hẠ tẦng khÓa cÔng khai(pki)

21
HẠ TẦNG KHÓA CÔNG KHAI(PKI) A.CƠ BẢN VỀ MÃ HÓA XÁC THỰC I.Mã hóa 1.Lý thuyết chung Mã hóa là một phương pháp bảo vệ thông tin, bằng cách chuyển đổi thông tin từ dạng rõ (Thông tin có thể dễ dàng đọc hiểu được) sang dạng mờ (Thông tin đã bị che đi, nên không thể đọc hiểu được. Để đọc được ta cần phải giải mã nó). Nó giúp ta có thể bảo vệ thông tin, để những kẻ đánh cắp thông tin, dù có được thông tin của chúng ta, cũng không thể hiểu được nội dung của nó. Giải mã là quá trình đưa văn bản mã hóa về lại văn bản gốc ban đầu. Các hương pháp mã hóa : Mã hóa cổ điển Mã hóa một chiều Mã hóa đối xứng Mã hóa bất đối xứng 2.Mã hóa đối xứng Mã hóa đối xứng (mã hóa khóa bí mật) là phương pháp mã hóa mà key mã hóa và key giải mã là như nhau (Sử dụng cùng một khóa bí mật để mã hóa và giải mã) Để thực hiện mã hóa thông tin giữa hai bên thì : Bước 1 : Đầu tiên bên gửi và bên nhận bằng cách nào đó sẽ phải thóa thuận secret key (khóa bí mật) được dùng để mã hóa và giải mã. Vì chỉ cần biết được secret key này thì bên thứ ba có thể giải mã được thông tin, nên thông tin này cần được bí mật truyền đi (bảo vệ theo một cách nào đó). Bước 2 : Sau đó bên gửi sẽ dùng một thuật toán mã hóa với secret key tương ứng để mã hóa dữ liệu sắp được truyền đi. Khi bên nhận nhận được sẽ dùng chính secret key đó để giải mã dữ liệu.

Upload: ducmanhkthd

Post on 22-Jan-2018

527 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

HẠ TẦNG KHÓA CÔNG KHAI(PKI)

A.CƠ BẢN VỀ MÃ HÓA XÁC THỰC

I.Mã hóa

1.Lý thuyết chung

Mã hóa là một phương pháp bảo vệ thông tin, bằng cách chuyển đổi

thông tin từ dạng rõ (Thông tin có thể dễ dàng đọc hiểu được) sang dạng

mờ (Thông tin đã bị che đi, nên không thể đọc hiểu được. Để đọc được ta

cần phải giải mã nó). Nó giúp ta có thể bảo vệ thông tin, để những kẻ

đánh cắp thông tin, dù có được thông tin của chúng ta, cũng không thể

hiểu được nội dung của nó.

Giải mã là quá trình đưa văn bản mã hóa về lại văn bản gốc ban đầu.

Các hương pháp mã hóa :

• Mã hóa cổ điển

• Mã hóa một chiều

• Mã hóa đối xứng

• Mã hóa bất đối xứng

2.Mã hóa đối xứng

Mã hóa đối xứng (mã hóa khóa bí mật) là phương pháp mã hóa mà key mã hóa

và key giải mã là như nhau (Sử dụng cùng một khóa bí mật để mã hóa và giải

mã)

Để thực hiện mã hóa thông tin giữa hai bên thì :

Bước 1 : Đầu tiên bên gửi và bên nhận bằng cách nào đó sẽ phải thóa thuận secret key (khóa bí mật) được dùng để mã hóa và giải mã. Vì chỉ cần biết được secret key này thì bên thứ ba có thể giải mã được thông tin, nên thông tin này cần được bí mật truyền đi (bảo vệ theo một cách nào đó).

Bước 2 : Sau đó bên gửi sẽ dùng một thuật toán mã hóa với secret key tương ứng để mã hóa dữ liệu sắp được truyền đi. Khi bên nhận nhận được sẽ dùng chính secret key đó để giải mã dữ liệu.

Page 2: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

Vấn đề là làm sao để “thỏa thuận” secret key giữa bên gửi và bên nhận, vì nếu truyền secret key từ bên gửi sang bên nhận mà không dùng một phương pháp bảo vệ nào thì bên thứ ba cũng có thể dễ dàng lấy được secret key này.

Các thuật toán mã hóa đối xứng thường gặp: DES, AES…

3.Mã hóa phi đối xứng

Mã hóa phi đối xứng (mã hóa khóa công khai) là phương pháp mã hóa mà key

mã hóa (lúc này gọi là public key – khóa công khai) và key giải mã (lúc này gọi

là private key – khóa bí mật) khác nhau.

Nghĩa là key ta sử dụng để mã hóa dữ liệu sẽ khác với key ta dùng để giải mã dữ

liệu. Tất cả mọi người đều có thể biết được public key (kể cả hacker), và có thể

dùng public key này để mã hóa thông tin. Nhưng chỉ có người nhận mới nắm

giữ private key, nên chỉ có người nhận mới có thể giải mã được thông tin.

Để thực hiện mã hóa bất đối xứng thì:

Bước 1 : Bên nhận sẽ tạo ra một gặp khóa (public key và private key). Bên nhận sẽ dữ lại private key và truyền cho bên gửi public key. Vì public key này là công khai nên có thể truyền tự do mà không cần bảo mật.

Bước 2: Bên gửi trước khi gửi dữ liệu sẽ mã hóa dữ liệu bằng thuật toán mã hóa bất đối xứng với key là public key từ bên nhận.

Bước 3: Bên nhận sẽ giải mã dữ liệu nhận được bằng thuật toán được sử dụng ở bên gửi, với key giải mã là private key.

Điểm yếu lớn nhất của mã hóa phi đối xứng là tốc độ mã hóa và giải mã rất chậm so với mã hóa đối xứng, nếu dùng mã hóa bất đối xứng để mã hóa dữ liệu truyền – nhận giữa hai bên thì sẽ tốn rất nhiều chi phí.

Do đó, ứng dụng chỉnh của mã hóa phi đối xứng là dùng để bảo mật secret key cho mã hóa đối xứng: Ta sẽ dùng phương pháp mã hóa phi đối xứng để truyền secret key của bên gửi cho bên nhận. Và hai bên sẽ dùng secret key này để trao đổi thông tin bằng phương pháp mã hóa đối xứng.

Thuật toán mã hóa bất phi xứng thường thấy: RSA.

Page 3: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

4.So sánh mã hóa đối xứng và mã hóa phi đối xứng

Mã Hóa Đối Xứng Mã Hóa Bất Phi Xứng

Khái niệm Sử dụng 1 khóa bí mật

chia sẻ cho cả 2 quá trình

mã hóa và giải mã

Sử dụng 1 khóa công khai và 1

khóa bí mật cho quá trình mã hóa

và giải mã

Thuật toán Thuật toán được chấp

nhận rộng rãi nhất cho

việc mã hóa khóa bí mật là

thuật toán chuẩn mã hóa

dữ liệu (DES). Giao thức

SET chấp nhận thuật toán

DES với chìa khóa 64 bit

của nó. Thuật toán này có

thể phá mã được nhưng

phải mất nhiều năm với

chi phí hàng triệu đôla.

Thuật toán được chấp nhận rộng

rãi nhất cho việc mã hóa công

khai là thuật toán RSA với nhiều

kích cỡ khác nhau (1024 bit).

Thuật toán này không bao giờ bị

phá bởi các hacker, do đó nó được

xem là phương pháp mã hóa an

toàn nhất được biết cho đến nay.

Người gửi và người nhận

thông điệp phải chia sẻ 1

bí mật, gọi là chìa khóa.

Thông điệp được mã hóa chỉ có

thể được giải mã với chìa khóa

riêng của người nhận.

Tốc độ mã

hóa và giải

Kỹ thuật mã hóa đối xứng

có tốc độ mã hóa và giải

mã nhanh hơn so với kỹ

thuật mã hóa bất phi xứng.

Kỹ thuật mã hóa phi đối xứng có

tốc độ mã hóa và giải mã chậm

hơn so với kỹ thuật mã hóa đối

xứng.

Mức độ an

toàn

Kỹ thuật mã hóa đối xứng

kém an toàn hơn so với kỹ

thuật mã hóa bất đối xứng.

Kỹ thuật mã hóa bất đối xứng an

toàn hơn so với kỹ thuật mã hóa

đối xứng.

Thích hợp mã hóa những

dữ liệu lớn và yêu cầu bảo

mật không cao lắm Mã

hóa dữ liệu

Thích hợp mã hóa những dữ liệu

nhỏ và yêu cầu bảo mật cao Mã

hóa khóa bí mật

5.Các thuật toán trao đổi khóa

Page 4: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

a) Các loại thuật toán khóa đối xứng

Các kỹ thuật mã hóa đối xứng thông dụng: DES, Triple DES, AES

DES (Data Encryption Standard)

NBS (National Bureau of Standards) – bây giờ là NIST (National Institute

of Standards and Technology) (Mỹ) chọn DES làm tiêu chuẩn mã hóa vào

năm 1977.

Mỗi thông điệp (message) được chia thành những khối (block) 64 bits

Khóa có 56 bits

Có thể bị tấn công bằng giải thuật vét cạn khóa (Brute-force or exhaustive

key search)

Triple DES: thực hiện giải thuật DES ba lần.

Mã hóa: c εk1 (Dk2 (εk1 (m)))

Giải mã: m Dk1 (εk2 (Dk1 (c)))

Trong đó c: văn bản mã hóa

m: văn bản gốc

εk1( ): mã hóa bằng khóa k1

Dk1( ): giải mã bằng khóa k1

Triple DES có thể sử dụng các khóa khác nhau.

AES: (Advanced Encryption Standard )

------------

b) Các loại thuật toán khóa phi đối xứng

Page 5: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

RSA: tên được đặt theo tên 3 nhà phát minh ra giải thuật Rivest, Shamir và

Adleman Thuật toán sử dụng 2 khóa có quan hệ toán học với nhau: khóa công

khai và khóa bí mật

Khóa công khai được công bố rộng rãi cho mọi người và được dùng để mã hóa.

Khóa bí mật dùng để giải mã

6.Ưu nhược điểm của các thuật toán

II.Hàm băm

1Khái niệm

Một hàm băm h được gọi là an toàn (hay “ít bị đụng độ”) khi không thể xác định được (bằng cách tính toán) cặp thông điệp x và x’ thỏa mãn x≠x’ vàh(x) = h(x’). Trên thực tế, các thuật toán băm là hàm một chiều, do đó, rất khó để xây dựng lại thông điệp ban đầu từ thông điệp rút gọn.

2.Hàm băm giúp xác định được tính toàn vẹn dữ liệu của thông tin: mọi thayđổi,dù là rất nhỏ, trên thông điệp cho trước, ví dụ như đổi giá trị1 bit, đều làm thay đổi thông điệp rút gọn tương ứng. Tính chất này hữu ích trong việc phát sinh, kiểm tra chữ ký điện tử, các đoạn mã chứng nhận thông điệp, phát sinh số ngẫu nhiên, tạo ra khóa cho quá trình mã hóa… Hàm băm là nền tảng cho nhiều ứng dụng mã hóa. Có nhiều thuật toán để thựchiện hàm băm, trong số đó, phương pháp SHA-1 và MD5 thường được sử dụng khá phổ biến từ thập niên 1990 đến nay.

• Cho trước một thông điệp M có độ dài bất kỳ. Tùy theo thuật toán được sử dụng, chúng ta có thể cần bổ sung một số bit vào thông điệp này để nhận được thông điệp có độ dài là bội số của một hằng số cho trước.Chia nhỏ thông điệp thành từng khối có kích thước bằng nhau: M1, M2, …Ms • Gọi H là trạng thái có kích thước n bit, f là “hàm nén” thực hiện thao tác trộn khối dữ liệu với trạng thái hiện hành Khởi gán H0 bằng một vector khởi tạo nào đó Hi =f(Hi-1, Mi )với i = 1, 2, 3, …, s

• Hs chính là thông điệp rút gọn của thông điệp M ban đầu

Page 6: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

n/2

n

3.Các hàm băm phổ biến• +MD5

Hàm băm MD4 (Message Digest 4) được Giáo sư Rivest đề nghị vào năm 1990. Vào năm sau, phiên bản cải tiến MD5 của thuật toán này ra đời. Cùng với phương pháp SHS, đây là ba phương pháp có ưu điểm tốc độ xử lý rất nhanh nên thích hợp áp dụng trong thực tế đối với các thông điệp dài. Thông điệp ban đầu x sẽ được mở rộng thành dãy bit X có độ dài là bội số của 512. Một bit 1 được thêm vào sau dãy bit x, tiếp đến là dãy gồm d bit 0 và cuối cùng là dãy 64 bit l biểu diễn độ dài của thông điệp x. Dãy gồm d bit 0 được thêm vào sao cho dãy X có độ dài là bội số 512.

+ Chuẩn băm an toàn SHS (Secure Hash Standard) là chuẩn gồm tập hợp các thuật toán băm mật mã an toàn như SHA-1,SHA-244,SHA-256,SHA-384,SHA-512 do NIST và NSA xây dựng. +Phương pháp SHA-1 được xây dựng trên cùng cơ sở với phương pháp MD4,MD5.Tuy nhiên,SHA-1 sử dụng hệ thống Big-endian thay vì Little –endian như phương pháp MD4,MD.Hàm băm SHA-1 tạo ra thông điệp rút fonj jeets quả có độ dài 160 bit nên thường được sử dụng-So sánh phương pháp SHA-1 vơi MD5Phương pháp SHA -1 giống MD5 nhưng thông điệp tóm tắt được tạo ra có độ dài 160 bit

Giống như MD5,SHA-1 cũng thêm chu kỳ thứ 4 để tăng mức độ an toàn cho thuật toán.Tuy nhiên,chu kỳ 4 của SHA-1 sử dụng lại hàm f của chu kỳ thứ 2.Trong SHA-1,20 bước biến đổi trong cùng 1 chu kỳ sử dụng cùng 1 hàng số K[t].Trong khi đó,mỗi bước biến đổi trong cùng 1 chu kỳ của MD5 sử dụng các hằng số khác nhau.

Page 7: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

So với MD4,hàm G trong MD5 được thay thế thành hàm mới để làm giảm tính đối xứng.Trong khi SHA-1,hàm G trong SHA-1 vẫn giữu lại hàm G của MD4.

Cả MD5 và SHA-1,mỗi bước biến đổi trong từng chu kỳ chịu ảnh hướng đến kết quả của biến đổi trước,vì vậy làm tăng nhanh tốc độ của hiệu ứng lan truyền.

II.Phương pháp xác thực

1.Một nhân tố

Một nhân tố là một người có 1 tài khoản,mật khẩu chỉ có thể người đó vào để

đăng nhập.

2.Hai nhân tố

Hai nhân tố là hai người vào cùng 1 mật khẩu,tài khoản.

3.Sinh trắc học

Nhận dạng vân tay,nhận dạng giọng nói,nhận dạng tĩnh mạch của ngón tay,nhịp

tim,nhận diện qua mắt,nhận diện khuôn mặt.

4.Chứng thư số

Thẻ từ vào ra. (VD: thẻ vào ra cơ quan BKAV),thẻ ATM,chứng minh thư.

5.So sánh mức độ an toàn của các phương pháp này

Một nhân tố Hai nhân tố Sinh trắc học Chứng thư số

Ưu điểm Đây là phương

pháp phổ biến

hiện nay,có thể

đăng nhập dễ

dàng ,chi phí

dẻ,

Dựa trên

nguyên tắc 2

người cùng

làm việc cùng

thảo

luận,cùng

làm.

Đảm bảo độ bảo

mật cao,không

sợ quẹt thẻ chấm

công hộ hay làm

mất thẻ,là 1 bộ

phận trên cơ thể

người chỉ mình

mới thể đăng

nhập,không phải

mang vác…Khó

bị tấn công nhất

Gía thành phù

hợp,tiện dụng,

Không phải

mang 1 đống

tiền bên người

khỏi sợ lấy

cắp,Quản lý đơn

giản,tiết kiệm

thời gian

Nhược

điểm

Nếu quên mật

khẩu,tên đăng

nhập thì rất khó

Nếu mà 1

trong 2 người

thay đổi,thì

Nhận dạng

không phải lúc

nào cũng chính

Người khác có

thể lấy cắp

mang đi,Lúc

Page 8: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

có thể vào,làm

việc. Mức độ

bảo mật phụ

thuộc vào độ

phức tạp của

password,Nếu

password yếu thì

rất dễ đoán.Dễ

bị hacker dùng

phần mềm gián

điệp lấy cắp nhất

người kia ko

thể vào

được.Bất

đồng ý kiến

xác tùy thuộc

vào môi

trường,chất

lượng thiết

bị,thuật toán

nhận dạng của

nhà sản

xuất.Tốn

kém,lưu trữ và

xử lý

nào cũng phải

mang thẻ

IV.Ký số

1.Chứng thư số

- Chứng thư số là một dạng chứng thư điện tử do tổ chức cung cấp dịch vụ chứng thực chữ ký số cấp. Chứng thư số có thể được xem như là một dạng "chứng minh thư" sử dụng trong môi trường máy tính và Internet.Chứng thư số được sử dụng để nhận diện một cá nhân, một máy chủ hoặc một vài đối tượng khác và gắn định danh của đối tượng đó với một khóa công khai (public key), được cấp bởi những tổ chức có thẩm quyền xác nhận định danh và cấp chứng thư số."Ký số" là việc đưa khóa bí mật vào một chương trình phần mềm để tự động tạo và gắn chữ ký số vào thông điệp dữ liệu.Nó được phát hành bởi một Certification Authority (CA) và được liên kết với

một cặp khóa công khai và khóa bí mật. CA phải bảo đảm nhận dạng của đối

tượng yêu cầu là xác thực trước khi cấp chứng chỉ. Việc xác minh nhận dạng có

thể được thực hiện dựa trên các giấy phép an ninh (security credential) của đối

tượng hoặc thông qua cuộc gặp mặt và trao đổi trực tiếp với người yêu cầu. Sau

khi nhận dạng được kiểm chứng là hợp lệ, CA sẽ cấp chứng chỉ được ký số bởi

khóa bí mật của nó cho họ. Chữ ký số này cho biết nguồn gốc của chứng chỉ (do

CA nào cấp), đảm bảo khóa công khai là thuộc về chủ thể của chứng chỉ và giúp

phát hiện những thay đổi, giả mạo nếu có trong nội dung của chứng chỉ.

- Chứng thư số chuẩn X509

Page 9: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

Chứng thư số được tạo bởi nhà cung cấp dịch vụ chứng thực, trong đó chứa

public của người dùng và các thông tin của người dùng theo tiêu chuẩn X509

Có 3 phiên bản của chứng chỉ số được dùng trong một hệ tầng PKI là:

Chứng chỉ X.509 version 1 Chứng chỉ X.509 version 2

Chứng chỉ X.509 version 3

+X.509 version 1

Version: chứa giá trị cho biết đây là chứng chỉ X.509 version 1 Serial Number: cung cấp một mã số nhận dạng duy nhất cho mỗi chứng

chỉ được phát hành bởi CA

CA Signature Algorithm: tên của thuật toán mà CA sử dụng để ký lên nội dung của chứng chỉ số.

Issuer Name: tên phân biệt (distinguished name) của CA phát hành chứng chỉ. Thường thì tên phân biệt này được biểu diễn theo chuẩn X.500 hoặc định dạng theo đặc tả của X.509 và RFC 3280.

Validity Period: khoảng thời gian mà chứng chỉ được xem là còn hiệu lực, bao gồm 2 trường là: Valid From và Valid To.

Subject Name: tên của máy tính, người dùng, thiết bị mạng sở hữu chứng chỉ. Thường thì tên chủ thể này được biểu diễn theo chuẩn X.500 hoặc định dạng theo đặc tả của X.509, nhưng cũng có thể bao gồm các định dạng tên khác như được mô tả trong RFC 822.

Subject Public Key Info: khóa công khai của đối tượng nắm giữ chứng chỉ. Khóa công khai này được gửi tới CA trong một thông điệp yêu cầu cấp chứng chỉ (certificate request) và cũng được bao gồm trong nội dung của chứng chỉ được phát hành sau đó. Trường này cũng chứa nhận dạng của thuật toán được dùng để tạo cặp khóa công khai và khóa bí mật được liên kết với chứng chỉ.

Signature Value: chứa giá trị của chữ ký.

+ X.509 version 2

Mặc dù chứng chỉ X 509 version 1 cung cấp khá đầy đủ những thông tin cơ bản về người nắm giữa chứng chỉ nhưng nó lại có ít thông tin về tổ chức cấp phát chứng chỉ khi chỉ bao gồm Issuer Name, CA Signature Algorithm.Điều này ko giúp được CA dự phòng thay mới.

Page 10: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

Hai trường mới được bổ sung là:

Issuer Unique ID: là một trường không bắt buộc, chứa chuỗi giá trị ở hệ 16, mang tính duy nhất và dành để nhận dạng CA. Khi CA thay mới chứng chỉ của chính nó, một Issuer Unique ID mới được khởi tạo cho chứng chỉ đó.

Subject Unique ID: là một trường không bắt buộc, chứa chuỗi giá trị ở hệ 16, mang tính duy nhất và dùng để nhận dạng chủ thể của chứng chỉ. Nếu chủ thể này cũng chính là CA thì trường này sẽ giống với Issuer Unique ID.

+ X.509 version 3

-Các định dang của 1 chứng chỉ số

Page 11: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

+Chứng chỉ cá nhân : Chứng chỉ này xác định cá nhân. Họ có thể sử dụng xác thực

người dùng với một máy chủ hoặc bật bảo vệ email bằng cách sử dụng S / Mime

+Chứng chỉ máy chủ :Chứng chỉ máy chủ xác định máy chủ tham gia vào bảo

mật liên lạc với máy tính khác bằng cách sử dụng kết nối giao thức như

SSL. Các chứng chỉ cho phép máy chủ để xác minh danh tính của khách

hàng. Chứng chỉ máy chủ theo định dạng chứng nhận X.509 được xác định bởi

tiêu chuẩn mã hóa khóa công khai (PKCS).

+Chứng chỉ nhà phát hành phần mềm : Microsoft Authenticode đảm bảo rằng ký

mã là an toàn để chạy, nhưng thay vì thông báo cho người dùng hay không nhà

phát hành tham gia vào cơ sở hạ tầng của nhà phát hành tin cậy và CAs. Chứng

chỉ này được sử dụng để đăng nhập phần mềm được phân phối qua Internet.

2.Chữ ký số

Chữ ký số : là thông điệp (có thể là văn bản, hình ảnh, hoặc video...) đã được

ký bằng khóa bí mật của người dùng nhằm mục đích xác định người chủ của

thông điệp đó.

-Mục đích của chữ ký số:

+Xác thực: xác định ai là chủ của thông điệp

+Tính toàn vẹn : kiểm tra xem thông điệp có bị thay đổi

+Tính chống thoái thác: ngăn chặn việc người dùng từ chối đã tạo ra và gửi

thông điệp

-Quá trình hoạt động của chữ ký số :

A viết một văn bản và muốn gửi cho B, A ký lên văn bản bằng khóa bí mật

văn bản đã ký,A gửi văn bản gốc và văn bản đã ký cho B qua đường truyền

mạng , B nhận được văn bản gốc và văn bản đã ký và B dùng khóa công khai

của A để giải mã văn bản đã ký và khi đó B so sánh văn bản giải mã được và

văn bản gốc, nếu giống nhau thì đây chính là do A gửi, nếu sai thì đây không

phải văn bản do A gửi.

-Sự khác nhau giữa chữ ký số và chứng thư số

+ Chữ kí số do người sử dụng tạo ra sau khi được nhà cung cấp dịch vụ cung cấp chứng thư số. Ký số là việc đưa khóa bí mật vào một chương trình phần mềm để tự động tạo và gắn chữ ký số vào thông điệp dữ liệu. Một trong những điều kiện để chữ ký số được xem là chữ ký điện tử an toàn là chữ ký số được tạo

Page 12: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

ra trong thời gian chứng thư số có hiệu lực và kiểm tra được bằng khóa công khai ghi trên chứng thư số có hiệu lực đó.+Chứng thư số được sử dụng để các đối tác của người sử dụng biết và xác định được chữ ký, chứng minh của mình là đúng. Chứng thư số sẽ bao gồm các nội dung sau : Tên của tổ chức cung cấp dịch vụ chứng thực chữ ký số; Tên của thuê bao; Số hiệu của chứng thư số; Thời hạn có hiệu lực của chứng thư số; Khóa công khai của thuê bao; Chữ ký số của tổ chức cung cấp dịch vụ chứng thực chữ ký số,...

3.Lược đồ ký và xác định dữ liệu được ký sử dụng chứng thư số

-Lược đồ ký

Trong mô hình chữ ký tập thể ,chứng chỉ khóa công khai được sử dụng để một

tổ chức chứng nhận các đối tượng ký là thành viên của nó,một chứng chỉ khóa

công khai bao gồm những thông tin cơ bản và cơ chết hình thành được chỉ ra

dưới đây

Kiểm tra tính hợp pháp của đối tượng ký là kiểm tra tính hợp lệ của chứng chỉ

khóa công khai mà đối tượng ký được cấp,thực chất là kiểm tra tính hợp lên chữ

ký của CA trên chứng chỉ khóa công khia của thực thể này.Dữ liệu đầu vào của

thuật toán là chữ ký của CA,khóa công khai của chủ thể…Kết quả đầu ra của

thuật toán là sự khẳng định về nguồn gốc và tính toàn vẹn của khóa công khai

được sở hữu bởi chủ thể chứng chỉ.

Cơ chế kiểm tra tính hợp lệ của 1 chứng chỉ khóa công khai hay kiểm tra tính

hợp pháp của 1 đối tượng ký là thành viên của 1 tổ chức được chỉ ra

Page 13: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

Chữ ký tập thể được hình thành trên cơ sở chữ ký cá nhân của thực thể ký và

chứng nhận của CA với vai trò chứng thực của tổ chức đối với thông điệp dữ

liệu cần ký.Hình thành chữ ký tập thể ở 2 dạng sau :

+chữ ký tập thể dạng kết hợp :Chữ ký CA và chữ ký các nhân của các đối tượng

ký được kết hợp với nhau theo 1 qui tắc nhất định để hình thành chữ ký tập thể.

+Chữ ký tập thể ở dạng phân biệt :Chữ ký CA và chữ ký cá nhận của thực thế ks

là 2 thành phân hay tách biệt nhau.

• Chữ ký tập thể dạng phân biệt được sử dụng do có khả năng chống lại các

kiểu tấn công tập thể từ bên ngoài hệ thống.

• Chữ ký các nhân hình thành từ khóa bí mật của thực thể ký và thông điệp

dữ liệu cần ký

Page 14: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

• Trong mô hình chữ ký tập thể dang phân biệt được,chứng nhận của CA

được tạo ra từ khóa bí mật của CA,thông điệp dữ liệu được ký và khóa

công khai của thực thể ký

• Cơ chế hình thành chứng nhận của CA

• Cơ chế kiểm tra chứng nhận của CA về việc 1 hay 1 nhóm đối tượng ký

lên 1 thông điệp dữ liệu

Page 15: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

• Cơ chế kiểm tra chữ ký cá nhân,kiểm tra chữ ký các nhân cần thực hiện

sau khi kiểm tra chứng nhận của CA,nếu chứng nhạn của CA và chữ ký

các nhân được công nhận hợp lên thì tính toàn vẹn của thông điệp dữ liệu

này đực ký bởi các đối tượng đã được CA chứng nhận là thành viên của tổ

chức.

B.Thực Hành

Bước 1. Truy cập link : https://www.comodo.com/

Sẽ hiện ra hình ở dưới đây

Page 16: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

Ta tiếp tục chọn vào link https://www.comodo.com/home/email-security/free-

email-certificate.php

Page 17: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

Ta nhấn vào Free Email Certificate, thì nó hiện ra hình bên dưới,ta điền đủ

thông tin của mình vào.rồi bấm Next>>

Xong rồi nó sẽ hiện ra như sau

Ta vào mail và kiểm tra,và thấy

Page 18: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

Ta chọn Click & Instrall Comodo Email Certificate. Nó sẽ ra

Bước 2 :Ta sẽ thử sử dụng chứng thư số trên để ký và mã hóa email gửi cho

một bạn trong nhóm (Sơn)

Page 19: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

Trước hết ta phải cài MICROSOFT OUTLOOK,Nhưng ta thấy hầu như nó

luôn đi cùng với bộ OFFICE ,Mình cài đặt và mở OutLock ra và thực hiện theo

chỉ dẫn sau :

Chọn New Email và sẽ hiện ra hình dưới đây :

Ta điền đủ thông tin,nôi dung Email mà bạn muốn gửi.

Tiếp theo ta chọn OPTIONS Ta chọn Security Settings

và chọn ô Add digital signature to this message OK

Page 20: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

Khi Hoàn thành các bước trên,ta cũng điền đủ thông tin,nội dung và người nhận

ta nhấn vào Send rồi vào mail check

Ta nhận thấy khi ta gửi cho Sơn thì có file smime.p7m

Và Khi Sơn gửi cho ta thì có smime.p7s, và khi mở file của Sơn ra thì ta được

như thế này

Page 21: HẠ TẦNG KHÓA CÔNG KHAI(PKI)

Như vậy ta đã hoàn thành