1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp Ứng dụng chữ ký số trong văn bản hành chính của doanh nghiệp

73 1 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Luận văn nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp ứng dụng chữ ký số trong văn bản hành chính của doanh nghiệp
Tác giả Nguyễn Huy Liệu
Người hướng dẫn PGS. Nguyễn Thị Hoàng Lan
Thể loại luận văn
Năm xuất bản 2014
Thành phố Hà Nội
Định dạng
Số trang 73
Dung lượng 1,74 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Cũng với sự phát triển bừng nỗ của mạng Internet, cũng như sự tiên bộ vượt bậc của các công nghệ liên quan trong mười năm lrở lại đây, việc ứng dụng công nghệ thông tin vào hoạt động đoa

Trang 1

LOI CAM DOAN

Toi xm cam đoạn để tài nghiên cứu của tôi hoàn toàn do tỗi tự làm dưới sự

hưởng dẫn của cô giáo PG% 18 Nguyễn Thị Hoàng Lan Những kết quá tìm hiểu và

=ighiên cứu trình bày trong luận văn là hoàn toàn trung thực và ohua từng được công

bề trong bắt cứ công trình nào

&u xây ra bắt cứ điều gì không đúng như những lời cam đoan trên, tôi xin chịa

Trang 2

1.2.3 H8 mat ma Khoa c6ng Khai senses sess ses sieesesteee eotveesntnnnee sei

1.3.2, Qué trình mã hỏa và giải Md eee eset XHeerrareioe.E 1.3.3 Quá trình ký và xác thực chữ kỷ 10 1.4 Các thành phần của PKI, se eerrerierereueeireeu12 1.4.1, Certifieate AuthorifV cnneereeerre

1.5.4, Web of Trust Model àcceniereeerrre a -

1.6.1, Giới thiệu anrireiererrrirrrreeierareirau TT

Trang 3

1.6.4, Quy trình thu hồi chúng chỉ số

CHUGNG 2: PHÂN TỈGH GIẢI PHÁP PKI CHO DOANH NGIUÏẸP

2.1 Doih nghiệp khâo sát và nhụ câu thực tế

2.2, Khảo sắt mỏ hình phân cáp tô chức của doanh nghiệp

2.3 Khảo sát một số nghiệp vụ bành chinh

3.3.1 Quy trình cấp thiết bị

2.3.3, Quy trình tuyển nhân sự 2222 2e van vests

3.3.3 Phân tích và đánh giá

3.4 Để xuất mô hình PKT sử đụng ETBCA cho doanh nghiệp

2.4.1 Mê hình triển khai PKI trén ha tang mang doanh nghiệp

2.4.2 Phân tích hoạt động trong mô hình dé xuat

CHƯƠNG 3: XAY DUNG HR THONG CHIT KY 86 UNG DUNG VÀO VĂN

BAN IIANI CIINII DOANII NGIDEP

3.1 Phân tích xây dựng các quy trình hoạt động trong hệ thông PKI

3.1.1 Xây dựng quy Irình đăng ký chứng chỉ số

3.1.2 Xây dựng quy trinh thu hồi chứng chỉ số

3.1.3 Xây dựng quy Irình ký/ xác thục chữ ký

3.2 Phân tích thiết kế các ứng dụng thử nghiệm

3.2.1 Công cụ phát triển oococcecnctocrerrerrrree

3.2.2 Phan tích ứng dụng hỗ trợ nguời đúng RA

3.22.1 Biểu dó Use Case

3323 Biểu để thành phân

3.2.3 Phân tích ứng dụng, hỗ trợ người quản trị HBCA cộc

3.2.3.L Biéu dé Use Case

Trang 4

3.2.4.2 Biểu đỗ tuần tự neo eriet

Trang 5

DANH MUC CAC TU VIET TAT

OCSP Online Certificate Status Protocol

Trang 6

DANH MUC HINH VE

Hinh 1.1: Ma héa va giai m4 voi khóa đôi xứng

Hình 1.2: Mô hình mã hóa đổi xứng không dùng vector khởi tạo

Tlinh 1.3: Mô hình mã hóa đối xứng đừng vector khỏi tạo

Tỉnh 1.4 Mô bình mã hóa và giải mã với 2 khóa khắc nhau

Hình 1.5: Mô phỏng quá trình mã hóa ò

Tình 1 6: Quả trình mã hóa

Tình 1.7: Mã hóa kết hợp, quả trình giải mã

Hình 1.8: Minh họa quá trình ký enrerrerrrree

Tỉnh 1.9: Mô hình CA đơn ~

Hì-nh 1.10: Mô hình CA phân tẳng

Hình 1.11: Danh sách chứng chí số của một trình duyệ

Hình 1.13: Quá trình đăng ký chứng chỉ số ào c-ec

linh 1.14: Quy trình thu hỏi chứng chí s

Hinh 2.L: Mô hình phân cắp chức năng của công ty IET Sohrion

Hình 2

THình 2.3: Dễ xuất mô hình IJBCA triển khai ở công ty IPI Solgtion

Hình 2.4: Mô hình hoạt động của BIBCA trong công ty IFI Solution

Tình 3.1: Quy trình đăng ký chứng chí số ở công ty TFT Solution

Tlinh 3.2: Quy trình thu hỏi chứng chỉ số ở céng ty IFT Solution

Tình 3.3: Quy trình ký duyệt văn bản

Hình 3.4: Biểu dé Use casc của công cụ RA

Hình 3.5: Biếu đỗ tuần tự quá trình tạo mới yêu câu trên RA

Tình 3.6: Biểu đỗ thành phần gủa công cụ RA

Hình 3.7: Hiểu đổ Use Case của công cụ quan tri EIBCA

Tĩinh 3.8: Quá trình xử lý yêu câu của người quản trị HJBCA

Hình 3.9: Quá trình export file chứng chỉ số

Hình 3.10: Biểu đỗ thành phần công cụ quản trị EJBCA

vi

£6 xuat mé hinh phan tang hé théng PKI ctia céng ty LEI Solution

Trang 7

Hình 3.11-Biéu dé Use case công cụ ký văn bản ee 2222

Quán lý danh sách vẫn bản cooee

Hiển tụ thông tín chỉ tiết văn bắn Quá trình ký văn bản trên công cụ hỗ trợ ký số Biểu đỗ thành phần chương trình ký/xác thục chữ ký

Mô hình hệ thông kiểm thử

: Giao diện quản lý các yêu cẪu cover

Giao điện tạo mới/ sửa yêu cầu

Giao điện xử lý các yêu cầu từ RA

: Giao diện quán lý các chứng chí sổ e

Giao điện quản lý đanh sách văn bản

Giao điện hiển thị thông tị văn bản,

Giao diện ký văn bÂn, .ucucnonoiiririinierrreee

vii

Trang 8

MO DAU

Trong những năm gân đây, đoanh nghiệp ở Việt Nam có sự gia tăng nhanh chóng về số lượng: lính đến thoi điểm hiện tại cễ nước có trên 400.000 doanh

nghiệp hoạt động và riêng chỉ trong năm 2013 nước ta có 76.955 doạnh nghiệp mới

đăng ký kinh doanh (theo Thống kê của cục Quản lý kinh đoanh, Bộ kế hoạch và đầu tự) và đa số trong dó là các doanh nghiệp vừa và nhỏ Củng với sự gia nhập 6 chức thương mại thể giới WTO, các doanh nghiệp nước ta sẽ đứng trước những

thách thức lớn Khi không còn được sự bảo hộ của nhà nước các doanh nghiệp sẽ phải cạnh tranh với các doanh nghiệp nước ngoài có tiêm lực về tài chính và kinh

nghiệm Ngoài việc tận dụng những lợi thể ưu đãi cúa chỉnh sách nhà nước,

cáo doanh nghiệp Việt Nam cần phải tự cơ cấu lại chính minh đế phù hợp với điều kiện mới, nâng cao hiệu suất hoạt động, lăng sức cạnh tranh với cáo doanh nghiệp

có yên đầu tư nước ngoài

Cũng với sự phát triển bừng nỗ của mạng Internet, cũng như sự tiên bộ vượt bậc

của các công nghệ liên quan trong mười năm lrở lại đây, việc ứng dụng công nghệ thông tin vào hoạt động đoanh nghiệp đã mang lại những lợi ích to lớn cho doanh:

rrghiệp, đặc biệt là quá trình trao đổi thông lim

Có một hiện thực rằng, phân lớn các doanh nghiệp đã ứng dụng công nghệ

thông tin vào các hoạt động quán lý và kinh doanh, song việc đám bảo an ninh thông tin Irong hệ thống của mỗi doanh nghiệp đường như chưa được chú trọng

dung mức, hoặc là với các thông tin quan trọng văn phải sử dụng, các thêm phương, thúc trao đổi thông tia truyền thống như: công văn, văn bản giấy để xác nhận Tâm cho việc ứng dụng công nghệ thông lin không triệt đẻ, lãng phí thời gian tiền

ty dựng một hệ thống truyền tin an toản nói chưng vả hệ thống

của Do đỏ, vid

văn bản điện tử trong doanh nghiệp nói riêng sẽ giúp loại bỏ các khâu hành chính

Tườnn rà, nâng cao hiệu suất hoại động Bởi vỉ, các giao tiếp xây ra trên Interel đều:

là “ão”, do vậy, thật khó có thể khẳng định được người ta đang giao tiếp với có đúng là người mà ta mong muốn hay không Từ những nhu câu thực tê đỏ, chủng ta

nhận thấy có hai vẫn để được đăL ra Thứ nhất, để trảnh giả mạo, người dùng sẽ cần

viii

Trang 9

một phương thức dễ xác mình ai là người dưa ra thông tỉn và xác minh sw toda ven

của thông tin Thứ hai, đề tránh bị lộ thông tín, người dùng sẽ cần một phương thức

để đâm bão chỉ có người họ gũi thông tin cho mới đọc được những thông tin đó

Giải pháp dé dap ứng hai vấn dễ này thì dã được thể giới dễ ra từ lầu Đỏ là cấp cho các cá nhân trong hệ thống văn bản điện tử của doanh nghiệp một chủng chỉ số có

thể tự chứng mình được với người khác họ là si Họ có thể đúng chứng chỉ này kỷ

điện tử lên các văn bản họ gửi đi để người nhận xác định được họ lá tác giả và kiểm tra sự toàn vẹn của văn bản Ngoài ra, họ cũng có thế đủng chúng chỉ này đề giải xnã các hông tin mà được taã hóa khi giti cho ho, véi mong mudn rang chi mink ho

là có thể giải mã được nhimg théng tin nay 118 théng hé tro viée ding ký, cấp phát

và quan lý các chứng chỉ số, cũng như cung cấp các địch vụ liền quan để sử đựng, các chứng chỉ số được gợi chúng là Publie Key Tnrasructtre (PKI — Ha lang khóa công khai) Ilay nói một cách khác, PKI tạo ra một cơ sở vimg chắc để mọi người

có thể tin tưởng, đăng ký và sử đụng chứng chỉ số Trong phạm vi một doanh rghiệp, việc triển khai thánh công PKI sẽ cho phép hoàn thiên hệ thống văn bản điện tử nỏi riêng vả môi trường truyền tin an toàn nói chung,

Tiên may, có rất nhiều các mô hình PKI đã được xây dựng sẵn, một trong số đó

là BIBCA, EJECA là một phần mềm nguồn mở dua trên công nghé Java, dé ding

triển khai oài đặt cũng như tùy chỉnh tủy theo điều kiện cụ thể Dễ triển khai hệ

thông PKI trong nội bộ doanh nghiệp thì BJBCA lá một trong những lụa chọn tối ưu hiện nay

Nhận thấy lợi ích khi triển khai hệ thống PKI vào doanh nghiệp và được sự đông ý của giáo viên hướng dẫn PGS.TS Nguyễn Thị Hoàng Lan, tôi đã lựa chọn dé

tải luận văn: “Aghiên cửu co siv ha tang khỏa công khai và giải pháp ứng dung chit ky sé trong van ban hành chỉnh của doanh nghiệp” với mục tiêu như sau:

> Nghiêu cứu các kiến thức cơ bãn về hạ tang khoa céng khai (Public Key

Infrastructure PKI)

>> Nghiên cứu thành phan, mé hinh PKI si dung phần mẻm nguễn mở EJBCA

Trang 10

® Phân tích và xây dung giải pháp cho việc triển khai PKI sử dung phan mém 1I3CA và ứng dựng chữ ký số trong văn bản hành chính cúa doanh nghiệp

vừa và nh

Nội dung luận văn dược trình bảy thành 3 chương:

> Chương 1: Tổng quan về PKI

+ Tìm hiểu các kiến thức cơ bản về PKI như: khái niệm, các thành phân và các mô hình tổ chức PKT,

+ Tìm hiểu vẻ các hệ mật xã: hệ mật mã khóa đổi xứng, hệ mật rnã khóa

3> Chương 2: Phân tích giải pháp PKT cho doanh nghiệp

« 'Tập trang khao sat một doanh nghiệp cụ thể: nhu cầu của doanh nghiệp,

mỗ tình phân cấp tổ chức và các nghiệp vụ của doanh nghiệp

+ Phân tích đánh giá kết quả khảo sát ở trên, đẻ xuat mô hình PKI str dung

TRIBCA cho doanh nghiệp, phân lích các hoạt động cơ bản trong mô bình

để

> Chương 3: Xây đựng hệ thông chữ ký số ứng đụng vào văn bản hanh chính

át, các đổi tượng người dừng tham gia vảo hệ thống

và thử nghiệm để đánh giả hoạt động của hệ thống,

+ Dưa ra các nhận xét đánh giá về mô hình đề xuất.

Trang 11

CIIVONG 1: TONG QUAN VE PKI

11, Khai nigm vé PKI

PRI la viét tit ctia “Public Key Infrastructure” — co 36 ha ting khóa công khai

‘Trong mi héa phi đổi xứng, người ta sử dụng một cặp khéa dé mf héa va g1di ma

thông trị Cặp khỏa này là: khỏa bí mật (private key) và khỏa céing khai (public

key) Khi một thông tin dược mã hỏa bằng khóa công khai thí chỉ cỏ thể được giải

mã bằng khóa bí mật tương ứng, và ngược lại Khóa công khai là khỏa mà ta sẽ

gắn vào Irorgr một chứng chi

Mụe đích chính của PKI là cưng cấp các cặp khỏa và các dịch vụ liên quan sử dụng chúng Thea wikipedia, PKI là một tập hợp các đối tượng phần cứng, phân

mm cơn người, các chính sách, các thủ Lục rủ cân thiết để tạo ra, quản lý, lưu trữ,

phân phối và thu hồi chứng chỉ số.[9]

> Thân cứng ð đây có thể là các máy chủ, các smart card, token — thiết bị chủa

thấy: các đối tượng đăng ký và sở hữu chứng chỉ số, các đối Lượng có nhiện:

vụ kiểm duyệt và xác thực những người dắng ký chứng chỉ số và đối tượng, cấp chúng chỉ số

>> Các chính sách là các văn bản mô tả về vai trà, quyển lợi của người sử đựng trong từng trưởng hợp cụ thẻ, mô tả chỉ tiết về các yêu câu kĩ thuật trong các giao địch, địch vụ cụ thể (cha người phát triển ứng dụng)

Các thũ tục có thế là các bước một người đủng cân thực hiện để sử đụng dịch

vụ (vi dụ như khai báo thông tin ca nhân khi đằng ký xin cấp chứng chỉ số),

Trang 12

các tham số cần cung cáp trong các giao thức dành cho các nhà phát triển từng, dụng mả muốn xảy dựng các ứng dụng client có thể tương thích được với

server của nhà cung cấp

1.2 Tìm hiểu về các hệ mật mã

1.2.1 Hệ mật mã khóa dỗi xửng

Thuật (oán mã hóa đối xứng là thuật toán ruả lại đỏ khoá mnã hoá có thể tính

toán ra được từ khoá giái mã, Trong rất nhiều trường, hợp, khoả mã hoá và khoả

giải mã là giảng nhau Thuật toán này yêu câu người gửi vả người nhận phải chia

sẽ chung một khoá trước khí thông tín đuợc gũi đi và khoá này phải được cất gií£

bị mật Dộ an toàn của thuật toán nảy vẫn phụ thuộc vào độ an toàn của quả trình

chia sẻ khoá, nêu đề lộ ra khoá này nghĩa là bắt kỳ người nào cũng có thể mã hoá

và giât muä thông Im Irong hệ thông mã hoá

Sự mã hoá và giải mã của thuật toán đổi xúng biểu thị bởi:

Tình 1.1: Mã hóa và giải mã với khóa đỗi xứng [5]

Các thuật toàn mã hóa đối xứng có thể chia lâm hai loại:

> Mật mã luỗng (sIrcam ciphor): mã hóa tất cã các bíL của ruột thông điệp ruột lần duy nhiết,

> Mật mã khổi (block cipher): tách thông điệp ra thánh các khối, mỗi khỏi có một số lượng n bít có định nào đó và mã hóa chúng thành từng đơn vị riêng

kẻ

Trang 13

rẽ Đối với từng chuẩn mật mã khối số bí này có thể là khác nhau Những dữ liệu mà nhỏ hơn n bát phải được mở rộng thành n bít để mã hóa, Nidan ting lính bảo mật của mí hóa đổi xứng người la đưa ra khải niệm yecto khởi tạo (mitializaiion vector) Vecto nảy được sử dụng như một dầu vào

bd sung của thuật toán mã hóa đối xứng để kết quả rnã hóa đảm bảo an ninh hơn

Vi du, trong trường hợp không sử đựng vecto khối tạo (Hình 1.2), nếu như bộ phận giải mã của kế xấu biết được rằng, “zöed” sẽ duoc ma hoa thanh “efgA”,

nó sẽ có thể chắc chắn rằng bắt kì chỗ nào 6 “efgh” trong, mat ma thi đều có đữ liêu gốc là Sabed? Han chế này có thể được khắc phục trong các mô lủnh có sử

dụng vecto khởi tạo, (Linh 1.3)

Q GG P „

1Hình 1.2: Mô hình mã hòa đối xing không dùng vector khởi tạo

Đối với các thuật toán mã hóa đối xứng sử dụng veclo khởi tạo để mã hóa

khối plaintext đầu tiên Khối đâu tiên sẽ được XOR với vector khởi tạo trước khi

được mã hóa Mỗi khối mật mã nhờ vậy sẽ phụ thuộc vào các khối hước đó

Nhu vay khi sử dụng hệ thống, các phần của các thông diệp nếu có bị rơi vào tay

kẻ lạ thi cũng không thé được sử dụng đề sưy ngược ra khỏa mã hóa [5]

Trang 14

Hình 1.3: Mô bình mã hóa đỗi xứng đăng veclor khối lạo

Một cách để xâm hại các thuật toán mã hóa đổi xứng có sử đụng vector khởi

tạo là dò tắt cả các khỏa có thể (phương pháp vét cạn), Tùy thuộc vào độ dài của khóa mà được dùng để mã hóa, công việc tìm kiểm này sẽ có thể là rất tốn thời

giam, kế cả khi dùng những hệ thông máy tính nhanh ni 1, do đó trở tiên không

thực tế Kích cỡ khỏa cảng lớn thì việc bẻ khóa sẽ càng khó Mặc đủ việc mã hóa không lam cho việc bẻ khóa trỏ thành không thể, nó làm cho chỉ phí cản có để bé khôa tăng lêu rất nhiều Ví dụ như nếu tá phải mnất ba tháng để giải mã và lẫy

dược một thông tin chỉ đáng giá ba ngày thì ta sẽ dương nhiên không dùng biện pháp giải mã đó,

> Một số nhược điểm của hệ mã hoá đối xứng:

ø Các phương mã hoá đối xứng đỏi hỏi người mã hoá và người giải mã phải

củng chưng muội khoá Khi đó khoá phải dược giữ bí mật tuyệt đối, do vậy

ta dé đảng xáo định một khoá nêu biết khoá kia

Hệ mã boả đổi xứng không báo vệ được sự an toản nếu có xác suất cao

khoá người gửi bị lộ Trong hệ khoá phải được chia sẽ trên kênh an toàn

nếu kẻ địch tân công trên kênh này có thể phát hiện ra khoá

Van dé quan lý và phân phối khoá lá khó khăn và phức tạp khi sử dụng hệ

mẽ hoá đối xứng Người gửi và người nhận luôn luôn thỏng nhất với nhau

về vẫn đẻ khoả Việc thay đổi khoá là rất khỏ vá để bị lộ

Trang 15

œ Khuynh hướng cung cấp khoá đải mà nó phải được thay đổi thuờng xuyên

cho mọi người trong khi vẫn đuy trí cả tính an toàn lân hiệu quả chỉ phí sẽ

căn trở rất nhiều tới việc phát triển hệ mật mã cỗ điền

1.2.2 Hệ mật mã khón công khai

Vào những năm 1976, DiTie và Helhnan đã phát nành rế tnột hệ tuấ hoá mới được gọi là hệ mã hoá công khai hay hệ mã hoá phi đổi xứng [5] Thuật toán mã

hóa phi đối xứng được thiết kê sao cho khoá sử dựng vào việc mã hoá là khác so

với khoả giải mã Hơn nữa, khoá giải tnã không thể tỉnh toàn được từ khoá nnã

hoá Trong thuật toán nảy khoả để mã hoá có thể công khai, một người bắt kỳ có thé sir dung khoá công khai để mã hơá thông báo, nhưng chỉ một vải người có

dúng khoá giải rã thì mới có khả năng giãn mã

Khóa công khai vả bí mật có quan hệ toàn học với nhau, dữ liệu mà được mã hóa bởi khóa công khai thả chỉ có thể được giải mỡ bằng khỏa bí trật tương ứng

và ngược lại Khỏa công khai dược công khai với tất cả mọi người la dé moi người mã hóa những thông tin mà họ muốn gửi cho người đang giữ khóa bí mật tương từng đồng thời là để mọi người có thế giải mã các đứ liệu được mã hóa bởi khóa bí mật này khi cần Trong ma hỏa thông thường, các khóa thưởng là bị cắm

được đừng lại hơn một lần Tuy nhiên, trong mã hóa phi đổi xúng, cặp khóa

thường là có vòng đời khá đài, có thế lên tới vải năm

1Hình 1.4: À4ö hình mã hóa và giải mã với 2 khóa khác nhau

“Trong hình vẽ trên thị: K1 khác E2 và K2 không thể tính toán từ KĨ

Trang 16

Đặc trưng nỗi bật của hệ mã hoá công khai là cả khoá công khai và bản tin

mã hoá đều có thể gửi đi trên một kênh thông tin không an toàn

lan xác đình rõ điều kiện vữa một hệ mã hoá công khai nhì sai:

o tính toán ra cặp khoá công khai K» và khéa bí mật kp đựa trên cơ sở các

điều kiên ban đầu phai được thực hiện một cách để đang, nghữa là thực hiện

trong thời gian đa thức

© Người gửi A có dược khoá công, khai của người nhận B va co ban tin P cần gửi đi thị có thể để dàng tạo ra được bản mã C

- Bị giới hạn vẻ độ lớn của đữ — - Không bigiới hạn

liệu được mã hỏa

- Có không gian khóa lớn hơn - Khỏbitản công hơn

nên khỏ bị bẻ khỏa bằng cách

tấn tấn công theo kiểu đỏ khóa

- Dễ phân phối hơn do khóa - Khó phân phôi hơn

Trang 17

nuh

- Tốc dộ mã hóa rat cham néu so - Tốc độ nhanh hơn Có thể

sánh với mã hóa đổi xứng Được — mã hóa những đừlệulớn

thiết kế để mã hóa các đữ liệu

Cặp khỏa công khai/ bị mật được cấp bởi hệ thống PKI nhằm mục dich đảm bảo

an loan và xác thực của thông tìm só truyền trên mạng máy tính Hai chức năng cơ

băn của chứng lá: “ký” và “mã hóa” Dựa trên hai chức năng nảy người ta xây dựng,

cáo ứng dụng phủ hợp với yêu cầu của từng hoàn cánh thực tế là: chỉ bảo mật thông,

tim hoặc chỉ xác thực thông tị hoặc cả hai

1.3.1 Quá trình bãm

Các giải thuật bắm là quả trình ảnh xạ các giá trị nữủ phân có độ dãi tủy ý

thành những, giá trị nhị phân nhỏ hơn có một độ dài quy định trước, kết quá được

gọi là các giá trị băm Một giá trị băm là đại điện cho một dữ liệu duy nhát

Nếu ta băm một doan ban rõ đữ liệu ban dầu và sau dó chỉ cần thay đổi dủ chỉ một chữ cán trong, đoạn đó, ta công sẽ thu được một kết quả băm hoán toàn khác Một trong những đặc điểm của một hàm băm mạnh là hai đừ liệu gần giống nhan

sẽ có hai kết quả băm khác xa nhau

Tinh chất quan trong của một hàm băm cẩn được đảm bảo là: các hàm một chiêu tức là không thế suy ngược được văn bân góc từ két quả băm, hoặc dé suy

Trang 18

ra thi chi phi 1a qua lớn Môt số giải thuật băm nói tiếng như MDS, SHA-1,

SHA-2

1.3.2 Quá trình mã hóa và giải mã

Chúng ta mã hóa thông điệp gửi đi khi ta muốn chỉ có người mả ta gửi thông

điệp đỏ cho cỏ thể hiểu được thông điệp Nhu cau nay xuất hiện khá thường

xuyên trong thực tế, ví dụ như trong kinh doanh: các thông tin về hợp đồng,

tài chính Để đảm bảo an toàn, không bị lộ thông tin thì cần cỏ một phương pháp mã hỏa thông tin trước khi thông tin được gửi đi, ở phía nhận sẽ thực hiện

giải mã thông tin để cỏ thẻ đọc được nội dung,

Hình 1.5: Mô phông quả trình mã hóa

Hình trên mô tả quả trình A gửi một thông điệp P đã được mã hóa đền cho B,

quả trình nảy thực hiện qua các bước như sau (gia str A đã cỏ khỏa công khai Kp

của B)[Š]

> Bước 1: A dùng khóa công khai Kp của B để mã hỏa thông điệp P thu được

kết quả: E(P)

> Bước 2: A gửi thông điệp đã được mã hóa E(P) sang cho B

> Bước 3: B nhận được thông điệp đã mã hỏa E(P) Sử dụng khỏa bỉ mật kp

của mình giải mã sẽ thu được thông điệp P

Quả trình mã hóa phi đổi xửng yêu câu thời gian lớn hơn rất nhiều so với

phương pháp mã hỏa đổi xứng vả phương pháp mã hỏa đối xứng tuy đạt được độ

an toàn, tốc đô mã hóa dữ liệu song khóa giải mã cần phải chia sẻ trên một kênh

an toàn Vì vây, trong thực tế người ta đã kết hợp hai phương pháp này đề bỏ

khuyết ưu nhược điểm của từng phương pháp Cụ thẻ quá trình nảy diễn ra như

sau (Hình 1.6): [6]

Trang 19

> Bước l: với văn bản P cần dược mã hĩa Sử dụng phương pháp mã hĩa dối

xửng để mã hỏa Ð, khĩa của mã hỏa đữ liệu ta gọi là session key (khĩa

phiên)

® Bước 2: sử dụng khĩa cơng khai của người nhận mã hỏa khĩa phiên

> Bước 3: kết hợp kết quả bước 1 và bước 2 ta được dữ liệu đã mậ hĩa, gửi tới

> Bước 1: với dữ liệu đã mã hĩa nhận được sẽ được tách ra làm hai phản:

đữ liệu được mã hĩa và khỏa phiến được mã hĩa

® Bước 2: người nhận sử dung khĩa bị mật của minh giải mã khĩa phiên được

mã hĩa

» Bước 3: lấy khỏa phiên giải mã được ở bước 2 dễ giải mã phản dữ liệu mã

hỏa, ta thu được vẫn bản P của người gửi.

Trang 20

#terÿpied recipient's private key used

encrypted meanage asasion kay we — session key

.Ệ Set

+esion oak oF original

10 decry ciphertext plaintext

đã hóa kết hợp, quá trình giải mã,

Quả trình mmã hóa vá giấi mã trên coi như là người gửi (người mã hóa đữ liệu)

đã có đứng khóa công khai của người nhận Việc trao đối khóa phái được thục hiện một cách an toản dễ người nhận xác nhận được rằng khỏa công khai mà họ

nhận đúng là của người gửi Việc trao đổi an toàn khóa công khai nảy được đâm

nhiệm bởi các hệ thẳng PKI

1.3.3 Quá trình ký và xác thực chữ ký

Trong thực tế, ta cân ký lên một văn bản khi ta muốn người đọc văn bản sau

đó biết rằng van bản đó đã được ta thông qua bay là do ta ban hành, Nhu cau nay

cũng tổn tại trong giao dịch điện tử và chữ ký điện tử dước sinh ra dễ thỏa mãn

nó Ở một số khia cạnh, chứ ký điện tử còn làm tốt hơn rất nhiều so với chữ ký thật Chữ ký điện tử là khó giả mạo hơn và nó còn làm được môi điều rất quan trọng là cho phép người dọc văn bản có thể chắc rằng kể từ khi dược ký lên, van ban vẫn chưa bị thay đối

Tình 1.8 mô tả quá trình một văn bản dược ký điện tử lên và quả rink người nhận được văn bán xác minh chữ kỷ đó Ký và xác thực chứ kỷ là hai quá trình quan trọng liên quan tới chữ ký điện tử Sau đây ta sẽ làm rõ cả hai quá trình này:

Giả sử người gửi A có văn bản P muốn công bó, và mong muống bắt kỳ ai nhận văn bản cũng có thể xác mình rằng văn bán này là do A công bố và đẳng thời văn bản chưa bị thay đối kế từ khi được công bể Lắc này, A sẽ ký điện tir

Tên văn bản P Quả trình ký qua ba bước như sau: |S]

Trang 21

> Buéc 1: văn bản P cần ký được đi qua một hảm băm H đề thu được kết quả

băm: HŒ)

> Bước 2: sau đó người kỷ sẽ mã hóa kết quả băm nảy bằng khóa bí mật của

họ được kết quả: E(HŒ))

> Bước 3: tập hợp kết quả băm được mã hỏa + khỏa công khai người ký tạo thành chữ kỷ điện ti: E(H(P)) + public key Dinh kém chit ky dién tử với văn ban P ta sé duge van ban P da dugc ky dién tir, Sau d6, céng bé van ban P đã được kỷ

Trang 22

Sau dó là quả trình xác thực chữ ký Giả sử, người nhận B nhận được văn

ban P do A công bố, quá trinh xác thực chữ ký trên vẫn bản P sẽ qua bốn bước

như sau: |5]

?> Bước L: văn bản kèm chữ ký diện tử được tách riêng lắm 2 phân: văn bản

và chữ ký điện tử

+ Bước 2: dưa vấn bản P qua hàm bằm H, để thụ được kết quả băm: H(P)"

> Bước 3: người xác thực lấy khỏa công khai trong, chữ kỷ điện tử giải mã kết

quả bám được mã hóa trong chữ ký: D(IIŒ))) = II)

> Bước 4: so sánh kết quả của bước 2 và bước 3 (HŒ' và HŒ)): nêu H(P} — 1Œ) thì văn bán P chưa bị thay đổi kế từ khi ký lên, ngược lại văn bản P đã

bị sửa đối

1.4 Các thành phần của PKT

Như đã trình bày ở phần khái niệm, PKI chính là hệ thống để cấp cho người sử

dụng một (hay một vải) khóa công khai và giải quyết ba câu hỏi: Khóa của ai?

Để làm gi? Con hạn sử dụng không? Khóa công khai của muỗi người sẽ dược gắn vào trong một chứng chỉ số Nói một cách đơn giãn, nhiệm vụ của PKI lá tạo ra,

công bé và quản lý các chứng chỉ số này Các thành phản tối thiểu cần thiết để một

hệ thông PKI cở thể vận hành dùng chức năng dỏ bao gồm 4 thành phân: |4|

} Certificate Authority (CA),

& Registration Authority (RA)

® PKI client

>> Các thành phân khác

1.4.1 Certificate Authority

Certificate Authority (nhà ban hành chứng chỉ số - CA) là một bên thử ba

được người sử đụng tin tưởng đăng ký chúng chỉ số Mỗi chứng chỉ số do

CA cấp: ngoài thông Em của người đăng ký thị còn phải có thông tín thông lin

của CA cấp chứng chỉ, cụ thể ở đây lá chứng chỉ sé của chính CA đẩy Tùy theo mö hình tổ chức CA, chứng chỉ số của một CA có thể đo CA đó tự tạo

ra hoặc được cấp bởi một ŒA khác Khiêm vụ chỉnh của một ƠA đó là tiên nhận

Trang 23

các yêu cầu của người dùng từ RA, tao và lưu trữ các cặp khỏa bí mâưcông khai,

tạo chứng chí số vả cấp cho người dùng,

1.4.2 Registration Authority

Registration Authority (nha quan ly dang ky - RA) là cơ quan trung gian nằm giữa người đăng ký và CA, làm nhiệm vụ tiếp nhận và xác minh các thủ tục đăng

ký các chứng chỉ số của người sử dựng Ngoài ra, RA côn hỗ trợ CÁ trong quá

trình quản lý chứng chỉ số của người dùng như: tiếp nhận các yêu cầu thu hỏi, gia hạn chúng chỉ số RA được tổ chức với chứng năng là đế giảm tải cho CA

và tối ưu hổa cơ sở hạ lẳng

1.43 PKI client

PEI client chính là các thực thể yên cầu cấp chứng chỉ số gửi tới cho RA

ác thực thể nảy có thể

cho các giao địch điện ti như: mua bán, chuyển khoản hoặc là các tổ chức,

là những người đừng cả nhân cân sử dụng chứng chỉ số

đoanh nghiệp cân sử đụng chứng chỉ số cho các hoạt động của tế chức: kê khai

thuế qua mạng Để có thể có được chứng chỉ số, đối tượng sử dụng cần phải gửi các thông tin đăng ký theo mẫu của nhà ban hành chứng, chí số - CA tới cho

RA Dua trên đăng ký này mà CA cấp chứng cứ số phù hợp: chức năng của

chúng chỉ số, thời hạn cở hiệu lực của chúng chỉ số

1.4.4 Các thành phần khác

Ngoài ba thánh phần chính ở trên, để một hệ thông PKI có thể hoạt động hiệu quả thị còn cỏ rất nhiều các thánh phần hỗ ượ khác như: các văn ban quy dịnh hưởng đẫn đáng ký chứng chỉ số được mỗi CA công bổ, văn bản chỉ tiết về quyền lợi của người đùng khi sử đụng chứng chỉ số được cấp bới một CA, các hệ thông hỗ trợ người sử dụng, kiểm tra trạng thải của cáo chứng chí số một CA ban

Trang 24

hệ tin tưởng nay the nao Ia rat quan trong doi voi mỗi hệ thông PKI Tuy vào điều kiện thực tế của môi hệ thống PKI mả người ta lựa chon mô hinh CA phủ hợp Một số các mô hình CA phô biến như sau: [1,4]

Single CA Model (mô hình CA đơn)

Hierarchical Model (m6 hinh phan tang),

Mesh Model (m6 hinh lưới)

Web of Trust Model (mô hình mạng lưới tìm tưởng)

> Trust List Model (mô hình danh sách tin tưởng)

Các thực thể trong mô hình nảy tin tưởng chỉnh chỉ của nhau thông qua việc

tin tưởng chứng chỉ của CA Mô hình này chỉ thích hợp cho các tổ chức nhỏ,

cân dùng chứng chỉ số ở mức đơn giãn, mang tỉnh nội bộ

1.8.2 Hierachical Model

M6 hình nảy bắt đầu bằng một Root CA mả tự ban hành chững chỉ cho chỉnh

nó Root CA nảy được các CA khác tin tưởng, nó sẽ ban hành chứng chỉ cho các

CA khác Các CA này lại tiếp tục ban hành chứng chỉ cho các CA khác hoặc các

Trang 25

thực thể cuỗi khác, và ctr thé dé tao ra odu tre CA phan tang, vdi tang 1 1a root

Hình 1.10: Mô hình CA phan tang

Các thực thể trong mô hình tia tướng chứng chỉ của nhau thông qua việc

chúng cùng tin tưởng chứng chỉ hay chữ ký cña một CA (có thể là Root CA hoặc

không)

Mô hình nảy thích hợp cho cáo tổ chức có cơ cấu phân tổng rổ rảng

Khi đó mỗi Ling CA có thể một lắng sủa lỗ chức và mỗi CA trong sẽ phụ tách một tầng đỏ Ví dụ như, mô hình quản lý của nhà nước từ các bộ, tính, huyện và

xã phường

1.5.3 Mesh Model

Mô hình nảy xuất hiện khi các mô hình như Hierachical Model cân liên thông,

với nhau Khi đó, các Eoot CA sẽ ban hành chứng chỉ cho nhau để liên thông các hệ

thống Nếu la có r Root CA thi t

do mẽ hình nảy cỏn được gọi la mô hình chủng thực chéo Mô hình nảy thường

xuất hiện khi hai hay nhiêu Hierachical Madel đã phát triển độc lập trước đó có nhu

ế có n"(n-l) n*(n-1) chứng chỉ như vậy Đó cũng là lý chứng chỉ như vậ: ö cũng là

cầu hến thông với nhau.

Trang 26

1.5.4 Web of Trust Model

Trong mỏ hình nảy mỗi thực thể cuối tự ban hảnh chứng chỉ cho nó và ký vào chứng chỉ mà nó tin tưởng Vai trỏ của các thực thẻ cuối giéng nhu Root CA

trong các mô hình khác

Các thực thể trong mö hình nảy tin tưởng chứng chỉ của nhau thỏng qua dựa

vào quyết định chủ quan của người sử dụng chứng chỉ hoặc lả dựa vào môi tin

tưởng bắc câu như trong các mô hình khác

Mô hình này thích hợp cho các cộng đồng nhỏ mả cỏ kiến thức tốt vẻ chứng

chỉ số Nhược điểm của nó là trở nên thiếu ôn định khi số lượng người dùng là

lớn và đỏi hỏi người dùng phải có một hiểu biết nhất định vẻ chứng chỉ số

1.5.5 Trust List Model

Mô hình này thường xuât hiện trong các trình duyệt web Các trình duyệt

web sẽ lưu một loạt chứng chỉ của các CA mà nó tin tưởng đề tạo thành một danh

sách (Hình 1.11)

Your Ceriicotes|Paople| Servers] Authorities | Others]

You have certificates on ie thatidenti these certificate authorities

Certificate Name Security Device

| (c) 2005 TORKTRUST Bila) lletisim ve Biligim Gover

TORKTRUST Elektronik Sertifika Hizmet Sagleyicis! Builtin Object Token

-4A-Trust Ges Sichesheltssysteme im elekt, Daten

Wea

AcTrust-nQual-03 Builtin Object Token

LAAC Camefirma SA

Chambers of Commerce Ret - 2008 Builtin Object Token

Globsl Chambersign Root - 2008 Builtin Object Token

L4AC Camerfrina SA CIF 82743287

Chambers of Commerce Root Builtin Object Token

Global Chambersign Rect Builtin Object Token

w | [Edit Trust | [Limpebs] | Epot | | Delete or Distrust

Hình 1.11: Danh sách chứng chỉ số của một trình đuyệt web

16

Trang 27

Trinh duyét sé tin tudng mét chứng chỉ nêu chứng chỉ đó được Ít nhất một

CA trong danh sách tín tưởng của nó tin tướng

Mõ hình tín tưởng này thuận liên cho các trình duyệt trong việc kiểm tra gác

chứng chỉ dược cấp cho các trang web Nhược diểm của nó là làm cho con người

bị động trong việc tỉn tưởng này,

1.6 Tìm hiểu phần mềm EJBCA

1.6.1 Giới thiệu

BIBCA - Enterprise Java Beans Certificate Authority la goi phan mém ma nguồn mở được xây dung dua tén kién tric Enterprise ava Beans (RB) EJB 1a một kiến trúc phần mềm được công ty Sun Miicrosystems phát triển theo

mô hình MVC (Model-View-Controller), mả trong đé tập trung phát triển chức

nắng tính toán xử lý phân lán, kết nổi sở sở đữ liệu hướng tới đối Lượng khách

các thiết bị phản củng như thê từ, eToken, HSM, bay bổ sung chức năng quân lý

chủng chi số, phục hổi khỏa Một số các đặc điểm chính của phần mêm

THIBCA:

® Xây dựng trên nên tảng J2HK vì vậy nó dộc lập với mỏi trường nên, do do có

thé triển khai được trên nhiều điều hành khác nhau: window, linux, certos

> Hỗ trợ đa dạng các thuật toán: SHA1, SHA-256 củng với các độ đài khóa

khae nhau: 1024, 2048 va 4096 bit

> Tương thích với nhiéu loai co sé dit lig: PosteresSQL, MySQL, MS SQL,

Oracle

} WIBCA thiét ké theo mé hinh LJB, nên có khá răng tủy chính và mở rộng,

cao.

Trang 28

Ngoài ra, PrmeKey là mot cong ty PKI ma nguon mé hang dau the gidi,

vi vay, việc lựa chon phan mem EJBCA de phat triển hệ thống chứng thực số

trong doanh nghiệp chúng ta có thể kẻ được các thành quả nghiên cứu của công

ty họ và hoàn toàn yên tâm vẻ tính an toàn của mã nguồn

> Data Tier — tầng dữ liệu: có chức năng lưu trữ các cặp khỏa, chứng chỉ số,

danh sách chứng chỉ bị thu hồi và các thông tin về người đăng ký chứng chỉ

số EJBCA sử dụng một cơ sở dữ liệu cục bộ để quản lý thông tin người

dùng Các chứng chỉ số được lưu trữ trong một kho chứa LDAP

(Lightweight Directory Access Protocol)

> EJB Tier: có chúc năng tao phương thức làm việc với tầng dữ liệu

Moi các yêu cau tac động đến cơ sở dữ liệu đều phải thông qua tầng EJB

Nó bao gồm hai thành phan chỉnh: RA và CA Thành phân RA có chức

Trang 29

năng, quản lý các thông tin người dùng, tiếp nhận xử lý các yêu cầu người dùng gửi tới Thánh phân CA có chức năng sinh khỏa, tạo chứng chỉ số,

danh sách chứng chỉ bị thu hổi (CRI-Cerlificale Revocation List)

‘Tang EJB cung cap hai giao điện làm việc với người dùng: giao điện web

hoặc giao điện phân mềm ứng dụng

> Web Tier: dây là giao diện web cho phép người sử dụng tương tắc với hộ

thống HIBCA

> CHent: chính là thục thể cuỗi hay người sử dụng có chức năng tham gia vận thành bệ thống BIBCA như: quản trị viên (Admin), người quân lý đăng ký (RA user), người đăng ký chứng chí số

1.6.5 Quy trinh đăng ký chứng chỉ số

Trong một hệ thống PKT, để có thể thư gia các giao địch điện tử sử dựng chúng thực số, trước hết mỗi bên tham gia giao địch phải được cấp một chúng chỉ số từ nhà cung cập chứng chi (CA) Chứng chỉ số này cân phải có đây đủ các

thông tin xác định cá nhận hay tổ chức sở hữu nó, cũng rửu thời bạn sử dụng của

chứng chỉ, hay nỏi một cách khác, chứng, chỉ số chính là con dấu điện tử của đối

tượng tham gia giáo địch điện lữ Chính vì vậy nên quy trình đăng ký chứng chỉ

số hay sòn gọi là quy trình sinh khóa trong một hệ PKI lả một trong những quy

trình võ cùng quan trọng, tác động trục tiếp tới hoạt động của toàn hệ thông PKI

Cũng như các hệ PKI khác, quy trình đồng ký chứng chỉ số cũng đã được BIBCA

tập trung xây dựng ngay từ những phiên bản dau tiên, quy trình diễn ra như sau:

(Tinh 1.13)

Trang 30

BỊ: Đăng kỷ chứng chỉ

'B2.1- Xác thực thông tin user

Hình 1.13: Quả trình đăng ký chứng chỉ số

Quá trình đăng kỷ chứng chỉ số gồm 3 bước:[1,7]

> Bude 1: Người có nhu cầu sử dụng chứng chỉ số sẽ gửi yêu câu tới RA theo

mẫu thông tin đăng ký được EIBCA quy định Dựa trên các thông tin đăng

ký, EIBCA sẽ tạo chứng chỉ tương ứng cho người dùng

> Bước 2: Cơ quan quản lý đăng ky (RA), tiếp nhận thông tin đăng ký của

người dùng Tiển hảnh quá trình kiểm duyệt thông tia đăng kỷ

Sau quá trình xác thực thông tin, yêu câu tạo chứng chỉ số sẽ được chuyên

tiếp đến CA

> Bước 3: EIBCA tiếp nhận các yêu câu từ RA Dựa trên thông tin đăng kỷ, EIBCA sẽ tạo cặp khỏa private/publie và chứng chỉ số cấp cho người dủng Hiện nay, X.509v3 là chuân chứng chỉ số mả EJBCA đang sử dụng

Các thành phần của chuẩn chứng chỉ nảy được công bố trong RFC 24593],

bao gồm:

Trang 31

> Serial number ching chỉ số: mỗi chime chi sé sé cd mét diy sé serial va 14 duy nhất đối với CÁ đó,

® Tssuer name (DN) — (én CA ban hành chứng chỉ số

> SignaturaValue: chit ky cua CA lên chứng chỉ số nó cấp

> Public key: khóa công khai của chímg chỉ số

> Cac thông lin mỡ rộng:

© Subject allernative name:

© Key usage: pham vi sir dung

Tùy theo rrục đích sử đụng chứng chỉ số n

ching co mite dé cụ thể khác nhau Ví dụ như:

