Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 52 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
52
Dung lượng
449,5 KB
Nội dung
Khóa luận tốt nghiệp – 2011 Tìmhiểuvềchữkýđiệntửvàcàiđặtchươngtrìnhminh họa.
Luận văn
Đề tài " Tìmhiểuvềchữkýđiệntửvàcài
đặt chươngtrìnhminhhọa "
Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520
1
Khóa luận tốt nghiệp – 2011 Tìmhiểuvềchữkýđiệntửvàcàiđặtchươngtrìnhminh họa.
Mục lục khóa luận
Phần 1: Tìmhiểu lịch sử về an toàn thông tin, chứng thực thông tin vàchữkýđiệntử 8
Phần 2: Nội dung 11
I. Tổng quan về chứng thực và an toàn thông tin 11
II. Mã hóa dữ liệu và giải mã 12
a. Tổng quan về mã hóa dữ liệu và giải mã: 13
b. Mã hóa bất đối xứng (asymmetric) 14
c. Mã hóa đối xứng (symmetric) 17
d. Hàm băm (Hashing) 18
- Tính chất của hàm băm 19
- Một số hàm băm nổi tiếng 20
+ MD5 (Message Digest) 20
+ SHA (Secure Hash Algorithm) 26
III. Chữkýđiệntử 29
1. Tổng quan 29
2. Quy trình sử dụng chữkýđiệntử 31
3. Một số sơ đồ CKĐT phổ biến 33
a. Rivest Shamir Adleman (RSA) 33
- Sơ lược về các khái niệm toán học dùng trong RSA 33
- Cách tạo khóa: 35
- Quy trình thực hiện kývà xác nhận văn bản 36
Phần này đã được cắt bỏ, hãy liên hệ chủ đề tài để nhận được bản chi tiết hơn. 36
- Tính bảo mật 38
- Các dạng tấn công 39
b. Hệ chữ ký ElGammal 41
c. Chuẩn chữ kí số (DSS) 45
4. Hàm băm và kết hợp hàm băm vào chữkýđiệntử 48
IV. Càiđặtminhhọa sơ đồ ký số RSA kết hợp băm SHA 48
+ Các bước thực hiện của chươngtrình 48
a. Phát sinh khóa: 48
b. Kýchữkýđiện tử: 48
48
Phần này đã được cắt bỏ, hãy liên hệ chủ đề tài để nhận được bản chi tiết hơn. 48
48
- Một số hàm sử dụng trong chươngtrình 48
- Giao diện của chương trình: 50
Phần 3. Kết luận: 51
+ Những phần đã làm được 51
+ Những phần chưa làm được 51
+ Hướng phát triển của đề tài 51
+ Tài liệu tham khảo 52
+ Phụ lục 52
- Cách liên hệ để lấy bài hoàn chỉnh: 52
Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520
2
Khóa luận tốt nghiệp – 2011 Tìmhiểuvềchữkýđiệntửvàcàiđặtchươngtrìnhminh họa.
Để lấy bài hoàn chỉnh. Có thể lấy thêm phần code (nguyên code + phần cài đặt), xin hãy
liên hệ mail or số đt trên để liên hệ lấy bài 52
Phí: bài khóa luận 50.k, Code: 100.k 52
Liên hệ: mail: Hainhat007@gmail.com or 0982.070.520 (có thể sms) 52
Danh mục từ viết tắt:
- RSA: Rivest Shamir Adleman
- SHA: Secure Hash Algorithm
- MD5: Message Digest
- CKĐT: Chữkýđiện tử
- CA: Certificate Authority - ủy quyền chứng chỉ
- UCLN: Ước chung lớn nhất
Liên hệ mail: Hainhat007@gmail.com or đt: 0982.070.520
để lấy bài + Code đầy đủ và chi tiết hơn!
Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520
3
Khóa luận tốt nghiệp – 2011 Tìmhiểuvềchữkýđiệntửvàcàiđặtchươngtrìnhminh họa.
A. PHẦN MỞ ĐẦU
1. Lí do chọn đề tài
Ngày nay, các ứng dụng của công nghệ thông tin ngày càng không thể thiếu được
đối với các thành phần như xã hội, kinh tế, chính trị, quân sự Một lĩnh vực quan
trọng mà công nghệ thông tin được ứng dụng rất mạnh mẽ và không thể thiếu đó là
lĩnh vực truyền thông. Rất nhiều thông tin liên quan đến những công việc hàng ngày
đều do máy vi tính quản lý và truyền gửi đi trên hệ thống mạng, kéo theo đó là vấn
đề về xác thực nguồn thông tin nhận được. Và vấn đề được đặt ra là làm thế nào để
xác thực được một cách chính xác nguồn thông tin nhận là của một người, một máy
chủ hay của một thực thể nào đó gửi tin trên hệ thống mạng?
Hình 1.1 – Mô hình trao đổi thông tin qua mạng INTERNET.
Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520
A
INTERNE
T
B
D
4
Khóa luận tốt nghiệp – 2011 Tìmhiểuvềchữkýđiệntửvàcàiđặtchươngtrìnhminh họa.
Ví dụ: khi A gửi một thông tin điệntử cho D, và giả sử B “giả mạo” A cũng gửi
một thông tin cho D, hoặc một người C trên môi trường truyền bắt được và sửa đổi
thông tin A gửi sau đó các thông tin này được gửi lại cho D. Vậy thông tin D nhận
được không chính xác và người nhận D cũng không thể xác thực được thông tin đó
là do người A gửi, hay B gửi, hay một người nào khác gửi.
Vấn đề đặt ra là người D sau khi nhận được bản tin phải xác thực được rằng thông
tin là của chính một đối tượng cụ thể gửi và thông tin không bị tiết lộ cũng như bị
không thay đổi trên môi trường truyền thông.
Đề tài “TÌM HIỂUVỀCHỮKÝĐIỆNTỬVÀCÀIĐẶTCHƯƠNGTRÌNH
MINH HỌA” sẽ tìmhiểu vấn đề nêu trên vàcàiđặtchươngtrìnhký số minh họa.
2. Mục đích nghiên cứu
Tìm hiểu cơ sở lý luận về chứng thực thông tin, chữkýđiện tử, càiđặtchương
trình ký số kết hợp RSA và hàm Băm.
3. Nhiệm vụ nghiên cứu
- Nghiên cứu cơ sở lý luận về chứng thực thông tin.
- Tìmhiểuvềchữkýđiện tử.
- Tìmhiểuvề các phương thức mã hóa dữ liệu cơ bản.
- Tìmhiểu phương thức mã hóa bất đối xứng sử dụng cho chữkýđiển tử.
- Tìmhiểuvề hàm băm.
- Càiđặtchươngtrìnhminh họa.
4. Đối tượng nghiên cứu
- Cơ sở lý luận về chứng thực thông tin.
- Hệ mã hóa công khai RSA.
Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520
5
Khóa luận tốt nghiệp – 2011 Tìmhiểuvềchữkýđiệntửvàcàiđặtchươngtrìnhminh họa.
- Hàm băm kết hợp cho chữkýđiện tử.
5. Phạm vi nghiên cứu
Nghiên cứu lý thuyết về chứng thực thông tin, hệ mã hóa công khai RSA, hàm
băm SHA vàcàiđặtchươngtrìnhminh họa.
6. Phương pháp nghiên cứu
- Hoạt động nghiên cứu cá nhân
- Hoạt động nghiên cứu tài liệu
- Trao đổi với giảng viên hướng dẫn
7. Cấu trúc khóa luận
Gồm 5 phần chính:
1. Phần mở đầu
2. Phần nội dung
3. Phần kết luận
4. Phần tài liệu tham khảo
5. Phần phụ lục
A. Phần mở đầu:
Lý do chọn đề tài
Mục đích nghiên cứu
Nhiệm vụ nghiên cứu
Đối tượng nghiên cứu
Phạm vi nghiên cứu
Phương pháp nghiên cứu
Cấu trúc khóa luận
Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520
6
Khóa luận tốt nghiệp – 2011 Tìmhiểuvềchữkýđiệntửvàcàiđặtchươngtrìnhminh họa.
B. Phần nội dung: Gồm 2 Phần:
Phần 1: Tìmhiểu lịch sử về an toàn thông tin, chứng thực thông tin, chữký
điện tử.
Phần 2: Nội dung.
I. Tổng quan về chứng thực và an toàn thông tin.
II. Mã hóa dữ liệu và giải mã
a. Tổng quan về mã hóa dữ liệu.
b. Mã hóa bất đối xứng (asymmetric).
c. Mã hóa đối xứng (symmetric).
d. Hàm băm (Hashing)
III. Chữkýđiện tử
1. Tổng quan
a. Tổng quan vềchữkýđiện tử
b. Quy trình sử dụng chữkýđiện tử
2. Một số sơ đồ CKĐT phổ biến
a. Rivest Shamir Adleman (RSA).
b. Sơ đồ ký số El Gamal.
c. Chuẩn chữ kí số (DSS)
3. Hàm băm và kết hợp hàm băm vào chữkýđiện tử.
IV. Càiđặtminhhọa sơ đồ ký số RSA kết hợp băm SHA.
+ Các bước thực hiện của chương trình.
+ Càiđặtchươngtrìnhminhhọa bằng ngôn ngữ C#.
Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520
7
Khóa luận tốt nghiệp – 2011 Tìmhiểuvềchữkýđiệntửvàcàiđặtchươngtrìnhminh họa.
C. Phần kết luận:
+ Những phần đã làm được
+ Những phần chưa làm được
+ Hướng phát triển của đề tài.
- Tài liệu tham khảo
- Phụ lục
Phần 1: Tìmhiểu lịch sử về an toàn thông tin, chứng thực thông tin vàchữký
điện tử.
Nhu cầu về bảo đảm an toàn thông tin đã xuất hiện từ rất sớm, khi con người biết
trao đổi và truyền đưa thông tin cho nhau, đặc biệt khi các thông tin đó đã được thể
hiện dưới hình thức ngôn ngữ, thư từ. Lịch sử cho ta biết, các hình thức mật mã
được tìm thấy từ khoảng bốn nghìn năm trước trong nền văn minh Ai Cập cổ đại.
Trải qua hàng nghìn năm lịch sử, mật mã đã được sử dụng rộng rãi trên khắp thế
giới từ Đông sang Tây để giữ bí mật cho việc giao lưu thông tin trong nhiều lĩnh
vực hoạt động giữa con người và các quốc gia, đặc biệt trong các lĩnh vực quân sự,
chính trị, ngoại giao. Mật mã trước hết là một loại hoạt động thực tiễn, nội dung
chính của nó là để giữ bí mật thông tin (chẳng hạn dưới dạng một văn bản).
Suốt mấy nghìn năm lịch sử, các thông báo, thư từ được truyền đưa và trao đổi
với nhau thường là các văn bản, tức là có dạng các dãy kýtự trong một ngôn ngữ
nào đó. Vì vậy, các thuật toán lập mật mã thường cũng đơn giản là thuật toán xáo
trộn, thay đổi các kýtự được xác định bởi các phép chuyển dịch, thay thế hay hoán
vị các kýtự trong bảng kýtự của ngôn ngữ tương ứng, khóa mật mã là thông tin
dùng để thực hiện phép lập mật mã và giải mật mã cụ thể, thí dụ như số vị trí đối
với phép chuyển dịch, bảng xác định các cặp kýtự tương ứng đối với phép thay thế
hay hoán vị, Mật mã chưa phải là một khoa học, do đó chưa có nhiều kiến thức
Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520
8
Khóa luận tốt nghiệp – 2011 Tìmhiểuvềchữkýđiệntửvàcàiđặtchươngtrìnhminh họa.
sách vở để lại, tuy nhiên hoạt động bảo mật và thám mã trong lịch sử các cuộc đấu
tranh chính trị, ngoại giao và quân sự thì hết sức phong phú, và mật mã đã có nhiều
tác động rất quan trọng đưa đến những kết quả lắm khi có ý nghĩa quyết định trong
các cuộc đấu tranh đó. Do trong một thời gian dài, bản thân hoạt động mật mã cũng
được xem là một bí mật, nên các tài liệu kỹ thuật về mật mã được phổ biến đến nay
thường chỉ ghi lại các kiến thức kinh nghiệm, thỉnh thoảng mới có một vài "phát
minh" như các hệ mật mã Vigenère vào thế kỷ 16 hoặc hệ mật mã Hill ra đời năm
1929 là các hệ mã thực hiện phép chuyển dịch (đối với mã Vigenère) hay phép thay
thế (mã Hill) đồng thời trên một nhóm kýtựchứ không phải trên từng kýtự riêng
rẽ. [2 - tr12,13]
Bước sang thế kỷ 20, vào những thập niên đầu của thế kỷ. Sự phát triển của các kỹ
thuật biểu diễn, truyền và xử lý tín hiệu đã có tác động giúp cho các hoạt động lập
và giải mật mã từ thủ công chuyển sang cơ giới hóa rồi điệntử hóa. Các văn bản,
các bản mật mã trước đây được viết bằng ngôn ngữ thông thường nay được chuyển
bằng kỹ thuật số thành các dãy tín hiệu nhị phân, tức các dãy bit, và các phép biến
đổi trên các dãy kýtự được chuyển thành các phép biến đổi trên các dãy bit, hay các
dãy số, việc thực hiện các phép lập mã, giải mã trở thành việc thực hiện các hàm số
số học. Toán học vàkỹ thuật tính toán bắt đầu trở thành công cụ cho việc phát triển
khoa học về mật mã. Khái niệm trung tâm của khoa học mật mã là khái niệm bí
mật. Đó là một khái niệm phổ biến trong đời sống, khái niệm bí mật thoạt đầu được
gắn với khái niệm ngẫu nhiên, rồi về sau trong những thập niên gần đây, với khái
niệm phức tạp, cụ thể hơn là khái niệm độ phức tạp tính toán. [2 – tr13]
Năm 1978, Rivest, Shamir và Adleman tìm ra một hệ mật mã khóa công khai và
một sơ đồ chữkýđiệntử hoàn toàn có thể ứng dụng trong thực tiễn, tính bảo mật và
an toàn của chúng được bảo đảm bằng độ phức tạp của một bài toán số học nổi
tiếng là bài toán phân tích số nguyên thành các thừa số nguyên tố. Sau phát minh ra
hệ mật mã đó (mà nay ta thường gọi là hệ RSA), việc nghiên cứu để phát minh ra
Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520
9
Khóa luận tốt nghiệp – 2011 Tìmhiểuvềchữkýđiệntửvàcàiđặtchươngtrìnhminh họa.
các hệ mật mã khóa công khai khác, và ứng dụng các hệ mật mã khóa công khai vào
các bài toán khác nhau của an toàn thông tin đã được tiến hành rộng rãi, lý thuyết
mật mã và an toàn thông tin trở thành một lĩnh vực khoa học được phát triển nhanh
trong vài ba thập niên cuối của thế kỷ 20, lôi cuốn theo sự phát triển của một số bộ
môn của toán học và tin học [2 – tr96].
Con người đã sử dụng các hợp đồng dưới dạng điệntửtừ hơn 100 năm nay với
việc sử dụng mã Morse vàđiện tín. Vào năm 1889, tòa án tối cao bang New
Hampshire (Hoa kỳ) đã phê chuẩn tính hiệu lực của chữkýđiện tử. Tuy nhiên, chỉ
với những phát triển của khoa học kỹ thuật gần đây thì chữkýđiệntử mới đi vào
cuộc sống một cách rộng rãi.
Vào thập kỷ 1980, các công ty và một số cá nhân bắt đầu sử dụng máy fax để
truyền đi các tài liệu quan trọng. Mặc dù chữký trên các tài liệu này vẫn thể hiện
trên giấy nhưng quá trình truyền và nhận chúng hoàn toàn dựa trên tín hiệuđiện tử.
Hiện nay, chữkýđiệntử có thể bao hàm các cam kết gửi bằng email, nhập các số
định dạng cá nhân (PIN) vào các máy ATM, ký bằng bút điệntử với thiết bị màn
hình cảm ứng tại các quầy tính tiền, chấp nhận các điều khoản người dùng (EULA)
khi càiđặt phần mềm máy tính, ký các hợp đồng điệntử online [7]
Liên hệ. Mail: Hainhat007@gmail.com or đt: 0982.070.520
10
[...]... nghiệp – 2011 Tìmhiểuvềchữkýđiệntửvàcàiđặtchươngtrìnhminhhọa một tập con của chữkýđiệntử (chữ kýđiệntử bao hàm chữký số) Một chữkýđiệntử sẽ là một chữký số nếu nó sử dụng một phương pháp mã hóa nào đó để đảm bảo tính toàn vẹn (thông tin) và tính xác thực Ví dụ như một bản dự thảo hợp đồng soạn bởi bên bán hàng gửi bằng email tới người mua sau khi được ký (điện tử) [1- tr117]... giả mạo chữký Vậy làm sao để có thể ký vào các văn bản, tài liệu số như vậy? Câu trả lời đó là sử dụng chữkýđiện tử! Chữkýđiệntử đi kèm với các thông tin chủ sở hữu và một số thông tin cần thiết khác sẽ trở thành Chứng chỉ điệntử 29 Liên hệ Mail: Hainhat007@gmail.com or đt: 0982.070.520 Khóa luận tốt nghiệp – 2011 Tìm hiểuvềchữký điện tửvàcàiđặtchươngtrìnhminhhọaChữkýđiệntử (tiếng... của A ký trên văn bản P gửi có 31 Liên hệ Mail: Hainhat007@gmail.com or đt: 0982.070.520 Khóa luận tốt nghiệp – 2011 Tìm hiểuvềchữký điện tửvàcàiđặtchươngtrìnhminhhọa đúng hay không, nếu xác nhận đúng thì chữký Y chính là A ký trên văn bản P, ngược lại thì không phải hoặc bản ký đã được thay đổi Một số trường hợp xảy ra với chữkýđiện tử, cũng giống như các trường hợp xảy ra với chữký truyền... dụng tên truy nhập (User Name) và mật khẩu (Password) cung cấp cho các giao diện đăng nhập để xác thực thông tin Thứ ba, dùng chữkýđiệntử (Digital Signature) [2 – tr19] II Mã hóa dữ liệu và giải mã 12 Liên hệ Mail: Hainhat007@gmail.com or đt: 0982.070.520 Khóa luận tốt nghiệp – 2011 Tìm hiểuvềchữký điện tửvàcàiđặtchươngtrìnhminhhọa a Tổng quan về mã hóa dữ liệu và giải mã: Sự phát triển chóng... nghiệp – 2011 Tìm hiểuvềchữký điện tửvàcàiđặtchươngtrìnhminhhọa Hàm băm h là không va chạm mạnh nếu không có khả năng tính toán để tìm ra hai bức thông điệp x và x’ mà x ≠ x’ và h(x) = h(x’) [1 – tr110] Ví dụ: Đầu tiên, tên giả mạo tìm ra được hai bức thông điệp x’ và x (x’ ≠ x) mà có h(x’) = h(x) (ta coi bức thông điệp x là hợp lệ, còn x’ là giả mạo) Tiếp theo, tên trộm đưa cho ông A và thuyết... 2011 Tìmhiểuvềchữkýđiệntửvàcàiđặtchươngtrìnhminhhọa Phần 2: Nội dung I Tổng quan về chứng thực và an toàn thông tin Chúng ta đang sống trong một thời đại bùng nổ thông tin Nhu cầu trao đổi thông tin và các phương tiện truyền đưa thông tin phát triển một cách nhanh chóng Và cùng với sự phát triển đó, đòi hỏi bảo vệ tính bí mật và chứng thực nguồn thông tin cũng càng ngày càng to lớn và có... mềm ký tên sẽ gắn chữkýđiệntử này vào văn bản Ví dụ: Giả sử bên A có tài liệu P cần ký Bên A sẽ thực hiện băm văn bản thành một bản tóm lược X, sau đó dùng khóa bí mật của mìnhký lên bản tóm lược X để được văn bản chữkýđiệntử Y, sau đó gửi tài liệu P kèm theo chữký Y cho A Giả sử B muốn xác nhận tài liệu P là của A, với chữký là bản mã Y Bên B sẽ dùng khóa công khai của A để xác nhận chữ ký. .. dài (hay thông điệp) có độ dài tùy ý và tạo ra kết quả là một xâu kýtự có độ dài cố định, đôi khi được gọi là tóm tắt thông điệp (message digest) hoặc chữký số (digital fingerprint) [1 – tr109] 18 Liên hệ Mail: Hainhat007@gmail.com or đt: 0982.070.520 Khóa luận tốt nghiệp – 2011 Tìm hiểuvềchữký điện tửvàcàiđặtchươngtrìnhminhhọa Hàm băm là các thuật toán không sử dụng khóa để mã hóa (ở đây... dùng để mã hóavà khóa còn lại dùng để giải mã Điều quan trọng đối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai Hệ thống mật mã hóa khóa công khai có thể sử dụng với các mục đích: 14 Liên hệ Mail: Hainhat007@gmail.com or đt: 0982.070.520 Khóa luận tốt nghiệp – 2011 Tìmhiểuvềchữkýđiệntửvàcàiđặtchươngtrìnhminhhọa - Mã hóa: giữ bí mật thông tin và chỉ có người... xác nhận thông tin chính xác về các đối tượng sử dụng chứng chỉ số Thông tin giữa A và X sẽ được xác nhận bằng một bên trung gian mà A và X tin tưởng Bên trung gian đó là nhà cung cấp chứng chỉ số CA (Certificate Authority) CA có 32 Liên hệ Mail: Hainhat007@gmail.com or đt: 0982.070.520 Khóa luận tốt nghiệp – 2011 Tìmhiểuvềchữkýđiệntửvàcàiđặtchươngtrìnhminhhọa một chứng chỉ số của riêng . 2011 Tìm hiểu về chữ ký điện tử và cài đặt chương trình minh họa.
Luận văn
Đề tài " Tìm hiểu về chữ ký điện tử và cài
đặt chương trình minh họa "
. thông.
Đề tài “TÌM HIỂU VỀ CHỮ KÝ ĐIỆN TỬ VÀ CÀI ĐẶT CHƯƠNG TRÌNH
MINH HỌA” sẽ tìm hiểu vấn đề nêu trên và cài đặt chương trình ký số minh họa.
2. Mục đích