5 Tình trạng hiện tạ i luậ

Một phần của tài liệu Xây dựng phần mếm quản lý xác thực địa danh các thực thể trên hệ thống (Trang 60)

c sut ất thấp

4.7. 5 Tình trạng hiện tạ i luậ

pháp và thực tế

Tất cả các mô hình chữ ký số cần phải đạt được một số yêu cầu để có thể được chấp nh

- hông đảm bảo an toàn;

Chất lượng của phần mềm/phần cứ - thực hiện thuật toán;

Khóa bí

- ật phải được giữ ann; Quá trình ân phối khóa công cộng

phải đảm bảo mối liên hệ giữa khóa và thực thể sở hữu khóa là chính xác. Việc nhường được thực hiện b

hạ tầng khóa công cộng

(PKI) và mối liên hệ khóangười sở hữu được chứng thực bởi những người điều hàn PKI. Đối với hệ thống PKI mở , nơi mà tất cả mọi người đều có thể yêu cầu sự chứng thực trên thì khả năng sai sót là rất thấp. Tuy nhiên các PKI thương mại cũng đã gặp phải nhiều vấn đề có thể dẫ

- đến những văn bản bị ký sai.

Những người sử dụng (và phần mềm) phải thực hiện các quá t nh đúng thủ tục (giao thức).

Chỉ khi tất cả các điều kiện trên được thỏa mãn thì chữ ký số mới là bằng chứng xác định người chủ (hoặc ngư

có thẩm quyền) văn bảnMột số cơ quan

doanh nghiệp

hy vọng thu lợi từ PKI hoặc với mong muốn là người đi tiên phong trong lĩnh vực mới, đã ban hành các điều luật cho phép, xác nhận hay khuyến khích việc sử dụng chữ ký số. Nơi đầu tiên thực hiện việc này là bang Utah (Hoa kỳ). Tiếp theo sau là các bang Massachusetts và California. Các nước khác cũng thông qua những đạo luật và quy định và cả Liên hợp quốc cũng có những dự án đưa ra những bộ luật mẫu trong vấn đề này. Tuy nhiên, các quy định này lại thay đổi theo từng nước tùy theo điều kiện về trình độ khoa học (mật mã học). Chính sự khác nhau này làm bối rối những người sử dụng tiềm năng, gây khó khăn cho việc kết nối giữa các quốc gia và do đó làm chậm lạ

iến trìnphổ biến chữ ký số. CHƯƠNG

PHN TÍCH THIẾT KẾ HỆ THỐNG

. ơ đồ phân rã chức năng 5.2 . Sơ

quá trình xác thực thông điệp

Hìn

5.Nạp và so sánh 2 thông điệp 5. 3 Sơ đồ

ình hoạt động của hệ thống

hóa thônđiệp gửi cho B

hông điệp và tiến hành giải mã

Sơ đồ mức đỉnh của hệ thống

ã hóa thông điệp và gửi đi

.5B xác thực thông điệp của A 5. 5 Ngu

t động của chương trình

Để sử dụng chương trình,đầu tiên ta phải có một cặp khóa , mặc định 1024 bit (để mã hóa, nếu là chủ thông điệp) hoặc ít nhất 1 khóa công khai (để xác thực). Khi đó, ta phải tạo cặp khóa nếu chưa có, hoặc nạp khóa riêng để mã hóa (ký) thông điệp cần gửi hoặc nạp khóa công khi để xác thực thông điệp đã nhận , khóa đượ c

ng X.509 và PKCS#8 .

Sau khi hoàn tất bước 1, ta chuyển sang ký hoặc xác thực thông điệp, thông điệp sẽ được ghi ra thành 2 bản, một bản rõ và một bản mã bằng khóa riêng(chỉ

Cặp khóa Nếu chưa có Tạo cặp khóa

mình người mã có), bản mã lúc này, chỉ có khóa công khai mới giải mã được, nên bản mã mang tính chất như một chứng minh rằng thông điệp này được gửi đi từ đúng địa chỉ. Nếu thông điệp trong quá trình gửi bị sửa, dự chỉ 1 bit, thì khi xác thực, chương trình giải mã bản mã = khóa công khai, so sánh với bản rõ, nếu 2 bản

Nạp khóa Xác thực thành công

yên thì xác thực thành công.

X

Tên Trường Kiểu dữ liệu

sName Varchar(45) Not null

sAddress Varchar(100) Not null

iCmt Varchar(9) Not null

sKeyPri Varchar(2000) sKeyPub Varchar(2000) dStartDate Varchar(10) dEndDate Varchar(10) sUserName Varchar(45) g các thực thể : bảng KeySt

Tên trường Kiểu dữ liệu

UserName Varchar(45) Notnull

Password Varchar(45) Notnull

Xây dựg thực thể bảng User CHƯƠNG 6 : G

DIỆN VÀ CHỨC NĂNG CHƯƠNG TRÌNH

Chương trình có giao diện như trên, người sử dụng có thể tạo cặp khóa ( dựng để mã hóa-với khóa riêng, và để gửi-khóa ông khai) nhằm xác thực thông điệ p. Để mã hóa thông điệp người sử dụng chỉ cần điền tên mình, địa chỉ và số cmt để tạo khóa. Bên cạnh nút tạo khóa là nút xem khóa, chỉ cần bấm vào là ta có một bảng gồm các khóa đã tạo được hiện

h 6.1 – Giao diện chương trình

Nếu người dùng đã có khóa( đã tạo từ trước) thì có thể bấm vào nút “ tôi đã có khóa” phía trên để xuống phần nạp khóa để sử dụng. Ở phần này người dùng phải điền đúng tên, địa chỉ, số cmt của mình đã tạo trước đó để lấy khóa. Cuối cùng, ta chỉ việc nạp thông điệp từ file có sẵn vào(hiện tại chương trình chỉ hỗ trợ 3 định dạng *.msg, *.doc, *.txt) hoặc cũng có thể đánh trực tiếp văn bản vào ô textbox sau đó chọn menu sign để cho phép mã hóa, bấm nút sign bên cạnh vùng nhập văn bản để mã hóa thông điệp. Thông điệp sau khi mã hóa, sẽ được lưu thành 2 file : .msg là file văn bản rõ, .sig là file văn bản đã kí. Chúng ta send 2 file này

m khóa công khai cho n

hận.

các file thông điệp qua email

Để xác thực thông điệp, trước tiên ta chọn menu Verify để cho phép xác thực.Tải 3 file đính kèm từ email về, sau đó c

n đường dẫn đến và xem kết quả .

Chúng ta cũng có thể xem bảng khóa của mình, và c

n

hóa nào muốn dựng hoặc xóa đi .

Hình 6.3 – Danh sách khóa

Một phần quan trọng không thể thiếu trong một chương trình mã hóa, đó là phần riêng tư và có tính bảo mật chương trình. Khi vào chương trình, sẽ có phần đăng nhập, nếu không đăng nhập sẽ không sử dụng được chức năng tạok

nh .

Hình 6.4 . Đăng nhập KẾ

UẬN

1.Tm tắt kết quả đạt được

Đề tài “ XÂY DỰNG PHẦN MỀM QUẢN LÝ XÁC THỰC ĐỊH DNH CÁC THỰC THỂ TRÊN HỆ THỐNG ” l à một đề tài hứa hẹn sẽ có nhiều ứng dụng được trong thực tế. Trong thời gian nghiên cứu, tìm hiểu, xây dựng ứng dụng đố án đã hoàn thành được c

- nhiệm vụ được đặt ra, cụ thể là:

Về mặt lý thuyết: Đồ án đã trình bày được những khái niệm, đặc điểm cơ bản của một hệ thống PKI, tổng quan về OpenCA, c

- ng thư sử dụng như X.509, PKCS#8.

Về mặt thiết kế: Đồ án được thiết kế sao cho đơn giản và gọn nhẹ nhất, dễ sử dụng nhất cho mọi người, và có giao diện thân thiện nhất, nhưng vẫn đảm

- ảo tính bảo mật cho chương trình.

Về mặt cài đặt thực tế và kết quả thử nghiệm: Đã hoàn

ành việc thử nghiệm trên

ực tế.

2. Những mặt còn hạn chế

Mặc dù đã hết sức cố gắng nhưng trình độ chuyên môn và thời gian thực hiện đồ án còn hạn hẹp, cũng như mức độ phức tạp của đề tài, nên kết quả đạt đượ

còn gặp phải một số khiếm khuyết. 3.Hư

phát triển tiếp theo của đề tài

Hướng phát triển đề tài: Tiếp tục hoàn thiện các chức năng, nhằm tăng hiệu quả và độ an toàn. Tìm ra các hướng giải quyết mã hóa an toàn

Một phần của tài liệu Xây dựng phần mếm quản lý xác thực địa danh các thực thể trên hệ thống (Trang 60)