Trên thực tế, có một số hình thức xác thực thực thể như chứng minh thư, giấy phép lái xe, hoặc các giấy tờ cá nhân khác, và xác thực tính an toàn của thông tin như chữ ký, con dấu.. Do v
Trang 1
Luận văn
An toàn và bảo mật thông
tin
Trang 2An toàn và bảo mật thông tin
MỞ ĐẦU
Ngày nay, việc ứng dụng công nghệ thông tin vào mọi mặt của đời sống đã mang lại những kết quả to lớn cho xã hội, đặc biệt là những ứng dụng của mạng Internet trong thời đại thông tin hiện nay Thế nhưng những thách thức về bảo mật mạng lại nảy sinh bởi chính bản chất của sự chia sẻ toàn cầu
đó Do vậy làm sao để có những giao dịch trực tuyến an toàn là vấn đề cấp
bách và thiết yếu!
thực là xác minh, kiểm tra một thông tin hay một thực thể nào đó để công nhận hoặc bác bỏ tính hợp lệ của thông tin hay thực thể đó Đây là yêu cầu rất quan trọng trong các giao tiếp cần có sự tin cậy giữa các đối tượng tham gia trao đổi thông tin
Trên thực tế, có một số hình thức xác thực thực thể như chứng minh thư, giấy phép lái xe, hoặc các giấy tờ cá nhân khác, và xác thực tính an toàn của thông tin như chữ ký, con dấu Còn chứng chỉ số chính là “chứng minh thư trên thế giới điện tử” Trong đồ án này nghiên cứu về phương pháp xác thực dùng chứng chỉ số
Đồ án gồm 3 chương:
Chương 1: Các khái niệm cơ bản – Trình bày cơ sở toán học và các khái
niệm về an toàn và bảo mật thông tin
Chương 2: Xác thực bằng chứng chỉ số – Trình về khái niệm, phân loại và
cách sử dụng chứng chỉ số trong xác thực điện tử
Trang 3Chương 1 CÁC KHÁI NIỆM CƠ BẢN
1.1 MỘT SỐ KHÁI NIỆM TOÁN HỌC
1.1.1 Số nguyên tố và nguyên tố cùng nhau
Số nguyên tố là số nguyên dương chỉ chia hết cho 1 và chính nó
Ví dụ: 2, 3, 5, 7, 17, … là những số nguyên tố
Hệ mật mã thường sử dụng các số nguyên tố ít nhất là lớn hơn 10150
Hai số m và n được gọi là nguyên tố cùng nhau nếu ước số chung
lớn nhất của chúng bằng 1 Ký hiệu: gcd(m, n) = 1
Ví dụ: 9 và 14 là nguyên tố cùng nhau
1.1.2 Đồng dư thức
Cho a và b là các số nguyên tố, n là số nguyên dương thì a được gọi
là đồng dư với b theo modulo n nếu n|a-b (tức a - b chia hết cho n, hay
khi chia a và b cho n được cùng một số dư như nhau) Số nguyên n được gọi là modulo của đồng dư
• Tính đối xứng: Nếu a ≡ b mod n thì b ≡ a mod n
• Tính giao hoán: Nếu a ≡ b mod n và b ≡ c mod n thì a ≡ c mod n
• Nếu a ≡ a1 mod n, b ≡ b1 mod n
thì a + b ≡ (a1 + b1) mod n và ab ≡ a1b1 mod n
Trang 41.1.3 Không gian Z n và Z n *
Không gian Z n (các số nguyên theo modulo n)
Là tập hợp các số nguyên {0, 1, 2, …, n-1} Các phép toán trong Zn như cộng, trừ, nhân, chia đều được thực hiện theo module n
cho ax ≡ 1 (mod n) Nếu x tồn tại thì đó là giá trị duy nhất, và a được gọi là khả nghịch, nghịch đảo của a ký hiệu là a-1
Tính chất:
theo modulo n, và chỉ được xác định khi b có nghịch đảo theo modulo n
• Cho a ∈ Z n , a là khả nghịch khi và chỉ khi gcd(a, n) = 1
Trang 5được định nghĩa là số nguyên dương nhỏ nhất t thoả mãn: at ≡ 1 (mod n)
Ví dụ: Z21*={1, 2, 4, 5, 8, 10, 11, 13, 16, 17, 19, 20}, Φ(21) = 12 = |Z21*|
Trang 61.1.6 Bộ phần tử sinh (Generator-tuple)
{g 1 , , g k } được gọi là bộ phần tử sinh nếu mỗi g i là một phần tử sinh
Ví dụ: {3, 5} là bộ phần tử sinh của Z7*, bởi vì:
Tuy nhiên {1,2,4} là tập con của {1, 2, 3, 4, 5, 6} = Z7*,
do đó số 2 được gọi là “phần tử sinh của nhóm G(3)”,
G(3) là nhóm có 3 thành phần {1,2,4}
1.1.7 Bài toán đại diện (Presentation problem)
rời rạc liên quan đến việc tìm số mũ a, sao cho:
a = loggh mod n (với h ∈ G(q))
Cho k>= 2, 1<=ai<= q, i = 1 …k
Bài toán đại diện là: cho h thuộc G(q), tìm {a 1 , , a k}, của bộ phần tử sinh {g1, , gk} ,
Trang 7Bài toán đại diện là với h = 13 ∈ G(11), tìm {a1, a2} sao cho:
23 mod 3
Trang 81.1.8 Hàm băm
• Hàm băm h là hàm một chiều (one-way hash) với các đặc tính sau:
• Với thông điệp đầu vào x thu được bản băm z = h(x) là duy nhất
• Nếu dữ liệu trong thông điệp x thay đổi hay bị xóa để thành thông điệp x’ thì h(x’) ≠ h(x) Cho dù chỉ là một sự thay đổi nhỏ hay chỉ là
xóa đi 1 bit dữ liệu của thông điệp thì giá trị băm cũng vẫn thay đổi Điều này có nghĩa là: hai thông điệp hoàn toàn khác nhau thì giá trị hàm băm cũng khác nhau
• Nội dung của thông điệp gốc “khó” suy ra từ giá trị hàm băm
Nghĩa là: với thông điệp x thì dễ dàng tính được z = h(x), nhưng lại “khó” suy ngược lại được x nếu chỉ biết giá trị hàm băm h(x)
Tính chất:
- Hàm băm h là không va chạm yếu:
Nếu cho trước một bức điện x, thì không thể tiến hành về mặt tính toán
để tìm ra một bức điện x’ ≠ x mà h(x’) = h(x)
- Hàm băm h là không va chạm mạnh:
Nếu không có khả năng tính toán để tìm ra hai bức thông điệp x và x’ mà x ≠ x’ và h(x) = h(x’)
Trang 91.2 CÁC KHÁI NIỆM VỀ MÃ HOÁ
1.2.1 Khái niệm mã hóa
Ta biết rằng tin truyền trên mạng rất dễ bị lấy cắp Để đảm bảo việc truyền tin an toàn người ta thường mã hoá thông tin trước khi truyền đi Việc mã hoá thường theo quy tắc nhất định gọi là hệ mật mã Hiện nay có hai loại hệ mật mã mật mã cổ điển và mật mã khoá công khai Mật mã cổ điển
dễ hiểu, dễ thực thi nhưng độ an toàn không cao Vì giới hạn tính toán chỉ
Với các hệ mã cổ điển, nếu biết khoá lập mã hay thuật toán thuật toán lập mã, người ta có thể "dễ" tìm ra được bản rõ Ngược lại các hệ mật mã khoá
Chúng ta đã biết một thông báo thường được xem là bản rõ Người gửi
sẽ làm nhiệm vụ mã hoá bản rõ, kết quả thu được gọi là bản mã Bản mã được gửi đi trên đường truyền tới người nhận Người nhận giải mã để tìm hiểu nội dung bản rõ Dễ dàng thấy được công việc trên khi định nghĩa hàm lập mã và hàm giải mã:
Ek(P) = C và Dk (C) = P
Trang 10tiếp tục kiểm tra đặc điểm của họ trong trường hợp ai đó cố gắng kết nối và giả danh là người sử dụng hợp pháp
Trang 11Thuật toán này có nhiều tên gọi khác nhau như thuật toán khoá bí mật, thuật toán khoá đơn giản, thuật toán một khoá Thuật toán này yêu cầu người gửi và người nhận phải thoả thuận một khoá trước khi thông báo được gửi đi
và khoá này phải được cất giữ bí mật Độ an toàn của thuật toán này phụ thuộc vào khoá, nếu để lộ ra khoá này nghĩa là bất kỳ người nào cũng có thể
mã hoá và giải mã thông báo trong hệ thống mã hoá Sự mã hoá và giải mã của hệ mã hoá đối xứng biểu thị bởi:
Nơi ứng dụng: Sử dụng trong môi trường mà khoá đơn dễ dàng được chuyển, như là trong cùng một văn phòng Cũng dùng để mã hoá thông tin khi lưu trữ trên đĩa nhớ
Các vấn đề đối với hệ mã hoá đối xứng:
• Phương pháp mã hoá đối xứng đòi hỏi người mã hoá và người giải mã phải cùng chung một khoá Khoá phải được giữ bí mật tuyệt đối "Dễ dàng" xác định một khoá nếu biết khoá kia và ngược lại
• Hệ mã hoá đối xứng không an toàn nếu khoá bị lộ với xác xuất cao
Hệ này khoá phải được gửi đi trên kênh an toàn
• Vấn đề quản lý và phân phối khoá là khó khăn, phức tạp khi sử dụng
hệ mã hoá đối xứng Người gửi và người nhận phải luôn thống nhất với nhau về khoá Việc thay đổi khoá là rất khó và dễ bị lộ
• Khuynh hướng cung cấp khoá dài mà nó phải được thay đổi thường xuyên cho mọi người, trong khi vẫn duy trì cả tính an toàn lẫn hiệu quả chi phí, sẽ cản trở rất nhiều tới việc phát triển hệ mật mã
Trang 121.2.2.2 Mã hóa phi đối xứng (Mã hóa công khai)
Hệ mã hoá khoá công khai: là Hệ mã hoá trong đó khoá mã hoá là khác với khoá giải mã Khoá giải mã “khó” tính toán được từ khoá mã hoá
và ngược lại Khoá mã hoá gọi là khoá công khai (Public key) Khoá giải mã được gọi là khoá bí mật (Private key)
Nơi ứng dụng: Sử dụng chủ yếu trong việc trao đổi dữ liệu công khai
Các điều kiện của một hệ mã hoá công khai:
các điều kiện ban đầu, phải được thực hiện một cách dễ dàng, nghĩa là thực hiện trong thời gian đa thức
Người gửi A có được khoá công khai của người nhận B và có bản tin
P cần gửi B, thì có thể dễ dàng tạo ra được bản mã C
C = EKB (P) = EB (P)
giải mã bản tin trong thời gian đa thức
P = DkB (C) = DB [EB(P)]
chúng phải đương đầu với trường hợp nan giải, đó là gặp bài toán "khó"
Trang 13• Ta định nghĩa: K={(n,a,b): a*b ≡ 1(mod φ (n))}
• Giá trị n và b là công khai và a là bí mật
• Với mỗi K=(n, a, b), mỗi x ∈ P, y ∈ C định nghĩa
các số nguyên tố lớn thoả mãn q|(p-1) Ở đây giới thiệu cách
• Khoá công khai chính là (p, g, h), và khoá bí mật là α
Mã hoá :khoá công khai (p, g, h) muốn mã hoá thư tín m (0≤ m < p)
Lấy ngẫu nhiên một số nguyên k, 0≤ k ≤ p-2
Tính toán x = gk mod p , y = m * hk mod p
Giải mã Để phục hồi được bản gốc m từ c = (x, y), ta làm như sau:
Trang 141.2.3.3 Mã hoá đồng cấu
Xét một sơ đồ mã hoá xác suất Giả sử P là không gian các văn bản chưa
mã hoá và C là không gian các văn bản mật mã Có nghĩa là P là một nhóm với phép toán 2 ngôi ⊕ và C là một nhóm với phép toán ⊗ Ví dụ
E của sơ đồ mã hoá xác suất được hình thành bởi sự tạo ra khoá riêng và
(s) r ta nói rằng sơ đồ mã hoá xác suất là (⊕,⊗)-đồng cấu Nếu với bất kỳ
ví dụ E của sơ đồ này, ta cho c1 = Er1(m1) và c2 = Er2(m2) thì tồn tại r sao cho:
c1 ⊗ c2 = Er(m1 ⊕ m2)
Chẳng hạn, sơ đồ mã hoá Elgamal là đồng cấu Ở đây, P là tập tất cả các
phép nhân modulo p Đối với phép toán 2 ngôi ⊗ được định nghĩa trên các văn bản mật mã, ta dùng phép nhân modulo p trên mỗi thành phần
Trang 151.2.3.4 Mã nhị phân
Giả sử rằng Alice muốn gửi cho Bob 1 chữ số nhị phân b Cô ta không muốn tiết lộ b cho Bob ngay Bob yêu cầu Alice không được đổi ý, tức là chữ
số mà sau đó Alice tiết lộ phải giống với chữ số mà cô ta nghĩ bây giờ
Alice mã hoá chữ số b bằng một cách nào đó rồi gửi sự mã hoá cho Bob Bob không thể phục hồi được b tới tận khi Alice gửi chìa khoá cho anh
ta Sự mã hoá của b được gọi là một blob
Một cách tổng quát, sơ đồ mã nhị phân là một hàm
ξ: {0, 1} x X→ Y, ở đó X, Y là những tập hữu hạn Mỗi
mã hoá của b là giá trị ξ (b, k), k∈ X Sơ đồ mã nhị phân phải thoả mãn những tính chất sau:
• Tính che đậy (Bob không thể tìm ra giá trị b từ ξ(b, k) )
• Tính mù (Alice sau đó có thể mở ξ(b, k) bằng cách tiết lộ b, k thì được dùng trong cách xây dựng nó Cô ta không thể mở blob bởi 0 hay 1)
Nếu Alice muốn mã hoá một xâu những chữ số nhị phân, cô ta
mã hoá từng chữ số một cách độc lập
Sơ đồ mã hoá số nhị phân mà trong đó Alice có thể mở blob bằng 0 hay
1 được gọi là mã hoá nhị phân cửa lật
Mã hoá số nhị phân có thể được thực hiện như sau:
logarit rời rạc cơ số g của G thì cả Alice và Bob đều không biết
bằng cách tiết lộ k-a nếu b=0 hoặc k+a nếu b=1 Nếu Alice không biết a, cô ta không thể mở blob bằng –b
Trang 16Tương tự, nếu Bob không biết k, anh ta không thể xác định b với chỉ một dữ kiện ξ(b, k) = gkGb
Sơ đồ mã hoá chữ số nhị phân cửa lật đạt được trong trường hợp Alice biết a
Nếu Bob biết a và Alice mở blob cho Bob thông qua kênh chống đột nhập đường truyền (untappable channel) Bob có thể sẽ nói dối với người thứ
ba về sự mã hoá chữ số nhị phân b Rất đơn giản, anh ta nói rằng anh ta nhận được k-a hoặc k+a (mà thực tế là k) Sơ đồ mã hoá số nhị phân mà cho phép người xác minh (Bob) nói dối về việc mở blob, được gọi là
sự mã hoá nhị phân chameleon
Thay vì mã hoá từng chữ số nhị phân trong sâu s một cách độc lập,
nữa, những thông tin về số a sẽ cho Alice khả năng mở ξ (s,k) bởi bất kì s’, k’ thoả mãn as + k = as’ + k’
Trang 173 K không gian khoá là tập hữu hạn các khoá có thể
1.3.2 Phân loại sơ đồ chữ ký điện tử
Chữ ký “điện tử” được chia làm 2 lớp, lớp chữ ký kèm thông điệp (message appendix) và lớp chữ ký khôi phục thông điệp (message recovery)
Chữ ký kèm thông điệp: Đòi hỏi thông điệp ban đầu là đầu vào của giải thuật kiểm tra Ví dụ: chữ ký Elgamal
Chữ ký khôi phục thông điệp: Thông điệp ban đầu sinh ra từ bản thân chữ ký Ví dụ: chữ ký RSA
Trang 201.3.3.3 Sơ đồ chữ ký Schnorr
Chuẩn bị:
Tính y = gx làm khóa công khai
Lấy H là hàm băm không va chạm
Ký trên thông điệp m:
Tính c = H(m, gr)
Tính s = (r - c x) mod q
Chữ ký Schnorr là cặp (c, s)
Kiểm tra chữ ký:
Với một văn bản m cho trước, một cặp (c, s) được gọi là một chữ ký
Schnorr hợp lệ nếu thỏa mãn phương trình:
c = H(m, gs*yc)
Để ý rằng ở đây, c xuất hiện ở cả 2 vế của phương trình
Trang 21dịch trực tuyến là rất ít Nguyên nhân thì có nhiều, nhưng một lý do quan
trọng là chúng ta, cũng như cả thế giới, đang phải đứng trước những thách
thức to lớn về bảo mật khi tham gia vào quá trình này Nhưng các cơ hội kinh
doanh, sự tiện lợi trong đời sống qua trao đổi thông tin, các giao dịch trên mạng là một sức mạnh ngày càng được khẳng định và không thể phủ nhận
Do vậy cần đảm bảo những tính chất quan trọng và cần thiết của thông tin trong giao dịch trực tuyến như:
+ Tính bí mật (confidentiality) : Thông tin chỉ được tiết lộ cho những ai được
+ Tính không chối bỏ ( non-repudiation): Người gửi hoặc người nhận sau này
không thể chối bỏ việc đã gửi hoặc nhận thông tin
minh, kiểm tra một thông tin hay một thực thể nào đó để công nhận hoặc bác
Trang 22bỏ tính hợp lệ của thông tin hay thực thể đó Đây là yêu cầu rất quan trọng trong các giao tiếp cần có sự tin cậy
Xác thực bao gồm 2 việc chính:
+ Xác thực tính hợp lệ của các thực thể tham gia giao tiếp
+ Xác thực tính bảo mật của thông tin được trao đổi
Như vậy trên thực tế, chúng ta có thể thấy một số hình thức xác thực thực thể như chứng minh thư, giấy phép lái xe, hoặc các giấy tờ cá nhân khác,
và xác thực tính an toàn của thông tin như chữ ký, con dấu
Xác thực điện tử
Xác thực điện tử là việc xác minh từ xa bằng các phương tiện điện tử
sự tồn tại chính xác và hợp lệ danh tính của chủ thế nào đó, cũng như lớp thông tin nào đó mà không cần biết nội dung cụ thể của thông tin và chủ thể
đó, bằng cách chỉ thông qua thông tin đặc trưng cho chủ thể hoặc thông tin để bảo bảo đảm tính bí mật của chủ thế hoặc thông tin cần chứng minh
Mục đích của việc xác thực điện tử: chống giả mạo, chống chối bỏ, đảm bảo tính toàn vẹn, tính bí mật, tính xác thực của thông tin và mục đích cuối cùng là hoàn thiện các giải pháp an toàn thông tin
Cơ sở ứng dụng để xây dựng các giải pháp an toàn cho xác thực điện tử
là các hệ mật mã
Ứng dụng trong: thương mại điện tử, trong các hệ thống thanh toán trực tuyến, là nền tảng của chính phủ điện tử
Hiện nay, xác thực điện tử được sử dụng trong khá nhiều ứng dụng, theo
số liệu điều tra công bố vào tháng 8/2003 của tổ chức OASIS (Organization for the Advancement of Structured Information Standard):
• 24,1% sử dụng trong việc ký vào các dữ liệu điện tử;
Trang 23• 6% sử dụng bảo đảm an toàn cho Web Server;
• 6% sử dụng trong các mạng riêng ảo
Như vậy đã hình thành nhiều phương pháp xác thực điện tử khác nhau Xác thực thực thể có thể sử dụng các phương pháp nhận dạng sinh học như dấu vân tay, mẫu võng mạc, mẫu giọng nói, chữ ký tay Xác thực thông tin có thể sử dụng mật khẩu, chữ ký số, sơ đồ định danh…Có ba phương pháp xác thực chính sau đây:
+ Xác thực dựa vào những gì mà ta biết:
Khi xác thực hệ thống yêu cầu chủ thể cung cấp những thông tin mà chủ thể biết Như mã pin, mật khẩu…
+ Xác thực dựa vào những gì mà ta có:
xác minh như chứng chỉ số, thẻ ATM…
+ Xác thực dựa vào những gì mà ta đại diện:
Việc xác nhận dựa vào việc nhận dạng các dấu hiệu sinh học như dấu vân tay, giọng nói, võng mạc…
Mỗi phương pháp đều có ưu và nhược điểm riêng, vì vậy trên thực tế, việc xác thực thường kết hợp nhiều phương pháp để có kết quả tốt nhất đảm bảo an toàn cho các giao dịch Và hiện nay việc xác nhận bằng chứng chỉ số đang được tin cậy sử dụng do khắc phục những nhược điểm của các phương
pháp khác
Trang 242.2 CHỨNG CHỈ SỐ
Chứng chỉ số do một tổ chức độc lập, trung lập, có uy tín cấp cho người đăng kí, là một tệp tin điện tử chứa thông tin cá nhân của người đăng kí, chứa khóa công khai của người đăng kí nhằm mục đích chứng nhận trên mạng đích thực bạn là ai đảm bảo cho các giao dịch trực tuyến an toàn và bảo mật, hoặc
để xem xét quyền sử dụng tài nguyên trực tuyến của bạn và đây cũng là cơ sở pháp lý khi xảy ra tranh chấp Vậy nói cho cùng, Chứng chỉ số là một công cụ xác thực Chứng chỉ số có nội dung thường tuân theo chuẩn nội dung của X509V3, có cấu trúc bao gồm:
+ Ngày hết hạn của chứng nhận ( Period of validity )
+ Thông tin cá nhân về người được cấp được chứng nhận ( Subject ) + Khóa công khai của cá nhân (Public key )
+ Chữ kí số của CA đảm bảo giá trị của chứng nhận (Signature ) Một số thông tin chính:
9 Thông tin cá nhân:
Gồm các thông tin về người được cấp chứng chỉ gồm tên, quốc tịch, địa chỉ, điện thoại, mail, tên của tổ chức …
9 Khóa công khai:
Khoá công khai được khi kết hợp cùng với một khoá cá nhân duy nhất được tạo ra từ khoá công khai để tạo thành cặp mã khoá bất đối xứng Khóa công khai dùng để mã hóa, còn khóa bí mật dùng giải mã Hai bên giao dịch muốn giao dịch với nhau thì phải biết khóa công khai của nhau Khoá cá nhân
có thể giải mã thông tin được mã hoá bằng khoá công khai tương ứng, nhưng khoá công khai thì lại không có khả năng giải mã ngược lại, thậm chỉ cả
Trang 252.2.1 Xác thực định danh
Xác thực định danh là xác định tính hợp lệ của các thực thể tham gia giao tiếp Việc giao dịch qua mạng điển hình ngày nay là giữa máy khách và máy chủ ( máy dịch vụ ), xác thực định danh tức là xác thực đảm bảo từ cả hai phía làm cho cả 2 phía tin tưởng vào đối tác, đồng thời cũng có trách nhiệm với chính những gì mình gửi đi
Để xác thực danh tính cho máy khách có hai hình thức:
+ Xác thực dựa trên tên truy nhập và mật khẩu: Với hình thức tất cả các khách hàng nếu muốn truy cập vào máy chủ thì phải có tên truy cập và mật khẩu, máy chủ dịch vụ sẽ quản lý những tên và mật khẩu đó Có thể tham khảo sơ đồ sau:
Hình 1: Sơ đồ xác thực dựa vào mật khẩu
+ Xác thực dựa vào chứng chỉ số: Ở hình thức xác thực này, máy khách ký số vào dữ liệu, sau đó gửi chữ ký số và chứng chỉ số qua mạng Máy chủ sẽ dùng kĩ thuật mã hóa khóa công khai để kiểm tra chữ ký và xác định
tính hợp lệ của chứng chỉ số Ta có thể hình dung qua sơ đồ sau:
Trang 26Hình 2: Sơ đồ xác thực dựa vào chứng chỉ số
2.2.2 Chứng chỉ khóa công khai
Khi một giao dịch trên mạng tiến hành theo nguyên tắc mã hóa công khai thì khóa công khai là công khai, lúc này nguy cơ bị tấn công nhiều hơn lại ở khả năng làm giả khóa công khai để lấy thông tin Nếu giao dịch chỉ tiến hành ở một nhóm nhỏ thì mọi việc đơn giản hơn vì mọi người trong nhóm có thể trực tiếp tin cậy có được khóa công khai của người khác dùng cho việc mã hóa thông tin khi muốn gửi tin cho người đó Nhưng đó là điều không thực tế
so với nhu cầu giao dịch, vì vậy cần có một tổ chức như đã nói là độc lập, trung lập và có uy tín cao được cả bên gửi và nhận tin tưởng đứng ra làm công việc phân phối khóa công khai, chứng thực khóa công khai của các chủ thể trong các giao dịch
VD như tổ chức Entrust, là một trong những hãng đi đầu về phát triển PKI Entrust là một tổ chức chứng thực điện tử tin cậy trên thế giới được các công ty thuộc lĩnh vực thương mại điện tử trên thế giới tin cậy Microsoft cũng là nhà phân phối sản phẩm về hệ thống cấp phát chứng chỉ của EnTrust tại Việt Nam Giải pháp của EnTrust không những đáp ứng đầy đủ các yêu cầu về hệ thống CA mà còn cung cấp thêm nhiều ứng dụng của chứng chỉ số,
Trang 27CA sẽ kí lên chứng chỉ số để xác thực chứng chỉ đó là hợp lệ
Hình 3: Quy trình tạo chữ ký của CA
Khi sử dụng chứng chỉ số, trước tiên người dùng kiểm tra chữ kí của
CA trên Chứng chỉ số có hợp lệ không thông qua khóa công khai của CA
Trang 282.2.3 Mô hình CA
Như vậy chúng ta hẳn thấy rằng nếu có một CA nào đó có đủ uy tín đứng ra làm CA cho tất cả mọi giao dịch điện tử thì quả thực là không còn biên giới cho việc tìm kiếm và tiến hành các giao dịch Nhưng tất yếu đó là điều không thực tế vì mỗi nước, mỗi vùng ngoài vị trí địa lý hoàn toàn khác biệt còn có tập quán kinh doanh, tập quán chính trị khác nhau, vậy nên việc nghĩ rằng có một CA nào đó đảm bảo hết các mối quan hệ tốt đẹp với tất cả
để tạo ra uy tín làm mọi chủ thể đều chấp nhận là không hề thực tế
Vậy làm sao để một chủ thế được cấp chứng chỉ số bởi CA này có thể
có khóa công khai của chủ thể khác được cấp bởi CA khác một cách an toàn
và tin cậy? Có một giải pháp đưa ra đó là chủ thế này có thể tìm chứng chỉ chứa khóa công khai của CA của chủ thể đó qua một số những CA uy tín mà chủ thể này tin cậy Và việc CA này cấp chứng chỉ số cho CA khác tạo thành một mô hình, gọi là mô hình CA
Như vậy với phương pháp chứng thực đệ quy ở trên, một chủ thể có thể
có được khóa công khai của những chủ thế khác CA Ta có thể tham khảo sơ
đồ chứng thực đệ quy sau:
Trang 29Hình 4: Sơ đồ chứng thực đệ quy
Trang 302.2.4 Thời hạn tồn tại và việc thu hồi chứng chỉ
+ Đăng ký: Khi một chủ thể muốn có một chứng chỉ số thì chủ thể phải đăng kí với CA và chứng minh được với CA rằng mình là mình Sau khi đã được RA xác minh thì CA sẽ cấp chứng chỉ số cho chủ thể đó
+ Sau khi đăng kí thì lúc này chủ thể sẽ có 1 khóa bí mật và 1 khóa công khai Muốn giao dịch với chủ thể khác thì bắt buộc chủ thể này cũng phải có chứng chỉ số Khóa công khai lúc này giúp cho chủ thể có thể có những giao dịch an toàn với các chủ thể khác
Ví dụ như khi chủ thể A muốn trao đổi thông tin với chủ thể B thì chủ thể A tìm khóa công khai của chủ thể B Sau khi chắc chắn chìa khóa đó là của B bằng cách kiểm tra chứng chỉ số, A dùng khóa công khai này để mã hóa thông tin đó Thông tin này chỉ có thể được giải mã bởi khóa bí mật của B, kể
cả khóa vừa dùng để mã hóa chúng cũng không thể Khi nhận được thông tin,
B dùng khóa bí mật của mình để giải mã thông tin Nếu khóa bí mật của B có thể giải mã được thì thông tin đúng là được gửi cho B Trong trường hợp này nếu thông tin bị mã hóa trên nếu có rơi vào tay người khác thì cũng không thể
bị dò ra Như vậy ta thấy A và B không nhất thiết phải là người có quen biết trước, chỉ cần có nhu cầu giao dịch thì thông qua chứng chỉ số họ cũng có thể thực hiện được giao dịch của mình mà không hề bị lộ bí mật thông tin
+ Chứng chỉ số không còn hợp lệ và không đáng tin cậy nữa sau khi hết thời hạn Nhưng cũng có chứng chỉ số bị CA thu hồi trước thời hạn vì có nghi ngờ bị thám mã và tấn công thỏa hiệp
+ Ta có thể hình dung việc sử dụng chứng chỉ số cho việc giao dịch trực tuyến giống như là chứng minh thư trong đời sống thực vậy Gồm con dấu của nơi cấp chứng minh thư giống như là chữ ký của CA trên chứng chỉ
Trang 31A giao dịch gửi hàng cho B qua bưu điện được mã hóa bằng tên, tuổi người gửi thì đó là khóa công khai ai cũng biết, nhưng không phải ai cũng lấy được hàng khi mang chứng minh thư đó tới, mà phải có khóa riêng, tức là có mặt
và nhận dạng giống miêu tả trong chứng minh thư
Trang 322.2.5 Khuôn dạng chứng chỉ số theo chuẩn X.509
Chứng chỉ số có nội dung thường tuân theo chuẩn nội dung của X509,
là chuẩn được đưa ra bởi Internationnal Telecommunication Union-
Telecommunication Standardization Sector (ITU-T) và Iso/Internationnal Electrotechnical Commission (IEC) Công bố lần đầu tiên vào năm 1988 như
là một phần khuyến cáo của dịch vụ thư mục X500 Định dạng chuẩn X 509 phiên bản 2 là sự mở rộng của khuôn dạng chuẩn X509 phiên bản 1, kết hợp thêm 2 trường quản lý truy cập thư mục Chuẩn X509 V3 được đưa ra tháng 6-2006
ISO/IEC và ANSI X9 đều đã định nghĩa các trường chuẩn mở rộng trong X509 V3, ví dụ cho phép mang thêm thông tin về định danh đối tượng , thông tin về thuộc tính khóa, thông tin về chính sách…