổi liệu (EDI – Electronic Data Interchange) xem kỹ thuật mang lại lợi ích thực mặt quản lý chi phí lĩnh vực cơng nghiệp phủ Trong trao đổi liệu điện tử, giấy tờ thay việc trao đổi thông tin điện tử GỦI Phần mềm ứng dụng (đơn đặt hàng, hoá đơn…) NHẬN Phần mềm ứng dụng (đơn đặt hàng, hoá đơn, ) EDI dịch vụ định khuôn dạng (EDIFACT, X12,…) EDI dịch vụ định khuôn dạng (EDIFACT, X12,…) Dịch vụ giao tiếp Dịch vụ giao tiếp Mạng giao tiếp (Mail, PSTN, PSDN,…) Hình 4: Kiến trúc EDI Về bản, hệ thống EDI tối thiểu gồm thành phần (hình 4):  Tập ứng dụng người dùng (xử lý đơn đặt hàng, xử lý hoá đơn…) với cách trình bày đặc thù riêng biệt chúng  Tập q trình (thủ tục) để chuyển đổi thơng tin từ dạng đặc thù sang dạng chuẩn thoả thuận trước để trao đổi (chẳng hạn ANSI X12, EDIFACT,…) Sinh viên: Đào Thị Thu Hường Vấn đề an ninh, an toàn trao đổi liệu điện tử  Tập q trình (thủ tục) tạo gói tin dùng để biến đổi thông tin đưa dạng chuẩn thành dạng thích hợp cho mạng truyền tin sử dụng thành phương tiện giao liên ứng dụng  Mạng truyền tin hay chế vận chuyển thơng tin Có nhiều phương tiện truyền tin khác ứng dụng hệ EDI Tiêu biểu X.400 dùng dịch vụ trao đổi tin nhắn (Message Handling Service – Thư điện tử Tóm lại, khái niệm đơn giản EDI thiết lập tập khuôn dạng chuẩn thông tin chung riêng cho ngành cho giao dịch truyền xử lý cách trực tiếp từ máy tính đến máy tính 2.2 Vấn đề an ninh cho EDI Ngày việc trao đổi liệu thông qua phương tiện điện tử ứng dụng phổ biến Tuy nhiên gây nên hiểm hoạ an ninh thống nhất, toàn vẹn hoạt động Các trường hợp dẫn đến tình trạng liệu bị: thay đổi (hoặc sai lạc), phá hoại, mát, dùng lại (hoặc chép), trì hỗn, hay bị phủ nhận trách nhiệm dù vơ tình hay cố ý cần xem xét cụ thể Từ đó, yêu cầu dịch vụ an ninh bắt buộc việc phát triển hệ thống EDI bao gồm:  Xác nhận  Chống thoái thác phía nguồn tin (trong giao dịch)  Chống thối thác phía nhận tin (trong giao dịch)  Tính tồn vẹn (của giao dịch)  Tính bảo mật (của giao dịch) Những quy định cho chế kỹ thuật đảm bảo an ninh nhằm thỏa mãn yêu cầu kể xuất phát từ lĩnh vực an ninh cho hạ tầng sở vật chất, an ninh tổ chức cán bộ, an ninh hành chớnh,… Sinh viên: Đào Thị Thu Hường 10 Vấn đề an ninh, an toàn trao đổi liệu điện tử - Hàm băm 4.2.1 Mã khối đối xứng Mật mã khối cấu trúc nguyên tắc tin chia thành khối có độ dài việc mó hoỏ tiến hành theo khối độc lập Độ bảo mật mã trường hợp phụ thuộc vào độ dài khối độ phức tạp thuật tốn mã Nếu kích cỡ khối quỏ thỡ việc giải mã khơng khó khăn dị tìm đặc tính cấu trúc thống kê rõ Nếu tăng kích thước khối mức độ cấu trúc thống kê tăng theo số mũ kích cỡ khối tiến đến đoạn tin tác dụng mã khối giảm 4.2.1.1 IDEA IDEA (Internatinoal Data Encryption Algorithm) phương pháp mã khối phát triển Xuejia Lai James Massey ETH Zurich công bố lần đầu tiờn vào năm 1991 Phương pháp đưa thay cho phương pháp cũ DEA (Data Encryption Standard), lúc đầu IDEA có tên IPES (Improved Proposed Encryption Standard) Sau IDEA trở thành tên thương mại Nó hết hạn vào năm 2010-2011 Ngày nay, IDEA thuộc quyền sở hữu MediaCrypt IDEA sử dụng PGP V2.0 xác nhận sau phiên V1.0 phát khơng cịn an toàn IDEA mã khối 64 bits với 128 bits khỳa.Thiết kế mã dựa sở phép cộng modulo 2( ⊕ ), phép cộng modulo 216 phép nhân modulo 216+1(số nguyên tố 65537) Khóa IDEA chia thành cỏc khóa con, khóa 16 bits Thuật tốn có vịng lặp, vịng sử dụng khóa giả sử S 1, S2,S3,…S6 đến lần biến đổi cuối sử dụng khóa (S1, S2, S3, S4) 64 bit đầu vào chia thành khối (X1, X2, X3, X4), khối 16 bit A = X1 + S1 Cộng modulo 216 - Cách thực vòng: I = H * S6 B = X2 + S2 J=G+I C = X3 + S3 D = X4 * S4 Nhân modulo 216 + K=A I Sinh viên: Đào Thị Thu Hường E=A C F=B D L =C I M=B J N=D J 20 H=F+G Vấn đề an ninh, an toàn trao đổi liệu điện tử - Sơ đồ: X1 X2 +S1 X3 X4 +S2 A +S3 *S4 B C D ⊕ ⊕ E F *S5 ⊕ K + G ⊕ M ⊕ L ⊕ H N *S6 + I J Đầu vòng lặp gồm khối đầu lại đầu vào cho lần biến đổi Sau vòng lặp thứ 8, lần biến đổi cuối thực với khóa (S1, S2, S3, S4) sau: X1 X2 X3 *S1 W 4.2.1.2 *S2 X X4 *S3 Y *S4 Z AES Sinh viên: Đào Thị Thu Hường 21 Vấn đề an ninh, an toàn trao đổi liệu điện tử 4.2.1.2.1 Giới thiệu Chuẩn mã hóa nâng cao AES (Advanced Encryption Standard) chuẩn chiến thắng thi phủ Mỹ tổ chức năm 1977 sau chuẩn mã hóa liệu DES phát yếu độ dài khóa nhỏ tiến khơng ngừng công nghệ phát triển vi xử lý Thuật toán thiết kế hai nhà mật mã học người Bỉ: Joan Daemen Vincent Rijmen (lấy tên chung “Rijndael” ) AES mạng hoán vị thay mà nú cỳ hàng loạt phép toán học sử dụng thay (gọi S-box) hoán vị (gọi P- box) AES dễ dàng thực với tốc độ cao phần mềm phần cứng khơng địi hỏi nhiều nhớ Do AES tiêu chuẩn mã hố mới, sử dụng rộng rói nhiều ứng dụng Các khố sử dụng chu trình tạo q trình tạo khố Rijndael AES mật mã khối lặp với độ dài khối cố định 128 bit độ dài khóa thay đổi (128, 192 256 bit) Những biến đổi khác vận hành trờn cỏc kết trung gian gọi trạng thái (state) State mảng hình chữ nhật với kích thước 4x4 Các phép tốn AES gồm: AddRoundKey: Mỗi byte khối State kết hợp với khoá con, cỏc khoỏ tạo từ q trình tạo khố Rijndael; SubBytes (Thay byte): Mỗi byte bảng State thay byte khác theo bảng tra (Rijndael S-Box); ShiftRow (Dịch chuyển hàng): Mỗi hàng mảng 4x4 dịch Trong đó: b(i,j) = a(i,j) xor k(i,j) chuyển lượng định sang trái; MixColumn (Trộn cột): Quá trình trộn làm việc theo cột khối theo phép biến đổi tuyến tính Sinh viên: Đào Thị Thu Hường 22 Vấn đề an ninh, an toàn trao đổi liệu điện tử 4.2.1.2.2 An tồn Vào thời điểm năm 2006, dạng cơng lên AES thành công công kênh bên (side channel attack) Cơ quan nội địa Hoa Kỳ (NSA) xem xét thuật tốn lọt vào vịng chung kết thi AES kết luận tất thuật tốn (bao gồm Rijndael) đủ an tồn để áp dụng cho thông tin mật chớnh phủ Hoa Kỳ 4.2.2 Mã khoá bất đối xứng (Thuật toán khố cơng khai) Mật mã hố khố cơng khai dạng mật mã hoá cho phép người sử dụng trao đổi thông tin mật mà không cần phải trao đổi khố chung bí mật trước Điều thực cách sử dụng cặp khố có quan hệ tốn học với khố cơng khai khố cá nhừn (khố bí mật) Trong đó, khố cá nhừn phải giữ bí mật khố cơng khai phổ biến cơng khai Trong khoá, dùng để mã hoá khoá cũn lại dùng để giải mã Điều quan trọng hệ thống khơng thể tỡm khố bí mật biết khố cơng khai 4.2.2.1 RSA 4.2.2.1.1 Giới thiệu RSA thuật toán mật mã hoá khoá cơng khai Đõy thuật tốn phù hợp với việc tạo chữ ký điện tử đồng thời với việc mó hoỏ Nó đánh dấu tiến vượt bậc lĩnh vực mật mã học việc sử dụng khố cơng cộng RSA sử dụng phổ biến thương mại điện tử cho đảm bảo an tồn với điều kiện độ dài khố đủ lớn Thuật toán Ron Rivest, Adi Shamir Len Adlenman mô tả lần vào năm 1977 học viện cơng nghệ Massachusetts (MIT) tên lấy từ chữ đầu tên tác giả 4.2.2.1.2 Hoạt động Sinh viên: Đào Thị Thu Hường 23 Vấn đề an ninh, an toàn trao đổi liệu điện tử Mô tả sơ lược: Thuật tốn RSA có hai khố: khố cơng khai (hay khố cơng cộng) khố bí mật (hay khố cá nhừn) Mỗi khoá số cố định sử dụng q trình mã hố giải mã Khố cơng khai cơng bố rộng rói cho người dùng để mã hố Những thơng tin mã hố khố cơng khai giải mã khố bí mật tương ứng Nói cách khác, người mã hố có người biết khố bí mật giải mã 4.2.2.1.4 Tạo chữ ký số cho văn Sender Message + Signature Receiver Message Signature + Signature Sender’s Private Key Hash Function Hash Function Message Digest Message + Sender’s Private Key Message Digest = Message Digest 4.2.3 Hàm băm (Hash) 4.2.3.1 MD5 Giải thuật MD5 (Message Digest) giải thuật phát triển Ron Rivest – tác giả RSA Nó ứng dụng cho chữ ký điện tử Thiết kế MD5 dựa hàm nén: biến liệu đầu vào có độ dài tùy ý thành liệu đầu có độ dài cố định 128 bit Sinh viên: Đào Thị Thu Hường 24 Vấn đề an ninh, an toàn trao đổi liệu điện tử Để băm liệu đầu vào, ta cần thêm vào liệu đú cỏc bit để tạo thành khối 64 bit ước 512 Để kiểm tra tính tồn vẹn khối liệu lớn, người ta sử dụng chữ ký số để đại diện cho khối liệu cách dùng hàm băm: với đầu vào thông điệp bất kỳ, đầu chuỗi bit có độ dài xác định trước gọi thơng điệp tóm tắt (message digest) Đệm (1÷512 bit) Độ dài thơng điệp ( K mod 264) K bit … 100…0 Thông điệp 512 bit 512 bit 512 ABCD HMD5 128 512 bit 512 512 HMD5 128 512 bit HMD5 128 512 HMD5 128 128 bit Hình 5: Quá trình xử lý thơng điệp MD5 Để tạo tóm tắt MD5 gồm bước sau: Bước 1: Thêm bit đệm (Append Padding Bits) Bước 2: Thêm bit độ dài Bước 3: Khởi tạo đệm MD Bước 4: Xử lý thông báo khối 512 bit (16 từ) Sinh viên: Đào Thị Thu Hường 25 Vấn đề an ninh, an toàn trao đổi liệu điện tử Bước 5: Đầu KẾT LUẬN Thư tín điện tử, trao đổi liệu điện tử thương mại điện tử cấp độ phát triển, hoàn thiện hố khác dịch vụ mạng tồn cầu Internet Đi từ thô sơ đến phức tạp, dịch vụ mạng tồn cầu hố Internet kết tinh cơng sức nghiên cứu, tìm tịi kỹ thuật cơng nghệ lẫn đúc kết, tổng hợp q trình quản lý xã hội Kiểm soát Internet kiểm soát xã hội ngày bùng nổ mặt dân số Nó đụng chạm đến nhiều vấn đề phức tạp khác kể mặt hạ tầng sở lẫn quản lý hành Do kinh nghiệm thực tế chưa nhiều, tham khảo tài liệu tình hình phát triển Internet số nước nên đề tài em chưa đề cập đầy đủ vấn đề cần quan tâm Mong thầy bỏ qua góp ý cho Em xin chân thành cảm ơn Sinh viên: Đào Thị Thu Hường 26 Vấn đề an ninh, an toàn trao đổi liệu điện tử TÀI LIỆU THAM KHẢO [1] A security analysis of Pretty Good Privacy, Sieuwert van Otterloo, September 7, 2001 [2] Giải thuật lập trình cho việc mã giải mã liệu theo chuẩn AES, Hoàng Minh Tuấn, tháng – 2007 [3] Lý thuyết mật mã an tồn thơng tin, Phan Đình Diệu, Khoa công nghệ - Đại học Quốc gia Hà nội [4] Thương mại điện tử , Trần Ngọc Thái [5] An tồn bảo mật thơng tin, Lê Thụy [6] Bách khoa toàn thư mở Wikipedia, de.wikipedia.org [7] www.pgp.com Sinh viên: Đào Thị Thu Hường 27 Vấn đề an ninh, an toàn trao đổi liệu điện tử PHỤ LỤC GIỚI THIỆU PHẦN MỀM PGP DESKTOP 9.6.2 Để bắt đầu ta khởi động ta click chuột phải vào biểu tượng chương trình chọn sau: Giao diện chương trình xuất hiện: Sinh viên: Đào Thị Thu Hường 28 Vấn đề an ninh, an toàn trao đổi liệu điện tử Các chức chương trình bao gồm: - New PGP Key (tạo Key) - New PGP ZIP (tạo file nén ZIP) - Mã hóa ký (Encrypt & Sign) - Giải mã xác thực (Decrypt & Verify) Để tạo file nén ta click vào biểu tượng cơng cụ vào File  New  PGP Zip chọn file cần nén Sau mã hóa file nộn cách lựa chọn option dưới: Sinh viên: Đào Thị Thu Hường 29 Vấn đề an ninh, an toàn trao đổi liệu điện tử - Chọn option Recipient keys bạn cỳ khúa tất người nhận Cách có độ an tồn cao có người nhận có khóa bí mật mở - Chọn Passphrase bạn khơng có khóa cơng khai người nhận, bạn sử dụng passphrase để mã hóa file Cách khơng an tồn bạn phải share passphrase cho người dựng… Nếu bạn mã hóa file cho bạn bạn cần phải có keypair (một cặp khóa riờng khóa bí mật) sau: File  New PGP Key ta được: Sinh viên: Đào Thị Thu Hường 30 Vấn đề an ninh, an toàn trao đổi liệu điện tử Click Next  Advanced: để thiết lập khóa Key Sinh viên: Đào Thị Thu Hường 31 Vấn đề an ninh, an toàn trao đổi liệu điện tử Rồi gõ vào Passphrase: Sinh viên: Đào Thị Thu Hường 32 Vấn đề an ninh, an toàn trao đổi liệu điện tử Bạn cần gửi khóa cơng khai cho người nhận: click PGP tự động tạo file *.asc đính kèm vào mail gửi cho người nhận Sinh viên: Đào Thị Thu Hường 33 Vấn đề an ninh, an toàn trao đổi liệu điện tử Và muốn gửi email cho người nhận bạn click nút ta Cuối để giải mã file nộn mã hóa bạn phải nhập passphrasse Cuối để giải mã file nộn mã hóa bạn phải nhập passphrasse Kết qua ta file cần giải mã xác thực Sinh viên: Đào Thị Thu Hường 34 ... từ u cầu đó, em chọn đề tài nghiên cứu Sinh viên: Đào Thị Thu Hường Vấn đề an ninh, an toàn trao đổi liệu điện tử là: “Tỡm hiểu vấn đề an ninh, an toàn trao đổi liệu điện tử? ?? Kết nghiên cứu em... Sinh viên: Đào Thị Thu Hường Vấn đề an ninh, an toàn trao đổi liệu điện tử CHƯƠNG 1: TRAO ĐỔI THÔNG TIN ĐIỆN TỬ 1.1 Tổng quan Tín hiệu điện tử phần tử nhỏ bé mang thông tin, chỳng truyền dẫn từ nơi... Thu Hường Vấn đề an ninh, an toàn trao đổi liệu điện tử CHƯƠNG 2: AN NINH TRONG TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ 2.1 Kiến trúc EDI Trao đổi liệu (EDI – Electronic Data Interchange) xem kỹ thuật mang lại

Ngày đăng: 30/04/2015, 09:50

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w