1. Trang chủ
  2. » Công Nghệ Thông Tin

Báo cáo về bảo mật thông tin

4 322 1

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 4
Dung lượng 107,68 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Báo cáo về bảo mật thông tin bảo mật thông tin Trong ngành mật mã học, mã hóa là quá trình dùng để biến thông tin từ dạng này sang dạng khác và ngăn những người không phận sự tiếp cận vào thông tin đó. Bản thân việc mã hóa không ngăn chặn việc thông tin bị đánh cắp, có điều thông tin đó lấy về cũng không sử dụng được, không đọc được hay hiểu được vì biến dạng đi rồi.

Trang 1

Chương I: Tổng quan về mã hóa trong tin học

1 Khái niệm mã hóa :

Trong ngành mật mã học, mã hóa là quá trình dùng để biến thông tin từ dạng này sang dạng khác và ngăn những người không phận sự tiếp cận vào thông tin đó Bản thân việc mã hóa không ngăn chặn việc thông tin bị đánh cắp, có điều thông tin đó lấy về cũng không sử dụng được, không đọc được hay hiểu được vì biến dạng đi rồi

2 Khái niệm mã hóa bí mật:

3 Mã hóa công khai

Là một dạng mã hóa cho phép người sử dụng trao đổi các thông tin mật mà không cần phải trao đổi các khóa chung bí mật trước đó Điều này được thực hiênh

4 Thuật toán băm:

Là một hàm toán học chuyển đổi một thông điệp đầu vào có độ dài bất kỳ thành dãy bit có độ dài cố định (tùy thuộc vào thộc toán băm) Dãy bit này được gọi là thông điệp rút gọn (message digest) hay giá trị băm (hash value), đại diện cho thông điệp ban đầu

5 Chữ ký điện tử:

Là một đoạn dữ liệu gắn liền với văn bản gốc để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính toàn vẹn của văn bản gốc

Chữ ký điện tử được sử dụng nhiều trong các giao dịch điện tử như Email, thương mại điện tử, ngân hàng,…

Chữ ký điện tử được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản cần ký tự điện tử để tạo ra văn bản tóm lược, sau đó dùng khóa bí mật (private key) để mã hóa tạo ra chữ ký số đính kèm với văn bản gốc được tính toán lại bằng thuật toán băm để so sánh với bản tóm lược được phục hồi từ việc sử dụng khóa công khai (public key ) để giải mã

Chương II: Giới thiệu về hạ tầng khóa công cộng PKI

1 Khái niệm PKI:

PKI (Public Key Infrastructure) cho phép người sử dụng của một mạng công cộng không bảo mật, chẳng hạn như Internet, có thể trao đổi dữ liệu và tiền một cách an toàn thông qua việc sử dụng một cặp mã khóa công khai và khóa cá nhân được cấp phát và sử dụng thông qua một nhà cung cấp chứng thực được tín nhiệm Nền tảng khóa công khai cung cấp một chứng chỉ số, dùng để xác minh một cá nhân hoặc một tổ chức, và các dịch vụ danh mục có thể lưu trữ và khi cần có thể

Trang 2

thu hồi các chứng chỉ số Mặc dù các thành phần cơ bản của PKI đều được phổ biến, nhưng một số nhà cung cấp đang muốn đưa ra một chuẩn PKI riêng khác biệt Một tiêu chuẩn chung về PKI trên Internet cũng đang trong quá

trình xây dựng

1.2 Chức năng của PKI

PKI cho phép những người tham gia xác thực lẫn nhau Mục tiêu chính của PKI là cung cấp khóa công khai và xác định mối liên hệ giữa khóa và định dạng người dùng Nhờ

vậy người dùng có thể sử dụng trong một số ứng dụng như:

- Mã hóa, giải mã văn bản

- Xác thực người dùng ứng dụng

- Mã hóa Email hoặc xác thực người gửi Email

- Tạo chữ ký số trên văn bản điện tử

1.3 Mã hóa khóa công khai

- Là một chuyên ngành của mật mã học cho phép người sử dụng trao đổi các thông tin mật mà không cần phải trao đổi các khóa chung bí mật trước đó Điều này được thực

hiện bằng cách sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai và

khóa cá nhân (hay khóa bí mật).

- Trong mật mã học khóa công khai, khóa cá nhân phải được giữ bí mật trong khi khóa công khai được phổ biến công khai Trong 2 khóa, một dùng để mã hóa và khóa còn

lại dùng để giải mã Điều quan trọng đối với hệ thống là không thể tìm ra khóa bí mật nếu

chỉ biết khóa công khai

1.4 Các thành phần của PKI

Ngoài các thành phần cơ bản chứng chỉ số, chữ ký số và mật mã PKI còn được tạo nên bởi các thành phần chức năng chuyên biệt sau:

Certificate Authority (CA): là một bên thứ được tin cậy có trách nhiệm tạo, quản

lý, phân phối, lưu trữ và thu hồi các chứng chỉ số CA sẽ nhận các yêu cầu cấp chứng chỉ số và chỉ cấp cho những ai đã xác minh được nhận dạng của họ

Registration Authority (RA): đóng vai trò trung gian giữa CA và người dùng Khi

người dùng cần chứng chỉ số mới, họ gửi yêu cầu tới RA và RA sẽ xác nhận tất cả các thông tin nhận dạng cần thiết trước khi chuyển tiếp yêu cầu đó tới CA để CA

Trang 3

thực hiện tạo và ký số lên chứng chỉ rồi gửi về cho RA hoặc gửi trực tiếp cho

người dùng

Certificate Repository và Archive: có 2 kho chứa quan trọng trong kiến trúc của

PKI Đầu tiên là kho công khai lưu trữ và phân phối các chứng chỉ và CRL (chứa danh sách các chứng chỉ không còn hiệu lực) Cái thứ 2 là một cơ sở dữ liệu được

CA dùng để sao lưu các khóa hiện đang sử dụng và lưu trữ các khóa hết hạn, kho này cần được bảo vệ an toàn như chính CA

Security Server: là một máy chủ cung cấp các dịch vụ quản lý tập trung tất cả các

tài khoản người dùng, các chính sách bảo mật chứng chỉ số, các mối quan hệ tin cậy (trusted relationship) giữa các CA trong PKI, lập báo cáo và nhiều dịch vụ khác

PKI-enabled applications và PKI users: bao gồm các người dùng sử dụng các dịch

vụ của PKI và các phần mềm có hỗ trợ cài đặt và sử dụng các chứng chỉ số như các trình duyệt web, các ứng dụng email chạy phía máy khách

Hình 2.1 : Mô hình PKI

1.6 Các chức năng cơ bản của PKI

1.6.1 Chứng thực

Chứng thực là chức năng quan trọng nhất của hệ thống PKI Đây là quá trình ràng buộc khóa công khai với định danh của thực thể CA là thực thể PKI thực hiện chức năng

chứng thực

Trang 4

1.6.2 Thẩm tra

Quá trình xác dịnh liệu chứng chỉ đã đưa ra có thể đuợc sử dụng đúng mục đích thích

hợp hay không được xem như là quá trình kiểm tra tính hiệu lực của chứng chỉ

1.6.3 Một số chức năng khác

Hệ thống PKI thực hiện chức năng chứng thực, thẩm tra cùng với một số chức năng phụ trợ khác Dưới đây là một số chức năng và dịch vụ được hầu hết các hệ thống PKI cung cấp Một số những chức năng khác có thể được định nghĩa tuỳ theo yêu cầu cụ thể của các

hệ thống PKI

- Đăng ký

- Khởi tạo ban đầu

- Khôi phục cặp khóa

- Tạo khóa

- Hạn sử dụng và cập nhật khóa

- Xâm hại khóa

- Thu hồi

- Công bố và gửi thông báo thu hồi chứng chỉ

- Xác thực chéo

1.7 Các mô hình của PKI

Một số mô hình tin cậy có thể được áp dụng hoặc được đề xuất sử dụng trong hạ tầng

mã hóa công khai –PKI dựa trên x.509:

- Single CA Model (mô hình CA đơn)

- Hierarchical Model (Mô hình phân cấp)

- Mesh Model (Mô hình mắt lưới- xác thực chéo)

- Web Model (Trust List) (Mô hình web)

- Hub and Spoke (Birdge CA) (Mô hình cầu CA)

Chương III: Xây dựng hệ thống trao đổi Email

Ngày đăng: 20/05/2017, 22:29

HÌNH ẢNH LIÊN QUAN

Hình 2.1 : Mô hình PKI - Báo cáo về bảo mật thông tin
Hình 2.1 Mô hình PKI (Trang 3)

TỪ KHÓA LIÊN QUAN

w