daigai

Well-Known Member
Link tải luận văn miễn phí cho ae Kết Nối

MỤC LỤC
LỜI CAM ĐOAN..............................................................................................................
LỜI CẢM ƠN....................................................................................................................
MỤC LỤC .........................................................................................................................
DANH MỤC HÌNH...........................................................................................................
DANH MỤC CÁC CHỮ VIẾT TẮT................................................................................
MỞ ĐẦU .........................................................................................................................1
Chƣơng 1: TỔNG QUAN VỀ AN TOÀN, BẢO MẬT THÔNG TIN VÀ CƠ SỞ LÝ
THUYẾT MẬT MÃ........................................................................................................2
1.1 Thƣơng mại điện tử ...............................................................................................2
1.1.1 Giới thiệu về thƣơng mại điện tử ....................................................................2
1.1.2 Khảo sát tình hình thƣơng mại điện tử ở Việt Nam........................................3
1.2 Nhu cầu bảo mật và an toàn thông tin cho TMĐT................................................6
1.2.1 Khảo sát thực trạng PKI trên thế giới và tại Việt Nam ......................................8
1.2.2 Khảo sát thực trạng PKI ở một số nƣớc trên thế giới .....................................8
1.2.3 Khảo sát thực trạng PKI ở Việt Nam ..............................................................9
1.3 Cơ sở lý thuyết mật mã........................................................................................10
1.3.1 Khái niệm về mã hóa.....................................................................................10
1.3.2 Định nghĩa hệ mã hóa ...................................................................................10
1.3.3 Những yêu cầu đối với hệ mã hóa.................................................................11
1.3.4 Mã hóa khóa đối xứng...................................................................................11
1.3.5 Mã hóa khóa công khai .................................................................................12
1.3.6 Thuật toán băm..............................................................................................14
1.4 Chữ ký số.............................................................................................................15
1.4.1 Khái niệm chữ ký số .....................................................................................15
1.4.2 Sơ đồ chữ ký số.............................................................................................16
1.4.3 Các cách tấn công chữ ký điện tử .................................................................18
1.5 Kết chƣơng ..........................................................................................................19
Chƣơng 2: CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI VÀ MẬT MÃ SINH TRẮC ....20
2.1 Cơ sở hạ tầng khóa công khai..............................................................................20
2.1.1 Khái niệm PKI...............................................................................................20
2.1.2 Các dịch vụ và phạm vi ứng dụng của PKI...................................................20
2.1.3 Các thành phần của PKI................................................................................20
2.1.4 Mô hình của hệ thống PKI ............................................................................21
2.1.5 Các chức năng và thuộc tính yêu cầu của PKI..............................................21
2.1.6 Hệ thống cung cấp và quản lý chứng thƣ......................................................26
2.1.7 Các mô hình triển khai hệ thống CA.............................................................29
2.1.8 Đánh giá và phân tích....................................................................................342.2 Mật mã sinh trắc học ...........................................................................................35
2.2.1 Sinh trắc học..................................................................................................35
2.2.2 Các khái niệm sinh trắc học về vân tay.........................................................36
2.2.3 Nhận dạng sinh trắc học................................................................................42
2.3 Thuật toán mã hóa sinh trắc học..........................................................................43
2.3.1 Xử lý hình ảnh nhận dạng .............................................................................43
2.3.2 Sự tƣơng quan ...............................................................................................43
2.3.3 Những yêu cầu của hệ thống.........................................................................44
2.3.4 Thiết kế hàm lọc............................................................................................45
2.3.5 Độ an toàn của hàm lọc.................................................................................47
2.3.6 Bộ lọc tạm thời..............................................................................................47
2.3.7 Thiết kế bộ lọc an toàn ..................................................................................49
2.3.8 Quá trình đăng ký/xác thực ...........................................................................51
2.4 Kết chƣơng ..........................................................................................................58
Chƣơng 3: ỨNG DỤNG SINH TRẮC TRONG ĐẢM BẢO AN TOÀN CHO HỆ
THỐNG GIAO DỊCH ĐIỆN TỬ ..................................................................................59
3.1 Khảo sát thực trạng của việc bảo vệ khóa bí mật hiện nay .................................59
3.1.1 Các thiết bị Token .........................................................................................59
3.1.2 Các thiết bị SafeNet iKey..............................................................................59
3.1.3 Biostik ...........................................................................................................60
3.2 Các cách ứng dụng sinh trắc học vào PKI...........................................................60
3.2.1 Ứng dụng sinh trắc để thẩm định ngƣời dùng...............................................60
3.2.2 Ứng dụng khóa cá nhân từ sinh trắc học.......................................................61
3.2.3 Ứng dụng sinh trắc học để bảo vệ khóa cá nhân...........................................61
3.3 Các giải pháp tích hợp sinh trắc học vào PKI .....................................................61
3.3.1 Tích hợp đặc trƣng sinh trắc của ngƣời dùng trong chứng thƣ số X509 ......62
3.3.2 Giải pháp dùng mật mã sinh trắc để bảo vệ khóa bí mật ..............................68
3.4 Đề xuất mô hình BioPKI .....................................................................................69
3.5 Các pha làm việc của BioPKI..............................................................................71
3.5.1 Quá trình đăng ký..........................................................................................71
3.5.2 Quá trình ứng dụng chữ ký số.......................................................................73
3.6 Phƣơng hƣớng triển khai .....................................................................................75
KẾT LUẬN ...................................................................................................................78
TÀI LIỆU THAM KHẢO .............................................................................................79
PHỤ LỤC ......................................................................................................................81
Ket-noi.com kho tai lieu mien phi Ket-noi.com kho tai lieu mien phiDANH MỤC HÌNH
Hình 2-4. Sơ đồ tạo chữ ký............................................................................................17
Hình 2-5. Sơ đồ xác thực chữ ký...................................................................................17
Hình 2-7. Mô hình của hệ thống PKI ............................................................................21
Hình 2-6. Mô hình chứng thƣ số ...................................................................................23
Hình 2-8. Mô hình kiến trúc phân cấp...........................................................................30
Hình 2-9. Mô hình kiến trúc mạng lƣới.........................................................................31
Hình 2-10. Mô hình kiến trúc Cầu liên kết....................................................................33
Hình 2-15. Các đặc trƣng tổng thể: đƣờng chuẩn và số đếm đƣờng vân......................39
Hình 2-16. Đặc trƣng hƣớng của vân tay. .....................................................................39
Hình 2-17. Một số ảnh vân tay. .....................................................................................40
Hình 2-19. Biểu diễn các điểm minutiae .......................................................................42
Hình 2-20. Tổng quan quá trình đăng ký của mã hóa sinh trắc học..............................51
Hình 2-21. Tổng quan quá trình xác thực của mã hóa sinh trắc học.............................52
Hình 2-22. Xử lý ảnh trong quá trình đăng ký ..............................................................53
Hình 2-23. Giải thuật liên kết khóa ...............................................................................54
Hình 2-24. Xử lý ảnh ở trong quá trình xác thực ..........................................................56
Hình 2-25. Giải thuật khôi phục khóa ...........................................................................57
Hình 3-1. Hệ thống PKI.................................................................................................62
Hình 3-2. Cấu trúc chứng thƣ X509 ..............................................................................63
Hình 3-3. Giải pháp tích hợp đặc trƣng sinh trắc vào X509 .........................................65
Hình 3-4. Biểu đồ làm việc của PKI khi chƣa kết hợp hệ thống sinh trắc ....................67
Hình 3-5. Biểu đồ làm việc của PKI khi kết hợp hệ thống sinh trắc.............................67
Hình 3-6. Giải pháp dùng mật mã sinh trắc để bảo vệ khóa bí mật. .............................69
Hình 3-7. Mô hình tích hợp sinh trắc vào hệ thống PKI ...............................................70
Hình 3-8. Quá trình đăng ký..........................................................................................72
Hình 3-9. Etoken và dữ liệu lƣu trữ...............................................................................72
Hình 3-10. Sơ đồ tạo chữ ký khi sử dụng dấu vân tay để xác thực...............................73
Hình 3-11. Sơ đồ xác thực chữ ký của BIOPKI............................................................74
Hình 3-12. Quá trình khởi tạo CA.................................................................................76DANH MỤC CÁC CHỮ VIẾT TẮT
1. 1API Application Programming Interface
2. 2CA Certification Authority
3. 3CNTT Công nghệ thông tin
4. 4CSDL Cơ sở dữ liệu
5. 5HSM High Security Module
6. 6LDAP Leightweight Directory Access Protocol
7. 7PKI Public Key Infrastructure
8. 8RA Registration Authority
9. RSA Rivest Shamir Adleman
10. 9Sub CA Subordinate CA
11. 9TMĐT Thƣơng mại điện tử
Ket-noi.com kho tai lieu mien phi Ket-noi.com kho tai lieu mien phi1
MỞ ĐẦU
Ngày nay, hệ thống cơ sở hạ tầng khóa công khai (PKI – Public Key
Infrastructure) đang là một cơ sở quan trọng để triển khai các giao dịch điện tử trên
mạng. PKI cùng các tiêu chuẩn và công nghệ ứng dụng của nó có thể đƣợc coi là một
giải pháp tổng hợp giải quyết bài toán đảm bảo an toàn thông tin trong xã hội hiện đại.
Tuy nhiên, nhƣợc điểm lớn của PKI chính là vấn đề đảm bảo an toàn cho khóa bí mật
của ngƣời dùng trong khi lƣu trữ cũng nhƣ sử dụng. Nền tảng của hệ thống PKI chính
là hệ thống mật mã khóa công khai: tức là một cặp khóa công khai và khóa bí mật để
thực hiện các quá trình xác thực. Song quyền truy cập đến khóa bí mật lại chủ yếu chỉ
đƣợc bảo vệ bằng mật khẩu, mà trên thực tế mật khẩu rất có nguy cơ bị lộ, mất cũng
nhƣ bị đánh cắp bằng các chƣơng trình virus, mã độc hại... Hơn nữa, PKI còn bị hạn
chế là khong có đấu hiệu đặc trƣng để nhận biết chủ sở hữu của chứng thƣ số và việc
xác thực chứng thƣ số chỉ dựa vào số serialnumber do cơ quan chứng thực (CA) cấp.
Tất cả những vấn đề này có thể đƣợc giải quyết bằng một cách đơn giản hơn, đó là
kết hợp đặc điểm sinh trắc của chủ sở hữu khóa vào hệ thống PKI. Việc làm này tạo
nên một cơ chế xác thực định danh mạnh hơn mật khẩu truyền thống. Về nguyên tắc,
đây là giải pháp tƣơng đối hoàn thiện cho vấn đề bảo vệ an toàn và sử dụng khóa bí
mật. Hệ thống kết hợp này sẽ là hệ thống PKI sinh trắc hay còn gọi là BioPKI.
Để hiện thực hóa ý tƣởng này, luận văn tập trung tìm hiểu nghiên cứu về cơ sở hạ
tầng khóa công khai sinh trắc.
Nội dung của luận văn “Nghiên cứu ứng dụng sinh trắc học trong việc đảm bảo
an toàn cho hệ thống giao dịch điện tử” gồm có phần mở đầu, ba chƣơng và phần
kết luận.
Chƣơng 1: Tổng quan về an toàn, bảo mật thông tin và cơ sở lý thuyết mật mã
Giới thiệu thƣơng mại điện tử, thực trạng thƣơng mại điện tử ở Việt Nam và nhu
cầu cấp thiết về bảo mật và an toàn thông tin. Sau đó giới thiệu về cơ sở lý thuyết mật
mã.
Chƣơng 2: Cơ sở hạ tầng khóa công khai và mật mã sinh trắc học
Chƣơng này trình bày về cơ sở hạ tầng khóa công khai và mật mã sinh trắc học.
Chƣơng 3: Ứng dụng sinh trắc trong đảm bảo an toàn thông tin trong giao dịch
điện tử
Đề xuất giải pháp tích hợp sinh trắc vào hệ thống PKI và đƣa ra mô hình hoạt
động cho hệ thống BioPKI.2
Chƣơng 1: TỔNG QUAN VỀ AN TOÀN, BẢO MẬT THÔNG TIN
VÀ CƠ SỞ LÝ THUYẾT MẬT MÃ
1.1 Thƣơng mại điện tử
1.1.1 Giới thiệu về thƣơng mại điện tử
Sự phát triển nhƣ vũ bão của CNTT đã tác động mạnh mẽ và to lớn đến mọi mặt
đời sống kinh tế xã hội. Ngày nay, CNTT đã trở thành một trong những động lực quan
trọng nhất của sự phát triển. Cùng với sự phát triển của máy tính điện tử, truyền thông
phát triển kéo theo sự ra đời của mạng máy tính, từ các mạng cục bộ, mạng diện rộng
cho tới mạng toàn cầu Internet và xa lộ thông tin. Việc thông tin chuyển sang dạng số
và nối mạng đã làm thay đổi sự chuyển hoá của nền kinh tế, các dạng thể chế, các mối
quan hệ và bản chất của hoạt động kinh tế xã hội và có ảnh hƣởng sâu sắc đến hầu hết
các lĩnh vực hoạt động và đời sống con ngƣời, trong đó có các hoạt động thƣơng mại.
Ngƣời ta đã có thể tiến hành các hoạt động thƣơng mại nhờ các phƣơng tiện điện tử,
đó chính là thƣơng mại điện tử(TMĐT).
Theo nghĩa hẹp, TMĐT là việc mua bán hàng hoá và dịch vụ thông qua các
phƣơng tiện điện tử, nhất là Internet và các mạng viễn thông khác.
Theo nghĩa rộng thì TMĐT có thể đƣợc hiểu là các giao dịch tài chính và thƣơng
mại bằng phƣơng tiện điện tử nhƣ: trao đổi dữ liệu điện tử; chuyển tiền điện tử và các
hoạt động gửi rút tiền bằng thẻ tín dụng.
Trên thực tế, chính các hoạt động thƣơng mại thông qua mạng Internet đã làm phát
sinh thuật ngữ TMĐT.
Đặc trƣng của TMĐT
 Các bên tiến hành giao dịch trong TMĐT không tiếp xúc trực tiếp với nhau và
không đòi hỏi phải biết nhau từ trƣớc.
 Các giao dịch thƣơng mại truyền thống đƣợc thực hiện với sự tồn tại của khái
niệm biên giới quốc gia, còn TMĐT đƣợc thực hiện trong một thị trƣờng không có
biên giới (thị trƣờng thống nhất toàn cầu). TMĐT trực tiếp tác động tới môi trƣờng
cạnh tranh toàn cầu.
 Trong hoạt động giao dịch TMĐT đều có sự tham ra của ít nhất ba chủ thể,
trong đó có một bên không thể thiếu đƣợc là ngƣời cung cấp dịch vụ mạng, các cơ
quan chứng thực.
 Đối với thƣơng mại truyền thống thì mạng lƣới thông tin chỉ là phƣơng tiện để
trao đổi dữ liệu, còn đối với TMĐT thì mạng lƣới thông tin chính là thị trƣờng.
Ket-noi.com kho tai lieu mien phi Ket-noi.com kho tai lieu mien phi3
Phân loại thƣơng mại điện tử
TMĐT có thể đƣợc phân loại theo tính cách của ngƣời tham gia:
Người tiêu dùng
 C2C (Consumer-To-Comsumer): Ngƣời tiêu dùng với ngƣời tiêu dùng
 C2B (Consumer-To-Business): Ngƣời tiêu dùng với doanh nghiệp
 C2G (Consumer-To-Government): Ngƣời tiêu dùng với chính phủ
Doanh nghiệp
 B2C (Business-To-Consumer): Doanh nghiệp với ngƣời tiêu dùng
 B2B (Business-To-Business): Doanh nghiệp với doanh nghiệp
 B2G (Business-To-Government): Doanh nghiệp với chính phủ
 B2E (Business-To-Employee): Doanh nghiệp với nhân viên
Chính phủ
 G2C (Government-To-Consumer): Chính phủ với ngƣời tiêu dùng
 G2B (Government-To-Business): Chính phủ với doanh nghiệp
 G2G (Government-To-Government): Chính phủ với chính phủ
Các hình thức hoạt động của TMĐT chủ yếu là thƣ điện tử, thanh toán điện tử
(trao đổi dữ liệu điện tử tài chính, tiền mặt Internet, túi tiền điện tử, giao dịch ngân
hàng số hóa...), trao đổi dữ liệu điện tử, truyền nội dung, bán lẻ hàng hóa hữu hình.
1.1.2 Khảo sát tình hình thƣơng mại điện tử ở Việt Nam
Thƣơng mại điện tử đã đƣợc ứng dụng rộng rãi trong các doanh nghiệp với
hiệu quả ngày càng tăng
Kết quả điều tra với 1600 doanh nghiệp trên cả nƣớc của Bộ Công Thƣơng trong
năm 2008 cho thấy, hầu hết các doanh nghiệp đã triển khai ứng dụng thƣơng mại điện
tử ở những mức độ khác nhau. Đầu tƣ cho thƣơng mại điện tử đã đƣợc chú trọng và
mang lại hiệu quả rõ ràng cho doanh nghiệp[1].
Một trong những điểm sáng nhất về ứng dụng thƣơng mại điện tử của doanh
nghiệp là tỷ lệ đầu tƣ cho phần mềm tăng trƣởng nhanh, chiếm 46% trong tổng đầu tƣ
cho công nghệ thông tin của doanh nghiệp năm 2008, tăng gấp 2 lần so với năm 2007.
Trong khi đó, đầu tƣ cho phần cứng giảm từ 55,5% năm 2007 xuống còn 39% vào
năm 2008. Sự dịch chuyển cơ cấu đầu tƣ này cho thấy doanh nghiệp đã bắt đầu chú
trọng đầu tƣ cho các phần mềm ứng dụng để triển khai thƣơng mại điện tử sau khi ổn
định hạ tầng công nghệ thông tin. Doanh thu từ thƣơng mại điện tử đã rõ ràng và có xu
hƣớng tăng đều qua các năm. 75% doanh nghiệp có tỷ trọng doanh thu từ thƣơng mại
điện tử chiếm trên 5% tổng doanh thu trong năm 2008. Nhiều doanh nghiệp đã quan
tâm bố trí cán bộ chuyên trách về thƣơng mại điện tử.
Các con số thống kê này cho thấy, đến thời điểm cuối năm 2008 nhiều doanh
nghiệp Việt Nam đã nhận thức rõ về tầm quan trọng của thƣơng mại điện tử đối với4
hoạt động sản xuất kinh doanh và sẵn sàng ứng dụng thƣơng mại điện tử ở mức cao
hơn trong thời gian tới.
Các tổ chức đào tạo chính quy đẩy mạnh giảng dạy thƣơng mại điện tử
Kết quả cuộc điều tra cho thấy đến thời điểm cuối năm 2008, tại Việt Nam có 49
trƣờng triển khai hoạt động đào tạo về thƣơng mại điện tử, gồm 30 trƣờng đại học và
19 trƣờng cao đẳng. Trong số 30 trƣờng đại học đã giảng dạy thƣơng mại điện tử, 1
trƣờng thành lập khoa thƣơng mại điện tử, 19 trƣờng giao cho khoa kinh tế – quản trị
kinh doanh phụ trách giảng dạy thƣơng mại điện tử và 10 trƣờng giao cho khoa công
nghệ thông tin phụ trách giảng dạy môn học này, 8 trƣờng thành lập bộ môn thƣơng
mại điện tử. Trong số 19 trƣờng cao đẳng đã giảng dạy thƣơng mại điện tử, 1 trƣờng
thành lập khoa thƣơng mại điện tử, 9 trƣờng giao cho khoa kinh tế phụ trách giảng dạy
thƣơng mại điện tử và 9 trƣờng giao cho khoa công nghệ thông tin phụ trách dạy môn
học này, có 3 trƣờng cao đẳng đã thành lập bộ môn thƣơng mại điện tử.
Vấn đề bảo vệ dữ liệu cá nhân bƣớc đầu đƣợc quan tâm
Bên cạnh những nét nổi bật trên, năm 2008 còn chứng kiến những chuyển biến có
ý nghĩa lớn đối với sự phát triển của thƣơng mại điện tử Việt Nam giai đoạn tới.
Trong thƣơng mại điện tử, các giao dịch đƣợc thực hiện hoàn toàn trên môi trƣờng
mạng, các đối tác không cần gặp mặt trực tiếp, nên nhu cầu về thông tin cá nhân
là rất lớn. Giao dịch thƣơng mại điện tử của các doanh nghiệp Việt Nam thời gian gần
đây tăng nhanh, khối lƣợng thông tin trao đổi ngày càng nhiều. Tuy nhiên, những vi
phạm liên quan đến thông tin cá nhân cũng ngày một nhiều hơn, gây tâm lý e ngại cho
các cá nhân, tổ chức khi tham gia giao dịch thƣơng mại điện tử.
Thanh toán điện tử tiếp tục phát triển nhanh và đang đi vào cuộc sống
Nếu nhƣ năm 2007 đƣợc đánh giá là năm đánh dấu bƣớc phát triển nhanh chóng
và toàn diện của thanh toán điện tử, thì năm 2008 là năm thanh toán điện tử khởi sắc
và thực sự đi vào cuộc sống.
Đối với hệ thống thanh toán ở tầm quốc gia, sau nhiều năm tích cực triển khai,
ngày 8 tháng 11 năm 2008 Ngân hàng Nhà nƣớc Việt Nam đã chính thức đƣa vào vận
hành Hệ thống thanh toán điện tử liên ngân hàng giai đoạn II. Hiện nay, Ngân hàng
Nhà nƣớc Việt Nam đang đẩy mạnh công tác kết nạp thành viên mới, mở rộng phạm
vi hoạt động của Hệ thống.
Dịch vụ thanh toán thẻ cũng có một năm phát triển tích cực. Đến hết năm 2008,
các tổ chức ngân hàng đã phát hành khoảng 13,4 triệu thẻ thanh toán, tăng 46% so với
năm 2007. Toàn hệ thống ngân hàng đã lắp đặt và đƣa vào sử dụng 7.051 máy ATM,
tăng trên 46% so với năm 2007, số lƣợng máy POS đạt trên 24.000 chiếc. Hệ thống
thanh toán của hai liên minh thẻ lớn nhất cả nƣớc là Banknetvn và Smartlink với trên
90% thị trƣờng thẻ toàn quốc đã đƣợc kết nối liên thông.
Ket-noi.com kho tai lieu mien phi Ket-noi.com kho tai lieu mien phi5
Với sự năng động, tích cực của các ngân hàng và doanh nghiệp, một loạt dịch vụ
thanh toán điện tử với những giải pháp khác nhau đã xuất hiện. Đặc biệt số lƣợng
website thƣơng mại điện tử cung cấp dịch vụ thanh toán trực tuyến có sự phát triển
nhảy vọt. Nếu năm 2007 chỉ có một vài website thƣơng mại điện tử cung cấp dịch vụ
này thì năm 2008 đã có trên 50 website của các doanh nghiệp thuộc nhiều lĩnh vực
kinh doanh khác nhau nhƣ ngân hàng, hàng không, du lịch, siêu thị bán hàng tổng hợp,
v.v… triển khai thành công việc cung cấp dịch vụ thanh toán trực tuyến cho khách
hàng.
Theo Báo cáo của Ngân hàng Nhà nƣớc Việt Nam, với sự phát triển nhanh chóng
của các dịch vụ thanh toán không dùng tiền mặt, tỷ lệ thanh toán bằng tiền mặt trong
tổng phƣơng tiện thanh toán đã giảm xuống còn 14% vào thời điểm cuối năm 2008, so
với mức 18% của năm 2007.
Về mặt pháp lý, hiện tại chúng ta đang có bốn văn bản pháp lý liên quan đến hoạt
động chứng thực điện tử, đó là :
- Luật Giao dịch điện tử do Uỷ ban Khoa học Công nghệ và Môi trƣờng của Quốc
hội chủ trì ban hành năm 2005.
KẾT LUẬN
Dựa trên việc sử dụng mật mã khóa công khai, chữ ký số và các thông tin sinh
trắc, BioPKI bảo đảm cho ngƣời sử dụng có thể tin cậy truyền tải các thông tin bí mật
trên mạng Internet và các mạng khác. Công nghệ này cung cấp cho ngƣời dùng sự bảo
vệ bí mật riêng tƣ bằng cách bảo đảm các giao dịch không bị chặn và không bị truy
cập trái phép; bảo đảm sự toàn vẹn của liên lạc và xác minh khóa bí mật bằng chữ ký
sinh trắc trƣớc khi sử dụng; xác minh ID của các bên lien quan trong một giao dịch
điện tử để đảm bảo tính chống chối bỏ…Hơn thế nữa, BioPKI thực hiện tất cả những
công việc này bằng một quá trình đơn giản, minh bạch đối với ngƣời sử dụng.
Kết quả nghiên cứu
Luận văn đã có những tìm hiểu về mật mã sinh trắc, hệ thống PKI và đƣa ra đề
xuất giải pháp tích hợp sinh trắc để bảo vệ khóa bí mật và thẩm định sinh trắc trên hệ
thống PKI cũng nhƣ đƣa ra mô hình hoạt động của hệ thống BioPKI. tui cũng đã xây
dựng đƣợc hệ thống OpenCA trên hệ điều hành Fedora để làm nền tảng cho việc tích
hợp mật mã sinh trắc. Kết quả bƣớc đầu đã tạo ra nền tảng cơ sở để tiếp tục nghiên cứu
và phát triển kỹ thuật và mô hình để tạo ra giải pháp ứng dụng thực tế trong tƣơng lai
nhằm tăng cƣờng an toàn giao dịch chữ ký số, mã hóa thông tin và TMĐT. Luận văn
cũng đã đóng góp công sức vào đề tài đề tài nghiên cứu khoa học công nghệ cấp nhà
nƣớc KC01.11/06-10 “Hệ thống an ninh thông tin dựa trên sinh trắc học sử dụng công
nghệ nhúng BioPKI”.
Hƣớng phát triển của đề tài
 Cài đặt và triển khai hệ thống BioPKI trong thực tế.
 Nghiên cứu giải pháp dùng sinh trắc học để sinh khóa cá nhân.
 Nghiên cứu giải pháp nhận dạng đặc trƣng đa sinh trắc nhằm nâng cao hơn nữa
khả năng bảo mật.
Link Download bản DOC
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:

 
Các chủ đề có liên quan khác
Tạo bởi Tiêu đề Blog Lượt trả lời Ngày
D Nghiên cứu quy trình tổng hợp vật liệu aerogels từ xơ dừa và ứng dụng hấp phụ Khoa học Tự nhiên 0
D Nghiên Cứu, Chế Tạo Carbon Cellulose Aerogel Từ Hỗn Hợp Sợi Lá Dứa Và Sợi Cotton Ứng Dụng Trong Hấp Phụ Khoa học Tự nhiên 0
D nghiên cứu các phương pháp phân lớp dữ liệu và ứng dụng trong bài toán dự báo thuê bao rời mạng viễn thông Công nghệ thông tin 0
D Nghiên cứu về mạng Nơron tích chập và ứng dụng cho bài toán nhận dạng biển số xe Công nghệ thông tin 0
D Nghiên cứu quy trình công nghệ trích ly triterpenoid từ nấm linh chi, ứng dụng cho chế biến thực phẩm Nông Lâm Thủy sản 0
D Nghiên cứu ứng dụng mô hình quadrotor trong giám sát và cứu hộ Khoa học kỹ thuật 0
D Nghiên cứu, ứng dụng mô hình matlab - simulink để tính toán đánh giá lưới điện phục vụ công tác đào tạo Khoa học kỹ thuật 0
D Nghiên cứu, phân tích giải pháp mobile backhaul và ứng dụng triển khai trên mạng viễn thông của VNPT tuyên quang Công nghệ thông tin 0
D Nghiên cứu ứng dụng tro bay làm chất độn gia cường cho vật liệu cao su và cao su blend Khoa học Tự nhiên 0
D Nghiên cứu một số đặc điểm sinh học của bò sữa chậm sinh và ứng dụng hormone để khắc phục Nông Lâm Thủy sản 0

Các chủ đề có liên quan khác

Top