Trong bài báo này, mộtcuộc thảo luận về cơ sở hạ tầng khóa công khai và một thử nghiệm được thiết lậpcho Cơ sở hạ tầng khóa công khai không dây cho điện thoại di động đã được thựchiện và
Trang 1HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA AN TOÀN THÔNG TIN
BÁO CÁO BÀI TẬP LỚN MÔN: CHỨNG THỰC ĐIỆN TỬ
Đề tài: Nghiên cứu về hệ thống mobilePKI triển
khai cho thiết bị di động
GVHD: Ths.NGUYỄN THỊ HỒNG HÀ Tên thành viên:
Hà Nội, ngày 19 tháng 9 năm 2019
Trần Dũng Thành Nguyễn Văn An
Lê Tuấn Tú
Đỗ Thị Mai Anh Trần Thị Hiền
Trang 2Mục lục
Danh mục hình ảnh 3
Lời nói đầu 4
CHƯƠNG I: TÌM HIỂU VỀ HỆ THỐNG PKI 5
1 Giới thiệu cơ sở hạ tầng công cụ không dây cho điện thoại di động 5
1.1 Cơ sở hạ tầng công cộng 5
1.2 Tầm quan trọng của cơ sở hạ tầng công cộng không dây 7
1.2.1 PKI không dây cho điện thoại di động 7
1.2.2 Chữ ký số tối ưu 7
1.2.3 Hồ sơ chứng thực tối ưu 8
1.2.4 Giao thức quản lý và yêu cầu chứng thực tối ưu 10
1.2.5 Đề án xác nhận tối ưu 11
1.3 Trình tự các hoạt động trong thiết lập đề xuất 12
2 Mobile-PKI 13
2.1 PKI trên Java 14
2.2 Giải pháp Mobile-PKI 15
2.2.1 Mô hình Mobile -PKI 15
2.2.1.1 Người dùng M –PKI 15
2.2.1.2 Thẩm quyền chứng thực (MCA) 16
2.2.1.3 Cơ sở dữ liệu chứng thực 17
2.2.1.4 Hệ thống quản lý chứng thực 17
2.2.1.5 Thư mục M -PKI 17
CHƯƠNG III: ỨNG DỤNG THỰC TIỄN CỦA MOBILE-PKI 18
1 Mobile -PKI Kịch bản 19
2 Ứng dụng mã hóa giúp bảo vệ an toàn cho các giao dịch điện tử trên martphone 24
CHƯƠNG IV: DEMO 27
KẾT LUẬN 30
TÀI LIỆU THAM KHẢO 31
Trang 3Danh mục hình ảnh
Hình 1 1: Mô hình và kịch bản PKI 6
Hình 1 2:Chứng thực không dây X.509 9
Hình 1 3: Chứng thực ngắn hạn 10
Hình 1 4: Giao thức quản lý chứng thực 11
Hình 1 5: Hoạt động giữa CA và điện thoại di động để tạo chứng thực 12
Hình 1 6: Tương tác với máy chủ OCSP 13
Hình 1 7: Mô hình M- PKI 16
Hình 3.1:Phân loại tin nhắn 20
Hình 3.2: Luồng tin nhắn M-PKI 21
Hình 3.3: Tin nhắn SMS bình thường 21
Hình 3.4: Tin nhắn SMS nội bộ 22
Hình 3.5: Tin nhắn SMS bí mật 22
Hình 3.6: Kịch bản gửi tin nhắn 23
Hình 3.7: Giải pháp của VDC giúp các giao diện điện tử trên smartphone trở nên an toàn hơn 25
Hình 4.1: Thiết lập kết nối NPS server 27
Hình 4.2 : Cài đặt radius server 28
Hình 4.2 : Login với private key 29
Trang 4Lời nói đầu
Thiết bị di động đóng một vai trò quan trọng trong môi trường mạng khôngdây để cung cấp các dịch vụ khác nhau qua internet Các giao dịch kinh doanh trêncác thiết bị điện tử không dây không an toàn và do đó các tin nhắn dễ bị chặn vàsửa đổi bởi một kẻ xâm nhập Vì vậy, các thiết bị hỗ trợ internet không dây phảiđược đảm bảo ở cùng mức bảo mật như mạng có dây PKI (Cơ sở hạ tầng khóacông khai) được sử dụng trong môi trường có dây không phù hợp với môi trườngkhông dây do bộ xử lý ít mạnh hơn và bộ nhớ nhỏ Điều này nảy sinh nhu cầu pháttriển cơ sở hạ tầng khóa công cộng không dây (WPKI) cung cấp mức bảo mậttương tự như PKI có dây phù hợp với điện thoại di động Trong bài báo này, mộtcuộc thảo luận về cơ sở hạ tầng khóa công khai và một thử nghiệm được thiết lậpcho Cơ sở hạ tầng khóa công khai không dây cho điện thoại di động đã được thựchiện và đề xuất một PKI di động dựa trên ECC khắc phục những hạn chế này và hỗtrợ các ứng dụng dựa trên di động khác nhau, bởi vì việc sử dụng ECC làm giảmđáng kể chi phí tính toán, kích thước thông báo và chi phí truyền qua PKI dựa trênRSA là kích thước khóa 160 bit trong ECC cung cấp bảo mật tương đương vớikhóa 1024 bit trong RSA Ngoài ra, phương pháp được đề xuất bao gồm đại lý nhà
di động (MHA) cho mỗi người dùng và cơ quan đăng ký (RA) giúp giảm thiểu tối
đa tải công việc xử lý chính của điện thoại di động và cơ quan cấp chứng thực(CA), tương ứng Bài viết này đề cập đến việc triển khai an toàn M-PKI được đềxuất, có phân tích bảo mật chống lại các cuộc tấn công khác nhau cho thấy tất cảcác cuộc tấn công đều được bảo vệ Cuối cùng, một nghiên cứu so sánh M-PKI vớiPKI hiện có đã được thực hiện đưa ra hiệu suất thỏa đáng Chúng ta sẽ tìm hiểuthông qua 3 chương Với chương 1 tìm hiểu về hệ thống PKI Và chương 2 sẽ tìmhiểu về thiết kế cơ sở hạ tầng khóa công khai trên thiết bị di động (M-PKI) bằngđường cong Elliptic mật mã Chương 3 các ứng dụng của PKI Tiếp theo là demo
và phần cuối cùng là phần kết luận
Trang 5CHƯƠNG I: TÌM HIỂU VỀ HỆ THỐNG PKI
1 Giới thiệu cơ sở hạ tầng công cụ không dây cho điện thoại di động
Một số loại dịch vụ điện tử được cung cấp bởi điện thoại di động quainternet Do phương tiện truyền thông không dây không đáng tin cậy, cấu trúc liênkết động và các hạn chế về cơ sở hạ tầng, các dịch vụ này dễ bị đe dọa bởi các mối
đe dọa bảo mật và cũng áp đặt các hạn chế đối với việc sử dụng PKI thông thường.PKI là một kiến trúc bảo mật cung cấp mức độ tin cậy cao cho thông tin được traođổi qua internet Để đảm bảo an ninh cho thương mại di động (M-commerce)thông qua internet không dây, công nghệ cơ sở hạ tầng khóa công khai phù hợp vớimôi trường không dây phải được yêu cầu Internet không dây có nhiều hạn chế sovới mạng có dây Một điện thoại di động không có khả năng tính toán và dunglượng lưu trữ tương đương với máy tính để bàn và giao tiếp không dây có băngthông truyền thấp hơn so với đối tác có dây Áp dụng các giao thức internet có dâycho điện thoại di động có nhiều vấn đề như hạn chế về kích thước màn hình, khảnăng tính toán, dung lượng bộ nhớ và những hạn chế này cần được giải quyết trongkhi thiết kế môi trường PKI cho các thiết bị không dây Tối ưu hóa các giao thứcquản lý chứng nhận và kích thước của dữ liệu được xử lý trong thiết bị di động lànhững yếu tố chính được xem xét trong thiết kế giúp giảm đáng kể kích thước củamô-đun được cài đặt trong điện thoại di động
1.1 Cơ sở hạ tầng công cộng
Cơ sở hạ tầng khóa công khai (PKI) là một hệ thống bao gồm bộ phần cứng
và phần mềm được sử dụng để quản lý khóa công khai và phân phối chứng thực sốđược sử dụng để xác minh một khóa chung cụ thể thuộc về một thực thể nhất định.PKI tạo các chứng thực kỹ thuật số ánh xạ các khóa công khai tới các thực thể, lưutrữ an toàn các chứng thực này trong kho lưu trữ trung tâm và thu hồi chúng nếucần khi không sử dụng
Trang 6Mật mã khóa công khai được sử dụng để truyền khóa công khai của ngườidùng trong môi trường PKI Khóa công khai của người dùng được quảng cáo vàkhóa riêng tương ứng được giữ bí mật.
PKI bao gồm cơ quan chứng nhận (CA), cơ quan đăng ký (RA), chủ sở hữuchứng thực, khách hàng, kho lưu trữ, thuật toán mã hóa và giao thức Như đượchiển thị trong hìnhI.1, việc xác thực danh tính của người dùng và sau đó cấp chứngthực kỹ thuật số được thực hiện bởi CA RA là một bên thứ ba xác nhận danh tínhcủa những người xin cấp chứng thực kỹ thuật số Thư mục PKI chứa thông tin liênquan đến chứng thực số CA
Cơ sở hạ tầng khóa công khai đảm bảo những điều sau:
• Đảm bảo chất lượng thông tin truyền qua mạng
• Trọn đời và tính hợp lệ của thông tin
• Sự chắc chắn về quyền riêng tư, nguồn và đích của thông tin đó
• Để đảm bảo không thoái thác
Hình 1 1: Mô hình và kịch bản PKI
Trang 71.2 Tầm quan trọng của cơ sở hạ tầng công cộng không dây
Các thiết bị không dây có một số hạn chế về kỹ thuật như CPU ít mạnh hơn,kích thước bộ nhớ ít hơn, năng lượng pin bị hạn chế, màn hình nhỏ và thiết bị đầuvào so với các thiết bị trong cơ sở hạ tầng có dây Điện thoại di động thiếu khảnăng tính toán của các dịch vụ PKI như tạo khóa, xác minh và tạo chữ ký số, xácthực chứng thực, xác minh danh sách thu hồi chứng thực (CRL), kích thước bộ nhớcủa chứng thực lưu trữ và CRL Do những hạn chế kỹ thuật của môi trường khôngdây, việc xử lý CMP (giao thức quản lý chứng thực) trong điện thoại di động và tảixuống CRL cần thiết để xác minh chứng thực trở nên rất khó khăn
1.2.1 PKI không dây cho điện thoại di động
WPKI thông qua internet không dây có cùng mức bảo mật như Internet códây, các yêu cầu sau phải được thỏa mãn:
• Chọn thuật toán chữ ký số tối ưu sẽ được tính trong điện thoại di động
• Một phần nhỏ dữ liệu sẽ được lưu trữ trong điện thoại di động và đượctruyền qua mạng
• Tối ưu hóa giao thức CMP sẽ được xử lý trong điện thoại di động và thôngqua băng thông không dây
• Tối ưu hóa chương trình xác nhận chứng thực
1.2.2 Chữ ký số tối ưu
Sau đây là hai thuật toán quan trọng để tạo chữ ký tối ưu:
• ECDSA (thuật toán khóa công khai)
• DES (thuật toán khóa đối xứng)
Điểm thu hút chính của thuật toán chữ ký số đường cong elip (Elliptic CurveDigital Signature Algorithm) là ở chỗ, nó cung cấp bảo mật tương đương cho kíchthước khóa nhỏ như của RSA, do đó giảm chi phí xử lý thuật toán chữ ký số đườngcong elip dựa trên ECC tạo kích thước khóa 163 bit, tương đương với kích thướckhóa RSA 1024bit, phải mất thời gian ngắn hơn để tạo cặp khóa công khai trongđiện thoại di động so với thuật toán RSA Do kích thước khóa 163 bit của ECDSA
Trang 8nhỏ hơn kích thước khóa RSA 1024 bit, nên kích thước chứng thực bao gồm khóachung có thể giảm
Tiêu chuẩn mã hóa dữ liệu (DES) đã đóng một vai trò quan trọng trong lĩnhvực mật mã hóa để mã hóa dữ liệu điện tử Nó không còn an toàn ở dạng ban đầu,nhưng ở dạng đã sửa đổi, nó vẫn hữu dụng Hiện tại, DES được coi là không antoàn cho nhiều ứng dụng Điều này chủ yếu là do kích thước khóa 56 bit quá nhỏ
1.2.3 Hồ sơ chứng thực tối ưu
Mô tả việc cấp hồ sơ chứng thực không dây X.509 cho điện thoại di động vàmáy chủ và phát hành hồ sơ chứng thực rút gọn cho máy chủ để giảm tải xác minhcủa điện thoại di động (Hình I.2 và Hình I.3)
Chứng thực X.509 bao gồm trường cơ bản và trường mở rộng Thế hệ ngụ ýrằng chứng thực phải bao gồm trường được chỉ định và quy trình ngụ ý rằng nếutệp được chỉ định có trong chứng thực, trường phải được kiểm tra khi chứng thựcđược xác minh Mục đích cơ bản là giảm kích thước của chứng thực bằng cách loại
bỏ các trường không cần thiết và không sử dụng khỏi chứng thực
Trang 9Hình 1 2:Chứng thực không dây X.509
Trang 10Hình 1 3: Chứng thực ngắn hạn
1.2.4 Giao thức quản lý và yêu cầu chứng thực tối ưu
Điện thoại di động phải gửi một yêu cầu bảo mật cho chứng thực cho CA và
CA phát hành nó cho điện thoại di động Sau đây là các yêu cầu của giao thức yêucầu chứng thực:
• Tin nhắn yêu cầu chứng thực được xây dựng tại điện thoại di động Giá trịnày phải bao gồm khóa công khai, số tham chiếu của thực thể cuối như ID
và mật khẩu
• Tương ứng với khóa chung mà chứng thực đang được yêu cầu, bằng chứng
sở hữu giá trị khóa riêng được bao gồm trong thông báo yêu cầu chứng thực
• Phương thức thông báo yêu cầu chứng thực được truyền đạt an toàn đến CA
Để đáp ứng các yêu cầu này, giao thức quản lý chứng thực không dây đượcphát triển (Hình I.4)
Trang 11Hình 1 4: Giao thức quản lý chứng thực
1.2.5 Đề án xác nhận tối ưu
Điện thoại di động ủy quyền xác thực cho máy chủ bên thứ ba, chẳng hạnnhư OCSP (giao thức trạng thái chứng thực trực tuyến) để xác thực chứng thựctrong mô hình này Như được hiển thị trong Hình I.5, điện thoại di động có thểtránh gánh nặng tải xuống và lưu trữ CRL cũng như thủ tục phức tạp để có được vàxác minh chuỗi chứng thực
Trang 121.3 Trình tự các hoạt động trong thiết lập đề xuất
Hình 1 5: Hoạt động giữa CA và điện thoại di động để tạo chứng thực.
Người dùng di động mới (Client) yêu cầu đăng ký tại cơ quan chứng nhận.Yêu cầu đăng ký được nhận tại CA (Server) và mã ngẫu nhiên được tạo cụ thể chotừng thiết bị không dây yêu cầu Sau đó, CA tạo tên người dùng và mật khẩu cụ thểcho người dùng và lưu trữ các giá trị cùng với mã ngẫu nhiên trong cơ sở dữ liệu.Người dùng được cung cấp tên người dùng và mật khẩu Giờ đây, người dùng cóthể tạo khóa công khai - khóa riêng / khóa bí mật bằng thuật toán chữ ký số Sau
đó, một tin nhắn được nhập bởi người dùng hoặc tên người dùng và mật khẩu vàkhóa chung / bí mật được sử dụng làm tin nhắn Thông báo tiêu hóa được tạo bằng
Trang 13thuật toán băm Sử dụng thông báo tiêu hóa và khóa riêng / bí mật, chữ ký số đượctạo Chữ ký số cùng với tin nhắn và khóa công khai / bí mật được gửi từ ngườidùng đến CA cho mục đích xác minh Chữ ký số sau đó được mở khóa bằng khóachung / khóa bí mật của người dùng tại CA và thông báo thông báo được khớp vớithông báo thông báo được tạo trên CA Khi chữ ký số được xác minh, CA sẽ cấpchứng thực kỹ thuật số cho người dùng Các giá trị được lưu trữ trong một tệpnotepad và tệp này được lưu trữ trong một thư mục được gán cho CA URL / tênđường dẫn của chứng thực trong thư mục được gửi cho người dùng để giao dịchtrong tương lai với các máy chủ khác và do đó giảm tải cho các thiết bị không dâynhư điện thoại di động Bất cứ khi nào một giao dịch xảy ra giữa điện thoại di động
và máy chủ, ban đầu, máy chủ sẽ gửi chứng thực của nó tới điện thoại di động.Điện thoại di động gửi chứng thực này đến máy chủ OCSP Sau đó, máy chủOCSP tải xuống danh sách CRL từ thư mục và kiểm tra xác thực chứng thực Saukhi được xác thực, máy chủ OCSP sẽ gửi phản hồi của nó tới điện thoại di động đểthực hiện các giao dịch trong tương lai với thiết bị di động, do đó làm giảm cácgiao dịch trong tương lai Như trong hình I.5, máy chủ khi nhận URL chứng thựccủa thiết bị di động, sẽ gửi nó đến máy chủ OCSP để xác thực Đổi lại, CRL đượcgửi đến CA
Hình 1 6: Tương tác với máy chủ OCSP
2 Mobile-PKI
Hiện nay, hầu hết các điện thoại di động không cung cấp bất kỳ tính năngbảo mật cụ thể về tin nhắn SMS / MMS Bằng cách thực hiện PKI trong SMS kiến trúc / MMS, vấn đề chẳng hạn như nghe trộm, giả mạo, mạo danh và có thể bị
Trang 14đánh cắp Bí mật mã hóa end-to-end sẽ đảm bảo thông điệp được đọc bởi chỉ đúngngười nhắn tin và bí mật cá nhân hoặc doanh nghiệp có thể được giữ lại Hơn nữa,khái niệm của việc sử dụng khóa công khai và khóa bí mật để mã hóa thông điệp
và giải mã rất dễ dàng, chấp nhận và sử dụng Chi phí thực hiện M PKI là giá rẻ và
sẽ không gây ra bất kỳ vấn đề lớn về vi phạm quyền sở hữu trí tuệ Trường hợp bổsung, giải pháp này không liên quan đến bất kỳ cài đặt phần cứng hoặc thiết bị bổsung Kể từ khi cơ sở hạ tầng khóa công khai (PKI) là một giải pháp đã đượcchứng minh để mã hóa thông tin liên lạc Internet an toàn bình thường, nó phảiđược thực hiện trên SMS di động / MMS Bên cạnh đó, M-PKI cung cấp phân loạitrên tin nhắn SMS / MMS mà người gửi có thể chọn để gửi bình thường SMS /MMS, SMS / MMS với bảo vệ mật khẩu, và PKI SMS / MMS
Mặt khác, hầu hết các giải pháp PKI di động có vấn đề về quản lý phân phốichính Một số đề nghị thẻ thông minh, thẻ phần mềm hoặc mật khẩu dài nhưng cókhả năng mất chìa khóa riêng cho người sử dụng khi điện thoại bị mất Quá trìnhxác minh bổ sung được áp dụng để lấy chứng thực PKI đã được giới thiệu để vượtqua những vấn đề này
2.1 PKI trên Java
Ý tưởng của việc sử dụng điện thoại di động PKI được nuôi dưỡng bởiTadashi Kaji (2004) khi thông tin di động trở nên rất quan trọng so với trước đây.Khái niệm của việc áp dụng mã hóa PKI SMS di động / MMS đã giới thiệu mộtcách khác để giao tiếp một cách riêng tư và an toàn Limor Elbaz (2002) đã đề cậpđến ý tưởng của việc sử dụng mật mã khóa công khai trong điện thoại di động.Việc thiết kế được đặt tên như CryptoCellTM Kiến trúc của nó bao gồm năm lớp,
đó là lớp phần cứng, lớp firmware, lớp API, lớp giao thức và lớp ứng dụng Ngườidùng sẽ được cung cấp một cặp khóa (khóa công khai và khóa bí mật) để mã hóathông tin Những giải pháp phát sinh các vấn đề như trộm cắp và điện thoại bị mất
mà sẽ gây ra việc tiết lộ khóa bí mật và thông tin bí mật Java dựa PKI trên SMS diđộng có được giới thiệu bởi Marko Hassinen (2006) Symbian và J2ME được sửdụng như là nền tảng phát triển Không giống như các giải pháp thẻ thông minh, hệ
Trang 15thống này, xây dựng trên WMA và MIDP 2.0 (Mobile Information Device Profile),
có thể chạy trên tất cả java kích hoạt các thiết bị di động Thật không may, không
có phân loại trên tin nhắn điện thoại di động được cung cấp trong giải pháp này.Các vấn đề trong hệ thống có mục tiêu này là làm thế nào để lưu trữ một cách antoàn khóa riêng trong điện thoại di động IPCryptSim (2006) bắt đầu các giải phápthẻ thông minh để nhắn tin PKI di động Người sử dụng khóa bí mật, mật khẩu xácthực và ứng dụng IPCryptSim được lưu trong thẻ SIM Giải pháp này đã tham giavào các thỏa thuận hợp tác và dịch vụ với nhà cung cấp mạng
Ưu điểm của IPCryptSim là nó có thể được thực hiện trên tất cả các loại điệnthoại di động nếu hoặc không có nền tảng Symbian hoặc MIDP 2.0
2.2 Giải pháp Mobile-PKI
2.2.1 Mô hình Mobile -PKI
Mô hình M-PKI gồm thẩm quyền chứng thực (MCA), hệ thống quản lýchứng thực M, và cơ sở dữ liệu chứng thực M Vui lòng tham khảo hình 1.7.Người nộp đơn đầu tiên phải xin chứng thực kỹ thuật số với các cơ quan chứngthực trước khi bắt đầu sử dụng ứng dụng M -PKI Sau khi tất cả các quá trình xácminh được thực hiện, các cơ quan chứng thực sẽ cấp chứng nhận cho các ứng viên
cụ thể thì chứng thực được lưu trữ tại cơ sở dữ liệu máy chủ và hệ thống quản lýchứng thực quản lý sử dụng M -PKI có thể kiểm tra tình trạng cho người sử dụng
và chứng thực của ai bất cứ lúc nào M -PKI tin nhắn sẽ yêu cầu người gửi đínhkèm khóa công khai của người nhận cho mục đích mã hóa Đối với thông tin liênlạc lần đầu tiên, người gửi có thể tải về các khóa công khai từ thư mục M -PKI tạimáy chủ Hệ thống quản lý chứng thực sẽ lấy chứng thực thư từ cơ sở dữ liệu mộtlần nhận được yêu cầu từ thư mục M -PKI Nếu chứng thực đã bị thu hồi, thông tinliên lạc tin nhắn sẽ không được thiết lập
2.2.1.1 Người dùng M –PKI
Tất cả người dùng M-PKI phải sở hữu một chiếc điện thoại hỗ trợ Java, màliên kết để mở tiêu chuẩn Mobile Alliance (OMA), để cài đặt ứng dụng M –PKI
Trang 16giao diện Java hỗ trợ OMA như Mobile thông tin Device Profile (MIDP) 2.0 Nó lànhư một phần của J2ME và được sử dụng bởi thiết bị di động để chạy các ứngdụng Java Nokia Presence Server 1.0 được dựa trên OMA Instant Messaging vàSony Ericsson nhắn tin di động cũng hỗ trợ tiêu chuẩn này Thuật toán PKI sẽđược xây dựng trong MIDlet sử dụng API Lightweight từ Legion hoặc BouncyCastle, cung cấp các thuật toán mật mã để chạy trong môi trường J2ME.
Hình 1 7: Mô hình M- PKI
Thứ hai, người sử dụng M-PKI phải đăng ký với cơ quan M-Certificate(MCA) để áp dụng chứng thực kỹ thuật số di động Khi chứng thực đã được cấp,người sử dụng M-PKI có thể cài đặt nó vào điện thoại Để thiết lập bảo mật thôngtin liên lạc tin nhắn SMS, người dùng M-PKI phải truy cập vào thư mục M -PKI.Thư mục này sẽ cung cấp thông tin cho tất cả người dùng chứng thực M –PKI vàtình trạng của nó Đây là trách nhiệm của người sử dụng M-PKI để kiểm tra tínhhợp lệ của chứng thực của người nhận
Trang 17Người dùng M-PKI có thể cài đặt chứng thực khi nó đã được tạo thành công bởicác MCA.
2.2.1.3 Cơ sở dữ liệu chứng thực
Tất cả các thông tin liên lạc và chứng thực kỹ thuật số di động được lưu trữ
ở đây Chứng thực chứa các thông tin về người dùng của M-PKI khóa công khai,các thuật toán được sử dụng, ngày hiệu lực, tên tổ chức phát hành, ngày tạo, số liêntục, chữ ký của MCA vv
2.2.1.4 Hệ thống quản lý chứng thực
Hệ thống này được sử dụng để quản lý tất cả các chứng thực kỹ thuật số pháthành Nó xử lý yêu cầu nhận được từ thư mục M-PKI và lấy lại hồ sơ liên kết từ cơ
sở dữ liệu chứng thực M Bên cạnh đó, nó cũng xử lý những chứng thực hết hạn vàbáo cáo chứng thực bị mất để làm mới chứng nhận thư từ
2.2.1.5 Thư mục M -PKI
Đây là một thư mục dùng để lưu trữ PKI thành phần quan trọng như chứngthực, tất cả người dùng M-PKI, thông tin PKI khác xin liên hệ và chính sách khóacông khai Tất cả người sử dụng và thời hạn hiệu lực của chứng thực được công bố
ở đây Chìa khóa tìm kiếm được sử dụng số điện thoại liên quan