Tải bản đầy đủ (.pdf) (14 trang)

Nghiên cứu về mobile PKI và hạ tầng ứng dụng PKI trên thiết bị di động

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (451.92 KB, 14 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ

VŨ THỊ NGỌC ANH

NGHIÊN CỨU VỀ MOBILE PKI VÀ HẠ TẦNG
ỨNG DỤNG PKI TRÊN THIẾT BỊ DI ĐỘNG

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

Hà Nội - 2015


ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ

VŨ THỊ NGỌC ANH

NGHIÊN CỨU VỀ MOBILE PKI VÀ HẠ TẦNG
ỨNG DỤNG PKI TRÊN THIẾT BỊ DI ĐỘNG

Ngành: Công nghệ thông tin
Chuyên ngành: Hệ thống thông tin
Mã số: 60480104

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

NGƢỜI HƢỚNG DẪN KHOA HỌC: TS. NGUYỄN VIẾT THẾ

Hà Nội - 2015



-1-

LỜI CAM ĐOAN
Tôi xin cam đoan toàn bộ nội dung bản luận văn “ Nghiên cứu về Mobile
PKI và hạ tầng ứng dụng PKI trên thiết bị di động” là do tôi tìm hiểu, nghiên
cứu, tham khảo và tổng hợp từ các nguồn tài liệu khác nhau và làm theo hƣớng
dẫn của ngƣời hƣớng dẫn khoa học. Các nguồn tài liệu tham khảo, tổng hợp đều
có nguồn gốc rõ ràng và trích dẫn theo đúng quy định.
Tôi xin chịu hoàn toàn trách nhiệm về lời cam đoan của mình. Nếu có
điều gì sai trái, tôi xin chịu mọi hình thức kỷ luật theo quy định.
Hà Nội, tháng 06 năm 2015
Ngƣời cam đoan

Vũ Thị Ngọc Anh


-2-

LỜI CẢM ƠN
Trƣớc hết em xin gửi lời cảm ơn chân thành đến các thầy cô ở Khoa Công
Nghệ Thông Tin - trƣờng Đại học Công nghệ - Đại học Quốc gia Hà Nội đã
nhiệt tình và tâm huyết truyền đạt cho em những kiến thức quý báu trong suốt
thời gian học tập tại trƣờng. Em xin gửi lời cảm ơn sâu sắc đến TS. Nguyễn Viết
Thế – Bộ Công an đã nhiệt tình, tận tâm định hƣớng, hƣớng dẫn và cho em
những lời khuyên bổ ích để em hoàn thành luận văn tốt nghiệp này. Cuối cùng,
em xin cảm ơn gia đình, bạn bè đã luôn động viên và ủng hộ em trong suốt quá
trình học tập và hoàn thành luận văn này.
Bài luận văn đƣợc thực hiện trong khoảng thời gian 4 tháng. Bƣớc đầu đi
vào thực tế, tìm hiểu về lĩnh vực Mobile PKI, do kiến thức của em còn nhiều

hạn chế và còn nhiều bỡ ngỡ, nên không tránh khỏi những thiếu sót. Em rất
mong nhận đƣợc những ý kiến đóng góp quý báu từ phía quý thầy cô và các bạn
để luận văn đƣợc hoàn thiện hơn.
Hà Nội, tháng 06 năm 2015
Học viên

Vũ Thị Ngọc Anh


-3-

MỤC LỤC
LỜI CAM ĐOAN ............................................................................................................1
LỜI CẢM ƠN ..................................................................................................................2
LỜI NÓI ĐẦU .................................................................................................................5
DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT .....................................................6
DANH MỤC CÁC BẢNG, HÌNH VẼ............................................................................7
Chƣơng I: TỔNG QUAN HẠ TẦNG KHÓA CÔNG KHAI .........................................8
1.1. CƠ SỞ MẬT MÃ HỌC ........................................................................................ 9
1.1.1. Hệ mật mã khóa bí mật ...................................................................................9
1.1.2. Hệ mật mã khóa công khai .............................................................................9
1.1.3. Chữ ký số ......................................................................................................10
1.1.4. Hàm Băm ......................................................................................................10
1.2. HỆ THỐNG PKI ................................................. Error! Bookmark not defined.
1.2.1. Mục tiêu của hệ thống PKI ........................... Error! Bookmark not defined.
1.2.2. Các thành phần của hệ thống PKI................. Error! Bookmark not defined.
1.2.3. Các hoạt động trong hệ thống PKI ............... Error! Bookmark not defined.
1.2.4. Trao đổi thông tin dựa trên PKI .................... Error! Bookmark not defined.
1.3. CÁC MÔ HÌNH KIẾN TRÚC CỦA HỆ THỐNG PKI ... Error! Bookmark not
defined.

1.3.1. Kiến trúc một CA đơn (CA Single Architecture)........ Error! Bookmark not
defined.
1.3.2. Trust List ....................................................... Error! Bookmark not defined.
1.3.3. Kiến trúc CA phân cấp (Hierarchical architecture) .. Error! Bookmark not
defined.
1.3.4. Kiến trúc mắt lƣới (Mesh architecture) ........ Error! Bookmark not defined.
1.3.5. Kiến trúc kết hợp (Hybrid architecture) ....... Error! Bookmark not defined.
1.3.6. Kiến trúc kiểu chứng thực chéo (Cross-certificate architecture)......... Error!
Bookmark not defined.
1.3.7. Kiến trúc CA cầu nối (Bridge CA architecture) ......... Error! Bookmark not
defined.
1.4. CÁC GIẢI PHÁP AN TOÀN ĐỐI VỚI HẠ TẦNG PKI Error! Bookmark not
defined.
1.4.1. An toàn vật lý ................................................ Error! Bookmark not defined.


-4-

1.4.2. An toàn Logic ............................................... Error! Bookmark not defined.
Chƣơng 2: HẠ TẦNG MOBILE PKI ........................... Error! Bookmark not defined.
2.1. CÔNG NGHỆ VÀ GIAO THỨC SỬ DỤNG TRONG MOBILE PKI ...... Error!
Bookmark not defined.
2.2. KIẾN TRÚC MÔ HÌNH CÔNG NGHỆ CỦA HẠ TẦNG MOBILE PKI .. Error!
Bookmark not defined.
2.2.1. Các yêu cầu đối với Mobile PKI .................. Error! Bookmark not defined.
2.2.2. Các thành phần trong hệ thống Mobile PKI . Error! Bookmark not defined.
2.2.3. Mô hình Mobile PKI ..................................... Error! Bookmark not defined.
2.2.4. Các hoạt động trong hệ thống Mobile PKI ... Error! Bookmark not defined.
2.2.5. Quản lý chứng thƣ số .................................... Error! Bookmark not defined.
2.2.6. Xác thực chứng thƣ số .................................. Error! Bookmark not defined.

2.2.7. Lƣu trữ khóa bí mật trong Mobile PKI ......... Error! Bookmark not defined.
2.3. BẢO MẬT TRONG MOBILE PKI .................... Error! Bookmark not defined.
2.4. ƢU VÀ NHƢỢC ĐIỂM CỦA MOBILE PKI .... Error! Bookmark not defined.
2.4.1. Ƣu điểm ........................................................ Error! Bookmark not defined.
2.4.2. Nhƣợc điểm .................................................. Error! Bookmark not defined.
2.5. ỨNG DỤNG VÀ GIẢI PHÁP HẠ TẦNG MOBILE PKI Error! Bookmark not
defined.
2.5.1. Ứng dụng Mobile PKI .................................. Error! Bookmark not defined.
2.5.2. Giải pháp ....................................................... Error! Bookmark not defined.
CHƢƠNG 3: ỨNG DỤNG TRÊN THIẾT BỊ MOBILE CHẠY TRÊN NỀN TẢNG
ANDROID ..................................................................... Error! Bookmark not defined.
3.1. XÂY DỰNG ỨNG DỤNG CHỮ KÝ SỐ TRÊN ĐIỆN THOẠI DI ĐỘNG
.................................................................................... Error! Bookmark not defined.
3.1.1. Mục tiêu và giải pháp ................................... Error! Bookmark not defined.
3.1.2. Hoạt động của ứng dụng ............................... Error! Bookmark not defined.
3.2. XÂY DỰNG ỨNG DỤNG KÝ SỐ TRÊN HỆ ĐIỀU HÀNH ANDROID Error!
Bookmark not defined.
3.2.1. Phân tích thiết kế .......................................... Error! Bookmark not defined.
3.2.2. Thiết kế ......................................................... Error! Bookmark not defined.
3.2.3. Xây dựng chƣơng trình ................................. Error! Bookmark not defined.
PHỤ LỤC ...................................................................... Error! Bookmark not defined.
KẾT LUẬN ................................................................... Error! Bookmark not defined.


-5-

TÀI LIỆU THAM KHẢO ............................................................................................. 11


-6-


LỜI NÓI ĐẦU
Ngày nay, thiết bị di động (máy tính bảng, điện thoại di động, laptop...)
đang phát triển rất mạnh và là một thiết bị không thể thiếu trong xã hội. Việc sử
dụng các thiết bị di động để trao đổi thông tin, dữ liệu, xử lý giao dịch thông qua
mạng Internet, các hệ thống nhƣ Mobile Banking, Payment, E-commerce hay
các giao dịch hành chính điện tử … đã trở nên phổ biến. Chỉ với chiếc điện thoại
di động có khả năng kết nối Internet qua Wifi, 3G hoặc GPRS, ngƣời dùng có
thể thực hiện giao dịch mọi lúc, mọi nơi. Tuy nhiên môi trƣờng Internet lại
không an toàn và tiềm ẩn nhiều nguy cơ mất an toàn. Đặc biệt sau những vụ tấn
công dồn dập trên mạng trong thời gian gần đây nhƣ trộm email, nghe lén điện
thoại, hàng loạt vụ tấn công liên quan đến an toàn thông tin trên mạng internet
khiến ngƣời dùng lo lắng. Đứng trƣớc nguy cơ đánh cắp thông tin khi sử dụng
các tài khoản email giao dịch mua bán trên mạng, việc đảm bảo an toàn thông
tin trở nên vô cùng cấp thiết. Đặc biệt, nhiều ngƣời có thói quen sử dụng thiết bị
di động để giải quyết công việc, do đó việc áp dụng các biện pháp bảo mật an
toàn càng khó khăn hơn.
Trƣớc thực trạng đó, cần một giải pháp ứng dụng chữ ký số trên thiết bị di
động nhằm nâng cao tính bảo mật và an toàn khi gửi tin nhắn, email hay sử dụng
các phần mềm tƣơng tự cho ngƣời dùng, một cơ chế xác thực ngƣời dùng thân
thiện cung cấp mức độ bảo mật cao. Việc xác thực ngƣời dùng và bảo mật các
thông tin liên lạc có thể đƣợc thực hiện bằng nhiều phƣơng pháp khác nhau nhƣ:
sử dụng mật khẩu và mật mã khóa đối xứng thông thƣờng, sử dụng mật mã khóa
phi đối xứng, các công nghệ sinh trắc hiện đại, nhƣng giải pháp hạ tầng khóa
công khai PKI cho thiết bị di động (Mobile PKI) là giải pháp giải quyết các vấn
đề trên một cách hiệu quả và thực sự cần thiết.
Lâu nay, vấn đề bảo mật và an toàn thông tin chủ yếu dành cho các PC và
máy tính sách tay, còn trên thiết bị di động có rất ít. Mobile PKI và hạ tầng ứng
dụng PKI trên thiết bị di động (Mobile) là một vấn đề tƣơng đối mới, đã nhắm
đúng nhu cầu thực tế của thị trƣờng tại Việt Nam. Hiện nay, tại Việt Nam đã có

một số công ty và doanh nghiệp nghiên cứu và phát triển các ứng dụng hạ tầng
PKI trên thiết bị di động nhƣ VNPT, NacenComm, Bkis, Viettel, FPT … Do
tính linh động của thiết bị di động, hơn nữa Mobile PKI là một vấn đề mới có
tính cấp thiết và đƣợc đánh giá là một giải pháp có tiềm năng phát triển tại Việt
Nam nên em lựa chọn đề tài: “Nghiên cứu về Mobile PKI và hạ tầng ứng dụng
PKI trên thiết bị di động”.
Hà Nội, tháng 06 năm 2015


-7-

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT

AC
CMP
CP
CPS
CRL
GUI
HSM
IMSI
OCSP
PKI
RU
SPKC
SSL
WTLS

Attribute Certificate
Certificate Manager Protocol

Certificate Policy
Certificate Practices Statement
Certificate Revocation list
Graphycal User Interface
Hardware Security Module
International Mobile Subscriber Identity
Online Certificate Status Protocol
Public Key Infrastructure
Registration Utility
Simple Public Key Certificate
Secure Sockets Layer
Wireless Transport Layer Security


-8-

DANH MỤC CÁC BẢNG, HÌNH VẼ
Hình 1.1
Hình 1.2
Hình 1.3
Hình 1.4
Hình 1.5
Bảng 2.1
Bảng 2.2
Bảng 2.3
Hình 2.4
Hình 2.5
Hình 2.6
Hình 2.7
Hình 2.8

Hình 2.9
Hình 2.10
Hình 2.11
Hình 3.1
Hình 3.2
Hình 3.3
Hình 3.4
Hình 3.5
Hình 3.6
Hình 3.7
Hình 3.8
Hình 3.9
Hình 3.10
Hình 3.11
Hình 3.12

Hoạt động của hệ thống PKI
Một phiên giao dịch dựa trên PKI
Kiến trúc CA đơn
Kiến trúc CA phân cấp
Kiến trúc mắt lƣới
Chứng thƣ X.509 không dây
Chứng thƣ ngắn hạn
Thiết bị Hard Token - AudioPass
Mô hình Mobile PKI
Lƣợc đồ ký số trên thiết bị di động
Lƣợc đồ xác thực trên thiết bị di động
Giao thức quản lý chứng thƣ số
Lƣợc đồ xác thực chứng thƣ số trong Mobile PKI
Giải pháp SIM – based

Giải pháp Client – based
Giải pháp Roaming
Mô hình ký số
Mô hình mã hóa
Mô hình giải mã
Mô hình xác thực
Sơ đồ hoạt động của ứng dụng ký trên Android
Sơ đồ chức năng chính của chƣơng trình
Giao diện đăng nhập hệ thống
Giao diện chính của chƣơng trình
Giao diện ký số
Giao diện chức năng mã hóa
Giao diện chức năng giải mã
Giao diện chức năng xác thực


-9-

Chƣơng I: TỔNG QUAN HẠ TẦNG KHÓA CÔNG KHAI
Trong kỷ nguyên bùng nổ của công nghệ thông tin, mọi giao dịch từ xa có
thể thực hiện thông qua mạng Internet. Tuy nhiên, khó có thể bảo đảm rằng
những giao dịch trên Internet luôn an toàn. Hạ tầng khóa công khai đã đáp ứng
những nhu cầu bảo mật của ngƣời dùng.
Sáng kiến hạ tầng khóa công khai PKI (Public Key Infrastructure, viết tắt
là PKI) ra đời năm 1995, khi các tiêu chuẩn chung đƣợc xây dựng dựa trên
phƣơng pháp mã hoá để hỗ trợ hạ tầng bảo mật trên mạng Internet. Tại thời
điểm đó, mục tiêu đƣợc đặt ra là xây dựng một bộ tiêu chuẩn bảo mật tổng hợp
với các công cụ và lý thuyết cho phép ngƣời dùng cũng nhƣ các tổ chức (doanh
nghiệp hoặc tổ chức phi lợi nhuận) có thể tạo lập, lƣu trữ và trao đổi các thông
tin một cách an toàn trong phạm vi cá nhân và công cộng. [12]

Hiện nay có rất nhiều cách định nghĩa khác nhau về PKI tuỳ theo góc độ
nghiên cứu hoặc ứng dụng cơ sở hạ tầng này. Tuy nhiên, một cách cơ bản nhất
có thể định nghĩa cơ sở hạ tầng khoá công khai là một hệ thống vừa mang tính
mô hình vừa mang tính công nghệ và các chuẩn, vừa là mô hình kiến trúc vừa là
hệ thống các giao dịch và ứng dụng cho phép thực hiện khởi tạo, lƣu trữ, quản lý
các chứng thƣ số (Digital certificate), quản lý và phân phối các khóa công khai,
khóa bí mật và cơ chế chứng thực chứng thƣ số.
Thành phần cốt lõi của hệ thống PKI là các chứng thƣ số. Mỗi chứng thƣ số
có hai thành phần thông tin cơ bản là định danh và khoá công khai của đối tƣợng
sử dụng. Các chứng thƣ số này do đối tƣợng quản lý chứng thƣ tạo ra và ký với
phƣơng thức chữ ký số. Trong một số hệ thống, đối tƣợng quản lý đăng ký đƣợc
tách riêng ra khỏi CA. Đối tƣợng này không tạo ra các chứng thƣ số. Nó có
nhiệm vụ xác minh đối tƣợng truyền thông cho một CA, đối tƣợng mà CA sẽ
cấp phát chứng thƣ số. Nghĩa là, quá trình xác thực khi một đối tƣợng yêu cầu
một chứng thƣ số của CA sẽ do RA đảm nhận.
PKI là một dịch vụ nền cho các dịch vụ an toàn dựa trên các chứng thƣ số.
Trong các hệ thống này, PKI đảm nhận vai trò tạo lập, quản lý và phân phối các
chứng thƣ số cho các đối tƣợng truyền thông. Nói tóm lại, tất cả các chức năng
quản lý của hệ thống PKI đều hƣớng tới một yêu cầu duy nhất là quản lý các
đối tƣợng sử dụng trong hệ thống với khoá công khai của các đối tƣợng đó.
Hiện nay ở Việt Nam, việc nghiên cứu, ứng dụng và triển khai PKI nói
chung và dịch vụ cung cấp chứng thƣ số nói riêng là một vấn đề tƣơng đối mới
mẻ. Bằng việc sử dụng chứng thƣ số và chữ ký số, những ứng dụng cho phép
PKI đƣa ra nhiều đặc tính đảm bảo an toàn thông tin cho ngƣời dùng. Có hai mô
hình cung cấp chứng thƣ số, một là mô hình do CA sinh cặp khóa công khai và


-10-

khóa bí mật cho ngƣời dùng, hai là mô hình do tự ngƣời dùng sinh cặp khóa

công khai và khóa bí mật cho chính mình. Hiện nay, ở Việt Nam đang nghiên
cứu và triển khai hệ thống PKI theo mô hình thứ nhất.
1.1. CƠ SỞ MẬT MÃ HỌC
Mật mã là một công cụ dùng để bảo mật dữ liệu nói riêng và đảm bảo an
toàn thông tin hiệu quả nói chung. Mật mã dùng để ẩn dấu nội dung thông tin,
củng cố tính xác thực của thông tin, tính chối bỏ trong giao dịch điện tử, kiểm
tra tính toàn vẹn của dữ liệu, … Ngoài ra mật mã còn đƣợc sử dụng để thực hiện
ký số (ký điện tử), đảm bảo an toàn cho thông tin liên lạc.
Mật mã bao gồm hai quy trình trái ngƣợc nhau: mã hóa và giải mã. Hiện
nay, có hai hệ mật mã cơ bản thƣờng đƣợc sử dụng:
- Hệ mật mã khóa bí mật (Secret Key Cryptography) – Khóa đối xứng
- Hệ mật mã khóa công khai (Public Key Cryptography) – mã hóa phi đối xứng
- Hàm băm sử dụng quá trình tính toán để mã hóa dữ liệu.
1.1.1. Hệ mật mã khóa bí mật
Trong đó quá trình mã hóa và giải mã sử dụng duy nhất một khóa làm
tham số cho thuật toán mã hóa/giải mã. Để đảm bảo tính bí mật trong truyền
thông thì hai bên tham gia truyền thông phải giữ kín và không để lộ thông tin về
khóa bí mật cho ngƣời khác. Dƣới đây là mô hình chung sử dụng mật mã khóa
đối xứng để đảm bảo tính bí mật dữ liệu trong truyền thông.
Ví dụ, nếu A muốn gửi cho B một bản tin mật. Để phục vụ cho việc mã
hóa, một khóa bí mật K đƣợc tạo ra. Nếu khóa đƣợc tạo bởi bên gửi thì nó cần
phải đƣợc truyền cho bên nhận thông qua một kênh thông tin an toàn. Sau đó A
sẽ sử dụng khóa bí mật K để mã hóa dữ liệu rồi gửi cho B. Bên nhận sẽ sử dụng
khóa K đƣợc chia sẻ từ trƣớc qua kênh an toàn để giải mã dữ liệu đƣợc mã hóa
vừa nhận đƣợc.
Một số thuật toán mã hóa khóa đối xứng: DES (Data Encryption
Standard), AES (Advanced Encryption Standard)…
1.1.2. Hệ mật mã khóa công khai
Trong đó việc mã hóa và giải mã sử dụng hai khóa riêng biệt, khóa công
khai và khóa bí mật. Hai khóa này có quan hệ về mặt toán học với nhau, nhƣng

từ khóa này không thể tìm ra chìa khóa kia đƣợc và ngƣợc lại. Khóa công khai
đƣợc công bố rộng rãi, khóa riêng đƣợc giữ bí mật chỉ có ngƣời sở hữu nó đƣợc
biết. Thông thƣờng dùng khóa công khai để mã hóa và dùng khóa bí mật – khóa
cá nhân để giải mã, nhƣ vậy chỉ ngƣời nào là chủ sở hữu khóa cá nhân thì mới
có thể giải mã đƣợc bản tin đã mã hóa.


-11-

Ví dụ, nếu A muốn gửi cho B một bản tin mật, trƣớc tiên A sẽ lấy khoá
công khai của B từ cơ sở dữ liệu công cộng. Sau đó A sẽ sử dụng khoá công
khai của B để mã hoá bản tin, rồi gửi cho B. Phía B sẽ sử dụng khoá riêng của
mình để giải mã bản tin mã hóa. Nhƣ vậy là, chỉ B mới có thể giải đƣợc bản tin
mã mà A đã tạo ra.
Một số thuật toán mật mã khóa bất đối xứng đƣợc sử dụng phổ biến nhƣ
RSA, Elgama, Eliptic …
1.1.3. Chữ ký số
Chữ ký số dùng để “ký” lên dữ liệu cần gửi đi nhằm mục đích xác minh
tính toàn vẹn của dữ liệu và nhân dạng của ngƣời ký.
Mỗi ngƣời dùng sở hữu một cặp khóa riêng/khóa công khai. Khóa bí mật
dùng để tạo chữ ký số và khóa công khai dùng để xác minh chữ ký số. Khóa
công khai đƣợc công bố trên cơ sở dữ liệu công cộng, tuy nhiên khóa riêng thì
chỉ có ngƣời sở hữu của nó mới biết. Do vậy, bất kì ai cũng có thể xác minh chữ
ký của ngƣời khác bằng khóa công khai tƣơng ứng, nhƣng việc tạo ra chữ ký đó
thì chỉ ngƣời sở hữu cặp khóa này mới làm đƣợc.
Hiện nay có hai sơ đồ chữ ký số thƣờng đƣợc sử dụng để ký số đó là sơ đồ
chữ ký RSA và chuẩn chữ ký số DSA.
Quy trình sử dụng chữ ký số bao gồm hai quá trình tạo chữ ký và xác
minh chữ ký:
- Tạo chữ ký số:

Một hàm băm đƣợc dùng trong quá trình tạo chữ ký. Mục đích của nó là
nén dữ liệu, biến một mẩu tin thành mẩu tin tóm lƣợc. Sau đó áp dụng thuật toán
ký số trên mẩu tin tóm lƣợc. Chữ ký đƣợc chuyển đến cho phía ngƣời nhận cùng
với dữ liệu ký. [12]
- Xác minh chữ ký số:
 Bên nhận sẽ sử dụng hàm băm để băm dữ liệu đƣợc ký, thu đƣợc giá trị
băm 1.
 Bên nhận sử dụng khóa công khai của bên gửi để giải mã file chữ ký để
thu đƣợc giá trị băm 2.
 Bên nhận sẽ so sánh hai giá trị băm, nếu nhƣ hai giá trị băm giống nhau
thì chữ ký trên dữ liệu đƣợc xác thực, ngƣợc lại thì không.
1.1.4. Hàm Băm
Mục đích của hàm băm là nén dữ liệu, biến dữ liệu thành dữ liệu tóm
lƣợc. Sau đó, dữ liệu tóm lƣợc này đƣợc áp dụng thuật toán sinh chữ ký. Chữ ký
đƣợc chuyển đi cho phía ngƣời nhận cùng với dữ liệu đã ký.


-12-

TÀI LIỆU THAM KHẢO
Tiếng Việt
1. TS. Hồ Văn Hƣơng, KS. Hoàng Chiến Thắng-Cục QLKTNVMM, Ban Cơ
yếu Chính phủ, Ký số và xác thực trên nền tảng web, Tạp trí An toàn thông
tin, số 2 (026) năm 2013.
2. Hồ Văn Hƣơng, Hoàng Vĩnh Hà, Cao Thị Linh, Trịnh Văn Anh, Mobile PKI
và ứng dụng trong thực tế, Kỷ yếu Hội nghị Quốc gia Một số vấn đề chọn
lọc của Công nghệ thông tin lần thứ XVII, năm 2014.
3. Hồ Văn Hƣơng, Hoàng Chiến Thắng, Nguyễn Quốc Uy, Giải pháp bảo mật
và xác thực cho văn phòng điện tử, Hội nghị Quốc gia về điện tử và truyền
thông (REV 2013-KC01).

4. Hồ Văn Hƣơng, Hoàng Chiến Thắng, Nguyễn Quốc Uy, Giải pháp bảo mật
và xác thực thư điện tử, Tạp chí An toàn thông tin số 04 (028), 2013.
5. Hồ Văn Hƣơng, Hoàng Vĩnh Hà, Ngô Thị Linh, Trịnh Văn Anh, Hộ chiếu
điện tử và ứng dụng chữ ký số cho Hộ chiếu điện tử, Kỷ yếu hội thảo Khoa
học công nghệ và an toàn thông tin, lần thứ nhất, 12/ 2014.
6. Nguyen Thi Hoang Lan et al, “Nghiên cứu xây dựng hệ thống kiểm soát truy
cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ
nhúng”, 2010, KC.01.11/06-10.
7. ThS. Lê Quang Hùng, Hạ tầng PKI di động và tích hợp dịch vụ chứng chực
điện tử cho thiết bị đi động, Tạp trí An toàn thông tin, năm 2012.
8. />Tiếng Anh
9. Carlisle Adams & Steve Lloyd, Understanding PKI: Concepts, Standards
and Deployment Considerations, Addison-Wesley, 2003.
10.Suranjan Choudhury, Kartik Bhatnagar, and Wasim Haque, Public Key
Infrastructure Implementation and Design, Published by M&T Books.
11.Yong Lee a,*, Jeail Lee a, JooSeok Song b, Design an implementation of
wireless PKI technology suitable for mobile phone in mobile-commerce,
Received 1 May 2006.
12.William Stallings, Cryptography and Network Security Principles and
Practices, Fourth Edition, 2005.
13.Wireless Public Key Infrastructure for Mobile Phones, International Journal
of Network Security & Its Applications (IJNSA), Vol.4, No.6, November
2012.



×