Tải bản đầy đủ
5 Chứng thực khóa công khai

5 Chứng thực khóa công khai

Tải bản đầy đủ

36

lý “khóa công khai” của mọi người dùng. Câu trả lời: Người dùng phải lo quản lý
khoá riêng (khoá bí mật) là điều tự nhiên.
Người dùng không đủ sức để quản lý “khóa công khai” của mình, vì nó đã
được công khai cho nhiều người biết. Trên thực tế có một cơ quan chuyên cung cấp
và quản lý một “giấy chứng nhận” có cơ sở pháp lý để chứng thực “khóa công khai”
nào đó hiện thời do ai sở hữu. “Giấy chứng nhận” này được gọi là “chứng chỉ số”.
Khi người dùng bị lộ khóa bí mật, họ phải báo cho cơ quan này biết, để xin được
cấp “chứng chỉ số” cho “khóa công khai” mới.
Hiện nay trên thế giới người ta theo xu hướng tổ chức các cơ quan như trên
để cung cấp và quản lý các “khóa công khai” của người dùng. Tổ chức này được gọi
là cơ quan chứng thực “khóa công khai”. Các nội dung về chứng thực khóa công
khai sẽ được đề cập tại phần tiếp theo.
2.5.2 Hạ tầng khóa công khai
Khái niệm
PKI (Public Key Infrastructure) thực chất là các dịch vụ sử dụng phương
thức mã hoá với khoá công khai. Thành phần chính của hệ thống PKI là các thẻ xác
nhận. Mỗi thẻ xác nhận có hai thành phần thông tin cơ bản là định danh và khoá
công khai của đối tượng sử dụng. Các thẻ xác nhận này do đối tượng quản lý thẻ
xác nhận tạo ra và ký với phương thức chữ ký số. Trong một số hệ thống, đối tượng
quản lý đăng ký được tách riêng ra khỏi CA. Đối tượng này không tạo ra các thẻ
xác nhận. Nó có nhiệm vụ xác minh đối tượng truyền thông tức là quá trình xác
thực khi một đối tượng yêu cầu một thẻ xác nhận của CA (Certification Authority)
sẽ do RA (Registration Authority) cơ quan đăng ký đảm nhận.
PKI là một dịch vụ nền cho các dịch vụ an toàn an ninh dựa trên các thẻ xác
nhận. Trong các hệ thống này, PKI đảm nhận vai trò tạo lập, quản lý và phân phát
các thẻ xác nhận cho các đối tượng truyền thông. Tất cả các chức năng quản lý của
hệ thống PKI đều hướng tới một yêu cầu duy nhất: Quản lý các đối tượng sử dụng
trong hệ thống với khoá công khai của các đối tượng đó.
Các thành phần của PKI: một PKI bao gồm các thành phần sau [10]
 Nhà cung cấp chứng thực số (CA - Certification Authority)

37

 Cơ quan đăng ký (RA - Registration Authority )
 Client PKI (PKI clients)
 Hệ thống quản lý chứng chỉ (Certificate Distribution System)
 Chứng chỉ số (Digital certificates)
Nhà cung cấp chứng thực số (CA - Certification Authority)
CA là một bên thứ ba đáng tin cậy xác thực các thực thể tham gia vào một
giao dịch điện tử. Để xác thực một thực thể, CA phát hành một chứng chỉ số. Chứng
chỉ số này là một tài liệu số thiết lập các thông tin của các đối tượng tham gia trong
một giao dịch. Chứng chỉ số phát hành bởi CA, nó chứa thông tin về tên của người
đăng ký, khoá bí mật và khoá công khai của người đăng ký, khoá công khai so CA
cấp. Thông tin này phụ thuộc vào chính sách của công ty nơi phát hành chứng chỉ
số (giấy chứng nhận).
Trước khi cấp một chứng chỉ số, CA xác minh theo yêu cầu cho một giấy
chứng nhận với một cơ quan đăng ký (RA). Để xác nhận yêu cầu chứng chỉ, CA sử
dụng các thủ tục riêng của nó. Các thủ tục này phụ thuộc vào một chính sách tổ
chức và cơ sở hạ tầng có sẵn để xác nhận yêu cầu. Nếu yêu cầu xác nhận, CA phát
hành giấy chứng nhận.
Cơ quan đăng ký (RA - Registration Authority )
RA chịu trách nhiệm liên lạc giữa khách hàng và các CA. RA hoạt động như
một trung gian giữa CA và máy khách. Các nhiệm vụ sau được thực hiện bởi RA:
 Nhận yêu cầu thực thể và xác nhận chúng
 Gửi các yêu cầu tới CA
 Nhận giấy chứng nhận từ CA
 Gửi giấy chứng nhận cho các thực thể chính xác
Các RA đặc biệt hữu ích cho việc mở rộng quy mô ứng dụng PKI trên vị trí
các vùng khác nhau. Ví dụ, một CA có thể ủy thác trách nhiệm của mình để các RA
khác nhau và phân công một vùng hoạt động cho mỗi RA, chẳng hạn như RA cho
khu vực phía Bắc, khu vực phía Nam, vùng phía đông và phía tây.
Client PKI (PKI clients)

38

Client PKI là các đối tượng yêu cầu CA hoặc RA để cấp giấy chứng nhận.
Để có được một giấy chứng nhận số từ một CA, một client PKI cần phải thực hiện
các bước sau đây:


Gửi một yêu cầu để tạo ra một cặp chìa khóa công khai – bí mật. Một CA

hoặc client có thể làm nhiệm vụ này. Cặp khóa này chứa thông tin các chi tiết về
khách hàng. Sau khi cặp khoá được tạo ra, một yêu cầu được gửi đến CA để chứng
nhận CA. Yêu cầu này có thể được thực hiện thông qua một RA. Sau khi khách
hàng nhận được giấy chứng nhận từ CA, nó có thể sử dụng giấy chứng nhận để xác
định chính nó là một người giữ giấy chứng nhận xác thực.


Tất cả các thông tin liên lạc giữa khách hàng và CA được giữ bí mật. Ngoài

ra, khách hàng có trách nhiệm đảm bảo sự an toàn của khóa riêng của mình. Bởi vì
nếu khóa riêng bị mất thông điệp được mã hóa không thể được giải mã và có thể bị
kẻ trộm đọc được các thông điệp của mình. Bạn có thể đảm bảo sự an toàn của khóa
bí mật của mình bằng cách sử dụng một số thành phần phần cứng được có sẵn,
chẳng hạn như thẻ thông minh và thẻ (token). Token là một thiết bị vật lý, bạn có
thể mang theo bên mình và có thể sử dụng để xác thực người sử dụng mạng. Tương
tự như vậy, một thẻ thông minh cũng là một thiết bị vật lý, giống như thẻ tín dụng
của bạn trong đó có một bộ vi xử lý để lưu trữ thông tin bảo mật. Bộ vi xử lý này
không làm việc cho đến khi bạn chỉ rõ mã PIN. Bằng cách này, bạn có thể an toàn
cho khoá bí mật của mình.


Như có thể thấy, một thành phần quan trọng của việc triển khai PKI là chứng

chỉ số. Giấy chứng nhận này hình thành cơ sở cài đặt một giải pháp PKI.
Chứng chỉ số (Digital certificates)
Điều quan trọng là đảm bảo an ninh cho khóa công khai để tránh trường hợp
giả mạo và thay đổi khóa. Vì vậy, phải có một cơ chế toàn vẹn dữ liệu để đảm bảo
rằng khóa công khai không được sửa đổi. Tuy nhiên, cơ chế toàn vẹn dữ liệu một
mình không đủ để đảm bảo rằng chìa khóa công khai thuộc về chủ sở. Một giải
pháp liên kết khóa công khai với tổ chức tin cậy, có thể đảm bảo nhận dạng và xác
thực của khóa công khai. :
 Thiết lập sự toàn vẹn của khoá công khai.

39

 Ràng buộc khoá công khai và các thông tin liên quan đến chủ sở hữu tin cậy.


Trong môi trường PKI, chứng chỉ số thực hiện được hai mục tiêu trên.

Chứng chỉ số đảm bảo rằng chỉ có khoá công khai đại diện cho một giấy chứng
nhận đã được xác thực bởi một cơ quan chứng nhận hoạt động với khóa bí mật của
chủ thể. Điều này giúp loại bỏ nguy cơ mạo danh.
Chứng chỉ số gồm các thành phần sau:
 Số giấy chứng nhận
 Chữ ký của CA
 Khóa công khai của người dùng do CA cấp
 Ngày hết hạn
 Tên của CA đã cấp chứng nhận
Sau khi có chứng chỉ số, các thực thể có thể sử dụng nó để giao tiếp với người nhận
thông tin theo các bước sau:
1. Người gửi ký thông điệp với khóa riêng của mình để đảm bảo tính toàn vẹn
thông điệp và tính xác thực và gửi tin nhắn tới người nhận.
2. Người nhận, sau khi nhận được thông báo, xác minh chữ ký bằng khoá công
khai của người gửi và truy vấn cơ sở dữ liệu đích để kiểm tra tính hợp lệ của
chứng chỉ số của người gửi.
3. Cở sở dữ liệu đích trả lại kết quả của người đăng ký chứng chỉ số tới người
nhận. Giao dịch kết thúc khi giấy chứng nhận là hợp lệ.
CA ký giấy chứng nhận. Để xác minh một chữ ký, khoá công khai của các CA là
cần thiết. Khóa công khai là một phần của chứng chỉ số của CA. Các chứng chỉ này
thường được cài đặt sẵn trong các trình duyệt Web. Sau khi đã được cấp giấy chứng
nhận, nó cần phải được phân phối cho người dùng và các tổ chức. Điều này được
thực hiện bởi một hệ thống quản lý chứng chỉ (CDS) hoặc kho lưu trữ.
Hệ thống quản lý chứng chỉ (Certificate Distribution System - CDS)
Hệ thống quản lý chứng chỉ phân phối chứng chỉ cho người dùng và các tổ
chức. Chứng chỉ có thể phân phối theo hai cách phục thuộc vào cài đặt của PKI
trong tổ chức đó. Cách thứ nhất là chúng có thể được phân phối bởi chính người

40

dùng. Cách thứ hai là chúng được phân phối máy chủ sử dụng LDDAP để truy vấn
thông tin người dùng được lưu trữ trong cơ sở dữ liệu X.500 phù hợp.
Hệ thống quản lý chứng chỉ phân phối chứng chỉ trong sự hợp tác với thư
mục máy chủ. Hệ thống phân phối chứng chỉ được dùng để làm nhiệm vụ sau:
 Tạo ra và ban hành các cặp khóa
 Xác nhận tính hợp lệ của các khoá công khai bằng cách đăng ký khóa công
khai
 Thu hồi các khoá hết hạn hoặc bị mất
 Công bố các khóa công khai trong các thư mục dịch vụ máy chủ
2.5.3 Chứng thực khóa công khai
2.5.3.1 Khái niệm
Chứng thực khoá công khai hay còn gọi là chứng chỉ số là một tệp tin điện tử
được sử dụng để nhận diện một cá nhân, một máy chủ, một công ty, hoặc một vài
đối tượng khác và gắn chỉ danh của đối tượng đó với một khoá công khai (public
key). Giống như bằng lái xe, hộ chiếu, chứng minh thư hay những giấy tờ nhận diện
cá nhân thông thường, chứng chỉ số cung cấp bằng chứng cho sự nhận diện của một
đối tượng.
Để lấy được chứng chỉ số bạn cũng cần phải thực hiện các công việc đăng ký
tương tự như vậy. Nơi có thể chứng nhận những thông tin của bạn là chính xác
được gọi là Nhà cấp chứng chỉ số.
2.5.3.2 Nhà cung cấp dịch vụ chữ ký số, Chứng thực chữ ký số tại Việt Nam
a. Tập đoàn Bưu chính Viễn thông Việt Nam (VNPT)
Nhà cung cấp dịch vụ chứng thực CKS đầu tiền tại Việt Nam sau khi nhận
Giấy phép cung cấp dịch vụ Chứng thực chữ ký số công cộng của Bộ TT&TT ngày
15/9/2009. Theo giấy phép này, VNPT được cung cấp dịch vụ chứng thực CKS cho
cơ quan, tổ chức, cá nhân sử dụng trong các hoạt động công cộng. Các loại chứng
thư số được VNPT cung cấp bao gồm: Chứng thư số cá nhân cho cơ quan, tổ chức,
cá nhân; Chứng thư số SSL (chứng thư số dành cho website); Chứng thư số cho
CodeSigning (chứng thư số dành cho ứng dụng).
b. Công ty cổ phẩn công nghệ thẻ NacencommSCT

41

Chính thức là nhà cung cấp dịch vụ chứng thực CKS công khai thứ hai tại
Việt Nam từ ngày 2/3/2010. NacencommSCT là công ty thành viên của công ty
Điện tử Hà Nội (HANEL), hoạt động trong lĩnh vực công nghệ thẻ thông minh, phát
triển các ứng dụng bảo mật và xác thực. Công ty NecencommSCT sẽ tổ chức cung
cấp các dịch vụ xác thực chữ ký trong các giao dịch điện tử cho các doanh nghiệp,
tổ chức, cá nhân.
c. Công ty An ninh mạng Bkav
Là nhà cung cấp dịch vụ chứng thực CKS công cộng thứ 3 kể từ ngay
8/4/2010, với tên giao dịch BkavCA. Bkav sẽ cung cấp 3 loại chứng thư số gồm:
Chứng thư số cho cơ quan, tổ chức, cá nhân; chứng thư số SSL và Chứng thư số
CodeSigning.
d. Tập đoàn Viettel
Là nhà cung cấp dịch vụ chứng thực CKS công cộng thứ tư. Ngày
22/6/2010, Bộ TT&TT đã trao giấy phép cung cấp dịch vụ chứng thực CKS công
cộng cho Viettel. Theo đó, Viettel được cung cấp ba loại chứng thư số bao gồm:
Chứng thư số cho cơ quan, tổ chức, cá nhân giúp người dùng chứng thực cơ quan,
tổ chức, cá nhân đó trong các giao dịch điện tử; Chứng thư số dành cho máy chủ
(SSL) để chứng thực cho website và Chứng thư số cho phần mềm (CodeSigning) sử
dụng cho các nhà sản xuất phần mềm để chứng thực và bảo đảm tính toàn vẹn của
sản phẩm.
e. Công ty cổ phần Hệ thống thông tin FPT (FPT IS)
Gia nhập thị trường cung cấp dịch vụ chứng thực CKS công cộng từ ngày
10/8/2010 và là nhà cung cấp CKS thứ 5 tại Việt Nam hiện nay. FPT IS sẽ được
cung cấp 3 loại chứng thư số gồm: chứng thư số cho cơ quan, tổ chức, cá nhân giúp
người dùng chứng thực các giao dịch điện tử như Internet Banking, chứng khoán
trực tuyến, khai báo thuế, hải quan trực tuyến…; chứng thư số SSL cho các website
và chứng thư số CodeSigning.
Để có thể được cấp phép, nhà cung cấp dịch vụ chứng thực CKS phải đạt
được các tiêu chuẩn về tài chính, nhân lực, cũng như đãp ứng các yêu cầu khắt khe

42

về hạ tầng kỹ thuật theo tiêu chuẩn quốc tế (tiêu chuẩn mật mã FIPS PUB 140 – 2
mức 3, PKCS#1 version 2.1…).
2.5.4 Chứng thực khóa công khai X.509
Được CCITT giới thiệu vào năm 1988 và đến năm 1993 thì được sửa đổi và
phát hành. Khuôn dạng chứng chỉ X.509 gồm 3 phiên bản, phiên bảo 1 ra đời vào
năm 1988, phiên bản 2 ra đời vào năm 1993 và phiên bản 3 ra đời vào năm 1996.
X.509 là một máy chủ chứa cơ sở dữ liệu về thông tin của nhóm người
dùng. Thông tin bao gồm sự ánh xạ từ tên người dùng tới địa chỉ mạng cũng như
các thuộc tính và thông tin khác về người dùng.
X.509 là một tiêu chuẩn quan trọng bởi vì nó xác định một khung làm việc
cho các dịch vụ chứng thực bởi thư mục X.509 tới nhóm người dùng của nó và
X.509 được sử dụng một cách rộng rãi. Thêm vào đó cấu trúc và các giao thức
chứng thực trong X.509 có thể được sử dụng trong các ngữ cảnh khác chẳng hạn nó
được sử dụng trong PEM (Privary Enhanced Mail). X.509 dựa trên việc sử dụng hệ
mật mã khóa công khai và chữ ký số.
2.5.4.1 Sự chứng thực người dùng
Sự chứng thực của người dùng được tạo bởi CA có các đặc điểm sau:
• Bất kỳ người dùng nào truy suất khóa công khai của CA thì có thể khôi phục
khóa công khai của người dùng mà đã chứng thực.
• Chỉ có CA mới có thể làm thay đổi được sự chứng thực. Bởi vì sự chứng
thực là không thể đoán trước nên chúng có thể được đặt trong một thư mục
mà không cần thiết phải cố gắng để bảo vệ chúng.
Nếu tất cả người dùng hướng tới cùng một CA thì có cùng độ tin cậy với CA
đó. Tất cả chứng thực của người dùng có thể được đặt trong thư mục cho tất cả các
người dùng truy xuất. Ngoài ra, người dùng có thể truyền chứng thực của mình trực
tiếp tới các người dùng khác.
Nếu nhóm người dùng ở trong một mạng truyền thông lớn thì không thể áp
dụng cho tất cả nhóm được mô tả bởi cùng một CA bởi, mỗi người dùng tham gia
phải có một bản sao khóa công khai của riêng CA để làm rõ chữ ký. Khóa công khai

43

này phải được cung cấp tới mỗi người dùng trong cách thức bảo mật tuyệt đối để
cho mỗi người dùng đảm bảo tính bí mật trong sự chứng thực liên quan.
Giả sử A đã đưa ra một chứng thực từ CA X 1 và B đã đưa ra một chứng thực
từ CA X2. Nếu A không biết sự bảo mật khóa công khai của X 2 thì chứng thực của
B không có ích với A. A có thể đọc chứng thực của B nhưng A không thể làm rõ
chữ ký. Tuy nhiên nếu hai CA có sự trao đổi một cách bảo mật các khóa công khai
của chúng thì thủ tục sau sẽ cho phép A đưa ra khóa công khai của B:
A đưa ra thư mục sự chứng thực của X 2 được ký bởi X1. Bởi vì

o

A biết khóa công khai của X1 nên A có thể đưa ra khóa công khai của X2 từ sự
chứng thực của nó và làm rõ nó bằng chữ ký trên bản chứng thực của X 1.
Sau đó A quay lại thư mục và đưa ra bản chứng thực của B được

o

ký bởi X2. Bởi vì giờ đây A đã có một bản sao tin cậy về khóa khai của X 2 nên
A có thể làm rõ chữ ký và đưa ra khóa công khai của B. A đã sử dụng một dây
truyền các chứng thực để đưa ra khóa công khai của B như sau:
X1 <>X2<>
Tương tự B có thể đưa ra khóa công khai của A:
X2 <>X1<>
Mở rộng dây truyền với N phần tử:
X1 <>X2<< X3>>…Xn<>
Trong dây truyền này mỗi cặp CA (Xi, Xi+1) tạo chứng thực cho mỗi cặp khác.
Tất cả sự chứng thực của các CA bởi CA này cần xuất hiện trong thư mục và
người dùng cần biết làm sao để liên kết chúng theo một đường dẫn tới sự chứng
thực khóa công khai của người dùng khác. Trong tiêu chuẩn X.509 về hệ thống hạ
tầng khóa công khai, mạng lưới CA tạo thành cây từ trên xuống với gốc là một CA
trung tâm mà không cần được chứng thực bởi một bên thứ 3 nào khác.
2.5.4.2 Huỷ bỏ sự chứng thực
Vì mỗi chứng thực chỉ có một thời gian hợp lệ nên một chứng thực mới sẽ
được tạo ra đúng khi chứng thực cũ hết hạn. Ngoài ra, người ta mong muốn có dịp
để hủy bỏ chứng thực trước khi nó hết hạn vì một trong các lý do sau:
o

Khóa bí mật của người dùng được giả thiết là đã được thỏa hiệp.

44

o

Một thời gian dài người dùng không được chứng thực bởi CA này.

o

Khóa bí mật của CA được giả thiết là đã được thỏa hiệp.
Mỗi CA phải duy trì một danh sách bao gồm tất cả các chứng thực bị hủy

nhưng chưa hết hạn tới các người dùng và CA khác. Danh sách này cũng nên được
gửi tới thư mục. Mỗi danh sách hủy bỏ chứng thực đã gửi tới thư mục và một mục
từ (entry) cho mỗi chứng thực bị hủy. Mỗi entry bao gồm số serial của chứng thực
và ngày tháng hủy bỏ chứng thực đó.
Khi người dùng nhận được chứng thực trong đoạn tin thì người dùng phải
xác định có bị hủy chưa. Người dùng có thể kiểm tra thư mục mỗi lần nhận được
chứng thực. Để tránh sự trì hoãn và các chi phí có thể liên quan đến thư mục tìm
kiếm, thật là tốt nếu người dùng duy trì một bộ nhớ (cache) cục bộ về các chứng
thực và danh sách các chứng thực đã hủy.
2.5.4.3 Các thủ tục chứng thực
X.509 bao gồm ba thủ tục chứng thực đó là chứng thực một phía, chứng thực
hai phía, chứng thực ba phía. Mỗi chứng thực này áp dụng cho từng ứng dụng khác
nhau và chúng đều sử dụng chữ ký số.
Nó được giả thiết rằng hai người tham gia phải biết khóa công khai lẫn nhau
hoặc bằng cách đưa ra chứng thực lẫn nhau từ thư mục hoặc chứng thực bao gồm
trong đoạn tin khởi tạo từ mỗi phía.
Chứng thực một phía (hình 2.9a)
Đây là sự truyền thông đơn thông tin từ người dùng A đến người dùng B và thiết
lập các việc sau:
1. Định danh của A và đoạn tin được tạo bởi A
2. Đoạn tin dự kiến cho B
3. Sự tường minh và nguồn gốc của đoạn tin
Chứng thực hai phía (hình 2.9b)
Ngoài ba phần tử ở chứng thực một phía thì chứng thực hai phía còn thiết lập
thêm các phần tử sau:
4. Định danh của B và đoạn tin đáp lại được tạo ra bởi B.
5. Đoạn tin dự kiến cho A

45

6. Tính tường minh và nguồn gốc của sự hồi âm.
Chứng thực hai phía cho phép hai đối tác truyền thông làm rõ định danh lẫn nhau.
Chứng thực ba phía (hình 2.9c)
Tương tự như chứng thực hai phía nhưng có thêm sự đáp lại r B từ A tới B. Với kiểu
thiết kế này thì nhãn thời gian không cần thiết phải được kiểm tra bởi vì mỗi một
khoảng thời gian đều được quay lại phía gửi, nên mỗi phía có thể kiểm tra khoảng
thời gian quay về đó để dò các cuộc tấn công lặp lại. Cách tiếp cận này thì cần thiết
khi đồng hồ đồng bộ không có sẵn.

1
người
dùng
A

1

Hình a

người
dùng
B

1

người
dùng
A

2

ngườ
i
dùng
A

Hình b

ngườ
i
dùng
B

Hình c

người
dùng
B

2

3
Hình 2.9 Các thủ tục chứng thực
2.6 Kết luận chương
Chữ ký số là tập con của chữ ký điện tử. Chữ ký điện tử là thông tin đi kèm
theo dữ liệu (văn bản, hình ảnh, video...) nhằm mục đích xác định người chủ của dữ
liệu đó. Chữ ký số khóa công khai (hay hạ tầng khóa công khai) là mô hình sử dụng
các kỹ thuật mật mã để gắn với mỗi người sử dụng một cặp khóa công khai - bí mật
và qua đó có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật. Khóa

46

công khai thường được phân phối thông qua chứng thực khóa công khai. Quá trình
sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký. Hiện tại có 2
loại chữ ký số là: RSA và DSA. Trong đó RSA được sử dụng cho cả mã hóa và chữ
ký số, còn DSA chỉ dùng tạo chữ ký số.
Trong đó độ an toàn của RSA phụ thuộc vào bài toán phân tích một số
nguyên m thành thừa số lại cần đến một thời gian tăng theo cấp số luỹ thừa so với
chiều dài của m. Mà thuật toán phân tích một số nguyên m thành thừa số lại cần đến
một thời gian tăng theo cấp số luỹ thừa so với chiều dài của m . Nghĩa là nếu chỉ
thêm cho m vài ký tự, thời gian cần để đặt m thành thừa số sẽ tăng gấp đôi. Vì khi
thêm vài ký tự vào R là làm cho nó lớn thêm hàng trăm hay ngàn lần nhiều hơn, tức
là gia tăng danh sách các cặp thừa số có thề dùng làm p và q. Vậy nếu giả như bất
ngờ có ai tìm ra được một kỹ thuật mới giúp cho việc đặt thành thừa số có thể thực
hiện hàng tỷ tỷ lần nhanh hơn, thì ta chỉ cần chọn một số m khác dài hơn chừng
mười ký tự, tình trạng sẽ trở lại như ban đầu... Thuật toán RSA chỉ bị phá vỡ khi
tìm được một cách nào đó cho ta trực tiếp các thừa số nguyên tố của một số.
Trong mật mã học, chứng thực khóa công khai là một chứng thực sử dụng
chữ ký số để gắn một khóa công khai với một thực thể. Khi một khoá công khai
được sử dụng để mã hoá thông báo, hoặc để kiểm tra chữ ký số, việc sử dụng này
mang tính thiết yếu vì nó có thể đảm bảo cho người sử dụng biết khoá công khai mà
họ sử dụng đúng là khoá của người nhận thông báo hoặc từ người ký. Một chứng
thực khóa công khai tiêu biểu thường bao gồm khóa công khai và các thông tin về
thực thể sở hữu khóa đó.

CHƯƠNG 3: BẢO MẬT TRANG THÔNG TIN ÐIỆN TỬ
Chúng ta đã tìm hiểu được cách tạo chữ kí số, độ an toàn của chữ kí các
thuật toán và ý nghĩa hàm băm, khi sử dụng chữ kí số chúng ta phải nói đến chứng
thực khóa công khai để quản lí khóa công khai khi sử dụng chữ kí số.
Trong chương này sẽ giới thiệu khái niệm thế nào là một trang thông tin
điện tử, phân loại trang thông tin điện tử, các thành phần tạo nên một trang thông