1. Trang chủ
  2. » Luận Văn - Báo Cáo

NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG

168 725 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 168
Dung lượng 5,77 MB

Nội dung

NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG. Ngày nay, với sự phát triển của hạ tầng truyền thông công nghệ thông tin, việc giao tiếp qua...

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƢỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN ĐẶNG BÌNH PHƢƠNG NGHIÊN CỨU KIẾN TRÚC XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ THÔNG TIN Thành phố Hồ Chí Minh – Năm 2008 ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƢỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN ĐẶNG BÌNH PHƢƠNG NGHIÊN CỨU KIẾN TRÚC XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG Chuyên nga ̀ nh: Khoa học Máy tính M số: 60.48.01 LUẬN VĂN THẠC SĨ (NGÀNH CÔNG NGHỆ THÔNG TIN) NGƢỜI HƢỚNG DẪN KHOA HỌC: TS. NGUYỄN ĐÌNH THÚC Thành phố Hồ Chí Minh – Năm 2008 Lời cảm ơn nthh n     nt                 PGS.TPGS.PGS.TS. ,    TS.                           v              8 8  i Mục lục Chƣơng 1 Mở đầu 1 1.1  1 1.2   3 1.2.1  3 1.2.2  5 1.3  7 1.4  8 1.5  9 Chƣơng 2 Chữ ký số 11 2.1  11 2.1.1  11 2.1.2   13 2.1.3  14 2.1.4  15 2.2  17 2.2.1  17 2.2.2  18 2.2.3  24 2.3  29 2.3.1  29 2.3.2  29 2.3.3  34 2.4  39 Chƣơng 3 Tổ chức chứng nhận khóa công khai 41 3.1  41 3.2  42 3.2.1  42 3.2.2  46 3.3  47 3.3.1  47 3.3.2  47 3.3.3  49 3.3.4  49 3.3.5  50 3.4  51 ii Chƣơng 4 Hạ tầng khóa công khai 52 4.1  52 4.1.1  52 4.1.2   53 4.1.3  55 4.2  59 4.2.1  61 4.2.2   63 4.2.3  65 4.2.4  68 4.2.5  70 4.2.6  76 4.3  77 Chƣơng 5 Phân tích một số nguy cơ tổn thƣơng trong hệ m RSA 79 5.1  79 5.1.1  79 5.1.2  80 5.1.3  81 5.2  82 5.2.1  83 5.2.2  87 5.2.3  88 5.2.4  90 5.2.5  90 5.2.6  94 5.3  94 Chƣơng 6 Một số bài toán quan trọng trong hệ m RSA 97 6.1  97 6.2  97 6.3  100 6.4  101 6.4.1  101 6.4.2  102 6.4.3  104 6.5  106 6.5.1  106 6.5.2  107 6.5.3  111 6.5.4  112 6.6  112 iii Chƣơng 7 Xây dựng bộ thƣ viện “SmartRSA”, cài đặt hiệu quả hệ m RSA 113 7.1  113 7.2  113 7.3  114 7.4  114 7.4.1  115 7.4.2  116 7.4.3  120 7.5  124 Chƣơng 8 Cải tiến triển khai hệ thống chứng thực khóa công khai sử dụng gói phần mềm m nguồn mở EJBCA 125 8.1  125 8.1.1  125 8.1.2  127 8.1.3  128 8.1.4  128 8.1.5  129 8.2  130 8.2.1  130 8.2.2  131 8.2.3 Nhn xt 133 8.3  133 8.3.1  133 8.3.2  133 8.3.3  137 8.4  143 Chƣơng 9 Kết luận 144 9.1   144 9.2  145 Tài liệu tham khảo 146 Phụ lục A Tên phân biệt theo chuẩn X.500 151 Phụ lục B Triển khai EJBCA trên môi trƣờng Windows Linux 152 iv Danh sách hình  6  12  15  16  17 - 25 --1 26 -512 27 --160, SHA--256 28  35  36  36  43  45  46  47  48  50  55  59  61  62  63  64  65  66  67  68 v  69  71  72  73  74  75  116  ,  1 2  80    117  ,  1 2  80   118 - - ,  1 2  80 120  121   122   124  127 RSA  132   134  137  137 dng  138  138  139  139  140 vi Ni dung ci dng 140  141  141   142  142  151 vii Danh sách bảng  21 -1 25 --224/256/384/512 26 - 27 --160, SHA--256 28  35  37  38  39  76  77  82  115   ,  1 2  80   117  ,  1 2  80   118 - ,  1 2  80 119  121  122  123  129  135 [...]... của đề tài nhằm tập trung nghiên cứu một số vấn đề sau:  Phân tích thử nghiệm các mô hình chữ ký số các thuật toán liên quan nhằm chọn mô hình phù hợp để tập trung nghiên cứu  Tìm hiểu chức năng các vấn đề liên quan đến chứng nhận khóa công khai  Nghiên cứu phân tích các kiến trúc hạ tầng khóa công khai, từ đó đánh giá chọn lựa kiến trúc phù hợp có thể triển khai trong thực tế 1 Trang... 24/4/2008, công ty Điện toán Truyền số liệu VDC, NCS Solutions Global Sign đã phối hợp cùng tổ chức “Hội thảo về chứng nhận số hệ thống chứng thực điện tử” nhằm hợp tác triển khai đề án chứng thực điện tử VDC để 8 xây dựng một tổ chức chứng thực gốc tại Việt Nam, cung cấp chứng nhận số cá nhân cho người dùng, cho máy chủ, mã phần mềm Thời điểm cung cấp dịch vụ chứng thực điện tử của tổ chức... vai trò chức năng của hạ tầng khóa công khai, đồng thời tập trung nghiên cứu phân tích các kiến trúc hạ tầng khóa công khai hiện có, từ đó đánh giá chọn lựa kiến trúc phù hợp có thể triển khai trong thực tế  Chương 5 trình bày phân tích các nguy cơ tấn công gây tổn thương trên hệ mã RSA, từ đó đưa ra các giải pháp nhằm cài đặt hệ mã một cách an toàn  Chương 6 trình bày các nghiên cứu về... hiểu chọn một gói phần mềm mã nguồn mở phổ biến hiện nay có thể triển khai một hệ thống PKI/CA hoàn chỉnh để phân tích cải tiến nhằm triển khai hiệu quả trong thực tế đồng thời có thể kiểm soát được quá trình phát triển cũng như độ an toàn của hệ thống này 1.5 Nội dung của luận văn Chương 2, Chương 3 Chương 4 trình bày các nghiên cứu, phân tích đánh giá về kiến trúc hạ tầng khóa công khai và. .. quan Chương 5 Chương 6 sẽ tập trung nghiên cứu phân tích các nguy cơ tổn thương trên hệ mã RSA một số bài toán quan trọng khi cài đặt hệ mã này Trên cơ sở phân tích đó, Chương 7 sẽ giới thiệu bộ thư viện “SmartRSA” được xây dựng cùng các thử nghiệm nhằm đánh giá tính hiệu quả khi cài đặt hệ mã RSA Chương 8 sẽ giới thiệu gói phần mềm mã nguồn mở “EJBCA” có khả năng triển khai một hệ thống PKI/CA... dụng là mô hình tập trung PKI phân cấp (Root CA) mô hình CA cầu nối (Bridge CA) Mỗi mô hình đều có những điểm mạnh, điểm yếu riêng theo phân tích thì mô hình PKI phân cấp phù hợp với Việt Nam nhất hiện đang được tập trung nghiên cứu triển khai (chi tiết được trình bày ở Chương 4) 1.4 Mục tiêu của đề tài Chứng nhận khóa công khai hạ tầng khóa công khai có phạm vi nghiên cứu rất rộng Do... Quốc: gồm hai hệ thống PKI chính phủ PKI công cộng Theo mô hình này, hệ thống PKI chính phủ chỉ phục vụ giao dịch nội bộ của chính phủ còn hệ thống PKI công cộng chỉ cung cấp dịch vụ cho các đối tượng là công chúng Tính đến tháng 5/2006, Trung Quốc đã có 77 CA đã phát hành khoảng 5 triệu chứng nhận được ứng dụng cho mua hàng, thuế, tài chính, …  Nhật Bản: gồm hai hệ thống PKI chính phủ PKI công... lượt người truy cập mỗi ngày 9  Nghiên cứu phân tích các nguy cơ tổn thương trên hệ mã khóa công khai RSA, hạt nhân của PKI, đồng thời đưa ra giải pháp để chống lại các nguy cơ tổn thương này  Nghiên cứu giải quyết một số bài toán quan trọng nhằm cài đặt hệ mã RSA an toàn hiệu quả  Trên cơ sở phân tích đó, xây dựng bộ thư viện mã hóa nhằm cài đặt hiệu quả hệ mã RSA, đồng thời tiến hành thử... trọng cần giải quyết kết hợp với những cơ sở phân tích ở chương trên nhằm xây dựng hệ mã RSA an toàn, hiệu quả  Chương 7 giới thiệu bộ thư viện mã hóa “SmartRSA” được xây dựng nhằm cài đặt hiệu quả hệ mã RSA trên cơ sở nghiên cứu phân tích về các nguy cơ tổn thương hệ mã ở Chương 5 các bài toán quan trọng trong việc cài đặt hệ mã hiệu quả ở Chương 6 Các thử nghiệm nhằm kiểm tra tính hiệu quả cũng... nghệ thông tin nước ta còn non kém, phần khác là do sự thiếu quyết tâm trì trệ trong công tác nghiên cứu triển khai Tại hội thảo “Triển khai ứng dụng chữ ký số thúc đẩy ứng dụng CNTT-TT trong doanh nghiệp” tại Quảng Ninh diễn ra vào ngày 8/8/2007, ông Đào Đình Khả (Phó Trưởng phòng Phát triển Nguồn lực Thông tin, Cục Ứng dụng CNTT) cho biết trung tâm chứng thực số quốc gia (Root CA) dự kiến . ĐẶNG BÌNH PHƢƠNG NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ THÔNG TIN . KHOA HỌC TỰ NHIÊN ĐẶNG BÌNH PHƢƠNG NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG Chuyên nga ̀ nh: Khoa học Máy tính

Ngày đăng: 13/02/2014, 22:59

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Phạm Huy Điển, Hà Huy Khoái (2003), Mã hóa thông tin – Cơ sở toán học và ứng dụng, NXB ĐHQG Hà Nội, Hà Nội Sách, tạp chí
Tiêu đề: Mã hóa thông tin – Cơ sở toán học và ứng dụng
Tác giả: Phạm Huy Điển, Hà Huy Khoái
Nhà XB: NXB ĐHQG Hà Nội
Năm: 2003
[2] Bùi Doãn Khanh, Nguyễn Đình Thúc (2004), Giáo trình mã hóa thông tin – Lý thuyết và ứng dụng, NXB LĐXH Sách, tạp chí
Tiêu đề: Giáo trình mã hóa thông tin – Lý thuyết và ứng dụng
Tác giả: Bùi Doãn Khanh, Nguyễn Đình Thúc
Nhà XB: NXB LĐXH
Năm: 2004
[4] M. Agrawal, N. Kayal, N. Saxena (2002), “PRIMES is in P”, Indian Institute of Technology Kanpur, India Sách, tạp chí
Tiêu đề: PRIMES is in P”, "Indian Institute of Technology Kanpur
Tác giả: M. Agrawal, N. Kayal, N. Saxena
Năm: 2002
[5] M. Atreya, B. Hammond, S. Paine, P. Starrett, S. Wu (2002), “Digtital Signatures, RSA” Sách, tạp chí
Tiêu đề: Digtital Signatures, RSA
Tác giả: M. Atreya, B. Hammond, S. Paine, P. Starrett, S. Wu
Năm: 2002
[6] P.S.L.M. Barreto, V. Rijmen (2003), "The WHIRLPOOL Hashing Function” Sách, tạp chí
Tiêu đề: The WHIRLPOOL Hashing Function
Tác giả: P.S.L.M. Barreto, V. Rijmen
Năm: 2003
[7] S.M. Bellovin, M. Merritt (1992), “Encrypted Key Exchange: Password-Based Protocols Secure Against Dictionary Attacks”, Proceedings of the I.E.E.E.Symposium on Research in Security and Privacy, Oakland Sách, tạp chí
Tiêu đề: Encrypted Key Exchange: Password-Based Protocols Secure Against Dictionary Attacks”, "Proceedings of the I.E.E.E. "Symposium on Research in Security and Privacy
Tác giả: S.M. Bellovin, M. Merritt
Năm: 1992
[8] E. Biham, R. Chen (2004), “Near-Collisions of SHA-0”, Cryptology ePrint Archive Sách, tạp chí
Tiêu đề: Near-Collisions of SHA-0”
Tác giả: E. Biham, R. Chen
Năm: 2004
[9] B.D. Boer, A. Bosselaers (1991), “An Attack on the Last Two Rounds of MD4”, Crypto 1991, pp. 194–203 Sách, tạp chí
Tiêu đề: An Attack on the Last Two Rounds of MD4”, "Crypto 1991
Tác giả: B.D. Boer, A. Bosselaers
Năm: 1991
[10] B.D. Boer, A. Bosselaers (2003), “Collisions for the Compression Function of MD5”, 2003, pp. 293–304 Sách, tạp chí
Tiêu đề: Collisions for the Compression Function of MD5
Tác giả: B.D. Boer, A. Bosselaers
Năm: 2003
[11] D. Boneh (1999), “Twenty Years of Attacks on the RSA Cryptosystem”, Notices of the ACM Sách, tạp chí
Tiêu đề: Twenty Years of Attacks on the RSA Cryptosystem”
Tác giả: D. Boneh
Năm: 1999
[12] D. Boneh, G. Durfee, Y. Frankel (1998), “An Attack on RSA given a fraction of the private key bits”, AsiaCrypt 1998, volume 1514 of Lecture Notes in Computer Sciences, Springer-Verlag, 1514, pp. 25–34 Sách, tạp chí
Tiêu đề: An Attack on RSA given a fraction of the private key bits”, "AsiaCrypt 1998
Tác giả: D. Boneh, G. Durfee, Y. Frankel
Năm: 1998
[13] R. P. Brent (1980), “An Improved Monte Carlo Factorization Algorithm”, BIT 20, pp.176-184 Sách, tạp chí
Tiêu đề: An Improved Monte Carlo Factorization Algorithm”, "BIT 20
Tác giả: R. P. Brent
Năm: 1980
[14] B. Burr (2006), “NIST Cryptographic Standards Status Report”, Security Technology Group, NIST Sách, tạp chí
Tiêu đề: NIST Cryptographic Standards Status Report”
Tác giả: B. Burr
Năm: 2006
[15] J. Chang (2006), “PKI Legislation and Policy”, Taiwan International PKI Training Program, pp.53-92 Sách, tạp chí
Tiêu đề: PKI Legislation and Policy”, "Taiwan International PKI Training Program
Tác giả: J. Chang
Năm: 2006
[16] M. Cochran (2008), “Notes on the Wang et al. 2 63 SHA-1 Differential Path” Sách, tạp chí
Tiêu đề: Notes on the Wang et al. 263 SHA-1 Differential Path
Tác giả: M. Cochran
Năm: 2008
[17] D. Coppersmith (1997), “Small solutions to polynomial equations, and low exponent RSA vulnerabilities”, Journal of Cryptology, vol. 10, pp.233-260 Sách, tạp chí
Tiêu đề: Small solutions to polynomial equations, and low exponent RSA vulnerabilities”, "Journal of Cryptology
Tác giả: D. Coppersmith
Năm: 1997
[18] F. Chabaud, A. Joux (1998), “Differential Collisions in SHA-0”, CRYPTO 1998, pp. 56-71 Sách, tạp chí
Tiêu đề: Differential Collisions in SHA-0”, "CRYPTO 1998
Tác giả: F. Chabaud, A. Joux
Năm: 1998
[19] S. Choudhury, K. Bhatnagar, W. Haque (2002), “PKI implementation and design”, M&T Books, New York Sách, tạp chí
Tiêu đề: PKI implementation and design
Tác giả: S. Choudhury, K. Bhatnagar, W. Haque
Năm: 2002
[20] H. Dobbertin (1996), “Cryptanalysis of MD4”, Fast Software Encryption 1996, pp. 53–69 Sách, tạp chí
Tiêu đề: Cryptanalysis of MD4”, "Fast Software Encryption 1996
Tác giả: H. Dobbertin
Năm: 1996
[21] H. Dobbertin (1996), “Cryptanalysis of MD5 compress”, Announcement on Internet Sách, tạp chí
Tiêu đề: Cryptanalysis of MD5 compress”
Tác giả: H. Dobbertin
Năm: 1996

HÌNH ẢNH LIÊN QUAN

Hình 2.1. Kiến trúc bảo mật trong TCP/IP - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG
Hình 2.1. Kiến trúc bảo mật trong TCP/IP (Trang 24)
Bảng 2.1. Đặc điểm của các thuật toán băm SHA - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG
Bảng 2.1. Đặc điểm của các thuật toán băm SHA (Trang 33)
Bảng 2.2. Thời gian băm của MD5 và SHA-1 - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG
Bảng 2.2. Thời gian băm của MD5 và SHA-1 (Trang 37)
Bảng 2.3. Thời gian băm của SHA-1 và SHA-224/256/384/512 - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG
Bảng 2.3. Thời gian băm của SHA-1 và SHA-224/256/384/512 (Trang 38)
Hình 2.7. Tỷ lệ thời gian băm giữa Whirlpool và SHA-512 - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG
Hình 2.7. Tỷ lệ thời gian băm giữa Whirlpool và SHA-512 (Trang 39)
Bảng 2.5. Thời gian băm của SHA-1 và RIPEMD-160, SHA-256 và RIPEMD-256 - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG
Bảng 2.5. Thời gian băm của SHA-1 và RIPEMD-160, SHA-256 và RIPEMD-256 (Trang 40)
Hình 2.11. Thời gian xác nhận chữ ký của RSA và DSA - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG
Hình 2.11. Thời gian xác nhận chữ ký của RSA và DSA (Trang 48)
Hình 2.10. Thời gian tạo chữ ký của RSA và DSA - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG
Hình 2.10. Thời gian tạo chữ ký của RSA và DSA (Trang 48)
Hình 3.3. Chu kỳ sống của chứng nhận - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG
Hình 3.3. Chu kỳ sống của chứng nhận (Trang 58)
Hình 4.1. Các thành phần của một hạ tầng khóa cơng khai - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG
Hình 4.1. Các thành phần của một hạ tầng khóa cơng khai (Trang 67)
Hình 4.3. Kiến trúc CA đơn - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG
Hình 4.3. Kiến trúc CA đơn (Trang 73)
Hình 4.5. Kiến trúc danh sách tín nhiệm - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG
Hình 4.5. Kiến trúc danh sách tín nhiệm (Trang 75)
Hình 4.7. Kiến trúc PKI phân cấp - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG
Hình 4.7. Kiến trúc PKI phân cấp (Trang 77)
Hình 4.12. Các PKI được triển khai ở các tổ chức khác nhau - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG
Hình 4.12. Các PKI được triển khai ở các tổ chức khác nhau (Trang 83)
Hình 4.14. Kiến trúc chứng nhận chéo - NGHIÊN CỨU KIẾN TRÚC VÀ XÂY DỰNG HỆ THỐNG CHỨNG THỰC TẬP TRUNG
Hình 4.14. Kiến trúc chứng nhận chéo (Trang 85)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w