Nghiên cứu các cơ chế thực hiện quản lý khoá trong việc thanh toán điện tử

18 366 0
Nghiên cứu các cơ chế thực hiện quản lý khoá trong việc thanh toán điện tử

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nghiên cứu các cơ chế thực hiện quản lý khoá trong việc thanh toán điện tử

Tiểu luận: an toàn và bảo mật thông tin TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT HƯNG YÊN KHOA CÔNG NGHỆ THÔNG TIN  BÀI TIỂU LUẬN MÔN HỌC: AN TOÀN THÔNG TIN ĐỀ : Nghiên cứu các chế thực hiện quản khoá trong việc thanh toán điện tử Giáo viên hướng dẫn : Nguyễn Duy Tân Sinh viên thực hiện : Hoàng Lệ Chi Lớp : TK6LC1 Hưng Yên, tháng 12 năm 2009 SV thực hiện: Hoàng Lệ Chi_TK6LC1 1 Tiểu luận: an toàn và bảo mật thông tin Lời nói đầu Hiện nay, ở các nước phát triển cũng như đang phát triển, mạng máy tính và Internet đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của xã hội, và một khi nó trở thành phương tiện làm việc trong các hệ thống thì nhu cầu bảo mật thông tin được đặt lên hàng đầu. Nhu cầu này không chỉ các bộ máy An ninh, Quốc phòng, Quản Nhà nước, mà đã trở thành cấp thiết trong nhiều hoạt động kinh tế xã hội: tài chính, ngân hàng, thương mại…thậm chí trong cả một số hoạt động thường ngày của người dân (thư điện tử, thanh toán tín dụng,…). Do ý nghĩa quan trọng này mà những năm gần đây công nghệ mật mã và an toàn thông tin đã những bước tiến vượt bậc và thu hút sự quan tâm của các chuyên gia trong nhiều lĩnh vực khoa học, công nghệ. Một điểm đặc biệt của công nghệ bảo mật hiện đại là không dựa vào khả năng giữ bí mật của phương pháp (công nghệ), vì nó thường không chỉ một người nắm giữ, nói chung thường là nhóm đông người biết, mà khả năng giữ bí mật tuyệt đối của cả một nhóm người là không thể, vì thế bí mật chỉ thể giữ bởi một người mà lợi ích của anh ta gắn liền với bí mật đó. Chính vì vậy, trong mã hóa hiện đại, người ta luôn giả thiết rằng phương pháp mã hóa thông tin là cái không thể giữ được bí mật, chúng sẽ được công khai, còn việc thực hiện thì cho phép thay đổi theo một tham số đó. Tham số như vậy được gọi là “chìa khóa” và đó là thông tin duy nhất cần phải giữ bí mật. Tóm lại, một hệ mã hiện đại cần phải dựa trên nguyên tắc: chốt tính bảo mật vào chìa khóa, chứ không phải vào phương pháp (thuật toán). Bài tiểu luận sẽ nghiên cứu về chế thực hiện quản khóa trong thanh toán điện tử nhằm phân tích các giải pháp an toàn khóa trong việc phân phối khóa để mang lại hiệu quả cao nhất trong quá trình thực hiện. 1. Vai trò của chìa khóa trong các giải pháp bảo mật và an toàn thông tin. Mật mã hay các giải pháp bảo mật được sử dụng để bảo vệ tính bí mật của thông tin khi chúng được truyền trên các kênh truyền thông công cộng. Giả sử nếu một người U muốn gửi cho người V một văn bản p, để bảo mật U lập cho p một bản mật mã c bằng một SV thực hiện: Hoàng Lệ Chi_TK6LC1 2 Tiểu luận: an toàn và bảo mật thông tin phương pháp Toán học nào đó, và thay vì gửi cho V văn bản p, U gửi cho V văn bản c. V nhận được c thực hiện giải mã để thu được p. Để U biến p thành c và V biến c thành p, U và V phải thống nhất sử dụng chung một hệ mã khóa nào đó: hệ mã khóa đối xứng hoặc hệ mã khóa công khai. 2. Nhu cầu thóa thuận, chuyển vận và phân phối khóa. Các hệ mã khóa công khai nhiều điểm ưu việt hơn so với hệ mã khóa đối xứng vì chúng không cần thiết lập một kênh truyền an toàn để trao đổi khóa bí mật. Tuy nhiên điểm yếu của các hệ mã khóa công khai là chậm hơn nhiều so với các hệ mã khóa đối xứng, thêm nữa hệ mã khóa công khai rất nhạy cảm với tấn công chọn bản rõ tức là nếu bản mã C = E(P), trong đó P là bản rõ, thì người thám mã chỉ phải thực hiện mã hóa tất cả các bản rõ thể rồi so sánh kết quả thu được với C (điều này làm được là do khóa mã hóa được công khai), bằng cách này anh ta không thể xác định được khóa bí mật nhưng vẫn thể thu được P. Vì vậy, trên thực tế hệ mã khóa đối xứng vẫn đang là công cụ chính trong mã hóa dữ liệu (nhất là khi làm việc với những văn bản lớn). Thêm nữa, trong rất nhiều giao thức mật mã, đặc biệt là những giao thức sự tham gia của bên thứ ba, thường đòi hỏi các bên một chìa khóa bí mật chung để làm tiền đề cho quá trình trao đổi chìa khóa phiên làm việc hay trao đổi chìa khóa công khai dùng trong hệ mã công khai. Vấn đề đặt ra ở đây là làm sao để trao đổi các giá trị bí mật đó một cách an toàn. Trong chương này, luận văn sẽ đi vào chi tiết một vài cách tiếp cận để giải quyết vấn đề trên. Trước tiên ta sẽ xem xét một vài khái niệm bản sẽ được nói đến. Giao thức là một thuật toán sự tham gia của nhiều bên, được xác định chính xác bởi một chuỗi các bước hoạt động của các bên tham gia nhằm đạt được mục tiêu xác định. Một vài sơ đồ, giao thức trong chương này sự tham gia của một quan được uỷ thác ký hiệu là TA) chịu trách nhiệm kiểm tra các thông tin về danh tính người dùng, chọn và chuyển khóa,.v.v. Ngoài nhiệm vụ thiết lập một giá trị khóa chung cho hai bên, đôi khi các bên còn đòi hỏi giao thức cung cấp tính xác thực, các khả năng xác thực mà giao thức thể là: - Xác thực khóa (key authentication) là khả năng giao thức cho phép một bên đuợc bảo đảm rằng ngoại trừ đúng bên đúng với thông tin danh tính đã xác định trước thì không một ai khác thể tính được giá trị bí mật. SV thực hiện: Hoàng Lệ Chi_TK6LC1 3 Tiểu luận: an toàn và bảo mật thông tin Điều này nghĩa là nếu U (V) muốn thiết lập, hoặc chuyển cho V (U) khóa bí mật bằng cách sử dụng một giao thức khả năng xác thực khóa thì sau khi kết thúc giao thức U chắc chắn rằng chỉ V mới thể thu được giá trị đó. - Xác thực khóa đôi khi còn được gọi là xác thực khóa ẩn (implicit key authentication) - Xác nhận khóa (key confirmation) là khả năng giao thức cho phép một bên chắc chắn rằng bên kia đã giá trị bí mật. Nghĩa là sau khi kết thúc giao thức U chắc chắn rằng V đã thu được giá trị bí mật K. - Xác thực khóa hiển (explicit key authentication) Giao thức khả năng xác thực khóa và xác nhận khóa thì được gọi là giao thức xác thực khóa hiển. - Xác thực thực thể (entity authentication) là quá trình cho phép một bên được đảm bảo về danh tính của bên kia, và thực sự bên kia đã tham gia vào hoạt động của giao thức. Các giao thức thể chỉ cung cấp xác thực thực thể đơn phương (tức là chỉ cho phép xác thực theo một chiều hoặc là U về V, hoặc là V về U). Các giao thức thể bị tấn công dưới dạng các hình thức sau: - Tấn công thụ động (còn gọi là tấn công bị động – passive attack): quan sát, nghe trộm quá trình thực hiện giao thức nhưng không làm ảnh hưởng tới giao thức và không thay đổi được thông tin giao dịch. - Tấn công chủ động (active attack): tìm cách thay đổi giao thức (theo hướng lợi cho mình), thay đổi thông tin, xóa thông tin thực, tạo thông tin giả, tham gia vào giao dịch. 3. Kỹ thuật quản và an toàn khóa trong các giao thức phân phối khóa. 3.1. Quản khóa Quan hệ khóa là trạng thái trong đó các thực thể truyền thông chia sẻ dữ liệu chung (chất liệu khóa) để làm thuận tiện cho các kỹ thuật mã hóa. Dữ liệu này thể các khóa công khai, bí mật, các giá trị khởi tạo, các tham số công khai khác. Quản trị khóacác kỹ thuật hay thủ tục hỗ trợ cho việc thiết lập và duy trì một quan hệ khóa giữa các bên được phép. Cụ thể là các công việc: - tạo người dùng hệ thống mới trong vùng; - tạo sinh, phân phối, cài đặt chất liệu khóa; - điều phối việc sử dụng chất liệu khóa; - cập nhật, thu hồi, huỷ bỏ chất liệu khóa; - lưu giữ, sao lưu, phục hồi chất liệu khóa. do phải quản khóa SV thực hiện: Hoàng Lệ Chi_TK6LC1 4 Tiểu luận: an toàn và bảo mật thông tin Quản khóa đóng vai trò quan trọng trong hệ thống mã hóa, nó là nền tảng để thực hiện được các kỹ thuật nhận thực thực thể, xác nhận nguồn gốc dữ liệu, toàn vẹn dữ liệu, và chữ ký điện tử một cách an toàn. Nếu hệ thống sử dụng các kỹ thuật quản trị khóa một cách hợp lý, nó thể kháng lại các mối đe dọa sau: - lộ khóa bí mật - không còn đảm bảo tính xác thực của khóa bí mật & công khai. Tính xác thực ở đây được xem là những hiểu biết và khả năng kiểm thử được định danh của bên nhận đối với bên gửi. - thực hiện những thao tác không được phép trên khóa công khai & khóa bí mật. 3.2. Các giao thức phân phối khóa Người ta phân loại khóa dựa trên mức độ quan trọng của chúng như sau: 1. khóa chính (master key): khóa ở mức cao nhất trong cây phân cấp, thông thường không bảo vệ bằng mã hóa. Chúng thường được phân phối bằng tay, hoặc thông qua các thủ tục, các phần cứng vật lý. 2. khóa mã hóa khóa (key - encrypting keys): khóa đối xứng hay các khóa công khai dùng để chuyển vận hay lưu giữ các khóa khác, sự an toàn của các khóa đó phụ thuộc vào chúng. 3. khóa dữ liệu (data keys): dùng trong các phép toán mã hóa (hay xác thực) trên dữ liệu. Chúng thể là các khóa phiên (trong hệ mã đối xứng). Khóa riêng trong sơ đồ chữ ký cũng thể là khóa dữ liệu (tuy nhiên loại này thường được dùng trong thời gian dài). Khóa ở mức cao được sử dụng để bảo vệ khóa ở mức thấp hơn. Mục đích chính của việc làm này để tăng thêm độ khó cho các tấn công, và hạn chế bớt thiệt hại khi khóa nào đó bị lộ. Chẳng hạn khi khóa mã hóa khóa bị lộ, tệ hơn nữa là khóa chính thì sẽ ảnh hưởng tới sự an toàn của tất cả các khóa ở mức dưới, nhưng khi khóa mã hóa dữ liệu nào đó bị lộ thì không ảnh hưởng tới các khóa ở mức trên. Ngoài ra người ta thể phân chia khóa dựa trên khoảng thời gian còn hợp lệ của chúng thành khóa vĩnh cửu (dùng mãi mãi) và khóa phiên (chỉ dùng trong một phiên giao dịch hoặc trong khoảng thời gian nhất định). Khóa vĩnh cửu thường được dùng trong những ứng dụng lưu trữ dữ liệu, còn khóa phiên thường được dùng trong những ứng dụng truyền thông. Khóa dùng lâu dài chủ yếu được dùng để bảo vệ khóa phiên. a. Phân phối khóa. SV thực hiện: Hoàng Lệ Chi_TK6LC1 5 Tiểu luận: an toàn và bảo mật thông tin - Giao thức phân phối khóa: Là quá trình nhờ đó một bên tạo ra hoặc ngược lại nhận được một giá trị dùng làm bí mật (khóa), và chuyển cho bên kia một cách an toàn. Phân phối khóa đôi khi còn được gọi là chuyển vận khóa. - Mã hóa công khai giúp giải bài toán phân phối khóa, đây là nhu cầu cấp bách cần phải tạo ra một chế chia sẻ khóa trong môi trường thương xuyên trao đổi thông tin và thường xuyên thay đổi khóa. Nó bao gồm hai khía cạnh sau: + Phân phối khóa một cách công khai nhưng đảm bảo được tính bí mật. + Sử dụng mã khóa công khai để phân phối khóa mật (còn khóa mật dùng để mã hóa thông tin). b. Phân phối khóa công khai. - Thông báo công khai của người sử dụng. - Thư mục truy cập công cộng cho mọi người. - Chủ quyền khóa công khai, người nắm giữ khóa công khai. - Chứng nhận khóa công khai, khóa công khai của người sử dụng được nơi thẩm quyền chứng nhận. * Thông báo công khai. - Người dùng phân phối khóa công khai cho người nhận hoặc thông báo rộng rãi cho cộng đồng. Chẳng hạn như sử dụng thể tự bổ sung khóa PGP vào thư điện tử hoạc gửi cho nhóm chia sẻ tin hoặc một danh sách thư điện tử. - Điểm yếu chính của thông báo công khai là mạo danh: một người nào đó thể tạo khóa và tuyên bố mình là một người khác và gửi thông báo cho mọi người khác. Cho đễn khi giả mạo bị phát hiện thì kẻ mạo danh đã thể lừa trong vai trò người khác. * Thư mục truy cập công cộng - Dùng thư mục truy cập công cộng thể đạt được tính an toàn cao hơn bằng cách đăng ký khóa với thư mục công cộng để đăng tải và chia sẻ cho mọi người. SV thực hiện: Hoàng Lệ Chi_TK6LC1 6 Tiểu luận: an toàn và bảo mật thông tin - Thư mục cần được đảm bảo tin cậy bằng các tính chất sau: + Chứa việc nhập tên và khóa công khai. + Người dùng đăng ký mật với thư mục. + người dùng thể thay khóa bất cứ lúc nào. + Thư mục được in định kỳ. + Thu mục thể truy cập qua mạng. Mô hình trên vẫn còn các lỗ hổng để kẻ xâm nhập sửa hoặc giả mạo khi vào hệ thống. * Chủ quyền khóa công khai. Đây là bước cải thiện tính an toàn bằng kiểm soát chặt chẽ tập trung việc phân phối khóa từ thư mục. Nó bao gồm các tính chất của thư mục như đã nêu phần trước và đòi hỏi người dùng biết khóa công khai của thư mục đó. Sau đó người dùng nhận được bất ký khóa công khai mong muốn nào một cách an toàn, bằng cách truy cập thời gian thực đến thư mục khi cần đến khóa. Tuy nhiên yêu cầu truy cập thời gian thực là một nhược điểm của cách phân phối khóa này. Cụ thể trong bản kịch sau hai người sử dụng chia sẻ khóa công khai của mình cho nhau thông qua việc sử dụng khóa công khai của chủ quyền để nhận được khóa công khai của đối tác và trao đổi qua lại để khẳng định người này biết thông tin của người kia. SV thực hiện: Hoàng Lệ Chi_TK6LC1 7 Tiểu luận: an toàn và bảo mật thông tin * Chứng nhận khóa công khai. Chứng nhận cho phép trao đổi khóa không cần truy cập thời gian thực đến chủ quyền thư mục khóa công khai. Để làm việc đó chứng nhận chói danh tính của người sử dụng với khóa công khai của anh ta và “đóng dấu và giấy chứng nhận” đó để tránh giả mạo. Các thông tin đi kèm thông thường là chu kỳ kiểm định, quyền sử dụng, thời hạn… Nội dung trên được ký bởi kháo riêng tin cậy của chủ quyền chứng nhận (CA – Certificate Authority). Do khóa công khai của CA được thông báo rộng rãi, nên chứng nhận đó thể được kiểm chứng bởi một người nào đó biết khóa công khai của chủ quyền chứng nhận. SV thực hiện: Hoàng Lệ Chi_TK6LC1 8 Tiểu luận: an toàn và bảo mật thông tin c. Phân phối công khai các khóa mật. Nói chung thể sử dụng các phương pháp trên để nhận được khóa công khai của người định trao đổi thông tin. Khóa công khai đó dùng cho mục đích mã hóa, giải mã hoặc xác nhận thông tin là của đối tác. Nhưng các thuật toán kháo công khai chậm, nên giá để bảo mật thông tin là đắt. Do đó thông thường dùng kháo đối xứng để mã hóa và giải mã nội dung bản tin, mà còn được gọi là khóa phiên hay khóa kỳ (section key). một số cách thỏa thuận kháo phiên phù hợp giữa hai ngươig sử dụng. * Phân phối khóa mật đơn giản. - Được đề xuất bởi Merkle vào năm 1979 + A tạo ra một cặp khóa công khai mới tạm thời. + A gủi B một khóa công khai và danh tính của họ. + B tạo ra khóa phiên và gửi cho A sử dụng khóa công khai được cung cấp. + A giải mã khóa phiên và cả hai cùng dung nó - Vấn đề nằm ở chỗ, kẻ thù thể ngăn hoặc đóng giả cả hai bên của thủ tục. Phân phối khóa đơn giản: dễ bị tấn công man-in-the-middle Nếu khóa công khai thì khóa phiên được trao đổi an toàn. SV thực hiện: Hoàng Lệ Chi_TK6LC1 9 Tiểu luận: an toàn và bảo mật thông tin d. Trao đổi khóa hỗn hợp. Ta thể kết hợp sử dụng Trung tâm phân phối khóa để phân phối khóa phiên như trên mô hình máy chủ IBM. Trung tâm chia sẻ khóa chính (master key) với mỗi người sử dụng. Và phân phối khóa phiên sử dụng khóa chính với trung tâm. Sơ đồ khóa công khai được dùng để phân phối khóa chính. Sơ đồ 3 lớp này đặc biệt hữu ích khi người sử dụng phân tán rộng rãi. Các yêu cầu căn bản của hệ thống là chất lượng thực hiện và sự tương thích nền tảng. - Thuận lợi + Phân bổ khóa phiên bởi public-key, encryption cho phép giảm tải, public-key encryption dùng để cập nhật khóa chính giữa người dùng và master key + Dễ dàng dùng lại master key. 3.3. Kỹ thuật kiểm tra và sử dụng khóa. a. Tách biệt khóa và ràng buộc việc dùng khóa Những thông tin thể đưa thêm vào kết hợp với khóa sẽ dùng để mã hóa thể là những tham số hạn chế những sử dụng trên khóa đó bao gồm: - Người sở hữu giá trị khóa đó. - Thời gian khóa còn hợp lệ. - Định danh khóa. - Mục đích sử dụng. - Thuật toán riêng nào đó. - Hệ thống hay môi trường dự định sẽ dùng, những sử dụng được phép. SV thực hiện: Hoàng Lệ Chi_TK6LC1 10 [...]... quyết các bài toán quản khóa: tạo sinh, phân phối, xác thực, và lưu giữ Một sở hạ tầng khóa công khai PKI gồm: SV thực hiện: Hoàng Lệ Chi_TK6LC1 17 Tiểu luận: an toàn và bảo mật thông tin − Một uỷ quyền chứng chỉ (CA) sinh và kiểm thử các chứng chỉ − Một uỷ quyền đăng ký (RA) thực hiện kiểm thử ủy quyền chứng chỉ trước khi xuất bản chứng chỉ cho bên yêu cầu − Dịch vụ thư mục (DS) trong đó các chứng... khóa K trước khi mã hóa: E K ⊕C (S ) Việc giải mã để nhận được khóa yêu cầu phải cung cấp vecto C đúng đắn cũng như K, còn nếu giá trị K ⊕ C không đúng thì kẻ tấn công sẽ không thu được thông tin gì 3.4 Quản khóa trong hệ thống đa vùng Các kỹ thuật ta đã xét trong các phần trên chủ yếu hoạt động trong vùng chỉ một quan được uỷ thác (CA) Tuy nhiên trong thực tế những hệ thống gồm nhiều vùng,... sự tráo đổi khóa xuất hiện trong hầu hết các giao thức tạo lập khóa Một trong những kỹ thuật dùng để ngăn ngừa việc tráo đổi khóa là đặc tả rõ ràng danh tính các bên liên quan tới giá trị khóa đó, và chỉ khi các thông tin định danh đúng đắn mới thể xác định được khóa Khi đó, khóa được gọi là dành riêng cho các danh tính đó, hay được chứng nhận cho các bên đó SV thực hiện: Hoàng Lệ Chi_TK6LC1... trị nào đó, hoặc các vùng hợp lệ trong khi chứng nhận 3.5 Vòng đời khóa Cách quản khóa đơn giản nhất là dùng khóa vĩnh cửu nghĩa là giá trị của nó không thay đổi mỗi khi sử dụng Tuy nhiên điều này rất nguy hiểm, vì vậy khóa phải được cập nhật một cách định kỳ để tránh sự phụ thuộc giữa khóa mới và khóatrong quá khứ Dãy các trạng thái thể hiện sự thao tác trên chất liệu khóa trong toàn bộ thời... chi phí cho các doanh nghiệp Nó sẽ cho phép tất cả các công ty lớn, vừa, nhỏ vươn tới các khách hàng thực sự ở khắp mọi nơi Tuy nhiên chúng ta phải đối mặt với một thực tế là Internet và Web cực kỳ nhạy cảm với các kiểu tấn công, và vì thế nhu cầu tất yếu ở đây đòi hỏi cần phải phát triển các dịch vụ đảm bảo an toàn SV thực hiện: Hoàng Lệ Chi_TK6LC1 16 Tiểu luận: an toàn và bảo mật thông tin Trong phần... SSL và sở hạ tầng khóa công khai PKI 4.2 sở hạ tầng khóa công khai PKI PKI (Public Key Infrastructure) cho phép các bên khi tham gia vào một giao dịch thể nhận ra bên kia bằng cách cung cấp thông tin xác thực thông qua chứng chỉ, và tin tưởng vào truyền thông bằng cách cung cấp bí mật thông qua việc sử dụng mã hóa, xác thực, toàn vẹn dữ liệu, và không thể thoái thác thông qua chữ ký điện tử PKI... chỉ điện tử, mã hóa khóa công khai, các CA Trong môi trường Internet mở như hiện nay thì sử dụng PKI cấp quyền cho các bên là giải pháp hợp nhất Kỹ thuật kết nối an toàn gói tin Internet 4.2.1 Các dịch vụ PKI PKI chủ yếu cung cấp dịch vụ xuất bản chứng chỉ và làm sao để thể truy nhập và sử dụng chúng Giống như danh bạ điện thoại vậy, thư mục PKI liệt kê khóa công khai của tổ chức hay cá nhân Các. .. chúng ta thường mắc phải là: dùng khóa công khai trong cả sơ đồ ký và phần hỏi – đáp nhằm xác thực thực thể; khóa dùng cả trong mã hóa và xác thực thực thể (rất dễ bị tấn công chọn bản rõ); sử dụng khóa đối xứng cả trong mã hóa và xác thực văn bản b Các kỹ thuật điều khiển việc sử dụng khóa * Tạo đuôi khóacác biến thể khóa Tạo đuôi khóa là phương pháp tương đối đơn giản để mô tả những sử dụng được... phải thiết lập quan hệ tin cậy giữa hai thực thể thuộc hai vùng khác nhau SV thực hiện: Hoàng Lệ Chi_TK6LC1 14 Tiểu luận: an toàn và bảo mật thông tin Khi đó mô hình tin cậy không tập trung, không nút gốc, dạng đồ thị hướng, trong đó quan hệ tin cậy được thể hiện bởi các cung của đồ thị là mô hình tổng quát và phù hợp với yêu cầu thực tế nhất trong số các mô hình đã xét Ngoài ra, đôi khi người... vùng một CA riêng Vậy thì làm thế nào để các bên uỷ thác vào CAx nào đó thể tin cậy vào các giá trị khóa của các thành viên uỷ thác vào CAy a Quan hệ tin cậy giữa hai vùng Nếu hai bên U và V, trong đó U thuộc vùng DU quan được uỷ thác TU , còn V là thành viên của vùng DV , uỷ quyền TV , muốn truyền tin cho nhau, thì thể thực hiện một trong hai cách sau: * (dùng chung khóa đối xứng) thiết . LUẬN MÔN HỌC: AN TOÀN THÔNG TIN ĐỀ : Nghiên cứu các cơ chế thực hiện quản lý khoá trong việc thanh toán điện tử Giáo viên hướng dẫn : Nguyễn Duy Tân Sinh viên thực hiện : Hoàng Lệ Chi Lớp : TK6LC1 Hưng. mã hiện đại cần phải dựa trên nguyên tắc: chốt tính bảo mật vào chìa khóa, chứ không phải vào phương pháp (thuật toán) . Bài tiểu luận sẽ nghiên cứu về cơ chế thực hiện quản lý khóa trong thanh. trong thanh toán điện tử nhằm phân tích các giải pháp an toàn khóa trong việc phân phối khóa để mang lại hiệu quả cao nhất trong quá trình thực hiện. 1. Vai trò của chìa khóa trong các giải pháp

Ngày đăng: 10/04/2014, 15:37

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan