1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng

84 494 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng
Tác giả Đỗ Văn Cảnh
Người hướng dẫn TS. Hồ Văn Hương
Trường học Trường Đại học Thái Nguyên
Chuyên ngành Hệ thống chứng thực số và triển khai ứng dụng
Thể loại Luận văn thạc sĩ
Năm xuất bản 2014
Thành phố Thái Nguyên
Định dạng
Số trang 84
Dung lượng 3,57 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Với chứng thư số, người sử dụng có thể mã hóa thông tin một cách hiệu quả, chống giả mạo thông tin, xác thực người gửi.. Ở Việt Nam hiện nay đã có một số đơn vị cung cấp và triển khai dị

Trang 1

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

ĐẠI HỌC THÁI NGUYÊN

ĐỖ VĂN CẢNH

NGHIÊN CỨU HỆ THỐNG CHỨNG THỰC SỐ

VÀ TRIỂN KHAI ỨNG DỤNG

Thái Nguyên - 2014

Trang 2

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Trang 3

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

LỜI CAM ĐOAN

Tôi xin cam đoan rằng, đây là công trình nghiên cứu của tôi trong đó có

sự giúp đỡ tận tình của thầy hướng dẫn Tiến Sĩ Hồ Văn Hương,và sự hỗ trợ của các đồng nghiệp và một số bạn Các nội dung nghiên cứu và kết quả trong đề tài này là hoàn toàn trung thực

Trong luận văn, tôi có tham khảo đến một số tài liệu của một số tác giả và một số website đã được liệt kê tại phần Tài liệu tham khảo ở cuối luận văn

Thái Nguyên, ngày tháng năm 2014

Tác giả

Đỗ Văn Cảnh

Trang 4

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

LỜI CẢM ƠN

Để hoàn thành chương trình cao học và viết luận văn này,chúng tôi đã nhận được sự hướng dẫn, giúp đỡ và góp ý nhiệt tình của quý thầy cô trường Đại học Công nghệ thông tin và truyền thông Thái Nguyên

Trước hết, chúng tôi xin chân thành cảm ơn đến quý thầy cô giáo trường Đại học Công nghệ thông tin và truyền thông Thái Nguyên, đặc biệt là những thầy cô đã tận tình dạy bảo cho chúng tôi trong suốt thời gian học tập tại trường

Tôi xin gửi lời biết ơn sâu sắc đến Tiến sĩ Hồ Văn Hương đã dành rất nhiều thời gian và tâm huyết hướng dẫn nghiên cứu và giúp tôi hoàn thành luận văn tốt nghiệp

Nhân đây, tôi xin chân thành cảm ơn Ban Giám hiệu trường Đại học công nghệ thông tin và truyền thông Thái Nguyên đã tạo rất nhiều điều kiện để chúng tôi học tập và hoàn thành tốt khóa học

Mặc dù tôi đã có nhiều cố gắng hoàn thiện luận văn bằng tất cả sự nhiệt tình và năng lực của mình, tuy nhiên không thể tránh khỏi những thiếu sót, tôi rất mong nhận được những đóng góp quí báu của quý thầy cô và các bạn

Lời cảm ơn sau cùng chúng tôi xin dành cho gia đình, đồng nghiệp và những người bạn đã hết lòng quan tâm và tạo điều kiện tốt nhất để tôi hoàn thành luận văn tốt nghiệp này!

Tôi xin chân thành cảm ơn!

Thái Nguyên,ngày tháng 1 năm 2014

Người thực hiện

Đỗ Văn Cảnh

Trang 5

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

MỤC LỤC

MỤC LỤC i

DANH MỤC HÌNH VẼ iii

DANH MỤC CÁC CHỮ VIẾT TẮT iv

LỜI NÓI ĐẦU 1

Chương 1:TÌM HIỂU VỀ LÝ THUYẾT MẬT MÃ 3

1.1 Mật mã khoá đối xứng 4

1.1.1 Khái niệm 4

1.1.2 Bảo vệ tính bí mật của thông tin với mật mã khóa đối xứng 4

1.1.3 Ưu nhược điểm của mật mã khoá đối xứng 4

1.2 Mật mã khoá công khai 5

1.2.1 Khái niệm 5

1.2.2 Bảo vệ thông tin với mật mã khoá công khai 5

1.2.3 Ưu nhược điểm của mật mã khoá công khai 7

1.2.4 Thuật toán RSA 8

1.3 Sử dụng kết hợp mật mã khoá đối xứng và khoá công khai 9

1.4 Chữ ký số 10

1.5 Hàm băm 12

Chương 2:HẠ TẦNG KHÓA CÔNG KHAI 14

2.1 Các khái niệm cơ bản 14

2.1.1 Khái niệm PKI 14

2.1.2 Các khái niệm liên quan 15

2.2 Các thành phần của PKI 20

2.2.1 Tổ chức chứng thực 20

2.2.2 Trung tâm đăng ký 21

2.2.3 Người dùng cuối 22

2.2.4 Hệ thống lưu trữ 22

2.3 Cách thức hoạt động và chức năng của PKI 22

2.3.1 Quá trình khởi tạo cặp khoá – Key Pair Generation 24

2.3.2 Quá trình tạo chữ ký số - Digital Signature Generation 25

2.3.3 Quá trình mã hoá thông điệp và gắn chữ ký số - Message Encrytion and Digital Signature Application 25

Trang 6

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

2.3.4 Quá trình nhận thông điệp và gửi sự kiểm chứng xác nhận 26

2.3.5 Quá trình giải mã thông điệp 26

2.3.6 Quá trình kiểm tra nội dung thông điệp 26

2.4 Các dịch vụ của PKI 26

2.4.1 Các dịch vụ cốt lõi của PKI 26

2.4.2 Các dịch vụ PKI hỗ trợ 30

2.5 Các mô hình kiến trúc của PKI 33

2.5.1 Mô hình kiến trúc đơn 33

2.5.2 Mô hình danh sách tin cậy 34

2.5.3 Mô hình phân cấp 35

2.5.4 Mô hình mạng lưới 37

2.5.5 Kiến trúc CA bắc cầu _ Bridge CA Architecture 40

2.6.Ứng dụng của PKI trong ký số và bảo mật dữ liệu 41

2.6.1 Mã hóa 41

2.6.2.Chống giả mạo 41

2.6.3 Xác thực 41

2.6.4.Chống chối bỏ nguồn gốc 42

2.6.5 Chữ ký số 42

2.6.6 Bảo mật website 42

2.6.7 Code Signing 42

2.6.8 Chứng thực số 43

2.7.Thực trạng PKI ở Việt Nam 44

2.7.1 Các văn bản của Đảng và Nhà nước quy định về chứng thực chữ ký số 44

2.7.2 Một số nhà cung cấp dịch vụ chứng thực chữ ký số công cộng đầu tiên tại Việt Nam 45

Chương 3:ỨNG DỤNG MÔ HÌNH PKI TRONG HỆ THỐNG MAIL AN TOÀN 47

VÀ WEB AN TOÀN 47

3.1 Ứng dụng mô hình PKI trong hệ thống mail an toàn 47

3.1.1 Xây dựng mô hình và mô tả hoạt động của mô hình: 47

3.1.2 Hướng dẫn thực hiện 48

3.2 Ứng dụng mô hình PKI trong hệ thống Web an toàn 65

3.2.1 Xây dựng mô hình và mô tả hoạt động : 65

Trang 7

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

3.2.2 Hướng dẫn thực hiện: 65

TÀI LIỆU THAM KHẢO 74

DANH MỤC HÌNH VẼ Hình 1.1 Mã hóa khóa bí mật 4

Hình 1.2 Mã hóa khóa công khai 6

Hình 1.3 Xác thực thông tin 6

Hình 1.4 Ký và mã hoá với khóa công khai 7

Hình 1.5 Kết hợp mật mã khóa đối xứng và công khai - Quá trình mã hoá 9

Hình 1.6 Kết hợp mật mã khóa đối xứng và công khai - Quá trình giải mã 10

Hình 1.7 Quy trình tạo chữ ký số và xác minh chữ ký số 12

Hình 2.1 Chứng thư số 15

Hình 2.2 Các thành phần PKI 20

Hình 2.3 Mô hình hoạt động của PKI 23

Hình 2.4 Mô hình khoá công khai dùng đảm bảo tính bí mật 24

Hình 2.5 Mô hình dùng khoá công khai để xác thực 25

Hình 2.6 Mô hình khoá công khai bí mật và xác thực 26

Hình 2.7 Xác thực từ xa sử dụng cặp ID/Mật khẩu 28

Hình 2.8 Xác thực từ xa dựa trên khoá công khai 29

Hình 2.9 Mô hình kiến trúc CA đơn 33

Hình 2.10 Mô hình kiến trúc danh sách tin cậy CA 34

Hình 2.11 Mô hình kiến trúc CA phân cấp 35

Hình 2.12 Mô hình kiến trúc CA lưới 37

Hình 2.13 Mô hình kiến trúc cầu CA 40

Hình 3.1 Mô hình PKI trong hệ thống mail an toàn 47

Hình 3.2 Request chứng thư 48

Hình 3.4 Mô hình PKI trong hệ thống web an toàn 65

Hình 3.5 Request chứng thư trong web 65

Trang 8

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

DANH MỤC CÁC CHỮ VIẾT TẮT

STT TÊNVIẾT

Telecommunication Union Hiệp hội viễn thông quốc tế

Trang 9

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

LỜI NÓI ĐẦU

Ngày nay, công nghệ thông tin phát triển rất nhanh và được ứng dụng vào hầu hết những lĩnh vực trong cuộc sống Vai trò của công nghệ thông tin ngày càng được nâng cao, không chỉ dừng lại ở những ứng dụng văn phòng, công nghệ thông tin còn được triển khai ở nhiều lĩnh vực Bên cạnh những lợi thế trong việc áp dụng công nghệ thông tin, việc sử dụng CNTT còn tiềm ẩn nhiều vấn đề còn tồn tại, trong đó có việc đảm bảo an toàn thông tin ví dụ như bị đánh cắp dự liệu, được phép đọc các tài liệu mà không đủ thẩm quyền, dữ liệu bị phá hủy … Do đó, bên cạnh việc triển khai và sử dụng CNTT, chúng ta cũng phải đảm bảo ATTT Đảm bảo ATTT chính là đảm bảo hệ thống có được ba yếu tố:

• Tình toàn vẹn

• Tính bí mật

• Tính sẵn sàng Trong lĩnh vực ATTT, sử dụng chứng thư số đã trở thành một trong các phương pháp giúp chúng ta có thể bảo mật thông tin Với chứng thư số, người sử dụng có thể

mã hóa thông tin một cách hiệu quả, chống giả mạo thông tin, xác thực người gửi Ngoài ra, chứng thư số còn là bằng chứng giúp chống chối cãi nguồn gốc, ngăn chặn người gửi chối cãi nguồn gốc tài liệu mình đã gửi

PKI là một cơ sở hạ tầng khóa công khai, phục vụ an toàn thông tin PKI sẽ giúp người dùng xác thực được chủ thể của chứng thư số, cũng như có thể an tâm về tính xác thực của chứng thư số

Ở Việt Nam hiện nay đã có một số đơn vị cung cấp và triển khai dịch vụ chứng thực số như Ban Cơ yếu Chính phủ, Bộ Thông Tin Truyền Thông, VNPT, Viettel, FPT, BKAV … Các ứng dụng sử dụng chứng thực số ở Việt Nam chủ yếu là ký, mã hóa dữ liệu, email, web, xác thực quyền truy cập, thanh toán số, …

Bố cục đề tài luận văn gồm có 3 phần, với nội dung từng phần cụ thể như sau:

Chương 1: Tìm hiểu về lý thuyết mật mã với các chủ đề chính: mật mã khoá

đối xứng, mật mã khoá công khai, hàm băm và chữ ký số làm cơ sở cho việc tìm hiểu

hạ tầng khoá công khai PKI

Trang 10

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Chương 2: Hạ tầng khoá công khai đề tài luận văn trình bày về định nghĩa PKI,

chức năng chính, các thành phần của PKI, các mô hình kiến trúc, các dịch vụ của PKI

và các nhà cung cấp dịch vụ chữ ký số công cộng đầu tiên tại Việt Nam

Chương 3: Ứng dụng mô hình PKI trong hệ thống mail an toàn, và web an toàn

Trước khi đi vào trình bày chi tiết nội dung đề tài, em xin gửi lời cảm ơn chân thành tới các thầy cô Trường Đại Học Công Nghệ Thông Tin và Truyền Thông Thái Nguyên Đặc biệt, em xin gửi lời cảm ơn chân thành tới TS Hồ Văn Hương, Ban Cơ yếu Chính phủ đã định hướng và giúp đỡ nhiệt tình để em hoàn thành đề tài luận văn này

Do thời gian hoàn thành đề tài có hạn cũng như khả năng nghiên cứu còn hạn chế cho nên em không tránh khỏi những khiếm khuyết, em rất mong có được những góp ý và giúp đỡ của các thầy cô giáo để em có thể tiếp tục đề tài này ở mức ứng dụng cao hơn trong tương lai

Em xin chân thành cảm ơn

Học Viên

Đỗ Văn Cảnh

Trang 11

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Chương 1 TÌM HIỂU VỀ LÝ THUYẾT MẬT MÃ

Mật mã học là một ngành có lịch sử từ hàng nghìn năm nay, lịch sử mật mã học chính là lịch sử của những phương pháp mật mã học cổ điển - các phương pháp mật

mã hóa với bút và giấy, đôi khi có hỗ trợ từ những dụng cụ cơ khí đơn giản Vào đầu thế kỷ 20, sự xuất hiện của các cơ cấu cơ khí và điện cơ, chẳng hạn như máy Enigma,

đã cung cấp những cơ chế phức tạp và hiệu quả hơn cho việc mật mã hóa Sự ra đời và phát triển mạnh mẽ của ngành số và máy tính trong những thập kỷ gần đây đã tạo điều kiện để mật mã học phát triển nhảy vọt lên một tầm cao mới

Sự phát triển của mật mã học luôn luôn đi kèm với sự phát triển của các kỹ thuật thám mã Các phát hiện và ứng dụng của các kỹ thuật thám mã trong một số trường hợp đã có ảnh hưởng đáng kể đến các sự kiện lịch sử Một vài sự kiện đáng ghi nhớ bao gồm việc phát hiện ra bức điện Zimmermann khiến Hoa Kỳ tham gia Thế chiến I và việc phá mã thành công hệ thống mật mã của Đức Quốc xã góp phần làm đẩy nhanh thời điểm kết thúc thế chiến II

Cho tới đầu thập kỷ 1970, các kỹ thuật liên quan tới mật mã học hầu như chỉ nằm trong tay các chính phủ Hai sự kiện đã khiến cho mật mã học trở nên thích hợp cho mọi người, đó là: sự xuất hiện của tiêu chuẩn mật mã hóa DES và sự ra đời của các kỹ thuật mật mã hóa khóa công khaiRSA Kể từ đó, mật mã hóa đã trở thành công

cụ được sử dụng rộng rãi trong liên lạc và bảo mật máy tính

Lý do mật mã hóa được sử dụng phổ biến để đảm bảo an toàn cho thông tin liên lạc Các thuộc tính được yêu cầu là:

1 Bí mật: Chỉ có người nhận đã xác thực có thể lấy ra được nội dung của thông tin chứa đựng trong dạng đã mã hóa Nội dung của thông điệp chỉ được đọc khi người nhận có khóa riêng

2 Nguyên vẹn: Người nhận cần có khả năng xác định được thông tin có bị thay đổi trong quá trình truyền thông hay không

3 Xác thực: Người nhận cần có khả năng xác định người gửi và kiểm tra xem người gửi đó có thực sự gửi thông tin đi hay không

4 Không từ chối: Người gửi không thể từ chối việc mình đã gửi thông tin đi

Trang 12

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

5 Chống lặp lại: Không cho phép bên thứ ba copy lại văn bản và gửi nhiều lần đến người nhận mà người gửi không hề hay biết

Mật mã được chia làm hai loại chính là mật mã khóa đối xứng và mật mã khóa công khai

1.1 Mật mã khoá đối xứng

1.1.1 Khái niệm

Mật mã khóa đối xứng còn được gọi là Mật mã khóa bí mật Đây là phương pháp mã hóa sử dụng cặp khóa đối xứng Với phương pháp này, người gửi và người nhận sẽ dùng chung một khóa để mã hóa và giải mã thông điệp Trước khi mã hóa thông điệp gửi đi, hai bên gửi và nhận phải có khóa chung và phải thống nhất thuật toán để mã hóa và giải mã Để đảm bảo tính bí mật trong truyền thông thì hai bên tham gia truyền thông phải giữ kín và không để lộ thông tin về khóa mật cho người khác

1.1.2 Bảo vệ tính bí mật của thông tin với mật mã khóa đối xứng

Độ an toàn của thuật toán này phụ thuộc vào khoá, nếu để lộ khoá này nghĩa là bất kỳ người nào cũng có thể mã hoá và giải mã thông báo trong hệ thống mã hoá

Hình 1.1 Mã hóa khóa bí mật Ứng dụng: Sử dụng trong môi trường mà khoá dễ dàng được chuyển đi, như trong cùng một văn phòng Cũng dùng để mã hoá thông tin khi lưu trữ trên đĩa nhớ

1.1.3 Ƣu nhƣợc điểm của mật mã khoá đối xứng

a Ưu điểm

- Tốc độ mã hóa rất nhanh

Trang 13

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

1.2.2 Bảo vệ thông tin với mật mã khoá công khai

a Bảo vệ tính bí mật thông tin

Giả sử A muốn gửi cho B một thông điệp M, A sẽ phải:

- Mã hóa thông điệp M bằng khóa công khai của B

- Gửi bản mã thông điệp cho B

Khi B nhận được thông điệp đã được mã hóa của A, B sẽ sử dụng khóa riêng của mình để giải mã thông điệp đó

