1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tài liệu Luận văn An toàn và bảo mật thông tin pptx

65 1,8K 3
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề An toàn và bảo mật thông tin
Trường học Trường Đại Học Công Nghệ Thông Tin
Chuyên ngành An toàn và bảo mật thông tin
Thể loại Luận văn
Năm xuất bản 2023
Thành phố Hồ Chí Minh
Định dạng
Số trang 65
Dung lượng 1,03 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trên thực tế, có một số hình thức xác thực thực thể như chứng minh thư, giấy phép lái xe, hoặc các giấy tờ cá nhân khác, và xác thực tính an toàn của thông tin như chữ ký, con dấu.. Do v

Trang 1

Luận văn

An toàn và bảo mật thông

tin

Trang 2

An toàn và bảo mật thông tin

MỞ ĐẦU

Ngày nay, việc ứng dụng công nghệ thông tin vào mọi mặt của đời sống đã mang lại những kết quả to lớn cho xã hội, đặc biệt là những ứng dụng của mạng Internet trong thời đại thông tin hiện nay Thế nhưng những thách thức về bảo mật mạng lại nảy sinh bởi chính bản chất của sự chia sẻ toàn cầu

đó Do vậy làm sao để có những giao dịch trực tuyến an toàn là vấn đề cấp

bách và thiết yếu!

thực là xác minh, kiểm tra một thông tin hay một thực thể nào đó để công nhận hoặc bác bỏ tính hợp lệ của thông tin hay thực thể đó Đây là yêu cầu rất quan trọng trong các giao tiếp cần có sự tin cậy giữa các đối tượng tham gia trao đổi thông tin

Trên thực tế, có một số hình thức xác thực thực thể như chứng minh thư, giấy phép lái xe, hoặc các giấy tờ cá nhân khác, và xác thực tính an toàn của thông tin như chữ ký, con dấu Còn chứng chỉ số chính là “chứng minh thư trên thế giới điện tử” Trong đồ án này nghiên cứu về phương pháp xác thực dùng chứng chỉ số

Đồ án gồm 3 chương:

Chương 1: Các khái niệm cơ bản – Trình bày cơ sở toán học và các khái

niệm về an toàn và bảo mật thông tin

Chương 2: Xác thực bằng chứng chỉ số – Trình về khái niệm, phân loại và

cách sử dụng chứng chỉ số trong xác thực điện tử

Trang 3

Chương 1 CÁC KHÁI NIỆM CƠ BẢN

1.1 MỘT SỐ KHÁI NIỆM TOÁN HỌC

1.1.1 Số nguyên tố và nguyên tố cùng nhau

Số nguyên tố là số nguyên dương chỉ chia hết cho 1 và chính nó

Ví dụ: 2, 3, 5, 7, 17, … là những số nguyên tố

Hệ mật mã thường sử dụng các số nguyên tố ít nhất là lớn hơn 10150

Hai số m và n được gọi là nguyên tố cùng nhau nếu ước số chung

lớn nhất của chúng bằng 1 Ký hiệu: gcd(m, n) = 1

Ví dụ: 9 và 14 là nguyên tố cùng nhau

1.1.2 Đồng dư thức

Cho a và b là các số nguyên tố, n là số nguyên dương thì a được gọi

là đồng dư với b theo modulo n nếu n|a-b (tức a - b chia hết cho n, hay

khi chia a và b cho n được cùng một số dư như nhau) Số nguyên n được gọi là modulo của đồng dư

• Tính đối xứng: Nếu a ≡ b mod n thì b ≡ a mod n

• Tính giao hoán: Nếu a ≡ b mod n và b ≡ c mod n thì a ≡ c mod n

• Nếu a ≡ a1 mod n, b ≡ b1 mod n

thì a + b ≡ (a1 + b1) mod n và ab ≡ a1b1 mod n

Trang 4

1.1.3 Không gian Z n và Z n *

Không gian Z n (các số nguyên theo modulo n)

Là tập hợp các số nguyên {0, 1, 2, …, n-1} Các phép toán trong Zn như cộng, trừ, nhân, chia đều được thực hiện theo module n

cho ax ≡ 1 (mod n) Nếu x tồn tại thì đó là giá trị duy nhất, và a được gọi là khả nghịch, nghịch đảo của a ký hiệu là a-1

Tính chất:

theo modulo n, và chỉ được xác định khi b có nghịch đảo theo modulo n

• Cho a Z n , a là khả nghịch khi và chỉ khi gcd(a, n) = 1

Trang 5

được định nghĩa là số nguyên dương nhỏ nhất t thoả mãn: at ≡ 1 (mod n)

Ví dụ: Z21*={1, 2, 4, 5, 8, 10, 11, 13, 16, 17, 19, 20}, Φ(21) = 12 = |Z21*|

Trang 6

1.1.6 Bộ phần tử sinh (Generator-tuple)

{g 1 , , g k } được gọi là bộ phần tử sinh nếu mỗi g i là một phần tử sinh

Ví dụ: {3, 5} là bộ phần tử sinh của Z7*, bởi vì:

Tuy nhiên {1,2,4} là tập con của {1, 2, 3, 4, 5, 6} = Z7*,

do đó số 2 được gọi là “phần tử sinh của nhóm G(3)”,

G(3) là nhóm có 3 thành phần {1,2,4}

1.1.7 Bài toán đại diện (Presentation problem)

rời rạc liên quan đến việc tìm số mũ a, sao cho:

a = loggh mod n (với h ∈ G(q))

Cho k>= 2, 1<=ai<= q, i = 1 …k

Bài toán đại diện là: cho h thuộc G(q), tìm {a 1 , , a k}, của bộ phần tử sinh {g1, , gk} ,

Trang 7

Bài toán đại diện là với h = 13 ∈ G(11), tìm {a1, a2} sao cho:

23 mod 3

Trang 8

1.1.8 Hàm băm

• Hàm băm h là hàm một chiều (one-way hash) với các đặc tính sau:

• Với thông điệp đầu vào x thu được bản băm z = h(x) là duy nhất

• Nếu dữ liệu trong thông điệp x thay đổi hay bị xóa để thành thông điệp x’ thì h(x’) ≠ h(x) Cho dù chỉ là một sự thay đổi nhỏ hay chỉ là

xóa đi 1 bit dữ liệu của thông điệp thì giá trị băm cũng vẫn thay đổi Điều này có nghĩa là: hai thông điệp hoàn toàn khác nhau thì giá trị hàm băm cũng khác nhau

• Nội dung của thông điệp gốc “khó” suy ra từ giá trị hàm băm

Nghĩa là: với thông điệp x thì dễ dàng tính được z = h(x), nhưng lại “khó” suy ngược lại được x nếu chỉ biết giá trị hàm băm h(x)

Tính chất:

- Hàm băm h là không va chạm yếu:

Nếu cho trước một bức điện x, thì không thể tiến hành về mặt tính toán

để tìm ra một bức điện x’ ≠ x mà h(x’) = h(x)

- Hàm băm h là không va chạm mạnh:

Nếu không có khả năng tính toán để tìm ra hai bức thông điệp x và x’ mà x ≠ x’ và h(x) = h(x’)

Trang 9

1.2 CÁC KHÁI NIỆM VỀ MÃ HOÁ

1.2.1 Khái niệm mã hóa

Ta biết rằng tin truyền trên mạng rất dễ bị lấy cắp Để đảm bảo việc truyền tin an toàn người ta thường mã hoá thông tin trước khi truyền đi Việc mã hoá thường theo quy tắc nhất định gọi là hệ mật mã Hiện nay có hai loại hệ mật mã mật mã cổ điển và mật mã khoá công khai Mật mã cổ điển

dễ hiểu, dễ thực thi nhưng độ an toàn không cao Vì giới hạn tính toán chỉ

Với các hệ mã cổ điển, nếu biết khoá lập mã hay thuật toán thuật toán lập mã, người ta có thể "dễ" tìm ra được bản rõ Ngược lại các hệ mật mã khoá

Chúng ta đã biết một thông báo thường được xem là bản rõ Người gửi

sẽ làm nhiệm vụ mã hoá bản rõ, kết quả thu được gọi là bản mã Bản mã được gửi đi trên đường truyền tới người nhận Người nhận giải mã để tìm hiểu nội dung bản rõ Dễ dàng thấy được công việc trên khi định nghĩa hàm lập mã và hàm giải mã:

Ek(P) = C và Dk (C) = P

Trang 10

tiếp tục kiểm tra đặc điểm của họ trong trường hợp ai đó cố gắng kết nối và giả danh là người sử dụng hợp pháp

