1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng hệ thống chứng chỉ số và ứng dụng chữ ký số trong thư điện tử

144 819 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 144
Dung lượng 68,47 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Hiện nay, trên thế giới đã có nhiều quốc gia triển khai hệ thống chữ ký số chừ ký điện tử trong các hoạt động kinh tế, xã hội của quốc gia mình, đây là một trong những ứng dụng tiêu biểu

Trang 1

NGƯỜI HƯỚNG DẢN KHOA HỌC: TS Đ Ỏ TR U N G TU Â N

ĐẠI HOC QUỐC G IA HÀ NÔI

TRuNGTÂM THÔNG TIN THư VIỆN

No \L L Q J 1 M

HÀ NỘI - 2003

Trang 2

I B ả o m ậ t I n t e r n e t , m ậ t m ã v à a n t o à n t h ô n g t i n 6

1.1 Bảo mật In tern et 6

a Hiểm hoạ về an ninh mạng 6

b Hiểm hoạ đe doạ dịch v ụ 7

1.2 M ật mã và An toàn thông t i n 8

1.2.1 C ác hệ mật mã cổ đ iể n 9

a Mã dịch chuyển (Shift Cipher) 10

b Mã thay thế (Substitation) 10

c M ãA pphin 11

d Mã V igenere 11

e Mã H ill 12

f Mã hoán v ị 12

g Mã dòng (Stream ciphers) 12

1.2.2 Hệ mật mã chuẩn DES (Data Encryption S tan d ard ) 13

1.2.3 C ác hệ mật mã khoá công k h a i 15

a Hệ mật mã RSA và Ranbin 16

b Hệ mật mã ElGamal và các hệ tương t ự 17

c Các hệ mật mã dựa trên bài toán NP đầy đ ủ 18

Nhận x é t 21

I I C h ứ n g c h i s ô v à C á c v ấ n đ ê l i ê n q u a n 22

II 1 Chứng chỉ số 22

a Giới thiệu Chứng chỉ s ố 22

b Hoạt động của chứng chỉ s ổ 22

c Các loại chứng c h i 23

L ò i m ỏ’ đ ầ u 4

Trang 3

11.2 C ác vấn đề liên quan đến C hứng chỉ s ố 25

a Cơ sở hạ tầng chìa khoá công cộng (Public Key Infrastructure) 25

b Chữ ký s ố 30

c Sự khác nhau giữa cặp chìa khoá mã hoá và chìa khoá k ý 33

d Khuôn dạng của chứng c h ỉ 34

e Xác nhận Chứng chi (Certification Authority - C A ) 35

f Tổ chức đãng ký (Registration Authority - R A ) 36

I I I G iớ i t h i ệ u h ệ t h ô n g t h ư đ i ệ n t ử v à S / M I M E 39

III 1 G iói thiệu về hệ thống M a il 39

a Hệ thống Máy chủ thư điện từ 39

b Hệ thống W ebm ail 41

111.2 G iới thiệu về S/M IM E 43

a Tổng quan về S/MIME 43

b Khuôn dạng của S/M IM E 45

c Cơ chế làm việc của S/M IM E 49

d ứ n g dụng của S/M IM E 54

I V X â y d ự n g h ệ t h ố n g c h ứ n g c h ỉ s ô v à ứ n g d ụ n g x â y d ự n g d ị c h v ụ S / W e b m a i l 56

IV l C ơ chế hoạt động của hệ thống chứng chỉ s ố 56

a Cơ chế hoạt động của chứng chi cá nhân 56

b Cơ chế hoạt động của chứng chỉ máy c h ủ 56

c Cơ chế xác nhận chứng c h ỉ 57

d Cơ chế xác nhận đảm báo 58

IV 2 Hệ thống chứng chỉ số 63

IV.2.1 Khối chức năng của nhà cung cấp chứng c h i 64

IV.2.2 Khối chức năng xác nhận đăng ký chứng chỉ (RAServer) 69

IV.2.3 Khối chức năng dành cho người sử dụng giao tiếp với R A 72

IV.3 ứ n g dụng chứng chỉ số vào xây dựng dịch vụ SAVebmaiI 74

Trang 4

IV.3.1 Các chức năng chính của dịch vụ S/W ebm ail 74

IV.3.2 Lợi ích khi áp dụng hệ thống chứng chi sổ vào hệ thống m a il 80

K ế t l u ậ n 82

v l N hữ ng kết quả chính đã đạt đ ư ợ c 82

V.2 N hững hạn chế của hệ th ố n g 83

V 3 T ư ơng iai của hệ th ố n g 84

T à i l i ệ u t h a m k h ả o 85

Phụ Lục A: Đặc tả thông điệp S/M IM E phiên bản 2 86

Phụ Lục B: Các phần mềm và các công cụ sử dụng đế phát triển hệ th ốn g 111

Phụ Lục C: Một số thủ tục, hình ảnh minh hoạ hệ th ố n g 112

c l Tạo cặp khoá cho người sử dụng và ruáy ch ủ 112

C.2 Tạo lời yêu cầu ký chứng chỉ (C SR ) 112

C.3 Hình ảnh minh hoạ về hệ thống 113

Phụ Lục D: Tham khảo thêm 141

Thương mại điện tử 141

Nội dung của một chứng c h ỉ 141

Khuôn dạng một chứng chi điển hìn h 142

Trang 5

Sự phát triển mạnh mẽ của Công nghệ thông tin và sự giao lưu thông tin ngày càng phồ biến trên các mạng truyền thông máy tính đã và đang làm thay đôi cách thức tiếp cận và xử lý thông tin cúa mọi cá nhân và tổ chức trên thế giới Ngày càng có nhiều doanh nghiệp, tổ chức và cá nhân sử dụng hệ thống thông tin điện tử dựa trên các hệ thống máy tính; các tài nguyên thông tin của doanh nghiệp, các giao dịch khách hàng đều được luân chuyền trên hệ thống thông tin này Lợi ích của thông tin điện tử thì đã

rõ, bên cạnh đó cũng có không ít các hiểm hoạ luôn luôn đe doạ hệ thống mạng, hệ thống máy tính của các tổ chức doanh nghiệp và đe doạ cả các giao dịch giữa khách hàng với các nhà cung cấp.

Thời đại chúng ta đang sống là thời đại của thông tin Ai nắm được thông tin, người

dó sẽ thành công Do đó, bí mật thông tin đã trở thành một yêu cầu chung và hết sức quan trọng của mọi hoạt động kinh tế, xã hội và giao tiếp của con người hàng ngày, hàng giờ trên khấp thế giới Việc nghiên cứu, xây dựng một hệ thống bảo mật cho các mạng máy tính nhàm cung cấp dịch vụ an toàn, bào mật dựa trên các công nghệ chuẩn

về lý thuyết mật mã và các công nghệ liên quan đảm bao cho chúng ta làm chù được các công nghệ chuấn này và áp dụng chúng một cách linh hoạt vào những hệ thống mạng truyền thông máy tính theo những tính chất và đặc thù riêng.

Chứng chí số là một bước tiến quan trọng của hệ thống bảo mật, áp dụng phương pháp mã hoá chìa khoá công cộng hiện đại đam bảo tính an toàn cao cho thông tin trong quá trình truyền đi trên mạng Hiện nay, trên thế giới đã có nhiều quốc gia triển khai hệ thống chữ ký số (chừ ký điện tử) trong các hoạt động kinh tế, xã hội của quốc gia mình, đây là một trong những ứng dụng tiêu biểu, hiệu quả, tin cậy cao của hệ thống Chứng chỉ số đổi với xã hội, ngoài ra còn có một số ứng dụng khác trên nó như: báo mật thư điện tử, giao dịch điện tử, chính phú điện tử, .

Tại Việt Nam hiện đã có nhiều doanh nghiệp, tổ chức quan tâm và có nhu cầu sử dụng, ứng dụng hệ thống chứng chỉ số vào các hoạt động cùa mạng truyền thông máy tính Một số lĩnh vực đặc biệt như Ngân hàng An ninh đã triển khai các ứng dụng bước đầu trên hệ thống chứng chi sổ đang trong giai đoạn thử nghiệm.

Lời mở đầu

Trang 6

Xuất phát từ nhu cầu thực tiễn và các kiến thức về những công nghệ chuân đã thu thập, tôi đề xuất hướng “Xây dựng hệ thống chứng chi số và ứng dụng chừ ký số trong thư điện tử” Từ đó tạo tiền đề cho phép phát triển một loạt các ứng dụng trong tương lai trên nền tảng của hệ thống chứng chỉ số, nhàm hướng tới xây dựng một hệ thống chứng chì số có khả năng ứng dụng trong nhiều lĩnh vực kinh tế, xã hội của đất nước.

Trong cuốn khoá luận tốt nghiệp này, tôi sẽ trình bày các cơ sở lý thuyết của Mật mã hiện đại cơ sở lý thuyết về chứng chỉ số và thư bảo mật S/MIME, từ những cơ sở lý thuyết trên triển khai và xây dụng: Hệ thống cấp phát chứng chỉ số SoftCA, hệ thống thư tín điện tử bảo mật S/Webmail qua các phần cụ thể sau:

Lời gió i tlíiệu

Phần I Báo mật Internet và mật mã an toàn thông tin

Phần II Chứng chi số và các vấn đề liên quan

Phần III Giới thiệu hệ thống thư điện tử và S/MIME

Phần IV Xây dựng hệ thống chứng chỉ số và ứng dụng xây dựng dịch vụ

S/Webmail

Kết luận

Tài liệu tham khảo

Phụ lục A Đặc tả thông điệp S/MIME phiên bán 2

Phụ lục B Các phần mềm và các công cụ sử dụng để phát trien hệ thống

Phụ lục c Một sổ thu tục và hình ánh minh hoạ hệ thống

Phụ lục D Tham khảo thêm

Tuy nhiên, do còn nhiều hạn chế về thời gian và cũng như kiến thức kiến thức của bản thân, bán luận văn này không thể tránh khỏi thiếu sót Tôi rất mong nhận được sự quan tâm góp ý của các Thày Cô giáo cũng như các Anh chị, các Bạn đồng nghiệp và những người có quan tâm đến lĩnh vực này.

Hà nội, tháng 4 năm 2003

Học viên

N G U Y ỄN M ẠNH HÙNG

Trang 7

I B ả o m ậ t I n t e r n e t , m ậ t m ã v à a n t o à n t h ô n g t i n

1.1 Bảo mật Internet

a Hiểm hoạ về an ninh mạng

Chúng ta xem xét các khía cạnh an ninh của các mạng dựa trên công nghệ Internet, sử dụng bộ giao thức TCP/IP:

❖ TCP/IP không có cơ chế xác thực đối với mỗi gói số liệu, do đó kẻ tấn công có thế dùng các gói số liệu giả mạo đánh lừa các hệ thống.

❖ Tính linh hoạt cao của TCP/IP đã khiến nó được cả thế giới chấp nhận là giao thức liên lạc Internet và Intranet cơ bản nhất.

❖ Tất cả các liên lạc trên Internet đều sử dụng TCP/IP TCP/IP cho phép thông tin được gửi từ máy này đến máy khác thông qua rất nhiều máy và mạng trung gian trước khi đến đích Do đó tạo điều kiện cho một bên thứ ba xen vào cuộc liên lạc theo những cách sau:

Xem trộm: Thông tin không bị xâm phạm nhưng không còn tính riêng tư Ví dụ như người khác có thế biết sổ thẻ tín dụng, ghi âm lại một cuộc nói chuyện tình cảm hay chặn những thông tin nhất định.

Giá mạo: Trong quá trình gưi thư đi, thông tin bị thay đổi hay đảo lộn rồi sau đó mới được gửi đến cho người nhận Ví dụ như thay đổi nội dung một đom đặt hàng hay thay đổi lý lịch một người

Mạo nhận: Thông tin được chuyên đến cho một người được coi như là ngirời nhận thực sự Mạo nhận có thể chia làm hai hỉnh thức:

> Bắt chư ớc (Spoofing): Một người có thề giả vờ là một người khác Ví

dụ như một người có thể giá vờ là có địa chỉ thư điện tử idoe@ m ozilla.com, hoặc một máy tính có thể tự nhận mình là site w ww.m ozilla.com trong khi thực

tế nó không phải như vậy.

> Mô tả sai (M isrepresentation): Một người hay một tổ chức có thể tự

mô tả sai chỉnh mình Giả dụ như site www.m ozilla.com có thể tự nhận mình là một cửa hàng đồ gỗ trong khi thực tế nó chi là một site nhận tiền thanh toán bằng thẻ tín dụng nhưng không bao giờ gứi hàng.

❖ Bản thân các giao thức thành phần trong bộ giao thức TCP/IP đều được thiết kế đề làm việc với một loại gói số liệu nhất định, với một thủ tục thiết lập kết nổi (thủ tục

Trang 8

bắt tay) và trao đổi số liệu nhất định Do đó nếu các giao thức thành phân này phài làm việc ở một chế độ khác hay với một loại giả mạo khi thiết lập kết nối và trao đồi sổ liệu thì rất có thể chúng sẽ suy yếu hay làm sụp đổ cá hệ TCP/IP cua hệ thống.

b Hiểm ho ạ đe doạ dịch vụ

Q Hiếm hoạ dịch • • v ụ • th ư điện tử •

Đối với dịch vụ thư điện tử SMTP, có một số mối đe doạ sau đây:

> Từ chổi thư điện tứ: Đây là mối đe d o ạ làm tê liệt máy phục vụ thư điện tử bằng cách gửi liên tiếp các bức thư điện tử có kích thước cực lớn, còn gọi là “bom thư” Thông thường, các máy phục vụ thư không có khả năng nhận các bức thư lớn hơn

1 Mbyte hoặc nhận một số lượng thư lớn tại một thời điềm Trong trường hợp này máy phục vụ thư không còn kha năng xứ lý các truy nhập hộp thư một cách hợp pháp cũng như nhận và chuyển tiếp các gói thư có độ lớn thông thường khác.

> Các tệp gắn kèm thư điện tứ cũng là một mối hiểm hoạ tiềm tàng đối với hệ thống

và các dịch vụ thông tin Người dùng thư điện từ chi cần mở tệp gắn kèm khi đọc thư là đú để kích hoạt một chương trình (thông thường được giấu dưới dạng một tệp số liệu gắn kèm thư điện tử) thu thập thông tin về hệ thống, người sứ dụng, số liệu ứng dụng hoặc lây lan virus, phá hòng hệ thống Các hiếm hoạ này đặc biệt nguy hiểm đối với môi trường và ngôn ngữ lập trình trên mạng như Java,

A ctiveX.

□ Hiểm hoạ dịch • • v ụ • W eb

Mối đe doạ lớn nhất đối với dịch vụ Web là người dùng trái phép thay đổi số liệu trên trang Web hoặc truy nhập vào hệ điều hành của máy phục vụ Web Bằng việc viết và gửi các chương trình chuyên biệt có kèm theo yêu cầu truy nhập số liệu Web hoặc bản thân số liệu được kểt xuất ra Web người dùng Web có thể gây ra tràn bộ đệm hoặc các trường hợp đặc biệt khác để chuyển hệ điều hành từ chế độ người dùng (user mode) sang chế độ hệ thống (system mode), và từ đó dễ dàng thực hiện các hành động phá hoại như thay đổi nội dung trang Web, thay đổi cấu hình hệ thống, thay đổi chính sách quán trị hệ thống, .

Biện pháp đơn giản nhất có thề thực hiện đê chống lại mối đe doạ này là hạn chế quyền truy nhập và sử dụng các tài nguyên hệ thống của các phần mềm ứng dụng là những phần mềm được thực hiện trong chế độ người dùng; kề cả các phần mềm được viết

Trang 9

bằng Java script và các Java applets Ngoài ra cũng có thế sử dụng các giao thức chuẩn

để trao đổi số liệu Web được mật mã, ví dụ như: giao thức siêu văn bản mật SHTTP,

bộ giao thức vận chuyển mật SSL/TLS (Secure Soket Layer/Transport Layer Security).

□ Hiểm hoạ dịch vụ Telnet • • •

Mối đe doạ lớn nhất đối với dịch vụ Telnet là theo quy định chuẩn Telnet, tên người dùng hoặc/và mật khẩu đăng nhập hệ thống không được bảo vệ, nghĩa là khi mã mật truyền trên mạng có thề sử dụng bất kỳ một phần mềm giám sát thích hợp nào đề thu tất cả số liệu trao đồi trên kết nối Telnet và biết được rõ ràng tên hoặc/và mật khẩu của người dùng.

Ngoài ra bản thân chương trình Telnet có thế ghi lại rõ ràng tên và mật khẩu của người đặng ký sứ dụng hệ thống, và vì vậy, một khi đã đăng nhập trái phép vào hệ thống thì hoàn toàn có thế đọc được tên và mật khấu rõ ràng của người dùng cũng như các thông

số hệ thống khác.

Cách đơn giản nhất để chống lại mối đe doạ dịch vụ này là mã hoá nội dung số liệu trao đổi kết nối Telnet, bao gồm tên, mật khẩu người dùng và số liệu.

□ Hiểm hoa dich vu FTP • • •

Dịch vụ FTP thường bị đe doạ khi không được quản lý một cách chặt chẽ, nhất là các thư mục số liệu riêng, nội dung không được lưu giữ một cách tách biệt với các thư mục số liệu “Công cộng” để cung cấp cho dịch vụ FTP Trong những trường họp này, người dùng dịch vụ FTP để truy nhập các số liệu công cộng có thể tải về các số liệu nội

bộ, không công khai một cách hết sức dễ dàng Hơn thế nữa, người dùng trái phép còn

có thể thay đổi quyền truy nhập vào một số tệp số liệu khác mà họ quan tâm đế tải về được các số liệu này làm đảo lộn chính sách quán lý quyền truy nhập hệ thống và các ứng dụng được thiết lập trước đó.

Tương tự như dịch vụ Telnet, tên và mật khẩu của người dùng trong dịch vụ FTP cũng không được bảo vệ Vì vậy đây cũng là một mối đe doạ lớn, tên và mật khẩu rất dễ bị

lộ nếu có người dùng trái phép thu và phân tích số liệu kết nối FTP.

1.2 M ật mã và An toàn thông tin

Thông thường, những người sứ dụng các máy tính liên kết tạo nên Internet hay các mạng khác không kiểm soát hay can thiệp vào giao thông trên mạng đi qua máy họ Tuy nhiên rất nhiều giao dịch cá nhân và giao dịch kinh doanh nhạy cảm trên Internet cần đề phòng những mối nguy hiếm đã đề cập ở trên.Vì vậy, một bộ đầy đủ các kỹ

Trang 10

thuật và tiêu chuân đáng tin cậy gợi là mật mã chìa khoá công cộng đã ra đời và làm cho việc đề phòng này trở lên khá dễ dàng.

Mật mã được dùng đê bảo vệ bí mật thông tin khi thông tin được truyền trên các kênh không báo mật như thư tín, điện thoại, mạng truyền thông máy tính Ví dụ như H gửi đến T một văn bản, gọi là “bán rõ”, muốn bảo mật thì H lập một mã cho “bản rõ” đó, tạo ra một "bán mã”, và gửi “bản mã” đó cho T H và T có một khoá công cộng vừa để

H lập ‘'bán mã”, vừa để T giải “bán mã” thành “bản rõ” Một người khác không có khoá đó thì dù có lấy được "bản mã” từ kênh thông tin cũng không thề biển thành "bản rõ” đề hiểu được nội dung thông báo mà H gửi cho T.

M ật m ã chìa khoá công cộng tạo điểu kiện d ễ dàng cho những công việc sau:

• Mã h oá và giải mã: c h o phép hai bên liên lạc giữ bí mật những thông tin h ọ

gửi cho nhau Người gưi mã hoá, hay đồi tần số (scramble) thông tin trước khi gửi đi Người nhận giải mã, hay đồi lại tần số (unscramble) thông tin khi đã nhận được nó Trên dường gứi đi, kẻ xâm phạm không thế hiểu được thông tin đã được mã hoá.

• B ảo v ệ giả m ạo: cho phép người nhận xác định xem thông tin có bị thay đồi trên đường gửi đi hay không Mọi cổ gắng sứa đổi dữ liệu hay thay thế thông điệp đều

1.2.1 Các hê mât mã cổ điển • •

Các hệ mật mã cổ điển thực hiện các công việc bảo mật đều dùng một khoá chung cho việc lập mã và giải mã, các ‘'ban rõ”“bán mữ' thường dùng dựa trên cơ sớ bảng chữ trong ngôn ngừ thông thường.

Dưới đây là một định nghĩa toán học về hệ thống mật mã:

Định nghĩa' Một hệ mật mã lù một bộ năm (P, c , K, ặ, D) thoa mãn các điều kiện sau:

1 p là một tập hữu hạn các ban rõ.

2 c là một tập hữu hạn các bán mã.

3 K là một tập hừu hạn các khoá.

Trang 11

4 Với moi keK , có một hàm lập mã ekeệ, Í-V P—>C, và một hàm giải mã ¿4 eD, dk-C—tP sao cho dii(eif(x))=x với VxeP.

Trong thực tế, p và c thường là báng chữ cái (hoặc tập các dãy chữ cái có độ dài cố định);

Nếu bản rõ là một xâu chữ cái:

x = x 1x2 x n (x ,eP ), và khoá là K.

Thì bán mã sẽ là:

y= y iy 2 yn (y ieC ) Trong đó yi=ek(Xj) (1< i < n) Nhận được ban mã y, biết khoá K sẽ giải được bản rõ X ,

vì Xj=dk(y i).

a M ã dịch chuyển (Shift Cipher)

Ký hiệu: z m là tập các số nguyên từ 0 đến m-1, ký hiệu đó cũng dùng cho vành các số nguyên từ 0 đến m-1 với các phép cộng và nhân theo modm.

Như vậy bảng chừ cái tiếng Anh có thể xem là vành z?6 với sự tương ứng kể trên Mã dịch chuyến được định nghĩa như sau:

P=C=K=Z26 Với k eK , định nghĩa:

ek(x) = x+k mod 26;

dk(y) = y-k mod 26;

(x,y 6 z26)

Mã dịch chuyển đã được sử dụng từ rất lâu, với k=3 được gọi là mã Caesar.

Tập khoá chỉ có tối đa 26 khoá nên việc tìm mã có thể thực hiện bằng cách dịch chuyển tuần tự 26 khoá đó Do đó, độ an toàn của mã dịch chuyển là rất thấp.

b M ã thay thể (Substitution)

Khoá của phép mã thay thế là một hoán vị bảng chữ cái Gọi S,(E) là tập họp tất cả các phép hoán vị các phần tử của E Mã thay thế được mô tả như sau:

với mồi 7ieK, tức là một hoán vị trên z 26, ta xác định:

e,(x ) = 7i(x) v à d n(y) = 7ĩ'l(y),

Trang 12

với x,y e z 26,7I’1 là nghich đáo của 71

Dề xác định được 7i'\ và do đó từ bán mã ta lại tìm được ban rõ.

Mã thay thế có tập hợp khoá khá lớn bằng số các hoán vị trên bang chữ cái, tức số các hoán vị trên z 26, hay là 26!, lớn hơn 4.102*1 Việc duyệt toàn bộ các khoá để tìm mã là rất khó, ngay cả với máy tính Tuy nhiên ta cũng thấy sẽ có những phương pháp tìm mã khác dễ dàng thực hiện, do đó mã thay thể cũng không thế được xem là an toàn.

c M ã App/íin

Mã apphin được định nghĩa như sau:

p = c = z 26- Với K = {(a,b )eZ 26xZ 26 : (a,26)=l >

với mỗi k=(a,b)eK , ta định nghĩa:

ek(x) = a(x) + b mod 26 và dk(y) = a"'(y - b) mod 26,

với x,y € z26

Với mã apphin, số tối đa các khoá là (số các số < 26 và nguyên tố với 26)x26 tức là bàng 12x26=312 Việc duyệt thử tất cả các khoá có thể có để tìm mã trong trường họp này tuy khá mất thì giờ nếu tính tay, nhưng không có khó khăn gì nếu dùng máy tính

Do vậy mã apphin cũng không là mã an toàn.

d Mã Vigenere

Mã lấy tên của Blaise de Vigenere, sống vào thế kỷ 16 Khác với các mã trước, mã Vigenere không thực hiện trên từng ký tự một, mà được thực hiện trên từng bộ m ký tự (m là số nguyên dương) Mã đã được xác định như sau:

Cho m là sổ nguyên dương P=C=K=Zm 26 Với mỗi khoá K ={k|k2 k m} ta định nghĩa:

-ek(x ,x 2 x m) = ( x 1+ k 1,x2+k2, .,x m+km) mod 26

dk(yiy2 -ym) = (yi-k|,y2-k2, .,ym-km) mod 26 Tập họp các từ khóa trong báng mã Vigenere với m > lcó tất cả là 26m khoá có thể có Với m^ó, số đó là 308.915.776, duyệt toàn bộ số khoá đó đề tìm mã bằng máy tính tay thì khó, nhưng đối với máy tính thì vẫn là dễ.

Trang 13

e M ã H ill

Mã này được đề xuất bởi Lester S.Hill năm 1929 Mã cũng được thực hiện trên từng bộ

m ký tự, mỗi ký tự trong báng mã là một tổ hợp tuyến tính (trên vành z 26) của m ký tự trong ban rõ Như vậy khoá sẽ được cho bới một ma trận cấp m, tức là một phân tư của

z 26m'm- Đe phép biến đổi tuyến tính xác định bởi ma trận K e Z 26mxm có phép nghịch đảo, ma trận K cũng phần tử nghịch đáo K 1 e Z 26mxm Điều kiện cần và đủ đề ma trận K

có ma trận nghịch đảo là định thức của nó ký hiệu det K, nguyên tố với m Như vậy,

mã Hill được mô tả như sau:

Cho m là số nguyên dương p = c = z

Cho m là số nguyên dương p = c = z m26, Xe Cm Với mỗi K=7ieÇm, ta định nghĩa:

y = y iy 2 = e zi(x l)e z2(x 2 )

Một cách tống quát mã dòng được định nghĩa như sau:

Trang 14

Một hệ mã dòng là một bộ (íp, c,, X- 3 , F, ị , 9) thoả mãn điều kiện sau đây:

Neu bộ sinh dòng khoá không phụ thuộc vào văn bản rõ, thì ta gọi mã dòng đó là đồng

bộ, trong trường họp đó K như là hạt giống để sinh ra dòng khoá Z | , Z 2 , Z 3 nếu Z j +d= Z j

thì mã dòng được gọi là mã tuần hoàn với chu kỳ d.

1.2.2 Hệ mật mã chuẩn DES (D ata Encryption Standard)

Hệ mật mã chuấn DES được xây dựng tại Mỹ trong những năm 1970, theo yêu cầu cùa Văn phòng Quốc gia về chuẩn (N B S) và được thấm định của Cục An Ninh Quốc gia (NSA).

Ngày 15/05/1973, N BS công bố một yêu cầu công khai về một thuật toán một mã chuẩn mà các đòi hỏi chính là:

o Thuật toán phải có độ an toàn cao.

o Thuật toán phái được định nghĩa đầy đu và hoàn toàn dễ hiểu.

o Độ an toàn phái nằm ớ khoá, độ an toàn phải không phụ thuộc vào độ bí mật của thuật toán.

o Thuật toán phải sẵn sàng cung cấp cho mọi người dùng,

o Thuật toán phải thích nghi với việc dùng cho các ứng dụng khác nhau,

o Thuật toán phải được cài đặt một cách tiết kiệm trong các thiết bị điện tử.

o Thuật toán phái sử dụng được có hiệu quả.

o Thuật toán phải có khá năng được hợp thức hoá.

o Thuật toán phải xuất khẩu được.

Trang 15

lại được nhẳc lại Và lần này IBM chấp nhận dự tuyển với sản phẩm sẽ được đệ trình, dựa trên một thuật toán mà IBM đã phát triển từ trước là LUCIFER DES được công bố lần đầu tiên vào 17/03/1975 Sau nhiều lần tranh luận DES được chấp nhận như một chuân Liên bang vào ngày 23/11/1976 và được công bố ngày 15/01/1977 Sau đó vào năm 1980 công bố “các cách dùng D E S” DES được cài đặt cả với tư cách là một thiết

bị phần cứng, cả với tư cách một thiết bị phần mềm và đã được sử dụng rộng rãi trong khu vực hành chính, kinh tế, đặc biệt trong các hệ thống ngân hàng.

Trang 16

cuối cùng, ta đảo ngược 2 nứa để được R 15 L 15 , và thực hiện phép hoán vị ngược IP ' 1

trên R |sL |5 để được bản mã.

Tinh bảo mâí của DES

Ta chú ý rằng trong cấu trúc của thuật toán DES, ở mỗi vòng lặp đều thực hiện xen kẽ liên tiếp nhau các phép dịch và thay thế điều đó nói chung có tác dụng tăng thêm độ bao mật của s (nội dung cần báo mật) Nhưng yếu tố phi tuyến duy nhất trong các phép toán của s là ở các hộp s ( S 1 , s 2, S 3 , s 8) Chúng ta không biết các hộp đó đã được chọn theo các tiêu chuân nào và NSA có cài vào đó những “cửa sập” nào không Sau nhiều cố gấng tìm mã, đặc biệt là sau việc tìm mã bằng phương pháp “phân tích chênh lệch" được công khai hoá, người ta đã công bố các tiêu chuẩn cho các hộp s như sau:

■ Mỗi hàng cua mỗi s phải là một hoán vị của 0, 1, 15.

■ Hộp s không phải là hàm tuyến tính hay apphin của các đầu vào của nó.

■ Thay đổi một bit vào ớ một hộp s gây ra sự thay đổi ít nhất hai bit ra của nó.

■ Nếu hai xâu vào của một hộp s giống nhau ở hai bít đầu và hai bit cuối, thì hai xâu ra phải khác nhau ít nhất ở hai bit.

■ Nếu hai xâu vào của một hộp s khác nhau ở hai bit đầu và giống nhau ở hai bit cuối, thì hai xâu ra phái khác nhau.

»

■ Với mỗi hộp s, nếu ta cố định một bit vào và xét giá trị của một bit ra nào đó, thì số các xâu vào tạo ra giá trị 0 0 bít ra đó cũng phải xấp xỉ bằng số các xâu vào tạo ra giá trị 1 ở bít ra đó.

Nói chung độ bảo mật của DES đã được thứ thách qua hơn 20 năm sử dụng khá rộng rãi, chứng tỏ nó là tin cậy Các phương pháp tìm mã, tuy đã được tìm kiểm khá nhiều nhưng gần như không có cách nào khác ngoài việc duyệt toàn bộ khá phức tạp Theo phương pháp này, thì nếu tìm mã theo cách “biết cả bán rõ”, ta phải duyệt qua 2 56 khoá

có thể, điều đó đòi hỏi một sổ lượng tính toán khổng lồ!

1.2.3 C ác hệ mật mã khoá công khai

Hệ mật mã khoá công khai được nghiên cứu và phát triển từ cuối những năm 1970 Độ bảo mật được đảm bảo bằng độ phức tạp tính toán Mục đích cơ bản của các hệ mã này

là xây dựng những hệ thống sao cho kể cá khi biết khoá lập mã K và thuật toán lập mã

ek, vẫn rất khó tìm được cách giải mã thường là khó Do phải khắc phục một độ phức tạp tính toán rất lớn tìm được khoá giải mã K \ dù thuật toán giải mã có thể được biết.

