nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

86 1.3K 2
nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tài liệu tham khảo kỹ thuật công nghệ, chuyên ngành tin học nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

1 MỞ ĐẦU Phần mở đầu xin trích một đoạn trong loạt bài viết “Hướng dẫn lập kế hoạch cho PKI” của Martin Kiaer một chuyên gia về lĩnh vực PKI của tập đoàn Microsoft “Một vài năm trở lại đây, hầu hết mọi người đều nói về năm 2000 như là năm của PKI Nhiều người tin tưởng rằng, xu thế chủ đạo của thị trường cuối cùng cũng có khuynh hướng sử dụng tất cả các khía cạnh tốt mà PKI có thể cung cấp Mặc dù vậy như những gì bạn có thể đoán, các chứng chỉ và PKI chưa từng thực sự cất cánh Điều đơn giản là nó không đủ gây chú ý cho việc quản lý phân loại và nhân viên kỹ thuật (người có thể thấy được giá trị của PKI) Mặc dù vậy, sau một thời gian, PKI lại trở thành một trong những chủ đề nóng nhất trong các doanh nghiệp lớn và trung bình Sự thay đổi trong vấn đề bảo mật, nơi bảo mật và các cải thiện trong Internet và khi các công nghệ truyền thông di động trở thành một ngành kinh doanh cho doanh nghiệp, điều đó có nghĩa rằng các chứng chỉ và PKI đã sẵn sàng cho xu thế chủ đạo của thị trường kinh doanh hơn bao giờ hết.” Đó là thực trạng chung về nhu cầu sử dụng PKI trên thế giới, còn ở Việt nam hiện nay nhiều tổ chức, cá nhân đã và đang đầu tư nghiên cứu phát triển hạ tầng khóa công khai thông qua việc phát triển các tiêu chuẩn: mã hóa, truyền thông và liên kết, xác thực, cấp chứng chỉ… Mặc dù nhu cầu cải cách hành chính, nhu cầu hội nhập quốc tế, an ninh kinh doanh của các doanh nghiệp… đòi hỏi phải đưa chứng chỉ số vào thực tế cuộc sống, nhưng việc ứng dụng PKI vào các hoạt động của các tổ chức nhà nước hay doanh nghiệp còn rất nhiều hạn chế, chỉ với một số tổ chức kinh doanh tài chính, ngân hàng, bảo hiểm và một số cơ quan đơn vị trong lĩnh vực an ninh quốc phòng ứng dụng Tuy nhiên việc ứng dụng chỉ nằm trong phạm vi một tổ chức hoặc một nhóm tổ chức nhỏ Vì vậy việc xây dựng một trung tâm xác thực chung có 2 chức năng thống nhất hoặc giao tiếp với các trung tâm hiện có đang là bài toán lớn trong quá trình thực hiện chính phủ điện tử ở nước ta Mục đích của luận này nhằm nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI, giới thiệu một số mô hình giao tiếp trong hệ thống liên trung tâm xác thực Xây dựng thành công mô hình trung tâm xác thực ứng dụng trong phạm vi doanh nghiệp vừa và nhỏ trong việc trao đổi thông tin số Luận văn gồm 5 chương: Chương 1: Cơ sở lý thuyết mô hình trung tâm xác thực Giới thiệu về cấu trúc và các thành phần cơ bản của mô hình trung tâm xác thực dựa trên công nghệ PKI Chương 2: Mô hình trung tâm xác thực Tổng quan về trung tâm xác thực, giới thiệu các loại mô hình kiến trúc trung tâm xác thực và ưu nhược điểm của từng loại mô hình kiến trúc Chương 3: Xây dựng mô hình trung tâm xác thực Xây dựng mô hình trung tâm xác thực dựa trên mô hình lai ghép với đầy đủ chức năng của hệ thống trung tâm xác thực: Cấp, phân phối, thu hồi, tạm dừng, khôi phục chứng chỉ, xác thực chứng chỉ số đa cấp và các trung tâm ngang hàng Chương 4: Xây dựng hệ thống cơ sở dữ liệu Giới thiệu hệ thống thư mục và cơ sở dữ liệu quan hệ của mô hình trung tâm xác thực được xây dựng ở chương 3 Chương 5: Giới thiệu giao diện và chức năng hệ thống Giới thiệu các chức năng chính của hệ thống và các hình ảnh hoạt động tương ứng 3 CHƯƠNG 1 CƠ SỞ LÝ THUYẾT MÔ HÌNH TRUNG TÂM XÁC THỰC 1.1 Tổng quan về các hệ mật mã 1.1.1 Giới thiệu Mật mã đã được con người sử dụng từ lâu đời Các hình thức mật mã sơ khai đã được tìm thấy khoảng bốn nghìn năm trước trong nền văn minh Ai Cập cổ đại Trải qua hàng nghìn năm lịch sử, mật mã đã được sử dụng rộng rãi ở khắp nơi trên thế giới từ Đông sang Tây để giữ bí mật trong việc trao đổi thông tin, đặc biệt trong các lĩnh vực quân sự, chính trị, ngoại giao Mật mã trước hết là một loạt hoạt động thực tiễn, nội dung chính của nó là để giữ bí mật thông tin Ví dụ: Người A muốn gửi văn bản rõ sang người nhận B, A phải mã hóa văn bản đó rồi gửi cho B Để hiểu được nội dung thông tin mà A muốn gửi cho mình, B cần khôi phục (giải mã) lại văn bản đã bị mã hóa thành dạng rõ Do văn bản đã bị mã hóa có thể được chuyển qua các con đường công khai nên người ngoài có thể “lấy trộm” nhưng không thể đọc hiểu được; còn A và B có thể mã hóa và giải mã là do hai người đã có một thỏa thuận về khóa chung Trong thực tiễn, có những hoạt động ngược lại với hoạt động bảo mật là khám phá bí mật từ các bản mã “lấy trộm” được, hoạt động này thường được gọi là thám mã hay phá khóa Hệ mật mã được định nghĩa là một bộ gồm 5 thành phần (P, C, K, E, D) trong đó: P là tập hữu hạn các bản rõ có thể C là tập hữu hạn các bản mã có thể K là tập hữu hạn các khóa có thể E là tập hữu hạn các hàm lập mã D là tập các hàm giải mã 4 Với mỗi k thuộc K thì tồn tại hàm lập mã ek thuộc E, ek:P C là một hàm giải mã dk thuộc D: C  P sao cho dk(ek(X)) =x, với mọi x thuộc P 1.1.2 Các Hệ mật mã 1.1.2.1 Hệ mật mã khóa đối xứng(khóa mật) Hệ thống mã hóa đối xứng dựa trên một khóa đơn Khóa này là một chuỗi bit có độ dài cố định Do đó, cơ chế mã hóa này được coi là mã hóa đơn khóa Khóa này là riêng (hoặc bí mật) và được sử dụng để mã hóa cũng như giải mã Trước khi hai phía trao đổi dữ liệu, khóa phải được chia sẻ giữa chúng Sau đó phía gửi mã hóa bản tin ban đầu sử dụng khóa riêng đó và gửi bản tin đã được mã hóa cho phía nhận Tại phía nhận bản tin mã hóa được giải mã sử dụng cùng loại khóa riêng trên Quá trình mã hóa khóa đối xứng được mô tả như hình 1.1 Cả người gửi và người nhận phải dung chung 1 khóa Có một cách dùng chung khóa đó là người gửi cung cấp khóa mã cho đích danh người nhận Tuy nhiên cách này không chỉ tốn nhiều thời gian mà còn phá hủy toàn bộ mục tiêu của mạng Có một cách khác để chuyển khóa cho người nhận đó là qua đường điện thoại Nhưng cách này cũng không an toàn do có thể bị nghe trộm điện thoại Một cách khác có thể chuyển khóa cho người nhận đó là qua email Tuy nhiên tất cả các cách trên đều có thể bị tấn công Do tất cả các cách trao đổi khóa đều không an toàn, một giải pháp khắc phục vấn đề trên là làm cho khóa có độ dài thích hợp Dựa vào độ dài của khóa, theo thời gian có nhiều thuật toán mã hóa đối xứng được phát triển Một vài thuật toán đối xứng được sử dụng phổ biến trong giải pháp VPN là DES, 3 DES, RC4 5 Bản Bản Môi Bản Bản trường Mã Key Rõ Rõ Key Mã truyền K K Khóa K được truyền trên kênh bí mật đến người gửi, nhận Hình 1.1 Hệ mật mã khóa đối xứng Chuẩn mã dữ liệu DES (Data Encryption Standard) DES: Viết tắt của Data Encryption Standard, DES được chọn làm tiêu chuẩn liên bang Hoa kỳ vào tháng 11 năm 1976 Với DES, bản rõ (Plaintext) được mã hóa theo từng khối 64 bit và sử dụng 1 khóa là 64 bits, nhưng thực tế thì chỉ có 56 bits là thực sự được dùng để tạo khóa, 8 bits còn lại dùng để kiểm tra tính chẵn, lẻ DES là một thuật toán được sử dụng rộng rãi nhất trên thế giới Hiện tại DES không còn được đánh giá cao do kích thước của khóa quá nhỏ 56 bits và dễ bị phá vỡ Chuẩn mã dữ liệu 3DES (Triple Data Encryption Standard) Triple DES (3DES) có độ phức tạp thám mã lớn hơn DES với việc sử dụng một quá trình mã hóa và giải mã sử dụng 3 khóa Khối 64 – bits của bản rõ đầu tiên sẽ được mã hóa sử dụng khóa thứ nhất Sau đó, dữ liệu bị mã hóa được giải mã bằng việc sử dụng khóa thứ hai Cuối cùng, sử dụng khóa thứ ba và kết quả của quá trình giải mã trên để mã hóa: C = EK3(DK2(EK1(P))) P = DK1EK2(DK3(C))) 6 AES: Viết tắt của Advanced Encryption Standard, được sử dụng để thay thế cho DES Nó hỗ trợ độ dài của khóa từ 128 bits cho đến 256 bits Ưu nhược điểm: Ưu điểm nổi bật của hệ mật mã khóa đối xứng là việc xây dựng một hệ mật mã có độ bảo mật cao Nhưng phải cần có một nguồn sinh khóa ngẫu nhiên cũng như việc phân phối, lưu trữ bảo mật và thỏa thuận khóa là một vấn đề khá phức tạp trong thực tế Giả sử, trong một mạng có n người dùng, nếu cần khóa cho từng cặp riêng biệt thì phải cần tới: n(n +1)/2 khóa Để khắc phục hiện tượng không thể lưu trữ một khối lượng khóa quá lớn đáp ứng nhu cầu mã dịch, người ta xem xét đến việc sử dụng các hệ mật mã khối với độ dài không lớn lắm như DES, hoặc các hệ mật mã dòng mà khóa được sinh ra từ một nguồn ngẫu nhiên bằng thuật toán Mặc dù đã thực hiện việc mã hóa và giải mã bằng các hệ mật mã khối hay bằng thuật toán sinh khóa như đã nêu ở trên thì vấn đề phân phối và thỏa thuận khóa vẫn phải được thực hiện Như vậy phân phối và thỏa thuận khóa là một vấn để còn vướng mắc chưa thể giải quyết trong các hệ mật mã khóa đối xứng 1.1.2.2 Hệ mật mã khóa bất đối xứng (khóa công khai) Trong mô hình mật mã cổ điển mà cho tới nay vẫn còn đang được nghiên cứu Alice (người gửi) và Bob (người nhận) chọn một cách bí mật khóa K Sau đó dùng K để tạo luật mã hóa ek và luật giải mã dk Trong hệ mật này, dk hoặc giống như ek hoặc dễ dàng nhận được từ nó (ví dụ trong hệ DES), quá trình giải hệ mật thuộc loại này còn được gọi là các hệ mật khóa bí mật vì việc để lộ ek sẽ làm cho hệ thống mất an toàn Nhược điểm của hệ mật này là nó yêu cầu phải có thông tin trước về khóa K giữa Alice và Bob qua một kênh an toàn trước khi gửi một bản mã bất kỳ Trên thực tế, điều này rất khó đảm bảo Chẳng hạn khi Alice và Bob ở rất 7 xa nhau và họ chỉ có thể liên lạc với nhau bằng thư tín điện tử Trong tình thế đó Alice và Bob không thể tạo được một kênh bảo mật với giá phải chăng Ý tưởng xây dựng một hệ mật khóa công khai (hay khóa dùng chung) là tìm một hệ mật không có khả năng tính toán để xác định dk nếu đã biết ek Nếu thực hiện được như vậy thì quy tắc mã ek có thể được công khai bằng cách công bố nó trong một danh bạ (bởi vậy nên có thuật ngữ hệ mật khóa công khai) Ưu điểm của hệ mật khóa công khai là ở chỗ Alice (hoặc bất kỳ một ai) có thể gửi một bản tin đã mã cho Bob (mà không cần thông tin trước về khóa mật) bằng cách dùng luật mã công khai ek Bob sẽ là người duy nhất có thể giải mã được bản mã này bằng cách sử dụng luật giải mã bí mật dk của mình Có thể hình dung tương tự như sau Alice đặt một vật vào một họp kim loại và rồi khóa nó lại bằng một khóa số do Bob để lại Chỉ có Bob là người duy nhất có thể mở được họp và chỉ có anh ta mới biết tổ hợp mã của khóa số của mình Ý tưởng về một hệ mật khóa công khai đã được Diffie và Hellman đưa ra vào năm 1976 Còn việc hiện thực hóa hệ mật khóa công khai thì do Rivest Shamir và Adleman đưa ra đầu tiên vào năm 1977, họ đã tạo nên hệ RSA nổi tiếng Kể từ đó đã có một số hệ mật được công bố, độ mật của chúng dựa trên các bài toán tính toán khác nhau Trong đó quan trọng nhất là các hệ mật sau: - Hệ mật RSA Độ bảo mật của hệ RSA dựa trên độ khóa của việc phân tích ra thừa số nguyên tố của các số nguyên lớn - Hệ mật xếp balô Merkle Hellman Hệ này và các hệ có liên quan dựa trên tính khó giải của bài toán tổng các tập con (bài toán này là bài toán NP đầy đủ - là một lớp khá lớn các bài 8 toán không có các thuật toán được biết trong thời gian đa thức) Tuy nhiên tất cả các hệ mật xếp balô khác nhau đều bị chứng tỏ là không mật (ngoại trừ hệ mật Cinor – Rivest) - Hệ mật McElience Hệ này dựa trên lý thuyết mã đại số và vẫn còn được coi là an toàn Hệ mật McEliece dựa trên bài toán giải mã cho các mã tuyến tính (cũng là một bài toán NP – đầy đủ) - Hệ mật ElGamal Hệ Elgamal dựa trên tính khó giải của bài toán logarit rời rạc trên các trường hữu hạn - Hệ mật Chor – Rivest Hệ mật Chor – Rivest cũng được xem như một loại hệ mật xếp balô, tuy nhiên nó vẫn được coi là an toàn - Hệ mật trên các đường cong Eliptic Các hệ mật này là các biến tướng của các hệ mật khác (chẳng hạn từ hệ mật ElGamal) Chúng làm việc trên đường cong Eliptic chứ không phải là trên các đường hữu hạn Hệ mật này đảm bảo độ mật với khóa số nhỏ hơn các hệ mật khóa công khai khác Sơ đồ hoạt động hệ mật khóa công khai: Bob Alice Gửi Nhận Bản Bản Môi Bản Bản trường Rõ Mã truyền Mã Rõ Alice’s Alice’s PublicKey PrivateKey 9 Hình 1.2 Sơ đồ hoạt động sử dụng khóa công khai gửi nhận dữ liệu Khi Bob muốn gửi dữ liệu cho Alice, Bob lấy khóa công khai(Alice’s PublicKey) của Alice mã hóa thông điệp gửi sau đó gửi bản mã cho Alice Khi nhận được thông điệp mã của Bob gửi Alice dùng khóa riêng của mình(Alice’s PrivateKey) giải mã thông điệp Hệ mật RSA Logarit rời rạc là sự tiếp nối của phép tính lôgarit trên trường số thực vào các nhóm hữu hạn Giả sử hai số thực x,y và cơ số a>0, a ≠ 1, nếu ax = y thì x được gọi là lôgarit cơ số a của y, ký hiệu x = logay Cho p là một số nguyên tố Xét nhóm nhân các số nguyên modulo p Zp = {1,2, p} với phép nhân modulo p Nếu ta tính lũy thừa bậc k của một số trong nhóm rồi rút gọn theo modulo p thì ta được một số trong nhóm đó Quá trình này được gọi là lũy thừa rời rạc modulo p Chẳng hạn với p = 17, lấy a = 3, k = 4 ta có: 34 = 81 13 (mod 17) Lôgarit rời rạc là phép tính ngược lại: Biết: 3k 13 (mod 17) hãy tìm k Có nhiều hệ thống khóa công khai được triển khai rộng rãi như hệ RSA, hệ ElGamal sử dụng giao thức trao đổi khóa Diffe – Hellnam và nổi lên trong những năm gần đây là hệ thống đường cong Elliptic Trong số các hệ mật mã trên thì hệ RSA là hệ được cộng đồng chuẩn quốc tế và công nghiệp chấp nhận rộng rãi trong việc thực thi mật mã khóa công khai Thuật toán được Ron Rivest, Adi Shamir và Len Adleman mô tả lần đầu tiên vào năm 1977 tai học viện Công nghệ Masachusetts (MIT) Tên của thuật toán lấy từ 3 chữ cái đầu tiên của tên 3 tác giả Hệ mật mã RSA được sử dụng rộng rãi trong thực tiến đặc biệt cho mục đích bảo mật và xác thực dữ liệu số Tính bảo mật và an toàn của chúng được đảm bảo bằng độ phức tạp 10 của một bài toán số học nổi tiếng là phân tích số nguyên thành các thừa số nguyên tố Hệ mật RSA được mô tả như hình sau: Cho n = pq với p,q là số nguyên tố lớn Đặt P = C = Zn Ta định nghĩa: K = {n, p, q, a, b}: n=pq, p,q là các số nguyên tố ab  1 mod (n) (n) = (p – 1)(q – 1), a khóa mật, b khóa công khai Với mỗi K = (n, p, q, a, b), mỗi x  P, y C, ta xác định hàm mã và giải mã như sau: Hàm mã hóa: y = ek(x) = xb mod n Hàm giải mã: Dk (x) = ya mod n (x,y  Zn) Các giá trị n,b công khai và p,q,a được giữ bí mật Hình 1.3 Sơ đồ hệ mật mã RSA Khả năng đảm bảo an toàn của hệ mật mã RSA: Độ an toàn của hệ thống RSA dựa trên 2 vấn đề của toán học : Bài toán phân tích ra thừa số nguyên tố các số nguyên lớn và bài toán RSA Nếu 2 bài toán trên là khó ( không tìm được thuật toán hiệu quả để giải chúng) thì không thể thực hiện được việc phá mã toàn bộ đối với RSA Bài toán RSA là bài toán tính căn bậc e mođun n (với n là hợp số): tìm số m sao cho me = c mod n, trong đó (e,n) chính là khóa công khai và c là bản mã Hiện nay phương pháp triển vọng nhất giải bài toán này là phân tích n ra thừa số nguyên tố Khi thực hiện được điều này, kẻ tấn công sẽ tìm ra số mũ bí mật d từ khóa công khai và có thể giải mã theo đúng quy trình của thuật toán Nếu kẻ tấn công tìm được 2 số nguyên tố p và q sao cho:n = pq thì có thể dễ dàng tìm ra được giá trị (p -1)(q-1) và qua đó xác định d từ e Chưa có một phương pháp nào được tìm ra trên máy tính đề giải bài toán này trong thời gian đa thức (polynomial – time) Tuy nhiên người ta cũng chưa chứng minh được điều ngược lại (sự không tồn tại của thuật toán) ... trung tâm xác thực Giới thiệu cấu trúc thành phần mơ hình trung tâm xác thực dựa cơng nghệ PKI Chương 2: Mơ hình trung tâm xác thực Tổng quan trung tâm xác thực, giới thiệu loại mơ hình kiến trúc. .. chức thống giao tiếp với trung tâm có tốn lớn q trình thực phủ điện tử nước ta Mục đích luận nhằm nghiên cứu mơ hình, cấu trúc thành phần trung tâm xác thực dựa công nghệ PKI, giới thiệu số mơ... trúc trung tâm xác thực ưu nhược điểm loại mô hình kiến trúc Chương 3: Xây dựng mơ hình trung tâm xác thực Xây dựng mơ hình trung tâm xác thực dựa mơ hình lai ghép với đầy đủ chức hệ thống trung

Ngày đăng: 21/11/2012, 09:56

Hình ảnh liên quan

Hình 1.1. Hệ mật mã khóa đối xứng - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

Hình 1.1..

Hệ mật mã khóa đối xứng Xem tại trang 5 của tài liệu.
Hình 1.4. Dùng khóa công khai mã hóa khóa mật – Dùng khóa mật mã hóa thông điệp gửi đi - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

Hình 1.4..

Dùng khóa công khai mã hóa khóa mật – Dùng khóa mật mã hóa thông điệp gửi đi Xem tại trang 12 của tài liệu.
Hình 1.9. Mô tả quá trình ký, xác thực chữ ký - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

Hình 1.9..

Mô tả quá trình ký, xác thực chữ ký Xem tại trang 30 của tài liệu.
Hình 1.10. Khuôn dạng chứngchỉ X.509 - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

Hình 1.10..

Khuôn dạng chứngchỉ X.509 Xem tại trang 37 của tài liệu.
Hình 1.11. Nội dung chi tiết một chứngchỉ số được cấp bởi trung tâm CA Phòng TNTDATTT - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

Hình 1.11..

Nội dung chi tiết một chứngchỉ số được cấp bởi trung tâm CA Phòng TNTDATTT Xem tại trang 41 của tài liệu.
Hình 1.12. Khuôn dạng danh sách chứngchỉ bị thu hồi Trong đó: - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

Hình 1.12..

Khuôn dạng danh sách chứngchỉ bị thu hồi Trong đó: Xem tại trang 44 của tài liệu.
2.2. Một số mô hình trung tâm xác thực. - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

2.2..

Một số mô hình trung tâm xác thực Xem tại trang 55 của tài liệu.
2.2.3. Mô hình phân cấp - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

2.2.3..

Mô hình phân cấp Xem tại trang 56 của tài liệu.
2.2.4. Mô hình mắt lưới - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

2.2.4..

Mô hình mắt lưới Xem tại trang 57 của tài liệu.
Hình 2.5 Mô hình Web mở rộng - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

Hình 2.5.

Mô hình Web mở rộng Xem tại trang 58 của tài liệu.
Hình 2.6. Lai ghép cấu trúc - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

Hình 2.6..

Lai ghép cấu trúc Xem tại trang 58 của tài liệu.
Mô hình bắc cầu: Không giống Lai ghép cấu trúc, nơi nào mà tồn tại mối quan hệ ngang hàng giữa   các CA gốc trong mỗi cơ sở hạ tầng của tổ  chức, một thực thể mới gọi là Bridge CA (BCA) lưu giữ quan hệ ngang hàng  giữa các CA gốc. - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

h.

ình bắc cầu: Không giống Lai ghép cấu trúc, nơi nào mà tồn tại mối quan hệ ngang hàng giữa các CA gốc trong mỗi cơ sở hạ tầng của tổ chức, một thực thể mới gọi là Bridge CA (BCA) lưu giữ quan hệ ngang hàng giữa các CA gốc Xem tại trang 59 của tài liệu.
XÂY DỰNG MÔ HÌNH TRUNG TÂM XÁC THỰC 3.1. Giới thiệu mô hình - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

3.1..

Giới thiệu mô hình Xem tại trang 60 của tài liệu.
3.2. Hoạt động của mô hình - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

3.2..

Hoạt động của mô hình Xem tại trang 62 của tài liệu.
Hình 3.2. Sơ đồ đăng ký và duyệt cấp chứngchỉ - Thu hồi, tạm dừng hay khôi phục chứng chỉ - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

Hình 3.2..

Sơ đồ đăng ký và duyệt cấp chứngchỉ - Thu hồi, tạm dừng hay khôi phục chứng chỉ Xem tại trang 67 của tài liệu.
Hình 3.4. Sơ đồ xác thực chứngchỉ số - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

Hình 3.4..

Sơ đồ xác thực chứngchỉ số Xem tại trang 68 của tài liệu.
Hình 4.1. Hệ thống thư mục lưu trữ thông tin của trung tâm CA Hệ thống thư mục chia thành 4 nhóm chính: - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

Hình 4.1..

Hệ thống thư mục lưu trữ thông tin của trung tâm CA Hệ thống thư mục chia thành 4 nhóm chính: Xem tại trang 72 của tài liệu.
4.2. Hệ thống bảng và quan hệ. - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

4.2..

Hệ thống bảng và quan hệ Xem tại trang 73 của tài liệu.
Hình 5.1. Chức năng quản trị của nhà cung cấp - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

Hình 5.1..

Chức năng quản trị của nhà cung cấp Xem tại trang 74 của tài liệu.
5.1.2. Chức năng nghiệp vụ - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

5.1.2..

Chức năng nghiệp vụ Xem tại trang 75 của tài liệu.
Hình 5.2. Nghiệp vụ của nhà cung cấp - nghiên cứu các mô hình, cấu trúc và các thành phần cơ bản của trung tâm xác thực dựa trên công nghệ PKI

Hình 5.2..

Nghiệp vụ của nhà cung cấp Xem tại trang 75 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan