Nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng trong hệ điều hành tác nghiệp lotus notes

63 783 2
Nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng trong hệ điều hành tác nghiệp lotus notes

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ VŨ ĐỨC MẠNH NGHIÊN CỨU GIẢI PHÁP TÍCH HỢP CHỮ KÝ SỐ BẢO MẬT ỨNG DỤNG TRONG HỆ ĐIỀU HÀNH TÁC NGHIỆP LOTUS NOTES LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ THÔNG TIN Hà Nội – Năm 2015 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ VŨ ĐỨC MẠNH NGHIÊN CỨU GIẢI PHÁP TÍCH HỢP CHỮ KÝ SỐ BẢO MẬT ỨNG DỤNG TRONG HỆ ĐIỀU HÀNH TÁC NGHIỆP LOTUS NOTES Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60.48.01.04 LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ THÔNG TIN THẦY HƢỚNG DẪN KHOA HỌC: TS HỒ VĂN HƢƠNG Hà Nội – Năm 2015 LỜI CẢM ƠN Trƣớc tiên xin đƣợc bày tỏ lòng biết ơn tới thầy cô giáo công tác khoa công nghệ thông tin Trƣờng Đại học Công nghệ - Đại học Quốc Gia Hà Nội, ngƣời giảng dạy cung cấp kiến thức khoa học quý báu suốt năm học vừa qua để có tảng kiến thức áp dụng vào Luận văn Đặc biệt xin bày tỏ lòng biết ơn sâu sắc đến TS Hồ Văn Hƣơng, ngƣời tận tình bảo, giúp đỡ tạo điều kiện nhiều mặt để hoàn thành Luận văn Tôi xin gửi lời cảm ơn đến tập thể lớp K19 HTTT, giúp đỡ, nhiệt tình chia sẻ đóng góp kinh nghiệm quý báu trình học tập Mặc dù, có nhiều cố gắng nhƣng hạn hẹp thời gian điều kiện nên không tránh khỏi khuyết điểm Tôi chân thành mong nhận đƣợc góp ý thầy cô bạn bè Hà Nội, ngày tháng Học viên Vũ Đức Mạnh năm 2015 LỜI CAM ĐOAN Tôi cam đoan công trình nghiên cứu riêng tôi, đƣợc thực dƣới hƣớng dẫn khoa học TS Hồ Văn Hƣơng Các số liệu, kết nêu luận văn trung thực chƣa đƣợc công bố công trình khác Tôi xin chịu trách nhiệm nghiên cứu Hà Nội, ngày tháng năm 2015 Học viên Vũ Đức Mạnh MỤC LỤC DANH MỤC CÁC TỪ VIẾT TẮT DANH MỤC CÁC HÌNH LỜI MỞ ĐẦU CHƢƠNG 1: TỔNG QUAN VỀ AN TOÀN VĂN PHÒNG ĐIỆN TỬ 1.1 Vấn đề an toàn thông tin 1.1.1 Các mối đe dọa nguy an toàn thông tin 1.1.2 Thực trạng An toàn thông tin Việt nam 1.1.3 Các biện pháp đảm bảo an toàn thông tin 10 1.2 Văn phòng điện tử 12 1.2.1 Phần mềm E-Office 14 1.2.2 Phần mềm Net.Office 15 1.2.3 Phần mềm điều hành tác nghiệp Lotus Note 16 1.3 Thiết kế văn phòng điện tử an toàn 20 1.3.1 Phân tích yêu cầu bảo mật 20 1.3.2 Phân tích lựa chọn sách an toàn 21 1.4 Kết luận 22 CHƢƠNG 2: CƠ SỞ LÝ THUYẾT MẬT MÃ ỨNG DỤNG AN TOÀN BẢO MẬT TRONG VĂN PHÒNG ĐIỆN TỬ 23 2.1 Giới thiệu 23 2.2 Hệ mật mã khóa đối xứng 24 2.2.1 Khái niệm 24 2.2.2 Ƣu điểm nhƣợc điểm hệ mã hóa khóa đối xứng 25 2.3 Hệ mật mã khóa công khai 25 2.3.1 Khái niệm 25 2.3.2 Ƣu điểm nhƣợc điểm hệ mã hóa công khai 27 2.3.3 Thuật toán RSA 27 2.4 Hàm băm 29 2.4.1 Định nghĩa 29 2.4.2 Phân loại hàm băm 30 2.4.3 Hàm băm SHA 30 2.5 Chữ ký số 32 2.5.1 Khái niệm 32 2.5.2 Cách tạo chữ ký số 32 2.5.3 Sơ đồ chữ ký số 34 2.5.4 Các ƣu điểm chữ ký số 35 2.5.5 Chữ ký số RSA 36 2.6 Kết luận 38 CHƢƠNG 3: GIẢI PHÁP BẢO MẬT, XÁC THỰC VĂN PHÒNG ĐIỆN TỬ VÀ XÂY DỰNG ỨNG DỤNG 40 3.1 Thực trạng an toàn bảo mật văn phòng điện tử 40 3.2 Giải pháp bảo mật văn phòng điện tử Lotus Note 41 3.3 Giải pháp xác thực văn phòng điện tử Lotus Note 42 3.4 Xây dựng ứng dụng mã hóa, ký số, xác thực giải mã Lotus Note 44 3.4.1 Phân tích thiết kế hệ thống ứng dụng mã hóa 44 3.4.2 Phân tích thiết kế ứng dụng ký số, xác thực chữ ký 46 3.4.3 Ứng dụng mã hóa, ký số xác thực giải mã Lotus Note 48 3.5 Kết luận 59 KẾT LUẬN 60 TÀI LIỆU THAM KHẢO 61 DANH MỤC CÁC TỪ VIẾT TẮT STT Ký hiệu Tiếng Anh Advanced Encryption Tiếng Việt AES API CA Certificate Authority CRL Certificate Revocation List MD5 Message Digest algorithm Thuật toán băm MD5 SHA Secure Hash Algorithm Thuật toán băm bảo mật SMTP Simple Mail Transfer Giao thức truyền tập tin Protocol đơn giản PKCS Public-key Cryptography Chuẩn mã hóa khóa Standards công khai PKI Standard Chuẩn mã hóa tiên tiến Application Programming Giao diện lập trình ứng Interface dụng Public Key Infrastructure Nhà cung cấp dịch vụ chứng thực chữ ký số Danh sách chứng thƣ số bị thu hồi Cơ sở hạ tầng khóa công khai DANH MỤC CÁC HÌNH Hình 1.1 Một số chức Lotus Note 17 Hình 1.2 Sơ đồ kiến trúc Lotus Note 19 Hình 2.1 Quá trình thực mã hóa khóa đối xứng 24 Hình 2.2 Quá trình thực mã hóa khóa công khai 26 Hình 2.3 Sơ đồ biểu diễn thuật toán mã hóa RSA 29 Hình 2.4 Hình minh họa hàm băm 29 Hình 2.5 Quy trình tạo chữ ký số 33 Hình 2.6 Quy trình xác thực chữ ký số 34 Hình 3.1 Lƣợc đồ ký số liệu 43 Hình 3.2 Lƣợc đồ xác thực chữ ký số 44 Hình 3.3 Biểu đồ trình tự module mã hóa/giải mã Lotus Note 45 Hình 3.4 Biểu đồ trình tự module ký số Lotus Note 47 Hình 3.5 Biểu đồ trình tự module xác thực chữ ký số Lotus Note 48 Hình 3.6 Thực tạo e-mail cho việc mã hóa 53 Hình 3.7 Truy cập đến thiết bị USB Token 54 Hình 3.8 Lựa chọn ngƣời nhận đƣợc phép giải mã 54 Hình 3.9 Thông báo trình mã hóa thành công 55 Hình 3.10 Kết giải mã thành công 55 Hình 3.11 Nạp chữ ký số vào Token 56 Hình 3.12 Tạo email để thực ký số 57 Hình 3.13 Chọn chứng thƣ số thiết bị Token để thực ký số 57 Hình 3.14 Quá trình ký số thành công 58 Hình 3.15 Xác thực chữ ký thành công 58 LỜI MỞ ĐẦU Ngày nay, bối cảnh xã hội thông tin ngày phát triển, việc quản lý, điều hành tác nghiệp theo phƣơng thức cũ lộ nhiều tính bất cập, tính hiệu không cao Mặc dù việc quan tổ chức doanh nghiệp đƣợc trang bị máy tính cho nhân viên phụ vụ công việc không xa lạ Nhƣng hầu hết quan, doanh nghiệp việc sử dụng máy tính chƣa phát huy nhiều hiệu quả, phục vụ cho cá nhân Các quan, tổ chức, doanh nghiệp khối, hệ thống cần có quản lý chặt chẽ điều hành tác nghiệp có trao đổi thông tin thƣờng xuyên nhân viên Từ nhu cầu thực tế việc tạo môi trƣờng làm việc mới, cách thức quản lý để việc sử dụng công cụ máy tính công việc đạt hiệu cao cấp thiết Trƣớc nhu cầu thực tế chủ trƣơng sách Đảng Nhà nƣớc ứng dụng công nghệ thông tin vào môi trƣờng làm việc, giải pháp phần mềm văn phòng điện tử - văn phòng không giấy tờ, giúp lãnh đạo trao đổi với nhân viên, phòng ban quan nhanh chóng, kịp thời Văn phòng điện tử đời giải pháp hữu hiệu Nhiều phần mềm văn phòng điện tử đời nhu cầu thực tế với nhiều tính quản lý tài liệu hấp dẫn, giao diện thân thiện, dễ sử dụng Tuy nhiên vấn đề bảo mật xác thực phần mềm văn phòng điện tử lỏng lẻo, thiếu sót chƣa đƣợc quan tâm mức Xuất phát từ nhu cầu trên, định lựa chọn đề tài: Nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng hệ điều hành tác nghiệp Lotus Notes Nhiệm vụ đề tài nghiên cứu, đề xuất giải pháp bảo mật xác thực cho văn phòng điện tử Cụ thể áp dụng phần mềm văn phòng điện tử Lotus Note dựa sở lý thuyết mật mã, ứng dụng bảo mật xác thực liệu Nội dung Luận văn đƣợc trình bày ba chƣơng: Chƣơng 1: Tổng quan an toàn văn phòng điện tử Trong chƣơng này, trình bày an toàn thông tin, đánh giá tổng quan số phần mềm văn phòng điện tử, đặc biệt phần mềm văn phòng điện tử Lotus Note Ngoài ra, đề cập đến vấn đề cách thiết kế văn phòng điện tử an toàn, phân tích lựa chọn sách an toàn bảo mật văn phòng điện tử Chƣơng 2: Cơ sở lý thuyết mật mã ứng dụng an toàn bảo mật văn phòng điện tử Trong chƣơng này, trình bày khái quát lý thuyết mật mã, ứng dụng an toàn bảo mật văn phòng điện tử Cụ thể trình bày vai trò mật mã việc bảo mật văn phòng điện tử Tổng quan hệ mật mã khóa đối xứng, hệ mật mã khóa công khai, hàm băm chữ ký số Chƣơng 3: Giải pháp bảo mật, xác thực văn phòng điện tử xây dựng ứng dụng Trong chƣơng này, trình bày thực trạng an toàn bảo mật văn phòng điện tử Từ thực trạng an toàn văn phòng điện tử, lựa chọn Lotus Note tảng để xây dựng văn phòng điện tử, tích hợp giải pháp bảo mật xác thực cho ứng dụng văn phòng điện tử Lotus Note 47  Biểu đồ modul ký số: Hình 3.4 Biểu đồ trình tự module ký số Lotus Note 48 Biểu đồ modul xác thực chữ ký: Hình 3.5 Biểu đồ trình tự module xác thực chữ ký số Lotus Note 3.4.3 Ứng dụng mã hóa, ký số xác thực giải mã Lotus Note Qua phân tích hệ thống văn phòng điện tử Lotus Notes Chúng nghiên cứu đề xuất hai giải pháp xây dựng ứng dụng ký số, mã hóa, xác thực giải mã văn phòng điện tử Lotus Notes  Giải pháp 1: Xây dựng module ký số, mã hóa, xác thực giải mã Sau đó, tích hợp hệ thống Lotus Notes  Giải pháp 2: Xây dựng module ký số, mã hóa, xác thực giải mã, độc lập với ứng dụng Lotus Notes Dựa giải pháp đề xuất tập trung vào giải pháp 2, ứng dụng bao gồm hai modul nhƣ sau: Modul mã hóa giải mã Module ký số xác thực Sau đây, Luận văn trình bày chi tiết modul nói 49 3.4.3.1 Modul mã hóa giải mã Sử dụng thuật toán AES modul mã hóa giải mã Giới thiê ̣u AES (Advanced Encryption Standard) tiêu chuẩn mã hóa theo thuật toán mã hóa đối xứng Rijndael Tiêu chuẩ n đƣơ ̣c chiń h phủ Mi ̃ và NIST (U.S National Institute of Standard and Tecnology ) công nhâ ̣n làm tiêu chuẩ n liên bang Ngày tiêu chuẩn mã hóa AES đƣợc sử dụn g rô ̣ng raĩ nhiề u liñ h vƣ̣c Ngoài ý nghĩa tiêu chuẩn , AES đƣơ ̣c đề câ ̣p tới là thuâ ̣t toán mã hóa các khố i dƣ̃ liê ̣u 128 bits bằ ng các khóa đô ̣ dài 128, 192 hoă ̣c 256 bits tƣơng ƣ́ng với AES-128, AES-192 AES-256 Trong bản t hiế t kế đă ̣c tả thuâ ̣t toán bao gồ m nội dung sau: Đinh ̣ nghiã các khái niê ̣m, kí hiệu hàm Mô tả thuâ ̣t toán Các vấn đề cài đặt Đinh ̣ nghia, ̃ khái niệm kí hiệu Thuật ngữ AES T iêu chuẩn mã hóa tiên tiến Affine Phép biến đổi gồm phép nhân với ma trận sau transformation cộng với vector Array Tập thực thể đánh số liệt kê Bit Giá trị nhị phân Block Chuỗi bits nhị phân gồm input, output, State Round Key Độ dài chuỗi số bits chứa Block 50 xem nhƣ Array bytes Byte Một nhóm bits xem nhƣ thực thể Array bits đơn Khóa mã hóa bí mật đƣợc dùng Key Expansion nhằm Cipher Key tạo tập Round Keys xem nhƣ Array bytes có hàng Nk cột Ciphertext Inverse Cipher Key Expansion Plaintext Rijndael Round Keys Dữ liệu đầu từ Cipher đầu vào Inverse Cipher Chuỗi biến đổi biến mã hóa (Ciphertext) thành tƣờng minh (Plaintext) dùng Cipher Key Các bƣớc dùng để tạo chuỗi Round Keys từ Cipher Key Dữ liệu đầu vào Cipher đầu Inverse Cipher Thuật toán mã hóa sở AES Các giá trị nhận từ Cipher Key cách sử dụng Key Expansion Hàm, tham số ký hiệu Phép biến đổi Cipher Inverse Cipher AddRoundKey() RoundKey đƣợc thêm vào State dùng phép toán XOR Độ dài Round Key kích thƣớc State InvMixColumns() InvShiftRows() Phép biến đổi Inverse Cipher ngƣợc MixColumns() Phép biến đổi Inverse Cipher ngƣợc 51 ShiftRows() InvSubBytes() K Phép biến đổi Inverse Cipher ngƣợc SubBytes() Cipher Key MixColumns() Nb Phép biến đổi Cipher lấy tất cột State trộn liệu cách độc lập cho cột Số cột State , chuẩn Nb = Số cột Cipher Key , chuẩn Nk Nk 4, Số vòng chức Nk Nb đƣợc cố định, Nr chuẩn Nr 10, 12 14 Rcon[] Rotword() ShiftRows() SubBytes() Subword() Một Word Array không đổi quay vòng Hàm dùng Key Expansion nhận bytes nhận hoán vị vòng Biến đổi Cipher xử lý State dịch vòng ba cột cuối State với offsets khác Biến đổi Cipher xử lý State phép thay phi tuyến S-Box lên bytes State độc lập Hàm dùng Key Expansion nhận bytes đầu vào dùng S-Box cho word Mô tả thuật toán Trong thuật toán AES độ dài input block, output block state 128 bits Nó đƣợc thể qua Nb = số 32-bits word State 52 Trong thuật toán AES độ dài Cipher Key, K, 128, 192, hay 256 Độ dài key đƣợc thể với: Nk = 4, 6, số 32 bits words Cipher Key Số vòng Rounds đƣợc trình diễn suốt trình thực thi thuật toán phụ thuộc vào độ dài key Số vòng đƣợc biểu diển Nr Giá trị Nr =10 Nk = 4, Nr =12 Nk = 6, Nr =14 Nk = Trong Cipher Inverse Cipher, thuật toán AES sử dụng hàm round, đƣợc tạo từ phép biến đổi byes: SubBytes: Biến đổi Cipher xử lý State phép thay phi tuyến S-Box lên bytes State độc lập ShiftRows: Biến đổi Cipher xử lý State dịch vòng ba cột cuối State với offsets khác MixColumns: Phép biến đổi Cipher lấy tất cột State trộn liệu cách độc lập cho cột AddRoundKey: Phép bến đổi Cipher Inverse Cipher RoundKey đƣợc thêm vào State dùng phép toán XOR Độ dài RoundKey kích thƣớc State Demo thực mã hóa giải mã tài liệu Từ giao diện Lotus Note ta thực tạo e-mail để thực chức mã hóa: 53 Hình 3.6 Thực tạo e-mail cho việc mã hóa Ta mở chức mã hóa, chọn khóa đƣợc lƣu trữ Token, chƣơng trình yêu cầu nhập PIN Code để kết nối: 54 Hình 3.7 Truy cập đến thiết bị USB Token Sau truy cập thành công đến thiết bị USB Token, bƣớc ta chọn ngƣời nhận đƣợc phép giải mã thông điệp Hình 3.8 Lựa chọn ngƣời nhận đƣợc phép giải mã 55 Quá trình mã hóa thành công, chƣơng trình thị thông báo nhƣ bên dƣới: Hình 3.9 Thông báo trình mã hóa thành công Tại hộp thƣ ngƣời nhận chọn chức giải mã để giải mã e-mail vừa nhận Hình 3.10 Kết giải mã thành công 56 3.4.3.2 Module ký số xác thực Demo thực ký số Để thực ký số có hai bƣớc: - Bƣớc 1: Nạp chữ ký số Các file lƣu trữ khóa (chuẩn PKCS#12) đƣợc nạp vào thiết bị Token thông qua công cụ trị ST3 Certificate Manager nhƣ hình 3.15 bên dƣới Hình 3.11 Nạp chữ ký số vào Token - Bƣớc : Ký số Trên Lotus Note ta tạo e-mail để thực chức ký số: 57 Hình 3.12 Tạo email để thực ký số Ta mở chức ký số, chọn chứng thƣ số lƣu thiết bị Token để thực việc ký số Hình 3.13 Chọn chứng thƣ số thiết bị Token để thực ký số 58 Quá trình ký số thành công, chƣơng trình thị thông báo nhƣ bên dƣới: Hình 3.14 Quá trình ký số thành công Demo thực xác thực chữ ký Tại hộp thƣ ngƣời nhận chọn chức xác thực để kiểm tra, kết thành công, chƣơng trình đƣa thông báo nhƣ hình 3.19 bên dƣới: Hình 3.15 Xác thực chữ ký thành công 59 3.5 Kết luận Trong chƣơng này, trình bày thực trạng an toàn văn phòng điện tử Từ thực trạng đó, lựa chọn Lotus Note tảng để xây dựng văn phòng điện tử, tích hợp giải pháp bảo mật xác thực cho ứng dụng văn phòng điện tử Lotus Note 60 KẾT LUẬN Kết đạt đƣợc đề tài Đề tài nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng hệ điều hành tác nghiệp Lotus Notes đạt đƣợc kết nhƣ sau: Nghiên cứu vấn đề an toàn văn phòng điện tử Từ xây dựng sách, giải pháp xây dựng văn phòng điện tử an toàn Tìm hiểu, so sánh, đánh giá văn phòng điện tử đƣợc sử dụng phổ biến Nghiên cứu số vấn đề lý thuyết mật mã nhƣ: hệ mật mã, hàm băm, chữ ký số Nghiên cứu vấn đề xây dựng hệ thống chức văn phòng điện tử Lotus Note Nghiên cứu xây dựng ứng dụng mã hóa, giải mã tài liệu, ký số xác thực chữ ký văn bản, tài liệu tảng văn phòng điện tử Lotus Note Đã thử nghiệm ứng dụng bảo mật văn phòng điện tử Lotus Note cho kết tốt Hƣớng phát triển đề tài Trên sở kết đạt đƣợc Luận văn đƣa số hƣớng phát triển nhƣ sau: Nghiên cứu giải pháp bảo mật xác thực Web Nghiên cứu giải pháp bảo mật sở liệu Nghiên cứu giải pháp tích hợp hạ tầng khóa công khai cho ứng dụng bảo mật sở liêu Web 61 TÀI LIỆU THAM KHẢO Tiếng Việt Hồ Văn Hƣơng, Hoàng Chiến Thắng, Ký số xác thực tảng web, Tạp chí An toàn thông tin, số (026) năm 2013; Hồ Văn Hƣơng, Hoàng Chiến Thắng, Nguyễn Quốc Uy Giải pháp bảo mật xác thực thƣ điện tử, Tạp chí An toàn thông tin số 04 (028), 2013; Hồ Văn Hƣơng, Đào Thị Ngọc Thuỳ, Ứng dụng hệ thống kiểm soát truy nhập mạng theo mô hình truy nhập lần, Tạp chí An toàn thông tin, số (025) 2013; Hồ Văn Hƣơng, Hoàng Chiến Thắng, Nguyễn Quốc Uy, Giải pháp bảo mật xác thực cho văn phòng điện tử, Hội nghị Quốc gia điện tử truyền thông (REV 2013KC01); Hồ Văn Hƣơng, Hoàng Chiến Thắng, Nguyễn Quốc Uy Giải pháp bảo mật xác thực thƣ điện tử, Tạp chí An toàn thông tin số 04 (028), 2013; Báo cáo Hội nghị An ninh Bảo mật 2015 (Security World 2015) Hà Nội, ngày 25/3/2015; Tiếng Anh William Stallings, Cryptography and Network Security Principles and Practices, Fourth Edition, November 16, 2005; Bart Van Rompay, Analysis and Desigbn of Cryptographic Hash Functions, MAC Algorithms and Block Ciphers, Juni 2004; Burt Kaliski, RSA Laboratories, The Mathematics of the RSA Public-Key Cryptosystem; 10 Lotus Development Corporation, Inside Notes: The Architecture of Notes and the Domino server, 2000; 11 International Business Machines Corporation, IBM Lotus Notes and Domino Deployment Guide, 2007; Website 12 http://www.antoanthongtin.vn 13 http://www.en.wikipedia.org 14 http://www.eoffice.com.vn 15 http://netoffice.ftu.edu.vn [...]... trên ta thu đƣợc chữ ký số Chữ ký số đƣợc gắn với thông điệp dữ liệu tạo thành thông điệp dữ liệu đƣợc ký số 33 Hình 2.5 Quy trình tạo chữ ký số Quy trình xác thực chữ ký số Sử dụng khóa public key của ngƣời gửi để giải mã chữ ký số của thông điệp Nếu quá trình giải mã thất bại thì chứng tỏ chữ ký đó không phải của ngƣời gửi, nếu quá trình giải mã thành công thì chứng tỏ chữ ký số đó của ngƣời gửi và... thông tin mật Khóa công khai thƣờng đƣợc phân phối thông qua chứng thực công khai Quá trình sử dụng chữ ký số bao gồm hai quá trình: tạo chữ ký và kiểm tra chữ ký Chữ ký số là một dạng chữ ký điện tử (Electronic signature), là dạng thông tin đi kèm theo dữ liệu (văn bản, hình ảnh, video ) nhằm mục đích xác định ngƣời chủ của dữ liệu đó 2.5.2 Cách tạo ra chữ ký số Quá trình sử dụng chữ ký số bao gồm... tử Lotus Note Đồng thời cũng phân tích sơ bộ những yêu cầu bảo mật trong văn phòng điện tử, phân tích một số chính sách an toàn bảo mật văn phòng điện tử Từ những phân tích trên, trong chƣơng tiếp theo sẽ đề cập đến cơ sở lý thuyết mật mã ứng dụng cho giải pháp bảo mật và xác thực cho văn phòng điện tử, cụ thể là cho phần mềm văn phòng điện tử Lotus Note 23 CHƢƠNG 2: CƠ SỞ LÝ THUYẾT MẬT MÃ ỨNG DỤNG... đối xứng và hệ mật mã khóa công khai Hệ mật mã khóa đối xứng: Là hệ mật mã chỉ dùng một khóa duy nhất cho cả hai quá trình mã hóa và giải mã Hệ mật mã khóa công khai: Là hệ mật mã dùng hai khóa, một khóa để mã hóa, một khóa để giải mã Hai khóa tạo nên cặp chuyển đổi đối ngƣợc nhau và rất khó có thể suy ra nhau 24 2.2 Hệ mật mã khóa đối xứng 2.2.1 Khái niệm Hệ mật mã khóa đối xứng là hệ mật mã chỉ dùng... tốt các giải pháp để giảm thiểu các thiệt hại 12 1.2 Văn phòng điện tử Nhằm tăng cƣờng ứng dụng công nghệ thông tin, nhất là trong các hoạt động của cơ quan Nhà nƣớc trong đó có hoạt động tác nghiệp hành chính, Chính phủ đã ban hành Nghị định số 64/2007/NĐ-CP ngày 10/04/2007 và Quyết định số 51/2007/QĐ-TTg ngày 12/04/2007, chỉ đạo tăng cƣờng ứng dụng giải pháp phần mềm vào quy trình tác nghiệp trong. .. ngƣời dùng trong nội bộ một cơ quan + Định nghĩa các luồng công việc trực quan bằng lƣu đồ 1.2.3 Phần mềm điều hành tác nghiệp Lotus Note Lotus Notes là một hệ thống cung cấp chức năng hợp tác tích hợp, bao gồm email, lịch, quản lý địa chỉ liên lạc, quản lý công việc, nhắn tin, bộ phần mềm văn phòng (IBM Lotus Symphony), và cơ sở dữ liệu Lotus Notes cũng có 17 thể đƣợc tích hợp với khả năng hợp tác bổ... mạng của Notes, một số dữ liệu đƣợc lƣu giữ trong các tệp không phải là Database, ví dụ nhƣ ID File và Notes. ini Hình 1.2 Sơ đồ kiến trúc Lotus Note Trong các phần mềm văn phòng điện tử đã trình bày ở trên thì Lotus Notes đang dẫn đầu trong thị trƣờng phần mềm hệ thống thông tin cộng tác và thƣơng mại điện tử Do đó tôi xin lựa chọn Lotus Note là giải pháp nền tảng để nghiên cứu và phát triển trong Luận... vào hệ thống, Biện pháp phần mềm: là việc sử dụng các gói phần mềm có tính năng hỗ trợ đảm bảo an toàn thông tin tích hợp vào hệ thống Trong các biện pháp đảm bảo an toàn thông tin, việc kiểm soát hành chính chỉ áp dụng ở một mức độ nào, việc sử dụng biện pháp phần cứng thƣờng tốn kém, mất nhiều thời gian, tiền bạc và công sức Giải pháp phần mềm thực hiện đơn giản mà hiệu quả cao Trong khi đó, văn phòng... hoạt động trong công ty mình Lotus Notes làm cho các tiến trình thông tin, cộng tác và phối hợp giữa các nhân viên trong công ty đƣợc đồng bộ và dễ dàng Nó là sự kết hợp của các cơ sở dữ liệu hƣớng văn bản, một cơ sở hạ tầng về thƣ tín điện tử mởi rộng và sự phát triển ứng dụng có thể chạy trên nhiều hệ điều hành 18 Lotus Notes đang dẫn đầu trong thị trƣờng phần mềm mô hình Client/Server cho hệ thống... gồm khởi tạo các số ngẫu + Kỹ thuật chữ kỹ số đƣợc phát triển nhiên, các hàm băm, các kỹ thuật tính từ cơ chế mã hóa khóa đối xứng đòi hỏi sử dụng các khóa lớn cho các hàm toán + Có thể đƣợc kết hợp để tạo ra các xác nhận công khai hoặc sử dụng một TTP thuật toán mã hóa mạnh hơn 2.3 Hệ mật mã khóa công khai 2.3.1 Khái niệm Khác với hệ mật mã khóa đối xứng, hệ mật mã khóa công khai là hệ mật mã dùng một ... tài: Nghiên cứu giải pháp tích hợp chữ ký số bảo mật ứng dụng hệ điều hành tác nghiệp Lotus Notes Nhiệm vụ đề tài nghiên cứu, đề xuất giải pháp bảo mật xác thực cho văn phòng điện tử Cụ thể áp dụng. .. CÔNG NGHỆ VŨ ĐỨC MẠNH NGHIÊN CỨU GIẢI PHÁP TÍCH HỢP CHỮ KÝ SỐ BẢO MẬT ỨNG DỤNG TRONG HỆ ĐIỀU HÀNH TÁC NGHIỆP LOTUS NOTES Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60.48.01.04... thực chữ ký số Lotus Note 3.4.3 Ứng dụng mã hóa, ký số xác thực giải mã Lotus Note Qua phân tích hệ thống văn phòng điện tử Lotus Notes Chúng nghiên cứu đề xuất hai giải pháp xây dựng ứng dụng ký

Ngày đăng: 06/04/2016, 19:03

Từ khóa liên quan

Mục lục

  • DANH MỤC CÁC TỪ VIẾT TẮT

  • DANH MỤC CÁC HÌNH

  • LỜI MỞ ĐẦU

  • CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN VĂN PHÒNG ĐIỆN TỬ

    • 1.1. Vấn đề an toàn thông tin

      • 1.1.1. Các mối đe dọa và nguy cơ mất an toàn thông tin

      • 1.1.2. Thực trạng An toàn thông tin tại Việt nam

      • 1.1.3. Các biện pháp đảm bảo an toàn thông tin

      • 1.2. Văn phòng điện tử

        • 1.2.1. Phần mềm E-Office

        • 1.2.2. Phần mềm Net.Office

        • 1.2.3. Phần mềm điều hành tác nghiệp Lotus Note

        • 1.3. Thiết kế văn phòng điện tử an toàn

          • 1.3.1. Phân tích yêu cầu bảo mật

          • 1.3.2. Phân tích và lựa chọn chính sách an toàn

          • 1.4. Kết luận

          • CHƯƠNG 2: CƠ SỞ LÝ THUYẾT MẬT MÃ ỨNG DỤNG AN TOÀN BẢO MẬT TRONG VĂN PHÒNG ĐIỆN TỬ

            • 2.1. Giới thiệu

            • 2.2. Hệ mật mã khóa đối xứng

              • 2.2.1. Khái niệm

              • 2.2.2. Ưu điểm và nhược điểm của hệ mã hóa khóa đối xứng

              • 2.3. Hệ mật mã khóa công khai

                • 2.3.1. Khái niệm

                • 2.3.2. Ưu điểm và nhược điểm của hệ mã hóa công khai

                • 2.3.3. Thuật toán RSA

                • 2.4. Hàm băm

                  • 2.4.1. Định nghĩa

                  • 2.4.2. Phân loại hàm băm

Tài liệu cùng người dùng

Tài liệu liên quan