1. Trang chủ
  2. » Luận Văn - Báo Cáo

tìm hiểu về hệ thống cấp phát chứng thư mã nguồn mở EJBCA

73 1,4K 8

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 73
Dung lượng 1,82 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Chương 2 Hệ thống mật mã khóa công khai, chứng thư số  Nội dung của chương này trình bày nội dung về hệ thống mã khóa công khai, quá trình mã hóa và giải mã thông điệp.. Quá trình này

Trang 1

Chương 1 3

Tổng quan về mật mã 3

1.1 Giới thiệu tổng quan 3

1.2 Tình hình triển khai 5

1.2.1 Trên thế giới 5

1.2.2 Việt Nam 8

1.3 Nhu cầu thực tế 10

1.4 Tổng quan mật mã, khái niệm hệ mã 11

1.4.1 Tổng quan mật mã 11

1.4.2 Khái niệm hệ mã 12

Chương 2 15

Hệ thống mật mã khóa công khai, chứng thư số 15

2.1 Hệ thống mật mã khóa công khai 15

2.1.1 Giới thiệu 15

2.2 Hệ thống khóa công khai RSA 20

2.2.1 Ý tưởng 21

2.2.2 Thuật toán RSA 22

2.2.3 Một số ứng dụng cơ bản của hệ thống mật mã khóa công khai 24

2.2.4 Một số vấn đề xung quanh thuật toán RSA 25

2.2.5 Điểm yếu của giải thuật RSA 28

2.2.6 Đánh giá về an toàn của thuật toán RSA 29

2.3 Ưu điểm và nhược điểm của hệ mật mã khóa công khai 29

2.4 Chứng thư số 31

2.4.1 Tổng quan về chứng thư số 31

2.4.2 Quy trình cấp chứng thư số 33

2.4.3 Lợi ích sử dụng chứng thư số 33

Chương 3 34

Quản lý chứng thư 34

3.1 Các kiến trúc PKI 34

3.1.1 Kiến trúc CA đơn 36

3.1.2 Kiến trúc phân cấp 39

3.1.3 Kiến trúc CA lưới 43

3.1.4 Kiến trúc CA lai……… ………46

3.1.5 Kết luận 49

Trang 2

3.2.2 Các phiên bản chứng thư được ban hành 51

3.2.3 Khảo sát khuôn dạng chứng thư được ban hành tại Mỹ 52

3.2.4 Khảo sát khuôn dạng chứng thư được tại các nước ASIA 54

3.2.4 Nhận xét 54

3.3.1 Chứng thư tự kí (Root CA) 55

3.3.2 Chứng thư tự ban hành (Self-issued) 56

3.3.3 Chứng thư chéo 57

Chương 4 58

Triển khai hệ thống chứng thực khóa công khai sử dụng gói phần mềm mã nguồn mở EJBCA 58 4.1 Gói phần mềm mã nguồn mở EJBCA 58

4.1.2 Kiến trúc 60

4.1.3 Chức năng 61

4.2 Lý do chọn gói phần mềm mã nguồn mở EJBCA 62

4.3 Triển khai hệ thống 63

4.3.1 Mục tiêu 63

4.3.2 Mô hình triển khai 63

4.4 Kết quả triển khai và thử nghiệm 66

4.5 Kết luận 71

4.6 Hướng phát triển 71

Kết Luận 72

Tài liệu tham khảo 73

Trang 3

Chương 1

Tổng quan về mật mã

Nội dung của chương này trình bày tổng quan về hệ tầng khóa công khai (PKI), giới thiệu khái quát về tình hình triển khai và nhu cầu sử dụng PKI trong thực tế, đồng thời nêu lên mục tiêu và nội dung của đề tài Trình bày tổng quan về mật mã, khái niệm hệ mã

1.1 Giới thiệu tổng quan

Ngày nay, với sự phát triển của hạ tầng truyền thông công nghệ thông tin, việc giao tiếp qua mạng Internet đang trở thành một nhu cầu cần thiết Hầu hết mọi hoạt động như giao tiếp, giải trí, kinh doanh, đều chuyển từ cách thức truyền thống sang môi trường điện tử Môi trường làm việc này mang đến nhiều

cơ hội nhưng cũng nảy sinh rất nhiều vấn đề về an toàn thông tin nghiêm trọng Hầu hết các thông tin kinh doanh nhạy cảm và quan trọng đều được lưu trữ và trao đổi dưới hình thức điện tử như mã số tài khoản, thông tin mật, Nhưng với các thủ đoạn tinh vi, nguy cơ những thông tin này bị đánh cắp qua mạng thật sự là vấn đề đáng quan tâm

Việc giao dịch điện tử như trao đổi thư tín, thương mại điện tử, dịch vụ web, mạng riêng ảo…đã trở thành một phần tất yếu của cuộc sống hiện đại Nhu cầu thực tế được đặt ra, đó là phải có một cơ quan đảm bảo chứng thực điện tử cho các giao dịch điện tử đảm bảo yêu cầu xác thực, bí mật, toàn vẹn, chống chối bỏ Thực tế là hiện nay có rất nhiều công nghệ và phương pháp để xác thực danh tính trong giao dịch điện tử Những phương pháp đó sử dụng mật khẩu, số định danh cá nhân, chứng chỉ số sử dụng PKI, các thiết bị bảo mật vật lý như Smart Card,…

Đứng trước nhu cầu đó, rất nhiều công ty bảo mật đã phối hợp cùng các

Trang 4

ngân hàng, tổ chức tài chính để phát triển những giải pháp, sản phẩm để bảo vệ thông tin có liên quan tới các hoạt động giao dịch trực tuyến Hiện nay, trên thế giới có rất nhiều cách xây dựng , triển khai một hệ thống PKI Có thể đơn cử ra một vài ví dụ cụ thể như: CA – Microshoft, OpenCA – Opensourc, Entrus Trong đề tài đồ án tốt nghiệp, em lựa chọn giải pháp sử dụng EJBCA của Primekey trên nền tảng hệ điều hành CentOS EJBCA là một CA đầy đủ chức năng được xây dựng trên nền tảng Java Do được dựa trên công nghệ J2EE, EJBCA tạo thành một CA mạnh, hiệu suất cao Với sự mềm dẻo, chạy độc lập không phụ thuộc vào hệ điều hành và phần cứng, EJBCA có thể được sử dụng độc lập hoặc được tích hợp trong các ứng dụng J2EE

Qua tìm hiểu và nghiên cứu em chọn đề tài “Tìm hiểu về hệ thống cấp

phát chứng thư mã nguồn mở EJBCA” cho đồ án tốt nghiệp của mình

Em xin chân thành cám ơn thầy giáo TS.Vũ Thành Nam đã luôn tận tình hướng dẫn và chỉ bảo em hoàn thành đề tài này

Trang 5

1.2 Tình hình triển khai

1.2.1 Trên thế giới

Rất nhiều quốc gia trong khu vực cũng như trên toàn thế giới đã và đang đẩy mạnh ứng dụng công nghệ thông tin nhằm phục vụ cho các hoạt động kinh doanh và đời sống xã hội bằng việc ban hành các bộ luật liên quan đến thương mại điện tử, chữ ký điện tử Dưới đây là thời điểm ban hành các bộ luật của một

số quốc gia trên thế giới

Luật thương mại quốc tế của ủy ban Liên hợp quốc

UNCITRAL: luật mẫu về Chữ ký điện tử (2001), có ảnh hưởng

lớn đến các bộ luật của các quốc gia trên thế giới

Châu Mỹ

Canada: luật Thương mại điện tử thống nhất (1999)

Mexico: luật Thương mại điện tử (2000)

Mỹ: luật Giao dịch điện tử thống nhất (1999), luật Chữ ký điện tử

trong thương mại quốc gia và quốc tế (2000)

Châu Âu

Khối EU: hướng dẫn số 1999/93/EC của Quốc hội châu Âu

(13/12/1999) về khung pháp lý của chữ ký điện tử, Quyết định 2003/511/EC sử dụng 3 thỏa thuận tại hội thảo CEN làm tiêu chuẩn kỹ thuật

Anh, Scotland và Wales: luật Thông tin điện tử (2000), Chữ ký

điện tử (2002)

Áo: luật Chữ ký điện tử (2000)

Cộng hòa Czech: luật Chữ ký điện tử (2000)

Trang 6

Cộng hòa Litva: luật Chữ ký điện tử (2002)

Đức: luật Chữ ký điện tử (2001, chỉnh sửa vào năm 2005)

Ireland: luật Thương mại điện tử (2000)

Liên bang Nga: luật Liên bang về chữ ký số điện tử (10/01/2002)

Nauy: luật Chữ ký điện tử (2001)

Rumani: luật Chữ ký điện tử (2001)

Tây Ban Nha: luật Chữ ký điện tử (2003)

Thụy Điển: luật Chữ ký điện tử (2000)

Thụy Sĩ: luật Liên bang về chứng thực liên quan đến chữ ký điện

tử (2003) Châu Đại Dương

New Zealand: luật Giao dịch điện tử (2002)

Úc: luật Giao dịch điện tử (1999)

Châu Á

Ấn Độ: luật Công nghệ thông tin (6/2000)

Đài Loan: luật Chữ ký điện tử (4/2002)

Hàn Quốc: luật Chữ ký điện tử (2/1999)

Hong Kong: quy định Giao dịch điện tử (2000, chỉnh sửa vào năm

2004)

Nhật Bản: luật Chữ ký số (4/2001)

Singapore: luật Giao dịch điện tử (1998)

Thái Lan: luật Giao dịch điện tử (2001)

Trang 7

Trung Quốc: luật Chữ ký số (8/2004)

Châu Phi

Nam Phi: luật Giao dịch và Thông tin điện tử (2003)

Bên cạnh việc ban hành các bộ luật, các nước cũng đã triển khai thành công các hạ tầng PKI cho toàn quốc gia chứ không phải đơn lẻ cho từng tổ chức Các số liệu sau đây được ghi nhận cho đến tháng 5/2005 tại một số quốc gia Châu Á:

Hàn Quốc: có 2 mô hình song song, PKI công cộng (NPKI) và

PKI chính phủ (GPKI) NPKI phục vụ cho các doanh nghiệp, lĩnh vực tài chính ngân hàng, công dân và có 6 CA được thừa nhận đã phát hành khoảng 11 triệu chứng nhận GPKI phục vụ cho khối chính phủ và còn cung cấp dịch vụ cho các đơn vị hành chính khác Các PKI được áp dụng cho nhiều lĩnh vực thương mại điện tử như ngân hàng, mua bán trực tuyến, đấu giá điện tử, bảo mật email,

Trung Quốc: gom hai hệ thống PKI chính phủ và PKI công cộng

Theo mô hình này, hệ thống PKI chính phủ chỉ phục vụ giao dịch nội bộ của chính phủ còn hệ thống PKI công cộng chỉ cung cấp dịch vụ cho các đối tượng

là công chúng Tính đến tháng 5/2006, Trung Quốc đã có 77 CA và đã phát hành khoảng 5 triệu chứng nhận được ứng dụng cho mua hàng, thuế, tài chính

Nhật Bản: gồm hai hệ thống PKI chính phủ và PKI công cộng

Các dịch vụ chứng nhận công cộng sử dụng thẻ thông minh cho các cá nhân do PKI công cộng bắt đầu vào tháng 4/2004 Các lĩnh vực ứng dụng của PKI là các dịch vụ mua bán điện tử, hồ sơ điện tử và chính phủ điện tử

Singapore: các lĩnh vực ứng dụng của PKI có thể được phân loại

như lĩnh vực chính phủ, hậu cần và tập đoàn như thẻ dịch vụ công cộng cho người dân, thương mại điện tử chính phủ cho việc thu mua hàng hóa, hệ thống

Trang 8

hồ sơ điện tử, hệ thống email và ứng dụng bảo mật,

Đài Loan: đến tháng 9/2004, có khoảng 1,2 triệu chứng nhận được

phát hành Lĩnh vực áp dụng là chính phủ, tài chính, doanh nghiệp như trao đổi công văn điện tử, mua bán hàng hoá điện tử, bảo mật web, email, thẻ tín dụng

Thái Lan: lĩnh vực ứng dụng chính phủ và tài chính như

ThaiDigital ID trong chính phủ và chi trả điện tử trong ngân hàng trong lĩnh vực tài chính

Ản Độ: hiện có 4 CA được cho phép và hơn 18.000 chứng nhận

được phát hành Lĩnh vực ứng dụng là chính phủ, ngân hàng, chăm sóc sức khỏe như thẻ chứng minh, ngân hàng điện tử, mua bán trực tuyến, hệ thống quản lý sức khỏe, đơn thuốc điện tử, thông tin y khoa điện tử

Trang 9

• Nghị định số 63/2007/NĐ-CP quy định xử phạt vi phạm hành chính trong lĩnh vực công nghệ thông tin

• Nghị định số 64/2007/NĐ-CP về ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước

Tuy đã có hành lang pháp lý về giao dịch điện tử nhưng đến nay chỉ có một số tổ chức, doanh nghiệp tự triển khai hệ thống CA nội bộ dùng riêng như Ngân hàng Nhà nước, Vietcombank, ACB, công ty VDC, VASC, Sự chậm trễ này một phần là do trình độ khoa học kỹ thuật trong lĩnh vực công nghệ thông tin nước ta còn non kém, phần khác là do sự thiếu quyết tâm và trì trệ trong công tác nghiên cứu và triển khai

Hình 1.1 Thời điểm ban hành các luật liên quan PKI của các quốc gia

trên thế giới

Trang 10

1.3 Nhu cầu thực tế

Sự chậm trễ trong việc triển khai hạ tầng PKI, đẩy mạnh ứng dụng CNTT, đặc biệt là chữ ký số trong các giao dịch điện tử không chỉ ảnh hưởng đến các cá nhân, tổ chức có liên quan mà còn làm cho Việt Nam ngày càng tụt hậu về mặt công nghệ và thiệt hại về kinh tế

Một số ví dụ điển hình như sau:

