Tóm tắt Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu, tìm hiểu về hệ thống chứng thực số và ứng dụng
Số trang: 28
Loại file: pdf
Dung lượng: 1.70 MB
Lượt xem: 10
Lượt tải: 0
Xem trước 3 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Nội dung luận văn được chia thành 3 chương: Chương 1: Tổng quan về mật mã, chương này tập trung tìm hiểu về mật mã học, hai loại mật mã thường được sử dụng; chương 2: Cơ sở hạ tầng khóa công khai, chương này sẽ tìm hiểu về cơ sở hạ tầng khóa công khai, thực trạng về việc sử dụng hệ thống PKI, và cuối cùng chương 3: Một số ứng dụng của hệ thống chứng thực điện tử PKI.
Nội dung trích xuất từ tài liệu:
Tóm tắt Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu, tìm hiểu về hệ thống chứng thực số và ứng dụngĐẠI HỌC QUỐC GIA HÀ NỘITRƯỜNG ĐẠI HỌC CÔNG NGHỆLÊ THỊ THU HUYỀNNGHIÊN CỨU, TÌM HIỂU VỀ HỆ THỐNGCHỨNG THỰC SỐ VÀ ỨNG DỤNGLUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TINHà Nội – 2016ĐẠI HỌC QUỐC GIA HÀ NỘITRƯỜNG ĐẠI HỌC CÔNG NGHỆLÊ THỊ THU HUYỀNNGHIÊN CỨU, TÌM HIỂU VỀ HỆ THỐNGCHỨNG THỰC SỐ VÀ ỨNG DỤNGNgành: Công nghệ thông tinChuyên ngành: Hệ thống thông tinMã số:60480104LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TINNGƯỜI HƯỚNG DẪN KHOA HỌC CHÍNHNGƯỜI HƯỚNG DẪN KHOA HỌC PHỤTS. HỒ VĂN HƯƠNGTS. NGUYỄN VIẾT THẾHà Nội – 20161MỤC LỤCDANH MỤC CÁC KÝ HIỆU VÀ TỪ VIẾT TẮT .............................................. 4MỞ ĐẦU ............................................................................................................... 5CHƯƠNG I TỔNG QUAN MẬT MÃ HỌC........................................................ 61.1. Mật mã khóa bí mật .................................................................................... 61.1.1. Giới thiệu về mật mã khóa bí mật và các khái niệm có liên quan ........ 61.1.2. Một vài thuật toán sử dụng trong mật mã khóa đối xứng..................... 61.2. Mật mã khóa công khai ............................................................................... 61.2.1. Khái niệm .............................................................................................. 61.2.2. Các thuật toán sử dụng trong mật mã khóa công khai .......................... 71.3. Chữ ký số .................................................................................................... 71.3.1. Định nghĩa chữ ký số và các khái niệm ................................................ 71.3.2. Tạo và kiểm tra chữ ký số ..................................................................... 71.4. Hàm băm ..................................................................................................... 81.4.1. Định nghĩa hàm băm ............................................................................. 81.4.2. Ứng dụng của hàm băm ........................................................................ 81.4.3. Một số hàm băm thông dụng ................................................................ 8CHƯƠNG II CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI ...................................... 92.1. Lịch sử phát triển PKI ................................................................................. 92.2. Thực trạng PKI tại Việt Nam ...................................................................... 92.3. Các định nghĩa về cơ sở hạ tầng khóa công khai và các khái niệm có liênquan .................................................................................................................... 92.3.1. Định nghĩa về PKI ................................................................................ 92.3.2. Các khái niệm liên quan trong PKI..................................................... 102.3.3. Mục tiêu, chức năng ............................................................................ 112.3.4. Các khía cạnh an toàn cơ bản mà PKI cung cấp................................. 112.4. Các thành phần chính của PKI .................................................................. 112.4.1. Certification Authority (CA) – Tổ chức chứng thực .......................... 122.4.2.Registration Authority (RA) – Tổ chức đăng ký ................................. 1222.4.3. Certificate – Enabled Client: Bên được cấp phát chứng thư số.......... 122.4.4. Data Recipient: bên nhận dữ liệu ........................................................ 122.4.5. Chuỗi chứng thư số hoạt động như thế nào ........................................ 122.5. Cách thứchoạt động của PKI .................................................................... 122.5.1. Khởi tạo thực thể cuối......................................................................... 122.5.2. Tạo cặp khóa công khai/ khóa riêng ................................................... 122.5.3. Áp dụng chữ ký số để định danh người gửi........................................ 122.5.4. Mã hóa thông báo................................................................................ 122.5.5. Truyền khóa đối xứng ......................................................................... 122.5.6. Kiểm tra danh tính người gửi thông qua một CA ............................... 122.5.7. Giải mã thông báo và kiểm tra nội dung thông báo............................ 122.6. Các tiến trình trong PKI ............................................................................ 122.6.1. Yêu cầu chứng thư số.......................................................................... 122.7. Kiến trúc của hệ thống PKI ....................................................................... 122.7.1. Mô hình phân cấp................................................................................ 132.7.2. M ...
Nội dung trích xuất từ tài liệu:
Tóm tắt Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu, tìm hiểu về hệ thống chứng thực số và ứng dụngĐẠI HỌC QUỐC GIA HÀ NỘITRƯỜNG ĐẠI HỌC CÔNG NGHỆLÊ THỊ THU HUYỀNNGHIÊN CỨU, TÌM HIỂU VỀ HỆ THỐNGCHỨNG THỰC SỐ VÀ ỨNG DỤNGLUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TINHà Nội – 2016ĐẠI HỌC QUỐC GIA HÀ NỘITRƯỜNG ĐẠI HỌC CÔNG NGHỆLÊ THỊ THU HUYỀNNGHIÊN CỨU, TÌM HIỂU VỀ HỆ THỐNGCHỨNG THỰC SỐ VÀ ỨNG DỤNGNgành: Công nghệ thông tinChuyên ngành: Hệ thống thông tinMã số:60480104LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TINNGƯỜI HƯỚNG DẪN KHOA HỌC CHÍNHNGƯỜI HƯỚNG DẪN KHOA HỌC PHỤTS. HỒ VĂN HƯƠNGTS. NGUYỄN VIẾT THẾHà Nội – 20161MỤC LỤCDANH MỤC CÁC KÝ HIỆU VÀ TỪ VIẾT TẮT .............................................. 4MỞ ĐẦU ............................................................................................................... 5CHƯƠNG I TỔNG QUAN MẬT MÃ HỌC........................................................ 61.1. Mật mã khóa bí mật .................................................................................... 61.1.1. Giới thiệu về mật mã khóa bí mật và các khái niệm có liên quan ........ 61.1.2. Một vài thuật toán sử dụng trong mật mã khóa đối xứng..................... 61.2. Mật mã khóa công khai ............................................................................... 61.2.1. Khái niệm .............................................................................................. 61.2.2. Các thuật toán sử dụng trong mật mã khóa công khai .......................... 71.3. Chữ ký số .................................................................................................... 71.3.1. Định nghĩa chữ ký số và các khái niệm ................................................ 71.3.2. Tạo và kiểm tra chữ ký số ..................................................................... 71.4. Hàm băm ..................................................................................................... 81.4.1. Định nghĩa hàm băm ............................................................................. 81.4.2. Ứng dụng của hàm băm ........................................................................ 81.4.3. Một số hàm băm thông dụng ................................................................ 8CHƯƠNG II CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI ...................................... 92.1. Lịch sử phát triển PKI ................................................................................. 92.2. Thực trạng PKI tại Việt Nam ...................................................................... 92.3. Các định nghĩa về cơ sở hạ tầng khóa công khai và các khái niệm có liênquan .................................................................................................................... 92.3.1. Định nghĩa về PKI ................................................................................ 92.3.2. Các khái niệm liên quan trong PKI..................................................... 102.3.3. Mục tiêu, chức năng ............................................................................ 112.3.4. Các khía cạnh an toàn cơ bản mà PKI cung cấp................................. 112.4. Các thành phần chính của PKI .................................................................. 112.4.1. Certification Authority (CA) – Tổ chức chứng thực .......................... 122.4.2.Registration Authority (RA) – Tổ chức đăng ký ................................. 1222.4.3. Certificate – Enabled Client: Bên được cấp phát chứng thư số.......... 122.4.4. Data Recipient: bên nhận dữ liệu ........................................................ 122.4.5. Chuỗi chứng thư số hoạt động như thế nào ........................................ 122.5. Cách thứchoạt động của PKI .................................................................... 122.5.1. Khởi tạo thực thể cuối......................................................................... 122.5.2. Tạo cặp khóa công khai/ khóa riêng ................................................... 122.5.3. Áp dụng chữ ký số để định danh người gửi........................................ 122.5.4. Mã hóa thông báo................................................................................ 122.5.5. Truyền khóa đối xứng ......................................................................... 122.5.6. Kiểm tra danh tính người gửi thông qua một CA ............................... 122.5.7. Giải mã thông báo và kiểm tra nội dung thông báo............................ 122.6. Các tiến trình trong PKI ............................................................................ 122.6.1. Yêu cầu chứng thư số.......................................................................... 122.7. Kiến trúc của hệ thống PKI ....................................................................... 122.7.1. Mô hình phân cấp................................................................................ 132.7.2. M ...
Tìm kiếm theo từ khóa liên quan:
Luận văn Thạc sĩ Công nghệ thông tin Mật mã học Cơ sở hạ tầng khóa công khai Hệ thống chứng thực điện tử PKIGợi ý tài liệu liên quan:
-
52 trang 430 1 0
-
Luận văn Thạc sĩ Kinh tế: Quản trị chất lượng dịch vụ khách sạn Mường Thanh Xa La
136 trang 364 5 0 -
97 trang 327 0 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 314 0 0 -
97 trang 308 0 0
-
74 trang 300 0 0
-
Luận văn Thạc sĩ Khoa học máy tính: Tìm hiểu xây dựng thuật toán giấu tin mật và ứng dụng
76 trang 300 0 0 -
96 trang 293 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 289 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 281 0 0