Danh mục

LUẬN VĂN: NGHIÊN CỨU VÀ TRIỂN KHAI HẠ TẦNG KĨ THUẬT KHOÁ CÔNG KHAI

Số trang: 53      Loại file: pdf      Dung lượng: 1.56 MB      Lượt xem: 11      Lượt tải: 0    
10.10.2023

Xem trước 6 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Việt Nam trong vài năm gần đây, cơ sở hạ tầng truyền thông ngày càng được mở rộng, khi lượng người sử dụng internet ngày càng phổ biến, internet đang trở thành môi trường giao dịch với nhiều người, nhiều tổ chứng, hầu hết các thông tin nhạy cảm và quan trọng được sao lưu và trao đổi dưới hình thức điện tử trong doanh nghiệp và văn phòng... Sự phát triển của công nghệ khiến cho việc thông tin bị xem trộm, phá hoại trở nên dễ dàng, do đó chứng chỉ số đang trở nên bức thiết. Chứng...
Nội dung trích xuất từ tài liệu:
LUẬN VĂN:NGHIÊN CỨU VÀ TRIỂN KHAI HẠ TẦNG KĨ THUẬT KHOÁ CÔNG KHAI ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Trần Quang ThuậnNGHIÊN CỨU VÀ XÂY DỰNG HẠ TẦNG KHÓA CÔNG KHAI KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành : Công nghệ thông tin HÀ NỘI - 2010 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Trần Quang ThuậnNGHIÊN CỨU VÀ XÂY DỰNG HẠ TẦNG KHÓA CÔNG KHAI KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUYNgành : Công nghệ thông tinCán bộ hướng dẫn: PGS – TS.Hồ Sỹ ĐàmCán bộ đồng hướng dẫn: TS.Lê Đức Phong HÀ NỘI - 2010 LỜI CẢM ƠN Tôi xin gửi lời cảm ơn chân thành nhất tới PGS.TS Hồ Sĩ Đàm, TS. Lê Đức Phong.Những người thầy đã cho tôi những định hướng và những ý kiến rất quý báu để tôi hoànthành được khóa luận tốt nghiệp này. Tôi xin tỏ lòng biết ơn sâu sắc tới các thầy cô, bạnbè đã dìu dắt, giúp đỡ tôi tiến bộ trong suốt quá trình làm khóa luận tốt nghiệp. Xin cảmơn gia đình và bè bạn, những người luôn khuyến khích và giúp đỡ tôi trong mọi hoàncảnh khó khăn. Tôi xin cảm ơn bộ môn Truyền Thông và Mạng Máy Tính, khoa CôngNghệ Thông Tin trường Đại Học Công Nghệ-Đại Học Quốc Gia Hà Nội đã hết sức tạođiều kiện cho tôi trong quá trình học, làm và hoàn thành khóa luận này. M ỤC L ỤCMở Đầu................................................................................................................................ 1Chương 1 : Giới Thiệu......................................................................................................... 2 1.1. Tìm hiểu Mật mã học khoá công khai...................................................................... 2 1.1.1. Mật mã học khoá công khai................................................................................ 2 1.1.2. Ứng dụng ............................................................................................................ 4 1.2. Thuật toán và độ phức tạp thuật toán ....................................................................... 4 1.2.1. Thuật toán ........................................................................................................... 4 1.2.2. Phân tích thuật toán............................................................................................. 5 1.3. Hạ tầng khóa công khai (PKI).................................................................................. 5 1.3.1. PKI là gì .............................................................................................................. 5 1.3.2. Cở sở hạ tầng khóa công khai............................................................................. 6 1.4. Một vài kiến trúc và công nghệ PKI hiện hành........................................................ 7 1.4.1.Một số ứng dụng ..................................................................................................... 7 1.5. Mục đích của đề tài .................................................................................................. 8 1.6. Đặt vần đề ? .............................................................................................................. 9 1.7. Các vấn đề sẽ giải quyết trong khóa luận................................................................. 9Chương 2 : Xây dựng hạ tầng khóa công khai(PKI), vấn đề cấp phát chứng thực số vàứng dụng trong thương mại điện tử ................................................................................... 11 2.1. Hàm băm mật mã học............................................................................................. 11 2.1.1. Hàm băm........................................................................................................... 11 2.1.2. Hàm băm mật mã học ....................................................................................... 11 2.1.3. Đảm bảo tính toàn vẹn dữ liệu.......................................................................... 11 2.1.4. Một số hàm băm thông dụng ............................................................................ 12 2.2. Mã hóa thông tin..................................................................................................... 14 2.3. Chữ ký số ................................................................................................................ 15 2.3.1. Chữ ký số .......................................................................................................... 15 2.3.2. Tạo và kiểm tra chữ ký số ................................................................................. 16 2.4. Chứng thực số ......................................................................................................... 22 2.5. Cấu trúc phân tầng của hệ thống PKI..................................................................... 22 2.6. Cấp phát và xác thực chứng thực số ....................................................................... 23 2.6.1. Cấp phát chứng thực số..................................................................................... 23 2.6.2. Xác thực chứng thực số .................................................................................... 25 2.7. Ứng dụng của hạ tầng khóa công khai và cấp phát chứng thực............................. 25 2.7.1. Mã hóa .............................................................................................................. 25 2.7.2. Chống giả mạo .................................................................................................. 25 2.7.3. Xác thực ............................................................................................................ 26 2.7.4. Chống chối bỏ nguồn gốc ...

Tài liệu được xem nhiều:

Tài liệu cùng danh mục:

Tài liệu mới: