ptpmpxv41

Màu nền
Font chữ
Font size
Chiều cao dòng

Chương 6 : An ninh trong TMĐT

1.  Nguyên nhân trở ngại TMĐT phát triển

2.  Vấn đề an ninh cho các hệthống TMĐT

3.  Các giao thức bảo mật

4.  An ninh trong TMĐT

************************************************************************      

1. Nguyên nhân trởngại TMĐT phát triển

  “Lý do đầu tiên làm người dùng ngần ngại khi sử dụng TMĐT là lo bị mất thông tin thẻ

 tín dụng, bí mật cá nhân bị dùng sai mục đích.”

2. Vấn đềan ninh cho các hệ thống TMĐT

- TMĐT gắn liền với giao dịch, thẻ tín dụng, séc điện tử, tiền điện tử…

- Rủi ro trong thương mại truyền thống

- Tội phạm trong TMĐT tinh vi, phức tạp hơn

- Các hệthống an ninh luôn tồn tại điểm yếu

- Vấn đề an ninh với việc dễ dàng sử dụng là hai mặt đối lập

- Phụ thuộc vào vấn đề an ninh của Internet, an ninh thanh toán, sốlượng trang web…

3. Các giao thức mật mã

- Mật mã giải quyết các vấn đề có liên quan đến bí mật, xác thực, tính toàn vẹn, và  những người không trung thực

- Giao thức là một chuỗi các bước, liên quan đến hai hoặc nhiều bên, được thiết kế để thực hiện một nhiệm vụ

+“Chuỗi các bước”: giao thức có một trình tự, từ đầu đến cuối

·         Mỗi bước phải được thực hiện lần lượt, và không bước nào có thể được hiện trước khi bước trước nó kết thúc

+“Liên quan đến hai hay nhiều bên”: ít nhất hai người được yêu cầu hoàn thành giao thức

·         Một người một mình không tạo nên được một giao thức. Một người một mình có thể thực hiện một loạt các bước để hoàn thành một nhiệm vụ,   nhưng điều này không phải là một giao thức.

+ “Được thiết kếđểhoàn thành một nhiệm vụ”: giao thức phải đạt được cái gì đó

- Tất cả mọi người tham gia trong giao thức phải

+ Biết giao thức và tất cảcác bước đểlàm theo

+ Đồng ý làm theo nó

- Giao thức phải rõ ràng

+ Mỗi bước phải được xác định rõ ràng

+ Không có cơ hội để hiểu lầm

- Giao thức phải được hoàn thành

+ Phải có một hành động cụ thể cho mọi tình huống có thể xảy ra

- Một giao thức mật mã liên quan đến một số thuật toán mật mã, nhưng nói chung,mục   tiêu của giao thức không phải là những bí mật đơn giản

- Các bên có thể muốn

+ Chia sẻmột phần bí mật để tính toán một giá trị

+ Cùng nhau tạo ra một chuỗi ngẫu nhiên

+ Thuyết phục một người khác vềsự xác thực của mình

+ Hoặc đồng thời ký một hợp đồng

- Cốt lõi của việc sử dụng mật mã học trong một giao thức là ngăn chặn hoặc phát hiện   nghe lén và gian lận

+ Không nên làm nhiều hơn hoặc tìm hiểu nhiều hơn những gì được quy định trong giao thức

Danh sách những người tham gia thường xuyên

- Alice:   Người thứ nhất tham gia vào tất cả các giao thức

- Bob: Thứ hai tham gia trong tất cả các giao thức

- Trent: Trọng tài tin cậy

Giao thức trọng tài

- Trọng tài: bên thứ ba đáng tin cậy giúp hoàn thành giao thức giữa hai hai bên không tin tưởng

- Trong thế giới thực, luật sư thường được sử dụng như các trọng tài

+ Ví dụ: Alice bán một chiếc xe cho Bob, là một người lạ. Bob muốn thanh toán bằng séc, nhưng Alice không có cách nào để biết séc là có hiệu lực.

+ Nhờ một luật sư đáng tin cậy cho  cả hai. Với sự giúp đỡ của luật sư, Alice và Bob có thểsửdụng giao thức sau đây để đảm bảo rằng không có ai gian lận

+ (1) Alice trao quyền cho luật sư

+ (2) Bob gửi séc cho Alice

+ (3) Alice đặt cọc séc

+ (4) Sau khi chờ đợi một khoảng thời gian cụ thể để séc được làm rõ ràng, luật   sư trao quyền cho Bob. Nếu séc không rõ ràng trong khoảng thời gian cụ thể, Alice chứng minh với luật sư và luật sư trả trao quyền lại cho Alice.

Giao thức phân xử

- Bởi vì chi phí thuê trọng tài cao, giao thức trọng tài có thể được chia thành 2 giao thức con

+ Giao thức con không có trọng tài, thực thi tại mọi thời điểm các bên muốn hoàn thành giao thức

+ Giao thức con có trọng tài, thực thi chỉ trong hoàn cảnh ngoại lệ- khi có tranh chấp

- Ví dụ: giao thức ký kết hợp đồng có thể được chính thức hóa theo cách này

+ Giao thức con không có trọng tài (thực thi ởmọi thời điểm):

* (1)  Alice và Bob đàm phán các điều khoản của hợp đồng

* (2) Alice ký hợp đồng

* (3) Bob ký hợp đồng

+ Giao thức con phân xử(chỉthực thi khi có tranh chấp):

* (4) Alice và Bob xuất hiện trước một quan tòa

* (5) Alice đưa ra bằng chứng của mình

* (6) Bob trình bày bằng chứng của mình

* (7) Quan tòa phán quyết dựa trên bằng chứng

Trao đổi khóa với mã đối xứng

- Giả sử Alice và Bobmuốn chia sẻ một khóa bí mật với nhau thông qua Key Distribution Center (KDC) là trọng tài trong giao thức

+ Các khóa này phải được thực hiện trước khi giao thức bắt  đầu

+ (1) Alice gọi trọng tài và yêu cầu khóa phiên dùng chung để giao tiếp với Bob

 + (2) Trọng tài tạo ra một khóa phiên ngẫu nhiên, mã hóa hai bản sao của nó: một bằng khóa của Alice và một bằng khóa của Bob. Trọng tài gửi cả 2 bản copy tới cho Alice.

+ (3) Alice giải mã bản sao của khóa phiên

+ (4) Alice gửi cho Bob bản sao của khóa phiên

+ (5) Bob giải mã bản sao của khóa phiên

+ (6) Cả Alice và Bob dùng khóa phiên để giao tiếp an toàn

- Alice và Bob sử dụng mật mã khóa công  khai để thống nhất về khóa phiên dùng chung, và dùng khóa phiên đó đểmã hóa dữliệu

- Trong một sốtriển khai thực tế, cảhai khóa công khai của Alice và Bob sẽluôn có sẵn trong CSDL

+ (1) Alice nhận khóa công khai của Bob từ KDC

+ (2) Alice tạo ra một khóa phiên ngẫu nhiên, mã hóa nó bằng cách sửdụng khóa công khai của Bob và gửi nó đến Bob

+ (3) Bob sau đó giải mã thông điệp của Alice bằng cách sử dụng khóa riêng của mình

+ (4) Cả hai mã hóa các thông tin liên lạc sử dụng cùng một  khóa phiên

Giao thức Needham-Schroeder

- (1) Alice gửi một thông điệp đến Trent bao gồm tên của mình, tên Bob, và một số ngẫu nhiên: A, B, RA

- (2) Trent tạo ra một khóa phiên ngẫu nhiên, mã hóa thông điệp bao gồm khóa phiên   ngẫu nhiên và tên của Alice cùng với khóa bí mật của Bob. Sau đó, mã hóa giá trị ngẫu nhiên của Alice, tên của Bob, khóa, và thông điệp mã hóa cùng với khóa bí mật chia sẻ

 với Alice, và gửi Alice mã hóa: EA (RA ,B, K, EB (K, A))

- (3) Alice giải mã tin nhắn và rút ra K. Alice khẳng định rằng RA là giá trị mà mình đã   gửi Trent trong bước(1). Sau đó, Alice gửi Bob tin nhắn được Trent mã hóa bằng khóa của Bob: EB(K, A)

- (4) Bob giải mã tin nhắn và rút ra K. Sau đó, Bob tạo ra một giá trị ngẫu nhiên, RB, mã hóa tin nhắn với K và gửi nó cho Alice: EB (RB )

 - (5) Alice giải mã các tin nhắn với K, tạo ra RB- 1 và mã hóa nó với K, sau đó gửi tin nhắn cho Bob: EB(RB - 1)

Chữ ký mù

- Đặc tính tất yếu của các giao thức chữ ký sốlà người ký biết những gì mình ký

- Chúng ta muốn mọi người ký các văn bản mà không bao giờ nhìn thấy nội dung

+ Bob là một công chứng viên Alice muốn Bob ký một tài liệu, nhưng không không muốn anh ta có bất kỳ ý tưởng về những gì mình ký.

·         Bob không quan tâm những gì tài liệu nói, anh ta chỉ xác nhận rằng   mình có công chứng tại một thời gian nhất định. Bob sẵn sàng làm điều này.

+ (1) Alice có các tài liệu và nhân bản nó bằng một giá trị ngẫu nhiên (multiple).   Giá trị ngẫu nhiên này được gọi là một yếu tố làm mù.

+ (2) Alice gửi tài liệu mù Bob

+ (3) Bob ký tài liệu mù

+ (4) Alice phân tách các yếu tố làm mù, để lại tài liệu gốc có chữ ký của Bob

- Các thuộc tính của chữ ký mù hoàn chỉnh

- 1. Chữ ký của Bob lên tài liệu là hợp lệ

+ Chữ ký là một minh chứng rằng Bob đã ký các tài liệu

+ Nó sẽ thuyết phục Bob rằng anh ta đã ký các tài liệu nếu nó đã từng được hiển thị cho anh ta

+ Nó cũng có tất cảcác thuộc tính khác của chữ ký số

- 2. Bob không thểđánh đồng các văn bản được ký kết với các hành vi ký kết các tài liệu

+ Ngay cả nếu Bob giữhồ sơ của tất cả các chữ ký mù, Bob không thểxác định mình đã ký tài liệu nào

Bạn đang đọc truyện trên: Truyen2U.Pro