Thư viện tri thức trực tuyến
Kho tài liệu với 50,000+ tài liệu học thuật
© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Chữ ký số và ứng dụng
Nội dung xem thử
Mô tả chi tiết
Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn
ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐH CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
-------------------
NGUYỄN VĂN THỰC
CHỮ KÝ SỐ VÀ ỨNG DỤNG
LUẬN VĂN THẠC SỸ KHOA HỌCMÁY TÍNH
Chuyên ngành : Khoa học máy tính
Mã số : 60 48 01
Thái Nguyên, năm 2011
Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn
i
LỜI CẢM ƠN
Tôi xin chân thành cảm ơn PGS.TS. Đặng Văn Đức đã trực tiếp
hƣớng dẫn, tạo mọi điều kiện thuận lợi cho tôi trong suốt quá trình nghiên cứu
và thực hiện báo cáo luận văn. Thầy đã định hƣớng nghiên cứu, giúp tôi hoàn
thành tốt luận văn này.
Trong quá trình học tập và thực hiện luận văn tốt nghiệp tại Trƣờng Đại
học Công nghệ Thông tin và Truyền thông - Đại học Thái Nguyên, tôi xin
chân thành cảm ơn các thầy cô trong đào tạo sau Đại học, các thầy cô đã trực
tiếp giảng dạy, giúp đỡ tôi hoàn thành tốt chƣơng trình học tập và luận văn tốt
nghiệp.
Tôi xin cảm ơn toàn thể các anh chị học viên lớp Cao học Khoa học
máy tính, cùng gia đình, bạn bè đã động viên giúp đỡ tôi trong quá trình học
tập cũng nhƣ nghiên cứu đề tài Luận văn này.
Học viên
Nguyễn Văn Thực
Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn
ii
MỤC LỤC
LỜI CẢM ƠN ..............................................................................................................i
DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT................................................iv
DANH MỤC CÁC HÌNH VẼ ÐỒ THỊ......................................................................v
MỞ ĐẦU ....................................................................................................................1
CHƢƠNG 1
TỔNG QUAN VỀ MẬT MÃ VÀ ỨNG DỤNG CHỮ KÝ SỐ.............................3
1.1. Giới thiệu: ...........................................................................................................3
1.2. Khái niệm hệ mật mã.........................................................................................4
1.3. Hệ mật mã đối xứng...........................................................................................4
1.3.1. Khái niệm......................................................................................................... 4
1.3.2. Khái niệm Block ciphers (khối mật mã) và Stream ciphers (dòng mậtmã)5
1.3.3. Thuật toán DES............................................................................................... 6
1.3.4. Ƣu, nhƣợc điểm của Hệ mật mã khóa đối xứng......................................... 13
1.4. Hệ mật mã khóa công khai..............................................................................14
1.4.1. Hệ mật mã khóa công khai là gì?................................................................ 14
1.4.2. Thuật toán RSA............................................................................................. 15
1.4.3. Ƣu, nhƣợc điểm của Hệ mật mã khóa công khai....................................... 17
1.5. Hàm băm...........................................................................................................19
1.5.1. Khái niệm....................................................................................................... 19
1.5.2. Đặc tính của hàm băm một chiều................................................................ 19
1.6. Chữ ký số...........................................................................................................20
1.7. Hiện trạng triển khai chữ ký số ......................................................................24
1.7.1 Hiện trạng triển khai chữ ký số trên thế giới .............................................. 24
1.7.2 Hiện trạng triển khai chữ ký số tại Việt Nam ............................................. 26
1.7.3 các tiêu chuẩn đƣợc ban hành về chữ ký số tại Việt Nam.......................... 28
CHƢƠNG 2
CHỨNG CHỈ SỐ VÀ HỆ THỐNG CHỨNG THỰC SỐ....................................31
2.1. Giới thiệu chứng chỉ số ....................................................................................31
2.1.1. Giới thiệu........................................................................................................ 31
2.1.2. Chứng chỉ khóa công khai X.509 ............................................................... 33
2.1.3. Thu hồi chứng chỉ.......................................................................................... 38
Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn
iii
2.1.4. Chính sách của chứng chỉ ............................................................................ 38
2.1.5. Công bố và gửi thông báo thu hồi chứng chỉ.............................................. 39
2.2. Hạ tầng khóa công khai PKI...........................................................................42
2.2.1. Các thành phần của PKI .............................................................................. 42
2.2.2. Chức năng cơ bản của PKI .......................................................................... 46
2.2.3. Một số chức năng khác của PKI.................................................................. 47
2.3. Hệ thống chứng chỉ số CA (Certificate Authority).......................................49
2.3.1. Chức năng của CA ........................................................................................ 50
2.3.2. Các mô hình CA............................................................................................ 52
2.3.3. Một số chứng chỉ số do CA phát hành ........................................................ 57
CHƢƠNG 3
CÀI ĐẶT HỆ THỐNG CHỨNG CHỈ SỐ THỦ NGHIỆM ................................59
3.1 Tổng quan về hệ thống chứng chỉ số thử nghiệm tại Trƣờng Dự bị Đại học
Dân tộc Sầm Sơn (phát biểu bài toán, mô hình hệ thống)...................................59
3.1.1 Phát biểu bài toán........................................................................................... 59
3.2. Quy trình đăng kí, cấp phát và huỷ bỏ chứng chỉ.........................................64
3.2.1. Qui trình đăng ký và cấp chứng chỉ ............................................................ 64
3.2.2. Qui trình huỷ bỏ chứng chỉ .......................................................................... 65
3.3 Xây dựng phần mềm Demo về việc tạo Ký và Xác thực ..............................65
3.3.1 Ký văn bản và xác thực chữ ký..................................................................... 65
3.3.2 Ký trên thông điệp ......................................................................................... 68
3.3.3 Tạo chữ ký ...................................................................................................... 69
KẾT LUẬN..............................................................................................................70
KIẾN NGHỊ CÁC HƢỚNG NGHIÊN CỨU TIẾP THEO ................................71
DANH MỤC TÀI LIỆU THAM KHẢO...............................................................72
Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn
iv
DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT
STT TÊN VIẾT TẮT Ý NGHĨA
1 RSA Hệ mật mã khóa công khai
2 DES Hệ mật mã khóa đối xứng
3 PKI Public key infrastructure - Hạ tầng khóa công khai
4 VRS Hệ thống báo cáo điều hành VRS (VNPT Reports System)
5 AIS Hệ thống thông tin điều hành AIS (Administrative
Information System)
6 CA Bộ cấp chứng thực số (Certificate Authorities)
7 IIS Internet Information Services
8 DNS Domain Name System
9 WAN Wide Area Networks
10 LAN Local Area Network
11 MMC Microsoft Management Console
12 CRL Certificate Revocation List
13 LDAP Giao thức truy nhập nhanh dịch vụ thƣ mục ( Lightweight
Directory Access Protocol)
14 RA Thành phần cấp quyền đǎng nhập (Registration Authorities)
15 TSA Thành phần gán nhãn thời gian (Timestamp Authorities)
16 OCSP Online Certificate Status Protocol
Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc-tnu.edu.vn
v
DANH MỤC CÁC HÌNH VẼ ÐỒ THỊ
Hình 2.1 : Quá trình mã hóa và giải mã . ………………………………………………..4
Hình 3.1: Mô hình mã hóa khóa đối xứng………………………………………...........5
Hình 4.1: Quá trình mã hóa và giải mã trong hệ mật mã khoá công khai .... …….14
Hình 4.2 : Thuật toán RSA ....................................................................................... 15
Hình 4.3.2.1 : Mã hóa thông điệp sử dụng khóa bí mật S để mã thông điệp và khóa
công khai P để mã khoa bí mật S .............................................................................. 18
Hình 4.3.2.2 : Giải mã thông điệp sử dụng khóa bí mật S để giải mã thông điệp và
khóa riêng P để giải mã khóa bí mật S ............................................................…….18
Hình 5.1. Minh họa hàm băm .................................................................................. 19
Hình 6.1 : Mô hình tổng quát quá trình ký và kiểm tra chữ ký ................................ 21
Hình 6.2 a : Băm thông điệp .................................................................................... 22
Hình 6.2 b : Ký trên bản băm ................................................................................... 22
Hình 6.2 c : Truyền dữ liệu thông tin cần gửi.......................................................... 22
Hình 6.3 a : Xác minh chữ ký................................................................................... 23
Hình 6.3 b : Tiến hành băm thông điệp gốc đi kèm................................................. 23
Hình 6.3 c : Kiểm tra tính toàn vẹn của thông điệp................................................. 24
Hình 2.1 : Chứng chỉ số ............................................................................................ 31
Hình 2.2 : Khuôn dạng chứng chỉ X.509 .................................................................. 34
Hình 2.3 : Nội dung chi tiết của chứng chỉ............................................................... 37
Hình 2.4 : Khuôn dạng danh sách chứng chỉ bị thu hồi ........................................... 40
Hình 2.5 : Client kiểm tra trạng thái Chứng chỉ sử dụng OCSP.............................. 42
Hình 2.6 : Các thành phần của PKI.......................................................................... 43
Hình 2.7: Mô hình trao đổi dữ liệu giữa CA, RA, Clients với Repository................ 45
Hình 2.7 : Mối quan hệ giữa các thành phần của PKI............................................. 46
Hình 2.8 : Mô hình tổng quan xác thực chéo............................................................ 48
Hình 2.9 : Mô hình thiết lập xác thực chéo .............................................................. 49
Hình 2.10 : Quá trình cấp chứng chỉ số với khóa công khai do người dùng tạo ..... 50
Hình 2.11 : Quá trình cấp chứng chỉ với cặp khóa do CA tạo ra............................. 51
Hình 2.12 : Quá trình chứng thực khóa công khai ................................................... 52
Hình 2.12 : Mô hình CA đơn..................................................................................... 52
Hình 2.13 : Mô hình phân cấp .................................................................................. 53
Hình 2.15 : Mô hình mắt lưới ................................................................................... 54
Hình 2.15 : Mô hình Bridge CA................................................................................ 55
Hình 2.16 : Danh sách các Root CA tin cậy trong Internet Explorer ...................... 56
MỞ ĐẦU
Trong sự phát triển không ngừng của ngành Công nghệ thông tin kéo
theo là rất nhiều ứng dụng vào đời sống của con ngƣời, tạo cho chúng ta sự
thoái mái trong việc giao tiếp, trao đổi thông tin, tất cả các sự việc đều đƣợc
cập nhật một cách nhanh chóng trên các phƣơng tiện truyền thông. Mọi thông
tin của cá nhân, tập thể, doanh nghiệp, hay thâm chí của các Bộ, Ban ngành
các cấp đều có thể đƣợc đƣa lên mạng Internet. Làm thế nào để có thể khẳng
định những thông tin đó là của ai? để giải quyết vấn đề này không nên sử
dụng con dấu hay chữ ký thông thƣờng mà sử dụng chữ ký số là một giải
pháp tốt nhất.
Mặt khác sự bùng nổ phƣơng thức truyền thông tin thông qua Internet
và các phƣơng tiện truyền thông khác đã đƣa chúng ta đến việc cần phải đối
mặt với việc bảo mật những thông tin cá nhân, thông tin riêng tƣ, các thông
tin cá nhân riêng tƣ có thể bị thay đổi khi đƣa lên Internet, để đảm bảo sự
không thể chối cãi khi ai đó đƣa thông tin cá nhân của ngƣời khác lên mạng
Internet cần phải chứng thực rằng mình đã đƣa ra thông tin đó, để khi cần thì
các cơ quan pháp luật có thể sử dụng khi có sự kiện tụng, hay tranh chấp.
Trong sự phát triển không ngừng của ngành Công nghệ thông tin kéo
theo là rất nhiều ứng dụng vào đời sống của con ngƣời, tạo cho chúng ta sự
thoái mái trong việc giao tiếp, trao đổi thông tin, tất cả các sự việc đều đƣợc
cập nhật một cách nhanh chóng trên các phƣơng tiện truyền thông. Mọi thông
tin của cá nhân, tập thể, doanh nghiệp, hay thâm chí của các Bộ, Ban ngành
các cấp đều có thể đƣợc đƣa lên mạng Internet. Làm thế nào để có thể khẳng
định những thông tin đó là của ai? để giải quyết vấn đề này không nên sử
dụng con dấu hay chữ ký thông thƣờng mà sử dụng chữ ký số là một giải
pháp tốt nhất.