1. Trang chủ
  2. » Luận Văn - Báo Cáo

chữ ký số và ứng dụng

54 313 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 54
Dung lượng 2,84 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

chữ ký số và ứng dụng

Trang 1

LỜI CẢM ƠN

Em xin chân thành cảm ơn :

Thầy Nguyễn Kim Tuấn, giảng viên hướng dẫn trực tiếp đã giúp đỡ em rấtnhiều trong thời gian nghiên cứu và thực hiện đồ án chuyên ngành

Các thầy cô bộ môn Công Nghệ Thông Tin – Đại học Duy Tân đã tận tìnhdạy bảo, truyền đạt kiến thức và nhiều kinh nghiệm quý báu cho em trong suốtthời gian qua

Gia đình và bạn bè đã quan tâm, khuyến khích và giúp đỡ em trong suốtquá trình hoành thành đồ án

Sau cùng em xin chúc toàn thể quý thầy cô trong khoa Công Nghệ ThôngTin, thầy Nguyễn Kim Tuấn một lời chúc sứa khỏe, luôn thành công trong côngviệc và cuộc sống

Do kiến thức còn hạn chế nên chắc đồ án chuyên ngành còn nhiều sai sót

Em rất mong nhận được sự góp ý từ các quý thầy cô và bạn bè để đồ án được hoànthiện hơn

Một lần nữa em xin chân thành cảm ơn!

Sinh viên thực hiện

Nguyễn Thị Thủy

Trang 2

LỜI CAM ĐOAN

Em xin cam đoan :

Những nội dung trong đề tài này là do em thực hiện dưới sự hướng dẫntrực tiếp của thầy Nguyễn Kim Tuấn

Mọi tham khảo dùng trong luận văn đều được trích dẫn rõ ràng và trungthực tên tác giả, tên công trình, thời gian, địa điểm công bố

Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian trá,

em xin chịu hoàn toàn trách nhiệm

Sinh viên thực hiện

Nguyễn Thị Thủy

Trang 3

MỤC LỤC

LỜI CẢM ƠN 1

LỜI CAM ĐOAN 2

MỤC LỤC 3

DANH MỤC HÌNH 6

DANH MỤC CÁC TỪ VIẾT TẮT 8

LỜI MỞ ĐẦU 1

CHƯƠNG I: TỔNG QUAN VỀ BẢO MẬT 2

1.1 AN TOÀN THÔNG TIN LÀ GÌ 2

1.2 CÁC MỐI ĐE DỌA VỚI MỘT HỆ THỐNG VÀ CÁC BIỆN PHÁP NGĂN CHẶN 2

1.2.1 Các mối đe dọa với một hệ thống 2

1.2.2 Các biện pháp ngăn chặn 4

1.3 MỤC TIÊU VÀ NGUYÊN TẮC CHUNG CỦA AN TOÀN BẢO MẬT THÔNG TIN 4

1.3.1 Tính bí mật 5

1.3.2 Tính toàn vẹn 5

1.3.3 Tính sẵn sàng 5

1.4 MÃ HÓA 6

1.4.1 Khái niệm 6

1.4.2 Các kỹ thuật mã hóa 6

CHƯƠNG II: CHỮ KÝ SỐ TRONG TRONG THƯ ĐIỆN TỬ 9

2.1.GIỚI THIỆU VỀ CHỮ KÝ SỐ VÀ NHỮNG CÔNG CỤ LIÊN QUAN 9

Trang 4

2.1.1 Khái niệm về chữ ký số 10

2.1.2 So sánh chữ ký số với chữ ký thông thường (chữ ký viết tay) trên văn bản 10

2.1.3 Vị trí vai trò của chữ ký số 10

2.1.4 Phân loại chữ ký số 11

2.1.5 Định nghĩa lược đồ chữ ký số 12

2.1.6 Lược đồ chữ ký số RSA 13

2.2 CƠ SỞ HÌNH THÀNH CHỮ KÝ SỐ 13

2.2.1 Cơ sở toán học 13

2.2.1.1 Sinh số nguyên tố và phân tích thừa số nguyên tố 13

2.2.1.2 Phép mũ hóa và khai căn Modul 15

2.2.2 Hàm băm mật mã 16

2.2.2.1.Giới thiệu 16

2.2.2.2.Định nghĩa 17

2.2.2.3 Cấu trúc cơ bản của thuật toán băm 18

2.2.2.4 Giải thuật MD4 19

2.2.2.5 Giải thuật MD5 19

2.2.2.6 Giải thuật SHA-1 22

2.2.3 Hệ mã hóa RSA 23

CHƯƠNG III: TRIỂN KHAI VÀ CÀI ĐẶT 27

3.1 CÀI ĐẶT MÁY CHỦ CA VÀ CẤP CHỨNG CHỈ SỐ CHO MÁY TRẠM 27

3.2 TẠO CHỮ KÝ ĐIỆN TỬ VÀ MÃ HÓA THƯ ĐIỆN TỬ BẰNG OUTLOOK EXPRESS 39

KẾT LUẬN 44

TÀI LIỆU THAM KHẢO 46

Trang 6

DANH MỤC HÌNH

Hình 1.1: Mô hình hệ mã hóa đối xứng 6

Hình 1.2: Mô hình mã hóa khóa công khai 7

Hình 2.1:Ảnh minh họa làm việc của một hàm băm 17

Hình 2.2: Giải thuật MD5 21

Hình 2.3: SHA-1 23

Hình 3.1 Mô hình bảo mật CA 27

Hình 3.2 Cài dặt chứng chỉ số gốc (Chứng chỉ số CA) 28

Hình 3.3 Chọn chứng chỉ số gốc (chứng chỉ số CA) 29

Hình 3.4 Cài đặt chứng chỉ số gốc (Chúng chỉ số CA) 29

Hình 3.5 Kết thúc việc cài đặt chứng chỉ số gốc (Chứng chỉ số CA) 30

Hình 3.6Cài dặt chứng chỉ số vào máy trạm 30

Hình 3.7 Chọn yêu cầu về yêu cầu chứng chỉ số 31

Hình 3.8 Lựa chọn thông tin mở rộng vè yêu cầu chứng chỉ số .31 Hình 3.9 Tạo chứng chỉ số được chấp nhận từ CA 32