Trang 11

Thuật toán này có nhiều tên gọi khác nhau như thuật toán khoá bí mật, thuật toán khoá đơn giản, thuật toán một khoá Thuật toán này yêu cầu người gửi và người nhận phải thoả thuận một khoá trước khi thông báo được gửi đi

và khoá này phải được cất giữ bí mật Độ an toàn của thuật toán này phụ thuộc vào khoá, nếu để lộ ra khoá này nghĩa là bất kỳ người nào cũng có thể

mã hoá và giải mã thông báo trong hệ thống mã hoá Sự mã hoá và giải mã của hệ mã hoá đối xứng biểu thị bởi:

Nơi ứng dụng: Sử dụng trong môi trường mà khoá đơn dễ dàng được chuyển, như là trong cùng một văn phòng Cũng dùng để mã hoá thông tin khi lưu trữ trên đĩa nhớ

Các vấn đề đối với hệ mã hoá đối xứng:

• Phương pháp mã hoá đối xứng đòi hỏi người mã hoá và người giải mã phải cùng chung một khoá Khoá phải được giữ bí mật tuyệt đối "Dễ dàng" xác định một khoá nếu biết khoá kia và ngược lại

• Hệ mã hoá đối xứng không an toàn nếu khoá bị lộ với xác xuất cao

Hệ này khoá phải được gửi đi trên kênh an toàn

• Vấn đề quản lý và phân phối khoá là khó khăn, phức tạp khi sử dụng

hệ mã hoá đối xứng Người gửi và người nhận phải luôn thống nhất với nhau về khoá Việc thay đổi khoá là rất khó và dễ bị lộ

• Khuynh hướng cung cấp khoá dài mà nó phải được thay đổi thường xuyên cho mọi người, trong khi vẫn duy trì cả tính an toàn lẫn hiệu quả chi phí, sẽ cản trở rất nhiều tới việc phát triển hệ mật mã

Trang 12

1.2.2.2 Mã hóa phi đối xứng (Mã hóa công khai)

Hệ mã hoá khoá công khai: là Hệ mã hoá trong đó khoá mã hoá là khác với khoá giải mã Khoá giải mã “khó” tính toán được từ khoá mã hoá

và ngược lại Khoá mã hoá gọi là khoá công khai (Public key) Khoá giải mã được gọi là khoá bí mật (Private key)

Nơi ứng dụng: Sử dụng chủ yếu trong việc trao đổi dữ liệu công khai

Các điều kiện của một hệ mã hoá công khai:

các điều kiện ban đầu, phải được thực hiện một cách dễ dàng, nghĩa là thực hiện trong thời gian đa thức

Người gửi A có được khoá công khai của người nhận B và có bản tin

P cần gửi B, thì có thể dễ dàng tạo ra được bản mã C

C = EKB (P) = EB (P)

giải mã bản tin trong thời gian đa thức

P = DkB (C) = DB [EB(P)]

chúng phải đương đầu với trường hợp nan giải, đó là gặp bài toán "khó"

Trang 13

• Ta định nghĩa: K={(n,a,b): a*b ≡ 1(mod φ (n))}

• Giá trị n và b là công khai và a là bí mật

• Với mỗi K=(n, a, b), mỗi x ∈ P, y ∈ C định nghĩa

các số nguyên tố lớn thoả mãn q|(p-1) Ở đây giới thiệu cách

• Khoá công khai chính là (p, g, h), và khoá bí mật là α

Mã hoá :khoá công khai (p, g, h) muốn mã hoá thư tín m (0≤ m < p)

Lấy ngẫu nhiên một số nguyên k, 0≤ k ≤ p-2

Tính toán x = gk mod p , y = m * hk mod p

Giải mã Để phục hồi được bản gốc m từ c = (x, y), ta làm như sau:

Trang 14

1.2.3.3 Mã hoá đồng cấu

Xét một sơ đồ mã hoá xác suất Giả sử P là không gian các văn bản chưa

mã hoá và C là không gian các văn bản mật mã Có nghĩa là P là một nhóm với phép toán 2 ngôi ⊕ và C là một nhóm với phép toán ⊗ Ví dụ

E của sơ đồ mã hoá xác suất được hình thành bởi sự tạo ra khoá riêng và

(s) r ta nói rằng sơ đồ mã hoá xác suất là (⊕,⊗)-đồng cấu Nếu với bất kỳ

ví dụ E của sơ đồ này, ta cho c1 = Er1(m1) và c2 = Er2(m2) thì tồn tại r sao cho:

c1 ⊗ c2 = Er(m1 ⊕ m2)

Chẳng hạn, sơ đồ mã hoá Elgamal là đồng cấu Ở đây, P là tập tất cả các

phép nhân modulo p Đối với phép toán 2 ngôi ⊗ được định nghĩa trên các văn bản mật mã, ta dùng phép nhân modulo p trên mỗi thành phần

Trang 15

1.2.3.4 Mã nhị phân

Giả sử rằng Alice muốn gửi cho Bob 1 chữ số nhị phân b Cô ta không muốn tiết lộ b cho Bob ngay Bob yêu cầu Alice không được đổi ý, tức là chữ

số mà sau đó Alice tiết lộ phải giống với chữ số mà cô ta nghĩ bây giờ

Alice mã hoá chữ số b bằng một cách nào đó rồi gửi sự mã hoá cho Bob Bob không thể phục hồi được b tới tận khi Alice gửi chìa khoá cho anh

ta Sự mã hoá của b được gọi là một blob

Một cách tổng quát, sơ đồ mã nhị phân là một hàm

ξ: {0, 1} x X→ Y, ở đó X, Y là những tập hữu hạn Mỗi

mã hoá của b là giá trị ξ (b, k), k∈ X Sơ đồ mã nhị phân phải thoả mãn những tính chất sau:

• Tính che đậy (Bob không thể tìm ra giá trị b từ ξ(b, k) )

• Tính mù (Alice sau đó có thể mở ξ(b, k) bằng cách tiết lộ b, k thì được dùng trong cách xây dựng nó Cô ta không thể mở blob bởi 0 hay 1)

Nếu Alice muốn mã hoá một xâu những chữ số nhị phân, cô ta

mã hoá từng chữ số một cách độc lập

Sơ đồ mã hoá số nhị phân mà trong đó Alice có thể mở blob bằng 0 hay

1 được gọi là mã hoá nhị phân cửa lật

Mã hoá số nhị phân có thể được thực hiện như sau:

logarit rời rạc cơ số g của G thì cả Alice và Bob đều không biết

bằng cách tiết lộ k-a nếu b=0 hoặc k+a nếu b=1 Nếu Alice không biết a, cô ta không thể mở blob bằng –b

Trang 16

Tương tự, nếu Bob không biết k, anh ta không thể xác định b với chỉ một dữ kiện ξ(b, k) = gkGb

Sơ đồ mã hoá chữ số nhị phân cửa lật đạt được trong trường hợp Alice biết a

Nếu Bob biết a và Alice mở blob cho Bob thông qua kênh chống đột nhập đường truyền (untappable channel) Bob có thể sẽ nói dối với người thứ

ba về sự mã hoá chữ số nhị phân b Rất đơn giản, anh ta nói rằng anh ta nhận được k-a hoặc k+a (mà thực tế là k) Sơ đồ mã hoá số nhị phân mà cho phép người xác minh (Bob) nói dối về việc mở blob, được gọi là

sự mã hoá nhị phân chameleon

Thay vì mã hoá từng chữ số nhị phân trong sâu s một cách độc lập,

nữa, những thông tin về số a sẽ cho Alice khả năng mở ξ (s,k) bởi bất kì s’, k’ thoả mãn as + k = as’ + k’

Trang 17

3 K không gian khoá là tập hữu hạn các khoá có thể

1.3.2 Phân loại sơ đồ chữ ký điện tử

Chữ ký “điện tử” được chia làm 2 lớp, lớp chữ ký kèm thông điệp (message appendix) và lớp chữ ký khôi phục thông điệp (message recovery)

Chữ ký kèm thông điệp: Đòi hỏi thông điệp ban đầu là đầu vào của giải thuật kiểm tra Ví dụ: chữ ký Elgamal

Chữ ký khôi phục thông điệp: Thông điệp ban đầu sinh ra từ bản thân chữ ký Ví dụ: chữ ký RSA

Trang 20

1.3.3.3 Sơ đồ chữ ký Schnorr

Chuẩn bị:

Tính y = gx làm khóa công khai

Lấy H là hàm băm không va chạm

Ký trên thông điệp m:

Tính c = H(m, gr)

Tính s = (r - c x) mod q

Chữ ký Schnorr là cặp (c, s)

