1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu

67 26 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Về Chữ Ký Số, PKI Và Ứng Dụng Cho Bảo Mật Hệ Thống Quản Lý Tài Liệu
Tác giả Nguyễn Thị Thúy Nga
Người hướng dẫn TS. Hoàng Xuân Dậu
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Hệ thống thông tin
Thể loại luận văn thạc sĩ
Năm xuất bản 2022
Thành phố Hà Nội
Định dạng
Số trang 67
Dung lượng 4,78 MB

Cấu trúc

  • 1. Lý do chọn đề tài (10)
  • 2. Tổng quan về vấn đề nghiên cứu (10)
  • 3. Mục đích nghiên cứu (11)
  • 4. Đối tượng và phạm vi nghiên cứu (11)
  • 5. Phương pháp nghiên cứu (11)
  • CHƯƠNG 1 TỔNG QUAN VỀ BẢO MẬT THÔNG TIN DỰA TRÊN MẬT MÃ 4 1.1. Các yêu cầu bảo mật thông tin (13)
    • 1.1.1. Tính bí mật (13)
    • 1.1.2. Tính toàn vẹn (15)
    • 1.1.3. Tính xác thực (15)
    • 1.1.4. Tính không chối bỏ (15)
    • 1.2. Các thuật toán mật mã khoá công khai (15)
      • 1.2.1. Khái quát về mật mã khoá công khai (15)
      • 1.2.2. Một số thuật toán mật mã khoá công khai (0)
    • 1.3. Các hàm băm (0)
      • 1.3.1. Khái quát về hàm băm và các dạng hàm băm (0)
      • 1.3.2. Một số thuật toán băm điển hình (0)
    • 1.4. Kết luận chương (38)
  • CHƯƠNG 2 CHỮ KÝ SỐ, CHỨNG THƯ SỐ VÀ PKI (39)
    • 2.1. Chữ ký số (39)
      • 2.1.1. Chữ ký số RSA (41)
      • 2.1.2. Chữ ký số DSA (41)
      • 2.1.3 Chữ ký số ECDSA (43)
    • 2.2. Chứng thư số (44)
      • 2.2.1. Khái quát về chứng thư số (45)
      • 2.2.2. Ứng dụng của chứng thư số (46)
    • 2.3. PKI (47)
      • 2.3.1. Khái quát về PKI (48)
      • 2.3.2. Kiến trúc và các thành phần của PKI (48)
    • 2.4. Kết luận chương (55)
  • CHƯƠNG 3. TRIỂN KHAI ỨNG DỤNG PKI VÀ KÝ SỐ TRONG MÔ HÌNH HỆ THỐNG CHIA SẺ TÀI LIỆU (56)
    • 3.1. Mô hình triển khai và các thành phần của hệ thống (56)
      • 3.1.1. Mô hình triển khai hệ thống PKI nội bộ (56)
      • 3.1.2. Mô hình triển khai hệ thống ký và kiểm tra chữ ký số trên các tài liệu 49 3.2. Cài đặt cáccthành phần của hệ thống (58)
      • 3.2.1. Cài đặt (59)
      • 3.2.2. Một số kết quả thử nghiệm (60)
      • 3.2.3. Nhận xét (0)
    • 3.3. Kết luận chương (0)
  • KẾT LUẬN (0)
  • TÀI LIỆU THAM KHẢO (0)

Nội dung

(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu(Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu

Tổng quan về vấn đề nghiên cứu

Chữ ký số, chứng thư số và hạ tầng khóa công khai (PKI) đã được nghiên cứu và áp dụng rộng rãi trong các ứng dụng nhằm đảm bảo an toàn thông tin trong thực tế.

Sử dụng chữ ký số kết hợp với chứng thư số giúp đảm bảo tính toàn vẹn dữ liệu và xác thực người tham gia truyền thông Hạ tầng khoá công khai (PKI) cung cấp khung làm việc cho việc thiết lập, triển khai hệ thống cấp phát, kiểm tra và thu hồi chứng thư số ở nhiều quy mô khác nhau Luận văn này tập trung nghiên cứu và triển khai một số nội dung liên quan đến PKI và chứng thư số.

 Nghiên cứu lý thuyết nền tảng cho ký số, gồm các thuật toán mã hoá khoá công khai, hàm băm…

 Nghiên cứu khái quát về chữ ký số, một số thuật toán ký số thông dụng

 Nghiên cứu về kiến trúc và hoạt động của PKI

 Triển khai ứng dụng PKI và ký số trong mô hình hệ thống chia sẻ tài liệu nhằm đảm bảo tính toàn vẹn các tài liệu trao đổi

Mục đích nghiên cứu

Luận văn này nghiên cứu các thuật toán ký số và hạ tầng khóa công khai (PKI) nhằm nâng cao bảo mật cho hệ thống quản lý tài liệu Trong hệ thống, người dùng được cấp cặp khóa riêng và khóa công khai cùng với chứng thư số từ PKI nội bộ Các văn bản sẽ được ký bởi người gửi và xác thực bởi người nhận, đảm bảo tính toàn vẹn và bảo mật thông tin.

Phương pháp nghiên cứu

Luận văn sử dụng kết hợp những phương pháp nghiên cứu sau:

 Nghiên cứu lý thuyết: Nghiên cứu cơ sở lý thuyết mã hoá, hàm băm, ký số và PKI

 Thực nghiệm: Triển khai cài đặt thử nghiệm mô phỏng hệ thống chia sẻ tài liệu hỗ trợ bảo mật tài liệu dựa trên PKI và chữ ký số

Luận văn được bố cục gồm 3 chương với các nội dung chính như sau:

Chương 1 trình bày các yêu cầu bảo mật thông tin, tiếp theo là việc tìm hiểu về các thuật toán mã hóa khóa công khai Cuối cùng, chương này sẽ đề cập đến các hàm băm MD5 và SHA1.

Chương 2 giới thiệu về chữ ký số, Chứng thư số và phần cuối của chương đi sâu vào mô tả hạ tầng khóa công khai (PKI)

Chương 3 trình bày quá trình triển khai cài đặt và thử nghiệm ứng dụng PKI cùng với chữ ký số, nhằm đảm bảo tính toàn vẹn và nguồn gốc của dữ liệu trong mô hình hệ thống chia sẻ tài liệu trực tuyến giữa nhiều người dùng.

TỔNG QUAN VỀ BẢO MẬT THÔNG TIN DỰA TRÊN MẬT MÃ 4 1.1 Các yêu cầu bảo mật thông tin

Tính bí mật

Tính bí mật đảm bảo rằng chỉ những người dùng có thẩm quyền mới có quyền truy cập vào thông tin và hệ thống Các thông tin bí mật bao gồm dữ liệu cá nhân, quyền sở hữu trí tuệ của doanh nghiệp và thông tin liên quan đến an ninh quốc gia Hình 1.1 minh họa một văn bản được đánh dấu "Confidential" (Mật), cho thấy sự quan trọng của việc bảo vệ thông tin nhạy cảm.

5 những người có thẩm quyền (có thể không gồm người soạn thảo văn bản) mới được đọc và phổ biến văn bản

Hình 1 1 Một văn bản được đóng dấu mật

Để bảo vệ thông tin bí mật trong quá trình lưu trữ và truyền tải, cần áp dụng các biện pháp thích hợp nhằm ngăn chặn việc rò rỉ hoặc đánh cắp dữ liệu Những biện pháp này bao gồm bảo vệ vật lý và sử dụng mật mã (cryptography) Hình 1.2 minh họa cách đảm bảo tính bí mật thông tin thông qua việc sử dụng đường hầm VPN và mã hóa trong quá trình truyền tải.

Hình 1 2 Đảm bảo tính bí mật bằng cách sử dụng đường hầm VPN hoặc mã hóa

Tính toàn vẹn

Tính toàn vẹn đảm bảo rằng chỉ những người dùng có thẩm quyền mới có thể sửa đổi thông tin và dữ liệu, liên quan đến tính hợp lệ và chính xác của chúng Trong nhiều tổ chức, thông tin và dữ liệu có giá trị rất lớn, như bảng quyền phần mềm, bảng quyền âm nhạc, và sáng chế Những thay đổi không có thẩm quyền có thể làm giảm giá trị của thông tin Để thông tin hoặc dữ liệu được coi là toàn vẹn, nó phải đáp ứng ba điều kiện: không bị thay đổi, hợp lệ và chính xác.

Tính xác thực

Tính xác thực và đảm bảo danh tính của thực thể được xác minh là rất quan trọng trong việc xác định nguồn gốc dữ liệu Định danh thực thể cung cấp một khoá bí mật, cho phép giải mã file để đọc, thay đổi hoặc cập nhật thông tin, cũng như thiết lập kênh liên lạc an toàn với thực thể khác Đồng thời, định danh nguồn gốc dữ liệu giúp nhận diện một thực thể cụ thể là nguồn gốc hoặc xuất phát điểm của thông điệp dữ liệu.

Tính không chối bỏ

Tính không chối bỏ là yếu tố quan trọng trong dịch vụ, đảm bảo rằng các thực thể phải trung thực về các hành động của mình Các khía cạnh chính của tính không chối bỏ bao gồm không chối bỏ nguồn gốc, không chối bỏ việc tiếp nhận, không chối bỏ việc tạo ra, không chối bỏ việc phân phối và không chối bỏ việc phê duyệt.

Các thuật toán mật mã khoá công khai

1.2.1 Khái quát về mật mã khoá công khai

Mật mã bất đối xứng đã được phát triển để giải quyết các vấn đề của mật mã đối xứng bằng cách sử dụng một cặp khóa thay vì một khóa đơn Phương pháp này bao gồm một khóa dùng để mã hóa và một khóa khác để giải mã, cả hai khóa đều cần thiết để hoàn tất quá trình Đặc biệt, một trong hai khóa có thể được phân phối tự do trên mạng để phục vụ cho việc mã hóa.

I(B,C,D)=C ⊕ (B ∨ ⇁D) trong đó, các ký hiệu⊕,∧,∨, ⇁ biểu diễn các phép toán lô gíc XOR, AND, OR và NOT tuơng ứng

Hình 1 10 Lưu đồ xử lý một thao tác của MD5

1.3.2.2 Hàm băm SHA1 a Giới thiệu

SHA1 (Secure Hash Function) được thiết kế bởi Cơ quan mật vụ Mỹ vào năm 1995 để thay thế hàm băm SHA0, với kích thước đầu ra 160 bit thường được biểu diễn dưới dạng 40 ký tự hexa Tương tự như MD5, SHA1 được sử dụng phổ biến để đảm bảo tính xác thực và toàn vẹn của thông điệp.

SHA1 áp dụng quy trình xử lý thông điệp tương tự như MD5, bao gồm hai bước chính: tiền xử lý và các vòng lặp xử lý Cụ thể, quá trình này bao gồm việc chuẩn bị dữ liệu đầu vào và thực hiện các vòng lặp để xử lý thông tin.

Tiền xử lý thông điệp bao gồm việc chia nhỏ thông điệp thành các khối 512 bit, tương đương với 16 từ 32 bit Nếu kích thước của thông điệp không phải là bội số của 512, cần phải thêm các bit còn thiếu để đảm bảo định dạng chính xác.

- Các vòng lặp xử lý: Phần xử lý chính của SHA1 làm việc trên state 160 bit, chia thành 5 từ 32 bit (A, B, C, D, E):

+ Các từ A, B, C, D, E được khởi trị bằng một hằng cố định;

+ Từng phần 32 bit của khối đầu vào 512 bit được đưa dần vào để thay đổi state;

+ Quá trình xử lý gồm 80 vòng, mỗi vòng gồm các thao tác: add, and, or, xor, rotate, mod

Mỗi vòng xử lý trong SHA1 bao gồm ba bước chính: xử lý bằng hàm phi tuyến tính F, thực hiện phép cộng modulo, và quay trái Hình 1.11 minh họa lưu đồ cho một vòng xử lý, trong đó A, B, C, D, E đại diện cho các từ 32 bit của trạng thái, Wt là khối 32 bit của thông điệp đầu vào, Kt là hằng số 32 bit khác nhau cho mỗi vòng, và

Ngày đăng: 04/05/2022, 09:28

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Một văn bản được đóng dấu mật - (Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
Hình 1.1 Một văn bản được đóng dấu mật (Trang 14)
Hình 1.2 Đảm bảo tính bí mật bằng cách sử dụng đường hầm VPN hoặc mã hóa - (Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
Hình 1.2 Đảm bảo tính bí mật bằng cách sử dụng đường hầm VPN hoặc mã hóa (Trang 14)
Hình 1. 10 Lưu đồ xử lý một thao tác của MD5 - (Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
Hình 1. 10 Lưu đồ xử lý một thao tác của MD5 (Trang 36)
Hình 1.11 Lưu đồ một vòng xử lý của SHA1 - (Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
Hình 1.11 Lưu đồ một vòng xử lý của SHA1 (Trang 37)
Hình 2.1 Cách tạo chữ ký số - (Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
Hình 2.1 Cách tạo chữ ký số (Trang 39)
Hình 2.2 Kiểm tra chữ ký số - (Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
Hình 2.2 Kiểm tra chữ ký số (Trang 40)
Hình 2.3 Mô hình tổng thể một hệ thống PKI - (Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
Hình 2.3 Mô hình tổng thể một hệ thống PKI (Trang 49)
3.1. Mô hình triển khai và các thành phần của hệ thống - (Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
3.1. Mô hình triển khai và các thành phần của hệ thống (Trang 56)
- Cấu hình mềm dẻo: các tính năng có thể được bật/tắt sử dụng dòng lệnh, các biến môi trường, file cấu hình, hoặc kết hợp; - (Luận văn thạc sĩ) Nghiên cứu về chữ ký số, PKI và ứng dụng cho bảo mật hệ thống quản lý tài liệu
u hình mềm dẻo: các tính năng có thể được bật/tắt sử dụng dòng lệnh, các biến môi trường, file cấu hình, hoặc kết hợp; (Trang 58)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w