Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu, tìm hiểu về hệ thống chứng thực số và ứng dụng
Số trang: 77
Loại file: pdf
Dung lượng: 2.26 MB
Lượt xem: 10
Lượt tải: 0
Xem trước 8 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Đề tài thực hiện nghiên cứu về cơ sở hạ tầng khóa công khai (PKI). Đặc biệt, đề tài nghiên cứu giải pháp chứng thực chéo và xây dựng ứng dụng sử dụng giải pháp chứng thực chéo để giải quyết vấn đề thực hiện liên kết, phối hợp giữa các hệ thống PKI độc lập với nhau nhằm tạo ra mối quan hệ tin tưởng giữa các PKI điển hình là trong triển khai Chính phủ điện tử và dịch vụ công trực tuyến.
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu, tìm hiểu về hệ thống chứng thực số và ứng dụngĐẠI HỌC QUỐC GIA HÀ NỘITRƯỜNG ĐẠI HỌC CÔNG NGHỆLÊ THỊ THU HUYỀNNGHIÊN CỨU, TÌM HIỂU VỀ HỆ THỐNGCHỨNG THỰC SỐ VÀ ỨNG DỤNGLUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TINHà Nội – 2016ĐẠI HỌC QUỐC GIA HÀ NỘITRƯỜNG ĐẠI HỌC CÔNG NGHỆLÊ THỊ THU HUYỀNNGHIÊN CỨU, TÌM HIỂU VỀ HỆ THỐNGCHỨNG THỰC SỐ VÀ ỨNG DỤNGNgành: Công nghệ thông tinChuyên ngành: Hệ thống thông tinMã số:60480104LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TINNGƯỜI HƯỚNG DẪN KHOA HỌC CHÍNHNGƯỜI HƯỚNG DẪN KHOA HỌC PHỤTS. HỒ VĂN HƯƠNGTS. NGUYỄN VIẾT THẾHà Nội – 20161LỜI CẢM ƠNLuận văn này được thực hiện tại trường Đại học Công Nghệ - Đại HọcQuốc gia Hà Nội dưới sự hướng dẫn của TS. Nguyễn Viết Thế và TS Hồ VănHương. Em xin được gửi lời cảm ơn sâu sắc nhất đến hai thầy đã định hướng,giúp đỡ, quan tâm và tạo mọi điều kiện thuận lợi trong suốt quá trình nghiên cứuđể hoàn thành luận văn này. Tôi cũng xin được gửi lời cảm ơn đến các thầy côtrong Bộ môn Hệ thống thông tin cũng như Khoa công nghệ thông tin đã manglại cho tôi những kiến thức vô cùng quý giá và bổ ích trong quá trình học tập tạitrường.Tôi cũng xin gửi lời cảm ơn tới gia đình và bạn bè đã luôn quan tâm vàđộng viên giúp tôi có thêm nghị lực để có thể hoàn thành được luận văn này.Cuối cùng xin gửi lời cảm ơn tới các bạn học cùng K19, K20, K21 đã giúp đỡtôi trong suốt 3 năm học tập vừa qua.Do thời gian và kiến thức có hạn nên luận văn không tránh khỏi nhữngthiếu sót. Tôi rất mong nhận được những góp ý quý báu của thầy cô và các bạn.Xin chân thành cảm ơn!Hà Nội, ngày 25 tháng 10 năm 2016Học viênLê Thị Thu Huyền2LỜI CAM ĐOANTôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêngcá nhân tôi dưới sự hướng dẫn của TS. Nguyễn Viết Thế và TS. Hồ Văn Hươngvà không sao chép của bất kỳ ai. Những điều được trình bày trong toàn bộ nộidung của luận văn, hoặc là của cá nhân hoặc là được tổng hợp từ nhiều nguồn tàiliệu. Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và được trích dẫn hợppháp.Tôi xin hoàn toàn chịu trách nhiệm theo quy định cho lời cam đoan củamình.Hà Nội, ngày 25 tháng 10 năm 2016Người cam đoanLê Thị Thu Huyền3MỤC LỤCDANH MỤC CÁC KÝ HIỆU VÀ TỪ VIẾT TẮT .............................................. 6DANH MỤC CÁC HÌNH VẼ VÀ ĐỒ THỊ ......................................................... 7MỞ ĐẦU ............................................................................................................... 8CHƯƠNG I TỔNG QUAN MẬT MÃ HỌC...................................................... 101.1. Mật mã khóa bí mật .................................................................................. 111.1.1. Giới thiệu về mật mã khóa bí mật và các khái niệm có liên quan ...... 111.1.2. Một vài thuật toán sử dụng trong mật mã khóa đối xứng................... 111.2. Mật mã khóa công khai ............................................................................. 121.2.1. Khái niệm ............................................................................................ 121.2.2. Các thuật toán sử dụng trong mật mã khóa công khai ........................ 141.3. Chữ ký số .................................................................................................. 151.3.1. Định nghĩa chữ ký số và các khái niệm .............................................. 151.3.2. Tạo và kiểm tra chữ ký số ................................................................... 161.4. Hàm băm ................................................................................................... 201.4.1. Định nghĩa hàm băm ........................................................................... 201.4.2. Ứng dụng của hàm băm ...................................................................... 201.4.3. Một số hàm băm thông dụng .............................................................. 21CHƯƠNG II CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI .................................... 222.1. Lịch sử phát triển PKI ............................................................................... 222.2. Thực trạng PKI tại Việt Nam .................................................................... 232.3. Các định nghĩa về cơ sở hạ tầng khóa công khai và các khái niệm có liênquan .................................................................................................................. 252.3.1. Định nghĩa về PKI .............................................................................. 252.3.2. Các khái niệm liên quan trong PKI..................................................... 262.3.3. Mục tiêu, chức năng ............................................................................ 322.3.4. Các khía cạnh an toàn cơ bản mà PKI cung cấp................................. 342.4. Các thành phần chính của PKI .................................................................. 36Một hệ thống PKI gồm các thành phần sau: ................................................. 36 ...
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu, tìm hiểu về hệ thống chứng thực số và ứng dụngĐẠI HỌC QUỐC GIA HÀ NỘITRƯỜNG ĐẠI HỌC CÔNG NGHỆLÊ THỊ THU HUYỀNNGHIÊN CỨU, TÌM HIỂU VỀ HỆ THỐNGCHỨNG THỰC SỐ VÀ ỨNG DỤNGLUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TINHà Nội – 2016ĐẠI HỌC QUỐC GIA HÀ NỘITRƯỜNG ĐẠI HỌC CÔNG NGHỆLÊ THỊ THU HUYỀNNGHIÊN CỨU, TÌM HIỂU VỀ HỆ THỐNGCHỨNG THỰC SỐ VÀ ỨNG DỤNGNgành: Công nghệ thông tinChuyên ngành: Hệ thống thông tinMã số:60480104LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TINNGƯỜI HƯỚNG DẪN KHOA HỌC CHÍNHNGƯỜI HƯỚNG DẪN KHOA HỌC PHỤTS. HỒ VĂN HƯƠNGTS. NGUYỄN VIẾT THẾHà Nội – 20161LỜI CẢM ƠNLuận văn này được thực hiện tại trường Đại học Công Nghệ - Đại HọcQuốc gia Hà Nội dưới sự hướng dẫn của TS. Nguyễn Viết Thế và TS Hồ VănHương. Em xin được gửi lời cảm ơn sâu sắc nhất đến hai thầy đã định hướng,giúp đỡ, quan tâm và tạo mọi điều kiện thuận lợi trong suốt quá trình nghiên cứuđể hoàn thành luận văn này. Tôi cũng xin được gửi lời cảm ơn đến các thầy côtrong Bộ môn Hệ thống thông tin cũng như Khoa công nghệ thông tin đã manglại cho tôi những kiến thức vô cùng quý giá và bổ ích trong quá trình học tập tạitrường.Tôi cũng xin gửi lời cảm ơn tới gia đình và bạn bè đã luôn quan tâm vàđộng viên giúp tôi có thêm nghị lực để có thể hoàn thành được luận văn này.Cuối cùng xin gửi lời cảm ơn tới các bạn học cùng K19, K20, K21 đã giúp đỡtôi trong suốt 3 năm học tập vừa qua.Do thời gian và kiến thức có hạn nên luận văn không tránh khỏi nhữngthiếu sót. Tôi rất mong nhận được những góp ý quý báu của thầy cô và các bạn.Xin chân thành cảm ơn!Hà Nội, ngày 25 tháng 10 năm 2016Học viênLê Thị Thu Huyền2LỜI CAM ĐOANTôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêngcá nhân tôi dưới sự hướng dẫn của TS. Nguyễn Viết Thế và TS. Hồ Văn Hươngvà không sao chép của bất kỳ ai. Những điều được trình bày trong toàn bộ nộidung của luận văn, hoặc là của cá nhân hoặc là được tổng hợp từ nhiều nguồn tàiliệu. Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và được trích dẫn hợppháp.Tôi xin hoàn toàn chịu trách nhiệm theo quy định cho lời cam đoan củamình.Hà Nội, ngày 25 tháng 10 năm 2016Người cam đoanLê Thị Thu Huyền3MỤC LỤCDANH MỤC CÁC KÝ HIỆU VÀ TỪ VIẾT TẮT .............................................. 6DANH MỤC CÁC HÌNH VẼ VÀ ĐỒ THỊ ......................................................... 7MỞ ĐẦU ............................................................................................................... 8CHƯƠNG I TỔNG QUAN MẬT MÃ HỌC...................................................... 101.1. Mật mã khóa bí mật .................................................................................. 111.1.1. Giới thiệu về mật mã khóa bí mật và các khái niệm có liên quan ...... 111.1.2. Một vài thuật toán sử dụng trong mật mã khóa đối xứng................... 111.2. Mật mã khóa công khai ............................................................................. 121.2.1. Khái niệm ............................................................................................ 121.2.2. Các thuật toán sử dụng trong mật mã khóa công khai ........................ 141.3. Chữ ký số .................................................................................................. 151.3.1. Định nghĩa chữ ký số và các khái niệm .............................................. 151.3.2. Tạo và kiểm tra chữ ký số ................................................................... 161.4. Hàm băm ................................................................................................... 201.4.1. Định nghĩa hàm băm ........................................................................... 201.4.2. Ứng dụng của hàm băm ...................................................................... 201.4.3. Một số hàm băm thông dụng .............................................................. 21CHƯƠNG II CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI .................................... 222.1. Lịch sử phát triển PKI ............................................................................... 222.2. Thực trạng PKI tại Việt Nam .................................................................... 232.3. Các định nghĩa về cơ sở hạ tầng khóa công khai và các khái niệm có liênquan .................................................................................................................. 252.3.1. Định nghĩa về PKI .............................................................................. 252.3.2. Các khái niệm liên quan trong PKI..................................................... 262.3.3. Mục tiêu, chức năng ............................................................................ 322.3.4. Các khía cạnh an toàn cơ bản mà PKI cung cấp................................. 342.4. Các thành phần chính của PKI .................................................................. 36Một hệ thống PKI gồm các thành phần sau: ................................................. 36 ...
Tìm kiếm theo từ khóa liên quan:
Luận văn Thạc sĩ Công nghệ thông tin Hệ thống chứng thực số Giải pháp chứng thực chéo Hệ thống PKIGợi ý tài liệu liên quan:
-
52 trang 431 1 0
-
Luận văn Thạc sĩ Kinh tế: Quản trị chất lượng dịch vụ khách sạn Mường Thanh Xa La
136 trang 365 5 0 -
97 trang 329 0 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 318 0 0 -
97 trang 311 0 0
-
74 trang 302 0 0
-
Luận văn Thạc sĩ Khoa học máy tính: Tìm hiểu xây dựng thuật toán giấu tin mật và ứng dụng
76 trang 302 0 0 -
96 trang 295 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 289 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 282 0 0