(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
Tổng quan về vấn đề nghiên cứu
Chữ ký số, chứng thư số và hạ tầng khóa công khai (PKI) đã được nghiên cứu và áp dụng rộng rãi trong các ứng dụng nhằm đảm bảo an toàn thông tin trong thực tế.
Sử dụng chữ ký số kết hợp với chứng thư số giúp đảm bảo tính toàn vẹn dữ liệu và xác thực người tham gia truyền thông Hạ tầng khoá công khai (PKI) cung cấp khung làm việc cho việc thiết lập, triển khai hệ thống cấp phát, kiểm tra và thu hồi chứng thư số ở nhiều quy mô khác nhau Luận văn này tập trung nghiên cứu và triển khai một số nội dung liên quan đến PKI và chứng thư số.
Nghiên cứu lý thuyết nền tảng cho ký số, gồm các thuật toán mã hoá khoá công khai, hàm băm…
Nghiên cứu khái quát về chữ ký số, một số thuật toán ký số thông dụng
Nghiên cứu về kiến trúc và hoạt động của PKI
Triển khai ứng dụng PKI và ký số trong mô hình hệ thống chia sẻ tài liệu nhằm đảm bảo tính toàn vẹn các tài liệu trao đổi
Mục đích nghiên cứu
Luận văn này nghiên cứu các thuật toán ký số và hạ tầng khóa công khai (PKI) nhằm nâng cao bảo mật cho hệ thống quản lý tài liệu Trong hệ thống, người dùng được cấp cặp khóa riêng và khóa công khai cùng với chứng thư số từ PKI nội bộ Các văn bản sẽ được ký bởi người gửi và xác thực bởi người nhận, đảm bảo tính toàn vẹn và bảo mật thông tin.
Phương pháp nghiên cứu
Luận văn sử dụng kết hợp những phương pháp nghiên cứu sau:
Nghiên cứu lý thuyết: Nghiên cứu cơ sở lý thuyết mã hoá, hàm băm, ký số và PKI
Thực nghiệm: Triển khai cài đặt thử nghiệm mô phỏng hệ thống chia sẻ tài liệu hỗ trợ bảo mật tài liệu dựa trên PKI và chữ ký số
Luận văn được bố cục gồm 3 chương với các nội dung chính như sau:
Chương 1 trình bày các yêu cầu bảo mật thông tin, tiếp theo là việc tìm hiểu về các thuật toán mã hóa khóa công khai Cuối cùng, chương này sẽ đề cập đến các hàm băm MD5 và SHA1.
Chương 2 giới thiệu về chữ ký số, Chứng thư số và phần cuối của chương đi sâu vào mô tả hạ tầng khóa công khai (PKI)
Chương 3 trình bày quá trình triển khai cài đặt và thử nghiệm ứng dụng PKI cùng với chữ ký số, nhằm đảm bảo tính toàn vẹn và nguồn gốc của dữ liệu trong mô hình hệ thống chia sẻ tài liệu trực tuyến giữa nhiều người dùng.
TỔNG QUAN VỀ BẢO MẬT THÔNG TIN DỰA TRÊN MẬT MÃ 4 1.1 Các yêu cầu bảo mật thông tin
Tính bí mật
Tính bí mật đảm bảo rằng chỉ những người dùng có thẩm quyền mới có quyền truy cập vào thông tin và hệ thống Các thông tin bí mật bao gồm dữ liệu cá nhân, quyền sở hữu trí tuệ của doanh nghiệp và thông tin liên quan đến an ninh quốc gia Hình 1.1 minh họa một văn bản được đánh dấu "Confidential" (Mật), cho thấy sự quan trọng của việc bảo vệ thông tin nhạy cảm.
5 những người có thẩm quyền (có thể không gồm người soạn thảo văn bản) mới được đọc và phổ biến văn bản
Hình 1 1 Một văn bản được đóng dấu mật
Để bảo vệ thông tin bí mật trong quá trình lưu trữ và truyền tải, cần áp dụng các biện pháp thích hợp nhằm ngăn chặn việc rò rỉ hoặc đánh cắp dữ liệu Những biện pháp này bao gồm bảo vệ vật lý và sử dụng mật mã (cryptography) Hình 1.2 minh họa cách đảm bảo tính bí mật thông tin thông qua việc sử dụng đường hầm VPN và mã hóa trong quá trình truyền tải.
Hình 1 2 Đảm bảo tính bí mật bằng cách sử dụng đường hầm VPN hoặc mã hóa
Tính toàn vẹn
Tính toàn vẹn đảm bảo rằng chỉ những người dùng có thẩm quyền mới có thể sửa đổi thông tin và dữ liệu, liên quan đến tính hợp lệ và chính xác của chúng Trong nhiều tổ chức, thông tin và dữ liệu có giá trị rất lớn, như bảng quyền phần mềm, bảng quyền âm nhạc, và sáng chế Những thay đổi không có thẩm quyền có thể làm giảm giá trị của thông tin Để thông tin hoặc dữ liệu được coi là toàn vẹn, nó phải đáp ứng ba điều kiện: không bị thay đổi, hợp lệ và chính xác.
Tính xác thực
Tính xác thực và đảm bảo danh tính của thực thể được xác minh là rất quan trọng trong việc xác định nguồn gốc dữ liệu Định danh thực thể cung cấp một khoá bí mật, cho phép giải mã file để đọc, thay đổi hoặc cập nhật thông tin, cũng như thiết lập kênh liên lạc an toàn với thực thể khác Đồng thời, định danh nguồn gốc dữ liệu giúp nhận diện một thực thể cụ thể là nguồn gốc hoặc xuất phát điểm của thông điệp dữ liệu.
Tính không chối bỏ
Tính không chối bỏ là yếu tố quan trọng trong dịch vụ, đảm bảo rằng các thực thể phải trung thực về các hành động của mình Các khía cạnh chính của tính không chối bỏ bao gồm không chối bỏ nguồn gốc, không chối bỏ việc tiếp nhận, không chối bỏ việc tạo ra, không chối bỏ việc phân phối và không chối bỏ việc phê duyệt.
Các thuật toán mật mã khoá công khai
1.2.1 Khái quát về mật mã khoá công khai
Mật mã bất đối xứng đã được phát triển để giải quyết các vấn đề của mật mã đối xứng bằng cách sử dụng một cặp khóa thay vì một khóa đơn Phương pháp này bao gồm một khóa dùng để mã hóa và một khóa khác để giải mã, cả hai khóa đều cần thiết để hoàn tất quá trình Đặc biệt, một trong hai khóa có thể được phân phối tự do trên mạng để phục vụ cho việc mã hóa.
I(B,C,D)=C ⊕ (B ∨ ⇁D) trong đó, các ký hiệu⊕,∧,∨, ⇁ biểu diễn các phép toán lô gíc XOR, AND, OR và NOT tuơng ứng
Hình 1 10 Lưu đồ xử lý một thao tác của MD5
1.3.2.2 Hàm băm SHA1 a Giới thiệu
SHA1 (Secure Hash Function) được thiết kế bởi Cơ quan mật vụ Mỹ vào năm 1995 để thay thế hàm băm SHA0, với kích thước đầu ra 160 bit thường được biểu diễn dưới dạng 40 ký tự hexa Tương tự như MD5, SHA1 được sử dụng phổ biến để đảm bảo tính xác thực và toàn vẹn của thông điệp.
SHA1 áp dụng quy trình xử lý thông điệp tương tự như MD5, bao gồm hai bước chính: tiền xử lý và các vòng lặp xử lý Cụ thể, quá trình này bao gồm việc chuẩn bị dữ liệu đầu vào và thực hiện các vòng lặp để xử lý thông tin.
Tiền xử lý thông điệp bao gồm việc chia nhỏ thông điệp thành các khối 512 bit, tương đương với 16 từ 32 bit Nếu kích thước của thông điệp không phải là bội số của 512, cần phải thêm các bit còn thiếu để đảm bảo định dạng chính xác.
- Các vòng lặp xử lý: Phần xử lý chính của SHA1 làm việc trên state 160 bit, chia thành 5 từ 32 bit (A, B, C, D, E):
+ Các từ A, B, C, D, E được khởi trị bằng một hằng cố định;
+ Từng phần 32 bit của khối đầu vào 512 bit được đưa dần vào để thay đổi state;
+ Quá trình xử lý gồm 80 vòng, mỗi vòng gồm các thao tác: add, and, or, xor, rotate, mod
Mỗi vòng xử lý trong SHA1 bao gồm ba bước chính: xử lý bằng hàm phi tuyến tính F, thực hiện phép cộng modulo, và quay trái Hình 1.11 minh họa lưu đồ cho một vòng xử lý, trong đó A, B, C, D, E đại diện cho các từ 32 bit của trạng thái, Wt là khối 32 bit của thông điệp đầu vào, Kt là hằng số 32 bit khác nhau cho mỗi vòng, và