Nghiên cứu, ứng dụng và phát triển hệ thống hỗ trợ làm việc nhóm zimbra, tính bản địa hóa, tối ưu mã nguồn và khả năng tích hợp, mở rộng các ứng dụng trong môi trường zimbra cơ sở dữ liệu, LDAP và các giao thức bảo mật qua SSL

256 592 0
Nghiên cứu, ứng dụng và phát triển hệ thống hỗ trợ làm việc nhóm zimbra, tính bản địa hóa, tối ưu mã nguồn và khả năng tích hợp, mở rộng các ứng dụng trong môi trường zimbra  cơ sở dữ liệu, LDAP và các giao thức bảo mật qua SSL

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC AN GIANG KHOA KỸ THUẬT – CÔNG NGHỆ - MÔI TRƯỜNG PHAN THANH TUẤN NGUYỄN TRƯỜNG XUÂN KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC NGÀNH CỬ NHÂN TIN HỌC NGHIÊN CỨU, ỨNG DỤNG VÀ PHÁT TRIỂN HỆ THỐNG HỖ TRỢ LÀM VIỆC NHÓM ZIMBRA TÍNH BẢN ĐỊA HÓA, TỐI ƯU MÃ NGUỒN VÀ KHẢ NĂNG TÍCH HỢP, MỞ RỘNG CÁC ỨNG DỤNG TRONG MÔI TRƯỜNG ZIMBRA & CƠ SỞ DỮ LIỆU, LDAP VÀ CÁC GIAO THỨC BẢO MẬT QUA SSL An Giang, 05/2008 TRƯỜNG ĐẠI HỌC AN GIANG KHOA KỸ THUẬT – CÔNG NGHỆ - MÔI TRƯỜNG PHAN THANH TUẤN NGUYỄN TRƯỜNG XUÂN KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC NGÀNH CỬ NHÂN TIN HỌC NGHIÊN CỨU, ỨNG DỤNG VÀ PHÁT TRIỂN HỆ THỐNG HỖ TRỢ LÀM VIỆC NHÓM ZIMBRA TÍNH BẢN ĐỊA HÓA, TỐI ƯU MÃ NGUỒN VÀ KHẢ NĂNG TÍCH HỢP, MỞ RỘNG CÁC ỨNG DỤNG TRONG MÔI TRƯỜNG ZIMBRA & CƠ SỞ DỮ LIỆU, LDAP VÀ CÁC GIAO THỨC BẢO MẬT QUA SSL GV hướng dẫn: Ks Phạm Minh Tân An Giang, 04/2008 LỜI CẢM ƠN - o0o Sau thời gian thực chuyên đề tốt nghiệp, đến nay, công việc liên quan tới đề tài hoàn tất Trong suốt thời gian này, nhận nhiều giúp đỡ Ở phần đề tài, cho phép có đôi điều gửi đến người mà vô biết ơn Xin chân thành cảm ơn Thầy Cô Trung tâm Tin học trường Đại học An Giang tạo điều kiện thuận lợi để học tập thực đề tài tốt nghiệp Chúng xin bày tỏ lòng biết ơn sâu sắc đến Thầy Phạm Minh Tân trực tiếp hướng dẫn tận tình bảo trình thực đề tài Tấm lòng chân thành xin gửi đến Thầy Lê Trường Kỷ Những tài liệu, gợi ý Thầy giúp nhiều trình thực đề tài Rất biết ơn Anh Trương Anh Tuấn Công ty Iway hỗ trợ kỹ thuật giải đáp thắc đề tài Cám ơn Cộng đồng người sử dụng Zimbra thảo luận chúng tôi, có viết làm sở kiến thức để thực đề tài Cũng xin gửi lời biết ơn đến ba, đến mẹ, người thân dành tình thương yêu cho chúng tôi, người hỗ trợ, dõi theo bước năm học vừa qua Xin tri ân tất Thầy Cô, người dày công dạy dỗ, truyền cho nhiều tri thức quí báu Cám ơn tất bè chúng tôi, người sát cánh vui niềm vui, chia sẻ khó khăn giúp đỡ nhiều trình thực đề tài An Giang, tháng 04 năm 2008 Nhóm sinh viên thực : Phan Thanh Tuấn Nguyễn Trường Xuân Lời Nói Đầu - o0o Với thuận lợi sử dụng ưu việt tính năng, trào lưu mã nguồn mở hình thành giới từ lâu, du nhập vào Việt Nam năm gần Và sau Việt Nam gia nhập WTO luật Sở hữu trí tuệ đời, trào lưu trổi dậy mạnh mẽ Việt Nam Do giá phần mềm có quyền cao, việc lựa chọn phần mềm miễn phí nguồn mở lựa chọn doanh nghiệp vừa nhỏ Việt Nam Và trường cao đẳng- đại học không ngoại lệ Để đáp ứng nhu cầu dạy học, trường đại học nước sức nghiên cứu ứng dụng phần mềm miễn phí nguồn mở Trường Đại học An Giang xem đầu tàu đào tạo nguồn nhân lực ứng dụng công nghệ tỉnh tỉnh lân cận Do trường đầu tư nghiên cứu phần mềm miễn phí nguồn mở để đáp ứng nhu cầu dạy học áp dụng vào hoạt động sản xuất kinh doanh doanh nghiệp tỉnh Và nổ lực đề tài chúng tôi, nhằm ứng dụng cộng tác Zimbra vào hệ thống thông tin trường Đại học An Giang Giúp cho việc trao đổi thông tin người dùng trường dễ dàng bảo mật Phần Tóm Tắt - o0o Nội dung đề tài gồm phần sau: 1) Phần mở đầu 2) Giới thiệu Phần mềm nguồn mở/tự (FOSS) : giới thiệu FOSS, lợi ích sử dụng FOSS 3) Giới thiệu Linux hệ điều hành Ubuntu 4) Giới thiệu tống quan Zimbra a) Các thành phần Zimbra b) Kiến trúc Zimbra c) Các giấy phép mà Zimbra sử dụng 5) Biên dịch mã nguồn Zimbra 6) Giới thiệu Zimlet ứng dụng 7) Bản địa hóa hệ thống Zimbra a) Tìm hiểu Quốc tế hóa Bản địa hóa b) Bản địa hóa thông điệp Zimbra c) Tùy biến giao diện (theme) Zimbra d) Thêm từ điển vào Aspell 8) Giới thiệu LDAP JNDI 9) Giới thiệu SSL 10) Phần cài đặt 11) Phụ lục a) Tài liệu tham khảo b) Phụ lục A : Một vài giấy phép mà Zimbra sử dụng c) Phụ lục B : Những ấn phát hành Zimbra d) Phụ lục C : Tài liệu hướng dẫn sử dụng Zimbra Mục Lục - o0o A Phần Mở Đầu I Yêu cầu thực tế lý chọn đề tài II Mục đích, đối tượng phạm vị nghiên cứu B Giới thiệu Phần mềm nguồn mở/tự (FOSS) I Phần mềm nguồn mở gì? II Lịch sử Phần mềm nguồn mở III Tư tưởng Phần mềm nguồn mở Thuyết FSF Thuyết OSI IV Tính ưu việt FOSS Giảm trùng lặp nguồn lực Tiếp thu kế thừa Quản lý chất lượng tốt Giảm chi phí trì Sử dụng Phần mềm nguồn mở đem lại ích lợi gì? V Những hạn chế phần mềm nguồn mở Thiếu ứng dụng kinh doanh đặc thù Tính tương hỗ với hệ thống phần mềm đóng Trình bày ―đánh bóng‖ ứng dụng VI Những dự án Phần mềm nguồn mở thành công VII Quyền sở hữu tri tuệ việc cấp phép cho FOSS Giấy phép đại chúng GNU (GPL) Giấy phép dạng BSD C LINUX 11 I Linux gì? 11 Linux với vai trò lõi hệ thống 11 Linux với vai trò hệ thống 11 Lịch sử Linux 12 Linux có phải phần mềm nguồn mở? 12 II Ubuntu 13 Giới thiệu Ubuntu 13 Về tên Ubuntu 13 Phương thức đặt số cho phiên Ubuntu 14 Nguồn gốc hỗ trợ 14 Các hệ điều hành dựa Ubuntu là: 14 D Giới thiệu Bộ cộng tác Zimbra 16 I Bộ cộng tác Zimbra 16 II Các chức 16 III Các thành phần Zimbra 17 IV Kiến trúc hệ thống 18 Các gói Zimbra 19 Cây thư mục hệ thống Zimbra 20 Ví dụ cấu hình tiêu biểu nhiều máy chủ 22 Kiến trúc Máy khách Zimbra (Zimbra Client) 23 Kiến trúc máy chủ Zimbra 27 V Máy chủ Zimbra 32 Định tuyến Mail đến (Incoming Mail Routing) 32 Single-Copy Message Storage: 33 VI Dịch vụ Thư mục Zimbra (Zimbra Directory Service) 35 Tổng quan Directory Services 35 Zimbra Schema 37 Sự thẩm định quyền tài khoản người dùng (Account Authentication) 37 Các đối tượng Zimbra 39 Ngân hàng Directory/GAL 41 VII So sánh Zimbra với hệ thống loại 42 So sánh Zimbra với MS Exchange 42 So sánh Zimbra với Lotus Domino 43 VIII Giấy Phép Zimbra 45 Ấn mã nguồn mở Bộ Cộng Tác Zimbra (Zimbra Collaboration Suite -ZCS) 45 Ấn Mạng Bộ Cộng tác Zimbra (ZCS Network Edition) 46 Những Giấy phép Bên thứ Ba (3rd Party) 46 Những phiên cũ ZCS 46 Zimbra Powered Logo 47 E Biên dịch mã nguồn Zimbra 48 I Cấu trúc thư mục phát hành Zimbra 48 Bản phát hành Nhị phân: 48 Bản phát hành Mã nguồn mở 48 II Xây dựng (build) mã nguồn ZCS 48 Các cách xây dựng 48 Các yêu cầu để xây dựng mã nguồn ZCS 48 Xây dựng phân phối nhị phân 49 Hướng dẫn xây dựng mã nguồn ZCS 49 F Zimlets™ 53 I Giới thiệu Zimlet 53 II Cấu trúc Zimlet 54 III Thiết lập Zimlet ZCS 54 Việc triển khai Zimlet 55 Cấu hình Zimlet 55 Xem danh sách Zimlet 56 Vô hiệu hóa lọa bỏ Zimlet 56 Những Zimlet tích hợp chung với ZCS 56 IV Xây dựng Zimlet đơn giản : HelloWorldZimlet 57 G Bản địa hóa 60 I Bản địa hoá quốc tế hoá 60 Thế địa hoá? Quốc tế hoá gì? 60 Ví dụ địa hoá quốc tế hoá 60 II Bản địa hóa hệ thống Zimbra 61 Tổng quan Dịch thuật Ngôn ngữ hệ thống Zimbra 61 Lấy dịch Zimbra đâu 61 Làm việc với Dự án Zimbra Xtras nào? 61 Ý nghĩa tập tin thông điệp 62 Những tập tin từ khóa phím tắt 62 Một số ghi thông điệp 63 Cài đặt dịch vào ZCS Server 64 Chuyển mã tất dịch ASCII 65 Thay Đổi Tiều đề trang 65 III Tùy biến giao diện Thêm logo Zimbra Powered - Ấn Mã nguồn mở 66 Những thành phần giao diện ZCS 67 Bảng kê khai giao diện (The Theme Manifest) 68 Chính sách Giấy phép 69 Tùy biến ZWC dùng Lớp Dịch vụ (Class of Service) 69 Tạo giao diện tùy biến từ giao diện mẫu 70 Thêm logo Zimbra Powered giao diện Zimbra 75 Thêm logo Zimbra Powered cho Tất giao diện Zimbra 75 Triển khai giao diện 77 IV Kiểm tra tả với aspell 77 Thêm tự điển vào aspell 77 Hỗ trợ thêm tự điển Latin-2 78 H Giới thiệu LDAP JNDI 80 I MỞ ĐẦU 80 Các khái niệm Naming Directory 80 Tổng quan JNDI 87 Một số ví dụ 92 Các vấn đề chung (và giải pháp) 97 II CĂN BẢN VỀ JNDI 101 Những điều cần chuẩn bị 101 III CĂN BẢN VỀ LDAP 108 Giới thiệu 108 Khái niệm 109 Phương thức hoạt động LDAP 110 Các thao tác nghi thức LDAP 112 Các thao tác mở rộng 112 Mô hình kết nối LDAP client server 112 Các mô hình LDAP 113 Cài đặt OpenLDAP Debian 4.0 119 Thiết lập cấu hình cho OpenLDAP 121 10 Xây dựng CSDL 122 11 Cài đặt cấu hình cho NSS (Name Service Switch) 126 12 Cấu hình cho module pam_ldap 128 I Giới Thiệu SSL 129 I Giới thiệu chung 129 SSL chứng số 129 S/Mime giao thức khác 143 II Quản lý chứng số 144 Cài đặt 144 Tạo chứng thực CA gốc 150 Tạo CA cấp chứng 151 Cài đặt chứng CA gốc Chứng CA gốc tín nhiệm 151 Quản lý chứng số 152 III Sử dụng chứng số ứng dụng 154 Các giao thức bảo mật Internet 154 Bảo mật E-mail 156 Bảo mật tập tin 158 Bảo mật Code 158 IPSec 159 IV PKI toàn cầu 164 Các PKI 164 Sự cần thiết cho PKI toàn cầu 165 J Cài Đặt 166 I Hệ điều hành 166 II Window Macker 166 III BIND9 166 Cài đặt BIND9 166 Cấu hình BIND9 166 IV Cài đặt phân phối nhị phân ZCS 168 Các bước chuẩn bị 168 Cài đặt Zimbra 170 V Java 178 VI Eclipse 179 VII Ant 180 VIII Tomcat 181 IX Bộ gõ tiếng Việt 181 X OpenLDAP 2.4 182 K Tổng Kết 185 I Một số kết đạt 185 Về mặt lý thuyết 185 Về mặt ứng dụng 185 II Hướng phát triển 186 Phụ Lục 187 Tài Liệu Tham Khảo 187 Tài Nguyên Internet 187 DANH SÁCH CÁC HÌNH Hình D-1 : Cấu trúc thiết kế ZCS 18 Hình D-2 : Một cấu hình với lưu lượng vào kết nối người dùng 22 Hình D-3 : Front-End Architecture 24 Hình D-4 : Kiến trúc Back-End 27 Hình D-5 : Sự mã hóa thông điệp 34 Hình D-6 : LDAP Directory Traffic 36 Hình D-7 : Zimbra LDAP Hierarchy 37 Hình D-8 : Zimbra Powered Logo 47 Hình F-1 : Hoạt động zimlet Yahoo Maps 53 Hình F-2 : Hoạt động Hello World Zimlet 59 Hình G-1 : Theme Color Picker 74 Hình H-1 : Kiến trúc JNDI 88 Hình H-1 : thao tác tìm kiếm LDAP 111 Hình H-2 : Những thông điệp client gởi cho server 111 Hình H-3 : Nhiều kết tìm kết trả 111 Hình H-5: hệ thống tập tin unix 117 Hình H-6 :Một phần thư mục LDAP với entry chứa thông tin 117 Hình H-7: relative distingguished name 118 Hình H-8: LDAP với Alias entry 119 Hình I-1 : Mô hình Root CA 139 DANH SÁCH CÁC BẢNG Bảng B-1: So sánh loại phần mềm Bảng D-1 : Cấu trúc thư mục ZCS 4.5 20 Bảng D-2 : Các thuộc tính tìm kiếm thông dụng GAL đến trường Zimbra 41 Bảng D-3 : So sánh tính Zimbra MS Exchange 43 Bảng D-4 : So sánh Zimbra với Lotus Domino 43 Bảng G-1 : Một số dẫn tham số thay ZCS 63 Bảng H-1 : Chú giải thuật ngữ dịch vụ Thư mục 84 Bảng H-1: Một entry với thuộc tính 114 Hình 4-3: Dùng khoá bí mật để ký thông báo;dùng khoá công khai để xác minh chữ ký Hình 4-4: Tổ hợp khoá bí mật với khoá bí mật người khác tạo khoá dùng chung hai người biết 4.1 Lịch sử Trong hầu hết lịch sử mật mã học, khóa dùng trình mã hóa giải mã phải giữ bí mật cần trao đổi phương pháp an toàn khác (không dùng mật mã) gặp trực tiếp hay thông qua người đưa thư tin cậy Vì trình phân phối khóa thực tế gặp nhiều khó khăn, đặc biệt số lượng người sử dụng lớn Mật mã hóa khóa công khai giải vấn đề cho phép người dùng gửi thông tin mật đường truyền không an toàn mà không cần thỏa thuận khóa từ trước Năm 1874, William Stanley Jevons xuất sách [1] mô tả mối quan hệ hàm chiều với mật mã học đồng thời sâu vào toán phân tích thừa số nguyên tố (sử dụng thuật toán RSA) Tháng năm 1996, nhà nghiên cứu[2] bình luận sách sau: Trong The Principles of Science: A Treatise on Logic and Scientific Method xuất năm 1890[3], William S Jevons phát nhiều phép toán dễ thực theo chiều khó theo chiều ngược lại Một ví dụ chứng tỏ mã hóa dễ dàng giải mã không Vẫn phần nói chương (Giới thiệu phép tính ngược) tác giả đề cập đến nguyên lý: ta dễ dàng nhân số tự nhiên phân tích kết thừa số nguyên tố không đơn giản Đây nguyên tắc thuật toán mật mã hóa khóa công khai RSA tác giả người phát minh mật mã hóa khóa công khai Thuật toán mật mã hóa khóa công khai thiết kế đầu tiên[4] James H Ellis, Clifford Cocks, Malcolm Williamson GCHQ (Anh) vào đầu thập kỷ 1970 Thuật toán sau phát triển biết đến tên Diffie-Hellman, trường hợp đặc biệt RSA Tuy nhiên thông tin tiết lộ vào năm 1997 Năm 1976, Whitfield Diffie Martin Hellman công bố hệ thống mật mã hóa khóa bất đối xứng nêu phương pháp trao đổi khóa công khai Công trình chịu ảnh hưởng từ xuất trước Ralph Merkle phân phối khóa công khai Trao đổi khóa Diffie-Hellman phương pháp áp dụng thực tế để phân phối khóa bí mật thông qua kênh thông tin không an toàn Kỹ thuật thỏa thuận khóa Merkle có tên hệ thống câu đố Merkle Thuật toán Rivest, Shamir Adleman tìm vào năm 1977 MIT Công trình công bố vào năm 1978 thuật toán đặt tên RSA RSA sử dụng phép toán tính hàm mũ môđun (môđun tính tích số số nguyên tố lớn) để mã hóa giải mã tạo [[chữ ký số] An toàn thuật toán đảm bảo với điều kiện không tồn kỹ thuật hiệu để phân tích số lớn thành thừa số nguyên tố Kể từ thập kỷ 1970, có nhiều thuật toán mã hóa, tạo chữ ký số, thỏa thuận khóa phát triển Các thuật toán ElGamal (mật mã) Netscape phát triển hay DSA NSA NIST dựa toán lôgarit rời rạc tương tự RSA Vào thập kỷ 1980, Neal Koblitz bắt đầu cho dòng thuật toán mới: mật mã đường cong elliptic tạo nhiều thuật toán tương tự Mặc dù sở toán học dòng thuật toán phức tạp lại giúp làm giảm khối lượng tính toán đặc biệt khóa có độ dài lớn 4.2 An toàn Về khía cạnh an toàn, thuật toán mật mã hóa khóa bất đối xứng không khác nhiều với thuật toán mã hóa khóa đối xứng Có thuật toán dùng rộng rãi, có thuật toán chủ yếu lý thuyết; có thuật toán xem an toàn, có thuật toán bị phá vỡ Cũng cần lưu ý thuật toán dùng rộng rãi lúc đảm bảo an toàn Một số thuật toán có chứng minh độ an toàn với tiêu chuẩn khác Nhiều chứng minh gắn việc phá vỡ thuật toán với toán tiếng cho lời giải thời gian đa thức (Xem thêm: Lý thuyết độ phức tạp tính toán) Nhìn chung, chưa có thuật toán chứng minh an toàn tuyệt đối (như hệ thống mật mã sử dụng lần) Vì vậy, giống tất thuật toán mật mã nói chung, thuật toán mã hóa khóa công khai cần phải sử dụng cách thận trọng 4.3 Các ứng dụng Ứng dụng rõ ràng mật mã hóa khóa công khai bảo mật: văn mã hóa khóa công khai người sử dụng giải mã với khóa bí mật người Các thuật toán tạo chữ ký số khóa công khai dùng để nhận thực Một người sử dụng mã hóa văn với khóa bí mật Nếu người khác giải mã với khóa công khai người gửi tin văn thực xuất phát từ người gắn với khóa công khai Các đặc điểm có ích cho nhiều ứng dụng khác như: tiền điện tử, thỏa thuận khóa 4.4 Sự tương tự với bưu Để thấy rõ ưu điểm hệ thống mật mã hóa khóa bất đối xứng ta dùng tương tự với hệ thống bưu ví dụ sau: người (Alice Bob) trao đổi thông tin mật thông qua hệ thống bưu Alice cần gửi thư có nội dung cần giữ bí mật tới cho Bob sau nhận lại thư trả lời (cũng cần giữ bí mật) từ Bob Trong hệ thống mật mã hóa khóa đối xứng, Alice cho thư vào hộp khóa lại gửi hộp theo đường bưu bình thường tới cho Bob Khi Bob nhận hộp, dùng khóa giống hệt khóa Alice dùng để mở hộp, đọc thông tin gửi thư trả lời theo cách tương tự Vấn đề đặt Alice Bob phải có khóa giống hệt cách an toàn từ trước (chẳng hạn gặp mặt trực tiếp) Trong hệ thống mật mã hóa khóa bất đối xứng, Bob Alice có hai khóa khác Đầu tiên, Alice yêu cầu Bob gửi cho khóa (công khai) theo đường bưu bình thường giữ lại khóa bí mật Khi cần gửi thư, Alice sử dụng khóa nhận từ Bob để khóa hộp Khi nhận hộp khóa khóa công khai mình, Bob mở khóa đọc thông tin Để trả lời Alice, Bob thực theo trình tương tự với khóa Alice Điều quan trọng Bob Alice không cần phải gửi khóa bí mật Điều làm giảm nguy kẻ thứ (chẳng hạn nhân viên bưu biến chất) làm giả khóa trình vận chuyển đọc thông tin trao đổi người tương lai Thêm vào đó, trường hợp Bob sơ suất làm lộ khóa thông tin Alice gửi cho người khác giữ bí mật (vì sử dụng cặp khóa khác) 4.5 Thuật toán: liên kết khóa cặp Không phải tất thuật toán mật mã hóa khóa bất đối xứng hoạt động giống phần lớn gồm khóa có quan hệ toán học với nhau: cho mã hóa để giải mã Để thuật toán đảm bảo an toàn tìm khóa giải mã biết khóa dùng mã hóa Điều gọi mã hóa công khai khóa dùng để mã hóa công bố công khai mà không ảnh hưởng đến bí mật văn mã hóa Trong ví dụ trên, khóa công khai hướng dẫn đủ để tạo khóa với tính chất khóa mở biết hướng dẫn cho Các thông tin để mở khóa có người sở hữu biết 4.6 Những điểm yếu Tồn khả người tìm khóa bí mật Không giống với hệ thống mật mã sử dụng lần (one-time pad) tương đương, chưa có thuật toán mã hóa khóa bất đối xứng chứng minh an toàn trước công dựa chất toán học thuật toán Khả mối quan hệ khóa hay điểm yếu thuật toán dẫn tới cho phép giải mã không cần tới khóa hay cần khóa mã hóa chưa loại trừ An toàn thuật toán dựa ước lượng khối lượng tính toán để giải toán gắn với chúng Các ước lượng lại thay đổi tùy thuộc khả máy tính phát toán học Mặc dù vậy, độ an toàn thuật toán mật mã hóa khóa công khai tương đối đảm bảo Nếu thời gian để phá mã (bằng phương pháp duyệt toàn bộ) ước lượng 1000 năm thuật toán hoàn toàn dùng để mã hóa thông tin thẻ tín dụng - Rõ ràng thời gian phá mã lớn nhiều lần thời gian tồn thẻ (vài năm) Nhiều điểm yếu số thuật toán mật mã hóa khóa bất đối xứng tìm khứ Thuật toán đóng gói ba lô ví dụ Nó xem không an toàn dạng công không lường trước bị phát Gần đây, số dạng công đơn giản hóa việc tìm khóa giải mã dựa việc đo đạc xác thời gian mà hệ thống phần cứng thực mã hóa Vì vậy, việc sử dụng mã hóa khóa bất đối xứng đảm bảo an toàn tuyệt đối Đây lĩnh vực tích cực nghiên cứu để tìm dạng công Một điểm yếu tiềm tàng việc sử dụng khóa bất đối xứng khả bị công dạng kẻ công đứng (man in the middle attack): kẻ công lợi dụng việc phân phối khóa công khai để thay đổi khóa công khai Sau giả mạo khóa công khai, kẻ công đứng bên để nhận gói tin, giải mã lại mã hóa với khóa gửi đến nơi nhận để tránh bị phát Dạng công kiểu phòng ngừa phương pháp trao đổi khóa an toàn nhằm đảm bảo nhận thực người gửi toàn vẹn thông tin Một điều cần lưu ý phủ quan tâm đến dạng công này: họ thuyết phục (hay bắt buộc) nhà cung cấp chứng thực số xác nhận khóa giả mạo đọc thông tin mã hóa 4.7 Khối lượng tính toán Để đạt độ an toàn tương đương, thuật toán mật mã hóa khóa bất đối xứng đòi hỏi khối lượng tính toán nhiều đáng kể so với thuật toán mật mã hóa khóa đối xứng Vì thực tế hai dạng thuật toán thường dùng bổ sung cho để đạt hiệu cao Trong mô hình này, bên tham gia trao đổi thông tin tạo khóa đối xứng dùng cho phiên giao dịch Khóa trao đổi an toàn thông qua hệ thống mã hóa khóa bất đối xứng Sau bên trao đổi thông tin bí mật hệ thống mã hóa đối xứng suốt phiên giao dịch 4.8 Mối quan hệ khóa công khai với thực thể sở hữu khóa Để đạt ưu điểm hệ thống mối quan hệ khóa công khai thực thể sở hữu khóa phải đảm bảo xác Vì giao thức thiết lập kiểm tra mối quan hệ đặc biệt quan trọng Việc gắn khóa công khai với định danh người sử dụng thường thực giao thức thực hạ tầng khóa công khai (PKI) Các giao thức cho phép kiểm tra mối quan hệ khóa người cho sở hữu khóa thông qua bên thứ ba tin tưởng Mô hình tổ chức hệ thống kiểm tra theo phân lớp (các nhà cung cấp chứng thực số - X.509) theo thống kê (mạng lưới tín nhiệm - PGP, GPG) theo mô hình tín nhiệm nội (SPKI) Không phụ thuộc vào chất thuật toán hay giao thức, việc đánh giá mối quan hệ khóa người sở hữu khóa phải dựa đánh giá chủ quan bên thứ ba khóa thực thể toán học người sở hữu mối quan hệ không Hạ tầng khóa công khai thiết chế để đưa sách cho việc đánh giá 4.9 Các vấn đề liên quan tới thời gian thực Một khóa công khai liên quan tới số lượng lớn khó xác định người sử dụng Vì tốn nhiều thời gian muốn thu hồi thay khóa lý an ninh Do vậy, hệ thống hoạt động thời gian thực áp dụng mã hóa khóa công khai cần phải thận trọng Có vấn đề cần quan tâm đề cập sau 4.10 Thẩm quyền thu hồi khóa Việc thu hồi khóa có tính phá hoại sai sót có khả gây ảnh hưởng nghiêm trọng tới hệ thống Trường hợp hoàn toàn xảy việc thu hồi khóa thực thực thể Chúng ta làm giảm nguy cách thực sách thu hồi khóa với tham gia hai thực thể trở lên Chẳng hạn, khóa bị thu hồi có chấp thuận Alice Bob Tuy nhiên, xét phương diện an ninh sách tạo nên yếu điểm cho hệ thống Kẻ công cần thực công từ chối dịch vụ (DoS) vào Bob Alice làm hệ thống ngừng hoạt động Do thực thể có thẩm quyền thu hồi khóa quan trọng hệ thống nên chế thực cần đảm bảo nhiều bên tham gia tốt để chống lại phá hoại đồng thời lại phải đảm bảo tốt để thực việc thu hồi nhanh chóng 4.11 Phân phối khóa Sau khóa bị thu hồi khóa cần phân phối theo trình tự định trước Giả sử khóa Carol bị thu hồi Trước có khóa Carol tham gia trao đổi thông tin mật Không gửi thông tin cho Carol mà không vi phạm an ninh hệ thống thông tin từ Carol bị loại bỏ Điều có nghĩa phần hệ thống Carol kiểm soát ngừng hoạt động Trong trường hợp yêu cầu an ninh đặt lên yêu cầu tính sẵn sàng hệ thống Trong hệ thống, người có thẩm quyền tạo khóa trùng với người có thẩm quyền thu hồi khóa không bắt buộc Nếu xét phương diện an ninh ý tưởng tốt Vấn đề nảy sinh cần giảm khoảng thời gian thời điểm thu hồi khóa thời điểm tạo khóa tới mức tối thiểu Để làm tốt việc lại đòi hỏi nơi/một thực thể có đủ thẩm quyền nêu Vấn đề phải cân yêu cầu an ninh yêu cầu tính sẵn sàng hệ thống 4.12 Thông báo thông tin thu hồi khóa Thông báo khóa bị thu hồi cần đến tất người sử dụng thời gian ngắn Đối với hệ thống phân phối người ta có cách đưa thông tin thu hồi khóa đến người dùng: thông tin đẩy (push) từ điểm trung tâm tới người dùng người dùng lấy (pull) thông tin từ trung tâm Đẩy thông tin từ trung tâm cách đơn giản để gửi thông tin tới toàn thể người sử dụng Tuy nhiên đảm bảo thông tin thực tới đích hệ thống lớn khả gửi thành công tới tất người dùng thấp Thêm vào đó, thời gian hoàn thành truyền tin lớn suốt trình hệ thống bị lợi dụng Vì vậy, phương pháp không đảm bảo an toàn không tin cậy Phương pháp thứ hai người sử dụng lấy thông tin khóa từ trung tâm trước lần sử dụng Điểm yếu phương pháp người sử dụng bị chặn không kết nối với trung tâm Ở lại thấy lần mối liên hệ trái chiều an ninh tính sẵn sàng: nhiều server (tăng độ tin cậy) thời gian cửa sổ lớn (độ an toàn giảm) Ngoài phương án cung cấp chứng thực có thời hạn Việc xác định thời gian sống chứng thực cân yêu cầu an toàn tính sẵn sàng hệ thống người dùng 4.13 Các biện pháp tiến hành lộ khóa Hầu hết trường hợp thu hồi khóa xảy có kiện chứng tỏ khóa bí mật bị lộ Ta gọi thời điểm xảy kiện T Điều dẫn tới hệ quả: Các văn mã hóa với khóa công khai sau thời điểm T không xem bí mật; chữ ký số thực với khóa bí mật sau thời điểm T không xem thật tìm hiểu kỹ lưỡng kiện để tìm nơi thực chữ ký Nếu nguyên nhân việc lộ bí mật lỗi hệ thống cần tiến hành chiến lược phục hồi Chiến lược xác định người có quyền thu hồi khóa, cách thức truyền thông tin tới người dùng, cách thức xử lý văn mã hóa với khóa bị lộ sau thời điểm T Quy trình phục hồi phức tạp lúc tiến hành hệ thống dễ bị công từ chối dịch vụ (DoS) 4.14 Một số ví dụ Một số thuật toán mã hóa khóa công khai đánh giá cao:        Diffie-Hellman DSS (Tiêu chuẩn chữ ký số) ElGamal Các kỹ thuật Mã hóa đường cong elliptic Các kỹ thuật Thỏa thuật khóa chứng thực mật Hệ thống mật mã Paillier Thuật toán mã hóa RSA (PKCS) Một số thuật toán không đánh giá cao:  Merkle-Hellman (sử dùng toán balô) Một số ví dụ giao thức sử dụng mã hóa khóa công khai:   GPG thực giao thức OpenPGP IKE     Pretty Good Privacy SSH Secure Socket Layer tiêu chuẩn IETF TLS SILC Hạ tầng khóa công khai Trong mật mã học, hạ tầng khóa công khai (tiếng Anh: Public key infrastructure, viết tắt PKI) chế bên thứ (thường nhà cung cấp chứng thực số) cung cấp xác thực định danh bên tham gia vào trình trao đổi thông tin Cơ chế cho phép gán cho người sử dụng hệ thống cặp khóa công khai/khóa bí mật Các trình thường thực phần mềm đặt trung tâm phần mềm phối hợp khác địa điểm người dùng Khóa công khai thường phân phối chứng thực khóa công khai Khái niệm hạ tầng khóa công khai (PKI) thường dùng để toàn hệ thống bao gồm nhà cung cấp chứng thực số (CA) chế liên quan đồng thời với toàn việc sử dụng thuật toán mật mã hóa khóa công khai trao đổi thông tin Tuy nhiên phần sau bao gồm không hoàn toàn xác chế PKI không thiết sử dụng thuật toán mã hóa khóa công khai 5.1 Mục tiêu chức PKI cho phép người tham gia xác thực lẫn sử dụng thông tin từ chứng thực khóa công khai để mật mã hóa giải mã thông tin trình trao đổi Thông thường, PKI bao gồm phần mềm máy khách (client), phần mềm máy chủ (server), phần cứng (như thẻ thông minh) quy trình hoạt động liên quan Người sử dụng ký văn điện tử với khóa bí mật người kiểm tra với khóa công khai người PKI cho phép giao dịch điện tử diễn đảm bảo tính bí mật, toàn vẹn xác thực lẫn mà không cần phải trao đổi thông tin mật từ trước 5.2 Mô hình tiêu biểu Hầu hết hệ thống PKI quy mô doanh nghiệp dựa chuỗi chứng thực để xác thực thực thể Chứng thực người dùng nhà cung cấp chứng thực số cấp, đến lượt nhà cung cấp lại có chứng thực nhà cung cấp khác cấp cao tạo Hệ thống bao gồm nhiều máy tính thuộc nhiều tổ chức khác với gói phần mềm tương thích từ nhiều nguồn khác Vì vậy, tiêu chuẩn yếu tố quan trọng hoạt động PKI Hầu hết tiêu chuẩn PKI soạn thảo nhóm làm việc PKIX IETF Các hệ thống PKI doanh nghiệp thường tổ chức theo mô hình danh bạ khóa công khai người dùng lưu trữ (bên chứng thực số) kèm với thông tin cá nhân (số điện thoại, email, địa chỉ, nơi làm việc ) Hiện nay, công nghệ danh bạ tiên tiến LDAP định dạng chứng thực phổ biến (X.509) phát triển từ mô hình tiền nhiệm LDAP (X.500) 5.3 Mạng lưới tín nhiệm Một phương thức khác để nhận thực khóa công khai mô hình mạng lưới tín nhiệm (web of trust) Trong mô hình này, người sử dụng tự ký chứng thực cho bên thứ (không tham gia trực tiếp vào phiên giao dịch) kiểm chứng chữ ký Các ví dụ mô hình GPG (The GNU Privacy Guard) PGP (Pretty Good Privacy) Do PGP biến thể sử dụng rộng rãi email nên mô hình mạng lưới tín nhiệm thực PGP phương thức thực PKI chiều phổ biến (thời điểm năm 2004) 5.4 Hạ tầng khóa công cộng đơn giản Hạ tầng khóa công cộng đơn giản (SPKI) phương thức thực PKI phát triển để khắc phục phức tạp giao thứcX.509 tự phát mô hình tín nhiệm PGP SPKI gắn trực tiếp thực thể (người sử dùng/hệ thống) với khóa sử dụng mô hình tín nhiệm nội (local trust model) Mô hình giống mô hình mạng lưới tín nhiệm PGP có bổ sung thêm phần cấp phép 5.5 Nhà cung cấp chứng thực số tự động (Robot CA) Các rô bốt CA chương trình máy tính tự động có khả kiểm tra xác nhận số khía cạnh khóa công cộng Các rô bốt làm giảm đáng kể công vào hệ thống, đặc biệt công nhằm vào việc làm chệch hướng luồng thông tin mạng Các khía cạnh khóa công cộng thường kiểm tra (a) khóa công bố nhận thức người sở hữu địa email gắn với khóa (b) người sở hữu địa email có khóa bí mật (c) tình trạng sử dụng khóa 5.6 Lịch sử Việc Diffie, Hellman, Rivest, Shamir, Adleman công bố công trình nghiên cứu trao đổi khóa an toàn thuật toán mật mã hóa khóa công khai vào năm 1976 làm thay đổi hoàn toàn cách thức trao đổi thông tin mật Cùng với phát triển hệ thống truyền thông điện tử tốc độ cao (Internet hệ thống trước nó), nhu cầu trao đổi thông tin bí mật trở nên cấp thiết Thêm vào yêu cầu phát sinh việc xác định định dạng người tham gia vào trình thông tin Vì ý tưởng việc gắn định dạng người dùng với chứng thực bảo vệ kỹ thuật mật mã phát triển cách mạnh mẽ Nhiều giao thức sử dụng kỹ thuật mật mã phát triển phân tích Cùng với đời phổ biến World Wide Web, nhu cầu thông tin an toàn nhận thực người sử dụng trở nên cấp thiết Chỉ tính riêng nhu cầu ứng dụng cho thương mại (như giao dịch điện tử hay truy cập sở liệu trình duyệt web) đủ hấp dẫn nhà phát triển lĩnh vực Taher ElGamal cộng Netscape phát triển giao thức SSL (https địa web) bao gồm thiết lập khóa, nhận thực máy chủ Sau đó, thiết chế PKI tạo để phục vụ nhu cầu truyền thông an toàn Các nhà doanh nghiệp kỳ vọng vào thị trường hứa hẹn thành lập công ty dự án PKI bắt đầu vận động phủ để hình thành nên khung pháp lý lĩnh vực Một dự án American Bar Association xuất nghiên cứu tổng quát vấn đề pháp lý nảy sinh vận hành PKI (xem thêm: hướng dẫn chữ ký số ABA) Không lâu sau đó, vài tiểu bang Hoa kỳ mà đầu Utah (năm 1995) thông qua dự luật quy định Các nhóm bảo vệ quyền lợi người tiêu dùng đặt vấn đề bảo vệ quyền riêng tư trách nhiệm pháp lý Tuy nhiên, luật quy định thông qua lại không thống giới Thêm vào khó khăn kỹ thuật vận hành khiến cho việc thực PKI khó khăn nhiều so với kỳ vọng ban đầu Tại thời điểm đầu kỷ 21, người ta nhận kỹ thuật mật mã quy trình/giao thức khó thực xác tiêu chuẩn chưa đáp ứng yêu cầu đề Thị trường PKI thực tồn phát triển với quy mô kỳ vọng từ năm thập kỷ 1990 PKI chưa giải số vấn đề mà kỳ vọng Những PKI thành công tới phiên phủ thực 5.7 Một số ứng dụng Mục tiêu PKI cung cấp khóa công khai xác định mối liên hệ khóa định dạng người dùng Nhờ người dùng sử dụng số ứng dụng như:     Mã hóa Email xác thực người gửi Email (OpenPGP or S/MIME) Mã hóa nhận thực văn (Các tiêu chuẩn Chữ ký XML * mã hóa XML * văn thể dạng XML) Xác thực người dùng ứng dụng (Đăng nhập thẻ thông minh, nhận thực người dùng SSL) Các giao thức truyền thông an toàn dùng kỹ thuật Bootstrapping (IKE, SSL): trao đổi khóa khóa bất đối xứng, mã hóa khóa đối xứng Nhà cung cấp chứng thực số Trong mật mã học, nhà cung cấp chứng thực số (tiếng Anh: certificate authority, viết tắt: CA) thực thể phát hành chứng thực khóa công khai cho người dùng Nhà cung cấp chứng thực số đóng vai trò bên thứ ba (được hai bên tin tưởng) để hỗ trợ cho trình trao đổi thông tin an toàn Các nhà cung cấp chứng thực số thành phần trung tâm nhiều mô hình hạ tầng khóa công khai (PKI) Hiện có nhiều CA thương mại mà người dùng phải trả phí sử dụng dịch vụ Các tổ chức phủ có CA riêng họ Bên cạnh có CA cung cấp dịch vụ miễn phí 6.1 Phát hành chứng thực CA phát hành chứng thực khóa công khai thể CA chứng nhận khóa công khai nằm chứng thực thuộc cá nhân, tổ chức, máy chủ hay thực thể ghi chứng thực Nhiệm vụ CA kiểm tra tính xác thông tin liên quan tới thực thể cấp chứng thực Khi người sử dụng tin tưởng vào CA kiểm tra chữ ký số CA họ tin tưởng vào khóa công khai thực thể ghi chứng thực Khi CA bị xâm nhập an toàn hệ thống bị phá vỡ Nếu kẻ công (Mallory) can thiệp để tạo chứng thực giả gắn khóa công cộng kẻ công với định danh người dùng khác (Alice) giao dịch người khác với Alice bị Mallory can thiệp 6.2 An toàn Việc đảm bảo độ xác thông tin chứng thực quan trọng lại khó thực hiện, đặc biệt phần lớn giao dịch thông qua đường điện tử Vì CA thương mại thường dùng phối hợp nhiều biện pháp để kiểm tra thông tin: dùng thông tin hành (chính phủ), hệ thống toán, sở liệu bên thứ phương pháp riêng biệt khác Trong số hệ thống doanh nghiệp, việc cấp chứng thực thực thông qua giao thức nhận thực nội (chẳng hạn Giao thức Kerberos) Sau đó, chứng thực dùng để giao dịch với hệ thống bên Một số hệ thống khác lại đòi hỏi có tham gia công chứng viên cấp chứng thực Khi ứng dụng quy mô lớn, hệ thống bao gồm nhiều nhà cung cấp chứng thực số Giả sử Alice Bob cần trao đổi thông tin chứng thực hai người lại nhà cung cấp khác tạo Khi chứng thực Bob gửi tới Alice phải bao gồm khóa công cộng nhà cung cấp Bob ký nhà cung cấp khác CA2 để Alice kiểm tra Quá trình dẫn đến hệ thống nhà cung cấp tổ chức theo thang bậc mạng lưới 6.3 Danh sách vài CA Dưới danh sách số CA nhiều người biết đến Khi sử dụng CA người sử dụng phải tin vào CA Trong trường hợp trình duyệt web truy cập vào trang web có chứng thực lý tưởng trình duyệt nhận biết CA cấp chứng thực Trong trường hợp ngược lại người dùng đưa định có tin vào CA hay không Một số CA tự nhận 99% trình duyệt tin tưởng     VeriSign Thawte GeoTrust GoDaddy Chứng số 7.1 Khái niệm Chứng số tập tin điện tử dùng để xác minh danh tính cá nhân, máy chủ, công ty… Internet Nó giống lái xe, hộ chiếu, chứng minh thư hay giấy tờ xác minh cá nhân Để có chứng minh thư, bạn phải quan Công An sở cấp Chứng số vậy, phải tổ chức đứng chứng nhận thông tin bạn xác, gọi Nhà cung cấp chứng thực số (Certificate Authority, viết tắt CA) CA phải đảm bảo độ tin cậy, chịu trách nhiệm độ xác chứng số mà cung cấp Trong chứng số có thành phần chính:     Thông tin cá nhân người cấp Khóa công khai (Public key) người cấp Chữ ký số CA cấp chứng Thời gian hợp lệ 7.1.1 Thông tin cá nhân Đây thông tin đối tượng cấp chứng số, gồm tên, quốc tịch, địa chỉ, điện thoại, e-mail, tên tổ chức,… Phần giống thông tin chứng minh thư người 7.1.2 Khóa công khai Trong khái niệm mật mã, khóa công khai giá trị nhà cung cấp chứng đưa khóa mã hóa, kết hợp với khóa cá nhân tạo từ khóa công khai để tạo thành cặp mã khóa bất đối xứng Nguyên lý hoạt động khóa công khai chứng số bên giao dịch phải biết khóa công khai Bên A muốn gửi cho bên B phải dùng khóa công khai bên B để mã hóa thông tin Bên B dùng khóa cá nhân để mở thông tin Tính bất đối xứng mã hóa thể chỗ khóa cá nhân giải mã liệu mã hóa khóa công khai (trong cặp khóa nhầt mà cá nhân sở hữu), khóa công khai khả giải mã lại thông tin, kể thông tin khóa công khai mã hóa Đây đặc tính cần thiết có nhiều cá nhân B, C, D,… thực giao dịch có khóa công khai A, C,D,… giải mã thông tin mà B gửi cho A chặn bắt gói thông tin gửi mạng Một cách hiểu nôm na, chứng số chứng minh thư nhân dân, khóa công khai đóng vai trò danh tính bạn giấy chứng minh thư (gồm tên, địa chỉ, ảnh,…) khóa nhân gương mặt dấu vân tay bạn Nếu coi bưu phẩm thông tin truyền “mã hóa” địa thên người nhận bạn, dù có dùng chứng minh thư bạn với mục đích lấy bưu phẩm này, họ không nhân viên bưu điện giao bưu kiện ảnh mặt dấu vân tay không khớp 7.1.3 Chữ ký số CA cấp chứng Còn gọi chứng gốc Đây xác nhận CA, bảo đảm tính xác hợp lệ chứng Muốn kiểm tra chứng số, trước tiên phải kiểm tra chữ ký số CA có hợp lệ hay không Trên chứng minh thư, dấu xác nhận Công An tỉnh thành phố mà bạn trực thuộc Về nguyên tắc, kiểm tra chứng minh thư, phải xem dấu này, để biết chứng minh thư có bị làm giả hay không 7.2 Lợi ích chứng số 7.2.1 Mã hóa Lợi ích cảu chứng số tính bảo mật thông tin Khi người gửi mã hóa thông tin khóa công khai bạn, chắn có bạn giải mã thông tin để đọc Trong trình truyền thông tin qua Internet, dù có đọc gói tin mã hóa này, kẻ xấu biết gói có thông tin Đây tính quan trọng, giúp người sử dụng hoàn toàn tin cậy khả bảo mật thông tin Những trao đổi thông tin cần bảo mật cao, chẳng hạn giao dịch liên ngân hàng, ngân hàng điện tử, toán thẻ tín dụng, cần phải có chứng số để đảm bảo an toàn 7.2.2 Chống giả mạo Khi bạn gửi thông tin, liệu e-mail, có sử dụng chứng số, người nhận kiểm tra thông tin bạn có bị thay đổi hay không Bất kỳ sửa đổi hay thay nội dụng thông điệp gốc bị phát Địa maiil, tên domain,… bị kẻ xấu làm giả để đánh lừa người nhận để phát tán virus, ăn cắp thông tin quan trọng Tuy nhiên, chứng số làm giả, nên việc trao đổi thông tin có kèm chứng số đảm bảo an toàn 7.2.3 Xác thực Khi gửi thông tin kèm chứng số, người nhận – đối tác kinh doanh, tổ chức quan quyền – xác định rõ danh tính bạn Có nghĩa dù không nhìn thấy bạn, qua hệ thống chứng số mà bạn người nhận sử dụng, người nhận biết chắn bạn người khác Xác thực tính quan trọng việc thực giao dịch điện tử qua mạng, thủ tục hành với quan pháp quyền Các hoạt động cần phải xác minh rõ người gửi thông tin để sử dụng tư cách pháp nhân Đây tảng phủ điện tử, môi trường cho phép công dân giao tiếp, thực công việc hành với quan nhà nước hoàn toàn qua mạng Có thể nói, chứng số phần thiếu, phần cốt lõi Chính phủ điện tử 7.2.4 Chống chối cãi nguồn gốc Khi sử dụng chứng số, bạn phải chịu trách nhiệm hoàn toàn thông tin mà chứng số kèm Trong trường hợp người gửi chối cãi, phủ nhận thông tin gửi (chẳng hạn đơn đặt hàng qua mạng), chứng số mà người nhận có chứng khẳng định người gửi tác giả thông tin Trong trường hợp chối cãi, CA cung cấp chứng số cho bên chịu trách nhiệm xác minh nguòn gốc thông tin, chứng tỏ nguồn gốc thông tin gửi 7.2.5 Chữ ký điện tử E-mail đóng vai trò quan trọng trao đổi thông tin hàng ngày ưu điểm nhanh, rẻ dễ sử dụng Những thông điệp gửi nhanh chóng, qua Internet, đến khách hàng, đồng nghiệp, nhà cung cấp đối tác Tuy nhiên, e-mail dễ bị đọc hacker Những thông điệp bị đọc hay bi giả mạo trước đến người nhận Bằng việc sử dụng chứng số cá nhân, bạn ngăn ngừa nguy mà không làm giảm lợi e-mail Với chứng số cá nhân, bạn tạo thêm chữ ký điện tử vào e-mail chứng xác nhận Chữ ký điện tử có tính xác thực thông tin, toàn vẹn liệu chống chối cãi nguồn gốc Ngoài ra, chứng số cá nhân cho phép người dùng chứng thực với web server thông qua giao thức bảo mật SSL Phương pháp chứng thực dựa chứng số đánh giá tốt, an toàn bảo mật phương pháp chứng thực truyền thống dựa mật 7.2.6 Bảo mật Website Khi website bạn sử dụng cho mục đích thương mại điện tử hay cho mục đích quan trọng khác, thông tin trao đổi bạn khách hàng bạn bị lộ Để trách nguy này, bạn dùng chứng số SSL Server để bảo mật cho website Chứng số SSL Server cho phép bạn thiết lập cấu hình website theo giao thức bảo mật SSL (Secure Sockets Layer) Loại chứng số cung cấp cho website bạn định danh nhằm đảm bảo với khách hàng bạn tính xác thực tính hợp pháp website Chứng số SSL Server cho phép trao đổi thông tin an toàn bảo mật website với khách hàng, nhân viên đối tác bạn thông qua công nghệ SSL mà bật tính năng:    Thực mua bán thẻ tín dụng Bảo vệ thông tin cá nhân nhạy cảm khách hàng Đảm bảo hacker dò tìm mật 7.2.7 Đảm bảo phần mềm Nếu bạn nhà sản xuất phần mềm, chắn bạn cần “con tem chống hàng giả” cho sản phầm Đây công cụ thiếu việc áp dụng hình thức sở hữu quyền Chứng số Nhà phát triển phần mềm cho phép bạn ký vào applet, script, Java software, ActiveX control, tập tin dạng EXE, CAB, DLL,… Như vậy, thông qua chứng số, bạn đảm bảo tính hợp pháp nguồn gốc xuất xứ sản phẩm Hơn người dùng sản phầm xác thực bạn nhà cung cấp, phát thay đổi chương trình (do vô tình làm hỏng hay virus phá, bị crack bán lậu,…) Với lợi ích bảo mật xác thực, chứng số sử dụng rộng rãi giới công cụ xác minh danh tính bên giao dịch thương mại điện tử Đây tảng công nghệ mang tính tiêu chuẩn toàn cầu, quốc gia có số sách quản lý chứng thực số khác Mỗi quốc gia cần có CA địa để chủ động hoạt động chứng thực số nước Nhưng ra, muốn thực thương mại điện tử vượt biên giới, quốc gia phải tuân theo chuẩn công nghệ chung, thực chứng thực chéo, trao đổi công nhận CA [...]... thống Cộng tác Zimbra vào trường Đại học An Giang, cũng như nghiên cứu và phát triển các thành phần của Zimbra  Phạm vi nghiên cứu: o Tính bản địa hóa, tối ưu mã nguồn và khả năng tích hợp, mở rộng các ứng dụng trong môi trường Zimbra Trang 1 Phần Mở Đầu o Cơ sở dữ liệu, LDAP và các giao thức bảo mật qua SSL trong Zimbra Trang 2 Giới thiệu về Linux và Ubuntu B Giới thiệu về Phần mềm nguồn mở/ tự do (FOSS)... phí và cung cấp mã nguồn mở  Bảo mật cao  Tích hợp các tính năng nâng cao dành cho hoạt động cộng tác nhóm  Được sự hỗ trợ từ Cộng đồng người dùng Zimbra  … Vì lý do trên chúng tôi quyết định thực hiện đề tài này: ―NGHIÊN CỨU, ỨNG DỤNG VÀ PHÁT TRIỂN HỆ THỐNG HỖ TRỢ LÀM VIỆC NHÓM ZIMBRA II Mục đích, đối tượng và phạm vị nghiên cứu  Mục đích của đề tài là tìm hiểu để đi đến ứng dụng thực tế hệ thống. .. khiến các tổ chức nhà nước và tư nhân ngày càng ứng dụng Phần mềm nguồn mở một cách sâu rộng Những lý do này bao gồm: • Tính an toàn • Tính ổn định/đáng tin cậy • Các chuẩn mở và việc không phải lệ thuộc nhà cung cấp • Giảm phụ thuộc vào nhập khẩu • Phát triển năng lực của ngành công nghiệp phần mềm địa phương • Vấn đề vi phạm bản quyền, quyền sở hữu trí tuệ, và tính tuân thủ WTO • Nội địa hoá Với các. .. cây ngày càng cao Cấu trúc của việc gửi thông điệp được xây dựng dựa trên các chuẩn và sự phổ biến của công nghệ hệ thống mở (open-system) và nó đã được soạn thảo vào một ứng dụng mail server và một giao diện phía máy khách Kiến trúc dựa trên các tiện lợi cốt lõi của việc: • Tích hợp mã nguồn mở Linux®, Apache Tomcat, Postfix, MySQL®, OpenLDAP® • Sử dụng các giao thức mở theo chuẩn công nghiệp SMTP,... tâm điểm và toàn bộ các thành phần cần thiết để tạo nên một hệ điều hành hoàn chỉnh đều dựa trên phần mềm nguồn mở Những thành phần này bao gồm thư viện hệ thống, GUI, cơ sở dữ liệu, máy chủ mạng, các tiện ích email, và những chức năng khác Cũng từng ấy thành phần sẽ tạo nên các hệ điều hành mã nguồn mở khác hoặc thậm chí cả hệ điều hành nguồn đóng Ví dụ, XFree86 được mặc định là cơ sở GUI cho hệ điều... của hệ thống Hình sau hiển thị cấu trúc thiết kế của ZCS, bao gồm các gói phần mềm nguồn mở được nhúng vào với bộ này và các ứng dụng khác bên thứ ba được khuyến cáo Hình D-1 : Cấu trúc thiết kế của ZCS Trang 18 Giới thiệu về Bộ cộng tác Zimbra 1 Các gói Zimbra Bộ cộng tác Zimbra bao gồm các gói ứng dụng sau: 1.1 Zimbra Core Gói Zimbra Core gồm các thư viện, các tiện ích, các công cụ giám sát và các. .. dụng tối đa để có thể khả chuyển cho giao diện người dùng Các kỹ thuật tối ưu thiết yếu cho sự tiện dụng của người dùng cao hay thấp bao gồm khả năng kết hợp nhiều tập tin JavaScript và CSS, việc nén các kết quả và bộ nhớ trình duyệt (về mã lệnh, không phải dữ liệu người dùng) 1/3 mã lệnh trong ZCS client là trang trí dựa trên công cụ kéo thả Kabuki Ajax, cấp phép bởi Zimbra và bản quyền mã nguồn mở. .. toàn hệ thống đủ quan trọng để cả hệ điều hành được gọi là Linux Hệ điều hành Linux không phải là một cấu trúc cố định Mặc dù mọi hệ điều hành Linux đều có lõi Linux làm tâm điểm, các ứng dụng phần mềm nguồn mở cấu tạo nên hệ thống và bố cục của chúng thì lại rất khác nhau Có khá nhiều hệ điều hành thương mại, một vài trong số đó có thể cài đặt không mất tiền, và vô số các ứng dụng tuỳ biến nhằm đáp ứng. .. Giám sát việc sử dụng Zimbra cung cấp 2 giao diện Web cho người dùng là Advanced Zimbra Web Client dựa trên giao diện Ajax, và Standard Zimbra Web Client như một giao diện dựa trên HTML Các chức năng trên Web Client bao gồm các khả năng sau:  Soạn thảo, đọc, trả lời, chuyển tiếp và sử dụng các chức năng chuẩn khác  Xem mail bởi sự chuyển giao các tuyến đoạn  Có các thẻ (tag) để dễ dàng nhóm các thông... thông điệp mã nguồn mở (Message Transfer Agent MTA) dùng để định tuyến các thông điệp của mail đến máy chủ Zimbra thích hợp  Phần mềm OpenLDAP, một phần mềm mã nguồn mở của Giao thức truy xuất thư mục nhẹ (Lightweight Directory Access Protocol -LDAP) dùng để cung cấp quyền cho người dùng  Hệ quản trị cơ sở dữ liệu MySQL  Lucene, một nguồn mở với đầy đủ chức năng về các chỉ mục văn bản và bộ máy tìm ... THỐNG HỖ TRỢ LÀM VIỆC NHÓM ZIMBRA TÍNH BẢN ĐỊA HÓA, TỐI ƯU MÃ NGUỒN VÀ KHẢ NĂNG TÍCH HỢP, MỞ RỘNG CÁC ỨNG DỤNG TRONG MÔI TRƯỜNG ZIMBRA & CƠ SỞ DỮ LIỆU, LDAP VÀ CÁC GIAO THỨC BẢO MẬT QUA SSL GV... ứng dụng thực tế hệ thống Cộng tác Zimbra vào trường Đại học An Giang, nghiên cứu phát triển thành phần Zimbra  Phạm vi nghiên cứu: o Tính địa hóa, tối ưu mã nguồn khả tích hợp, mở rộng ứng dụng. .. dụng môi trường Zimbra Trang Phần Mở Đầu o Cơ sở liệu, LDAP giao thức bảo mật qua SSL Zimbra Trang Giới thiệu Linux Ubuntu B Giới thiệu Phần mềm nguồn mở/ tự (FOSS) I Phần mềm nguồn mở gì? ―Một cách

Ngày đăng: 02/12/2015, 07:26

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan