bảo mật dữ liệu - xác thực số

89 407 0
bảo mật dữ liệu - xác thực số

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Luận văn tốt nghiệp: Bảo mật dữ liệu - Xác thực số Lời nói đầu Internet đã và đang trở thành diễn trường tiềm năng và hứa hẹn hỗ trợ cho thương mại điện tử. Trong nhiều năm qua, các ứng dụng cơ bản chủ yếu trên Internet là E_mail (SMTP), tenet (Remote login), News (NNTP), ftp (file transfer protocol),… và gần đây là WWW với giao thức HTTP (Hyper Text Transfer Protocol). Từ năm 1993, một số các tổ chức quốc tế hoặc công ty như WWW Consortium, Netscape Comm. Corp đã dưa ra hàng loạt các chuẩn về bảo mật như SSL (Secure Socket Layer), S-HTTP (Secure hypertext Transfer Protocol), SET (Secure Electronic Transfer),…, làm cơ sở tăng cường cho các ứng dụng thương mại điện tử trên Internet. Tuy nhiên, câu hỏi đặt ra là: làm thế nào để đảm bảo rằng dữ liệu khi truyền trên mạng không bị đánh cắp hay sửa sai?. Để đáp ứng được yêu cầu đó, người ta đã đưa ra các thuật toán về bảo mật dữ liệu và đặc biệt là các dịch vô xác thực được sử dụng chủ yếu trong thươn mại điện tử. Xác thực hoạt động như giấy phép lái xe hay thẻ chứng minh. Trong giao dịch khinh doanh, dấu hiệu xác thực và chứng thực sự riêng tư được giải quyết với các dấu hiệu vật lý như: con dấu hoặc chữ ký. Còn trong giao dịch khinh doanh điện tử, tương đương với con dấu thì phải được mó hoỏ thành thông tin. Bằng cách kiểm tra con dấu điện tử và không bị thay đổi, người nhận cú thể xác minh đặc tính của thông báo người gửi và đảm bảo rằng nội dung thông báo không bị thay đổi trên đường truyền. Để tạo ra thông báo điện tử tương đương với sự an toàn vật lý thì kiểm tra chữ ký sử dụng bảo mật cấp cao. Sau mét thời gian học tập, nghiên cứu và cùng với sự giúp đỡ tận tình của thầy Nguyễn Như Thắng, em đã hiểu được cơ chế hoạt động của các dịch vô xác thực trong thương mại điện tử. Dưới đây là nội dung mà em sẽ trình bày trong đồ án này: Chương I: Bảo mật ứng dụng và vấn đề xác thực sè. Chương II: Các dịch vô xác thực. Chương III: Kiến trúc máy chủ xác thực và bài toán bán hàng trên mạng CHƯƠNG I: SV: Nguyễn Thị Nga – 511A 1 Luận văn tốt nghiệp: Bảo mật dữ liệu - Xác thực số BẢO MẬT ỨNG DỤNG VÀ CÁC THUẬT TOÁN BẢO MẬT I. HỆ THỐNG BẢO MẬT. Bảo mật cung cấp những kỹ thuật cho việc mó hoỏ một thông báo thành một dạng không thể hiểu một cách rõ dàng và sau đó lấy lại nó từ dạng đã được mó hoỏ. Điều đó được minh hoạ trong hình sau: Sự mó hoỏ và giải mã một thông báo Ứng dụng tài liệu hoá sớm nhất của bảo mật là mã Caesar nổi tiếng, mà trong đó mỗi ký tự của bản rõ được thay thế bởi ký tự mà nằm ở vị trí thứ ba của bảng chữ cái. Ví dụ: A bắt đầu là D, B bắt đầu là E và W bắt đầu là Z. Hãy lưu ý rằng trong mã này các ký tự phải quay vòng tròn từ Z đến A. Vì vậy, X là A, Y là B và Z là C. Mã Caeser, mó hoỏ bản rõ CAT thành bản mã FDW và giải mã bản mã GRJ thành bản rõ DOG. Giải mã được thực hiện bằng việc thay thế mỗi ký tự bản rõ bởi ký tự ở vị trí thứ ba phía trước trong bảng chữ cái và quay vòng tròn từ A đến Z. Câu lệnh UNIX ROT13 là sự thay đổi của mã Caeser mà trong đó mỗi ký tự được thay thế bởi ký tự ở vị trí thứ 13 phía sau trong bảng chữ cái. Mã Caeser là một thuật toán bí mật không rõ ràng. Bất kỳ ai mà đạt được một bản mã và biết nó là mã Caeser có thể tìm lại được bản rõ ban đầu. Một hệ thống bảo mật phức tạp hơn là mã Monoalphabetic, mà mó hoỏ ký tự bản rõ thành ký tù trong bảng chữ cái. Việc sắp xếp không cố định, bản rừ tỏch thành những bản mã khác nhau phụ thuộc vào những cặp chính xác của ký tự. Ví dụ: Bản rõ MOON bắt đầu là KPPT, nếu M được biểu diễn là K, O là P và N là T; MOON bắt đầu là LSSD nếu M được biểu diễn là L, O là S và N là D. SV: Nguyễn Thị Nga – 511A 2 Encription Decription PlainText PlainText CipherText Luận văn tốt nghiệp: Bảo mật dữ liệu - Xác thực số Một hệ thống bảo mật là tập hợp những thuật toán bảo mật, khoá bảo mật và tất cả những bản rõ phù hợp và những bản mã tương ứng của chúng. Ví dụ, Trong hệ thống mã monoalphabetic, thuật toán bảo mật là sự thay thế của những ký tự bản rõ bằng một ký tự từ bảng chữ cái và khoá là những cặp ký tự bản rõ và bản mã bất kỳ. I.1. CÁC THUẬT TOÁN BẢO MẬT (Criptographic Algorithms) Tất cả những hệ thống bảo mật đều chỉ dựa trờn ba thuật toán bảo mật: Khoỏ riờng, khoỏ công khai và Message Digest. Thuật toán Message Digest chia kích cỡ bản rõ có thể thay đổi thành bản mó cú độ dài cố định. Chúng không có bất kỳ khoá nào và nó không có khả năng tính toán để lấy lại bản rõ ban đầu từ bản mã. Thuật toán Message Digest thường được sử dụng để chuyển thông báo lớn thành những thông báo có kích thước nhỏ hơn và dễ quản lý hơn. Thuật toán khúa riờng mó hoỏ thông báo bản rõ thành bản mã mà cú cựng độ dài. Chúng sử dụng khoỏ riờng và nó không thể giải mã một bản mã mà không biết khoá. Thuật toán khoỏ riờng được sử dụng phổ biến cho sự mó hoỏ bí mật. Thuật toán khoá công khai tương tự như thuật tonỏ khoỏ riờng, nhưng chúng sử dụng hai khoá: một khoỏ riờng và một khoá công khai. Những thuật toán này được sử dụng để phân bố khoỏ riờng. I.1.1.BẢO MẬT KHOÁ BÍ MẬT (Secret-key Cryptography) Bảo mật khoá bí mật sử dụng khoá bí mật để mó hoỏ thông báo thành bản mã và sử dụng cựng khoỏ đú để giải mã thông báo thành thông báo bản rõ ban đầu. Bảo mật khoá bí mật cũng được nói đến như bảo mật đối xứng hay bảo mật thông thường; khoá bí mật cũng được biết đến như khoỏ riờng; khoỏ mó hoỏ nội dung hay khoỏ mó SV: Nguyễn Thị Nga – 511A 3 Luận văn tốt nghiệp: Bảo mật dữ liệu - Xác thực số hoỏ chớnh. Bảo mật khoá bí mật được sử dụng phổ biến nhất trong mã hoỏ dữ liệu lớn. Hình sau miêu tả hai người, Alice và Bob sử dụng bảo mật khoá bí mật để bảo vệ thông báo của họ tránh những kẻ nghe trém. Alice mó hoỏ thụng boỏ của cô ta bằng khoá bí mật sử dụng thuật toán bảo mật trong mô hình bảo mật và gửi bản mã đến Bob. Bob biết khoá bí mật trong mô hình giải mã và lấy lại thông báo bản rõ ban đầu. Những kẻ nghe trộm có thể chặn thụng boỏ bản rõ , nhưng chúng không thể giải mã nó nếu chúng không biết khoá bí mật. Mó hoá và giải mã sử dung khoá bí mật Nó là điều cần thiết cho Alice và Bob chấp nhận trên một khoá bí mật được chia sẻ. Hoặc cho Alice một vài cách cung cấp khoá cho Bob trước khi Bob bắt đầu giải mã thông báo. Alice có thể làm mục quảng cáo trờn bỏo thời gian New York để gửi Bob khoá. Cô ta có thể nói cho anh ta biết khoá qua điện thoại, hoặc cô ta có thể gặp anh ta ở vườn thó San Diego và đưa khoá cho anh ta. Vấn đề đối với tất cả những loại phương thức này là kẻ tấn công có một cở hội để ăn trộm khoá và sau đó lấy trộm thông báo riêng giữa Alice và Bob. Trao đổi khoá ở nơi đông người có thể không có sai sót nhưng nú cú quá nhiều overhead bởi vì cỏc khoỏ bí mật phải thường được trao đổi để giảm lượng bản mã có sẵn trong tấn công bản mã hoặc tấn công bản rừ đó biết. Trung tâm phân bổ khoỏ đó đưa ra và sử dụng để xử lý vấn đề trao đổi khoá bí mật bằng thuật toán đối xứng. Bảng sau đây đưa ra mét thuật toán bảo mật khoá bí mật: Algorithm Name Mod Key length (bits) SV: Nguyễn Thị Nga – 511A 4 Secret Key Secret Key PlainText PlainText PlainText Encription Decription Luận văn tốt nghiệp: Bảo mật dữ liệu - Xác thực số e Blowfis h Block cipher Variable up to 448 DES Block cipher 56 IDEA Block cipher 128 RC2 Block cipher Variable from 1 up to 2048 RC4 Streame cipher Variable from 1 up to 2048 RC5 Block cipher Variable from 1 up to 2048 Triple DES Block cipher 56 Các thuật toán khoá bí mật I.1.1.1. Mã khối và mó dũng Hai loại cơ bản của mã đối xứng là mã khối và mó dũng. Mó khối thực hiện trờn cỏc đoạn hay các khối dữ liệu, tuy nhiên mó dũng thường thao tác dữ liệu một bít ở một thời điểm. • Mã khối: Mã khối thường chiếm một khối bản rừ cú kích cỡ cố định, thường là 64bit, và tạo một khối bản mã kích cỡ cố định, thường cùng kích cỡ như khối bản rõ. Độ dài của khoá có thể là 56bit đối với DES, 128bit đối với IDEA, hoặc một vài giá trị khác. Kích cỡ khối dữ liệu phải đủ lớn để ngăn chặn tấn công bản mó đó biết và đủ nhỏ để ngăn chặn những hậu quả thực thi và phức tạp. Những khối 64bit xem là những khối có kích cỡ phù hợp. Với khối kích cỡ 8byte, chỉ có 256 khối 8bit đầu vào khác nhau mà đã đưa ra, mét trong 256 khối 8bit đầu ra có thể. Nếu nhà phân tích bảo mật đã truy cập tới một vài thông báo bản mã và bản rõ, anh ta có thể quyết định một khối lớn hơn nhiều 2 8 và ngăn chặn những tấn công bản rừ đó biết chống lại thuật toán. Việc tách từ một khối đầu vào thành khối đầu ra phải là 1-1 để tạo khả năng huỷ bỏ thuật toán. Nếu nhiều hơn một khối đầu ra thì thuật toán có thể mó hoỏ nhưng không thể giải mã - nã không thể nhận dạng khối đầu vào chính xác. Nó là cần thiết cho việc đưa ra từ một khối đầu vào thành một khối đầu ra để xuất hiện ngẫu nhiên. SV: Nguyễn Thị Nga – 511A 5 Luận văn tốt nghiệp: Bảo mật dữ liệu - Xác thực số • Mó dòng: Mó dòng thao tác trên một bit của dữ liệu đầu vào trong cùng thời gian. Cỏc mó phụ thêm là cỏc mó dũng mà thực hiện một phép XOR mét bit của một dòng đầu vào với một bit được tạo ngẫu nhiên để đưa ra mét bit dòng đầu ra. Chuỗi những bit ngẫu nhiên tạo thành khoỏ riờng, hay khoá đệm, mà có kích cỡ với dòng đầu vào và đầu ra. Để lấy lại bản rõ ban đầu thì bản mã phải được XOR với cựng khoỏ đệm. I.1.1.2. Lược đồ cho việc mó hoỏ những thông báo lớn trong mã khối. Nếu thông báo của bạn không chính xác là 64bit, hoặc kích cỡ đã chọn là bao nhiêu thì bạn không sử dụng mã khối để mó hoỏ nú. Hầu hết các thông báo lớn hơn 64bit, và bạn cần một lược đồ mó hoỏ để mó hoỏ toàn bộ thông báo. Trong mục này chúng ta trình bầy các bước chính của lược đồ. Điểm dễ làm nhất là tách thông báo thành những khối 64bit, thêm vào khối cuối cùng nếu cần thiết và mó hoỏ từng khối. Để lấy lại thông báo, bản mã được chia thành các đoạn 64bit và mỗi đoạn được giải mã. Lược đồ này được gọi là bộ mã điện tử (Electronic Code Book - ECB). ECB là dễ bị tấn công chỉ bản mã phá vỡ bởi vì hai khối chứng thực của đầu vào đưa ra cùng khối đầu ra. Với kết quả, ECB được sử dụng phổ biến để mó hoỏ thông báo. Chuỗi khối mã (Cipher Block Chaining-CBC) circumvent điểm yếu này bằng cách XOR một khối bản rõ với bản mã của khối đứng trước cho việc mó hoỏ. Bởi vì khối đầu tiên không có khối nào đứng trước, một vecto cuối cùng được sử dụng để thay đổi khối đầu tiên. CBC là lược đồ phổ biến để mó hoỏ thông báo. Mô hình phục hồi đầu ra (the Out Feedback Mode - OFB) sử dụng khoá riêng để tạo một dòng lớn tuần tự ngẫu nhiên mà được XOR với thông báo bản rõ để taọ ra bản mã. OFB cung cấp một lợi Ých CBC bằng việc cho phép dòng phụ thêm tuần tự ngẫu nhiên được tạo mà không phụ thuộc vào thông báo bản rõ. Khi thông báo đến, nó có thể được XOR chính xác với dòng phụ thêm và được truyền đi. Người nhận có thể tính toán trước dòng phụ thêm và giải mã thông báo khi nó đang được nhận. I.1.2. BẢO MẬT KHOÁ CÔNG KHAI. SV: Nguyễn Thị Nga – 511A 6 Luận văn tốt nghiệp: Bảo mật dữ liệu - Xác thực số (Public-key Criptography) Bảo mật khoá công khai được phát minh bởi Whitfield Diffie và Martin Hellman vào năm 1975. Nó liên quan đến việc sử dụng hai khoá: một khoá công khai và một khoỏ riờng. Khoỏ riờng được giữ bí mật và không bao giê có thể nhận ra một cách rễ ràng. Khoá công khai là không bí mật và có thể được chia sẻ với mọi người. Vì bảo mật khoá công khai làm việc với hai khoá riêng biệt, nờn nú cũng được nói đến như bảo mật đối xứng. Thậm chí mặc dù khoỏ riờng được giữ bí mật nhưng chúng ta không bao giờ núi nú như một khoá bí mật để ngăn ngõa sự nhầm lẫn với những khoá bí mật được sử dụng trong bảo mật khoá bí mật. Khoá công khai và khoỏ riờng tương ứng của nó là có liên quan toán học với nhau, nhưng nó có thể thực thi để tỏch khoỏ riờng từ khoá công khai và khoỏ riờng tương ứng được gọi chung là một cặp khoá. Do mối liờn quan toán học của chúng, thông báo mà được mó hoỏ bằng một khoỏ riờng có thể được giải mã bằng khoá công khai tương ứng của chúng. Sơ đồ dưới đây miêu tả cách Alice ứng dụng bảo mật khoá công khai để gửi một thông báo bí mật cho Bob. Alice sử dụng khoá công khai của Bob để mó hoỏ thông báo của cô ta và truyền thông báo bản mã cho Bob. Bob sử dụng khoỏ riờng của anh ta để giải mã thông báo bản mã và lấy lại thông báo ban đầu. Eve, một kẻ ăn trộm có thể chặn thông báo bản mã nhưng cô ta không thể giải mã nó vì cô ta không có khoỏ riờng của Bob Mó hoá và giải mã sử dung cặp khoá công khai và khoỏ riờng Alice nhận được khoá công khai của Bob bằng cách nào? Bob có thể phổ biến khoá công khai của anh ta trờn bỏo thời gain , hoặc anh ta có thể gọi điện cho Alice và gửi nó cho Alice trên điện thoại. Hãy lưu ý rằng, không giống như khoá bí mật, khoá công khai là công khai và có thể được quảng cáo tự do. Tuy nhiên, nó là cần thiết cho Trudy, một kẻ xâm phạm, SV: Nguyễn Thị Nga – 511A 7 Public Key Private Key PlainText PlainText PlainText Encription Decription Luận văn tốt nghiệp: Bảo mật dữ liệu - Xác thực số không thể giả mạo Alice sử dụng khoá của cô ta thay vỡ khoá của Bob. Nếu cô ta cần, cô ta có thể mạo danh Bob với Alice và sử dung khoỏ riờng của cô ta để giải mã thông báo đã gửi cho Bob. Thuật toán khoá công khai chậm hơn 100 đến 1000 lần thuật toán khoá bí mật. Chúng có thể được sử dung rộng rãi để mó hoỏ một lượng thông báo lớn. Thuật toán này được sử dung phổ biến trong pha đầu tiên của đường truyền thông để xác thực hai phần khác nhau và thiết lập những khoá bí mật cho mó hoỏ lớn.Việc sử dung thuật toán khoá công khai trong liên kết với thuật toán khoá riêng cho ra kết quả là hệ thống bảo mật lai. Điều gì sẽ xảy ra nếu Alice sử dung khoỏ riờng của cô ta để mó hoỏ thông báo và gửi thông báo đó mó hoỏ cho Bob? Bob có thể sử dung khoá công khai của Alice để giải mã thông báo và đọc nó. Eve cũng cú khoỏ cụng khai của Alice, cũng có thể giải mã và đọc nó. Vì vậy Alice không thể sử dung khoỏ riờng của cô để gửi thông báo bí mật. Có lý do nào, bạn có thể yêu cầu để mó hoỏ một thông báo bằng một khoỏ riờng? Bởi vì Bob có thể sử dụng khoá công khai của Alice để giải mã thông báo của cô ta cho một vài việc có thể hiểu, anh ta có thể giả thiết rằng thông báo đã đến chính xác từ Alive. Trudy, người trung gian, có thể sử dụng khoỏ riờng của cô ta để gửi một thông báo đó mó hoỏ cho Bob trong một lần mạo danh là Alice. Khi Bob cố gắng giải mã thông báo bằng khoá công khai của Alice, tuy nhiên anh ta nhìn thấy lỗi trong thông báo bản rõ và tin rằng có một vài thứ là sai. Để mạo danh là Alice, Trudy phải cú khoỏ riờng của Alive và Alice đã không cẩn thận khi tiết lộ khoỏ riờng của cô. Sự mó hoỏ thông báo bằng khoỏ riờng tạo chữ ký điện tử trên thông báo. Sự giải mã chữ ký điện tử bằng khoá riêng để chứng minh sự nhận dạng của người mà đã tạo chữ ký gọi là sự chứng nhận chữ ký. Thuật toán khoá công khai là có thể thay đổi nếu nó có thể được sử dụng cho cả sự mó hoỏ và chữ ký điện tử; nó không thể thay đổi nếu nó chi có thể được sử dụng cho chữ ký điện tử. Với thuật toán khoá công khai không thể thay đổi, khoỏ SV: Nguyễn Thị Nga – 511A 8 Luận văn tốt nghiệp: Bảo mật dữ liệu - Xác thực số riờng có thể mó hoỏ bản rõ, nhưng nó không thể giải mã bản mó. Cỏc loại thuật toán khoá công khai khác mà có thể hoặc thực hiện sự giải mã hoặc tạo chữ ký điện tử được gọi là thuật toán trao đổi khoá. Bởi vì chúng có thể chỉ được sử dụng để thoả thuận bí mật khoá bí mật giữa hai người. Hãy lưu ý rằng, những thuật toán có thể thay đổi cũng có thể được sử dung cho trao đổi khoá, nhưng thuật toán không thể thay đổi thỡ khụng. Trao đổi khoá cũng được nói đến như tổ chức khoá hay quản lý khoá. Thuật toán khoá công khai cũng dựa trờn mối quan hệ giữa khoá công khai và khoỏ riờng. Bảng sau đây liệt kê một số thuật toán khoá công khai phổ biến: Algorithm Type Mathematical foundation DSA Digital signature Discrete logarithm Elgamal Digital signature Discrete logarithm RSA Confidentiality, digital signature, key exchange Factorization Diffie-Hellman Key exchange Discrete logarithm Các thuật toán khoá công khai I.1.2.1. RSA Định nghĩa: Giả sử n=p.q, trong đó p, q là hai số nguyên tố lẻ khác nhau và hàm  (n) là hàm Ơle. Hệ mật RSA được định nghĩa như sau: Cho p=C=Z n K={(n,p,q,a,b):n=pq; p,q hai số nguyên tố khác nhau; ab=1 mod  (n) } Với mỗi K=(n,p,q,a,b) xác định: E k (x)=x b mod n Và D (k) (y)=y b mod n (x,y Z∊ n ) SV: Nguyễn Thị Nga – 511A 9 Luận văn tốt nghiệp: Bảo mật dữ liệu - Xác thực số Các giá trị n, b là công khai, còn p, q, a là bí mật. • Kiểm tra quy tắc giải mã Do ab=1 mod  (n) ,  (n) =(p-1)(q-1)= (p)  (q) N ad = 1+ t (n) , Với t là một số nguyờn khỏc 0. Chó ý rằng x<1. *Giả sử (x,n ) = 1, ta có y a modn = (x b ) a modn = x 1+t (n) modn = x[x (n) modn]modn = x.1modn = x (do x<n) ** Nếu (x,n) = d >1 thì d = q hoặc d = p hoặc d = n. Nếu x = 0 (d = n) thì đương nhiên y = 0. Do đó y a modn = 0 = x Giả sử d = p khi đó x = hp với 0<h q Giả sử 1<x<n. Thế thì h<q, (h,q) = 1 và (h, n) = 1.Ta có Y a modn = x ab modn = h ab p ab modn = (h ab modn) (p ab modn)mod Theo (*) thì H ab modn = h Ký hiệu : U = p ab modn Ta có : U = p ab modn = p.q (n) modq = p.q (p) (q)  modq SV: Nguyễn Thị Nga – 511A 10 [...]... nghip: Bo mt d liu - Xỏc thc s lk(x) = xbmod l mt chiu t ú i phng khụng tớnh c gii bn mú Ci ca sp cho phộp Bob gii mó l kin thc v phõn tớch n = p.q vỡ Bob bit p, q nờn cú th tớnh c (n) = (p-1)(q-1) v sau ú tớnh s m gii mó nh thut toỏn clit m rng Thc hin RSA Vic thit lp RSA c Bob tin hnh theo cỏc bc sau 1-Bob to ra hai s nguyờn t ln p v q 2-Bob tớnh n = p.q v (n) = (p-1)(q-1) 3-Bob chn ngu nhiờn b(0 . nghiệp: Bảo mật dữ liệu - Xác thực số hoỏ chớnh. Bảo mật khoá bí mật được sử dụng phổ biến nhất trong mã hoỏ dữ liệu lớn. Hình sau miêu tả hai người, Alice và Bob sử dụng bảo mật khoá bí mật để bảo vệ. I: SV: Nguyễn Thị Nga – 511A 1 Luận văn tốt nghiệp: Bảo mật dữ liệu - Xác thực số BẢO MẬT ỨNG DỤNG VÀ CÁC THUẬT TOÁN BẢO MẬT I. HỆ THỐNG BẢO MẬT. Bảo mật cung cấp những kỹ thuật cho việc mó hoỏ một. Decription PlainText PlainText CipherText Luận văn tốt nghiệp: Bảo mật dữ liệu - Xác thực số Một hệ thống bảo mật là tập hợp những thuật toán bảo mật, khoá bảo mật và tất cả những bản rõ phù hợp và những bản

Ngày đăng: 22/11/2014, 08:41

Mục lục

  • Sự mó hoỏ và giải mã một thông báo

    • I.1.2. Sự phân bố khoá bí mật

    • Kiến trúc máy chủ xác thực

    • I. kiến trúc máy chủ xác thực Microsoft

    • I.1. Máy chủ xác thực Microsoft

    • hình 3.2: Microsoft certificate server COM Interfaces

      • I.2.1. Chu kỳ của một yêu cầu xác thực

      • Trong thương mại điện tử nói chung và hiao thức IKP của IBM nói riêng, việc thực hiện cơ chÕ bảo mật chủ yếu dựa trờn lý thuyết mật mã công khai (public key cryptorapic):

Tài liệu cùng người dùng

Tài liệu liên quan