HẠ TẦNG KHÓA CÔNG KHAI(PKI)
A.CƠ BẢN VỀ MÃ HÓA XÁC THỰC
I.Mã hóa
1.Lý thuyết chung
Mã hóa là một phương pháp bảo vệ thông tin, bằng cách chuyển đổi
thông tin từ dạng rõ (Thông tin có thể dễ dàng đọc hiểu được) sang dạng
mờ (Thông tin đã bị che đi, nên không thể đọc hiểu được. Để đọc được ta
cần phải giải mã nó). Nó giúp ta có thể bảo vệ thông tin, để những kẻ
đánh cắp thông tin, dù có được thông tin của chúng ta, cũng không thể
hiểu được nội dung của nó.
Giải mã là quá trình đưa văn bản mã hóa về lại văn bản gốc ban đầu.
Các hương pháp mã hóa :
• Mã hóa cổ điển
• Mã hóa một chiều
• Mã hóa đối xứng
• Mã hóa bất đối xứng
2.Mã hóa đối xứng
Mã hóa đối xứng (mã hóa khóa bí mật) là phương pháp mã hóa mà key mã hóa
và key giải mã là như nhau (Sử dụng cùng một khóa bí mật để mã hóa và giải
mã)
Để thực hiện mã hóa thông tin giữa hai bên thì :
Bước 1 : Đầu tiên bên gửi và bên nhận bằng cách nào đó sẽ phải thóa thuận secret key (khóa bí mật) được dùng để mã hóa và giải mã. Vì chỉ cần biết được secret key này thì bên thứ ba có thể giải mã được thông tin, nên thông tin này cần được bí mật truyền đi (bảo vệ theo một cách nào đó).
Bước 2 : Sau đó bên gửi sẽ dùng một thuật toán mã hóa với secret key tương ứng để mã hóa dữ liệu sắp được truyền đi. Khi bên nhận nhận được sẽ dùng chính secret key đó để giải mã dữ liệu.
Vấn đề là làm sao để “thỏa thuận” secret key giữa bên gửi và bên nhận, vì nếu truyền secret key từ bên gửi sang bên nhận mà không dùng một phương pháp bảo vệ nào thì bên thứ ba cũng có thể dễ dàng lấy được secret key này.
Các thuật toán mã hóa đối xứng thường gặp: DES, AES…
3.Mã hóa phi đối xứng
Mã hóa phi đối xứng (mã hóa khóa công khai) là phương pháp mã hóa mà key
mã hóa (lúc này gọi là public key – khóa công khai) và key giải mã (lúc này gọi
là private key – khóa bí mật) khác nhau.
Nghĩa là key ta sử dụng để mã hóa dữ liệu sẽ khác với key ta dùng để giải mã dữ
liệu. Tất cả mọi người đều có thể biết được public key (kể cả hacker), và có thể
dùng public key này để mã hóa thông tin. Nhưng chỉ có người nhận mới nắm
giữ private key, nên chỉ có người nhận mới có thể giải mã được thông tin.
Để thực hiện mã hóa bất đối xứng thì:
Bước 1 : Bên nhận sẽ tạo ra một gặp khóa (public key và private key). Bên nhận sẽ dữ lại private key và truyền cho bên gửi public key. Vì public key này là công khai nên có thể truyền tự do mà không cần bảo mật.
Bước 2: Bên gửi trước khi gửi dữ liệu sẽ mã hóa dữ liệu bằng thuật toán mã hóa bất đối xứng với key là public key từ bên nhận.
Bước 3: Bên nhận sẽ giải mã dữ liệu nhận được bằng thuật toán được sử dụng ở bên gửi, với key giải mã là private key.
Điểm yếu lớn nhất của mã hóa phi đối xứng là tốc độ mã hóa và giải mã rất chậm so với mã hóa đối xứng, nếu dùng mã hóa bất đối xứng để mã hóa dữ liệu truyền – nhận giữa hai bên thì sẽ tốn rất nhiều chi phí.
Do đó, ứng dụng chỉnh của mã hóa phi đối xứng là dùng để bảo mật secret key cho mã hóa đối xứng: Ta sẽ dùng phương pháp mã hóa phi đối xứng để truyền secret key của bên gửi cho bên nhận. Và hai bên sẽ dùng secret key này để trao đổi thông tin bằng phương pháp mã hóa đối xứng.
Thuật toán mã hóa bất phi xứng thường thấy: RSA.
4.So sánh mã hóa đối xứng và mã hóa phi đối xứng
Mã Hóa Đối Xứng Mã Hóa Bất Phi Xứng
Khái niệm Sử dụng 1 khóa bí mật
chia sẻ cho cả 2 quá trình
mã hóa và giải mã
Sử dụng 1 khóa công khai và 1
khóa bí mật cho quá trình mã hóa
và giải mã
Thuật toán Thuật toán được chấp
nhận rộng rãi nhất cho
việc mã hóa khóa bí mật là
thuật toán chuẩn mã hóa
dữ liệu (DES). Giao thức
SET chấp nhận thuật toán
DES với chìa khóa 64 bit
của nó. Thuật toán này có
thể phá mã được nhưng
phải mất nhiều năm với
chi phí hàng triệu đôla.
Thuật toán được chấp nhận rộng
rãi nhất cho việc mã hóa công
khai là thuật toán RSA với nhiều
kích cỡ khác nhau (1024 bit).
Thuật toán này không bao giờ bị
phá bởi các hacker, do đó nó được
xem là phương pháp mã hóa an
toàn nhất được biết cho đến nay.
Người gửi và người nhận
thông điệp phải chia sẻ 1
bí mật, gọi là chìa khóa.
Thông điệp được mã hóa chỉ có
thể được giải mã với chìa khóa
riêng của người nhận.
Tốc độ mã
hóa và giải
mã
Kỹ thuật mã hóa đối xứng
có tốc độ mã hóa và giải
mã nhanh hơn so với kỹ
thuật mã hóa bất phi xứng.
Kỹ thuật mã hóa phi đối xứng có
tốc độ mã hóa và giải mã chậm
hơn so với kỹ thuật mã hóa đối
xứng.
Mức độ an
toàn
Kỹ thuật mã hóa đối xứng
kém an toàn hơn so với kỹ
thuật mã hóa bất đối xứng.
Kỹ thuật mã hóa bất đối xứng an
toàn hơn so với kỹ thuật mã hóa
đối xứng.
Thích hợp mã hóa những
dữ liệu lớn và yêu cầu bảo
mật không cao lắm Mã
hóa dữ liệu
Thích hợp mã hóa những dữ liệu
nhỏ và yêu cầu bảo mật cao Mã
hóa khóa bí mật
5.Các thuật toán trao đổi khóa
a) Các loại thuật toán khóa đối xứng
Các kỹ thuật mã hóa đối xứng thông dụng: DES, Triple DES, AES
DES (Data Encryption Standard)
NBS (National Bureau of Standards) – bây giờ là NIST (National Institute
of Standards and Technology) (Mỹ) chọn DES làm tiêu chuẩn mã hóa vào
năm 1977.
Mỗi thông điệp (message) được chia thành những khối (block) 64 bits
Khóa có 56 bits
Có thể bị tấn công bằng giải thuật vét cạn khóa (Brute-force or exhaustive
key search)
Triple DES: thực hiện giải thuật DES ba lần.
Mã hóa: c εk1 (Dk2 (εk1 (m)))
Giải mã: m Dk1 (εk2 (Dk1 (c)))
Trong đó c: văn bản mã hóa
m: văn bản gốc
εk1( ): mã hóa bằng khóa k1
Dk1( ): giải mã bằng khóa k1
Triple DES có thể sử dụng các khóa khác nhau.
AES: (Advanced Encryption Standard )
------------
b) Các loại thuật toán khóa phi đối xứng
RSA: tên được đặt theo tên 3 nhà phát minh ra giải thuật Rivest, Shamir và
Adleman Thuật toán sử dụng 2 khóa có quan hệ toán học với nhau: khóa công
khai và khóa bí mật
Khóa công khai được công bố rộng rãi cho mọi người và được dùng để mã hóa.
Khóa bí mật dùng để giải mã
6.Ưu nhược điểm của các thuật toán
II.Hàm băm
1Khái niệm
Một hàm băm h được gọi là an toàn (hay “ít bị đụng độ”) khi không thể xác định được (bằng cách tính toán) cặp thông điệp x và x’ thỏa mãn x≠x’ vàh(x) = h(x’). Trên thực tế, các thuật toán băm là hàm một chiều, do đó, rất khó để xây dựng lại thông điệp ban đầu từ thông điệp rút gọn.
2.Hàm băm giúp xác định được tính toàn vẹn dữ liệu của thông tin: mọi thayđổi,dù là rất nhỏ, trên thông điệp cho trước, ví dụ như đổi giá trị1 bit, đều làm thay đổi thông điệp rút gọn tương ứng. Tính chất này hữu ích trong việc phát sinh, kiểm tra chữ ký điện tử, các đoạn mã chứng nhận thông điệp, phát sinh số ngẫu nhiên, tạo ra khóa cho quá trình mã hóa… Hàm băm là nền tảng cho nhiều ứng dụng mã hóa. Có nhiều thuật toán để thựchiện hàm băm, trong số đó, phương pháp SHA-1 và MD5 thường được sử dụng khá phổ biến từ thập niên 1990 đến nay.
• Cho trước một thông điệp M có độ dài bất kỳ. Tùy theo thuật toán được sử dụng, chúng ta có thể cần bổ sung một số bit vào thông điệp này để nhận được thông điệp có độ dài là bội số của một hằng số cho trước.Chia nhỏ thông điệp thành từng khối có kích thước bằng nhau: M1, M2, …Ms • Gọi H là trạng thái có kích thước n bit, f là “hàm nén” thực hiện thao tác trộn khối dữ liệu với trạng thái hiện hành Khởi gán H0 bằng một vector khởi tạo nào đó Hi =f(Hi-1, Mi )với i = 1, 2, 3, …, s
• Hs chính là thông điệp rút gọn của thông điệp M ban đầu
n/2
n
3.Các hàm băm phổ biến• +MD5
Hàm băm MD4 (Message Digest 4) được Giáo sư Rivest đề nghị vào năm 1990. Vào năm sau, phiên bản cải tiến MD5 của thuật toán này ra đời. Cùng với phương pháp SHS, đây là ba phương pháp có ưu điểm tốc độ xử lý rất nhanh nên thích hợp áp dụng trong thực tế đối với các thông điệp dài. Thông điệp ban đầu x sẽ được mở rộng thành dãy bit X có độ dài là bội số của 512. Một bit 1 được thêm vào sau dãy bit x, tiếp đến là dãy gồm d bit 0 và cuối cùng là dãy 64 bit l biểu diễn độ dài của thông điệp x. Dãy gồm d bit 0 được thêm vào sao cho dãy X có độ dài là bội số 512.
+ Chuẩn băm an toàn SHS (Secure Hash Standard) là chuẩn gồm tập hợp các thuật toán băm mật mã an toàn như SHA-1,SHA-244,SHA-256,SHA-384,SHA-512 do NIST và NSA xây dựng. +Phương pháp SHA-1 được xây dựng trên cùng cơ sở với phương pháp MD4,MD5.Tuy nhiên,SHA-1 sử dụng hệ thống Big-endian thay vì Little –endian như phương pháp MD4,MD.Hàm băm SHA-1 tạo ra thông điệp rút fonj jeets quả có độ dài 160 bit nên thường được sử dụng-So sánh phương pháp SHA-1 vơi MD5Phương pháp SHA -1 giống MD5 nhưng thông điệp tóm tắt được tạo ra có độ dài 160 bit
Giống như MD5,SHA-1 cũng thêm chu kỳ thứ 4 để tăng mức độ an toàn cho thuật toán.Tuy nhiên,chu kỳ 4 của SHA-1 sử dụng lại hàm f của chu kỳ thứ 2.Trong SHA-1,20 bước biến đổi trong cùng 1 chu kỳ sử dụng cùng 1 hàng số K[t].Trong khi đó,mỗi bước biến đổi trong cùng 1 chu kỳ của MD5 sử dụng các hằng số khác nhau.
So với MD4,hàm G trong MD5 được thay thế thành hàm mới để làm giảm tính đối xứng.Trong khi SHA-1,hàm G trong SHA-1 vẫn giữu lại hàm G của MD4.
Cả MD5 và SHA-1,mỗi bước biến đổi trong từng chu kỳ chịu ảnh hướng đến kết quả của biến đổi trước,vì vậy làm tăng nhanh tốc độ của hiệu ứng lan truyền.
II.Phương pháp xác thực
1.Một nhân tố
Một nhân tố là một người có 1 tài khoản,mật khẩu chỉ có thể người đó vào để
đăng nhập.
2.Hai nhân tố
Hai nhân tố là hai người vào cùng 1 mật khẩu,tài khoản.
3.Sinh trắc học
Nhận dạng vân tay,nhận dạng giọng nói,nhận dạng tĩnh mạch của ngón tay,nhịp
tim,nhận diện qua mắt,nhận diện khuôn mặt.
4.Chứng thư số
Thẻ từ vào ra. (VD: thẻ vào ra cơ quan BKAV),thẻ ATM,chứng minh thư.
5.So sánh mức độ an toàn của các phương pháp này
Một nhân tố Hai nhân tố Sinh trắc học Chứng thư số
Ưu điểm Đây là phương
pháp phổ biến
hiện nay,có thể
đăng nhập dễ
dàng ,chi phí
dẻ,
Dựa trên
nguyên tắc 2
người cùng
làm việc cùng
thảo
luận,cùng
làm.
Đảm bảo độ bảo
mật cao,không
sợ quẹt thẻ chấm
công hộ hay làm
mất thẻ,là 1 bộ
phận trên cơ thể
người chỉ mình
mới thể đăng
nhập,không phải
mang vác…Khó
bị tấn công nhất
Gía thành phù
hợp,tiện dụng,
Không phải
mang 1 đống
tiền bên người
khỏi sợ lấy
cắp,Quản lý đơn
giản,tiết kiệm
thời gian
Nhược
điểm
Nếu quên mật
khẩu,tên đăng
nhập thì rất khó
Nếu mà 1
trong 2 người
thay đổi,thì
Nhận dạng
không phải lúc
nào cũng chính
Người khác có
thể lấy cắp
mang đi,Lúc
có thể vào,làm
việc. Mức độ
bảo mật phụ
thuộc vào độ
phức tạp của
password,Nếu
password yếu thì
rất dễ đoán.Dễ
bị hacker dùng
phần mềm gián
điệp lấy cắp nhất
người kia ko
thể vào
được.Bất
đồng ý kiến
xác tùy thuộc
vào môi
trường,chất
lượng thiết
bị,thuật toán
nhận dạng của
nhà sản
xuất.Tốn
kém,lưu trữ và
xử lý
nào cũng phải
mang thẻ
IV.Ký số
1.Chứng thư số
- Chứng thư số là một dạng chứng thư điện tử do tổ chức cung cấp dịch vụ chứng thực chữ ký số cấp. Chứng thư số có thể được xem như là một dạng "chứng minh thư" sử dụng trong môi trường máy tính và Internet.Chứng thư số được sử dụng để nhận diện một cá nhân, một máy chủ hoặc một vài đối tượng khác và gắn định danh của đối tượng đó với một khóa công khai (public key), được cấp bởi những tổ chức có thẩm quyền xác nhận định danh và cấp chứng thư số."Ký số" là việc đưa khóa bí mật vào một chương trình phần mềm để tự động tạo và gắn chữ ký số vào thông điệp dữ liệu.Nó được phát hành bởi một Certification Authority (CA) và được liên kết với
một cặp khóa công khai và khóa bí mật. CA phải bảo đảm nhận dạng của đối
tượng yêu cầu là xác thực trước khi cấp chứng chỉ. Việc xác minh nhận dạng có
thể được thực hiện dựa trên các giấy phép an ninh (security credential) của đối
tượng hoặc thông qua cuộc gặp mặt và trao đổi trực tiếp với người yêu cầu. Sau
khi nhận dạng được kiểm chứng là hợp lệ, CA sẽ cấp chứng chỉ được ký số bởi
khóa bí mật của nó cho họ. Chữ ký số này cho biết nguồn gốc của chứng chỉ (do
CA nào cấp), đảm bảo khóa công khai là thuộc về chủ thể của chứng chỉ và giúp
phát hiện những thay đổi, giả mạo nếu có trong nội dung của chứng chỉ.
- Chứng thư số chuẩn X509
Chứng thư số được tạo bởi nhà cung cấp dịch vụ chứng thực, trong đó chứa
public của người dùng và các thông tin của người dùng theo tiêu chuẩn X509
Có 3 phiên bản của chứng chỉ số được dùng trong một hệ tầng PKI là:
Chứng chỉ X.509 version 1 Chứng chỉ X.509 version 2
Chứng chỉ X.509 version 3
+X.509 version 1
Version: chứa giá trị cho biết đây là chứng chỉ X.509 version 1 Serial Number: cung cấp một mã số nhận dạng duy nhất cho mỗi chứng
chỉ được phát hành bởi CA
CA Signature Algorithm: tên của thuật toán mà CA sử dụng để ký lên nội dung của chứng chỉ số.
Issuer Name: tên phân biệt (distinguished name) của CA phát hành chứng chỉ. Thường thì tên phân biệt này được biểu diễn theo chuẩn X.500 hoặc định dạng theo đặc tả của X.509 và RFC 3280.
Validity Period: khoảng thời gian mà chứng chỉ được xem là còn hiệu lực, bao gồm 2 trường là: Valid From và Valid To.
Subject Name: tên của máy tính, người dùng, thiết bị mạng sở hữu chứng chỉ. Thường thì tên chủ thể này được biểu diễn theo chuẩn X.500 hoặc định dạng theo đặc tả của X.509, nhưng cũng có thể bao gồm các định dạng tên khác như được mô tả trong RFC 822.
Subject Public Key Info: khóa công khai của đối tượng nắm giữ chứng chỉ. Khóa công khai này được gửi tới CA trong một thông điệp yêu cầu cấp chứng chỉ (certificate request) và cũng được bao gồm trong nội dung của chứng chỉ được phát hành sau đó. Trường này cũng chứa nhận dạng của thuật toán được dùng để tạo cặp khóa công khai và khóa bí mật được liên kết với chứng chỉ.
Signature Value: chứa giá trị của chữ ký.
+ X.509 version 2
Mặc dù chứng chỉ X 509 version 1 cung cấp khá đầy đủ những thông tin cơ bản về người nắm giữa chứng chỉ nhưng nó lại có ít thông tin về tổ chức cấp phát chứng chỉ khi chỉ bao gồm Issuer Name, CA Signature Algorithm.Điều này ko giúp được CA dự phòng thay mới.
Hai trường mới được bổ sung là:
Issuer Unique ID: là một trường không bắt buộc, chứa chuỗi giá trị ở hệ 16, mang tính duy nhất và dành để nhận dạng CA. Khi CA thay mới chứng chỉ của chính nó, một Issuer Unique ID mới được khởi tạo cho chứng chỉ đó.
Subject Unique ID: là một trường không bắt buộc, chứa chuỗi giá trị ở hệ 16, mang tính duy nhất và dùng để nhận dạng chủ thể của chứng chỉ. Nếu chủ thể này cũng chính là CA thì trường này sẽ giống với Issuer Unique ID.
+ X.509 version 3
-Các định dang của 1 chứng chỉ số
+Chứng chỉ cá nhân : Chứng chỉ này xác định cá nhân. Họ có thể sử dụng xác thực
người dùng với một máy chủ hoặc bật bảo vệ email bằng cách sử dụng S / Mime
+Chứng chỉ máy chủ :Chứng chỉ máy chủ xác định máy chủ tham gia vào bảo
mật liên lạc với máy tính khác bằng cách sử dụng kết nối giao thức như
SSL. Các chứng chỉ cho phép máy chủ để xác minh danh tính của khách
hàng. Chứng chỉ máy chủ theo định dạng chứng nhận X.509 được xác định bởi
tiêu chuẩn mã hóa khóa công khai (PKCS).
+Chứng chỉ nhà phát hành phần mềm : Microsoft Authenticode đảm bảo rằng ký
mã là an toàn để chạy, nhưng thay vì thông báo cho người dùng hay không nhà
phát hành tham gia vào cơ sở hạ tầng của nhà phát hành tin cậy và CAs. Chứng
chỉ này được sử dụng để đăng nhập phần mềm được phân phối qua Internet.
2.Chữ ký số
Chữ ký số : là thông điệp (có thể là văn bản, hình ảnh, hoặc video...) đã được
ký bằng khóa bí mật của người dùng nhằm mục đích xác định người chủ của
thông điệp đó.
-Mục đích của chữ ký số:
+Xác thực: xác định ai là chủ của thông điệp
+Tính toàn vẹn : kiểm tra xem thông điệp có bị thay đổi
+Tính chống thoái thác: ngăn chặn việc người dùng từ chối đã tạo ra và gửi
thông điệp
-Quá trình hoạt động của chữ ký số :
A viết một văn bản và muốn gửi cho B, A ký lên văn bản bằng khóa bí mật
văn bản đã ký,A gửi văn bản gốc và văn bản đã ký cho B qua đường truyền
mạng , B nhận được văn bản gốc và văn bản đã ký và B dùng khóa công khai
của A để giải mã văn bản đã ký và khi đó B so sánh văn bản giải mã được và
văn bản gốc, nếu giống nhau thì đây chính là do A gửi, nếu sai thì đây không
phải văn bản do A gửi.
-Sự khác nhau giữa chữ ký số và chứng thư số
+ Chữ kí số do người sử dụng tạo ra sau khi được nhà cung cấp dịch vụ cung cấp chứng thư số. Ký số là việc đưa khóa bí mật vào một chương trình phần mềm để tự động tạo và gắn chữ ký số vào thông điệp dữ liệu. Một trong những điều kiện để chữ ký số được xem là chữ ký điện tử an toàn là chữ ký số được tạo
ra trong thời gian chứng thư số có hiệu lực và kiểm tra được bằng khóa công khai ghi trên chứng thư số có hiệu lực đó.+Chứng thư số được sử dụng để các đối tác của người sử dụng biết và xác định được chữ ký, chứng minh của mình là đúng. Chứng thư số sẽ bao gồm các nội dung sau : Tên của tổ chức cung cấp dịch vụ chứng thực chữ ký số; Tên của thuê bao; Số hiệu của chứng thư số; Thời hạn có hiệu lực của chứng thư số; Khóa công khai của thuê bao; Chữ ký số của tổ chức cung cấp dịch vụ chứng thực chữ ký số,...
3.Lược đồ ký và xác định dữ liệu được ký sử dụng chứng thư số
-Lược đồ ký
Trong mô hình chữ ký tập thể ,chứng chỉ khóa công khai được sử dụng để một
tổ chức chứng nhận các đối tượng ký là thành viên của nó,một chứng chỉ khóa
công khai bao gồm những thông tin cơ bản và cơ chết hình thành được chỉ ra
dưới đây
Kiểm tra tính hợp pháp của đối tượng ký là kiểm tra tính hợp lệ của chứng chỉ
khóa công khai mà đối tượng ký được cấp,thực chất là kiểm tra tính hợp lên chữ
ký của CA trên chứng chỉ khóa công khia của thực thể này.Dữ liệu đầu vào của
thuật toán là chữ ký của CA,khóa công khai của chủ thể…Kết quả đầu ra của
thuật toán là sự khẳng định về nguồn gốc và tính toàn vẹn của khóa công khai
được sở hữu bởi chủ thể chứng chỉ.
Cơ chế kiểm tra tính hợp lệ của 1 chứng chỉ khóa công khai hay kiểm tra tính
hợp pháp của 1 đối tượng ký là thành viên của 1 tổ chức được chỉ ra
Chữ ký tập thể được hình thành trên cơ sở chữ ký cá nhân của thực thể ký và
chứng nhận của CA với vai trò chứng thực của tổ chức đối với thông điệp dữ
liệu cần ký.Hình thành chữ ký tập thể ở 2 dạng sau :
+chữ ký tập thể dạng kết hợp :Chữ ký CA và chữ ký các nhân của các đối tượng
ký được kết hợp với nhau theo 1 qui tắc nhất định để hình thành chữ ký tập thể.
+Chữ ký tập thể ở dạng phân biệt :Chữ ký CA và chữ ký cá nhận của thực thế ks
là 2 thành phân hay tách biệt nhau.
• Chữ ký tập thể dạng phân biệt được sử dụng do có khả năng chống lại các
kiểu tấn công tập thể từ bên ngoài hệ thống.
• Chữ ký các nhân hình thành từ khóa bí mật của thực thể ký và thông điệp
dữ liệu cần ký
• Trong mô hình chữ ký tập thể dang phân biệt được,chứng nhận của CA
được tạo ra từ khóa bí mật của CA,thông điệp dữ liệu được ký và khóa
công khai của thực thể ký
• Cơ chế hình thành chứng nhận của CA
• Cơ chế kiểm tra chứng nhận của CA về việc 1 hay 1 nhóm đối tượng ký
lên 1 thông điệp dữ liệu
• Cơ chế kiểm tra chữ ký cá nhân,kiểm tra chữ ký các nhân cần thực hiện
sau khi kiểm tra chứng nhận của CA,nếu chứng nhạn của CA và chữ ký
các nhân được công nhận hợp lên thì tính toàn vẹn của thông điệp dữ liệu
này đực ký bởi các đối tượng đã được CA chứng nhận là thành viên của tổ
chức.
B.Thực Hành
Bước 1. Truy cập link : https://www.comodo.com/
Sẽ hiện ra hình ở dưới đây
Ta tiếp tục chọn vào link https://www.comodo.com/home/email-security/free-
email-certificate.php
Ta nhấn vào Free Email Certificate, thì nó hiện ra hình bên dưới,ta điền đủ
thông tin của mình vào.rồi bấm Next>>
Xong rồi nó sẽ hiện ra như sau
Ta vào mail và kiểm tra,và thấy
Ta chọn Click & Instrall Comodo Email Certificate. Nó sẽ ra
Bước 2 :Ta sẽ thử sử dụng chứng thư số trên để ký và mã hóa email gửi cho
một bạn trong nhóm (Sơn)
Trước hết ta phải cài MICROSOFT OUTLOOK,Nhưng ta thấy hầu như nó
luôn đi cùng với bộ OFFICE ,Mình cài đặt và mở OutLock ra và thực hiện theo
chỉ dẫn sau :
Chọn New Email và sẽ hiện ra hình dưới đây :
Ta điền đủ thông tin,nôi dung Email mà bạn muốn gửi.
Tiếp theo ta chọn OPTIONS Ta chọn Security Settings
và chọn ô Add digital signature to this message OK
Khi Hoàn thành các bước trên,ta cũng điền đủ thông tin,nội dung và người nhận
ta nhấn vào Send rồi vào mail check
Ta nhận thấy khi ta gửi cho Sơn thì có file smime.p7m
Và Khi Sơn gửi cho ta thì có smime.p7s, và khi mở file của Sơn ra thì ta được
như thế này
Như vậy ta đã hoàn thành