1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Tài liệu Một số loại chữ ký điện tử và ứng dụng docx

7 802 14

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 7
Dung lượng 225,18 KB

Nội dung

Một số loại chữ ký điện tử và ứng dụng Nguyễn Trịnh Đoàn Trường Đại học Công nghệ Luận văn ThS ngành: Công nghệ thông tin; Mã số: 1 01.10 Người hướng dẫn: PGS.TS.. Từ đó tìm hiểu, nghi

Trang 1

Một số loại chữ ký điện tử và ứng dụng

Nguyễn Trịnh Đoàn

Trường Đại học Công nghệ Luận văn ThS ngành: Công nghệ thông tin; Mã số: 1 01.10

Người hướng dẫn: PGS.TS Trịnh Nhật Tiến

Năm bảo vệ: 2012

Abstract: Trình bày một số kiến thức toán học sử dụng trong khoa học mật mã Tổng

quan về mã hóa và tập trung nghiên cứu một số loại chữ ký, đặc biệt là chữ ký số (chữ ký điện tử) Nêu sơ đồ chữ ký RSA và các sơ đồ chữ ký số mù, chữ ký số nhóm, chữ ký số

mù nhóm Từ đó tìm hiểu, nghiên cứu việc ứng dụng các loại chữ ký số nói trên vào các lĩnh vực như tiền điện tử, giao dịch ngân hàng, thương mại điện tử, bỏ phiếu trực tuyến Các loại chữ ký này được thiết kế để giải quyết các vấn đề ẩn danh, làm việc theo nhóm

và ký đại diện cho nhóm trong giao dịch điện tử Nêu một số chương trình thử nghiệm về

mã hóa và chữ ký số, đồng thời đề xuất các giải pháp an toàn cho các sơ đồ chữ ký số

Keywords: Chữ ký điện tử; Công nghệ thông tin; Khoa học mật mã; Mã hóa

Content

MỞ ĐẦU

1 Lý do chọn đề tài

Trong cuộc sống và trong các hoạt động của con người, việc trao đổi thông tin là một nhu cầu thiết yếu, con người trao đổi thông tin để tồn tại và phát triển trong quy luật vận động của tự nhiên và xã hội Thông tin thì đa dạng, phong phú được thể hiện dưới nhiều dạng thức khác nhau như văn bản, hình ảnh, âm thanh, số liệu,…Mặt khác việc trao đổi thông tin cũng diễn ra dưới nhiều hình thức và bằng các phương pháp khác nhau

Cùng với sự phát triển của công nghệ thông tin, các phương tiện và công nghệ truyền thông tiên tiến ra đời, trong đó mạng máy tính và đặc biệt là mạng Intenet đã giúp con người trao đổi thông tin hết sức thuận tiện, nhanh chóng Một vấn đề vô cùng quan trọng được đặt ra là sự bảo mật và an toàn trong việc trao đổi thông tin Các thông tin truyền đi phải đảm bảo tính chính xác, không bị sửa đổi và trong rất nhiều trường hợp cần được bảo đảm tính bí mật thông tin và

Trang 2

cần xác thực đúng người gửi và người nhận Xuất phát từ thực tế này có nhiều biện pháp về an toàn thông tin ra đời

Một giải pháp hữu hiệu cho cho việc đảm bảo tính bí mật của thông tin là mã hóa thông

tin Mã hóa thông tin là sự biến đổi thông tin thành một dạng khác với mục đích “che giấu” nội dung thông tin, chỉ những đối tượng có thẩm quyền mới có thể giải mã thông tin đã mã hóa (hủy

bỏ sự “che giấu”) để lấy lại thông tin ban đầu

Để xác thực thông tin, gắn trách nhiệm của một thực thể nào đó với một thông tin, cũng như đảm bảo tính toàn vẹn, thông tin truyền đi không bị sửa đổi ngoài ý muốn, con người đã

sáng tạo ra chữ ký số

Vấn đề xưng danh và xác nhận danh tính của các thực thể cũng là các vấn đề rất cần thiết trong giao dịch điện tử

Các yêu cầu về an toàn và bảo mật truyền thông gồm:

1) Đảm bảo tin cậy: Thông tin được bí mật, không sao chép trái phép

2) Tính toàn vẹn: Nội dung thông tin không bị thay đổi

3) Tính xác thực: Thông tin được gửi và nhận hợp pháp, đúng các chủ thể giao dịch,

không mạo danh

4) Không thể chối bỏ trách nhiệm: Người gửi tin không thể chối bỏ trách nhiệm về

những thông tin đã gửi

Bằng các công nghệ mã hóa và chữ ký số chúng ta có thể thực hiện được các yêu cầu trên, sử dụng chữ ký số đảm bảo tốt ba yêu cầu sau cùng

Hiện nay người ta đã sử dụng chữ ký số trong các công việc: giao dịch các tài liệu điện

tử, trao đổi thư tín, tiền điện tử, giao dịch ngân hàng,…, và ứng dụng trong nhiều lĩnh vực khác nhau như: quản lý hành chính, giáo dục, kinh tế, thương mại điện tử… Ở Việt Nam, luật giao dịch điện tử đã được Quốc hội khóa XI thông qua vào tháng 11 năm 2005 tại kỳ họp thứ 8 và có hiệu lực từ 01/03/2006, do đó đã tạo hành lang pháp lý thuận lợi cho giao dịch điện tử Trong tương lai không xa việc ứng dụng chữ ký điện tử sẽ trở thành phổ biến và đóng một vai trò quan trọng thúc đẩy sự phát triển kinh tế xã hội của đất nước

Trang 3

Xuất phát từ thực tế nêu trên, việc nghiên cứu các phương pháp an toàn thông tin nói chung, chữ ký số nói riêng là thiết thực và có ý nghĩa to lớn

Luận văn “MỘT SỐ LOẠI CHỮ KÝ ĐIỆN TỬ VÀ ỨNG DỤNG” được nghiên cứu dựa trên các vấn đề thực tiễn cuộc sống đòi hỏi như việc trao đổi thông tin hàng ngày giữa các tổ chức, cá nhân mà yêu cầu bảo mật và an toàn thông tin được đề ra

2 Nội dung nghiên cứu của luận văn

Luận văn tập trung nghiên cứu một số vấn đề chính sau đây:

1) Một số kiến thức toán học sử dụng trong khoa học mật mã

2) Tổng quan về mã hóa và chữ ký số (chữ ký điện tử)

3) Sơ đồ chữ ký RSA

4) Các sơ đồ chữ ký số mù, chữ ký số nhóm, chữ ký số mù nhóm

5) Ứng dụng của các sơ đồ chữ ký nói trên

Sơ đồ chữ ký RSA là một sơ đồ chữ ký thông dụng hiện nay vì sự cài đặt đơn giản và tính

an toàn cao, làm cơ sở xây dựng nhiều loại chữ ký khác

Các sơ đồ chữ ký số mù, chữ ký số nhóm và chữ ký số mù nhóm là các sơ đồ chữ ký đặc biệt có nhiều ứng dụng trong các lĩnh vực: Tiền điện tử, giao dịch ngân hàng, thương mại điện

tử, bỏ phiếu trực tuyến,…Các loại chữ ký này được thiết kế để giải quyết các vấn đề: ẩn danh, làm việc theo nhóm và ký đại diện cho nhóm trong giao dịch điện tử

3 Phương pháp nghiên cứu

Luận văn được nghiên cứu dựa trên:

1) Học hỏi, xin ý kiến của thầy hướng dẫn và các đồng nghiệp

2) Nghiên cứu các tài liệu chuyên môn liên quan bằng tiếng Việt, tiếng Anh, tìm kiếm thông tin trên Internet

3) Tìm hiểu và quan sát thực tiễn

4) Thử nghiệm một số chương trình đơn giản

4 Tổ chức luận văn

Trang 4

Luận văn gồm 6 chương như sau:

Chương 1: Các kiến thức cơ sở

Chương 2: Tổng quan về mã hóa và chữ ký số

Chương 3: Chữ ký mù

Chương 4: Chữ ký nhóm

Chương 5: Chữ ký mù nhóm

Chương 6: Thử nghiệm chương trình

References

Tiếng Việt

[1] Đoàn Văn Ban, Võ Minh Đức, Chữ ký số RSA và ứng dụng xác thực đề thi, cấp chứng chỉ

số trong e-learning, Kỷ yếu hội thảo khoa học Quốc gia về công nghệ phần mềm và phần

mềm nhóm, Công nghệ tri thức và giải pháp mã nguồn mở cho hệ thống e-learning, 2006

[2] Phan Đình Diệu, Giáo trình lý thuyết mật mã và an toàn thông tin, Nhà xuất bản Đại học

Quốc gia Hà Nội, 1999

[3] Phạm Huy Điển, Hà Huy Khoái, Mã hoá thông tin cơ sở toán học & ứng dụng, Viện toán

học, 2004

[4] Ngô Hoàng Huy, Nguyễn Thành Quang, Lập trình Windows với C++, Nhà xuất bản giao

thông vận tải, 2006

[5] Nguyễn Thành Nhân, RSA - tấn công và phòng chống, Nhà xuất bản thanh niên, 2007

[6] Trịnh Nhật Tiến, Trương Thị Thu Hiền, Nguyễn Đình Nam, Một số kỹ thuật bỏ phiếu từ

xa, Kỷ yếu hội thảo khoa học Quốc gia về Công nghệ thông tin, Nhà xuất bản Khoa học

kỹ thuật, 2005

[7] Trịnh Nhật Tiến, Giáo trình an toàn dữ liệu và mã hóa, Đại học Công nghệ-Đại học Quốc

Gia Hà Nội, 2006

Tiếng Anh

[8] G Ateniese and G Tsudik A coalition-resistant group signature scheme Technical

Report, In Submission, October 1998

Trang 5

[9] G Ateniese and G Tsudik Some open issues and new directions in group signature

Proceedings of the International Conference on Financial Cryptography '99 (To Appear), November 1998

[10] G Ateniese and G Tsudik Group signatures a' la carte In ACM Symposium on

Discrete Algorithms, January 1999

[11] Mihir Bellare and Phillip Rogaway Random oracles are practical: A paradigmfor

designing efficient protocols In First ACM Conference on Computer and

Communications Security, pages 62-73, Fairfax, 1993 ACM

[12] Jan Camenisch Efficient and generalized group signatures In Proc EUROCRYPT97,

pages 465-479 Springer-Verlag, 1997 Lecture Notes in Computer Science No 1233

[13] Jan Camenisch, Ueli Maurer, and Markus Stadler Digital payment systems with passive

anonymity-revoking trustees Journal of Computer Security, 5(1), 1997.82

[14] Jan Camenisch and Markus Stadler Efficient group signatures for large groups In Proc

CRYPTO 97, pages 410-424 Springer-Verlag, 1997 Lecture Notes in Computer Science

No 1294

[15] D Chaum, A Fiat, and M Naor Untraceable electronic cash In S Goldwasser, editor,

Proc CRYPTO 88, pages 319-327 Springer-Verlag, 1988 Lecture Notes in Computer Science No 403

[16] David Chaum Blind signatures for untraceable payments In R L Rivest, A Sherman,

and D Chaum, editors, Proc CRYPTO 82, pages 199-203, New York, 1983 Plenum Press

[17] David Chaum and Eugene van Heyst Group signatures In Proc EUROCRYPT91, pages

257-265 Springer-Verlag, 1991 Lecture Notes in Computer Science No 547

[18] L Chen and T P Pedersen New group signature schemes (extended abstract) In Proc

EUROCRYPT 94, pages 171-181 Springer-Verlag, 1994 Lecture Notes in Computer Science No 547

[19] A Juels, M Luby, and R Ostrovsky Security of blind digital signatures In Proc

CRYPTO 97, Lecture Notes in Computer Science, pages 150-164 Springer-Verlag, 1997 Lecture Notes in Computer Science No 1294

Trang 6

[20] A Lysyanskaya and Z Ramzan Group blind digital signatures: A scalable solution to

electronic cash In Proceedings of the International Conference on Financial Cryptography, 1998

[21] A Menezes, P Van Oorschot, and S Vanstone, Handbook of Applied Cryptography,

CRC Press, 1996

[22] T Okamoto Provable secure and practical identification schemes and corresponding

signature signature schemes In CRYPTO92, pages 31-53 SPVER, 1992 Lecture Notes

in Computer Science No 740

[23] PKCS #1 v2.1: RSA Cryptography Standard (RSA LaboratoriesJune 14,2002) Copyright

© 2002 RSA Security Inc

[24] David Pointcheval and Jacques Stern Provably secure blind signature schemes In M.Y

Rhee and K Kim, editors, Advances in Cryptology-ASIACRYPT '96, pages 252-265 Springer-Verlag, 1996 Lecture Notes in Computer Science No.1163

[25] O’Reilly & Associates, Inc, Java Security 2 nd, 1995 See http://www.oreilly.com/catalog/javasec2/

[26] R Rivest, A Shamir, L Adleman A Method for Obtaining Digital Signatures and

Public-Key Cryptosystems Communications of the ACM, Vol 21 (2), pp.120–126 1978

Previously released as an MIT "Technical Memo" in April 1977 Initial publication of the RSA scheme

[27] B Schneier Applied Cryptography: Protocols, Algorithms, and Source Code in C John

Wiley & Sons, New York, 1993

[28] Douglas R Stinson, Cryptography theory and practice- Second Edition, It was published

in March, 1995, by CRC Press, Inc

[29] C P Schnorr Efficient identification and signatures for smart cards In G Brassard,

editor, Proc CRYPTO 89, pages 239-252 Springer-Verlag, 1990 Lecture Notes in Computer Science No 435

[30] Jacque Traore Weaknesses of the "coalition resistant" group signature scheme

Unpublished Manuscript, November 1998

Địa chỉ trên mạng INTERNET

[31] http://codeproject.com

Trang 7

[32] http://www.cryptography.com

[33] http://www.math.niu.edu/~beachy/abstract_algebra

[34] http:/www.plannetsourcecode.com

[35] http://www.ssh.com/support/cryptography/algorithms/asymmetric.html

Ngày đăng: 24/02/2014, 16:20

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w