> Đổi với mục đích chỉ để cho người sử dụng làm quen với chứng chỉ số,

c thông tin đăng ký của người

hoặc phục vụ mục đích nghiên củu, thủ thông tin đăng ký có thể chỉ đơn

giản Ìả: tên người đăng ký và một dịa chỉ email Bước xác thực của RA clữ

don giãn là kiểm tra tỉnh tốn tại của email được đăng ký Chứng chỉ số có

thể được gửi trực tiếp đến pmail của người đăng ký, khi quá trình sinh khóa

hoàn tắt

> Đối với các mục đích như: để doanh nghiệp sử đụng vào các hoạt động kinh

doanh, tài chính thì thông tin dãng ký phải chỉnh xác và chỉ tiết

Các thông tin của doanh nghiệp như: tên doanh nghiệp, mã số thuế,

dia chỉ Bước xáo thực của RA cũng phải thông qua nhiều công đoạn

kiểm tra để đăm bảo thông tin dăng, ký là chính xác Khi quả trình sinh khóa hoàn tất, chúng chỉ số được gửi đến cho doanh nghiệp cũng phải sử đựng những phương thức đâm bảo an toàn như: sử đụng các thiết bị phân cứng,

lưu trữ chuyên dựng: smart card, usb token

Trang 32

1.6.4 Quy trình thu hồi chứng chỉ số

Mỗi chứng chỉ số được cấp cho người dùng luôn cỏ một thời hạn sử dụng

nhất định, song vỉ một lý đo nao đó trong thời gian chứng chỉ còn hiệu lực mà

người dùng không muồn sử dụng chứng chỉ số đó nữa: ngừng sử dụng dịch vụ

liên quan đến chứng chỉ số, làm mất hoặc lam lô khỏa bí mật tương ứng với

chứng chỉ số đó thi cần phải có một cơ ché nao do dé thông bảo với những

người sử dụng khác trong hệ thống PKI lả chứng chỉ đó không còn hiệu lực,

đó chỉnh là quy trình thu hỏi chứng chỉ số

BẦ: yêu cầu thu hồi chứng el B32: cập nhật CRL

B32: Gửi yêu cầu thu hỗi lên CÁ

B2.1: xác thực yêu cảu

Hình 1.14: Quy trình thu hôi chứng chỉ số

Quy trình thu hỏi chứng chỉ số diễn ra thông qua 3 bước: [1,7]

> Bude 1: người sử dung gửi yêu cầu thu hỏi chứng chỉ số, bao gồm:

các thông tin khi đăng ký chứng chỉ số và thông tin chứng chỉ số được cấp:

serial number

> Bước 2: RA tiếp nhận yêu câu từ người sử dụng, xác thực lại yêu cầu, sau

đó tạo yêu câu thu hỏi chứng chỉ số của người dùng gửi lên CA

> Bước 3: EIBCA tiếp nhận yêu cầu từ RA, dựa trên thông tin vẻ chứng chỉ

số gửi lên, EIBCA thực hiện thu hỏi chứng chỉ số của người sử dụng

22

Trang 33

chuyển trang thải của chứng chỉ số từ ACTTVE thành REVOKED và cập nhật danh sách thông tin chứng chi sé bị thu héi (CRL Cerificate Tfevocalion T.isL)

8au khi chứng, chỉ số của người dùng bị thu hỏi thì có một câu hỏi dược dặt

ra đó là: làm sao để người sử đựng khác biết được chúng chỉ sẽ đó đã bị thu hỏi?

thải của chứng chỉ số trong danh sách chứng chỉ thu hổi (CRL) và gửi kết

quả lại cho người dùng Với phương thức này yêu cầu người sử dụng phải có kết nổi internet ốn định đến máy chủ OCSP do EIBCA cung cấp

Giao thức này phù hợp với các BIBCA có số lượng chứng chỉ số lớn, danh sách chứng chí số thu hỏi hay thay đôi

> Đối với phương pháp kiếm tra thông qua danh sách chứng chỉ số bị thu hỏi

{CRL), yêu cầu người sử dụng phải tải về CRL và bước kiểm tra trang thải

chủng chỉ số sẽ thực hiện trực tiếp trên máy tỉnh người sử dụng Đặc điểm của phương pháp này đó là quá Irình kiêm tra nhanh mà không cần

kết nổi internet, song nều CRL lớn và hay thay déi thi việc phải cập nhật

thường xuyên sẽ gây khó khăn cho người dùng, Vì vây, phương pháp này chỉ

phủ hợp cho các EIBCA nội bệ, có số lượng chứng chỉ số thập, it thay đôi Sau khi đã tìm hiểu và nắm được các kiến thức cơ sở của PKI cũng như kiến trúc, mô hình hoạt động của phần mềm IJBCA, chương tiếp theo tôi sẽ tập

chúng vào việc khảo sắt một doanh nghiệp cụ thễ: công íy cễ phần giải pháp tin

học - IET Solutiew Quả trình khảo sát tập trung vảo mô bình phân cấp chức năng, một số các quy trình nghiệp vụ hành chính nhân sự, từ đó phần tích, đánh giả và đưa re giải pháp ứng dụng PKT cho đoanh nghiệp,

Trang 34

CHƯƠNG 2: PHÂẦN TÍCTT GIẢI PHÁP PKI CHO DOANII NGIIẸP

2.1 Doanh nghiệp khảo sát và nhu cầu thực tế

Công ty cổ phần giải pháp tin học - IFI Solution là một công ty phần mềm,

được thánh lập ngày 17 thêng 3 năm 2003, Cho đến nay, công ty cỏ khoảng 150 nhân viên, hoại động kinh doanh tập trung chính vào hai lĩnh vực là: [8]

> Gia céng phan mềm cho khách hảng nước ngoài

> Tư vấn, thiết kế phân mềm kinh doanh cho khách hàng trong nude

Bờổi vì, là một công ty phần mêm nên yêu cầu vỀ việu dâm bảo an tĩnh thông tin như: thông tin về khách bảng, thông thì dự ản, mã nguồn có ảnh hường trực tiếp

tới uy tín của công ty Do đó, việc xây dựng một giải pháp đảm bảo an ninh thông

tin trong công ty được ban lãnh đạo công (y xác định là một Irong những nhiệm vụ:

quan trọng Qua đánh giá ban đầu, tôi nhận thấy công ty có những điều kiện thuận lợi để ứng dụng PKT

> Công ly đã xây dựng hoàn thiên cơ số hạ tầng mang, lao điểu kiện cho việc triển khai các thành phản của PKI thuận tiện và ít tổn kém

> Nhân lực của công ty đều có trỉnh độ nhất định nên thời gian đào tạo sử dụng các công cụ mưới ứng dụng PKI sẽ được rút ngắn

Do hệ thống của công ty LI Solution chua trign khai PKI, vậy nên đẻ có thé

ứng dụng PKI vào việc đâm báo an toàn thông tin nói chung và các nghiệp vụ hành

chính của công ty nói riêng, chúng ta cân phải tiến hành khảo sát các điều kiên cụ thể ở công ty: mô hình phân cấp tỏ chức, các quy trình nghiệp vy, co sé ha ting xuạng Lừ đó phân tích giải pháp và để xuất rô tình PRI phi hop cho công 1y

2.2, Khảo sát mô hình nhẫn cấp tổ chức của doanh nghiệp

Theo chức năng hoạt động, công ty L'l-Solution duge chia lam 4 bộ phận:

tài chính, kinh đoanh, tổng hợp và kỹ thuật Phụ trách mỗi bộ phận là các giảm đốc hoặc phó tổng giảm dốc, có nhiệm vụ diễu hành hoạt động của các các phóng trực thuộc bộ phận đó và báo cáo công việc trục tiến với tầng giám đắc

Trang 35

Í Giảm đốc tải chính | |Phó tổng giám đốc { Giám đốc tổng hợp Giám đốc phát triển

PôngHiain| _[Phbng Eni doanh |g un tha] (Phng hank chnh [Phong thal] [Phbng dv Bn | Ping avn

Hình 2.1: Mô hình phân cấp chức năng của công ty IFI Solution

> Bộ phận tài chính: được phụ trách bởi giám đốc tải chính Giảm đốc tải chính trực tiếp điều hành hoạt động của phỏng kế toản, chịu trách nhiệm

quản lý thu chỉ tải chính của công ty: lương, tiền dự án, chỉ mua thiết bị vật

> Bộ phận kinh doanh: được phụ trách bởi phó tong giám đốc Bô phân nay

gồm 2 phỏng: kinh doanh vả triển khai Chức năng chỉnh lả quản lý hoạt động kinh doanh của công ty: tìm kiểm dự án, đầu thâu, giảm sát tiền độ các

dự án

> Bộ phận tổng hợp: được phụ trách bời giám đốc tổng hợp Bộ phan nay bao

g6m hai phỏng: hành chính vả kỹ thuật Nhiệm vụ chính của bộ phận này là

quản lý hành chính nhân sự trong công ty

> Bộ phận kỹ thuật: phụ trách bởi giám đốc phát triển Tủy theo số lượng các

dự án của công ty ở mỗi thời điểm mà chia thành các phỏng dự án riêng biệt

để thực hiện

2.3 Khảo sát một số nghiệp vụ hành chính

De co thể ứng dung văn bản hành chính điện tử vào các hoạt động hành chính của công ty IET Solution, trước tiên, chủng ta cân khảo sát các quy trình nghiệp vụ

hành chính hiện tại ở công ty Từ đó, phân tích, đánh giá vả xây dựng quy trình

nghiệp vụ mới dựa trên việc sử dụng chứng thực số Một số các quy trình hành

chỉnh đặc trưng của công ty như: quy trình đề xuất cấp thiết bị, quy trình tuyển

dung nhân sự.

Trang 36

2.3.1 Quy trình cấp thiết bị

Yêu câu cấp thiết bị thường xuất phát từ bộ phận kỳ thuật, bởi vi tủy thuộc vào yêu cầu của mỗi dự ám tại mỗi thời điểm, mà cáo trưởng cự án sẽ để xuất cấp thiết bị tương ứng, nhằm đâm bảo tiên dé của dự án dã cam kết Quá trình cấp thiết bị nảy thông qua 3 bước như sau:

& Bước 1: Trưởng dự án (xưởng phòng) làm dễ xuất cấp thiết bị gửi lên cho giám đốc phát triển

> Bước 2: Giám đốc phát triển đuyệt dé xuất cấp thêm thiết bị cho dy an Sau đó, thông báo lại cho trưởng dự ấn, đồng thời gửi yên cầu cấp thiết bị cho giám đốc tổng hợp

> Bước 3: Giảm đốc tổng hợp nhận được yêu cảu cấp mới thiết bị từ phía giảm đốc phát triển Sau đó, giảm đốc tổng hợp gỗi yêu câu cấp mới thiết bị cho phòng kỹ thuật Phòng kỹ thuật xuất kho thiết bị, tiền hành cài đặt chạy thứ, sau đó, bản giao lại cho trưởng dự án Quy trình cập thiết bị kết thúc

1.3.2 Quy trình tuyển nhân sự

Quy trình tuyển dụng nhân sự của công ty IEI Solution có thể chia làm 3 giai đoạn là: lâp để xuất luyễn dụng, tuyển dụng nhân sư và giai đoạn thử việc

Cụ thể tùng giai doan như sau:

> Giai doạn lập đề xuất tuyển dụng:

« Hước 1: Làm dé xuất tuyển thêm nhân sự Các giảm đốc bộ phận cần tuyến thêm nhân si lam van ban gửi cho tổng giám đóc duyệt

« Hước 2: Tổng giám đốc duyệt đẻ xuất tuyển dụng gửi lại cho giảm đốc

bộ phận, đồng thời gửi thông bão sang cho giám đốc tổng hop

đạn tuyển dụng nhân s

+ Tước 1: Giám đốc hộ phận cân tuyển nhân sự: tạo ruột bản thông tim mô

tả nhân sự cần tuyên như: số lượng, trình dộ chuyên môn gửi sang cho giám đốc tổng hợp

« Tước 2: Sau khi nhận yêu cầu tuyển dụng, giám đốc tổng hợp sẽ chuyển tiếp yêu cầu xuống cho nhân viên phòng hành chỉnh Bắt đầu các bước

Ngày đăng: 09/06/2025, 12:44

HÌNH ẢNH LIÊN QUAN

Hình  1.3:  Mô  bình  mã  hóa  đỗi  xứng  đăng  veclor  khối  lạo. - Luận văn nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp Ứng dụng chữ ký số trong văn bản hành chính của doanh nghiệp
nh 1.3: Mô bình mã hóa đỗi xứng đăng veclor khối lạo (Trang 14)
Hình  1.11:  Danh  sách  chứng  chỉ  số  của  một  trình  đuyệt  web. - Luận văn nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp Ứng dụng chữ ký số trong văn bản hành chính của doanh nghiệp
nh 1.11: Danh sách chứng chỉ số của một trình đuyệt web (Trang 26)
Hình  1.12:  Kiến  trúc  EJBCA. - Luận văn nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp Ứng dụng chữ ký số trong văn bản hành chính của doanh nghiệp
nh 1.12: Kiến trúc EJBCA (Trang 28)
Hình  1.13:  Quả  trình  đăng  ký  chứng  chỉ  số. - Luận văn nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp Ứng dụng chữ ký số trong văn bản hành chính của doanh nghiệp
nh 1.13: Quả trình đăng ký chứng chỉ số (Trang 30)
Hình  2.1:  Mô  hình  phân  cấp  chức  năng  của  công  ty  IFI  Solution. - Luận văn nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp Ứng dụng chữ ký số trong văn bản hành chính của doanh nghiệp
nh 2.1: Mô hình phân cấp chức năng của công ty IFI Solution (Trang 35)
Hình  3.1:  Quụ  trình  đăng  ký  ching  chi  sé  6  céng  ty  IFI  Solution. - Luận văn nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp Ứng dụng chữ ký số trong văn bản hành chính của doanh nghiệp
nh 3.1: Quụ trình đăng ký ching chi sé 6 céng ty IFI Solution (Trang 45)
Hình  3.2:  Quy  trình  thu  hồi  chứng  chỉ  số  ở  công  ty  IFI  Solution. - Luận văn nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp Ứng dụng chữ ký số trong văn bản hành chính của doanh nghiệp
nh 3.2: Quy trình thu hồi chứng chỉ số ở công ty IFI Solution (Trang 48)
Hình  3.5:  Biễu  đồ  tuần  tự  quá  trình  tạo  mới  yêu  câu  trên  RA. - Luận văn nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp Ứng dụng chữ ký số trong văn bản hành chính của doanh nghiệp
nh 3.5: Biễu đồ tuần tự quá trình tạo mới yêu câu trên RA (Trang 52)
Hình  3.7:  Biêu  đồ  Use  Case  của  công  cụ  quân  trị  EJBCA. - Luận văn nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp Ứng dụng chữ ký số trong văn bản hành chính của doanh nghiệp
nh 3.7: Biêu đồ Use Case của công cụ quân trị EJBCA (Trang 54)
Hình  3.8:  Quá  trình  xử  lý  yêu  cầu  của  người  quản  trị  EJBCA. - Luận văn nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp Ứng dụng chữ ký số trong văn bản hành chính của doanh nghiệp
nh 3.8: Quá trình xử lý yêu cầu của người quản trị EJBCA (Trang 55)
Hình  3.11:Biêu  đô  Lise  case  công  cụ  kỷ  văn  bản. - Luận văn nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp Ứng dụng chữ ký số trong văn bản hành chính của doanh nghiệp
nh 3.11:Biêu đô Lise case công cụ kỷ văn bản (Trang 57)
Hình  3.13:  Hiễn  thị  thông  tin  chỉ  tiết  văn  bản. - Luận văn nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp Ứng dụng chữ ký số trong văn bản hành chính của doanh nghiệp
nh 3.13: Hiễn thị thông tin chỉ tiết văn bản (Trang 59)
Hình  3.14:  Quá  trình  kụ  văn  bản  trên  công  cụ  hỗ  trợ  ký  số. - Luận văn nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp Ứng dụng chữ ký số trong văn bản hành chính của doanh nghiệp
nh 3.14: Quá trình kụ văn bản trên công cụ hỗ trợ ký số (Trang 60)
Hình  3.21:  Giao  điện  quản  ly  danh  sách  văn  bản. - Luận văn nghiên cứu cơ sở hạ tầng khóa công khai và giải pháp Ứng dụng chữ ký số trong văn bản hành chính của doanh nghiệp
nh 3.21: Giao điện quản ly danh sách văn bản (Trang 66)

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w