Trang 14

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Hình 1.2 Mã hóa khóa công khai Phương pháp này cung cấp tính bí mật vì chỉ có B mới có khóa bí mật để giải

mã thành công bản mã mà A đã gửi Tuy nhiên, phương pháp này lại không cung cấp bất kỳ quá trình xác thực nào để khẳng định bản mã mà B nhận là do A gửi, vì khóa công khai của B ai cũng biết

Trang 15

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Phương pháp này giúp người sử dụng có thể xác thực được nguồn gốc của tài liệu, nhưng lại không bảo vệ tính bí mật của tài liệu Do đó, người không được quyền xem tài liệu vẫn có thể xem được nó

c.Bảo vệ bí mật và xác thực thông tin

Để đảm bảo thông tin vừa bí mật vừa xác thực, chúng ta phải thực hiện mã hóa hai lần:

- Đầu tiên, A phải ký thông điệp bằng khóa riêng của mình (thao tác này để đảm bảo tính xác thực)

- Sau đó, A sử dụng khóa công khai của B để mã hóa tiếp thông điệp vừa được

mã hóa (thao tác này để đảm bảo tính bí mật)

Sau đó, A gửi bản mã cuối cùng đến B B nhận được, sẽ làm giải mã theo thứ tự ngược lại để lấy được bản tin rõ

Hình 1.4 Ký và mã hoá với khóa công khai

1.2.3 Ƣu nhƣợc điểm của mật mã khoá công khai

a.Ƣu điểm

- Do công khai được dùng để mã hóa được công khai, khóa riêng dùng để giải

mã được giữ kín nên các bên không phải chia sẻ khóa mật nào khác trước khi truyền thông với nhau, tạo ra sự đơn giản và tiện dụng

- Số lượng khóa công khai cần phải phân phối bằng với số lượng người tham gia truyền tin do đó giúp hệ thống có thể mở rộng được trong phạm vi lớn, đồng thời tránh được những vấn đề phức tạp trong việc phân phối khóa cho các bên tham gia

Trang 16

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

- Hỗ trợ công nghệ chữ kí số cùng với các kết quả trả về từ hàm băm đảm bảo được tính xác thực nguồn, tính toàn vẹn dữ liệu và hỗ trợ chống chối bỏ trách nhiệm

b Nhƣợc điểm

- Do bản chất các hệ mật mã khóa công khai đều dựa vào các bài toán khó nên tốc độ mã hóa chậm, đối với những dữ liệu lớn thời gian mã hóa công khai có thể chậm hơn mã hóa đối xứng rất nhiều Chính vì vậy mà hệ mật khóa công khai khó được dùng một cách độc lập trong mật mã

- Khi các bên công bố khóa công khai của mình cho người khác thì một vấn đề nảy sinh là có thể có trường hợp công bố khóa công khai giả mạo, như vậy liên lạc sẽ không được an toàn nữa Do đó, vấn đề chứng thực khóa công khai trở nên cực kỳ quan trọng trong mật mã khóa công khai Để giải quyết vấn đề này cần phải có một trung tâm tin cậy đứng ra chứng thực người dùng với khóa công khai tương ứng

1.2.4 Thuật toán RSA

Trong mật mã học, RSA là một thuật toán mã hóa khóa công khai Đây là thuật toán phù hợp với việc tạo ra chữ ký số đồng thời với việc mã hóa Nó đánh dấu một sự tiến bộ vượt bậc của lĩnh vực mật mã trong việc sử dụng khóa công khai RSA đang được sử dụng phổ biến trong thương mại số và được cho là đảm bảo an toàn với điều kiện độ dài khóa đủ lớn

RSA có tốc độ thực hiện chậm hơn đáng kể so với các thuật toán mã hóa đối xứng Trên thực tế, người ta thường sử dụng một thuật toán mã hóa đối xứng nào đó

để mã hóa văn bản cần gửi và sử dụng thuật toán mã hóa công khai để phân phối khóa đối xứng

Ngoài ra, thuật toán RSA còn được dùng để tạo chữ ký số cho văn bản Người

ký sẽ sử dụng khóa bí mật của mình để ký vào văn bản cần ký Người nhận được văn bản sau đó sẽ dùng khóa công khai của người ký để xác thực người gửi cũng như kiểm tra tính toàn vẹn của văn bản

Việc sử dụng RSA sẽ mang lại cho chúng ta một số ưu điểm:

- Quản lý khóa đơn giản: Trong mã hóa đối xứng, số khóa yêu cầu cho phép n thực thể truyền thông với nhau là n2 Trong khi đó, đối với mã hóa công khai, mỗi

Trang 17

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

thực thể cần 1 cặp khóa, tổng số khóa yêu cầu để truyền thông chỉ là 2*n Như vậy, việc quản lý khóa rất là đơn giản

- Nâng cao mức độ an toàn cho việc giao dịch khóa: Mọi người dùng phải có một cặp khóa, trong đó khóa bí mật không được chia sẻ cho bất ký ai, tránh được vấn

đề đảm bảo an toàn trong truyền khóa ở mật mã khóa bí mật

Tuy nhiên, RSA cũng có những nhược điểm và nó vẫn có thể bị tấn công:

- Phân tích khóa công khai: Hiện nay RSA được đánh giá là an toàn, nó đã và đang được sử dụng rộng rãi trên toàn thế giới Tấn công được xem xét thường xuyên nhất là phân tích khóa công khai Nếu tấn công này thành công thì mọi thông báo được

mã hóa bằng khóa công khai đều được giải mã

- Tấn công vòng: Trong tấn công này, bản mã được giải mã nhiều lần cho đến khi xuất hiện bản rõ Phương pháp tấn công này rất chậm, đối với những khóa có độ dài lớn, tấn công này là không thể

- Tấn công dựa trên thời gian: kẻ tấn công sẽ dùng một siêu máy tình để tìm ra một trong hai số thừa số nguyên tố

1.3 Sử dụng kết hợp mật mã khoá đối xứng và khoá công khai

Xuất phát từ ưu và nhược điểm của cả mật mã khóa đối xứng và mật mã khóa bất đối xứng, sử dụng chung mật mã khóa đối xứng và mật mã khóa bất đối xứng có được rất nhiều thuận lợi từ việc trao đổi khóa bí mật tới tăng tốc độ mã hóa, đảm bảo được tính bí mật và tính xác thực … Dưới đây là mô hình sử dụng kết hợp cả hai mật

mã trên trong truyền thông:

Hình 1.5 Kết hợp mật mã khóa đối xứng và công khai - Quá trình mã hoá

Trang 18

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Giả sử A muốn gửi cho B một thông điệp X Ban đầu A sẽ tạo ra một khóa bí mật S, rồi dùng một thuật toán mật mã khóa đối xứng để mã hóa thông điệp X tạo ra bản mã Y

Tiếp theo A lấy khóa công khai mà B công bố về và sử dụng khóa công khai của B để mã hóa khóa bí mật S tạo ra bản mã S1 Sau đó A gửi đồng thời Y và S1 tới cho B

Hình 1.6 Kết hợp mật mã khóa đối xứng và công khai - Quá trình giải mã Khi nhận được, B sẽ dùng khóa riêng của mình giải mã S1 kết quả thu được là khóa mật S B dùng khóa mật S để giải mã bản mã Y và thu được bản rõ X mà A muốn gửi cho B

Như vậy với cách sử dụng kết hợp này, ta tận dụng được tốc độ mã hóa nhanh của mật mã khóa đối xứng, tận dụng được độ mạnh về bảo mật và sự thuận tiện của mật mã khóa công khai để truyền khóa mật Mô hình sử dụng kết hợp này được dùng rất phổ biến hiện nay

1.4 Chữ ký số

Chữ ký số dựa trên nền tảng mật mã khóa bất đối xứng, mỗi chủ thể truyền thông sẽ có một cặp khóa riêng/công khai, khóa riêng được chủ thể giữ bí mật và khóa công khai được công bố công khai, nếu chỉ biết khóa công khai thì không thể tìm ra khóa riêng tương ứng Chữ ký số là thông tin được mã hóa bằng khóa riêng của người gửi, được gửi kèm theo văn bản nhằm đảm bảo cho người nhận định danh và xác thực đúng nguồn gốc, tính toàn vẹn của dữ liệu nhận được Chữ ký số thể hiện văn bản gửi đi

Trang 19

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

là đã được ký bởi chính người sở hữu một khóa riêng tương ứng với một khóa công khai nào đó Khi sử dụng chữ ký số trong truyền thông sẽ đảm bảo được các tính chất sau:

- Xác thực được định danh của người gửi và nguồn gốc của thông điệp bởi vì chỉ có người gửi mới có thể tạo ra chữ ký có giá trị và được xác minh đúng đắn khi sử dụng khóa công khai tương ứng để xác minh

- Bất kỳ một sử đổi nào trên thông điệp trên đường truyền đều dẫn đến kết quả quá trình xác minh chữ ký là không chính xác nên đảm bảo được tính toàn vẹn của dữ liệu được gửi

- Chỉ có người chủ khóa riêng mới có thể ký số, chính vì vậy mà người này sẽ không thể chối bỏ trách nhiệm của mình khi đã ký gửi các bản tin

- Không thể tạo ra một văn bản với một chữ ký có sẵn chính vì vậy mà không thể dùng lại chữ ký

Bản chất của quá trình ký lên bản tin chính là sử dụng khóa bí mật của mình để

mã hóa bản tin Nếu áp dụng đúng nghĩa như vậy thì sẽ nảy sinh một số vấn đề khi bản tin lớn, vấn đề này xuất phát từ chính bản thân chữ ký số là sử dụng mật mã khóa công khai Chính vì vậy mà kỹ thuật sử dụng chữ ký số với hàm băm được đề cập dưới đây

là giải pháp được sử dụng hiện nay

Quy trình tạo và xác minh chữ ký:

a Tạo chữ ký số:

- Bên gửi sẽ sử dụng một hàm băm để băm bản tin cần gửi đi, kết quả thu được một giá trị băm Một số hàm băm thường được dùng là MD5 ( cho giá trị băm dài 128 bits ), SHA (cho giá trị băm dài 160 bits)

- Bên gửi sẽ sử dụng khóa riêng của mình để ký (mã hóa) lên giá trị băm vừa thu được từ việc băm bản tin, kết quả thu được là chữ ký của người gửi trên bản tin cần gửi

- Bên gửi gộp bản tin cần gửi và chữ ký tương ứng tới cho bên nhận

Trang 20

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Hình 1.7 Quy trình tạo chữ ký số và xác minh chữ ký số

b Xác minh chữ ký số:

- Bên nhận sẽ sử dụng hàm băm để băm bản tin, kết quả thu được giá trị băm H1 trên bản tin

- Bên nhận sử dụng khóa công khai của bên gửi để giải mã chữ ký mà bên gửi

đã gửi Kết quả thu được giá trị H2

- Bên gửi sẽ so sánh giá trị của H1 và H2, nếu như H1=H2 thì chữ ký trên thông điệp được gửi là có giá trị tức là bản tin được gửi từ người có khóa riêng tương ứng với khóa công khai dùng để xác minh và bản tin không bị thay đổi trong quá trình truyền, ngược lại nếu H1 khác H2 thì chữ ký trên thông điệp được gửi là không có giá trị

Hiện nay thì có hai sơ đồ chữ ký số thường được sử dụng để ký số đó là sơ đồ chữ ký RSA và chuẩn chữ ký số DSA

1.5.Hàm băm

Như đã biết thì chữ ký số dựa trên nền tảng là mật mã khóa bất đối xứng, quá trình ký số cũng chính là quá trình mã hóa Trong khi đó tốc độ mã hóa của mật mã khóa bất đối xứng thì lại chậm Do đó nếu như bản tin cần ký có độ dài lớn thì sẽ nảy sinh một số vấn đề:

- Với một bản tin có độ dài là a thì chữ ký được sinh ra tương ứng với bản tin

đó cũng có độ dài a, và người gửi sẽ phải gửi một thông điệp dài 2a ( gồm cả bản tin

và chữ ký ) tới cho người nhận Điều này rõ ràng là một bất cập

- Tốc độ sinh ra chữ ký sẽ rất chậm nếu như độ dài của bản tin lớn, và nếu như bản tin có kích thước rất lớn thì thực sự việc tạo ra chữ ký số sẽ mất rất nhiều thời gian

và có thể có các khó khăn về mặt tính toán số học

Trang 21

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Từ các vấn đề nảy sinh trên, ý tưởng đưa ra đó là thay vì ký lên toàn bộ bản tin thì có thể thực hiện ký lên một mẫu dữ liệu nhỏ là đại diện cho bản tin cần ký (giá trị băm cả bản tin) Sử dụng hàm băm để sinh ra giá trị băm cho các bản tin cần ký

Hàm băm là hàm một chiều mà nếu đầu vào của nó là dữ liệu có độ dài bất kỳ thì đầu ra sẽ là một chuỗi có độ dài cố định Đầu ra này được gọi là giá trị băm hay bản tóm lược thông điệp Giá trị băm này có hai thuộc tính:

+ Tính duy nhất: Với mỗi bản tin đầu vào thì qua hàm băm sẽ thu được giá trị băm z= h(X) là duy nhất Trường hợp hai bản tin khác nhau cho ra cùng giá trị băm xảy ra rất ít

+ Tính một chiều: Từ giá trị băm không thể suy ngược ra được bản tin trước khi băm

- Hàm băm một chiều có các tính chất sau:

+ Với mỗi bản tin đầu vào X thì thu được bản băm z = h(X) là duy nhất

+ Nếu dữ liệu trong bản tin đầu X bị thay đổi thành một bản tin X’ thì h(X) sẽ khác h(X’) Cho dù sự thay đổi thông tin giữa X và X’ là rất ít thì giá trị băm của hai bản tin vẫn khác nhau Tức là với hai bản tin khác nhau thì giá trị băm thu được trên chúng cũng khác nhau

- Nội dung của bản tin gốc không thể suy ngược ra được từ giá trị băm: Với một bản tin X thì việc tính giá trị băm z = h(X) là rât dễ dàng, nhưng từ giá trị băm z không thể suy ngược lại được bản tin X lúc đầu

Hàm băm được sử dụng với mục đích đảm bảo sự toàn vẹn của thông tin được gửi

từ nguồn tới đích Do tính chất “đại diện” của giá trị băm cho bản tin được băm cho nên hàm băm được sử dụng trong quá trình ký số Với bất kỳ một bản tin có cỡ lớn bao nhiêu thì giá trị băm cũng cố định và tương đối nhỏ, thuận tiện cho việc sinh ra chữ ký Các bước sử dụng kết hợp hàm băm trong ký số đã được trình bày ở phần chữ ký số

Kết luận chương: Chương này tìm hiểu với các chủ đề chính: Mật mã khoá đối

xứng, mật mã khoá công khai, hàm băm và chữ ký số làm cơ sở cho việc tìm hiểu hạ tầng khoá công khai PKI

Trang 22

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Chương 2

HẠ TẦNG KHÓA CÔNG KHAI

Trong lịch sử mật mã học, khóa dùng trong các quá trình mã hóa và giải mã phải được giữ bí mật và cần được trao đổi bằng một phương pháp an toàn khác (không dùng mật mã) như gặp nhau trực tiếp hay thông qua một người đưa thư tin cậy Vì vậy quá trình phân phối khóa trong thực tế gặp rất nhiều khó khăn, đặc biệt là khi số lượng người sử dụng rất lớn PKI đã giải quyết được vấn đề này vì nó cho phép người dùng gửi thông tin mật trên đường truyền không an toàn mà không cần thỏa thuận khóa từ trước Thuật toán PKI được thiết kế đầu tiên bởi James H Ellis, Clifford Cocks, và Malcolm Williamson tại GCHQ (Anh) vào đầu thập kỷ 1970 Thuật toán sau này được phát triển và biết đến dưới tên Diffie-Hellman, và là một trường hợp đặc biệt của RSA Tuy nhiên những thông tin này chỉ được tiết lộ vào năm 1997

2.1 Các khái niệm cơ bản

2.1.1 Khái niệm PKI

Nền tảng cho mọi phương thúc truyền thông là một cơ chế tin cậy nên dù truyền thông dựa vào phương thức vật lý hay là số Đối với việc truyền thông vật lý thì việc xây dựng cơ chế tin cậy là dễ dàng hơn khi bạn có thể phân biệt mọi người với nhau thông qua khuôn mặt hoặc các giấy tờ khác như là chữ ký, chứng minh thư Tuy nhiên, đối với việc truyền thông số,xây dựng cơ chế tin cậy là công việc khá khó khăn khi phải định danh những thực thể không xác định Do vậy các nhà khoa học đã xây dựng một cơ chế tin cậy này có tên là hạ tầng khoá công khai - Public key infrastructure (PKI) đồng thời thì cũng có nhiều định nghĩa về PKI

Trong mật mã học, hạ tầng khóa công khai (PKI) là một cơ chế để cho một bên thứ 3 (thường là nhà cung cấp chứng thư số) cung cấp và xác thực định danh các bên tham gia vào quá trình trao đổi thông tin Cơ chế này cũng cho phép gán cho mỗi người sử dụng trong hệ thống một cặp khoá công khai và khoá bí mật Các quá trình này thường được thực hiện bởi một phần mềm đặt tại trung tâm và các phần mềm phối hợp khác tại các địa điểm của người dùng Khóa công khai thường được phân phối trong chứng thực khoá công khai

Trang 23

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Đồng thời khái niệm hạ tầng khoá công khai (PKI) cũng thường được dùng chỉ toàn bộ hệ thống bao gồm cả nhà cung cấp chứng thư số (CA) cùng các cơ chế liên quan đồng thời với toàn bộ việc sử dụng các thuật toán mã hoá công khai trong trao đổi thông tin Tuy nhiên phần sau được bao gồm không hoàn toàn chính xác bởi vì các

cơ chế trong PKI không nhất thiết sử dụng các thuật toán mã hoá công khai

2.1.2 Các khái niệm liên quan

• Chứng thư số khóa công khai X.509

• Chứng thư số khóa công khai đơn giản (Simple Public Key Certificate – SPKC)

• Chứng thư số PGP

• Chứng thư số thuộc tính (Attribute Certificate – AC)

Hình 2.1 Chứng thư số

Trang 24

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Tất cả các loại chứng thư số này đều có cấu trúc dạng riêng biệt Hiện nay chứng thư số khóa công khai X.509 được sử dụng phổ biến trong hầu hết các hệ thống PKI Chứng thư số X.509 version 3 được Hiệp hội viễn thông quốc tế (ITU) đưa ra lần đầu tiên năm 1998 Chứng thư số này gồm 2 phần: phần đầu là những trường cơ bản cần thiết phải có trong chứng thư số, phần thứ hai là phần chứa một số các trường phụ, hay còn gọi là trường mở rộng Các trường mở rộng thường được dùng để xác định và đáp ứng những yêu cầu bổ sung của hệ thống

Hình minh hoạ cấu trúc chứng thư số X.509

- Version : phiên bản của chứng thư số

- Serial Number: số serial của chứng thư số, là định danh duy nhất của chứng thư số, có giá trị nguyên

- Certificate-Signature Algorithm: thuật toán CA sử dụng để ký chứng thư số

- Issuer: Tên chủ thể phát hành chứng thư số

- Validity: Thời hạn của chứng thư số

- Subject: Tên chủ thể của chứng thư số

- Subject Public Key Info

+ Subject Public Key Algorithm: Thuật toán sinh khóa công khai + Subject's Public Key: Khóa công khai

* Extensions: Phần mở rộng

2.1.2.2 Kho chứng thƣ số

Trang 25

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Chứng thư số được cấp bởi CA kết hợp với khóa công khai với nhận dạng của thực thể B Tuy nhiên nếu thực thể A không có khả năng xác định vị trí chứng thư số này một cách dễ dàng thì anh ta cũng không có hiệu quả gì hơn so với việc chứng thư

số này chưa được tạo ra

Do đó, phải có một kho chứng thư số trực tuyến (online repositories), quy mô lớn và mềm dẻo và phải được đặt ở vị trí mà A có thể xác định vị trí chứng thư số mà anh ta cần để truyền thông an toàn

2.1.2.3 Thu hồi chứng thƣ số

Trong một số trường hợp như khóa bị xâm hại, hoặc người sở hữu chứng thư số thay đổi vị trí, cơ quan … thì chứng thư số đã được cấp không có hiệu lực Do đó, cần phải có một cơ chế cho phép người sử dụng chứng thư số kiểm tra được trạng thái thu hồi chứng thư số X.509 cho phép kiểm tra chứng thư số trong các trường hợp sau:

- Chứng thư số không bị thu hồi

- Chứng thư số đã bị CA cấp thu hồi

- Chứng thư số do một tổ chức có thẩm quyền mà CA ủy thác có trách nhiệm thu hồi chứng thư số

2.1.2.4 Công bố và gửi thông báo thu hồi chứng thƣ số

Danh sách huỷ bỏ chứng thực số bao gồm các chứng thực đã hết hạn hoặc đã bị thu hồi Tất cả các xác thực đều có thời hạn Đây là một quy định mang tính thiết kế, tuy nhiên trước đây, rất khó thực hiện quy định này bởi việc gia hạn chứng thực thường phải được thông báo tới tất cả người dùng sử dụng chứng thực đó Tính năng này bảo đảm rằng các chứng thực hết hạn sẽ được gia hạn tự động khi đến thời hạn Với một số lý do nhất định cần thiết phải huỷ bỏ chứng thực chứ không chỉ đơn thuần là làm cho nó hết hạn Công việc này có thể được thực hiện thông qua cơ chế danh sách huỷ bỏ chứng thực tự động Các chủ thể có thẩm quyền cấp phép chứng thực (CA) thông thường sẽ làm công việc gửi các danh sách này tới người dùng, tuy nhiên họ cũng có thể uỷ nhiệm cho một bộ phận khác.Thông thường chứng thư số sẽ hợp lệ trong khoảng thời gian có hiệu lực Nhưng trong một số trường hợp chứng thư

số lại không hợp lệ trước thời gian hết hạn, ví dụ như:

- Khóa riêng của chủ thể bị xâm phạm

- Thông tin chứa trong chứng thư số bị thay đổi

Trang 26

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

- Khóa riêng của CA cấp chứng thư số bị xâm phạm

Trong những trường hợp này cần có một cơ chế để thông báo đến những người sử dụng khác Một trong những phương pháp để thông báo đến người sử dụng về trạng thái của chứng thư số là công bố CRLs định kỳ hoặc khi cần thiết Ngoài ra, có một số cách lựa chọn khác để thông báo đến người sử dụng như dùng phương pháp trực tuyến Online Certificate Status Protocol

CRLs (Certificate Revocation Lists) là cấu trúc dữ liệu được ký như chứng thư số người sử dụng CRLs chứa danh sách các chứng thư số đã bị thu hồi và những thông tin cần thiết khác của người sử dụng CRL thường do một CA cấp Tuy nhiên CRL cũng có thể được sử dụng để cung cấp thông tin cho nhiều CA nếu nó được định nghĩa như một CRL gián tiếp

2.1.2.5 Sao lưu dự phòng

Trong bất kỳ một môi trương PKI đang hoạt động, khả năng làm mất hoặc sai các

mã khoá riêng của người dùng là rất lớn, do đó cần phải có một cơ chế lưu trữ dự phòng và khôi phục mã khoá Không có khoá riêng, việc khôi phục tài liệu là không thể được xét trên thực tế Nguyên nhân có thể là do:

- Quên mật khẩu: Khoá bí mật của người dùng vẫn còn về mặt vật lý nhưng không thể truy cập được

- Phương tiện bị hỏng hóc: Ví dụ như đĩa cứng bị hỏng hoặc thẻ thông minh bị gãy

- Sự thay thế của phương tiện: Hệ điều hành được tải lại (ghi đè lên các giấy tờ

uỷ nhiệm cục bộ) hoặc một mô hình máy tính cũ hơn được thay thế bằng một mô hình máy tính mới hơn và các giấy tờ uỷ nhiệm không được chuyển trước khi đĩa cũ bị format

Giải pháp đưa ra là thực hiện việc sao lưu và dự phòng khóa bí mật dùng để mã hóa để tài liệu đã mã hóa có thể được giải mã trong những trường hợp mất khóa Việc sao lưu và dự phòng khóa là cần thiết, nó tạo nên một phần mở rộng trong định nghĩa PKI

2.1.2.6 Lịch sử khóa

Trong suốt quá trình sử dụng PKI, một người dùng có thể có nhiều chứng thư

số cũ và có ít nhất một chứng thư số hiện tại Tập hợp các chứng thư số này với các khoá bí mật tương ứng được gọi là lịch sử khoá (key history) hay còn gọi là lịch sử khoá và chứng thư số

Trang 27

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Cũng giống như sự cập nhật khoá, quản lý lịch sử khoá phải được thực hiện và duy trì tự động trong PKI PKI cần phải nắm giữ được tất cả các khoá trong lịch sử, thực hiện sao lưu và dự phòng tại vị trí thích hợp

2.1.2.7 Hỗ trợ chống chối bỏ

Trong môi trường hoạt động của PKI, mỗi hành động của người dùng luôn gắn với định danh của họ Nếu một người dùng ký số văn bản của mình, thì có nghĩa người dùng đó khẳng định rằng văn bản đó xuất phát từ phía mình

PKI cần phải đảm bảo rằng người dùng đó không thể chối bỏ trách nhiệm mà mình đã thực hiện Cơ chế này được gọi là cơ chế hỗ trợ chống chối bỏ Để thực hiện được cơ chế hỗ trợ chống chối bỏ, PKI cần phải cung cấp một vài các bằng chứng kỹ thuật được yêu cầu, như là xác thực nguồn gốc dữ liệu và chứng thực thời gian mà dữ liệu được ký

2.1.2.8 Dấu thời gian

Một nhân tố quan trọng trong việc hỗ trợ các dịch vụ chống chối bỏ là sử dụng dấu thời gian an toàn (secure time stamping) trong PKI Nghĩa là nguồn thời gian phải được tin cậy và giá trị thời gian phải được truyền đi một cách an toàn Do đó cần phải

có một nguồn thời gian có thể tin tưởng được cho tất cả người dùng trong PKI

2.1.2.9 Phần mềm phía client

Trong mô hình PKI, các server sẽ thực hiện những nhiệm vụ sau:

- CA cung cấp các dịch vụ chứng thư số

- Kho chứng thư số sẽ lưu giữ các thông tin chứng thư số và hủy bỏ chứng thư số

- Máy chủ sao lưu và dự phòng sẽ quản lý lịch sử khóa một cách phù hợp

- Máy chủ tem thời gian sẽ kết hợp các thông tin thời gian có thể tin tưởng được với các tài liệu văn bản

Server không thể thực hiện bất kỳ điều gì cho các máy khách nếu như máy khách không đưa ra các yêu cầu dịch vụ Do đó nhiệm vụ của máy khách sẽ là

- Máy khách đưa ra yêu cầu các dịch vụ chứng thực

- Máy khách yêu cầu chứng thư số và xử lý các thông tin hủy bỏ chứng thư số có liên quan

- Máy khách phải biết lịch sử khóa và phải biết khi nào cần yêu cầu cập nhật khóa hoặc hủy bỏ khóa

Trang 28

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

- Máy khách phải biết khi nào nó cần phải yêu cầu tem thời gian trên văn bản

- Phần mềm phía client là một thành phần thiết yếu của PKI tích hợp đầy đủ tính

năng trên

2.2 Các thành phần của PKI

Một hệ thống PKI gồm các thành phần sau

- Certificate Authorites (CA): cấp và thu hồi chứng thư số

- Registration Authorites (RA): gắn kết giữa khóa công khai và định danh của người giữ chứng thư số

- Clients: Người sử dụng cuối hoặc hệ thống là chủ thể của chứng thư số PKI

- Repositories: Hệ thống lưu trữ chứng thư số và danh sách các chứng thư số bị thu hồi Cung cấp cơ chế phân phối chứng thư số và CRLs đến các thực thể cuối

Các thành phần PKI và các mối quan hệ giữa chúng được chỉ ra như trong hình sau Đây là mô hình kiến trúc PKI do PKIX đưa ra:

Trang 29

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Tổ chức chứng thực - CA cũng được gọi là bên thứ ba được tin tưởng vì người

sử dụng cuối tin tưởng vào chữ ký số của CA trên chứng thư số trong khi thực hiện những hoạt động mã hoá khoá công khai cần thiết CA thực hiện chức năng xác thực bằng cách cấp chứng thư số cho các CA khác và cho thực thể cuối (người giữ chứng thư số) trong hệ thống Nếu CA nằm ở đỉnh của mô hình phân cấp PKI và chỉ cấp chứng thư số cho những CA ở mức thấp hơn thì chứng thư số này được gọi là chứng thư số gốc “root certificate”

2.2.2 Trung tâm đăng ký

Mặc dù CA có thể thực hiện những chức năng đăng ký cần thiết, nhưng đôi khi cần có thực thể độc lập thực hiện chức năng này Thực thể này được gọi là

“registration authority” - trung tâm đăng ký Ví dụ khi số lượng thực thể cuối trong miền PKI tăng lên và số thực thể cuối này được phân tán khắp nơi về mặt địa lý thì việc đăng ký tại một CA trung tâm trở thành vấn đề khó giải quyết Để giải quyết vấn

đề này cần thiết phải có một hoặc nhiều RAs (trung tâm đăng ký địa phương)

Mục đích chính của RA là để giảm tải công việc của CA Chức năng thực hiện của một RA cụ thể sẽ khác nhau tuỳ theo nhu cầu triển khai PKI nhưng chủ yếu bao gồm những chức năng sau:

- Xác thực cá nhân, chủ thể đăng ký chứng thư số

- Kiểm tra tính hợp lệ của thông tin do chủ thể cung cấp

- Xác nhận quyền của chủ thể đối với những thuộc tính chứng thư số được yêu cầu

- Kiểm tra xem chủ thể có thực sự sở hữu khóa riêng đang được đăng ký hay không - điều này thường được đề cập đến như sự chứng minh sở hữu

- Tạo cặp khóa bí mật, công khai

- Phân phối bí mật được chia sử đến thực thể cuối (ví dụ: khóa công khai của CA)

- Thay mặt chủ thể thực thể cuối khởi tạo quá trình đăng ký với CA

- Lưu trữ khóa riêng

- Khởi sinh quá trình khôi phục khóa

- Phân phối thẻ bài vật lý (thẻ thông minh)

Trang 30

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

2.2.3 Người dùng cuối

Thực thể cuối trong PKI có thể là con người, thiết bị, và thậm chí là một chương trình phần mềm nhưng thường là người sử dụng hệ thống Thực thể cuối sẽ thực hiện những chức năng mật mã (mã hoá, giải mã và ký số)

2.2.4 Hệ thống lưu trữ

Chứng thư số (khoá công khai) và thông tin thu hồi chứng thư số phải được phân phối sao cho những người cần đến chứng thư số đều có thể truy cập và lấy được

Có 2 phương pháp phân phối chứng thư số:

- Phân phối cá nhân: Đây là cách phân phối cơ bản nhất Trong phương pháp này thì mỗi cá nhân sẽ trực tiếp đưa chứng thư số của họ cho người dùng khác Việc này

có thể thực hiện theo một số cơ chế khác nhau Chuyển giao bằng tay chứng thư số được lưu trong đĩa mềm hay trong một số các môi trường lưu trữ khác Cũng có thể phân phối bằng cách gắn chứng thư số trong email để gửi cho người khác Cách này thực hiện tốt trong một nhóm ít người dùng nhưng khi số lượng người dùng tăng lên thì có thể xảy ra vấn đề về quản lý

- Phân phối công khai: Một phương pháp khác phổ biến hơn để phân phối chứng thư số (và thông tin thu hồi chứng thư số) là công bố các chứng thư số rộng rãi, các chứng thư số này có thể sử dụng một cách công khai và được đặt ở vị trí có thể truy cập dễ dàng Những vị trí này được gọi là cơ sở dữ liệu Dưới đây là ví dụ về một số

hệ thống lưu trữ:

+ X.500 Directory System Agents (DSAs)

+ Lightweight Directory Access Protocol (LDAP ) Server

+ Online Certificate Status Protocol (OCSP) Responders

+ Domain name System (DNS) và Web Servers

+ File Transfer Protocol (FTP) Servers và Corporate Databases

2.3 Cách thức hoạt động và chức năng của PKI

Những chức năng chính của PKI nhằm cung cấp tính xác thực và an toàn trong thương mại số bao gồm:

- Khởi tạo cặp khoá chung và khoá riêng để có thể tạo và xác thực chữ ký số

- Cung cấp tính xác thực để kiểm soát truy cập tới khoá riêng

- Tạo và cấp phát chứng thư tới người dùng hợp lệ

Trang 31

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

- Đăng ký cho người dùng mới để được xác thực

- Lưu trữ lịch sử của khoá

- Thu hồi chứng thư không hợp lệ

- Cập nhật và cấp phát lại khoá

- Cung cấp cách thức hoạt động cho khoá hợp lệ

Hình 2.3 Mô hình hoạt động của PKI

Tóm lại, PKI cho phép những người tham gia xác thực lẫn nhau và sử dụng thông tin từ các chứng thư khoá công khai đễ mã hoá và giải mã thông tin trong quá trình trao đổi PKI cho phép các giao dịch số được diễn ra đảm bảo tính bí mật, toàn vẹn và xác thực lẫn nhau mà không cần phải trao đổi các thông tin mật từ trước

Để thực hiện được các chức năng đó thì PKI hoạt động dựa theo những bước sau:

- Quá trình khởi tạo khoá cặp khoá - Key pair Generation

- Quá trình tạo chữ ký số- Digital Signature Generation

- Quá trình mã hoá thông điệp và gắn chữ ký số - Message Encrytion and Digital Signature Application

- Quá trình nhận thông điệp và gửi sự kiểm chứng xác nhận

- Quá trình giải mã thông điệp

Trang 32

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

- Quá trình kiểm tra nội dung thông điệp

2.3.1 Quá trình khởi tạo cặp khoá – Key Pair Generation

Trước khi người gửi chuyển dữ liệu đến cho người nhận mong muốn nó báo cho người nhận biết ý định muốn trao đổi dữ liệu cả hai phái đều phát sinh một cặp khoá tạo nên một khoá riêng và một khoá chung

- Đầu tiên khoá riêng phát sinh trước

- Sau đó khoá chung tương ứng sẽ được tạo bằng cách áp dụng hàm băm 1 chiều đối với khoá riêng

- Trong PKI Transaction và RSA- Based Transacation thì khoá riêng đều được dùng để ký thông tin Khoá chung được dùng để xác nhận chữ ký

- Một người dùng muốn mã hoá và gửi thông điệp thì trước tiên phải tạo 1 cặp khoá chung và khoá riêng

- Cặp khoá này là duy nhất đối với mỗi người dùng trong hệ thống PKI

- Cặp khoá này thường được tạo bởi người dung

- Cặp khoá công khai này có thể được sử dụng tuỳ mục đích như sau:

+ Để đảm bảo tính bí mật

Hình 2.4 Mô hình khoá công khai dùng đảm bảo tính bí mật + Để xác thực (chữ ký số)

Trang 33

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Hình 2.5 Mô hình dùng khoá công khai để xác thực

2.3.2 Quá trình tạo chữ ký số - Digital Signature Generation

Sau khi cặp khoá được khởi tạo, một chữ ký số duy nhất cũng được tạo ra Chữ

ký này được dùng để nhận dạng dữ liệu của người gửi Để tạo ra chữ ký đầu tiên thông điệp cơ bản sẽ bị băm ra (tức là một hàm bằm được áp dụng vào thông điệp cơ bản)

Quá trình xử lý hàm băm này tạo ra một thông điệp phân loại, sẽ được mã hoá sau đó bằng khoá riêng của người gửi Kết quả được biết như là một chữ ký số

2.3.3 Quá trình mã hoá thông điệp và gắn chữ ký số - Message Encrytion and Digital Signature Application

Sau khi một chữ ký số được chuyển đến người nhận, kèm với khoá chung của người gửi Thay vì chuyển khoá chung dưới dạng văn bản thuần tuý, đầu tiên khoá chung sẽ được mã hoá với khoá chung của người nhận Để giải mã khoá chung đã được

mã hoá, người nhận phải dùng chính khoá riêng của mình (vì khoá riêng của người nhận chỉ mỗi người nhận mới biết), khả năng mà kẻ xâm nhập bất hợp pháp thay đổi khoá chung là rất nhỏ Khoá chung của người gửi được coi như một khoá phiên (session key) Sau khi gắn chữ ký số với bản rõ (thông điệp cần gửi), ta có thể bảo mật gói tin gửi đi bằng cách mã hoá chúng trước khi gửi tới nới nhận bởi khoá đối xứng

Trang 34

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Hình 2.6 Mô hình khoá công khai bí mật và xác thực

2.3.4 Quá trình nhận thông điệp và gửi sự kiểm chứng xác nhận

Trong quán trình nhận thông điệp mã hoá và khoá chung phía trên, người nhận

có thể đòi hỏi CA tương ứng để xác nhận người gửi CA sẽ làm việc này bằng cách xác nhận chữ ký số được gắn kèm theo thông điệp và thông báo kết quả với người nhận Nếu chữ ký được chứng nhận thành công, người nhận sẽ tiếp tục quá trình xử lý giải mã thông điệp Nếu không thì thông điệp nhận được sẽ bị loại bỏ và quá trình giao dịch kết thúc

2.3.5 Quá trình giải mã thông điệp

Sau khi nhận dạng người gửi thành công, người nhận sẽ giải mã thông điệp Để làm việc này đầu tiên người nhận sẽ giải mã khoá chung của người gửi bằng cách sử dụng khoá riêng của chính mình Khi khoá chung của người gửi được lấy lại thành công, người nhận dùng nó để giải mã thông điệp

2.3.6 Quá trình kiểm tra nội dung thông điệp

Cuối cùng người nhận xác nhận nội dung thông điệp vừa nhận Đầu tiên, chữ ký

số được giải mã bằng cách sử dụng khoá chung của người gửi và thông điệp phân loại được phục hồi Thông điệp giải mã sau đó được băm bằng cách sử dụng hàm bằm và một thông điệp phân loại mới được trích ra Sau đó so sánh thông điệp phân loại vừa nhận và thông điệp phân loại vừa mới phát sinh Nếu chúng tương đồng nghĩa là dữ liệu sẽ không bị chặn và không bị thay đổi trong quá trình trao đổi

2.4 Các dịch vụ của PKI

2.4.1 Các dịch vụ cốt lõi của PKI

Vì PKI được kết hợp từ 3 dịch vụ cơ bản là xác thực, toàn vẹn và bí mật nên các dịch vụ của PKI cũng xuất phát từ những dịch vụ này:

2.4.1.1 Xác thực

Trang 35

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

- Dịch vụ này đảm bảo cho một người dùng rẳng một thực thể nào đó đúng là đối tượng mà họ đang cần khẳng định

- Hai ngữ cảnh ứng dụng chính của dịch vụ này là:

+ Định danh thực thể: phục vụ cho việc định danh một thực thẻ xác định + Định danh nguồn gốc dữ liệu: định danh một thực thể như là nguồn gốc hoặc xuất phát điểm của một mẫu dữ liệu

- Có 4 nhân tố chính trong việc chứng minh một định danh:

+ Một cái gì đó người dùng có (thẻ thông minh,thẻ bài…)

+ Một cái gì đó người dùng biết (mật khẩu…)

+ Một cái gì đó gắn với người dùng (vân tay…)

+ Một cái gì đó người dùng thực hiện

- Xác thực một nhân tố sử dụng trong số các lựa chọn trên, hoặc có thể xác thực kết hợp nhiều nhân tố

- Thông thường xác thực cục bộ một hay nhiều nhân tố không sử dụng dịch vụ PKI còn xác thực với môi trường ở xa thường sử dụng dịch vụ PKI

Trang 36

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Hình 2.7 Xác thực từ xa sử dụng cặp ID/Mật khẩu

- Xác thực từ xa không dựa trên PKI do 2 khả năng:

+ Người dùng cần phải xác thực tường minh với môi trường ở xa

+ Sợ chứng mình của việc xác thực ở môi trường cục bộ cần được chuyển tới môi trường ở xa theo cách nào đó

- Nhưng trong cả 2 khả năng thì kênh liên lạc giữa 2 môi trường cần được bảo

vệ (ví dụ: phân phối trước khoá dùng chung)

- Xác thực từ xa dựa trên PKI mang lại 2 lợi ích như sau:

+ Giảm được sự phức tạp của việc phân phối trước khoá dùng chung

+ Dữ liệu xác thực nhạy cảm không cần phải truyền trên mạng

+ Khả năng đăng nhập 1 lần

Trang 37

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Hình 2.8 Xác thực từ xa dựa trên khoá công khai

- Công nghệ khoá công khai được sử dụng để thực hiện việc xác thực sử dụng giao thức Yêu cầu/Đáp ứng và các thông điệp được ký

- Trong dịch vụ toàn vẹn dữ liệu thì các kỹ thuật mã thường được sử dụng,và thường có sự thoả thuận về các thuật toán và khoá thích hợp giữa 2 bên.Các kỹ thuật mật mã đó là:

+ Chữ ký số: Nếu dữ liệu bị thay đổi, chữ ký sẽ loại bỏ khi kiểm tra Vì vậy việc mất tính toàn vẹn của dữ liệu dễ dàng bị phát hiện

+ Mã xác thực thông điệp MAC (Message Authentication Code): Kỹ thuật này thường sử dụng mật mã khối đối xứng hoặc hàm băm mật mã

- Khi A muốn gửi cho B dữ liệu được bảo vệ tính toàn vẹn, A có thể thực hiện dãy các thao tác sau:

+ Tạo khóa đối xứng mới

+ Sử dụng khóa để xứng để sinh MAC cho dữ liệu

Trang 38

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

+ Mã hóa khóa đối xứng bằng khóa công khai của B

+ Gửi dữ liệu cho B cùng với khóa được mã hóa

- Nếu B có khóa công khai (chẳng hạn khóa công khai Diffie- Hellman), A có thể thực hiện dãy các thao tác:

+ Tạo khóa đối xứng mới từ khóa công khai của B và khóa bí mật của mình + Sử dụng khóa đối xứng để sinh MAC cho dữ liệu

+ Gửi dữ liệu cho Bob cùng với chứng thư khóa công khai của mình

- Sau khi nhận được dữ liệu từ A, B tạo lại khóa đối xứng, sử dụng khóa công khai của A, khóa bí mật của mình để kiểm tra tính toàn vẹn

2.4.1.3 Bí mật

- Dịch vụ bí mật nhằm đảm bảo tính bí mật của dữ liệu, không ai có thể đọc được nội dung dữ liệu ngoại trừ người dùng định trước

- Các dữ liệu nhạy cảm đều cần được bảo mật

- Tính bảo mật thường được yêu cầu khi:

+ Dữ liệu được lưu truyền trên phương tiện dễ bị đọc bởi người dùng không được quyền

+ Dữ liệu được lưu trên thiết bị có thể bị rơi vào tay những người không được phép

+ Dữ liệu được truyền trên các mạng không được bảo vệ

+ Kỹ thuật bảo mật dữ liệu có cơ chế tương tự với một trong các phương án của dịch vụ toàn vẹn dữ liệu Tức là: A sinh khóa đối xứng

+ Khóa đối xứng được dùng để mã hóa dữ liệu

+ Dữ liệu đã mã hóa được gửi đến B cùng với khóa công khai trong thỏa thuận khóa của A hoặc bản sao của khóa đối xứng đã được mã hóa bằng khóa công khai của B

2.4.2.Các dịch vụ PKI hỗ trợ

2.4.2.1 Liên lạc an toàn

Là việc truyền dữ liệu giữa người gửi và người nhận với một hoặc nhiều tính chất như: xác thực, toàn vẹn, bí mật Một số dịch vụ liên lạc an toàn như thư số an toàn, truy cập máy chủ web an toàn, mạng riêng ảo

Trang 39

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Thư số an toàn có thể cài đặt như một dịch vụ được hỗ trợ bởi PKI bằng cách: buộc gói E-mail truy cập các dịch vụ an toàn cốt lõi của PKI để mã hóa và ký các thông báo Các thông báo sau đó được chuyển qua mạng không an toàn nhưng đảm bảo được tính toàn vẹn, xác thực, bí mật

2.4.2.2 Dấu thời gian an toàn

Tem thời gian là biểu thị rằng một tài liệu nào đó là trước tài liệu X, và sau tài liệu Y Nó liên kết thời gian với dữ liệu và được cung cấp bởi thẩm quyền thời gian Thẩm quyền thời gian này được tin cậy và không yêu cầu chỉ có một thẩm quyền thời gian duy nhất cho dịch vụ này, có thể mỗi môi trường cục bộ có một Tuy nhiên, thường khó nhận được thời gian đáng tin cậy tại môi trường cục bộ, do đó có thể gây

ra sự không thống nhất về thời gian

Giải pháp thường được chọn là chỉ có một số rất ít thẩm quyền thời gian an toan trong mạng, có thể chỉ có một Khi đó các thực thể sẽ yêu cầu tem thời gian an toàn từ thẩm quyền thời gian khi cần

Tem thời gian bao gồm chữ ký số trên tổ hợp của dữ liệu biểu diễn thời gian và giá trị băm của chính tài liệu Các thực thể PKI liên quan cần biết và tin cậy bằng khóa công khai của thẩm quyền thời gian Tất cả các tem thời gian được ký bằng khóa không tin cậy được xem là không hợp lệ

2.4.2.3 Chống chối bỏ

Đảm bảo các thực thể phải trung thực trong việc thực hiện các hoạt động Có hai dạng chống chối bỏ là chống chối bỏ về nguồn gốc và chống chối bỏ việc tiếp nhận bằng cách gắn mật mã với một hoạt động cụ thể của người dùng để người dùng không thể chối bỏ được hoạt động của mình

2.4.2.4 Công chứng

Công chứng là chứng nhận rằng dữ liệu là hợp lệ hoặc chính xác Chẳng hạn, nếu dữ liệu chứng nhận là chữ ký số trên giá trị hàm băm nào đó thì dịch vụ công chứng kiểm chứng rằng chữ ký “hợp lệ” theo nghĩa sau:

- Việc tính toàn kiểm tra chữ ký với khóa công khai tương ứng là chính xác về mặt toán học

- Khóa công khai vẫn liên kết một cách hợp lệ với thực thể đã ký vào giá trị băm

Trang 40

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

- Tất cả các dữ liệu khác được yêu cầu trong quá trình xác thực tính hợp lệ là truy cập được và đáng tin cậy

- Quản lý quyền ưu tiên

Một thực thể sau khi được xác thực thành công thì thực thể đó được phép làm những gì?

- Thực thể A có được đọc các bản ghi trong cơ sở dữ liệu hay không?

- Thực thể B có được thực thi các chương trình ứng dụng hay không?

Quản lý quyền ưu tiên là thuật ngữ chung trong việc cấp quyền, kiểm soát truy cập, quản lý quyền, quản lý cấp quyền Trong đó các chính sách đóng vai trò quan trọng vì các chính sách chỉ ra những gì mà thực thể, nhóm thực thể được phép, không được phép thực hiện Quản lý quyền ưu tiên chính là việc tạo ra và buộc tuân thủ các chính sách này Các chính sách được tạo cho phép cấc thực thể có thể thực hiện được công việc hàng ngày trong khi vẫn duy trì một mức an toàn nhất định

Các vấn đề cơ bản trong quản lý quyền ưu tiên là cấp quyền, cơ quan cấp quyền và ủy quyền

- Cấp quyền: gắn liền với xác thực Xác thực liên quan đến việc xác định thực thể là ai, trong đó có sự liên kết giữa định danh với thực thể Cấp quyền liên quan đến việc xác định chủ thể đó được phép biết những gì, làm những gì?

- Cơ quan cấp quyền: Thực hiện liên kết các quyền ưu tiên với các định danh cụ thể Cơ quan cấp quyền có thể được thiết lập một cách tập trung hoặc phân tán

- Ủy quyền: Nếu A có quyền ưu tiên nào đó được gán, A có thể chuyển quyền

ưu tiên này cho thực thể khác Nghĩa là A ủy quyền cho người khác Có 2 kiểu ủy quyền là ủy quyền ẩn và ủy quyền không ẩn

- Ủy quyền ẩn: A ủy quyền cho B và thực thể kiểm tra quyền của B không nhận biết được việc ủy quyền này

- Ủy quyền không ẩn: A ủy quyền cho B và thực thể kiểm ta quyền nhận biết được việc ủy quyền này

Ngày đăng: 15/06/2014, 20:49

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[7].TS. Hồ Văn Hương, Ths Đào Thị Ngọc Thuỳ, Ứng dụng hệ thống kiểm soát truy nhập mạng theo mô hình truy nhập một lần, Tạp chí An toàn thông tin, số 1 (025) 2013 Sách, tạp chí
Tiêu đề: Ứng dụng hệ thống kiểm soát truy nhập mạng theo mô hình truy nhập một lần
[8]. TS. Hồ Văn Hương, KS. Hoàng Chiến Thắng, Ký số và xác thực trên nền tảng web, Tạp chí An toàn thông tin, số 2 (026) năm 2013 Sách, tạp chí
Tiêu đề: Ký số và xác thực trên nền tảng web
[9]. TS. Hồ Văn Hương, KS. Nguyễn Quốc Uy, Giải pháp bảo mật cơ sở dữ liệu, Tạp chí An toàn thông tin, số 3 (027) năm 2013 Sách, tạp chí
Tiêu đề: Giải pháp bảo mật cơ sở dữ liệu
[10].. TS. Hồ Văn Hương, KS. Hoàng Chiến Thắng, KS. Nguyễn Quốc Uy, Giải pháp bảo mật và xác thực cho văn phòng số, Hội nghị Quốc gia về số và truyền thông (REV 2013-KC01).Tài liệu tiếng Anh Sách, tạp chí
Tiêu đề: Giải pháp bảo mật và xác thực cho văn phòng số
[11]. Carlisle Adams, Steve Lloyd, Understanding PKI: Concepts, Standards and Deployment Considerations, Second Edittion, 2002 Khác
[12]. D. Richard Kuhn, Vincent C.Hu, W. Timothy Polk, Shu-Jen Chang, Introduction to Public Key Technology and the Federal PKI, NIST, 2005 Khác
[13]. Andrew Nash, William Duance, Celia Joseph, and Derek Brink, PKI Implementing and managing E-Security, McGraw –Hill Co, 2005 Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Mã hóa khóa bí mật - Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng
Hình 1.1. Mã hóa khóa bí mật (Trang 12)
Hình 1.2.  Mã hóa khóa công khai - Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng
Hình 1.2. Mã hóa khóa công khai (Trang 14)
Hình 1.3.  Xác thực thông tin - Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng
Hình 1.3. Xác thực thông tin (Trang 14)
Hình 1.4.  Ký và mã hoá với khóa công khai - Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng
Hình 1.4. Ký và mã hoá với khóa công khai (Trang 15)
Hình 1.5. Kết hợp mật mã khóa đối xứng và công khai - Quá trình mã hoá - Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng
Hình 1.5. Kết hợp mật mã khóa đối xứng và công khai - Quá trình mã hoá (Trang 17)
Hình 1.6.  Kết hợp mật mã khóa đối xứng và công khai - Quá trình giải mã   Khi nhận được, B sẽ dùng khóa riêng của mình giải mã S1 kết quả thu được là  khúa  mật  S - Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng
Hình 1.6. Kết hợp mật mã khóa đối xứng và công khai - Quá trình giải mã Khi nhận được, B sẽ dùng khóa riêng của mình giải mã S1 kết quả thu được là khúa mật S (Trang 18)
Hình 1.7. Quy trình tạo chữ ký số và xác minh chữ ký số - Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng
Hình 1.7. Quy trình tạo chữ ký số và xác minh chữ ký số (Trang 20)
Hình 2.1. Chứng thư số - Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng
Hình 2.1. Chứng thư số (Trang 23)
Hình minh hoạ cấu trúc chứng thư số X.509 - Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng
Hình minh hoạ cấu trúc chứng thư số X.509 (Trang 24)
Hình 2.2. Các thành phần PKI - Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng
Hình 2.2. Các thành phần PKI (Trang 28)
Hình 2.3. Mô hình hoạt động của PKI - Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng
Hình 2.3. Mô hình hoạt động của PKI (Trang 31)
Hình 2.4. Mô hình khoá công khai dùng đảm bảo tính bí mật  + Để xác thực (chữ ký số) - Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng
Hình 2.4. Mô hình khoá công khai dùng đảm bảo tính bí mật + Để xác thực (chữ ký số) (Trang 32)
Hình 2.5. Mô hình dùng khoá công khai để xác thực - Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng
Hình 2.5. Mô hình dùng khoá công khai để xác thực (Trang 33)
Hình 2.6. Mô hình khoá công khai bí mật và xác thực - Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng
Hình 2.6. Mô hình khoá công khai bí mật và xác thực (Trang 34)
Hình 2.7. Xác thực từ xa sử dụng cặp ID/Mật khẩu  -  Xác thực từ xa không dựa trên PKI do 2 khả năng: - Nghiên cứu hệ thống chứng thực số và triển khai ứng dụng
Hình 2.7. Xác thực từ xa sử dụng cặp ID/Mật khẩu - Xác thực từ xa không dựa trên PKI do 2 khả năng: (Trang 36)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w