He0_Style

New Member
Tải Xây dựng phân hệ Setup trong hệ thống an ninh dựa trên sinh trắc học BioPKI - OpenCA

Download miễn phí Xây dựng phân hệ Setup trong hệ thống an ninh dựa trên sinh trắc học BioPKI - OpenCA


M ỤC L ỤC


PHIẾU GIAO NHIỆM VỤ ĐỒ ÁN TỐT NGHIỆP .1
LỜI CẢM ƠN .6
TÓM TẮT ĐỒ ÁN .7
DANH MỤC TỪ VIẾT TẮT 8
DANH MỤC HÌNH VẼ .9
CHƯƠNG 1 – LÝ THUYẾT TỔNG QUAN VỀ MẬT MÃ VÀ ỨNG DỤNG 11
1.1 Giới thiệu chung .11
1.2 Khái niệm hệ mật mã .11
1.3 Hệ mật mã khoá đối xứng 12
1.4 Hệ mật mã khoá công khai .13
1.5 Chữ ký số .17
1.6 Hàm băm 21
CHƯƠNG 2 - CHỨNG THƯ SỐ VÀ HẠ TẦNG MÃ KHOÁ CÔNG KHAI 24
2.1. Chứng thư số (digital certificates) .25
2.1.1 Giới thiệu 25
2.1.2 Chứng thư khoá công khai X.509 .27
2.1.3 Thu hồi chứng thư .31
2.1.4 Chính sách của chứng thư .32
2.1.5 Công bố và gửi thông báo thu hồi chứng thư .33
2.2 Các thành phần của PKI .36
2.2.1 Tổ chức chứng thực CA (Certification Authority) .38
2.2.2 Trung tâm đăng ký RA (Registration Authorities) .38
2.2.3 Thực thể cuối ( Người giữ chứng thư và Clients) 39
2.2.4 Hệ thống lưu trữ (Repositories) 39
2.3 Chức năng cơ bản của PKI .40
2.3.1 Chứng thực (certification) 40
2.3.2 Thẩm tra (validation) 40
2.3.3 Một số chức năng khác .41
2.4 Mô hình tin cậy cho PKI .44
2.4.1 Mô hình CA đơn 45
2.4.2 Mô hình phân cấp .46
2.4.3 Mô hình mắt lưới (xác thực chéo) 47
2.4.4 Mô hình Hub và Spoke (Bridge CA) 49
2.4.5 Mô hình Web (Trust Lists) .49
2.4.6 Mô hình người sử dụng trung tâm (User Centric Model) 51
CHƯƠNG 3 - PHƯƠNG ÁN THIẾT KẾ XÂY DỰNG HỆ THỐNG BIOPKI-OPENCA TRONG KHUÔN KHỔ ĐỀ TÀI KC.01.11 .53
3.1 Giới thiệu 53
3.1.1 Đề tài KC.01.11 53
3.1.2 Sinh trắc học .54
a. Sinh trắc học là gì .54
b. Các giải pháp tích hợp sinh trắc để bảo vệ khoá cá nhân 56
3.1.3 Tổng quan về hệ thống OpenCA .58
3.1.3.1 Giới thiệu .58
3.1.3.2 Đánh giá về hệ OpenCA 59
3.1.4 Mục đích của hệ thống BK BioPKI-OpenCA 59
3.2 Thư viện OpenSSL .60
3.3 Phương án thiết kế xây dựng hệ thống BioPKI-OpenCA 65
3.3.1 Mô hình hệ thống dự kiến 65
3.3.2 Các thành phần và chức năng của hệ thống .66
3.3.3 Biểu đồ phân cấp chức năng .68
3.3.4 Xây dựng phương án về quy trình hệ thống BK-BioPKI-OpenCA .74
CHƯƠNG 4 - PHÂN TÍCH THIẾT KẾ CÀI ĐẶT THÀNH PHẦN SETUP HỆ THỐNG BK-BIOPKI-OPENCA 78
4.1 Giới thiệu 78
4.2 Phân tích yêu cầu .78
4.3 Các chức năng cơ bản của Module Setup hệ thống .79
4.4 Xây dựng kịch bản 80
4.4.1 Setup CA Operator 80
4.4.2 Setup RA .82
4.4.3 Setup LRA 85
4.4.4 Kịch bản khởi động 86
CHƯƠNG 5 - THỬ NGHIỆM KỊCH BẢN ỨNG DỤNG TRONG HỆ THỐNG BIOPKI- OPENCA 88
5.1 Thiết kế kịch bản thử nghiệm ứng dụng chữ kí số .89
5.2 Kết quả thử nghiệm .94
KẾT LUẬN 96
TÀI LIỆU THAM KHẢO .97



LỜI CẢM ƠN



tui xin gửi lời Thank chân thành nhất tới PGS TS Nguyễn Thị Hoàng Lan, người thầy đã cho tui những định hướng và những ý kiến rất quý báu để tui hoàn thành được đồ án tốt nghiệp này. tui xin tỏ lòng biết ơn sâu sắc tới các thầy cô, bạn bè cùng làm việc trong khuôn khổ đề tài KC01.11/06-10 đã dìu dắt, giúp đỡ tui tiến bộ trong suốt quá trình làm đồ án tốt nghiệp. Xin Thank gia đình và bè bạn, những người luôn khuyến khích và giúp đỡ tui trong mọi hoàn cảnh khó khăn. tui xin Thank bộ môn Truyền Thông và Mạng Máy Tính, khoa Công Nghệ Thông Tin trường Đại Học Bách Khoa Hà Nội đã hết sức tạo điều kiện cho tui trong quá trình học và làm đồ án này.






TÓM TẮT ĐỒ ÁN

Đồ án này có tên “Xây dựng phân hệ Setup trong hệ thống an ninh dựa trên sinh trắc học BioPKI-OpenCA” nằm trong khuôn khổ đề tài nghiên cứu khoa học công nghệ cấp nhà nước KC01.11/06-10 “Hệ thống an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng BioPKI”. Nội dung đồ án là nghiên cứu xây dựng nền tảng hệ thống BioPKI-OpenCA trong đó tập trung xây dựng phân hệ setup hệ thống và thử nghiệm một ứng dụng trên hệ thống BioPKI-OpenCA.


Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

ng ở những miền con có những yêu cầu khác nhau đối với người ở miền khác.
- Có thể không có tổ chức nào tình nguyện vận hành CA đơn hay một số tổ chức lại có thể không tin tưởng vào những người vận hành CA này vì một vài lý do nào đó.
- Việc quản trị và khối lượng công việc kỹ thuật của việc vận hành CA đơn sẽ rất cao trong cộng đồng PKI lớn.
- Chỉ có một CA sẽ gây ra thiếu khả năng hoạt động và CA này có thể trở thành mục tiêu tấn công.
2.4.2 Mô hình phân cấp
Mô hình này tương ứng với cấu trúc phân cấp với CA gốc và các CA cấp dưới. CA gốc xác nhận các CA cấp dưới, các CA này lại xác nhận các CA cấp thấp hơn. Các CA cấp dưới không cần xác nhận các CA cấp trên.
Hình 2.9: Mô hình phân cấp
Mô hình phân cấp được minh hoạ như Hình 2.9 ở trên.
Trong mô hình này, mỗi thực thể sẽ giữ bản sao khoá công khai của root CA và kiểm tra đường dẫn của chứng thư bắt đầu từ chữ ký của CA gốc. Đây là mô hình PKI tin cậy sớm nhất và được sử dụng trong PEM.
* Ưu điểm của mô hình:
- Mô hình này có thể dùng được trực tiếp cho những doanh nghiệp phân cấp
và độc lập, cũng như những tổ chức chính phủ và quân đội.
- Cho phép thực thi chính sách và chuẩn thông qua hạ tầng cơ sở.
- Dễ vận hành giữa các tổ chức khác nhau.
* Nhược điểm:
- Có thể không thích hợp đối với môi trường mà mỗi miền khác nhau cần có chính sách và giải pháp PKI khác nhau.
- Các tổ chức có thể không tự nguyện tin vào các tổ chức khác.
- Có thể không thích hợp cho những mối quan hệ ngang hàng giữa chính phủ
và doanh nghiệp.
- Những tổ chức thiết lập CA trước có thể không muốn trở thành một phần
của mô hình.
- Có thể gây ra sự trội hơn của sản phẩm đối với vấn đề về khả năng tương tác.
- Chỉ có một CA gốc nên có thể gây ra một số vấn đề như thiếu khả năng hoạt động. Thêm vào đó, trong trường hợp khoá cá nhân của CA bị xâm phạm, khoá công khai mới của CA gốc phải được phân phối đến tất cả các người sử dụng cuối trong hệ thống theo một số cơ chế khác nhau.
Mặc dù có những nhược điểm, song mô hình này vẫn thích hợp với yêu cầu của các tổ chức chính phủ vì cấu trúc phân cấp tự nhiên sẵn có.
2.4.3 Mô hình mắt lưới (xác thực chéo)
Mô hình mắt lưới là mô hình đưa ra sự tin tưởng giữa hai hay nhiều CA. Mỗi CA có thể ở trong mô hình phân cấp hay trong mô hình mắt lưới khác. Trong mô hình này không chỉ có một CA gốc mà có nhiều hơn một CA gốc phân phối sự tin cậy giữa các CA với nhau. Thông qua việc xác thực chéo giữa các CA gốc, các CA có thể tin tưởng lẫn nhau. Xác thực chéo liên kết các miền khác nhau bằng việc sử dụng thuộc tính BasicConstraints, Name Constraints, PolicyMapping và PolicyConstraints của X.509 v3 mở rộng.
Trong cấu hình mắt lưới đầy đủ, tất cả các CA gốc xác nhận chéo lẫn nhau. Điều này yêu cầu n2 lần xác thực trong hạ tầng cơ sở. Hình 2.10 là minh hoạ biểu diễn bằng đồ thị mô hình này.
Hình 2.10: Mô hình mắt lưới
*Ưu điểm của mô hình:
- Linh hoạt hơn và phù hợp với nhu cầu giao dịch hiện nay.
- Cho phép những nhóm người sử dụng khác nhau có thể tự do phát triển và thực thi những chính sách và chuẩn khác nhau.
- Cho phép cạnh tranh.
- Không phải là mô hình phân cấp và khắc phục được những nhược điểm của mô hình phân cấp tin cậy ở trên.
* Nhược điểm:
- Phức tạp và khó để quản lý vì việc xác thực chéo.
- Khó có khả năng thực hiện và có thể không hoạt động vì những lý do do
giao tác.
- Phần mềm người sử dụng có thể gặp phải một số vấn đề khi tìm chuỗi
chứng thư.
- Để tìm chuỗi chứng thư và CRLs với những mô hình khác thì việc sử dụng
thư mục có thể trở nên khó hơn.
Hiện nay, các tổ chức chính phủ và công ty đang thiết lập CA riêng theo yêu cầu PKI của mình. Khi có yêu cầu xử lý giao tiếp giữa các tổ chức khác nhau, những CA này sẽ tiến hành xác thực chéo độc lập với nhau dẫn đến sự phát triển của thế giới Internet sẽ diễn ra trong mô hình tin cậy theo các hướng khác nhau.
2.4.4 Mô hình Hub và Spoke (Bridge CA)
Trong mô hình Hub và Spoke, thay bằng việc thiết lập xác thực chéo giữa các CA, mỗi CA gốc thiết lập xác thực chéo với CA trung tâm. CA trung tâm này làm cho việc giao tiếp được thuận lợi hơn. CA trung tâm được gọi là hub (hay bridge) CA . Động cơ thúc đẩy mô hình này là giảm số xác thực chéo từ n2 xuống n.
Một điểm quan trọng khác với cấu hình này là CA trung tâm không tạo ra sự phân cấp. Tất cả các thực thể trong cấu hình đều giữ khoá công khai của CA cục bộ, không có khoá của CA trung tâm. Như vậy, rõ ràng mô hình này giảm đi nhược điểm của mô hình mạng nhưng lại gặp phải khó khăn trong việc thiết lập bridge CA làm việc với các CA khác trong hạ tầng cơ sở để các CA này có thể hoạt động được với nhau.
Mô hình này do US Federal PKI phát triển đầu tiên. Nó mở rộng PKIs qua một số tổ chức lớn chia sẻ những chính sách có khả năng tương thích một cách đặc biệt và có những CA đã được thiết lập trước đây. Minh hoạ biểu diễn cho mô hình hub và spoke được thể hiện trong hình 2.11.
Hình 2.11: Mô hình Hub và Spoke (Bridge CA)
2.4.5 Mô hình Web (Trust Lists)
Khái niệm về mô hình web được lấy ra từ tên của nó (www). Trong mô hình này, mỗi nhà cung cấp trình duyệt gắn vào trình duyệt một hay nhiều khoá công khai của một số root CA phổ biến hay nổi tiếng. Mô hình này thiết lập một mô hình tin tưởng tự động giữa các các root CA mà khoá của các CA này được gắn trong trình duyệt và người sử dụng.
Danh sách tin cậy phần lớn được sử dụng để xác thực web server mà những web server này được CA xác nhận trong danh sách trình duyệt client. Quá trình này được thực hiện một cách tự động với giao thức SSL.
* Ưu điểm:
- Dễ để triển khai vì danh sách đã có sẵn trong trình duyệt
- Không cần thay đổi khi làm việc với trình duyệt web (Internet Explorer, Netscape Navigator) và tiện ích e-mail (Outlook Express, Microsoft Outlook, Netscape Navigator).
* Nhược điểm:
- Về mặt công nghệ thì có thể thêm hay sửa đổi một root CA mới nhưng hầu hết người dùng trình duyệt lại không quen thuộc với công nghệ PKI và phụ thuộc vào những CA ở trong trình duyệt này
- Người sử dụng phải tin tưởng vào danh sách CA trong trình duyệt. Nhưng một câu hỏi đặt ra là làm thế nào để có thể đảm bảo chắc chắn về tính chất tin cậy của CA? Các kết quả nghiên cứu cho thấy rằng hiện nay chưa có cách nào để phân biệt mức độ xác thực giữa các chứng thư.
- Không thể thông báo đến tất cả trình duyệt của người sử dụng nếu khoá công khai của một CA nào đó bị xâm hại.
Mô hình này đơn giản trong việc thực thi và đối với người dùng. Do đó có khả năng để triển khai nhanh và sử dụng với các giải pháp COST (Commercial of the Shelf) sẵn có.
Mô hình này đặc biệt thích hợp cho yêu cầu PKI của những ứng dụng dựa trên Web.
2.4.6 Mô hình người sử dụng trung tâm (User Centric Model)
Trong mô hình này, mỗi người sử dụng trực tiếp và hoàn toàn có trách nhiệm trong việc quyết định tin tưởng hay từ chối chứng thư. Mỗi người sử dụng giữ một khoá vòng và khoá này đóng vai trò như CA của họ. Khoá v...
 
Các chủ đề có liên quan khác
Tạo bởi Tiêu đề Blog Lượt trả lời Ngày
D Xây dựng hệ thống phân loại sản phẩm theo chất liệu Công nghệ thông tin 0
D Xây dựng phân hệ dịch vụ gọi xe và điều xe taxi tự động có hỗ trợ bản đồ số trên smartphone Luận văn Kinh tế 0
D Phần Mềm Plaxis 2D Phân Tích Động Trong Tính Toán Thiết Kế Các Công Tình Xây Dựng Kiến trúc, xây dựng 0
D Phân tích thiết kế hệ thống quản lý vật liệu xây dựng Công nghệ thông tin 0
D Tìm hiểu thuyết Mo - Hucken và áp dụng xây dựng giản đồ phân tử π cho một số hệ liên hợp Khoa học Tự nhiên 0
T Thực trạng phân tích Báo cáo tài chính tại Công ty Cổ phần Xây dựng và Kinh doanh Địa ốc Hoà Bình Luận văn Kinh tế 0
L Phân tích tình hình tiêu thụ sản phẩm và xây dựng một số biện pháp nhằm đẩy mạnh tiêu thụ sản phẩm Luận văn Kinh tế 2
D Phân tích tình hình hoạt động & xây dựng chiến lược marketing nhằm nâng cao hiệu quả kinh doanh tại Luận văn Kinh tế 0
T Phân tích và xây dựng biện pháp cải thiện tình hình sử dụng nhân lực ở Xí nghiệp than Nam Mẫu - Công Luận văn Kinh tế 0
D Vận dụng quan điểm lịch sử cụ thể phân tích quá trình xây dựng nền kinh tế thị trường định hướng xã Luận văn Kinh tế 0

Các chủ đề có liên quan khác

Top