Chữ ký số trong thẻ thông minh và ứng dụng xác thực

13 360 0
Chữ ký số trong thẻ thông minh và ứng dụng xác thực

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ === === LƯƠNG VIỆT NGUYÊN CHỮ KÝ SỐ TRONG THẺ THÔNG MINH VÀ ỨNG DỤNG XÁC THỰC LUẬN VĂN THẠC SỸ HÀ NỘI – 2008 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ === === LƯƠNG VIỆT NGUYÊN CHỮ KÝ SỐ TRONG THẺ THÔNG MINH VÀ ỨNG DỤNG XÁC THỰC Ngành: Công nghệ thông tin Mã số: 1.01.10 LUẬN VĂN THẠC SỸ NGƯỜI HƯỚNG DẪN KHOA HỌC PGS TS TRỊNH NHẬT TIẾN HÀ NỘI - 2008 LỜI CAM ĐOAN Tôi xin cam đoan toàn nội dung luận văn tự sưu tầm, tra cứu phát triển đáp ứng nội dung yêu cầu đề tài Nội dung luận văn chưa công bố hay xuất hình thức không chép từ công trình nghiên cứu Toàn ứng dụng thử nghiệm tự thiết kế xây dựng Nếu sai xin hoàn toàn chịu trách nhiệm Hà nội, tháng 11 năm 2008 Người cam đoan Lương Việt Nguyên i LỜI CẢM ƠN Lời đầu tiên, xin gửi lời cảm ơn chân thành tới thầy giáo PGS.TS Trịnh Nhật Tiến - người bảo, hướng dẫn nghiêm khắc tận tình, cung cấp tài liệu quý báu, giúp đỡ suốt trình học tập xây dựng luận văn Tôi xin chân thành cảm ơn Thầy, Cô giáo bạn đồng nghiệp khoa Công nghệ thông tin Ban giám hiệu, cán trường Đại học Công nghệ, Đại học Quốc gia Hà Nội nhiệt tình giúp đỡ tạo điều kiện tốt cho suốt trình học tập Xin chân thành cảm ơn anh, chị bạn học viên lớp Cao học K11T3 - Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội động viên, giúp đỡ nhiệt tình chia sẻ với kinh nghiệm học tập, công tác suốt khóa học Mặc dù có nhiều cố gắng, song hạn hẹp thời gian, điều kiện nghiên cứu trình độ, luận văn không tránh khỏi khiếm khuyết Tôi chân thành mong nhận đóng góp ý kiến thầy, cô giáo đồng nghiệp gần xa Hà nội, tháng 11 năm 2008 Người thực luận văn Lương Việt Nguyên ii MỤC LỤC TỔNG QUAN VỀ THẺ THÔNG MINH .1 Chng 1: 1.1 GIỚI THIỆU THẺ THÔNG MINH 1.1.1 Ưu nhược điểm tính khả thi thẻ thông minh 1.1.1.1 Ưu điểm: 1.1.1.2 Nhược điểm: 1.1.1.3 Tính khả thi: 1.1.2 Phân loại thẻ 1.1.3 Các chuẩn cho Smart Card 1.2 CẤU TẠO THẺ THÔNG MINH 10 1.2.1 Cấu trúc vật lý 10 1.2.1.1 Các điểm tiếp xúc 10 1.2.1.2 Bộ xử lý trung tâm thẻ thông minh 11 1.2.1.3 Bộ đồng xử lý thẻ thông minh 11 1.2.1.4 Hệ thống nhớ thẻ thông minh 12 1.2.2 Giao tiếp truyền thông với thẻ thông minh 12 1.2.2.1 Thiết bị chấp nhận thẻ ứng dụng máy chủ 12 1.2.2.2 Mô hình truyền thông với thẻ thông minh 13 1.2.2.3 Giao thức APDU 13 1.2.2.4 Mã hoá bit (bit encoding) 15 1.2.2.5 Giao thức TPDU 15 1.2.2.6 Thông điệp trả lời để xác lập lại (ATR) 