NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

168 720 1
NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG. Ngày nay, với sự phát triển của hạ tầng truyền thông công nghệ thông tin, việc giao tiếp qua...

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƢỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN ĐẶNG BÌNH PHƢƠNG NGHIÊN CỨU KIẾN TRÚC XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ THÔNG TIN Thành phố Hồ Chí Minh – Năm 2008 ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƢỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN ĐẶNG BÌNH PHƢƠNG NGHIÊN CỨU KIẾN TRÚC XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG Chuyên nga ̀ nh: Khoa học Máy tính M số: 60.48.01 LUẬN VĂN THẠC SĨ (NGÀNH CÔNG NGHỆ THÔNG TIN) NGƢỜI HƢỚNG DẪN KHOA HỌC: TS. NGUYỄN ĐÌNH THÚC Thành phố Hồ Chí Minh – Năm 2008 Lời cảm ơn nthh n     nt                 PGS.TPGS.PGS.TS. ,    TS.                           v              8 8  i Mục lục Chƣơng 1 Mở đầu 1 1.1  1 1.2   3 1.2.1  3 1.2.2  5 1.3  7 1.4  8 1.5  9 Chƣơng 2 Chữ ký số 11 2.1  11 2.1.1  11 2.1.2   13 2.1.3  14 2.1.4  15 2.2  17 2.2.1  17 2.2.2  18 2.2.3  24 2.3  29 2.3.1  29 2.3.2  29 2.3.3  34 2.4  39 Chƣơng 3 Tổ chức chứng nhận khóa công khai 41 3.1  41 3.2  42 3.2.1  42 3.2.2  46 3.3  47 3.3.1  47 3.3.2  47 3.3.3  49 3.3.4  49 3.3.5  50 3.4  51 ii Chƣơng 4 Hạ tầng khóa công khai 52 4.1  52 4.1.1  52 4.1.2   53 4.1.3  55 4.2  59 4.2.1  61 4.2.2   63 4.2.3  65 4.2.4  68 4.2.5  70 4.2.6  76 4.3  77 Chƣơng 5 Phân tích một số nguy cơ tổn thƣơng trong hệ m RSA 79 5.1  79 5.1.1  79 5.1.2  80 5.1.3  81 5.2  82 5.2.1  83 5.2.2  87 5.2.3  88 5.2.4  90 5.2.5  90 5.2.6  94 5.3  94 Chƣơng 6 Một số bài toán quan trọng trong hệ m RSA 97 6.1  97 6.2  97 6.3  100 6.4  101 6.4.1  101 6.4.2  102 6.4.3  104 6.5  106 6.5.1  106 6.5.2  107 6.5.3  111 6.5.4  112 6.6  112 iii Chƣơng 7 Xây dựng bộ thƣ viện “SmartRSA”, cài đặt hiệu quả hệ m RSA 113 7.1  113 7.2  113 7.3  114 7.4  114 7.4.1  115 7.4.2  116 7.4.3  120 7.5  124 Chƣơng 8 Cải tiến triển khai hệ thống chứng thực khóa công khai sử dụng gói phần mềm m nguồn mở EJBCA 125 8.1  125 8.1.1  125 8.1.2  127 8.1.3  128 8.1.4  128 8.1.5  129 8.2  130 8.2.1  130 8.2.2  131 8.2.3 Nhn xt 133 8.3  133 8.3.1  133 8.3.2  133 8.3.3  137 8.4  143 Chƣơng 9 Kết luận 144 9.1   144 9.2  145 Tài liệu tham khảo 146 Phụ lục A Tên phân biệt theo chuẩn X.500 151 Phụ lục B Triển khai EJBCA trên môi trƣờng Windows Linux 152 iv Danh sách hình  6  12  15  16  17 - 25 --1 26 -512 27 --160, SHA--256 28  35  36  36  43  45  46  47  48  50  55  59  61  62  63  64  65  66  67  68 v  69  71  72  73  74  75  116  ,  1 2  80    117  ,  1 2  80   118 - - ,  1 2  80 120  121   122   124  127 RSA  132   134  137  137 dng  138  138  139  139  140 vi Ni dung ci dng 140  141  141   142  142  151 vii Danh sách bảng  21 -1 25 --224/256/384/512 26 - 27 --160, SHA--256 28  35  37  38  39  76  77  82  115   ,  1 2  80   117  ,  1 2  80   118 - ,  1 2  80 119  121  122  123  129  135 [...]... của đề tài nhằm tập trung nghiên cứu một số vấn đề sau:  Phân tích thử nghiệm các mô hình chữ ký số các thuật toán liên quan nhằm chọn mô hình phù hợp để tập trung nghiên cứu  Tìm hiểu chức năng các vấn đề liên quan đến chứng nhận khóa công khai  Nghiên cứu phân tích các kiến trúc hạ tầng khóa công khai, từ đó đánh giá chọn lựa kiến trúc phù hợp có thể triển khai trong thực tế 1 Trang... 24/4/2008, công ty Điện toán Truyền số liệu VDC, NCS Solutions Global Sign đã phối hợp cùng tổ chức “Hội thảo về chứng nhận số hệ thống chứng thực điện tử” nhằm hợp tác triển khai đề án chứng thực điện tử VDC để 8 xây dựng một tổ chức chứng thực gốc tại Việt Nam, cung cấp chứng nhận số cá nhân cho người dùng, cho máy chủ, mã phần mềm Thời điểm cung cấp dịch vụ chứng thực điện tử của tổ chức... vai trò chức năng của hạ tầng khóa công khai, đồng thời tập trung nghiên cứu phân tích các kiến trúc hạ tầng khóa công khai hiện có, từ đó đánh giá chọn lựa kiến trúc phù hợp có thể triển khai trong thực tế  Chương 5 trình bày phân tích các nguy cơ tấn công gây tổn thương trên hệ mã RSA, từ đó đưa ra các giải pháp nhằm cài đặt hệ mã một cách an toàn  Chương 6 trình bày các nghiên cứu về... hiểu chọn một gói phần mềm mã nguồn mở phổ biến hiện nay có thể triển khai một hệ thống PKI/CA hoàn chỉnh để phân tích cải tiến nhằm triển khai hiệu quả trong thực tế đồng thời có thể kiểm soát được quá trình phát triển cũng như độ an toàn của hệ thống này 1.5 Nội dung của luận văn Chương 2, Chương 3 Chương 4 trình bày các nghiên cứu, phân tích đánh giá về kiến trúc hạ tầng khóa công khai và. .. quan Chương 5 Chương 6 sẽ tập trung nghiên cứu phân tích các nguy cơ tổn thương trên hệ mã RSA một số bài toán quan trọng khi cài đặt hệ mã này Trên cơ sở phân tích đó, Chương 7 sẽ giới thiệu bộ thư viện “SmartRSA” được xây dựng cùng các thử nghiệm nhằm đánh giá tính hiệu quả khi cài đặt hệ mã RSA Chương 8 sẽ giới thiệu gói phần mềm mã nguồn mở “EJBCA” có khả năng triển khai một hệ thống PKI/CA... dụng là mô hình tập trung PKI phân cấp (Root CA) mô hình CA cầu nối (Bridge CA) Mỗi mô hình đều có những điểm mạnh, điểm yếu riêng theo phân tích thì mô hình PKI phân cấp phù hợp với Việt Nam nhất hiện đang được tập trung nghiên cứu triển khai (chi tiết được trình bày ở Chương 4) 1.4 Mục tiêu của đề tài Chứng nhận khóa công khai hạ tầng khóa công khai có phạm vi nghiên cứu rất rộng Do... Quốc: gồm hai hệ thống PKI chính phủ PKI công cộng Theo mô hình này, hệ thống PKI chính phủ chỉ phục vụ giao dịch nội bộ của chính phủ còn hệ thống PKI công cộng chỉ cung cấp dịch vụ cho các đối tượng là công chúng Tính đến tháng 5/2006, Trung Quốc đã có 77 CA đã phát hành khoảng 5 triệu chứng nhận được ứng dụng cho mua hàng, thuế, tài chính, …  Nhật Bản: gồm hai hệ thống PKI chính phủ PKI công... lượt người truy cập mỗi ngày 9  Nghiên cứu phân tích các nguy cơ tổn thương trên hệ mã khóa công khai RSA, hạt nhân của PKI, đồng thời đưa ra giải pháp để chống lại các nguy cơ tổn thương này  Nghiên cứu giải quyết một số bài toán quan trọng nhằm cài đặt hệ mã RSA an toàn hiệu quả  Trên cơ sở phân tích đó, xây dựng bộ thư viện mã hóa nhằm cài đặt hiệu quả hệ mã RSA, đồng thời tiến hành thử... trọng cần giải quyết kết hợp với những cơ sở phân tích ở chương trên nhằm xây dựng hệ mã RSA an toàn, hiệu quả  Chương 7 giới thiệu bộ thư viện mã hóa “SmartRSA” được xây dựng nhằm cài đặt hiệu quả hệ mã RSA trên cơ sở nghiên cứu phân tích về các nguy cơ tổn thương hệ mã ở Chương 5 các bài toán quan trọng trong việc cài đặt hệ mã hiệu quả ở Chương 6 Các thử nghiệm nhằm kiểm tra tính hiệu quả cũng... nghệ thông tin nước ta còn non kém, phần khác là do sự thiếu quyết tâm trì trệ trong công tác nghiên cứu triển khai Tại hội thảo “Triển khai ứng dụng chữ ký số thúc đẩy ứng dụng CNTT-TT trong doanh nghiệp” tại Quảng Ninh diễn ra vào ngày 8/8/2007, ông Đào Đình Khả (Phó Trưởng phòng Phát triển Nguồn lực Thông tin, Cục Ứng dụng CNTT) cho biết trung tâm chứng thực số quốc gia (Root CA) dự kiến . ĐẶNG BÌNH PHƢƠNG NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ THÔNG TIN . KHOA HỌC TỰ NHIÊN ĐẶNG BÌNH PHƢƠNG NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG Chuyên nga ̀ nh: Khoa học Máy tính

Ngày đăng: 13/02/2014, 22:59

Hình ảnh liên quan

Hình 2.1. Kiến trúc bảo mật trong TCP/IP - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Hình 2.1..

Kiến trúc bảo mật trong TCP/IP Xem tại trang 24 của tài liệu.
Bảng 2.1. Đặc điểm của các thuật toán băm SHA - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Bảng 2.1..

Đặc điểm của các thuật toán băm SHA Xem tại trang 33 của tài liệu.
Bảng 2.2. Thời gian băm của MD5 và SHA-1 - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Bảng 2.2..

Thời gian băm của MD5 và SHA-1 Xem tại trang 37 của tài liệu.
Bảng 2.3. Thời gian băm của SHA-1 và SHA-224/256/384/512 - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Bảng 2.3..

Thời gian băm của SHA-1 và SHA-224/256/384/512 Xem tại trang 38 của tài liệu.
Hình 2.7. Tỷ lệ thời gian băm giữa Whirlpool và SHA-512 - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Hình 2.7..

Tỷ lệ thời gian băm giữa Whirlpool và SHA-512 Xem tại trang 39 của tài liệu.
Bảng 2.5. Thời gian băm của SHA-1 và RIPEMD-160, SHA-256 và RIPEMD-256 - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Bảng 2.5..

Thời gian băm của SHA-1 và RIPEMD-160, SHA-256 và RIPEMD-256 Xem tại trang 40 của tài liệu.
Hình 2.11. Thời gian xác nhận chữ ký của RSA và DSA - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Hình 2.11..

Thời gian xác nhận chữ ký của RSA và DSA Xem tại trang 48 của tài liệu.
Hình 2.10. Thời gian tạo chữ ký của RSA và DSA - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Hình 2.10..

Thời gian tạo chữ ký của RSA và DSA Xem tại trang 48 của tài liệu.
Hình 3.3. Chu kỳ sống của chứng nhận - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Hình 3.3..

Chu kỳ sống của chứng nhận Xem tại trang 58 của tài liệu.
Hình 4.1. Các thành phần của một hạ tầng khóa cơng khai - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Hình 4.1..

Các thành phần của một hạ tầng khóa cơng khai Xem tại trang 67 của tài liệu.
Hình 4.3. Kiến trúc CA đơn - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Hình 4.3..

Kiến trúc CA đơn Xem tại trang 73 của tài liệu.
Hình 4.5. Kiến trúc danh sách tín nhiệm - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Hình 4.5..

Kiến trúc danh sách tín nhiệm Xem tại trang 75 của tài liệu.
Hình 4.7. Kiến trúc PKI phân cấp - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Hình 4.7..

Kiến trúc PKI phân cấp Xem tại trang 77 của tài liệu.
Hình 4.12. Các PKI được triển khai ở các tổ chức khác nhau - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Hình 4.12..

Các PKI được triển khai ở các tổ chức khác nhau Xem tại trang 83 của tài liệu.
Hình 4.14. Kiến trúc chứng nhận chéo - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Hình 4.14..

Kiến trúc chứng nhận chéo Xem tại trang 85 của tài liệu.
Hình 4.16. Kiến trúc GatewayCA - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Hình 4.16..

Kiến trúc GatewayCA Xem tại trang 87 của tài liệu.
Bảng sau cho thấy các ưu điểm và khuyết điểm của các kiến trúc PKI được triển khai trong phạm vi một tổ chức:  - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Bảng sau.

cho thấy các ưu điểm và khuyết điểm của các kiến trúc PKI được triển khai trong phạm vi một tổ chức: Xem tại trang 88 của tài liệu.
Bảng 7.1. Thời gian thực hiện của các thuật tốn tính lũy thừa modulo - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Bảng 7.1..

Thời gian thực hiện của các thuật tốn tính lũy thừa modulo Xem tại trang 127 của tài liệu.
Bảng 7.3. Thời gian kiểm tra tính nguyên tố với  - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Bảng 7.3..

Thời gian kiểm tra tính nguyên tố với Xem tại trang 130 của tài liệu.
Bảng 7.4. Thời gian kiểm tra của các thuật toán Miller-Rabin với  - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Bảng 7.4..

Thời gian kiểm tra của các thuật toán Miller-Rabin với Xem tại trang 131 của tài liệu.
Bảng 7.5. Thời gian phát sinh số khả nguyên tố ngẫu nhiên - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Bảng 7.5..

Thời gian phát sinh số khả nguyên tố ngẫu nhiên Xem tại trang 133 của tài liệu.
Bảng 7.7. Thời gian phát sinh số nguyên tố bằng thuật toán Maurer - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Bảng 7.7..

Thời gian phát sinh số nguyên tố bằng thuật toán Maurer Xem tại trang 135 của tài liệu.
Hình 8.1. Kiến trúc EJBCA - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Hình 8.1..

Kiến trúc EJBCA Xem tại trang 139 của tài liệu.
Dưới đây là bảng so sánh một số đặc điểm giữa hai gói phần mềm này [23, tr.12]. - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

i.

đây là bảng so sánh một số đặc điểm giữa hai gói phần mềm này [23, tr.12] Xem tại trang 141 của tài liệu.
Hình 8.7. Giao diện quản trị toàn quyền của người dùng “SuperAdmin (BMTHCS)” - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Hình 8.7..

Giao diện quản trị toàn quyền của người dùng “SuperAdmin (BMTHCS)” Xem tại trang 150 của tài liệu.
Hình 8.8. Giao diện quản trị CA của người dùng “CAAdmin (BMTHCS)” - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Hình 8.8..

Giao diện quản trị CA của người dùng “CAAdmin (BMTHCS)” Xem tại trang 151 của tài liệu.
Hình 8.10. Giao diện giám sát của người dùng “Supervisor (BMTHCS)” - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Hình 8.10..

Giao diện giám sát của người dùng “Supervisor (BMTHCS)” Xem tại trang 152 của tài liệu.
Hình 8.11. Nội dung chứng nhận của người dùng - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Hình 8.11..

Nội dung chứng nhận của người dùng Xem tại trang 152 của tài liệu.
Hình 8.13. Nội dung thư được ký và nội dung thư được ký đồng thời mã hóa - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

Hình 8.13..

Nội dung thư được ký và nội dung thư được ký đồng thời mã hóa Xem tại trang 153 của tài liệu.
trên cũng có thể được sử dụng để ký văn bản PDF. Hình 8.14 cho thấy người dùng đã ký vào tài liệu của mình (góc phải trên) đồng thời ứng dụng đọc văn  bản PDF cũng xác định tài liệu này hợp lệ và chưa bị sửa đổi (góc trái) - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

tr.

ên cũng có thể được sử dụng để ký văn bản PDF. Hình 8.14 cho thấy người dùng đã ký vào tài liệu của mình (góc phải trên) đồng thời ứng dụng đọc văn bản PDF cũng xác định tài liệu này hợp lệ và chưa bị sửa đổi (góc trái) Xem tại trang 154 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan