1. Trang chủ
  2. » Luận Văn - Báo Cáo

Khóa luận tốt nghiệp Tìm hiểu hệ thống PKL

102 499 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 102
Dung lượng 10,41 MB

Nội dung

Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Tìm Hiểu Hệ Thống PKI Trang 1 NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… …………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… …………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… …………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… …………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… …………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… …………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… …………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… TpHCM, ngày … tháng … năm … Giáo viên hướng dẫn [ký tên và ghi rõ họ tên] Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Tìm Hiểu Hệ Thống PKI Trang 2 NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… …………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… …………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… TpHCM, ngày … tháng … năm … Giáo viên phản biện [ký tên và ghi rõ họ tên] Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Tìm Hiểu Hệ Thống PKI Trang 3 Mục Lục Nội dung Trang Nhận Xét Của Giáo Viên Hướng Dẫn…………………………… 1 Nhận Xét Của Giáo Viên Phản Biện…………………………… 2 Mục Lục …………………………………………………………… 3 Lời Cảm Ơn……………………………………………………… 4 Chương 1: Mở Đầu 1.1 Mục Đích Đồ Án……………………………………………… 5 1.2 Phương Pháp Thực Hiện……………………………………… 5 Chương 2: Tổng Quan Về PKI 2.1 Khái Niệm Cyptography………………………………………… 6 2.2 Tính Chất Của Cyptography……………………………………. 6 2.3 Ứng Dụng……………………………………………………… 6 2.4 Một Số Khái Niệm Liên Quan………………………………… 6 2.5 Khái Niệm Chìa Khóa………………………………………… 7 2.6 Thuật Toán Mã Hóa……………………………………………. 8 2.7 Một Số Phương Pháp Tấn Hệ Thống Thông Tin Mã Hóa………. 9 2.8 Một Số Thuật Toán Nổi Tiếng………………………………… 10 2.9 Hàm Hash………………………………………………………. 12 2.10 Public Key Infrastructure……………………………………… 13 Chương 3: Triển Khai Hệ Thống PKI Trên Windows Server 2003 A. Yêu Cầu ………………………………………………………… 16 B. Nội Dung Chính ………………………………………………… 16 C. Mô Hình Tổng Quát …………………………………………… 16 D. Triển Khai + Phần 1: Cài đặt các services phục vụ cho hệ thống PKI… 17 + Phần 2: Ứng dụng PKI trong việc gửi mail có chứng thực và mã hóa…………………………………………. 35 + Phần 3: Chứng thực Web Browser bằng Certificate……… 54 + Phần 4: Ứng Dụng PKI Trong VPN……………………… 77 Chương 4: Tổng Kết 4.1 Những Việc Đã Làm 4.2 Hướng Phát Triển Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Tìm Hiểu Hệ Thống PKI Trang 4 Lời Cảm Ơn - Trong quá trình thực hiện đề tài này, tuy đã gặp một số khó khăn nhất định, nhưng chúng em cũng đã hoàn thành yêu cầu của đồ án đề ra. Chúng em xin chân thành cám ơn Ban giám hiệu Trường Cao Đẳng Nguyễn Tất Thành, cám ơn quý thầy cô Khoa Công Nghệ Thông Tin. Đặc biệt là chúng em rất cám ơn thầy Lê Trí Anh đã tận tình giúp đỡ chúng em thực hiện đồ án này. Nhờ sự giúp đỡ của nhà trường, quý thầy cô và thầy Trí Anh mà chúng đã hoàn thành đồ án này. - Do kiến thức có hạn nên trong quá trình làm đề tài này, chúng em cũng còn nhiều thiếu sót, kính mong quý thầy cô thông cảm. - Chúng em xin hứa sẽ làm hết mình để đạt được kết quả tốt nghiệp và sau này có thể giúp ích cho xã hội, đất nước để không phụ lòng mong mỏi của quý thầy cô. Em thành thật cám ơn Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Tìm Hiểu Hệ Thống PKI Trang 5 Chương 1: MỞ ĐẦU 1.1 Mục Đích Đồ Án C ông nghệ thông tin là ngành đã được ứng dụng từ lâu. Tuy nhiên, kể từ thế kỷ 20 trở lại đây, ngành công nghệ thông tin mới thật sự phát triển mạnh mẽ trong tất cả các lĩnh vực. Công nghệ thông tin không những phát triển ở những nước có nền kinh tế phát triển mà còn ở những nước có nền kinh tế đang phát triển hoặc chưa phát triển. Trong tất cả các lĩnh vực của đời sống ngày nay, ngành công nghệ thông tin thật sự chiếm một vai trò rất quan trọng. - Công nghệ thông tin không những đã và đang phát triển về rất nhiều lĩnh vực: phần cứng, phần mềm, mạng máy tính…v.v. Trong đó, công nghệ mạng máy tính đóng một vai trò rất quan trọng, là một cầu nối kết nối thông tin toàn cầu, nhờ công nghệ mạng máy tính mà mọi người trên thế giới có thể trao đổi tài liệu, dữ liệu, tin tức, gửi email, lướt web, điều khiển từ xa…cho nhau khi tham gia vào hệ thống mạng, giúp con người tiết kiệm được nhiều thời gian, sức lực, tiền của…v.v - Trong mạng máy tính, chia ra rất nhiều mảng nghiên cứu nhiều vấn đề khác nhau, trong đó, nghiên cứu về vấn đề hạ tầng mã hóa công cộng cũng rất thiết thực và được ứng dụng nhiều trong các lĩnh vực bảo mật, mã hóa dữ liệu…v.v. Với nhu cầu như vậy, trong đồ án này, chúng ta sẽ tìm hiểu về những ứng dụng của hệ thống (Public Key Infrastructure) PKI trong thực tiễn. Mục đích cụ thể của đồ án này là: + Tìm hiểu và ứng dụng PKI + Sử dụng hệ thống PKI để chứng thực mã hóa mail trong Mail Server + Sử dụng hệ thống PKI trong việc chứng thực một web site + Ứng dụng PKI trong VPN + Phát triển thêm phần sử dụng hệ thống PKI với các phần mềm mã nguồn mở 1.2 Phương Pháp Thực Hiện - Để thực hiện đề tài này, ta cần phải tìm hiểu tất cả tài liệu liên quan đến hệ thống mã hóa công cộng PKI. - Nghiên cứu các bài hướng dẫn sử dụng từ các forums, tìm và đọc tài liệu từ các trang web về mạng máy tính nói về PKI - Bên cạnh đó, ta cần tìm những người chuyên về lĩnh vực này, học hỏi kinh nghiệm của những người đã làm được… Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Tìm Hiểu Hệ Thống PKI Trang 6 Chương 2: TỔNG QUAN VỀ PKI 2.1 Khái Niệm Cyptography Cyptography được dịch là "mật mã học", là một ngành có nhiều thuật ngữ có thể làm cho nhiều người cảm thấy khó hiểu như: "hash function", "one-time pad" hay Rijndael Sau đây là một số khái niệm thường dùng trong ngành mật mã học mà trong quá trình hoàn thành khóa luận chúng em đã nghiên cứu, hy vọng có thể giúp ích cho những ai mong muốn tìm hiểu về lĩnh vực này. Cryptography (hay crypto) - mật mã học – ngành khoa học nghiên cứu về việc giấu thông tin. Cụ thể hơn, mật mã học là ngành học nghiên cứu về những cách chuyển đổi thông tin từ dạng "có thể hiểu được" thành dạng "không thể hiểu được" và ngược lại. 2.2 Tính Chất Cyptography Cryptography giúp đảm bảo những tính chất sau cho thông tin: • Tính bí mật (confidentiality): Thông tin chỉ được tiết lộ cho những ai được phép. • Tính toàn vẹn (integrity):Thông tin không thể bị thay đổi mà không bị phát hiện. • Tính xác thực (authentication): Người gửi (hoặc người nhận) có thể chứng minh đúng họ. • Tính không chối bỏ (non-repudiation): Người gửi hoặc nhận sau này không thể chối bỏ việc đã gửi hoặc nhận thông tin 2.3 Ứng Dụng Mật mã có rất nhiều ứng dụng trong thực tế như bảo vệ giao dịch tài chính (rút tiền ngân hàng, mua bán qua mạng), bảo vệ bí mật cá nhân Nếu kẻ tấn công đã vượt qua tường lửa và các hệ thống bảo vệ khác thì mật mã chính là hàng phòng thủ cuối cùng cho dữ liệu của bạn. 2.4 Một Số Khái Niệm Liên Quan Cần phân biệt khái niệm Cryptography với khái niệm Steganography (tạm dịch là giấu thông tin). Điểm khác nhau căn bản nhất giữa hai khái niệm này là: Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Tìm Hiểu Hệ Thống PKI Trang 7 Cryptography là việc giấu nội dung của thông tin, trong khi Steganography là việc giấu sự tồn tại của thông tin đó. Cryptosystem (viết tắt của Cryptographic system): Hệ thống mã hóa thông tin, có thể là phần mềm như PGP, Ax-Crypt, Truecrypt giao thức như SSL, IPsec hay đơn giản là một thuật toán như DES. Encrypt (Encipher): Mã hóa – quá trình biến đổi thông tin từ dạng ban đầu - có thể hiểu được thành dạng không thể hiểu được, với mục đích giữ bí mật thông tin đó. Decrypt (decipher): Giải mã – quá trình ngược lại với mã hóa, khôi phục lại thông tin ban đầu từ thông tin đã được mã hóa. Plaintext (cleartext): Dữ liệu gốc (chưa được mã hóa). Ciphertext: Dữ liệu đã được mã hóa. Lưu ý: từ text (hay message) ở đây được dùng theo quy ước, được hiểu là tất cả những dữ liệu được mã hóa (hay giải mã) chứ không chỉ là văn bản chữ như nghĩa thông thường. Khi dịch ra tiếng Việt, từ "văn bản" và từ "thông điệp" cũng tuân theo quy ước tương tự. Cipher (hay cypher): Thuật toán dùng để thực hiện quá trình mã hóa hay giải mã. Gọi tắt là thuật toán. Key: Chìa khóa – thông tin dùng cho qui trình mã hóa và giải mã. (Xem "Sơ đồ mã hóa và giải mã một thông điệp") Cryptanalysis: Nếu coi mật mã học là việc cất dữ liệu của bạn vào một cái hộp sau đó dùng chìa khóa khóa lại, thì cryptanalysis là ngành nghiên cứu những phương pháp mở hộp để xem dữ liệu khi không có chìa khóa. Hình 1.1 Sơ đồ mã hóa và giải mã một thông điệp Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Tìm Hiểu Hệ Thống PKI Trang 8 2.5 Khái Niệm Về Chìa Khóa Password: Mật khẩu, là một hay nhiều từ mà người dùng phải biết để được cấp quyền truy cập. Trong thực tế, mật khẩu do người dùng tạo ra thường không đủ độ an toàn để được dùng trực tiếp trong thuật toán. Vì vậy, trong bất cứ hệ thống mã hóa dữ liệu nghiêm túc nào cũng phải có bước chuyển đổi mật khẩu ban đầu thành chìa khóa có độ an toàn thích hợp. Bước tạo chìa khóa này thường được gọi là key derivation, key stretching hay key initialization. Key Derivation Function: Là một hàm hash được thiết kế sao cho chìa an toàn hơn đối với tấn công kiểu brute-force hay cổ điển. Hàm này được thực hiện lại nhiều lần trên mật khẩu ban đầu cùng với một số ngẫu nhiên để tạo ra một chìa khóa có độ an toàn cao hơn. Số ngẫu nhiên này gọi là salt, còn số lần lặp lại là iteration. Ví dụ một mật khẩu là "pandoras B0x", cùng với salt là "230391827", đi qua hàm hash SHA-1 1000 lần cho kết quả là một chìa khóa có độ dài 160 bit như sau: 3BD454A72E0E7CD6959DE0580E3C19F51601C359 (thể hiện dưới dạng số thập lục phân). Keylength (Keysize): Độ dài (hay độ lớn) của chìa khóa. Nói một chìa khóa có độ dài 128 bit có nghĩa chìa đó là một số nhị phân có độ dài 128 chữ số. Một thuật toán có chìa khóa càng dài thì càng có nhiều khả năng chống lại tấn công kiểu brute- force. 2.6 Thuật Toán Mã Hóa Cổ điển • Substitution: Thay thế – phương pháp mã hóa trong đó từng kí tự (hoặc từng nhóm kí tự) của văn bản ban đầu được thay thế bằng một (hay một nhóm) kí tự khác. Tuy không còn được sử dụng nhưng ý tưởng của phương pháp này vẫn được tiếp tục trong những thuật toán hiện đại. • Transposition: Hoán vị – phương pháp mã hóa trong đó các kí tự trong văn bản ban đầu chỉ thay đổi vị trí cho nhau còn bản thân các kí tự không hề bị biến đổi. Hiện đại • Symmetric cryptography: Mã hóa đối xứng, tức là cả hai quá trình mã hóa và giải mã đều dùng một chìa khóa. Để đảm bảo tính an toàn, chìa khóa này phải được giữ bí mật. Vì thế các thuật toán loại này còn có tên gọi khác là secret key cryptography (hay private key cryptography), tức là thuật toán mã hóa dùng chìa khóa riêng (hay bí mật). Các thuật toán loại này lý tưởng cho mục đích mã hóa dữ Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Tìm Hiểu Hệ Thống PKI Trang 9 liệu của cá nhân hay tổ chức đơn lẻ nhưng bộc lộ hạn chế khi thông tin đó phải được chia sẻ với một bên thứ hai. Giả sử nếu Alice chỉ gửi thông điệp đã mã hóa cho Bob mà không hề báo trước về thuật toán sử dụng, Bob sẽ chẳng hiểu Alice muốn nói gì. Vì thế bắt buộc Alice phải thông báo cho Bob về chìa khóa và thuật toán sử dụng tại một thời điểm nào đó trước đấy. Alice có thể làm điều này một cách trực tiếp (mặt đối mặt) hay gián tiếp (gửi qua email, tin nhắn ). Điều này dẫn tới khả năng bị người thứ ba xem trộm chìa khóa và có thể giải mã được thông điệp Alice mã hóa gửi cho Bob. Mã hóa đối xứng có thể phân thành hai nhóm phụ: - Block ciphers: Thuật toán khối – trong đó từng khối dữ liệu trong văn bản ban đầu được thay thế bằng một khối dữ liệu khác có cùng độ dài. Độ dài mỗi khối gọi là block size, thường được tính bằng đơn vị bit - Stream ciphers: Thuật toán dòng – trong đó dữ liệu đầu vào được mã hóa từng bit một. Các thuật toán dòng có tốc độ nhanh hơn các thuật toán khối, được dùng khi khối lượng dữ liệu cần mã hóa chưa được biết trước Ví dụ: Trong kết nối không dây. Có thể coi thuật toán dòng là thuật toán khối với kích thước mỗi khối là 1 bit. • Asymmetric cryptography: mã hóa bất đối xứng, sử dụng một cặp chìa khóa có liên quan với nhau về mặt toán học, một chìa công khai dùng để mã hoá (public key) và một chìa bí mật dùng để giải mã (private key). Một thông điệp sau khi được mã hóa bởi chìa công khai sẽ chỉ có thể được giải mã với chìa bí mật tương ứng. Do các thuật toán loại này sử dụng một chìa khóa công khai (không bí mật) nên còn có tên gọi khác là public-key cryptography (thuật toán mã hóa dùng chìa khóa công khai). Quay lại với Alice và Bob, nếu Alice muốn gửi một thông điệp bí mật tới Bob, cô ta sẽ tìm chìa công khai của Bob. Sau khi kiểm tra chắc chắn chìa khóa đó chính là của Bob chứ không của ai khác (thông qua chứng chỉ điện tử – digital certificate), Alice dùng nó để mã hóa thông điệp của mình và gửi tới Bob. Khi Bob nhận được bức thông điệp đã mã hóa anh ta sẽ dùng chìa bí mật của mình để giải mã nó. Nếu giải mã thành công thì bức thông điệp đó đúng là dành cho Bob. Alice và Bob trong trường hợp này có thể là hai người chưa từng quen biết. Một hệ thống như vậy cho phép hai người thực hiện được giao dịch trong khi không chia sẻ trước một thông tin bí mật nào cả. Một trong những hạn chế của các thuật toán mã hóa bất đối xứng là tốc độ chậm, do đó trong thực tế người ta thường sử dụng một hệ thống lai tạp trong đó dữ liệu được mã hóa bởi một thuật toán đối xứng, chỉ có chìa dùng để thực hiện việc mã hóa này mới được mã hóa bằng thuật toán bất đối xứng. Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Tìm Hiểu Hệ Thống PKI Trang 10 2.7 Một Số Phương Pháp Tấn Công Hệ Thống Thông Tin Mã Hóa Bất cứ ai cũng có thể tạo ra một hệ thống thông tin mã hóa cho riêng mình. Nhưng để có một hệ thống an toàn và hiệu quả đòi hỏi người thiết kế phải có kiến thức toán học sâu sắc, có kinh nghiệm về bảo mật và am hiểu các phương pháp tấn công. • Brute-force attack (exhaustive key search): phương pháp tấn công bằng cách thử tất cả những chìa khóa có thể có. Đây là phương pháp tấn công thô sơ nhất và cũng khó khăn nhất. Theo lý thuyết, tất cả các thuật toán hiện đại đều có thể bị đánh bại bởi brute-force nhưng trong thực tiễn việc này chỉ có thể thực hiện được trong thời gian hàng triệu, thậm chí hàng tỉ năm. Vì thế có thể coi một thuật toán là an toàn nếu như không còn cách nào khác để tấn công nó dễ hơn là brute-force. Ví dụ: Thuật toán DES có độ dài chìa khóa là 56 bit tức là có tổng cộng tất cả 256 chìa để dùng. Nếu ai đó muốn "bẻ khoá” DES bằng cách thử hàng loạt chìa (brute- force attack) thì sẽ phải thử đến 256 lần (khoảng hơn 70 triệu tỉ lần). • Frequency analysis: thống kê tần suất, chỉ có thể áp dụng được đối với các thuật toán cổ điển dùng phương pháp thay thế, ví dụ phương pháp Caesar. Để thực hiện phương pháp này ta cần một lượng văn bản đã mã hóa đủ lớn để phép thống kê được chính xác. Ngoài ra còn phải biết ngôn ngữ sử dụng trong văn bản ban đầu, nếu văn bản ban đầu là tiếng Anh thì nhiều khả năng kí tự xuất hiện nhiều nhất trong văn bản đã mã hóa là do chữ e mã hóa thành, kí tự nhiều thứ nhì bắt nguồn từ chữ a • Differential cryptanalysis: Eli Biham và Adi Shamir tìm ra phương pháp này vào khoảng cuối những năm 1980; nó thường được sử dụng để tấn công các thuật toán khối (block cipher). Phương pháp này dựa trên việc phân tích những biến đổi của hai văn bản gốc có liên quan khi được mã hóa bởi cùng một chìa. Còn rất nhiều phương pháp khác như Mod-n cryptanalysis, Linear cryptanalysis, Birthday attack, Algebraic attack mà bất cứ ai thiết kế hệ thống mã hóa cũng phải chú ý tới. 2.8 Một Số Thuật Toán Nổi Tiếng • One-time Pad (OTP): xuất hiện từ đầu thế kỉ 20 và còn có tên gọi khác là Vernam Cipher, OTP được mệnh danh là cái chén thánh của ngành mã hóa dữ liệu. OTP là thuật toán duy nhất chứng minh được về lý thuyết là không thể phá được ngay cả với tài nguyên vô tận (tức là có thể chống lại kiểu tấn công brute-force). Để có thể đạt được mức độ bảo mật của OTP, tất cả những điều kiện sau phải được thỏa mãn: [...]... Detail Tìm Hiểu Hệ Thống PKI Trang 18 Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Hình 3.1 2 Trong cửa sổ Networking Services, ta chọn dòng Domain Name System (DNS), nhấn OK Hình 3.2 Tìm Hiểu Hệ Thống PKI Trang 19 Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành 3 Trở về cửa sổ Windows Component Wizard, nhấn Next Hình 3.3 4 Nhấn Finish để kết thúc cài đặt dịch vụ Hình 3.4 Tìm Hiểu Hệ Thống PKI Trang 20 Báo Cáo Tốt Nghiệp. .. nhấn Detail Tìm Hiểu Hệ Thống PKI Trang 33 Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Hình 3.30 2 Ở cửa sổ Application Server chọn mục Internet Information Services (IIS)…nhấn OK Hình 3.31 3 Nhấn Next cho đến khi hoàn thành nhấn Finish Tìm Hiểu Hệ Thống PKI Trang 34 Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Hình 3.32 * Phần 2: Ứng dụng PKI trong việc gửi mail có chứng thực và mã hóa Triển khai hệ thống PKI... 192.168.1 nhấn Next cho đến khi xuất hiện hộp thoại cuối nhấn Finish để hoàn thành Tìm Hiểu Hệ Thống PKI Trang 24 Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Hình 3.13 1 Trong nhánh Reverse Lookup Zone, chọn nhánh 192.168.1.x Subnet ta R.C vào nhánh này chọn New Pointer (PTR)… Hình 3.14 Tìm Hiểu Hệ Thống PKI Trang 25 Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành 2 Ở hộp thoại New Resource Record, phần Host IP number... Host name này là Server.pki.com, click OK Tìm Hiểu Hệ Thống PKI Trang 26 Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Hình 3.16 4 Ta vào command promt gõ lệnh Ping IP máy Server, sau đó Ping lại thay IP bằng tên miền máy Server là Server.pki.com, nếu thấy như hình 2.17 dưới đây là ta đã phân giải tên miền thành công Hình 3.17 Tìm Hiểu Hệ Thống PKI Trang 27 Báo Cáo Tốt Nghiệp - CĐ Nguyễn Tất Thành Vậy là ta... tin nữa ta cần chú ý là Domain Name là pki.com Nhấn Next Tìm Hiểu Hệ Thống PKI Trang 28 Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Hình 3.19 3 Điền tiếp user và password cho phần setup account Nhấn Next Hình 3.20 4 Điền IP cho mục tiếp theo vào bảng dưới đây Nhấn Next đến khi cài xong nhấn Finish ở hình 2.22 Tìm Hiểu Hệ Thống PKI Trang 29 Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Hình 3.21 Hình 3.22 * Tạo Account... Services, nhấn Detail Tìm Hiểu Hệ Thống PKI Trang 31 Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Hình 3.25 2 Ở cửa sổ Certificate Services chọn hết 2 dịch vụ Certificate Services CA và Certificate Services Web Enrollment Support…nhấn OK, nhấn Next đến khi có yêu cầu gõ tên CA Hình 3.26 3 Gõ vào dòng pki vào texbox của Common name for this CA nhấn Next Tìm Hiểu Hệ Thống PKI Trang 32 Báo Cáo Tốt Nghiệp CĐ Nguyễn... Zone Name, ta đặt tên Domain Name là pki.com, nhấn Next Tìm Hiểu Hệ Thống PKI Trang 21 Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Hình 3.7 4 Cửa sổ Zone File, chọn mục Create a new file with this file name: gõ vào textbox pki.com.dns, nhấn Next Hình 3.8 5 Tiếp tục nhấn Next cho đến khi hoàn tất, nhấn Finish Tìm Hiểu Hệ Thống PKI Trang 22 Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Hình 3.9 6 Khi ta tạo xong Zone... MS Outlook ta vào menu Tools Email Accounts, tạo một account mới trong Microsoft Outlook Tìm Hiểu Hệ Thống PKI Trang 35 Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Hình 3.33 2 Ở hộp thoại tiếp theo ta chọn mục Add a new e-mail account, click Next Hình 3.34 3 Ở hộp thoại Server Type chọn mục POP3 nhấn Next Tìm Hiểu Hệ Thống PKI Trang 36 ... 1997, viện tiêu chuẩn và công nghệ Mỹ (NIST – National Institute of Standard and Technology) kêu gọi phát triển một thuật toán mới thay thế cho 3DES (một biến thể an toàn hơn Tìm Hiểu Hệ Thống PKI Trang 11 Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành của DES với chìa khóa dài 112 bit) Thuật toán được chọn phải là thuật toán khối có kích thước khối là 128 bit, hỗ trợ chìa khóa có kích thước 128 bit, 192 bit... ngoài Alice chìa khóa công cộng của Alice đọc được bức thư này để mã hóa thông điệp của Bob Alice muốn đọc thư do Bob gởi Phần mềm PKI dùng chìa khóa cá nhân của Alice để để giải mã thông điệp Alice muốn kiểm chứng rằng chính Bob đã gởi đi Phần mềm PKI của Alice dùng Tìm Hiểu Hệ Thống PKI Trang 15 Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành thông điệp đó và nội dung thông điệp không bị chìa khóa công cộng . Thành Tìm Hiểu Hệ Thống PKI Trang 10 2.7 Một Số Phương Pháp Tấn Công Hệ Thống Thông Tin Mã Hóa Bất cứ ai cũng có thể tạo ra một hệ thống thông tin mã hóa cho riêng mình. Nhưng để có một hệ thống. thỏa mãn: Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Tìm Hiểu Hệ Thống PKI Trang 11 - Độ dài của chìa khóa phải đúng bằng độ dài văn bản cần mã hóa. - Chìa khóa chỉ được dùng một lần. - Chìa khóa phải là. kết quả tốt nghiệp và sau này có thể giúp ích cho xã hội, đất nước để không phụ lòng mong mỏi của quý thầy cô. Em thành thật cám ơn Báo Cáo Tốt Nghiệp CĐ Nguyễn Tất Thành Tìm Hiểu Hệ Thống PKI

Ngày đăng: 05/05/2015, 15:55

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN