Satordi

New Member
Download miễn phí Đề tài Hệ thống phần mềm cung cấp chứng chỉ số - Một hệ thống cung cấp chứng chỉ số theo mô hình sinh khoá tập trung



Mục lục
Chương I. Cài đặt thiết lập cấu hình cho Máy CA1
1-Giới thiệu một số vấn đề liên quan đến cơ sở hạ tầng khóa công khai1
1.1-Các giao thức quản lý cơ sởhạn tầng khóa công khai theo chuẩn X5091
1.2-Hồ sơ chứng chỉ số và CRL cho cơ sở hạ tầng khóa công khai theo chuẩn X5092
2-Cài đặt thiết lập cấu hình cho máy CA 3
2.1-Cài đặt 3
2.2-Thiết lập cấu hình 4
2.3- Mô tả các thư mục, tệp 5
2.3.1-Trong thư mục /MyCA 5
2.3.2-Nội dung thư mục /home/myca/ 6
2.4 Các chức năng trên máy CA 8
3-Khởi tạo cho CA 9
Chương II. LDAP và Public Database trong hệ thống MyCA 17
1- LDAP 18
1.1- Giới thiệu chung về LDAP 18
1.2- Cài đặt và thiết lập cấu hình cho LDAP server 18
1.2.1-Cài đặt LDAP server 18
1.2.2-Tệp cấu hình LDAP server 18
2- Cài đặt và thiết lập cấu hình cho Public Database Server 19
2.1-Cài đặt Public Database Server 19
2.2-Thiết lập cấu hình Public Database Server 20
2.2.1-Thiết lập cấu hình LDAP server 20
2.2.2-Thiết lập cấu hình trang publicdatabase trên Apache 21
2.3-Mô tả các tệp thư mục trên Public Database Server 21
2.4-Các chức năng trên trang publicdatabase 22
3-Sử dụng các chức năng của trang giao diện Public Database Server 23
3.1-Tải các chứng chỉ của CA từ Public Database Server 24
3.2-Tải chứng chỉ của người khác từ Public Database Server 26
3.3-Cập nhật CRLs 27
3.3.1- Cập nhật CRL cho trình duyệt Netscape 28
3.3.2- Cập nhật CRL cho Apache Server 31
3.3.3-Cập nhật CRL cho trình duyệt Internet Explorer 33
3.3.4-Cập nhật CRL cho IIS 35
Chương III. Qui trình phát hành chứng chỉ số 37
1. Bước 1: Nhập thông tin về người đ-ợc cấp (Input User's Data) 37
2. Bước 2: Ký yêu cầu cấp chứng chỉ số (Sign Certificate Requests) 40
3. Bước 3: Chuyển đổi định dạng của chứng chỉ (Generate PKCS12 Certificate) 42
4. Bước 4: Cấp chứng chỉ cho người dùng 43
5- Bước 5: Cập nhật chứng chỉ vừa phát hành lên LDAP server 46
6- Bước 6: In nội dung chứng chỉ 47
Chương IV. Qui trình huỷ bỏ chứng chỉ số 50
1-Qui trình huỷ bỏ chứng chỉ 50
1.1-Huỷ bỏ một chứng chỉ 50
1.2-Phát hành CRL và cập nhật lên LDAP 51
2-Cấp chứng nhận huỷ bỏ chứng chỉ cho người sử dụng 53
2.1-Tải CRL từ LDAP server về máy CA 53
2.2-In chứng nhận huỷ bỏ cho người sử dụng 56

Ch-ơng I
Cài đặt thiết lập cấu hình cho Máy CA

1-Giới thiệu một số vấn đề liên quan đến cơ sở hạ tầng khóa công khai
1.1-Các giao thức quản lý cơ sở hạn tầng khóa công khai theo chuẩn X509
PKI đ-ợc xây dựng bao gồm rất nhiều mô hình riêng biệt và việc quản trị các trong
các mô hình đó là khác nhau. Management protocol đ-ợc đ-a ra bởi nó cần thiết
để hỗ trợ các t-ơng tác on-line giữa các thành phần PKI (giữa CA và hệ thống
client, giữa các CA phát hành cross-certificates).

Tr-ớc khi xác định rõ riêng biệt các định dạng message và các thủ tục cho phần
mềm PKI chúng ta phải đi xây dựng mô hình PKI Management: định nghĩa các
thực thể trong PKI Management và t-ơng tác của chúng. Sau đó chúng ta đi nhóm
các chức năng này làm cho phù hợp các kiểu có thể định danh của các thực thể đầu
cuối (end entity).

Các thực thể đ-ợc đ-a ra trong PKI Management bao gồm end entities (ví dụ, thực
thể đ-ợc đặt tên trong tr-ờng Subject của certificate) và CA (ví dụ, thực thể đ-ợc
đặt tên trong tr-ờng Issuer của certificate). D-ới đây một vài ví dụ về các định
nghĩa trong PKI Management.

Subjects và End Entities
Nh- đã đề cập ở trên thì thuật ngữ "subject" đ-ợc sử dụng ở đây để tham chiếu tới
một thực thể đ-ợc đặt tên trong tr-ờng Subject của một certificate, khi chúng ta
muốn phân biệt giữa các công cụ hay giữa các phần mềm đ-ợc sử dụng bởi subject
đó (ví dụ, một module quản lý certificate cục bộ) đ-ợc gọi là "subject equipment".
Trong tr-ờng hợp tổng quát chúng ta sử dụng thuật ngữ "End Entity" (EE).

Tất cả các EEs yêu cầu bảo mật cục bộ truy cập tới một số thông tin tối thiểu: tên
sở hữu và private key, tên của CA đ-ợc tin cậy bởi thực thể và public key của CA
(hay fingerprint của public key). Nơi l-u trữ các thông tin này có thể thay đổi, sự
thay đổi này tuỳ từng trường hợp vào cách cài đặt và ứng dụng (ví dụ, dạng file nh-
cryptographic tokens), nơi này đ-ợc gọi là Personal Security Environment (PSE)
của EE, định dạng của PSE nằm ngoài phạm vi của RFC này.

Certificate Authority
Certificate Authority (CA) là một "third party" thực sự hay cũng có thể không
phải là "third party" (điều này cho phép chúng ta phân biệt RootCA và Non-
RootCA), CA th-ờng thuộc về một tổ chức nào đó nhằm mục đích hỗ trợ các EEs.
Một lần nữa chúng ta sử dụng thuật ngữ CA để chỉ thực thể đ-ợc đặt tên trong
tr-ờng Issuer của certificate, khi cần phân biệt các công cụ phần cứng hay phần
mềm sử dụng bởi CA chúng ta đ-a ra thuật ngữ "CA equipment". CA equipment
bao gồm cả 2 thành phần: on-line và off-line (private key của CA đ-ợc coi là thành
phần off-line).
1
Link Download bản DOC
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:

 
Các chủ đề có liên quan khác

Các chủ đề có liên quan khác

Top