Tìm Hiểu Chứng Chỉ Số X.509 (X.509 Certificates) - Tài Liệu Text
Có thể bạn quan tâm
- Trang chủ >>
- Luận Văn - Báo Cáo >>
- Công nghệ thông tin
Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.09 MB, 21 trang )
MỤC LỤCLỜI MỞ ĐẦU……………………………………………………………………..2I. CHỮ KÝ ĐIỆN TỬ…………………………………………………………….31.1 Tạo chữ ký điện tử……….……………………………………………….31.2 Kiểm tra chữ ký điện tử………………………………………………….4II. CHỨNG NHẬN ĐIỆN TỬ VÀ CHỨNG CHỈ X.509.………………………62.1 Tạo chứng nhận…………………………………………………………...72.2 Kiểm tra chứng nhận……………………………………………………..82.3 Dịch vụ xác thực X.509……………………………………………………92.4CácX.509…………………………………………………….9chứngnhận2.5 Chuẩn X.509 (Ver. 3.0)…………………………………………………..102.6 Các mở rộng xác thực (Certificate Extensions)………………………..11III. CÁC THỦ TỤC XÁC THỰC TRONG X.509 (AUTHENTICATIONPROCEDURES)…………………………………………………………………133.1 Xác thực một chiều trong X.509…………………………………………133.1XácthựcX.509………………………………………….15haichiềutrong3.1XácthựcX.509…………………………………………..16bachiềutrongIV. HỆ THỐNG CẤP CHỨNG CHỈ (CERTIFICATE AUTHORITYSYSTEM)………………………………………………………………………...17KẾT LUẬN………………………………………………………………………191LỜI MỞ ĐẦUTrong những năm gần đây, mạng internet phát triển mạnh cùng với việc chiasẻ thông tin, lan truyền tập tin trên mạng. Nhưng môi trường mạng internet là môitrường hỗn hợp của nhiều mạng, nhiều loại thông tin. Do vậy, vấn đề bản quyềnthông tin, xác định nguồn của thông tin. Chữ ký điện tử còn khá mới, chỉ đượctriển khai ở một số ít các doanh nghiệp tư, cơ quan hải quan, cơ quan thuế củaChính phủ, mới chỉ được áp dụng trên tập tin văn bản, tập tin ảnh số.Trong tiểu luận này, em tập trung trình bày những kiến thức cơ bản nhất vềđặc trưng chứng chỉ số X.509 và ứng dụng chữ ký số .Với thời gian tìm hiểu và kiến thức còn hạn chế nên đề tài khó tránh khỏinhững thiếu sót. Chúng em rất mong được sự góp ý của thầy cô.Em xin chân thành cảm ơn!2I.CHỮ KÝ ĐIỆN TỬNgày nay với sự phát triển bùng nổ của công nghệ thông tin, hầu hết các thôngtin của tất cả mọi cá nhân, tâp thể đều được lưu trữ trên hệ thống máy tính. Cùngvới sự phát triển của xã hội, cần phải chia sẻ thông tin của mình cho nhiều đốitượng khác nhau qua Internet. Chính những điều này đã và đang mang lại nhữnglợi ích to lớn cho việc chia sẻ tài nguyên, kết nối trong các tổ chức. Việc mất mát,rò rỉ thông tin có thể ảnh hưởng nghiêm trọng đến tài chính, danh tiếng và nhiểuyếu tố khác. Chính vì thế công tác an toàn bảo mật ngày càng trở nên quan trọngvà cần thiết.Trong thế giới số, có 3 cách để xác thực một người hoặc mức độ tin cậy củamột thông tin trên máy tính. Một là Pass Card (Thẻ thông hành) mà ở nước ta hiệnnay chưa phổ biến. Hai là Password, cách này sử dụng tên truy nhập (User Name)và mật khẩu (Password) cung cấp cho các Form đăng nhập xác thực thông tin. Thứba, dùng Digital Signature (chữ ký điện tử). để tiết kiệm thời gian, tiền bạc. Chữ ký điện tử là phương thức để đảm bảo xác thực các tài liệu điện tử (Email, File text, bảng tính...). Chuẩn chữ ký điện tử DSS (Digital Signature Standard) là một tiêu chuẩndựa trên một dạng của phương pháp mã hóa khóa công khai sử dụng thuậttoán DSA (Digital Signature Algorithm), được định dạng cho chữ ký điện tửvà được chứng thực bởi chính phủ Mỹ. Thuật toán DSA gồm có một khóa riêng (Private Key) chỉ được biết bởingười chủ của tài liệu và một khóa công khai (Public Key) mà bất cứ ai cầnnó đều có thể biết.1.1 Tạo chữ ký điện tử3Để tạo chữ ký điện tử, dữ liệu của bạn sẽ lấy ra một vài dòng, được gọi làthông báo tóm tắt, bằng một tiến trình được gọi là “kỹ thuật băm” (hashing), rồibảng thông báo tóm tắt này, sẽ kết hợp với 1 khóa bí mật tạo thành chữ ký điện tử.Cuối cùng, chữ ký điện tử nàysẽ gắn vào văn bản và được truyền đi.Các bước mã hóa:1. Dùng giải thuật băm để thay đổi thông điệp cần truyền đi. Kết quả ta đượcmột message digest. Dùng giải thuật MD5 (Message Digest 5) ta được digestcó chiều dài 128-bit, dùng giải thuật SHA (Secure Hash Algorithm) ta cóchiều dài 160-bit.2. Sử dụng khóa private key của người gửi để mã hóa message digest thuđược ở bước 1. Thông thường ở bước này ta dùng giải thuật RSA. Kết quảthu được gọi là digital signature của message ban đầu.3. Gộp digital signature vào message ban đầu. Công việc này gọi là “kýnhận” vào message. Sau khi đã ký nhận vào message, mọi sự thay đổi trênmessage sẽ bị phát hiện trong giai đoạn kiểm tra. Ngoài ra, việc ký nhận nàyđảm bảo người nhận tin tưởng message này xuất phát từ người gửi chứkhông phải là ai khác.1.2 Kiểm tra chữ ký điện tử41. Dùng public key của người gửi (khóa này được thông báo đến mọi người) đểgiải mã chữ ký số của message.2. Dùng giải thuật (MD5 hoặc SHA) băm message đính kèm.3. So sánh kết quả thu được ở bước 1 và 2. Nếu trùng nhau, ta kết luận messagenày không bị thay đổi trong quá trình truyền và message này là của ngườigửi.Để cho chắc ăn hơn, tránh tình trạng người khác làm giả chữ ký để đánh lừa ngườinhận, bạn có thể xin một chứng chỉ điện tử (Digital Certificate) tại một cơ quan cóthẩm quyền để chứng thực cho Public Key của bạn. Để xác định chính xác tínhtrung thực của văn bản.5II. CHỨNG NHẬN ĐIỆN TỬ VÀ CHỨNG CHỈ X.509Chứng nhận điện tử là chứng thực sự sở hữu khóa công khai.Xác thựcKhi bạn gửi một thông tin kèm chứng chỉ số, người nhận - có thể là đối táckinh doanh, tổ chức hoặc cơ quan chính quyền - sẽ xác định rõ được danh tính của6bạn. Có nghĩa là dù không nhìn thấy bạn, nhưng qua hệ thống chứng chỉ số mà bạnvà người nhận cùng sử dụng, người nhận sẽ biết chắc chắn đó là bạn chứ khôngphải là một người khác.Xác thực là một tính năng rất quan trọng trong việc thực hiện các giao dịchđiện tử qua mạng, cũng như các thủ tục hành chính với cơ quan pháp quyền. Cáchoạt động này cần phải xác minh rõ người gửi thông tin để sử dụng tư cách phápnhân. Đây chính là nền tảng của một Chính phủ điện tử , môi trường cho phépcông dân có thể giao tiếp, thực hiện các công việc hành chính với cơ quan nhànước hoàn toàn qua mạng. Có thể nói, chứng chỉ số là một phần không thể thiếu, làphần cốt lõi của Chính phủ điện tử.2.1 Tạo chứng nhận7Các bước mã hoá:Bước 1: dùng giải thuật băm để thay đổi thông điệp cần truyền đi. kết quả tađược một message digest. Dùng giải thuật MD5 (message digest 5) ta đượcdigest có chiều dài 128 bit, dùng giải thuật SHA (Secure Hash Algorithm) tacó chiều dài 160 bit.Bước 2: sử dụng khóa private key của người gửi để mã hóa message digestthu được ở bước 1. Thông thường ở bước này dùng giải thuật RSA ( hayDSA, RC2, 3DES, …). Kết quả thu được gọi là digital signature của thôngđiệp ban đầu.Bước 3: sử dụng public key của người nhận để mã hoá những thông tin cầngửi đi.Bước 4: Gộp digital signature vào message đã được mã hoá và gửi đi. Nhưvậy sau khi đã kí nhận digital signature vào message đã được mã hoá, mọisự thay đổi trên message sẽ bị phát hiện trong giai đoạn kiểm tra. Ngoài ra,việc kí nhận này đảm bảo người nhận tin tưởng message này xuất phát từngười gửi chứ không phải là ai khác.2.2 Kiểm tra chứng nhận8Các bước kiểm tra:Bước 1: người nhận dùng private key của mình để giải mã thông tin nhậnđược gồm 2 phần: phần message và phần chữ ký người gửi.Bước 2: dùng public key của người gửi (khoá này được thông báo đến mọingười ) để giải mã chữ ký số của message, ta được message digest.Bước 3: dùng giải thuật MD5 ( hoặc SHA) băm message đính kèm ta cómessage digest.Bước 4: So sánh kết quả thu được ở bước 2 và 3 nếu trùng nhau, ta kết luậnmessage này không bị thay đổi trong quá trình truyền và message này là củangười gửi.2.3 Dịch vụ xác thực X.5099Dịch vụ xác thực X.509 là định dạng chứng chỉ được sử dụng phổ biến nhấtvà được hầu hết các nhà cung cấp sản phầm PKI triển khai.Chứng chỉ khóa công khai X.509 được Hội viễn thông quốc tế (ITU) đưa ralần đầu tiên vào năm 1998 như là một bộ phận của dịch vụ thư mục X.500Chứng chỉ gồm 2 phần. Phần đầu là những trường cơ bản cần thiết phải cótrong chứng chỉ. Phần thứ hai chứa thêm một số trường phụ, những trường phụ nàyđược gọi là trường mở rộng dùng để xác định và đáp ứng những yêu cầu bổ sungcủa hệ thống.ITU-T đã ban hành 3 phiên bản chứng thư số X.509 với 5 lần sửa đổi và bổsung.2.4 Các chứng nhận X.509Được phát hành bởi chủ quyền chứng nhận (Certification Authority – CA)bao gồm: Các phiên bản 1,2 hoặc 3 Số loạt phát hành do CA chứng nhận. Thuật toán xác định chữ ký Xuất bản tên X.500 (CA) Chu kỳ hiệu lực (từ-đến ngày) Đối tượng của tên X.500 (tên của người sở hữu) Đối tượng thông tin khoá công khai (thuật toán, các tham số,khoá) Định danh duy nhất xuất bản (phiên bản 2+) Định danh duy nhất đối tượng (phiên bản 2+) Các trường mở rộng (phiên bản 3) Chữ ký (hoặc hash của các trường trong chứng nhận)Đây là phiên bản cập nhật mới nhất của ITU-T về khuôn dạng chuẩn cho cáctrường cơ bản cũng như mở rộng của chứng thư số (X.509 v3).Trường cơ bản: có 9 trường cơ bản, tuy nhiên ITU-T khuyến nghị nên sử dụng7 truờng và 7 trường này bắt buộc phải có trong tất cả các chứng thư số.10Trường mở rộng: Tài liệu liệt kê 16 trường mở rộng có thê sử dụng trongchứng thư số.2.5Chuẩn X.509 (Ver. 3.0) Version: Xác định số phiên bản của chứngnhận X.509. Serial Number: Số loạt phát hành được gánbởi CA. Mỗi CA nên gán một mã số loạt duynhất cho mỗi giấy chứng nhận mà nó pháthành. Signature Algorithm: Thuật toán chữ ký chỉ rõthuật toán mã hóa được CA sử dụng để ký giấychứng nhận. Trong chứng nhận X.509 thườnglà sự kết hợp giữa thuật toán băm (chẳng hạnnhư MD5) và thuật toán khóa công cộng(chẳng hạn như RSA). Issuer Name:11 Tên tổ chức CA cấp và ký chứng chỉ. Validity Period: gồm hai giá trị chỉ định khoảng thời gian mà giấy chứngnhận có hiệu lực: not-before và not-after. Not-before: thời gian chứng nhận bắt đầu có hiệu lực Not-after: thời gian chứng nhận hết hiệu lực. Các giá trị thời gian này được đo theo chuẩn thời gian Quốc tế, chínhxác đến từng giây. Subject Name: Xác định thực thể mà khóa công khai của thực thể này đượcxác nhận. Tên của Subject phải duy nhất đối với mỗi thực thể CA xác nhận. Public Key: chứa khóa công khai và những tham số liên quan; xác định thuậttoán (RSA hay DSA) được sử dụng cùng với khóa. Issuer Unique ID: là trường không bắt buộc, trường này cho phép sử dụnglại tên người cấp. Trường này hiếm được sử dụng trong triển khai thực tế. Subject Unique ID: là trường tùy chọn cho phép sử dụng lại tên của subjectkhi quá hạn. Trường này cũng ít được sử dụng. Entensions: chỉ có trong chứng nhận v.3. Signature: chữ ký điện tử được tổ chức CA áp dụng. Tổ chức CA sử dụng khóa bí mật có kiểu quy định trong trường thuậttoán chữ ký. Chữ ký bao gồm tất cả các phần khác trong giấy chứng nhận. CA chứng nhận cho tất cả các thông tin khác trong giấy chứng nhận chứ khôngchỉ cho tên chủ thể và khóa công cộng.2.6Các mở rộng xác thực (Certificate Extensions) Authority Key Identifier Subject Key Identifier Key Usage12 Extended Key Usage CRL Distribution Point Private Key Usage Period Certificate Policies Policy Mappings Subject Alternative Name Issuer Alternative Name Subject Directory Attributes Basic Constraints Field Path Length Constraint Name Constrainsts Policy ConstraintsPhần mở rộng là những thông tin về các thuộc tính cần thiết được đưa vào đểgắn những thuộc tính này với người sử dụng hay khóa công khai. Những thôngtin trong phần mở rộng thường được dùng để quản lý xác thực phân cấp, chínhsách chứng chỉ, thông tin về chứng chỉ bị thu hồi … Nó cũng có thể được sửdụng để định nghĩa phần mở rộng riêng chứa những thông tin đặc trưng chocộng đồng nhất định. Mỗi trường mở rộng trong chứng chỉ được thiết kế với cờ“critical” hoặc “uncritical” (phê bình, đánh giá)Authority Key Identifier (nhận dạng quyền hạn của khóa)Subject Key Identifier(nhận dạng đối tượng khóa)Key Usage (cách sử dụng khóa)Extended Key Usage(mở rộng của việc sử dụng khóa)CRL Distribution Point (điểm sắp xếp vị trí của CRL)Private Key Usage Period (thời gian, thời kỳ về việc sử dụng khóa chính)Althernative (có thể thay thế cho 1 vật khác, khác)13III. CÁC THỦ TỤC XÁC THỰC TRONG X.509 (AUTHENTICATIONPROCEDURES) X.509 bao gồm ba thủ tục xác thực tùy chọn: Xác thực một chiều. Xác thực hai chiều. Xác thực ba chiều. Mọi thủ tục trên đều sử dụng các chữ ký khoá công khai.X.509 cũng bao gồm ba quy trình xác thực thay thế được dự định sử dụngtrên nhiều ứng dụng khác nhau, được sử dụng khi lấy và sử dụng chứng chỉ. 1chiều cho các tin nhắn một chiều (như email), 2 chiều cho các phiên tương táckhi sử dụng dấu thời gian, 3 chiều cho các phiên tương tác không cần dấu thờigian (và do đó đồng hồ được đồng bộ hóa)3.1 Xác thực một chiều trong X.509 Một chiều A->B được sử dụng để thiết lập Danh tính của A và rằng mẩu tin là từ A Mẩu tin được gửi cho B Tính toàn vẹn và gốc gác của mẩu tinLà 1 giao thức xác thực, sử dụng 1 tin nhắn đơn để gửi giữa 2 máy. Phươngthức này đại điện cho việc xác thực đơn giản, nó đòi hỏi chỉ có 1 tin nhắn đượcgửi giữa 2 người sử dụng, cho phép người thứ 2 có thể xác minh danh tính củangười gửi, xác minh rằng mình là người nhận, và cuối cùng là xác minh thôngtin không bị thay đổi trên đường truyền.14Xác thực một chiều liên quan đến một lần chuyển thông tin từ một ngườidùng (A) sang người khác (B) và thiết lập các chi tiết được hiển thị ở trên. Lưuý rằng chỉ có danh tính của thực thể khởi tạo được xác minh trong quy trìnhnày, không phải danh tính của thực thể phản hồi. Tối thiểu, tin nhắn bao gồmtimestamp, số không và danh tính của B và được ký bằng khóa riêng của A lề.Thông báo cũng có thể bao gồm thông tin cần truyền đạt, chẳng hạn như khóaphiên cho B.Dấu thời gian (timestamp)Timestamp là thời gian hiện tại mà một sự kiện được ghi lại bởi máy tínhTimestamp là 1 giá trị được biểu thị dưới dạng mi li giây, và nó là giá trịthời gian được lấy tại thời điểm mà thao tác của mình trên máy tính xảy ra.Một dấu thời gian là thời gian hiện tại của một sự kiện được ghi lại bởi mộtmáy tính. Thông qua các cơ chế như: Thời Network Protocol (NTP), một máytính duy trì chính xác hiện thời, kiểm định để phân số phút của một giây. Nhưvậy độ chính xác làm cho nó có thể cho các máy tính nối mạng và các ứng dụnggiao tiếp hiệu quả. Cơ chế "một dấu thời gian được sử dụng cho nhiều mục đíchđồng bộ, chẳng hạn như gán một lệnh cho một chuỗi nhiều sự kiện giao dịch đểnếu không xảy ra các giao dịch có thể được voided. Một cách khác là một dấuthời gian được sử dụng là để ghi lại thời gian trong quan hệ với một điểm bắtđầu cụ thể. Trong điện thoại IP, ví dụ, Real-time Transport Protocol (RTP) gántimestamps tuần tự để gói tiếng nói s để họ có thể đệm ed của người nhận,reassembled, và giao hàng mà không có lỗi. Khi viết một chương trình, lập trìnhthường là cung cấp một giao diện chương trình ứng dụng cho một dấu thời gianmà hệ điều hành có thể cung cấp trong quá trình thực hiện chương trình.Chỉ có một phía được xác thực, phía bên kia mặc nhiên được tin tưởng.Client xác thực với server mà không cần ngược lại.153.2 Xác thực hai chiều trong X.509 Hai mẩu tin A->B và B->A được thiết lập bao gồm:Ngoài mẩu tin từ A->B còn có: Danh tính của B và trả lời từ B Trả lời này dành cho A Tính toàn vẹn và gốc gác của trả lờiLà phương thức mở rộng của phương thức 1 chiều, phương pháp này cóthêm 1 tin nhắn từ người nhận trả về người gửi. Thông tin này cho người gửibiết rằng người sử dụng thứ 2 là chủ sở hữu của khóa public được sử dụng đểmã hóa thông báo ban đầu. Người nhận cũng biết được rằng tin nhắn này làngười A gửi cho anh ta vì nó có thể xác minh đưojc bằng cách sử dụng khóariêng của người gửi.Do đó, xác thực hai chiều cho phép cả hai bên trong một giao tiếp xác minhdanh tính của bên kia, do đó cũng thiết lập các chi tiết trên. Tin nhắn trả lời baogồm số không từ A, để xác nhận trả lời. Nó cũng bao gồm dấu thời gian vànonce do B tạo ra và thông tin bổ sung có thể có cho A.Hai mẩu tin A->B và B->A được thiết lập, ngoài mẩu tin từ A đến B như trêncòn có:- Danh tính của B và trả lời từ B- Trả lời này dành cho A- Tính toàn vẹn và gốc gác của trả lờiTrả lời bao gồm cả ký hiệu đặc trưng của mẩu tin (nonce) từ A, cả nhãn thờigian và ký hiệu đặc trưng trả lời từ B. Có thể bao gồm một số thông tin bổ sungcho A.16trả lời cho phép người sử dụng đầu tiên để xác minh rằng người sử dụng thứ hailà chủ sở hữu của khoá puplic được sử dụng để mã hóa thông báo ban đầu.người sử dụng thứ hai cũng biết tin nhắn được dự định cho anh ta vì nó có thểđược xác minh bằng cách sử dụng khóa riêng của người sử dụng đầu tiên3.3 Xác thực ba chiều trong X.509 Ba mẩu tin A->B, B->A và A->B được thiết lập như trên mà không có đồnghồ đồng bộ: Được trả lời lại từ A đến B chứa bản sao nonce của trả lời từ B Nghĩa là các nhãn thời gian không cần kiểm tra hoặc dựa trên đóKhi bạn không đảm bảo được rằng đồng hồ đồng bộ của các máy chủ đượcđồng bộ hóa, bạn sử dụng phương thức 3 chiều này, trong phương pháp này, mộttin nhắn trả lời thứ 2 chứa 1 timestamps từ người người gửi được thêm vào để traođổi. Tin nhắn này được gửi đi để xác minh 2 tin timestamps tin nhắn khác là hợplệ. Bằng tin nhắn trờ lại này với timestamps cuối cùng, người nhận có thể xác minhđược rằng tất cả các tin nhắn khi gửi là hợp lệ và an toàn vì timestamp là các logicthời gian. Nếu timestamps này không đứng như logic thì người dùng có thể nghingờ vấn đề trên đường truyền.Xác thực ba chiều bao gồm một thông báo cuối cùng từ A đến B, trong đó cómột bản sao có chữ ký của nonce, do đó không cần kiểm tra dấu thời gian, để sửdụng khi đồng hồ không được đồng bộ hóa.17IV. HỆ THỐNG CẤP CHỨNG CHỈ (CERTIFICATE AUTHORITY SYSTEM Một tổ chức thứ ba đáng tin cậy Quản lý chữ ký điện tử Quản lý chứng nhận sốCó một số mô hình tin cậy có thể áp dụng ho?c c xu?t s?d?ng trong hệ thống mã khoá công khai - PKI dựa trên X.509:- Single CA Model (mô hình CA đơn)- Hierarchical Model (Mô hình phân cấp )- Mesh Model (Mô hình m?t lu?i – mô hình xác thựcc chéo)- Hub and Spoke (Bridge CA) Model (Mô hình c?u CA)- Web Model (Trust Lists) (Mô hình web)- User Centric Model (Mô hình nguời sử dụng trung tâm )1819KẾT LUẬNTrước sự phát triển mạnh mẽ của công nghệ thông tin thì nhu cầu cho cácphiên giao dịch và trao đổi thông tin điện tử cần bảo mật ngày càng tăng nên đãnày sinh ra các vấn đề về an toàn như: bảo mật, tính toàn vẹn, xác thực, không chốibỏ.Do vậy, để bảo mật các thông tin truyền trên Internet thì xu hướng mã hóađược sử dụng thường xuyên. Trước khi truyền qua Intenet, thông tin phải được mãhóa, khi đó kẻ trộm có chặn được thông tin trong quá trình truyền thì cũng khôngthể đọc được nội dung bởi vì thông tin đã được mã hóa. Khi tới đích, thông tin sẽđược người nhận giải mã.20Là sinh viên chuyên ngành an toàn thông tin, chúng em cần tích cực học hỏivà trao dồi thêm nhiều kiến thức để góp phần vào công cuộc phát triển của thời đạinày, đưa thêm nhiều ý tưởng về công nghệ mới, các biện pháp mới để cải thiện vàphát triển công nghệ của nước nhà.21
Tài liệu liên quan
- Tìm hiểu chung về vụ thị trường trong nước và bộ công thương.DOC
- 17
- 749
- 0
- Tìm hiểu chung về doanh nghiệp24.DOC
- 89
- 636
- 0
- Tìm hiểu chung về vụ thị trường trong nước và bộ công thương
- 17
- 659
- 0
- Tìm hiểu thêm một số khái niệm trong vành
- 34
- 616
- 0
- Tìm hiểu chung về khuyến mại
- 15
- 660
- 0
- TÌM HIỂU CHUNG VỀ PHẬT GIÁO
- 19
- 657
- 0
- TÌM HIỂU CHUNG VỀ SỞ GIAO DỊCH CHỨNG KHOÁN
- 28
- 1
- 1
- Tìm hiểu chung về hệ thống mạng viễn thông và các dịch vụ viễn thông đang quản lí.
- 15
- 540
- 1
- Xây dựng hệ thống cung cấp chứng chỉ số dựa trên hạ tầng khoá công khai
- 78
- 586
- 1
- tìm hiểu về cơ sở thiêt kế, nguyên lý hoạt động của phương pháp đo và mô hình máy
- 36
- 1
- 0
Tài liệu bạn tìm kiếm đã sẵn sàng tải về
(1.23 MB - 21 trang) - Tìm hiểu chứng chỉ số X.509 (X.509 Certificates) Tải bản đầy đủ ngay ×Từ khóa » Chứng Chỉ X509
-
Chứng Chỉ X.509 Là Gì?
-
X.509: Certificate được Sử Dụng Hàng Ngày. - Viblo
-
Các Phiên Bản Của Chứng Chỉ Số X.509 - CER.VN
-
X.509 – Wikipedia Tiếng Việt
-
Chứng Chỉ Khoá Công Khai X.509 | Lê Tôn Phát
-
Định Nghĩa X.509 Certificate Là Gì?
-
Đề Tài Tìm Hiểu Về Giao Thức Chứng Thực X.509
-
Xác Thực Bằng Chứng Chỉ X.509 Phía Máy Chủ Với N1QL - HelpEx
-
Chứng Chỉ X509 được Sử Dụng để Mã Hóa Như Thế Nào
-
(PPT) An Ninh Mạng | Huong Dang
-
X.509 - Wiko
-
Sự Khác Biệt Giữa "chứng Chỉ ứng Dụng Khách" X.509 Và ... - Bảo Vệ
-
PKI – Phần 2.2 – Chứng Chỉ Số X.509 - Wind