Nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng trong hệ điều hành tác nghiệp lotus notes

58 145 1
Nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng trong hệ điều hành tác nghiệp lotus notes

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ VŨ ĐỨC MẠNH NGHIÊN CỨU GIẢI PHÁP TÍCH HỢP CHỮ KÝ SỐ BẢO MẬT ỨNG DỤNG TRONG HỆ ĐIỀU HÀNH TÁC NGHIỆP LOTUS NOTES LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ THÔNG TIN Hà Nội – Năm 2015 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ VŨ ĐỨC MẠNH NGHIÊN CỨU GIẢI PHÁP TÍCH HỢP CHỮ KÝ SỐ BẢO MẬT ỨNG DỤNG TRONG HỆ ĐIỀU HÀNH TÁC NGHIỆP LOTUS NOTES Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60.48.01.04 LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ THÔNG TIN THẦY HƯỚNG DẪN KHOA HỌC: TS HỒ VĂN HƯƠNG Hà Nội – Năm 2015 LỜI CẢM ƠN Trước tiên xin bày tỏ lòng biết ơn tới thầy giáo công tác khoa công nghệ thông tin Trường Đại học Công nghệ - Đại học Quốc Gia Hà Nội, người giảng dạy cung cấp kiến thức khoa học quý báu suốt năm học vừa qua để tơi có tảng kiến thức áp dụng vào Luận văn Đặc biệt tơi xin bày tỏ lòng biết ơn sâu sắc đến TS Hồ Văn Hương, người tận tình bảo, giúp đỡ tạo điều kiện nhiều mặt để tơi hồn thành Luận văn Tơi xin gửi lời cảm ơn đến tập thể lớp K19 HTTT, giúp đỡ, nhiệt tình chia sẻ đóng góp kinh nghiệm quý báu trình học tập Mặc dù, có nhiều cố gắng hạn hẹp thời gian điều kiện nên không tránh khỏi khuyết điểm Tôi chân thành mong nhận góp ý thầy bạn bè Hà Nội, ngày tháng Học viên Vũ Đức Mạnh LỜI CAM ĐOAN năm 2015 Tơi cam đoan cơng trình nghiên cứu riêng tôi, thực hướng dẫn khoa học TS Hồ Văn Hương Các số liệu, kết nêu luận văn trung thực chưa công bố cơng trình khác Tơi xin chịu trách nhiệm nghiên cứu Hà Nội, ngày tháng năm 2015 Học viên Vũ Đức Mạnh MỤC LỤC DANH MỤC CÁC TỪ VIẾT TẮT STT Ký hiệu Tiếng Anh Advanced Encryption Tiếng Việt AES API CA Certificate Authority CRL Certificate Revocation List MD5 Message Digest algorithm Thuật toán băm MD5 SHA Secure Hash Algorithm Thuật toán băm bảo mật SMTP Simple Mail Transfer Giao thức truyền tập tin Standard Chuẩn mã hóa tiên tiến Application Programming Giao diện lập trình ứng Interface dụng Nhà cung cấp dịch vụ chứng thực chữ ký số Danh sách chứng thư số bị thu hồi PKCS PKI Protocol đơn giản Public-key Cryptography Chuẩn mã hóa khóa Standards cơng khai Public Key Infrastructure Cơ sở hạ tầng khóa cơng khai DANH MỤC CÁC HÌNH LỜI MỞ ĐẦU Ngày nay, bối cảnh xã hội thông tin ngày phát triển, việc quản lý, điều hành tác nghiệp theo phương thức cũ lộ nhiều tính bất cập, tính hiệu khơng cao Mặc dù việc quan tổ chức doanh nghiệp trang bị máy tính cho nhân viên phụ vụ cơng việc khơng xa lạ Nhưng hầu hết quan, doanh nghiệp việc sử dụng máy tính chưa phát huy nhiều hiệu quả, phục vụ cho cá nhân Các quan, tổ chức, doanh nghiệp khối, hệ thống cần có quản lý chặt chẽ điều hành tác nghiệp ln có trao đổi thông tin thường xuyên nhân viên Từ nhu cầu thực tế việc tạo môi trường làm việc mới, cách thức quản lý để việc sử dụng cơng cụ máy tính cơng việc đạt hiệu cao cấp thiết Trước nhu cầu thực tế chủ trương sách Đảng Nhà nước ứng dụng công nghệ thông tin vào môi trường làm việc, giải pháp phần mềm văn phòng điện tử - văn phòng khơng giấy tờ, giúp lãnh đạo trao đổi với nhân viên, phòng ban quan nhanh chóng, kịp thời Văn phòng điện tử đời giải pháp hữu hiệu Nhiều phần mềm văn phòng điện tử đời nhu cầu thực tế với nhiều tính quản lý tài liệu hấp dẫn, giao diện thân thiện, dễ sử dụng Tuy nhiên vấn đề bảo mật xác thực phần mềm văn phòng điện tử lỏng lẻo, thiếu sót chưa quan tâm mức Xuất phát từ nhu cầu trên, định lựa chọn đề tài: Nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng hệ điều hành tác nghiệp Lotus Notes Nhiệm vụ đề tài nghiên cứu, đề xuất giải pháp bảo mật xác thực cho văn phòng điện tử Cụ thể áp dụng phần mềm văn phòng điện tử Lotus Note dựa sở lý thuyết mật mã, ứng dụng bảo mật xác thực liệu Nội dung Luận văn trình bày ba chương: Chương 1: Tổng quan an tồn văn phòng điện tử Trong chương này, trình bày an tồn thơng tin, đánh giá tổng quan số phần mềm văn phòng điện tử, đặc biệt phần mềm văn phòng điện tử Lotus Note Ngồi ra, đề cập đến vấn đề cách thiết kế văn phòng điện tử an tồn, phân tích lựa chọn sách an tồn bảo mật văn phòng điện tử Chương 2: Cơ sở lý thuyết mật mã ứng dụng an toàn bảo mật văn phòng điện tử Trong chương này, trình bày khái quát lý thuyết mật mã, ứng dụng an tồn bảo mật văn phòng điện tử Cụ thể trình bày vai trò mật mã việc bảo mật văn phòng điện tử Tổng quan hệ mật mã khóa đối xứng, hệ mật mã khóa cơng khai, hàm băm chữ ký số Chương 3: Giải pháp bảo mật, xác thực văn phòng điện tử xây dựng ứng dụng Trong chương này, trình bày thực trạng an tồn bảo mật văn phòng điện tử Từ thực trạng an toàn văn phòng điện tử, lựa chọn Lotus Note tảng để xây dựng văn phòng điện tử, tích hợp giải pháp bảo mật xác thực cho ứng dụng văn phòng điện tử Lotus Note CHƯƠNG 1: TỔNG QUAN VỀ AN TỒN VĂN PHỊNG ĐIỆN TỬ 1.1 Vấn đề an tồn thơng tin 1.1.1 Các mối đe dọa nguy an tồn thơng tin Trước nhu cầu trao đổi thông tin liệu ngày lớn đa dạng, tiến điện tử viễn thông công nghệ thông tin không ngừng phát triển, ứng dụng để nâng cao chất lượng lưu lượng truyền tin đồng thời xuất nguy cơ, mối đe dọa an tồn thơng tin ngày gia tăng Các mối đe doạ an toàn mạng bao gồm khả tác động lên hệ thống mạng máy tính, tác động lên hệ thống sở liệu, nguy xảy dẫn tới chép, biến dạng, huỷ hoại liệu, mốt đe dọa tác động tới thành phần hệ thống dẫn tới mát, phá huỷ ngừng trệ hoạt động hệ thống mạng… Các mối đe doạ an toàn mạng phân thành ba loại: - Mối đe doạ phá vỡ tính bí mật: nguy việc thơng tin q trình xử lý bị xem trộm, liệu trao đổi đường truyền bị lộ, bị khai thác trái phép… - Mối đe doạ phá vỡ tính tồn vẹn: liệu truyền từ nơi đến nơi khác, hay lưu trữ có nguy bị thay đổi, sửa chữa làm sai lệch nội dung thông tin - Mối đe dọa phá vỡ tính sẵn sàng: hệ thống mạng có nguy rơi vào trạng thái từ chối phục vụ, mà hành động cố ý kẻ xấu làm ngăn cản tiếp nhận tới tài nguyên hệ thống 1.1.2 Thực trạng An tồn thơng tin Việt nam Theo thống kê We are social tính đến 1/1/2015, có 44% dân số Việt Nam sử dụng internet, 141% dân số sở hữu thuê bao di động 31% có sử dụng tài khoản mạng xã hội Đa số doanh nghiệp tổ chức có hệ thống mạng website giới thiệu, quảng bá thương hiệu (136.953 tên miền hàng triệu tên miền thương mại) Trong đó, có nhiều doanh nghiệp ứng dụng tốn trực tuyến vào cơng việc kinh doanh, giao dịch… Theo Báo cáo tổng kết Microsoft ước tính có khoảng 80% máy tính Việt Nam nhiễm loại mã độc phần mềm độc hại Theo báo cáo gần Hiệp hội An toàn Thông tin Việt Nam (VNISA), phần lớn quan tổ chức Việt Nam cho phép dùng thiết bị cá nhân (di động máy tính bảng) truy cập vào mạng lưới nơi làm việc có tới 74% số thiết bị không sử dụng biện pháp bảo mật thông tin Những thông số dấy lên mối lo ngại lớn đặt áp lực không nhỏ cho lãnh đạo, chuyên gia công nghệ thơng tin tìm giải pháp để đối phó với tình trạng an tồn thơng tin mơi trường [6] Theo báo cáo gần Hiệp hội An tồn Thơng tin Việt Nam phần lớn quan tổ chức Việt Nam cho phép dùng thiết bị cá nhân (di động máy tính bảng) truy cập vào mạng lưới nơi làm việc có tới 74% 10 số thiết bị khơng sử dụng biện pháp bảo mật thông tin Từ báo cáo ta nhận thấy thách thức lớn đặt yêu cầu cấp thiết cho công tác bảo đảm An tồn thơng tin Việt Nam đặc biệt vấn đề bảo mật thông tin liệu tổ chức, cá nhân 1.1.3 Các biện pháp đảm bảo an tồn thơng tin Khi nhu cầu trao đổi thông tin liệu ngày lớn đa dạng, tiến điện tử viễn thông công nghệ thông tin không ngừng phát triển ứng dụng để nâng cao chất lượng lưu lượng truyền tin quan niệm ý tưởng biện pháp bảo vệ thông tin liệu đổi Bảo vệ an tồn thơng tin liệu chủ đề rộng, có liên quan đến nhiều lĩnh vực thực tế có nhiều phương pháp thực để bảo vệ an tồn thơng tin liệu Các phương pháp bảo an toàn thơng tin liệu quy tụ vào ba nhóm sau: - Bảo đảm an tồn thơng tin máy chủ Bảo đảm an tồn thơng tin máy trạm An tồn thơng tin đường truyền Ba nhóm ứng dụng riêng rẽ phối hợp Mơi trường khó bảo vệ an tồn thơng tin môi trường đối phương dễ xâm nhập mơi trường mạng truyền tin Biện pháp hiệu kinh tế mạng truyền tin mạng máy tính biện pháp thuật tốn An tồn thơng tin cần đảm bảo nội dung sau: - Đảm bảo tính bí mật: đảm bảo thơng tin q trình xử lý không bị xem trộm, liệu trao đổi đường truyền không bị lộ, không bị khai - thác trái phép… Đảm bảo tính tồn vẹn: đảm bảo liệu truyền từ nơi đến nơi khác, hay lưu trữ phải đảm bảo không bị thay đổi, sửa chữa làm sai lệch nội dung thông tin 44 3.4.2 Phân tích thiết kế ứng dụng ký số, xác thực chữ ký Phân tích yêu cầu người dùng • Ứng dụng ký số, xác thực cung cấp cho người dùng dịch vụ ký xác thực chữ ký, nhằm mục đích xác định chủ nhân liệu kiểm tra tính tồn vẹn liệu Những yêu cầu có cho ứng dụng ký số Lotus Note sau: - Chứng thư số khóa bí mật người dùng lưu trữ thiết bị USB Token để đảm bảo an toàn cho khóa riêng, tránh bị đọc - • trộm, bị chép làm giả Khi thực chức ký số, ứng dụng cho phép lựa chọn nhiều người nhận phép xác thực File tài liệu ký có dấu hiệu nhận biết riêng Phân tích đặc tả yêu cầu người dùng Ứng dụng ký số Lotus Note gồm hai modul ký số xác thực Để ký số xác thực chữ ký điện tử file văn bản, tài liệu người dùng cần phải kết nối đến thiết bị lưu trữ khóa USB Token Đồng thời phải nhập mật truy cập vào thiết bị USB Token để lấy khóa bí mật chứng thư số phục vụ cho trình ký số xác thực 45 • Biểu đồ modul ký số: Hình 3.4 Biểu đồ trình tự module ký số Lotus Note 46 Biểu đồ modul xác thực chữ ký: Hình 3.5 Biểu đồ trình tự module xác thực chữ ký số Lotus Note 3.4.3 Ứng dụng mã hóa, ký số xác thực giải mã Lotus Note Qua phân tích hệ thống văn phòng điện tử Lotus Notes Chúng nghiên cứu đề xuất hai giải pháp xây dựng ứng dụng ký số, mã hóa, xác thực giải mã văn phòng điện tử Lotus Notes • Giải pháp 1: Xây dựng module ký số, mã hóa, xác thực giải mã • Sau đó, tích hợp hệ thống Lotus Notes Giải pháp 2: Xây dựng module ký số, mã hóa, xác thực giải mã, độc lập với ứng dụng Lotus Notes Dựa giải pháp đề xuất tập trung vào giải pháp 2, ứng dụng bao gồm hai modul sau: Modul mã hóa giải mã Module ký số xác thực Sau đây, Luận văn trình bày chi tiết modul nói 47 3.4.3.1 Modul mã hóa giải mã Sử dụng thuật tốn AES modul mã hóa giải mã Giới thiệu AES (Advanced Encryption Standard) tiêu chuẩn mã hóa theo thuật tốn mã hóa đối xứng Rijndael Tiêu chuẩn phủ Mĩ NIST (U.S National Institute of Standard and Tecnology ) công nhận làm tiêu chuẩn liên bang Ngày tiêu chuẩn mã hóa AES sử dụng rộng rãi nhiều lĩnh vực Ngoài ý nghĩa tiêu chuẩn, AES đề cập tới thuật tốn mã hóa khối liệu 128 bits khóa độ dài 128, 192 256 bits tương ứng với AES-128, AES-192 AES-256 Trong thiết kế đặc tả thuật toán bao gồm nội dung sau: Định nghĩa khái niệm, kí hiệu hàm Mơ tả thuật toán Các vấn đề cài đặt Định nghĩa, khái niệm kí hiệu Thuật ngữ AES T iêu chuẩn mã hóa tiên tiến Affine transformation Phép biến đổi gồm phép nhân với ma trận sau cộng với vector Array Tập thực thể đánh số liệt kê Bit Giá trị nhị phân Block Chuỗi bits nhị phân gồm input, output, State Round Key Độ dài chuỗi số bits chứa Block xem Array bytes Byte Một nhóm bits xem thực thể Array bits đơn 48 Cipher Key Khóa mã hóa bí mật dùng Key Expansion nhằm tạo tập Round Keys xem Array bytes có hàng Nk cột Ciphertext Dữ liệu đầu từ Cipher đầu vào Inverse Cipher Inverse Cipher Chuỗi biến đổi biến mã hóa (Ciphertext) thành tường minh (Plaintext) dùng Cipher Key Key Expansion Các bước dùng để tạo chuỗi Round Keys từ Cipher Key Plaintext Dữ liệu đầu vào Cipher đầu Inverse Cipher Rijndael Thuật toán mã hóa sở AES Round Keys Các giá trị nhận từ Cipher Key cách sử dụng Key Expansion Hàm, tham số ký hiệu AddRoundKey() Phép biến đổi Cipher Inverse Cipher RoundKey thêm vào State dùng phép toán XOR Độ dài Round Key kích thước State InvMixColumns() Phép biến đổi Inverse Cipher ngược MixColumns() InvShiftRows() Phép biến đổi Inverse Cipher ngược ShiftRows() InvSubBytes() Phép biến đổi Inverse Cipher ngược SubBytes() K Cipher Key MixColumns() Phép biến đổi Cipher lấy tất cột State trộn liệu cách độc lập cho cột Nb Số cột State , chuẩn Nb = Nk Số cột Cipher Key , chuẩn Nk 4, Nr Số vòng chức Nk Nb cố định, 49 chuẩn Nr 10, 12 14 Rcon[] Một Word Array khơng đổi quay vòng Rotword() Hàm dùng Key Expansion nhận bytes nhận hốn vị vòng ShiftRows() Biến đổi Cipher xử lý State dịch vòng ba cột cuối State với offsets khác SubBytes() Biến đổi Cipher xử lý State phép thay phi tuyến S-Box lên bytes State độc lập Subword() Hàm dùng Key Expansion nhận bytes đầu vào dùng S-Box cho word Mô tả thuật toán Trong thuật toán AES độ dài input block, output block state 128 bits Nó thể qua Nb = số 32-bits word State Trong thuật toán AES độ dài Cipher Key, K, 128, 192, hay 256 Độ dài key thể với: Nk = 4, 6, số 32 bits words Cipher Key Số vòng Rounds trình diễn suốt q trình thực thi thuật tốn phụ thuộc vào độ dài key Số vòng biểu diển Nr Giá trị Nr =10 Nk = 4, Nr =12 Nk = 6, Nr =14 Nk = Trong Cipher Inverse Cipher, thuật toán AES sử dụng hàm round, tạo từ phép biến đổi byes: SubBytes: Biến đổi Cipher xử lý State phép thay phi tuyến S-Box lên bytes State độc lập ShiftRows: Biến đổi Cipher xử lý State dịch vòng ba cột cuối State với offsets khác MixColumns: Phép biến đổi Cipher lấy tất cột State trộn liệu cách độc lập cho cột AddRoundKey: Phép bến đổi Cipher Inverse Cipher RoundKey thêm vào State dùng phép toán XOR Độ dài RoundKey kích thước State 50 Demo thực mã hóa giải mã tài liệu Từ giao diện Lotus Note ta thực tạo e-mail để thực chức mã hóa: Hình 3.6 Thực tạo e-mail cho việc mã hóa Ta mở chức mã hóa, chọn khóa lưu trữ Token, chương trình yêu cầu nhập PIN Code để kết nối: 51 Hình 3.7 Truy cập đến thiết bị USB Token Sau truy cập thành công đến thiết bị USB Token, bước ta chọn người nhận phép giải mã thơng điệp Hình 3.8 Lựa chọn người nhận phép giải mã Quá trình mã hóa thành cơng, chương trình thị thơng báo bên dưới: 52 Hình 3.9 Thơng báo q trình mã hóa thành cơng Tại hộp thư người nhận chọn chức giải mã để giải mã e-mail vừa nhận Hình 3.10 Kết giải mã thành cơng 53 3.4.3.2 Module ký số xác thực Demo thực hiện ký số Để thực ký số có hai bước: - Bước 1: Nạp chữ ký số Các file lưu trữ khóa (chuẩn PKCS#12) nạp vào thiết bị Token thông qua công cụ trị ST3 Certificate Manager hình 3.15 bên Hình 3.11 Nạp chữ ký số vào Token - Bước : Ký số Trên Lotus Note ta tạo e-mail để thực chức ký số: 54 Hình 3.12 Tạo email để thực ký số Ta mở chức ký số, chọn chứng thư số lưu thiết bị Token để thực việc ký số Hình 3.13 Chọn chứng thư số thiết bị Token để thực ký số 55 Q trình ký số thành cơng, chương trình thị thơng báo bên dưới: Hình 3.14 Q trình ký số thành cơng Demo thực hiện xác thực chữ ký Tại hộp thư người nhận chọn chức xác thực để kiểm tra, kết thành cơng, chương trình đưa thơng báo hình 3.19 bên dưới: Hình 3.15 Xác thực chữ ký thành công 56 3.5 Kết luận Trong chương này, trình bày thực trạng an tồn văn phòng điện tử Từ thực trạng đó, lựa chọn Lotus Note tảng để xây dựng văn phòng điện tử, tích hợp giải pháp bảo mật xác thực cho ứng dụng văn phòng điện tử Lotus Note KẾT LUẬN Kết đạt đề tài 57 Đề tài nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng hệ điều hành tác nghiệp Lotus Notes đạt kết sau: Nghiên cứu vấn đề an toàn văn phòng điện tử Từ xây dựng sách, giải pháp xây dựng văn phòng điện tử an tồn Tìm hiểu, so sánh, đánh giá văn phòng điện tử sử dụng phổ biến Nghiên cứu số vấn đề lý thuyết mật mã như: hệ mật mã, hàm băm, chữ ký số Nghiên cứu vấn đề xây dựng hệ thống chức văn phòng điện tử Lotus Note Nghiên cứu xây dựng ứng dụng mã hóa, giải mã tài liệu, ký số xác thực chữ ký văn bản, tài liệu tảng văn phòng điện tử Lotus Note Đã thử nghiệm ứng dụng bảo mật văn phòng điện tử Lotus Note cho kết tốt Hướng phát triển đề tài Trên sở kết đạt Luận văn đưa số hướng phát triển sau: Nghiên cứu giải pháp bảo mật xác thực Web Nghiên cứu giải pháp bảo mật sở liệu Nghiên cứu giải pháp tích hợp hạ tầng khóa cơng khai cho ứng dụng bảo mật sở liêu Web TÀI LIỆU THAM KHẢO Tiếng Việt Hồ Văn Hương, Hoàng Chiến Thắng, Ký số xác thực tảng web, Tạp chí An tồn thơng tin, số (026) năm 2013; 58 Hồ Văn Hương, Hoàng Chiến Thắng, Nguyễn Quốc Uy Giải pháp bảo mật xác thực thư điện tử, Tạp chí An tồn thơng tin số 04 (028), 2013; Hồ Văn Hương, Đào Thị Ngọc Thuỳ, Ứng dụng hệ thống kiểm soát truy nhập mạng theo mơ hình truy nhập lần, Tạp chí An tồn thơng tin, số (025) 2013; Hồ Văn Hương, Hoàng Chiến Thắng, Nguyễn Quốc Uy, Giải pháp bảo mật xác thực cho văn phòng điện tử, Hội nghị Quốc gia điện tử truyền thơng (REV 2013KC01); Hồ Văn Hương, Hồng Chiến Thắng, Nguyễn Quốc Uy Giải pháp bảo mật xác thực thư điện tử, Tạp chí An tồn thơng tin số 04 (028), 2013; Báo cáo Hội nghị An ninh Bảo mật 2015 (Security World 2015) Hà Nội, ngày 25/3/2015; Tiếng Anh William Stallings, Cryptography and Network Security Principles and Practices, Fourth Edition, November 16, 2005; Bart Van Rompay, Analysis and Desigbn of Cryptographic Hash Functions, MAC Algorithms and Block Ciphers, Juni 2004; Burt Kaliski, RSA Laboratories, The Mathematics of the RSA Public-Key Cryptosystem; 10 Lotus Development Corporation, Inside Notes: The Architecture of Notes and the Domino server, 2000; 11 International Business Machines Corporation, IBM Lotus Notes and Domino Deployment Guide, 2007; Website 12 http://www.antoanthongtin.vn 13 http://www.en.wikipedia.org 14 http://www.eoffice.com.vn 15 http://netoffice.ftu.edu.vn ... tài: Nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng hệ điều hành tác nghiệp Lotus Notes Nhiệm vụ đề tài nghiên cứu, đề xuất giải pháp bảo mật xác thực cho văn phòng điện tử Cụ thể áp dụng. .. CÔNG NGHỆ VŨ ĐỨC MẠNH NGHIÊN CỨU GIẢI PHÁP TÍCH HỢP CHỮ KÝ SỐ BẢO MẬT ỨNG DỤNG TRONG HỆ ĐIỀU HÀNH TÁC NGHIỆP LOTUS NOTES Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60.48.01.04... quan hệ mật mã khóa đối xứng, hệ mật mã khóa cơng khai, hàm băm chữ ký số Chương 3: Giải pháp bảo mật, xác thực văn phòng điện tử xây dựng ứng dụng Trong chương này, trình bày thực trạng an tồn bảo

Ngày đăng: 08/12/2019, 22:25

Từ khóa liên quan

Mục lục

  • DANH MỤC CÁC TỪ VIẾT TẮT

  • DANH MỤC CÁC HÌNH

  • LỜI MỞ ĐẦU

  • CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN VĂN PHÒNG ĐIỆN TỬ

    • 1.1. Vấn đề an toàn thông tin

      • 1.1.1. Các mối đe dọa và nguy cơ mất an toàn thông tin

      • 1.1.2. Thực trạng An toàn thông tin tại Việt nam

      • 1.1.3. Các biện pháp đảm bảo an toàn thông tin

      • 1.2. Văn phòng điện tử

        • 1.2.1. Phần mềm E-Office

        • 1.2.2. Phần mềm Net.Office

        • 1.2.3. Phần mềm điều hành tác nghiệp Lotus Note

        • 1.3. Thiết kế văn phòng điện tử an toàn

          • 1.3.1. Phân tích yêu cầu bảo mật

          • 1.3.2. Phân tích và lựa chọn chính sách an toàn

          • 1.4. Kết luận

          • CHƯƠNG 2: CƠ SỞ LÝ THUYẾT MẬT MÃ ỨNG DỤNG AN TOÀN BẢO MẬT TRONG VĂN PHÒNG ĐIỆN TỬ

            • 2.1. Giới thiệu

            • 2.2. Hệ mật mã khóa đối xứng

              • 2.2.1. Khái niệm

              • 2.2.2. Ưu điểm và nhược điểm của hệ mã hóa khóa đối xứng

              • 2.3. Hệ mật mã khóa công khai

                • 2.3.1. Khái niệm

                • 2.3.2. Ưu điểm và nhược điểm của hệ mã hóa công khai

                • 2.3.3. Thuật toán RSA

                • 2.4. Hàm băm

                  • 2.4.1. Định nghĩa

                  • 2.4.2. Phân loại hàm băm

Tài liệu cùng người dùng

Tài liệu liên quan