Hình 3.10 Lựa chọn thông số và các thuật toán của chứng chỉ số 32

Hình 3.11 Cài đặt chứng chỉ số của người dùng 33

Hình 3.12 Kiểm tra chứng chỉ số của người dùng đã được cài đặt 33

Hình 3.13 Kiểm tra tính hợp lệ của chữ ký số 34

Hình 3.14 Kết xuất cặp khóa Public và Private 35

Hình 3.15 Chọn định dạng cho khóa Public của người dùng 35

Trang 7

Hình 3.16 Đặt tên cho khóa Public của người dùng 36

Hình 3.17 Hoàn thành việc tạo khóa Public cho người sử dụng 36

Hình 3.18 Đặt tên cho khóa Private của người dùng 37

Hình 3.19 Chọn định dạng cho khóa Private của người sử dụng 37 Hình 3.20 Nhập Password khóa Private của người sử dụng 38

Hình 3.21 Hoàn Thành việc tạo khóa Private cho người sử dụng 38

Hình 3.22 Biểu tượng khóa Public của người sử dụng 39

Hình 3.23 Biểu tượng khóa Private của người sử dụng 39

Hình 2.24 Thiết lập chữ ký và mã hóa với Outlook Express bước 1 40

Hình 2.25 Thiết lập chữ ký và mã hóa với Outlook Express bước 2 40

Hình 2.26 Thiết lập chữ ký và mã hóa với Outlook Express bước 3 41

Hình 2.27 Thiết lập chữ ký và mã hóa với Outlook Express bước 4 41

Hình 2.28Tạo chữ ký số cho Outlook Express 42

Hình 2.29 Sử dụng chữ ký số cho tất cả các thư gửi đi 42

Hình 2.30 Sử dụng mã hóa cho tất cả các thư gửi đi 43

Hình 2.31 Nhận biết thư đã ký hoặc mã hóa 43

Trang 8

DANH MỤC CÁC TỪ VIẾT TẮT

SHA Secure Hash Algorithm Thuật giải băm an toàn

SMTP Simple Mail Transfer Protocol Giao thức truyền tải thư tín đơn

giản

DHCP Dynamic Host Configuration

Protocol

Giao thức cấu hình host động

L2TP Layer 2 Tunneling Protocol Giao thức đường ngầm lớp 2

IPSec Internet Protocol Security Giao thức an ninh Internet

PKI Public Key Infrastructure Cơ sở hạ tầng khoá công khaiPPP Point to Point Protocol Giao thức điểm tới điểm

PPTP Point to Point Tunneling

Protocol Giao thức đường ngầm điểm tớiđiểmTCP Transmission Control Protocol Giao thức điều khiển đường truyền

Trang 9

LỜI MỞ ĐẦU

Mật mã học là một trong những vấn đề quan trọng trong lĩnh vực bảo mật và

an toàn thông tin Trên thế giới, mật mã học đã được ra đời từ thời La Mã cổ đại vàngày càng được nghiên cứu, phát triển để đạt được những thành tựu to lớn Trongmật mã học vấn đề bảo mật luôn đi đôi với vấn đề xác thực thông tin, đặc biệt làtrong hệ thống mã hóa khóa công khai vấn đề xác thực là vô cùng quan trọng

Với sự bùng nổ của mạng Internet hiện nay, khi mà ứng dụng trên mạng máytính càng trở nên phổ biến, thuận lợi và quan trọng thì yêu cầu về an toàn mạng, bảomật dữ liệu càng trở nên cấp bách và cần thiết Nguồn tài nguyên mạng rất dễ bịđánh cắp hoặc phá hỏng nếu không có một cơ chế cho chúng hoặc sử dụng cơ chếbảo mật quá lỏng lẻo Thông tin trên mạng, dù đang truyền hay lưu trữ cần đượcbảo vệ Các thông tin ấy phải được giữ bí mật; Cho phép người ta kiểm tra để tintưởng rằng chúng không bị sửa đổi so với dạng nguyên thủy của mình và chúngđúng là của người nhận nó gửi đến Để giải quyết vấn đề trên người ta đã đưa ramột cách giải quyết hiệu quả, đó là chữ ký số Việc sử dụng chữ ký số là một giảipháp hữu hiệu, ngày càng được ứng dụng nhiều trong thực tế

Đó là lý do em chọn đề tài “Chữ ký số và ứng dụng” làm đồ án chuyênngành của mình Đồ án sẽ tập trung nghiên cứu về cách thức bảo mật, đảm bảo mailcủa mình sẽ không bị đọc trộm hay mất mát các dữ liệu đính kèm khi được truyền

đi trong mạng bằng chữ ký

Trang 10

CHƯƠNG I: TỔNG QUAN VỀ BẢO MẬT

1.1 AN TOÀN THÔNG TIN LÀ GÌ

Thông tin được lưu trữ bởi các sản phẩm và hệ thống CNTT là một tàinguyên quan trọng cho sự thành công của tổ chức đó, là tài sản của một cá nhân hay

tổ chức Các thông tin cá nhân lưu trữ trong hệ thống thông tin cần được giữ bí mật,bảo vệ và không bị thay đổi khi không được phép Trong khi các sản phẩm và hệthống CNTT thực hiện các chức năng của chúng, các thông tin cần được kiểm soát

để đảm bảo chúng được bảo vệ chống lại các nguy cơ, ví dụ như việc phổ biến vàthay đổi thông tin không mong muốn và trái phép, nguy cơ mất mát thông tin

An toàn thông tin là an toàn kỹ thuật cho các hoạt động của các cơ sở hạ tầngthông tin, trong đó bao gồm an toàn phần cứng và phần mềm theo các tiêu chuẩn kỹthuật do nhà nước ban hành; duy trì các tính chất bí mật, toàn vẹn, chính xác, sẵnsàng phục vụ của thông tin trong lưu trữ, xử lý và truyền tải trên mạng (theo địnhnghĩa trong Nghị định 64-2007/NĐ-CP)

Thuật ngữ an toàn CNTT thường sử dụng để chỉ việc ngăn chặn và làm giảmnhẹ các mối nguy hại tương tự đối với các sản phẩm và hệ thống CNTT

1.2 CÁC MỐI ĐE DỌA VỚI MỘT HỆ THỐNG VÀ CÁC BIỆN PHÁP NGĂN CHẶN

1.2.1 Các mối đe dọa với một hệ thống

Trong thời gian gần đây, số vụ xâm nhập trái phép các hệ thống thông tinqua mạng Internet và Intranet ngày càng tăng Có nhiều nguyên nhân dẫn đến việccác mạng bị tấn công nhiều hơn, trong số những nguyên nhân chính có thể kể đến

xu hướng chuyển snag môi trường tính toán client/server (khách/chủ), các ứng dụngthương mại điện tử, việc hình thành mạng Intranet của các công ty với việc ứngdụng Internet vào các mạng kiểu này dẫn tới xóa nhòa ranh giới giữa phần bênngoài (Internet) và phần bên trong (Intranet) của mạng, tọa nên những nguy cơ mới

về an toàn thông tin Cũng cần lưu ý rằng những nguy cơ mất an toàn thông tinkhông chỉ do tấn công từ bên ngoài mà một phần lớn lại chính là từ nội bộ: nhânviên bất mãn, sai sót của người sử dụng, ý thức bảo mật kém,…

Trang 11

Các phương pháp tấn công vào hệ thống thông tin của những ké phá hoại(hacker) ngày càng trở nên tinh vi, lợi dụng những điểm yếu cơ bản của môi trườngtính toán phân tán Một số các phương pháp tấn công thường gặp:

Các thủ thuật quan hệ:

Hacker mạo nhận là người trong cơ quan, người phụ trách mạng hoặc nhânviên an ninh để hỏi mật khẩu của người sử dụng Với những mạng có người sửdụng từ xa thì hacker lấy lý do quên mật khẩu hoặc bị hỏng đĩa cứng để yêu cầu cấplại mật khẩu

Bẻ mật khẩu:

Hacker tìm cách lấy file mật khẩu và sau đó tấn công bằng từ điển, dựa trêncác thuật toán mã hóa mà các hệ diều hành sử dụng Những mật khẩu yếu rất dễ bịphát hiện bằng cách này

Virus và các chương trình tấn công từ bên trong:

Hacker có thể sử dụng chúng để thực hiện những việc như: bắt các ký tự gõvào bàn phím để tìm mật khẩu, chép trộm file mật khẩu, thay đổi quyền của người

sử dụng…

Các công cụ tấn công giả mạo địa chỉ (IP spoofing):

Hacker có thể sử dụng những công cụ này để làm hệ thống tưởng lầm máytính của hacker là một máy trong mạng nội bộ, hoặc để xóa dấu vết để tránh pháthiện

Tấn công từ chối dịch vụ (DoS- Denial of Service):

Đây là kiểu tấn công làm tê liệt hệ thống, làm mất khả năng cung cấp dịch vụ(Denial of Service - DoS) không cho hệ thống thực hiện được các chức năng mà nóđược thiết kế Kiểu tấn công này rất khó ngăn chặn bởi chính những phương tiệndùng để tổ chức tấn công lại chính là những phương tiện dùng để làm việc và truycập thông tin trên mạng Một thí dụ về trường hợp có thể xảy ra là một người trênmạng sử dụng chương trình đẩy ra những gói tin yêu cầu về một trạm nào đó Khinhận được gói tin, trạm luôn luôn phải xử lý và tiếp tục thu các gói tin đến sau chođến khi bộ đệm đầy, dẫn tới tình trạng những nhu cầu cung cấp dịch vụ của các máykhác đến trạm không được phục vụ

Trang 12

Điều đáng sợ là các kiểu tấn công DoS chỉ cần sử dụng những tài nguyêngiới hạn mà vẫn có thể làm ngưng trệ dịch vụ của các site lớn và phức tạp Do vậyloại hình tấn công này còn được gọi là kiểu tấn công không cân xứng (asymmetricattack) Chẳng hạn như kẻ tấn công chỉ cần một máy tính PC thông thường với mộtmodem tốc độ chậm vẫn có thể tấn công làm ngưng trệ các máy tính mạnh haynhững mạng có cấu hình phức tạp.

để bảo vệ được nguồn thông tin cá nhân của mình trên mạng bằng cáchmã hoánguồn thông tin trước khi gửi đi qua mạng Internet Bằng cách này, nếu có aiđónđược thông tin của mình thì đó cũng chỉ là những thông tin vô nghĩa

1.2.2 Các biện pháp ngăn chặn

Thường có 3 biện pháp ngăn chặn:

- Điều khiển thông qua phần mềm: dựa vào các cơ chế an toàn bảo mật của hệthống nền (hệ điều hành), các thuật toán mật mã học

- Điều khiển thông qua phần cứng: các cơ chế bảo mật, các thuật toán mật mãhọc được cứng hóa để sử dụng

- Điều khiển thông qua các chính sách cảu tổ chức: ban hành qui định của các

tổ chức nhằm đảm bảo tín an toàn của một hệ thống

1.3 MỤC TIÊU VÀ NGUYÊN TẮC CHUNG CỦA AN TOÀN BẢO MẬT THÔNG TIN

An toàn thông tin yêu cầu nhằm đảm bảo ba đặc điểm quan trọng nhất củathông tin, đó là: tính bí mật, tính toàn vẹn, tính sẵn sàng Các đặc điểm này baotrùm toàn bộ an toàn các hệ thống thông tin Các đặc điểm này cũng đúng với mọi

tổ chức, không lệ thuộc vào việc chúng chuia sẽ thông tin như thế nào

Trang 13

1.3.1 Tính bí mật

Tính bí mật là tâm điểm chính của mọi giải pháp an toàn cho một sảnphẩm/hệ thống CNTT Một giải pháp an toàn là tập hợp các quy tắc xác định quyềnđược truy cập đến với thông tin đang tìm kiếm, đối với một số lượng người sử dụngthông tin nhất định và một số lượng thông tin là tài sản nhất định Trong trường hợpkiểm soát truy cập cục bộ, nhóm người truy cập sẽ được kiểm soát xem là họ đãtruy cập những số liệu nào Tính bí mật là sự đảm bảo rằng các chức năng kiểm soáttruy cập có hiệu lực

Đảm bảo tính bí mật là nhằm loại bỏ những sự truy cập không đựợc phépvào các khu vực là độc quyền của các cá nhân, tổ chức

1.3.2 Tính toàn vẹn

Tính toàn vẹn, không bị sửa đổi là đặc tính phức hợp nhất và dễ bị hiểu lầmcủa thông tin Một định nghĩa khái quát hơn được sử dung ở trong tài liệu này làvấn đề cấp độ là chất lượng của số liệu (thông tin), chứ không phải là con ngườiđược/ hoặc không được phép truy cập Đặc tính toàn vẹn được hiểu là chất lượngcủa thông tin được xác định căn cứ vào độ xác thực khi phản ánh thực tế Số liệucàng gần với thực tế bao nhiêu thì chất lượng thông tin càng chuẩn bấy nhiêu

Để đảm bảo tính toàn vẹn của thông tin là môt loạt các các biện pháp đồng

bộ nhằm hỗ trợ và đảm bảo tính thời sự kịp thời và sự đầy đủ trọn vẹn, cũng như sựbảo mật hợp lý cho thông tin

1.3.3 Tính sẵn sàng

Tính sẵn sàng của thông tin cũng là một đặc tính quan trọng, không khác gìcác đặc tính đã đề cập đến ở trên Đó là khía cạnh sống còn của an toàn thông tin,đảm bảo cho thông tin đến đúng địa chỉ (người được phép sử dụng) khi có nhu cầu,hoặc được yêu cầu

Tính sẵn sàng đảm bảo độ ổn định đáng tin cậy của thông tin, cũng như đảmnhiệm chức năng là thước đo, xác định phạm vi tới hạn của an toàn một hệ thốngthông tin

Trang 14

1.4 MÃ HÓA

1.4.1 Khái niệm

Để bảo mật thông tin truyền trên mạng, người ta sử dụng các phương pháp

mã hóa (Encryption) Mã hóa là quá trình biến đổi thông tin (phim, hình ảnh, vănbản…) ở dạng đọc được sang dạng không đọc được bằng một thuật toán nào đó (tạomật mã) và sẽ được biến đổi ngược lại (giải mã) ở bên nhận

1.4.2 Các kỹ thuật mã hóa

a Mã hóa đối xứng

Thuật toán đối xứng hay còn gọi thuật toán mã hoá cổ điển là thuật toánmàtại đó khoá mã hoá có thể tính toán ra được từ khoá giải mã Trong rấtnhiềutrường hợp, khoá mã hoá và khoá giải mã là giống nhau Thuật toán này còncónhiều tên gọi khác như thuật toán khoá bí mật, thuật toán khoá đơn giản,thuật toánmột khoá Thuật toán này yêu cầu người gửi và người nhận phảithoả thuận mộtkhoá trước khi thông báo được gửi đi, và khoá này phải đượccất giữ bí mật Độ antoàn của thuật toán này vẫn phụ thuộc và khoá, nếu đểlộ ra khoá này nghĩa là bất kỳngười nào cũng có thể mã hoá và giải mãthông báo trong hệ thống mã hoá

Sự mã hoá và giải mã của thuật toán đối xứng biểu thị bởi :

- Mã hóa: Y = EK(X)

- Giải mã: X = DK(Y)

Hình 1.1: Mô hình hệ mã hóa đối xứng

b Mã hóa khóa công khai

Trang 15

Vào những năm 1970 Diffie và Hellman đã phát minh ra một hệ mã hoámớiđược gọi là hệ mã hoá công khaihay hệ mã hoá phi đối xứng.

Thuật toán mã hoá công khai là khác biệt so với thuật toán đối xứng.Chúngđược thiết kế sao cho khoásử dụng vào việc mã hoá là khác so với khoágiải

mã Hơn nữa khoá giải mã không thể tính toán được từ khoá mã hoá.Chúng đượcgọi với tên hệ thống mã hoá công khai bởi vì khoá để mã hoácó thể công khai, mộtngười bất kỳ có thể sử dụng khoá công khai để mã hoáthông báo, nhưng chỉ một vàingười có đúng khoá giải mã thì mới có khảnăng giải mã Trong nhiều hệ thống,khoá mã hoá gọi là khoá công khai(public key), khoá giải mã thường được gọi làkhoá riêng (private key)

Hình 1.2: Mô hình mã hóa khóa công khai

Đặc trưng nổi bật của hệ mã hóa khóa công khai là cả khóa công khai (Publickey) và bản tin mã hóa (Ciphertext) đều có thể gửi đi trên một kênh thông tinkhông an toàn

Diffie và Hellman đã xác định rõ các điều kiện của một hệ mã hóa khóa công khai như sau:

- Việc tính toán ra cặp khóa công khai KB và bí mật kBdựa trên cơ sở các điềukiện ban đầu phải được thực hiện một cách dễ dàng nghĩa là thực hiện trong thờigian đa thức

- Người gửi A có được khóa công khai của người nhận B và có bản tin P cầngửi đi thì có thể dễ dàng tạo ra được bản mã C

C = EKB (P) = EB (P)

Công việc này cũng trong thời gian đa thức

Trang 16

- Người nhận B khi nhận được bản tin mã hóa C với khóa bí mật kB thì có thểgiải mã bản tin trong thời gian đa thức.

P = DkB (C) = DB[EB(M)]

- Nếu kẻ địch biết khoá công khai KB cố gắng tính toán khoá bí mật thì khi đóchúng phải đương đầu với trường hợp nan giải, trường hợp này đòi hỏi nhiều yêucầu không khả thi về thời gian

- Nếu kẻ địch biết được cặp (KB,C) và cố gắng tính toán ra bản rõ P thì giảiquyết bài toán khó với số phép thử là vô cùng lớn, do đó không khả thi

Trang 17

CHƯƠNG II: CHỮ KÝ SỐ TRONG TRONG THƯ ĐIỆN TỬ

2.1.GIỚI THIỆU VỀ CHỮ KÝ SỐ VÀ NHỮNG CÔNG CỤ LIÊN QUAN

Trong đời sống hàng ngày, chữ ký (viết tay) trên một văn bản là một chứngminh về “bản quyền” hay ít nhất cũng là sự “tán đồng, thừa nhận” các nội dungtrong văn bản Chẳng hạn như trên việc ký vào phiếu nhận tiền của ngân hàng, hợpđồng mua bán, chuyển nhượng, thừa kế, tố tụng Chữ ký viết tay được chính tayngười ký nên không thể sao chụp được Thông thường chữ ký viết tay trên văn bảnthì được dùng để xác nhận người ký nó Những yếu tố nào làm nên “sức thuyếtphục của nó”? Về mặt lý tưởng thì:

- Chữ ký là bằng chứng thể hiện người ký có chủ định khi ký văn bản

- Chữ ký thể hiện “chủ quyền”, nó làm cho người nhận văn bản biết ai đích thị

là người dã ký văn bản

- Chữ ký không thể “tái sử dụng”, tức là nó là một phần của văn bản mà khôngthể sao chép sang các văn bản khác

- Văn bản đã ký không thể thay đổi được

- Chữ ký không thể giả mạo và cũng là thứ không thể chối bỏ( người đã kývăn bản không thể phủ định việc mình đã ký văn bản và người khác không thể tạo

ra chữ ký đó )

Trong cuộc sống đời thường, để tạo ra một mô hình “lý tưởng” như trênlàkhông dễ vì việc ký trên bản giấy là có thể bị giả mạo chữ ký, nhưng với khả năngkiểm định sát sao thì việc làm thay đổi không phải dễ Tuy nhiên trong thế giới máytính thì vấn đề ký như trong thực tế gặp rất nhiều khó khăn: cacsdongf thông tin trênmáy tính có thẻ thay đổi dễ dàng, hình ảnh của chữ ký tay của một người cũng dễdàng cho “sang – truyền” từ một văn bản này sang một văn bản khác, và việc thayđổi nội dung một văn bản điện tử (sau khi ký) cũng chẳng để lại dấu vết gì vềphương diện “tẩy – xóa”…

Để có được những đặc tính như trên, giao thức “ký trong thế giới điện tử”cần phải có hỗ trợ của công nghệ mã hóa Sơ đồ chữ ký số là phương pháp ký mộtthông báo dưới dạng điện tử Giao thức cơ bản của chữ ký số dựa trên ý tưởng củaDiffie và Hellman:

Trang 18

- Người gửi (chủ nhân của văn bản) ký văn bản bằng cách mã hóa nó với khóa

bí mật của mình

- Người gửi chuyển văn bản đã ký cho người nhận

- Người nhận văn bản kiểm tra chữ ký bằng cách sử dụng chìa khóa công khaicủa người gửi để giải mã văn bản

2.1.1 Khái niệm về chữ ký số

Chữ ký số (khóa công khai) là mô hình sử dụng các ký thuật mật mã để gắnvới mỗi người sử dụng một cặp khóa công khai – bí mật và qua đó có thể ký cácvăn bản điện tử cũng như trao đổi các thông tin mật Khóa công khai thường đượcphân phối thông qua chứng thực khóa công khai Quá trình sử dụng chữ ký số baogồm hai quá trình: tạo chữ ký và kiểm tra chữ ký

Các thuật toán chữ ký số cho phép xác định nguồn gốc, bảo đảm tính toànvẹn của dữu liệu được truyền đi, đồng thời nó cũng bảo đảm tính không thể phủnhận của thực tế đã ký thông tinh

2.1.2 So sánh chữ ký số với chữ ký thông thường (chữ ký viết tay) trên văn bản

Chữ ký số và chữ ký thường có nhiều điểm khác nhau:

- Vài tài liệu được ký: Với tài liệu thông thường, nó là một phần vật lý của tàiliệu Ngược lại, chữ ký số không phải theo kiểu vật lý gắn vào thông báo nên khôngnhìn thấy trên bức điện

- Về vấn đề kiểm tra chữ ký: Chữ ký thông thường được kiểm tra bằng cách sosánh nó với các chữ ký xác thực khác (chữ ký mẫu) Điểm yếu cảu chữ ký thôngthường là không an toàn, và dễ có thể giả mạo Ngược lại, chữ ký số lại được kiểmtra nhờ dùng thuật toán kiểm tra công khai, bất kỳ ai cũng có thể kiểm tra được.Việc dùng một sơ đồ chữ ký an toàn có thể ngăn chặn được giả mạo

Trang 19

công việc đó mang tính chất thủ công gây ra sự chậm chễ và thiếu chính xác trongtrao đổi.

Chính khó khăn đã nảy sinh sự phát triển mạnh mẽ của công nghệ thông tin

và công nghệ mã hóa Hiện nay, ở tất cả các nước phát triển cũng như đang pháttriển, mạng máy tính đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạtđộng của toàn xã hội và nhu cầu bảo mật thông tin được đặt lên hàng đầu Điển hình

là việc mã hoá bảo mật các thông tin số của doanh nghiệp, dùng chữ ký số xác thựcemail trao đổi thông tin, kiểm soát truy cập vào các sàn thương mại điện tử và cácđơn đặt hàng, ngân hàng điện tử, mua sắm trực tuyến mà vai trò chủ yếu là chữ ký

số điện tử

Trên thực tế, chữ ký số không chỉ được thực hiện cho các giao dịch điện tửtrên mạng internet mà còn qua hệ thống mạng viễn thông di động.Đặc biệt, hiện naynhiều nước trên thế giới không chỉ triển khai ứng dụng chữ ký số trên mạng máytính mà còn áp dụng trên mạng điện thoại di động để thực hiện các giao dịch điện

tử Hướng đi này giúp đẩy nhanh giao dịch, đơn giản hoá mua sắm trực tuyến vàgiúp người dùng có thể truy cập mọi lúc, mọi nơi

Sự ra đời của chữ ký số khẳng đinh được lợi ích to lớn về chiến lược và kinh

tế, đồng thời các vấn đề liên quan đến chữ ký số cũng là nhưng chủ đề quan trọngnhất của mật mã học

2.1.4 Phân loại chữ ký số

Chúng ta có thể chia chữ ký số ra 2 loại: Kỹ thuật ký mà chữ ký số là mộtphần đính vào thông điệp gửi đi, cả 2 đều là đầu vào cho quá trình xác minh tínhđúng đắn của chữ ký và loại chữ ký mà từ nó có thể phục hồi lại thông điệp ban đầutrước khi ký, thông điệp ban đầu này không phải là đầu vào cho quá trình xác minhchữ ký

Trang 20

Do tính thực tế của chữ ký số mà luận văn chủ yếu tập trung vào kỹ thuật kýthứ 2, chữ ký số như một phần đính kém thêm cho quá trình xác minh thông điệp.Những đặc điểm cơ bản của chữ ký này là :

- Chữ ký điện tử đi kèm với thông điệp gốc

- Cần có thông điệp (gốc) cho quá trình kiểm tra chữ ký điện tử

- Sử dụng hàm băm mật mã Ví dụ: RSA, DSA…

- Dựa trên thuật toán mã hóa Ví dụ: chữ ký số Full Domain Hash, RSA-PSSdựa theo thuật toán mã hóa RSA, chữ ký số DSA dựa vào thuật toán DSA…

2.1.5 Định nghĩa lược đồ chữ ký số

Một sơ đồ chữ ký số bao gồm hai thành phần chủ chốt là thuật toán ký vàthuật toán xác minh.Một sơ đồ chữ ký số là một bộ 5 (P,A,K,S,V) thỏa mãn cácđiều kiện sau:

- P là một tập hợp các bản rõ có thể

- A là tập hữu hạn các chữ ký có thể

- K là tập hữu hạn các khóa có thể

- S là tập các thuật toán ký

- V là tập các thuật toán xác minh

Với mỗi k thuộc K, tồn tại một thuật toán ký sigk thuộc S và một thuật toánxác minh verk thuộc V, trong đó sigk và verk là các ánh xạ : sigk là một ánh xạ từ

P sang A và Verk là một ánh xạ từ A sang tập biểu diễn {True, False} thỏa mãn vớimọi x thuộc P, y thuộc A,ver (x,y)= true nếu y=sig(x) và ver(x,y) = false nếu y khácsig(x) Với mỗi k thuộc K, hàm sigk và verk là các hàm thời gian đa thức, verk làhàm công khai còn sigk là hàm mật

Trang 21

Ý nghĩa của sơ đồ

Khi một người dùng muốn ký lên một thông báo x thì người đó dùng thuậttoán an toàn để tạo ra chữ ký y =sig(x) nhận được và gửi cho người nhận Ngườinhận nhận được chữ ký sig(x) thì dùng thuật toán xác minh ver(x,y) để xác địnhtính đúng đắn của chữ ký số ( trả về true hoặc false)

2.1.6 Lược đồ chữ ký số RSA

Cho N = P x Q với P và Q là các số nguyên tố khác nhau Cho P = A = ZN

và định nghĩa P = {(N, P, Q, A, B) với N = PQ, AB ≡mod(ɸ(N)))} Các giá trị N và

B là công khai Ta định nghĩa : sigk(x) = xα(mod N)

Và verk(x,y) = true ↔x ≡y B(mod N)Trong sơ đồ này, ɸ(N) là phi hàm Euler (sẽ giải thích ở chương 2 : ɸ(N) =(P-1)x(Q-1)) Thông điệp x được ký theo phép tính đồng dư với khóa riêng với khóariêng của người gửi và quá trình xác thực chữ ký cũng dựa vào phép tính đồng dưnhưng với khóa công khai của người gửi

2.2 CƠ SỞ HÌNH THÀNH CHỮ KÝ SỐ

2.2.1 Cơ sở toán học

Số học là một nhánh của toán học, nhưng nó lại trở thành một trong nhữngcông cụ hữu hiệu nhất của ngành an ninh máy tính Như là sự khởi đầu, số học giúpbảo vệ những dữ liệu nhạy cảm như số thẻ tín dụng khi giúp người dùng mua sắmtrực tuyến Đó chính là kết quả của một số thành tựu nghiên cứu đáng ghi nhận từnhững năm 1970 tới nay, đã được áp dụng rộng rãi trên thế giới Những giao thức

mã hóa đặc biệt là chữ ký số điện tử đều dựa trên lý thuyết số học để tạo khóa, mãhóa và giải mã An toàn của những giao thức này đều liên quan tới vấn đề trong sốhọc : giải thuật công khai và phân tích thừa số nguyên tố

2.2.1.1 Sinh số nguyên tố và phân tích thừa số nguyên tố

Hai hệ quả và một ước lượng trong thuyết số học là tiền đề cho hệ thốngkhóa côngkhai RSA ngày nay

Hệ quả 1 : Sinh số nguyên tố thì dễ Việc tìm ra một số nguyên tố ngẫu nhiên

với kíchcỡ cho trước là dễ dàng.

Trang 22

Nó là kết quả của hai điểm khác : Số nguyên tố với kích thước bất kỳ thì rấtphổ biếnvà việc kiểm tra số nguyên tố thì không khó – thậm chí với cả số nguyên tốrất lớn.

Để sinh số nguyên tố ngẫu nhiên, đơn giản nhất là chỉ việc sinh ra một sốnguyênngẫu nhiên với độ lớn đã cho và kiểm tra tính nguyên tố cho đến khi một sốnguyên tốđược tìm thấy Dựa vào điều kiện số nguyên tố, một số kỳ vọng đượckiểm tra dựa vào thứ tự của lnx( thuật toán tự nhiên của x) khi mà x là một số điểnhình với độ lớn mongmuốn

Việc kiểm tra một số là số nguyên tố là không dễ Trong thực tế, dường nhưviệc kiểmtra tính nguyên tố sẽ yêu cầu một số khác ngoài chính số đó và số 1 là ướccủa số nguyên cần kiểm tra Hầu hết các hệ mã hóa khóa công khai ngày nay đề phụthuộc vào việc sinh số nguyên tố

Cho p, và q là 2 số nguyên tố lớn được sinh ngẫu nhiên.(kích cỡ trung bìnhtrong cáchệ mã hóa thường là 512 bits hoặc lớn hơn)

Hệ quả 2 : Phép tính nhân là dễ : Với p và q cho trước, việc tính kết quả của

phépnhân n = p.q là dễ dàng.

Ước lượng 3 : Phân tích thừa số là khó : Với một số nguyên n là kết quả của

phépnhân số nguyên tố lớn, việc tìm lại các số nguyên tố thừa số p, q là rất khó.

Bất chấp hàng trăm năm nghiên cứu trong vấn đề này, việc phân tích ra thừa

số của một số nguyên lớn vẫn mất rất một thời gian dài Phương pháp nhanh nhấtgần đây đãnhanh hơn rất nhiều so với những cách đơn giản là tìm tất cả các các thừa

số ở cùng một thời điểm Tuy nhiên, phương pháp này rất đắt Cho ví dụ, việc phântích ra thừa số nguyên tố của một số 1024bit mất một năm với một máy giá 10 triệuUSD Với một số 2048 bit thì thời gian hoàn thành còn gấp vài tỷ lần

Những ước lượng này thì ít hơn so với dự kiến ở những năm 1970 khi vấn đềđầu tiên được đề xuất trong ngành mật mã học Độ lớn khuyến cáo đã tăng nhanhtrong những năm gần dây, bởi sự khám phá ra những phương thức phân tích thừa sốnhanh hơn cũng như sụ phá triển trong sức mạnh tính toán của máy tính Không aibiết những phương thức nhanh hơn sẽ được phát hiện trong những năm tới sẽ xảy rabao giờ Nhưng mặt khác, không ai có thể chứng minh nó sẽ không xảy ra Cả haikhía cạnh đều tồn tại thành những lĩnh vực nghiên cứu của toán học

Trang 23

2.2.1.2 Phép mũ hóa và khai căn Modul

Như ở trên ta đã khai báo n là kết quả của phép nhân hai số nguyên tố lớnđược sinh ngẫu nhiên Cho m và c là những số nguyên nằm trong khoảng (0,n-1) và

e là một số nguyên lẻ trong khoảng (3,n-1) và nguyên tố cùng nhau với p-1 và q-1

Thao tác mã hóa và giải mã trong hệ mã hóa khóa công khai RSA được thựchiện dựa trên 2 hệ quả và 1 ước lượng sau :

Hệ quả 4: Phép tính mũ hóa modul là dễ : Cho n,m và e Việc tính c = m e mod n là dễ dàng

Giá trị me mod n chính thức là kết quả của nâng lũy thừa e của m, chia cho n

và lấyphần dư Điều này có thể là một phép tính toán phức tạp liên quan tới việcnhân (e-1) số m và kết quả trả về là một số nguyên lớn, trước khi việc thực hiệnphép chia cho n.Tuy nhiên hai cách tối ưu hóa sau làm cho việc tính toán trở nên dễdàng :

- Nhân với một trình tự thích hợp của các giá trị trung gian trước đó, thay vìhơn chỉ bằng m, có thể giảm số lượng các phép nhân để không quá hai lần kíchthước của e trong hệ nhị phân

- Chia và lấy phần dư sau khi mỗi phép nhân giữ kết quả trung gian có cùngkích thước như n

Hệ quả 5 : Phép khai căn module – nghịch đảo của phép lũy thừa module.

Cho n,e,c và những thừa số nguyên tố p, q, việc khôi phục lại giái trị m sao cho c =

m e mod n là dễ dàng.

Giá trị m có thể khôi phục từ c bởi thao tác mũ hóa modul với một số nguyên

lẻ d nằm trong khoảng (3,n-1) Đặc biệt, với số d này, biểu thức sau thể hiện cho tất

cả m : m= (me)d mod n

Số nguyên d này thì dễ dàng tính với e, p, q cho trước

Ước lượng 6: Phép khai căn modul lại khó ở một hoàn cảnh khác Cho

n,e,nhưng không biết những thừa số nguyên tố, việc khôi phục lại m là khó khăn.

Phương pháp nhanh nhất thì có sẵn trong việc tính toán khai căn modul dướiđiều kiện dựa là n và e là phân tích thừa số n và áp dụng hệ quả 5 để quyết định d.Thực sự, bất kỳ phương thức nào quyết định d đều bị chuyển về một cách khác củaviệc phân tích thừa số n Đúng là có thể khi mà tồn tại một phương pháp mà tính

Trang 24

toán khai căn modul mà không cần phân tích n hoặc quyết định d Nhưng cho đếnnay chưa phương phàp nào có thể làm như vậy nhanh hơn việc phân tích thừa số n.

Nhận xét:

Số học, đặc biệt là số nguyên lớn và các phép tính đồng dư là những công cụquan trọng trong mật mã học đặc biệt là trong việc tính toán mật mã học khóa côngkhai, điển hình là RSA Tuy nhiên chương này cũng chỉ trình bày qua các thuật toán

để làm việc với những số nguyên lớn mà hầu hết đều đã được cài đặt thành thư việnnên ở những hệ thống thực tế người ta sẽ sử dụng chúng để tiện cho quá trình càiđặt

tóm tắt thông điệp (message digest) hoặc chữ ký số (digital fingerprint).

Các hàm băm nhận một chuỗi bit có chiều dài tùy ý ( hữu hạn) làm dữ liệuđầu vào và tạo ra một chuỗi bit có chiều dài cố định bằng n bit, gọi là mã băm Sựthay đổi nhỏ của chuỗi đầu vào cũng làm thay đổi giá trị băm Ký hiệu D là miềnxác định, R là miền giá trị của hàm băm h(x)

Trang 25

băm nhưng để tìm một đầu vào có cùng giá trị băm với giá trị băm đã biết là rất khónếu chọn được h(x) thích hợp và n đủ lớn.

Trong lĩnh vực mã hóa thông tin, mã băm được xem như đặc trưng thu gọncủa một chuỗi bit tùy ý và dùng để nhận ra chuỗi bit đó Hàm băm chính là công cụ

để tạo ra chữ ký số và đảm bảo an toàn dữ liệu

2.2.2.2.Định nghĩa

Hàm băm là một giải thụât nhằm sinh ra các giá trị băm tương ứng với mỗi khối dữ liệu Giá trị băm đóng vai trò gần như một khóa để phân biệt các khối dữ liệu.

Hình 2.1:Ảnh minh họa làm việc của một hàm băm

Phân loại:

Hàm băm một chiều : (one – way hash functions) : Là hàm băm mang chất :với mọi mã băm biết trước, không thể tính toán để tìm được chuỗi bit ban đầu vào

có mã băm bằng với mã băm đã cho [8]

Hàm băm kháng xung đột : (collision resistant hash funtions) là hàm bămmang tính chất : không thể tính toán để tìm ra hai chuỗi bit có cùng giá trị băm

Một số tính chất cơ bản của hàm băm :

- (i) Có thể áp dụng với thông báo đầu vào có độ dài bất kỳ

- (ii) Tạo ra giá trị băm y = h(x) có độ dài cố định

- (iii) h(x) dễ dàng tính được với bất kỳ x nào

- (iv) Tính một chiều : Với mọi đầu ra y cho trước không thể tìm được x’ saocho h(x’) bằng giá trị y cho trước

- (v) Tính chống xung đột yếu : Với mọi dữ liệu đầu vào x1 cho trước khôngthể tìm được bất kỳ giá trị x2 nào (x2 khác x1) mà h(x2) = h(x1)

Trang 26

- (vi) Tính chống xung đột mạnh : Không thể tính toán đẻ tìm được hai dữ liệuđầu vào x1 và x2 phân biệt sao cho chúng có cùng giá trị băm (h(x1) = h(x2))

- Như vậy dựa theo các tính chất trên ta thấy hàm băm một chiều thỏa mãntính chất (iv) và tính chất (v), còn hàm băm kháng xung đột thỏa mãn tính chất (iv)

và (vi)

2.2.2.3 Cấu trúc cơ bản của thuật toán băm

Khối dữ liệu đầu vào x có chiều dài hữu hạn tùy ý sẽ được phân thành cáckhối conliên tiếp có chiều dài cố định r, giả sử được đánh số là x1,x2, ,xm Tuynhiên do chiều dài của khối dữ liệu ban đầu x là tùy ý, do đó cần phải thêm vào dữliệu ban đầu một số bit phụ sao cho tổng số bit của khối dữ liệu x’ sau khi thêm vào

sẽ là bội số của r Ngoài ra khối bit thêm vào thường chứa một khối bit (có chiều dài

cố định trước, thường là 64 bit) xác định chiều dài thực sự của khối bit dữ liệu khichưa thêm các bit phụ

Tiếp theo, lần lượt cắt các khối con r bit từ khối mở rộng x’ Mỗi khối con rbit xi lần lượt bước qua một hàm nén f của hàm băm h(x) Tại bước thứ i, hàm nén fnhận dữ liệu đầu vào là xi và kết quả trung gian của bước trước đó (bước i – 1) đểtạo đầu ra là kết quả đàu vào là xi và kết quả trung gian của bước trước đó (bước i –1) để tạo đầu ra là kết quả chuỗi bit có độ dài cố định bằng n > 0

Kết quả ký hiệu IV là giá trị ban đầu (cho H0 ), thì quá trình lặp xử lý dãy cáckhốicon x1,x2, ,xm được mô tả :

H0 = IV

Hi = f(Hi-1,xi) (i = 1,2, ,m)

h(x) = g(Hm)

- Các biến Hi là các biến dây chuyền

- Hàm g(x) lấy biến dây chuyền cuối cùng để tạo ra mã băm cuối cùng cầntìm Trong hầu hết các thuật toán g(x) thường được chọn là ánh xạ đồng nhất tức làg(Hm) = Hm

- Khâu then chốt trong xây dựng hàm băm là thiết kế hàm nén f

- Giá trị của hàm băm mật mã của một thông điệp được gọi là Message Digest(MD)

Một số hàm băm mật mã thông dụng : MD4,MD5 và SHA-1

Trang 27

Sau đó chia chuỗi bit mới này thành m khối, mỗi khối có độ dài đúng bằng

512 bit Mỗi khối bit này lại chia thành 16 từ, mỗi từ có 32 bit

Thuật toán MD4 tuần tự xử lý dãy m khối trong m lượt tính toán Dữ liệuđầu vào tại lượt tính toán thứ k (1 <= k <= m) là khối thứ k trong dãy và mã bămnhận được sau (k-1) lượt tính toán trước đó ( mã băm đầu vào ứng với k = 1 đãđược khởi tạo từ trước )

Tại lượt tính toán thứ k này, khối dữ liệu đầu vào 512 bit liên tiếp đi qua 3vòng tính toán, trong mỗi vòng gồm có 16 bước, mỗi bước thực hiện tính toán với

dữ liệu là một từ trong dãy và các kết quả nhận được sau bước trước Kết quả saukhi qua 3 vòng tính toán trên sẽ được kết hợp với mã băm trước đó để sinh ra mãbăm mới (cho lượt tính toán thứ k) Sau khi đã xử lý hết m khối, mã băm nhận đượcsau cùng là kết quả ta cần tìm

2.2.2.5 Giải thuật MD5

MD5 (Message-Digest algorithm 5) là một hàm băm để mã hóa với giá trịbăm là 128 bit Từng được xem là một chuẩn trên Internet, MD5 đã được sữ dụngrông rải trong các chương trình an ninh mạng, và cũng thường được dùng để kiểmtra tính nguyên vẹn của tập tin

MD5 được thiết kế bởi Ronald Rivest vào năm 1991 để thay thế cho hàmbăm trước đó, MD4 (cũng do ông thiết kế, trước đó nữa là MD2)

 MD5 có 2 ứng dụng quan trọng:

Ngày đăng: 26/11/2015, 17:55

HÌNH ẢNH LIÊN QUAN

Hình 2.1:Ảnh minh họa làm việc của một hàm băm - chữ ký số và ứng dụng
Hình 2.1 Ảnh minh họa làm việc của một hàm băm (Trang 25)
Hình 2.2: Giải thuật MD5 - chữ ký số và ứng dụng
Hình 2.2 Giải thuật MD5 (Trang 29)
Hình 2.3:   SHA-1 - chữ ký số và ứng dụng
Hình 2.3 SHA-1 (Trang 31)
Hình 3.5 Kết thúc việc cài đặt chứng chỉ số gốc (Chứng chỉ số CA) - chữ ký số và ứng dụng
Hình 3.5 Kết thúc việc cài đặt chứng chỉ số gốc (Chứng chỉ số CA) (Trang 38)
Hình 3.9 Tạo chứng chỉ số được chấp nhận từ CA - chữ ký số và ứng dụng
Hình 3.9 Tạo chứng chỉ số được chấp nhận từ CA (Trang 40)
Hình 3.11 Cài đặt chứng chỉ số của người dùng - chữ ký số và ứng dụng
Hình 3.11 Cài đặt chứng chỉ số của người dùng (Trang 41)
Hình 3.12 Kiểm tra chứng chỉ số của người dùng đã được cài đặt - chữ ký số và ứng dụng
Hình 3.12 Kiểm tra chứng chỉ số của người dùng đã được cài đặt (Trang 41)
Hình 3.13 Kiểm tra tính hợp lệ của chữ ký số - chữ ký số và ứng dụng
Hình 3.13 Kiểm tra tính hợp lệ của chữ ký số (Trang 42)
Hình 3.17 Hoàn thành việc tạo khóa Public cho người sử dụng - chữ ký số và ứng dụng
Hình 3.17 Hoàn thành việc tạo khóa Public cho người sử dụng (Trang 44)
Hình 3.19 Chọn định dạng cho khóa Private của người sử dụng - chữ ký số và ứng dụng
Hình 3.19 Chọn định dạng cho khóa Private của người sử dụng (Trang 45)
Hình 3.21 Hoàn Thành việc tạo khóa Private cho người sử dụng - chữ ký số và ứng dụng
Hình 3.21 Hoàn Thành việc tạo khóa Private cho người sử dụng (Trang 46)
Hình 2.24 Thiết lập chữ ký và mã hóa với Outlook Express bước 1 - chữ ký số và ứng dụng
Hình 2.24 Thiết lập chữ ký và mã hóa với Outlook Express bước 1 (Trang 48)
Hình 2.26 Thiết lập chữ ký và mã hóa với Outlook Express bước 3 - chữ ký số và ứng dụng
Hình 2.26 Thiết lập chữ ký và mã hóa với Outlook Express bước 3 (Trang 49)
Hình 2.29 Sử dụng chữ ký số cho tất cả các thư gửi đi - chữ ký số và ứng dụng
Hình 2.29 Sử dụng chữ ký số cho tất cả các thư gửi đi (Trang 50)
Hình 2.30 Sử dụng mã hóa cho tất cả các thư gửi đi - chữ ký số và ứng dụng
Hình 2.30 Sử dụng mã hóa cho tất cả các thư gửi đi (Trang 51)

TỪ KHÓA LIÊN QUAN

w