Tải bản đầy đủ (.pdf) (124 trang)

Nghiên cứu cơ sở hạ tầng khóa công khai

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.33 MB, 124 trang )





TRƢỜNG ĐẠI HỌC QUỐC GIA
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ




BÙI THỊ NGA






NGHIÊN CỨU CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI




Ngƣời hƣớng dẫn: TS Nguyễn Ngọc Cƣơng



Hà Nội, ngày 22 tháng 10 năm 2007











- 3 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
MỤC LỤC
Lời cảm ơn 1
Lời cam đoan 2
Mục lục 3
Danh mục từ viết tắt 5
Danh mục hình vẽ 7
MỞ ĐẦU 8
Chƣơng 1 - MẬT MÃ KHOÁ CÔNG CỘNG 10
1.1 Hệ mật mã đối xứng và không đối xứng 10
1.1.1 Mật mã khoá đối xứng 10
1.1.2 Mật mã khoá công khai 11
1.2 Các dịch vụ của mật mã khoá công khai 12
1.2.1 An toàn giữa những người lạ 12
1.2.2 Sự mã hoá 12
1.2.3 Chữ ký số 13
1.2.4 Tính toàn vẹn dữ liệu 14
1.2.5 Sự thiết lập khoá 14
1.2.6 Các dịch vụ khác 14
Chƣơng 2 - CÁC KHÁI NIỆM CƠ SỞ HẠ TẦNG VÀ CÁC DỊCH VỤ PKI 16
2.1 Các khái niệm cơ sở hạ tầng và CSHT khoá công khai 16

2.1.1 Thẩm quyền chứng thực 17
2.1.2 Kho chứng chỉ 17
2.1.3 Huỷ bỏ chứng chỉ 18
2.1.4 Sao lưu và khôi phục khoá 19
2.1.5 Cập nhật khoá tự động 19
2.1.6 Lịch sử khoá 20
2.1.7 Chứng thực chéo 21
2.1.8 Hỗ trợ chống chối bỏ 22
2.1.9 Tem thời gian 22
2.1.10 Phần mềm máy khách 23
2.2 Các dịch vụ của PKI 25
2.2.1 Các dịch vụ lõi của PKI 25
2.2.2 Các dịch vụ mà PKI hỗ trợ 27
Chƣơng 3 - VẤN ĐỀ CẤP PHÁT QUẢN LÝ, THU HỒI CHỨNG CHỈ 35
3.1 Các chứng chỉ và chứng thực 35
3.1.1 Các chứng chỉ X.509 35
- 4 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
3.1.2 Một số khuôn dạng chứng chỉ khác 42
3.1.3 Các chính sách chứng thực (Certificate Policies) 44
3.1.4 Thẩm quyền chứng thực (Certification Authority) 47
3.1.5 Thẩm quyền đăng ký (Registration Authority) 48
3.2 Quản lý khoá và chứng chỉ 49
3.2.1 Giai đoạn khởi tạo (Initiazation Phase) 52
3.2.2 Giai đoạn sau phát hành (Issued Phase) 58
3.2.3 Giai đoạn huỷ bỏ (Cancellation Phase) 62
3.3 Huỷ bỏ chứng chỉ 66
3.3.1 Mở đầu 66

3.3.2 Các kỹ thuật công bố định kỳ 68
Chƣơng 4 - NGHIÊN CỨU VỀ CÁC LUẬT CHỮ KÝ ĐIỆN TỬ 79
4.1 Một số luật về chữ ký số 79
4.1.1 E-Sign 79
4.1.2 Luật chữ ký điện tử EU 80
4.1.3 Luật chữ ký điện tử Việt Nam 81
4.2 Một số quan tâm luật pháp về PKI 82
4.2.1 Các yêu cầu cho CA 82
4.2.2 Các vai và các chức trách 83
Chƣơng 5 - PKI TRONG THỰC TẾ VÀ TƢƠNG LAI 87
5.1 PKI trong thực tế 87
5.2 Tương lai của PKI 92
5.3 Triển khai ứng dụng 96
5.3.1 Yếu tố về giá cả 96
5.3.2 Các vấn đề triển khai và quyết định 98
Chƣơng 6 - XÂY DỰNG HỆ THỐNG CUNG CẤP CHỨNG CHỈ SỐ 102
6.1 Mục đích 102
6.2 Tổng quan về hệ thống 102
6.2.1 Mô hình hệ thống 102
6.2.2 Các thành phần của hệ thống VnpCert 105
6.2.3 Một số đặc tính của hệ thống cung cấp chứng chỉ số 105
6.2.4 Quá trình khởi tạo các thành phần trong hệ thống cung cấp chứng
chỉ số VnpCert 108
6.2.5 Qui trình đăng ký, cấp phát và huỷ bỏ chứng chỉ 109
6.3 Cấu trúc vật lý và các vấn đề đảm bảo an toàn cho của hệ thống 118
KẾT LUẬN 121
TÀI LIỆU THAM KHẢO 122
PHỤ LỤC 124
- 5 -
___________________________________________________________________

___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai

Danh mục từ viết tắt
ACL
Access Control List
API
Application Program Interface
ARLs
Authority Revocation Lists
CA
Certification Authority
CARL
Certification Authority Revocation List
CP
Certificate Policy
CPS
Certification Practice Statement
CRL
Certificate Revocation List
CSHT
Cơ sở hạ tầng
DLL
Dynamic Link Library
DN
Distinguished Name
DNS
Domain Name System
DS
Directory Server

EPRL
End-entity Public-Key Certificate Revocation List
FTP
File Transfer Protocol
HTTP
Hyper Text Transfer Protocol
IETF
Internet Engineering Task Force
IKE
Internet Key Exchange
IPsec
IP Security
IT
Information Technology
LAN
Local Area Network
LDAP
Lightweight Directory Access Protocol
LRA
Local Registration Authorities
MD5
Message Digest Algorithm 5
OCSP
Online Certificate Status Protocol
OID
Object Identification
PGP
Pretty Good Privacy
PKCS
Public Key Cryptography Standards

PKI
Public Key Infrastructure
PKIX
Public Key Infrastructure X.509 Working Group
RA
Registration Authority
RAO
Registration Authority Operator
RFC
Request For Comments
- 6 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
RSA
Rivest Shamir Adleman
SHA
Secure Hash Algorithm
S/MIME
Secure Multipurpose Internet Mail Extensions
SPKI
Simple Public Key Infrastructure
SSL
Secure Socket Layer
TLS
Transport Layer Security
URL
Uniform Resource Locator
UTC
Coordinated Universal Time

VPN
Virtual Private Network



































- 7 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
Danh mục hình vẽ
Hình 3.1: Cấu trúc chứng chỉ phiên bản 3 37
Hình 3.2: Cấu trúc chứng chỉ SET 44
Hình 3.3: Quản lý vòng đời khoá/chứng chỉ 51
Hình 3.4: Kịch bản khởi tạo thực thể đầu cuối 52
Hình 3.5: Các kịch bản huỷ bỏ chứng chỉ 64
Hình 3.6: Mô hình huỷ bỏ chứng chỉ 67
Hình 3.7: Cấu trúc CRL phiên bản 2 72
Hình 4.1: Các vai trò và các mối nghi ngờ thông thường 84
Hình 6.1: Mô hình VnpCert phân cấp hai tầng 104
Hình 6.2: CA và các thành phần liên kết với CA 104
Hình 6.3: Chứng chỉ do hệ thống VnpCert cung cấp 106
Hình 6.4: USB Token dung trong hệ thống VnpCert 108
Hình 6.5: Mô hình đăng ký và cấp chứng chỉ số 110
Hình 6.6: Mẫu đăng ký chứng chỉ số cho cá nhân do hệ thống VnpCert cung cấp 112
Hình 6.7: Nội dung tệp yêu cầu cấp chứng chỉ 113
Hình 6.8: Chứng chỉ lưu khoá công khai của RootCA trong hệ thống VnpCert 114
Hình 6.9: Chứng chỉ của người sử dụng 115
Hình 6.10: Giấy chứng nhận đã cấp chứng chỉ số cho người dùng 117
Hình 6.11: Qui trình huỷ bỏ chứng chỉ 118

Hình 6.12: Mô hình cung cấp chứng chỉ số VnpCert cùng các giải pháp đảm bảo an
toàn cho hệ thống cung cấp chứng chỉ số và mạng nội bộ 120









- 8 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
MỞ ĐẦU
Ngày nay, việc giao tiếp qua mạng Internet đang trở thành một nhu cầu cấp
thiết. Hạ tầng truyền thông IT ngày càng được mở rộng, người sử dụng dựa trên nền
tảng này để truyền thông, giao dịch với đồng nghiệp, đối tác kinh doanh. Các thông
tin truyền trên mạng đều rất quan trọng như thông tin mật, mã số tài khoản… Tuy
nhiên nguy cơ ăn cắp qua mạng ngày càng gia tăng với các thủ đoạn tinh vi, do đó
cần phải có các biện pháp để bảo vệ tổ chức, doanh nghiệp trước các nguy cơ lừa
đảo, can thiệp, tấn công, phá hoại hoặc vô tình tiết lộ các thông tin. Cấu trúc hạ tầng
mã khoá công cộng (PKI – Public Key Infrastructure – hay còn gọi là hạ tầng khoá
công cộng hoặc hạ tầng mã khoá công khai) cùng các tiêu chuẩn và các công nghệ
ứng dụng của nó có thể coi là một giải pháp tổng hợp và độc lập mà chúng ta có thể
sử dụng để giải quyết vấn đề này.
PKI bản chất là một hệ thống công nghệ vừa mang tính tiêu chuẩn, vừa mang
tính ứng dụng được sử dụng để khởi tạo, lưu trữ và quản lý các chứng chỉ điện tử
(digital certificates) cũng như các khoá công khai và bí mật. Ngoài việc bảo đảm an

toàn cho thông tin liên lạc và lưu trữ, PKI còn tạo cơ sở pháp lý để giải quyết khi có
tranh chấp. Sáng kiến PKI ra đời năm 1995, khi mà các tổ chức công nghiệp và các
chính phủ xây dựng các tiêu chuẩn chung dựa trên phương pháp mã hoá để hỗ trợ
một hạ tầng bảo mật trên mạng Internet. Tại thời điểm đó, mục tiêu được đặt ra là
xây dựng một bộ tiêu chuẩn bảo mật tổng hợp cùng các công cụ quản lý và lý thuyết
cho phép người sử dụng cũng như các tổ chức (doanh nghiệp hoặc phi lợi nhuận) có
thể tạo lập, lưu trữ và trao đổi các thông tin một cách an toàn trong phạm vi cá nhân
và công cộng.
Nội dung của luận văn này tập trung vào nghiên cứu về cơ sở hạ tầng khoá
công khai: Các khái niệm, các nội dung, và các hoạt động liên quan tới PKI. Những
xem xét về triển khai, thảo luận các vấn đề thực tế và các quyết định liên quan tới
việc triển khai một PKI trong thế giới thực. Luận văn được trình bày như sau.
Chương 1: Mã khoá công cộng
- 9 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
Chương này trình bày khái niệm chính của mã khoá công cộng. Khái niệm về
mật mã đối xứng và không đối xứng, ưu điểm và nhược điểm của hai hệ mật này
cùng các dịch vụ của mật mã khoá công khai
Chương 2: Các khái niệm cơ sở hạ tầng và các dịch vụ PKI
Trong chương này đưa ra và thảo luận cơ sở hạ tầng cho mục đích an toàn dựa
trên việc xem xét cơ sở hạ tầng rộng khắp. Các dịch vụ của PKI bao gồm dịch vũ lõi
và các dịch vụ được hỗ trợ bởi PKI
Chương 3: Vấn đề cấp phát quản lý, thu hồi chứng chỉ
Chương này xem xét toàn bộ quá trình quản lý vòng đời khoá/chứng chỉ bao
gồm sự tạo, sự công bố, cập nhật, sự kết thúc, lịch sử khoá, sao lưu khoá và phục
hồi khoá. Đồng thời cũng thảo luận các kỹ thuật chung về thu hồi chứng chỉ
Chương 4: Nghiên cứu về các luật chữ ký điện tử
Thảo luận một số luật hiện tại như luật E-sign, luật chữ ký điện tử của EU, luật

chữ ký điện tử của Việt Nam và một số quan tâm luật pháp về PKI gồm trách nhiệm
của CA, trách nhiệm của bên đăng ký và trách nhiệm của bên sử dụng
Chương 5: PKI trong thực tế và trong tương lai
PKI trong thực tế, tập trung vào việc sử dụng PKI trong thế giới thực và làm
sáng tỏ một số hiểu lầm chung và nguồn gốc của những nhầm lẫn về việc PKI có
thể làm được gì và có thể không làm được gì
PKI trong tương lai, xem xét đến câu hỏi thường được đưa ra: Tại sao PKI vẫn
chưa “cất cánh”? Chương này cung cấp một ý kiến về việc tại sao sự chấp nhận PKI
chậm hơn nhiều người đã mong đợi và thảo luận
Chương 6: Xây dựng hệ thống cung cấp chứng chỉ số
Dựa trên mô hình quản lý và hoạt động của công ty Vinaphone, xây dựng hệ
thống cung cấp chứng chỉ số VnpCert ứng dụng trong công ty. Hệ thống này dùng
để cấp phát quản lý chứng chỉ, xác thực người dùng, khi cần thì thu hồi lại chứng
chỉ đã cấp.


- 10 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
Chƣơng 1 - MẬT MÃ KHOÁ CÔNG CỘNG
1.1 Hệ mật mã đối xứng và không đối xứng
Đã từ lâu kể từ khi con người giao tiếp với nhau, luôn có một mong muốn là
giữ cho việc giao tiếp bí mật đối với những người không dự định trước. Qua hàng
nghìn năm, rất nhiều các phương pháp nhằm mục đích che dấu dữ liệu đã được phát
minh. Một lớp các phương pháp thử biến đổi những từ, ký tự hay bit được giao tiếp
thành dạng khi nhìn giống như sai cú pháp hơn là một thông điệp có nghĩa. Người
nhận được dự định trước phải có khả năng chuyển dạng sai cú pháp đó trở lại dạng
gốc để có thể đọc được thông điệp của người gửi, nhưng bất cứ người nhận nào
khác chẳng hạn người nghe trộm không thể khôi phục được dạng gốc[7].

Tồn tại hai loại cơ chế phục vụ cho việc chuyển văn bản thành dạng sai cú
pháp và ngược lại, đó là mật mã khoá đối xứng (khoá bí mật) và mật mã khoá công
khai (khoá công cộng).
1.1.1 Mật mã khoá đối xứng
Cho tới giữa những năm 1970, chỉ duy nhất một cơ chế được biết đến dùng để
biến đổi thông điệp thành dạng khác và ngược lại: Người gửi và người nhận được
đự định chia sẻ một số thông tin bí mật, thông tin bí mật này chỉ ra làm thế nào để
sự biến đổi được thực hiện.
Một ví dụ nổi tiếng: Mỗi ký tự trong thông điệp gốc được thay thế bằng một
ký tự đứng sau đó 13 ký tự trong bảng chữ cái Tiếng anh. Ví dụ A sẽ được thay thế
bởi N, B được thay thế bởi O, và Z được thay thế bởi M. Trong trường hợp này,
thông tin an toàn để chuyển dạng sai cú pháp thành thông điệp có thể đọc được
tương tự như trên: ký tự thứ 13 đứng trước N là A, trước O là B và trước M là Z[7].
Thông tin bí mật chia sẻ được gọi là khoá. Việc biến đổi từ dạng ban đầu thành
dạng khác được gọi là mã hoá, việc biến đổi ngược lại thành dạng ban đầu gọi là
giải mã. Thông điệp gốc được gọi là bản rõ, thông điệp được mã hoá thành dạng
khác, gọi là bản mã, sau đó thì người nhận có thể giải mã trở thành bản rõ tương
- 11 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
ứng. Toàn bộ cơ chế bí mật này được gọi là hệ mật mã (bao gồm mã hoá và giải
mã)[3,4].
Hệ mật đối xứng có các đặc điểm sau:
 Khoá mã hoá và khoá giải mã giống nhau (như ví dụ trên cả hai đều có giá trị
13).
 Khoá này dễ dàng lấy được từ khoá kia (sự mã hoá được hoàn thành bởi luân
phiên về sau 13 ký tự, và sự giải mã được hoàn thành bởi việc luân phiên về
trước 13 ký tự).
Mặc dù mật mã đối xứng có một số ưu điểm (kích cỡ nhỏ và tốc độ mã hoá và

giải mã có thể lên tới 10Mbs hoặc hơn), nhưng chúng cũng có một số mặt hạn chế:
 Cần bảo đảm an toàn cho khoá trao đổi.
 Việc bắt đầu giao tiếp an toàn giữa những người không biết nhau từ trước
gặp khó khăn.
 Gặp khó khăn về qui mô trong việc lưu trữ, quản lý khóa.
1.1.2 Mật mã khoá công khai
Để giải quyết vấn đề phân phối và thoả thuận khoá của mật mã khoá đối xứng,
năm 1976 Diffie và Hellman đã đưa ra khái niệm về hệ mật mã khoá công khai và
một phương pháp trao đổi công khai, để tạo ra một khoá bí mật chung mà tính an
toàn được bảo đảm bởi độ khó của một bài toán toán học cụ thể (là bài toán tính
“logarit rời rạc”)[8]. Hệ mật mã khoá công khai hay còn được gọi là hệ mật mã phi
đối xứng sử dụng một cặp khoá, khoá mã hoá còn gọi là khoá công cộng (public
key) và khoá giải mã được gọi là khoá bí mật hay khóa riêng (private key). Trong
hệ mật này, khoá mã hoá khác với khoá giải mã. Về mặt toán học thì từ khoá công
cộng rất khó tính được khoá bí mật. Biết được khoá này không dễ dàng tìm được
khoá kia. Khoá giải mã được giữ bí mật trong khi khoá mã hoá được công bố công
khai. Một người bất kỳ có thể sử dụng khoá công khai để mã hoá tin tức, nhưng chỉ
có người nào có đúng khoá giải mã mới có khả năng xem được bản rõ. Người gửi
Alice sẽ mã hoá thông điệp bằng khóa công cộng của người nhận và người nhận
Bob sẽ giải mã thông điệp với khoá riêng tương ứng của mình.
- 12 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
Nhược điểm của mật mã khoá đối xứng đã được giải quyết nhờ hệ mật mã
khoá công khai. Nhưng do bản thân các hệ mật mã khoá công khai đều dựa vào các
giả thiết liên quan đến các bài toán khó nên đa số các hệ mật mã này đều có tốc độ
mã dịch không nhanh lắm. Chính nhược điểm này làm cho các hệ mật mã khoá
công khai khó được dùng một cách độc lập.
1.2 Các dịch vụ của mật mã khoá công khai

Việc khám phá ra mật mã khoá công cộng tạo ra thêm nhiều dịch vụ, một
trong số chúng không thể thực hiện được với mật mã đối xứng. Phần này sẽ làm nổi
bật tầm quan trọng và thú vị của những dịch vụ này[7].
1.2.1 An toàn giữa những ngƣời lạ
Mật mã khoá công khai giải quyết được khó khăn vốn có của việc cho phép
giao tiếp an toàn giữa những người lạ trong môi trường hệ mật mã đối xứng. Việc
tính toán khoá bí mật rất khó khăn ngay cả khi biết tất cả chi tiết của hệ mật mã,
nhưng cũng trong hệ thống như vậy, khoá công khai có thể lấy được và phổ biến
rộng rãi. Ví dụ, khoá công khai có thể được lưu trong một kho công cộng (như sổ
điện thoại). Thực vậy, thậm chí nếu Alice không có sự liên hệ trước với Bob, thì cô
ấy có thể xem khoá công khai của anh ấy và bảo vệ dữ liệu cho anh ấy. Dĩ nhiên
Alice phải chắc chắn rằng khoá công khai mà cô ấy có được thực sự thuộc về Bob.
1.2.2 Sự mã hoá
Với một số thuật toán khoá công khai, mã hoá dữ liệu với khoá công khai là có
thể, sau đó bản mã có thể được giải mã chỉ với khoá bí mật tương ứng. Tuy nhiên
những phép tính liên quan trong mật mã khoá công khai là quá chậm, do đó không
thực tế trong nhiều môi trường. Để thay thế điều đó có thể thực hiện theo 2 bước
như sau:
1. Dữ liệu được mã hoá sử dụng một khoá đối xứng được tạo ngẫu nhiên.
2. Khoá đối xứng sau đó được mã hoá nhờ khoá công khai của người nhận
Khi người nhận nhận dữ liệu đã mã hoá, tương tự có một tiến trình bao gồm 2 bước:
1. Người nhận sử dụng khoá bí mật giải mã khoá đối xứng
- 13 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
2. Khoá đối xứng sau đó được sử dụng để giải mã dữ liệu
Thậm chí khi khối lượng dữ liệu được mã hoá là rất nhỏ, thì tiến trình 2 bước
đã đưa ra nên được sử dụng hơn là trực tiếp mã hoá và giải mã dữ liệu sử dụng cặp
khoá bí mật/công khai. Điều này giúp cho việc xử lý rõ ràng và đơn giản, tránh có

bất cứ sự nhầm lẫn nào dù đầu ra của hoạt động giải mã khoá bí mật là dữ liệu hay
là một khoá đối xứng.
1.2.3 Chữ ký số
Chữ ký số là một dịch vụ mật mã khoá công khai cho phép mà không dễ với
hệ mật đối xứng. Nó tương tự như chữ ký viết tay bởi vì một người có thể ký trên
nhiều tài liệu, bất cứ người nào cũng có thể đọc được chữ ký và kiểm tra sự chính
xác của chữ ký. Nó cũng an toàn hơn nhiều bởi vì nói chung không ai có thể tính
toán để tạo ra được chữ ký của Alice.
Chữ ký số dựa trên nền tảng khái niệm khoá công khai. Có một khoá bí mật
chỉ có Alice biết để khi cô ấy ký thì chữ ký là duy nhất và ràng buộc rõ ràng. Hơn
thế nữa khoá công khai phải phổ biến để người khác có thể kiểm tra chữ ký và nhận
ra chữ ký là của Alice
Dựa trên các khái niệm, có thể coi hoạt động của chữ ký số như hoạt động
khoá bí mật trên dữ liệu trong đó kết quả tính toán là chữ ký. Nếu chỉ Alice biết
khoá bí mật này, thì chỉ có cô ấy có thể ký. Mặt khác, bất cứ ai cũng có thể kiểm tra
chữ ký nhờ khoá công khai và kiểm tra xem kết quả có tương ứng với dữ liệu gốc
không
Dữ liệu được ký có thể có bất cứ kích thước nào (một thông điệp 5 từ hay tệp
10MB), nhưng hoạt động khóa bí mật có đầu vào và đầu ra cố định. Để thực hiện
được điều này sử dụng hàm băm mật mã. Hàm này có đặc điểm là nó nhận đầu vào
có kích cỡ tùy ý, đầu ra có kích thước cố định, không thể tính toán để tìm ra hai đầu
vào hàm băm khác nhau mà có cùng đầu ra. Hoạt động ký là một tiến trình 2 bước:
1. Người ký băm dữ liệu thành một giá trị có độ lớn cố định
2. Sau đó người ký sử dụng giá trị này trong hoạt động khoá bí mật
Sự kiểm thử là một tiến trình cũng gồm hai bước
- 14 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
1. Người kiểm thử băm dữ liệu thành một giá trị có độ lớn cố định

2. Sau đó người kiểm thử kiểm tra giá trị này, dựa trên chữ ký đã truyền đi và
khoá công khai của người ký. Nếu chữ ký phù với khoá và giá trị băm, thì
chữ ký là đúng ngược lại chữ ký là sai.
1.2.4 Tính toàn vẹn dữ liệu
Một chữ ký số cung cấp cả việc xác thực dữ liệu gốc (chứng minh ai là người
tạo ra dữ liệu) và tính toàn vẹn dữ liệu (chứng minh rằng dữ liệu không bị thay đổi).
Đối với hàm băm, rất khó để tìm ra hai đầu vào mà băm cho đầu ra giống nhau, bất
cứ một sự thay đổi nào tới dữ liệu sẽ dẫn tới giá băm khác nhau, đây là nguyên nhân
gây ra lỗi trong kiểm thử chữ ký. Nếu sự kiểm thử chữ ký là thành công, người nhận
có thể cảm thấy tin tưởng rằng tính toàn vẹn dữ liệu được đảm bảo
1.2.5 Sự thiết lập khoá
Mật mã khoá công khai cũng có thể được sử dụng để thực hiện sự thiết lập
khoá (đôi khi được gọi là sự trao đổi khoá) giữa hai người, đó là một giao thức có
thể sử dụng khoá công khai và khoá bí mật, tại phần cuối của giao thức hai người
chia sẻ khoá đối xứng mà không ai biết[3].
Việc thiết lập khoá xảy ra theo hai cách sau
 Trong truyền khoá, một người tạo khoá đối xứng và gửi nó cho người kia.
Mật mã khoá công khai có thể được sử dụng để bảo vệ an toàn cho quá trình
truyền. Ví dụ, Alice có thể mã hoá khoá đối xứng sử dụng khoá công khai
của Bob
 Trong thoả thuận khoá, cả hai tham gia góp phần tạo khoá đối xứng. Mật mã
khoá công khai thực hiện một qui trình tương đối đơn giản, ngược lại điều
này là khó đạt được đối với công nghệ hoàn toàn đối xứng
1.2.6 Các dịch vụ khác
Việc xuất hiện mật mã khoá công khai tạo ra nhiều dịch vụ thú vị dựa trên các
dịch vụ đã liệt kê ở phần trên. Bao gồm việc xây dựng bộ tạo số giả ngẫu nhiên an
- 15 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai

toàn, các giao thức cho việc chơi game, các cơ chế để quản lý bầu cử điện tử an
toàn, ….













- 16 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
Chƣơng 2 - CÁC KHÁI NIỆM CƠ SỞ HẠ TẦNG VÀ CÁC DỊCH VỤ
PKI
2.1 Các khái niệm cơ sở hạ tầng và CSHT khoá công khai
Cơ sở hạ tầng có thể xem như một nền móng rộng khắp. Hai cơ sở hạ tầng
quen thuộc là hạ tầng truyền thông điện tử (tức là mạng) và hạ tầng năng lượng
điện. Trong hạ tầng thứ nhất, mạng cục bộ (LAN) cho phép nhiều máy truyền dữ
liệu trong chúng với nhiều mục đích; trong hạ tầng thứ hai, mạng lưới điện làm cho
một số lượng rất nhiều các thiết bị điện nhận được hiệu điện thế và dòng điện cần
cho hoạt động. Tuy thế, nguyên tắc là giống nhau: cơ sở hạ tầng tồn tại sao cho các
thực thể đa chủng loại có thể đơn giản “móc nối vào nó” và sử dụng nó trên cơ sở
như được cần tới.

Cơ sở hạ tầng cho các mục đích an ninh cần thừa nhận cùng nguyên tắc đó và
đề xuất các lợi ích nền tảng như vậy. Cơ sở hạ tầng về an ninh cung cấp nền móng
an toàn cho toàn bộ tổ chức và có thể truy nhập được bởi mọi ứng dụng và đối
tượng trong tổ chức mà cần đến an ninh an toàn. Các “điểm cổng” (entry points) đi
vào cơ sở hạ tầng cần phải tiện lợi và đồng nhất, giống như chồng giao thức TCP/IP
hoặc ổ cắm điện trong tường. Tức là, các đối tượng muốn sử dụng cơ sở hạ tầng
không bị trở ngại một cách không chính đáng khi làm việc đó.
Cơ sở hạ tầng an ninh rộng khắp là một kiến trúc nhạy cảm cho nhiều môi
trường. Kiến trúc này tránh các giải pháp làm từng phần, điểm-điểm, không thiết kế
trước, không tương tác lẫn nhau, bằng cách ấy đưa vào khả năng quản lý được, an
ninh vững chắc trải nhiều ứng dụng và các nền tính toán (computing platforms).
Không khó tưởng tượng sự lộn xộn mang lại nếu như mỗi cặp người thông tin với
nhau chạy đường truyền riêng của họ hoặc các cá nhân chạy máy phát điện riêng
của mình với điện áp và dòng điện tuỳ ý. Nhiều khía cạnh của cả xã hội cổ đại và
hiện đại thể hiện rằng tính thống nhất và tiện lợi được đề nghị bởi một cơ sở hạ tầng
rộng khắp, được thiết kế tốt, định nghĩa tốt là đáng giá với nỗ lực bao hàm trong các
giai đoạn thiết kế và định nghĩa.
- 17 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
Định nghĩa cơ sở hạ tầng khoá công khai (PKI)
PKI là cơ sở của một hạ tầng an toàn rộng khắp, các dịch vụ của nó được cài
đặt và thực hiện bằng cách sử dụng các khái niệm và kỹ thuật của khoá công
khai[7].
2.1.1 Thẩm quyền chứng thực (Certification Authority)
Tiền đề nền tảng trong phát biểu ban đầu của mật mã khoá công khai là 2
người lạ (không biết nhau trước đó) có thể liên lạc an toàn. Ví dụ, khi George muốn
gửi một thông báo bí mật cho Lisa, người mà anh ta chưa gặp trước đó, anh ta sẽ
bằng một cách nào đó có thể liên kết một khoá công khai với Lisa sao cho anh ta có

thể mã thông báo cho cô ấy. Với một số lượng người sử dụng tiềm năng gồm nhiều
trăm, nhiều nghìn hoặc nhiều triệu các thực thể, cách thực tế nhất để đạt được điều
này là bổ nhiệm một số tương đối nhỏ những người có thẩm quyền. Những người
có thẩm quyền này được tin tưởng bởi một bộ phận lớn các dân cư, hoặc có thể,
toàn bộ dân số để thực hiện nhiệm vụ gắn một cặp khoá công khai với một nhân
dạng đã cho. Các nhà thẩm quyền như vậy được gọi là những thẩm quyền chứng
thực (Certification Authorities- CA) trong thuật ngữ PKI; họ chứng nhận (certify)
việc gắn kết cặp khoá/nhân dạng bằng cách ký số một cấu trúc dữ liệu chứa một
biểu diễn nào đó của nhân dạng và khoá công khai tương ứng. Cấu trúc dữ liệu đó
được gọi là chứng chỉ khoá công khai (public-key certificate) (hoặc đơn giản hơn, là
chứng chỉ)
Mặc dù một CA không phải là một phần tử nhất thiết của mỗi PKI có thể
tưởng tượng được (đặc biệt những PKI mà rất hạn chế về kích thước hoặc những
PKI thao tác trong những môi trường tương đối đóng, ở đó những người sử dụng có
thể đóng vai một cách hiệu quả như những nhà thẩm quyền cho chính mình), nó là
một thành phần quan trọng của nhiều PKI có quy mô lớn. CA tạo nên một phần
được mở rộng của định nghĩa PKI.
2.1.2 Kho chứng chỉ (Certificate Repository)
Một CA chỉ giải quyết một phần của bài toán đã được nhắc tới trong mục trước
(đó là, George cần liên kết một khoá công khai với Lisa để mã dữ liệu cho cô ấy).
- 18 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
Chứng chỉ được phát hành bởi CA liên kết một khoá công khai với nhân dạng của
Lisa; trừ khi George có thể định vị chứng chỉ này một cách dễ dàng, nếu không, anh
ta sẽ không có hiệu quả gì hơn so với việc chứng chỉ này chưa được tạo ra.
Một dạng nào đó của hệ thống kho chứa mềm dẻo, quy mô lớn và trực tuyến
cần phải được sắp đặt cho George để định vị các chứng chỉ mà anh ta cần cho việc
liên lạc mật. Vì thế, kho chứng chỉ (certificate repository) tạo nên một phần của

định nghĩa PKI mở rộng, một PKI lớn sẽ vô dụng nếu không có nó.
2.1.3 Huỷ bỏ chứng chỉ (Certificate Revocation)
CA ký một chứng chỉ gắn một cặp khoá công khai với nhân dạng của người sử
dụng. Trong các môi trường thế giới thực, tuy nhiên, các sự kiện sẽ cần đến việc
phá bỏ gắn kết đó. Các ví dụ thường được trích dẫn bao gồm việc thay đổi của nhân
dạng, giống như việc chuyển từ tên con gái sang tên đã lấy chồng hoặc việc phát
hiện ra khoá bí mật bởi hacker. Cần phải có một cách để cảnh báo cho phần còn lại
của cộng đồng người sử dụng rằng không tiếp tục chấp nhận nữa việc sử dụng khoá
công khai này cho nhân dạng nọ. Cơ chế cảnh báo này trong một PKI được gọi là
huỷ bỏ chứng chỉ (certification revocation).
Một cái tương tự cho huỷ bỏ chứng chỉ PKI có thể được hình dung như sau.
Bằng lái xe là một dạng của chứng chỉ: việc gắn nhân dạng (tên và ảnh) với số bằng
lái xe (quyền được lái) được thực hiện bởi một thẩm quyền tin cậy. Khi cảnh sát
thổi còi dừng xe lại, người cảnh sát không chỉ đơn thuần kiểm tra ngày hết hạn trên
giấy phép lái xe; anh ta còn gọi tới nhà thẩm quyền để xem giấy phép đã bị huỷ bỏ
hay chưa. Việc kiểm tra tính huỷ bỏ là cần thiết bởi vì đôi khi các tình huống buộc
rằng việc gắn kết nhân dạng/quyền được thể hiện trong chứng chỉ (chưa hết hạn)
thực ra không còn được tin cậy nữa.
Trừ khi các chứng chỉ có một thời gian sống ngắn đến mức chúng chỉ hiệu quả
cho một lần sử dụng, một khuôn dạng nào đó của việc huỷ bỏ được đòi hỏi cho
những tình huống mà trong đó một chứng chỉ cần phải được tuyên bố là không hợp
lệ. Cho nên, chúng ta thấy rằng huỷ bỏ cũng tạo nên một phần của định nghĩa PKI
mở rộng.
- 19 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
2.1.4 Sao lƣu và khôi phục khoá (Key Backup and Recovery)
Trong một môi trường PKI đang hoạt động bất kỳ, một tỷ lệ nào đó những
người sử dụng có thể bị mất quyền sử dụng khoá bí mật của mình. Điều đó có thể

do một số tình huống, bao gồm:
 Các mật khẩu bị quên. Khoá bí mật đã được mã hoá của người sử dụng
đã cho vẫn còn về mặt vật lý nhưng không truy cập được.
 Phương tiện bị hỏng hóc. Ví dụ, đĩa cứng bị hỏng, hoặc thẻ thông minh
bị gãy.
 Phương tiện bị thay thế. Hệ điều hành được tải lại (ghi đè một cách hiệu
quả các giấy uỷ nhiệm cục bộ), hoặc một máy tính model cũ được thay
bằng một model mới và các giấy uỷ nhiệm là không được sao chuyển
trước khi ổ đĩa cũ được định dạng lại (reformated).
Đối với nhiều môi trường (đặc biệt các môi trường liên hợp xí nghiệp), việc
mất dữ liệu được bảo vệ bởi khoá không truy nhập được hiện tại nhìn chung là
không chấp nhận được. Việc kinh doanh có thể có những tài liệu quan trọng được
mã với khoá đối xứng mà đến lượt nó được mã bởi khoá công khai của một người
sử dụng cụ thể. Nếu như khoá bí mật tương ứng bị mất, các tài liệu này bị làm cho
không khôi phục được, nó có thể gây trở ngại nghiêm trọng, hoặc thậm chí dừng
việc vận hành kinh doanh.
Một giải pháp cho vấn đề này là mã tất cả dữ liệu cho nhiều người nhận,
nhưng điều này có thể là không thực tế (ví dụ, đối với dữ liệu nhạy cảm cao). Một
giải pháp dễ chấp nhận và thực tế hơn là ứng dụng sao lưu và khôi phục các khoá bí
mật để giải mã (nhưng không phải các khoá bí mật để ký). Tính cần thiết của giải
pháp này cho nhiều môi trường có nghĩa rằng sao lưu và khôi phục khoá sẽ tạo nên
một phần mở rộng của định nghĩa PKI.
2.1.5 Cập nhật khoá tự động (Automatic Key Update)
Một chứng chỉ có thời gian sống hữu hạn. Điều đó có thể do các nguyên nhân
lý thuyết, giống như trạng thái hiện tại của hiểu biết trong mã thám đối với các thuật
toán phi đối xứng và các độ dài khoá. Một cách khác, nó có thể do các lý do dựa
- 20 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai

trên các đánh giá thực hành, ví dụ như giới hạn về lượng dữ liệu được bảo vệ một
cách thông thường bởi một khoá chỉ là một số MB nào đó. Tức là, dù vì lý do gì,
trong nhiều môi trường PKI, một chứng chỉ đã cho sẽ phải “hết hạn” và được thay
bằng một chứng chỉ mới. Quá trình này được gọi là “cập nhật khoá” (key update)
hoặc “cập nhật chứng chỉ” (certificate update).
Phần lớn những người sử dụng PKI sẽ cảm thấy nặng nề và khó chịu vì phải
thực hiện quá trình cập nhật thủ công trên cơ sở định kỳ cho mỗi chứng chỉ của họ.
Người sử dụng thông thường không nhớ ngày mà chứng chỉ của họ bị hết hạn, và
họ chỉ thấy điều đó khi đã quá muộn (tức là, khi chứng chỉ không hợp lệ nữa). Cho
nên, cho đến khi họ hoàn thành quá trình cập nhật, họ sẽ không được phục vụ bởi
PKI. Hơn thế nữa, khi người sử dụng ở trong trạng thái như vậy, quá trình cập nhật
là phức tạp hơn, đòi hỏi một trao đổi ngoại lệ (out-of-band) với CA, tương tự như
quá trình khởi tạo.
Giải pháp là cài đặt PKI theo cách mà khoá và chứng chỉ duy trì cập nhật theo
một cách hoàn toàn tự động bởi chính PKI, không cần có sự can thiệp nào của
người sử dụng. Mỗi khi chứng chỉ của người sử dụng được dùng đến cho một mục
đích bất kỳ, thời hạn hợp lệ của nó được kiểm tra. Khi ngày hết hạn đến gần, thao
tác đổi mới xảy ra, một chứng chỉ mới được tạo ra. Sau đó, chứng chỉ mới được sử
dụng thay cho chứng chỉ cũ và giao dịch được yêu cầu bởi người sử dụng cứ tiếp
tục.
Bởi vì việc cập nhật khoá tự động là sống còn đối với PKI hoạt động trong
nhiều môi trường, nó tạo nên một phần của định nghĩa PKI mở rộng.
2.1.6 Lịch sử khoá (Key History)
Khái niệm về cập nhật khoá, một cách thủ công hoặc tự dộng, kéo theo rằng,
trên toàn bộ diễn biến thời gian, một người sử dụng đã cho có nhiều chứng chỉ “cũ”
và ít nhất một chứng chỉ “hiện tại”. Tập hợp các chứng chỉ này và các khoá bí mật
tương ứng được biết như là “lịch sử khoá” (key history) của người sử dụng (một
cách đúng hơn là lịch sử chứng chỉ và khoá, nhưng thông thường tên ngắn hơn được
sử dụng). Việc lưu giữ vết của toàn bộ lịch sử khoá này là rất quan trọng bởi vì dữ
- 21 -

___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
liệu mà George đã mã hoá cho chính anh ta hoặc một ai đó đã mã hoá cho George
vào thời điểm 5 năm trước đây không thể giải mã được bằng khoá giải mã bí mật
hiện thời của anh ta (chú ý rằng việc mã lại toàn bộ dữ liệu mỗi khi khoá được cập
nhật là giải pháp hoàn toàn không thực tế trong phần lớn các môi trường.) George
cần lịch sử khóa của anh ta để cho khoá giải mã đúng có thể tìm thấy nhằm giải mã
dữ liệu yêu cầu. Tương tự, một số chứng chỉ trong lịch sử khoá này có thể cần thiết
để kiểm chứng các chữ ký của George 5 năm trước đây.
Giống như việc cập nhật khoá, việc quản trị các lịch sử khoá cũng cần phải tự
động và hoàn toàn được duy trì bởi PKI. Những người dùng thông thường sẽ không
chấp nhận bất kỳ một hệ thống nào trong đó họ cần chọn một cách nào đó khoá bí
mật tương ứng với họ, hoặc tồi hơn, thử mỗi khoá bí mật lần lượt cho đến khi được
giải mã ra một cái gì đó có nghĩa. PKI cần nắm giữ tất cả các khoá trong lịch sử,
thực hiện sao lưu và khôi phục ở những nơi thích hợp, và tìm được khoá thích hợp
tương ứng với bất kỳ dữ liệu nào đã được bảo vệ.
Tầm quan trọng của lịch sử khoá làm cho nó tạo nên một phần của định nghĩa
PKI mở rộng.
2.1.7 Chứng thực chéo (Cross-Certification)
Khái niệm của một PKI toàn cục, duy nhất mà mỗi người dùng trong thế giới
có thể gia nhập dường như không thể trở nên thực tế. Thay vào đó, cái mà chúng ta
nhìn thấy hiện nay là một mô hình mà dường như có khả năng tồn tại: nhiều PKI,
được cài đặt và hoạt động một cách độc lập, phục vụ các môi trường và các cộng
đồng người dùng khác nhau.
Khi cho tập các PKI được phát triển một cách độc lập, không tránh khỏi là ít
nhất một số trong chúng cần phải được liên kết với nhau theo thời gian. Việc thay
đổi các quan hệ thương mại hoặc các nguyên nhân khác sẽ làm nảy sinh liên lạc an
toàn giữa những cộng đồng người sử dụng của một số PKI, ngay cả khi liên lạc an
toàn không phải là một yêu cầu trước đó.

Khái niệm chứng thực chéo đã nảy sinh trong môi trường PKI để giải quyết
chính xác nhu cầu này, nhằm tạo ra các quan hệ tin cậy giữa các cài đặt PKI không
- 22 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
có liên quan trước đó. Trong sự thiếu vắng của một PKI tổng thể, duy nhất, chứng
thực chéo là cơ chế được chấp nhận, để cho phép những người dùng của một cộng
đồng PKI này kiểm chứng các chứng chỉ của những người dùng trong một cộng
đồng PKI khác. Trong công việc kinh doanh, nhu cầu kết nối các PKI có thể xảy ra
như là kết quả của các liên doanh liên kết, các tiếp nhận, thêm các bạn hàng và nhà
cung cấp mới…Chứng thực chéo tạo nên một phần của định nghĩa PKI mở rộng.
2.1.8 Hỗ trợ chống chối bỏ (Support for Non-repudiation)
Những người dùng một PKI thường thực hiện các hành động được dự định
không thể thay đổi cùng với nhân dạng của họ. Ví dụ, George ký số một văn bản,
tức là làm khẳng định rằng văn bản đi ra từ anh ta. Cho một dòng công việc suôn sẻ
và không bị ngắt, có một yêu cầu rằng những người dùng không thể phá bỏ một
cách bất kỳ liên kết này vào một thời điểm bất kỳ trong tương lai. Nhiều tháng sau
khi ký văn bản, George cần phải không từ chối được rằng chữ ký thực sự xuất phát
từ anh ta bằng cách khẳng định rằng một ai đó có được khoá ký bí mật của anh ta và
đã sử dụng nó lên văn bản mà không có sự chấp nhận của anh ta hoặc anh ta không
biết.
Một sự từ chối như vậy được nhắc đến như là sự chối bỏ của hành động, cho
nên một PKI cần phải cung cấp sự hỗ trợ để tránh hoặc ngăn chặn chối bỏ- một tính
chất được biết như là không chối bỏ (non-repudiation). Một PKI không thể tự mình
cung cấp tính không chối bỏ thực sự và đầy đủ; thông thường, yếu tố con người là
cần thiết để áp dụng sự chín chắn và phán quyết trong việc cân nhắc sự kiện và đưa
ra quyết định cuối cùng. Tuy nhiên, PKI cần phải hỗ trợ quá trình này bằng cách
cung cấp một vài bằng chứng kỹ thuật nào đó được yêu cầu, chẳng hạn như xác
thực nguồn gốc dữ liệu và lời chứng của thời gian mà dữ liệu đã được ký. Hỗ trợ

cho không chối bỏ vì thế tạo nên một phần của định nghĩa PKI mở rộng.
2.1.9 Tem thời gian (Time Stamping)
Một phần tử quan trọng trong việc hỗ trợ cho các dịch vụ không chối bỏ là
việc sử dụng của tem thời gian an toàn (secure time stamping) trong PKI. Tức là,
nguồn thời gian cần được tin cậy, và giá trị thời gian cần phải được vận chuyển một
- 23 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
cách an toàn. Cần phải có một nguồn có thể tin được về thời gian mà một tập hợp
những người dùng PKI sẽ tin cậy. Nguồn có thể tin được về thời gian cho PKI (tức
là, máy chủ tem thời gian an toàn mà chứng chỉ của nó được kiểm tra bởi cộng đồng
có liên quan những người dùng PKI) cần không tồn tại một cách riêng rẽ cho các
mục đích của không chối bỏ; nhiều tình huống nảy sinh trong đó tem thời gian có
thể tin cậy được trên một văn bản có thể trở nên hữu ích. Tuy nhiên, việc hỗ trợ cho
các dịch vụ không chối bỏ có lẽ là người lái quan trọng nhất cho tem thời gian đúng
trong nhiều môi trường. Trong trường hợp bất kỳ, tem thời gian tạo nên một phần
của định nghĩa PKI mở rộng.
2.1.10 Phần mềm máy khách (Client Software)
Một PKI có thể xem xét, ít nhất ở một mức nào đó, như là một tập hợp các
máy chủ PKI mà sẽ “làm các việc” cho những người dùng, chẳng hạn như:
 CA sẽ cung cấp các dịch vụ chứng thực
 Kho sẽ lưu giữ các chứng chỉ và thông tin huỷ bỏ
 Máy chủ sao lưu và khôi phục sẽ quản lý đúng các lịch sử khoá
 Máy chủ tem thời gian sẽ liên kết thông tin thời gian tin cậy được vào
các văn bản.
Tuy nhiên, như bất kỳ ai có hiểu biết kiến trúc máy chủ- máy khách đều biết
rằng, các máy chủ thông thường không thể làm được cái gì cho máy khách trừ khi
máy khách yêu cầu dịch vụ (tức là, làm các đòi hỏi). Cũng nguyên tắc đó đúng cho
một PKI. Máy khách trên nền cục bộ của người dùng cần phải yêu cầu các dịch vụ

chứng thực. Máy khách cần phải hỏi về các chứng chỉ và quá trình liên quan tới
thông tin huỷ bỏ. Máy khách cần phải hiểu các lịch sử khoá và biết khi nào thì yêu
cầu thao tác cập nhật khoá hoặc khôi phục khoá. Máy khách cần biết khi nào nó yêu
cầu một tem thời gian trên một văn bản. Trên đầu nhận của các liên lạc an toàn (nơi
mà, theo quan điểm ứng dụng, một tiến trình “máy chủ” có thể thực hiện), vẫn là
một phần mềm máy khách PKI mà sẽ cần hiểu (1) chính sách, (2) có hay không, khi
nào và bằng cách nào trạng thái huỷ bỏ được xác định, và (3) xử lý đường dẫn
chứng chỉ
- 24 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
Phần mềm máy khách là một thành phần cần thiết của một PKI đầy đủ đặc
điểm và hoạt động hoàn toàn. Không có nó, nhiều dịch vụ được đề nghị bởi PKI là
bất lực về hiệu quả, bởi vì không có gì là có để làm cho nó có thể và sử dụng chúng.
Rất quan trọng chú ý rằng đó không phải là phần mềm ứng dụng, không phải mã
lệnh có nhận thức về PKI nằm sẵn trong ứng dụng như trình duyệt hoặc gói e-mail.
Một kiến trúc như vậy sẽ vi phạm một cách nền tảng khái niệm của PKI như là một
cơ sở hạ tầng thực sự, cung cấp độ an toàn theo một cách bền chắc trải tất cả các
ứng dụng và các nền tảng tính toán. Thay vào đó, phần mềm khách là mã lệnh tồn
tại bên ngoài mỗi ứng dụng và thi hành đầu cuối khách được yêu cầu của các dịch
vụ PKI. Các ứng dụng kết nối tới phần mềm khách này thông qua các điểm truy cập
được chuẩn hoá, nhưng tự các ứng dụng không tương tác với nhiều máy chủ PKI.
Tức là, các ứng dụng sử dụng cơ sở hạ tầng, chúng không phải là một phần của cơ
sở hạ tầng.
Rất quan trọng nhận thấy rằng sự cần thiết của phần mềm client-side không
nói gì về kích thước và sự thường xuyên của phần mềm này. Đặc biệt, thành phần
client-side của PKI có thể lớn hoặc nhỏ, sớm nở tối tàn hoặc tồn tại lâu dài; tức là,
nó có thể
Tương đối lớn, thực hiện nhiều tiến trình chức năng PKI như xử lý đường dẫn

chứng chỉ và kiểm chứng;
Tương đối nhỏ, đơn thuần gọi tới các máy chủ ngoài cho các chức năng PKI
này.
Một Java applet hoặc mã mobile tương tự, được tải về theo thời gian thực trên
cơ sở như cần đến và sau đó được xoá đi khi ứng dụng đang gọi (như trình duyệt
Web chẳng hạn) được tắt đi.
Thư viện liên kết động(DLL), hoặc tương tự, nằm thường trực trên nền tảng
máy khách.
Có nhiều khả năng để phần mềm client-side được cài đặt và gọi tới, nhưng nó
cần phải có thể như một thành phần độc lập bên ngoài tất cả các ứng dụng sử dụng
PKI để cung cấp đầy đủ các lợi ích của PKI cho máy khách.
- 25 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
Định nghĩa mở rộng về PKI của chúng ta bao gồm phần mềm máy khách như
là một thành phần cần thiết.
2.2 Các dịch vụ của PKI
2.2.1 Các dịch vụ lõi của PKI
Một PKI được coi một cách tổng quát tương ứng với 3 dịch vụ cơ bản sau:
 Xác thực (Authentication) là đảm bảo cho một thực thể rằng một thực thể
khác chính là người mà họ khẳng định.
 Toàn vẹn (Integrity) là đảm bảo cho một thực thể rằng dữ liệu đã không bị
thay đổi (một cách chủ ý hoặc không chủ ý) giữa “ở đây” với “ở kia” hoặc
giữa “sau đó” với “bây giờ”
 Bí mật (Confidentiality) là đảm bảo cho một thực thể rằng không một ai có
thể đọc được một thông điệp dữ liệu cụ thể ngoại trừ những người nhận có
chủ định trước.
Xác thực
Xác thực có thể tìm thấy ứng dụng trong 2 ngữ cảnh chính, đó là định danh

thực thể (entity identification) và định danh nguồn gốc dữ liệu (data origin
identification).
Định danh thực thể, tự nó, phục vụ đơn giản để định danh một thực thể cụ thể
đã tham gia vào, về bản chất là tách rời với bất kỳ hoạt động nào mà thực thể muốn
thực hiện. Cái đó rõ ràng là có giá trị bị giới hạn (bởi vì thông thường thực thể sẽ
muốn thực hiện các hoạt động khác trên cơ sở định danh của mình). Cho nên, trong
thực tế, định danh thực thể nói chung sinh ra một kết quả cụ thể mà sau đó được sử
dụng để làm cho có thể các hoạt động, hoặc truyền thông khác. Ví dụ, quá trình
định danh thực thể có thể mang lại (hoặc mở) một khoá bí mật mà có thể sau đó
được sử dụng để giải mã một file để đọc hoặc thay đổi cập nhật, hoặc để thiết lập
một kênh liên lạc an toàn với thực thể khác. Định danh, tự nó, một khi đã được xác
thực, cũng có thể được tương ứng với một tập các quyền trên một danh sách kiểm
- 26 -
___________________________________________________________________
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai
soát truy cập (Access Control List – ACL) cho mục đích làm các quyết định kiểm
soát truy cập[11].
Định danh nguồn gốc dữ liệu nhận dạng một thực thể cụ thể như là nguồn gốc,
hoặc xuất phát điểm của một thông điệp dữ liệu đã cho. Đây không phải là định
danh thực thể một cách tách biệt, cũng không phải định danh thực thể cho mục đích
rõ ràng nhằm làm có thể một hành động khác nào đó. Thay vào đó, đây là định danh
với dự định của một gắn kết tĩnh và không thể huỷ được, gắn kết một thực thể được
định danh với dữ liệu cụ thể nào đó. Một quá trình như vậy có thể cung cấp hỗ trợ
cho một dịch vụ không chối bỏ.
Toàn vẹn dữ liệu
Toàn vẹn dữ liệu (data integrity) là đảm bảo về tính không thay đổi
(nonalteration): Dữ liệu nếu đã bị thay đổi thì bị phát hiện. Rõ ràng, một đảm bảo
như vậy là cần thiết trong bất kỳ dạng nào của kinh doanh hoặc môi trường thương
mại điện tử, nhưng nó cũng được mong muốn trong nhiều môi trường khác. Mức

của toàn vẹn dữ liệu có thể đạt được bởi các kỹ thuật như bit chẵn lẻ hoặc Cyclic
Redundancy Codes (CRCs). Các kỹ thuật như vậy, tuy nhiên, chỉ được thiết kế để
phát hiện một tỷ lệ nào đó của các bit lỗi tình cờ, chúng không có sức mạnh cản phá
việc thay đổi dữ liệu một cách chủ định, bởi những kẻ thù quyết định, với nhiệm vụ
là thay đổi nội dung của dữ liệu sao cho có lợi.
Để bảo vệ dữ liệu chống lại dạng tấn công này, các kỹ thuật mật mã được yêu
cầu. Các thuật toán và khoá thích hợp cần được khai thác và được hiểu chung giữa
thực thể muốn cung cấp toàn vẹn dữ liệu và thực thể muốn đảm bảo tính toàn vẹn
của dữ liệu. Dịch vụ PKI về toàn vẹn có thể rất hữu ích, khi thoả mãn các lợi ích
của cả 2 bên bởi vì đó là khung cảnh mà qua đó lựa chọn thuật toán và thoả thuận
khoá có thể xảy ra. Hơn nữa, các thoả thuận như thế này có thể xảy ra theo một cách
hoàn toàn trong suốt đối với các thực thể tham gia, cho nên tính toàn vẹn có thể giả
thiết trong tất cả các giao dịch dữ liệu có liên quan tới PKI. (Tình huống này thay
đổi chỉ khi việc kiểm chứng tính toàn vẹn thất bại cho một mẩu dữ liệu cụ thể, trong

×