Nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng trong hệ điều hành tác nghiệp lotus notes 04

65 28 0
Nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng trong hệ điều hành tác nghiệp lotus notes   04

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ VŨ ĐỨC MẠNH NGHIÊN CỨU GIẢI PHÁP TÍCH HỢP CHỮ KÝ SỐ BẢO MẬT ỨNG DỤNG TRONG HỆ ĐIỀU HÀNH TÁC NGHIỆP LOTUS NOTES LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ THÔNG TIN Hà Nội – Năm 2015 NGHIÊN CỨU GIẢI PHÁP TÍCH HỢP CHỮ KÝ SỐ BẢO MẬT ỨNG DỤNG TRONG HỆ ĐIỀU HÀNH TÁC Ngành: Chuyên ngành: Hệ thống thông tin Mã số: LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ THÔNG TIN THẦY HƢỚNG DẪN KHOA HỌC: TS HỒ VĂN HƢƠNG LỜI CẢM ƠN Trƣớc tiên tơi xin đƣợc bày tỏ lịng biết ơn tới thầy cô giáo công tác khoa công nghệ thông tin Trƣờng Đại học Công nghệ - Đại học Quốc Gia Hà Nội, ngƣời giảng dạy cung cấp kiến thức khoa học quý báu suốt năm học vừa qua để có tảng kiến thức áp dụng vào Luận văn Đặc biệt tơi xin bày tỏ lịng biết ơn sâu sắc đến TS Hồ Văn Hƣơng, ngƣời tận tình bảo, giúp đỡ tạo điều kiện nhiều mặt để tơi hồn thành Luận văn Tôi xin gửi lời cảm ơn đến tập thể lớp K19 HTTT, giúp đỡ, nhiệt tình chia sẻ đóng góp kinh nghiệm quý báu trình học tập Mặc dù, có nhiều cố gắng nhƣng hạn hẹp thời gian điều kiện nên không tránh khỏi khuyết điểm Tôi chân thành mong nhận đƣợc góp ý thầy bạn bè Hà Nội, ngày tháng năm 2015 Học viên Vũ Đức Mạnh LỜI CAM ĐOAN Tôi cam đoan cơng trình nghiên cứu riêng tơi, đƣợc thực dƣới hƣớng dẫn khoa học TS Hồ Văn Hƣơng Các số liệu, kết nêu luận văn trung thực chƣa đƣợc công bố cơng trình khác Tơi xin chịu trách nhiệm nghiên cứu Hà Nội, ngày tháng năm 2015 Học viên Vũ Đức Mạnh MỤC LỤC DANH MỤC CÁC TỪ VIẾT TẮT DANH MỤC CÁC HÌNH LỜI MỞ ĐẦU CHƢƠNG 1: TỔNG QUAN VỀ AN TỒN VĂN PHỊNG ĐIỆN TỬ 1.1.Vấn đề an tồn thơng tin 1.1.1.Các mối đe dọa ng 1.1.2 Thực trạng An tồn thơng tin Việt nam 1.1.3 Các biện pháp đảm bảo an tồn thơng tin 1.2.Văn phòng điện tử 1.2.1 Phần mềm E-Office 1.2.2 Phần mềm Net.Office 1.2.3 Phần mềm điều hành tác nghiệp Lotus Note 1.3.Thiết kế văn phịng điện tử an tồn 1.3.1 Phân tích yêu cầu bảo mật 1.3.2 Phân tích lựa chọn sách an tồn 1.4.Kết luận CHƢƠNG 2: CƠ SỞ LÝ THUYẾT MẬT MÃ ỨNG DỤNG AN TỒN BẢO MẬT TRONG VĂN PHỊNG ĐIỆN TỬ 2.1.Giới thiệu 2.2.Hệ mật mã khóa đối xứng 2.2.1 Khái niệm 2.2.2 Ƣu điểm nhƣợc điểm hệ mã hóa khóa đối xứng 2.3 Hệ mật mã khóa cơng khai 2.3.1 Khái niệm 2.3.2 Ƣu điểm nhƣợc điểm hệ mã hóa cơng khai 2.3.3 Thuật toán RSA 2.4 Hàm băm 2.4.1 Định nghĩa 2.4.2 Phân loại hàm băm 2.4.3 Hàm băm SHA 2.5.Chữ ký số 2.5.1 Khái niệm 2.5.2 Cách tạo chữ ký số 2.5.3 Sơ đồ chữ ký số 2.5.4 Các ƣu điểm chữ ký số 2.5.5 Chữ ký số RSA 2.6.Kết luận CHƢƠNG 3: GIẢI PHÁP BẢO MẬT, XÁC THỰC VĂN PHÒNG ĐIỆN TỬ VÀ XÂY DỰNG ỨNG DỤNG 3.1.Thực trạng an tồn bảo mật văn phịng điện tử 3.2.Giải pháp bảo mật văn phòng điện tử Lotus Note 3.3.Giải pháp xác thực văn phòng điện tử Lotus Not 3.4.Xây dựng ứng dụng mã hóa, ký số, xác thực 3.4.1 Phân tích thiết kế hệ thống ứng dụng mã hóa 3.4.2 Phân tích thiết kế ứng dụng ký số, xác thực chữ ký 3.4.3 Ứng dụng mã hóa, ký số xác thực giải mã Lotus Note 3.5.Kết luận KẾT LUẬN TÀI LIỆU THAM KHẢO DANH MỤC CÁC TỪ VIẾT TẮT STT Ký hiệu AES API CA CRL MD5 SHA SMTP PKCS PKI DANH MỤC CÁC HÌNH Hình 1.1 Một số chức Lotus Note Hình 1.2 Sơ đồ kiến trúc Lotus Note Hình 2.1 Quá trình thực mã hóa khóa đối xứng Hình 2.2 Q trình thực mã hóa khóa cơng khai Hình 2.3 Sơ đồ biểu diễn thuật tốn mã hóa RSA Hình 2.4 Hình minh họa hàm băm Hình 2.5 Quy trình tạo chữ ký số Hình 2.6 Quy trình xác thực chữ ký số Hình 3.1 Lƣợc đồ ký số liệu Hình 3.2 Lƣợc đồ xác thực chữ ký số Hình 3.3 Biểu đồ trình tự module mã hóa/giải mã Lotus Note Hình 3.4 Biểu đồ trình tự module ký số Lotus Note Hình 3.5 Biểu đồ trình tự module xác thực chữ ký số Lotus Note Hình 3.6 Thực tạo e-mail cho việc mã hóa Hình 3.7 Truy cập đến thiết bị USB Token Hình 3.8 Lựa chọn ngƣời nhận đƣợc phép giải mã Hình 3.9 Thơng báo q trình mã hóa thành cơng Hình 3.10 Kết giải mã thành cơng Hình 3.11 Nạp chữ ký số vào Token Hình 3.12 Tạo email để thực ký số Hình 3.13 Chọn chứng thƣ số thiết bị Token để thực ký số Hình 3.14 Q trình ký số thành cơng Hình 3.15 Xác thực chữ ký thành công LỜI MỞ ĐẦU Ngày nay, bối cảnh xã hội thông tin ngày phát triển, việc quản lý, điều hành tác nghiệp theo phƣơng thức cũ lộ nhiều tính bất cập, tính hiệu khơng cao Mặc dù việc quan tổ chức doanh nghiệp đƣợc trang bị máy tính cho nhân viên phụ vụ cơng việc khơng cịn xa lạ Nhƣng hầu hết quan, doanh nghiệp việc sử dụng máy tính chƣa phát huy nhiều hiệu quả, phục vụ cho cá nhân Các quan, tổ chức, doanh nghiệp khối, hệ thống cần có quản lý chặt chẽ điều hành tác nghiệp ln có trao đổi thông tin thƣờng xuyên nhân viên Từ nhu cầu thực tế việc tạo môi trƣờng làm việc mới, cách thức quản lý để việc sử dụng cơng cụ máy tính công việc đạt hiệu cao cấp thiết Trƣớc nhu cầu thực tế chủ trƣơng sách Đảng Nhà nƣớc ứng dụng công nghệ thông tin vào môi trƣờng làm việc, giải pháp phần mềm văn phịng điện tử - văn phịng khơng giấy tờ, giúp lãnh đạo trao đổi với nhân viên, phịng ban quan nhanh chóng, kịp thời Văn phòng điện tử đời giải pháp hữu hiệu Nhiều phần mềm văn phòng điện tử đời nhu cầu thực tế với nhiều tính quản lý tài liệu hấp dẫn, giao diện thân thiện, dễ sử dụng Tuy nhiên vấn đề bảo mật xác thực phần mềm văn phịng điện tử cịn lỏng lẻo, thiếu sót chƣa đƣợc quan tâm mức Xuất phát từ nhu cầu trên, định lựa chọn đề tài: Nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng hệ điều hành tác nghiệp Lotus Notes Nhiệm vụ đề tài nghiên cứu, đề xuất giải pháp bảo mật xác thực cho văn phòng điện tử Cụ thể áp dụng phần mềm văn phòng điện tử Lotus Note dựa sở lý thuyết mật mã, ứng dụng bảo mật xác thực liệu Nội dung Luận văn đƣợc trình bày ba chƣơng: Chƣơng 1: Tổng quan an tồn văn phịng điện tử Trong chƣơng này, trình bày an tồn thơng tin, đánh giá tổng quan số phần mềm văn phòng điện tử, đặc biệt phần mềm văn phịng điện tử Lotus Note Ngồi ra, cịn đề cập đến vấn đề cách thiết kế văn phòng điện tử an tồn, phân tích lựa chọn sách an tồn bảo mật văn phịng điện tử Chƣơng 2: Cơ sở lý thuyết mật mã ứng dụng an tồn bảo mật văn phịng điện tử Trong chƣơng này, trình bày khái quát lý thuyết mật mã, ứng dụng an tồn bảo mật văn phịng điện tử Cụ thể trình bày vai trị mật mã việc bảo mật văn phòng điện tử Tổng quan hệ mật mã khóa đối xứng, hệ mật mã khóa cơng khai, hàm băm chữ ký số Chƣơng 3: Giải pháp bảo mật, xác thực văn phòng điện tử xây dựng ứng dụng Trong chƣơng này, trình bày thực trạng an tồn bảo mật văn phịng điện tử Từ thực trạng an toàn văn phòng điện tử, lựa chọn Lotus Note tảng để xây dựng văn phịng điện tử, tích hợp giải pháp bảo mật xác thực cho ứng dụng văn phòng điện tử Lotus Note 49 3.4.3.1 Modul mã hóa giải mã Sử dụng thuật tốn AES modul mã hóa giải mã Giới thiêu AES (Advanced Encryption Standard) tiêu chuẩn mã hóa theo thuật tốn mã hóa đối xứng Rijndael Tiêu chuẩn đƣơcc̣ chinh phu Mi va NIST (U.S ́́ National Institute of Standard and Tecnology ) công nhâṇ làm tiêu chuẩn liên bang Ngày tiêu chuẩn mã hóa AES đƣợc sử dụn g rơngc̣ raĩ nhiều linhh vƣcc̣ Ngồi ý nghĩa tiêu chuẩn , AES đƣơcc̣ đềcâpc̣ tới làthuâṭtoán ma hh óa khối dƣhliêụ 128 bits khóa c̣dài 128, 192 hoăcc̣ 256 bits tƣơng ƣ́ng với AES-128, AES-192 AES-256 Trong t hiết kếđăcc̣ tảthuâṭtoán bao gồm nội dung sau: Đinḥ nghiã khái niêṃ, kí hiệu hàm Mơ tảthṭtốn Các vấn đề cài đặt Đinḥ nghia,,̃ khái niệm kí hiệu Thuật ngữ AES Affine transformation Array Bit Block 50 Byte Cipher Key Ciphertext Inverse Cipher Key Expansion Plaintext Rijndael Round Keys Hàm, tham số ký hiệu Phép biến đổi Cipher Inverse Cipher AddRoundKey() RoundKey đƣợc thêm vào State dùng phép tốn XOR Độ dài Round Key kích thƣớc State InvMixColumns() InvShiftRows() Phép biến đổi Inverse Cipher ngƣợc MixColumns() Phép biến đổi Inverse Cipher ngƣợc 51 InvSubBytes() K MixColumns() Nb Nk Nr Rcon[] Rotword() ShiftRows() SubBytes() Subword() Mơ tả thuật tốn Trong thuật toán AES độ dài input block, output block state 128 bits Nó đƣợc thể qua Nb = số 32-bits word State 52 Trong thuật toán AES độ dài Cipher Key, K, 128, 192, hay 256 Độ dài key đƣợc thể