17 1.2.3 Hệ điều hành thẻ thông minh 17 1.2.4 Các File hệ thống thẻ thông minh 17 1.2.4.1 Thư mục gốc (Master File - MF) 17 1.2.4.2 Thư mục chuyên dụng (Dedicated File - DF) 18 1.2.4.3 File (Elementary File - EF) 18 1.2.5 Truy cập File 19 1.2.5.1 Định danh file 19 1.2.5.2 Các phương thức lựa chọn file 19 1.2.5.3 Điều kiện truy cập file 20 1.2.5.4 Lệnh thao tác với thẻ 21 1.2.6 Quá trình sản xuất Smart Card .24 iii 1.3 ỨNG DỤNG THẺ THÔNG MINH 25 1.3.1 1.3.1.1 Quy trình phát triển ứng dụng cho Smart Card 25 1.3.1.2 Các công cụ phát triển ứng dụng cho Smart Card 26 1.3.1.3 Công cụ cho ứng dụng phía thẻ 26 1.3.2 Ứng dụng phía thiết bị đọc thẻ (reader) 27 1.3.2.1 Các giao diện ứng dụng chuẩn phía reader 27 1.3.2.2 Chuẩn PC/SC 28 1.3.2.3 Kiến trúc PC/SC 28 1.3.2.4 ICC Resource Manager 30 1.3.2.5 ICCSP 32 1.3.2.6 Các chuẩn khác 33 1.3.3 Ứng dụng phía thẻ 34 1.3.3.1 Các khía cạnh phát triển ứng dụng 34 1.3.3.2 Tập hàm API 35 1.3.4 1.4 Phát triển ứng dụng cho Smart Card 25 Một số ứng dụng thẻ thông minh .37 1.3.4.1 Thẻ thông minh hệ thống thu lệ phí (cầu, đường) điện tử 37 1.3.4.2 Thẻ thông minh chữ ký số (Digital Signature) 38 1.3.4.3 Thẻ thông minh hệ thống trả tiền điện tử 40 TÓM TẮT CHƯƠNG 42 TỔNG QUAN VỀ HẠ TẦNG MẬT MÃ KHÓA CÔNG KHAI (PKI) 43 Chng 2: 2.1 KHÁI NIỆM VỀ PKI 43 2.2 CƠ SỞ KHOA HỌC VỀ PKI 44 2.2.1 Các thành phần kỹ thuật PKI 44 2.2.1.1 Mã hóa 44 2.2.1.2 Ký số 48 2.2.1.3 Chứng số 59 2.2.2 Lợi ích chứng số .61 2.2.2.1 Đảm bảo tính xác thực 61 2.2.2.2 Mã hóa 62 2.2.2.3 Chống giả mạo 62 2.2.2.4 Chống chối cãi nguồn gốc 62 2.2.2.5 Đảm bảo phần mềm 62 2.2.2.6 Phân phối khóa an toàn 63 2.2.2.7 Bảo mật Website 64 2.2.2.8 Xử lý độc lập máy khách 64 iv 2.2.3 2.3 Công nghệ để xây dựng PKI giao thức 65 2.2.3.1 Công nghệ OpenCA 65 2.2.3.2 Công nghệ SSL 66 2.2.3.3 Giao thức truyền tin an toàn tầng liên kết liệu (Data Link) 70 2.2.3.4 Giao thức truyền tin an toàn tầng ứng dụng(Application) 72 2.2.3.5 Một số công nghệ bảo mật an toàn thông tin giới 74 GIẢI PHÁP XÂY DỰNG PKI 75 2.3.1 Hành lang pháp lý để xây dựng ứng dụng PKI 75 2.3.2 Giải pháp công nghệ xây dựng PKI 77 2.4 CÁC ĐỐI TƯỢNG CƠ BẢN CỦA HỆ THỐNG PKI 78 2.4.1 Chủ thể đối tượng sử dụng 78 2.4.2 Đối tượng quản lý thẻ xác thực 79 2.4.3 Đối tượng quản lý đăng ký thẻ xác thực 80 2.5 CÁC HOẠT ĐỘNG CƠ BẢN TRONG HỆ THỐNG PKI 81 2.5.1 Mô hình tổng quát hệ thống PKI 81 2.5.1.1 Thiết lập thẻ xác thực 81 2.5.1.2 Khởi tạo EE 82 2.5.2 Các hoạt động liên quan đến thẻ xác thực 82 2.5.2.1 Đăng ký xác thực ban đầu 82 2.5.2.2 Cập nhật thông tin cặp khóa 82 2.5.2.3 Cập nhật thông tin thẻ xác thực 83 2.5.2.4 Cập nhật thông tin cặp khóa CA 83 2.5.2.5 Yêu cầu xác thực ngang hàng 83 2.5.2.6 Cập nhật thẻ xác thực ngang hàng 83 2.5.3 Phát hành thẻ danh sách thẻ bị hủy bỏ 84 2.5.4 Các hoạt động phục hồi 84 2.5.5 Các hoạt động hủy bỏ 84 2.6 NHỮNG VẤN ĐỀ CƠ BẢN TRONG XÂY DỰNG HỆ THỐNG PKI 85 2.6.1 Các mô hình tổ chức hệ thống CA .85 2.6.1.1 Kiến trúc phân cấp 85 2.6.1.2 Kiến trúc hệ thống PKI mạng lưới 87 2.6.1.3 Kiến trúc danh sách tin cậy 88 2.6.2 Những chức bắt buộc quản lý PKI .90 2.6.2.1 Khởi tạo CA gốc 90 2.6.2.2 Khởi tạo CA thứ cấp 90 v 2.7 2.6.2.3 Cập nhật khóa CA gốc 91 2.6.2.4 Tạo lập CRL 91 2.6.2.5 Yêu cầu thông tin hệ thống PKI 91 2.6.2.6 Xác thực ngang hàng 91 2.6.2.7 Khởi tạo EE 92 2.6.2.8 Yêu cầu xác thực 92 2.6.2.9 Cập nhật khóa 92 THẺ XÁC NHẬN THEO CHUẨN X.509 93 2.7.1 Khuôn Dạng Chứng Chỉ X.509 93 2.7.2 Các trường thẻ xác thực 94 2.7.2.1 Trường tbsCertificate 94 2.7.2.2 Trường signatureAlgorithm 95 2.7.2.3 Trường signatureValue 95 2.7.3 Cấu trúc TBSCertificate 96 2.7.3.1 Trường version 96 2.7.3.2 Trường serialNumber 96 2.7.3.3 Trường signature 97 2.7.3.4 Trường issuer 97 2.7.3.5 Trường validity 98 2.7.3.6 Trường subject 98 2.7.3.7 Trường subjectPublicKeyInfo 99 2.7.3.8 Trường uniqueIdentifiers 99 2.7.3.9 Trường extensions 99 2.7.4 Các phần mở rộng thẻ xác thực X.509 99 2.7.4.1 Phần mở rộng Authority Key Identifier 99 2.7.4.2 Phần mở rộng Subject Key Identifier 100 2.7.4.3 Phần mở rộng Key Usage 100 2.7.4.4 Mục đích sử dụng khóa mở rộng (Extended Key Usage) 102 2.7.4.5 Phần mở rộng Private Key Usage Period 102 2.7.4.6 Phần mở rộng Certificate Policies 102 2.7.4.7 Phần mở rộng Policy Mappings 103 2.7.4.8 Phần mở rộng Subject Alternative Name 104 2.7.4.9 Phần mở rộng Issuer Alternative Names 105 2.7.4.10 Phần mở rộng Subject Directory Attributes 105 2.7.4.11 Phần mở rộng Basic Constraints 105 2.7.4.12 Phần mở rộng Name Constraints 106 vi 2.8 2.7.4.13 Phần mở rộng Policy Constraints 106 2.7.4.14 Phần mở rộng Extended key usage field 107 2.7.4.15 Phần mở rộng CRL Distribution Points 108 2.7.4.16 Các trường mở rộng cho Internet 109 PKI VÀ THẺ THÔNG MINH 109 2.8.1 Luật pháp .109 2.8.2 Mối quan hệ công nghệ, ứng dụng luật pháp 110 2.9 TÓM TẮT CHƯƠNG 111 ỨNG DỤNG THẺ THÔNG MINH TRONG ĐÀO TẠO TRỰC TUYẾN 112 Chng 3: 3.1 GIỚI THIỆU 112 3.2 TỔNG QUAN HỆ THỐNG HỌC TRỰC TUYẾN (E-LEARNING) 113 3.3 RỦI RO LIÊN QUAN VỚI HỆ THỐNG E-LEARNING 115 3.4 VẤN ĐỀ AN TOÀN TRONG MÔI TRƯỜNG HỌC TRỰC TUYẾN? 116 3.5 GIAO DỊCH AN TOÀN TRÊN INTERNET 116 3.6 CÁC CHỦ THỂ THAM GIA VÀO HỆ THỐNG THẺ THÔNG MINH 119 3.7 GIẢI PHÁP TÍCH HỢP THẺ THÔNG MINH TRONG HỌC TRỰC TUYẾN 119 3.7.1 Mô hình kết hợp mô hình kết hợp .119 3.7.2 Mô hình cấp chứng đơn giản 121 3.7.3 Mô hình sử dụng thẻ thông minh phân bố rộng 121 3.8 XÁC THỰC SỬ DỤNG THẺ THÔNG MINH VÀ GIAO THỨC SSL TRONG ĐÀO TẠO TRỰC TUYẾN 122 3.8.1 Thiết kế hệ thống đảm bảo tính bảo mật thông tin với chữ ký số kết hợp giao thức SSL 122 3.8.2 Nâng cấp thiết kế SSL thẻ thông minh thương mại (Commercial Smart Card Token) .126 3.8.3 Quy trình xác thực sử dụng Ikey 2000 Token đào tạo trực tuyến 126 3.8.4 Sơ đồ chuyển chế độ LMS CMS quy trình xác thực 130 3.9 TÓM TẮT CHƯƠNG 134 THỬ NGHIỆM GIẢI PHÁP 135 Chng 4: 4.1 CÁC CÔNG CỤ DÙNG TRONG HỆ THỐNG 135 4.1.1 Các công cụ quản trị hệ thống .135 4.1.1.1 Công cụ quản lý người sử dụng 135 4.1.1.2 Công cụ tạo quản lý sách 135 4.1.1.3 Công cụ quản lý danh sách thẻ xác nhận 136 4.1.1.4 Công cụ quản lý kiện hệ thống 136 vii 4.1.2 Lưu trữ liệu 137 4.1.2.1 Lưu thông tin quản lý đối tượng sử dụng chương trình 137 4.1.2.2 Lưu thông tin sách thẻ xác nhận 137 4.1.2.3 Lưu trữ thông tin thẻ xác nhận 138 4.1.3 Chức mã hoá liệu 138 4.1.3.1 Sự cần thiết chức 138 4.1.3.2 Định hướng xây dựng 138 4.1.3.3 Lưu đồ thuật toán thực 139 4.1.4 Các thành phần PKI/Smartcard 140 4.1.4.1 Đầu đọc thẻ thông minh 140 4.1.4.2 Thẻ Mifare dùng hệ thống 141 4.1.4.3 4.1.5 Giải pháp ứng dụng hệ thống đào tạo trực tuyến 142 Những yêu cầu sử dụng hệ thống thẻ thông minh 144 4.2 ĐÁNH GIÁ MÔ HÌNH KẾT HỢP 145 4.3 MỘT SỐ KẾT QUẢ THỬ NGHIỆM 147 4.4 TÓM TẮT CHƯƠNG 150 viii Chương 4: THỬ NGHIỆM GIẢI PHÁP 4.1 CÁC CÔNG CỤ DÙNG TRONG HỆ THỐNG 4.1.1 Các công cụ quản trị hệ thống Các công cụ quản trị hệ thống đề cập chủ yếu áp dụng cho CA Những công cụ thành phần bổ trợ cho người quản trị hệ thống Chúng xây dựng để dành cho người quản trị mức khác Các mức quản trị dựa kiểu đối tượng xác định đăng nhập vào hệ thống 4.1.1.1 Công c qu n lý ng i s d ng Trong thực tế, việc hạn chế quyền sử dụng công cụ cần thiết, công cụ thực chức CA Do vậy, dù chương trình đơn giản để thể chức hệ thống ta cần xây dựng công cụ quản lý đối tượng sử dụng chương trình Việc phân quyền công cụ thực chất cần thiết phía CA, ta tập trung thực chức hệ thống từ thừa kế chức thực áp dụng cho EE Ta đảm bảo để người quản trị cao sử dụng công cụ 4.1.1.2 Công c t o qu n lý sách Công cụ cung cấp cho đối tượng quản trị mức cao Các đối tượng quản trị mức thấp sử dụng công cụ Đây cách phân quyền đơn giản Trong thực tế, việc phân quyền trình thiết lập sách phụ thuộc vào nhiều yếu tố khác nhau, đặc điểm tổ chức sử dụng hệ thống PKI Trong hệ thống triển khai đầy đủ, công cụ giúp người quản trị thiết lập quản lý tất sách hệ thống PKI Trong hệ thống ta triển khai, công cụ nhằm minh họa việc thiết lập quản trị sách hệ thống Ta đề cập tới hai sách là: o Chính sách thời gian sống thẻ xác nhận Chính sách thời gian sống thẻ xác nhận định thẻ xác nhận phép tồn khoảng thời gian Nghĩa là, có thời điểm chặn thời điểm chặn cho thời gian sống thẻ xác nhận Thời gian sống thẻ xác nhận nằm trọn miền Như vậy, sách thời gian sống thẻ xác nhận gồm tiêu chuẩn sau: 135 - Thời điểm chặn - Thời điểm chặn - Khoảng thời gian sống o Chính sách phạm vi sử dụng khoá thẻ xác nhận Chính sách phạm vị sử dụng khoá xác định cặp khoá đối tượng cấp thẻ xác nhận sử dụng mục đích Trong ứng dụng ta có số ứng dụng cặp khoá sau: - Khoá để tạo chữ ký số - Khoá để mã hoá liệu - Khoá để mã hoá khoá phiên - Khoá để chống bác bỏ - Khoá tạo cho hàm phân tách - Khoá để ký CRL chế độ offline - Khoá để thoả thuận khoá phiên 4.1.1.3 Công c qu n lý danh sách th xác nh n Công cụ tạo cho tất người quản trị hệ thống mức phân quyền khác Với công cụ này, người quản trị biết hệ thống lưu thẻ xác nhận thông tin chi tiết thẻ Công cụ cho phép người quản trị xoá thẻ xác nhận cần thiết Giải pháp để thực công cụ đồng thông tin thẻ xác nhận lưu file thông tin hiển thị Ngoài ra, vấn đề đọc thông tin từ file, đưa vào danh sách thẻ xác nhận để quản lý công cụ sử dụng Khi người quản trị không dùng công cụ nữa, hệ thống cập nhật lại thông tin thẻ xác nhận vào file hủy danh sách lưu Việc hủy bỏ thông tin không sử dụng cần thiết hệ thống an toàn an ninh Nếu thông tin không sử dụng tồn gây tốn nhớ hệ thống tạo thêm kẽ hở để hệ thống bị công 4.1.1.4 Công c qu n lý s ki n đ i v i h th ng Công cụ cho phép người quản trị biết xảy hệ thống Những kiện lưu lại bao gồm thao tác người quản trị (kể việc khởi động dừng hệ thống), phiên làm việc với EE CA khác Với công cụ này, người quản trị biết xảy hệ thống, giúp cho họ tìm hiểu nguyên nhân dẫn đến trục trặc hệ thống dựa tác động xảy 136 Thank you for evaluating AnyBizSoft PDF Splitter A watermark is added at the end of each output PDF file To remove the watermark, you need to purchase the software from http://www.anypdftools.com/buy/buy-pdf-splitter.html

Ngày đăng: 03/11/2016, 22:05

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan