Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 20 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
20
Dung lượng
1,91 MB
Nội dung
MỤC LỤC LỜI MỞ ĐẦU Tính cấp thiết đề tài Ngày nay, với phát triển mạnh mẽ Công nghệ Thông tin, việc sử dụng thông tin mạng Internet ngày mở rộng hiệu tất ngành nghề, lĩnh vực Tuy nhiên, bên cạnh người sử dụng phải đối mặt với nguy mát, rò rỉ thông tin, bị xâm hại quyền riêng tư truy cập mạng Đây lý khiến người sử dụng lo ngại đặc biệt quan nhà nước Nhận thức lợi ích tầm quan trọng công nghệ thông tin truyền thơng việc trì thúc đẩy phát triển bền vững, năm vừa qua lĩnh vực cơng nghệ thơng tin nói chung hoạt động ứng dụng cơng nghệ thơng tin nói riêng phát triển nhanh chóng, mạnh mẽ ngày sâu rộng mặt đời sống kinh tế xã hội Các hoạt động kể đến như: Các hoạt động thương mại điện tử; hoạt động hành cơng phổ biến gửi nhận thư điện tử, hệ thống hỗ trợ quản lý điều hành mạng Chính vấn đề thực tiễn trên, nhóm em chọn đề tài: “Nghiên cứu ứng dụng thuật toán mã hóa, chữ ký điện tử xây dựng hệ thống trao đổi thơng tin an tồn mơi trường mạng” nhằm nâng cao việc xác thực an tồn thơng tin hoạt động trao đổi thông tin quan, tổ chức ứng dụng mơi trường mạng Kết cấu đề tài Ngồi phần mở đầu, kết luận, tìm hiểu nhóm gồm chương: Chương 1: Tổng quan an tồn thơng tin Chương 2: Xây dựng hệ thống thông tin an tồn Chương TỔNG QUAN VỀ AN TỒN THƠNG TIN 1.1 Một số khái niệm 1.1.1 Khái niệm an tồn thơng tin Thơng tin lưu trữ sản phẩm hệ thống CNTT tài nguyên quan trọng cho thành công tổ chức đó, tài sản cá nhân hay tổ chức Các thông tin cá nhân lưu trữ hệ thống thơng tin cần giữ bí mật, bảo vệ không bị thay đổi không phép Trong sản phẩm hệ thống CNTT thực chức chúng, thông tin cần kiểm soát để đảm bảo chúng bảo vệ chống lại nguy cơ, ví dụ việc phổ biến thay đổi thông tin không mong muốn trái phép, nguy mát thông tin 1.1.2 Khái niệm đảm bảo an tồn thơng tin Đảm bảo an tồn thơng tin đảm bảo an tồn kỹ thuật cho hoạt động sở hạ tầng thơng tin, bao gồm đảm bảo an toàn cho phần cứng phần mềm hoạt động theo tiêu chuẩn kỹ thuật nhà nước ban hành; ngăn ngừa khả lợi dụng mạng sở hạ tầng thông tin để thực hành vi trái phép gây hại cho cộng đồng, phạm pháp hay khủng bố; đảm bảo tính chất bí mật, tồn vẹn, xác, sẵn sàng phục vụ thông tin lưu trữ, xử lý truyền tải mạng 1.2 Thực trạng nhu cầu an tồn thơng tin Việt Nam Theo thống kê Bkav, tính từ đầu năm 2012 đến nay, ngày có tới website Việt Nam bị cơng, tương ứng với 2.000 website bị hack năm Đã có 175 website quan, doanh nghiệp Việt Nam bị hacker xâm nhập, có 24 trường hợp gây hacker nước, 151 trường hợp hacker nước Hầu hết nguyên nhân vụ hack website tồn nhiều lỗ hổng Những thông tin cho thấy việc lựa chọn giải pháp đầu tư cho an tồn thơng tin vấn đề cần quan nhà nước trọng đầu tư, bên cạnh việc hồn thiện hành lang sách pháp lý lĩnh vực để việc ứng dụng CNTT thực có hiệu 1.3 Tổng quan kỹ thuật mật mã Kỹ thuật mật mã đóng vai trị thiết yếu việc giải vấn đề an toàn thông tin Bảng 1.1 liệt kê số kỹ thuật công nghệ để giải yêu cầu xác thực, tồn vẹn, bí mật, chống chối bỏ an tồn bảo mật thông tin Bảng 1.1 Một số kỹ thuật cơng nghệ giải u cầu an tồn bảo mật u cầu Bí mật Xác thực Cơng nghệ - Kỹ thuật Mã hóa giải mã dựa vào khóa Sử dụng tên mật người dùng, đặc điểm sinh trắc học, ký số kiểm tra chữ ký số dựa vào khóa Tin cậy Ký số kiểm tra chữ ký số dựa vào khóa Chống chối bỏ Ký số kiểm tra chữ ký số dựa vào khóa Tồn vẹn Tóm lược thơng báo Trao quyền Áp dụng sách kiểm sốt truy nhập quản lý quyền hạn Kiểm toán Lưu nhật ký sử dụng cơng cụ kiểm tốn 1.3.1 Các hệ mật mã Hệ mật hệ thống cung cấp kỹ thuật mã hóa giải mã liệu, phân loại thành hệ mật khóa cơng khai hệ mật khóa đối xứng Hệ mật khóa đối xứng sử dụng khóa mã hóa giải mã, minh hoạ Hình 1.1 Độ an tồn hệ mật phụ thuộc vào bí mật khóa Hình 1.1 Hệ mật khóa đối xứng đảm bảo tính bí mật xác thực Hệ mật khóa cơng khai sử dụng cặp khóa (khóa riêng khóa cơng khai), khóa sử dụng để mã hóa khóa cịn lại sử dụng để giải mã, minh hoạ đây: Hình 1.2 Hệ mật khố cơng khai Mục đích hệ mật khóa cơng khai phân phối khóa ký số Các ứng dụng hệ mật gồm có: Mã hóa/giải mã, chữ ký, trao đổi khóa Các thuật tốn mật mã: - Tóm lược thơng báo (MD2-4-5, SHA, SHA1, SHA2,…): chuyển thơng báo rõ có độ dài khơng xác định thành thơng báo mã có độ dài xác định - Mật mã khóa bí mật (DES, IDEA, RC2-4-5, Triple-DES, AES,…): sử dụng khóa cho mã hóa giải mã - Mật mã khóa cơng khai (DSA, RSA,…): sử dụng khóa để mã hóa khóa khác để giải mã Khi A muốn truyền thông với B, thủ tục tiến hành sau: A tạo cặp khóa {KUa, KRa} truyền thông báo cho B gồm KUa tên A (IDA) B tạo khóa bí mật Ks gửi cho A sau mã hóa với khóa cơng khai A A tính tốn DKRa[EKUa[Ks]] để khơi phục lại khóa bí mật Chỉ A có khóa riêng nên giải mã khóa bí mật Chỉ A B biết khóa bí mật Ks Nếu kiểm sốt kênh truyền thơng, đối tượng E dàn xếp truyền thông mà không bị phát hiện, theo hình thức sau đây: A tạo cặp khóa {KUa, KRa} truyền thơng báo cho B gồm có KUa tên A (IDA) E chặn lấy thông báo, tạo cặp {KUe KRe} truyền KUe || IDA cho B B sinh khóa bí mật Ks truyền EKUe[Ks] cho A E chặn lấy thông báo, biết Ks cách tính DKRe[EKUe[Ks]] E truyền EKUa[Ks] cho A A B E làm giả Ks dùng Ks để trao đổi thông báo Không nhiều thời gian, E can thiệp vào kênh truyền thông, nghe trộm giải mã tất thơng báo biết Ks - Lược đồ phân phối khóa bí mật đảm bảo tính bí mật xác thực: A sử dụng khóa cơng khai B để mã hóa thơng báo (1) gửi cho B có chứa tên A (IDA) nonce N1 để nhận dạng giao dịch B gửi thông báo (2) cho A Thơng báo mã hóa KUa, có chứa N1 A nonce N2 B sinh Do có B giải mã thông báo (1) nên xuất N1 thông báo (2) đảm bảo A liên lạc với B A trả lại N2, mã hóa khóa cơng khai B để đảm bảo B liên lạc với A A chọn khóa bí mật Ks gửi thơng báo (3) M= EKUb[EKRa[Ks]] cho B Việc mã hóa thơng báo với khóa cơng khai B đảm bảo có B đọc Việc mã hóa với khóa riêng A đảm bảo A gửi thơng báo B tính tốn DKUa[EKRb[M]] để khơi phục khóa bí mật 1.3.2 Chữ ký số Chữ ký số liệu để xác định nguồn gốc tính tồn vẹn thơng báo Người gửi sử dụng khóa riêng để ký số thơng báo hay tạo chữ ký số cho thông báo gửi Người nhận sử dụng khóa cơng khai người gửi để kiểm tra nguồn gốc thông báo xác định thông báo không bị thay đổi đường truyền Chữ ký số tương tự chữ ký viết tay phải có số tính chất sau: - Có khả kiểm tra chữ ký số thời gian ký số - Có khả xác thực nội dung thời điểm ký số - Thành viên thứ kiểm tra chữ ký số để giải tranh chấp Dựa vào tính chất này, chữ ký số có yêu cầu sau: - Phải mẫu bít phụ thuộc vào thơng báo ký số - Phải sử dụng thông tin người gửi để ngăn chặn tình trạng làm giả chối bỏ - Được tạo dễ dàng - Khó làm giả chữ ký số cách tạo thông báo cho chữ ký số có, tạo chữ ký số giả mạo cho thông báo cho trước - Trong thực tế, cần lưu giữ chữ ký số 1.3.3 Phân phối khóa cơng khai Nhiều kỹ thuật phân phối khóa cơng khai đưa khai báo công khai, thư mục công khai, trung tâm quản lý khóa cơng khai chứng khóa công khai Một giải pháp lựa chọn khác sử dụng chứng khóa cơng khai Các thành viên trao đổi khóa thơng qua chứng khóa cơng khai mà không cần liên lạc với quan quản lý khóa cơng khai Khi cần sử dụng khóa cơng khai, thành viên kiểm tra chứng quan quản lý phát hành 1.3.4 Chứng khóa cơng khai Chứng khóa cơng khai gắn kết khóa công khai thực thể (con người, thiết bị phần cứng, dịch vụ) với nhiều thuộc tính nhận dạng thực thể, quan chứng thực (Certification Authority - viết tắt CA) phát hành Việc sử dụng khóa cơng khai có chứng hồn tồn đơn giản việc cơng bố quản lý chứng gặp nhiều vấn đề phát hành, hủy bỏ, kiểm tra tình trạng trực tuyến, thư mục lưu trữ, chứng thực chéo Những vấn đề giải thơng qua hạ tầng khóa cơng khai 1.3.5 Hạ tầng khóa cơng khai Các thành phần PKI X509 gồm phía nhà cung cấp (cơ quan chứng thực, quan đăng ký, hệ thống quản lý phân phối chứng chỉ) phía người dùng (các ứng dụng PKI) Mơ hình cấp phát chứng khóa cơng khai PKI X509 minh họa hình Hình 1.3 Mơ hình cấp phát chứng PKI X50 1.4 Một số sở mật mã phục vụ an tồn thơng tin 1.4.1 Lược đồ mã RSA-OAEP 1.4.1.1 Hàm mã hoá RSAES-OAEP RSAES-OAEP - ENCRYPT((n, e), M,L) Các lựa chọn: Đầu vào: Đầu ra: Các lỗi: Giả thiết: Hash hàm băm (hLen ký hiệu độ dài theo byte đầu hàm băm) MGF hàm sinh mặt nạ (n, e) khố cơng khai RSA người nhận (k ký hiệu độ dài theo byte RSA modulo n) M thơng báo mã hóa, chuỗi byte có độ dài mLen với mLen ≤ k –2hLen-2 L nhãn tùy chọn liên quan đến thông báo, giá trị mặc định L chuỗi rỗng không cung cấp C mã, chuỗi byte có độ dài k “thơng báo q dài”, “nhãn q dài” Khố cơng khai RSA (n, e) hợp lệ Hình 1.4 Thuật tốn mã hóa EME-OAE 1.4.1.2 Hàm giải mã RSAES-OAEP RSAES-OAEP-DECRYPT(K, C,L) Các lựa chọn: Đầu vào: Đầu ra: Các lỗi: Hash hàm băm (hLen ký hiệu độ dài theo byte đầu hàm băm) MGF hàm sinh mặt nạ K khoá riêng RSA người nhận (k ký hiệu độ dài theo byte RSA-modulo n) C mã cần giải mã, chuỗi byte có độ dài k, với k ≥ 2hLen + L nhãn tùy chọn liên quan đến thông báo, giá trị mặc định L chuỗi rỗng không cung cấp M thơng báo, chuỗi byte có độ dài mLen với mLen ≤ k – 2hLen -2 “Lỗi giải mã” 1.4.1.3 Yêu cầu tham số an tồn cho hệ mật RSA Số mũ cơng khai e phải chọn với ràng buộc sau: a) Chọn trước tạo số mũ bí mật b) Là số nguyên dương lẻ cho 65537 ≤ e < 2nlen-2x security_strength Hai số nguyên tố p, q phải chọn với ràng buộc: a) p-1 q-1 phải nguyên tố với e b) Mỗi bốn số p-1, p+1, q-1 q+1 phải có ước nguyên tố lớn 2security_strength+20 c) x 2nlen/2-1 ≤ p, q ≤ 2nlen/2-1 Số mũ bí mật d phải chọn sau tạo p q với ràng buộc: a) d > 2nlen/2 b) d ≡ e-1 (mod lcm(p-1,q-1)) 1.4.2 Thuật toán mã khối AES 1.4.2.1 Giới thiệu thuật toán AES AES thuật toán hướng byte Đơn vị thơng tin xử lý thuật tốn byte Chúng xem phần tử trường Galois GF(28) với phép ⊕ phép nhân • Mỗi byte biểu diễn theo nhiều cách khác Ở dạng nhị phân {b7 b6 b5 b4 b3 b2 b1 b0} dạng hệ số 16 { h1 h0}, dạng đa thức có hệ số nhị phân Ví dụ, byte biểu diễn dạng nhị phân {01100011}, dạng đa thức: x6+ x5+ x+ dạng hexa {63} ⊕ Phép cộng GF(28) sau: {a7 a6 a5 a4 a3 a2 a1 a0 } ⊕ {b7 b6 b5 b4 b3 b2 b1 b0 }={c7 c6 c5 c4 c3 c2 c1 c0 } với ci=ai ⊕ bi ,0 ≤ i ≤7 • Phép nhân GF(28) sau: a(x)•b(x)=a(x) x b(x) mod ( x8 + x4 +x3 +x +1 ) 10 1.4.2.2 Cấu trúc bên AES Số lượng vòng phụ thuộc vào kích cỡ khóa chọn, ví dụ kích cỡ khóa 128 bit-10 vòng, 192bit-12 vòng, 256 bit - 14 vòng Mỗi vòng gồm nhiều tầng khác Các tầng cho q trình mã hóa giải mã sau: * Mã hóa Tầng thay byte (ByteSub) Tầng thay byte gồm 16 S-box có tính chất sau: Các S-box giống hệt Là thành phần phi tuyến AES, nghĩa là: ByteSub(Si) + ByteSub(Sj)≠ByteSub(Si+Sj), S-box AES xây dựng dựa ánh xạ nghịch đảo trường GF(28) Trong cài đặt phần mềm, S-box thường thực bảng tra Lược đồ tạo khóa (Keyschedule) Các khóa tính cách đệ quy từ 128/192/256 bit khóa gốc đầu vào Mỗi vịng mã hóa/giải mã, sử dụng khóa cộng với khóa phần bắt đầu thuật tốn AES Như vậy, số khóa con=số vịng +1 Tương ứng với kích cỡ khóa đầu vào có lược đồ khóa Với khóa 128 bit có số khóa 11, khóa 192 bit có số khóa 13 khóa 256 bit có số khóa 15 * Giải mã AES khơng dựa vào cấu trúc Feistel nên biến đổi phải thực ngược giải mã Với biến đổi MixColumn có InvMixColumns cho trình giải mã, với biến đổi ShiftRows, với ByteSub có InvByteSub Tầng cộng khóa phải thực với khóa có thứ tự ngược lại InvMixColumns: sử dụng đa thức d(x)={0b}x3+ {0d}x2 +{09}x+{0e} InvShiftRows: tất hàng ma trận trạng thái dịch vịng theo hướng ngược lại InvByteSub: Vì S-box song ánh nên xây dựng ánh xạ ngược cho Ai=S-1(Bj) Ánh xạ dùng giải mã Nó thường lưu trữ dạng bảng tra Lược đồ khóa cho giải mã: Mọi khóa phải sử dụng theo thứ tự ngược lại Trong thực tế, mã hóa giải mã, sử dụng lược đồ khóa Điều dẫn đến việc phải tính tốn khóa trước mã hóa 11 khối 1.4.2.3 Một số yêu cầu đảm bảo an toàn ứng dụng mã khối AES Hệ mã khối AES có vai trò quan trọng sử dụng nhiều hệ thống an toàn bảo mật Tuy nhiên, ta cần tuân thủ số yêu cầu cài đặt hiệu chọn lựa chế độ làm việc cho AES nhằm đảm bảo an toàn ứng dụng Yêu cầu cài đặt hiệu AES thực tế: Cách cài đặt trực tiếp cách tốt vi xử lý 8-bit, không hiệu với vi xử lý 32-bit 64-bit Đối với vi xử lý (hoặc thiết bị có tài nguyên nhỏ), việc cài đặt tối ưu cần ý vấn đề sau: S-box: lưu bảng tra đơn (1 S-box bit) tính tốn qua phép tính số học GF(28) - Biến đổi MixColumns: tính phép nhân phần tử với số 0x09, 0x03, 0x0b, 0x0d, 0x0e tính thơng qua phép nhân với số 0x02, 0x01 Cụ thể: a.0x03 = (0x02.a) +(0x01.a) = (0x02.a) ^ a a.0x09 = (((a.0x02).0x02).0x02) + (0x01.a)= (((a.0x02).0x02).0x02)^a a.0x0b = (((a.0x02).0x02).0x02) + (a.0x02) + (a.0x01) = (((a.0x02).0x02).0x02) ^ (a.0x02) ^ a Lựa chọn chế độ làm việc cho AES: Mỗi chế độ làm việc mã khối có ưu nhược điểm riêng, cần tìm hiểu lựa chọn áp dụng 12 Chương XÂY DỰNG HỆ THỐNG THÔNG TIN AN TỒN 2.1 Giới thiệu Hiện có nhiều công cụ (phần mềm, giải pháp) hỗ trợ người dùng việc xác thực mã hố thơng tin Tuy nhiên công cụ chủ yếu cung cấp từ nhà cung cấp chữ ký số phần mềm miễn phí dùng để cài đặt máy PC người dùng để sử dụng cho ứng dụng cài đặt máy Việc tích hợp với ứng dụng khác, đặc biệt ứng dụng web chưa trọng Giải pháp xác thực tài liệu môi trường mạng: Là việc xây dựng hệ thống xác thực (ký số) tài liệu trao đổi văn môi trường mạng Giải pháp xây dựng cho phép tích hợp chức gửi nhận tài liệu ứng dụng web việc sử dụng chứng số cho máy chủ chứng số tổ chức, cá nhân tham gia vào hệ thống 2.2 Sơ đồ kiến trúc hệ thống xác thực tài liệu môi trường mạng Từ nghiên cứu chương hiểm họa ứng dụng web, đặc biệt ứng dụng hoạt động cần coi trọng đảm bảo tính xác thực, toàn vẹn cho tài liệu (văn bản) trao đổi qua mạng Hình 2.1 mơ tả q trình xác thực tài liệu truyền nhận máy chủ máy trạm Hình 2.1 Mơ hình xác thực tài liệu môi trường mạng 13 Các thành phần sơ đồ: a) Thiết bị eToKen Hình 2.2 Thiết bị eToKen thành phần eToKen Trong hình: - Dữ liệu: Là liệu tạo ứng dụng người dùng - Chứng chỉ: Lưu trữ chứng số cấp tổ chức cấp chứng cho người dùng - Khóa: Bao gồm khóa cơng khai (public key), khóa riêng (private key) khóa bảo vệ (secret key) b) Ứng dụng phía máy trạm bao gồm: Là giao diện tích hợp chức có yêu cầu ký số xác thực ứng dụng c) Thư viên mật mã: Cung cấp lớp, phương thức cho phép tương tác với modul tích hợp trình duyệt để thực thi chức theo yêu cầu chương trình d) Chứng số cho máy chủ Sử dụng chứng SSL, nhằm đảm bảo thông tin kênh truyền cho ứng dụng web Khi liệu trao đổi người dùng website mã hóa (ở phía người gửi) giải mã (ở phía người nhận) chế SSL mạnh mẽ Nếu website không sử dụng chứng số SSL, liệu nhập vào website từ người dùng truyền nguyên Internet Khi đó, nguy liệu bị xâm nhập trình trao đổi liệu người dùng website cao e) Các Dịch vụ phía máy chủ Thực xác thực tài liệu; dịch vụ Upload tài liệu cho phép máy trạm thực tải tải liệu ký số mã hóa lên server phục vụ cho q trình phân phối tài liệu ứng dụng (mạng văn phòng điện tử liên thơng) 14 2.3 Phân tích thiết kế hệ thống 2.3.1 Các chức cần thiết cho yêu cầu hệ thống STT 1.1 1.2 1.3 2.1 2.2 2.3 3.1 3.2 3.3 Tên chức Chức máy trạm Mô tả chi tiết Để tạo giao diện tích hợp với ứng Cung cấp giao diện cho người dụng cho phép người dùng thực dùng thao tác cần thiết Ghép nối với thư viện mật mã để thực Ghép nối với thư viện mật mã ký số, mã hóa theo yêu cầu chương trình Ghép nối với thiết bị eToKen Ghép nối với thiết bị eToKen có yêu cầu khóa chứng lưu trữ eToKen Chức máy chủ Tạo giao diện giao tiếp với Tạo giao diện để tải tài liệu trước máy trạm xử lý Kiểm tra tính đắn tài liệu Kiểm tra, xác thực tài liệu gửi chứng người gửi Thực Upload tài liệu lên Upload tài liệu lên thư mục máy chủ CSDL máy chủ Thư viện mật mã Các phương thức đọc eToKen Các phương thức đọc eToKen Các phương thức ký số Các phương thức ký số Các phương thức mã hóa Các phương thức mã hóa 2.3.2 Lựa chọn ngơn ngữ lập trình cơng cụ thiết kế - Visual Studio 2010 và.NET Framework Visual Studio công cụ hoàn chỉnh cho phép xây dựng, triển khai ứng dụng cho máy để bàn lẫn ứng dụng web Visual Studio hỗ trợ nhiều ngơn ngữ lập trình từ C, C++, C#, C#.net, VB ; với Visual Studio 2010 Ultimate SP1 hỗ trợ NET Framework Siverlight cần thiết để xây dựng ứng dụng giải 15 pháp Trên sở mơ hình xác thực bảo mật giới thiệu mục 2.2, việc phân tích thiết kế hệ thống cần thực nội dung sau: + Phân tích thiết kế thư viện mật mã cài đặt phía máy trạm sử dụng máy chủ + Phân tích thiết kế dịch vụ phía máy chủ + Thiết kế cơng cụ ký số web 2.3.2.1 Thư viện mật mã Thư viện mật mã mơ hình xây dựng sở tiêu chuẩn bắt buộc áp dụng chữ ký số dịch vụ chứng thực chữ ký số quy định Quyết định sô: 59/2008/QĐ-BTTTT ngày 31/12/2008 Bộ Thông tin Truyền thông tiêu chuẩn an tồn thơng tin theo quy định Thông tư số 01/2011/TT-BTTTT ngày 04/01/2011 Bộ trưởng Bộ Thông tin Truyền thông Thư viện mật mã bao gồm hàm, thủ tục cho phép giao tiếp với thiết bị eToken hàm, thủ tục ký số, xác thực văn hình Hình 2.3 đây: 16 Hình 2.3 Lược đồ ký số văn 2.3.2.2 Dịch vụ phía máy chủ Để nâng cao tính an tồn thơng tin, mơ hình xác thực bảo mật tài liệu thiết kế theo mơ hình client- server mơi trường web, q trình ký số mã hóa thực thi máy trạm (client), máy chủ (server) làm nhiệm vụ cung cấp giao diện trình duyệt đẩy liểu lên server Thiết kế dịch vụ phía server sau: 17 Dịch vụ WebService với phương thức Upload cho phép ứng dụng sử dụng để đưa liệu file lên máy chủ cách an tồn Thuật tốn mơ tả sau: - Đầu vào: tệp liệu từ máy trạm chọn - Đầu ra: đường dẫn tệp liệu máy chủ - Các bước thực hiện: B1) Đọc liệu từ tệp liệu từ máy trạm chọn B2) Thử Ghi liệu vào biến writer (BinaryWriter) đẩy lên máy chủ B3) Nếu trình B2 thành cơng trả đường dẫn tệp liệu máy chủ, khơng trả đường dẫn rỗng 2.3.3 Công cụ ký số web Việc thiết kế công cụ ký số đảm bảo yêu cầu sau: - Cho phép người dùng lựa chọn văn để ký (văn định dạng.pdf) - Khi thực lệnh ký số cho văn ứng dụng tự động giao tiếp với thiết bị eToken thư viện mật mã cài đặt máy trạm để thực ký văn - Kết trả tệp văn ký tự động đẩy lên máy chủ - Thông báo cho người dùng kết thực Mơ tả chương trình: Đầu vào: - Tệp văn cần ký - Thiết bị eToken - Thao tác, lệnh từ người dùng Đầu ra: - Tệp văn ký - Đẩy tệp văn ký lên máy chủ - Thông báo cho người dùng kết thực Các bước: B1: Kiểm tra độ tin cậy (ứng dụng phải tin cậy với trình duyệt cách sử dụng chứng để ký cho ứng dụng cài đặt máy trạm Nếu không tin cậy cho thơng báo kết thúc B2: Cho phép người dùng duyệt tệp văn bản, tệp văn khơng định 18 dạng u cầu duyệt lại tệp văn B3: - Kiểm tra thiết bị eToken, hợp lệ (đã kết nối nhập mã thực ký tệp văn Đẩy tệp văn ký lên máy chủ - Thông báo ký thành cơng Trong tệp “KySo.xap” tệp biên dịch từ ứng dụng Siverlight để cung cấp giao diện ký số cho ứng dụng web Cài đặt thư viện máy trạm Để ứng dụng Siverlight hoạt động máy trạm cần thực yêu cầu sau: - Cài đặt thư viện mã hóa (cung cấp hàm xây dựng); Bước 1: Mở tệp setup.exe thư mục cài đặt để tiến hành cài đặt thư viện cho ứng dụng Nhấn Next để thực bước Bước 2: Chọn thư mục chứa chương trình ô Folder cần thay đổi thư mục chứa chương trình Nhấn Next để thực bước Bước 3: Nhấn Close để đóng lại kết thúc cài đặt - Cài đặt chứng thư số máy trạm: Chứng thư chứng thư ký cho giao diện trình duyệt để đảm bảo tính tin cậy trình duyệt máy chủ; - Cài đặt trình điều khiển (Driver) cho thiết bị eToken (thiết bị lưu chứng thư số) 19 KẾT LUẬN Để nghiên cứu ứng dụng thuật tốn mã hóa, chữ ký điện tử xây dựng hệ thống trao đổi thông tin an tồn mơi trường mạng, tìm hiểu tập trung nghiên cứu vấn đề sau: Nghiên cứu, tìm hiểu số khái niệm an tồn thơng tin, đánh giá thực trạng nhu cầu an toàn thông tin Để xây dựng giải pháp đáp ứng yêu cầu thực tế, tìm hiểu tập trung tổng hợp, phân tích số sở mật mã cần thiết để áp dụng việc bảo mật thông tin môi trường mạng theo tiêu chuẩn nhà nước quy định (đối với mã hoá phi đối xứng chữ ký số, áp dụng lược đồ RSA-OAEP theo chuẩn PKCS#1 phiên 2.1; mã hóa đối xứng áp dụng thuật toán mã khối AES) Trên sở nghiên cứu mặt lý thuyết, tìm hiểu tập trung nghiên cứu, xây dựng hệ thống xác thực tài liệu trao đổi văn môi trường mạng Với thời gian trình độ cịn hạn chế, tìm hiểu khơng tránh khỏi sơ suất Nhóm em mong nhận đóng góp ý kiến Thầy Cơ để tìm hiểu hoàn thiện 20 ... nghiên cứu ứng dụng thuật tốn mã hóa, chữ ký điện tử xây dựng hệ thống trao đổi thơng tin an tồn mơi trường mạng, tìm hiểu tập trung nghiên cứu vấn đề sau: Nghiên cứu, tìm hiểu số khái niệm an. .. khác, đặc biệt ứng dụng web chưa trọng Giải pháp xác thực tài liệu môi trường mạng: Là việc xây dựng hệ thống xác thực (ký số) tài liệu trao đổi văn môi trường mạng Giải pháp xây dựng cho phép... lại sử dụng để giải mã, minh hoạ đây: Hình 1.2 Hệ mật khố cơng khai Mục đích hệ mật khóa cơng khai phân phối khóa ký số Các ứng dụng hệ mật gồm có: Mã hóa/giải mã, chữ ký, trao đổi khóa Các thuật