Nghiên cứu và xây dựng hạ tầng khóa công khai

57 628 0
Nghiên cứu và xây dựng hạ tầng khóa công khai

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tài liệu tham khảo công nghệ thông tin Nghiên cứu và xây dựng hạ tầng khóa công khai

ĐẠI HỌC QUỐC GIA NỘITRƯỜNG ĐẠI HỌC CÔNG NGHỆTrần Quang ThuậnNGHIÊN CỨU XÂY DỰNG HẠ TẦNG KHÓA CÔNG KHAI KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành : Công nghệ thông tinHÀ NỘI - 2010 ĐẠI HỌC QUỐC GIA NỘITRƯỜNG ĐẠI HỌC CÔNG NGHỆTrần Quang ThuậnNGHIÊN CỨU XÂY DỰNG HẠ TẦNG KHÓA CÔNG KHAI KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành : Công nghệ thông tinCán bộ hướng dẫn: PGS – TS.Hồ Sỹ Đàm Cán bộ đồng hướng dẫn: TS.Lê Đức PhongHÀ NỘI - 2010 LỜI CẢM ƠNTôi xin gửi lời cảm ơn chân thành nhất tới PGS.TS Hồ Sĩ Đàm, TS. Lê Đức Phong. Những người thầy đã cho tôi những định hướng những ý kiến rất quý báu để tôi hoàn thành được khóa luận tốt nghiệp này. Tôi xin tỏ lòng biết ơn sâu sắc tới các thầy cô, bạn bè đã dìu dắt, giúp đỡ tôi tiến bộ trong suốt quá trình làm khóa luận tốt nghiệp. Xin cảm ơn gia đình bè bạn, những người luôn khuyến khích giúp đỡ tôi trong mọi hoàn cảnh khó khăn. Tôi xin cảm ơn bộ môn Truyền Thông Mạng Máy Tính, khoa Công Nghệ Thông Tin trường Đại Học Công Nghệ-Đại Học Quốc Gia Nội đã hết sức tạo điều kiện cho tôi trong quá trình học, làm hoàn thành khóa luận này. M ỤC L ỤCTrần Quang Thuận 1 NỘI - 2010 1 Trần Quang Thuận 2Khóa luận “Hạ tầng khóa công khai (PKI), vấn đề cấp phát chứng thực số ứng dụng trong thương mại điện tử”. Hạ tầng khóa công khai là một bộ khung cơ bản để xây dựng mô hình an ninh, bảo mật trong thương mại điện tử. Tìm hiểu vai trò của chứng thực số trong hạ tầng khóa công khai. Vai trò của chứng thực số trong các giao dịch trực tuyến. Người sử dụng, ngoài hình thức bảo mật thông thường như mật khẩu, cũng phải dùng một chứng thực số cá nhân để khẳng định danh tính của mình, xác nhận các hoạt động giao dịch của mình với dịch vụ ngân hàng, thương mại điện tử, dao dịch chứng khoán . Chứng thực số sẽ giúp nhà quản lý đảm bảo rằng khách hàng không thể chối cãi các giao dịch của mình, khi họ đã dùng chứng thực số. Từ đó đặt ra các vấn đề quản lý (cấp phát,xác thực) thu hồi cấp phát lại chứng thực số .5Trong khóa luận tôi sẽ trình bày về các vấn đề chính xoay quanh vấn đề hạ tầng khóa công khai (PKI). Phần đầu của khóa luận (chương 1) giới thiệu vấn đề cách tiếp cận giải quyết vấn đề sẽ trình bày khái quát về một vài khái niệm cơ bản về mật mã học khóa công khai, hạ tầng khóa công khai ; các khái niệm cơ bản về thuật toán lý thuyết độ phức tạp; một vài công cụ nền tảng của mật mã học khóa công khai (mã hóa thông tin, hàm băm, chữ ký số). Chương 2 của khóa luận sẽ làm rõ hơn các khái niệm, các vấn đề cơ bản bên trong một hạ tầng khóa công khai (chứng thực số, các dịch vụ đăng ký, cấp phát, xác thực, thu hồi, … khóa công khai); ứng dụng của hạ tầng khóa công khai trong giao dịch điện tử ngày nay ; một vài hệ thống hạ tầng khóa công khai trong thực tế. Chương 3 đặc tả một hạ tầng khóa công khai đơn giản Kết Luận 5 TÓM TẮT KHÓA LUẬNKhóa luận “Hạ tầng khóa công khai (PKI), vấn đề cấp phát chứng thực số ứng dụng trong thương mại điện tử”. Hạ tầng khóa công khai là một bộ khung cơ bản để xây dựng mô hình an ninh, bảo mật trong thương mại điện tử. Tìm hiểu vai trò của chứng thực số trong hạ tầng khóa công khai. Vai trò của chứng thực số trong các giao dịch trực tuyến. Người sử dụng, ngoài hình thức bảo mật thông thường như mật khẩu, cũng phải dùng một chứng thực số cá nhân để khẳng định danh tính của mình, xác nhận các hoạt động giao dịch của mình với dịch vụ ngân hàng, thương mại điện tử, dao dịch chứng khoán . Chứng thực số sẽ giúp nhà quản lý đảm bảo rằng khách hàng không thể chối cãi các giao dịch của mình, khi họ đã dùng chứng thực số. Từ đó đặt ra các vấn đề quản lý (cấp phát,xác thực) thu hồi cấp phát lại chứng thực số.Trong khóa luận tôi sẽ trình bày về các vấn đề chính xoay quanh vấn đề hạ tầng khóa công khai (PKI). Phần đầu của khóa luận (chương 1) giới thiệu vấn đề cách tiếp cận giải quyết vấn đề sẽ trình bày khái quát về một vài khái niệm cơ bản về mật mã học khóa công khai, hạ tầng khóa công khai ; các khái niệm cơ bản về thuật toán lý thuyết độ phức tạp; một vài công cụ nền tảng của mật mã học khóa công khai (mã hóa thông tin, hàm băm, chữ ký số). Chương 2 của khóa luận sẽ làm rõ hơn các khái niệm, các vấn đề cơ bản bên trong một hạ tầng khóa công khai (chứng thực số, các dịch vụ đăng ký, cấp phát, xác thực, thu hồi, … khóa công khai); ứng dụng của hạ tầng khóa công khai trong giao dịch điện tử ngày nay ; một vài hệ thống hạ tầng khóa công khai trong thực tế. Chương 3 đặc tả một hạ tầng khóa công khai đơn giản Kết Luận. DANH MỤC TỪ VIẾT TẮTPKI Public Key InfrastructureCA Certificate AuthorityRSA Rivest Shamir AdlemanDSA Digital Signature AlgorithmMD5 Message Digest 5 RA Registration AuthoritySHA Secure Hash AlgorithmSHS Secure Hash StandardH Hash functionRFC Request For Comments DANH MỤC HÌNH VẼ BẢNGHình 1.1: Cấp phát khóa riêng khóa công khaiHình 1.2: Mã hóa thông tinHình 1.3: Tạo xác thực chữ ký sốHình 1.4 : Mô hình xây dựng PKI cơ bảnBảng 1.5 : mô hình xử dụng xác thực Hình 2.1 : Đặc điểm của các thuật toán băm SHABảng 2.2 :So sánh thời gian tạo khóa, tạo chữ ký xác nhận chữ ký của RSA với DSAHình 2.3 : Thời gian xác nhận chữ ký của RSA DSAHình 2.4 : Thời gian tạo chữ ký của RSA DSAHình 2.5 : Thời gian xác nhận chữ ký của RSA DSAHình 2.6 : Mô hình phân cấpHình 3.1 : Hàm tạo cặp khóa riêng khóa công khaiHình 3.2 : Mô phỏng tạo khóaHình 3.3 : Tạo chữ ký sốHình 3.4 : Form nhập thông tin của clientHình 3.5 : Thông báo trả về khi kết quả gửi thông tin thành côngHình 3.6 : Xác thực khóa công khai chữ ký sốHình 3.7 : cấp phát chứng thực sốHình 3.8 : Kiểm tra thông tin cấp phát chứng thực sốHình 3.9 : Xác thực chứng thực sốHình 3.10 : Form tìm kiếm, sửa, xóa thông tin chứng thực sốHình 3.11 : Kiểm tra thu hồi chứng thực số hết hạn sử dụng Mở ĐầuTrong kỷ nguyên của công nghệ thông tin, tính phổ biến rộng rãi của Internet một mặt đem lại nhiều ứng dụng tiện lợi, thú vị dần thay thế các hoạt động truyền thống trong thế giớ thực; mặt khác nó đặt ra các vấn đề về sự an toàn, tính tin cậy của những giao dịch trên Internet. Cơ sở hạ tầng khóa công khai (PKI) có thể đáp ứng, giải quyết những vấn đề cơ bản nhất cho những yêu cầu trên. Dựa trên các dịch vụ cơ bản về chứng thực số chữ ký số, một PKI chính là bộ khung của các chính sách, dịch vụ phần mềm mã hóa, đáp ứng nhu cầu bảo mật của người sử dụng.Không chỉ nằm trong lĩnh vực thương mại điện tử, chứng thực số hiện còn được sử dụng như một dạng chứng minh thư cá nhân. Tại các nước công nghệ phát triển, chứng thực số CA được tích hợp vào các chip nhớ nằm trong thẻ căn cước, thẻ tín dụng để tăng cường khả năng bảo mật, chống giả mạo, cho phép chủ thẻ xác thực danh tính của mình trên nhiều hệ thống khác nhau, chẳng hạn như xe bus, thẻ rút tiền ATM, kiểm soát hải quan, ra vào chung cư .v.v.Với các đặc điểm nổi bật như không thể giả mạo, chứng thực nguồn gốc xuất xứ, các quốc gia phát triển đều đã sử dụng chứng thực số như một bằng chứng pháp lý từ rất sớm. Đây là yếu tố rất quan trọng để có thể phát triển thương mại điện tử, vì không ai dám mạo hiểm với tiền của mình, khi họ chưa chắc chắn được rằng các hoạt động đó có được đảm bảo, có được pháp luật công nhận hay không.Trong bản khóa luận tốt nghiệp này, tác giả xin trình bày tổng quát về cơ sở hạ tầng khóa công khai ứng dụng của nó trong thương mại điện tử. Qua đó trình bày một bản platform mô phỏng hoạt động của một hạ tầng khóa công khai (PKI) cơ bản. 1 Chương 1 : Giới Thiệu1.1.Tìm hiểu Mật mã học khoá công khai 1.1.1.Mật mã học khoá công khai 1.1.1.1.Mật mã học khóa công khai (Phi đối xứng) là gì - là một chuyên ngành của mật mã học cho phép người sử dụng trao đổi các thông tin mật mà không cần phải trao đổi các khóa chung bí mật trước đó. Điều này được thực hiện bằng cách sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai khóa cá nhân (hay khóa bí mật).- Trong mật mã học khóa công khai, khóa cá nhân phải được giữ bí mật trong khi khóa công khai được phổ biến công khai. Trong 2 khóa, một dùng để mã hóa khóa còn lại dùng để giải mã. Điều quan trọng đối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai.[1]1.1.1.2.Mục đích của hệ thống mã hoá công khai :- Cấp phát khoá riêng khoá công khai :Hình 1.1: Cấp phát khóa riêng khóa công khai Việc cấp phát khoá công khai khoá bí mật thông qua thuật toán RSA (phổ biến). Thuật toán RSA tạo ra cặp khoá bằng các phương thức toán học từ 2 số nguyên tố bất kỳ đủ lớn. 2 [...]... • User :  Hệ thống PKI cấp phát một khóa công khai cho user khóa bí mật (Khóa riêng) do PKI client cấp phát user phải giữ bí mật  Tạo chữ ký số cho từng văn bản ngẫu nhiên • Bên thứ 3 là bên thẩm định đánh giá :  Cấp phát bảo mật Khóa riêng khóa công khai của CA 10 Chương 2 : Xây dựng hạ tầng khóa công khai( PKI), vấn đề cấp phát chứng thực số ứng dụng trong thương mại điện tử 2.1.Hàm... hàm băm, mã hóa, tạo chữ ký số ) 1.6.Đặt vần đề ? - Để xây dựng một cơ sở hạ tầng chúng ta phải giải quyết sơ bộ những vấn đề sau đây :  Làm sao để cấp phát khóa công khai khóa bí mật cho từng người  Vấn đề đăng ký khóa công khai với một CA  Vấn đề thu hồi/cấp phát lại khóa công khai  Vấn đề kiểm chứng khóa công khai  Làm sao từ khóa công khai của 1 người hệ thống PKI phải xác định xem chữ ký... Chữ ký số khóa công khai (hay hạ tầng khóa công khai) là mô hình sử dụng các kỹ thuật mật mã để gắn với mỗi người sử dụng một cặp khóa công khai - bí mật qua đó có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật Khóa công khai thường được phân phối thông qua chứng thực khóa công khai Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký kiểm tra chữ ký [7] 2.3.2.Tạo kiểm... trên mỗi máy  Mã hoá với khoá công khai (Public-key Encryption).[6] 2.3.Chữ ký số 2.3.1.Chữ ký số - Chữ ký số (Digital Signature) chỉ là tập con của chữ ký điện tử Chữ ký số là chữ ký điện tử dựa trên kỹ thuật mã hóa với khóa công khai, trong đó, mỗi người có một cặp khóa (một khóa bí mật một khóa công khai) Khóa bí mật không bao giờ được công bố, trong khi đó, khóa công khai được tự do sử dụng Để... đề tài - Một vài năm trở lại đây PKI là 1 chủ đề nóng đối với các doanh nghiệp lớn Ở Việt Nam đây vấn là một đề tài khá mới mẻ Do vậy tìm hiểu xây dựng hạ tầng cơ sở xác thực khóa công khai( PKI) là một cách tiếp cận cho một nền tảng mới Từ đó nêu rõ vai trò ứng dụng của hạ tầng khóa công khai trong thương mại điện tử - Tìm hiểu về các thuật toán(sinh số ngẫu nhiên trong việc tạo khóa, hàm băm,... của các chính sách, dịch vụ phần mềm mã hóa, đáp ứng nhu cầu bảo mật của người sử dụng 1.3.2.Cở sở hạ tầng khóa công khai 6 Hình 1.4 : Mô hình xây dựng PKI cơ bản - PKI cung cấp một cặp chìa khóa, trong đó có một chìa là chìa khóa công khai (Public key) để có thể sử dụng dịch vụ, chìa còn lại là chìa khóa bí mật (Private key) mà người sử dụng phải giữ bí mật Hai chìa khóa này có liên quan mật thiết... chủ hoặc công ty ) Một chứng thực khóa công khai tiêu biểu thường bao gồm khóa công khai các thông tin (tên, địa chỉ ) về thực thể sở hữu khóa đó Chứng thực điện tử có thể được sử dụng để kiểm tra một khóa công khai nào đó thuộc về ai - CA phát hành các chứng thực khóa công khai trong đó thể hiện rằng CA đó chứng nhận khóa công khai nằm trong mỗi chứng thực thuộc về cá nhân, tổ chức, máy chủ hay bất... 2.6.1.1.Sinh cặp khóa ngẫu nhiên (PKI client) - Tại Client hệ thống PKI sẽ cấp phát cặp khóa riêng khóa công khai 23 - Hệ thống PKI(cụ thể PKI client) sẽ sử dụng 1 thuật toán bất kỳ hợp lý được chọn lựa để sinh cặp khóa ngẫu nhiên - Chẳng hạn đây là thuật tóa RSA Cặp khóa ngẫu nhiên được sinh ra từ 2 số nguyên tố ngẫu nhiên lập đủ lớn Cặp khóa ngẫu nhiên ở đây là :  Khóa công khai : (n,e)  Khóa bí mật... người sử dụng trong hệ thống một cặp khóa công khai /khóa bí mật  Trong kỷ nguyên bùng nổ của công nghệ thông tin, mọi giao dịch từ xa có thể thông qua internet Tuy nhiên, mặt khác khó mà bảo đảm rằng những giao dịch trên Internet luôn an toàn Cơ sở hạ tầng khóa công khai (PKI) đã đáp ứng những yêu cầu cấp thiết đó Dựa trên cách sử dụng của chìa khóa mật mã công cộng chữ ký điện tử, một PKI chính là... 21 sinh khóa của RSA nhanh hơn DSA rất nhiều Ngoài ra, tốc độ ký xác nhận chữ ký dẫu có chậm hơn DSA nhưng thời gian này là không đáng kể.[8] 2.4.Chứng thực số - Trong mật mã học, chứng thực khóa công khai (còn gọi là chứng thực số / chứng thực điện tử) là một chứng thực sử dụng chữ ký số để gắn một khóa công khai với một thực thể (cá nhân, máy chủ hoặc công ty ) Một chứng thực khóa công khai tiêu . thực, thu hồi, … khóa công khai) ; ứng dụng của hạ tầng khóa công khai trong giao dịch điện tử ngày nay ; và một vài hệ thống hạ tầng khóa công khai trong thực. thẩm định và đánh giá : Cấp phát và bảo mật Khóa riêng và khóa công khai của CA. 10 Chương 2 : Xây dựng hạ tầng khóa công khai( PKI),

Ngày đăng: 23/11/2012, 15:54

Hình ảnh liên quan

Hình 1.1: Cấp phát khóa riêng khóa công khai - Nghiên cứu và xây dựng hạ tầng khóa công khai

Hình 1.1.

Cấp phát khóa riêng khóa công khai Xem tại trang 10 của tài liệu.
Hình 1.2: Mã hóa thông tin - Nghiên cứu và xây dựng hạ tầng khóa công khai

Hình 1.2.

Mã hóa thông tin Xem tại trang 11 của tài liệu.
Hình 1.3: Tạo và xác thực chữ ký số S = H(m)^d mod n (Tạo chữ kí số) - Nghiên cứu và xây dựng hạ tầng khóa công khai

Hình 1.3.

Tạo và xác thực chữ ký số S = H(m)^d mod n (Tạo chữ kí số) Xem tại trang 12 của tài liệu.
Hình 1. 4: Mô hình xây dựng PKI cơ bản - Nghiên cứu và xây dựng hạ tầng khóa công khai

Hình 1..

4: Mô hình xây dựng PKI cơ bản Xem tại trang 15 của tài liệu.
2.2.Mã hóa thông tin - Nghiên cứu và xây dựng hạ tầng khóa công khai

2.2..

Mã hóa thông tin Xem tại trang 22 của tài liệu.
Hình 2. 4: Thời gian tạo chữ ký của RSA và DSA - Nghiên cứu và xây dựng hạ tầng khóa công khai

Hình 2..

4: Thời gian tạo chữ ký của RSA và DSA Xem tại trang 28 của tài liệu.
Hình 2. 3: Thời gian tạo khóa của RSA và DSA - Nghiên cứu và xây dựng hạ tầng khóa công khai

Hình 2..

3: Thời gian tạo khóa của RSA và DSA Xem tại trang 28 của tài liệu.
Hình 2.5 : Thời gian xác nhận chữ ký của RSA và DSA - Nghiên cứu và xây dựng hạ tầng khóa công khai

Hình 2.5.

Thời gian xác nhận chữ ký của RSA và DSA Xem tại trang 29 của tài liệu.
- Mô hình này tương ứng với cấu trúc phân cấp với CA gốc và các CA cấp dưới. CA gốc xác nhận các CA cấp dưới, các CA này lại xác nhận các CA cấp thấp hơn - Nghiên cứu và xây dựng hạ tầng khóa công khai

h.

ình này tương ứng với cấu trúc phân cấp với CA gốc và các CA cấp dưới. CA gốc xác nhận các CA cấp dưới, các CA này lại xác nhận các CA cấp thấp hơn Xem tại trang 30 của tài liệu.
Hình 3. 1: Hàm tạo cặp khóa riêng và khóa công khai - Nghiên cứu và xây dựng hạ tầng khóa công khai

Hình 3..

1: Hàm tạo cặp khóa riêng và khóa công khai Xem tại trang 39 của tài liệu.
Hình 3. 2: Mô phỏng tạo khóa - Nghiên cứu và xây dựng hạ tầng khóa công khai

Hình 3..

2: Mô phỏng tạo khóa Xem tại trang 40 của tài liệu.
Hình 3. 3: Tạo chữ ký số - Nghiên cứu và xây dựng hạ tầng khóa công khai

Hình 3..

3: Tạo chữ ký số Xem tại trang 41 của tài liệu.
Hình 3. 4: Form nhập thông tin của client - Nghiên cứu và xây dựng hạ tầng khóa công khai

Hình 3..

4: Form nhập thông tin của client Xem tại trang 42 của tài liệu.
Hình 3.5 : Thông báo trả về khi kết quả gửi thông tin thành công - Nghiên cứu và xây dựng hạ tầng khóa công khai

Hình 3.5.

Thông báo trả về khi kết quả gửi thông tin thành công Xem tại trang 46 của tài liệu.
Hình 3.7 : cấp phát chứng thực số - Nghiên cứu và xây dựng hạ tầng khóa công khai

Hình 3.7.

cấp phát chứng thực số Xem tại trang 47 của tài liệu.
Hình 3.8 : Kiểm tra thông tin và cấp phát chứng thực số - Nghiên cứu và xây dựng hạ tầng khóa công khai

Hình 3.8.

Kiểm tra thông tin và cấp phát chứng thực số Xem tại trang 48 của tài liệu.
Hình 3.9 : Xác thực chứng thực số - Nghiên cứu và xây dựng hạ tầng khóa công khai

Hình 3.9.

Xác thực chứng thực số Xem tại trang 49 của tài liệu.
Hình 3.10 : Form tìm kiếm, sửa, xóa thông tin chứng thực số - Nghiên cứu và xây dựng hạ tầng khóa công khai

Hình 3.10.

Form tìm kiếm, sửa, xóa thông tin chứng thực số Xem tại trang 51 của tài liệu.
Hình 3.1 1: Kiểm tra và thu hồi chứng thực số hết hạn sử dụng - Nghiên cứu và xây dựng hạ tầng khóa công khai

Hình 3.1.

1: Kiểm tra và thu hồi chứng thực số hết hạn sử dụng Xem tại trang 53 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan