Tải bản đầy đủ (.docx) (129 trang)

Nghiên cứu cơ sở hạ tầng khóa công khai

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (744.21 KB, 129 trang )

TRƢỜNG ĐẠI HỌC QUỐC GIA
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ

BÙI THỊ NGA

NGHIÊN CỨU CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI

Ngƣời hƣớng dẫn: TS Nguyễn Ngọc Cƣơng

Hà Nội, ngày 22 tháng 10 năm 2007


-3___________________________________________________________________

MỤC LỤC
Lời cảm ơn .............................................................................................................
Lời cam đoan .........................................................................................................
Mục lục...................................................................................................................
Danh mục từ viết tắt ..............................................................................................
Danh mục hình vẽ ..................................................................................................
MỞ ĐẦU ................................................................................................................
Chƣơng 1 - MẬT MÃ KHOÁ CÔNG CỘNG .....................................................

1.1 Hệ mật mã đối xứng và không đối xứng ...............................................
1.1.1Mật mã khoá đ
1.1.2Mật mã khoá c
1.2 Các dịch vụ của mật mã khoá công khai ...............................................
1.2.1An toàn giữa n
1.2.2Sự mã hoá ......
1.2.3Chữ ký số ......
1.2.4Tính toàn vẹn


1.2.5Sự thiết lập kh
1.2.6Các dịch vụ kh
Chƣơng 2 - CÁC KHÁI NIỆM CƠ SỞ HẠ TẦNG VÀ CÁC DỊCH VỤ PKI ...

2.1 Các khái niệm cơ sở hạ tầng và CSHT khoá công khai ........................
2.1.1Thẩm quyền ch
2.1.2Kho chứng chỉ
2.1.3Huỷ bỏ chứng
2.1.4Sao lưu và khô
2.1.5Cập nhật khoá
2.1.6Lịch sử khoá ..
2.1.7Chứng thực ch
2.1.8Hỗ trợ chống c
2.1.9Tem thời gian
2.1.10 Phần mềm máy khách ..................................................................
2.2 Các dịch vụ của PKI .............................................................................
2.2.1Các dịch vụ lõ
2.2.2Các dịch vụ m
Chƣơng 3 - VẤN ĐỀ CẤP PHÁT QUẢN LÝ, THU HỒI CHỨNG CHỈ ...........

3.1 Các chứng chỉ và chứng thực ...............................................................
3.1.1Các chứng chỉ

___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-4___________________________________________________________________

3.1.2Một số khuôn dạn

3.1.3Các chính sách ch
3.1.4Thẩm quyền chứn
3.1.5Thẩm quyền đăng
3.2Quản lý khoá và chứng chỉ ...............................
3.2.1Giai đoạn khởi tạ
3.2.2Giai đoạn sau phá
3.2.3Giai đoạn huỷ bỏ
3.3Huỷ bỏ chứng chỉ .............................................
3.3.1Mở đầu ..............
3.3.2Các kỹ thuật công
Chƣơng 4 - NGHIÊN CỨU VỀ CÁC LUẬT CHỮ KÝ ĐIỆN TỬ .....................

4.1Một số luật về chữ ký số ..................................
4.1.1E-Sign ................
4.1.2Luật chữ ký điện
4.1.3Luật chữ ký điện
4.2Một số quan tâm luật pháp về PKI ...................
4.2.1Các yêu cầu cho C
4.2.2Các vai và các ch
Chƣơng 5 - PKI TRONG THỰC TẾ VÀ TƢƠNG LAI .....................................

5.1PKI trong thực tế ..............................................
5.2Tương lai của PKI ............................................
5.3Triển khai ứng dụng .........................................
5.3.1Yếu tố về giá cả .
5.3.2Các vấn đề triển k
Chƣơng 6 - XÂY DỰNG HỆ THỐNG CUNG CẤP CHỨNG CHỈ SỐ ...........

6.1Mục đích ..........................................................
6.2Tổng quan về hệ thống ....................................

6.2.1Mô hình hệ thống
6.2.2Các thành phần c
6.2.3Một số đặc tính c
6.2.4Quá trình khởi tạo
chỉ số VnpCert .....................................................................................
6.2.5Qui trình đăng ký
6.3Cấu trúc vật lý và các vấn đề đảm bảo an toàn c
KẾT LUẬN.........................................................................................................
TÀI LIỆU THAM KHẢO..................................................................................
PHỤ LỤC............................................................................................................
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-5___________________________________________________________________

Danh mục từ viết tắt
ACL
API
ARLs
CA
CARL
CP
CPS
CRL
CSHT
DLL
DN
DNS
DS

EPRL
FTP
HTTP
IETF
IKE
IPsec
IT
LAN
LDAP
LRA
MD5
OCSP
OID
PGP
PKCS
PKI
PKIX
RA
RAO
RFC

Access Control List
Application Program Interface
Authority Revocation Lists
Certification Authority
Certification Authority Revocation List
Certificate Policy
Certification Practice Statement
Certificate Revocation List
Cơ sở hạ tầng

Dynamic Link Library
Distinguished Name
Domain Name System
Directory Server
End-entity Public-Key Certificate Revocation List
File Transfer Protocol
Hyper Text Transfer Protocol
Internet Engineering Task Force
Internet Key Exchange
IP Security
Information Technology
Local Area Network
Lightweight Directory Access Protocol
Local Registration Authorities
Message Digest Algorithm 5
Online Certificate Status Protocol
Object Identification
Pretty Good Privacy
Public Key Cryptography Standards
Public Key Infrastructure
Public Key Infrastructure X.509 Working Group
Registration Authority
Registration Authority Operator
Request For Comments

___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-6___________________________________________________________________


RSA
SHA
S/MIME
SPKI
SSL
TLS
URL
UTC
VPN

Rivest Shamir Adleman
Secure Hash Algorithm
Secure Multipurpose Internet Mail Extensions
Simple Public Key Infrastructure
Secure Socket Layer
Transport Layer Security
Uniform Resource Locator
Coordinated Universal Time
Virtual Private Network

___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-7___________________________________________________________________

Danh mục hình vẽ
Hình 3.1: Cấu trúc chứng chỉ phiên bản 3 ...............................................................
Hình 3.2: Cấu trúc chứng chỉ SET ..........................................................................

Hình 3.3: Quản lý vòng đời khoá/chứng chỉ ...........................................................
Hình 3.4: Kịch bản khởi tạo thực thể đầu cuối ........................................................
Hình 3.5: Các kịch bản huỷ bỏ chứng chỉ ...............................................................
Hình 3.6: Mô hình huỷ bỏ chứng chỉ ......................................................................
Hình 3.7: Cấu trúc CRL phiên bản 2 .......................................................................
Hình 4.1: Các vai trò và các mối nghi ngờ thông thường ........................................
Hình 6.1: Mô hình VnpCert phân cấp hai tầng ......................................................
Hình 6.2: CA và các thành phần liên kết với CA ..................................................
Hình 6.3: Chứng chỉ do hệ thống VnpCert cung cấp .............................................
Hình 6.4: USB Token dung trong hệ thống VnpCert.............................................
Hình 6.5: Mô hình đăng ký và cấp chứng chỉ số ...................................................
Hình 6.6: Mẫu đăng ký chứng chỉ số cho cá nhân do hệ thống VnpCert cung cấp 112
Hình 6.7: Nội dung tệp yêu cầu cấp chứng chỉ ......................................................
Hình 6.8: Chứng chỉ lưu khoá công khai của RootCA trong hệ thống VnpCert.....
Hình 6.9: Chứng chỉ của người sử dụng................................................................
Hình 6.10: Giấy chứng nhận đã cấp chứng chỉ số cho người dùng ........................
Hình 6.11: Qui trình huỷ bỏ chứng chỉ .................................................................
Hình 6.12: Mô hình cung cấp chứng chỉ số VnpCert cùng các giải pháp đảm bảo an
toàn cho hệ thống cung cấp chứng chỉ số và mạng nội bộ .....................

___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-8___________________________________________________________________

MỞ ĐẦU
Ngày nay, việc giao tiếp qua mạng Internet đang trở thành một nhu cầu cấp
thiết. Hạ tầng truyền thông IT ngày càng được mở rộng, người sử dụng dựa trên nền
tảng này để truyền thông, giao dịch với đồng nghiệp, đối tác kinh doanh. Các thông

tin truyền trên mạng đều rất quan trọng như thông tin mật, mã số tài khoản… Tuy
nhiên nguy cơ ăn cắp qua mạng ngày càng gia tăng với các thủ đoạn tinh vi, do đó
cần phải có các biện pháp để bảo vệ tổ chức, doanh nghiệp trước các nguy cơ lừa
đảo, can thiệp, tấn công, phá hoại hoặc vô tình tiết lộ các thông tin. Cấu trúc hạ tầng
mã khoá công cộng (PKI – Public Key Infrastructure – hay còn gọi là hạ tầng khoá
công cộng hoặc hạ tầng mã khoá công khai) cùng các tiêu chuẩn và các công nghệ
ứng dụng của nó có thể coi là một giải pháp tổng hợp và độc lập mà chúng ta có thể
sử dụng để giải quyết vấn đề này.
PKI bản chất là một hệ thống công nghệ vừa mang tính tiêu chuẩn, vừa mang
tính ứng dụng được sử dụng để khởi tạo, lưu trữ và quản lý các chứng chỉ điện tử
(digital certificates) cũng như các khoá công khai và bí mật. Ngoài việc bảo đảm an
toàn cho thông tin liên lạc và lưu trữ, PKI còn tạo cơ sở pháp lý để giải quyết khi có
tranh chấp. Sáng kiến PKI ra đời năm 1995, khi mà các tổ chức công nghiệp và các
chính phủ xây dựng các tiêu chuẩn chung dựa trên phương pháp mã hoá để hỗ trợ
một hạ tầng bảo mật trên mạng Internet. Tại thời điểm đó, mục tiêu được đặt ra là
xây dựng một bộ tiêu chuẩn bảo mật tổng hợp cùng các công cụ quản lý và lý thuyết
cho phép người sử dụng cũng như các tổ chức (doanh nghiệp hoặc phi lợi nhuận) có
thể tạo lập, lưu trữ và trao đổi các thông tin một cách an toàn trong phạm vi cá nhân
và công cộng.
Nội dung của luận văn này tập trung vào nghiên cứu về cơ sở hạ tầng khoá
công khai: Các khái niệm, các nội dung, và các hoạt động liên quan tới PKI. Những
xem xét về triển khai, thảo luận các vấn đề thực tế và các quyết định liên quan tới
việc triển khai một PKI trong thế giới thực. Luận văn được trình bày như sau.
Chương 1: Mã khoá công cộng

___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-9___________________________________________________________________


Chương này trình bày khái niệm chính của mã khoá công cộng. Khái niệm về
mật mã đối xứng và không đối xứng, ưu điểm và nhược điểm của hai hệ mật này
cùng các dịch vụ của mật mã khoá công khai
Chương 2: Các khái niệm cơ sở hạ tầng và các dịch vụ PKI
Trong chương này đưa ra và thảo luận cơ sở hạ tầng cho mục đích an toàn dựa
trên việc xem xét cơ sở hạ tầng rộng khắp. Các dịch vụ của PKI bao gồm dịch vũ lõi
và các dịch vụ được hỗ trợ bởi PKI
Chương 3: Vấn đề cấp phát quản lý, thu hồi chứng chỉ
Chương này xem xét toàn bộ quá trình quản lý vòng đời khoá/chứng chỉ bao
gồm sự tạo, sự công bố, cập nhật, sự kết thúc, lịch sử khoá, sao lưu khoá và phục
hồi khoá. Đồng thời cũng thảo luận các kỹ thuật chung về thu hồi chứng chỉ
Chương 4: Nghiên cứu về các luật chữ ký điện tử
Thảo luận một số luật hiện tại như luật E-sign, luật chữ ký điện tử của EU, luật
chữ ký điện tử của Việt Nam và một số quan tâm luật pháp về PKI gồm trách nhiệm
của CA, trách nhiệm của bên đăng ký và trách nhiệm của bên sử dụng
Chương 5: PKI trong thực tế và trong tương lai
PKI trong thực tế, tập trung vào việc sử dụng PKI trong thế giới thực và làm
sáng tỏ một số hiểu lầm chung và nguồn gốc của những nhầm lẫn về việc PKI có
thể làm được gì và có thể không làm được gì
PKI trong tương lai, xem xét đến câu hỏi thường được đưa ra: Tại sao PKI vẫn
chưa “cất cánh”? Chương này cung cấp một ý kiến về việc tại sao sự chấp nhận PKI
chậm hơn nhiều người đã mong đợi và thảo luận
Chương 6: Xây dựng hệ thống cung cấp chứng chỉ số
Dựa trên mô hình quản lý và hoạt động của công ty Vinaphone, xây dựng hệ
thống cung cấp chứng chỉ số VnpCert ứng dụng trong công ty. Hệ thống này dùng
để cấp phát quản lý chứng chỉ, xác thực người dùng, khi cần thì thu hồi lại chứng
chỉ đã cấp.

___________________________________________________________________

Nghiên cứu cơ sở hạ tầng khoá công khai


-10___________________________________________________________________

Chƣơng 1 - MẬT MÃ KHOÁ CÔNG CỘNG
1.1 Hệ mật mã đối xứng và không đối xứng
Đã từ lâu kể từ khi con người giao tiếp với nhau, luôn có một mong muốn là
giữ cho việc giao tiếp bí mật đối với những người không dự định trước. Qua hàng
nghìn năm, rất nhiều các phương pháp nhằm mục đích che dấu dữ liệu đã được phát
minh. Một lớp các phương pháp thử biến đổi những từ, ký tự hay bit được giao tiếp
thành dạng khi nhìn giống như sai cú pháp hơn là một thông điệp có nghĩa. Người
nhận được dự định trước phải có khả năng chuyển dạng sai cú pháp đó trở lại dạng
gốc để có thể đọc được thông điệp của người gửi, nhưng bất cứ người nhận nào
khác chẳng hạn người nghe trộm không thể khôi phục được dạng gốc[7].
Tồn tại hai loại cơ chế phục vụ cho việc chuyển văn bản thành dạng sai cú
pháp và ngược lại, đó là mật mã khoá đối xứng (khoá bí mật) và mật mã khoá công
khai (khoá công cộng).
1.1.1 Mật mã khoá đối xứng
Cho tới giữa những năm 1970, chỉ duy nhất một cơ chế được biết đến dùng để
biến đổi thông điệp thành dạng khác và ngược lại: Người gửi và người nhận được
đự định chia sẻ một số thông tin bí mật, thông tin bí mật này chỉ ra làm thế nào để
sự biến đổi được thực hiện.
Một ví dụ nổi tiếng: Mỗi ký tự trong thông điệp gốc được thay thế bằng một ký
tự đứng sau đó 13 ký tự trong bảng chữ cái Tiếng anh. Ví dụ A sẽ được thay thế bởi
N, B được thay thế bởi O, và Z được thay thế bởi M. Trong trường hợp này, thông
tin an toàn để chuyển dạng sai cú pháp thành thông điệp có thể đọc được tương tự
như trên: ký tự thứ 13 đứng trước N là A, trước O là B và trước M là Z[7].
Thông tin bí mật chia sẻ được gọi là khoá. Việc biến đổi từ dạng ban đầu thành
dạng khác được gọi là mã hoá, việc biến đổi ngược lại thành dạng ban đầu gọi là

giải mã. Thông điệp gốc được gọi là bản rõ, thông điệp được mã hoá thành dạng
khác, gọi là bản mã, sau đó thì người nhận có thể giải mã trở thành bản rõ tương

___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-11___________________________________________________________________

ứng. Toàn bộ cơ chế bí mật này được gọi là hệ mật mã (bao gồm mã hoá và giải mã)
[3,4].
Hệ mật đối xứng có các đặc điểm sau:
 Khoá mã hoá và khoá giải mã giống nhau (như ví dụ trên cả hai đều có giá trị

13).
 Khoá này dễ dàng lấy được từ khoá kia (sự mã hoá được hoàn thành bởi luân

phiên về sau 13 ký tự, và sự giải mã được hoàn thành bởi việc luân phiên về
trước 13 ký tự).
Mặc dù mật mã đối xứng có một số ưu điểm (kích cỡ nhỏ và tốc độ mã hoá và
giải mã có thể lên tới 10Mbs hoặc hơn), nhưng chúng cũng có một số mặt hạn chế:
 Cần bảo đảm an toàn cho khoá trao đổi.
 Việc bắt đầu giao tiếp an toàn giữa những người không biết nhau từ trước

gặp khó khăn.
 Gặp khó khăn về qui mô trong việc lưu trữ, quản lý khóa.

1.1.2 Mật mã khoá công khai
Để giải quyết vấn đề phân phối và thoả thuận khoá của mật mã khoá đối xứng,
năm 1976 Diffie và Hellman đã đưa ra khái niệm về hệ mật mã khoá công khai và

một phương pháp trao đổi công khai, để tạo ra một khoá bí mật chung mà tính an
toàn được bảo đảm bởi độ khó của một bài toán toán học cụ thể (là bài toán tính
“logarit rời rạc”)[8]. Hệ mật mã khoá công khai hay còn được gọi là hệ mật mã phi
đối xứng sử dụng một cặp khoá, khoá mã hoá còn gọi là khoá công cộng (public
key) và khoá giải mã được gọi là khoá bí mật hay khóa riêng (private key). Trong hệ
mật này, khoá mã hoá khác với khoá giải mã. Về mặt toán học thì từ khoá công
cộng rất khó tính được khoá bí mật. Biết được khoá này không dễ dàng tìm được
khoá kia. Khoá giải mã được giữ bí mật trong khi khoá mã hoá được công bố công
khai. Một người bất kỳ có thể sử dụng khoá công khai để mã hoá tin tức, nhưng chỉ
có người nào có đúng khoá giải mã mới có khả năng xem được bản rõ. Người gửi
Alice sẽ mã hoá thông điệp bằng khóa công cộng của người nhận và người nhận
Bob sẽ giải mã thông điệp với khoá riêng tương ứng của mình.
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-12___________________________________________________________________

Nhược điểm của mật mã khoá đối xứng đã được giải quyết nhờ hệ mật mã
khoá công khai. Nhưng do bản thân các hệ mật mã khoá công khai đều dựa vào các
giả thiết liên quan đến các bài toán khó nên đa số các hệ mật mã này đều có tốc độ
mã dịch không nhanh lắm. Chính nhược điểm này làm cho các hệ mật mã khoá
công khai khó được dùng một cách độc lập.
1.2 Các dịch vụ của mật mã khoá công khai
Việc khám phá ra mật mã khoá công cộng tạo ra thêm nhiều dịch vụ, một
trong số chúng không thể thực hiện được với mật mã đối xứng. Phần này sẽ làm nổi
bật tầm quan trọng và thú vị của những dịch vụ này[7].
1.2.1 An toàn giữa những ngƣời lạ
Mật mã khoá công khai giải quyết được khó khăn vốn có của việc cho phép
giao tiếp an toàn giữa những người lạ trong môi trường hệ mật mã đối xứng. Việc

tính toán khoá bí mật rất khó khăn ngay cả khi biết tất cả chi tiết của hệ mật mã,
nhưng cũng trong hệ thống như vậy, khoá công khai có thể lấy được và phổ biến
rộng rãi. Ví dụ, khoá công khai có thể được lưu trong một kho công cộng (như sổ
điện thoại). Thực vậy, thậm chí nếu Alice không có sự liên hệ trước với Bob, thì cô
ấy có thể xem khoá công khai của anh ấy và bảo vệ dữ liệu cho anh ấy. Dĩ nhiên
Alice phải chắc chắn rằng khoá công khai mà cô ấy có được thực sự thuộc về Bob.
1.2.2 Sự mã hoá
Với một số thuật toán khoá công khai, mã hoá dữ liệu với khoá công khai là có
thể, sau đó bản mã có thể được giải mã chỉ với khoá bí mật tương ứng. Tuy nhiên
những phép tính liên quan trong mật mã khoá công khai là quá chậm, do đó không
thực tế trong nhiều môi trường. Để thay thế điều đó có thể thực hiện theo 2 bước
như sau:
1. Dữ liệu được mã hoá sử dụng một khoá đối xứng được tạo ngẫu nhiên.
2. Khoá đối xứng sau đó được mã hoá nhờ khoá công khai của người nhận

Khi người nhận nhận dữ liệu đã mã hoá, tương tự có một tiến trình bao gồm 2 bước:
1. Người nhận sử dụng khoá bí mật giải mã khoá đối xứng

___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-13___________________________________________________________________

2. Khoá đối xứng sau đó được sử dụng để giải mã dữ liệu

Thậm chí khi khối lượng dữ liệu được mã hoá là rất nhỏ, thì tiến trình 2 bước
đã đưa ra nên được sử dụng hơn là trực tiếp mã hoá và giải mã dữ liệu sử dụng cặp
khoá bí mật/công khai. Điều này giúp cho việc xử lý rõ ràng và đơn giản, tránh có
bất cứ sự nhầm lẫn nào dù đầu ra của hoạt động giải mã khoá bí mật là dữ liệu hay

là một khoá đối xứng.
1.2.3 Chữ ký số
Chữ ký số là một dịch vụ mật mã khoá công khai cho phép mà không dễ với hệ
mật đối xứng. Nó tương tự như chữ ký viết tay bởi vì một người có thể ký trên
nhiều tài liệu, bất cứ người nào cũng có thể đọc được chữ ký và kiểm tra sự chính
xác của chữ ký. Nó cũng an toàn hơn nhiều bởi vì nói chung không ai có thể tính
toán để tạo ra được chữ ký của Alice.
Chữ ký số dựa trên nền tảng khái niệm khoá công khai. Có một khoá bí mật
chỉ có Alice biết để khi cô ấy ký thì chữ ký là duy nhất và ràng buộc rõ ràng. Hơn
thế nữa khoá công khai phải phổ biến để người khác có thể kiểm tra chữ ký và nhận
ra chữ ký là của Alice
Dựa trên các khái niệm, có thể coi hoạt động của chữ ký số như hoạt động
khoá bí mật trên dữ liệu trong đó kết quả tính toán là chữ ký. Nếu chỉ Alice biết
khoá bí mật này, thì chỉ có cô ấy có thể ký. Mặt khác, bất cứ ai cũng có thể kiểm tra
chữ ký nhờ khoá công khai và kiểm tra xem kết quả có tương ứng với dữ liệu gốc
không
Dữ liệu được ký có thể có bất cứ kích thước nào (một thông điệp 5 từ hay tệp
10MB), nhưng hoạt động khóa bí mật có đầu vào và đầu ra cố định. Để thực hiện
được điều này sử dụng hàm băm mật mã. Hàm này có đặc điểm là nó nhận đầu vào
có kích cỡ tùy ý, đầu ra có kích thước cố định, không thể tính toán để tìm ra hai đầu
vào hàm băm khác nhau mà có cùng đầu ra. Hoạt động ký là một tiến trình 2 bước:
1. Người ký băm dữ liệu thành một giá trị có độ lớn cố định
2. Sau đó người ký sử dụng giá trị này trong hoạt động khoá bí

mật Sự kiểm thử là một tiến trình cũng gồm hai bước
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-14___________________________________________________________________


1. Người kiểm thử băm dữ liệu thành một giá trị có độ lớn cố định
2. Sau đó người kiểm thử kiểm tra giá trị này, dựa trên chữ ký đã truyền đi và

khoá công khai của người ký. Nếu chữ ký phù với khoá và giá trị băm, thì
chữ ký là đúng ngược lại chữ ký là sai.
1.2.4 Tính toàn vẹn dữ liệu
Một chữ ký số cung cấp cả việc xác thực dữ liệu gốc (chứng minh ai là người
tạo ra dữ liệu) và tính toàn vẹn dữ liệu (chứng minh rằng dữ liệu không bị thay đổi).
Đối với hàm băm, rất khó để tìm ra hai đầu vào mà băm cho đầu ra giống nhau, bất
cứ một sự thay đổi nào tới dữ liệu sẽ dẫn tới giá băm khác nhau, đây là nguyên nhân
gây ra lỗi trong kiểm thử chữ ký. Nếu sự kiểm thử chữ ký là thành công, người nhận
có thể cảm thấy tin tưởng rằng tính toàn vẹn dữ liệu được đảm bảo
1.2.5 Sự thiết lập khoá
Mật mã khoá công khai cũng có thể được sử dụng để thực hiện sự thiết lập
khoá (đôi khi được gọi là sự trao đổi khoá) giữa hai người, đó là một giao thức có
thể sử dụng khoá công khai và khoá bí mật, tại phần cuối của giao thức hai người
chia sẻ khoá đối xứng mà không ai biết[3]. Việc thiết lập khoá xảy ra theo hai cách
sau
 Trong truyền khoá, một người tạo khoá đối xứng và gửi nó cho người kia.

Mật mã khoá công khai có thể được sử dụng để bảo vệ an toàn cho quá trình
truyền. Ví dụ, Alice có thể mã hoá khoá đối xứng sử dụng khoá công khai
của Bob
 Trong thoả thuận khoá, cả hai tham gia góp phần tạo khoá đối xứng. Mật mã

khoá công khai thực hiện một qui trình tương đối đơn giản, ngược lại điều
này là khó đạt được đối với công nghệ hoàn toàn đối xứng
1.2.6 Các dịch vụ khác
Việc xuất hiện mật mã khoá công khai tạo ra nhiều dịch vụ thú vị dựa trên các

dịch vụ đã liệt kê ở phần trên. Bao gồm việc xây dựng bộ tạo số giả ngẫu nhiên an

___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-15___________________________________________________________________

toàn, các giao thức cho việc chơi game, các cơ chế để quản lý bầu cử điện tử an
toàn, ….

___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-16___________________________________________________________________

Chƣơng 2 - CÁC KHÁI NIỆM CƠ SỞ HẠ TẦNG VÀ CÁC DỊCH VỤ
PKI
2.1 Các khái niệm cơ sở hạ tầng và CSHT khoá công khai
Cơ sở hạ tầng có thể xem như một nền móng rộng khắp. Hai cơ sở hạ tầng
quen thuộc là hạ tầng truyền thông điện tử (tức là mạng) và hạ tầng năng lượng
điện. Trong hạ tầng thứ nhất, mạng cục bộ (LAN) cho phép nhiều máy truyền dữ
liệu trong chúng với nhiều mục đích; trong hạ tầng thứ hai, mạng lưới điện làm cho
một số lượng rất nhiều các thiết bị điện nhận được hiệu điện thế và dòng điện cần
cho hoạt động. Tuy thế, nguyên tắc là giống nhau: cơ sở hạ tầng tồn tại sao cho các
thực thể đa chủng loại có thể đơn giản “móc nối vào nó” và sử dụng nó trên cơ sở
như được cần tới.
Cơ sở hạ tầng cho các mục đích an ninh cần thừa nhận cùng nguyên tắc đó và
đề xuất các lợi ích nền tảng như vậy. Cơ sở hạ tầng về an ninh cung cấp nền móng

an toàn cho toàn bộ tổ chức và có thể truy nhập được bởi mọi ứng dụng và đối
tượng trong tổ chức mà cần đến an ninh an toàn. Các “điểm cổng” (entry points) đi
vào cơ sở hạ tầng cần phải tiện lợi và đồng nhất, giống như chồng giao thức TCP/IP
hoặc ổ cắm điện trong tường. Tức là, các đối tượng muốn sử dụng cơ sở hạ tầng
không bị trở ngại một cách không chính đáng khi làm việc đó.
Cơ sở hạ tầng an ninh rộng khắp là một kiến trúc nhạy cảm cho nhiều môi
trường. Kiến trúc này tránh các giải pháp làm từng phần, điểm-điểm, không thiết kế
trước, không tương tác lẫn nhau, bằng cách ấy đưa vào khả năng quản lý được, an
ninh vững chắc trải nhiều ứng dụng và các nền tính toán (computing platforms).
Không khó tưởng tượng sự lộn xộn mang lại nếu như mỗi cặp người thông tin với
nhau chạy đường truyền riêng của họ hoặc các cá nhân chạy máy phát điện riêng
của mình với điện áp và dòng điện tuỳ ý. Nhiều khía cạnh của cả xã hội cổ đại và
hiện đại thể hiện rằng tính thống nhất và tiện lợi được đề nghị bởi một cơ sở hạ tầng
rộng khắp, được thiết kế tốt, định nghĩa tốt là đáng giá với nỗ lực bao hàm trong các
giai đoạn thiết kế và định nghĩa.
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-17___________________________________________________________________

Định nghĩa cơ sở hạ tầng khoá công khai (PKI)
PKI là cơ sở của một hạ tầng an toàn rộng khắp, các dịch vụ của nó được cài
đặt và thực hiện bằng cách sử dụng các khái niệm và kỹ thuật của khoá công
khai[7].
2.1.1 Thẩm quyền chứng thực (Certification Authority)
Tiền đề nền tảng trong phát biểu ban đầu của mật mã khoá công khai là 2
người lạ (không biết nhau trước đó) có thể liên lạc an toàn. Ví dụ, khi George muốn
gửi một thông báo bí mật cho Lisa, người mà anh ta chưa gặp trước đó, anh ta sẽ
bằng một cách nào đó có thể liên kết một khoá công khai với Lisa sao cho anh ta có

thể mã thông báo cho cô ấy. Với một số lượng người sử dụng tiềm năng gồm nhiều
trăm, nhiều nghìn hoặc nhiều triệu các thực thể, cách thực tế nhất để đạt được điều
này là bổ nhiệm một số tương đối nhỏ những người có thẩm quyền. Những người có
thẩm quyền này được tin tưởng bởi một bộ phận lớn các dân cư, hoặc có thể, toàn
bộ dân số để thực hiện nhiệm vụ gắn một cặp khoá công khai với một nhân dạng đã
cho. Các nhà thẩm quyền như vậy được gọi là những thẩm quyền chứng thực
(Certification Authorities- CA) trong thuật ngữ PKI; họ chứng nhận (certify) việc
gắn kết cặp khoá/nhân dạng bằng cách ký số một cấu trúc dữ liệu chứa một biểu
diễn nào đó của nhân dạng và khoá công khai tương ứng. Cấu trúc dữ liệu đó được
gọi là chứng chỉ khoá công khai (public-key certificate) (hoặc đơn giản hơn, là
chứng chỉ)
Mặc dù một CA không phải là một phần tử nhất thiết của mỗi PKI có thể tưởng
tượng được (đặc biệt những PKI mà rất hạn chế về kích thước hoặc những PKI thao
tác trong những môi trường tương đối đóng, ở đó những người sử dụng có thể đóng
vai một cách hiệu quả như những nhà thẩm quyền cho chính mình), nó là một thành
phần quan trọng của nhiều PKI có quy mô lớn. CA tạo nên một phần được mở rộng
của định nghĩa PKI.
2.1.2 Kho chứng chỉ (Certificate Repository)
Một CA chỉ giải quyết một phần của bài toán đã được nhắc tới trong mục trước
(đó là, George cần liên kết một khoá công khai với Lisa để mã dữ liệu cho cô ấy).
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-18___________________________________________________________________

Chứng chỉ được phát hành bởi CA liên kết một khoá công khai với nhân dạng của
Lisa; trừ khi George có thể định vị chứng chỉ này một cách dễ dàng, nếu không, anh
ta sẽ không có hiệu quả gì hơn so với việc chứng chỉ này chưa được tạo ra.
Một dạng nào đó của hệ thống kho chứa mềm dẻo, quy mô lớn và trực tuyến

cần phải được sắp đặt cho George để định vị các chứng chỉ mà anh ta cần cho việc
liên lạc mật. Vì thế, kho chứng chỉ (certificate repository) tạo nên một phần của
định nghĩa PKI mở rộng, một PKI lớn sẽ vô dụng nếu không có nó.
2.1.3 Huỷ bỏ chứng chỉ (Certificate Revocation)
CA ký một chứng chỉ gắn một cặp khoá công khai với nhân dạng của người sử
dụng. Trong các môi trường thế giới thực, tuy nhiên, các sự kiện sẽ cần đến việc
phá bỏ gắn kết đó. Các ví dụ thường được trích dẫn bao gồm việc thay đổi của nhân
dạng, giống như việc chuyển từ tên con gái sang tên đã lấy chồng hoặc việc phát
hiện ra khoá bí mật bởi hacker. Cần phải có một cách để cảnh báo cho phần còn lại
của cộng đồng người sử dụng rằng không tiếp tục chấp nhận nữa việc sử dụng khoá
công khai này cho nhân dạng nọ. Cơ chế cảnh báo này trong một PKI được gọi là
huỷ bỏ chứng chỉ (certification revocation).
Một cái tương tự cho huỷ bỏ chứng chỉ PKI có thể được hình dung như sau.
Bằng lái xe là một dạng của chứng chỉ: việc gắn nhân dạng (tên và ảnh) với số bằng
lái xe (quyền được lái) được thực hiện bởi một thẩm quyền tin cậy. Khi cảnh sát thổi
còi dừng xe lại, người cảnh sát không chỉ đơn thuần kiểm tra ngày hết hạn trên giấy
phép lái xe; anh ta còn gọi tới nhà thẩm quyền để xem giấy phép đã bị huỷ bỏ hay
chưa. Việc kiểm tra tính huỷ bỏ là cần thiết bởi vì đôi khi các tình huống buộc rằng
việc gắn kết nhân dạng/quyền được thể hiện trong chứng chỉ (chưa hết hạn) thực ra
không còn được tin cậy nữa.
Trừ khi các chứng chỉ có một thời gian sống ngắn đến mức chúng chỉ hiệu quả
cho một lần sử dụng, một khuôn dạng nào đó của việc huỷ bỏ được đòi hỏi cho
những tình huống mà trong đó một chứng chỉ cần phải được tuyên bố là không hợp
lệ. Cho nên, chúng ta thấy rằng huỷ bỏ cũng tạo nên một phần của định nghĩa PKI
mở rộng.
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-19___________________________________________________________________


2.1.4 Sao lƣu và khôi phục khoá (Key Backup and Recovery)
Trong một môi trường PKI đang hoạt động bất kỳ, một tỷ lệ nào đó những
người sử dụng có thể bị mất quyền sử dụng khoá bí mật của mình. Điều đó có thể
do một số tình huống, bao gồm:
 Các mật khẩu bị quên. Khoá bí mật đã được mã hoá của người sử dụng

đã cho vẫn còn về mặt vật lý nhưng không truy cập được.
 Phương tiện bị hỏng hóc. Ví dụ, đĩa cứng bị hỏng, hoặc thẻ thông minh

bị gãy.
 Phương tiện bị thay thế. Hệ điều hành được tải lại (ghi đè một cách hiệu

quả các giấy uỷ nhiệm cục bộ), hoặc một máy tính model cũ được thay
bằng một model mới và các giấy uỷ nhiệm là không được sao chuyển
trước khi ổ đĩa cũ được định dạng lại (reformated).
Đối với nhiều môi trường (đặc biệt các môi trường liên hợp xí nghiệp), việc
mất dữ liệu được bảo vệ bởi khoá không truy nhập được hiện tại nhìn chung là
không chấp nhận được. Việc kinh doanh có thể có những tài liệu quan trọng được
mã với khoá đối xứng mà đến lượt nó được mã bởi khoá công khai của một người
sử dụng cụ thể. Nếu như khoá bí mật tương ứng bị mất, các tài liệu này bị làm cho
không khôi phục được, nó có thể gây trở ngại nghiêm trọng, hoặc thậm chí dừng
việc vận hành kinh doanh.
Một giải pháp cho vấn đề này là mã tất cả dữ liệu cho nhiều người nhận,
nhưng điều này có thể là không thực tế (ví dụ, đối với dữ liệu nhạy cảm cao). Một
giải pháp dễ chấp nhận và thực tế hơn là ứng dụng sao lưu và khôi phục các khoá bí
mật để giải mã (nhưng không phải các khoá bí mật để ký). Tính cần thiết của giải
pháp này cho nhiều môi trường có nghĩa rằng sao lưu và khôi phục khoá sẽ tạo nên
một phần mở rộng của định nghĩa PKI.
2.1.5 Cập nhật khoá tự động (Automatic Key Update)

Một chứng chỉ có thời gian sống hữu hạn. Điều đó có thể do các nguyên nhân
lý thuyết, giống như trạng thái hiện tại của hiểu biết trong mã thám đối với các thuật
toán phi đối xứng và các độ dài khoá. Một cách khác, nó có thể do các lý do dựa
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-20___________________________________________________________________

trên các đánh giá thực hành, ví dụ như giới hạn về lượng dữ liệu được bảo vệ một
cách thông thường bởi một khoá chỉ là một số MB nào đó. Tức là, dù vì lý do gì,
trong nhiều môi trường PKI, một chứng chỉ đã cho sẽ phải “hết hạn” và được thay
bằng một chứng chỉ mới. Quá trình này được gọi là “cập nhật khoá” (key update)
hoặc “cập nhật chứng chỉ” (certificate update).
Phần lớn những người sử dụng PKI sẽ cảm thấy nặng nề và khó chịu vì phải
thực hiện quá trình cập nhật thủ công trên cơ sở định kỳ cho mỗi chứng chỉ của họ.
Người sử dụng thông thường không nhớ ngày mà chứng chỉ của họ bị hết hạn, và họ
chỉ thấy điều đó khi đã quá muộn (tức là, khi chứng chỉ không hợp lệ nữa). Cho
nên, cho đến khi họ hoàn thành quá trình cập nhật, họ sẽ không được phục vụ bởi
PKI. Hơn thế nữa, khi người sử dụng ở trong trạng thái như vậy, quá trình cập nhật
là phức tạp hơn, đòi hỏi một trao đổi ngoại lệ (out-of-band) với CA, tương tự như
quá trình khởi tạo.
Giải pháp là cài đặt PKI theo cách mà khoá và chứng chỉ duy trì cập nhật theo
một cách hoàn toàn tự động bởi chính PKI, không cần có sự can thiệp nào của
người sử dụng. Mỗi khi chứng chỉ của người sử dụng được dùng đến cho một mục
đích bất kỳ, thời hạn hợp lệ của nó được kiểm tra. Khi ngày hết hạn đến gần, thao
tác đổi mới xảy ra, một chứng chỉ mới được tạo ra. Sau đó, chứng chỉ mới được sử
dụng thay cho chứng chỉ cũ và giao dịch được yêu cầu bởi người sử dụng cứ tiếp
tục.
Bởi vì việc cập nhật khoá tự động là sống còn đối với PKI hoạt động trong

nhiều môi trường, nó tạo nên một phần của định nghĩa PKI mở rộng.
2.1.6 Lịch sử khoá (Key History)
Khái niệm về cập nhật khoá, một cách thủ công hoặc tự dộng, kéo theo rằng,
trên toàn bộ diễn biến thời gian, một người sử dụng đã cho có nhiều chứng chỉ “cũ”
và ít nhất một chứng chỉ “hiện tại”. Tập hợp các chứng chỉ này và các khoá bí mật
tương ứng được biết như là “lịch sử khoá” (key history) của người sử dụng (một
cách đúng hơn là lịch sử chứng chỉ và khoá, nhưng thông thường tên ngắn hơn được
sử dụng). Việc lưu giữ vết của toàn bộ lịch sử khoá này là rất quan trọng bởi vì dữ
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-21___________________________________________________________________

liệu mà George đã mã hoá cho chính anh ta hoặc một ai đó đã mã hoá cho George
vào thời điểm 5 năm trước đây không thể giải mã được bằng khoá giải mã bí mật
hiện thời của anh ta (chú ý rằng việc mã lại toàn bộ dữ liệu mỗi khi khoá được cập
nhật là giải pháp hoàn toàn không thực tế trong phần lớn các môi trường.) George
cần lịch sử khóa của anh ta để cho khoá giải mã đúng có thể tìm thấy nhằm giải mã
dữ liệu yêu cầu. Tương tự, một số chứng chỉ trong lịch sử khoá này có thể cần thiết
để kiểm chứng các chữ ký của George 5 năm trước đây.
Giống như việc cập nhật khoá, việc quản trị các lịch sử khoá cũng cần phải tự
động và hoàn toàn được duy trì bởi PKI. Những người dùng thông thường sẽ không
chấp nhận bất kỳ một hệ thống nào trong đó họ cần chọn một cách nào đó khoá bí
mật tương ứng với họ, hoặc tồi hơn, thử mỗi khoá bí mật lần lượt cho đến khi được
giải mã ra một cái gì đó có nghĩa. PKI cần nắm giữ tất cả các khoá trong lịch sử,
thực hiện sao lưu và khôi phục ở những nơi thích hợp, và tìm được khoá thích hợp
tương ứng với bất kỳ dữ liệu nào đã được bảo vệ.
Tầm quan trọng của lịch sử khoá làm cho nó tạo nên một phần của định nghĩa
PKI mở rộng.

2.1.7 Chứng thực chéo (Cross-Certification)
Khái niệm của một PKI toàn cục, duy nhất mà mỗi người dùng trong thế giới
có thể gia nhập dường như không thể trở nên thực tế. Thay vào đó, cái mà chúng ta
nhìn thấy hiện nay là một mô hình mà dường như có khả năng tồn tại: nhiều PKI,
được cài đặt và hoạt động một cách độc lập, phục vụ các môi trường và các cộng
đồng người dùng khác nhau.
Khi cho tập các PKI được phát triển một cách độc lập, không tránh khỏi là ít
nhất một số trong chúng cần phải được liên kết với nhau theo thời gian. Việc thay
đổi các quan hệ thương mại hoặc các nguyên nhân khác sẽ làm nảy sinh liên lạc an
toàn giữa những cộng đồng người sử dụng của một số PKI, ngay cả khi liên lạc an
toàn không phải là một yêu cầu trước đó.
Khái niệm chứng thực chéo đã nảy sinh trong môi trường PKI để giải quyết
chính xác nhu cầu này, nhằm tạo ra các quan hệ tin cậy giữa các cài đặt PKI không
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-22___________________________________________________________________

có liên quan trước đó. Trong sự thiếu vắng của một PKI tổng thể, duy nhất, chứng
thực chéo là cơ chế được chấp nhận, để cho phép những người dùng của một cộng
đồng PKI này kiểm chứng các chứng chỉ của những người dùng trong một cộng
đồng PKI khác. Trong công việc kinh doanh, nhu cầu kết nối các PKI có thể xảy ra
như là kết quả của các liên doanh liên kết, các tiếp nhận, thêm các bạn hàng và nhà
cung cấp mới…Chứng thực chéo tạo nên một phần của định nghĩa PKI mở rộng.
2.1.8 Hỗ trợ chống chối bỏ (Support for Non-repudiation)
Những người dùng một PKI thường thực hiện các hành động được dự định
không thể thay đổi cùng với nhân dạng của họ. Ví dụ, George ký số một văn bản,
tức là làm khẳng định rằng văn bản đi ra từ anh ta. Cho một dòng công việc suôn sẻ
và không bị ngắt, có một yêu cầu rằng những người dùng không thể phá bỏ một

cách bất kỳ liên kết này vào một thời điểm bất kỳ trong tương lai. Nhiều tháng sau
khi ký văn bản, George cần phải không từ chối được rằng chữ ký thực sự xuất phát
từ anh ta bằng cách khẳng định rằng một ai đó có được khoá ký bí mật của anh ta và
đã sử dụng nó lên văn bản mà không có sự chấp nhận của anh ta hoặc anh ta không
biết.
Một sự từ chối như vậy được nhắc đến như là sự chối bỏ của hành động, cho
nên một PKI cần phải cung cấp sự hỗ trợ để tránh hoặc ngăn chặn chối bỏ- một tính
chất được biết như là không chối bỏ (non-repudiation). Một PKI không thể tự mình
cung cấp tính không chối bỏ thực sự và đầy đủ; thông thường, yếu tố con người là
cần thiết để áp dụng sự chín chắn và phán quyết trong việc cân nhắc sự kiện và đưa
ra quyết định cuối cùng. Tuy nhiên, PKI cần phải hỗ trợ quá trình này bằng cách
cung cấp một vài bằng chứng kỹ thuật nào đó được yêu cầu, chẳng hạn như xác
thực nguồn gốc dữ liệu và lời chứng của thời gian mà dữ liệu đã được ký. Hỗ trợ
cho không chối bỏ vì thế tạo nên một phần của định nghĩa PKI mở rộng.
2.1.9 Tem thời gian (Time Stamping)
Một phần tử quan trọng trong việc hỗ trợ cho các dịch vụ không chối bỏ là
việc sử dụng của tem thời gian an toàn (secure time stamping) trong PKI. Tức là,
nguồn thời gian cần được tin cậy, và giá trị thời gian cần phải được vận chuyển một
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-23___________________________________________________________________

cách an toàn. Cần phải có một nguồn có thể tin được về thời gian mà một tập hợp
những người dùng PKI sẽ tin cậy. Nguồn có thể tin được về thời gian cho PKI (tức
là, máy chủ tem thời gian an toàn mà chứng chỉ của nó được kiểm tra bởi cộng đồng
có liên quan những người dùng PKI) cần không tồn tại một cách riêng rẽ cho các
mục đích của không chối bỏ; nhiều tình huống nảy sinh trong đó tem thời gian có
thể tin cậy được trên một văn bản có thể trở nên hữu ích. Tuy nhiên, việc hỗ trợ cho

các dịch vụ không chối bỏ có lẽ là người lái quan trọng nhất cho tem thời gian đúng
trong nhiều môi trường. Trong trường hợp bất kỳ, tem thời gian tạo nên một phần
của định nghĩa PKI mở rộng.
2.1.10 Phần mềm máy khách (Client Software)
Một PKI có thể xem xét, ít nhất ở một mức nào đó, như là một tập hợp các
máy chủ PKI mà sẽ “làm các việc” cho những người dùng, chẳng hạn như:
 CA sẽ cung cấp các dịch vụ chứng thực
 Kho sẽ lưu giữ các chứng chỉ và thông tin huỷ bỏ
 Máy chủ sao lưu và khôi phục sẽ quản lý đúng các lịch sử khoá
 Máy chủ tem thời gian sẽ liên kết thông tin thời gian tin cậy được vào

các văn bản.
Tuy nhiên, như bất kỳ ai có hiểu biết kiến trúc máy chủ- máy khách đều biết
rằng, các máy chủ thông thường không thể làm được cái gì cho máy khách trừ khi
máy khách yêu cầu dịch vụ (tức là, làm các đòi hỏi). Cũng nguyên tắc đó đúng cho
một PKI. Máy khách trên nền cục bộ của người dùng cần phải yêu cầu các dịch vụ
chứng thực. Máy khách cần phải hỏi về các chứng chỉ và quá trình liên quan tới
thông tin huỷ bỏ. Máy khách cần phải hiểu các lịch sử khoá và biết khi nào thì yêu
cầu thao tác cập nhật khoá hoặc khôi phục khoá. Máy khách cần biết khi nào nó yêu
cầu một tem thời gian trên một văn bản. Trên đầu nhận của các liên lạc an toàn (nơi
mà, theo quan điểm ứng dụng, một tiến trình “máy chủ” có thể thực hiện), vẫn là
một phần mềm máy khách PKI mà sẽ cần hiểu (1) chính sách, (2) có hay không, khi
nào và bằng cách nào trạng thái huỷ bỏ được xác định, và (3) xử lý đường dẫn
chứng chỉ...
___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-24___________________________________________________________________


Phần mềm máy khách là một thành phần cần thiết của một PKI đầy đủ đặc
điểm và hoạt động hoàn toàn. Không có nó, nhiều dịch vụ được đề nghị bởi PKI là
bất lực về hiệu quả, bởi vì không có gì là có để làm cho nó có thể và sử dụng chúng.
Rất quan trọng chú ý rằng đó không phải là phần mềm ứng dụng, không phải mã
lệnh có nhận thức về PKI nằm sẵn trong ứng dụng như trình duyệt hoặc gói e-mail.
Một kiến trúc như vậy sẽ vi phạm một cách nền tảng khái niệm của PKI như là một
cơ sở hạ tầng thực sự, cung cấp độ an toàn theo một cách bền chắc trải tất cả các
ứng dụng và các nền tảng tính toán. Thay vào đó, phần mềm khách là mã lệnh tồn
tại bên ngoài mỗi ứng dụng và thi hành đầu cuối khách được yêu cầu của các dịch
vụ PKI. Các ứng dụng kết nối tới phần mềm khách này thông qua các điểm truy cập
được chuẩn hoá, nhưng tự các ứng dụng không tương tác với nhiều máy chủ PKI.
Tức là, các ứng dụng sử dụng cơ sở hạ tầng, chúng không phải là một phần của cơ
sở hạ tầng.
Rất quan trọng nhận thấy rằng sự cần thiết của phần mềm client-side không
nói gì về kích thước và sự thường xuyên của phần mềm này. Đặc biệt, thành phần
client-side của PKI có thể lớn hoặc nhỏ, sớm nở tối tàn hoặc tồn tại lâu dài; tức là,
nó có thể
Tương đối lớn, thực hiện nhiều tiến trình chức năng PKI như xử lý đường dẫn
chứng chỉ và kiểm chứng;
Tương đối nhỏ, đơn thuần gọi tới các máy chủ ngoài cho các chức năng PKI
này.
Một Java applet hoặc mã mobile tương tự, được tải về theo thời gian thực trên
cơ sở như cần đến và sau đó được xoá đi khi ứng dụng đang gọi (như trình duyệt
Web chẳng hạn) được tắt đi.
Thư viện liên kết động(DLL), hoặc tương tự, nằm thường trực trên nền tảng
máy khách.
Có nhiều khả năng để phần mềm client-side được cài đặt và gọi tới, nhưng nó
cần phải có thể như một thành phần độc lập bên ngoài tất cả các ứng dụng sử dụng
PKI để cung cấp đầy đủ các lợi ích của PKI cho máy khách.


___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-25___________________________________________________________________

Định nghĩa mở rộng về PKI của chúng ta bao gồm phần mềm máy khách như
là một thành phần cần thiết.
2.2 Các dịch vụ của PKI
2.2.1 Các dịch vụ lõi của PKI
Một PKI được coi một cách tổng quát tương ứng với 3 dịch vụ cơ bản sau:
 Xác thực (Authentication) là đảm bảo cho một thực thể rằng một thực thể

khác chính là người mà họ khẳng định.
 Toàn vẹn (Integrity) là đảm bảo cho một thực thể rằng dữ liệu đã không bị

thay đổi (một cách chủ ý hoặc không chủ ý) giữa “ở đây” với “ở kia” hoặc
giữa “sau đó” với “bây giờ”
 Bí mật (Confidentiality) là đảm bảo cho một thực thể rằng không một ai có

thể đọc được một thông điệp dữ liệu cụ thể ngoại trừ những người nhận có
chủ định trước.
Xác thực
Xác thực có thể tìm thấy ứng dụng trong 2 ngữ cảnh chính, đó là định danh
thực thể (entity identification) và định danh nguồn gốc dữ liệu (data origin
identification).
Định danh thực thể, tự nó, phục vụ đơn giản để định danh một thực thể cụ thể
đã tham gia vào, về bản chất là tách rời với bất kỳ hoạt động nào mà thực thể muốn
thực hiện. Cái đó rõ ràng là có giá trị bị giới hạn (bởi vì thông thường thực thể sẽ
muốn thực hiện các hoạt động khác trên cơ sở định danh của mình). Cho nên, trong

thực tế, định danh thực thể nói chung sinh ra một kết quả cụ thể mà sau đó được sử
dụng để làm cho có thể các hoạt động, hoặc truyền thông khác. Ví dụ, quá trình định
danh thực thể có thể mang lại (hoặc mở) một khoá bí mật mà có thể sau đó được sử
dụng để giải mã một file để đọc hoặc thay đổi cập nhật, hoặc để thiết lập một kênh
liên lạc an toàn với thực thể khác. Định danh, tự nó, một khi đã được xác thực, cũng
có thể được tương ứng với một tập các quyền trên một danh sách kiểm

___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


-26___________________________________________________________________

soát truy cập (Access Control List – ACL) cho mục đích làm các quyết định kiểm
soát truy cập[11].
Định danh nguồn gốc dữ liệu nhận dạng một thực thể cụ thể như là nguồn gốc,
hoặc xuất phát điểm của một thông điệp dữ liệu đã cho. Đây không phải là định
danh thực thể một cách tách biệt, cũng không phải định danh thực thể cho mục đích
rõ ràng nhằm làm có thể một hành động khác nào đó. Thay vào đó, đây là định danh
với dự định của một gắn kết tĩnh và không thể huỷ được, gắn kết một thực thể được
định danh với dữ liệu cụ thể nào đó. Một quá trình như vậy có thể cung cấp hỗ trợ
cho một dịch vụ không chối bỏ.
Toàn vẹn dữ liệu
Toàn vẹn dữ liệu (data integrity) là đảm bảo về tính không thay đổi
(nonalteration): Dữ liệu nếu đã bị thay đổi thì bị phát hiện. Rõ ràng, một đảm bảo
như vậy là cần thiết trong bất kỳ dạng nào của kinh doanh hoặc môi trường thương
mại điện tử, nhưng nó cũng được mong muốn trong nhiều môi trường khác. Mức
của toàn vẹn dữ liệu có thể đạt được bởi các kỹ thuật như bit chẵn lẻ hoặc Cyclic
Redundancy Codes (CRCs). Các kỹ thuật như vậy, tuy nhiên, chỉ được thiết kế để
phát hiện một tỷ lệ nào đó của các bit lỗi tình cờ, chúng không có sức mạnh cản phá

việc thay đổi dữ liệu một cách chủ định, bởi những kẻ thù quyết định, với nhiệm vụ
là thay đổi nội dung của dữ liệu sao cho có lợi.
Để bảo vệ dữ liệu chống lại dạng tấn công này, các kỹ thuật mật mã được yêu
cầu. Các thuật toán và khoá thích hợp cần được khai thác và được hiểu chung giữa
thực thể muốn cung cấp toàn vẹn dữ liệu và thực thể muốn đảm bảo tính toàn vẹn
của dữ liệu. Dịch vụ PKI về toàn vẹn có thể rất hữu ích, khi thoả mãn các lợi ích của
cả 2 bên bởi vì đó là khung cảnh mà qua đó lựa chọn thuật toán và thoả thuận khoá
có thể xảy ra. Hơn nữa, các thoả thuận như thế này có thể xảy ra theo một cách hoàn
toàn trong suốt đối với các thực thể tham gia, cho nên tính toàn vẹn có thể giả thiết
trong tất cả các giao dịch dữ liệu có liên quan tới PKI. (Tình huống này thay đổi chỉ
khi việc kiểm chứng tính toàn vẹn thất bại cho một mẩu dữ liệu cụ thể, trong

___________________________________________________________________
Nghiên cứu cơ sở hạ tầng khoá công khai


×