intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu, tìm hiểu về hệ thống chứng thực số và ứng dụng

Chia sẻ: Nguyễn Văn H | Ngày: | Loại File: PDF | Số trang:77

48
lượt xem
6
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Đề tài thực hiện nghiên cứu về cơ sở hạ tầng khóa công khai (PKI). Đặc biệt, đề tài nghiên cứu giải pháp chứng thực chéo và xây dựng ứng dụng sử dụng giải pháp chứng thực chéo để giải quyết vấn đề thực hiện liên kết, phối hợp giữa các hệ thống PKI độc lập với nhau nhằm tạo ra mối quan hệ tin tưởng giữa các PKI điển hình là trong triển khai Chính phủ điện tử và dịch vụ công trực tuyến.

Chủ đề:
Lưu

Nội dung Text: Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu, tìm hiểu về hệ thống chứng thực số và ứng dụng

ĐẠI HỌC QUỐC GIA HÀ NỘI<br /> TRƯỜNG ĐẠI HỌC CÔNG NGHỆ<br /> <br /> LÊ THỊ THU HUYỀN<br /> <br /> NGHIÊN CỨU, TÌM HIỂU VỀ HỆ THỐNG<br /> CHỨNG THỰC SỐ VÀ ỨNG DỤNG<br /> <br /> LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN<br /> <br /> Hà Nội – 2016<br /> <br /> ĐẠI HỌC QUỐC GIA HÀ NỘI<br /> TRƯỜNG ĐẠI HỌC CÔNG NGHỆ<br /> <br /> LÊ THỊ THU HUYỀN<br /> <br /> NGHIÊN CỨU, TÌM HIỂU VỀ HỆ THỐNG<br /> CHỨNG THỰC SỐ VÀ ỨNG DỤNG<br /> Ngành: Công nghệ thông tin<br /> Chuyên ngành: Hệ thống thông tin<br /> Mã số:60480104<br /> <br /> LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN<br /> <br /> NGƯỜI HƯỚNG DẪN KHOA HỌC CHÍNH<br /> <br /> NGƯỜI HƯỚNG DẪN KHOA HỌC PHỤ<br /> <br /> TS. HỒ VĂN HƯƠNG<br /> <br /> TS. NGUYỄN VIẾT THẾ<br /> <br /> Hà Nội – 2016<br /> <br /> 1<br /> <br /> LỜI CẢM ƠN<br /> Luận văn này được thực hiện tại trường Đại học Công Nghệ - Đại Học<br /> Quốc gia Hà Nội dưới sự hướng dẫn của TS. Nguyễn Viết Thế và TS Hồ Văn<br /> Hương. Em xin được gửi lời cảm ơn sâu sắc nhất đến hai thầy đã định hướng,<br /> giúp đỡ, quan tâm và tạo mọi điều kiện thuận lợi trong suốt quá trình nghiên cứu<br /> để hoàn thành luận văn này. Tôi cũng xin được gửi lời cảm ơn đến các thầy cô<br /> trong Bộ môn Hệ thống thông tin cũng như Khoa công nghệ thông tin đã mang<br /> lại cho tôi những kiến thức vô cùng quý giá và bổ ích trong quá trình học tập tại<br /> trường.<br /> Tôi cũng xin gửi lời cảm ơn tới gia đình và bạn bè đã luôn quan tâm và<br /> động viên giúp tôi có thêm nghị lực để có thể hoàn thành được luận văn này.<br /> Cuối cùng xin gửi lời cảm ơn tới các bạn học cùng K19, K20, K21 đã giúp đỡ<br /> tôi trong suốt 3 năm học tập vừa qua.<br /> Do thời gian và kiến thức có hạn nên luận văn không tránh khỏi những<br /> thiếu sót. Tôi rất mong nhận được những góp ý quý báu của thầy cô và các bạn.<br /> Xin chân thành cảm ơn!<br /> Hà Nội, ngày 25 tháng 10 năm 2016<br /> Học viên<br /> <br /> Lê Thị Thu Huyền<br /> <br /> 2<br /> <br /> LỜI CAM ĐOAN<br /> Tôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêng<br /> cá nhân tôi dưới sự hướng dẫn của TS. Nguyễn Viết Thế và TS. Hồ Văn Hương<br /> và không sao chép của bất kỳ ai. Những điều được trình bày trong toàn bộ nội<br /> dung của luận văn, hoặc là của cá nhân hoặc là được tổng hợp từ nhiều nguồn tài<br /> liệu. Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và được trích dẫn hợp<br /> pháp.<br /> Tôi xin hoàn toàn chịu trách nhiệm theo quy định cho lời cam đoan của<br /> mình.<br /> Hà Nội, ngày 25 tháng 10 năm 2016<br /> Người cam đoan<br /> <br /> Lê Thị Thu Huyền<br /> <br /> 3<br /> <br /> MỤC LỤC<br /> <br /> DANH MỤC CÁC KÝ HIỆU VÀ TỪ VIẾT TẮT .............................................. 6<br /> DANH MỤC CÁC HÌNH VẼ VÀ ĐỒ THỊ ......................................................... 7<br /> MỞ ĐẦU ............................................................................................................... 8<br /> CHƯƠNG I TỔNG QUAN MẬT MÃ HỌC...................................................... 10<br /> 1.1. Mật mã khóa bí mật .................................................................................. 11<br /> 1.1.1. Giới thiệu về mật mã khóa bí mật và các khái niệm có liên quan ...... 11<br /> 1.1.2. Một vài thuật toán sử dụng trong mật mã khóa đối xứng................... 11<br /> 1.2. Mật mã khóa công khai ............................................................................. 12<br /> 1.2.1. Khái niệm ............................................................................................ 12<br /> 1.2.2. Các thuật toán sử dụng trong mật mã khóa công khai ........................ 14<br /> 1.3. Chữ ký số .................................................................................................. 15<br /> 1.3.1. Định nghĩa chữ ký số và các khái niệm .............................................. 15<br /> 1.3.2. Tạo và kiểm tra chữ ký số ................................................................... 16<br /> 1.4. Hàm băm ................................................................................................... 20<br /> 1.4.1. Định nghĩa hàm băm ........................................................................... 20<br /> 1.4.2. Ứng dụng của hàm băm ...................................................................... 20<br /> 1.4.3. Một số hàm băm thông dụng .............................................................. 21<br /> CHƯƠNG II CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI .................................... 22<br /> 2.1. Lịch sử phát triển PKI ............................................................................... 22<br /> 2.2. Thực trạng PKI tại Việt Nam .................................................................... 23<br /> 2.3. Các định nghĩa về cơ sở hạ tầng khóa công khai và các khái niệm có liên<br /> quan .................................................................................................................. 25<br /> 2.3.1. Định nghĩa về PKI .............................................................................. 25<br /> 2.3.2. Các khái niệm liên quan trong PKI..................................................... 26<br /> 2.3.3. Mục tiêu, chức năng ............................................................................ 32<br /> 2.3.4. Các khía cạnh an toàn cơ bản mà PKI cung cấp................................. 34<br /> 2.4. Các thành phần chính của PKI .................................................................. 36<br /> Một hệ thống PKI gồm các thành phần sau: ................................................. 36<br /> <br />
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2