1. Trang chủ
  2. » Luận Văn - Báo Cáo

báo cáo đồ án học phần bảo mật thông tin trong thương mại điện tử đề tài chữ ký số và ứng dụng của chữ ký số trong thương mại điện tử

41 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Khi một tài liệu hoặc giao dịch điện tử được ký số, bất kỳ sự thay đổi nào trong nó cũng sẽ gây ra sự thay đổi trong chữ ký số, từ đó làm mất tính toàn vẹn của dữ liệu và báo hiệu về sự

Trang 1

ĐẠI HỌC KINH TẾ TP HỒ CHÍ MINH (UEH)TRƯỜNG CÔNG NGHỆ VÀ THIẾT KẾKHOA CÔNG NGHỆ THÔNG TIN KINH DOANH

BỘ MÔN CÔNG NGHỆ THÔNG TIN

BÁO CÁO ĐỒ ÁN HỌC PHẦN

BẢO MẬT THÔNG TIN TRONG THƯƠNG MẠIĐIỆN TỬ

Đề tài: CHỮ KÝ SỐ VÀ ỨNG DỤNG CỦA CHỮ KÝ SỐTRONG THƯƠNG MẠI ĐIỆN TỬ

GVHD: TS.GVC Nguyễn Quốc HùngNhóm thực hiện: Nhóm 6

Trương Quý Long (Trưởng nhóm)Nguyễn Lê Nhật Khang

Nguyễn Hoàng Bảo LânTrương Gia KiệtNguyễn Tam Tuấn Kiệt

TP Hồ Chí Minh, Tháng 03/2024

Trang 2

BẢNG PHÂN CÔNG CÁC THÀNH VIÊN 7

Chương 1: TỔNG QUAN VỀ BẢO MẬT THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ 8

1.1KHÁI NIỆM VỀ NẢO MẬT 8

1.1.1Dữ liệu và thông tin 8

1.1.2Hệ thống thông tin 8

1.1.3Bảo mật hệ thống thông tin 8

1.2NHỮNG YÊU CẦU CỦA HỆ THỐNG THÔNG TIN 8

1.3NHỮNG NGUY CƠ GÂY MẤT AN TOÀN ĐỐI VỚI NGƯỜI DÙNG THƯƠNG MẠI ĐIỆN TỬ 9

Chương 2: CƠ SỞ LÝ THUYẾT VỀ BẢO MẬT 11

2.1KHÁI NIỆM CHỮ KÝ SỐ 11

2.2CƠ SỞ CHỮ KÝ SỐ 11

2.2.1Nguyên lý hoạt động của chữ ký số 11

2.2.2Nguyên lý hoạt động của chữ ký số 12

2.2.3Quá trình tạo và kiểm tra chữ ký số 19

2.3QUY ĐỊNH PHÁP LÝ VỀ CHỮ KÝ SỐ HIỆN NAY 20

2.3.1Quy trình về giá trị pháp lý của chữ ký số 20

2.3.2Quy trình về điều kiện đảm bảo an toàn cho chữ ký số 21

Chương 3: CÁC LOẠI HÌNH CHỮ KÝ SỐ TRONG THƯƠNG MẠI ĐIỆN TỬ 22

3.1TÌNH HÌNH TRIỂN KHAI CHỮ KÝ SỐ TRONG THƯƠNG MẠI ĐIỆN TỬ NGÀY NAY 223.1.1Số lượng tổ chức cung cấp chứng thực chữ ký số 22

3.1.2Số lượng chữ ký số đang hoạt động 23

3.2TÌNH ỨNG DỤNG CHỮ KÝ SỐ PHỔ BIẾN 24

3.2.1Chứng thực danh tính trong giao dịch ngân hàng trực tuyến 24

3.2.2Chứng thực tài liệu, hợp đồng điện tử 24

3.3ƯU ĐIỂM VÀ NHƯỢC ĐIỂM CỦA CHỮ KÝ SỐ CỦA XÁC THỰC CHỮ KÝ SỐ TRONG THƯƠNG MẠI ĐIỆN TỬ 25

3.3.1Ưu điểm 25

3.3.2Nhược điểm 26

2

Trang 3

Chương 4: ĐÁNH GIÁ HIỆU QUẢ 32

Chương 5: ĐỀ XUẤT PHƯƠNG PHÁP CẢI TIẾN (Nếu có) 38

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 39

TÀI LIỆU THAM KHẢO 40

Trang 4

DANH MỤC HÌNH ẢNH.

Hình 1 Minh họa nguyên lý hoạt động của chữ ký số 13

Hình 2 Thuật toán mã hóa công khai RSA 14

Hình 3 Mô hình PKI 16

Hình 4 Hàm băm bảo mật (Hash Functions) 19

Hình 5 Quá trình tạo chữ ký số 20

Hình 6 Quá trình kiểm tra chữ ký số 21

Hình 7 Số lượng CA công cộng giai đoạn 2009 - 2022 23

Hình 8 Thị phần thị trường cung cấp chứng thực chữ ký số công cộng năm 2022 24

Hình 9 Số lượng chữ ký số đang hoạt động giai đoạn 2015 – 2022 25

Hình 10 Dịch vụ chứng thực và chữ ký số của Adobe (Adobe Sign) 29

Hình 11 Dịch vụ chữ ký số VNPT-CA 30

Hình 12 Thống kê các cơ quan nhà nước có số lượng chữ ký số nhiều nhất 33

Hình 13 Đối tượng, mục đích sử dụng chữ ký số nhiều nhất 34

Hình 14 Kết quả ứng dụng chữ ký số trên hệ thống đấu thầu quốc gia 35

Hình 15 Kết quả ứng dụng chữ ký số trên hệ thống đấu thầu quốc gia 35

Hình 16 Số lượng doanh nghiệp nộp thuế qua mạng giai đoạn 2015 – 2022 36

Hình 17 Thống kê về mục đích khách hàng cá nhân sử dụng chữ ký số 37

4

Trang 5

DANH MỤC BẢNG BIỂU.

Bảng 1 Nguy cơ và rủi ro về bảo mật thông tin trong thương mại điện tử 9Bảng 2 Bảng thử nghiệm độ bảo mật của RSA 14Bảng 3 Các thành phần của khuôn dạng chứng chỉ X509 16

Trang 6

DANH MỤC TỪ VIẾT TẮT.

6

Trang 7

Lời mở đầu.

Trong thời đại của Internet và thương mại điện tử phát triển toàn cầu, việc mua bán hàng hóa và dịch vụ thông qua mạng Internet trở nên phổ biến và thuận tiện hơn bao giờ hết Tuy nhiên, với sự tiện lợi đến từ các giao dịch này cũng đi kèm với những rủi ro liên quan đến bảo mật và an toàn thông tin Hiện nay, vấn đề bảo mật và an toàn thông tin trong thương mại điện tử đã trở nên phổ biến và rộng rãi tại Việt Nam và trênphạm vi toàn cầu Đây là một xu hướng quan trọng, phản ánh sự nhận thức về tính quan trọng của việc bảo vệ thông tin cá nhân và giao dịch trực tuyến trong một môi trường mạng ngày càng phát triển và phức tạp

Các tổ chức và cá nhân tham gia vào thương mại điện tử đều nhận ra rằng việc đảm bảo an toàn thông tin là yếu tố không thể thiếu để xây dựng niềm tin từ phía khách hàng và duy trì hoạt động kinh doanh ổn định Điều này đã thúc đẩy sự phát triển và ápdụng các biện pháp bảo mật thông tin như mã hóa, xác thực hai yếu tố và giám sát hệ thống, nhằm ngăn chặn các cuộc tấn công mạng và lừa đảo Tuy vậy, việc duy trì bảo mật thông tin là một quá trình liên tục và không ngừng, cần sự đầu tư liên tục vào côngnghệ và nhân lực, cùng với việc nâng cao nhận thức và kỹ năng của cộng đồng người sử dụng Internet và thương mại điện tử.

Chữ ký số là một công cụ quan trọng trong lĩnh vực bảo mật thông tin, đặc biệt là trong thương mại điện tử hiện đại Tầm quan trọng của chữ ký số không chỉ nằm ở việc xác định tính xác thực của thông tin mà còn ở việc bảo vệ thông tin khỏi sự thay đổi trái phép và lừa đảo Khi một tài liệu hoặc giao dịch điện tử được ký số, bất kỳ sự thay đổi nào trong nó cũng sẽ gây ra sự thay đổi trong chữ ký số, từ đó làm mất tính toàn vẹn của dữ liệu và báo hiệu về sự can thiệp không mong muốn.

Trong thương mại điện tử, việc sử dụng chữ ký số giúp đảm bảo rằng các giao dịch trực tuyến được thực hiện một cách an toàn và tin cậy Điều này giúp giảm thiểu rủi ro từ các hành vi gian lận và xâm nhập mạng, đồng thời tăng cường niềm tin và uy tín từ phía khách hàng và đối tác kinh doanh.

Xuất phát từ những khả năng ứng dụng trong thực tế và những ứng dụng đã được chứng minh từ các kết quả của chữ ký số Đề tài sẽ đi sâu vào phân tích về các khái niệm, nguyên lý hoạt động của chữ ký số và các ứng dụng của chữ ký số trong thương mại điện tử Việt Nam ngày nay.

Trang 8

BẢNG PHÂN CÔNG CÁC THÀNH VIÊN

TTHọ và tênCông việc phụ trách Mức độ hoàn thành

1 Trương Quý Long

(Trưởng nhóm) Viết tổng quan, Chương 1 100%

2 Nguyễn Lê Nhật

4 Nguyễn Tam Tuấn

5 Nguyễn Hoàng Bảo

8

Trang 9

Chương 1: TỔNG QUAN VỀ BẢO MẬT THÔNG TIN TRONGTHƯƠNG MẠI ĐIỆN TỬ

1.1 KHÁI NIỆM VỀ NẢO MẬT1.1.1 Dữ liệu và thông tin

Dữ liệu là các giá trị định lượng hoặc định tính của thông tin về các sự vật, hiện tượng trong cuộc sống Trong lĩnh vực tin học, dữ liệu được sử dụng như một biểu diễn hình thức hóa của thông tin về các sự kiện, hiện tượng, phù hợp với yêu cầu truyền nhận và xử lý bằng máy tính.Thông tin là các dữ liệu đã trải qua quá trình xử lý, phân tích, tổ chức nhằm mục đích hiểu rõ hơn về các sự vật, sự kiện, hiện tượng từ một góc độ cụ thể.

1.1.2 Hệ thống thông tin

Hệ thống thông tin là một cấu trúc tổ chức có mục đích thu thập, lưu trữ, xử lý, và truyền tải thông tin để hỗ trợ quyết định và hoạt động của tổ chức hoặc cá nhân Nó bao gồm các thành phần phần cứng, phần mềm và con người, cùng với quy trình và quy định, để đảm bảo thông tin được quản lý và sử dụng một cách hiệu quả Mục tiêu của hệ thống thông tin là cung cấp thông tin đúng đắn, kịp thời và có ý nghĩa để hỗ trợ quyết định và hoạt động của tổ chức Nó giúp tổ chức thu thập dữ liệu từ các nguồn khác nhau, xử lý thông tin để tạo ra thông tin có giá trị, và truyền tải thông tin đến người dùng cuối ở mức độ phù hợp

Hệ thống thông tin không chỉ giúp tổ chức quản lý thông tin một cách hiệu quả mà còngiúp tăng cường hiệu suất làm việc, cải thiện quy trình làm việc và nâng cao sự linh hoạt và đáp ứng nhanh chóng đối với biến đổi và thách thức của môi trường kinh doanh.

1.1.3 Bảo mật hệ thống thông tin

Bảo mật hệ thống thông tin là quá trình và các biện pháp nhằm bảo vệ thông tin trong hệ thống thông tin khỏi các mối đe dọa, tấn công, và rủi ro có thể gây tổn hại hoặc làmmất tính mạng lợi ích của thông tin

Mục tiêu của bảo mật hệ thống thông tin là đảm bảo tính bảo mật của thông tin, bảo vệtính toàn vẹn và sẵn có của dữ liệu, ngăn chặn truy cập trái phép hoặc sửa đổi thông tin, và đảm bảo rằng hệ thống thông tin hoạt động một cách an toàn và ổn định Để đạt được mục tiêu này, bảo mật hệ thống thông tin thường bao gồm việc triển khai các biện pháp bảo mật như xác thực, kiểm soát truy cập, mã hóa dữ liệu, giám sát hệ thống, bảo vệ chống phần mềm độc hại và các biện pháp khác để ngăn chặn và phản

Trang 10

1.2 NHỮNG YÊU CẦU CỦA HỆ THỐNG THÔNG TIN

Một hệ thống bảo mật an toàn thông tin phải đáp ứng những yêu cầu sau:

 Tính bí mật (Confidentiality): bảo vệ dữ liệu không bị lộ ra ngoài một cách trái phép.

 Tính toàn vẹn (Integrity): Chỉ những người dùng được ủy quyền mới được phépchỉnh sửa dữ liệu.

 Tính sẵn sàng (Availability): Đảm bảo dữ liệu luôn sẵn sàng khi những người dùng hoặc ứng dụng được ủy quyền yêu cầu.

 Tính xác thực (Authenticity): Đảm bảo rằng thông tin được xác định là từ nguồn gốc đáng tin cậy và chưa bị sửa đổi hay thay đổi một cách trái phép. Tính trách nhiệm giải trình (Accountability): Đảm bảo rằng mọi hành động

hoặc sự kiện đều có người chịu trách nhiệm và có thể được theo dõi và kiểm soát.

Mục tiêu cuối cùng của hệ thống bảo mật chính là ngăn chặn được các hành vi vi phạmcác chính sách bảo mật của chủ thể, phát hiện sớm các hành vi đó để xây dựng các biện pháp ngăn chặn.

1.3 NHỮNG NGUY CƠ GÂY MẤT AN TOÀN ĐỐI VỚI NGƯỜI DÙNG THƯƠNG MẠI ĐIỆN TỬ

Bảng 1 Nguy cơ và rủi ro về bảo mật thông tin trong thương mại điện tử

Khái niệmLà những tai nạn, sự cố xảy ra ngẫu nhiên, khách quan ngoài ý muốn của người tham gia giao dịch thương mại điện tử, gây ra tổn thất cho các bên tham gia trong quá trình tiến hành giao dịch Thương mại điện tử

Rủi ro đối với người mua

cắp các thông tin bí mật về tài khoản, thông tin cá nhân

web, giả mạo địa chỉ IP, giả mạo thư điện tử, …)

truy cập vào các thông tin thẻ tín dụng, xâm phạm tính tin cậy của dữ liệu, quyền riêng tư đối với thông

10

Trang 11

tin cá nhân của khách hàng

Rủi ro đối với người bán

quan đến đơn đặt hàng giả mạo,

chuyển khoản ngân hàng do các đối tượng xâm nhập bất hợp pháp.

Rủi ro đối với các nềntảng, sàn

có thể gán các chương trình virus nguy hiểm, gây ảnh hưởng tới hệ thống, đánh cắp dữ liệu khách hàng,

Trang 12

Chương 2: CƠ SỞ LÝ THUYẾT VỀ BẢO MẬT

2.1 KHÁI NIỆM CHỮ KÝ SỐ

“Về bản chất, chữ ký số là một thông điệp dữ liệu, là một dạng của chữ ký điện tửnhưng có độ an toàn cao và được sử dụng rộng rãi Công thức để sinh ra chữ ký số phụthuộc vào 03 yếu tố đầu vào là văn bản điện tử cần ký, khóa bí mật, phần mềm ký số.Chữ ký số dựa trên lý thuyết về mật mã và các thuật toán mã hóa bất đối xứng Việcthừa nhận chữ ký số thuộc sở hữu của cơ quan, cá nhân nào đó phải được một tổ chứccung cấp dịch vụ chứng thực và tổ chức này phải được thừa nhận về tính pháp lý và kỹthuật.

Khái niệm chữ ký số được quy định trong pháp luật các nước cũng rất đa dạng Theoủy ban Liên Hợp Quốc về Luật Thương mại quốc tế (UNCITRAL), chữ ký số là têngọi cho các ứng dụng công nghệ sử dụng tính bất đối xứng mật mã, còn được gọi là hệthống mã hóa khóa công khai, để bảo đảm tính xác thực của thông điệp điện tử và bảođảm tính toàn vẹn của nội dung tin nhắn Cụ thể, theo hướng dẫn ban hành Luật mẫuvề Chữ ký điện tử năm 2001 (UNCITRAL Model Law on Electronic), thì chữ ký sốđược tạo và xác minh bằng cách sử dụng mật mã, một nhảnh của toán học ứng dụngliên quan đến việc biến đổi các thông điệp thành dạng có vẻ khó hiểu và trở lại dạngban đầu Chữ ký số sử dụng cái được gọi là “mật mã khóa công khai”, thường dựa trênviệc sử dụng các hàm thuật toán để tạo ra hai “khóa” khác nhau nhưng có liên quanđến toán học (tức là các số lớn được tạo ra bằng cách sử dụng một loạt các công thứctoán học áp dụng cho các số nguyên tố).

Quy định của pháp luật Việt Nam hiện hành về chữ ký số phù hợp với các quy địnhcủa Luật mẫu về chữ ký điện tử năm 2001 của ủy ban Liên Hợp Quốc về Luật Thươngmại quốc tế Khoản 6 Điều 3 Nghị định số 130/2018/NĐ-CP ngày 27/9/2018 củaChính phủ quy định chi tiết thi hành Luật Giao dịch điện tử về chữ ký số và dịch vụchứng thực chữ ký số (Nghị định số 130/2018/NĐ-CP) quy định: “Chữ ký số là mộtdạng chữ ký điện tử được tạo ra bằng sự biến đổi một thông điệp dữ liệu sử dụng hệthống mật mã không đối xứng, theo đó, người có được thông điệp dữ liệu ban đầu vàkhóa công khai của người ký có thể xác định:

 Được chính xác việc biến đổi nêu trên được tạo ra bằng đúng khóa bí mật tươngứng với khóa công khai trong cùng một cặp khóa.

 Sự toàn vẹn nội dung của thông điệp dữ liệu kể từ khi thực hiện việc biến đổinêu trên.”

Như vậy, chữ ký số đầu tiên được xác định là một dạng của chữ ký điện tử, là tập hợpcon của chữ ký điện tử Chữ ký số được sử dụng với phương thức kỹ thuật là việc biếnđổi dữ liệu và tạo khóa công khai để bảo vệ sự toàn vẹn và bảo mật đối với dữ liệu banđầu”

12

Trang 13

2.2 CƠ SỞ CHỮ KÝ SỐ

2.2.1 Nguyên lý hoạt động của chữ ký số

Hình 1 Minh họa nguyên lý hoạt động của chữ ký số

Người gửi (chủ văn bản): ký văn bản bằng cách mã hóa nó với khóa bí mật của mình, rồi gửi cho bên nhận.

Người nhận tiến hành kiểm tra chữ ký bằng cách sử dụng khóa công khai của người gởi để giải mã văn bản Nếu giải mã thành công thì văn bản ký là đúng người gởi.

2.2.2 Nguyên lý hoạt động của chữ ký số

2.2.2.1 Thuật toán mã hóa công khai RSA

Trang 14

Hình 2 Thuật toán mã hóa công khai RSA

“Thuật toán RSA được phát minh năm 1978, sử dụng chế độ mã hóa khối RSA là mộtthuật toán mã hóa khóa công khai Đây là thuật toán đầu tiên phù hợp với việc tạo rachữ ký điện tử đồng thời với việc mã hóa Nó đánh dấu một sự tiến bộ vượt bậc củalĩnh vực mật mã học trong việc sử dụng khóa công cộng Thuật toán RSA có hai khóa:khóa công khai (hay khóa công cộng) và khóa bí mật (hay khóa cá nhân) Mỗi khóa lànhững số cố định sử dụng trong quá trình mã hóa và giải mã Khóa công khai đượccông bố rộng rãi cho mọi người và được dùng để mã hóa Những thông tin được mãhóa bằng khóa công khai chỉ có thể được giải mã bằng khóa bí mật tương ứng Nóicách khác, mọi người đều có thể mã hóa nhưng chỉ có người biết khóa cá nhân (bímật) mới có thể giải mã được.”

 Sinh cặp khóa:

“Các tham số:

1 Chọn hai số nguyên tố lớn p và q Tính n = p x q và m = p(n) = (p = 1) x (q-1).2 Chọn e, 1≤ e ≤ m -1, sao cho ged (e, m) = 1.

3 Tìm d sao cho e x d = 1 (mod m), tức là tính d = e-1 (mod m).Khóa công khai (Public key) là (e, n)

Khoa bí mật (Private key) là d, p, q.”

 Mã hóa và giải mã:

14

Trang 15

“Với M, C là một số nguyên e (0, n) và là biểu diễn dạng số nguyên của bản rõ và bảnmã tương ứng Ta có:

C= E (M) : mã hóa bản rõ với khóa PUPU

M = D (E (M)) : giải mã bản mã với khóa PR (ko cho phép tính được PR từ PU)PRPU

Dạng mã hóa / giải mã:C = M mod ne

M = e mod n = M mod nded

PU = {e, u} -> PublicPR = {d, n} -> Private”

Bảo mật của RSA:

“Độ an toàn của hệ thống RSA dựa trên việc giải quyết bài toán phân tích thừa sốnguyên tố của các số nguyên lớn Nếu bài toán này khó, không có thuật toán hiệu quảđể giải quyết, thì việc phá mã toàn bộ của RSA sẽ trở nên không khả thi Để ngăn chặnphá mã một phần, cần sử dụng các phương pháp chuyển đổi bản rõ an toàn.

Bài toán RSA đề cập đến việc tính căn bậc e modulo n, trong đó (e, n) là khóa côngkhai và c là bản mã Phương pháp triển vọng nhất để giải bài toán này là phân tích n rathừa số nguyên tố Khi thực hiện được điều này, kẻ tấn công có thể tìm ra số mũ bí mậtd từ khóa công khai và giải mã theo đúng quy trình của thuật toán Nếu kẻ tấn côngtìm được 2 số nguyên tố p và q sao cho n = pq, họ có thể dễ dàng tìm ra giá trị (p-1)(q-1) và xác định d từ e Hiện chưa có phương pháp nào được phát triển trên máy tính đểgiải bài toán này trong thời gian đa thức Tuy nhiên, cũng chưa có chứng minh về sựkhông tồn tại của thuật toán đó Có thể tham khảo bảng dưới đây để xem số thao tác vàthời gian cần thiết để phân tích số n thành thừa số nguyên tố, sử dụng phương phápGeneral Number Field Sieve (GNFS):”

Bảng 2 Bảng thử nghiệm độ bảo mật của RSA

Số bit của nSố thao tácThời gian

Trang 16

Dựa trên cách sử dụng của khóa công khai và chữ ký điện tử, PKI chính là bộ khungcủa các chính sách, dịch vụ và phần mềm mã hóa, đáp ứng nhu cầu bảo mật của ngườisử dụng PKI cung cấp một cặp khóa, trong đó có một khóa là khóa công khai (Publickey), khóa còn lại là khóa bí mật (Private key) mà người sử dụng phải giữ bí mật Haikhóa này có liên quan mật thiết đến nhau, sao cho một thông điệp được mã hóa bởimột khóa công khai thì chỉ giải mã được bởi một khóa bí mật tương ứng.

16

Trang 17

 Mô hình PKI

Mô hình này tương đương với cấu trúc phân cấp, trong đó có CA gốc và các CA cấpdưới CA gốc xác thực các CA cấp dưới, và các CA này tiếp tục xác thực các CA cấpthấp hơn mà không cần phải xác thực các CA cấp trên.

Trong mô hình này, mỗi thực thể sẽ lưu trữ bản sao khóa công khai của CA gốc vàkiểm tra đường dẫn của chứng thư bắt đầu từ chữ ký của CA gốc.

Mặc dù mô hình này có nhược điểm, nhưng nó vẫn phù hợp với yêu cầu của các tổchức chính phủ do sự tự nhiên của cấu trúc phân cấp.

Mô hình này hoạt động quanh một CA trung tâm với nhiều CA khác Trong mô hìnhnày, các CA có thể cộng tác với nhau Đây là một mô hình kết hợp hai mô hình CA-gốc và Cross-CA Điều này cung cấp cách đơn giản để quản lý CA gốc, bởi vì nó chỉyêu cầu một cặp chứng chỉ chéo cho mỗi CA, so sánh với n2 chứng chỉ trong hệ thốnghoàn thành.

X.509 là một chuẩn cho chứng chỉ số quốc tế được sử dụng để chứng thực cho thôngtin chủ thể và khóa công khai của các tổ chức, cá nhân Khuôn dạng chứng chỉ X.509có các thành phần cơ bản như sau:

Bảng 3 Các thành phần của khuôn dạng chứng chỉ X509

Phiên bản (Version)Chỉ ra dạng phiên bản

Số hiệu (Serial Number)Số hiệu nhận dạng duy nhất của chứng chỉ này Nó được

Trang 18

Người phát hành (Issuer) Tên theo chuẩn X.509 của CA phát hành

(được trình bày chi tiết hơn trong mục "Tên trong X.509").

Tên tổ chức CA phát hành giấy chứng nhận: Tên phân biệt theo chuẩn X.500

(X.500 Distinguished Name - X.500 DN)Hai CA không được sử dụng cùng một tên phát hành

Thời gian hợp lệ (Validity)

Ngày/ giờ có hiệu lực và hết hạn của 1 chứng chỉ.

Not - before: Thời gian chứng nhận bắt đầu có hiệu lực.

Not - after: Thời gian chứng nhận hết hiệu lực.

Các giá trị thời gian này được đo theo chuẩnthời gian quốc tế, chính xác đến từng giây.

Chủ thể (Subject)Tên X.509 của đối tượng nắm giữ khóa riêng (Tương ứng với khóa công khai được chứng thực).

Thông tin về khóa công khai của chủ thể (SubjectPublic-key Information)

Gồm có khóa công khai của chủ thể cùng với một tên thuật toán sử dụng khóa công khai này.

Tên duy nhất của người phát hành (Issuer uniqueidentifier)

Là một chuỗi bit tuỳ chọn, được sử dụng để chỉ ra tên rõ ràng của CA phát hành, trong trường hợp cùng một tên được gán cho thực

18

Trang 19

thể khác nhau trong cùng thời gian.

Tên duy nhất của chủ thể (Subject unique identifier)

Là một chuỗi bit tuỳ chọn, được sử dụng để chỉ ra tên rõ ràng của chủ thể, trong trường hợp cùng một tên được gán cho các thực thể khác nhau trong cùng thời gian.

ExtensionsChứa các thông tin bổ sung cần thiết mà người thao tác CA muốn đặt vào chứng nhận Được đưa ra trong X.509 phiên bản ba

SignatureChữ ký điện tử được tổ chức CA áp dụng.Tổ chức CA sử dụng khóa bí mật có kiểu quy định trong trường thuật toán chữ ký.

Chữ ký bao gồm tất cả các phần khác trong giấy chứng nhận.

Kết luận: CA chứng nhận cho tất cả các thông tin khác trong giấy chứng nhận chứ

không chỉ cho tên chủ thể và khóa công cộng”

2.2.2.3 Các hàm băm (Hash Functions)

Trang 20

“Hàm băm tiếp nhận các đầu vào với kích thước bất kỳ, và đầu ra là một khối dữ liệucó kích thước cố định Từ văn bản x, ta có thể dễ dàng tính ra bản băm của x là H(x),nhưng từ H(x) không thể tìm ra x Và một tính chất quan trọng nhất của hàm băm làvới những văn bản khác biệt nhau dù là rất nhỏ, thì sau khi qua hàm băm kết quả nhậnđược cũng phải khác nhau, ta có thế gọi là độ nhạy cảm của hàm băm với sự thay đổicủa văn bản.

Định nghĩa hàm băm: Hàm băm H(x) là một hàm tính checksum mạnh thỏa mãn các

yêu cầu sau:

 H có thể áp dụng cho các thông điệp x với các độ dài khác nhau Kích thước của Output H = H(x) là cố định và nhỏ

2.2.3 Quá trình tạo và kiểm tra chữ ký số

2.2.3.1Quá trình tạo chữ ký số

20

Ngày đăng: 12/08/2024, 13:42

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

w