Mô hình sử dụng hạ tầng mã khóa công khai để đăng nhập hệ thống.

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu và phát triển các ứng dụng chữ ký số trên các thiết bị smartphone (Trang 61 - 64)

Hình 3.3: Mô hình đăng nhập hệ thống dùng chữ ký số

B1: Yêu cầu truy xuất hệ thống B2: Server sinh số ngẫu nhiên

B3: Gửi số ngẫu nhiên về phía Client B4: Hash số ngẫu nhiên.

B5: Lựa chọn chứng thư số

B6: Nhập password để xác thực truy xuất Private key của token. B7: Ký số giá trị Hash ở B4.

B8: Gửi về server.

B9: Dùng chứng thư số giải mã dữ liệu.

57

B10: Đưa số ngẫu nhiên trên server qua hàm Hash

B11: So sánh dữ liệu ở B9 và B10, nếu hai giá trị bằng nhau thì cho truy xuất.

3.2.3. Ký dữ liệu

Hình 3.4: Mô hình ký, kiểm tra trạng thái chứng thư số trong thực tế B1: Người dùng nhập dữ liệu giao dịch.

B2: Hệ thống tổng hợp dữ liệu đưa vào hàm ký.

B3: Lựa chọn chứng thư số từ trong token. B4: Nhập số Pin.

B5. Hệ thống thực hiện Hash dữ liệu đã tổng hợp, và ký vào dữ liệu đã tổng hợp. B6: Gửi dữ liệu ký qua mạng.

B7: Khi đến phía server dữ liệu sẽ được tách làm hai phần chữ ký và dữ liệu. 58

B8: Hash dữ liệu với hàm Hash đã dùng ở phía Client để kiểm tra chữ ký số. B9: Nếu chữ ký là hợp lệ, hệ thống sẽ thực hiện giao dịch và lưu vào CSDL.

3.2.4. Mô hình xác thực chữ ký số

Đây là mô hình triển khai mang tính chất một hệ thống Server, dữ liệu tổng hợp dưới dạng Binary.

Hình 3.5: Mô hình kiểm tra chữ ký số tổng thể

B1: Người nhận yêu cầu kiểm tra chữ ký số từ hệ thống server hoặc từ chính

ứng dụng người dụng.

B2: Hệ thống tổng hợp dữ liệu mà người nhận nhận được để Hash dữ liệu. B3: Lấy chữ ký số ứng với dữ liệu người nhận.

B4: So sánh dữ liệu ở B2, B3, nếu nó khớp nhau thì là ký số hiệu lực.

59

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu và phát triển các ứng dụng chữ ký số trên các thiết bị smartphone (Trang 61 - 64)

Tải bản đầy đủ (DOCX)

(80 trang)
w