1. Trang chủ
  2. » Luận Văn - Báo Cáo

Hệ thống mật khóa công khai và an ninh trong giao dịch điện tử

76 12 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 76
Dung lượng 2,66 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI ĐÀO DUY TUẤN ĐÀO DUY TUẤN KỸ THUẬT MÁY TÍNH HỆ MẬT KHĨA CƠNG KHAI VÀ AN NINH TRONG GIAO DỊCH ĐIỆN TỬ LUẬN VĂN THẠC SĨ KỸ THUẬT KỸ THUẬT MÁY TÍNH 2015A Hà Nội – Năm 2018 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI ĐÀO DUY TUẤN HỆ MẬT KHÓA CÔNG KHAI VÀ AN NINH TRONG GIAO DỊCH ĐIỆN TỬ Chuyên ngành : KỸ THUẬT MÁY TÍNH LUẬN VĂN THẠC SĨ KỸ THUẬT KỸ THUẬT MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC : PGS TS Nguyễn Linh Giang Hà Nội – Năm 2018 LỜI CẢM ƠN Luận văn thực trường Đại học Bách Khoa Hà Nội hướng dẫn PGS TS Nguyễn Linh Giang Em xin gửi lời cảm ơn sâu sắc đến thầy định hướng, giúp đỡ, quan tâm tạo điều kiện thuận lợi suốt trình nghiên cứu để hồn thành luận văn Tơi xin gửi lời cảm ơn đến thầy Bộ mơn Truyền thơng & Mạng máy tính VIỆN CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG mang lại cho kiến thức vô q giá bổ ích q trình học tập trường Do thời gian kiến thức có hạn nên luận văn khơng tránh khỏi thiếu sót Tơi mong nhận góp ý quý báu thầy cô bạn Xin chân thành cảm ơn! Hà Nội, ngày 25 tháng năm 2018 Học viên Đào Duy Tuấn LỜI CAM ĐOAN Tôi xin cam đoan kết đạt luận văn sản phẩm riêng cá nhân hướng dẫn PGS TS Nguyễn Linh Giang không chép Những điều trình bày toàn nội dung luận văn, cá nhân tổng hợp từ nhiều nguồn tài liệu Tất tài liệu tham khảo có xuất xứ rõ ràng trích dẫn hợp pháp Tơi xin hồn tồn chịu trách nhiệm theo quy định cho lời cam đoan Hà Nội, ngày 25 tháng năm 2018 Người cam đoan Đào Duy Tuấn MỤC LỤC MỤC LỤC DANH MỤC CÁC KÝ HIỆU VÀ TỪ VIẾT TẮT DANH MỤC CÁC HÌNH VẼ VÀ ĐỒ THỊ MỞ ĐẦU 10 CHƯƠNG I 12 TỔNG QUAN MẬT MÃ HỌC 12 1.1 Mật mã khóa bí mật 13 1.1.1 Giới thiệu mật mã khóa bí mật khái niệm có liên quan 13 1.1.2 Một vài thuật toán sử dụng mật mã khóa đối xứng 13 1.2 Mật mã khóa cơng khai 14 1.2.1 Khái niệm 14 1.2.2 Các thuật tốn sử dụng mật mã khóa công khai 16 1.3 Chữ ký số 17 1.3.1 Định nghĩa chữ ký số khái niệm 17 1.3.2 Tạo kiểm tra chữ ký số 19 1.3.3 Các thuật toán chữ ký số thông dụng 19 1.4 Hàm băm 22 1.4.1 Định nghĩa hàm băm 22 1.4.2 Ứng dụng hàm băm 22 1.4.3 Một số hàm băm thông dụng 23 CHƯƠNG II 24 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI 24 2.1 Lịch sử phát triển PKI 24 2.2 Thực trạng PKI Việt Nam 25 2.2.1 Văn quy phạm pháp luật 25 2.2.2 Thực trạng triển khai PKI Việt Nam 26 2.3 Các định nghĩa sở hạ tầng khóa cơng khai khái niệm 27 có liên quan 27 2.3.1 Định nghĩa PKI 27 2.3.2 Các khái niệm liên quan PKI 28 2.3.3 Mục tiêu, chức 34 2.3.4 Các khía cạnh an tồn mà PKI cung cấp 36 2.4 Các thành phần PKI 38 2.4.1 Certification Authority (CA) - Tổ chức chứng thực 39 2.4.2.Registration Authority (RA) - Tổ chức đăng ký 40 2.4.3 Certificate - Enabled Client: Bên cấp phát chứng thư số 41 2.4.4 Data Recipient: bên nhận liệu 42 2.4.5 Chuỗi chứng thư số hoạt động 42 2.5 Cách thứchoạt động PKI 42 2.5.3 Áp dụng chữ ký số để định danh người gửi 43 2.5.4 Mã hóa thơng báo 44 2.5.5 Truyền khóa đối xứng 44 2.5.6 Kiểm tra danh tính người gửi thơng qua CA 44 2.5.7 Giải mã thông báo kiểm tra nội dung thông báo 44 2.6 Các tiến trình PKI 45 2.6.1 Yêu cầu chứng thư số 45 2.6.2 Hủy bỏ chứng thư số 46 2.7 Kiến trúc hệ thống PKI 46 2.7.1 Mơ hình phân cấp 46 2.7.2 Mơ hình mạng lưới 48 2.7.3 Mơ hình danh sách tin cậy 49 2.7.4 Mơ hình Hub and Spoke 49 2.7.5 Mơ hình CA đơn 50 2.8 Chứng thực chéo (Cross-certification) 51 2.8.1 Tổng quan chứng thực chéo 53 2.8.2 PKI Policy Networking 58 2.9 Ứng dụng PKI 62 CHƯƠNG III 63 ỨNG DỤNG HỆ THỐNG CHỨNG THỰC PKI TRONG GIAO DỊCH 63 ĐIỆN TỬ 63 3.1 Giới thiệu EJBCA 63 3.1.1 PKI - EJBCA 63 3.1.2 Đặc điểm kỹ thuật 63 3.1.3 Kiến trúc EJBCA 64 3.1.4 Chức 64 3.1.5 Đánh giá 65 3.2 Ứng dụng chứng thực chéo dựa EJBCA 65 3.2.1 Mơ hình triển khai 65 3.2.2 Ứng dụng chứng thực chéo EJBCA 66 KẾT LUẬN 73 TÀI LIỆU THAM KHẢO 74 PHỤ LỤC 75 DANH MỤC CÁC KÝ HIỆU VÀ TỪ VIẾT TẮT Từ viết đầy đủ Từ viết tắt CSDL Cơ sở liệu TCP/IP Transmission Control Protocol /Internet Protocol PKI Public Key Infrastructure: Hạ tầng khóa công khai CA Certification Authority: Tổ chức chứng thực RA Rigistration Authority: Tổ chức đăng ký EJBCA Enterprise Java Beans Certificate Authority CRL Certificate Revocation List: Danh sách hủy bỏ chứng nhận SHS Secure Hash Standard: Chuẩn băm bảo mật SHA Secure Hash Algorithm: Thuật toán băm bảo mật SSL Secure Sockets Layer VPN Virtual Private Network DN Distinguished Name: Tên phân biệt PKCS PEM Public Key Cryptography Standard: Chuẩn mật mã khóa cơng khai Privacy-enhanced Electronic Mail: Thư điện tử bảo mật CPS Certification Pratice Statement DNS Domain Name System: Hệ thống tên miền DANH MỤC CÁC HÌNH VẼ VÀ ĐỒ THỊ Hình 1.1 Mật mã khóa bí mật Hình 1.2 Mật mã khóa cơng khai Hình 1.3: Tạo kiểm tra chữ ký Hình 2.1 Ví dụ chứng thư số Hình 2.2 Cấu trúc chung chứng X.509 v3 Hình 2.3 Các thành phần hệ thống PKI Hình 2.4 Quá trình xác thực dựa CA Hình 2.5 Mơ hình phân cấp Hình 2.6 Mơ hình mạng lưới Hình 2.7 Mơ hình Hub and Spoke (Bridge CA) Hình 2.8 Mơ hình CA đơn Hình 2.9 Sơ đồ hệ thống chứng thực điện tử Việt Nam Hình 2.10 : Chứng thực chéo phân cấp root CA (tự trị) CA cấp phụ thuộc Hình 2.11 Chứng thực chéo ngang hàng Hình 2.12 Hình minh họa Hình 2.13 Hình minh họa Hình 2.14 Ràng buộc đường dẫn CA ngang hàng chứng thực chéo Hình 2.15 Ràng buộc đường dẫn CA phân cấp chứng thực chéo Hình 2.16 Ràng buộc tên chứng thực chéo Hình 2.17 Ràng bc sách chứng thực chéo Hình 3.1 Kiến trúc EJBCA Hình 3.2 Mơ hình triển khai Hình 3.3 Trang quản trị EJBCA Hình 3.4 Tạo RootCA Hình 3.5 Điền thơng tin cho RootCA Hình 3.6 Thơng tin đầy đủ RootCA tạo Hình 3.7 Download PEM file RootCA Hình 3.8 Chứng thư số RootCA Hình 3.9 Tạo người dùng End Entity Hình 3.10 Điền đầy đủ thơng tin cho User Hình 3.11 Add lại thơng tin User Hình 3.12 Các User gửi request để thực xác thực chéo Hình 3.13 Xác thực chéo thành cơng cho User1 Hình 3.14 Xác thực chéo thành công cho User2 MỞ ĐẦU Ngày nay, với phát triển mạnh mẽ Internet mạng máy tính giúp cho việc trao đổi thơng tin trở nên nhanh gọn, dễ dàng Email cho phép việc nhận gửi thư thiết bị có kết nối Internet, E-business cho phép thực giao dịch buôn bán mạng,Tuy nhiên, thông tin quan trọng nằm kho liệu hay đường truyền bị trộm cắp, bị làm sai lệch, bị giả mạo gây ảnh hưởng lớn tới tổ chức, công ty hay quốc gia Đặc biệt, giao dịch điện tử có nguy xảy an toàn dẫn đến hậu tiềm ẩn lớn Do vậy, để bảo mật thông tin truyền Internet xu hướng mã hóa sử dụng thường xuyên Trước truyền qua Intenet, thông tin phải mã hóa, kẻ trộm có chặn thơng tin q trình truyền khơng thể đọc nội dung thơng tin mã hóa Khi tới đích, thơng tin người nhận giải mã Trước phát triển mạnh mẽ cơng nghệ thơng tin nhu cầu cho phiên giao dịch trao đổi thông tin điện tử cần bảo mật ngày tăng nên sinh vấn đề an toàn sau: bảo mật, tính tồn vẹn, xác thực, khơng chối bỏ Để giải vấn đề này, luận văn nghiên cứu sở hạ tầng khóa cơng khai (PKI) Đặc biệt, nghiên cứu giải pháp chứng thực chéo xây dựng ứng dụng sử dụng giải pháp chứng thực chéo để giải vấn đề thực liên kết, phối hợp hệ thống PKI độc lập với nhằm tạo mối quan hệ tin tưởng PKI điển hình triển khai Chính phủ điện tử dịch vụ công trực tuyến Nội dung luận văn chia thành chương, kết luận tài liệu tham khảo: Chương 1: Tổng quan mật mã Chương tập trung tìm hiểu mật mã học, hai loại mật mã thường sử dụng mật mã khóa bí mật mật mã khóa cơng khai, chữ ký số hàm băm Hệ mã hóa, chữ ký số hàm băm tảng để xây dựng hệ thống PKI nêu chương Chương 2: Cơ sở hạ tầng khóa cơng khai Chương tìm hiểu sở hạ tầng khóa cơng khai, thực trạng việc sử dụng hệ thống PKI, thành phần hệ thống PKI, kiến trúc trung 10 sách khác sử dụng rang buộc sách Chứng thực chéo phân cấp lý tưởng tổ chức lớn muốn root CA họ có quyền kiểm soát đối đa tất CA cấp hệ thống phân cấp tổ chức Ngược lại, chứng thực chéo ngang hàng lý tưởng tổ chức nơi mà linh hoạt tối đa cần thiết để hình thành thu hồi mối quan hệ tin cậy với tổ chức khác thay đổi nhu cầu kinh doanh Chính sách mạng PKI cung cấp linh hoạt kiểm soát cần thiết để thiết lập thực thi mối quan hệ tin cậy mà bắt chước mối quan hệ kinh doanh tổ chức 2.9 Ứng dụng PKI PKI loại cách khác, từ hãng nào, có nhiều ứng dụng bao gồm việc cung cấp khóa cơng khai ràng buộc để nhận dạng người dùng sử dụng cho [9]: Mã hóa thơng điệp email xác thực thông điệp người gửi email (sử dụng OpenPGP S/MIME) Mã hóa xác thực văn (tiêu chuẩn chữ ký XML mã hóa XML văn nhung dạng XML) Xác thực người dùng cho ứng dụng (ví dụ thẻ thơng minh, xác thực máy khách với SSL) Ngồi thử nghiệm sử dụng để xác thực chữ ký số HTTP dự án Enigform mod_openpgp Các giao thức truyền thơng an tồn dùng kỹ thuật Bootstrapping (IKE, SSL) Trong hai giao thức này, bước đầu thiết lập kênh an tồn sử dụng khóa bất đối xứng giao tiếp thực tế sử dụng khóa đối xứng Chữ ký điện thoại di động chữ ký điện tử tạo cách sử dụng thiết bị di động dịch vụ dựa chữ ký cấp giấy chứng nhận vị trí mơi trường viễn thơng độc lập Kết chương: Nội dung chương tìm hiểu sở hạ tầng khóa cơng khai Trong đó, trước tiên phải khái qt sở hạ tầng khóa cơng khai, thực trạng việc sử dụng hệ thống PKI, thành phần hệ thống PKI, kiến trúc trung tâm chứng thực CA Tìm hiểu hoạt động hệ thống PKI Đặc biệt, chương tập trung nghiên cứu, tìm hiểu chứng thực chéo để giải vấn đề chứng thực PKI 62 CHƯƠNG III ỨNG DỤNG HỆ THỐNG CHỨNG THỰC PKI TRONG GIAO DỊCH ĐIỆN TỬ 3.1 Giới thiệu EJBCA Phần mềm mã nguồn mở EJBCA gói phần mềm cho phép triển khai hệ thống PKI hoàn chỉnh đầy đủ chức Nhằm tận dụng tính chất ưu việt gói phần mềm kiểm sốt q trình phát triển độ an toàn hệ thống, luận văn tiến hành cài đặt triển khai thử nghiệm hệ thống chứng thực chéo theo kiến trúc PKI đơn giản, sử dụng thực tế [7] 3.1.1 PKI - EJBCA EJBCA sản phẩm mã nguồn mở hãng Primekey Đây CA xây dựng công nghệ Java J2EE, nhờ hiệu suất hoạt động khả tùy biến CA tương đối cao so với hệ thống mã nguồn mở khác Bên cạnh đó, EJBCA cịn cung cấp tính thành phần (OCSP, RA Service, Publisher,) giúp cấu thành hệ thống PKI tương đối đầy đủ hoàn thiện [7], [14] 3.1.2 Đặc điểm kỹ thuật Được xây dựng dựa Java, EJBCA thực tảng độc lập, chạy toàn phần cứng phổ biến hệ điều hành thông dụng Window, Linux Để hoạt động, EJBCA cần chạy tảng máy chủ ứng dụng (Application Server) hệ thống Cơ sở dư liệu định Về mặt này, EJBCA hỗ trợ hầu hết tảng App Server phổ biến như: JBOSS - Oracle Weblogic - IBM Web Sphere hệ sở liệu từ miễn phí đến trả phí: MySQL, Oracle, IBM DB2, MS SQL, Bên cạnh đó, EJBCA cịn có số điểm đặc trưng sau: - Cung cấp khả xây dựng CA theo nhiều mức, không giới hạn số lượng CA; - Hỗ trợ thuật tốn RSA với độ dài khóa lên tới 4096 bits; - Hỗ trợ thuật toán DSA với độ dài khóa lên tới 1024 bits; - Hỗ trợ hàm băm MD5, SHA-1, SHA-256; - Chứng thư phát hành tuân thủ nghiêm ngặt chuẩn X509 63 3.1.3 Kiến trúc EJBCA Hình 3.1 Kiến trúc EJBCA EJBCA xây dựng với kiến trúc phân tầng, cụ thể sau: - Data Tier - tầng liệu: Tầng liệu lưu trữ chứng nhận, CRL thực thể cuối - Thành phần CA: Thành phần có chức tạo CA gốc, CA con, chứng nhận, CRL giao tiếp với kho chứa LDAP để lưu trữ thông tin chứng nhận - Thành phần RA: Thành phần có chức tạo, xóa hủy bỏ người dùng - Tầng Web Tier: Đây giao diện (điển hình giao diện người - máy đồ họa) để trình khách tương tác với hệ thống EJBCA, đồng thời quy định cấp độ phạm vi truy cập thông tin khác cho thực thể cuối - Trình khách: Trình khách thực thể cuối hay người sử dụng trình khách thư điện tử, máy chủ web, trình duyệt web hay cổng VPN 3.1.4 Chức EJBCA tổ chức chứng nhận phổ biến sử dụng, CA ưa thích Các đặc trưng CA bao gồm lựa chọn thuật toán ta cần tùy chọn thuật toán SHA1 hay SHA256 với RSA với kích thước khóa khác 1024, 2048, 4096 64 EJBCA cung cấp số tính bật lựa chọn ngơn ngữ q trình cấu hình hệ thống Ngồi ta chọn loại publisher muốn LDAP, thư mục động (AD - Active Directory) hay thiết kế publisher tự làm 3.1.5 Đánh giá Ngồi EJBCA cịn có sản phẩm khác triển khai hệ thống PKI hoàn chỉnh OpenCA Windows 2003 Server CA Do Windows 2003 Server CA sản phẩm mã nguồn mở, tự phát triển kiểm sốt q trình phát triển độ an tồn nên khơng quan tâm tìm hiểu EJBCA OpenCA dự án PKI mã nguồn mở mạnh có nhiều phát triển thực phần mềm EJBCA CA hệ thống quản lý PKI hoàn chỉnh, giải pháp PKI mạnh, độc lập môi trường, hiệu suất cao, mở rộng dựa thành phần Ngồi ra, EJBCA linh hoạt việc cung cấp cách thức hoạt động tùy chọn CA độc lập tích hợp hồn tồn ứng dụng thương mại Hơn nữa, việc cấu hình hệ thống EJBCA phức tạp OpenCA nhiều hệ thống EJBCA vào hoạt động lại mang đến nhiều tiện lợi đơn giản cho người sử dụng việc phát sinh quản lý chứng nhận Ngoài ra, khác với OpenCA, việc cập nhật CRL EJBCA hoàn toàn tự động Ngoài ra, EJBCA phát triển cung cấp PrimeKey, công ty PKI mã nguồn mở đứng đầu giới nên việc sử dụng EJBCA ta thưa hưởng từ lực phát triển cơng ty hồn tồn n tâm tính an tồn ln có mã nguồn 3.2 Ứng dụng chứng thực chéo dựa EJBCA 3.2.1 Mơ hình triển khai Triển khai cài đặt EJBCA máy khác nhằm tạo hai hệ thống PKI khác nhau: hệ thống PKI Chính phủ hệ thống PKI cơng cộng hình 3.2 Triển khai chứng thực chéo hai hệ thống PKI cách: hệ thống khởi tạo RootCA khởi tạo thực thể cuối sau tiến hành xác thực chéo lẫn 65 Hình 3.2 Mơ hình triển khai 3.2.2 Ứng dụng chứng thực chéo EJBCA Triển khai chứng thực chéo ngang hàng phần mềm nguồn mở EJBCA Vào trang quản trị EJBCA Hình 3.3 Trang quản trị EJBCA Tạo hai RootCA RootCA1 RootCA2 Trên trang quản trị chọn Certification Authorities để tạo các RootCA: 66 Hình 3.4 Tạo RootCA Tạo RootCA1 RootCA2 cách Add CA Hình 3.5 Điền thơng tin cho RootCA Điền thông tin RootCA1 RootCA2 (chọn thuật toán ký, Create ta tạo RootCA Subject DN, số ngày hết hạn chứng chỉ) 67 Hình 3.6 Thơng tin đầy đủ RootCA tạo Hình 3.7 Download PEM file RootCA Download PEM file RootCA1 (tương tự RootCA2), sau nhập chứng RootCA1.cacert.pem (RootCA2 cacert.pem) vào Trusted Root Certification Authorities hệ quản lý chứng 68 Hình 3.8 Chứng thư số RootCA Tiếp theo, tạo thực thể cuối cho RootCA Chọn End Entity Profiles sau add thực thể 69 Hình 3.9 Tạo người dùng End Entity Đối với RootCA1 ta Add Profile User1_Profile Đối với RootCA2 ta Add Profile User2_Profile Sau đó, chọn Edit End Entity Profile để cập nhật thông tin User1_Profile User2_Profile (User name, Password, thêm Subject DN Attributes, chứng thực RootCA1 User1_Profile, RootCA2 User2_Profile .), chọn Save để lưu thơng tin Hình 3.10 Điền đầy đủ thơng tin cho User Sau Add lại thơng tin End Entity 70 Hình 3.11 Add lại thông tin User Tiến hành chứng thực chéo cách: User1 gửi request đến RootCA2 User2 gửi request đến RootCA1 để xác thực Hình 3.12 Các User gửi request để thực xác thực chéo Xác thực chéo thành cơng: 71 Hình 3.13 Xác thực chéo thành cơng cho User1 Hình 3.14 Xác thực chéo thành công cho User2 Kết chương: Nội dung chương xây dựng ứng dụng PKI sử dụng giải pháp chứng thực chéo dựa phần mềm mã nguồn EJBCA Một số ứng dụng mà áp dụng PKI thực tế PKI cho phép người tham gia xác thực lẫn Mục tiêu PKI cung cấp khóa cơng khai xác định mối liên hệ khóa định danh người dùng Nhờ người dùng sử dụng số ứng dụng như: 72 - Mã hóa, giải mã văn bản; - Xác thực người dùng ứng dụng; - Mã hóa email xác thực người gửi email; - Tạo chữ ký số văn điện tử Cụ thể triển khai lĩnh vực như: • Triển khai ứng dụng PKI hệ thống ngân hàng • Chứng thực số hải quan quốc gia • Một số phần mềm bệnh viện • Ứng dụng phát triển để xây dựng chứng thực chéo hệ thống chứng thực điện tử Việt làm sở để xây dựng Chính phủ điện tử.… KẾT LUẬN Kết đạt được: Trong thời gian tìm hiểu, xây dựng ứng dụng, luận văn hồn thành nhiệm vụ đặt ra, cụ thể là: Về mặt lý thuyết: Luận văn nghiên cứu tìm hiểu hệ thống chứng thực điện tử gồm: - Cơ sở lý thuyết mật mã khóa bí mật, mật mã khóa cơng khai, chữ ký số hàm băm làm sở cho việc tìm hiểu hạ tầng khóa cơng khai PKI - Hạ tầng khóa cơng khai PKI tìm hiểu vềkhái niệm PKI, thành phần cách thức hoạt động, chức PKI, mơ hình kiến trúc PKI - Thực trạng ứng dụng PKI Việt nam - Luận văn sâu vào nghiên cứu tìm hiểu chứng thực chéo PKI để giải toán xây dựng chế tin cậy lẫn hệ thống chứng thực điện tử khác - Các ứng dụng PKI Về ứng dụng: Kết triển khai chứng thực chéo hệ thống phần mềm nguồn mở EJBCA Hướng phát triển: Ứng dụng phát triển để xây dựng chứng thực chéo hệ thống chứng thực điện tử Việt Nam để giải vấn đề chứng thực hệ thống chứng thực khác mà cần liên thông với nhau.Hướng tới phần mềm bệnh viện hay quan tổ chức khác Em xin chân thành cảm ơn! 73 TÀI LIỆU THAM KHẢO Tài liệu tiếng Việt [1] Trịnh Nhật Tiến, "An toàn liệu " [2] Bùi Dỗn Khanh, Nguyễn Đình Thúc (2004), Giáo trình mã hóa thơng tin - Lý thuyết ứng dụng, NXB LĐXH [3] Hồ Văn Hương, Đào Thị Ngọc Thùy, Cơ sở hạ tầng khóa cơng khai sinh trắc BioPKI, tạp chí An tồn thơng tin, 2009 [4] Hồ Văn Hương, Đào Thị Ngọc Thùy, Một số ứng dụng sở hạ tầng khóa cơng khai sinh trắc, tạp chí An tồn thơng tin, 2010 [5] Hồ Văn Hương, Hoàng Chiến Thắng, Ký số xác thực tảng Web, tạp chí An tồn thơng tin, 2013 [6] Lê Quang Tùng, Giải pháp liên thông hệ thống chứng thực điện tử Việ Nam, tạp chí An tồn thông tin, 2015 Tài liệu tiếng Anh [7] A.I Ghori, A Parveen (2006), "PKI Administration Using EJBCA and OpenCA", George Mason University [8] Andrew Nash, William Duane, Celia Joseph and Derek Brink (2001), "PKI: Implementing and Managing E-security", RSA Press [9] Carlisle Adams, Steve Lloyd, (November 06, 2002), "Understanding PKI: Concepts, Standards, and Deployment Considerations, Second Edition" [10] IETF Public-Key Infrastructure X.509 (PKIX) Working Group [11] Jim Turnbull (2000), Cross-Certification and PKI Policy Networking [12] Suranjan Choudhury, Kartik Bhatnagar, and Wasim Haque (2001), "Public Key Infrastructure Implementation and Design", M&T Books [13] Z Guo, T Okuyama, M.R Finley Jr (2005), "A New Trust Model for PKI Interoperability" [14] http://www.ejbca.org [15] http://google.com 74 PHỤ LỤC Hướng dẫn cài đặt EJBCA CentOS 6.5 Bước 1: Cài đặt CentOS (chia ổ swap/ => Minimal install) Bước 2: Cấu hình card mạng (vi /etc/sysconfig/network-script/ifconfig-eth0 => ONBOOT=yes => BOOTPROTO=dhcp) Bước 3: Cập nhật phần mềm (yum update -y) Bước 4: Cài đặt Apache (yum install httpd -y) Bước 5: Cài đặt Firefox (yum install firefox -y) Bước 6: Cài đặt X Window System (yum groupinstall "X Window System" -y) Bước 7: Cài đặt Desktop (yum group install Desktop -y) Bước 8: Khởi động lại máy (reboot) Bước 9: Cài đặt msttcorefont (yum install wget -y => yum install rpm-build -y => wget http://www.cabextract.org.uk/cabextract-1.4-1.i386.rpm => yum install cabextract-1.4-1.i386.rpm -y => yum install http://sourceforge.net/projects/mscorefonts2/files/rpms/msttcore-fonts-installer-2.21.noarch.rpm -y) Bước 10: Khởi động giao diện đồ họa (startx) Bước 11: Cài đặt system-config-firewall-tui ant ant-nodeps unzip (yum install systemconfig-firewall-tui ant ant-nodeps unzip -y) Bước 12: Cài đặt JDK 1.7 (yum install java-1.7.0-openjdk-src.i686) Bước 13: Tạo User ejbca (adduser ejbca => passwd ejbca => [enter new password ] => [repeat password ]) Bước 14: Thêm cổng 8080, (system-config-firewall-tui => add port 8080, protocol tpc => add port 8442, protocol tpc => add port 8443, protocol tpc) Bước 15: su ejbca Bước 16: cd Bước 17: Tải JBoss (wget http://download.jboss.org/jbossas/6.1/jboss-as-distribution6.1.0.Final.zip) Bước 18: Tải EJBCA (wget http://downloads.sourceforge.net/project/ejbca/ejbca4/ejbca_4_0_12/ejbca_4_0_12.zip) Bước 19: Giải nén JBoss (unzip jboss-as-distribution-6.1.0.Final.zip) Bước 20: Giải nén EJBCA (unzip ejbca_4_0_12.zip) Bước 21: cp ejbca_4_0_12/config/ejbca.properties.sample ejbca_4_0_12/config/ejbca.properties Bước 22: echo "appserver.home=/home/ejbca/jboss-6.1.0.Final" >> ejbca_4_0_12/config/ejbca.properties Bước 23: cd ejbca_4_0_12 [Mở Terminal chạy jBoss => /home/ejbca/jboss-6.1.0.Final/bin/run.sh] Bước 24: ant bootstrap Bước 25: ant install Bước 26: ant deploy Bước 27: Ở cửa sổ Terminal chạy jBoss Ctrl-C chạy lại jBoss (./home/ejbca/jboss6.1.0.Final/bin/run.sh) 75 Bước 28: Truy cập http://localhost:8443/ejbca để kiểm tra CA tải CA dành cho Firefox (Fetch CA Certificates/Download to Firefox) Bước 29: Import CA (Firefox => Edit/Preferences/Advanced/View Certificates/Your Certificates/Import ) Bước 30: Truy cập http://localhost:8443/ejbca/webadmin xác thực CA 76 ... loại mật mã khóa bí mật (mật mã đối xứng) mật mã hóa cơng khai (mật mã phi đối xứng) 12 1.1 Mật mã khóa bí mật 1.1.1 Giới thiệu mật mã khóa bí mật khái niệm có liên quan Mật mã khóa bí mật cịn... gọi mật mã phi đối xứng 14 Mật mã khóa cơng khai cho phép người sử dụng trao đổi thông tin mật mà khơng cần phải trao đổi khóa bí mật trước Trong mật mã khóa cơng khai sử dụng cặp khóa có quan hệ. .. với khóa cơng khai nào [1] - Hạ tầng khóa cơng khai mơ hình sử dụng kỹ thuật mật mã để gắn với người sử dụng cặp khóa cơng khai - bí mật qua ký văn điện tử trao đổi thơng tin mật Khóa công khai

Ngày đăng: 22/01/2021, 13:33

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[7] A.I. Ghori, A. Parveen (2006), "PKI Administration Using EJBCA and OpenCA", George Mason University Sách, tạp chí
Tiêu đề: PKI Administration Using EJBCA and OpenCA
Tác giả: A.I. Ghori, A. Parveen
Năm: 2006
[8] Andrew Nash, William Duane, Celia Joseph and Derek Brink (2001), "PKI: Implementing and Managing E-security", RSA Press Sách, tạp chí
Tiêu đề: PKI: Implementing and Managing E-security
Tác giả: Andrew Nash, William Duane, Celia Joseph and Derek Brink
Năm: 2001
[2] Bùi Doãn Khanh, Nguyễn Đình Thúc (2004), Giáo trình mã hóa thông tin - Lý thuyết và ứng dụng, NXB LĐXH Khác
[3] Hồ Văn Hương, Đào Thị Ngọc Thùy, Cơ sở hạ tầng khóa công khai sinh trắc BioPKI, tạp chí An toàn thông tin, 2009 Khác
[4] Hồ Văn Hương, Đào Thị Ngọc Thùy, Một số ứng dụng của cơ sở hạ tầng khóa công khai sinh trắc, tạp chí An toàn thông tin, 2010 Khác
[5] Hồ Văn Hương, Hoàng Chiến Thắng, Ký số và xác thực trên nền tảng Web, tạp chí An toàn thông tin, 2013 Khác
[6] Lê Quang Tùng, Giải pháp liên thông hệ thống chứng thực điện tử tại Việ Nam, tạp chí An toàn thông tin, 2015.Tài liệu tiếng Anh Khác
[9] Carlisle Adams, Steve Lloyd, (November 06, 2002), "Understanding PKI: Concepts, Standards, and Deployment Considerations, Second Edition&#34 Khác
[10] IETF Public-Key Infrastructure X.509 (PKIX) Working Group Khác
[11] Jim Turnbull (2000), Cross-Certification and PKI Policy Networking. [12] Khác
[13] Z. Guo, T. Okuyama, M.R. Finley. Jr (2005), "A New Trust Model for PKI Interoperability&#34 Khác

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w