Danh mục

Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu, tìm hiểu về hệ thống chứng thực số và ứng dụng

Số trang: 77      Loại file: pdf      Dung lượng: 2.26 MB      Lượt xem: 10      Lượt tải: 0    
Thư viện của tui

Phí tải xuống: 77,000 VND Tải xuống file đầy đủ (77 trang) 0
Xem trước 8 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Đề tài thực hiện nghiên cứu về cơ sở hạ tầng khóa công khai (PKI). Đặc biệt, đề tài nghiên cứu giải pháp chứng thực chéo và xây dựng ứng dụng sử dụng giải pháp chứng thực chéo để giải quyết vấn đề thực hiện liên kết, phối hợp giữa các hệ thống PKI độc lập với nhau nhằm tạo ra mối quan hệ tin tưởng giữa các PKI điển hình là trong triển khai Chính phủ điện tử và dịch vụ công trực tuyến.
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu, tìm hiểu về hệ thống chứng thực số và ứng dụngĐẠI HỌC QUỐC GIA HÀ NỘITRƯỜNG ĐẠI HỌC CÔNG NGHỆLÊ THỊ THU HUYỀNNGHIÊN CỨU, TÌM HIỂU VỀ HỆ THỐNGCHỨNG THỰC SỐ VÀ ỨNG DỤNGLUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TINHà Nội – 2016ĐẠI HỌC QUỐC GIA HÀ NỘITRƯỜNG ĐẠI HỌC CÔNG NGHỆLÊ THỊ THU HUYỀNNGHIÊN CỨU, TÌM HIỂU VỀ HỆ THỐNGCHỨNG THỰC SỐ VÀ ỨNG DỤNGNgành: Công nghệ thông tinChuyên ngành: Hệ thống thông tinMã số:60480104LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TINNGƯỜI HƯỚNG DẪN KHOA HỌC CHÍNHNGƯỜI HƯỚNG DẪN KHOA HỌC PHỤTS. HỒ VĂN HƯƠNGTS. NGUYỄN VIẾT THẾHà Nội – 20161LỜI CẢM ƠNLuận văn này được thực hiện tại trường Đại học Công Nghệ - Đại HọcQuốc gia Hà Nội dưới sự hướng dẫn của TS. Nguyễn Viết Thế và TS Hồ VănHương. Em xin được gửi lời cảm ơn sâu sắc nhất đến hai thầy đã định hướng,giúp đỡ, quan tâm và tạo mọi điều kiện thuận lợi trong suốt quá trình nghiên cứuđể hoàn thành luận văn này. Tôi cũng xin được gửi lời cảm ơn đến các thầy côtrong Bộ môn Hệ thống thông tin cũng như Khoa công nghệ thông tin đã manglại cho tôi những kiến thức vô cùng quý giá và bổ ích trong quá trình học tập tạitrường.Tôi cũng xin gửi lời cảm ơn tới gia đình và bạn bè đã luôn quan tâm vàđộng viên giúp tôi có thêm nghị lực để có thể hoàn thành được luận văn này.Cuối cùng xin gửi lời cảm ơn tới các bạn học cùng K19, K20, K21 đã giúp đỡtôi trong suốt 3 năm học tập vừa qua.Do thời gian và kiến thức có hạn nên luận văn không tránh khỏi nhữngthiếu sót. Tôi rất mong nhận được những góp ý quý báu của thầy cô và các bạn.Xin chân thành cảm ơn!Hà Nội, ngày 25 tháng 10 năm 2016Học viênLê Thị Thu Huyền2LỜI CAM ĐOANTôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêngcá nhân tôi dưới sự hướng dẫn của TS. Nguyễn Viết Thế và TS. Hồ Văn Hươngvà không sao chép của bất kỳ ai. Những điều được trình bày trong toàn bộ nộidung của luận văn, hoặc là của cá nhân hoặc là được tổng hợp từ nhiều nguồn tàiliệu. Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và được trích dẫn hợppháp.Tôi xin hoàn toàn chịu trách nhiệm theo quy định cho lời cam đoan củamình.Hà Nội, ngày 25 tháng 10 năm 2016Người cam đoanLê Thị Thu Huyền3MỤC LỤCDANH MỤC CÁC KÝ HIỆU VÀ TỪ VIẾT TẮT .............................................. 6DANH MỤC CÁC HÌNH VẼ VÀ ĐỒ THỊ ......................................................... 7MỞ ĐẦU ............................................................................................................... 8CHƯƠNG I TỔNG QUAN MẬT MÃ HỌC...................................................... 101.1. Mật mã khóa bí mật .................................................................................. 111.1.1. Giới thiệu về mật mã khóa bí mật và các khái niệm có liên quan ...... 111.1.2. Một vài thuật toán sử dụng trong mật mã khóa đối xứng................... 111.2. Mật mã khóa công khai ............................................................................. 121.2.1. Khái niệm ............................................................................................ 121.2.2. Các thuật toán sử dụng trong mật mã khóa công khai ........................ 141.3. Chữ ký số .................................................................................................. 151.3.1. Định nghĩa chữ ký số và các khái niệm .............................................. 151.3.2. Tạo và kiểm tra chữ ký số ................................................................... 161.4. Hàm băm ................................................................................................... 201.4.1. Định nghĩa hàm băm ........................................................................... 201.4.2. Ứng dụng của hàm băm ...................................................................... 201.4.3. Một số hàm băm thông dụng .............................................................. 21CHƯƠNG II CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI .................................... 222.1. Lịch sử phát triển PKI ............................................................................... 222.2. Thực trạng PKI tại Việt Nam .................................................................... 232.3. Các định nghĩa về cơ sở hạ tầng khóa công khai và các khái niệm có liênquan .................................................................................................................. 252.3.1. Định nghĩa về PKI .............................................................................. 252.3.2. Các khái niệm liên quan trong PKI..................................................... 262.3.3. Mục tiêu, chức năng ............................................................................ 322.3.4. Các khía cạnh an toàn cơ bản mà PKI cung cấp................................. 342.4. Các thành phần chính của PKI .................................................................. 36Một hệ thống PKI gồm các thành phần sau: ................................................. 36 ...

Tài liệu được xem nhiều:

Gợi ý tài liệu liên quan: