1. Trang chủ
  2. » Công Nghệ Thông Tin

Chữ ký điện tử và ứng dụng

75 218 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 75
Dung lượng 2,4 MB

Nội dung

Mục lục Hình vẽ GIỚI THIỆU CHUNG Chương 1: Tổng quan mật mã Định nghĩa 2, Mật mã khóa đối xứng 3, Mật mã khóa công khai 10 4, Hàm băm 11 Một số ví dụ 14 Bảo mật đường truyền SSL 14 Lưu trữ sở liệu 15 Bảo mật thông tin cá nhân 16 6, Mã xác thực (MAC) 17 7, Chữ ký số 18 Chương 2: Chữ ký điện tử 20 1, Khái niệm tính chất 20 1.1, Khái niệm chữ ký điện tử 20 1.2, Đặc điểm 21 2, Chữ ký số chứng thư số 22 2.1, Chữ ký số 22 2.2, Chứng thư số 24 3, Các phương thức xác thực 31 3.1, Xác thực mật 31 3.2, Xác thực bảo vệ thông qua SSL 32 3.3, Xác thực theo session hàm băm 33 3.4, Xác thực thông qua OTP 33 3.5, Xác thực chứng thư số 34 4, Phương pháp ký 36 4.1, Tổng quan 36 4.2, Kiểm tra chứng thư số 36 Chương 3: Ứng dụng chữ ký số phủ điện tử Việt Nam 38 1, Mô hình cung cấp chứng thư số 38 1.1, Cấu trúc phân tầng 38 1.2, Cấu trúc xác thực chéo thành phần 39 1.3, Mô hình lai 40 1.4, Xác thực bắc cầu 42 2, Hạ tầng khóa công khai 43 2.1, Hệ thống Việt Nam 43 2.2, Cây chứng thư số 44 2.3, Phân loại 45 3, Ứng dụng chữ ký số Quận Long Biên 46 3.1 Hạ tầng công nghệ thông tin 46 3.2, Hiện trạng sử dụng chữ ký số Long Biên 49 3.3, Đánh giá 53 Chương 4: Đề xuất giải pháp Cài đặt thử nghiệm 55 1, Đề xuất giải pháp 55 1.1, Tiếp cận mô hình 55 1.2, Môi trường ứng dụng triển khai 59 2, Chương trình ký văn 60 2.1, Mô hình mô tả nghiệp vụ 60 2.2, Hình ảnh ứng dụng 62 3, Một số xử lý, xây dựng hệ thống 66 3.1, Ký số 66 3.2, Xác thực chữ ký 66 3.3, Cài đặt EJBCA 67 3.4, Sinh chứng thư 72 4, Đánh giá ưu nhược điểm 73 Kết luận 74 Tài liệu tham khảo 75 Hình vẽ Hình 1: Mô tả định nghĩa mật mã Hình 2: Mô hình mô tả sử dụng khóa đối xứng Hình 3: Mô hình mô tả sử dụng hệ mật mã khóa công khai 11 Hình 4: ánh xạ thông điệp giá trị băm song ánh 12 Hình 5: Gửi liệu 13 Hình 6: Nhận liệu 13 Hinh 7: Mô tả tạo kiểm định chữ ký số 14 Hình 8: Ứng dụng mã hóa bảo mật đường truyền 15 Hình 9: Ứng dụng hàm băm lưu trữ mật 16 Hình 10: Ứng dụng mã hóa bảo vệ thông tin cá nhân 16 Hình 11: Xác thực thông điệp 17 Hình 12: Mô hình mô tả chữ ký số 19 Hình 13: Mô hình mô tả giải mã liệu 19 Hình 14: Mô hình mô tả tạo chữ ký số 23 Hình 15: Mô hình mô tả kiểm tra chữ ký số 24 Hình 16: Mô hình chứng thư số chuẩn X509 25 Hình 17: Mô hình chứng thư số gán vào khối liệu 26 Hình 18: Mô hình ứng dụng chứng thư số giải mã chữ ký 26 Hình 19: Các phiên chứng thư số 27 Hình 20: Chứng thư số dành cho doanh nghiệp 29 Hình 21: Chứng thư số dành cho cá nhân 30 Hình 22: Chứng thư số dành cho tên miền 31 Hình 23: Xác thực mật 32 Hình 24: Xác thực bảo vệ thông qua SSL 32 Hình 25: Xác thực theo session hàm băm 33 Hình 26: Xác thực thông qua OTP 34 Hình 27: Xác thực chứng thư số 35 Hình 28: Tổng quan ký số chứng thực chữ ký số 36 Hình 29: Kiểm tra tính hiệu lực chứng thư 37 Hình 30: Cấu trúc hệ thống CA phân tầng 38 Hình 31: Cấu trúc hệ thống CA xác thực chéo 40 Hình 32: Cấu trúc hệ thống CA lai 41 Hình 33: Cấu trúc hệ thống CA bắc cầu 42 Hình 34: Cấu trúc hệ thống CA Việt Nam 43 Hình 35: Cấu trúc hệ thống CA công cộng Việt Nam 44 Hình 36: Mô tả trình tạo chứng thư số 45 Hình 37: Phân loại chứng thư số Việt Nam 46 Hình 38: Hành nội - thông tin chữ ký 50 Hình 39: Hành nội - Phần mềm ký số JSignPDF 51 Hình 43: Hành nội - Nhập PIN token 51 Hình 41: Hành nội - Tệp ký 52 Hình 44: Hành nội - Kết ký 52 Hình 45: Tổng quan Mô hình ứng dụng 55 Hình 46: Minh họa chức ký điện tử 59 Hình 47: Ví dụ - Mô tả nghiệp vụ 60 Hình 48: Ví dụ - Mô hình ký số 61 Hình 49: Ví dụ - Xác thực chữ ký số 61 Hình 50: Ví dụ - Văn sau ký 65 Hình 51: Ví dụ - Sinh chứng thư số 73 GIỚI THIỆU CHUNG Khoa học mật mã đời từ hàng nghìn năm Tuy nhiên, suốt nhiều kỷ, kết lĩnh vực không ứng dụng lĩnh vực dân thông thường đời sống xã hội mà chủ yếu sử dụng lĩnh vực quân sự, trị, ngoại giao Ngày nay, ứng dụng mã hóa bảo mật thông tin sử dụng phổ biến lĩnh vực khác nhau, từ lĩnh vực an ninh, quân sự, quốc phòng lĩnh vực dân thương mại điện tử, ngân hàng… Cùng với phát triển khoa học máy tính Internet, nghiên cứu ứng dụng mật mã học ngày trở nên đa dạng hơn, mở nhiều hướng nghiên cứu chuyên sâu vào lĩnh vực ứng dụng đặc thù với đặc trưng riêng Ứng dụng khoa học mật mã không đơn mã hóa giải mã thông tin mà bao gồm nhiều vấn đề khác cần nghiên cứu giải quyết, ví dụ chứng thực nguồn gốc nội dung thông tin (kỹ thuật chữ ký điện tử), chứng nhận tính xác thực người sở hữu mã khóa (chứng nhận khóa công cộng), quy trình giúp trao đổi thông tin thực giao dịch điện tử hoàn toàn mạng Sự phát triển công nghệ thông tin cho phép xây dựng phát triển phủ điện tử với thủ tục hành công hỗ trợ nhiều cho người dân việc trao đổi thông tin hoàn thiện thủ tục hành Tuy nhiên, đặt vấn đề bảo mật an toàn việc trao đổi thông tin Các thông tin truyền phải đảm bảo tính xác, không bị sửa đổi môi trường hành công phải đảm bảo tính bảo mật thông tin xác thực người gửi người nhận Chính thế, để xác thực thông tin, gắn trách nhiệm thực thể với thông tin, đảm bảo tính toàn vẹn, thông tin truyền không bị sai lệch, sửa đổi ý muốn, người tạo chữ ký số Xuất phát từ thực tế việc nghiên cứu chữ ký số ứng dụng môi trường giao dịch điện tử vô quan trọng, thiết thực có ý nghĩa to lớn Chữ ký số dạng chữ ký điện tử dựa sở hạ tầng khóa công khai (PKI - Public Key Infrastructure) Nó xác minh điện tử ngang với chữ ký truyền thống giấy: có giá trị nhất, kiểm chứng người ký tạo Thông điệp hay tài liệu dù mã hóa hay chưa, có chữ ký điện tử đảm bảo thông tin không bị xâm phạm trình lưu chuyển Các phủ, doanh nghiệp, cá nhân muốn hội nhập vào cách mạng số hóa phải dùng chữ ký số Việc ứng dụng chữ ký số tổ chức kết cấu hạ tầng lại khác Vì vậy, việc nghiên cứu kiến trúc sở mô hình cần thiết Nó giúp đánh giá rủi ro cho mô hình, có nhìn tổng quan hơn, cải tiến cần thiết cho ứng dụng chứng thực chữ ký số ứng dụng phủ điện tử Mục đích đề tài nghiên cứu sở lý thuyết ứng dụng chữ ký số dịch vụ công phủ điện tử Nội dung luận văn bao gồm:  Tìm hiểu sở lý thuyết chữ ký điện tử định dạnh chữ ký số hệ thống liên quan  Tìm hiểu chứng thư số mô hình hệ thống chứng thư số công cộng nước ta ứng dụng thực tế Quận Long Biên  Xây dựng chương trình ứng dụng mô hệ thống hành công quận có tích hợp chữ ký điện tử Chương 1: Tổng quan mật mã Định nghĩa Mật mã tìm thấy văn cổ đại từ khoảng bốn nghìn năm trước văn minh Ai Cập cổ đại Mật mã sử dụng rộng rãi khắp giới để giữ bí mật cho việc chuyển nhận thông tin nhiều lĩnh vực người quốc gia, đặc biệt lĩnh vực quân sự,chính trị, ngoại giao Bước sang kỷ 20, với tiến kỹ thuật tính toán truyền thông, ngành mật mã có tiến vượt bậc Các văn bản, mật mã trước viết ngôn ngữ thông thường chuyển thành kỹ thuật số thành dãy tín hiệu nhị phân phép biến đổi dãy ký tự chuyển thành phép biến đổi dãy nhị phân, dãy số Việc thực phép mật mã, giải mã trở thành việc thực hàm số học Định nghĩa: Một hệ mật mã năm S = (P, C, Қ, E, D) đó:  P tập hữu hạn rõ;  C tập hữu hạn mã  Қ tập hữu hạn khóa  E ánh xạ từ Қ x P vào C, gọi phép lập mật mã;  D ánh xạ từ Қ x C vào P, gọi phép giải mã Hai hàm E D phải thỏa mãn điều kiện: D(k, E(k,m))= m (1) với k thuộc K, m thuộc P Điều kiện (1) đảm bảo việc giải mã thông điệp biết khóa Ví dụ: Thuật toán rand AES crt-mode Trong đó: - K: xâu nhị phân 128bit - C, P: xâu nhị phân độ dài tùy ý - E, D: định nghĩa hình Hình 1: Mô tả thuật toán AES crt-mode Hình 1: Chọn IV số ngẫu nhiên 128bit, ta chia văn thành khối m(i) độ dài 128 bit XOR khối I với hàm AES(k,IV+i) Sau đính kèm IV ngẫu nhiên mã Các hệ mật mã chia làm hai loại: mật mã khóa đối xứng mật mã khóa công khai  Mật mã khóa đối xứng: trình mã hoá giải mã sử dụng khóa chung Bên gửi bên nhận phải trao đổi khóa trước truyền tin  Mật mã khóa công khai: Quá trình mã hoá giải mã sử dụng hai khóa phân biệt gọi khóa công khai khóa riêng Một khóa sử dụng để mã hóa, khóa sử dụng để giải mã 2, Mật mã khóa đối xứng Trong sơ đồ này, Người gửi người nhận có khóa chung k, giữ bí mật riêng hai người, dùng cho lập mật mã giải mã Mỗi lần truyền tin người gửi A người nhận B phải sử dụng chung khóa k, sau người gửi dùng hàm E với khóa k để lập mật mã cho thông báo gửi người nhận dùng hàm D với khóa k để giải mã mật mã nhận được, ta gọi hệ mật mã với cách sử dụng mật mã khóa đối xứng Mô hình mã hóa sử dụng khóa đối xứng mô tả hình Hình 2: Mô hình mô tả sử dụng khóa đối xứng Điểm yếu phương pháp mã hóa trình quản lý trao đổi khóa Do sử dụng khóa cho trình mã hóa giải mã nên người gửi người nhận phải tìm cách thỏa thuận trao đổi khóa với cách an toàn trước thực chức mã hóa/giải mã tương ứng Điều dễ dàng với môi trường mạng rộng lớn thay đổi liên tục mạng Internet Khóa sử dụng để mã hóa chuỗi liệu Tuy nhiên phương pháp có ưu điểm định, làm cho sử dụng ngày này, tốc độ mã hóa cao hơn, kích thước liệu không bị thay đổi nhiều so với phương pháp mã hóa sử dụng khóa đối xứng 3, Mật mã khóa công khai Sự đời hệ mật mã khóa công khai khởi đầu từ ý tưởng W.Diffie M.E.Hellman vào tháng 6/1976 Hội nghị quốc gia hàng năm AFIPS Hoa kỳ Multiuser cryptographic techniques Một năm sau, năm 1977, R.L.Rivest, A Shamir, L.M Adleman đề xuất hệ cụ thể mật mã khóa công khai mà độ khó dựa vào toán phân tích số nguyên thành thừa số nguyên tố, hệ mang tên RSA sử dụng rộng rãi thực tiễn an toàn thông tin từ đến Ngoài số hệ mã khóa khác như: hệ McEliece, hệ Merkle-Hellman, hệ mật mã ElGamal Trong hệ mật mã này: hai hàm lập mã giải mã khác nhau, không thiết phải phụ thuộc khóa Nếu ta xác định khóa k gồm có hai phần k=( pk, sk), pk dành cho việc lập mật mã, sk dành cho việc giải mã hàm lập mã giải mã thỏa mã điều kiện: với m thuộc P D(sk, E(pk,m))=m Hệ gọi hệ mã hóa khóa công khai tham gia vào trình trao đổi thông tin người dùng A công khai khóa pk cho người dùng B 10 Ký số Hình 48: Ví dụ - Mô hình ký số Dữ liệu chuyển thành mảng byte Mã hóa thông qua hàm băm SHA-256 cho khối Digest Sử dụng khóa RSA 2048 Bits để ký lên khối Digest cho chữ ký Tổng hợp liệu đóng gói thành yêu cầu gửi Xác thực chữ ký: Hình 49: Ví dụ - Xác thực chữ ký số 61 Tương tự sơ đồ nêu phần lý thuyết: - Khối liệu gửi lên bao gồm: liệu gốc, chữ ký, chứng thư số - Xác minh xem chữ ký số có chứng thư số gửi kèm, ký lên liệu gốc hay không - Băm liệu gốc thuật toán SHA-256 cho khối liệu Digest' - Giải mã chữ ký khóa công khai thuật toán RSA độ dài khóa 2048, cho khối liệu Digest" - So sánh khối Digest' Digest" để xem có trùng không, trùng xác nhận chứng thư số gửi lên người ký lên liệu - Trong trường hợp này, áp dụng thêm phần xác thực tính hợp lệ chứng thư ký kèm thời gian lên khối liệu - Kiểm tra tính hợp lệ chứng thư sử dụng CRL, LDAP, OCSP - Gắn kèm thời gian sử dụng hệ thống TimeStamp mà đơn vị cung cấp CA cung cấp 2.2, Hình ảnh ứng dụng Giao diện gồm menu tương ứng với chức :Quản lý chứng thư, Ứng dụng, Tài khoản, Quản lý token Ở đây, Quản lý token phần giả lập thiết bị phần cứng usb Token quản lý user PIN, SO PIN thiệt bị phần cứng Nó lưu trử cặp khóa Chứng thư số Ngoài ra, sau lưu trữ sử dụng phần Quản lý chứng thư để xem, sửa xóa, tạo chứng thư Phần ứng dụng tập trung vào ứng dụng sau: 62 Ứng dụng xử lý văn bản: word, excel, PDF ứng dụng cho việc quản lý hòm mail, nhận email, gửi email kèm chữ ký bảo vệ cho hòm mail Các ứng dụng dựa định hướng thứ công việc giao tiếp thực thông qua xử lý mobile Hình ảnh xử lý văn bản: Trong trình phát triển ứng dụng, với nhiều khó khăn nguồn lực nên định hướng đến xây dựng ví dụ để mô tả cho mô hình mong muốn Tôi nhận thấy văn có tính pháp lý nay, thể chứng thư số có tiêu chuẩn chung hệ thống file PDF Ở ứng dụng xử lý file mobile có giao diện hình Với chứng chính: - Tạo mời file PDF 63 - Ký file PDF - Kiểm tra chữ ký file PDF Thực chức ký file PDF cách: Thực tạo file PDF, đặt tên cho file chọn kèm chức ký số lên file Sau nội dung tên file đặt xác định vị trí lưu trữ file, thực Chọn chứng thư Trong danh sách chứng thư số chọn chứng thư số đại diện cho người dùng chờ hệ thống thực chức ký lên file liệu Sau ký số, theo quy trình nghiệp vụ người ký gửi kết trả cho người nhận (gửi qua email hệ thống lưu chuyển văn nội bộ) Ở lấy ví dụ người nhận nhận chứng thư số máy tính Việc kiểm tra chữ ký sử dụng phần mềm bên thứ ba để khách quan Verify 64 Hình 50: Ví dụ - Văn sau ký Ở sử dụng phần mềm adobe reader để mở văn xác thực văn Văn xác thực thành công có thông báo hai vấn đề: văn hợp lệ tức toàn vẹn không bị sửa chữa, Chứng thư số hợp lệ 65 3, Một số xử lý, xây dựng hệ thống 3.1, Ký số Chúng ta mô tả ký số tảng web Java applet 3.2, Xác thực chữ ký Xác thực chữ ký sử dụng tảng Net Framework 66 3.3, Cài đặt EJBCA Chương trình minh họa cài đặt hệ thống EJBCA windows Một số hình ảnh cài đặt hệ thống Cài đặt java JDK jdk-6u38 Do toàn hệ thống ejbca xây dựng dựa mội trường Java nên việc triển khai để build deploy chương trình cần có công cụ JDK để thực trình Ở đây, ejbca 3.16 sử dụng Java 1.6 nhằm đề cao tính ổn định khuyến cáo đơn vị phát triển Cài đặt Jboss, ant, Ejbca 67 Ở cần copy thư mục vào môi trường chạy ổ C, copy vào để việc cài đặt thiết lập biến môi trường dễ dàng Ant: công cụ giúp đỡ biên dịch mã nguồn java Đóng gói triển khai dễ dàng Thay sử dụng công cụ biên dịch nặng nề, ant giúp việc biên dịch đóng gói đễ dàng Jboss: Web server, môi trường chạy ứng dụng ejbca Quản lý việc truy cập vào hệ thống ejbca qua công, thiết lập cấu hình bảo mật Ejbca: thư mục chứa mã nguồn chương trình, build, deploy file chạy dựa hệ thống mã nguồn Cài đặt JCE: Việc cài đặt JCE nhằm giúp cho thư viện bảo mật tương tác với thiết bị phần cứng HSM, SoftToken xác Cấu hình môi trường 68 Để việc build chương trình tiến hành được, cần thiết lập số biến mội trường Để chương trình ejbca gọi, hiểu mội trường chạy nằm đâu 69 Thiết lập thông số sau: Chúng ta có thông số của: Ant, ejbca, jboss Java Để kiểm tra việc cài đặt có thành công hay không gõ “ant –version” “java – version” Chỉnh sửa cấu hình EJBCA STT File đích Tên file gốc database.properties.sample database.properties ejbca.properties.sample ejbca.properties Việc chỉnh sửa nhằm giúp cho build giá trị, trình biên dịch phân biệt giá trị mặc định Thực cài đặt 70 Chúng ta gõ thư mục ejbca để biên dịch cài đặt là: Ant clean, ant install, ant deploy Bật hệ thống Sau cài đăt thàn công thực bật jboss để triển khai lên webserver Khi triển khai thành công thực xong trình xây dựng demo hệ thống CA Cài đặt chứng thư quản trị: Khi cài đặt thành công, hệ thống tự sinh chứng thư số dành cho người quản trị, có toàn quyền với hệ thống Vào thư mục p12 ejbca để cài đặt chứng 71 thư số Ngoài bước cài đặt có ý nghĩa cài đặt chứng thư số root vào “Trust Publish” store windows Đăng nhập vào hệ thống: 3.4, Sinh chứng thư Sau thực cài đặt đăng nhập vào hệ thống, người quản trị cần tạo định dạng chứng thư số phù hợp với nhu cầu cá nhân tổ chức Để làm điều đó, người quản trị thực chức sau: - Tạo profile - Sinh chứng thư số Chúng ta ví dụ chứng thư số tạo Chứng thư số cho cá nhân, sử dụng để: Ký liệu, chống chối bỏ, client authentication, ký số file PDF, office, bảo vệ cho hòm mail, … 72 Hình 51: Ví dụ - Sinh chứng thư số 4, Đánh giá ưu nhược điểm Có thể thấy qua ví dụ trên, tất thư viện, cấu trúc file định dạng liệu có chuẩn để xây dựng lại nhiều thời gian công sức Chính việc nâng cấp hệ thống, nâng cấp tảng nhiều thời gian Nhưng việc đưa lại tiện dụng, hữu ích hài lòng điều hoàn toàn sáng giá Kết luận lại số ưu nhược điểm việc nâng cấp thuật toán, hệ thống đề xuất sau Về ưu điểm: - Dễ dàng tiết kiệm nhiều thời gian cho người dùng cuối Bảo mật an toàn theo khuyến cáo chuyên gia bảo mật Người dùng hoàn toàn cần quan tâm đến việc nâng cấp, họ gần rút ngắn quy trình sử dụng Về nhược điểm: - Tăng thêm độ phức tạp hệ thống, lập trình xử lý liệu - Sẽ phải có chuyên gia tư vấn đề chuẩn liệu xử lý mobile 73 Kết luận Cùng với phát triển công nghệ thông tin truyền thông, thông tin ngày đến với người dùng nhiều cách, nhiều nguồn khác Thông tin chọn lọc hay có chứng nhận hợp lý khó để có tin tưởng cần thiết, gây cho người dung khó chịu tin tưởng Việc ứng dụng PKI sử dụng chứng thực số đem lại nhiều ưu điểm cho việc quản lý tạo niềm tin nơi người sử dụng họ tham gia vào hệ thống phủ điện tử nói chung dịch vụ công nói riêng, người dùng tuyên truyền có trách nhiệm cao trình ký liệu Ngoài quản lý tin học mang lại cho người sử dụng có tiện lợi cần thiết trình làm việc Sau thực đề tài, kết thu sau: (1) Đưa mô hình hệ thống ứng dụng sử dụng chứng thực chữ ký số hoạt động quyền điện tử Việc sử dụng chứng thư số việc xác thực đạt mục tiêu tính toàn vẹn liệu, tính chống chối bỏ, tính xác xác thực cho hệ thống (2) Xây dựng chương trình ứng dụng thử nghiệm kết phương pháp đề xuất, hạn chế hệ thống sở để giải pháp hệ thống ứng dụng thực tiễn hoàn toàn Bên cạnh đồ án nhiều thiếu sót như: (1) Hệ thống PKI chương trình ví dụ giao dịch xây dựng chưa hoàn toàn với thực tế (2) Chương trình ứng dụng dừng lại mức độ thử nghiệm Việc sử dụng chữ ký chưa hoàn toàn đồng với phần mềm quản lý văn nên phải qua đến công đoạn Kết đồ án bước đầu việc nghiên cứu giải pháp để ứng dụng chữ ký số vào việc xây dựng quyền điện tử Đề tài mở rộng tích hợp với hệ thống dịch vụ công phủ điện tử Cần cung cấp đa dạng giải pháp cho việc lưu trữ chứng thư số USB token, smart card… Hay nghiên cứu kỹ thệ thống cung cấp chưng thư số, dịch vụ gắn nhãn thời gian, hệ thống kiểm tra tính hợp lệ chứng thư số theo mô hình CRL hay OCSP 74 Tài liệu tham khảo [1] Nguyễn Văn Ba, Phân tích thiết kế hệ thống thông tin, NXB Đại Học Quốc Gia [2] Phan Đình Diệu , Lý thuyết mật mã An toàn thông tin, NXB Đại học Quốc Gia Hà Nội [3] Johnathan Katz, Digital signatures [4] Mcgraw-Hill, Pki Implementing And Managing E-Security [5] Security Microsoft Press, Microsoft Windows Server 2003 Pki And Certificate [6] NIST, Introduction to Public Key technology and the federal PKI infrastructure [7] John Wiley & Sons, Pki Security Solutions For The Enterprise 75 ... bên gửi phải gửi kèm chữ ký số với văn Khi có tranh chấp, bên nhận dùng chữ ký chứng để bên thứ giải 2, Chữ ký số chứng thư số 2.1, Chữ ký số Chữ ký số dạng chữ ký điện tử phổ biến nay, dựa sở... giao dịch điện tử cần có hình thức bảo mật có hiệu Công nghệ sử dụng phổ biến chữ ký điện tử, chữ ký số chứng thực điện tử Ta giới thiệu định nghĩa sơ đồ chữ ký Định nghĩa: Một sơ đồ chữ ký Ş năm... việc ký tức đảm bảo chống giả mạo chữ ký 1.2, Đặc điểm Điểm khác biệt chữ kí điện tử chữ ký tay thường - Chữ ký số phụ thuộc vào nội dung thông tin: hàm toàn thông tin - Với chữ ký tay, người ký

Ngày đăng: 26/07/2017, 20:58

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Nguyễn Văn Ba, Phân tích và thiết kế các hệ thống thông tin, NXB Đại Học Quốc Gia Khác
[2] Phan Đình Diệu , Lý thuyết mật mã và An toàn thông tin, NXB Đại học Quốc Gia Hà Nội Khác
[3] Johnathan Katz, Digital signatures Khác
[4] Mcgraw-Hill, Pki Implementing And Managing E-Security Khác
[5] Microsoft Press, Microsoft Windows Server 2003 Pki And Certificate Security Khác
[6] NIST, Introduction to Public Key technology and the federal PKI infrastructure Khác
[7] John Wiley & Sons, Pki Security Solutions For The Enterprise Khác

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w