LUẬN VĂN:NGHIÊN CỨU VÀ TRIỂN KHAI HẠ TẦNG KĨ THUẬT KHOÁ CÔNG KHAI potx

53 281 0
LUẬN VĂN:NGHIÊN CỨU VÀ TRIỂN KHAI HẠ TẦNG KĨ THUẬT KHOÁ CÔNG KHAI potx

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Trần Quang Thuận NGHIÊN CỨU XÂY DỰNG HẠ TẦNG KHÓA CÔNG KHAI KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành : Công nghệ thông tin NỘI - 2010 ĐẠI HỌC QUỐC GIA NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Trần Quang Thuận NGHIÊN CỨU XÂY DỰNG HẠ TẦNG KHÓA CÔNG KHAI KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành : Công nghệ thông tin Cán bộ hướng dẫn: PGS – TS.Hồ Sỹ Đàm Cán bộ đồng hướng dẫn: TS.Lê Đức Phong NỘI - 2010 LỜI CẢM ƠN Tôi xin gửi lời cảm ơn chân thành nhất tới PGS.TS Hồ Sĩ Đàm, TS. Lê Đức Phong. Những người thầy đã cho tôi những định hướng những ý kiến rất quý báu để tôi hoàn thành được khóa luận tốt nghiệp này. Tôi xin tỏ lòng biết ơn sâu sắc tới các thầy cô, bạn bè đã dìu dắt, giúp đỡ tôi tiến bộ trong suốt quá trình làm khóa luận tốt nghiệp. Xin cảm ơn gia đình bè bạn, những người luôn khuyến khích giúp đỡ tôi trong mọi hoàn cảnh khó khăn. Tôi xin cảm ơn bộ môn Truyền Thông Mạng Máy Tính, khoa Công Nghệ Thông Tin trường Đại Học Công Nghệ-Đại Học Quốc Gia Nội đã hết sức tạo điều kiện cho tôi trong quá trình học, làm hoàn thành khóa luận này. M ỤC L ỤC Mở Đầu 1 Chương 1 : Giới Thiệu 2 1.1. Tìm hiểu Mật mã học khoá công khai 2 1.1.1. Mật mã học khoá công khai 2 1.1.2. Ứng dụng 4 1.2. Thuật toán độ phức tạp thuật toán 4 1.2.1. Thuật toán 4 1.2.2. Phân tích thuật toán 5 1.3. Hạ tầng khóa công khai (PKI) 5 1.3.1. PKI là gì 5 1.3.2. Cở sở hạ tầng khóa công khai 6 1.4. Một vài kiến trúc công nghệ PKI hiện hành 7 1.4.1.Một số ứng dụng 7 1.5. Mục đích của đề tài 8 1.6. Đặt vần đề ? 9 1.7. Các vấ n đề sẽ giải quyết trong khóa luận 9 Chương 2 : Xây dựng hạ tầng khóa công khai(PKI), vấn đề cấp phát chứng thực số ứng dụng trong thương mại điện tử 11 2.1. Hàm băm mật mã học 11 2.1.1. Hàm băm 11 2.1.2. Hàm băm mật mã học 11 2.1.3. Đảm bảo tính toàn vẹn dữ liệu 11 2.1.4. Một số hàm băm thông dụng 12 2.2. Mã hóa thông tin 14 2.3. Chữ ký số 15 2.3.1. Chữ ký số 15 2.3.2. Tạo kiểm tra chữ ký số 16 2.4. Chứng thực số 22 2.5. Cấu trúc phân tầng của hệ thống PKI 22 2.6. Cấp phát xác thực chứng thực số 23 2.6.1. Cấp phát chứng thực số 23 2.6.2. Xác thực chứng thực số 25 2.7. Ứng dụng của hạ tầng khóa công khai cấp phát chứng thực 25 2.7.1. Mã hóa 25 2.7.2. Chống giả mạo 25 2.7.3. Xác thực 26 2.7.4. Chống chối bỏ nguồn gốc 26 2.7.5. Chữ ký điện tử 26 2.7.6. Bảo mật website 27 2.7.7. Đảm bảo phần mềm 27 2.8. OpenCA hệ thống hạ tầng khóa công khai trong thực tế 27 2.8.1. Định nghĩa : 27 2.8.2. Đánh giá về hệ OpenCA 28 Chương 3: Đặc tả một Platform PKI 29 3.1. Ngôn ngữ lập trình 29 3.2. Thư viện số nguyên lớn 29 3.3. Một Platform PKI phải cung cấp đầy đủ các chức năng sau: 29 3.3.1. Cấp phát 29 3.3.2. Chứng thực 39 3.3.3. Toàn vẹn dữ liệu 39 3.3.4. Thu hồi cấp phát lại ch ứng thực số 41 KẾT LUẬN 44 CÁC TÀI LIỆU THAM KHẢO 45 TÓM TẮT KHÓA LUẬN Khóa luận “Hạ tầng khóa công khai (PKI), vấn đề cấp phát chứng thực số ứng dụng trong thương mại điện tử”. Hạ tầng khóa công khai là một bộ khung cơ bản để xây dựng mô hình an ninh, bảo mật trong thương mại điện tử. Tìm hiểu vai trò của chứng thực số trong hạ tầng khóa công khai. Vai trò của chứng thực số trong các giao dịch trực tuyến. Người sử dụng, ngoài hình thức bảo mật thông thường như mật khẩu, cũng phải dùng một chứng thực số cá nhân để khẳng định danh tính của mình, xác nhận các hoạt động giao dịch của mình với dịch vụ ngân hàng, thương mại điện tử, dao dịch chứng khoán Chứng thực số sẽ giúp nhà quản lý đảm bảo rằng khách hàng không thể chối cãi các giao dịch của mình, khi họ đã dùng chứng thực số. Từ đó đặt ra các vấn đề quản lý (cấp phát,xác thực) thu hồi cấp phát lại chứng thực số. Trong khóa luận tôi sẽ trình bày về các vấn đề chính xoay quanh vấn đề hạ tầng khóa công khai (PKI). Phần đầu của khóa luận (chương 1) giới thiệu vấn đề cách tiếp cận giải quyết vấn đề sẽ trình bày khái quát về một vài khái niệm cơ bản về mật mã học khóa công khai, hạ tầng khóa công khai ; các khái niệm cơ bản về thuật toán lý thuyết độ phức tạp; một vài công cụ nền tảng của mật mã học khóa công khai (mã hóa thông tin, hàm băm, chữ ký số). Chương 2 của khóa luận sẽ làm rõ hơn các khái niệm, các vấn đề cơ bản bên trong một hạ tầng khóa công khai (chứng thực số, các dịch vụ đăng ký, cấp phát, xác thực, thu hồi, … khóa công khai); ứng dụng của h ạ tầng khóa công khai trong giao dịch điện tử ngày nay ; một vài hệ thống hạ tầng khóa công khai trong thực tế. Chương 3 đặc tả một hạ tầng khóa công khai đơn giản Kết Luận. DANH MỤC TỪ VIẾT TẮT PKI Public Key Infrastructure CA Certificate Authority RSA Rivest Shamir Adleman DSA Digital Signature Algorithm MD5 Message Digest 5 RA Registration Authority SHA Secure Hash Algorithm SHS Secure Hash Standard H Hash function RFC Request For Comments DANH MỤC HÌNH VẼ BẢNG Hình 1.1: Cấp phát khóa riêng khóa công khai Hình 1.2: Mã hóa thông tin Hình 1.3: Tạo xác thực chữ ký số Hình 1.4 : Mô hình xây dựng PKI cơ bản Bảng 1.5 : mô hình xử dụng xác thực Hình 2.1 : Đặc điểm của các thuật toán băm SHA Bảng 2.2 :So sánh thời gian tạo khóa, tạo chữ ký xác nhận chữ ký của RSA với DSA Hình 2.3 : Thời gian xác nhận chữ ký của RSA DSA Hình 2.4 : Thời gian tạo chữ ký của RSA DSA Hình 2.5 : Thời gian xác nhận chữ ký của RSA DSA Hình 2.6 : Mô hình phân cấp Hình 3.1 : Hàm tạo cặp khóa riêng khóa công khai Hình 3.2 : Mô phỏng tạ o khóa Hình 3.3 : Tạo chữ ký số Hình 3.4 : Form nhập thông tin của client Hình 3.5 : Thông báo trả về khi kết quả gửi thông tin thành công Hình 3.6 : Xác thực khóa công khai chữ ký số Hình 3.7 : cấp phát chứng thực số Hình 3.8 : Kiểm tra thông tin cấp phát chứng thực số Hình 3.9 : Xác thực chứng thực số Hình 3.10 : Form tìm kiếm, sửa, xóa thông tin chứng thực số Hình 3.11 : Kiểm tra thu hồi chứng thực số hết hạn sử dụng 1 Mở Đầu Trong kỷ nguyên của công nghệ thông tin, tính phổ biến rộng rãi của Internet một mặt đem lại nhiều ứng dụng tiện lợi, thú vị dần thay thế các hoạt động truyền thống trong thế giớ thực; mặt khác nó đặt ra các vấn đề về sự an toàn, tính tin cậy của những giao dịch trên Internet. Cơ sở hạ tầng khóa công khai (PKI) có thể đáp ứng, giải quyết những vấn đề c ơ bản nhất cho những yêu cầu trên. Dựa trên các dịch vụ cơ bản về chứng thực số chữ ký số, một PKI chính là bộ khung của các chính sách, dịch vụ phần mềm mã hóa, đáp ứng nhu cầu bảo mật của người sử dụng. Không chỉ nằm trong lĩnh vực thương mại điện tử, chứng thực số hiện còn được sử dụng như một dạng chứng minh thư cá nhân. Tại các nước công nghệ phát triển, chứng thực số CA được tích hợp vào các chip nhớ nằm trong thẻ căn cước, thẻ tín dụng để tăng cường khả năng bảo mật, chống giả mạo, cho phép chủ thẻ xác thực danh tính của mình trên nhiều hệ thống khác nhau, chẳng hạn như xe bus, thẻ rút tiền ATM, kiểm soát hải quan, ra vào chung cư .v.v. Với các đặc đ iểm nổi bật như không thể giả mạo, chứng thực nguồn gốc xuất xứ, các quốc gia phát triển đều đã sử dụng chứng thực số như một bằng chứng pháp lý từ rất sớm. Đây là yếu tố rất quan trọng để có thể phát triển thương mại điện tử, vì không ai dám mạo hiểm với tiền của mình, khi họ chư a chắc chắn được rằng các hoạt động đó có được đảm bảo, có được pháp luật công nhận hay không . Trong bản khóa luận tốt nghiệp này, tác giả xin trình bày tổng quát về cơ sở hạ tầng khóa công khai ứng dụng của nó trong thương mại điện tử. Qua đó trình bày một bản platform mô phỏng hoạt động của một hạ tầng khóa công khai (PKI) cơ bản. 2 Chương 1 : Giới Thiệu 1.1. Tìm hiểu Mật mã học khoá công khai 1.1.1. Mật mã học khoá công khai 1.1.1.1. Mật mã học khóa công khai (Phi đối xứng) là gì ‐ là một chuyên ngành của mật mã học cho phép người sử dụng trao đổi các thông tin mật mà không cần phải trao đổi các khóa chung bí mật trước đó. Điều này được thực hiện bằng cách sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai khóa cá nhân (hay khóa bí mật). ‐ Trong mật mã học khóa công khai, khóa cá nhân phải được giữ bí mật trong khi khóa công khai được phổ biến công khai. Trong 2 khóa, m ột dùng để mã hóa khóa còn lại dùng để giải mã. Điều quan trọng đối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai.[1] 1.1.1.2. Mục đích của hệ thống mã hoá công khai : ‐ Cấp phát khoá riêng khoá công khai : Hình 1.1: Cấp phát khóa riêng khóa công khai  Việc cấp phát khoá công khai khoá bí mật thông qua thuật toán RSA (phổ biến). Thuật toán RSA tạo ra cặp khoá bằng các phương thức toán học từ 2 số nguyên tố bất kỳ đủ lớn. [...]... chính người sở hữu một Khoá riêng tương ứng với một Chứng chỉ điện tử nào đó.” Chữ ký số khóa công khai (hay hạ tầng khóa công khai) là mô hình sử dụng các kỹ thuật mật mã để gắn với mỗi người sử dụng một cặp khóa công khai - bí mật qua đó có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật Khóa công khai thường được phân phối thông qua chứng thực khóa công khai Quá trình sử dụng chữ... kỳ 9 User : Hệ thống PKI cấp phát một khóa công khai cho user khóa bí mật (Khóa riêng) do PKI client cấp phát user phải giữ bí mật Tạo chữ ký số cho từng văn bản ngẫu nhiên Bên thứ 3 là bên thẩm định đánh giá : Cấp phát bảo mật Khóa riêng khóa công khai của CA 10 Chương 2 : Xây dựng hạ tầng khóa công khai( PKI), vấn đề cấp phát chứng thực số ứng dụng trong thương mại điện tử 2.1 Hàm... cài đặt khoá này trên mỗi máy Mã hoá với khoá công khai (Public-key Encryption).[6] 2.3 Chữ ký số 2.3.1 Chữ ký số - - - Chữ ký số (Digital Signature) chỉ là tập con của chữ ký điện tử Chữ ký số là chữ ký điện tử dựa trên kỹ thuật mã hóa với khóa công khai, trong đó, mỗi người có một cặp khóa (một khóa bí mật một khóa công khai) Khóa bí mật không bao giờ được công bố, trong khi đó, khóa công khai được... mã hóa, tạo chữ ký số ) 8 1.6 Đặt vần đề ? - Để xây dựng một cơ sở hạ tầng chúng ta phải giải quyết sơ bộ những vấn đề sau đây : Làm sao để cấp phát khóa công khai khóa bí mật cho từng người Vấn đề đăng ký khóa công khai với một CA Vấn đề thu hồi/cấp phát lại khóa công khai  Vấn đề kiểm chứng khóa công khai Làm sao từ khóa công khai của 1 người hệ thống PKI phải xác định xem chữ ký số có phải của... Simple CA 1.5 Mục đích của đề tài ‐ Một vài năm trở lại đây PKI là 1 chủ đề nóng đối với các doanh nghiệp lớn Ở Việt Nam đây vấn là một đề tài khá mới mẻ Do vậy tìm hiểu xây dựng hạ tầng cơ sở xác thực khóa công khai( PKI) là một cách tiếp cận cho một nền tảng mới Từ đó nêu rõ vai trò ứng dụng của hạ tầng khóa công khai trong thương mại điện tử ‐ Tìm hiểu về các thuật toán(sinh số ngẫu nhiên trong... học, chứng thực khóa công khai (còn gọi là chứng thực số / chứng thực điện tử) là một chứng thực sử dụng chữ ký số để gắn một khóa công khai với một thực thể (cá nhân, máy chủ hoặc công ty ) Một chứng thực khóa công khai tiêu biểu thường bao gồm khóa công khai các thông tin (tên, địa chỉ ) về thực thể sở hữu khóa đó Chứng thực điện tử có thể được sử dụng để kiểm tra một khóa công khai nào đó thuộc... gian chạy chương trình phụ thuộc vào các nhân tố chính sau: Các dữ liệu vào Chương trình dịch để chuyển chương trình nguồn thành mã máy Tốc độ thực hiện của các phép toán của máy tính được sử dụng để chạy chương trình ‐ Giả sử T(n) là thời gian thực hiện thuật toán f(n) là hàm xác định dương.T(n)=O(f(n)) nếu ∃ các hằng số dương c n0 sao cho T(n) ≤ c.g(n) với mọi n>= n 0 1.3 Hạ tầng khóa công khai. .. nhờ vào khóa công khai của người gửi).Các đặc điểm trên còn có ích cho nhiều ứng dụng khác như: tiền điện tử, thỏa thuận khóa Các vấn đề mục đích của đề tài 1.2 Thuật toán độ phức tạp thuật toán 1.2.1 Thuật toán - Thuật toán được hiểu là sự đặc tả chính xác của một dãy các bước có thể được thực hiện một cách máy móc để giải quyết một vấn đề Cần nhấn mạnh rằng, mỗi thuật toán có một dữ liệu vào... vẻ không an toàn Den Boer Bosselaers đã chỉ ra các điểm yếu trong MD4 trong một bài báo được đăng vào năm 199 1và một tấn công xung đột đầu tiên được tìm thấy bởi Han Dobbertin vào năm 1996 ‐ Tuy nhiên, các nỗ lực tấn công, phân tích của các nhà nghiên cứu cho thấy MD5 cũng không còn an toàn cần được thay thế bằng một thuật toán băm khác như các công bố của Den Boer Bosselaers năm 1993; của... liệu vào (Input) dữ liệu ra (Output); khi thực hiện thuật toán (thực hiện các bước đã mô tả) , thuật toán cần cho ra các kiểu dữ liệu ra tương ứng với các dữ liệu vào.[2] 4 1.2.2 Phân tích thuật toán 1.2.2.1 Tính hiệu quả của thuật toán - Khi giải một vấn đề, chúng ta cần chọn trong số các thuật toán, một thuật toán mà chúng ta cho là “tốt” nhất Cơ sở đánh chọn lựa thuật toán : Thuật toán đơn giản, . của h ạ tầng khóa công khai trong giao dịch điện tử ngày nay ; và một vài hệ thống hạ tầng khóa công khai trong thực tế. Chương 3 đặc tả một hạ tầng khóa công khai đơn giản và Kết Luận. . học khoá công khai 2 1.1.1. Mật mã học khoá công khai 2 1.1.2. Ứng dụng 4 1.2. Thuật toán và độ phức tạp thuật toán 4 1.2.1. Thuật toán 4 1.2.2. Phân tích thuật toán 5 1.3. Hạ tầng khóa công. ‐ Cấp phát khoá riêng và khoá công khai : Hình 1.1: Cấp phát khóa riêng khóa công khai  Việc cấp phát khoá công khai và khoá bí mật thông qua thuật toán RSA (phổ biến). Thuật toán RSA

Ngày đăng: 27/06/2014, 22:20

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan