Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 29 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
29
Dung lượng
2,22 MB
Nội dung
ĐẠI HỌC ĐÀ NẴNG TRƯỜNG ĐẠI HỌC SƯ PHẠM TIỂU LUẬN MÔN HỌC AN TOÀN VÀ BẢO MẬT THÔNG TIN ĐỀ TÀI: CƠ CHẾ SỬ DỤNG CHỮ KÝ ĐIỆN TỬ TRONG GIAO DỊCH EMAIL VÀ MÃ HÓA DỮ LIỆU GVHD: TS Nguyễn Tấn Khôi HVTH: Nhóm Đinh Thế Vũ Phan Thị Diễm Thúy Đà Nẵng, tháng năm 2015 Tiểu luận An toàn bảo mật thông tin MỤC LỤC Chữ ký số 2 Hàm băm Mã hóa sử dụng RSA Hàm băm SHA 14 Chữ ký số DSA .15 Trong phủ điện tử 18 Trong thương mại điện tử .19 Đưa chữ ký số vào sống 19 Những ưu điểm sử dụng chữ ký điện tử giao dịch điện tử 19 Những hạn chế sử dụng chữ ký điện tử giao dịch điện tử: 20 Nhóm – Cao Học Hệ Thống Thông Tin – K29 Tiểu luận An toàn bảo mật thông tin CHƯƠNG CHỮ KÝ ĐIỆN TỬ Chữ ký số Mật mã khoá công khai sử dụng theo nhiều cách khác Chữ ký số ví dụ minh chứng cho việc đảm bảo xác thực người dùng toàn vẹn liệu Nếu người gửi A mã hoá thông điệp hay tài liệu với khoá riêng giải mã thông điệp với khoá công A Do đó, người nhận chắn thông điệp nhận A mã A có khoá riêng Quá trình mã hoá thông điệp với khoá riêng người gửi gọi trình “ký số” Trong thực tế, trình ký số thường khó Thay việc mã thông điệp gốc với khoá riêng người gửi có đại diện thông điệp (bản băm) có độ dài cố định mã hoá với khoá riêng người gửi băm mã hoá gắn vào với thông điệp gốc Người nhận B sau nhận thông điệp giải mã băm với khoá công người gửi, sau băm thông điệp kèm thuật toán băm tương ứng với thuật toán băm người gửi sử dụng B so sánh hai giá trị băm giống chắn thông điệp A gửi cho B nguyên vẹn, đồng thời xác thực người gửi thông tin Tính toàn vẹn thông điệp đảm bảo thay đổi bit thông điệp gửi kết hai giá trị băm khác Tính xác thực người gửi đảm bảo có người gửi A có khoá riêng để mã băm Chữ ký số chứng minh tính chống chối bỏ gốc có A có khoá riêng dùng để ký số Sơ đồ chữ ký định nghĩa sau: Sơ đồ chữ ký năm (P, A, K, S, V), đó: P tập hữu hạn văn A tập hữu hạn chữ ký K tập hữu hạn khoá S tập thuật toán ký V tập thuật toán kiểm thử Với k ∈ K, có thuật toán ký sig k ∈ S, sig k: P → A thuật toán kiểm thử ver k ∈ V, ver k: P x A → {đúng, sai}, thoả mãn điều kiện sau với x ∈ P, y ∈ A: RSA thuật toán dùng nhiều cho mục đích ký số Sơ đồ chữ ký RSA mô tả hình 1.7 [3] Ngoài ra, có số thuật toán công khai khác dùng để ký số, ví dụ chuẩn chữ ký số DSS Nhóm – Cao Học Hệ Thống Thông Tin – K29 Tiểu luận An toàn bảo mật thông tin Hình 1.7: Sơ đồ chữ ký RSA Quá trình ký kiểm tra chữ ký mô tả hình 1.8 hình 1.9 Giả sử A muốn gửi cho B thông điệp x A thực bước sau: A băm thông điệp x (Hình 1.8 a), thu đại diện z = h(x) – có kích thước cố định 128 bit 160 bit A ký số đại diện z (Hình 1.8 b), khóa bí mật mình, thu ký số y = sigK (z) A gửi (x, y) cho B (Hình 1.8 c) Hình 1.8 a: Băm thông điệp Hình 1.8 b: Ký băm Nhóm – Cao Học Hệ Thống Thông Tin – K29 Tiểu luận An toàn bảo mật thông tin Hình 1.8 c: Truyền liệu thông tin cần gửi Hình 1.8: Sơ đồ mô tả công đoạn người A làm trước gửi thông điệp cho người B (sử dụng hàm băm ký số) Khi B nhận (x, y) B thực bước sau: B kiểm tra chữ ký số để xác minh xem thông điệp mà nhận có phải gửi từ A hay không cách giải mã chữ ký số y, khóa công khai A, z (Hình 1.9 a) B dùng thuật toán băm – tương ứng với thuật toán băm mà A dùng – để băm thông điệp x kèm, nhận h(x) (Hình 1.9 b) B so sánh giá trị băm z h(x), giống chắn thông điệp x – mà A muốn gửi cho B – nguyên vẹn, bên cạnh xác thực người gửi thông tin (Hình 1.9 c) Hình 1.9 a: Xác minh chữ ký Hình 1.9 b: Tiến hành băm thông điệp x kèm Hình 1.9 c: Kiểm tra tính toàn vẹn thông điệp Hình 1.9: Sơ đồ mô tả công đoạn kiểm tra chữ ký sau người B nhận thông điệp Nhóm – Cao Học Hệ Thống Thông Tin – K29 Tiểu luận An toàn bảo mật thông tin Hàm băm Việc sử dụng hệ mật mã sơ đồ chữ ký số thường mã hóa ký số bit thông tin, thời gian để mã hóa ký tỷ lệ thuận với dung lượng thông tin Thêm vào xảy trường hợp: với nhiều thông điệp đầu vào khác nhau, sử dụng hệ mật mã, sơ đồ ký số giống (có thể khác nhau) cho kết mã, ký số giống (ánh xạ N-1: nhiều – một), hình 1.10 Điều dẫn đến số rắc rối sau cho việc xác thực thông tin Hình 1.10: Nhiều thông điệp nguồn cho kết đích sau mã hoá/ ký số Các sơ đồ ký số thường sử dụng để ký thông điệp (thông tin) có kích thước nhỏ sau ký, ký số có kích thước gấp đôi thông điệp gốc – ví dụ với sơ đồ chữ ký chuẩn DSS ký thông điệp có kích thước 160 bit, ký số có kích thước 320 bit Trong thực tế, ta cần phải ký thông điệp có kích thước lớn nhiều, chẳng hạn vài chục MegaByte Hơn nữa, để đáp ứng yêu cầu xác thực sau thông tin đến người nhận, liệu truyền qua mạng không thông điệp gốc, mà bao gồm ký số (có dung lượng gấp đôi dung lượng thông điệp gốc) Một cách đơn giản để giải vấn đề (với thông điệp có kích thước lớn) chặt thông điệp thành nhiều đoạn 160 bit, sau ký lên đoạn độc lập Nhưng, sử dụng biện pháp có số vấn đề gặp phải việc tạo chữ ký số: - Thứ nhất: với thông điệp có kích thước a, sau ký kích thước chữ ký 2a (trong trường hợp sử dụng DSS) - Thứ hai: với chữ ký “an toàn” tốc độ chậm chúng dùng nhiều phép tính số học phức tạp số mũ modulo - Thứ ba: vấn đề nghiêm trọng kết sau ký, nội dung thông điệp bị xáo trộn đoạn với nhau, số đoạn chúng bị mát, người nhận cần phải xác minh lại thông điệp Do đó, ta cần phải bảo đảm tính toàn vẹn thông điệp Giải pháp cho vấn đề vướng mắc đến chữ ký số dùng hàm băm để trợ giúp cho việc ký số Nhóm – Cao Học Hệ Thống Thông Tin – K29 Tiểu luận An toàn bảo mật thông tin Hàm băm - hiểu theo nghĩa đơn giản hàm cho tương ứng mảng liệu lớn với mảng liệu nhỏ - sử dụng rộng rãi nhiều ứng dụng khác tin học, không thuộc phạm vi mật mã học [1] Hàm băm đề cập đến phạm vi tiểu luận hàm băm chiều, có tác dụng trợ giúp cho sơ đồ ký số nhằm làm giảm dung lượng liệu cần thiết để truyền qua mạng Hàm băm hiểu thuật toán không sử dụng khoá để mã hóa (ở ta dùng thuật ngữ “băm” thay cho “mã hoá”), có nhiệm vụ băm thông điệp đưa vào theo thuật toán h chiều đó, đưa băm – văn đại diện – có kích thước cố định Giá trị hàm băm suy ngược lại nội dung thông điệp từ giá trị băm Hàm băm chiều h có số đặc tính quan trọng sau: - Với thông điệp đầu vào x thu băm z = h(x) - - Nếu liệu thông điệp x thay đổi hay bị xóa để thành thông điệp x’ h(x’) ≠ h(x) Cho dù thay đổi nhỏ xóa bit liệu thông điệp giá trị băm thay đổi Điều có nghĩa là: hai thông điệp hoàn toàn khác giá trị hàm băm khác Nội dung thông điệp gốc bị suy từ giá trị hàm băm.ghĩa với thông điệp x dễ dàng tính z = h(x), lại (thực chất khó) suy ngược lại x biết giá trị hàm băm h(x) Một số thuật toán băm biết đến nhiều hàm băm dòng hàm băm chuẩn như: [MD2], [MD4], [MD5], [SHA-1]… Nhóm – Cao Học Hệ Thống Thông Tin – K29 Tiểu luận An toàn bảo mật thông tin CHƯƠNG CÁC PHƯƠNG PHÁP MÃ HÓA SỬ DỤNG TRONG CHỮ KÝ ĐIỆN TỬ Mã hóa sử dụng RSA Trong mật mã học, RSA thuật toán mật mã hóa khóa công khai Đây thuật toán phù hợp với việc tạo chữ kí điện tử đồng thời với việc mã hóa Nó đánh dấu tiến vượt bậc lĩnh vực mật mã học việc sử dụng khóa công cộng RSA sử dụng phổ biến thương mại điện tử cho đảm bảo an toàn với điều kiện độ dài khóa đủ lớn Mô tả sơ lược Thuật toán RSA có hai khóa: khóa công khai – public key (hay khóa công cộng) khóa bí mật – private key (hay khóa cá nhân) Mỗi khóa số cố định sử dụng trình mã hóa giải mã Khóa công khai công bố rộng rãi cho người dùng để mã hóa Những thông tin mã hóa khóa công khai giải mã khóa bí mật tương ứng Nói cách khác, người mã hóa có người biết khóa cá nhân (bí mật) giải mã Ta mô trực quan hệ mật mã khoá công khai sau : B muốn gửi cho A thông tin mật mà B muốn A đọc Để làm điều này, A gửi cho B hộp có khóa mở sẵn giữ lại chìa khóa B nhận hộp, cho vào tờ giấy viết thư bình thường khóa lại (như loại khoá thông thường cần sập chốt lại, sau sập chốt khóa B mở lại được-không đọc lại hay sửa thông tin thư nữa) Sau B gửi hộp lại cho A A mở hộp với chìa khóa đọc thông tin thư Trong ví dụ này, hộp với khóa mở đóng vai trò khóa công khai, chìa khóa khóa bí mật Tạo khóa Giả sử Alice Bob cần trao đổi thông tin bí mật thông qua kênh không an toàn (ví dụ Internet) Với thuật toán RSA, Alice cần tạo cho cặp khóa gồm khóa công khai khóa bí mật theo bước sau: Chọn số nguyên tố lớn với Tính: Tính: giá trị hàm số Ơle Chọn số tự nhiên e cho với Tính: d cho Nhóm – Cao Học Hệ Thống Thông Tin – K29 , lựa chọn ngẫu nhiên độc lập số nguyên tố Tiểu luận An toàn bảo mật thông tin Một số lưu ý: • • • Các số nguyên tố thường chọn phương pháp thử xác suất Các bước thực giải thuật Euclid mở rộng (xem thêm: số học môđun) Bước viết cách khác: Tìm số tự nhiên cho số tự nhiên Khi sử dụng giá trị • Từ bước 3, PKCS#1 v2.1 sử dụng thay cho ) Khóa công khai bao gồm: • n, môđun, • e, số mũ công khai (cũng gọi số mũ mã hóa) Khóa bí mật bao gồm: • • n, môđun, xuất khóa công khai khóa bí mật, d, số mũ bí mật (cũng gọi số mũ giải mã) Một dạng khác khóa bí mật bao gồm: • • • p and q, hai số nguyên tố chọn ban đầu, d mod (p-1) d mod (q-1) (thường gọi dmp1 dmq1), (1/q) mod p (thường gọi iqmp) Dạng cho phép thực giải mã ký nhanh với việc sử dụng định lý số dư Trung Quốc (tiếng Anh: Chinese Remainder Theorem - CRT) Ở dạng này, tất thành phần khóa bí mật phải giữ bí mật Alice gửi khóa công khai cho Bob, giữ bí mật khóa cá nhân Ở đây, p q giữ vai trò quan trọng Chúng phân tố n cho phép tính d biết e Nếu không sử dụng dạng sau khóa bí mật (dạng CRT) p q xóa sau thực xong trình tạo khóa Mã hóa Giả sử Bob muốn gửi đoạn thông tin M cho Alice Đầu tiên Bob chuyển M thành số m < n theo hàm đảo ngược (từ m xác định lại M) thỏa thuận trước Quá trình mô tả phần #Chuyển đổi văn rõ Lúc Bob có m biết n e Alice gửi Bob tính c mã hóa m theo công thức: Nhóm – Cao Học Hệ Thống Thông Tin – K29 Tiểu luận An toàn bảo mật thông tin Hàm tính dễ dàng sử dụng phương pháp tính hàm mũ (theo môđun) (thuật toán bình phương nhân) Cuối Bob gửi c cho Alice Giải mã Alice nhận c từ Bob biết khóa bí mật d Alice tìm m từ c theo công thức sau: Biết m, Alice tìm lại M theo phương pháp thỏa thuận trước Quá trình giải mã hoạt động ta có Do ed ≡ (mod p-1) ed ≡ (mod q-1), (theo Định lý Fermat nhỏ) nên: Do p q hai số nguyên tố nhau, áp dụng định lý số dư Trung Quốc, ta có: hay: Ví dụ minh họa Sau ví dụ với số cụ thể Ở sử dụng số nhỏ để tiện tính toán thực tế phải dùng số có giá trị đủ lớn Lấy: p = 61 — số nguyên tố thứ (giữ bí mật hủy sau tạo khóa) q = 53 — số nguyên tố thứ hai (giữ bí mật hủy sau tạo khóa) n = pq = — môđun (công bố công khai) 3233 e = 17 — số mũ công khai d = 2753 — số mũ bí mật Khóa công khai cặp (e, n) Khóa bí mật d Hàm mã hóa là: Nhóm – Cao Học Hệ Thống Thông Tin – K29 Tiểu luận An toàn bảo mật thông tin với văn mã hóa RSA Văn mã hóa dựa tiêu chuẩn PKCS #1 v1, tiêu chuẩn chuyển đổi rõ có khả kiểm tra tính hợp lệ văn sau giải mã Do khiếm khuyết PKCS #1, Bleichenbacher thực công lên RSA dùng cho giao thức SSL (tìm khóa phiên) Do phát này, mô hình chuyển đổi an toàn chuyển đổi mã hóa bất đối xứng tối ưu (Optimal Asymmetric Encryption Padding) khuyến cáo sử dụng Đồng thời phòng nghiên cứu RSA đưa phiên PKCS #1 có khả chống lại dạng công nói Hàm băm SHA SHA (Secure Hash Algorithm hay thuật giải băm an toàn) năm thuật giải chấp nhận FIPS dùng để chuyển đoạn liệu định thành đoạn liệu có chiều dài không đổi với xác suất khác biệt cao Những thuật giải gọi "an toàn" vì, theo nguyên văn chuẩn FIPS 180-2 phát hành ngày tháng năm 2002: "for a given algorithm, it is computationally infeasible 1) to find a message that corresponds to a given message digest, or 2) to find two different messages that produce the same message digest Any change to a message will, with a very high probability, result in a different message digest." Tạm dịch đại ý là: "1) Cho giá trị băm định tạo nên thuật giải SHA, việc tìm lại đoạn liệu gốc không khả thi 2) Việc tìm hai đoạn liệu định có kết băm tạo thuật giải SHA không khả thi Bất thay đổi đoạn liệu gốc, dù nhỏ, tạo nên giá trị băm hoàn toàn khác với xác suất cao." Năm thuật giải SHA SHA-1 (trả lại kết dài 160 bit), SHA-224 (trả lại kết dài 224 bit), SHA-256 (trả lại kết dài 256 bit), SHA-384 (trả lại kết dài 384 bit), SHA-512 (trả lại kết dài 512 bit) Thuật giải SHA thuật giải băm mật phát triển cục an ninh quốc gia Mĩ (National Security Agency hay NSA) xuất thành chuẩn phủ Mĩ viện công nghệ chuẩn quốc gia Mĩ (National Institute of Standards and Technology hay NIST) Bốn thuật giải sau thường gọi chung SHA-2 SHA-1 sử dụng rộng rãi nhiều ứng dụng giao thức an ninh khác nhau, bao gồm TLS SSL, PGP, SSH, S/MIME, IPSec SHA-1 coi thuật giải thay MD5, thuật giải băm 128 bit phổ biến khác Hiện nay, SHA-1 không coi an toàn đầu năm 2005, ba nhà mật mã học người Trung Quốc phát triển thành công thuật giải dùng để tìm hai đoạn liệu định có kết băm tạo SHA-1 Mặc dù chưa có Nhóm – Cao Học Hệ Thống Thông Tin – K29 14 Tiểu luận An toàn bảo mật thông tin làm điều tương tự với SHA-2, thuật giải, SHA-2 không khác biệt so với SHA-1 nên nhiều nhà khoa học bắt đầu phát triển thuật giải khác tốt SHA NIST khởi đầu thi phát triển thuật giải băm an toàn SHA, giống quy trình phát triển chuẩn mã hóa tiên tiến (Advanced Encryption Standard hay AES) SHA-2 SHA-2 bao gồm bốn giải thuật SHA-224, SHA-256, SHA-384 SHA-512 Ba thuật giải SHA-256, SHA-384 SHA-512 xuất lần đầu năm 2001 phác thảo FIPS PUB 180-2 Năm 2002, FIPS PUB 180-2, bao gồm SHA-1 chấp nhận thành chuẩn thức Năm 2004, FIPS PUB 180-2 bổ sung thêm biến thể - SHA-224, với mục đích tạo biến thể SHA-2 có độ dài khóa trùng với DES ba lần với khóa (2TDES) - 112 bit Những biến thể SHA-2 đăng ký Bằng sáng chế Hoa Kỳ số 6.829.355 Về giải thuật, biến thể SHA-2 không khác Mặc dù chúng sử dụng giá trị biến số độ dài từ, v.v khác Mặc dù Gilbert Handschuh (2003) nghiên cứu không tìm điểm yếu biến thể này, chúng chưa kiểm chứng kĩ SHA-1 Chữ ký số DSA Giải thuật ký số (Digital Signature Algorithm, viết tắt DSA) chuẩn phủ Mỹ FIPS cho chữ ký số Giải thuật đề nghị Viện tiêu chuẩn công nghệ quốc gia (NIST) vào tháng 8/1991 để sử dụng chuẩn chữ ký số (DSS), FIPS 186 , chấp nhận năm 1993 Một sửa đổi nhỏ đưa năm 1996 FIPS 186-1 , chuẩn mở rộng năm 2000, xem FIPS 186-2 Tạo khoá • Chọn số nguyên tố 160 bit q • Chọn số nguyên tố L bit p, cho p=qz+1 với số nguyên z đó, 512 ≤ L ≤ 1024, L chia hết cho 64 Chú ý: Trong FIPS-186-2, giả sử L 1024 • • • • Chọn h, với < h < p - cho g = hz mod p > (z = (p-1) / q.) Chọn x ngẫu nhiên, thoả mãn < x < q Tính giá trị y = gx mod p Khoá công (p, q, g, y) Khoá riêng x Chú ý (p, q, g) dùng chung nhiều người dùng hệ thống, muốn FIPS 186-3 sử dụng SHA-224/256/384/512 hàm băm, q với kích thước 224, 256, 384, 512 bit, L nhận giá trị 2048, 3072, 7680, 15360 tương ứng Có giải thuật hiệu để tính toán biểu thức mũ lấy phần dư chia cho số nguyên tố lớn hz mod p gx mod p Nhóm – Cao Học Hệ Thống Thông Tin – K29 15 Tiểu luận An toàn bảo mật thông tin Hầu hết số h thoả mãn yêu cầu, giá trị thông thường sử dụng Ký • • • • • Tạo số ngẫu nhiên với thông điệp, giá trị k thỏa mãn < k < q Tính r = (gk mod p) mod q Tính s = (k-1(SHA-1(m) + x*r)) mod q, SHA-1(m) hàm băm mã hóa SHA-1 áp dụng cho thông điệp m Tính toán lại chữ ký trường hợp không chắn r=0 s=0 Chữ ký (r,s) Giải thuật Euclid mở rộng sử dụng để tính toán biểu thức k-1 mod q Xác nhận • Loại bỏ chữ ký 0< r [...]... - Nhập khóa công vào để gửi email mã hóa Nhóm 9 – Cao Học Hệ Thống Thông Tin – K29 25 Tiểu luận An toàn và bảo mật thông tin Sau khi gửi email sẽ được mã hóa như hình Nhập mật khẩu khóa bí mật để giải mã nội dung đã được mã hóa Nhóm 9 – Cao Học Hệ Thống Thông Tin – K29 26 Tiểu luận An toàn và bảo mật thông tin KẾT LUẬN Vấn đề chữ ký số điện tử là một trong những vấn đề khó trong lĩnh vực mật mã học... mới, đang được phát triển ở nước ta hiện nay và có nhiều công việc cần giải quyết nếu muốn xây dựng một hệ thống ký số điện tử đạt tiêu chuẩn quốc gia Trong tiểu luận này nhóm đã tìm hiểu về chữ ký điện tử, các phương pháp mã hóa sử dụng trong chữ ký điện tử , tìm hiểu về hàm băm, các loại giao dịch sử dụng chữ ký điện tử, ứng dụng sử dụng chữ ký điện tử trong giao dich email Do năng lực và thời gian có... từ Nhóm 9 – Cao Học Hệ Thống Thông Tin – K29 16 Tiểu luận An toàn và bảo mật thông tin Nhóm 9 – Cao Học Hệ Thống Thông Tin – K29 17 Tiểu luận An toàn và bảo mật thông tin CHƯƠNG 3 CÁC GIAO DỊCH SỬ DỤNG CHỮ KÝ ĐIỆN TỬ Chữ ký số có thể sử dụng trong các giao dịch thư điện tử, các e-mail, để mua bán hàng trực tuyến, đầu tư chứng khoán trực tuyến, chuyển tiền ngân hàng, thanh toán trực tuyến mà không sợ... chứa các thông tin liên quan đến tài chính 4 Những ưu điểm khi sử dụng chữ ký điện tử trong giao dịch điện tử Trước hết, sử dụng chữ ký điện tử là điều kiện bảo đảm tính pháp lý của các giao dịch điện tử, cho phép các giao dịch có thể thực hiện trong môi trường điện tử Khác với văn bản giấy với chữ ký bằng tay, những văn bản điện tử có thể chuyển theo đường truyền internet trong một thời gian rất ngắn... cũng là một hạn chế và thách thức rất lớn đối với việc sử dụng chữ ký điện tử Nhóm 9 – Cao Học Hệ Thống Thông Tin – K29 20 Tiểu luận An toàn và bảo mật thông tin CHƯƠNG 4 ỨNG DỤNG SỬ DỤNG CHỮ KÝ ĐIỆN TỬ TRONG GIAO DỊCH EMAIL Ta sẽ sử dụng công cụ mail Client Thunderbird để mã hóa với PGP; cụ thể như sau: 1 Các phần mềm cần cài đặt - Phần mềm Mail Client Thunderbird - Chương trình quản lý khóa Gnu4win -... vậy, việc sử dụng chữ ký điện tử và thực hiện những giao dịch điện tử cho phép tiết kiệm thời gian, sức lực và tăng hiệu quả lao động Ngăn chặn khả năng giả mạo chữ ký (theo nghĩa tạo ra một chữ ký điện tử y hệt như chữ ký đang được sử dụng và có thể kiểm tra bằng cách thông thường bởi mã khóa công khai) Theo nghiên cứu của các chuyên gia, khả năng giả mạo chữ ký là 1/10, trong khi đối với chữ ký tay,... chữ ký điện tử trong giao dịch điện tử: Sự lệ thuộc vào máy móc và chương trình phần mềm: Như đã nói ở trên, chữ ký điện tử là một chương trình phần mềm máy tính Để kiểm tra tính xác thực cảu chữ ký cần có hệ thống máy tính và phần mềm tương thích Đây là hạn chế chung khi sử dụng văn bản điện tử và chữ ký điện tử Tính bảo mật không cao: Nếu chữ ký bằng tay được thực hiện trên giấy, được ký trực tiếp và. .. mại điện tử Chứng thực danh tính người tham gia giao dịch, xác thực tính an toàn của giao dịch điện tử qua mạng Internet Chứng thực tính nguyên vẹn của hợp đồng, tài liệu Ứng dụng xác thực trong Internet banking Ứng dụng xác thực trong giao dịch chứng khoán Ứng dụng xác thực trong mua bán, đấu thầu qua mạng 3 Đưa chữ ký số vào cuộc sống Chữ ký số được sử dụng để bảo đảm tính bảo mật, tính toàn. .. K29 22 Tiểu luận An toàn và bảo mật thông tin - Tiếp theo ta cài đặt tiện ích Enigmail Vào mục quản lý tiện ích và chọn Enigmail để cài đặt Thiết lập tài khoản cho Enigmail Nhóm 9 – Cao Học Hệ Thống Thông Tin – K29 23 Tiểu luận An toàn và bảo mật thông tin Nhập khóa Quá trình tạo khóa sẽ diễn ra Nhóm 9 – Cao Học Hệ Thống Thông Tin – K29 24 Tiểu luận An toàn và bảo mật thông tin - Mục quản lý khóa của... các thông tin giao dịch trên mạng Internet Chữ ký số tương đương với chữ ký tay nên có giá trị sử dụng trong các ứng dụng giao dịch điện tử cần tính pháp lý cao Hơn nữa, ngoài việc là một phương tiện điện tử được pháp luật thừa nhận về tính pháp lý, chữ ký số còn là một công nghệ mã hóa và xác thực rất mạnh Nó có thể giúp bảo đảm an toàn, bảo mật cao cho các giao dịch trực tuyến, nhất là các giao dịch