Kiểm tra chữ ký:

Với một văn bản m cho trước, một cặp (c, s) được gọi là một chữ ký

Schnorr hợp lệ nếu thỏa mãn phương trình:

c = H(m, gs*yc)

Để ý rằng ở đây, c xuất hiện ở cả 2 vế của phương trình

Trang 21

dịch trực tuyến là rất ít Nguyên nhân thì có nhiều, nhưng một lý do quan

trọng là chúng ta, cũng như cả thế giới, đang phải đứng trước những thách

thức to lớn về bảo mật khi tham gia vào quá trình này Nhưng các cơ hội kinh

doanh, sự tiện lợi trong đời sống qua trao đổi thông tin, các giao dịch trên mạng là một sức mạnh ngày càng được khẳng định và không thể phủ nhận

Do vậy cần đảm bảo những tính chất quan trọng và cần thiết của thông tin trong giao dịch trực tuyến như:

+ Tính bí mật (confidentiality) : Thông tin chỉ được tiết lộ cho những ai được

+ Tính không chối bỏ ( non-repudiation): Người gửi hoặc người nhận sau này

không thể chối bỏ việc đã gửi hoặc nhận thông tin

minh, kiểm tra một thông tin hay một thực thể nào đó để công nhận hoặc bác

Trang 22

bỏ tính hợp lệ của thông tin hay thực thể đó Đây là yêu cầu rất quan trọng trong các giao tiếp cần có sự tin cậy

Xác thực bao gồm 2 việc chính:

+ Xác thực tính hợp lệ của các thực thể tham gia giao tiếp

+ Xác thực tính bảo mật của thông tin được trao đổi

Như vậy trên thực tế, chúng ta có thể thấy một số hình thức xác thực thực thể như chứng minh thư, giấy phép lái xe, hoặc các giấy tờ cá nhân khác,

và xác thực tính an toàn của thông tin như chữ ký, con dấu

™ Xác thực điện tử

Xác thực điện tử là việc xác minh từ xa bằng các phương tiện điện tử

sự tồn tại chính xác và hợp lệ danh tính của chủ thế nào đó, cũng như lớp thông tin nào đó mà không cần biết nội dung cụ thể của thông tin và chủ thể

đó, bằng cách chỉ thông qua thông tin đặc trưng cho chủ thể hoặc thông tin để bảo bảo đảm tính bí mật của chủ thế hoặc thông tin cần chứng minh

Mục đích của việc xác thực điện tử: chống giả mạo, chống chối bỏ, đảm bảo tính toàn vẹn, tính bí mật, tính xác thực của thông tin và mục đích cuối cùng là hoàn thiện các giải pháp an toàn thông tin

Cơ sở ứng dụng để xây dựng các giải pháp an toàn cho xác thực điện tử

là các hệ mật mã

Ứng dụng trong: thương mại điện tử, trong các hệ thống thanh toán trực tuyến, là nền tảng của chính phủ điện tử

Hiện nay, xác thực điện tử được sử dụng trong khá nhiều ứng dụng, theo

số liệu điều tra công bố vào tháng 8/2003 của tổ chức OASIS (Organization for the Advancement of Structured Information Standard):

• 24,1% sử dụng trong việc ký vào các dữ liệu điện tử;

Trang 23

• 6% sử dụng bảo đảm an toàn cho Web Server;

• 6% sử dụng trong các mạng riêng ảo

Như vậy đã hình thành nhiều phương pháp xác thực điện tử khác nhau Xác thực thực thể có thể sử dụng các phương pháp nhận dạng sinh học như dấu vân tay, mẫu võng mạc, mẫu giọng nói, chữ ký tay Xác thực thông tin có thể sử dụng mật khẩu, chữ ký số, sơ đồ định danh…Có ba phương pháp xác thực chính sau đây:

+ Xác thực dựa vào những gì mà ta biết:

Khi xác thực hệ thống yêu cầu chủ thể cung cấp những thông tin mà chủ thể biết Như mã pin, mật khẩu…

+ Xác thực dựa vào những gì mà ta có:

xác minh như chứng chỉ số, thẻ ATM…

+ Xác thực dựa vào những gì mà ta đại diện:

Việc xác nhận dựa vào việc nhận dạng các dấu hiệu sinh học như dấu vân tay, giọng nói, võng mạc…

Mỗi phương pháp đều có ưu và nhược điểm riêng, vì vậy trên thực tế, việc xác thực thường kết hợp nhiều phương pháp để có kết quả tốt nhất đảm bảo an toàn cho các giao dịch Và hiện nay việc xác nhận bằng chứng chỉ số đang được tin cậy sử dụng do khắc phục những nhược điểm của các phương

pháp khác

Trang 24

2.2 CHỨNG CHỈ SỐ

Chứng chỉ số do một tổ chức độc lập, trung lập, có uy tín cấp cho người đăng kí, là một tệp tin điện tử chứa thông tin cá nhân của người đăng kí, chứa khóa công khai của người đăng kí nhằm mục đích chứng nhận trên mạng đích thực bạn là ai đảm bảo cho các giao dịch trực tuyến an toàn và bảo mật, hoặc

để xem xét quyền sử dụng tài nguyên trực tuyến của bạn và đây cũng là cơ sở pháp lý khi xảy ra tranh chấp Vậy nói cho cùng, Chứng chỉ số là một công cụ xác thực Chứng chỉ số có nội dung thường tuân theo chuẩn nội dung của X509V3, có cấu trúc bao gồm:

+ Ngày hết hạn của chứng nhận ( Period of validity )

+ Thông tin cá nhân về người được cấp được chứng nhận ( Subject ) + Khóa công khai của cá nhân (Public key )

+ Chữ kí số của CA đảm bảo giá trị của chứng nhận (Signature ) Một số thông tin chính:

9 Thông tin cá nhân:

Gồm các thông tin về người được cấp chứng chỉ gồm tên, quốc tịch, địa chỉ, điện thoại, mail, tên của tổ chức …

9 Khóa công khai:

Khoá công khai được khi kết hợp cùng với một khoá cá nhân duy nhất được tạo ra từ khoá công khai để tạo thành cặp mã khoá bất đối xứng Khóa công khai dùng để mã hóa, còn khóa bí mật dùng giải mã Hai bên giao dịch muốn giao dịch với nhau thì phải biết khóa công khai của nhau Khoá cá nhân

có thể giải mã thông tin được mã hoá bằng khoá công khai tương ứng, nhưng khoá công khai thì lại không có khả năng giải mã ngược lại, thậm chỉ cả

Trang 25

2.2.1 Xác thực định danh

Xác thực định danh là xác định tính hợp lệ của các thực thể tham gia giao tiếp Việc giao dịch qua mạng điển hình ngày nay là giữa máy khách và máy chủ ( máy dịch vụ ), xác thực định danh tức là xác thực đảm bảo từ cả hai phía làm cho cả 2 phía tin tưởng vào đối tác, đồng thời cũng có trách nhiệm với chính những gì mình gửi đi

Để xác thực danh tính cho máy khách có hai hình thức:

+ Xác thực dựa trên tên truy nhập và mật khẩu: Với hình thức tất cả các khách hàng nếu muốn truy cập vào máy chủ thì phải có tên truy cập và mật khẩu, máy chủ dịch vụ sẽ quản lý những tên và mật khẩu đó Có thể tham khảo sơ đồ sau:

Hình 1: Sơ đồ xác thực dựa vào mật khẩu

+ Xác thực dựa vào chứng chỉ số: Ở hình thức xác thực này, máy khách ký số vào dữ liệu, sau đó gửi chữ ký số và chứng chỉ số qua mạng Máy chủ sẽ dùng kĩ thuật mã hóa khóa công khai để kiểm tra chữ ký và xác định

tính hợp lệ của chứng chỉ số Ta có thể hình dung qua sơ đồ sau:

Trang 26

Hình 2: Sơ đồ xác thực dựa vào chứng chỉ số

2.2.2 Chứng chỉ khóa công khai

Khi một giao dịch trên mạng tiến hành theo nguyên tắc mã hóa công khai thì khóa công khai là công khai, lúc này nguy cơ bị tấn công nhiều hơn lại ở khả năng làm giả khóa công khai để lấy thông tin Nếu giao dịch chỉ tiến hành ở một nhóm nhỏ thì mọi việc đơn giản hơn vì mọi người trong nhóm có thể trực tiếp tin cậy có được khóa công khai của người khác dùng cho việc mã hóa thông tin khi muốn gửi tin cho người đó Nhưng đó là điều không thực tế

so với nhu cầu giao dịch, vì vậy cần có một tổ chức như đã nói là độc lập, trung lập và có uy tín cao được cả bên gửi và nhận tin tưởng đứng ra làm công việc phân phối khóa công khai, chứng thực khóa công khai của các chủ thể trong các giao dịch

VD như tổ chức Entrust, là một trong những hãng đi đầu về phát triển PKI Entrust là một tổ chức chứng thực điện tử tin cậy trên thế giới được các công ty thuộc lĩnh vực thương mại điện tử trên thế giới tin cậy Microsoft cũng là nhà phân phối sản phẩm về hệ thống cấp phát chứng chỉ của EnTrust tại Việt Nam Giải pháp của EnTrust không những đáp ứng đầy đủ các yêu cầu về hệ thống CA mà còn cung cấp thêm nhiều ứng dụng của chứng chỉ số,

Trang 27

CA sẽ kí lên chứng chỉ số để xác thực chứng chỉ đó là hợp lệ

Hình 3: Quy trình tạo chữ ký của CA

Khi sử dụng chứng chỉ số, trước tiên người dùng kiểm tra chữ kí của

CA trên Chứng chỉ số có hợp lệ không thông qua khóa công khai của CA

Trang 28

2.2.3 Mô hình CA

Như vậy chúng ta hẳn thấy rằng nếu có một CA nào đó có đủ uy tín đứng ra làm CA cho tất cả mọi giao dịch điện tử thì quả thực là không còn biên giới cho việc tìm kiếm và tiến hành các giao dịch Nhưng tất yếu đó là điều không thực tế vì mỗi nước, mỗi vùng ngoài vị trí địa lý hoàn toàn khác biệt còn có tập quán kinh doanh, tập quán chính trị khác nhau, vậy nên việc nghĩ rằng có một CA nào đó đảm bảo hết các mối quan hệ tốt đẹp với tất cả

để tạo ra uy tín làm mọi chủ thể đều chấp nhận là không hề thực tế

Vậy làm sao để một chủ thế được cấp chứng chỉ số bởi CA này có thể

có khóa công khai của chủ thể khác được cấp bởi CA khác một cách an toàn

và tin cậy? Có một giải pháp đưa ra đó là chủ thế này có thể tìm chứng chỉ chứa khóa công khai của CA của chủ thể đó qua một số những CA uy tín mà chủ thể này tin cậy Và việc CA này cấp chứng chỉ số cho CA khác tạo thành một mô hình, gọi là mô hình CA

Như vậy với phương pháp chứng thực đệ quy ở trên, một chủ thể có thể

có được khóa công khai của những chủ thế khác CA Ta có thể tham khảo sơ

đồ chứng thực đệ quy sau:

Trang 29

Hình 4: Sơ đồ chứng thực đệ quy

Trang 30

2.2.4 Thời hạn tồn tại và việc thu hồi chứng chỉ

+ Đăng ký: Khi một chủ thể muốn có một chứng chỉ số thì chủ thể phải đăng kí với CA và chứng minh được với CA rằng mình là mình Sau khi đã được RA xác minh thì CA sẽ cấp chứng chỉ số cho chủ thể đó

+ Sau khi đăng kí thì lúc này chủ thể sẽ có 1 khóa bí mật và 1 khóa công khai Muốn giao dịch với chủ thể khác thì bắt buộc chủ thể này cũng phải có chứng chỉ số Khóa công khai lúc này giúp cho chủ thể có thể có những giao dịch an toàn với các chủ thể khác

Ví dụ như khi chủ thể A muốn trao đổi thông tin với chủ thể B thì chủ thể A tìm khóa công khai của chủ thể B Sau khi chắc chắn chìa khóa đó là của B bằng cách kiểm tra chứng chỉ số, A dùng khóa công khai này để mã hóa thông tin đó Thông tin này chỉ có thể được giải mã bởi khóa bí mật của B, kể

cả khóa vừa dùng để mã hóa chúng cũng không thể Khi nhận được thông tin,

B dùng khóa bí mật của mình để giải mã thông tin Nếu khóa bí mật của B có thể giải mã được thì thông tin đúng là được gửi cho B Trong trường hợp này nếu thông tin bị mã hóa trên nếu có rơi vào tay người khác thì cũng không thể

bị dò ra Như vậy ta thấy A và B không nhất thiết phải là người có quen biết trước, chỉ cần có nhu cầu giao dịch thì thông qua chứng chỉ số họ cũng có thể thực hiện được giao dịch của mình mà không hề bị lộ bí mật thông tin

+ Chứng chỉ số không còn hợp lệ và không đáng tin cậy nữa sau khi hết thời hạn Nhưng cũng có chứng chỉ số bị CA thu hồi trước thời hạn vì có nghi ngờ bị thám mã và tấn công thỏa hiệp

+ Ta có thể hình dung việc sử dụng chứng chỉ số cho việc giao dịch trực tuyến giống như là chứng minh thư trong đời sống thực vậy Gồm con dấu của nơi cấp chứng minh thư giống như là chữ ký của CA trên chứng chỉ

Trang 31

A giao dịch gửi hàng cho B qua bưu điện được mã hóa bằng tên, tuổi người gửi thì đó là khóa công khai ai cũng biết, nhưng không phải ai cũng lấy được hàng khi mang chứng minh thư đó tới, mà phải có khóa riêng, tức là có mặt

và nhận dạng giống miêu tả trong chứng minh thư

Trang 32

2.2.5 Khuôn dạng chứng chỉ số theo chuẩn X.509

Chứng chỉ số có nội dung thường tuân theo chuẩn nội dung của X509,

là chuẩn được đưa ra bởi Internationnal Telecommunication Union-

Telecommunication Standardization Sector (ITU-T) và Iso/Internationnal Electrotechnical Commission (IEC) Công bố lần đầu tiên vào năm 1988 như

là một phần khuyến cáo của dịch vụ thư mục X500 Định dạng chuẩn X 509 phiên bản 2 là sự mở rộng của khuôn dạng chuẩn X509 phiên bản 1, kết hợp thêm 2 trường quản lý truy cập thư mục Chuẩn X509 V3 được đưa ra tháng 6-2006

ISO/IEC và ANSI X9 đều đã định nghĩa các trường chuẩn mở rộng trong X509 V3, ví dụ cho phép mang thêm thông tin về định danh đối tượng , thông tin về thuộc tính khóa, thông tin về chính sách…

Ngày đăng: 12/12/2013, 19:15

HÌNH ẢNH LIÊN QUAN

Hình 1: Sơ đồ xác thực dựa vào mật khẩu - Tài liệu Luận văn An toàn và bảo mật thông tin pptx
Hình 1 Sơ đồ xác thực dựa vào mật khẩu (Trang 25)
Hình 2: Sơ đồ xác thực dựa vào chứng chỉ số - Tài liệu Luận văn An toàn và bảo mật thông tin pptx
Hình 2 Sơ đồ xác thực dựa vào chứng chỉ số (Trang 26)
Hình 3: Quy trình tạo chữ ký của CA - Tài liệu Luận văn An toàn và bảo mật thông tin pptx
Hình 3 Quy trình tạo chữ ký của CA (Trang 27)
Hình 4: Sơ đồ chứng thực đệ quy - Tài liệu Luận văn An toàn và bảo mật thông tin pptx
Hình 4 Sơ đồ chứng thực đệ quy (Trang 29)
Hình 5: Khuôn dạng chứng chỉ số V1,2 - Tài liệu Luận văn An toàn và bảo mật thông tin pptx
Hình 5 Khuôn dạng chứng chỉ số V1,2 (Trang 33)
Hình 6: Khuôn dạng chứng chỉ số X509V3 - Tài liệu Luận văn An toàn và bảo mật thông tin pptx
Hình 6 Khuôn dạng chứng chỉ số X509V3 (Trang 36)
Hình 7: Sơ đồ quá trình xin cấp chứng chỉ số - Tài liệu Luận văn An toàn và bảo mật thông tin pptx
Hình 7 Sơ đồ quá trình xin cấp chứng chỉ số (Trang 39)
Hình 9: Sơ đồ quá trình xác thực từ xa bằng chứng chỉ số. - Tài liệu Luận văn An toàn và bảo mật thông tin pptx
Hình 9 Sơ đồ quá trình xác thực từ xa bằng chứng chỉ số (Trang 42)
Hình 10: Giao diện trang chủ - Tài liệu Luận văn An toàn và bảo mật thông tin pptx
Hình 10 Giao diện trang chủ (Trang 44)
Hình 11: Giao diện đăng kí - Tài liệu Luận văn An toàn và bảo mật thông tin pptx
Hình 11 Giao diện đăng kí (Trang 45)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w