1. Trang chủ
  2. » Luận Văn - Báo Cáo

CHỮ ký số và ỨNG DỤNG

78 383 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 78
Dung lượng 1,77 MB

Nội dung

Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐH CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG  NGUYỄN VĂN THỰC CHỮ KÝ SỐ VÀ ỨNG DỤNG LUẬN VĂN THẠC SỸ KHOA HỌC MÁY TÍNH Chuyên ngành : Khoa học máy tính Mã số : 60 48 01 Thái Nguyên, năm 2011 Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn i LỜI CẢM ƠN Tôi xin chân thành cảm ơn PGS.TS. Đặng Văn Đức đã trực tiếp hƣớng dẫn, tạo mọi điều kiện thuận lợi cho tôi trong suốt quá trình nghiên cứu và thực hiện báo cáo luận văn. Thầy đã định hƣớng nghiên cứu, giúp tôi hoàn thành tốt luận văn này. Trong quá trình học tập và thực hiện luận văn tốt nghiệp tại Trƣờng Đại học Công nghệ Thông tin và Truyền thông - Đại học Thái Nguyên, tôi xin chân thành cảm ơn các thầy cô trong đào tạo sau Đại học, các thầy cô đã trực tiếp giảng dạy, giúp đỡ tôi hoàn thành tốt chƣơng trình học tập và luận văn tốt nghiệp. Tôi xin cảm ơn toàn thể các anh chị học viên lớp Cao học Khoa học máy tính, cùng gia đình, bạn bè đã động viên giúp đỡ tôi trong quá trình học tập cũng nhƣ nghiên cứu đề tài Luận văn này. Học viên Nguyễn Văn Thực Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn ii MỤC LỤC LỜI CẢM ƠN i DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT iv DANH MỤC CÁC HÌNH VẼ ÐỒ THỊ v MỞ ĐẦU 1 CHƢƠNG 1 TỔNG QUAN VỀ MẬT MÃ VÀ ỨNG DỤNG CHỮ KÝ SỐ 3 1.1. Giới thiệu: 3 1.2. Khái niệm hệ mật mã 4 1.3. Hệ mật mã đối xứng 4 1.3.1. Khái niệm 4 1.3.2. Khái niệm Block ciphers (khối mật mã) và Stream ciphers (dòng mậtmã)5 1.3.3. Thuật toán DES 6 1.3.4. Ƣu, nhƣợc điểm của Hệ mật mã khóa đối xứng 13 1.4. Hệ mật mã khóa công khai 14 1.4.1. Hệ mật mã khóa công khai là g ì ? 14 1.4.2. Thuật toán RSA 15 1.4.3. Ƣu, nhƣợc điểm của Hệ mật mã khóa công khai 17 1.5. Hàm băm 19 1.5.1. Khái niệm 19 1.5.2. Đặc t í nh của hàm băm một chiều 19 1.6. Chữ ký số 20 1.7. Hiện trạng triển khai chữ ký số 24 1.7.1 Hiện trạng triển khai chữ ký số trên thế giới 24 1.7.2 Hiện trạng triển khai chữ ký số tại Việt Nam 26 1.7.3 các tiêu chuẩn đƣợc ban hành về chữ ký số tại Việt Nam 28 CHƢƠNG 2 CHỨNG CHỈ SỐ VÀ HỆ THỐNG CHỨNG THỰC SỐ 31 2.1. Giới thiệu chứng chỉ số 31 2.1.1. Giới thiệu 31 2.1.2. Chứng chỉ kh ó a c ô ng khai X.509 33 2.1.3. Thu hồi chứng chỉ 38 Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn iii 2.1.4. Ch í nh sách của chứng ch ỉ 38 2.1.5. Công bố và gửi thông báo thu hồi chứng chỉ 39 2.2. Hạ tầng khóa công khai PKI 42 2.2.1. Các thành phần của PKI 42 2.2.2. Chức năng cơ bản của PKI 46 2.2.3. Một số chức năng khác của PKI 47 2.3. Hệ thống chứng chỉ số CA (Certificate Authority) 49 2.3.1. Chức năng của CA 50 2.3.2. Các mô h ì nh CA 52 2.3.3. Một số chứng chỉ số do CA phát hành 57 CHƢƠNG 3 CÀI ĐẶT HỆ THỐNG CHỨNG CHỈ SỐ THỦ NGHIỆM 59 3.1 Tổng quan về hệ thống chứng chỉ số thử nghiệm tại Trƣờng Dự bị Đại học Dân tộc Sầm Sơn (phát biểu bài toán, mô hình hệ thống). 59 3.1.1 Phát biểu bài toán 59 3.2. Quy trình đăng kí, cấp phát và huỷ bỏ chứng chỉ 64 3.2.1. Qui trình đăng ký và cấp chứng chỉ 64 3.2.2. Qui trình huỷ bỏ chứng chỉ 65 3.3 Xây dựng phần mềm Demo về việc tạo Ký và Xác thực 65 3.3.1 Ký văn bản và xác thực chữ ký 65 3.3.2 Ký trên thông điệp 68 3.3.3 Tạo chữ ký 69 KẾT LUẬN 70 KIẾN NGHỊ CÁC HƢỚNG NGHIÊN CỨU TIẾP THEO 71 DANH MỤC TÀI LIỆU THAM KHẢO 72 Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn iv DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT STT TÊN VIẾT TẮT Ý NGHĨA 1 RSA Hệ mật mã khóa công khai 2 DES Hệ mật mã khóa đối xứng 3 PKI Public key infrastructure - Hạ tầng khóa công khai 4 VRS Hệ thống báo cáo điều hành VRS (VNPT Reports System) 5 AIS Hệ thống thông tin điều hành AIS (Administrative Information System) 6 CA Bộ cấp chứng thực số (Certificate Authorities) 7 IIS Internet Information Services 8 DNS Domain Name System 9 WAN Wide Area Networks 10 LAN Local Area Network 11 MMC Microsoft Management Console 12 CRL Certificate Revocation List 13 LDAP Giao thức truy nhập nhanh dịch vụ thƣ mục ( Lightweight Directory Access Protocol) 14 RA Thành phần cấp quyền đǎng nhập (Registration Authorities) 15 TSA Thành phần gán nhãn thời gian (Timestamp Authorities) 16 OCSP Online Certificate Status Protocol Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn v DANH MỤC CÁC HÌNH VẼ ÐỒ THỊ Hình 2.1 : Quá trình mã hóa và giải m ã . ……………………………………………… 4 Hình 3.1: Mô h ì nh mã hóa khóa đối xứng……………………………………… 5 Hình 4.1: Quá trình mã hóa và giải m ã trong hệ mật mã khoá công khai …….14 Hình 4.2 : Thuật toán RSA 15 Hình 4.3.2.1 : Mã hóa thông điệp sử dụng khóa bí mật S để m ã t hông điệp và khóa công khai P để mã khoa bí mật S 18 Hình 4.3.2.2 : Giải mã thông điệp sử dụng khóa bí mật S để giải m ã thông điệp và khóa riêng P để giải mã khóa bí mật S …….18 Hình 5.1. Minh họa hàm băm 19 Hình 6.1 : Mô h ì nh tổng quát quá trình ký và kiểm tra chữ k ý 21 Hình 6.2 a : Băm thông điệp 22 Hình 6.2 b : Ký tr ê n bản băm 22 Hình 6.2 c : Truyền dữ liệu thông tin cần gửi 22 Hình 6.3 a : Xác minh chữ ký 23 Hình 6.3 b : Tiến hành băm thông điệp gốc đi k è m 23 Hình 6.3 c : Kiểm tra tính toàn vẹn của thông điệp 24 Hình 2.1 : Chứng chỉ số 31 Hình 2.2 : Khuôn dạng chứng chỉ X.509 34 Hình 2.3 : Nội dung chi tiết của chứng chỉ 37 Hình 2.4 : Khuôn dạng danh sách chứng chỉ bị thu hồi 40 Hình 2.5 : Client kiểm tra trạng thái Chứng chỉ sử dụng OCSP 42 Hình 2.6 : Các thành phần của PKI 43 Hình 2.7: Mô h ì nh trao đổi dữ liệu giữa CA, RA, Clients với Repository 45 Hình 2.7 : Mối quan hệ giữa các thành phần của PKI 46 Hình 2.8 : Mô h ì nh tổng quan xác thực chéo 48 Hình 2.9 : Mô h ì nh thiết lập xác thực chéo 49 Hình 2.10 : Quá trình cấp chứng chỉ số với khóa công khai do người dùng tạo 50 Hình 2.11 : Quá trình cấp chứng chỉ với cặp khóa do CA tạo ra 51 Hình 2.12 : Quá trình chứng thực khóa công khai 52 Hình 2.12 : Mô h ì nh CA đơn 52 Hình 2.13 : Mô h ì nh phân cấp 53 Hình 2.15 : Mô h ì nh mắt lưới 54 Hình 2.15 : Mô h ì nh Bridge CA 55 Hình 2.16 : Danh sách các Root CA tin cậy trong Internet Explorer 56 MỞ ĐẦU Trong sự phát triển không ngừng của ngành Công nghệ thông tin kéo theo là rất nhiều ứng dụng vào đời sống của con ngƣời, tạo cho chúng ta sự thoái mái trong việc giao tiếp, trao đổi thông tin, tất cả các sự việc đều đƣợc cập nhật một cách nhanh chóng trên các phƣơng tiện truyền thông. Mọi thông tin của cá nhân, tập thể, doanh nghiệp, hay thâm chí của các Bộ, Ban ngành các cấp đều có thể đƣợc đƣa lên mạng Internet. Làm thế nào để có thể khẳng định những thông tin đó là của ai? để giải quyết vấn đề này không nên sử dụng con dấu hay chữ ký thông thƣờng mà sử dụng chữ ký số là một giải pháp tốt nhất. Mặt khác sự bùng nổ phƣơng thức truyền thông tin thông qua Internet và các phƣơng tiện truyền thông khác đã đƣa chúng ta đến việc cần phải đối mặt với việc bảo mật những thông tin cá nhân, thông tin riêng tƣ, các thông tin cá nhân riêng tƣ có thể bị thay đổi khi đƣa lên Internet, để đảm bảo sự không thể chối cãi khi ai đó đƣa thông tin cá nhân của ngƣời khác lên mạng Internet cần phải chứng thực rằng mình đã đƣa ra thông tin đó, để khi cần thì các cơ quan pháp luật có thể sử dụng khi có sự kiện tụng, hay tranh chấp. Trong sự phát triển không ngừng của ngành Công nghệ thông tin kéo theo là rất nhiều ứng dụng vào đời sống của con ngƣời, tạo cho chúng ta sự thoái mái trong việc giao tiếp, trao đổi thông tin, tất cả các sự việc đều đƣợc cập nhật một cách nhanh chóng trên các phƣơng tiện truyền thông. Mọi thông tin của cá nhân, tập thể, doanh nghiệp, hay thâm chí của các Bộ, Ban ngành các cấp đều có thể đƣợc đƣa lên mạng Internet. Làm thế nào để có thể khẳng định những thông tin đó là của ai? để giải quyết vấn đề này không nên sử dụng con dấu hay chữ ký thông thƣờng mà sử dụng chữ ký số là một giải pháp tốt nhất. Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn 2 Mặt khác sự bùng nổ phƣơng thức truyền thông tin thông qua Internet và các phƣơng tiện truyền thông khác đã đƣa chúng ta đến việc cần phải đối mặt với việc bảo mật những thông tin cá nhân, thông tin riêng tƣ, các thông tin cá nhân riêng tƣ có thể bị thay đổi khi đƣa lên Internet, để đảm bảo sự không thể chối cãi khi ai đó đƣa thông tin cá nhân của ngƣời khác lên mạng Internet, trao đổi thông tin giữa các cơ quan, trong một cơ quan cần phải chứng thực rằng mình đã đƣa ra thông tin đó, để khi cần thì các cơ quan pháp luật có thể sử dụng khi có sự kiện tụng, hay tranh chấp. Cấu trúc của luận văn bao gồm 3 chƣơng với những nội dung cụ thể nhƣ sau: Chương 1: Tổng quan về mật mã và ứng dụng chữ ký số Chương 2: Chứng chỉ số và hệ thống chứng thực số Chương 3: Cài đặt hệ thống chứng chỉ số thử nghiệm Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn 3 CHƢƠNG 1: TỔNG QUAN VỀ MẬT MÃ VÀ ỨNG DỤNG CHỮ KÝ SỐ 1.1. Giới thiệu: Mật mã đã đƣợc con ngƣời sử dụng từ lâu đời. Các hình thức mật mã sơ khai đã đƣợc tìm thấy từ khoảng bốn nghìn năm trƣớc trong nền văn minh Ai Cập cổ đại. Trải qua hàng nghìn năm lịch sử, mật mã đã đƣợc sử dụng rộng rãi ở khắp nơi tr ê n thế giới từ Đô ng sang Tây để giữ bí mật cho việc giao lƣu thông tin trong nhiều lĩnh vực hoạt động giữa con ngƣời và các quốc gia, đặc biệt trong các lĩnh vực quân sự , chính trị, ngoại giao. Mật mã trƣớc hết là một loại hoạt động thực tiễn, chức năng chính của nó là để giữ bí mật thông tin. Ví dụ muốn gửi một văn bản từ một ngƣời gửi A đến một ngƣời nhận B, A phải tạo cho văn bản đó một bản mã mật tƣơng ứng và thay vì gửi văn bản rõ thì A chỉ gửi cho B bản mã mật, B nhận đƣợc bản mã mật và khôi phục lại văn bản mã mật mình nhận đƣợc thành văn bản rõ để hiểu đƣợc thông tin mà A muốn gửi cho m ì nh. Do văn bản gửi đi thƣờng đƣợc chuyển qua các con đƣờng công khai nên ngƣời khác có thể “lấy trộm” đƣợc, nhƣng vì đó là bản mật mã nên không đọc hiểu đƣợc nội dung thông tin; Còn A có thể tạo ra bản mã mật và B có thể giải bản mã mật thành bản rõ để hiểu đƣợc là do hai ngƣời đã có một thoả thuận về một ch ì a khóa chung, chỉ với khóa chung này thì A mới tạo đƣợc bản mã mật từ bản rõ và B mới khôi phục đƣợc bản rõ từ bản mã mật. Khóa chung đó đƣợc gọi l à khóa mật mã. Để thực hiện đƣợc một ph é p mật mã, ta còn cần có một thuật toán biến bản rõ cùng với khóa mật Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn 4 mã thành bản mã mật và một thuật toán ngƣợc lại biến bản mật cùng với khóa mật mã thành bản rõ. Các thuật toán đó đƣợc gọi tƣơng ứng là thuật toán lập mã và thuật toán giải mã. Các thuật toán này thƣờng không nhất thiết phải giữ bí mật, mà cái luôn cần đƣợc giữ b í mật là khóa mật mã. Trong thực tiễn, có những hoạt động ngƣợc lại với hoạt động bảo mật l à khám phá bí mật từ các bản mã “lấy trộm” đƣợc, hoạt động này thƣờng đƣợc gọi là mã thám hay phá khóa. [3] 1.2. Khái niệm hệ mật mã Hệ mật mã đƣợc định nghĩa là một bộ năm (P, C, K, E, D) trong đó: 1 . P là tập hữu hạn các các bản rõ có thể 2 . C tập hữu hạn các bản mã có thể 3 . K là tập hữu hạn các khóa có thể 4 . E là tập các hàm lập mã 5 . D là tập các hàm giải mã. Với mỗi k  K, có một hàm lập mã e k  E, e k : P → C và một hàm giải mã d k  D, d k : C → P sao cho d k (e k (x)) = x ,  x  P Quá trình mã hóa và giải mã Hình 2.1 : Quá trình mã hóa và giải m ã 1.3. Hệ mật mã đối xứng 1.3.1. Khái niệm Trong các hệ mã đối xứng chỉ có một khóa đƣợc chia sẻ giữa các bên tham gia liên lạc, trao đổi thông tin. [...]... đƣờng truyền, mạng riêng ảo VPN đã áp dụng chữ ký số Có thể nói, càng ngày càng nhiều sự hiện diện của chữ ký số trong các hệ thống, ứng dụng CNTT bảo mật của doanh nghiệp, tổ chức ở Việt Nam Ứng dụng về chữ ký số khi đƣa vào thực tế sẽ giúp cho các giao dịch giữa công dân, doanh nghiệp và nhà nƣớc thuận tiện và đảm bảo hơn Ví dụ: ngƣời dân có thể kê khai, nộp thuế và chuyển tiền trực tiếp qua mạng, doanh... chứng chỉ số, trong đó có 500 chứng chỉ số đƣợc triển khai cho các ngân hàng thành viên và việc sử dụng chữ ký số đã đƣợc tích hợp vào hệ thống ứng dụng thanh toán liên ngân hàng Công ty Viettel Telecom đã cử cán bộ sang làm việc tại Trung tâm chứng thực chữ ký số Quốc gia của Bộ Thông tin và Truyền thông từ tháng 06/2009 đến nay để học hỏi kiến thức, kinh nghiệm nhằm xây dựng một hạ tầng cung cấp chữ. .. 1)(q - 1 ) + Chọn số tự nhiên ngẫu nhiên b: 1< b <  và UCLN(b, ) = 1 hay b  Z*p + Tính số tự nhiên a (duy nhất): 1< a <  và ab  1 (mod ) + Khoá công khai là (n, b), khoá bí mật là a 2/ Thuật toán sinh chữ ký + Ký trên thông điệp m + Chọn khóa bí mật a Tính chữ ký là s = m a mod n 3/ Thuật toán xác nhận chữ ký + Xác nhận chữ ký s + Chọn khoá công khai b Tính m' = s b mod n + Chữ ký đúng nếu m =... vào năm 2000 Đài Loan ban hành luật chữ ký số vào năm 2001 Malaysia ban hành luật chữ ký số vào năm 1997, hiện nay có 3 CA đƣợc cấp phép hoạt động Singapore ban hành luật giao dịch điện tử vào năm 1998 và Quy định về giao dịch điện tử cho các CA vào năm 1999 Thái Lan ban hành luật giao dịch điện tử năm 2001 Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn 25 Hình 7.1 Ứng dụng của chứng... ninh phần cứng HSM 2 Chuẩn mã hóa Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn 29 Số Loại tiêu Ký hiệu Tên đầy đủ của tiêu chuẩn TT chuẩn tiêu chuẩn 2.1 Mã hoá phi PKCS #1 RSA Cryptography Standard đối xứng và chữ ký số Quy định áp dụng - Phiên bản 2.1 - Áp dụng lƣợc đồ RSAES-OAEP để mã hoá và RSASSA-PSS để ký 2.2 Mã hoá đối FIPS PUB Advanced Encryption Áp dụng AES hoặc xứng 197 Standard... mạng phát triển 1.7.2 Hiện trạng triển khai chữ ký số tại Việt Nam Cùng với sự phát triển mạnh mẽ của chữ ký số trên thế giới cũng nhƣ sƣ pha t triên cua thƣơng mai điên tƣ , các tổ chức doanh nghiệp trong nƣớc ̣ ́ ̉ ̉ ̣ ̣ ̉ cũng đã tiến hành nghiên cứu và áp dụng chữ ký số vào các hoạt động doanh nghiêp nhằm tạo ra ƣu thế cạnh tranh Từ 3- 4 năm trở lại đây, một số cơ quan ̣ hoạt động trong lĩ nh vƣc... mới có khóa riêng để mã bản băm Chữ ký số cũng chứng minh đƣợc tính chống chối bỏ bản gốc vì chỉ có A mới có khóa riêng dùng để ký số Sơ đồ chữ ký được định nghĩa như sau: Sơ đồ chữ ký là một bộ năm (P, A, K, S, V), trong đó: 1 P là một tập hữu hạn các văn bản có thể 2 A là một tập hữu hạn các chữ ký có thể 3 K là một tập hữu hạn các khoá có thể 4 S là tập các thuật toán ký 5 V là tập các thuật toá n... của chứng thực điện tử Chứng thực điện tử đƣợc sử dụng trong khá nhiều ứng dụng, theo số liệu điều tra công bố vào tháng 8/2003 của tổ chức OASIS (Organization for the Advancement of Structured Information Standards) thì 24,1% sử dụng trong việc ký vào các dữ liệu điện tử, 16,3% sử dụng để bảo đảm cho Email, 13,2% dùng trong thƣơng mại điện tử, 9,1% sử dụng để bảo vệ WLAN, 8% sử dụng bảo đảm an toàn cho... toán RSA Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn 16 Sơ đồ tạo chữ ký RSA Sơ đồ chữ ký RSA có độ phức tạp tính toán phụ thuộc vào việc giải quyết bài toán lũy thừa theo modulo các số rất lớn Các phƣơng pháp tấn công RSA và các vấn đề khác liên quan đƣợc đƣa ra bởi Davia, Jonge và Chaum 1/ Thuật toán sinh khoá + Chọn hai số nguyên tố lớn ngẫu nhiên p và q Tính n = pq và  = (p... mạng điện tử nên đã xây dựng lên các hệ thống CA nội bộ và sử dụng trong phạm vi nội bộ Hệ thống các ngân hàng hiện đƣợc xem là lĩnh vực sử dụng chữ ký số “sôi nổi” nhất Rất nhiều ngân hàng nhƣ BIDV, Techcombank, ACB, Vietcombank, Sacombank đã triển khai sử dụng chữ Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn 27 ký số từ một vài năm nay trong các hệ thống nhƣ: Internet Banking, Home . Tổng quan về mật mã và ứng dụng chữ ký số Chương 2: Chứng chỉ số và hệ thống chứng thực số Chương 3: Cài đặt hệ thống chứng chỉ số thử nghiệm Số hóa bởi Trung. băm một chiều 19 1.6. Chữ ký số 20 1.7. Hiện trạng triển khai chữ ký số 24 1.7.1 Hiện trạng triển khai chữ ký số trên thế giới 24 1.7.2 Hiện trạng triển khai chữ ký số tại Việt Nam 26 1.7.3. chuẩn đƣợc ban hành về chữ ký số tại Việt Nam 28 CHƢƠNG 2 CHỨNG CHỈ SỐ VÀ HỆ THỐNG CHỨNG THỰC SỐ 31 2.1. Giới thiệu chứng chỉ số 31 2.1.1. Giới thiệu 31 2.1.2. Chứng chỉ kh ó a c ô ng khai

Ngày đăng: 31/07/2014, 01:43

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Carlisle Adams, Steve Lloyd, Understanding PKI: Concepts, Standards, and Deployment Considerations, Second Edition, Wiley Publishing Inc., 2002 Sách, tạp chí
Tiêu đề: Understanding PKI: Concepts, Standards, and Deployment Considerations
[2]. Phạm Huy Điển, Chứng thực số và các ứng dụng liên quan trong an toàn thông tin, Báo cáo đề tài khoa học cấp Viện Khoa học và Công nghệ Việt Nam Sách, tạp chí
Tiêu đề: Chứng thực số và các ứng dụng liên quan trong an toàn thông tin
[3]. Phan Đình Diệu, Lý thuyết mật mã và an toàn thông tin, NXB Đại học Quốc gia Hà Nội, 2002 Sách, tạp chí
Tiêu đề: Lý thuyết mật mã và an toàn thông tin
Nhà XB: NXB Đại học Quốc gia Hà Nội
[5] PGP Corporation , An Introduction To Cryptography, Network Associates, Inc., 2004 Sách, tạp chí
Tiêu đề: An Introduction To Cryptography
[6] Kapil Raina, PKI Security Solutions for the Enterprise, Wiley Publishing Inc., 2003 Sách, tạp chí
Tiêu đề: PKI Security Solutions for the Enterprise
[7] Zhou J.&amp;Coeds, Applied Public Key Infrastructure, IWAP 2005 [8] http://www.rsa.com/press_release.aspx?id=11179 Link
[4]. Phan Văn Thiều – Phạm Thu Hằng, Mật mã từ cổ điển đến lƣợng tử, NXB Trẻ, 2009 Khác

HÌNH ẢNH LIÊN QUAN

Hình 2.1 : Quá trình mã hóa và giải mã - CHỮ ký số và ỨNG DỤNG
Hình 2.1 Quá trình mã hóa và giải mã (Trang 10)
Hình 3.1: Mô hình mã hóa khóa đối xứng - CHỮ ký số và ỨNG DỤNG
Hình 3.1 Mô hình mã hóa khóa đối xứng (Trang 11)
Sơ đồ - CHỮ ký số và ỨNG DỤNG
Sơ đồ (Trang 13)
Sơ đồ - CHỮ ký số và ỨNG DỤNG
Sơ đồ (Trang 15)
Sơ đồ - CHỮ ký số và ỨNG DỤNG
Sơ đồ (Trang 17)
Hình 4.1: Quá trình mã hóa  và giải mã trong hệ mật mã khoá công khai - CHỮ ký số và ỨNG DỤNG
Hình 4.1 Quá trình mã hóa và giải mã trong hệ mật mã khoá công khai (Trang 20)
Hình 4.2 : Thuật toán RSA - CHỮ ký số và ỨNG DỤNG
Hình 4.2 Thuật toán RSA (Trang 21)
Hình 4.3.2.2 : Giải mã thông điệp sử dụng khóa bí mật S để giải mã  thông điệp và khóa  riêng P để giải mã khóa bí mật S - CHỮ ký số và ỨNG DỤNG
Hình 4.3.2.2 Giải mã thông điệp sử dụng khóa bí mật S để giải mã thông điệp và khóa riêng P để giải mã khóa bí mật S (Trang 24)
Hình  4.3.2.1 : Mã hóa thông điệp sử dụng khóa bí mật S để mã thông  điệp và khóa công khai P để mã khoa bí mật S - CHỮ ký số và ỨNG DỤNG
nh 4.3.2.1 : Mã hóa thông điệp sử dụng khóa bí mật S để mã thông điệp và khóa công khai P để mã khoa bí mật S (Trang 24)
Hình 6.2 a : Băm thông điệp - CHỮ ký số và ỨNG DỤNG
Hình 6.2 a : Băm thông điệp (Trang 28)
Hình 6.3 a : Xác minh chữ ký - CHỮ ký số và ỨNG DỤNG
Hình 6.3 a : Xác minh chữ ký (Trang 29)
Hình 7.1 Ứng dụng của chứng thực điện tử - CHỮ ký số và ỨNG DỤNG
Hình 7.1 Ứng dụng của chứng thực điện tử (Trang 31)
Hình 2.1 : Chứng chỉ số - CHỮ ký số và ỨNG DỤNG
Hình 2.1 Chứng chỉ số (Trang 37)
Hình 2.2 : Khuôn dạng chứng chỉ X.509 - CHỮ ký số và ỨNG DỤNG
Hình 2.2 Khuôn dạng chứng chỉ X.509 (Trang 40)
Hình  2.3  Minh  họa  nội  dung  chi  tiết  của  một  chứng  chỉ  do  hệ  thống  thửnghiệm cấp - CHỮ ký số và ỨNG DỤNG
nh 2.3 Minh họa nội dung chi tiết của một chứng chỉ do hệ thống thửnghiệm cấp (Trang 43)
Hình 2.4 : Khuôn dạng danh sách chứng chỉ bị thu hồi - CHỮ ký số và ỨNG DỤNG
Hình 2.4 Khuôn dạng danh sách chứng chỉ bị thu hồi (Trang 46)
Hình 2.5 : Client kiểm tra trạng thái Chứng chỉ sử dụng OCSP - CHỮ ký số và ỨNG DỤNG
Hình 2.5 Client kiểm tra trạng thái Chứng chỉ sử dụng OCSP (Trang 48)
Hình 2.6 : Các thành phần của PKI - CHỮ ký số và ỨNG DỤNG
Hình 2.6 Các thành phần của PKI (Trang 49)
Hình 2.7: Mô hình trao đổi dữ liệu giữa CA, RA, Clients với Repository - CHỮ ký số và ỨNG DỤNG
Hình 2.7 Mô hình trao đổi dữ liệu giữa CA, RA, Clients với Repository (Trang 51)
Hình 2.7 : Mối quan hệ giữa các thành phần của PKI  2.2.2. Chức năng cơ bản của PKI - CHỮ ký số và ỨNG DỤNG
Hình 2.7 Mối quan hệ giữa các thành phần của PKI 2.2.2. Chức năng cơ bản của PKI (Trang 52)
Hình  2.9  chỉ  ra  chứng  chỉ  chéo  đƣợc  cấp  giữa  mỗi  CA  và  chứng  chỉ  thực  thể  cuối  được  CA  cấp - CHỮ ký số và ỨNG DỤNG
nh 2.9 chỉ ra chứng chỉ chéo đƣợc cấp giữa mỗi CA và chứng chỉ thực thể cuối được CA cấp (Trang 54)
Hình 2.9 : Mô hình thiết lập xác thực chéo - CHỮ ký số và ỨNG DỤNG
Hình 2.9 Mô hình thiết lập xác thực chéo (Trang 55)
Hình  2.10  minh  họa  quá  trình  cấp  chứng  chỉ  số  của  CA  nhƣng  với  khóa công khai là do người sử dụng tự tạo - CHỮ ký số và ỨNG DỤNG
nh 2.10 minh họa quá trình cấp chứng chỉ số của CA nhƣng với khóa công khai là do người sử dụng tự tạo (Trang 56)
Hình 2.11 : Quá trình cấp chứng chỉ với cặp khóa do CA tạo ra  Quy trình CA cấp chứng chỉ như sau : - CHỮ ký số và ỨNG DỤNG
Hình 2.11 Quá trình cấp chứng chỉ với cặp khóa do CA tạo ra Quy trình CA cấp chứng chỉ như sau : (Trang 57)
Hình 2.12 : Quá trình chứng thực khóa công khai - CHỮ ký số và ỨNG DỤNG
Hình 2.12 Quá trình chứng thực khóa công khai (Trang 58)
Hình 2.12 : Mô hình CA đơn - CHỮ ký số và ỨNG DỤNG
Hình 2.12 Mô hình CA đơn (Trang 58)
Hình 2.13 : Mô hình phân cấp - CHỮ ký số và ỨNG DỤNG
Hình 2.13 Mô hình phân cấp (Trang 59)
Hình 2.15 : Mô hình mắt lưới - CHỮ ký số và ỨNG DỤNG
Hình 2.15 Mô hình mắt lưới (Trang 60)
Hình 2.15 : Mô hình Bridge CA  2.3.2.5. Mô hình Web ( Trust Lists ) - CHỮ ký số và ỨNG DỤNG
Hình 2.15 Mô hình Bridge CA 2.3.2.5. Mô hình Web ( Trust Lists ) (Trang 61)
Hình 2.16 chỉ ra danh sách các root CA đƣợc gắn trong trình  duyệt của  IE - CHỮ ký số và ỨNG DỤNG
Hình 2.16 chỉ ra danh sách các root CA đƣợc gắn trong trình duyệt của IE (Trang 62)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w