• Một công ty do người Việt lập ra tại Singapore chuyên để mua hàng thông qua các giao dịch điện tử rồi bán ngược lại ở Việt Nam, để ăn chênh lệch khoảng 10 - 20% tổng giá trị hàng hoá Mức chênh lệch lợi nhuận khá cao này được thực hiện đơn giản bởi giao dịch điện tử và đặc biệt là chữ ký số, một điều bình thường ở Singapore nhưng xa lạ ở Việt Nam

• Nokia định thực hiện một hợp đồng trị giá gần 1 triệu đô-la Mỹ, để gia công phần mềm cho điện thoại di động ở Việt Nam Nhưng sau đó công ty này bỏ cuộc bởi họ cho rằng không thể chỉ vì Việt Nam mà phải lập một nhóm chuyên gia chuyên xử lý các văn bản, fax, trong khi giao dịch điện tử thông qua hình thức chữ ký số là điều bình thường ở rất nhiều nước trên thế giới

Sau khi ban hành các bộ luật và nghị định làm hành lang pháp lý trong lĩnh vực thương mại điện tử, tuy chưa xây dựng hạ tầng quốc gia nhưng Việt Nam đã thu hút khá nhiều đầu tư quan trọng:

Solutions và Global Sign đã phối hợp cùng tổ chức “Hội thảo về chứng nhận số

và hệ thống chứng thực điện tử” nhằm hợp tác triển khai đề án chứng thực điện

tử VDC để xây dựng một tổ chức chứng thực gốc tại Việt Nam, cung cấp chứng nhận số cá nhân cho người dùng, cho máy chủ, mã và phần mềm Thời điểm cung cấp dịch vụ chứng thực điện tử của tổ chức này sẽ bắt đầu ngay sau khi Trung tâm Chứng thực số gốc Quốc gia (Root CA) chính thức đi vào hoạt động

Trang 11

• Ngày 3/6/2008, Bộ TT&TT và Cisco đã ký Biên bản ghi nhớ tăng cường hợp tác trong lĩnh vực công nghệ mạng và truyền thông, góp phần thúc đẩy quá trình xây dựng Chính phủ điện tử tại Việt Nam

Một khó khăn chủ yếu trong việc triển khai hạ tầng khóa công khai ở Việt Nam là lựa chọn mô hình PKI nào phù hợp với nước ta để triển khai Hiện có nhiều mô hình khác nhau được áp dụng trên thế giói, nhưng chỉ có hai mô hình điển hình được hầu hết các quốc gia áp dụng là mô hình tập trung PKI phân cấp (Root CA) và mô hình CA cầu nối (Bridge CA) Mỗi mô hình đều có những điểm mạnh, điểm yếu riêng và theo phân tích thì mô hình PKI phân cấp phù hợp với Việt Nam nhất và hiện đang được tập trung nghiên cứu và triển khai

1.4 Tổng quan mật mã, khái niệm hệ mã

1.4.1 Tổng quan mật mã

Mật mã đã được con người sử dụng từ lâu đời Các hình thức mật mã sơ khai đã được tìm thấy từ khoảng bốn nghìn năm trước trong nền văn minh Ai Cập cổ đại Trải qua hàng nghìn năm lịch sử, mật mã đã được sử dụng rộng rãi

ở khắp nơi trên thế giới để giữ bí mật cho việc giao lưu thông tin trong nhiều lĩnh vực hoạt động giữa con người và các quốc gia, đặc biệt trong các lĩnh vực quân sự, chính trị, ngoại giao Mật mã trước hết là một loại hoạt động thực tiễn, nội dung chính của nó là để giữ bí mật thông tin Ví dụ muốn gửi một văn bản

từ một người gửi Alice đến một người nhận Bob, người gửi Alice phải tạo cho văn bản đó một bản mã mật tương ứng và thay vì gửi văn bản rõ thì người gửi Alice chỉ gửi cho người nhận Bob bản mã mật, người nhận Bob nhận được bản

mã mật và khôi phục lại văn bản rõ để hiểu được thông tin mà người gửi Alice muốn gửi cho mình Do văn bản gửi đi thường được chuyển qua các con đường công khai nên người ngoài có thể “lấy trộm” được, nhưng vì đó là bản mật mã nên không đọc hiểu được; Còn người gửi Alice có thể tạo ra bản mã mật và

Trang 12

người đã có một thoả thuận về một khoá chung, chỉ với khoá chung này thì người gửi Alice mới tạo được bản mã mật từ bản rõ và người nhận Bob mới khôi phục được bản rõ từ bản mã mật Khoá chung đó được gọi là khoá mật mã

Để thực hiện được một phép mật mã, ta còn cần có một thuật toán biến bản rõ cùng với khoá mật mã thành bản mã mật và một thuật toán ngược lại biến bản mã mật cùng với khoá mật mã thành bản rõ Các thuật toán đó được gọi tương ứng là thuật toán lập mã và thuật toán giải mã Các thuật toán này thường không nhất thiết phải giữ bí mật, mà cái luôn cần được giữ bí mật là khoá mật mã

Với một hệ mã cụ thể Alice và Bob thực hiện giao thức như sau Đầu tiên

ta chọn ngẫu nhiên khóa mã k ∈ K, sự lựa chọn này chỉ có Alice và Bob được

Trang 13

biết còn người thứ ba O không quan sát được Bây giờ giả sử cần trao đổi thông điệp

Rõ ràng các hàm mã hóa phải là đơn ánh vì nếu không thì không thể giải

mã đúng được Ví dụ nếu tồn tại

y1 = ek(x1) = ek(x2), với x1 ≠ x2

thì khi đó người nhận Bob không thể nào xác định được từ mã y1 cần được giải mã là x1 hay x2 Để ý rằng nếu P = C thì mọi hàm mã hóa đều là một hoán vị

Trang 14

Key space

Người gửi Alice

Người thứ ba O

Trang 15

Chương 2

Hệ thống mật mã khóa công khai, chứng thư số

Nội dung của chương này trình bày nội dung về hệ thống mã khóa công khai, quá trình mã hóa và giải mã thông điệp Tình hình sử dụng chứng thư số trên thế giới và Việt Nam

2.1 Hệ thống mật mã khóa công khai

2.1.1 Giới thiệu

Như đã biết, các hệ thống mật mã đã giới thiệu cho đến giờ đều được gọi

là các hệ mật mã khóa đối xứng (Symmtric Key Cryptosystems) do vai trò hai bên gửi và nhận tin đều như nhau vì đều sở hữu chung một khoá bí mật Cũng

có nhiều cách gọi khác đối với các hệ mật mã này, sử dụng tùy vào các ngữ cảnh phù hợp:

- Hệ mã với khóa sở hữu riêng (Private Key Cryptosystems)

Tuy nhiên các hệ mã đối xứng có những nhược điểm cơ bản như sau:

- Vấn đề quản lý khoá (tạo, lưu mật, trao chuyển ) là rất phức tạp khi sử dụng trong môi trường trao đổi tin giữa rất nhiều người dùng Với số lượng

người dùng là n thì số lượng khoá cần tạo lập là n(n-1)/2 Mỗi người dùng phải tạo và lưu n-1 khoá bí mật để làm việc với n-1 người khác trên mạng Như vậy rất khó khăn và không an toàn khi n tăng lớn

- Thứ hai là, trên cơ sở mã đối xứng, ta không thể thiết lập được khái niệm chữ ký điện tử (mà thể hiện được các chức năng của chữ ký tay trong thực

Trang 16

tế) và cũng do đó không có dịch vụ non-repudiation (không thể phủ nhận được) cho các giao dịch thương mại trên mạng

Thông tin mật được chia sẻ chung bởi cả hai bên Alice và Bob, do đó Alice có thể làm được bất kỳ cái gì mà Bob làm và ngược lại Giải pháp duy nhất cho vấn đề này là phải có thêm một thành phần thứ ba trong bất cứ giao dịch nào giữa Alice và Bob, tức là một người có thẩm quyền (trusted authority)

mà cả Alice và Bob đều tin tưởng là trung thực Người này sẽ làm chứng và trọng tài trong trường hợp xảy ra tranh cãi giữa hai bên trung thực Người này

sẽ làm chứng và trọng tài trong trường hợp xảy ra tranh cãi giữa hai bên Alice

và Bob Tuy nhiên công việc của người trọng tài này sẽ rất nặng vì phải tham gia vào tất cả các giao dịch của các bên, và sớm muộn cũng sẽ trở thành điểm quá tải về giao thông truyền tin cũng như tốc độ xử lý - điểm tắc ngẽn cổ chai (bottleneck)

Để giải quyết vấn đề này năm 1976 Diffie và Hellman đã đưa ra khái niệm về hệ mật mã khoá công khai và một phương pháp trao đổi công khai để tạo ra một khoá bí mật chung mà tính an toàn được bảo đảm bởi độ khó của một bài toán toán học cụ thể (là bài toán tính “logarit rời rạc”) Hệ mật mã khoá công khai hay còn được gọi là hệ mật mã phi đối xứng sử dụng một cặp khoá, khoá mã hoá còn gọi là khoá công khai (public key) và khoá giải mã được gọi là khoá bí mật hay khóa riêng (private key) Trong hệ mật này, khoá mã hoá khác với khoá giải mã Về mặt toán học thì từ khoá công khai rất khó tính được khoá riêng Biết được khoá này không dễ dàng tìm được khoá kia Khoá giải mã được giữ bí mật trong khi khoá mã hoá được công bố công khai Một người bất kỳ có thể sử dụng khoá công khai để mã hoá tin tức, nhưng chỉ có người nào có đúng khoá giải mã mới có khả năng xem được bản rõ

Trang 17

Người gửi Alice sẽ mã hoá thông điệp bằng khóa công khai của người nhận và người nhận Bob sẽ giải mã thông điệp với khoá riêng tương ứng của mình

Quá trình này được mô tả trong hình 2.1 và 2.2

Directory của public key

Alice

Public key P của Bob

Hình 2.1: Mã hoá thông điệp sử dụng khoá công khai P

Bob

Private key của Bob

Hình 2.2: Giải mã thông điệp sử dụng khoá riêng của người nhận

Có nhiều hệ thống khoá công khai được triển khai rộng rãi như hệ RSA,

hệ ElGamal sử dụng giao thức trao đổi khoá Diffie-Hellman và nổi lên trong

Trang 18

hệ RSA là hệ được cộng đồng chuẩn quốc tế và công nghiệp chấp nhận rộng rãi trong việc thực thi mật mã khoá công khai

Hệ mật mã RSA, do Rivest, Shamir và Adleman tìm ra, đã được công bố lần đầu tiên vào tháng 8 năm 1977 trên tạp chí Scientific American

Hệ mật mã RSA được sử dụng rộng rãi trong thực tiễn đặc biệt cho mục đích bảo mật và xác thực dữ liệu số Tính bảo mật và an toàn của chúng được bảo đảm bằng độ phức tạp của một bài toán số học nổi tiếng là bài toán phân

tích số nguyên n thành tích các thừa số nguyên tố Các phép toán được thực

hiện trên Zn trong đó n là tích của 2 số nguyên tố lẻ p và q

Để ý rằng φ(n) = (p – 1)(q – 1) Hệ mật mã RSA được mô tả như sau: Đặt n = pq, p và q là 2 số nguyên tố, đặt P = C = Zn và

k = {(n, p, q, a, b) : n = pq; p và q nguyên tố, ab 1 mod(φ(n))}

Với k ∈ K đặt

Hàm mã hóa: ek(x) = xb mod n

Hàm giải mã: dk(y) = ya mod n (x, y ∈ Zn)

n và b là khóa công khai

Trang 19

( 𝛗(𝐧))t x mod n

1t x mod n x mod n

Việc phát minh ra phương pháp mã công khai tạo ra một cuộc “cách mạng” trong công nghệ an toàn thông tin điện tử Nhưng thực tiễn triễn khai cho thấy tốc độ mã hoá khối dữ liệu lớn bằng các thuật toán mã hoá công khai chậm hơn rất nhiều so với hệ mã hoá đối xứng Ví dụ, để đạt được độ an toàn như các

hệ mã đối xứng mạnh cùng thời, RSA đòi hỏi thời gian cho việc mã hoá một văn bản lâu hơn gấp hàng ngàn lần Do đó, thay bằng việc mã hoá văn bản có kích thước lớn bằng lược đồ khoá công khai thì văn bản này sẽ được mã hoá bằng một hệ mã đối xứng có tốc độ cao như DES, IDEA,…sau đó khoá được sử dụng trong hệ mã đối xứng sẽ được mã hoá sử dụng mật mã khoá công khai

Phương pháp này rất khả thi trong việc mã và giải mã những văn bản có kích thước lớn như được mô tả trong hình 2.3 và 2.4

Xin chào Bob

Asymmetric Cryptography

#####dung@

Directory của public key

Alice

Public key P của Bob

symmetric Cryptography Secret Key S

Hình 2.3: Mã hoá thông điệp sử dụng khoá bí mật S để mã hóa thông điệp

và khoá công khai P để mã hóa khoá bí mật S

Trang 20

Xin chào Bob

Asymmetric Cryptography

#####dung@

Bob

Private key P của Bob

symmetric Cryptography Symmetric Key S

Hình 2.4: Giải mã thông điệp sử dụng khoá bí mật S để giải mã thông

điệp và khoá riêng P để giải mã khoá bí mật S

2.2 Hệ thống khóa công khai RSA

RSA là hệ mật mã khóa công khai phổ biến và cũng đa năng nhất trong thực tế, phát minh bởi Rivest, Shamir & Adleman (1977) Nó là chuẩn mật mã bất thành văn đối với PKI, cung cấp đảm bảo tính mật, xác thực và chữ ký điện

tử

Cơ sở thuật toán RSA dựa trên tính khó của bài toán phân tích các số lớn

ra thừa số nguyên tố: không tồn tại thuật toán thời gian đa thức (theo độ dài của biểu diễn nhị phân của số đó) cho bài toán này Chẳng hạn, việc phân tích một hợp số là tích của 2 số nguyên tố lớn hàng trăm chữ số sẽ mất hàng ngàn năm tính toán với một máy PC trung bình có CPU khoảng trên 2Ghz

Trang 21

2.2.1 Ý tưởng

Các nhà phát minh có lựa chọn khá giản dị là xây dựng thuật toán

sinh/giải mã trên cơ sở phép toán lấy luỹ thừa đồng dư trên trường Z n =

{0,1,2, n-1} Chẳng hạn, việc sinh mã cho tin X sẽ được thực hiện qua:

Y =X e n

Ở đây ta dùng ký hiệu a = b + n nghĩa là a = b k* n với a ∈ Z n còn

k = 1,2,3, , ví dụ 7 = 3 3 10) còn việc giải mã:

(e – khóa sinh mã, d – khóa giải mã)

Như vậy để hai hàm sinh mã và giải mã này là hàm ngược của nhau, e và d phải được chọn sao cho: X ed

= X n Người ta đã tìm được cách xây dựng cặp số (e,d) này trên cơ sở công thức như

φ(n) có thể tính được khi đã biết công thức phân tích thừa số nguyên tố

của n, cụ thể là nếu đã biết n = p*q (p.q là số nguyên tố) thì φ(n) = (p-1) (q-1) Nói cách khác nếu như cho trước một số e thì nếu đã biết công thức phân tích thừa số nguyên tố của n ta có thể dễ dàng tìm được d sao cho d = e -1 + φ(n) hay

Trang 22

2.2.2 Thuật toán RSA

Xây dựng: Chọn các tham số

1 Chọn hai số nguyên tố lớn p và q

Tính n = p x q và m = 𝜑(𝑛) = (p = 1) x (q-1)

2 Chọn e, 1 e m -1, sao cho gcd (e, m) = 1

3 Tìm d sao cho e * d = 1 (mod m), tức là tính d = e -1 (mod m), giải theo thuật toán gcd mở rộng đã trình bày ở phần trước

Khóa công khai (Public key) là (e, n)

Khoá dùng riêng (Private key) là d, p, q)

Giả sử X là một khối tin gốc (plaintext), Y là một khối mã tương ứng của

X, và là các thành phần công khai và riêng của khoá của Alice

Mã hoá: Nếu Bob muốn gửi một thông báo mã hoá cho Alice thì anh ta chỉ việc

dùng khoá công khai của Alice để thực hiện:

Trang 23

bit, sao cho 2 u ≤ 142 Do đó u = 7 Mỗi đoạn như vậy sẽ là một con số nằm

trong khoảng 0 - 127 và ta có thể tính mã Y theo công thức:

Để tiện cho việc giao dịch trên mạng có sử dụng truyền tin mật, người ta

có thể thành lập các Public Directory (thư mục khoá công khai), lưu trữ các khóa công khai của các user Thư mục này được đặt tại một điểm công cộng trên mạng sao cho ai cũng có thể truy nhập tới được để lấy khoá công khai của người cần liên lạc

User (n, e)

Alice Bob Cathy

(85, 23) (117, 5) (4757, 11)

Trang 24

2.2.3 Một số ứng dụng cơ bản của hệ thống mật mã khóa công khai

a Bảo mật trong truyền tin

Alice sẽ gửi cho Bob Bob dễ dàng giải mã bằng khóa bí mật zB

tính tin cậy (authenticity) của X

Chú ý 1: Trong quá trình này cả việc kiểm tra (i) tính toàn vẹn của thông

báo và việc (ii) xác thực danh tính của người gửi được thực hiện cùng một lúc

Ta có (i) là vì chỉ cần một bit của tin mà bị thay đổi thì sẽ lập tức bị phát hiện ngay do chữ ký không khớp Ngoài ra có (ii) vì không ai có thể tạo ra được

thông báo đó ngoài Alice, người duy nhất biết z A

Chú ý 2: Alice có thể ký vào giá trị băm của X thay vì ký thẳng lên X

Khi đó toàn bộ mã mà Alice sẽ chuyển cho Bob là (X, (H(X))) H là một

hàm băm công khai Phương pháp này là hiệu quả hơn do tiết kiệm (hàm băm luôn cho ra một xâu độ dài cố định và thông thường ngắn hơn rất nhiều so với xâu đầu vào)

Trang 25

Để có bằng chứng nhằm đối phó với việc Alice có thể sau này phủ nhận

đã gửi thông báo thì Bob phải lưu giữ (X)

2.2.4 Một số vấn đề xung quanh thuật toán RSA

Vấn đề chọn p và q

- p và q phải là những số nguyên tố lớn, ít nhất là cỡ 100 chữ số

- p và q phải lớn cỡ xấp xỉ nhau (về độ dài cùng 100 chữ số chẳng hạn)

Một vài con số về tốc độ thuật toán trong cài đặt

So sánh với DES thì RSA:

- Có tốc độ chậm hơn rất nhiều Thường thì, RSA chậm ít nhất là 100 lần khi cài đặt bằng phần mềm, và có thể chậm hơn từ 1000 đến 10,000 lần khi cài đặt bằng phần cứng (còn tùy cách cài đặt)

- Kích thước của khoá mật lớn hơn rất nhiều

Nếu như p và q cần biểu diễn cỡ 300 bits thì n cần 600 bits Phép nâng lên luỹ thừa là khá chậm so với n lớn, đặc biệt là nếu sử dụng phần mềm (chương

trình)

Về bài toán phân tích ra thừa số nguyên tố

Giải thuật tốt nhất vẫn là phương pháp sàng số Một ước lượng về thời gian thực hiện của giải thuật là:

L(n) +

Trong đó log 2 n cho biết số bit cần để biểu diễn n, số cần phân tích ra

thừa số nguyên tố Từ đó rút ra, nếu tăng n lên thêm 50 bit (quãng 15 chữ số

thập phân) thì thời gian làm phân tích ra thừa số nguyên tố tăng lên 10 lần

Trang 26

Vào những năm cuối của thế kỷ 20, người ta đã ước lượng thấy, với

n=200, L(n) 55 ngàn năm Đối với khả năng thực hiện bằng xử lý song song,

một trong các kết quả tốt nhất về phân tích thừa số nguyên tố với số lớn cho biết

đã phân tích một số có 129 chữ số, phân bố tính toán trên toàn mạng Internet và mất trọn 3 tháng

Như đã nêu, những số nguyên khó phân tích thừa số nhất là những hợp số

là tích của 2 số nguyên tố có độ lớn xấp xỉ nhau (vì vậy các số nguyên tố p và q

thường được chọn như vậy trong RSA) Từ điển Bách khoa mở, Wikipedia trên Internet, cho biết số nguyên có dạng như vậy lớn nhất cho đến nay mà được phân tích thừa số thành công, ký hiệu là RSA- 768, có 768 bit hay 232 chữ số thập phân Nó được phân tích thành công vào ngày 12/12/2009 nhờ sự cộng tác của nhiều cơ sở nghiên cứu hiện đại trong vòng 2 năm trời Lượng tính toán thực hiện trên nguyên lý xử lý song song được so sánh tương đương với 2000 năm chạy liên tục của một cấu hình xử lý 2.2 GHz AMD Opteron

Trang 27

Vấn đề đi tìm số nguyên tố lớn

Một thuật toán để tạo ra tất cả các số nguyên tố là không tồn tại, tuy nhiên

có những thuật toán khá hiệu quả để kiểm tra xem một số cho trước có phải là nguyên tố hay không (bài toán kiểm tra tính nguyên tố)

Thực tế, việc tìm các số nguyên tố lớn cho RSA là một vòng lặp như sau:

- Chọn một số ngẫu nhiên p nằm trong một khoảng có độ lớn yêu cầu

- Kiểm tra tính nguyên tố của p, nếu là nguyên tố thì dừng lại, nếu không thì quay lại bước 1

Những thuật toán tất định để kiểm tra tính nguyên tố là khá tốn thời gian

và đòi hỏi được thực hiện trên máy tính có tốc độ cao Tuy nhiên người ta cũng còn sử dụng các thuật toán xác suất, có khả năng ‘đoán’ rất nhanh xem một số

có phải nguyên tố không Các thuật toán xác suất này không đưa ra quyết định đúng tuyệt đối, nhưng cũng gần như tuyệt đối; tức là xác suất báo sai có thể làm nhỏ tùy ý, chỉ phụ thuộc vào thời gian bỏ ra

Giải thuật tính lũy thừa nhanh

Luỹ thừa có thể được tính như thông thường bằng phép nhân liên tục tuy

nhiên tốc độ sẽ chậm Luỹ thừa trong trường Z n (modulo n) có thể tính nhanh

hơn nhiều bằng giải thuật sau đây Giải thuật này sử dụng hai phép tính là tính bình phương và nhân

Trang 28

2.2.5 Điểm yếu của giải thuật RSA

Trong hệ RSA, không phải tất cả các thông tin đều được che giấu tốt, tức là mọi khoá đều tốt và đều làm bản rõ thay đổi hoàn toàn

Người ta cho rằng có thể tránh được tình huống này nếu số nguyên tố

được chọn là an toàn Một số nguyên tố được gọi là an toàn nếu p=2p’+1 trong

đó p’ cũng là số nguyên tố

Trang 29

2.2.6 Đánh giá về an toàn của thuật toán RSA

Sự an toàn của thành phần khoá mật (private key) phụ thuộc vào tính khó của việc phân tích thừa số nguyên tố (PTTSNT) các số lớn

Ký hiệu Z = (e,n) là khoá công khai

Nếu biết PTTSNT của n là n = p q thì sẽ tính được m = 𝜑(𝑛) = (p-1)(q-1)

Do đó tính được d = e -1

(mod m) theo thuật toán GCD mở rộng

Tuy nhiên nếu không biết trước p,q thì như đã biết không có một thuật toán hiệu quả nào để PTTSNT đối với n, tức là tìm được p,q, khi n lớn

Nghĩa là không thể tìm được m và do đó không tính được d

Chú ý: Độ an toàn của RSA chưa chắc hoàn toàn tương đương với tính khó của

bài toán PTTSNT, tức là có thể tồn tại phép tấn công phá vỡ được RSA mà

không cần phải biết PTTSNT của n

2.3 Ưu điểm và nhược điểm của hệ mật mã khóa công khai

Vấn đề còn tồn đọng của hệ mật mã khoá đối xứng được giải quyết nhờ

hệ mật mã khoá công khai Chính ưu điểm này đã thu hút nhiều trí tuệ vào việc

đề xuất, đánh giá các hệ mật mã công khai Nhưng do bản thân các hệ mật mã khoá công khai đều dựa vào các giả thiết liên quan đến các bài toán khó nên đa

số các hệ mật mã này đều có tốc độ mã dịch chưa nhanh Chính nhược điểm này làm cho các hệ mật mã khoá công khai khó được dùng một cách độc lập

Một vấn đề nữa nảy sinh khi sử dụng các hệ mật mã khóa công khai là việc xác thực mà trong mô hình hệ mật mã đối xứng không đặt ra Do các khoá

mã công khai được công bố một cách công khai trên mạng cho nên việc đảm bảo rằng “khoá được công bố có đúng là của đối tượng cần liên lạc hay không?”

là một kẽ hở có thể bị lợi dụng Vấn đề xác thực này được giải quyết cũng chính bằng các hệ mật mã khoá công khai Nhiều thủ tục xác thực đã được nghiên cứu

Trang 30

công khai là các ứng dụng của nó trong lĩnh vực chữ ký số, cùng với các kết quả

về hàm băm, thủ tục ký để bảo đảm tính toàn vẹn của một văn bản được giải quyết

Trang 31

2.4 Chứng thư số

2.4.1 Tổng quan về chứng thư số

Để giải quyết câu hỏi "khoá công khai có đúng là của người gửi văn bản không và khoá công khai này lấy ở đâu để có thể tin cậy được?", vấn đề được giải quyết như sau:

- Xây dựng một hệ thống tập trung có thể cấp phát cặp khoá riêng - công khai cho toàn bộ người tham gia giao dịch

chỉ duy nhất người sở hữu biết được khoá này

- Gắn liền thông tin cá nhân (tên, số nhân dạng có nhân, chức vụ, đơn vị công tác, và một số thông tin khác) của người sở hữu cặp khoá vào phần khoá công khai để tạo thành một file dữ liệu – đây chính là phần nội dung của chứng thư số

Để đảm bảo tính toàn vẹn và có thể tin cậy dữ liệu nhận được, hệ thống phát hành sử dụng khoá riêng của mình tạo và đính kèm một chữ ký điện tử lên file dữ liệu nói trên Đoạn nội dung (chứa thông tin cá nhân và khoá công khai của người sở hữu) có đính kèm chữ ký số của hệ thống phát hành cặp khoá được gọi là chứng thư số của người sở hữu cặp khoá

- Hệ thống cấp khoá và chứng thực rằng cặp khoá đó đại diện cho người tham gia giao dịch được gọi là hệ thống chứng thực số (Certificate Authority - CA) Như vậy, các vấn đề sau được giải quyết:

- Khi có chứng thư số, ta có được khoá công khai của người giao dịch, khoá công khai này được đính kèm với thông tin cá nhân (tên, số nhân dạng có nhân, chức vụ, đơn vị công tác, và một số thông tin khác) của người

Trang 32

- Việc chứng thực rằng khoá công khai này là hợp lệ và là đại diện cho người tham gia giao dịch được chứng thực bởi hệ thống CA

- Tất cả các bên giao dịch muốn kiểm tra tính đúng đắn, hợp lệ về nội dung của chứng thư số đều xuất phát từ việc tin cậy vào chữ ký số của CA trên chứng thư số (điều này cũng hoàn toàn tự nhiên như khi ta xem xét một chứng minh thư nhân dân để tin cậy vào một cá nhân, ta tin cậy vào chữ ký và dấu của người ký chứng minh thư đó)

Mã khoá công khai có 2 lợi ích sau: thứ nhất là nó giải quyết được cả bài toán bảo mật và xác thực (trong thực tế, nhiều khi nhu cầu xác thực là quan trọng hơn nhu cầu bảo mật; việc xác thực ở đây bao gồm cả khía cạnh xác thực nội dung bản tin và xác thực cả chủ thể tạo ra bản tin); lợi ích thứ hai là việc phân phối khoá sẽ được đơn giản và tiện lợi hơn nhiều so với mật mã khoá đối xứng Thế nhưng, có một nguy cơ là: điều gì sẽ xảy ra nếu khoá công khai bị giả mạo? (tức là khoá công khai thực của người sử dụng Alice đã bị thay đổi một cách ác ý hay là được thay bằng khoá của người sử dụng Bob) Khi đó sẽ xảy ra hai tình huống: hoặc là thông tin mà người sử dụng Alice đã ký bằng khoá bí mật sẽ không được kiểm tra lại bằng khoá công khai đã bị sửa đổi; hoặc là người sử dụng Alice phải chịu trách nhiệm về một chữ ký mà cô ta không sinh

ra (mà do người sử dụng Bob giả mạo) Chứng thư số sẽ đảm bảo sự đúng đắn

về khoá công khai của từng người sử dụng trong hệ thống

Như vậy chứng thư số là một tệp tin điện tử được sử dụng để nhận diện một cá nhân, một máy chủ, một công ty, hoặc một vài đối tượng khác và gắn chỉ danh của đối tượng đó với một khoá công khai (public key)

Trang 33

2.4.2 Quy trình cấp chứng thư số

Để lấy được chứng thư số bạn cũng cần phải thực hiện các công việc đăng ký tương tự như vậy Nơi có thể chứng nhận những thông tin của bạn là chính xác được gọi là Tổ chức cấp chứng thư số (Certificate Authority viết tắt là CA), một tổ chức có thẩm quyền xác nhận chỉ danh và cấp các chứng thư số Họ

có thể là một thành phần thứ ba đứng độc lập hoặc các tổ chức tự vận hành phần mềm cấp chứng thư số của mình Các phương pháp để xác định chỉ danh phụ thuộc vào các chính sách mà CA đặt ra Chính sách lập ra phải đảm bảo việc cấp chứng thư số phải đúng đắn, ai được cấp và mục đích dùng vào việc gì Thông thường, trước khi cấp một chứng thư số, CA sẽ công bố các thủ tục cần phải thực hiện cho các loại chứng thư số

2.4.3 Lợi ích sử dụng chứng thư số

- Mã hoá và giải mã: cho phép hai đối tác giao thiệp với nhau có thể che giấu thông tin mà họ gửi cho nhau Người gửi mã hoá các thông tin trước khi gửi chúng đi, người nhận sẽ giải mã trước khi đọc Trong khi truyền, các thông tin sẽ không bị lộ

- Chống lại sự giả mạo: cho phép người nhận có thể kiểm tra thông tin có bị thay đổi hay không Bất kỳ một sự thay đổi hay thay thế nội dung của thông điệp gốc đều sẽ bị phát hiện

- Xác thực: cho phép người nhận có thể xác định chỉ danh của người gửi

- Không thể chối cãi nguồn gốc: ngăn chặn người gửi chối cãi nguồn gốc tài liệu mình đã gửi

Trang 34

Chương 3

Quản lý chứng thư

Nội dung của chương này trình bày nội dung về các kiến trúc PKI

sử dụng trên thế giới, các tiêu chuẩn chứng thư trên thế giới, các loại chứng thư Các khuôn dạng chứng thư được phát hành tại Mỹ và các nước ASIA

3.1 Các kiến trúc PKI

Ngày nay, PKI được triển khai bởi nhiều tổ chức như là công cụ để bảo

vệ những tài nguyên tập thể nhạy cảm Tuy nhiên, với những nhu cầu, quy trình

và sự phức tạp khác nhau trong mỗi công việc, chỉ một mô hình được chuẩn hóa cho PKI hoàn toàn không linh hoạt Vì lý do đó, có nhiều kiến trúc PKI khác nhau mà mỗi tổ chức có thể triển khai để phù hợp nhất với nhu cầu của họ Tuy vậy, cho dù kiến trúc PKI nào được triển khai, một thứ quan trọng trong cốt lõi của mỗi kiến trúc đó chính là sự tín nhiệm

CA giúp thiết lập cho việc nhận dạng của các thực thể giao tiếp với nhau được đúng đắn CA không chỉ chứng nhận cho người sử dụng, mà còn cho những CA khác bằng cách phát hành chứng nhận số đến chúng Những CA đã được chứng nhận lần lượt có thể chứng nhận cho những CA khác và chuỗi mắc xích này sẽ tiếp tục cho đến khi có thể chứng nhận cho khóa công khai của thực thể cuối Chuỗi mắc xích này được gọi là “chuỗi tín nhiệm”

Trang 35

Hình 3.1 Mô hình chuỗi tín nhiệm Ngược lại, khi thực thể cuối xác nhận chính mình cho một ứng dụng điện

tử (như thương mại điện tử hay chính phủ điện tử), phần mềm mã hóa của ứng dụng sẽ kiểm tra chữ ký trong chứng nhận của thực thể cuối bằng việc sử dụng khóa công khai của CA tạo ra chứng nhận đó Nếu khóa của CA này không phải

là khóa “gốc” (là khóa của CA gốc được mọi người tin cậy) thì chứng nhận chứa nó cũng sẽ được xác thực với khóa công khai của CA ký chứng nhận đó,

và cứ như vậy đến khi chứng nhận trong chuỗi tín nhiệm có thể được kiểm tra với một khóa gốc được tin cậy Chuỗi được xác nhận đó lúc này hàm ý tính chất xác thực của tất cả chứng nhận, bao gồm cả chứng nhận của người dùng cuối

Dưới đây là một số kiến trúc PKI phổ biến có thể được sử dụng đế thiết lập chuỗi tín nhiệm như vậy và mỗi kiến trúc đều có những ý kiến tán thành và phản đối khi được triển khai thực tế Sự khác biệt giữa chúng dựa trên số lượng

CA, sự sắp xếp và mối quan hệ giữa chúng

Trang 36

Kiến trúc PKI đơn giản:

• Kiến trúc danh sách tín nhiệm cơ bản (Basic Trust-List)

Kiến trúc PKI trong tổ chức:

• Kiến trúc phân cấp (Hierarchical)

Kiến trúc lai:

• Kiến trúc danh sách tín nhiệm mở rộng (Extended Trust-List)

• Kiến trúc chứng nhận chéo (Cross-certiíied)

CA này và chỉ sử dụng các chứng nhận được phát hành bởi CA đó Không có mối quan hệ tín nhiệm giữa các CA trong kiến trúc này bởi vì chỉ tồn tại duy nhất một CA Mọi thực thể trong kiến trúc này giao tiếp với nhau trong một môi trường tin cậy nhờ sử dụng cùng một điểm tín nhiệm chung chính là CA đó

Ngày đăng: 19/06/2015, 12:03

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Phạm Huy Điển, Hà Huy Khoái (2003), Mã hóa thông tin - Cơ sở toán học và ứng dụng, NXB ĐHQG Hà Nội, Hà Nội Sách, tạp chí
Tiêu đề: Phạm Huy Điển, Hà Huy Khoái (2003), "Mã hóa thông tin - Cơ sở toán học và ứng dụng
Tác giả: Phạm Huy Điển, Hà Huy Khoái
Nhà XB: NXB ĐHQG Hà Nội
Năm: 2003
[2] Bùi Doãn Khanh, Nguyễn Đình Thúc (2004), Giáo trình mã hóa thông tin - Lý thuyết và ứng dụng, NXB LĐXH Sách, tạp chí
Tiêu đề: Bùi Doãn Khanh, Nguyễn Đình Thúc (2004), "Giáo trình mã hóa thông tin - Lý thuyết và ứng dụng
Tác giả: Bùi Doãn Khanh, Nguyễn Đình Thúc
Nhà XB: NXB LĐXH
Năm: 2004
[3] Luật Giao dịch điện tử của Quốc hội nước CHXHCN Việt Nam, số 51/2005/QH11. 29/11/2005.Tiếng Anh Sách, tạp chí
Tiêu đề: Luật Giao dịch điện tử của Quốc hội nước CHXHCN Việt Nam, số 51/2005/QH11
Năm: 2005
[4] M. Agrawal, N. Kayal, N. Saxena (2002), “PRIMES is in P”, Indian Institute of Technology Kanpur, India Sách, tạp chí
Tiêu đề: M. Agrawal, N. Kayal, N. Saxena (2002), “PRIMES is in P”, "Indian Institute of Technology Kanpur
Tác giả: M. Agrawal, N. Kayal, N. Saxena
Năm: 2002
[5] M. Atreya, B. Hammond, s, Paine, p. Starred, s. Wu (2002), “Digtital Signatures, RSA” Sách, tạp chí
Tiêu đề: M. Atreya, B. Hammond, s, Paine, p. Starred, s. Wu (2002), “Digtital "Signatures, RSA
Tác giả: M. Atreya, B. Hammond, s, Paine, p. Starred, s. Wu
Năm: 2002
[7] S.M. Bellovin, M. Merrid (1992), “Encrypted Key Exchange: Password-Based Protocols Secure Against Dictionary Adacks”, Proceedings of the I.E.E.E. Symposium on Research in Security and Privacy, Oakland Sách, tạp chí
Tiêu đề: S.M. Bellovin, M. Merrid (1992), “Encrypted Key Exchange: Password-Based "Protocols Secure Against Dictionary Adacks”, "Proceedings of the I.E.E.E. Symposium on Research in Security and Privacy
Tác giả: S.M. Bellovin, M. Merrid
Năm: 1992
[8] E. Biham, R. Chen (2004), “Near-Collisions of SHA-0”, Cryptology ePrint Archive Sách, tạp chí
Tiêu đề: E. Biham, R. Chen (2004), “Near-Collisions of SHA-0”
Tác giả: E. Biham, R. Chen
Năm: 2004
[9] B.D. Boer, A. Bosselaers (1991), “An Attack on the Last Two Rounds of MD4”, Crypto 1991, pp. 194—203 Sách, tạp chí
Tiêu đề: An Attack on the Last Two Rounds of MD4
Tác giả: B.D. Boer, A. Bosselaers
Nhà XB: Crypto 1991
Năm: 1991
[10] B.D. Boer, A. Bosselaers (2003), “Collisions for the Compression Function of MD5”, 2003, pp. 293-304 Sách, tạp chí
Tiêu đề: B.D. Boer, A. Bosselaers (2003), “Collisions for the Compression Function of "MD5
Tác giả: B.D. Boer, A. Bosselaers
Năm: 2003
[11] D. Boneh (1999), “Twenty Years of Attacks on the RSA Cryptosystem”, Notices of the ACM Sách, tạp chí
Tiêu đề: D. Boneh (1999), “Twenty Years of Attacks on the RSA Cryptosystem”
Tác giả: D. Boneh
Năm: 1999

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Thời điểm ban hành các luật liên quan PKI của các quốc gia - tìm hiểu về hệ thống cấp phát chứng thư mã nguồn mở EJBCA
Hình 1.1. Thời điểm ban hành các luật liên quan PKI của các quốc gia (Trang 9)
Hình 2.3: Mã hoá thông điệp sử dụng khoá bí mật S để mã hóa thông điệp - tìm hiểu về hệ thống cấp phát chứng thư mã nguồn mở EJBCA
Hình 2.3 Mã hoá thông điệp sử dụng khoá bí mật S để mã hóa thông điệp (Trang 19)
Hình 2.4: Giải mã thông điệp sử dụng khoá bí mật S để giải mã thông - tìm hiểu về hệ thống cấp phát chứng thư mã nguồn mở EJBCA
Hình 2.4 Giải mã thông điệp sử dụng khoá bí mật S để giải mã thông (Trang 20)
Hình 3.1 Mô hình chuỗi tín nhiệm - tìm hiểu về hệ thống cấp phát chứng thư mã nguồn mở EJBCA
Hình 3.1 Mô hình chuỗi tín nhiệm (Trang 35)
Hình 3.2 Kiến trúc CA đơn - tìm hiểu về hệ thống cấp phát chứng thư mã nguồn mở EJBCA
Hình 3.2 Kiến trúc CA đơn (Trang 37)
Hình 3.4 Kiến trúc CA phân cấp - tìm hiểu về hệ thống cấp phát chứng thư mã nguồn mở EJBCA
Hình 3.4 Kiến trúc CA phân cấp (Trang 40)
Hình 3.7 Kiến trúc CA lưới - tìm hiểu về hệ thống cấp phát chứng thư mã nguồn mở EJBCA
Hình 3.7 Kiến trúc CA lưới (Trang 43)
Hình 3.9 Các PKI được triển khai ở các tổ chức khác nhau - tìm hiểu về hệ thống cấp phát chứng thư mã nguồn mở EJBCA
Hình 3.9 Các PKI được triển khai ở các tổ chức khác nhau (Trang 46)
Hình 3.10 Kiến trúc danh sách tín nhiệm mở rộng - tìm hiểu về hệ thống cấp phát chứng thư mã nguồn mở EJBCA
Hình 3.10 Kiến trúc danh sách tín nhiệm mở rộng (Trang 47)
Hình 3.11 Kiến trúc chứng nhận chéo - tìm hiểu về hệ thống cấp phát chứng thư mã nguồn mở EJBCA
Hình 3.11 Kiến trúc chứng nhận chéo (Trang 48)
Hình 4.3 Giao diện trang web của CA gốc KCNTT - tìm hiểu về hệ thống cấp phát chứng thư mã nguồn mở EJBCA
Hình 4.3 Giao diện trang web của CA gốc KCNTT (Trang 66)
Hình 4.5 Chứng nhận cho người dùng tên SuperAdmin (BMTHCS) - tìm hiểu về hệ thống cấp phát chứng thư mã nguồn mở EJBCA
Hình 4.5 Chứng nhận cho người dùng tên SuperAdmin (BMTHCS) (Trang 67)
Hình 4.6 Giao diện quản trị toàn quyền của người dùng SuperAdmin - tìm hiểu về hệ thống cấp phát chứng thư mã nguồn mở EJBCA
Hình 4.6 Giao diện quản trị toàn quyền của người dùng SuperAdmin (Trang 68)
Hình 4.10 Nội dung chứng nhận của người dùng - tìm hiểu về hệ thống cấp phát chứng thư mã nguồn mở EJBCA
Hình 4.10 Nội dung chứng nhận của người dùng (Trang 70)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w