Hệ thống bảng và quan hệ

Một phần của tài liệu công nghệ PKI (Trang 73)

CHƯƠNG 5

GIỚI THIỆU GIAO DIỆN VÀ CHỨC NĂNG HỆ THỐNG 5.1. Khối chức năng nhà cung cấp

5.1.1. Chức năng quản trị hệ thống:

- Cấp quyền và phân quyền truy cập hệ thống - Back up và Restore dữ liệu

- Giám sát truy cập…

5.1.2. Chức năng nghiệp vụ

Hình 5.2. Nghiệp vụ của nhà cung cấp

5.1.3. Một số chức năng chính:

- Thông tin đăng ký:

- Duyệt hồ sơ cấp chứng chỉ

Dựa vào thông tin đăng ký người quản lý tiến hành cấp chứng chỉ, thông tin cấp chứng chỉ bao gồm:

+ Thời hạn hiệu lực của chứng chỉ: Số năm tính từ thời điểm cấp

+ Số người dùng được phép cấp: nếu số người dùng lớn hơn 1 thì chứng chỉ này là chứng chỉ dành cho trung tâm xác thực cấp dưới. Khi đó thông tin về nhà cung cấp sẽ được gửi cho dịch vụ để thông báo cho nhà cung cấp cấp trên và các nhà cung cấp cấp dưới.

+ Trạng thái xét duyệt: cho biết chứng chỉ này đã được xét cấp hay chưa, có 3 trạng thái: Chờ cấp, Đã cấp và Loại bỏ

- Kiểm tra chứng chỉ số:

Khi cần kiểm tra 1 chứng chỉ số một cách trực tiếp, người quản lý chọn chứng chỉ số cần kiểm tra, hệ thống sẽ kiểm tra thông tin chứng chỉ trong CSDL nếu tồn tại sẽ đưa ra kết luận, trái lại thông tin về chứng chỉ sẽ được gửi cho nhà cung cấp cấp trên thông qua dịch vụ(Service)

- Thu hồi chứng chỉ: Khi nhận được yêu cầu thu hồi chứng chỉ người quản lý truy cập vào chức năng này đặt lại trạng thái chứng chỉ, sau đó hệ thống tự động thông qua dịch vụ chuyển thông tin chứng chỉ bị thu hồi đến trung tâm cấp trên và các trung tâm cấp dưới trong cùng một mô hình phân cấp để cập nhật.

5.2. Khối chức năng người sử dụng(End User)

Với người sử dụng tất cả các nghiệp vụ đều thao tác trên cùng một giao diện như sau:

Với các chức năng chính của hệ thống như sau:

- Trao đổi thông tin với người dùng khác, ở đây hệ thống giới thiệu giao thức truyền file dữ liệu có mã hóa và ký xác thực.

- Nhận dữ liệu và kiểm tra chữ ký người gửi nếu có

- Xác thực chứng chỉ số mà người sử dụng có: Khi nhận được 1 chứng chỉ số do người sử dụng hoặc nhà cung cấp khác gửi đến người dùng có thể

yêu cầu hệ thống phân cấp kiểm tra thông tin chứng chỉ. Kết quả mà hệ thống trả lại sẽ là:

+ Thông tin chứng chỉ

+ Trạng thái hoạt động của chứng chỉ + Thông tin của nhà cung cấp chứng chỉ

KẾT LUẬN KIẾN NGHỊ

Mô hình trung tâm xác thực đã và đang được các nhà khoa học trong, ngoài nước nghiên cứu và ứng dụng rất sâu rộng trong nhiều lĩnh vực như tài chính ngân hàng, bảo hiểm và các ngành kinh tế, khoa học đa dạng khác. Hạ tầng cơ sở khóa công khai là một công cụ rất hiệu quả trong việc xây dựng trung tâm xác thực, đảm bảo an toàn tin cậy một cách tuyệt đối với các thông tin, dữ liệu cần được bảo mật và xác thực.

Việc xây dựng một trung tâm xác thực đúng nghĩa ở nước ta đang là nhu cầu rất thiết yếu mang tầm Quốc Gia. Để thực hiện được việc xây dựng chính phủ điện tử cần có trung tâm xác thực với đầy đủ chức năng và hoạt động một cách hiệu quả, tin cậy, đồng thời có sự kết hợp hài hòa giữa các ngành chức năng…

Trung tâm xác thực A3T là một mô hình được xây dựng dựa trên cấu trúc mô hình lai ghép với ba hệ thống nghiệp vụ chính:

- Hệ thống trung tâm CA: Nơi duyệt cấp, phân phối thu hồi, xác thực chứng chỉ số (adsbygoogle = window.adsbygoogle || []).push({});

- Hệ thống dịch vụ(Service): Nơi nhận yêu cầu giao dịch. Đăng ký, xác thực,… với người dùng, trung tâm xác thực khác.

- Hệ thống người dùng(End Users): Đây là các nghiệp vụ dành cho người sử dụng gồm: Đăng ký, nhận chứng chỉ, xác thực chứng chỉ, trao đổi thông tin với các người dùng khác…

Vì hệ thống được xây dựng trên mô hình lai ghép( thuộc mô hình mở rộng) nên khả năng mở rộng phát triển hệ thống là không giới hạn. Việc phát triển mở rộng mô hình trung tâm phục thuộc vào một số yêu tố sau:

- Nhu cầu sử dụng và khả năng quản lý của các tổ chức

- Khả năng hỗ trợ giao thức truyền số liệu. Trong hệ thống hiện tại đang sử dụng môi trường truyền số liệu trên mạng LAN. Với các tổ

chức lớn việc truyền số liệu và dịch vụ sử dụng đòi hỏi khoảng cách về mặt địa lý và sự an toàn tin cậy trong truyền thông là rất cần thiết, nên đòi hỏi sự kết hợp nhiều lĩnh vực.

- Tính pháp lý của chứng chỉ số: Để áp dụng trong phạm vi lớn đòi hỏi dịch vụ chứng thực phải được kiểm định bởi các tổ chức đơn vị có thẩm quyền và các văn bản luật đi kèm.

- Hỗ trợ giao tiếp với LDAP Server: trong khi các tổ chức hiện đang sử dụng mô hình PKI dựa trên sự hỗ trở của Windows 2003 Server thì việc giao tiếp giữa cơ sở dữ liệu SQL server 2000 của trung tâm xác thực A3T với hệ thống chung, thông qua LDAP Server. Đây không phải là vấn đề lớn vì thực ra khi có nhu cầu kết nối việc bắt tay giữa SQL server và LDAP Server là rất đơn giản.

Hướng phát triển tiếp theo:

Nâng cấp hoàn thiện mô hình cho các mục đích ứng dụng khác nhau như: Ứng dụng giao dịch trên Web, các ứng dụng liên quan đến thiết bị đầu cuối… Nâng cao khả năng tương thích của hệ thống với các mô hình khác nhau, nâng cao hiệu quả hoạt động của chức năng dịch vụ(Service) như: tăng tốc độ tra cứu thông tin khi số lượng User lớn, bổ sung phương thức trao đổi thông tin giữa các CA và giữa CA với End User, hỗ trỡ khả năng cấp và phân phối khóa mật theo 2 sơ đồ Diffie-Hellman và Kerboros, phát triển dich vụ cung cấp tài nguyên cho các tổ chức cá nhân( Số nguyên tố lớn, khóa mật và các thuật toán mã hóa, các số giả ngẫu nhiên) …

Cuối cùng tôi xin chân thành cảm ơn các thầy cô trong Khoa CNTT – HVKTQS, Chỉ huy Hệ 5 - HVKTQS đã giúp đỡ và tạo điều kiện cho tôi hoàn thành luận văn này. Đặc biệt, tôi xin bày tỏ sự biết ơn sâu sắc đến thầy giáo, Đại úy, TS Ngô Hữu Phúc đã tận tình hướng dẫn tôi hoàn thành luận văn này.

TÀI LIỆU THAM KHẢO

Tài liệu tiếng Việt

1. PGS.TS Nguyễn Bình, Mật mã học lý thuyết và thực hành, Thư viện Trung tâm KHKT&CNQS

2. Ngô Diên Tập, Ghép nối máy tính trong Windows, nhà xuất bản khoa học và kỹ thuật

3 Phạm Huy Điển - Hà Huy Khoái, Mã hóa thông tin - Cơ sở toán học và ứng dụng, Viện Toán học, 2004.

4. Hà Huy Khoái, Nhập môn số học và thuật toán, Nhà xuất bản khoa học - 1997

5. PGS-TS. Thái Hồng Nhị - TS. Phạm Minh Việt, An toàn thông tin - Mạng máy tính, truyền tin số

6. Ngô Hùng Anh, Nghiên cứu tìm hiểu chứng chỉ số, chữ ký số. Xây dựng hệ thống cung cấp chứng chỉ, chữ ký số, Luận văn thạc sỹ

7. Phạm Mạnh Tuấn, Nghiên cứu thuật toán mật mã hóa RSA và ứng

dụng vào chữ ký số, Luận văn thạc sỹ

Tài liệu tiếng Anh

1. Douglas R. stinson, Cryptography_ Theory and Practice, CRC Press, 1995.

2. Man Toung Rhee, Hanyang University, Cryptography and Secure Communications, McGRAW - HILL BOOK CO, 1994.

3. Ph.D William Stallings, Network and Internetwork Security Principles and Practice, PRENTICE HALL, 1995.

4. Richard Martin, Designing SQL Server 2000 Databases for .NET Enterprise Servers -Dominion Technology Group

5. Brian Komar with the Microsoft PKI Team, Microsoft® Windows Server™ 2003 PKI and Certificate Security, 06/09/2004

Một số website

1. http://www.cryptosys.net/, “CryptoSys PKI Toolkit – CryptoSys PKI” 2. http://www.hecker.org/mozilla/open-source-crypto-and-mozilla.pdf, “Open Source Crypto and Mozilla”

3. http://www.sans.org/resources/policies, “The SANS Security Policy Project” (adsbygoogle = window.adsbygoogle || []).push({});

4. http://www.dmoz.org/Computers/Security/Policy/Sample_Policies/, “Security Policy Samples”

5. http://www.ietf.org/rfc/rfc3647.txt, “Internet X.509 Public Key Infrastructure, Certificate Policy and Certification Practices Framework” 6. http://iase.disa.mil/pki/dod-cp-v90-final-9-feb-05-signed.pdf, “X.509 Certificate Policy for the United States Department of Defense”

7. http://www.verisign.com/repository/CPS/VeriSignCPSv3.3.pdf, “VeriSign Certification Practice Statement”

8. http://www.microsoft.com/pki, “Public Key Infrastructure for Windows Server 2003”

9. http://www.misoft.com.vn/?q=vi/taxonomy/term/14, “Ứng dụng chữ ký số, chứng chỉ số nhằm nâng cao mức độ an toàn - bảo mật cho các giao dịch trong ngân hàng”

MỤC LỤC

Trang

MỞ ĐẦU...1

CHƯƠNG 1...3

CƠ SỞ LÝ THUYẾT MÔ HÌNH TRUNG TÂM XÁC THỰC...3

1.1. Tổng quan về các hệ mật mã...3

1.1.1. Giới thiệu...3

1.1.2. Các Hệ mật mã...4

1.2. Hạ tầng cơ sở khóa công khai...16

1.2.1. Sinh khóa, phân phối khóa...16

1.2.2. Mã hóa và giải mã ...28

1.2.3. Chữ ký số, Hàm Băm...29

1.2.4. Chứng chỉ số và giải pháp quản lý...34

CHƯƠNG 2...47

MÔ HÌNH TRUNG TÂM XÁC THỰC...47

2.1. Tổng quan mô hình...47

2.1.1.Các thành phần của PKI...47

2.1.2. Chức năng cơ bản của PKI...50

2.2. Một số mô hình trung tâm xác thực...55

2.2.1. Mô hình đơn giản...55

2.2.2. Mô hình Web...55

2.2.3. Mô hình phân cấp...56

2.2.4. Mô hình mắt lưới...57

2.2.5. Mô hình lai ghép...57

CHƯƠNG 3...60 (adsbygoogle = window.adsbygoogle || []).push({});

XÂY DỰNG MÔ HÌNH TRUNG TÂM XÁC THỰC...60

3.1. Giới thiệu mô hình...60

3.2. Hoạt động của mô hình...62

3.2.1. Hoạt động của mô hình phân cấp...62

3.2.2. Hoạt động của quan hệ ngang hàng...69

3.3. Giao thức truyền số liệu sử dụng trong dịch vụ...70

CHƯƠNG 4...71

XÂY DỰNG HỆ THỐNG CƠ SỞ DỮ LIỆU...71

4.1. Mô hình dữ liệu, Cơ sở dữ liệu...71

4.2. Hệ thống bảng và quan hệ...73

CHƯƠNG 5...74

GIỚI THIỆU GIAO DIỆN VÀ CHỨC NĂNG HỆ THỐNG...74

5.1. Khối chức năng nhà cung cấp...74

5.1.2. Chức năng nghiệp vụ...75

5.1.3. Một số chức năng chính:...75

5.2. Khối chức năng người sử dụng(End User)...79

KẾT LUẬN KIẾN NGHỊ...82

Một phần của tài liệu công nghệ PKI (Trang 73)