Trang 17

Khoá lập mã K và khoá giải mã K' khác nhau, K - là công khai, K' - là bí mật Vì vậy,

hệ thống được gọi là hệ mật mã khoá công khai (Public Key Cryptosystem).

a Hệ mật mã RSA và Ranbin

□ Hệ mật mã RSA

Hệ RSA do Rivest, Shamir và Adleman đề xuất năm 1977 Giả sử n là một số nguyên, tích cua hai số nguyên tố lớn khác nhau p và q, n = p.q Ta chọn một số a nguyên tố với

<ị>(n) = (p -l).(q -l), và tính số b=a‘' mod ệ(n); tức a.b=l mod (ị)(n).

Hệ RSA được mô tả như sau:

Lấy n=p.q, và p và q: số nguyên tố: p= ^ = Z n, K={(n,b,a): ab=l mod O(n),

Trong đó (n,b) là công khai, a là phần khoá bí mật.

Với K = (K \K ” ), K’=(n.b), K ” =a, ta định nghĩa:

ẽk (x) = xb mod n

dk -(y)=ya mod n Thực thi hệ RSA: hệ RSA chỉ có khá năng bảo mật nếu p, q và n là những số rất lớn (cỡ khoảng hơn 1 0 0 chữ số thập phân đối với p và q và hơn 2 0 0 chừ số thập phân đổi với n) Để tạo khoá và thực hiện các phép lập mã, giả mã ta phải giải quyết các bài toán sau đây:

Trang 18

□ Hệ mật mã Rabin

Hệ được đề xuất bởi Ranbin năm 1979 như sau:

Giả sử n là tích của 2 sổ nguyên tố khác nhau n = p.q, với p,

q = 3 (mod 4).

Lấy p = £ rZn, và K={(n B, p q): 0 < B < n-1}

Với K=(n, B, p, q), khoá công khai K'=(n,B), khoá riêngK”=(p, q)

ek-(x) = x(x+B) (mod n)

dk (y) = Căn bặc hai [ (B 2 /4)+y ] - (B/2) (mod n)

b Hệ mật mã EỈGamaí và các hệ tương

tụ-□ Hệ mã EIGamal

Hệ mã ElGamal được đề xuất từ năm 1985, dựa trên cơ sở bài toán logarit rời rạc Giả

sử p là một số nguyên tố lớn (thường có ít nhất 150 chữ số thập phân), a là một phần tử nguyên thuỷ theo mod p, và sao cho bài toán tính loguP là khó Chưa có tiêu chuẩn nào đối với p và a đề đảm bảo bài toán tính log„P là khó, nhưng có một số dấu hiệu, chẳng hạn p - 1 phái có ít nhất một thừa số nguyên tố “lớn”, cho ta hy vọng đạt được điều đó:

Hệ mã ElGamal được mô tả như sau:

Cho p là số nguyên tố, và a là một phần tử nguyên thuỷ của z*p Đặt p = z*p, c=z\ X z\.

yi = ock mod p.

ĐẠí HỌC QUỐC GIA HÀ NÔI

No \ t lO _ lA Ế 9

Trang 19

y 2 = xp k mod p.

Với y=(y 1 , y2) phép giải mã được xác định bởi

dk” (y) = y2(yia)'‘ mod p

□ Các hệ mã tương tự EIGamal

Hệ mã ElGamal được xây dựng dựa trên: một nhóm hữu hạn cyclic(Z*p), một phần tử nguyên thuỳ a e (Z * p ) sao cho bài toán tìm logarit rời rạc (cho p, tìm a sao cho p = a a, hay a = lo g ,/) là khó thực hiện, tức đòi hòi độ phức tạp tính toán rất lớn Vì vậy, nếu có

đủ các dữ kiện tương tự thì ta có thể xây dựng một hệ mật mã ElGamal Hệ được mô tả như sau:

Cho G là nhóm cyclic, a là một phần tứ nguyên thuỷ của G

k = {(G , a, p, a): p = a a}

Khoá công khai K' = (G, a , P), khoá bí mật là K ” = a.

Thuật toán lập mã: Để lập mã ta chọn thêm một sổ ngẫu nhiên k< |G|,

ek-(x, k) = (y 1 , y 2), Trong đó

y , = a \ y2 = x ° p k Thuật toán giải mã được xác định bởi

NP đầy đủ đều giải được trong thời gian đa thức.

Trang 20

Nguyên tắc chung để xây dựng một hệ mật mã dựa vào một bài toán NP đầy đủ là: Hệ mật mã được xây dựng sao cho việc giải mã tương đương với việc tìm lời giai cho bài toán NP đầy đù đó Tuy nhiên có một thu thuật để biến dừ liệu đối với bài toán chung

đó thành dừ liệu trong trường hợp riêng cua bài toán mà đối với chúng ta là dễ giải

“Thủ thuật” đó được sứ dụng như một “cửa lật”, làm cho hàm mật mã nói chung thành một thứ hàm “cửa lật” một phía.

□ Hệ mật mã Merkle-Hellman

Bài toán KNAPSACK là NP đầy đú Nhưng nếu dữ liệu cùa bài toán I = (S|, sn, T) thoa mãn tính chất: dãy S], sn siêu tăng tức là:

V j=2 n : Sj > Z i - i J' l Si,

Thì việc tìm lời giải là khá dễ dàng Thuật toán sau đây sẽ cho ta biết bài toán đối với

dữ liệu I có lời giải hay không, và nếu có thì tìm ra lời giải (X|, xn) đó:

“Bài toán không có lời giải”.

Bây giờ, giả sử I là dữ liệu trong trường họp riêng đó, tức có dãy (S|, sn) là siêu tăng Ta đặt p là một số nguyên tố p > Z ni=iSj, và lấy một số a: 1 < a < p.

Với mồi i = 1, n, ta lấy: tị = aSj mod p Hệ mật mã Merkle-Hellman được xác định như sau:

p = { 0 , l } n, c = { 0 n(p -l) },

K = {(s, p, a, t): s, p, a, t thoá mãn các điều kiện trên}, Trong đó s = (S |, sn), t = (t|, tn) Với mỗi K = (s, p, a, t),

Trang 21

ta xem K = t là khoá công khai, còn K” = (s, p a) là bí mật Ta có:

Ta định nghĩa khoáng cách d cùa hệ mã đó là khoang cách Hamming bé nhất giữa hai

từ mã bất kỳ Một hệ mã như vậy được gọi là hệ [n, k, d] mã Nếu d = 2t + 1 thì hệ mã

có khả năng tự sửa sai đến t sai ngẫu nhiên Thuật toán tự sửa sai, tức cũng là thuật toán giải mã, có thể được xây dựng theo kiểu các thuật toán tìm láng giềng gần nhất Tuy nhiên khi k và t lớn, thì thuật toán có độ phức tạp rất lớn, và nói chung không giải được trong thời gian đa thức trong trường hợp tông quát.

Một trường họp riêng mà bài toán có thể giải được thực hiện dễ hơn là trường họp mã Gopper, đó là một hệ mã có n=2m, d=2t + 1 ; k=n-mt, có ma trận sinh G cấp k * m được xây dựng dựa theo một số tính chất đại số của trường GF(2n) Ta sẽ dùng một ma trận s

khả nghịch cấp k * k trên z 2, và một ma trận hoán vị p cấp n * n (cũng có phần tử trong

z 2) đế biến hệ mã Gopper thành hệ mã phố biển, và được hệ mật mã M cEliece như sau:

Lấy fp = z k 2 , ; = z k2; đ ặ t G ’ = SGP,

K = {(G, s, p, G ’) với G, s, p, G ’ như trênVới K = (G, S p, G ’), ta giữ bí mật K ” = (G, s , P) và công khai

Trang 22

K ’ = G ’ Lập một mã:

ek(x, e) = xG' + e, trong đó e € z"2 là một vectơ ngẫu nhiên có trọng số t.

Giải mã: Nhận y z'\, giải mã theo các bước:

T ín h y , = y P ‘ ‘

Giải mã Gopper đối với yi được Xi Tính X = X| S’1

Hệ mật mã M cEliece hiện cũng là một hệ mật mã khoá công khai được tín nhiệm, được

sứ dụng và đang được nghiên cứu tiếp tục.

Nhận xét

Bên trên tôi đã trình bày về các hệ mật mã, mỗi hệ đều có những ưu điểm và nhược điểm riêng.

- Các hệ mã cồ điển, ưu điểm là phương pháp mã hoá không phức tạp, nhược điểm là

nó không gây khó khăn gì khi thực hiện thám mã bởi máy tính.

- Đối với hệ mã chuẩn thế hiện tính bảo mật trong cấu trúc của thuật toán, bởi mồi vòng lặp đều thực hiện xen kẽ nhau các phép chuyền Do đó thông tin thực sự an toàn khi hai người trao đổi thông tin mà khoá vần được giữ bí mật Chính vì vậy nó được

sứ dụng nhiều trong các hệ mật mã khoá đối xứng, được chọn cho truyền tin báo mật trên mạng.

- Đối với các hệ mã công khai, hiện nay nó được coi là một công cụ mã hoá hiệu quả nhất và được ứng dụng nhiều trong các bài toán về an toàn thông tin trên mạng và đặc biệt cho thương mại điện tử Thuật toán RSA được sử dụng trong xây dựng Hệ thống chứng chi số.

Trang 23

I I C h ứ n g c h i s ô v à C á c v ấ n đ ê l i ê n q u a n

II 1 C hứng chĩ số

a Giới thiệu Chứng chí số

Chứng chỉ sổ là một chìa khoá được bạn cài đặt trên máy tính của bạn và được

sứ dụng đề nhận dạng bạn Một khi chứng chỉ số đã được cài đặt, khi bạn thâm nhập vào các trang web được trang bị các công cụ để tự động nhận dạng, chứng chỉ số sẽ giúp các trang web này nhận ra bạn.

M ột chứng chỉ số cho phép

■ Không cần nhớ nhiều mật khẩu và các xác nhận người sử dụng.

■ Tăng cường tính báo mật cá nhân - chứng chi số của mỗi người là khác nhau do đó không ai có thể đoán được, không thể quên được, không bị xem trộm hay giả mạo.

■ Cho phép bạn dùng những chương trình e-mail phổ biến nhất, trong đó

có Outlook Express, Netscape Messenger, để gứi và nhận thư an toàn.

■ Khi bạn có một chứng chi số, các trang web đã thừa nhận chứng chi số

sẽ nhận dạng và cho phép bạn truy nhập tự động, không cần phải tiến hành đăng ký lần nữa.

■ Khi một trang tin đã nhận dạng được bạn thông qua chứng chi số, nó có thể thay đổi các trang web và các cơ chế theo sở thích của bạn Và bạn không cần phải làm bất cứ việc gì - tất cả đều diễn ra một cách tự động, nhanh chóng.

Bạn chỉ cần mất một vài phút là có dược một chứng chỉ số cá nhân cho mình.

h Hoạt động của chứng chỉ số

Chứng chi sổ hoạt động dựa trên cơ sớ Công nghệ chìa khoả riêng/công cộng

Công nghệ này đã được sứ dụng đế bảo vệ các trang web có thông tin quan trọng như về tên lửa hạt nhân Mồi chìa khoá cũng giống như một phương tiện

mã hoá, giải mã duy nhất Không bao giờ có hai chiếc chìa khoá giống nhau, vì vậy mà chìa khoá có thể được sử dụng để nhận dạng ra người sở hữu nó.

Chìa khoá luôn có đôi, một chiếc riêng và một chiếc công cộng Khi thực hiện

mã hoá bằng chìa khoá công cộng thì chỉ có chìa khoá riêng tương ứng mới

Trang 24

giải mã được và ngược lại Chìa khoá công cộng được phân phát rộng rãi cho tất cả những ai muốn trao đổi thông tin mật của mình với bạn Chìa khoá riêng của bạn không bao giờ bị sao chép hay phân phát mà sẽ được giữ an toàn trong máy cá nhân hoặc trên máy chủ cùa bạn.

Chứng chỉ số cũng áp dụng quy trình phân phát chìa khoá công cộng và trao đôi thông tin mật giống như trên Khi bạn cài đặt chứng chi số vào máy tính hoặc trên máy chủ, máy hoặc web site cua bạn sẽ có một chiếc chìa khoá riêng của chính mình Chìa khoá công cộng ứng với chiếc chìa này sẽ được phân phối rộng rãi như một phần của chứng chỉ số gắn trên máy hay web site của bạn.

Khi một máy tính khác muốn trao đổi thông tin với máy tính của bạn, nó sẽ tiếp cận với chứng chỉ số chứa chìa khoá công cộng cùa bạn Máy tính đó sẽ dùng chìa khoá công cộng của bạn để xác định nhận dạng bạn và mã hoá các thông tin nỏ muốn chia sẻ với bạn bằng cách dùng một công nghệ gọi là SSL (Secure Sockets Layer) Khi đó chi có chìa khoá riêng của bạn mới có thể giải mã được các thông tin này, vì vậy mà các thông tin này vẫn an toàn không bị xem trộm hay sửa đồi trong quá trình được truyền đi trên Internet.

c Các loại chứng chì

Có năm loại chứng chi thường được sử dụng phổ biến:

s C hứng chỉ SSL khách hàng: dùng đề các máy phục vụ nhận dạng khách hàng thông qua SSL.

Ví dụ: Ngân hàng cung cấp cho khách hàng một chứng chỉ SSL khách hàng, chứng chỉ này cho phép các máy chủ của ngân hàng nhận dạng khách hàng đó và cho phép khách hàng này truy nhập vào tài khoản của mình.

s C hứng chỉ SSL máy chủ: dùng để khách hàng nhận dạng máy phục vụ thông qua SSL Xác nhận máy phục vụ có thể được dùng cùng với xác nhận khách hàng hoặc là dùng một mình Xác nhận máy phục vụ là bắt buộc đối với phiên SSL đã mã hoá.

Ví dụ: Các web site trên Internet tham gia vào thương mại điện tử thường hồ trợ xác nhận máy phục vụ dựa trên chứng chỉ, ít nhất là thiết

Trang 25

lập một phiên SSL đã mã hoá và đảm bảo với khách hàng rằng họ đang dùng một web site được một công ty nhất định nhận dạng Phiên SSL

mã hoá đảm bảo rằng những thông tin cá nhân gửi qua mạng, như số thẻ tín dụng không thể dễ dàng bị xâm phạm.

s C hứng chi' S/M IM E: dùng đề ký và mã hoá thư điện tử Cũng giống như với chứng chi SSL khách hàng, nhận dạng cúa khách hàng thường giả định là giống nhận dạng cúa một người, cũng giống như một nhân viên đối với công ty Một chứng chi có thê được dùng vừa là chứng chỉ SSL vừa là chứng chỉ S/MIME.

Ví dụ: Một công ty sử dụng chứng chí S/MIME và SSL kết họp chi đế xác nhận nhận dạng nhân viên, do đó cho phép ký thư điện tử và xác nhận SSL khách hàng nhưng không cho phép mã hoá thư điện tử Một công ty khác lại phát hành chứng chi S/MIME chỉ đề vừa ký vừa mã hoá những thư điện tử nói về những vấn đề nhạy cảm như tài chính hay luật pháp.

Script hay những file ký khác.

Ví dụ: Một công ty phần mềm ký một phần mềm cung cấp qua internet đến các người sử dụng với đám bảo rằng phần mềm đó là một sản phẩm hợp pháp của công ty Trong trường hợp này sử dụng chứng chỉ và chừ

ký số cũng có thể giúp người sử dụng xác định và kiểm soát những kiểu truy cập vào máy của họ mà phần mềm vừa mới tải về.

S C hứng chi' CA: dùng đề nhận dạng các CA Các phần mềm khách hàng

và phần mềm máy phục vụ dùng chứng chi CA để xác định xem các chứng chỉ khác có đáng tin cậy không.

Ví dụ: Các chứng chỉ CA lưu giữ trong Communicatorchỉ rõ các chứng chỉ mà các bản Communicator c ó thế xác nhận Một nhà quản trị có thể

áp dụng một số mặt của chính sách bảo mật tố chức bằng cách quản lý các chứng chi CA lưu trong văn bản Communicator cùa mồi người sư dụng.

Trang 26

II.2 Các vấn đề liên quan đến C hứng chỉ số

a, C ơ sơ hạ tầng chìa khoá công cộng (Public Key Infrastructure)

Cùng với sự lớn mạnh của thương mại điện tử, tầm quan trọng cúa PKI cũng tăng dần đầu tư cho PKI có thế sẽ được mọi người coi đó là đầu tư vào bao mật, vấn đề quan trọng nhất của các công ty trong thời gian tới PKI cho phép các bên trong giao dịch thương mại điện tử xác nhận bên đối tác bằng cách cung cấp xác nhận bàng chứng chi số, và đảm báo giao dịch bằng cách cung cấp phương tiện bảo mật thông qua sứ dụng mã hoá, xác nhận tính toàn vẹn dừ liệu và một cơ sở hợp lý chống xâm phạm qua việc sử dụng chữ ký số.

PKI sư dụng cặp chìa khoá công cộng/riêng - hai chìa khoá có quan hệ toán học với nhau Một trong hai chìa khoá này sẽ được thông báo rộng rãi cho mọi người, ví dụ như bằng cách gứi lên Internet, trong khi chiếc kia được giữ riêng Mật mã chìa khoá công cộng hoạt động theo cơ chế như sau: một mẩu tin được

mã hoá bàng chìa khoá công cộng chi có thề được giải mã bằng chìa khoá riêng, và ngược lại, một mấu tin được ký bằng chìa khoá riêng chỉ có thể được xác minh bàng chìa khoá công cộng Kỹ thuật này có thể được dùng theo nhiều cách khác nhau để đạt được bốn yếu tố bảo mật trong các giao dịch thương mại điện tứ, đó là: tính bí mật, việc xác nhận, tính nguyên vẹn và tính không chối cãi.

Dùng PKI một thuê bao (nghĩa là đối tượng cuối cùng - hay cá nhân - người

mà chìa khoá công cộng xác nhận nhận dạng trong chứng chi) có một cặp chìa khoá mã hoá không đoi xứng (một chìa khoá công cộng và một chìa khoá riêng) Thuê bao phái giữ bí mật chìa khoá riêng trong khi chìa khoá công cộng được phân phối rộng rãi, thường dưới hình thức một chứng chỉ sổ để đám bao ràng các đối tác đáng tin cậy biết và tin tưởng vào nhận dạng sở hữu chìa khoá công cộng Dùng mật mã chìa khoá công cộng, thuê bao có thề gứi một thông điệp ký bàng chìa khoá riêng cùa mình Chữ ký này được người nhận xác nhận hiệu lực bằng cách sứ dụng chìa khóa công cộng cùa thuê bao Thuê bao cũng

cỏ thế mã hoá một thông điệp bằng chìa khoá công cộng cúa người nhận Thông điệp này chỉ có thể được giải mã bàng chìa khoá riêng của người nhận.

Trang 27

M ót ch u trình làm v é o cùa PKI

Đầu tiên, thuê bao có một cặp chìa khoá công cộng/ riêng (được thuê bao tạo ra hay dược tạo cho thuê bao qua một dịch vụ) Sau đó thuê bao trải qua quá trình đăng ký bằng cách gửi chìa khoá công cộng của mình cho một CA hay một Cơ quan nhận đăng ký (Registration Authority - RA) - hoạt động như một đại lý cho CA CA hoặc RA đó sẽ xác nhận nhận dạng của thuê bao theo những thủ tục đã xác lập của CA đó (những thủ tục này có thể có trong bản Công bố Thủ tục Xác nhận), và phát hành chứng chỉ Chứng chỉ bao gồm chìa khoá công cộng của thuê bao và những thông tin nhận dạng được CA ký số, gắn nhận dạng của thuê bao với chìa khoá công cộng đó CA cũng quản lý chứng chỉ số của thuê bao thông qua vòng đời chứng chỉ (nghĩa là từ khi đăng ký đến khi bị thu hồi hay hết hạn) Trong một số trường hợp, việc quản lý các chứng chỉ số vẫn rất quan trọng ngay ca khi các chứng chi này đã hết hạn hay bị thu hồi, để sau này các chữ ký số lưu trong các tài liệu sau khi hết hạn hay hết thời gian thu hồi có thể được hiệu lực hoá trở lại.

M ột số vấn đề về cơ sở hạ tầng chìa khoá công cộng

□ M ật mã (Mã hoá - giải mã)

o M ã hoá là quá trình chuyên hoá thông tin đê không ai khác ngocii người nhận xác định có thê hiên được nỏ.

Trang 28

o Giải mã là quá trình chuyến hoú thông tin đã mã hoá thành dạng có thê đọc được.

Hình bên dưới minh hoạ mối quan hệ giữa chìa khoá công cộng và riêng của một thuê bao, và cách dùng đế bảo mật thông điệp gửi cho một bên đáng tin cậy.

L a D u y n h ấ t

K h o á riêng C ó q u a n h ê t o á n h ọ c K h o á c h u n g

b ô n g c h ì o k h o ó c h u n g b ô n g c h i a k h o ó c h u n g

MỐI quan hê giCfa chia khoa Ghung va chìa khoả ríôrtq

Một thuật toán mật mã (cipher) là một phép toán sử dụng đề mã hoá hoặc giải

mã thông tin Thông thường, hai phép toán liên quan đến nhau được sử dụng, một để mã hoá và một đề giải mã.

Trong hầu hết những kiếu mã hoá hiện đại, khá năng giữ bí mật thông tin mã hoá không dựa trên thuật toán mã hoá (vì thuật toán này thường được mọi người biết đến rộng rãi), mà dựa trên một con số - gọi là chìa khoá- phải dùng với mật mã đó đề mã hoá có kết quá hoặc để giài mã được thông tin đã mã hoá trước đó Nếu chìa khoá đúng, việc giải mã sẽ rất đơn giản, còn nếu ngược lại, việc giải mã sẽ rất khó khăn, trong thực tế là không thế được.

□ Mã hoá chìa khoá đối xứng (sym m etric-key encryption)

Với chìa khoá đối xứng, chìa khoá mã hoá có thế tính ra được từ chìa khoá giải

mã và ngược lại Trong hầu hết các thuật toán đổi xứng, người ta sử dụng cùng một chìa khoá cho cả việc mã hoá và giải mã, như trong sơ đồ sau:

Trang 29

D ữ liệ u c to a k h o a D ữ liệ u C h ìa k h o á D Q iiẽ u

g ố c đ ố i x ứ n g h é đ Ộ E L đ ố i x ứ n g g £ c

Sơ đ ồ m ã hoá chìa k h o á đ ố i xứ ng

Áp dụng mã hoá chìa khoá đối xứng rất hiệu quá, vì người dùng không phải chờ đợi mã hoá và giải mã quá lâu Mã hoá chìa khoá đối xứng cung cấp một mức độ xác nhận, vì thông tin được mã hoá bằng một chìa khoá đối xứng không thề giải mã bằng bất kỳ một chìa khoá đối xứng nào khác Do đó, chừng nào mà hai bên sử dụng còn giữ bí mật chìa khoá dùng đế mã hoá thông tin và thông điệp giải mã vẫn có ý nghĩa thì hai bên có thế chắc chắn rằng họ vẫn đang liên lạc với nhau.

Mã hoá chìa khoá đối xứng chỉ có tác dụng khi cả hai bên tham gia đều giữ bí mật chìa khoá này Nếu có ai khác tìm ra chìa khoá nó sẽ ảnh hưởng đế cả tính

hí mật và tính xác nhận Một người có được chìa khoá đối xứng không chỉ có thể giải mã thông tin được gửi bằng chìa khoá đó mà còn có thể mã hoá một thông điệp mới và gửi nó đi như thế mình là người sớ hữu hợp pháp của chìa khoá này.

Mã hóa đối xứng đóng vai trò quan trọng trong giao thức SSL, một giao thức được sứ dụng rộng rãi trong việc xác nhận, bảo vệ xâm phạm và mã hoá trên mạng TCP/IP.

□ Mã hoá chìa khoá công cộng

Việc áp dụng phổ biến mã hoá chìa khoá công cộng dựa trên những thuật toán thuộc bản quyền của RSA Data Sercurity Vì vậy, phần này mô tả bước tiếp cận của RSA vào mã hoá chìa khoá công cộng.

Mã hoá chìa khoá công cộng (còn gọi là mã hoá không đối xứng - asymmetric encryption) bao gồm một cặp chìa khoá - một chìa khoá công cộng và một chìa khoá riêng - cùng với một nhận dạng cần được xác định bàng điện từ cần ký hoặc mã hoá dữ liệu Các chìa khoá công cộng đều được phân phối trong khi chìa khoá riêng tương ứng được giữ bí mật Những dữ liệu được mã hoá bàng chìa khoá công cộng chỉ có thể được giải mã bằng chìa khoá riêng tương ứng.

Trang 30

Hình sau biếu diễn hình anh đã được đơn giàn hoá về mã hoá bằng chìa khoá công cộng:

g ố c c ô n g c ộ n g h ỗ n đ ộ n b í m ậ t g ó c

Sơ đ ổ m ã hoá chìa k h o á ch u n g

Theo như mô tả trong sơ đồ trên, bạn phái phân phối rộng rãi chìa khoá công cộng của minh và chí có thê đọc những dữ liệu được mã hoá bằng chìa khoá này Nói chung, đề gửi dữ liệu đã mã hoá cho ai đó, bạn mã hoá dừ liệu bằng chìa khoá công cộng của người đó, và người nhận dữ liệu sẽ giải mã nó bầng chìa khoá riêng tương ứng mà họ có.

Nếu so sánh với mũ hoú chìa khtìá đồi xứng, mã hoá chìa khoá công cộng đòi hỏi tính toán nhiều hon và do đỏ không phai lúc nào cũng thích hợp cho một khối lượng lớn dữ liệu Tuy nhiên, cỏ thê dùng mã hoá chìa khoá công cộng đê gửi một chìa khoủ đổi xứng và dùng chìa khoá đối xứng này để mã hoá các dừ liệu khúc.

Cũng có thể xảy ra trường hợp ngược lại của sơ đồ trên: những dữ liệu được

mã hoá bàng chìa khoá riêng của bạn chỉ có thế được giải mã bàng chìa khoá công cộng Cách này có thể không thích hợp để mã hoá những thông tin nhạy cám, vì những người cùng giữ chìa khoá công cộng, theo định nghĩa là rất nhiều người do chìa khoá công cộng được phân phối rộng rãi, cũng có thể giải

mã thông tin này Tuy nhiên mă hoá bàng chìa khoá riêng cũng rất hiệu quả, vì

nó cho phép bạn sử dụng chìa khoá riêng của mình để ký số dữ liệu - một yêu cầu quan trọng trong thương mại điện tử và những ứng dụng thương mại khác của mật mã Những phần mềm khách hàng như Communicator có thể sử dụng chìa khoá công cộng cua bạn để xác nhận rằng thông điệp được ký bằng chìa khoá riêng của bạn và chưa bị xâm phạm kể từ khi được ký Chương chữ ký số

và những phần tiếp theo sẽ mô tả quá trình xác nhận này hoạt động như thế nào.

Trang 31

□ Độ dài chìa khoá và sức mạnh mã hoá

Nói chung, sức mạnh mã hoá liên quan tới mức độ khó khăn của việc tìm ra chìa khoá, và mức độ khó khăn này lại phụ thuộc vào thuật toán mật mã sử dụng và độ dài của chìa khoá Ví dụ, mức độ khó khăn của việc tìm ra chìa khoá của thuật toán mật mã RSA (được sứ dụng cho hầu hết các mã hoá chìa khoá công cộng) phụ thuộc vào mức độ khó khăn cua việc xử lý những số lớn một vấn đề toán học mà mức độ khó khăn đã được nhiều người biết đến.

Độ dài mã hoá thường được mô tá theo chi tiêu độ lớn của chìa khoá sử dụng khi mã hoá: nói chung, chìa khoá càng dài thì mã hoá càng mạnh Độ dài chìa khoá đo bang “bit” Ví dụ, cùng một thuật toán mật mã chìa khoá đối xứng RC4 do SSL hỗ trợ, những chìa khoá 128-bit có mức độ bảo vệ mật mã tốt hơn rất nhiều so với nhũng chìa khoá 40-bit Tính sơ qua mã hoá RC4 128-bit mạnh hơn 3*1026 lần so với mã hoá RC4 40-bit.

Những thuật toán mật mã khác nhau cần những chia khoá có độ dài khác nhau

để đạt được cùng một sức mạnh mã hoá, Ví dụ như thuật toán mật mã RSA dùng cho mã hoá chìa khoá công cộng chỉ có thể sử dụng một dãy tất cả các giá trị có thể của một chìa khoá có độ dài nhất định, do tính chất của vấn đề toán học làm cơ sở cho nó Những thuật toán mật mã khác, ví dụ như những thuật toán mật mã dùng trong mã hoá chìa khoá đối xứng, có thể sử dụng tất cả các giá trị có thế của một chìa khoá có độ dài nhất định chứ không chi sứ dụng một dãy những giá trị này Như vậy một chìa khoá 128-bit sừ dụng với thuật toán

mã hoá chìa khoá đối xứng có thê mã hoá mạnh hơn một chìa khoá 128-bit sử dụng với thuật toán mã hoá chìa khoá công cộng RSA.

Sự khác nhau này giải thích tại sao thuật toán mã hoá chìa khoá công cộng RSA phải sử dụng chìa khoá 512-bit (hoặc dài hon) mới có thể được coi là mạnh về mã hoá, trong khi những thuật toán mật mã chìa khoá đối xứng có thề đạt tới mức độ sức mạnh tương tự chi với chìa khoá 64-bit Ngay cả mức độ sức mạnh này cũng có thể bị tấn công dễ dàng trong tương lai gần.

Trang 32

dùng để tạo ra chữ ký số và chìa khoá công cộng của khách hàng có thê được thương nhân đó dùng đế xác minh chữ ký Các quá trình toán học được dùng ở đây có thể khác nhau một chút, tuỳ theo loại thuật toán mã hoá không đối xứng được sử dụng Ví dụ, nếu dùng thuật toán thuận nghịch (nghĩa là những thuật toán có thể dùng ngay đê hồ trợ chữ ký số cũng như mã hoá) như RSA, quá trình có thể hơi khác so với dùng thuật toán không thuận nghịch như DSA.

Mã hoá và giải mã giải quyết vấn đề tránh xem trộm, một trong ba vấn đề bảo mật Internet đã nhắc tói trong phần trên N hưng chỉ riêng mã hoá và giải mã thì không thế giải quyết hai vấn đề khác cũng đã được nhắc đến ở phần trên: giả mạomạo nhận.

Phần này mô tả mã hoá chìa khoá công cộng giải quyết vấn đề giả mạo như thế nào, phần sau sẽ mô tá việc giải quyết vấn đề mạo nhận Việc chống giả mạo

và những vấn đề liên quan phụ thuộc vào một hàm số toán học gọi là ‘hỗn độn một chiều' (one way hash) - còn gọi là tóm tắt thông điệp.

Đ ịnh nghĩa: Một hàm hồn độn một chiều là một con số có độ dài nhất định có những tính chất sau:

• Với một dữ liệu hồn độn thì giá trị hỗn độn tìm ra là duy nhất Bất kỳ thay đồi nào trong dữ liệu, kế cả xoá hay thay đổi một ký tự, sẽ dẫn tới

sự thay đổi trong giá trị.

• Trong mọi trường họp nội dung cúa dừ liệu hồn độn không thể được suy ra từ giá trị hồn độn - đó là lý do tại sao nó được gọi là một chiều Như đã đề cập trong phần mã hoá chìa khoá công cộng, có thể sử dụng chìa khoá riêng của bạn để mã hoá và chìa khoá công cộng để giải mã Mặc dù cách này không thích hợp cho việc gửi những thông tin nhạy cảm, nó lại là một phần quan trọng cúa việc ký số bất kỳ dữ liệu nào Thay vì mã hoá dữ liệu, phần mềm ký số tạo nên một giá trị hỗn độn một chiều của dữ liệu, sau đó sử dụng chìa khoá riêng của bạn để mã hoá hồn độn Giá trị hỗn độn đã được mã hoá cùng với những thông tin khác như thuật toán hồn độn, được gọi là chữ kỷ số.

Hình sau đưa ra mô hinh đưn giàn hoá về cách chữ ký số được sử dụng để đảm bảo tính toàn vẹn cùa một dừ liệu đã được ký:

Trang 33

H 6 ndon

mot cfcrcu

Xac dinh ] dQlieuh 6 n

H 6 nddn Ma hoa ChjQky

mot chi£u bang chia 55

khoa rieng

ChO ky so

Mo hinh bieu dien ve cach sildung chQky so

So do tren mo ta hai goi dir lieu cua mot thong diep da ky dirge chuyen den nguoi nhan gom: thong tin ban dau va chu ky so Ve co ban chu ky so la mot gia tri hon don mot chieu (cua thong tin ban dau) da duoc ma hoa bang chia khoa rieng cua nguoi ky de xac nhan tinh toan ven cua thong tin (de lam nhu vay, nguoi nhan phai co chi'rng chi chia khoa cong cong cua nguoi ky) Neu nguoi ky khong gui chimg chi chia khoa cong cong cua ho kern voi thong diep, thong thucrng nguoi nhan co the lay chimg chi chia khoa cong cong do tir mot kho true tuyen cua CA hay mot dai ly cua CA, hay bat ky nguon nao khac ke ca nguon khong lien quan den CA quan ly Sau do nguoi nhan co the biet chimg chi so cua nguoi ky da duoc ky boi mot CA co ten tuoi, nham dam bao rang moi lien he giCra chia khoa cong cong va nguoi giri the hien trong chimg chi chua bi bien doi Dau tien, phan mem se sir dung chia khoa cong cong cua nguoi ky de giai ma hon don Sau do, sir dung chinh thuat toan hon don do gia tri hon don do tao ra de tao ra mot gia tri hon don mot chieu moi cua dir lieu (Thong tin ve thuat toan hon don sir dung se duoc giri cung voi chu ky so) Cuoi ciing, phan mem nhan se so sanh gia tri hon don moi voi gia tri hon don ban dau Neu hai gia tri nay giong nhau, co nghla la thong tin khong bi thay doi tir khi no duoc ky Neu hai gia tri nay khac nhau co nghla la thong tin da bi thay doi sau khi ky hoac la chu ky da duoc tao ra bang mot chia khoa rieng khong tuong ung voi chia khoa cong cong do nguoi ky dua ra.

Neu hai gia tri nay giong nhau, chu ky se co hieu lire va nguoi nhan biet rang thong diep chua bi thay doi tir khi ky N guoi nhan co the chac chan rang chia khoa cong cong dung de giai ma chir ky so tuong irng voi chia khoa rieng dung

de tao ra chu ky so Tuy nhien de xac nhan nhan dang cua nguoi ky, can phai.

Trang 34

bằng cách nào đó, xác nhận rằng chìa khoá công cộng thực sự thuộc về một người cụ thề nào đó Tầm quan trọng của chừ ký số có thể so sánh với tầm quan trọng của chừ ký tay. Một khi đã ký một dữ liệu, rất khó chổi là mình đã

ký những dừ liệu đó - nếu chìa khoá riêng không bị hỏng hay nằm ngoài tầm kiểm soát của người sớ hữu Chất lượng của chừ ký số cung cấp một mức độ thừa nhận Trong một số trường hợp chữ ký số có thê có giá trị ràng buộc về mặt pháp lý như chữ ký tay.

c Sự khác nhau giữa cặp chìa khoả mũ hoả và chìa khoá ký

Như đã nói ở trên, việc thiết lập nền táng cho tính không chối cãi đòi hỏi chìa khoá riêng dùng đế tạo chừ ký số (nghĩa là chìa khoá riêng ký) phải được tạo

và giữ an toàn dưới sự kiếm soát cua một người sừ dụng duy nhất Trong trường hợp người sử dụng quên mật khẩu hoặc làm mất hay làm hỏng chìa khoá riêng ký của mình, có thề tạo một cặp chìa khoá ký mới để sử dụng từ thời điềm đó trớ đi mà không gây ánh hưởng nhiều đến người sử dụng Những tài liệu đã ký trước đó có thế được xác minh bằng chìa khoá công cộng xác minh chữ ký cũ của người sử dụng Các tài liệu tiếp theo được ký bằng chìa khóa riêng ký mới của người sử dụng phải được xác minh bằng chìa khoá công cộng xác minh chừ ký mới.

Để đám bảo an toàn cho chìa khoá riêng ký của CA (dùng để ký các chứng chỉ cho người sứ dụng) cần có các biện pháp báo mật cao hơn Độ tin cậy của tất cả các chứng chỉ do một CA phát hành phụ thuộc vào sự báo vệ của CA đối với chìa khoá riêng ký của nó Nhằm mục đích tiếp tục kinh doanh an toàn, các CA thường sao lưu chìa khoá riêng ký của mình, cho phép CA đó tiếp tục hoạt động nếu chìa khoá riêng ký của CA đó bị phá huỷ một cách bất ngờ (không phái do CA), ví dụ như do lỗi ổ cứng Ngoài mục đích tiếp tục kinh doanh của

CA, thường không có lý do gì cả về mặt kỹ thuật lẫn mặt kinh doanh để sao lưu một chìa khoá riêng ký.

Mặt khác, như đã nói ở trên, mọi người thường muốn cặp chìa khoá dùng cho

mã hoá và giải mã được sao lưu cẩn thận để đảm bảo có thể khôi phục lại các

dữ liệu mã hoá nếu người sử dụng quên mật khẩu hoặc vì lý do nào đó không thể vào được chìa khoá giải mã của mình Điều này cũng tương tự như việc đòi hòi chìa khoá của một két sắt phải được sao lưu đề phòng trường hợp người sử

Trang 35

dụng quên nó hoặc không thể mở nó Kết quá là một PKl thường yêu cầu hai cặp chìa khoá chu moi người sử dụng: một cặp đê mã hoả giai mã, vù một cặp

đê ký và xác minh chừ kỷ.

Khuôn dạng của các chứng chỉ do chúng tôi và các công ty phần mềm khác hồ trợ đều được viết theo mô tả chứng chi X.509 v3 Đây là một nội dung chuẩn phát hành từ năm 1988 do Hiệp hội Viễn thông Quốc tế (International Telecommunications Union - ITU) khuyến nghị

Tất cả các chứng chỉ X.509 đều gồm hai phần:

> Phần dữ liệu bao gồm những thông tin sau:

■ Version: số version cua tiêu chuẩn X.509 mà chứng chi áp dụng

■ Serial Number: Tất cả các chứng chỉ số do một CA phát hành đều

có một số sêri số sêri này là duy nhất trong tất cả các chứng chỉ

do CA này phát hành

■ Signature Algorithm: Thông tin về thuật sử dụng để mã hoá

* Issuer: Thông tin về CA phát hành chứng chỉ

■ Validity: Khoảng thời gian chứng chí có hiệu lực (ví dụ: từ lh o ochiều 15/11/1996 đến lh 00 chiều 15/11/1997)

■ Subject: Thông tin về người được cấp chứng chỉ, tức là người sử dụng

■ Subject Public Key Info: Thông tin về khoá công cộng cua người

sử dụng bao gồm thuật toán sừ dụng và giới thiệu về chìa khoá

> Phần chừ ký bao gồm những thông tin sau:

■ Algorithm: Thuật toán mã hoá hoặc thuật toán mật mã do CA phát hành dùng đế tạo chừ ký số riêng của nó

■ Signature: Chữ ký số của CA, có được bằng cách đảo lộn tất cácác dữ liệu trong chứng chi với nhau và mã hoá nó bằng chìa khoá riêng của CA

Trang 36

D Ử L IÊ U

C H Ữ K Ý

e Xác nhận Chứng chi (Certification Authority - CA)

Để các công nghệ này có thể giúp các bên thực hiện giao dịch thương mại điện

tứ một cách an toàn, cần trả lời một câu hói quan trọng: Trong thế giới kỹ thuật

số, làm sao chúng ta có thể biết chìa khoá công cộng của một cá nhân có thực

sự thuộc về người đó hay không? Câu trả lời cho câu hỏi trên chính là chứng

đó và chìa khoá công cộng của hụ. Tài liệu này được một tổ chức đáng tin cậy gọi là CA ký số Cơ sở cho việc này là CA đảm báo cho mối liên hệ giữa người được xác nhận và chìa khoá công cộng của họ CA đưa ra một mức độ bảo đám rằng chìa khoá công cộng trong chứng chỉ thực sự thuộc về cá nhân có tên trong chứng chi Chứng chí số của CA trong ọhứng chỉ chìa khoá công cộng cung cấp mối liên hệ mật mã giữa chìa khoá công cộng của cá nhân, tên cá

Trang 37

nhân và những thông tin khác trong chứng chi ví dụ như thời hạn hiệu lực Nếu một bên muốn xác định xem có đúng là chứng chi đã được một CA hợp pháp phát hành không, bên đó phải xác minh chữ ký cùa CA phát hành trên chứng chi Chìa khoá công cộng của các CA gốc (sẽ được định nghĩa sau) phồ biến đã được nạp sẵn trong phần mềm trình duyệt Web chuẩn (ví dụ như Netscape Navigator hay Microsoft Internet Explorer) Điều này cho phép bên muốn xác minh chữ ký của CA phát hành có thể dùng chìa khoá công cộng của

CA để xác định xem chứng chỉ có được một CA đáng tin cậy phát hành không.Mực đích cúa CA là đế quán lý vòng đời chứng chỉ, bao gồm việc tạo chứng chì, phát hành, phân phối, tái tạo và khoá, thu hồi, treo chứng chi Các CA thường uỷ quyền bước đăng ký ban đầu cùa thuê bao cho một bên gọi là Xác nhận Đăng ký - RA (Registration Authority) hoạt động như một đại lý cho CA Trong một số trường hợp, CA có thể trực tiếp làm chức năng đăng ký CA cũng chịu trách nhiệm cung cấp thông tin trạng thái chứng chỉ thông qua việc phát hành Danh sách Chứng chỉ bị Thu hồi (Certificate Revocation Lists - CRLs) và/hoặc duy trì cơ chế kiểm tra trạng thái trực tuyến Thông thường, CA gửi tất

cả các chứng chỉ và CRL mà nó đã phát hành tới một kho (tương tự như một thư mục trực tuyến) để mọi người đều có thế truy cập được

RA là một đối tượng chịu trách nhiệm xác minh v à xác nhận thuê bao, nhưng

thực hiện chức năng đăng ký cho thuê bao Còn thường thường, CA giao chức năng RA cho một tổ chức đăng ký bên ngoài (gọi là tổ chức đăng ký địa phương - Local Registration Authorities - LRA), các tồ chức này có thể là một

bộ phận của pháp nhân như CA hoặc không Cũng có thể một khách hàng của

CA (ví dụ như một công ty) thoả thuận với CA đó để tự công ty này thực hiện chức năng RA hoặc dùng đại lý riêng của nó Những tổ chức đăng ký bên ngoài này buộc phai tuân theo những điều khoán liên quan của Tiêu chuẩn Nghiệp vụ Kinh doanh CA, thường được lập thành văn bản trong Công bố Nghiệp vụ Chứng chi và những chính sách chứng chi áp dụng Khi chạy một thoả thuận chứng thực Web cho CA (Web Trust for CA), người ta phải xem xét xem CA

đó thực hiện chức năng RA như thế nào và liệu chức năng RA đó có nằm trong

Trang 38

phạm vi kiêm tra hay không Ví dụ một CA cung cấp dịch vụ CA cho các ngân hàng có thề giao chức năng đăng ký thuê bao cho các RA được thiết kế chức năng đặc biệt nằm trong mồi ngân hàng Những chức năng do các tồ chức cụ thể đó thực hiện thường không nằm trong phạm vi kiêm tra chứng thực Web cho CA thực hiện đối với CA đó Trong trường hợp này, sự đánh giá về mặt quan lý có thế chi ra những mặt của quá trình đăng ký không do CA tự làm.Các bước đăng ký ban đầu đối với một thuê bao mặc dù từng bước có thể khác nhau tuỳ thuộc vào CA và chính sách đăng ký theo đó chứng chi được phát hành, sẽ như sau:

■ Đầu tiên thuê bao tạo một cặp chìa khoá công cộng/riêng của riêng mình Trong một số trường hợp, CA có thê tạo một cặp chìa khoá và gứi

nó một cách an toàn cho thuê bao, nhưng việc này thường chỉ áp dụng cho cặp chia khoá mã hoá không phái cặp chìa khoá ký

■ Sau đó, thuê bao tạo bằng chứng về sự phù họp với những yêu cầu của Chính sách Chứng chỉ áp dụng và chứng minh rằng anh ta đang nắm giữ chiếc chìa khoá riêng tương ứng với chia khoá công cộng mà không để

lộ chìa khoá riêng (thường là bằng cách ký số một mẩu dữ liệu bàng chia khoá riêng, chữ ký số của thuê bao sau đó sẽ được CA xác minh) Một khi mối quan hệ giữa người đó và chìa khoá công cộng đã được xác minh, CA sẽ phát hành chứng chỉ CA ký sổ mỗi chứng chi mà nó phát hành bằng chìa khoá riêng của nó để cung cấp phương tiện thiết lập xác nhận tính nguyên vẹn của chứng chỉ

■ Sau đó CA sỗ thông báo cho thuê bao biết về việc phát hành chứng chi

v à cho thuê bao một cơ hội đế xem lại nội dung của chứng chi trước khi phát hành rộng rãi Nếu thuê bao chấp nhận tính chính xác của chứng chỉ, thuê bao sẽ phát hành chứng chỉ và/hoặc để CA phát hành nó v à cung cấp nó cho các người sử dụng khác

Một kho là một cơ sớ dữ liệu chứng chi điện tử trực tuyến Kho này có thể do

CA, do một bên thứ ba theo hợp đồng, do thuê bao hay bất kỳ bên nào khác duy trì Thuê bao có thể tìm được chứng chỉ của các thuê bao khác và các thông tin về tình trạng của chứng chỉ từ kho này Ví dụ nếu như chứng chỉ cúa một thuê bao bị thu hồi, kho sẽ chi rõ rằng chứng chỉ của thuê bao này đã bị thu hồi

Trang 39

và do vậy không đáng tin CA thường giữ quyền cập nhật lại thông tin cúa kho Thuê bao và các bên khác thường chi có quyền truy cập chỉ đọc (read only) vào kho Vì chứng chi chứa trong kho được CA ký số, không thể để những thông tin này bị thay đối một cách ác ý mà không được bảo vệ kê cả nếu có ai đó định hack vào kho Biểu đồ sau mô tả mối quan hệ giữa thuê bao và các chức năng RA, CA.

Trang 40

I I I Giới thiệu hệ thông thư điện tử và S /M IM E

I I I I G i ớ i t h i ệ u v ề h ệ t h ố n g M a i l

Ngày nay, thư điện tử là một thành phần hết sức quan trọng và là một ứng dụng mạng được sử dụng rộng rãi trên Internet Việc sứ dụng thư điện tứ trên thế giới đã được thực tế chứng minh, nhờ hệ thống thư điện tử mà chúng ta có thê liên lạc với nhau nhanh hơn dề dàng, thuận tiện hơn và rẻ hơn so với các cách liên lạc truyền thống Qua đó, chúng ta không cảm thấy bị lãng phí nhiều thời gian cho việc soạn thảo thư, không phải mất nhiều thời gian để có được phàn hồi rằng bên kia đã nhận được thư cua chúng ta hay chưa, về cơ bản, mọi hệ thống thư điện tứ hiện đang được sử dụng trên thế giới (dù là sản phẩm thương mại hay không) đều bao gồm một số thành phần như sau:

- Người sử dụng

W e b M a i l

O u tL o o k E x p r e s s

N e t s c a p e Mail

H ệ t h ố n g m ail tr u y ề n t h ố n g

Ngày đăng: 27/03/2015, 13:30

HÌNH ẢNH LIÊN QUAN

Hình  bên  dưới  minh  hoạ  mối  quan  hệ  giữa  chìa  khoá  công  cộng  và  riêng  của  một  thuê  bao,  và  cách  dùng  đế  bảo  mật  thông  điệp  gửi  cho  một  bên  đáng  tin cậy. - Xây dựng hệ thống chứng chỉ số và ứng dụng chữ ký số trong thư điện tử
nh bên dưới minh hoạ mối quan hệ giữa chìa khoá công cộng và riêng của một thuê bao, và cách dùng đế bảo mật thông điệp gửi cho một bên đáng tin cậy (Trang 28)
Hình  sau  biếu  diễn  hình  anh  đã  được  đơn  giàn  hoá  về  mã  hoá  bằng  chìa  khoá  công  cộng: - Xây dựng hệ thống chứng chỉ số và ứng dụng chữ ký số trong thư điện tử
nh sau biếu diễn hình anh đã được đơn giàn hoá về mã hoá bằng chìa khoá công cộng: (Trang 30)
Hình  sau  đưa  ra  mô  hinh  đưn  giàn  hoá  về cách  chữ ký  số  được  sử dụng để đảm  bảo  tính  toàn  vẹn cùa  một  dừ liệu đã  được  ký: - Xây dựng hệ thống chứng chỉ số và ứng dụng chữ ký số trong thư điện tử
nh sau đưa ra mô hinh đưn giàn hoá về cách chữ ký số được sử dụng để đảm bảo tính toàn vẹn cùa một dừ liệu đã được ký: (Trang 32)
Hình trên  là sơ đồ  làm  việc  của quá trình tạo một thông điệp theo giao thức  bảo  mật thư điện tử -  S/MIME  nhàm đảm bảo tính  Bảo mật của thông điệp. - Xây dựng hệ thống chứng chỉ số và ứng dụng chữ ký số trong thư điện tử
Hình tr ên là sơ đồ làm việc của quá trình tạo một thông điệp theo giao thức bảo mật thư điện tử - S/MIME nhàm đảm bảo tính Bảo mật của thông điệp (Trang 51)
Hình  trên  là  sơ  đồ  của  quá  trình  tạo  một  thông  điệp  theo  giao  thức  báo  mật  S/MIME - nhằm đảm  bảo tính  Xác  thực  của thông điệp. - Xây dựng hệ thống chứng chỉ số và ứng dụng chữ ký số trong thư điện tử
nh trên là sơ đồ của quá trình tạo một thông điệp theo giao thức báo mật S/MIME - nhằm đảm bảo tính Xác thực của thông điệp (Trang 53)
Hình  trên  chi  ra  những  bước  cơ bán  trong  việc  xác  nhận  một  khách  hàng theo  tên và  mật khẩu dựa trên những giả định sau: - Xây dựng hệ thống chứng chỉ số và ứng dụng chữ ký số trong thư điện tử
nh trên chi ra những bước cơ bán trong việc xác nhận một khách hàng theo tên và mật khẩu dựa trên những giả định sau: (Trang 61)
Hình  trên  chỉ  ra  các  bước  của  xác  nhận  khách  hàng dùng chứng chỉ  số  và  giao  thức  SSL - Xây dựng hệ thống chứng chỉ số và ứng dụng chữ ký số trong thư điện tử
nh trên chỉ ra các bước của xác nhận khách hàng dùng chứng chỉ số và giao thức SSL (Trang 62)
C.  3  Hình ánh minh hoạ về hệ thống - Xây dựng hệ thống chứng chỉ số và ứng dụng chữ ký số trong thư điện tử
3 Hình ánh minh hoạ về hệ thống (Trang 114)
C.3.2  Hình ảnh minh hoạ hoạt động của chức  năng RA - Xây dựng hệ thống chứng chỉ số và ứng dụng chữ ký số trong thư điện tử
3.2 Hình ảnh minh hoạ hoạt động của chức năng RA (Trang 129)
C.3.3  Hình ảnh minh hoạ hoạt động của chức  năng ORA - Xây dựng hệ thống chứng chỉ số và ứng dụng chữ ký số trong thư điện tử
3.3 Hình ảnh minh hoạ hoạt động của chức năng ORA (Trang 135)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w