Siêu thị PDFTải ngay đi em, trời tối mất

Thư viện tri thức trực tuyến

Kho tài liệu với 50,000+ tài liệu học thuật

© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Chữ ký số và ứng dụng
PREMIUM
Số trang
78
Kích thước
1.8 MB
Định dạng
PDF
Lượt xem
761

Chữ ký số và ứng dụng

Nội dung xem thử

Mô tả chi tiết

Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn

ĐẠI HỌC THÁI NGUYÊN

TRƯỜNG ĐH CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

-------------------

NGUYỄN VĂN THỰC

CHỮ KÝ SỐ VÀ ỨNG DỤNG

LUẬN VĂN THẠC SỸ KHOA HỌCMÁY TÍNH

Chuyên ngành : Khoa học máy tính

Mã số : 60 48 01

Thái Nguyên, năm 2011

Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn

i

LỜI CẢM ƠN

Tôi xin chân thành cảm ơn PGS.TS. Đặng Văn Đức đã trực tiếp

hƣớng dẫn, tạo mọi điều kiện thuận lợi cho tôi trong suốt quá trình nghiên cứu

và thực hiện báo cáo luận văn. Thầy đã định hƣớng nghiên cứu, giúp tôi hoàn

thành tốt luận văn này.

Trong quá trình học tập và thực hiện luận văn tốt nghiệp tại Trƣờng Đại

học Công nghệ Thông tin và Truyền thông - Đại học Thái Nguyên, tôi xin

chân thành cảm ơn các thầy cô trong đào tạo sau Đại học, các thầy cô đã trực

tiếp giảng dạy, giúp đỡ tôi hoàn thành tốt chƣơng trình học tập và luận văn tốt

nghiệp.

Tôi xin cảm ơn toàn thể các anh chị học viên lớp Cao học Khoa học

máy tính, cùng gia đình, bạn bè đã động viên giúp đỡ tôi trong quá trình học

tập cũng nhƣ nghiên cứu đề tài Luận văn này.

Học viên

Nguyễn Văn Thực

Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn

ii

MỤC LỤC

LỜI CẢM ƠN ..............................................................................................................i

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT................................................iv

DANH MỤC CÁC HÌNH VẼ ÐỒ THỊ......................................................................v

MỞ ĐẦU ....................................................................................................................1

CHƢƠNG 1

TỔNG QUAN VỀ MẬT MÃ VÀ ỨNG DỤNG CHỮ KÝ SỐ.............................3

1.1. Giới thiệu: ...........................................................................................................3

1.2. Khái niệm hệ mật mã.........................................................................................4

1.3. Hệ mật mã đối xứng...........................................................................................4

1.3.1. Khái niệm......................................................................................................... 4

1.3.2. Khái niệm Block ciphers (khối mật mã) và Stream ciphers (dòng mậtmã)5

1.3.3. Thuật toán DES............................................................................................... 6

1.3.4. Ƣu, nhƣợc điểm của Hệ mật mã khóa đối xứng......................................... 13

1.4. Hệ mật mã khóa công khai..............................................................................14

1.4.1. Hệ mật mã khóa công khai là gì?................................................................ 14

1.4.2. Thuật toán RSA............................................................................................. 15

1.4.3. Ƣu, nhƣợc điểm của Hệ mật mã khóa công khai....................................... 17

1.5. Hàm băm...........................................................................................................19

1.5.1. Khái niệm....................................................................................................... 19

1.5.2. Đặc tính của hàm băm một chiều................................................................ 19

1.6. Chữ ký số...........................................................................................................20

1.7. Hiện trạng triển khai chữ ký số ......................................................................24

1.7.1 Hiện trạng triển khai chữ ký số trên thế giới .............................................. 24

1.7.2 Hiện trạng triển khai chữ ký số tại Việt Nam ............................................. 26

1.7.3 các tiêu chuẩn đƣợc ban hành về chữ ký số tại Việt Nam.......................... 28

CHƢƠNG 2

CHỨNG CHỈ SỐ VÀ HỆ THỐNG CHỨNG THỰC SỐ....................................31

2.1. Giới thiệu chứng chỉ số ....................................................................................31

2.1.1. Giới thiệu........................................................................................................ 31

2.1.2. Chứng chỉ khóa công khai X.509 ............................................................... 33

2.1.3. Thu hồi chứng chỉ.......................................................................................... 38

Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn

iii

2.1.4. Chính sách của chứng chỉ ............................................................................ 38

2.1.5. Công bố và gửi thông báo thu hồi chứng chỉ.............................................. 39

2.2. Hạ tầng khóa công khai PKI...........................................................................42

2.2.1. Các thành phần của PKI .............................................................................. 42

2.2.2. Chức năng cơ bản của PKI .......................................................................... 46

2.2.3. Một số chức năng khác của PKI.................................................................. 47

2.3. Hệ thống chứng chỉ số CA (Certificate Authority).......................................49

2.3.1. Chức năng của CA ........................................................................................ 50

2.3.2. Các mô hình CA............................................................................................ 52

2.3.3. Một số chứng chỉ số do CA phát hành ........................................................ 57

CHƢƠNG 3

CÀI ĐẶT HỆ THỐNG CHỨNG CHỈ SỐ THỦ NGHIỆM ................................59

3.1 Tổng quan về hệ thống chứng chỉ số thử nghiệm tại Trƣờng Dự bị Đại học

Dân tộc Sầm Sơn (phát biểu bài toán, mô hình hệ thống)...................................59

3.1.1 Phát biểu bài toán........................................................................................... 59

3.2. Quy trình đăng kí, cấp phát và huỷ bỏ chứng chỉ.........................................64

3.2.1. Qui trình đăng ký và cấp chứng chỉ ............................................................ 64

3.2.2. Qui trình huỷ bỏ chứng chỉ .......................................................................... 65

3.3 Xây dựng phần mềm Demo về việc tạo Ký và Xác thực ..............................65

3.3.1 Ký văn bản và xác thực chữ ký..................................................................... 65

3.3.2 Ký trên thông điệp ......................................................................................... 68

3.3.3 Tạo chữ ký ...................................................................................................... 69

KẾT LUẬN..............................................................................................................70

KIẾN NGHỊ CÁC HƢỚNG NGHIÊN CỨU TIẾP THEO ................................71

DANH MỤC TÀI LIỆU THAM KHẢO...............................................................72

Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn

iv

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT

STT TÊN VIẾT TẮT Ý NGHĨA

1 RSA Hệ mật mã khóa công khai

2 DES Hệ mật mã khóa đối xứng

3 PKI Public key infrastructure - Hạ tầng khóa công khai

4 VRS Hệ thống báo cáo điều hành VRS (VNPT Reports System)

5 AIS Hệ thống thông tin điều hành AIS (Administrative

Information System)

6 CA Bộ cấp chứng thực số (Certificate Authorities)

7 IIS Internet Information Services

8 DNS Domain Name System

9 WAN Wide Area Networks

10 LAN Local Area Network

11 MMC Microsoft Management Console

12 CRL Certificate Revocation List

13 LDAP Giao thức truy nhập nhanh dịch vụ thƣ mục ( Lightweight

Directory Access Protocol)

14 RA Thành phần cấp quyền đǎng nhập (Registration Authorities)

15 TSA Thành phần gán nhãn thời gian (Timestamp Authorities)

16 OCSP Online Certificate Status Protocol

Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn

v

DANH MỤC CÁC HÌNH VẼ ÐỒ THỊ

Hình 2.1 : Quá trình mã hóa và giải mã . ………………………………………………..4

Hình 3.1: Mô hình mã hóa khóa đối xứng………………………………………...........5

Hình 4.1: Quá trình mã hóa và giải mã trong hệ mật mã khoá công khai .... …….14

Hình 4.2 : Thuật toán RSA ....................................................................................... 15

Hình 4.3.2.1 : Mã hóa thông điệp sử dụng khóa bí mật S để mã thông điệp và khóa

công khai P để mã khoa bí mật S .............................................................................. 18

Hình 4.3.2.2 : Giải mã thông điệp sử dụng khóa bí mật S để giải mã thông điệp và

khóa riêng P để giải mã khóa bí mật S ............................................................…….18

Hình 5.1. Minh họa hàm băm .................................................................................. 19

Hình 6.1 : Mô hình tổng quát quá trình ký và kiểm tra chữ ký ................................ 21

Hình 6.2 a : Băm thông điệp .................................................................................... 22

Hình 6.2 b : Ký trên bản băm ................................................................................... 22

Hình 6.2 c : Truyền dữ liệu thông tin cần gửi.......................................................... 22

Hình 6.3 a : Xác minh chữ ký................................................................................... 23

Hình 6.3 b : Tiến hành băm thông điệp gốc đi kèm................................................. 23

Hình 6.3 c : Kiểm tra tính toàn vẹn của thông điệp................................................. 24

Hình 2.1 : Chứng chỉ số ............................................................................................ 31

Hình 2.2 : Khuôn dạng chứng chỉ X.509 .................................................................. 34

Hình 2.3 : Nội dung chi tiết của chứng chỉ............................................................... 37

Hình 2.4 : Khuôn dạng danh sách chứng chỉ bị thu hồi ........................................... 40

Hình 2.5 : Client kiểm tra trạng thái Chứng chỉ sử dụng OCSP.............................. 42

Hình 2.6 : Các thành phần của PKI.......................................................................... 43

Hình 2.7: Mô hình trao đổi dữ liệu giữa CA, RA, Clients với Repository................ 45

Hình 2.7 : Mối quan hệ giữa các thành phần của PKI............................................. 46

Hình 2.8 : Mô hình tổng quan xác thực chéo............................................................ 48

Hình 2.9 : Mô hình thiết lập xác thực chéo .............................................................. 49

Hình 2.10 : Quá trình cấp chứng chỉ số với khóa công khai do người dùng tạo ..... 50

Hình 2.11 : Quá trình cấp chứng chỉ với cặp khóa do CA tạo ra............................. 51

Hình 2.12 : Quá trình chứng thực khóa công khai ................................................... 52

Hình 2.12 : Mô hình CA đơn..................................................................................... 52

Hình 2.13 : Mô hình phân cấp .................................................................................. 53

Hình 2.15 : Mô hình mắt lưới ................................................................................... 54

Hình 2.15 : Mô hình Bridge CA................................................................................ 55

Hình 2.16 : Danh sách các Root CA tin cậy trong Internet Explorer ...................... 56

MỞ ĐẦU

Trong sự phát triển không ngừng của ngành Công nghệ thông tin kéo

theo là rất nhiều ứng dụng vào đời sống của con ngƣời, tạo cho chúng ta sự

thoái mái trong việc giao tiếp, trao đổi thông tin, tất cả các sự việc đều đƣợc

cập nhật một cách nhanh chóng trên các phƣơng tiện truyền thông. Mọi thông

tin của cá nhân, tập thể, doanh nghiệp, hay thâm chí của các Bộ, Ban ngành

các cấp đều có thể đƣợc đƣa lên mạng Internet. Làm thế nào để có thể khẳng

định những thông tin đó là của ai? để giải quyết vấn đề này không nên sử

dụng con dấu hay chữ ký thông thƣờng mà sử dụng chữ ký số là một giải

pháp tốt nhất.

Mặt khác sự bùng nổ phƣơng thức truyền thông tin thông qua Internet

và các phƣơng tiện truyền thông khác đã đƣa chúng ta đến việc cần phải đối

mặt với việc bảo mật những thông tin cá nhân, thông tin riêng tƣ, các thông

tin cá nhân riêng tƣ có thể bị thay đổi khi đƣa lên Internet, để đảm bảo sự

không thể chối cãi khi ai đó đƣa thông tin cá nhân của ngƣời khác lên mạng

Internet cần phải chứng thực rằng mình đã đƣa ra thông tin đó, để khi cần thì

các cơ quan pháp luật có thể sử dụng khi có sự kiện tụng, hay tranh chấp.

Trong sự phát triển không ngừng của ngành Công nghệ thông tin kéo

theo là rất nhiều ứng dụng vào đời sống của con ngƣời, tạo cho chúng ta sự

thoái mái trong việc giao tiếp, trao đổi thông tin, tất cả các sự việc đều đƣợc

cập nhật một cách nhanh chóng trên các phƣơng tiện truyền thông. Mọi thông

tin của cá nhân, tập thể, doanh nghiệp, hay thâm chí của các Bộ, Ban ngành

các cấp đều có thể đƣợc đƣa lên mạng Internet. Làm thế nào để có thể khẳng

định những thông tin đó là của ai? để giải quyết vấn đề này không nên sử

dụng con dấu hay chữ ký thông thƣờng mà sử dụng chữ ký số là một giải

pháp tốt nhất.

Tải ngay đi em, còn do dự, trời tối mất!