Nghiên cứu một số giải pháp bảo đảm an toàn thông tin trong giai đoạn đăng ký bỏ phiếu điện tử

12 204 0
Nghiên cứu một số giải pháp bảo đảm an toàn thông tin trong giai đoạn đăng ký bỏ phiếu điện tử

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Trần Đông Hải NGHIÊN CỨU MỘT SỐ GIẢI PHÁP BẢO ĐẢM AN TOÀN THÔNG TIN TRONG GIAI ĐOẠN ĐĂNG KÝ BỎ PHIẾU ĐIỆN TỬ LUẬN VĂN THẠC SĨ Hà Nội – 2015 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Trần Đông Hải NGHIÊN CỨU MỘT SỐ GIẢI PHÁP BẢO ĐẢM AN TOÀN THÔNG TIN TRONG GIAI ĐOẠN ĐĂNG KÝ BỎ PHIẾU ĐIỆN TỬ Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60480104 LUẬN VĂN THẠC SĨ Người hướng dẫn khoa học: PGS.TS.Trịnh Nhật Tiến Hà Nội - 2015 LỜI CAM ĐOAN Tôi xin cam đoan kết đạt đƣợc luận văn sản phẩm riêng cá nhân tôi, không chép ngƣời khác Trong toàn nội dung luận văn, điều đƣợc trình bày riêng tôi, đƣợc tổng hợp từ nhiều nguồn tài liệu Nguồn tài liệu tham khảo có xuất xứ rõ ràng, đƣợc trích dẫn hợp pháp Tôi xin chịu trách nhiệm hoàn toàn chịu hình thức kỷ luật theo quy định cho lời cam đoan Học viên Trần Đông Hải LỜI CẢM ƠN! Em chân thành cảm ơn thầy PGS.TS.Trịnh Nhật Tiến tận tình hƣớng dẫn, giúp đỡ em thực luận văn cao học Em chân thành cảm ơn thầy giáo, cô giáo Trƣờng Đại học Công nghệ - Đại học Quốc gia Hà Nội giảng dạy truyền đạt kiến thức cho học viên chúng em năm học vừa qua Trong trình làm, luận văn không tránh khỏi hạn chế, em mong nhận đƣợc góp ý thầy cô đồng nghiệp, để em có điều kiện, nghiên cứu sâu thêm đề tài lựa chọn Em xin chân thành cảm ơn! Học viên Trần Đông Hải MỤC LỤC Trang MỤC LỤC………………………………………………………………….1 DANH MỤC HÌNH……………………………………………………… MỞ ĐẦU………………………………………………………………… Chương 1.1 CÁC KHÁI NIỆM CƠ BẢN Error! Bookmark not defined TỔNG QUAN VỀ AN TOÀN THÔNG TINError! Bookmark not defined 1.1.1 Khái niệm Error! Bookmark not defined 1.1.2 Các yêu cầu đảm bảo an toàn thông tinError! Bookmark not defined 1.1.3 Các nội dung an toàn thông tinError! Bookmark not defined 1.1.4 Các chiến lƣợc an toàn thông tinError! Bookmark not defined 1.1.5 Các phƣơng pháp bảo đảm an toàn thông tin Error! Bookmark not defined 1.1.6 1.2 Ứng dụng an toàn thông tin Error! Bookmark not defined MÃ HÓA Error! Bookmark not defined 1.2.1 Khái niệm mã hóa Error! Bookmark not defined 1.2.2 Phân loại hệ mã hóa Error! Bookmark not defined 1.2.3 Hệ mã hóa RSA Error! Bookmark not defined 1.3 CHỮ KÝ SỐ Error! Bookmark not defined 1.3.1 Giới thiệu Error! Bookmark not defined 1.3.2 Chữ ký số RSA Error! Bookmark not defined 6 1.3.3 1.4 Chữ ký mù Error! Bookmark not defined SƠ ĐỒ CHIA SẺ BÍ MẬT Error! Bookmark not defined 1.4.1 Khái niệm Error! Bookmark not defined 1.4.2 Phân loa ̣i Error! Bookmark not defined 1.4.3 Sơ đồ ngƣỡng Shamir Error! Bookmark not defined Chương MỘT SỐ BÀI TOÁN VỀ AN TOÀN THÔNG TIN Error! Bookmark not defined TRONG GIAI ĐOẠN ĐĂNG KÝ BỎ PHIẾU ĐIỆN TỬ Error! Bookmark not defined VÀ PHƢƠNG PHÁP GIẢI QUYẾT Error! Bookmark not defined 2.1 BỎ PHIẾU ĐIỆN TỬ Error! Bookmark not defined 2.1.1 Giới thiệu Error! Bookmark not defined 2.1.2 Yêu cầu Error! Bookmark not defined 2.1.3 Phân loại Error! Bookmark not defined 2.1.4 Các thành phần hệ thống bỏ phiếu điện tử Error! Bookmark not defined 2.1.5 2.2 Quy trình bỏ phiếu điện tử Error! Bookmark not defined CÁC BÀI TOÁN Error! Bookmark not defined 2.2.1 Bảo vê ̣ hồ sơ cƣ̉ tri Error! Bookmark not defined 2.2.2 Thẩ m đinh ̣ hồ sơ cƣ̉ tri Error! Bookmark not defined 2.2.3 Ẩn danh phiếu tránh phiếu bị theo dõiError! Bookmark not defined 2.2.4 Mô ̣t cƣ̉ trí đăng ký bỏ phiế u nhiề u lầ nError! Bookmark not defined 2.2.5 Ban đăng ký ký nhiề u lá phiế u cho mô ̣t cƣ tri Error! Bookmark not defined 7 Chương THỬ NGHIỆM CHƢƠNG TRÌNH ỨNG DỤNG Error! Bookmark not defined 3.1 CÔNG NGHỆ PHÁT TRIỂN Error! Bookmark not defined 3.2 PHÂN TÍCH THIẾT KẾ HỆ THỐNGError! Bookmark not defined 3.2.1 Biểu đồ ngữ cảnh Error! Bookmark not defined 3.2.2 Biểu đồ khung cảnh Error! Bookmark not defined 3.2.3 Biểu đồ phân rã chức Error! Bookmark not defined 3.2.4 Cơ sở liệu Error! Bookmark not defined 3.3 MỘT SỐ CHỨC NĂNG Error! Bookmark not defined 3.3.1 Đăng ký hồ sơ Error! Bookmark not defined 3.3.2 Giao diện đăng nhập hệ thống Error! Bookmark not defined 3.3.3 Quản lý hồ sơ Error! Bookmark not defined 3.3.4 Quản trị hệ thống Error! Bookmark not defined 3.3.5 Chữ ký mù: Error! Bookmark not defined KẾT LUẬN………………………………… ……………………… 65 TÀI LIỆU THAM KHẢO…………………………………………… 66 DANH MỤC HÌNH Trang Hình 1.1 Mã hóa giải mã 14 Hình 1.2 Chữ ký số 22 Hình 1.3 Sơ đồ ngƣỡng Shamir 28 Hình 2.1 Quy trình bỏ phiếu điện tử 38 Hình 2.2 Giai đoạn đăng ký bỏ phiếu 40 Hình 2.3 Giai đoạn bỏ phiếu 41 Hình 2.4 Giai đoạn kiểm phiếu 42 Hình 3.1 Biểu đồ ngữ cảnh 52 Hình 3.2 Biểu đồ khung cảnh 52 Hình 3.3 Biểu đồ mô tả chức 53 Hình 3.4 Bảng Voter 55 Hình 3.5 Bảng User 56 Hình 3.6 Bảng Role 56 Hình 3.7 Bảng sharekey 56 Hình 3.8 Bảng signballot 57 Hình 3.9 Bảng Config 57 Hình 3.10 Đăng ký hồ sơ 58 Hình 3.11 Đăng nhập 59 Hình 3.12 Quản lý hồ sơ 59 Hình 3.13 Quản trị hệ thống 60 Hình 3.14 Quản trị ngƣời dùng 61 Hình 3.15 Khởi tạo chia sẻ bí mật 62 Hình 3.16 Chữ ký mù 63 10 MỞ ĐẦU Ngày nay, máy tính mạng internet phát triển mạnh mẽ, trở thành công cụ lƣu trữ, xử lý truyền tải thông tin chủ yếu ngƣời Mạng internet khiến giới gần hơn, ngƣời khắp giới liên lạc dễ dàng với qua email, chat, gọi điện qua mạng với giá thành rẻ Thiết bị di động giúp liên lạc với lúc nơi Máy tính giúp lƣu trữ lƣợng thông tin khổng lồ, tìm kiếm, xử lý thông tin nhanh chóng đƣợc sử dụng ngày sâu rộng lĩnh vực sống kinh tế, trị, quân sự, y tế, … Tuy nhiên, tiện lợi phát sinh vấn đề an toàn thông tin Nhiều thông tin nhạy cảm nhƣ thông tin cá nhân, tài khoản ngân hàng, chiến lƣợc kinh doanh, bí mật quân sự, … đƣợc số hóa, khiến thông tin dễ bị công, đánh cắp, thay đổi, giả mạo Theo báo cáo an toàn thông tin giới 2013 VNISA (Vietnam Information Security Association: hiệp hội an toàn thông tin Việt Nam), số lƣợng website nhiễm mã độc trở thành công cụ phát tán mã độc lên tới 75 triệu Thiết bị Androi trở thành đích công lớn với 18.000 mẫu mã độc hại quý 2/2013, số lƣợng mã độc McAfee sƣu tầm lên đến 140 triệu mẫu khác Việc thu thập thông tin mức độ hợp pháp bất hợp pháp, thu thập thông tin để chống khủng bố cần thiết, nhƣng việc thu thập thông tin tình báo xâm phạm chủ quyền số quốc gia lại dẫn tới giới thiếu tin cậy lẫn nhau, điển hình việc Edward Snowden, cựu nhân viên CIA, tiết lộ chƣơng trình thu thập thông tin PRISM phủ Mỹ nghe gọi điện thoại nhiều nguyên thủ quốc gia nƣớc đồng minh Châu Âu, Châu Á Trao đổi thông tin mạng thay đổi cách xác minh trách nhiệm thông tin Khi nhận đƣợc tờ Sec điện tử, để xác nhận đối tác toán cho ta, tiền thật hay giả Khi nhận đƣợc hợp đồng kinh tế, biết chữ ký phía dƣới bên tham gia hợp đồng, 11 DANH MỤC TÀI LIỆU THAM KHẢO Tiếng việt [1] GS Phan Đin ̀ h Diê ̣u (2006), Giáo trình lý thuyết mật mã và an toàn thông tin, NXB Đa ̣i ho ̣c Quố c gia Hà Nô ̣i, Hà Nội [2] Phạm Huy Điển , Hà Huy Khoái (2003), Mã hóa thông tin , sở toán học và ứng dụng, Nhà xuất Quốc gia Hà Nội, Hà Nội [3] PGS.TS Trinh ̣ Nhâ ̣t Tiế n (2008), Giáo trình an toàn dữ liệu , NXB Đại học Quốc gia [4] PGS.TS Trinh ̣ Nhâ ̣t Tiế n , Thạc sỹ Trƣơng Thị Thu Hiền (2009), “Mã hóa đồng cấu ứng dụng” , Tạp chí khoa học ĐHQGHN , KHTN &CN tập 26, 44-48 [5] PGS.TS Trinh ̣ Nhâ ̣t Tiế n , Thạc sỹ Trƣơng Thị Thu Hiền (2005) “Về mô ̣t quy trin ̀ h bỏ phiế u tƣ̀ xa ”, Tạp chí khoa học ĐHQGHN, KHTN &CN, tập 21 (2PT) [6] PGS.TS Trinh ̣ Nhâ ̣t Tiế n (2005) “Chƣ̃ ký : mù, nhóm, mù nhóm ứng dụng”, Kỷ hiếu HN KH FAIR lần Tiếng Anh [7] Ben Goldsmith, Holly Ruthrauff (2013), Implementing and Overseeing Electronic Voting and Counting Technologie [8] Drew Springall, Travis Finkenauer, Zakir Durumeric, Jason Kitcat, Harri Hursti, Margaret MacAlpine, J.Alex Halderman (2014), Sercurity Analysis of Estonian Internet Voting System, USA [9] Jordi Barrat I Esteve, Ben Goldsmith and John Turner (2012), International Experience with E-Voting [10] Martine Stenbro (2010), A survey of modern electronic voting technologies [11] Mohsen Kahani (2005), Experiencing small scale E-Democracy in Iran 12 [12] Oracle, Java Cryptographu Architechture (JCA) Reference Guide https://docs.oracle.com/javase/8/docs/technotes/guides/security/crypto/Crypto Spec.html [13] Policy paper (2011), Introducing Electronic Voting [14] Rachid Anane, Richard Freeland and Georgios Theodoropoulos (2006), eVoting requirements and implementation [15] Robert Kofler, Robert Krimmer, Alexander Prosser (2003), Electronic voting: algorithmic and implementation issues [16] Triinu Magi (2007), practical sercurity analysis of e-voting systems

Ngày đăng: 26/08/2016, 16:58

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan