Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 19 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
19
Dung lượng
336,56 KB
Nội dung
An toàn IP Web An toàn IP Web Bởi: TS Trần Văn Dũng An toàn IP Có nhiều chế an toàn ứng dụng chuyên biệt như: S/MIME, PGP, Kerberos, SSL/ HTTPS Tuy nhiên có chế an toàn mà xuyên suốt nhiều tầng ứng dụng chế an toàn IP cài đặt mạng cho ứng dụng IPSec IPSec chế an toàn IP tổng quan Nó cung cấp: xác thực, bảo mật quản trị khoá IPSec dùng mạng LAN, mạng WAN riêng chung mạng Internet Lợi ích IPSec IPSec tường lửa/router cung cấp an toàn mạnh cho việc truyền qua vành đai Nó chống lại việc vòng qua tường lửa/router IPSec nằm tầng vận chuyển bên nên suốt với ứng dụng suốt với người sử dụng đầu cuối Nó cung cấp an toàn cho người sử dụng riêng biệt bảo vệ kiến trúc rẽ nhánh Kiến trúc an toàn IP Đặc tả an toàn IP phức tạp, định nghĩa qua số chuẩn (RFC): bao gồm RFC 2401/2402/2406/2408 có nhiều chuẩn khác nhóm theo loại Điều bắt buộc IP6 tuỳ chọn với IP4 Có hai mở rộng an toàn cho phần đầu: Phần đầu xác thực (AH – Authentication Header) Tải trọng an toàn đóng gói (ESP – Encapsulating Security Payload) Dịch vụ IPSec 1/19 An toàn IP Web IPSec nhằm đạt mục đích sau: kiểm soát truy cập, toàn vẹn không kết nối, xác thực nguồn gốc liệu, từ chối tải lại gói (đây dạng toàn vẹn liên kết phần), bảo mật (mã hoá), bảo mật luồng vận chuyển có giới hạn Liên kết an toàn Quan hệ chiều người gửi người nhận mà cung cấp an toàn cho luồng vận chuyển xác định tham số o Chỉ số tham số an toàn o Địa IP đích o Tên thủ tục an toàn Ngoài có số tham số khác như: số dãy (sequence number), thông tin phần đầu xác thực phần đầu mở rộng AH & EH, thời gian sống Có lưu trữ sở liệu liên kết an toàn Phần đầu xác thực (Authentication Header - AH) AH cung cấp hỗ trợ cho an toàn liệu xác thực gói IP: o Hệ thống đầu cuối/chuyển mạch xác thực người sử dụng/ứng dụng o Ngăn công theo dõi địa việc theo dõi số dãy AH dựa sử dụng MAC: HMAC–MD5–96 HMAC – SHA -1-96 Muốn bên cần chia sẻ khoá mật Tải trọng an toàn đóng gói (ESP) ESP đảm bảo bảo mật nội dung mẩu tin luồng vận chuyển giới hạn, có lựa chọn cung cấp dịch vụ xác thực hỗ trợ phạm vi rộng mã, chế độ mã, đệm o Bao gồm DES, Triple DES, RC5, IDEA, CAST,… o CBC chế độ khác o Bộ đệm cần thiết để lấp đầy kích thước khối, trường cho luồng vận chuyển Chế độ vận chuyển chế độ ống ESP 2/19 An toàn IP Web ESP sử dụng với chế độ: vận chuyển ống Trong chế độ ống không cần giữ tường minh địa đích Chế độ vận tải sử dụng để mã tuỳ chọn xác thực liệu IP: o Dữ liệu bảo vệ phần đầu để rõ để biết địa đích o Có thể phân tích vận chuyển cách hiệu o Tốt ESP máy chủ vận chuyển tới máy chủ Chế độ ống mã toàn gói IP o Bổ sung phần đầu cho bước nhảy tiếp o Tốt cho mạng riêng ảo VPN (Virtual Private Network), cổng đến cổng an toàn Kết hợp liên kết an toàn Các liên kết an toàn cài đặt qua AH ESP Để cài đặt hai cần kết hợp liên kết an toàn o Tạo nên bó liên kết an toàn o Có thể kết thúc điểm cuối khác o Kết hợp kề vận chuyển ống lặp Cần bàn luận thứ tự xác thực mã hoá Quản trị khoá Quản lý sinh khoá phân phối khoá bên trao đổi thông tin, thông thường cần hai cặp khoá, khoá hướng cho AH ESP Trong chế Quản trị khoá thủ công, người quản trị hệ thống thiết lập cấu hình cho hệ thống Trong chế Quản trị khoá tự động: o Hệ thống tự động dựa vào yêu cầu khoá cho liên kết an toàn hệ thống lớn o Có thành phần thủ tục trao đổi khóa Oakley liên kết an toàn mạng ISAKMP 3/19 An toàn IP Web Oakley Oakley thủ tục trao đổi khoá, dựa trao đổi khoá Diffie-Hellman Ở bổ sung đặc trưng để khắc phục điểm yếu Cookies, nhóm (tham số tổng thể), số đặc trưng (nonces), trao đổi khoá Diffie Hellman với việc xác thực Có thể sử dụng số học trường số nguyên tố đường cong elip ISAKMP ISAKMP liên kết an toàn Internet thủ tục quản trị khoá Nó cung cấp khung để quản lý khoá, xác định thủ tục định dạng gói để thiết lập, thỏa thuận, điều chỉnh xoá liên kết an toàn (SA – Secure Associations) ISAKMP độc lập với thủ tục trao đổi khoá, thuật toán mã hoá phương pháp xác thực Trao đổi tải trọng ISAKMP Có số kiểu tải trọng ISAKMP: an toàn, đề xuất, dạng vận chuyển, khoá, định danh, chứng nhận, hash, chữ ký, nonce xoá ISAKMP có khung cho kiểu trao đổi mẩu tin:cơ sở, bảo vệ định danh, xác thực, tích cực thông tin An toàn Web Khái niệm Web ngày sử dụng rộng rãi công ty, phủ cá nhân, Internet Web có lỗ hổng lớn có nhiều mối đe doạ an toàn như: o Tính toàn vẹn o Bảo mật o Từ chối dịch vụ o Xác thực Như cần bổ sung chế bảo mật cho Web SSL (Secure Socket Layer) SSL dịch vụ an toàn tầng vận chuyển, ban đầu phát triển Netscape Sau phiên thiết kế cho đầu vào công cộng trở thành chuẩn Internet, 4/19 An toàn IP Web biết đến an toàn tầng vận chuyển TLS (Transport Layer Security) SSL sử dụng giao thức TCP để cung cấp dịch vụ đầu cuối đến cuối tin cậy có tầng thủ tục Kiến trúc SSL Ở kết nối SSL là: o Tạm thời, đầu cuối đến đầu cuối, liên kết trao đổi o Gắn chặt với phiên SSL Và phiên SSL: o Liên kết người sử dụng máy chủ o Được tạo thủ tục HandShake Protocol o Xác định tập tham số mã hoá o Có thể chia sẻ kết nối SSL lặp Dịch vụ thủ tục ghi SSL Dịch vụ thủ tục ghi SSL đảm bảo tính toàn vẹn tin: o Sử dụng MAC với khoá mật chia sẻ o Giống HMAC với đệm khác cung cấp bảo mật: o Sử dụng mã đối xứng với khoá chung xác định thủ tục HandShake o IDEA, RC2-40, DES-40, DES, 3DES, Fortezza, RC4-40, RC4-128 o Bản tin nén trước mã 5/19 An toàn IP Web Thủ tục thay đổi đặc tả mã SSL (SSL Change Cipher Spec Protocol): Đây giao thức chuyên biệt SSL sử dụng thủ tục ghi SSL Đây mẩu tin đơn, buộc trạng thái treo trở thành thời cập nhật mã dùng Thủ tục nhắc nhở SSL (SSL Alert Protocol) Truyền lời nhắc SSL liên quan cho thành viên Nghiêm khắc: nhắc nhở cảnh báo Nhắc nhở đặc biệt: o cảnh báo: mẳu tin không chờ đợi, ghi MAC tồi, lỗi giải nén, lỗi Handshake, tham số không hợp lệ o Nhắc nhở: đóng ghi chú, không chứng nhận, chứng nhận tồi, chứng nhận không hỗ trợ, chứng nhận bị thu hồi, chứng nhận hạn, chứng nhận đến Nén mã liệu SSL Thủ tục bắt tay SSL (SSL HandShake Protocol) Thủ tục cho phép máy chủ máy trạm: o Xác thực o Thỏa thuận thuật toán mã hoá MAC o Thỏa thuận khoá mã dùng Nó bao gồm loạt thông tin: o Thiết lập khả an toàn o Xác thực máy chủ trao đổi khoá o Xác thực máy trạm trao đổi khoá o Kết thúc 6/19 An toàn IP Web An toàn tầng vận chuyển IETF chuẩn RFC 2246 giống SSLv3 Với khác biệt nhỏ: o số ký hiệu kích thước ghi o sử dụng HMAC thay cho MAC o hàm giả ngẫu nhiên tăng độ mật o có mã ghi bổ sung o có số thay đổi hỗ trợ mã o thay đổi kiểu chứng nhận thỏa thuận o thay đổi đệm tính toán mã Sau ta xem xét chi tiết giao thức xác thực người dùng RADIUS giao thức SSL: Giao thức RADIUS 7/19 An toàn IP Web RADIUS dịch vụ dành cho việc xác nhận cho phép người dùng truy cập từ xa qua thiết bị môdem, DSL, cáp mạng thiết bị không dây khác Một site thông thường có máy chủ truy cập kết nối vào modem Một máy chủ dịch vụ RADIUS kết nối vào mạng dịch vụ xác nhận Những người dùng từ xa gọi vào máy chủ truy cập, máy chủ yêu cầu dịch vụ xác nhận từ máy chủ dịch vụ RADIUS Máy chủ dịch vụ RADIUS xác nhận người dùng cho phép họ truy cập tài nguyên.Những nhà quản trị mạng tạo hồ sơ người dùng máy chủ RADIUS,xác định quyền hạn cấp cho người dùng từ xa Những giao thức hỏi đáp sử dụng suốt trình người dùng vào mạng Giao thức SSL Được phát triển Netscape, giao thức SSL sử dụng rộng rãi mạng Internet việc xác thực mã hoá thông tin máy trạm máy chủ Trong SSL sử dụng để hỗ trợ giao dịch an toàn cho nhiều ứng dụng khác Internet SSL giao thức đơn lẻ, mà tập thủ tục chuẩn hoá để thực nhiệm vụ bảo mật sau: • Xác thực máy chủ: Cho phép người sử dụng xác thực máy chủ muốn kết nối Lúc này, phía browser sử dụng kỹ thuật mã hoá công khai để chắn chứng khoá công cộng máy chủ có giá trị cấp phát CA danh sách CA đáng tin cậy máy trạm • Xác thực máy trạm: Cho phép phía máy chủ xác thực người sử dụng muốn kết nối Phía máy chủ sử dụng kỹ thuật mã hoá công khai để kiểm tra xem chứng khoá công cộng máy chủ có giá trị hay không cấp phát CA danh sách CA đáng tin cậy không • Mã hoá kết nối: Tất thông tin trao đổi máy trạm máy chủ mã hoá đường truyền nhằm nâng cao khả bảo mật Hoạt động SSL Giao thức SSL hoạt động dựa hai nhóm giao thức giao thức “bắt tay” giao thức “bản ghi” Giao thức bắt tay xác định tham số giao dịch hai đối tượng có nhu cầu trao đổi thông tin liệu, giao thức ghi xác định khuôn dạng cho tiến hành mã hoá truyền tin hai chiều hai đối tượng đó.Giao thức SSL “bắt tay” sử dụng SSL “bản ghi” để trao đổi số thông tin máy chủ máy trạm vào lần thiết lập kết nối SSL Một giao dịch SSL thường bắt đầu trình “bắt tay” hai bên Các bước trình “bắt tay” sau: 8/19 An toàn IP Web Máy trạm gửi cho máy chủ số phiên SSL dùng, tham số thuật toán mã hoá, liệu tạo ngẫu nhiên (chữ ký số) số thông tin khác mà máy chủ cần để thiết lập kết nối với máy trạm Máy chủ gửi cho máy trạm số phiên SSL dùng, tham số thuật toán mã hoá, liệu tạo ngẫu nhiên số thông tin khác mà máy trạm cần để thiết lập kết nối với máy chủ Ngoài máy chủ gửi chứng đến máy trạm yêu cầu chứng máy trạm cần Máy trạm sử dụng số thông tin mà máy chủ gửi đến để xác thực máy chủ Nếu máy chủ không xác thực người sử dụng cảnh báo kết nối không thiết lập Còn xác thực máy chủ phía máy trạm thực tiếp bước 4 Sử dụng tất thông tin tạo giai đoạn bắt tay trên, máy trạm (cùng với cộng tác máy chủ phụ thuộc vào thuật toán sử dụng) tạo premaster secret cho phiên làm việc, mã hoá khoá công khai mà máy chủ gửi đến chứng bước 2, gửi đến máy chủ Nếu máy chủ có yêu cầu xác thực máy trạm, phía máy trạm đánh dấu vào phần thông tin riêng liên quan đến trình “bắt tay” mà hai bên biết Trong trường hợp này, máy trạm gửi thông tin đánh dấu chứng với premaster secret mã hoá tới máy chủ Máy chủ xác thực máy trạm Trường hợp máy trạm không xác thực, phiên làm việc bị ngắt Còn máy trạm xác thực thành công, máy chủ sử dụng khoá bí mật để giải mã premaster secret, sau thực số bước để tạo master secret Máy trạm máy chủ sử dụng master secret để tạo khoá phiên , khoá đối xứng sử dụng để mã hoá giải mã thông tin phiên làm việc kiểm tra tính toàn vẹn liệu Máy trạm gửi lời nhắn đến máy chủ thông báo thông điệp mã hoá khoá phiên Sau gửi lời nhắn mã hoá để thông báo phía máy trạm kết thúc giai đoạn “bắt tay” Máy chủ gửi lời nhắn đến máy trạm thông báo thông điệp mã hoá khoá phiên Sau gửi lời nhắn mã hoá để thông báo máy chủ kết thúc giai đoạn “bắt tay” 10 Lúc giai đoạn “bắt tay” hoàn thành, phiên làm việc SSL bắt đầu Cả hai phía máy trạm máy chủ sử dụng khoá phiên để mã hoá giải mã thông tin trao đổi hai bên, kiểm tra tính toàn vẹn liệu 9/19 An toàn IP Web Thanh toán điện tử an toàn Yêu cầu Đây mã mở đặc tả an toàn nhằm bảo vệ toán thẻ tín dụng Internet Nó phát triển năm 1996 Master, Visa Card hệ thống trả tiền Thanh toán điện tử an toàn tập giao thức định dạng an toàn dùng để o Trao đổi an toàn đối tác o Tin tưởng sử dụng X509v3 o Riêng biệt hạn chế thông tin cho người cần Các thành phần Thanh toán điện tử Thanh toán điện tử an toàn Người mua mở tài khoản Người mua nhận chứng nhận Người bán có chứng nhận họ Người mua đặt hàng Người bán kiểm chứng Đơn đặt hàng trả tiền gửi Người bán yêu cầu giấy phép trả tiền 10/19 An toàn IP Web Người bán duyệt đơn đặt hàng Người bán cung cấp hàng dịch vụ 10 Người bán yêu cầu trả tiền Chữ ký kép Người mua tạo chữ ký kép: o Thông tin đơn đặt OI cho người bán o Thông tin trả tiền PI cho ngân hàng Không bên biết chi tiết người khác Nhưng cần phải biết họ kết nối với Sử dụng chữ ký kép cho mục đích o Ký ghép OI PI Yêu cầu trả tiền Trao đổi yêu cầu trả tiền gồm mẩu tin sau Khởi tạo yêu cầu - nhận chứng nhận Khởi tạo trả lời – ký trả lời Yêu cầu trả tiền - OI PI Trả lời trả tiền – đơn phúc đáp 11/19 An toàn IP Web Yêu cầu trả tiền – người mua Yêu cầu trả tiền – người bán Kiểm tra chứng nhận người giữ thẻ chữ ký CA Kiểm tra chữ ký kép cách sử dụng khoá chữ ký công khai người mua để tin tưởng đơn không bị giả mạo truyền ký sử dụng chữ ký khoá riêng người giữ thẻ Xử lý đơn đặt gửi tiếp thông tin trả tiền cho cổng trả tiền để xác thực (mô tả sau) Gửi phản hồi trả tiền cho người giữ thẻ Giấy phép cổng trả tiền Kiểm chứng chứng nhận Giải mã phong bì điện tử khối giấy phép nhận khoá đối xứng, sau giải mã khối giấy phép 12/19 An toàn IP Web Kiểm tra chữ ký người bán khối giấy phép Giải mã phong bì điện tử khối trả tiền, nhận khoá đối xứng, sau giải mã khối trả tiền Kiểm tra chữ ký kép khối trả tiền Kiểm tra rằng, toán ID nhận từ người bán phù hợp với danh tính PI nhận (không trực tiếp) từ người bán Yêu cầu nhận giấy phép từ nơi phát hành Gửi trả lời giấy phép cho người bán Nhận trả tiền Người bán gửi cho cổng trả tiền yêu cầu nhận trả tiền Cổng kiểm tra yêu cầu Sau yêu cầu chuyển tiền đến tài khoản người bán Thông báo cho người bán chờ trả lời việc nhận An toàn thư điện tử Thư điện tử dịch vụ mạng coi trọng ứng dụng rộng rãi Đồng thời nội dung mẩu tin không an toàn Có thể bị quan sát đường truyền người có thẩm quyền thích hợp hệ thống đầu cuối Nâng cao an toàn thư điện tử mục đích quan trọng hệ thống trao đổi thư Ở phải đảm bảo yêu cầu sau: tính bảo mật nội dung tin gửi, xác thực người gửi mẩu tin, tính toàn vẹn mẩu tin, bảo vệ khỏi bị sửa, tính chống từ chối gốc, chống từ chối người gửi Dịch vụ PGP PGP (Pretty Good Privacy) dịch vụ bảo mật xác thực sử dụng rộng rãi cho chuẩn an toàn thư điện tử PGP phát triển Phil Zimmermann Ở lựa chọn thuật toán mã hoá tốt để dùng, tích hợp thành chương trình thống nhất, chạy Unix, PC, Macintosh hệ thống khác Ban đầu miĩen phí, có phiên thương mại Sau xem xét hoạt động PGP Thao tác PGP – xác thực Người gửi tạo mẩu tin, sử dụng SHA-1 để sinh Hash 160 bit mẩu tin, ký hash với RSA sử dụng khoá riêng người gửi đính kèm vào mẩu tin 13/19 An toàn IP Web Người nhận sử dụng RSA với khoá công khai người gửi để giải mã khôi phục hash Người nhận kiểm tra mẩu tin nhận sử dụng hash so sánh với hash giải mã Thao tác PGP – bảo mật Người gửi tạo mẩu tin số ngẫu nhiên 128 bit khoá phiên cho nó, mã hoá mẩu tin sử dụng CAST-128/IDEA /3DES chế độ CBC với khoá phiien Khoá phiên mã sử dụng RSA với khoá công khai người nhận đính kèm với mẩu tin Người nhận sử dụng RSA với khoá riêng để giải mã khôi phục khoá phiên Khoá phiên sử dụng để giải mã mẩu tin Thao tác PGP - Bảo mật xác thực Có thể sử dụng hai dịch vụ mẩu tin Tạo chữ ký đính vào mẩu tin, sau mã mẩu tin chữ ký Đính khoá phiên mã hoá RSA/ElGamal Thao tác PGP – nén Theo mặc định PGP nén mẩu tin sau ký trước mã Như cần lưu mẩu tin chưa nén chữ ký để kiểm chứng sau Vì nén không Ở sử dụng thuật toán nén ZIP Thao tác PGP – tương thích thư điện tử Khi sử dụng PGP có liệu nhị phân để gửi (mẩu tin mã) Tuy nhiên thư điện tử thiết kế cho văn Vì PGP cần mã liệu nhị phân thô vào ký tự ASCII in Sau sử dụng thuật toán Radix 64, ánh xạ byte vào ký tự in bổ sung kiểm tra thừa quay vòng CRC để phát lỗi truyền PGP chia đoạn mẩu tin lớn Tóm lại, cần có khoá phiên cho mẩu tin, có kích thước khác nhau: 56 bit – DES, 128 bit CAST IDEA, 168 bit Triple – DES, sinh sử dụng liệu đầu vào ngẫu nhiên lấy từ sử dụng trước thời gian gõ bàn phím người sử dụng 14/19 An toàn IP Web Khoá riêng công khai PGP Vì có nhiều khoá riêng khoá công khai sử dụng, nên cần phải xác định rõ dùng để mã khoá phiên mẩu tin Có thể gửi khoá công khai đầy đủ với mẩu tin Nhưng không đủ, cần phải nêu rõ danh tính người gửi Do sử dụng định danh khoá để xác định người gửi Có 64 bit có ý nghĩa khoá nhất, sử dụng định danh khoá chữ ký 15/19 An toàn IP Web Các chùm khoá PGP Mỗi người sử dụng PGP có cặp chùm khoá Chùm khoá công khai chứa khoá công khai người sử dụng PGP khác người biết đánh số định danh khoá (ID key) Chùm khoá riêng chứa cặp khoá công khai/riêng người đánh số định danh khoá mã khoá lấy từ giai đoạn duyệt hash An toàn khoá công khai phụ thuộc vào độ an toàn giai đoạn duyệt Sinh mẩu tin PGP Sơ đồ sau mô tả qui trình sinh mẩu tin PGP để gửi cho người nhận Nhận mẩu tin 16/19 An toàn IP Web PGP Sơ đồ sau nêu cách người nhận giải mã, kiểm chứng thông tin để đọc mẩu tin Quản lý khoá PGP Tốt hết dựa vào chủ quyền chứng nhận Trong PGP người sử dụng có CA Có thể ký khoá cho người sử dụng mà biết trực tiếp Tạo thành “Web niềm tin” Cần tin cậy khóa ký, tin cậy khoá mà người khác ký dùng dây chuyền chữ ký đến Chùm khoá chưá dẫn tin cậy Người sử dụng thu hồi khoá họ 17/19 An toàn IP Web Mở rộng thư Internet đa mục đích/an toàn S/MIME Tăng cường an toàn cho thư điện tử đa mục đích mở rộng MIME (Multipurpose Internet Mail Extension) Thư điện tử Internet RFC822 gốc có văn bản, MIME cung cấp hỗ trợ cho nhiều kiểu nội dung mẩu tin có nhiều phần với mã hoá liệu nhị phân thành dạng văn S/MIME tăng cường tính an toàn, có hỗ trợ S/MIME nhiều tác nhân thư điện tử MS Outlook, Mozilla, Mac Mail, … Các chức S/MIME Dữ liệu đóng phong bì, nội dung mã hoá liên kết khoá, liệu ký, mẩu tin mã ký sau nén, liệu rõ ràng ký, mẩu tin tường minh mã hoá ch ữ ký nén, liệu đóng phong bì ký, lồng th ực th ể ký mã Các thuật toán mã hoá S/MIME Các chữ ký điện tử DSS RSA, hàm hash: SHA-1 MD5, mã khoá phiên: Elgamal & RSA, mã mẩu tin: AES, Triple-DES, RC2/40, …;MAC: HMAC với SHA-1 Có trình để đối thoại định sử dụng thuật toán Các mẩu tin S/MIME S/MIME bảo vệ thực thể MIME với chữ ký, mã hai tạo thành đối tượng đóng gói MIME Có phạm vi kiểu nội dung khác nhau: liệu đóng phong bì, liệu ký, liệu rõ ràng ký, yêu cầu đăng ký, chứng nhận mẩu tin Quá trình chứng nhận S/MIME S/MIME sử dụng chứng nhận X.509 phiên Quản trị việc sử dụng kết hợp sơ đồ phân cấp CA X.509 Web niềm tin PGP Mỗi client có danh sách giấy chứng nhận cho CA tin cậy có giấy chứng nhận cặp khoá công khai/riêng Chứng nhận cần ký CA tin cậy Chủ quyền chứng nhận CA (Certificate Authorities) Có số CA người biết Verisign CA sử dụng rộng rãi Verisign xuất số kiểu định danh điện tử Tăng mức kiểm tra kéo theo độ tin cậy Bài tập 18/19 An toàn IP Web Nêu mục đích IPSec, tham số, AH ESP? Nêu mục đích SSL TLS Trình bày kiến trúc nhiệm vụ thành phần chúng? Thế toán điện tử an toàn? Nêu yêu cầu chữ ký kép chứng tỏ chữ ký kép toán điện tử an toàn đáp ứng yêu cầu đó? Nêu qui trình toán điện tử an toàn, chứng tỏ đáp ứng yêu cầu an toàn đề ra? Nêu yêu cầu bảo mật, xác thực, chữ ký điện tử hệ thống thư địên tử? Trình bày giải pháp đề xuất PGP cho hệ thống thư điện tử? Tìm hiểu xác thực cở HTTP Internet Explorer? 19/19