intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Tóm tắt Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu, tìm hiểu về hệ thống chứng thực số và ứng dụng

Chia sẻ: Nguyễn Văn H | Ngày: | Loại File: PDF | Số trang:28

93
lượt xem
6
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Nội dung luận văn được chia thành 3 chương: Chương 1: Tổng quan về mật mã, chương này tập trung tìm hiểu về mật mã học, hai loại mật mã thường được sử dụng; chương 2: Cơ sở hạ tầng khóa công khai, chương này sẽ tìm hiểu về cơ sở hạ tầng khóa công khai, thực trạng về việc sử dụng hệ thống PKI, và cuối cùng chương 3: Một số ứng dụng của hệ thống chứng thực điện tử PKI.

Chủ đề:
Lưu

Nội dung Text: Tóm tắt Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu, tìm hiểu về hệ thống chứng thực số và ứng dụng

ĐẠI HỌC QUỐC GIA HÀ NỘI<br /> TRƯỜNG ĐẠI HỌC CÔNG NGHỆ<br /> <br /> LÊ THỊ THU HUYỀN<br /> <br /> NGHIÊN CỨU, TÌM HIỂU VỀ HỆ THỐNG<br /> CHỨNG THỰC SỐ VÀ ỨNG DỤNG<br /> <br /> LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN<br /> <br /> Hà Nội – 2016<br /> <br /> ĐẠI HỌC QUỐC GIA HÀ NỘI<br /> TRƯỜNG ĐẠI HỌC CÔNG NGHỆ<br /> <br /> LÊ THỊ THU HUYỀN<br /> <br /> NGHIÊN CỨU, TÌM HIỂU VỀ HỆ THỐNG<br /> CHỨNG THỰC SỐ VÀ ỨNG DỤNG<br /> Ngành: Công nghệ thông tin<br /> Chuyên ngành: Hệ thống thông tin<br /> Mã số:60480104<br /> <br /> LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN<br /> <br /> NGƯỜI HƯỚNG DẪN KHOA HỌC CHÍNH<br /> <br /> NGƯỜI HƯỚNG DẪN KHOA HỌC PHỤ<br /> <br /> TS. HỒ VĂN HƯƠNG<br /> <br /> TS. NGUYỄN VIẾT THẾ<br /> <br /> Hà Nội – 2016<br /> <br /> 1<br /> <br /> MỤC LỤC<br /> <br /> DANH MỤC CÁC KÝ HIỆU VÀ TỪ VIẾT TẮT .............................................. 4<br /> MỞ ĐẦU ............................................................................................................... 5<br /> CHƯƠNG I TỔNG QUAN MẬT MÃ HỌC........................................................ 6<br /> 1.1. Mật mã khóa bí mật .................................................................................... 6<br /> 1.1.1. Giới thiệu về mật mã khóa bí mật và các khái niệm có liên quan ........ 6<br /> 1.1.2. Một vài thuật toán sử dụng trong mật mã khóa đối xứng..................... 6<br /> 1.2. Mật mã khóa công khai ............................................................................... 6<br /> 1.2.1. Khái niệm .............................................................................................. 6<br /> 1.2.2. Các thuật toán sử dụng trong mật mã khóa công khai .......................... 7<br /> 1.3. Chữ ký số .................................................................................................... 7<br /> 1.3.1. Định nghĩa chữ ký số và các khái niệm ................................................ 7<br /> 1.3.2. Tạo và kiểm tra chữ ký số ..................................................................... 7<br /> 1.4. Hàm băm ..................................................................................................... 8<br /> 1.4.1. Định nghĩa hàm băm ............................................................................. 8<br /> 1.4.2. Ứng dụng của hàm băm ........................................................................ 8<br /> 1.4.3. Một số hàm băm thông dụng ................................................................ 8<br /> CHƯƠNG II CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI ...................................... 9<br /> 2.1. Lịch sử phát triển PKI ................................................................................. 9<br /> 2.2. Thực trạng PKI tại Việt Nam ...................................................................... 9<br /> 2.3. Các định nghĩa về cơ sở hạ tầng khóa công khai và các khái niệm có liên<br /> quan .................................................................................................................... 9<br /> 2.3.1. Định nghĩa về PKI ................................................................................ 9<br /> 2.3.2. Các khái niệm liên quan trong PKI..................................................... 10<br /> 2.3.3. Mục tiêu, chức năng ............................................................................ 11<br /> 2.3.4. Các khía cạnh an toàn cơ bản mà PKI cung cấp................................. 11<br /> 2.4. Các thành phần chính của PKI .................................................................. 11<br /> 2.4.1. Certification Authority (CA) – Tổ chức chứng thực .......................... 12<br /> 2.4.2.Registration Authority (RA) – Tổ chức đăng ký ................................. 12<br /> <br /> 2<br /> <br /> 2.4.3. Certificate – Enabled Client: Bên được cấp phát chứng thư số.......... 12<br /> 2.4.4. Data Recipient: bên nhận dữ liệu ........................................................ 12<br /> 2.4.5. Chuỗi chứng thư số hoạt động như thế nào ........................................ 12<br /> 2.5. Cách thứchoạt động của PKI .................................................................... 12<br /> 2.5.1. Khởi tạo thực thể cuối......................................................................... 12<br /> 2.5.2. Tạo cặp khóa công khai/ khóa riêng ................................................... 12<br /> 2.5.3. Áp dụng chữ ký số để định danh người gửi........................................ 12<br /> 2.5.4. Mã hóa thông báo................................................................................ 12<br /> 2.5.5. Truyền khóa đối xứng ......................................................................... 12<br /> 2.5.6. Kiểm tra danh tính người gửi thông qua một CA ............................... 12<br /> 2.5.7. Giải mã thông báo và kiểm tra nội dung thông báo............................ 12<br /> 2.6. Các tiến trình trong PKI ............................................................................ 12<br /> 2.6.1. Yêu cầu chứng thư số.......................................................................... 12<br /> 2.7. Kiến trúc của hệ thống PKI ....................................................................... 12<br /> 2.7.1. Mô hình phân cấp................................................................................ 13<br /> 2.7.2. Mô hình mạng lưới ............................................................................. 13<br /> 2.7.3. Mô hình danh sách tin cậy .................................................................. 14<br /> 2.7.4. Mô hình Hub and Spoke ..................................................................... 14<br /> 2.7.5. Mô hình CA đơn ................................................................................. 14<br /> 2.8. Chứng thực chéo (Cross-certification)...................................................... 15<br /> 2.8.1. Tổng quan về chứng thực chéo ........................................................... 16<br /> 2.8.2. PKI Policy Networking ....................................................................... 18<br /> 2.9. Ứng dụng của PKI..................................................................................... 19<br /> CHƯƠNG III ỨNG DỤNG HỆ THỐNG CHỨNG THỰC PKI TRONG GIAO<br /> DỊCH ĐIỆN TỬ .................................................................................................. 20<br /> 3.1. Giới thiệu về EJBCA ................................................................................ 20<br /> 3.1.1. PKI – EJBCA ...................................................................................... 20<br /> 3.1.2. Đặc điểm kỹ thuật ............................................................................... 20<br /> 3.1.3. Kiến trúc EJBCA ................................................................................ 20<br /> 3.1.4. Chức năng ........................................................................................... 20<br /> <br /> 3<br /> <br /> 3.1.5. Đánh giá .............................................................................................. 20<br /> 3.2. Ứng dụng chứng thực chéo dựa trên EJBCA ........................................... 20<br /> 3.2.1. Mô hình triển khai............................................................................... 20<br /> 3.2.2. Ứng dụng chứng thực chéo trên EJBCA ............................................ 21<br /> KẾT LUẬN ......................................................................................................... 25<br /> TÀI LIỆU THAM KHẢO ................................................................................... 26<br /> <br />
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2