Các thành phần cơ bản của một PKI

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu cơ sở hạ tầng khóa công khai PKI ứng dụng chứng thực cho các giao dịch hành chính công điện tử​ (Trang 33 - 36)

- Certificate revocation list (CRL) Issuer: Một chứng thực khóa khi đã được tạo ra và phổ biến thì không có nghĩa là nó sẽ được tồn tại vĩnh viễn. Sau một khoảng thời gian nhất định hoặc theo yêu cầu của thực thể đầu cuối, chứng thực khóa có thể bị thu hồi. CRL là danh sách các chứng thực khóa bị thu hồi, được tạo ra bởi CA hoặc ủy quyền cho CRL issuer. Như vậy, CRL issuer cũng là một thành phần tùy chọn của PKI.

1.4.4 Các th tc trong PKI

- Đăng ký (Registration): là thủ tục mà thực thể đầu cuối phải thực hiện để tham gia vào PKI lần đầu tiên.

- Khởi tạo (Initialization): Khởi tạo các thông tin của thực thể đầu cuối tại CA, tạo ra cặp khóa Public/Private cho thực thể đầu cuối.

- Chứng thực (Certification): CA tạo ra chứng thực khóa cho thực thể đầu cuối, ứng với khóa công khai vừa được tạo ra ở giai đọan khởi tạo hoặc do thực thể đầu cuối cung cấp.

- Phục hồi khóa (Key Pair Recovery): cho phép phục hồi một khóa cũ trước đó. Thủ tục này thường được dùng trong trường hợp khóa mật mã vì một lý do nào đó không truy xuất được. Để khôi phục dữ liệu đã bị mật mã hoá, cần phải có thủ tục này để lấy lại khoá.

- Cập nhật khóa (Key Pair Update): Mỗi chứng thực khóa được tạo ra và tồn tại trong thời gian nhất định có hiệu lực. Sau khoảng thời gian này, chứng thực khóa sẽ bị thu hồi (Revoke). Thủ tục Key Pair Update có tác dụng gia hạn sự tồn tại của chứng thực khóa, cho phép một chứng thực khóa tiếp tục tồn tại sau khi đã hết thời gian hiệu lực.

- Yêu cầu thu hồi chứng thực về khóa (Revocation Request): Yêu cầu thu hồi các chứng thực khóa đã cấp, vì lý do khóa riêng bị lộ chẳng hạn. Thủ tục này cho phép một thực thể đầu cuối yêu cầu thu hồi một chứng thực khóa trong thời gian chưa hết hiệu lực.

1.4.5 Khái nim chng thc s

Chứng thực số (Digital Certificate), còn được gọi là chứng nhận điện tử, là một tệp tin điện tử được đính kèm với một thông báo thư điện tử hoặc một chương trình được nhúng vào một trang Web nhằm kiểm tra tính xác thực của một người sử dụng hoặc một Website, dùng để xác minh danh tính một cá nhân, một máy chủ, một công ty... trên Internet. Chứng thực số do một tổ chức đứng ra cấp phát, chứng nhận được gọi là nhà cung cấp chứng thực số (Certificate Authority, viết tắt là CA). CA phải đảm bảo về độ tin cậy, chịu trách nhiệm về độ chính xác của chứng thực số mà nó cấp.

Khi một thực thể muốn có một chứng thực số, CA sẽ yêu cầu thực thể đó cung cấp bằng chứng nhận dạng thích hợp. Nếu đáp ứng theo yêu cầu, CA sẽ phát hành chứng thực, bao gồm các nội dung:

- Thông tin cá nhân: Là các thông tin của thực thể xin cấp chứng thực số, gồm: tên, quốc tịch, địa chỉ, điện thoại, email, tên tổ chức .v.v. Phần này giống như các thông tin trên chứng minh thư của mỗi người.

- Khoá công khai: Khoá công khai là một giá trị được nhà cung cấp chứng thực đưa ra như một khoá mã hoá, kết hợp cùng với một khoá riêng duy nhất được tạo ra từ khoá công khai để tạo thành cặp mã khoá bất đối xứng.

- Chữ ký số của CA cấp chứng chỉ: Còn gọi là chứng chỉ gốc. Đây là sự xác nhận của CA, bảo đảm tính chính xác và hợp lệ của chứng chỉ đã được cấp. Muốn kiểm tra một chứng chỉ số, trước tiên phải kiểm tra chữ ký số của CA có hợp lệ hay không. CA ký lên chứng thực và không cần giữ bí mật chứng thực đối với bất kỳ người nào nhận chứng thực.

Yêu cầu nhận dạng của các CA cũng khác nhau, các chứng thực được phân loại thành các lớp đảm bảo thấp, trung bình hoặc cao phụ thuộc phần lớn vào yêu cầu nhận dạng cần phải đáp ứng.

Chứng thực (Certificate) thực chất là quá trình kết hợp thông tin Public Key vài tên của thực thể để định danh tính duy nhất cho thực thể đó (khái niệm tên của thực thể có thể là tên của một Server, tên một cá nhân, tên một Object,…). Thực thể là những đối tượng cần định danh qua Certificate. Các tham số, thuộc tính của thực thể là những nội dung thông tin để định danh một thực thể duy nhất. Một thực thể

có thể là một cá nhân, một thiết bị phần cứng như Router, máy chủ, hay là một phần mềm,…Các thông số, thuộc tính định dạng một Certificate gọi là Certificate Subject. Chứng thực số có các lợi ích:

Mã hoá: Khi người gửi đã mã hoá thông tin bằng khoá công khai thì người khác không thể giải mã. Đây là một tính năng rất quan trọng, giúp người sử dụng hoàn toàn tin cậy về khả năng bảo mật thông tin.

Chống giả mạo: Khi gửi đi một tài liệu bản rõ có sử dụng chứng thực số, người nhận sẽ kiểm tra được thông tin nhận được có bị thay đổi hay không.

Xác thực: Khi gửi một thông tin kèm chứng thực số, người nhận sẽ xác định rõ được danh tính của người gửi.

Chống chối cãi nguồn gốc: Khi sử dụng một chứng thực số, người gửi và người nhận phải chịu trách nhiệm hoàn toàn về những thông tin mà chứng thực số đi kèm. Trong trường hợp chối cãi, CA cung cấp chứng thực số cho hai bên sẽ chịu trách nhiệm xác minh nguồn gốc thông tin, chứng tỏ nguồn gốc thông tin được gửi.

Chữ ký điện tử người gửi: Những tài liệu có thể gửi đi nhanh chóng qua Internet có thể bị đọc hay bị giả mạo trước khi đến người nhận. Bằng việc sử dụng chứng thực số cá nhân, người gửi có thể tạo thêm một chữ ký điện tử vào tài liệu như là một bằng chứng xác nhận. Chữ ký điện tử có các tính năng xác thực thông tin, toàn vẹn dữ liệu và chống chối bỏ nguồn gốc.

1.5 Một số thuật toán quản lý khóa[2]

1.5.1 Thut toán trao đổi khoá Diffie-Hellman

Diffie-Hellman là một thuật toán dùng để trao đổi khóa đối xứng (Key Exchange), không dùng để mật mã hóa thông tin. Tuy nhiên, Deffie-Hellman lại có ích trong giai đoạn trao đổi khóa bí mật của các thuật toán mật mã đối xứng. Như trên đã trình bày, một trong những vấn đề quan trọng liên quan trực tiếp đến tính an toàn của các thuật toán mật mã đối xứng là vấn đề thống nhất khoá bí mật giữa các thực thể thông tin.

Thuật toán trao đổi khoá Diffie-Hellman dựa trên phép logarit rời rạc (Discrete log). Cho trước một số g và x = gk , tìm k, sao cho k = logg(x). Tuy nhiên, nếu cho trước g, p và (gk mod p), thì quá trình xác định k theo phương pháp logarit rời rạc. Việc tính logarit rời rạc nói chung rất phức tạp nhưng vẫn có thể thực hiện được.

Thuật toán Diffie-Hellman khá đơn giản như sau:

Gọi p là một số nguyên tố và g là một cơ số sinh (Generator) thoả điều kiện với mọi x ∈ {1, 2, …, p-1}, tồn tại số n sao cho: x = gn mod p.

− Giá trị p và g được phổ biến công khai giữa thực thể trao đổi khoá

− User A tạo ra một số bí mật Xa < p, tính Ya = (gXa mod p) và gửi cho B

− User B tạo ra số bí mật Xb < p, tính Yb = (gb mod p) và gửi lại cho A

− Dựa trên thông tin từ A, User B xác định được khoá bí mật dùng cho phiên làm việc bằng cách tính giá trị (gXa mod p)Xb = (gXaXb mod p)

− Tương tự, User A cũng xác định được khoá bí mật này bằng cách tính giá trị (gXb mod p)Xa = (gXaXb mod p)

− Giả sử trong quá trình trao đổi các giá trị (gXa mod p) và (gXb mod p), một người thứ 3 nào nó bắt được thông tin này thì cũng rất khó xác định được a và b vì độ phức tạp của phép toán logarit rời rạc là rất cao.

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu cơ sở hạ tầng khóa công khai PKI ứng dụng chứng thực cho các giao dịch hành chính công điện tử​ (Trang 33 - 36)