Tải bản đầy đủ

Tìm hiểu một số sơ đồ thỏa thuận khóa bí mật và ứng dụng trong thanh toán điện tử (Luận văn thạc sĩ)

ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CNTT & TT

NÔNG THỊ LỆ QUYÊN

TÌM HIỂU MỘT SỐ SƠ ĐỒ THỎA THUẬN
KHÓA BÍ MẬT VÀ ỨNG DỤNG TRONG
THANH TOÁN ĐIỆN TỬ

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Thái Nguyên - 2015


ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CNTT&TT

NÔNG THỊ LỆ QUYÊN

TÌM HIỂU MỘT SỐ SƠ ĐỒ THỎA THUẬN
KHÓA BÍ MẬT VÀ ỨNG DỤNG TRONG

THANH TOÁN ĐIỆN TỬ

Chuyên ngành: Khoa học máy tính
Mã số chuyên ngành: 60.48.01

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
NGƯỜI HƯỚNG DẪN KHOA HỌC
PGS.TS TRỊNH NHẬT TIẾN


Công trình đƣợc hoàn thành tại:
Trƣờng ĐH Công nghệ thông tin và Truyền thông – ĐH Thái Nguyên

Người hướng dẫn khoa học: PGS.TS Trịnh Nhật Tiến

Phản biện 1:
Phản biện 2:

Luận văn sẽ được bảo vệ trước hội đồng chấm luận văn họp tại:
...................................................................................................
Vào hồi ..... giờ ... ...ngày ..... tháng năm 2015


i

LỜI CAM ĐOAN
Tôi xin cam đoan luận văn này của tự bản thân tôi tìm hiểu, nghiên cứu
dưới sự hướng dẫn của PGS.TS Trịnh Nhật Tiến. Các chương trình thực nghiệm
do chính bản thân tôi lập trình, các kết quả là hoàn toàn trung thực. Các tài
liệu tham khảo được trích dẫn và chú thích đầy đủ.

TÁC GIẢ LUẬN VĂN

Nông Thị Lệ Quyên


ii

LỜI CẢM ƠN


Tôi xin bày tỏ lời cảm ơn chân thành tới tập thể các thầy cô giáo Viện
công nghệ thông tin – Viện Hàn lâm Khoa học và Công nghệ Việt Nam, các
thầy cô giáo Trường Đại học Công nghệ thông tin và truyền thông - Đại học Thái
Nguyên đã dạy dỗ chúng em trong suốt quá trình học tập chương trình cao học
tại trường.
Đặc biệt em xin bày tỏ lòng biết ơn sâu sắc tới thầy giáo PGS.TS Trịnh
Nhật Tiến, Trường Đại học Công nghệ – Đại học Quốc gia Hà Nội đã quan
tâm, định hướng và đưa ra những góp ý, gợi ý, chỉnh sửa quí báu cho em trong
quá trình làm luận văn tốt nghiệp.
Cuối cùng, em xin chân thành cảm ơn các bạn bè đồng nghiệp, gia đình
và người thân đã quan tâm, giúp đỡ và chia sẻ với em trong suốt quá trình làm
luận văn tốt nghiệp.

Thái Nguyên, ngày

tháng năm 20

HỌC VIÊN

Nông Thị Lệ Quyên


iii

MỤC LỤC
LỜI CAM ĐOAN ................................................................................................................. I
LỜI CẢM ƠN ...................................................................................................................... II
MỤC LỤC ......................................................................................................................... III
DANH MỤC CÁC HÌNH VẼ ............................................................................................ V
DANH MỤC CÁC TỪ VIẾT TẮT.................................................................................. VI
MỞ ĐẦU ............................................................................................................................... 1
CHƢƠNG 1. CÁC KHÁI NIỆM CƠ BẢN ...................................................................... 3
1.1. VẤN ĐỀ MÃ HÓA.................................................................................................... 3
1.1.1. Mã hóa khóa đối xứng (mã hóa khóa riêng) ....................................................... 6
1.1.2. Mã hóa khóa bất đối xứng (mã hóa khóa công khai) ....................................... 14
1.2. VẤN ĐỀ VỀ CHỮ KÍ ĐIỆN TỬ ............................................................................ 16
1.2.1. Chữ kí điện tử ................................................................................................... 17
1.2.2. Chữ kí số........................................................................................................... 17
1.3. VẤN ĐỀ QUẢN LÍ KHÓA .................................................................................... 25
1.3.1. Khóa và một số khái niệm ................................................................................ 25
1.3.2. Vấn đề quản lí khóa bí mật ............................................................................... 26
1.3.3. Vấn đề quản lí khóa công khai ......................................................................... 27
CHƢƠNG 2. MỘT SỐ SƠ ĐỒ THỎA THUẬN KHÓA BÍ MẬT ................................ 29
2.1. THỎA THUẬN KHÓA BÍ MẬT BẰNG CÁCH GỬI KHÓA BÍ MẬT ............. 29
2.2. THỎA THUẬN KHÓA BÍ MẬT BẰNG CÁCH KHÔNG GỬI KHÓA ............ 29
2.2.1.Sơ đồ thỏa thuận khóa Blom ............................................................................. 30
2.2.2. Sơ đồ thỏa thuận khóa Diffie – Hellman .......................................................... 33
2.2.3. Sơ đồ thỏa thuận khóa “Trạm tới Trạm” .......................................................... 36
2.2.4. Sơ đồ thỏa thuận khóa MTI .............................................................................. 41
2.3. THỎA THUẬN KHÓA BÍ MẬT BẰNG CÁCH CHIA SẺ KHÓA THÀNH
NHIỀU MẢNH .............................................................................................................. 43
CHƢƠNG 3. ỨNG DỤNG TRONG “THANH TOÁN ĐIỆN TỬ” .............................. 47
3.1. THANH TOÁN ĐIỆN TỬ LÀ GÌ. ......................................................................... 47
3.2. CÁC MÔ HÌNH THANH TOÁN ĐIỆN TỬ ......................................................... 47
3.2.1. Các mô hình thanh toán điện tử ........................................................................ 47
3.2.2. Rủi ro về an toàn thông tin trong thanh toán điện tử ........................................ 49
3.2. BÀI TOÁN: THỎA THUẬN KHÓA BÍ MẬT ĐỂ THỰC HIỆN VIỆC MÃ HÓA
SỬ DỤNG TRONG THANH TOÁN ĐIỆN TỬ .......................................................... 53
3.2.1. Bài toán: Bảo mật hợp đồng thanh toán điện tử ............................................... 53
3.2.2. Bài toán: Bảo toàn hợp đồng thanh toán điện tử .............................................. 54


iv

3.2.3. Bài toán: Xác thực hợp đồng thanh toán điện tử .............................................. 55
3.2.4. Bài toán: Phòng tránh chối cãi hợp đồng thanh toán ........................................ 55
3.3. GIẢI QUYẾT BÀI TOÁN THỎA THUẬN KHÓA BÍ MẬT ĐỂ THỰC HIỆN
VIỆC MÃ HÓA SỬ DỤNG TRONG THANH TOÁN ĐIỆN TỬ .............................. 56
3.3.1. Giải quyết bài toán: Bảo mật hợp đồng thanh toán điện tử .............................. 56
3.3.2. Giải quyết bài toán bảo toàn hợp đồng trong thanh toán điện tử ..................... 56
3.3.3. Giải quyết bài toán: Xác thực hợp đồng thanh toán điện tử ............................. 58
3.3.4. Giải quyết bài toán: Phòng tránh chối cãi hợp đồng thanh toán..................... 599
3.4. CHƢƠNG TRÌNH THỬ NGHIỆM ...................................................................... 59
3.4.1. Thỏa thuận khóa ............................................................................................... 59
3.4.2. Mã hóa bản hợp đồng điện tử bằn hệ mã hóa DES .......................................... 61
3.4.3. Tạo chữ ký số bằng chữ ký số RSA ................................................................. 62
KẾT LUẬN ......................................................................................................................... 63
TÀI LIỆU THAM KHẢO ................................................................................................. 64


v

DANH MỤC CÁC HÌNH VẼ

TT

Hình vẽ

Trang

1

Hình 1.1: Sơ đồ mã hóa dữ liệu

4

2

Hình 1.2: Sơ đồ hoạt động của mã hóa khóa đối xứng

6

3

Hình 1.3: Quy trình mã hóa của hệ mã hóa DES

7

4

Hình 1.4: Quy trình lập mã DES

8

5

Hình 3.3: Sơ đồ tính khóa con trong hệ mã hóa DES

10

6

Hình 1.5: Sơ đồ tính hàm f trong hệ mã hóa DES

12

7

Hình 1.6: Sơ đồ hoạt động của mã hóa khóa bất đối xứng

14

8

Hình 1.7: Sơ đồ mã hóa dữ liệu của hệ mã hóa khóa công khai RSA

16

9

Hình 1.8: Sơ đồ giải mã dữ liệu của hệ mã hóa khóa công khai RSA

16

10

Hình 2.1: Thỏa thuận khóa Diffie – Hellman

34

11

Hình 2.2: Kẻ xâm nhập giữa cuộc trong giao thức Diffie-Hellman

35

12

Hình 2.3: Thỏa thuận khóa trạm tới trạm

37

13

Hình 2.4: Giao thức trạm tới trạm có sự xâm nhập giữa đường

38

14

Hình 2.5: Sơ đồ thỏa thuận khóa MTI

41

15

Hình 2.6: Giao thức MTI có sự xâm nhập giữa đường

42


vi

DANH MỤC CÁC TỪ VIẾT TẮT

STT

TỪ VIẾT TẮT

Ý NGHĨA

1

TMĐT

Thương mại điện tử

3

CA

Certification Authority

4

STS

Station To Station

5

MTI

Matsumoto, Takashima, Imai


1

MỞ ĐẦU
Khi nhu cầu trao đổi thông tin dữ liệu qua mạng Internet ngày càng lớn và đa
dạng, các tiến bộ về điện tử - viễn thông và công nghệ thông tin không ngừng được
phát triển ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan
niệm ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới. Bảo vệ an
toàn thông tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong
thực tế có thể có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin
dữ liệu:
+ Bảo vệ an toàn thông tin bằng các biện pháp hành chính.
+ Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng).
+ Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm).
Ba nhóm trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp. Các thông
tin dữ liệu nằm ở kho dữ liệu hay đang trên đường truyền đều cần được bảo vệ, tuy
nhiên môi trường khó bảo vệ an toàn thông tin nhất và cũng là môi trường đối
phương dễ xâm nhập nhất đó là môi trường mạng và quá trình truyền tin.
“Mật mã” có lẽ là một kỹ thuật được dùng lâu đời nhất trong việc đảm bảo
“An toàn thông tin”. Trước đây “mật mã” chỉ được dùng trong ngành an ninh quốc
phòng, ngày nay việc đảm bảo “An toàn thông tin” là nhu cầu của mọi ngành, mọi
người (do các thông tin chủ yếu được truyền trên mạng công khai), vì vậy kỹ thuật
“mật mã” là công khai cho mọi người dùng. Điều bí mật nằm ở “khóa” của mật mã.
Vì vậy với bất kì hệ mã hóa nào người ta cần phải quản lí tốt “khóa”.
Hiện nay có hai loại hệ mã hóa chính: mã hóa khóa đối xứng (hệ mã hóa
khóa riêng) và mã hóa khóa bất đối xứng (mã hóa khóa công khai). Với hệ mã khóa
đối xứng, nếu biết được khóa này thì “dễ” tính được khóa kia và ngược lại. Hệ mã
khóa công khai có ưu điểm hơn hệ mã khóa đối xứng ở chỗ: có thể công khai thuật
toán mã hóa và khóa mã hóa (khóa công khai) cho nhiều người sử dụng, và cần phải
quản lí tốt khóa công khai.


Luận văn đầy đủ ở file: Luận văn full
















Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay

×