với: Nk = 4, 6, số 32 bits words Cipher Key Số vịng Rounds đƣợc trình diễn suốt q trình thực thi thuật tốn phụ thuộc vào độ dài key Số vòng đƣợc biểu diển Nr Giá trị Nr =10 Nk = 4, Nr =12 Nk = 6, Nr =14 Nk = Trong Cipher Inverse Cipher, thuật toán AES sử dụng hàm round, đƣợc tạo từ phép biến đổi byes: SubBytes: Biến đổi Cipher xử lý State phép thay phi tuyến S-Box lên bytes State độc lập ShiftRows: Biến đổi Cipher xử lý State dịch vòng ba cột cuối State với offsets khác MixColumns: Phép biến đổi Cipher lấy tất cột State trộn liệu cách độc lập cho cột AddRoundKey: Phép bến đổi Cipher Inverse Cipher RoundKey đƣợc thêm vào State dùng phép toán XOR Độ dài RoundKey kích thƣớc State Demo thực mã hóa giải mã tài liệu Từ giao diện Lotus Note ta thực tạo e-mail để thực chức mã hóa: 53 Hình 3.6 Thực tạo e-mail cho việc mã hóa Ta mở chức mã hóa, chọn khóa đƣợc lƣu trữ Token, chƣơng trình yêu cầu nhập PIN Code để kết nối: 54 Hình 3.7 Truy cập đến thiết bị USB Token Sau truy cập thành công đến thiết bị USB Token, bƣớc ta chọn ngƣời nhận đƣợc phép giải mã thơng điệp Hình 3.8 Lựa chọn ngƣời nhận đƣợc phép giải mã 55 Q trình mã hóa thành cơng, chƣơng trình thị thơng báo nhƣ bên dƣới: Hình 3.9 Thơng báo q trình mã hóa thành công Tại hộp thƣ ngƣời nhận chọn chức giải mã để giải mã e-mail vừa nhận Hình 3.10 Kết giải mã thành công 56 3.4.3.2 Module ký số xác thực Demo thực ký số Để thực ký số có hai bƣớc: - Bƣớc 1: Nạp chữ ký số Các file lƣu trữ khóa (chuẩn PKCS#12) đƣợc nạp vào thiết bị Token thơng qua cơng cụ trị ST3 Certificate Manager nhƣ hình 3.15 bên dƣới Hình 3.11 Nạp chữ ký số vào Token - Bƣớc : Ký số Trên Lotus Note ta tạo e-mail để thực chức ký số: 57 Hình 3.12 Tạo email để thực ký số Ta mở chức ký số, chọn chứng thƣ số lƣu thiết bị Token để thực việc ký số Hình 3.13 Chọn chứng thƣ số thiết bị Token để thực ký số 58 Q trình ký số thành cơng, chƣơng trình thị thơng báo nhƣ bên dƣới: Hình 3.14 Q trình ký số thành công Demo thực xác thực chữ ký Tại hộp thƣ ngƣời nhận chọn chức xác thực để kiểm tra, kết thành công, chƣơng trình đƣa thơng báo nhƣ hình 3.19 bên dƣới: Hình 3.15 Xác thực chữ ký thành cơng 59 3.5 Kết luận Trong chƣơng này, trình bày thực trạng an tồn văn phịng điện tử Từ thực trạng đó, lựa chọn Lotus Note tảng để xây dựng văn phịng điện tử, tích hợp giải pháp bảo mật xác thực cho ứng dụng văn phòng điện tử Lotus Note 60 KẾT LUẬN Kết đạt đƣợc đề tài Đề tài nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng hệ điều hành tác nghiệp Lotus Notes đạt đƣợc kết nhƣ sau: Nghiên cứu vấn đề an tồn văn phịng điện tử Từ xây dựng sách, giải pháp xây dựng văn phịng điện tử an tồn Tìm hiểu, so sánh, đánh giá văn phòng điện tử đƣợc sử dụng phổ biến Nghiên cứu số vấn đề lý thuyết mật mã nhƣ: hệ mật mã, hàm băm, chữ ký số Nghiên cứu vấn đề xây dựng hệ thống chức văn phòng điện tử Lotus Note Nghiên cứu xây dựng ứng dụng mã hóa, giải mã tài liệu, ký số xác thực chữ ký văn bản, tài liệu tảng văn phòng điện tử Lotus Note Đã thử nghiệm ứng dụng bảo mật văn phòng điện tử Lotus Note cho kết tốt Hƣớng phát triển đề tài Trên sở kết đạt đƣợc Luận văn đƣa số hƣớng phát triển nhƣ sau: Nghiên cứu giải pháp bảo mật xác thực Web Nghiên cứu giải pháp bảo mật sở liệu Nghiên cứu giải pháp tích hợp hạ tầng khóa cơng khai cho ứng dụng bảo mật sở liêu Web 61 TÀI LIỆU THAM KHẢO Tiếng Việt Hồ Văn Hƣơng, Hoàng Chiến Thắng, Ký số xác thực tảng web, Tạp chí An tồn thơng tin, số (026) năm 2013; Hồ Văn Hƣơng, Hoàng Chiến Thắng, Nguyễn Quốc Uy Giải pháp bảo mật xác thực thƣ điện tử, Tạp chí An tồn thơng tin số 04 (028), 2013; 3.Hồ Văn Hƣơng, Đào Thị Ngọc Thuỳ, Ứng dụng hệ thống kiểm soát truy nhập mạng theo mơ hình truy nhập lần, Tạp chí An tồn thơng tin, số (025) 2013; Hồ Văn Hƣơng, Hoàng Chiến Thắng, Nguyễn Quốc Uy, Giải pháp bảo mật xác thực cho văn phòng điện tử, Hội nghị Quốc gia điện tử truyền thông (REV 2013KC01); Hồ Văn Hƣơng, Hoàng Chiến Thắng, Nguyễn Quốc Uy Giải pháp bảo mật xác thực thƣ điện tử, Tạp chí An tồn thơng tin số 04 (028), 2013; Báo cáo Hội nghị An ninh Bảo mật 2015 (Security World 2015) Hà Nội, ngày 25/3/2015; Tiếng Anh William Stallings, Cryptography and Network Security Principles and Practices, Fourth Edition, November 16, 2005; Bart Van Rompay, Analysis and Desigbn of Cryptographic Hash Functions, MAC Algorithms and Block Ciphers, Juni 2004; Burt Kaliski, RSA Laboratories, The Mathematics of the RSA Public-Key Cryptosystem; 10 Lotus Development Corporation, Inside Notes: The Architecture of Notes and the Domino server, 2000; 11 International Business Machines Corporation, IBM Lotus Notes and Domino Deployment Guide, 2007; Website 12 http://www.antoanthongtin.vn 13 http://www.en.wikipedia.org 14 http://www.eoffice.com.vn 15 http://netoffice.ftu.edu.vn ... tài: Nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng hệ điều hành tác nghiệp Lotus Notes Nhiệm vụ đề tài nghiên cứu, đề xuất giải pháp bảo mật xác thực cho văn phòng điện tử Cụ thể áp dụng. ..NGHIÊN CỨU GIẢI PHÁP TÍCH HỢP CHỮ KÝ SỐ BẢO MẬT ỨNG DỤNG TRONG HỆ ĐIỀU HÀNH TÁC Ngành: Chuyên ngành: Hệ thống thông tin Mã số: LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ THÔNG TIN THẦY... thực chữ ký số Lotus Note 3.4.3 Ứng dụng mã hóa, ký số xác thực giải mã Lotus Note Qua phân tích hệ thống văn phịng điện tử Lotus Notes Chúng nghiên cứu đề xuất hai giải pháp xây dựng ứng dụng ký

Ngày đăng: 11/11/2020, 21:51

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan