« Home « Kết quả tìm kiếm

Nghiên cứu về mobile PKI và hạ tầng ứng dụng PKI trên thiết bị di động


Tóm tắt Xem thử

- NGHIÊN CỨU VỀ MOBILE PKI VÀ HẠ TẦNG ỨNG DỤNG PKI TRÊN THIẾT BỊ DI ĐỘNG.
- LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN.
- Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin.
- Chƣơng I: TỔNG QUAN HẠ TẦNG KHÓA CÔNG KHAI.
- Hệ mật mã khóa bí mật.
- Hệ mật mã khóa công khai.
- Chữ ký số.
- HỆ THỐNG PKI.
- Mục tiêu của hệ thống PKI.
- Các thành phần của hệ thống PKI.
- Các hoạt động trong hệ thống PKI.
- Trao đổi thông tin dựa trên PKI.
- CÁC MÔ HÌNH KIẾN TRÚC CỦA HỆ THỐNG PKI.
- An toàn vật lý.
- An toàn Logic.
- Chƣơng 2: HẠ TẦNG MOBILE PKI.
- CÔNG NGHỆ VÀ GIAO THỨC SỬ DỤNG TRONG MOBILE PKI.
- KIẾN TRÚC MÔ HÌNH CÔNG NGHỆ CỦA HẠ TẦNG MOBILE PKI.
- Các yêu cầu đối với Mobile PKI.
- Các thành phần trong hệ thống Mobile PKI .
- Mô hình Mobile PKI.
- Các hoạt động trong hệ thống Mobile PKI.
- Quản lý chứng thƣ số.
- Xác thực chứng thƣ số.
- Lƣu trữ khóa bí mật trong Mobile PKI.
- BẢO MẬT TRONG MOBILE PKI.
- ƢU VÀ NHƢỢC ĐIỂM CỦA MOBILE PKI.
- ỨNG DỤNG VÀ GIẢI PHÁP HẠ TẦNG MOBILE PKI Error! Bookmark not defined..
- Ứng dụng Mobile PKI.
- Giải pháp.
- CHƢƠNG 3: ỨNG DỤNG TRÊN THIẾT BỊ MOBILE CHẠY TRÊN NỀN TẢNG ANDROID.
- XÂY DỰNG ỨNG DỤNG CHỮ KÝ SỐ TRÊN ĐIỆN THOẠI DI ĐỘNG.
- Hoạt động của ứng dụng.
- XÂY DỰNG ỨNG DỤNG KÝ SỐ TRÊN HỆ ĐIỀU HÀNH ANDROID Error!.
- Việc sử dụng các thiết bị di động để trao đổi thông tin, dữ liệu, xử lý giao dịch thông qua mạng Internet, các hệ thống nhƣ Mobile Banking, Payment, E-commerce hay các giao dịch hành chính điện tử … đã trở nên phổ biến.
- Đứng trƣớc nguy cơ đánh cắp thông tin khi sử dụng các tài khoản email giao dịch mua bán trên mạng, việc đảm bảo an toàn thông tin trở nên vô cùng cấp thiết.
- Đặc biệt, nhiều ngƣời có thói quen sử dụng thiết bị di động để giải quyết công việc, do đó việc áp dụng các biện pháp bảo mật an toàn càng khó khăn hơn..
- Trƣớc thực trạng đó, cần một giải pháp ứng dụng chữ ký số trên thiết bị di động nhằm nâng cao tính bảo mật và an toàn khi gửi tin nhắn, email hay sử dụng các phần mềm tƣơng tự cho ngƣời dùng, một cơ chế xác thực ngƣời dùng thân thiện cung cấp mức độ bảo mật cao.
- sử dụng mật khẩu và mật mã khóa đối xứng thông thƣờng, sử dụng mật mã khóa phi đối xứng, các công nghệ sinh trắc hiện đại, nhƣng giải pháp hạ tầng khóa công khai PKI cho thiết bị di động (Mobile PKI) là giải pháp giải quyết các vấn đề trên một cách hiệu quả và thực sự cần thiết..
- Lâu nay, vấn đề bảo mật và an toàn thông tin chủ yếu dành cho các PC và máy tính sách tay, còn trên thiết bị di động có rất ít.
- Mobile PKI và hạ tầng ứng dụng PKI trên thiết bị di động (Mobile) là một vấn đề tƣơng đối mới, đã nhắm đúng nhu cầu thực tế của thị trƣờng tại Việt Nam.
- Hình 1.1 Hoạt động của hệ thống PKI Hình 1.2 Một phiên giao dịch dựa trên PKI Hình 1.3 Kiến trúc CA đơn.
- Hình 1.4 Kiến trúc CA phân cấp Hình 1.5 Kiến trúc mắt lƣới.
- Bảng 2.3 Thiết bị Hard Token - AudioPass Hình 2.4 Mô hình Mobile PKI.
- Hình 2.5 Lƣợc đồ ký số trên thiết bị di động Hình 2.6 Lƣợc đồ xác thực trên thiết bị di động Hình 2.7 Giao thức quản lý chứng thƣ số.
- Hình 2.8 Lƣợc đồ xác thực chứng thƣ số trong Mobile PKI Hình 2.9 Giải pháp SIM – based.
- Hình 2.10 Giải pháp Client – based Hình 2.11 Giải pháp Roaming Hình 3.1 Mô hình ký số Hình 3.2 Mô hình mã hóa Hình 3.3 Mô hình giải mã Hình 3.4 Mô hình xác thực.
- Hình 3.5 Sơ đồ hoạt động của ứng dụng ký trên Android Hình 3.6 Sơ đồ chức năng chính của chƣơng trình.
- Hình 3.7 Giao diện đăng nhập hệ thống Hình 3.8 Giao diện chính của chƣơng trình Hình 3.9 Giao diện ký số.
- Hình 3.10 Giao diện chức năng mã hóa Hình 3.11 Giao diện chức năng giải mã Hình 3.12 Giao diện chức năng xác thực.
- Tuy nhiên, khó có thể bảo đảm rằng những giao dịch trên Internet luôn an toàn.
- Hạ tầng khóa công khai đã đáp ứng những nhu cầu bảo mật của ngƣời dùng..
- Sáng kiến hạ tầng khóa công khai PKI (Public Key Infrastructure, viết tắt là PKI) ra đời năm 1995, khi các tiêu chuẩn chung đƣợc xây dựng dựa trên phƣơng pháp mã hoá để hỗ trợ hạ tầng bảo mật trên mạng Internet.
- Tuy nhiên, một cách cơ bản nhất có thể định nghĩa cơ sở hạ tầng khoá công khai là một hệ thống vừa mang tính mô hình vừa mang tính công nghệ và các chuẩn, vừa là mô hình kiến trúc vừa là hệ thống các giao dịch và ứng dụng cho phép thực hiện khởi tạo, lƣu trữ, quản lý các chứng thƣ số (Digital certificate), quản lý và phân phối các khóa công khai, khóa bí mật và cơ chế chứng thực chứng thƣ số..
- Thành phần cốt lõi của hệ thống PKI là các chứng thƣ số.
- Mỗi chứng thƣ số có hai thành phần thông tin cơ bản là định danh và khoá công khai của đối tƣợng sử dụng.
- Các chứng thƣ số này do đối tƣợng quản lý chứng thƣ tạo ra và ký với phƣơng thức chữ ký số.
- Đối tƣợng này không tạo ra các chứng thƣ số.
- PKI là một dịch vụ nền cho các dịch vụ an toàn dựa trên các chứng thƣ số..
- Nói tóm lại, tất cả các chức năng quản lý của hệ thống PKI đều hƣớng tới một yêu cầu duy nhất là quản lý các đối tƣợng sử dụng trong hệ thống với khoá công khai của các đối tƣợng đó..
- Bằng việc sử dụng chứng thƣ số và chữ ký số, những ứng dụng cho phép PKI đƣa ra nhiều đặc tính đảm bảo an toàn thông tin cho ngƣời dùng.
- Có hai mô hình cung cấp chứng thƣ số, một là mô hình do CA sinh cặp khóa công khai và.
- khóa bí mật cho ngƣời dùng, hai là mô hình do tự ngƣời dùng sinh cặp khóa công khai và khóa bí mật cho chính mình.
- Mật mã là một công cụ dùng để bảo mật dữ liệu nói riêng và đảm bảo an toàn thông tin hiệu quả nói chung.
- Ngoài ra mật mã còn đƣợc sử dụng để thực hiện ký số (ký điện tử), đảm bảo an toàn cho thông tin liên lạc..
- Hiện nay, có hai hệ mật mã cơ bản thƣờng đƣợc sử dụng:.
- Hệ mật mã khóa công khai (Public Key Cryptography.
- mã hóa phi đối xứng - Hàm băm sử dụng quá trình tính toán để mã hóa dữ liệu..
- Trong đó quá trình mã hóa và giải mã sử dụng duy nhất một khóa làm tham số cho thuật toán mã hóa/giải mã.
- Dƣới đây là mô hình chung sử dụng mật mã khóa đối xứng để đảm bảo tính bí mật dữ liệu trong truyền thông..
- Sau đó A sẽ sử dụng khóa bí mật K để mã hóa dữ liệu rồi gửi cho B.
- Bên nhận sẽ sử dụng khóa K đƣợc chia sẻ từ trƣớc qua kênh an toàn để giải mã dữ liệu đƣợc mã hóa vừa nhận đƣợc..
- Trong đó việc mã hóa và giải mã sử dụng hai khóa riêng biệt, khóa công khai và khóa bí mật.
- Khóa công khai đƣợc công bố rộng rãi, khóa riêng đƣợc giữ bí mật chỉ có ngƣời sở hữu nó đƣợc biết.
- Thông thƣờng dùng khóa công khai để mã hóa và dùng khóa bí mật – khóa cá nhân để giải mã, nhƣ vậy chỉ ngƣời nào là chủ sở hữu khóa cá nhân thì mới có thể giải mã đƣợc bản tin đã mã hóa..
- Ví dụ, nếu A muốn gửi cho B một bản tin mật, trƣớc tiên A sẽ lấy khoá công khai của B từ cơ sở dữ liệu công cộng.
- Sau đó A sẽ sử dụng khoá công khai của B để mã hoá bản tin, rồi gửi cho B.
- Phía B sẽ sử dụng khoá riêng của mình để giải mã bản tin mã hóa.
- Một số thuật toán mật mã khóa bất đối xứng đƣợc sử dụng phổ biến nhƣ RSA, Elgama, Eliptic.
- Chữ ký số dùng để “ký” lên dữ liệu cần gửi đi nhằm mục đích xác minh tính toàn vẹn của dữ liệu và nhân dạng của ngƣời ký..
- Mỗi ngƣời dùng sở hữu một cặp khóa riêng/khóa công khai.
- Khóa bí mật dùng để tạo chữ ký số và khóa công khai dùng để xác minh chữ ký số.
- Khóa công khai đƣợc công bố trên cơ sở dữ liệu công cộng, tuy nhiên khóa riêng thì chỉ có ngƣời sở hữu của nó mới biết.
- Do vậy, bất kì ai cũng có thể xác minh chữ ký của ngƣời khác bằng khóa công khai tƣơng ứng, nhƣng việc tạo ra chữ ký đó thì chỉ ngƣời sở hữu cặp khóa này mới làm đƣợc..
- Hiện nay có hai sơ đồ chữ ký số thƣờng đƣợc sử dụng để ký số đó là sơ đồ chữ ký RSA và chuẩn chữ ký số DSA..
- Quy trình sử dụng chữ ký số bao gồm hai quá trình tạo chữ ký và xác minh chữ ký:.
- Tạo chữ ký số:.
- Một hàm băm đƣợc dùng trong quá trình tạo chữ ký.
- Chữ ký đƣợc chuyển đến cho phía ngƣời nhận cùng với dữ liệu ký.
- Xác minh chữ ký số:.
- Bên nhận sẽ sử dụng hàm băm để băm dữ liệu đƣợc ký, thu đƣợc giá trị băm 1..
- Bên nhận sử dụng khóa công khai của bên gửi để giải mã file chữ ký để thu đƣợc giá trị băm 2..
- Bên nhận sẽ so sánh hai giá trị băm, nếu nhƣ hai giá trị băm giống nhau thì chữ ký trên dữ liệu đƣợc xác thực, ngƣợc lại thì không..
- Sau đó, dữ liệu tóm lƣợc này đƣợc áp dụng thuật toán sinh chữ ký.
- Chữ ký đƣợc chuyển đi cho phía ngƣời nhận cùng với dữ liệu đã ký..
- Hoàng Chiến Thắng-Cục QLKTNVMM, Ban Cơ yếu Chính phủ, Ký số và xác thực trên nền tảng web, Tạp trí An toàn thông tin, số 2 (026) năm 2013..
- Hồ Văn Hƣơng, Hoàng Chiến Thắng, Nguyễn Quốc Uy, Giải pháp bảo mật và xác thực thư điện tử, Tạp chí An toàn thông tin số .
- Hồ Văn Hƣơng, Hoàng Vĩnh Hà, Ngô Thị Linh, Trịnh Văn Anh, Hộ chiếu điện tử và ứng dụng chữ ký số cho Hộ chiếu điện tử, Kỷ yếu hội thảo Khoa học công nghệ và an toàn thông tin, lần thứ nhất, 12/ 2014..
- Nguyen Thi Hoang Lan et al, “Nghiên cứu xây dựng hệ thống kiểm soát truy cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng”, 2010, KC .
- Lê Quang Hùng, Hạ tầng PKI di động và tích hợp dịch vụ chứng chực điện tử cho thiết bị đi động, Tạp trí An toàn thông tin, năm 2012.