SlideShare a Scribd company logo
1 of 21
HẠ TẦNG KHÓA CÔNG KHAI(PKI)
A.CƠ BẢN VỀ MÃ HÓA XÁC THỰC
I.Mã hóa
1.Lý thuyết chung
 Mã hóa là một phương pháp bảo vệ thông tin, bằng cách chuyển đổi
thông tin từ dạng rõ (Thông tin có thể dễ dàng đọc hiểu được) sang dạng
mờ (Thông tin đã bị che đi, nên không thể đọc hiểu được. Để đọc được ta
cần phải giải mã nó). Nó giúp ta có thể bảo vệ thông tin, để những kẻ
đánh cắp thông tin, dù có được thông tin của chúng ta, cũng không thể
hiểu được nội dung của nó.
 Giải mã là quá trình đưa văn bản mã hóa về lại văn bản gốc ban đầu.
 Các hương pháp mã hóa :
• Mã hóa cổ điển
• Mã hóa một chiều
• Mã hóa đối xứng
• Mã hóa bất đối xứng
2.Mã hóa đối xứng
Mã hóa đối xứng (mã hóa khóa bí mật) là phương pháp mã hóa mà key mã hóa
và key giải mã là như nhau (Sử dụng cùng một khóa bí mật để mã hóa và giải
mã)
Để thực hiện mã hóa thông tin giữa hai bên thì :
Bước 1 : Đầu tiên bên gửi và bên nhận bằng cách nào đó sẽ phải thóa thuận
secret key (khóa bí mật) được dùng để mã hóa và giải mã. Vì chỉ cần biết
được secret key này thì bên thứ ba có thể giải mã được thông tin, nên thông
tin này cần được bí mật truyền đi (bảo vệ theo một cách nào đó).
Bước 2 : Sau đó bên gửi sẽ dùng một thuật toán mã hóa với secret key tương
ứng để mã hóa dữ liệu sắp được truyền đi. Khi bên nhận nhận được sẽ dùng
chính secret key đó để giải mã dữ liệu.
Vấn đề là làm sao để “thỏa thuận” secret key giữa bên gửi và bên nhận, vì nếu
truyền secret key từ bên gửi sang bên nhận mà không dùng một phương pháp
bảo vệ nào thì bên thứ ba cũng có thể dễ dàng lấy được secret key này.
Các thuật toán mã hóa đối xứng thường gặp: DES, AES…
3.Mã hóa phi đối xứng
Mã hóa phi đối xứng (mã hóa khóa công khai) là phương pháp mã hóa mà key
mã hóa (lúc này gọi là public key – khóa công khai) và key giải mã (lúc này gọi
là private key – khóa bí mật) khác nhau.
Nghĩa là key ta sử dụng để mã hóa dữ liệu sẽ khác với key ta dùng để giải mã dữ
liệu. Tất cả mọi người đều có thể biết được public key (kể cả hacker), và có thể
dùng public key này để mã hóa thông tin. Nhưng chỉ có người nhận mới nắm
giữ private key, nên chỉ có người nhận mới có thể giải mã được thông tin.
Để thực hiện mã hóa bất đối xứng thì:
Bước 1 : Bên nhận sẽ tạo ra một gặp khóa (public key và private key). Bên
nhận sẽ dữ lại private key và truyền cho bên gửi public key. Vì public key
này là công khai nên có thể truyền tự do mà không cần bảo mật.
Bước 2: Bên gửi trước khi gửi dữ liệu sẽ mã hóa dữ liệu bằng thuật toán mã
hóa bất đối xứng với key là public key từ bên nhận.
Bước 3: Bên nhận sẽ giải mã dữ liệu nhận được bằng thuật toán được sử
dụng ở bên gửi, với key giải mã là private key.
Điểm yếu lớn nhất của mã hóa phi đối xứng là tốc độ mã hóa và giải mã rất
chậm so với mã hóa đối xứng, nếu dùng mã hóa bất đối xứng để mã hóa dữ liệu
truyền – nhận giữa hai bên thì sẽ tốn rất nhiều chi phí.
Do đó, ứng dụng chỉnh của mã hóa phi đối xứng là dùng để bảo mật secret key
cho mã hóa đối xứng: Ta sẽ dùng phương pháp mã hóa phi đối xứng để truyền
secret key của bên gửi cho bên nhận. Và hai bên sẽ dùng secret key này để trao
đổi thông tin bằng phương pháp mã hóa đối xứng.
Thuật toán mã hóa bất phi xứng thường thấy: RSA.
4.So sánh mã hóa đối xứng và mã hóa phi đối xứng
Mã Hóa Đối Xứng Mã Hóa Bất Phi Xứng
Khái niệm Sử dụng 1 khóa bí mật
chia sẻ cho cả 2 quá trình
mã hóa và giải mã
Sử dụng 1 khóa công khai và 1
khóa bí mật cho quá trình mã hóa
và giải mã
Thuật toán Thuật toán được chấp
nhận rộng rãi nhất cho
việc mã hóa khóa bí mật là
thuật toán chuẩn mã hóa
dữ liệu (DES). Giao thức
SET chấp nhận thuật toán
DES với chìa khóa 64 bit
của nó. Thuật toán này có
thể phá mã được nhưng
phải mất nhiều năm với
chi phí hàng triệu đôla.
Thuật toán được chấp nhận rộng
rãi nhất cho việc mã hóa công
khai là thuật toán RSA với nhiều
kích cỡ khác nhau (1024 bit).
Thuật toán này không bao giờ bị
phá bởi các hacker, do đó nó được
xem là phương pháp mã hóa an
toàn nhất được biết cho đến nay.
Người gửi và người nhận
thông điệp phải chia sẻ 1
bí mật, gọi là chìa khóa.
Thông điệp được mã hóa chỉ có
thể được giải mã với chìa khóa
riêng của người nhận.
Tốc độ mã
hóa và giải
mã
Kỹ thuật mã hóa đối xứng
có tốc độ mã hóa và giải
mã nhanh hơn so với kỹ
thuật mã hóa bất phi xứng.
Kỹ thuật mã hóa phi đối xứng có
tốc độ mã hóa và giải mã chậm
hơn so với kỹ thuật mã hóa đối
xứng.
Mức độ an
toàn
Kỹ thuật mã hóa đối xứng
kém an toàn hơn so với kỹ
thuật mã hóa bất đối xứng.
Kỹ thuật mã hóa bất đối xứng an
toàn hơn so với kỹ thuật mã hóa
đối xứng.
Thích hợp mã hóa những
dữ liệu lớn và yêu cầu bảo
mật không cao lắm Mã
hóa dữ liệu
Thích hợp mã hóa những dữ liệu
nhỏ và yêu cầu bảo mật cao Mã
hóa khóa bí mật
5.Các thuật toán trao đổi khóa
a) Các loại thuật toán khóa đối xứng
Các kỹ thuật mã hóa đối xứng thông dụng: DES, Triple DES, AES
 DES (Data Encryption Standard)
NBS (National Bureau of Standards) – bây giờ là NIST (National Institute
of Standards and Technology) (Mỹ) chọn DES làm tiêu chuẩn mã hóa vào
năm 1977.
Mỗi thông điệp (message) được chia thành những khối (block) 64 bits
Khóa có 56 bits
Có thể bị tấn công bằng giải thuật vét cạn khóa (Brute-force or exhaustive
key search)
 Triple DES: thực hiện giải thuật DES ba lần.
Mã hóa: c  εk1 (Dk2 (εk1 (m)))
Giải mã: m  Dk1 (εk2 (Dk1 (c)))
Trong đó c: văn bản mã hóa
m: văn bản gốc
εk1( ): mã hóa bằng khóa k1
Dk1( ): giải mã bằng khóa k1
Triple DES có thể sử dụng các khóa khác nhau.
 AES: (Advanced Encryption Standard )
-
-
-
-
-
-
-
-
-
-
-
-
b) Các loại thuật toán khóa phi đối xứng
 RSA: tên được đặt theo tên 3 nhà phát minh ra giải thuật Rivest, Shamir và
Adleman Thuật toán sử dụng 2 khóa có quan hệ toán học với nhau: khóa công
khai và khóa bí mật
Khóa công khai được công bố rộng rãi cho mọi người và được dùng để mã hóa.
Khóa bí mật dùng để giải mã
6.Ưu nhược điểm của các thuật toán
II.Hàm băm
1Khái niệm
Một hàm băm h được gọi là an toàn (hay “ít bị đụng độ”) khi không thể xác định
được (bằng cách tính toán) cặp thông điệp x và x’ thỏa mãn x≠x’ vàh(x) = h(x’).
Trên thực tế, các thuật toán băm là hàm một chiều, do đó, rất khó để xây dựng
lại thông điệp ban đầu từ thông điệp rút gọn.
2.
Hàm băm giúp xác định được tính toàn vẹn dữ liệu của thông tin: mọi thay
đổi,dù là rất nhỏ, trên thông điệp cho trước, ví dụ như đổi giá trị1 bit, đều làm
thay đổi thông điệp rút gọn tương ứng. Tính chất này hữu ích trong việc phát
sinh, kiểm tra chữ ký điện tử, các đoạn mã chứng nhận thông điệp, phát sinh số
ngẫu nhiên, tạo ra khóa cho quá trình mã hóa…
Hàm băm là nền tảng cho nhiều ứng dụng mã hóa. Có nhiều thuật toán để thực
hiện hàm băm, trong số đó, phương pháp SHA-1 và MD5 thường được sử dụng
khá phổ biến từ thập niên 1990 đến nay.
• Cho trước một thông điệp M có độ dài bất kỳ. Tùy theo thuật toán được
sử dụng, chúng ta có thể cần bổ sung một số bit vào thông điệp này để
nhận được thông điệp có độ dài là bội số của một hằng số cho trước.Chia
nhỏ thông điệp thành từng khối có kích thước bằng nhau: M1, M2, …Ms
• Gọi H là trạng thái có kích thước n bit, f là “hàm nén” thực hiện thao
tác trộn
khối dữ liệu với trạng thái hiện hành
Khởi gán H0 bằng một vector khởi tạo nào đó
Hi =f(Hi-1, Mi )với i = 1, 2, 3, …, s
• Hs chính là thông điệp rút gọn của thông điệp M ban đầu


 n/2
n
3.Các hàm băm phổ biến
• +MD5
Hàm băm MD4 (Message Digest 4) được Giáo sư Rivest đề nghị vào năm
1990. Vào năm sau, phiên bản cải tiến MD5 của thuật toán này ra đời.
Cùng với phương pháp SHS, đây là ba phương pháp có ưu điểm tốc độ xử
lý rất nhanh nên thích hợp áp dụng trong thực tế đối với các thông điệp
dài.
Thông điệp ban đầu x sẽ được mở rộng thành dãy bit X có độ dài là bội
số của 512. Một bit 1 được thêm vào sau dãy bit x, tiếp đến là dãy gồm d
bit 0 và cuối cùng là dãy 64 bit l biểu diễn độ dài của thông điệp x. Dãy
gồm d bit 0 được thêm vào sao cho dãy X có độ dài là bội số 512.
+ Chuẩn băm an toàn SHS (Secure Hash Standard) là chuẩn gồm tập hợp
các thuật toán băm mật mã an toàn như SHA-1,SHA-244,SHA-256,SHA-
384,SHA-512 do NIST và NSA xây dựng.
+Phương pháp SHA-1 được xây dựng trên cùng cơ sở với phương pháp
MD4,MD5.Tuy nhiên,SHA-1 sử dụng hệ thống Big-endian thay vì Little –
endian như phương pháp MD4,MD.Hàm băm SHA-1 tạo ra thông điệp rút fonj
jeets quả có độ dài 160 bit nên thường được sử dụng
-So sánh phương pháp SHA-1 vơi MD5
Phương pháp SHA -1 giống MD5 nhưng thông điệp tóm tắt được tạo ra có độ
dài 160 bit
Giống như MD5,SHA-1 cũng thêm chu kỳ thứ 4 để tăng mức độ an toàn
cho thuật toán.Tuy nhiên,chu kỳ 4 của SHA-1 sử dụng lại hàm f của chu
kỳ thứ 2.Trong SHA-1,20 bước biến đổi trong cùng 1 chu kỳ sử dụng
cùng 1 hàng số K[t].Trong khi đó,mỗi bước biến đổi trong cùng 1 chu kỳ
của MD5 sử dụng các hằng số khác nhau.
So với MD4,hàm G trong MD5 được thay thế thành hàm mới để làm giảm tính
đối xứng.Trong khi SHA-1,hàm G trong SHA-1 vẫn giữu lại hàm G của MD4.
Cả MD5 và SHA-1,mỗi bước biến đổi trong từng chu kỳ chịu ảnh hướng
đến kết quả của biến đổi trước,vì vậy làm tăng nhanh tốc độ của hiệu ứng
lan truyền.
II.Phương pháp xác thực
1.Một nhân tố
Một nhân tố là một người có 1 tài khoản,mật khẩu chỉ có thể người đó vào để
đăng nhập.
2.Hai nhân tố
Hai nhân tố là hai người vào cùng 1 mật khẩu,tài khoản.
3.Sinh trắc học
Nhận dạng vân tay,nhận dạng giọng nói,nhận dạng tĩnh mạch của ngón tay,nhịp
tim,nhận diện qua mắt,nhận diện khuôn mặt.
4.Chứng thư số
Thẻ từ vào ra. (VD: thẻ vào ra cơ quan BKAV),thẻ ATM,chứng minh thư.
5.So sánh mức độ an toàn của các phương pháp này
Một nhân tố Hai nhân tố Sinh trắc học Chứng thư số
Ưu điểm Đây là phương
pháp phổ biến
hiện nay,có thể
đăng nhập dễ
dàng ,chi phí
dẻ,
Dựa trên
nguyên tắc 2
người cùng
làm việc cùng
thảo
luận,cùng
làm.
Đảm bảo độ bảo
mật cao,không
sợ quẹt thẻ chấm
công hộ hay làm
mất thẻ,là 1 bộ
phận trên cơ thể
người chỉ mình
mới thể đăng
nhập,không phải
mang vác…Khó
bị tấn công nhất
Gía thành phù
hợp,tiện dụng,
Không phải
mang 1 đống
tiền bên người
khỏi sợ lấy
cắp,Quản lý đơn
giản,tiết kiệm
thời gian
Nhược
điểm
Nếu quên mật
khẩu,tên đăng
nhập thì rất khó
Nếu mà 1
trong 2 người
thay đổi,thì
Nhận dạng
không phải lúc
nào cũng chính
Người khác có
thể lấy cắp
mang đi,Lúc
có thể vào,làm
việc. Mức độ
bảo mật phụ
thuộc vào độ
phức tạp của
password,Nếu
password yếu thì
rất dễ đoán.Dễ
bị hacker dùng
phần mềm gián
điệp lấy cắp nhất
người kia ko
thể vào
được.Bất
đồng ý kiến
xác tùy thuộc
vào môi
trường,chất
lượng thiết
bị,thuật toán
nhận dạng của
nhà sản
xuất.Tốn
kém,lưu trữ và
xử lý
nào cũng phải
mang thẻ
IV.Ký số
1.Chứng thư số
- Chứng thư số là một dạng chứng thư điện tử do tổ chức cung cấp dịch
vụ chứng thực chữ ký số cấp.
Chứng thư số có thể được xem như là một dạng "chứng minh thư" sử dụng
trong môi trường máy tính và Internet.
Chứng thư số được sử dụng để nhận diện một cá nhân, một máy chủ hoặc một
vài đối tượng khác và gắn định danh của đối tượng đó với một khóa công
khai (public key), được cấp bởi những tổ chức có thẩm quyền xác nhận định
danh và cấp chứng thư số.
"Ký số" là việc đưa khóa bí mật vào một chương trình phần mềm để tự động tạo
và gắn chữ ký số vào thông điệp dữ liệu.
Nó được phát hành bởi một Certification Authority (CA) và được liên kết với
một cặp khóa công khai và khóa bí mật. CA phải bảo đảm nhận dạng của đối
tượng yêu cầu là xác thực trước khi cấp chứng chỉ. Việc xác minh nhận dạng có
thể được thực hiện dựa trên các giấy phép an ninh (security credential) của đối
tượng hoặc thông qua cuộc gặp mặt và trao đổi trực tiếp với người yêu cầu. Sau
khi nhận dạng được kiểm chứng là hợp lệ, CA sẽ cấp chứng chỉ được ký số bởi
khóa bí mật của nó cho họ. Chữ ký số này cho biết nguồn gốc của chứng chỉ (do
CA nào cấp), đảm bảo khóa công khai là thuộc về chủ thể của chứng chỉ và giúp
phát hiện những thay đổi, giả mạo nếu có trong nội dung của chứng chỉ.
- Chứng thư số chuẩn X509
Chứng thư số được tạo bởi nhà cung cấp dịch vụ chứng thực, trong đó chứa
public của người dùng và các thông tin của người dùng theo tiêu chuẩn X509
Có 3 phiên bản của chứng chỉ số được dùng trong một hệ tầng PKI là:
 Chứng chỉ X.509 version 1
 Chứng chỉ X.509 version 2
 Chứng chỉ X.509 version 3
+X.509 version 1
 Version: chứa giá trị cho biết đây là chứng chỉ X.509 version 1
 Serial Number: cung cấp một mã số nhận dạng duy nhất cho mỗi chứng
chỉ được phát hành bởi CA
 CA Signature Algorithm: tên của thuật toán mà CA sử dụng để ký lên nội
dung của chứng chỉ số.
 Issuer Name: tên phân biệt (distinguished name) của CA phát hành chứng
chỉ. Thường thì tên phân biệt này được biểu diễn theo chuẩn X.500 hoặc
định dạng theo đặc tả của X.509 và RFC 3280.
 Validity Period: khoảng thời gian mà chứng chỉ được xem là còn hiệu lực,
bao gồm 2 trường là: Valid From và Valid To.
 Subject Name: tên của máy tính, người dùng, thiết bị mạng sở hữu chứng
chỉ. Thường thì tên chủ thể này được biểu diễn theo chuẩn X.500 hoặc
định dạng theo đặc tả của X.509, nhưng cũng có thể bao gồm các định
dạng tên khác như được mô tả trong RFC 822.
 Subject Public Key Info: khóa công khai của đối tượng nắm giữ chứng
chỉ. Khóa công khai này được gửi tới CA trong một thông điệp yêu cầu
cấp chứng chỉ (certificate request) và cũng được bao gồm trong nội dung
của chứng chỉ được phát hành sau đó. Trường này cũng chứa nhận dạng
của thuật toán được dùng để tạo cặp khóa công khai và khóa bí mật được
liên kết với chứng chỉ.
 Signature Value: chứa giá trị của chữ ký.
+ X.509 version 2
Mặc dù chứng chỉ X 509 version 1 cung cấp khá đầy đủ những thông tin cơ bản
về người nắm giữa chứng chỉ nhưng nó lại có ít thông tin về tổ chức cấp phát
chứng chỉ khi chỉ bao gồm Issuer Name, CA Signature Algorithm.Điều này ko
giúp được CA dự phòng thay mới.
Hai trường mới được bổ sung là:
 Issuer Unique ID: là một trường không bắt buộc, chứa chuỗi giá trị ở hệ
16, mang tính duy nhất và dành để nhận dạng CA. Khi CA thay mới
chứng chỉ của chính nó, một Issuer Unique ID mới được khởi tạo cho
chứng chỉ đó.
 Subject Unique ID: là một trường không bắt buộc, chứa chuỗi giá trị ở hệ
16, mang tính duy nhất và dùng để nhận dạng chủ thể của chứng chỉ. Nếu
chủ thể này cũng chính là CA thì trường này sẽ giống với Issuer Unique
ID.
+ X.509 version 3
-Các định dang của 1 chứng chỉ số
+Chứng chỉ cá nhân : Chứng chỉ này xác định cá nhân. Họ có thể sử dụng xác thực
người dùng với một máy chủ hoặc bật bảo vệ email bằng cách sử dụng S / Mime
+Chứng chỉ máy chủ :Chứng chỉ máy chủ xác định máy chủ tham gia vào bảo
mật liên lạc với máy tính khác bằng cách sử dụng kết nối giao thức như
SSL. Các chứng chỉ cho phép máy chủ để xác minh danh tính của khách
hàng. Chứng chỉ máy chủ theo định dạng chứng nhận X.509 được xác định bởi
tiêu chuẩn mã hóa khóa công khai (PKCS).
+Chứng chỉ nhà phát hành phần mềm : Microsoft Authenticode đảm bảo rằng ký
mã là an toàn để chạy, nhưng thay vì thông báo cho người dùng hay không nhà
phát hành tham gia vào cơ sở hạ tầng của nhà phát hành tin cậy và CAs. Chứng
chỉ này được sử dụng để đăng nhập phần mềm được phân phối qua Internet.
2.Chữ ký số
Chữ ký số : là thông điệp (có thể là văn bản, hình ảnh, hoặc video...) đã được
ký bằng khóa bí mật của người dùng nhằm mục đích xác định người chủ của
thông điệp đó.
-Mục đích của chữ ký số:
+Xác thực: xác định ai là chủ của thông điệp
+Tính toàn vẹn : kiểm tra xem thông điệp có bị thay đổi
+Tính chống thoái thác: ngăn chặn việc người dùng từ chối đã tạo ra và gửi
thông điệp
-Quá trình hoạt động của chữ ký số :
A viết một văn bản và muốn gửi cho B, A ký lên văn bản bằng khóa bí mật 
văn bản đã ký,A gửi văn bản gốc và văn bản đã ký cho B qua đường truyền
mạng , B nhận được văn bản gốc và văn bản đã ký và B dùng khóa công khai
của A để giải mã văn bản đã ký và khi đó B so sánh văn bản giải mã được và
văn bản gốc, nếu giống nhau thì đây chính là do A gửi, nếu sai thì đây không
phải văn bản do A gửi.
-Sự khác nhau giữa chữ ký số và chứng thư số
+ Chữ kí số do người sử dụng tạo ra sau khi được nhà cung cấp dịch vụ cung
cấp chứng thư số. Ký số là việc đưa khóa bí mật vào một chương trình phần
mềm để tự động tạo và gắn chữ ký số vào thông điệp dữ liệu. Một trong những
điều kiện để chữ ký số được xem là chữ ký điện tử an toàn là chữ ký số được tạo
ra trong thời gian chứng thư số có hiệu lực và kiểm tra được bằng khóa công
khai ghi trên chứng thư số có hiệu lực đó.
+Chứng thư số được sử dụng để các đối tác của người sử dụng biết và xác định
được chữ ký, chứng minh của mình là đúng. Chứng thư số sẽ bao gồm các nội
dung sau : Tên của tổ chức cung cấp dịch vụ chứng thực chữ ký số; Tên của thuê
bao; Số hiệu của chứng thư số; Thời hạn có hiệu lực của chứng thư số; Khóa
công khai của thuê bao; Chữ ký số của tổ chức cung cấp dịch vụ chứng thực chữ
ký số,...
3.Lược đồ ký và xác định dữ liệu được ký sử dụng chứng thư số
-Lược đồ ký
Trong mô hình chữ ký tập thể ,chứng chỉ khóa công khai được sử dụng để một
tổ chức chứng nhận các đối tượng ký là thành viên của nó,một chứng chỉ khóa
công khai bao gồm những thông tin cơ bản và cơ chết hình thành được chỉ ra
dưới đây
Kiểm tra tính hợp pháp của đối tượng ký là kiểm tra tính hợp lệ của chứng chỉ
khóa công khai mà đối tượng ký được cấp,thực chất là kiểm tra tính hợp lên chữ
ký của CA trên chứng chỉ khóa công khia của thực thể này.Dữ liệu đầu vào của
thuật toán là chữ ký của CA,khóa công khai của chủ thể…Kết quả đầu ra của
thuật toán là sự khẳng định về nguồn gốc và tính toàn vẹn của khóa công khai
được sở hữu bởi chủ thể chứng chỉ.
Cơ chế kiểm tra tính hợp lệ của 1 chứng chỉ khóa công khai hay kiểm tra tính
hợp pháp của 1 đối tượng ký là thành viên của 1 tổ chức được chỉ ra
Chữ ký tập thể được hình thành trên cơ sở chữ ký cá nhân của thực thể ký và
chứng nhận của CA với vai trò chứng thực của tổ chức đối với thông điệp dữ
liệu cần ký.Hình thành chữ ký tập thể ở 2 dạng sau :
+chữ ký tập thể dạng kết hợp :Chữ ký CA và chữ ký các nhân của các đối tượng
ký được kết hợp với nhau theo 1 qui tắc nhất định để hình thành chữ ký tập thể.
+Chữ ký tập thể ở dạng phân biệt :Chữ ký CA và chữ ký cá nhận của thực thế ks
là 2 thành phân hay tách biệt nhau.
• Chữ ký tập thể dạng phân biệt được sử dụng do có khả năng chống lại các
kiểu tấn công tập thể từ bên ngoài hệ thống.
• Chữ ký các nhân hình thành từ khóa bí mật của thực thể ký và thông điệp
dữ liệu cần ký
• Trong mô hình chữ ký tập thể dang phân biệt được,chứng nhận của CA
được tạo ra từ khóa bí mật của CA,thông điệp dữ liệu được ký và khóa
công khai của thực thể ký
• Cơ chế hình thành chứng nhận của CA
• Cơ chế kiểm tra chứng nhận của CA về việc 1 hay 1 nhóm đối tượng ký
lên 1 thông điệp dữ liệu
• Cơ chế kiểm tra chữ ký cá nhân,kiểm tra chữ ký các nhân cần thực hiện
sau khi kiểm tra chứng nhận của CA,nếu chứng nhạn của CA và chữ ký
các nhân được công nhận hợp lên thì tính toàn vẹn của thông điệp dữ liệu
này đực ký bởi các đối tượng đã được CA chứng nhận là thành viên của tổ
chức.
B.Thực Hành
Bước 1. Truy cập link : https://www.comodo.com/
Sẽ hiện ra hình ở dưới đây
Ta tiếp tục chọn vào link https://www.comodo.com/home/email-security/free-
email-certificate.php
Ta nhấn vào Free Email Certificate, thì nó hiện ra hình bên dưới,ta điền đủ
thông tin của mình vào.rồi bấm Next>>
Xong rồi nó sẽ hiện ra như sau
Ta vào mail và kiểm tra,và thấy
Ta chọn Click & Instrall Comodo Email Certificate. Nó sẽ ra
Bước 2 :Ta sẽ thử sử dụng chứng thư số trên để ký và mã hóa email gửi cho
một bạn trong nhóm (Sơn)
Trước hết ta phải cài MICROSOFT OUTLOOK,Nhưng ta thấy hầu như nó
luôn đi cùng với bộ OFFICE ,Mình cài đặt và mở OutLock ra và thực hiện theo
chỉ dẫn sau :
Chọn New Email và sẽ hiện ra hình dưới đây :
Ta điền đủ thông tin,nôi dung Email mà bạn muốn gửi.
Tiếp theo ta chọn OPTIONS  Ta chọn Security Settings
 và chọn ô Add digital signature to this message OK
Khi Hoàn thành các bước trên,ta cũng điền đủ thông tin,nội dung và người nhận
ta nhấn vào Send rồi vào mail check
Ta nhận thấy khi ta gửi cho Sơn thì có file smime.p7m
Và Khi Sơn gửi cho ta thì có smime.p7s, và khi mở file của Sơn ra thì ta được
như thế này
Như vậy ta đã hoàn thành 

More Related Content

What's hot

7. tìm hiểu hàm băm md5 và ứng dụng
7. tìm hiểu hàm băm md5 và ứng dụng7. tìm hiểu hàm băm md5 và ứng dụng
7. tìm hiểu hàm băm md5 và ứng dụngSai Lemovom
 
TIM HIEU SSL VA UNG DUNG TREN WEB SERVER
TIM HIEU SSL VA UNG DUNG TREN WEB SERVERTIM HIEU SSL VA UNG DUNG TREN WEB SERVER
TIM HIEU SSL VA UNG DUNG TREN WEB SERVERconglongit90
 
Tổng hợp các tài liệu cryptography thuat toan ma hoa
Tổng hợp các tài liệu cryptography  thuat toan ma hoaTổng hợp các tài liệu cryptography  thuat toan ma hoa
Tổng hợp các tài liệu cryptography thuat toan ma hoaHoi Nguyen
 
Khái niệm về thương mại điện tử
Khái niệm về thương mại điện tửKhái niệm về thương mại điện tử
Khái niệm về thương mại điện tửLợn Tex
 
Báo cáo bài tập lớn môn Cơ sở dữ liệu - Học viện công nghệ bưu chính viễn thông
Báo cáo bài tập lớn môn Cơ sở dữ liệu - Học viện công nghệ bưu chính viễn thôngBáo cáo bài tập lớn môn Cơ sở dữ liệu - Học viện công nghệ bưu chính viễn thông
Báo cáo bài tập lớn môn Cơ sở dữ liệu - Học viện công nghệ bưu chính viễn thôngHuyen Pham
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt Hà Vũ
 
CHỮ KÝ SỐ & ỨNG DỤNG
CHỮ KÝ SỐ & ỨNG DỤNGCHỮ KÝ SỐ & ỨNG DỤNG
CHỮ KÝ SỐ & ỨNG DỤNGDigiword Ha Noi
 
An ninh trong he thong tong tin
An ninh trong he thong tong tinAn ninh trong he thong tong tin
An ninh trong he thong tong tinHuynh MVT
 
Hàm băm và đại diện thông điệp - Message digest and hash function
Hàm băm và đại diện thông điệp - Message digest and hash functionHàm băm và đại diện thông điệp - Message digest and hash function
Hàm băm và đại diện thông điệp - Message digest and hash functionNguyen Duong
 
Bài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTITBài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTITNguynMinh294
 
Ssl report
Ssl reportSsl report
Ssl reportDiodeZ
 
Ôn tập an toàn thông tin
Ôn tập an toàn thông tinÔn tập an toàn thông tin
Ôn tập an toàn thông tinMozzila Rosa
 
Tiểu+luận+antoan
Tiểu+luận+antoanTiểu+luận+antoan
Tiểu+luận+antoanBùi Quân
 
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬBẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬSmie Vit
 
Bài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITBài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITNguynMinh294
 
Các kỹ thuật CrackPassword bằng John the Ripper.pptx
Các kỹ thuật CrackPassword bằng  John the Ripper.pptxCác kỹ thuật CrackPassword bằng  John the Ripper.pptx
Các kỹ thuật CrackPassword bằng John the Ripper.pptxMinhDouble1
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinTran Tien
 

What's hot (20)

7. tìm hiểu hàm băm md5 và ứng dụng
7. tìm hiểu hàm băm md5 và ứng dụng7. tìm hiểu hàm băm md5 và ứng dụng
7. tìm hiểu hàm băm md5 và ứng dụng
 
TIM HIEU SSL VA UNG DUNG TREN WEB SERVER
TIM HIEU SSL VA UNG DUNG TREN WEB SERVERTIM HIEU SSL VA UNG DUNG TREN WEB SERVER
TIM HIEU SSL VA UNG DUNG TREN WEB SERVER
 
Tổng hợp các tài liệu cryptography thuat toan ma hoa
Tổng hợp các tài liệu cryptography  thuat toan ma hoaTổng hợp các tài liệu cryptography  thuat toan ma hoa
Tổng hợp các tài liệu cryptography thuat toan ma hoa
 
Khái niệm về thương mại điện tử
Khái niệm về thương mại điện tửKhái niệm về thương mại điện tử
Khái niệm về thương mại điện tử
 
Hệ mật mã Elgamal
Hệ mật mã ElgamalHệ mật mã Elgamal
Hệ mật mã Elgamal
 
Báo cáo bài tập lớn môn Cơ sở dữ liệu - Học viện công nghệ bưu chính viễn thông
Báo cáo bài tập lớn môn Cơ sở dữ liệu - Học viện công nghệ bưu chính viễn thôngBáo cáo bài tập lớn môn Cơ sở dữ liệu - Học viện công nghệ bưu chính viễn thông
Báo cáo bài tập lớn môn Cơ sở dữ liệu - Học viện công nghệ bưu chính viễn thông
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt
 
CHỮ KÝ SỐ & ỨNG DỤNG
CHỮ KÝ SỐ & ỨNG DỤNGCHỮ KÝ SỐ & ỨNG DỤNG
CHỮ KÝ SỐ & ỨNG DỤNG
 
An ninh trong he thong tong tin
An ninh trong he thong tong tinAn ninh trong he thong tong tin
An ninh trong he thong tong tin
 
Hàm băm và đại diện thông điệp - Message digest and hash function
Hàm băm và đại diện thông điệp - Message digest and hash functionHàm băm và đại diện thông điệp - Message digest and hash function
Hàm băm và đại diện thông điệp - Message digest and hash function
 
Hệ mật mã Rabin
Hệ mật mã RabinHệ mật mã Rabin
Hệ mật mã Rabin
 
Bài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTITBài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTIT
 
Ssl report
Ssl reportSsl report
Ssl report
 
Ôn tập an toàn thông tin
Ôn tập an toàn thông tinÔn tập an toàn thông tin
Ôn tập an toàn thông tin
 
Hệ mật mã Rabin
Hệ mật mã RabinHệ mật mã Rabin
Hệ mật mã Rabin
 
Tiểu+luận+antoan
Tiểu+luận+antoanTiểu+luận+antoan
Tiểu+luận+antoan
 
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬBẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
 
Bài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITBài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTIT
 
Các kỹ thuật CrackPassword bằng John the Ripper.pptx
Các kỹ thuật CrackPassword bằng  John the Ripper.pptxCác kỹ thuật CrackPassword bằng  John the Ripper.pptx
Các kỹ thuật CrackPassword bằng John the Ripper.pptx
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tin
 

Viewers also liked

Certificate authorities under attack :A
Certificate authorities under attack :ACertificate authorities under attack :A
Certificate authorities under attack :ASaurabh Giratkar
 
Business Critical SSL Certificate Management - Infographic
Business Critical SSL Certificate Management - InfographicBusiness Critical SSL Certificate Management - Infographic
Business Critical SSL Certificate Management - InfographicCheapest SSLs
 
Four Must Know Certificate and Key Management Threats That Can Bring Down You...
Four Must Know Certificate and Key Management Threats That Can Bring Down You...Four Must Know Certificate and Key Management Threats That Can Bring Down You...
Four Must Know Certificate and Key Management Threats That Can Bring Down You...Venafi
 
Ponemon - Cost of Failed Trust: Threats and Attacks
Ponemon - Cost of Failed Trust: Threats and AttacksPonemon - Cost of Failed Trust: Threats and Attacks
Ponemon - Cost of Failed Trust: Threats and AttacksVenafi
 
Symantec Infogrphic - SSL Certificate Management
Symantec Infogrphic - SSL Certificate ManagementSymantec Infogrphic - SSL Certificate Management
Symantec Infogrphic - SSL Certificate ManagementDavid Martin
 
Kent King - PKI: Do You Know Your Exposure?
Kent King - PKI: Do You Know Your Exposure?Kent King - PKI: Do You Know Your Exposure?
Kent King - PKI: Do You Know Your Exposure?centralohioissa
 
Tutorial membuat Public Key Infrastructure
Tutorial membuat Public Key InfrastructureTutorial membuat Public Key Infrastructure
Tutorial membuat Public Key InfrastructureSuci Rahmawati
 
Securing your Windows Network with the Microsoft Security Baselines
Securing your Windows Network with the Microsoft Security BaselinesSecuring your Windows Network with the Microsoft Security Baselines
Securing your Windows Network with the Microsoft Security BaselinesFrank Lesniak
 
Implementing a Secure and Effective PKI on Windows Server 2012 R2
Implementing a Secure and Effective PKI on Windows Server 2012 R2Implementing a Secure and Effective PKI on Windows Server 2012 R2
Implementing a Secure and Effective PKI on Windows Server 2012 R2Frank Lesniak
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"idsecconf
 
Switch to SHA-2 SSL - A Step-by-Step Migration Guide
Switch to SHA-2 SSL - A Step-by-Step Migration GuideSwitch to SHA-2 SSL - A Step-by-Step Migration Guide
Switch to SHA-2 SSL - A Step-by-Step Migration GuideEntrust Datacard
 
RSA - ALGORITHM by Muthugomathy and Meenakshi Shetti of GIT COLLEGE
RSA - ALGORITHM by Muthugomathy and Meenakshi Shetti of GIT COLLEGE RSA - ALGORITHM by Muthugomathy and Meenakshi Shetti of GIT COLLEGE
RSA - ALGORITHM by Muthugomathy and Meenakshi Shetti of GIT COLLEGE Qualcomm
 
Introduction To PKI Technology
Introduction To PKI TechnologyIntroduction To PKI Technology
Introduction To PKI TechnologySylvain Maret
 

Viewers also liked (20)

Ch17
Ch17Ch17
Ch17
 
Ch14
Ch14Ch14
Ch14
 
Trojans
TrojansTrojans
Trojans
 
Certificate authorities under attack :A
Certificate authorities under attack :ACertificate authorities under attack :A
Certificate authorities under attack :A
 
Business Critical SSL Certificate Management - Infographic
Business Critical SSL Certificate Management - InfographicBusiness Critical SSL Certificate Management - Infographic
Business Critical SSL Certificate Management - Infographic
 
Four Must Know Certificate and Key Management Threats That Can Bring Down You...
Four Must Know Certificate and Key Management Threats That Can Bring Down You...Four Must Know Certificate and Key Management Threats That Can Bring Down You...
Four Must Know Certificate and Key Management Threats That Can Bring Down You...
 
Ponemon - Cost of Failed Trust: Threats and Attacks
Ponemon - Cost of Failed Trust: Threats and AttacksPonemon - Cost of Failed Trust: Threats and Attacks
Ponemon - Cost of Failed Trust: Threats and Attacks
 
Symantec Infogrphic - SSL Certificate Management
Symantec Infogrphic - SSL Certificate ManagementSymantec Infogrphic - SSL Certificate Management
Symantec Infogrphic - SSL Certificate Management
 
Kent King - PKI: Do You Know Your Exposure?
Kent King - PKI: Do You Know Your Exposure?Kent King - PKI: Do You Know Your Exposure?
Kent King - PKI: Do You Know Your Exposure?
 
Presentation2 certificate farce
Presentation2 certificate farcePresentation2 certificate farce
Presentation2 certificate farce
 
PKI by Tim Polk
PKI by Tim PolkPKI by Tim Polk
PKI by Tim Polk
 
Tutorial membuat Public Key Infrastructure
Tutorial membuat Public Key InfrastructureTutorial membuat Public Key Infrastructure
Tutorial membuat Public Key Infrastructure
 
Securing your Windows Network with the Microsoft Security Baselines
Securing your Windows Network with the Microsoft Security BaselinesSecuring your Windows Network with the Microsoft Security Baselines
Securing your Windows Network with the Microsoft Security Baselines
 
Implementing a Secure and Effective PKI on Windows Server 2012 R2
Implementing a Secure and Effective PKI on Windows Server 2012 R2Implementing a Secure and Effective PKI on Windows Server 2012 R2
Implementing a Secure and Effective PKI on Windows Server 2012 R2
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
 
Switch to SHA-2 SSL - A Step-by-Step Migration Guide
Switch to SHA-2 SSL - A Step-by-Step Migration GuideSwitch to SHA-2 SSL - A Step-by-Step Migration Guide
Switch to SHA-2 SSL - A Step-by-Step Migration Guide
 
PKI in Korea
PKI in KoreaPKI in Korea
PKI in Korea
 
Marco Casassa Mont: Pki overview
Marco Casassa Mont: Pki overviewMarco Casassa Mont: Pki overview
Marco Casassa Mont: Pki overview
 
RSA - ALGORITHM by Muthugomathy and Meenakshi Shetti of GIT COLLEGE
RSA - ALGORITHM by Muthugomathy and Meenakshi Shetti of GIT COLLEGE RSA - ALGORITHM by Muthugomathy and Meenakshi Shetti of GIT COLLEGE
RSA - ALGORITHM by Muthugomathy and Meenakshi Shetti of GIT COLLEGE
 
Introduction To PKI Technology
Introduction To PKI TechnologyIntroduction To PKI Technology
Introduction To PKI Technology
 

Similar to HẠ TẦNG KHÓA CÔNG KHAI(PKI)

Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thốngTìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thốngtNguynMinh11
 
Copy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tửCopy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tửLợn Tex
 
Bao cao antoanbaomat-hung
Bao cao antoanbaomat-hungBao cao antoanbaomat-hung
Bao cao antoanbaomat-hungLuu Tuong
 
Mahoavaandulieu fix 190422162727
Mahoavaandulieu fix 190422162727Mahoavaandulieu fix 190422162727
Mahoavaandulieu fix 190422162727Tien Nguyen
 
Mahoavaandulieu fix-190422162727
Mahoavaandulieu fix-190422162727Mahoavaandulieu fix-190422162727
Mahoavaandulieu fix-190422162727Tien Nguyen
 
TRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxTRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxleanh121
 
75291064 rsa-co-ban
75291064 rsa-co-ban75291064 rsa-co-ban
75291064 rsa-co-banNgo Kiet
 
BÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
BÀI GIẢNG QTHT WEB-MAIL SERVER.pptBÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
BÀI GIẢNG QTHT WEB-MAIL SERVER.pptssuser95e69d
 
Mã hóa: hash
Mã hóa: hashMã hóa: hash
Mã hóa: hashNam Vu
 

Similar to HẠ TẦNG KHÓA CÔNG KHAI(PKI) (20)

Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thốngTìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
 
Mahoavaandulieu
MahoavaandulieuMahoavaandulieu
Mahoavaandulieu
 
Copy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tửCopy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tử
 
Encryptions
EncryptionsEncryptions
Encryptions
 
Bao cao antoanbaomat-hung
Bao cao antoanbaomat-hungBao cao antoanbaomat-hung
Bao cao antoanbaomat-hung
 
Mahoavaandulieu fix 190422162727
Mahoavaandulieu fix 190422162727Mahoavaandulieu fix 190422162727
Mahoavaandulieu fix 190422162727
 
Mahoavaandulieu fix-190422162727
Mahoavaandulieu fix-190422162727Mahoavaandulieu fix-190422162727
Mahoavaandulieu fix-190422162727
 
ssl1
ssl1ssl1
ssl1
 
TRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxTRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docx
 
Do a nfinal (1)
Do a nfinal (1)Do a nfinal (1)
Do a nfinal (1)
 
75291064 rsa-co-ban
75291064 rsa-co-ban75291064 rsa-co-ban
75291064 rsa-co-ban
 
Ch09
Ch09Ch09
Ch09
 
Do a nfinal
Do a nfinalDo a nfinal
Do a nfinal
 
Slide c1
Slide c1Slide c1
Slide c1
 
Integrity
IntegrityIntegrity
Integrity
 
BÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
BÀI GIẢNG QTHT WEB-MAIL SERVER.pptBÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
BÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
 
Ipsec_Vietnamese
Ipsec_VietnameseIpsec_Vietnamese
Ipsec_Vietnamese
 
Luận văn: Đề xuất thuật toán mã hóa văn bản có độ bảo mật cao
Luận văn: Đề xuất thuật toán mã hóa văn bản có độ bảo mật caoLuận văn: Đề xuất thuật toán mã hóa văn bản có độ bảo mật cao
Luận văn: Đề xuất thuật toán mã hóa văn bản có độ bảo mật cao
 
Luận văn: Thuật toán mã hóa văn bản có độ bảo mật cao, HOT
Luận văn: Thuật toán mã hóa văn bản có độ bảo mật cao, HOTLuận văn: Thuật toán mã hóa văn bản có độ bảo mật cao, HOT
Luận văn: Thuật toán mã hóa văn bản có độ bảo mật cao, HOT
 
Mã hóa: hash
Mã hóa: hashMã hóa: hash
Mã hóa: hash
 

More from ducmanhkthd

Tác phong làm việc chuyên nghiệp
Tác phong làm việc chuyên nghiệpTác phong làm việc chuyên nghiệp
Tác phong làm việc chuyên nghiệpducmanhkthd
 
linear filtering & Non-linear filtering
linear filtering & Non-linear filteringlinear filtering & Non-linear filtering
linear filtering & Non-linear filteringducmanhkthd
 
Toán rời rạc-Dành cho sinh viên,người thi cao học
Toán rời rạc-Dành cho sinh viên,người thi cao họcToán rời rạc-Dành cho sinh viên,người thi cao học
Toán rời rạc-Dành cho sinh viên,người thi cao họcducmanhkthd
 
Slide môn Đảm bảo an toàn thông tin
Slide môn Đảm bảo an toàn thông tinSlide môn Đảm bảo an toàn thông tin
Slide môn Đảm bảo an toàn thông tinducmanhkthd
 
Triển khai các chính sách và tiêu chuẩn trong thực tiễn
Triển khai các chính sách và tiêu chuẩn trong thực tiễnTriển khai các chính sách và tiêu chuẩn trong thực tiễn
Triển khai các chính sách và tiêu chuẩn trong thực tiễnducmanhkthd
 
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web applicationCông cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web applicationducmanhkthd
 

More from ducmanhkthd (7)

Ids
Ids Ids
Ids
 
Tác phong làm việc chuyên nghiệp
Tác phong làm việc chuyên nghiệpTác phong làm việc chuyên nghiệp
Tác phong làm việc chuyên nghiệp
 
linear filtering & Non-linear filtering
linear filtering & Non-linear filteringlinear filtering & Non-linear filtering
linear filtering & Non-linear filtering
 
Toán rời rạc-Dành cho sinh viên,người thi cao học
Toán rời rạc-Dành cho sinh viên,người thi cao họcToán rời rạc-Dành cho sinh viên,người thi cao học
Toán rời rạc-Dành cho sinh viên,người thi cao học
 
Slide môn Đảm bảo an toàn thông tin
Slide môn Đảm bảo an toàn thông tinSlide môn Đảm bảo an toàn thông tin
Slide môn Đảm bảo an toàn thông tin
 
Triển khai các chính sách và tiêu chuẩn trong thực tiễn
Triển khai các chính sách và tiêu chuẩn trong thực tiễnTriển khai các chính sách và tiêu chuẩn trong thực tiễn
Triển khai các chính sách và tiêu chuẩn trong thực tiễn
 
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web applicationCông cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
 

HẠ TẦNG KHÓA CÔNG KHAI(PKI)

  • 1. HẠ TẦNG KHÓA CÔNG KHAI(PKI) A.CƠ BẢN VỀ MÃ HÓA XÁC THỰC I.Mã hóa 1.Lý thuyết chung  Mã hóa là một phương pháp bảo vệ thông tin, bằng cách chuyển đổi thông tin từ dạng rõ (Thông tin có thể dễ dàng đọc hiểu được) sang dạng mờ (Thông tin đã bị che đi, nên không thể đọc hiểu được. Để đọc được ta cần phải giải mã nó). Nó giúp ta có thể bảo vệ thông tin, để những kẻ đánh cắp thông tin, dù có được thông tin của chúng ta, cũng không thể hiểu được nội dung của nó.  Giải mã là quá trình đưa văn bản mã hóa về lại văn bản gốc ban đầu.  Các hương pháp mã hóa : • Mã hóa cổ điển • Mã hóa một chiều • Mã hóa đối xứng • Mã hóa bất đối xứng 2.Mã hóa đối xứng Mã hóa đối xứng (mã hóa khóa bí mật) là phương pháp mã hóa mà key mã hóa và key giải mã là như nhau (Sử dụng cùng một khóa bí mật để mã hóa và giải mã) Để thực hiện mã hóa thông tin giữa hai bên thì : Bước 1 : Đầu tiên bên gửi và bên nhận bằng cách nào đó sẽ phải thóa thuận secret key (khóa bí mật) được dùng để mã hóa và giải mã. Vì chỉ cần biết được secret key này thì bên thứ ba có thể giải mã được thông tin, nên thông tin này cần được bí mật truyền đi (bảo vệ theo một cách nào đó). Bước 2 : Sau đó bên gửi sẽ dùng một thuật toán mã hóa với secret key tương ứng để mã hóa dữ liệu sắp được truyền đi. Khi bên nhận nhận được sẽ dùng chính secret key đó để giải mã dữ liệu.
  • 2. Vấn đề là làm sao để “thỏa thuận” secret key giữa bên gửi và bên nhận, vì nếu truyền secret key từ bên gửi sang bên nhận mà không dùng một phương pháp bảo vệ nào thì bên thứ ba cũng có thể dễ dàng lấy được secret key này. Các thuật toán mã hóa đối xứng thường gặp: DES, AES… 3.Mã hóa phi đối xứng Mã hóa phi đối xứng (mã hóa khóa công khai) là phương pháp mã hóa mà key mã hóa (lúc này gọi là public key – khóa công khai) và key giải mã (lúc này gọi là private key – khóa bí mật) khác nhau. Nghĩa là key ta sử dụng để mã hóa dữ liệu sẽ khác với key ta dùng để giải mã dữ liệu. Tất cả mọi người đều có thể biết được public key (kể cả hacker), và có thể dùng public key này để mã hóa thông tin. Nhưng chỉ có người nhận mới nắm giữ private key, nên chỉ có người nhận mới có thể giải mã được thông tin. Để thực hiện mã hóa bất đối xứng thì: Bước 1 : Bên nhận sẽ tạo ra một gặp khóa (public key và private key). Bên nhận sẽ dữ lại private key và truyền cho bên gửi public key. Vì public key này là công khai nên có thể truyền tự do mà không cần bảo mật. Bước 2: Bên gửi trước khi gửi dữ liệu sẽ mã hóa dữ liệu bằng thuật toán mã hóa bất đối xứng với key là public key từ bên nhận. Bước 3: Bên nhận sẽ giải mã dữ liệu nhận được bằng thuật toán được sử dụng ở bên gửi, với key giải mã là private key. Điểm yếu lớn nhất của mã hóa phi đối xứng là tốc độ mã hóa và giải mã rất chậm so với mã hóa đối xứng, nếu dùng mã hóa bất đối xứng để mã hóa dữ liệu truyền – nhận giữa hai bên thì sẽ tốn rất nhiều chi phí. Do đó, ứng dụng chỉnh của mã hóa phi đối xứng là dùng để bảo mật secret key cho mã hóa đối xứng: Ta sẽ dùng phương pháp mã hóa phi đối xứng để truyền secret key của bên gửi cho bên nhận. Và hai bên sẽ dùng secret key này để trao đổi thông tin bằng phương pháp mã hóa đối xứng. Thuật toán mã hóa bất phi xứng thường thấy: RSA.
  • 3. 4.So sánh mã hóa đối xứng và mã hóa phi đối xứng Mã Hóa Đối Xứng Mã Hóa Bất Phi Xứng Khái niệm Sử dụng 1 khóa bí mật chia sẻ cho cả 2 quá trình mã hóa và giải mã Sử dụng 1 khóa công khai và 1 khóa bí mật cho quá trình mã hóa và giải mã Thuật toán Thuật toán được chấp nhận rộng rãi nhất cho việc mã hóa khóa bí mật là thuật toán chuẩn mã hóa dữ liệu (DES). Giao thức SET chấp nhận thuật toán DES với chìa khóa 64 bit của nó. Thuật toán này có thể phá mã được nhưng phải mất nhiều năm với chi phí hàng triệu đôla. Thuật toán được chấp nhận rộng rãi nhất cho việc mã hóa công khai là thuật toán RSA với nhiều kích cỡ khác nhau (1024 bit). Thuật toán này không bao giờ bị phá bởi các hacker, do đó nó được xem là phương pháp mã hóa an toàn nhất được biết cho đến nay. Người gửi và người nhận thông điệp phải chia sẻ 1 bí mật, gọi là chìa khóa. Thông điệp được mã hóa chỉ có thể được giải mã với chìa khóa riêng của người nhận. Tốc độ mã hóa và giải mã Kỹ thuật mã hóa đối xứng có tốc độ mã hóa và giải mã nhanh hơn so với kỹ thuật mã hóa bất phi xứng. Kỹ thuật mã hóa phi đối xứng có tốc độ mã hóa và giải mã chậm hơn so với kỹ thuật mã hóa đối xứng. Mức độ an toàn Kỹ thuật mã hóa đối xứng kém an toàn hơn so với kỹ thuật mã hóa bất đối xứng. Kỹ thuật mã hóa bất đối xứng an toàn hơn so với kỹ thuật mã hóa đối xứng. Thích hợp mã hóa những dữ liệu lớn và yêu cầu bảo mật không cao lắm Mã hóa dữ liệu Thích hợp mã hóa những dữ liệu nhỏ và yêu cầu bảo mật cao Mã hóa khóa bí mật 5.Các thuật toán trao đổi khóa
  • 4. a) Các loại thuật toán khóa đối xứng Các kỹ thuật mã hóa đối xứng thông dụng: DES, Triple DES, AES  DES (Data Encryption Standard) NBS (National Bureau of Standards) – bây giờ là NIST (National Institute of Standards and Technology) (Mỹ) chọn DES làm tiêu chuẩn mã hóa vào năm 1977. Mỗi thông điệp (message) được chia thành những khối (block) 64 bits Khóa có 56 bits Có thể bị tấn công bằng giải thuật vét cạn khóa (Brute-force or exhaustive key search)  Triple DES: thực hiện giải thuật DES ba lần. Mã hóa: c  εk1 (Dk2 (εk1 (m))) Giải mã: m  Dk1 (εk2 (Dk1 (c))) Trong đó c: văn bản mã hóa m: văn bản gốc εk1( ): mã hóa bằng khóa k1 Dk1( ): giải mã bằng khóa k1 Triple DES có thể sử dụng các khóa khác nhau.  AES: (Advanced Encryption Standard ) - - - - - - - - - - - - b) Các loại thuật toán khóa phi đối xứng
  • 5.  RSA: tên được đặt theo tên 3 nhà phát minh ra giải thuật Rivest, Shamir và Adleman Thuật toán sử dụng 2 khóa có quan hệ toán học với nhau: khóa công khai và khóa bí mật Khóa công khai được công bố rộng rãi cho mọi người và được dùng để mã hóa. Khóa bí mật dùng để giải mã 6.Ưu nhược điểm của các thuật toán II.Hàm băm 1Khái niệm Một hàm băm h được gọi là an toàn (hay “ít bị đụng độ”) khi không thể xác định được (bằng cách tính toán) cặp thông điệp x và x’ thỏa mãn x≠x’ vàh(x) = h(x’). Trên thực tế, các thuật toán băm là hàm một chiều, do đó, rất khó để xây dựng lại thông điệp ban đầu từ thông điệp rút gọn. 2. Hàm băm giúp xác định được tính toàn vẹn dữ liệu của thông tin: mọi thay đổi,dù là rất nhỏ, trên thông điệp cho trước, ví dụ như đổi giá trị1 bit, đều làm thay đổi thông điệp rút gọn tương ứng. Tính chất này hữu ích trong việc phát sinh, kiểm tra chữ ký điện tử, các đoạn mã chứng nhận thông điệp, phát sinh số ngẫu nhiên, tạo ra khóa cho quá trình mã hóa… Hàm băm là nền tảng cho nhiều ứng dụng mã hóa. Có nhiều thuật toán để thực hiện hàm băm, trong số đó, phương pháp SHA-1 và MD5 thường được sử dụng khá phổ biến từ thập niên 1990 đến nay. • Cho trước một thông điệp M có độ dài bất kỳ. Tùy theo thuật toán được sử dụng, chúng ta có thể cần bổ sung một số bit vào thông điệp này để nhận được thông điệp có độ dài là bội số của một hằng số cho trước.Chia nhỏ thông điệp thành từng khối có kích thước bằng nhau: M1, M2, …Ms • Gọi H là trạng thái có kích thước n bit, f là “hàm nén” thực hiện thao tác trộn khối dữ liệu với trạng thái hiện hành Khởi gán H0 bằng một vector khởi tạo nào đó Hi =f(Hi-1, Mi )với i = 1, 2, 3, …, s • Hs chính là thông điệp rút gọn của thông điệp M ban đầu
  • 6.    n/2 n 3.Các hàm băm phổ biến • +MD5 Hàm băm MD4 (Message Digest 4) được Giáo sư Rivest đề nghị vào năm 1990. Vào năm sau, phiên bản cải tiến MD5 của thuật toán này ra đời. Cùng với phương pháp SHS, đây là ba phương pháp có ưu điểm tốc độ xử lý rất nhanh nên thích hợp áp dụng trong thực tế đối với các thông điệp dài. Thông điệp ban đầu x sẽ được mở rộng thành dãy bit X có độ dài là bội số của 512. Một bit 1 được thêm vào sau dãy bit x, tiếp đến là dãy gồm d bit 0 và cuối cùng là dãy 64 bit l biểu diễn độ dài của thông điệp x. Dãy gồm d bit 0 được thêm vào sao cho dãy X có độ dài là bội số 512. + Chuẩn băm an toàn SHS (Secure Hash Standard) là chuẩn gồm tập hợp các thuật toán băm mật mã an toàn như SHA-1,SHA-244,SHA-256,SHA- 384,SHA-512 do NIST và NSA xây dựng. +Phương pháp SHA-1 được xây dựng trên cùng cơ sở với phương pháp MD4,MD5.Tuy nhiên,SHA-1 sử dụng hệ thống Big-endian thay vì Little – endian như phương pháp MD4,MD.Hàm băm SHA-1 tạo ra thông điệp rút fonj jeets quả có độ dài 160 bit nên thường được sử dụng -So sánh phương pháp SHA-1 vơi MD5 Phương pháp SHA -1 giống MD5 nhưng thông điệp tóm tắt được tạo ra có độ dài 160 bit Giống như MD5,SHA-1 cũng thêm chu kỳ thứ 4 để tăng mức độ an toàn cho thuật toán.Tuy nhiên,chu kỳ 4 của SHA-1 sử dụng lại hàm f của chu kỳ thứ 2.Trong SHA-1,20 bước biến đổi trong cùng 1 chu kỳ sử dụng cùng 1 hàng số K[t].Trong khi đó,mỗi bước biến đổi trong cùng 1 chu kỳ của MD5 sử dụng các hằng số khác nhau.
  • 7. So với MD4,hàm G trong MD5 được thay thế thành hàm mới để làm giảm tính đối xứng.Trong khi SHA-1,hàm G trong SHA-1 vẫn giữu lại hàm G của MD4. Cả MD5 và SHA-1,mỗi bước biến đổi trong từng chu kỳ chịu ảnh hướng đến kết quả của biến đổi trước,vì vậy làm tăng nhanh tốc độ của hiệu ứng lan truyền. II.Phương pháp xác thực 1.Một nhân tố Một nhân tố là một người có 1 tài khoản,mật khẩu chỉ có thể người đó vào để đăng nhập. 2.Hai nhân tố Hai nhân tố là hai người vào cùng 1 mật khẩu,tài khoản. 3.Sinh trắc học Nhận dạng vân tay,nhận dạng giọng nói,nhận dạng tĩnh mạch của ngón tay,nhịp tim,nhận diện qua mắt,nhận diện khuôn mặt. 4.Chứng thư số Thẻ từ vào ra. (VD: thẻ vào ra cơ quan BKAV),thẻ ATM,chứng minh thư. 5.So sánh mức độ an toàn của các phương pháp này Một nhân tố Hai nhân tố Sinh trắc học Chứng thư số Ưu điểm Đây là phương pháp phổ biến hiện nay,có thể đăng nhập dễ dàng ,chi phí dẻ, Dựa trên nguyên tắc 2 người cùng làm việc cùng thảo luận,cùng làm. Đảm bảo độ bảo mật cao,không sợ quẹt thẻ chấm công hộ hay làm mất thẻ,là 1 bộ phận trên cơ thể người chỉ mình mới thể đăng nhập,không phải mang vác…Khó bị tấn công nhất Gía thành phù hợp,tiện dụng, Không phải mang 1 đống tiền bên người khỏi sợ lấy cắp,Quản lý đơn giản,tiết kiệm thời gian Nhược điểm Nếu quên mật khẩu,tên đăng nhập thì rất khó Nếu mà 1 trong 2 người thay đổi,thì Nhận dạng không phải lúc nào cũng chính Người khác có thể lấy cắp mang đi,Lúc
  • 8. có thể vào,làm việc. Mức độ bảo mật phụ thuộc vào độ phức tạp của password,Nếu password yếu thì rất dễ đoán.Dễ bị hacker dùng phần mềm gián điệp lấy cắp nhất người kia ko thể vào được.Bất đồng ý kiến xác tùy thuộc vào môi trường,chất lượng thiết bị,thuật toán nhận dạng của nhà sản xuất.Tốn kém,lưu trữ và xử lý nào cũng phải mang thẻ IV.Ký số 1.Chứng thư số - Chứng thư số là một dạng chứng thư điện tử do tổ chức cung cấp dịch vụ chứng thực chữ ký số cấp. Chứng thư số có thể được xem như là một dạng "chứng minh thư" sử dụng trong môi trường máy tính và Internet. Chứng thư số được sử dụng để nhận diện một cá nhân, một máy chủ hoặc một vài đối tượng khác và gắn định danh của đối tượng đó với một khóa công khai (public key), được cấp bởi những tổ chức có thẩm quyền xác nhận định danh và cấp chứng thư số. "Ký số" là việc đưa khóa bí mật vào một chương trình phần mềm để tự động tạo và gắn chữ ký số vào thông điệp dữ liệu. Nó được phát hành bởi một Certification Authority (CA) và được liên kết với một cặp khóa công khai và khóa bí mật. CA phải bảo đảm nhận dạng của đối tượng yêu cầu là xác thực trước khi cấp chứng chỉ. Việc xác minh nhận dạng có thể được thực hiện dựa trên các giấy phép an ninh (security credential) của đối tượng hoặc thông qua cuộc gặp mặt và trao đổi trực tiếp với người yêu cầu. Sau khi nhận dạng được kiểm chứng là hợp lệ, CA sẽ cấp chứng chỉ được ký số bởi khóa bí mật của nó cho họ. Chữ ký số này cho biết nguồn gốc của chứng chỉ (do CA nào cấp), đảm bảo khóa công khai là thuộc về chủ thể của chứng chỉ và giúp phát hiện những thay đổi, giả mạo nếu có trong nội dung của chứng chỉ. - Chứng thư số chuẩn X509
  • 9. Chứng thư số được tạo bởi nhà cung cấp dịch vụ chứng thực, trong đó chứa public của người dùng và các thông tin của người dùng theo tiêu chuẩn X509 Có 3 phiên bản của chứng chỉ số được dùng trong một hệ tầng PKI là:  Chứng chỉ X.509 version 1  Chứng chỉ X.509 version 2  Chứng chỉ X.509 version 3 +X.509 version 1  Version: chứa giá trị cho biết đây là chứng chỉ X.509 version 1  Serial Number: cung cấp một mã số nhận dạng duy nhất cho mỗi chứng chỉ được phát hành bởi CA  CA Signature Algorithm: tên của thuật toán mà CA sử dụng để ký lên nội dung của chứng chỉ số.  Issuer Name: tên phân biệt (distinguished name) của CA phát hành chứng chỉ. Thường thì tên phân biệt này được biểu diễn theo chuẩn X.500 hoặc định dạng theo đặc tả của X.509 và RFC 3280.  Validity Period: khoảng thời gian mà chứng chỉ được xem là còn hiệu lực, bao gồm 2 trường là: Valid From và Valid To.  Subject Name: tên của máy tính, người dùng, thiết bị mạng sở hữu chứng chỉ. Thường thì tên chủ thể này được biểu diễn theo chuẩn X.500 hoặc định dạng theo đặc tả của X.509, nhưng cũng có thể bao gồm các định dạng tên khác như được mô tả trong RFC 822.  Subject Public Key Info: khóa công khai của đối tượng nắm giữ chứng chỉ. Khóa công khai này được gửi tới CA trong một thông điệp yêu cầu cấp chứng chỉ (certificate request) và cũng được bao gồm trong nội dung của chứng chỉ được phát hành sau đó. Trường này cũng chứa nhận dạng của thuật toán được dùng để tạo cặp khóa công khai và khóa bí mật được liên kết với chứng chỉ.  Signature Value: chứa giá trị của chữ ký. + X.509 version 2 Mặc dù chứng chỉ X 509 version 1 cung cấp khá đầy đủ những thông tin cơ bản về người nắm giữa chứng chỉ nhưng nó lại có ít thông tin về tổ chức cấp phát chứng chỉ khi chỉ bao gồm Issuer Name, CA Signature Algorithm.Điều này ko giúp được CA dự phòng thay mới.
  • 10. Hai trường mới được bổ sung là:  Issuer Unique ID: là một trường không bắt buộc, chứa chuỗi giá trị ở hệ 16, mang tính duy nhất và dành để nhận dạng CA. Khi CA thay mới chứng chỉ của chính nó, một Issuer Unique ID mới được khởi tạo cho chứng chỉ đó.  Subject Unique ID: là một trường không bắt buộc, chứa chuỗi giá trị ở hệ 16, mang tính duy nhất và dùng để nhận dạng chủ thể của chứng chỉ. Nếu chủ thể này cũng chính là CA thì trường này sẽ giống với Issuer Unique ID. + X.509 version 3 -Các định dang của 1 chứng chỉ số
  • 11. +Chứng chỉ cá nhân : Chứng chỉ này xác định cá nhân. Họ có thể sử dụng xác thực người dùng với một máy chủ hoặc bật bảo vệ email bằng cách sử dụng S / Mime +Chứng chỉ máy chủ :Chứng chỉ máy chủ xác định máy chủ tham gia vào bảo mật liên lạc với máy tính khác bằng cách sử dụng kết nối giao thức như SSL. Các chứng chỉ cho phép máy chủ để xác minh danh tính của khách hàng. Chứng chỉ máy chủ theo định dạng chứng nhận X.509 được xác định bởi tiêu chuẩn mã hóa khóa công khai (PKCS). +Chứng chỉ nhà phát hành phần mềm : Microsoft Authenticode đảm bảo rằng ký mã là an toàn để chạy, nhưng thay vì thông báo cho người dùng hay không nhà phát hành tham gia vào cơ sở hạ tầng của nhà phát hành tin cậy và CAs. Chứng chỉ này được sử dụng để đăng nhập phần mềm được phân phối qua Internet. 2.Chữ ký số Chữ ký số : là thông điệp (có thể là văn bản, hình ảnh, hoặc video...) đã được ký bằng khóa bí mật của người dùng nhằm mục đích xác định người chủ của thông điệp đó. -Mục đích của chữ ký số: +Xác thực: xác định ai là chủ của thông điệp +Tính toàn vẹn : kiểm tra xem thông điệp có bị thay đổi +Tính chống thoái thác: ngăn chặn việc người dùng từ chối đã tạo ra và gửi thông điệp -Quá trình hoạt động của chữ ký số : A viết một văn bản và muốn gửi cho B, A ký lên văn bản bằng khóa bí mật  văn bản đã ký,A gửi văn bản gốc và văn bản đã ký cho B qua đường truyền mạng , B nhận được văn bản gốc và văn bản đã ký và B dùng khóa công khai của A để giải mã văn bản đã ký và khi đó B so sánh văn bản giải mã được và văn bản gốc, nếu giống nhau thì đây chính là do A gửi, nếu sai thì đây không phải văn bản do A gửi. -Sự khác nhau giữa chữ ký số và chứng thư số + Chữ kí số do người sử dụng tạo ra sau khi được nhà cung cấp dịch vụ cung cấp chứng thư số. Ký số là việc đưa khóa bí mật vào một chương trình phần mềm để tự động tạo và gắn chữ ký số vào thông điệp dữ liệu. Một trong những điều kiện để chữ ký số được xem là chữ ký điện tử an toàn là chữ ký số được tạo
  • 12. ra trong thời gian chứng thư số có hiệu lực và kiểm tra được bằng khóa công khai ghi trên chứng thư số có hiệu lực đó. +Chứng thư số được sử dụng để các đối tác của người sử dụng biết và xác định được chữ ký, chứng minh của mình là đúng. Chứng thư số sẽ bao gồm các nội dung sau : Tên của tổ chức cung cấp dịch vụ chứng thực chữ ký số; Tên của thuê bao; Số hiệu của chứng thư số; Thời hạn có hiệu lực của chứng thư số; Khóa công khai của thuê bao; Chữ ký số của tổ chức cung cấp dịch vụ chứng thực chữ ký số,... 3.Lược đồ ký và xác định dữ liệu được ký sử dụng chứng thư số -Lược đồ ký Trong mô hình chữ ký tập thể ,chứng chỉ khóa công khai được sử dụng để một tổ chức chứng nhận các đối tượng ký là thành viên của nó,một chứng chỉ khóa công khai bao gồm những thông tin cơ bản và cơ chết hình thành được chỉ ra dưới đây Kiểm tra tính hợp pháp của đối tượng ký là kiểm tra tính hợp lệ của chứng chỉ khóa công khai mà đối tượng ký được cấp,thực chất là kiểm tra tính hợp lên chữ ký của CA trên chứng chỉ khóa công khia của thực thể này.Dữ liệu đầu vào của thuật toán là chữ ký của CA,khóa công khai của chủ thể…Kết quả đầu ra của thuật toán là sự khẳng định về nguồn gốc và tính toàn vẹn của khóa công khai được sở hữu bởi chủ thể chứng chỉ. Cơ chế kiểm tra tính hợp lệ của 1 chứng chỉ khóa công khai hay kiểm tra tính hợp pháp của 1 đối tượng ký là thành viên của 1 tổ chức được chỉ ra
  • 13. Chữ ký tập thể được hình thành trên cơ sở chữ ký cá nhân của thực thể ký và chứng nhận của CA với vai trò chứng thực của tổ chức đối với thông điệp dữ liệu cần ký.Hình thành chữ ký tập thể ở 2 dạng sau : +chữ ký tập thể dạng kết hợp :Chữ ký CA và chữ ký các nhân của các đối tượng ký được kết hợp với nhau theo 1 qui tắc nhất định để hình thành chữ ký tập thể. +Chữ ký tập thể ở dạng phân biệt :Chữ ký CA và chữ ký cá nhận của thực thế ks là 2 thành phân hay tách biệt nhau. • Chữ ký tập thể dạng phân biệt được sử dụng do có khả năng chống lại các kiểu tấn công tập thể từ bên ngoài hệ thống. • Chữ ký các nhân hình thành từ khóa bí mật của thực thể ký và thông điệp dữ liệu cần ký
  • 14. • Trong mô hình chữ ký tập thể dang phân biệt được,chứng nhận của CA được tạo ra từ khóa bí mật của CA,thông điệp dữ liệu được ký và khóa công khai của thực thể ký • Cơ chế hình thành chứng nhận của CA • Cơ chế kiểm tra chứng nhận của CA về việc 1 hay 1 nhóm đối tượng ký lên 1 thông điệp dữ liệu
  • 15. • Cơ chế kiểm tra chữ ký cá nhân,kiểm tra chữ ký các nhân cần thực hiện sau khi kiểm tra chứng nhận của CA,nếu chứng nhạn của CA và chữ ký các nhân được công nhận hợp lên thì tính toàn vẹn của thông điệp dữ liệu này đực ký bởi các đối tượng đã được CA chứng nhận là thành viên của tổ chức. B.Thực Hành Bước 1. Truy cập link : https://www.comodo.com/ Sẽ hiện ra hình ở dưới đây
  • 16. Ta tiếp tục chọn vào link https://www.comodo.com/home/email-security/free- email-certificate.php
  • 17. Ta nhấn vào Free Email Certificate, thì nó hiện ra hình bên dưới,ta điền đủ thông tin của mình vào.rồi bấm Next>> Xong rồi nó sẽ hiện ra như sau Ta vào mail và kiểm tra,và thấy
  • 18. Ta chọn Click & Instrall Comodo Email Certificate. Nó sẽ ra Bước 2 :Ta sẽ thử sử dụng chứng thư số trên để ký và mã hóa email gửi cho một bạn trong nhóm (Sơn)
  • 19. Trước hết ta phải cài MICROSOFT OUTLOOK,Nhưng ta thấy hầu như nó luôn đi cùng với bộ OFFICE ,Mình cài đặt và mở OutLock ra và thực hiện theo chỉ dẫn sau : Chọn New Email và sẽ hiện ra hình dưới đây : Ta điền đủ thông tin,nôi dung Email mà bạn muốn gửi. Tiếp theo ta chọn OPTIONS  Ta chọn Security Settings  và chọn ô Add digital signature to this message OK
  • 20. Khi Hoàn thành các bước trên,ta cũng điền đủ thông tin,nội dung và người nhận ta nhấn vào Send rồi vào mail check Ta nhận thấy khi ta gửi cho Sơn thì có file smime.p7m Và Khi Sơn gửi cho ta thì có smime.p7s, và khi mở file của Sơn ra thì ta được như thế này
  • 21. Như vậy ta đã hoàn thành 