Một số loại chữ ký điện tử và ứng dụng Nguyễn Trịnh Đoàn Trường Đại học Công nghệ Luận văn ThS ngành: Công nghệ thông tin; Mã số: 1 01.10 Người hướng dẫn: PGS.TS.. Từ đó tìm hiểu, nghi
Trang 1Một số loại chữ ký điện tử và ứng dụng
Nguyễn Trịnh Đoàn
Trường Đại học Công nghệ Luận văn ThS ngành: Công nghệ thông tin; Mã số: 1 01.10
Người hướng dẫn: PGS.TS Trịnh Nhật Tiến
Năm bảo vệ: 2012
Abstract: Trình bày một số kiến thức toán học sử dụng trong khoa học mật mã Tổng
quan về mã hóa và tập trung nghiên cứu một số loại chữ ký, đặc biệt là chữ ký số (chữ ký điện tử) Nêu sơ đồ chữ ký RSA và các sơ đồ chữ ký số mù, chữ ký số nhóm, chữ ký số
mù nhóm Từ đó tìm hiểu, nghiên cứu việc ứng dụng các loại chữ ký số nói trên vào các lĩnh vực như tiền điện tử, giao dịch ngân hàng, thương mại điện tử, bỏ phiếu trực tuyến Các loại chữ ký này được thiết kế để giải quyết các vấn đề ẩn danh, làm việc theo nhóm
và ký đại diện cho nhóm trong giao dịch điện tử Nêu một số chương trình thử nghiệm về
mã hóa và chữ ký số, đồng thời đề xuất các giải pháp an toàn cho các sơ đồ chữ ký số
Keywords: Chữ ký điện tử; Công nghệ thông tin; Khoa học mật mã; Mã hóa
Content
MỞ ĐẦU
1 Lý do chọn đề tài
Trong cuộc sống và trong các hoạt động của con người, việc trao đổi thông tin là một nhu cầu thiết yếu, con người trao đổi thông tin để tồn tại và phát triển trong quy luật vận động của tự nhiên và xã hội Thông tin thì đa dạng, phong phú được thể hiện dưới nhiều dạng thức khác nhau như văn bản, hình ảnh, âm thanh, số liệu,…Mặt khác việc trao đổi thông tin cũng diễn ra dưới nhiều hình thức và bằng các phương pháp khác nhau
Cùng với sự phát triển của công nghệ thông tin, các phương tiện và công nghệ truyền thông tiên tiến ra đời, trong đó mạng máy tính và đặc biệt là mạng Intenet đã giúp con người trao đổi thông tin hết sức thuận tiện, nhanh chóng Một vấn đề vô cùng quan trọng được đặt ra là sự bảo mật và an toàn trong việc trao đổi thông tin Các thông tin truyền đi phải đảm bảo tính chính xác, không bị sửa đổi và trong rất nhiều trường hợp cần được bảo đảm tính bí mật thông tin và
Trang 2cần xác thực đúng người gửi và người nhận Xuất phát từ thực tế này có nhiều biện pháp về an toàn thông tin ra đời
Một giải pháp hữu hiệu cho cho việc đảm bảo tính bí mật của thông tin là mã hóa thông
tin Mã hóa thông tin là sự biến đổi thông tin thành một dạng khác với mục đích “che giấu” nội dung thông tin, chỉ những đối tượng có thẩm quyền mới có thể giải mã thông tin đã mã hóa (hủy
bỏ sự “che giấu”) để lấy lại thông tin ban đầu
Để xác thực thông tin, gắn trách nhiệm của một thực thể nào đó với một thông tin, cũng như đảm bảo tính toàn vẹn, thông tin truyền đi không bị sửa đổi ngoài ý muốn, con người đã
sáng tạo ra chữ ký số
Vấn đề xưng danh và xác nhận danh tính của các thực thể cũng là các vấn đề rất cần thiết trong giao dịch điện tử
Các yêu cầu về an toàn và bảo mật truyền thông gồm:
1) Đảm bảo tin cậy: Thông tin được bí mật, không sao chép trái phép
2) Tính toàn vẹn: Nội dung thông tin không bị thay đổi
3) Tính xác thực: Thông tin được gửi và nhận hợp pháp, đúng các chủ thể giao dịch,
không mạo danh
4) Không thể chối bỏ trách nhiệm: Người gửi tin không thể chối bỏ trách nhiệm về
những thông tin đã gửi
Bằng các công nghệ mã hóa và chữ ký số chúng ta có thể thực hiện được các yêu cầu trên, sử dụng chữ ký số đảm bảo tốt ba yêu cầu sau cùng
Hiện nay người ta đã sử dụng chữ ký số trong các công việc: giao dịch các tài liệu điện
tử, trao đổi thư tín, tiền điện tử, giao dịch ngân hàng,…, và ứng dụng trong nhiều lĩnh vực khác nhau như: quản lý hành chính, giáo dục, kinh tế, thương mại điện tử… Ở Việt Nam, luật giao dịch điện tử đã được Quốc hội khóa XI thông qua vào tháng 11 năm 2005 tại kỳ họp thứ 8 và có hiệu lực từ 01/03/2006, do đó đã tạo hành lang pháp lý thuận lợi cho giao dịch điện tử Trong tương lai không xa việc ứng dụng chữ ký điện tử sẽ trở thành phổ biến và đóng một vai trò quan trọng thúc đẩy sự phát triển kinh tế xã hội của đất nước
Trang 3Xuất phát từ thực tế nêu trên, việc nghiên cứu các phương pháp an toàn thông tin nói chung, chữ ký số nói riêng là thiết thực và có ý nghĩa to lớn
Luận văn “MỘT SỐ LOẠI CHỮ KÝ ĐIỆN TỬ VÀ ỨNG DỤNG” được nghiên cứu dựa trên các vấn đề thực tiễn cuộc sống đòi hỏi như việc trao đổi thông tin hàng ngày giữa các tổ chức, cá nhân mà yêu cầu bảo mật và an toàn thông tin được đề ra
2 Nội dung nghiên cứu của luận văn
Luận văn tập trung nghiên cứu một số vấn đề chính sau đây:
1) Một số kiến thức toán học sử dụng trong khoa học mật mã
2) Tổng quan về mã hóa và chữ ký số (chữ ký điện tử)
3) Sơ đồ chữ ký RSA
4) Các sơ đồ chữ ký số mù, chữ ký số nhóm, chữ ký số mù nhóm
5) Ứng dụng của các sơ đồ chữ ký nói trên
Sơ đồ chữ ký RSA là một sơ đồ chữ ký thông dụng hiện nay vì sự cài đặt đơn giản và tính
an toàn cao, làm cơ sở xây dựng nhiều loại chữ ký khác
Các sơ đồ chữ ký số mù, chữ ký số nhóm và chữ ký số mù nhóm là các sơ đồ chữ ký đặc biệt có nhiều ứng dụng trong các lĩnh vực: Tiền điện tử, giao dịch ngân hàng, thương mại điện
tử, bỏ phiếu trực tuyến,…Các loại chữ ký này được thiết kế để giải quyết các vấn đề: ẩn danh, làm việc theo nhóm và ký đại diện cho nhóm trong giao dịch điện tử
3 Phương pháp nghiên cứu
Luận văn được nghiên cứu dựa trên:
1) Học hỏi, xin ý kiến của thầy hướng dẫn và các đồng nghiệp
2) Nghiên cứu các tài liệu chuyên môn liên quan bằng tiếng Việt, tiếng Anh, tìm kiếm thông tin trên Internet
3) Tìm hiểu và quan sát thực tiễn
4) Thử nghiệm một số chương trình đơn giản
4 Tổ chức luận văn
Trang 4Luận văn gồm 6 chương như sau:
Chương 1: Các kiến thức cơ sở
Chương 2: Tổng quan về mã hóa và chữ ký số
Chương 3: Chữ ký mù
Chương 4: Chữ ký nhóm
Chương 5: Chữ ký mù nhóm
Chương 6: Thử nghiệm chương trình
References
Tiếng Việt
[1] Đoàn Văn Ban, Võ Minh Đức, Chữ ký số RSA và ứng dụng xác thực đề thi, cấp chứng chỉ
số trong e-learning, Kỷ yếu hội thảo khoa học Quốc gia về công nghệ phần mềm và phần
mềm nhóm, Công nghệ tri thức và giải pháp mã nguồn mở cho hệ thống e-learning, 2006
[2] Phan Đình Diệu, Giáo trình lý thuyết mật mã và an toàn thông tin, Nhà xuất bản Đại học
Quốc gia Hà Nội, 1999
[3] Phạm Huy Điển, Hà Huy Khoái, Mã hoá thông tin cơ sở toán học & ứng dụng, Viện toán
học, 2004
[4] Ngô Hoàng Huy, Nguyễn Thành Quang, Lập trình Windows với C++, Nhà xuất bản giao
thông vận tải, 2006
[5] Nguyễn Thành Nhân, RSA - tấn công và phòng chống, Nhà xuất bản thanh niên, 2007
[6] Trịnh Nhật Tiến, Trương Thị Thu Hiền, Nguyễn Đình Nam, Một số kỹ thuật bỏ phiếu từ
xa, Kỷ yếu hội thảo khoa học Quốc gia về Công nghệ thông tin, Nhà xuất bản Khoa học
kỹ thuật, 2005
[7] Trịnh Nhật Tiến, Giáo trình an toàn dữ liệu và mã hóa, Đại học Công nghệ-Đại học Quốc
Gia Hà Nội, 2006
Tiếng Anh
[8] G Ateniese and G Tsudik A coalition-resistant group signature scheme Technical
Report, In Submission, October 1998
Trang 5[9] G Ateniese and G Tsudik Some open issues and new directions in group signature
Proceedings of the International Conference on Financial Cryptography '99 (To Appear), November 1998
[10] G Ateniese and G Tsudik Group signatures a' la carte In ACM Symposium on
Discrete Algorithms, January 1999
[11] Mihir Bellare and Phillip Rogaway Random oracles are practical: A paradigmfor
designing efficient protocols In First ACM Conference on Computer and
Communications Security, pages 62-73, Fairfax, 1993 ACM
[12] Jan Camenisch Efficient and generalized group signatures In Proc EUROCRYPT97,
pages 465-479 Springer-Verlag, 1997 Lecture Notes in Computer Science No 1233
[13] Jan Camenisch, Ueli Maurer, and Markus Stadler Digital payment systems with passive
anonymity-revoking trustees Journal of Computer Security, 5(1), 1997.82
[14] Jan Camenisch and Markus Stadler Efficient group signatures for large groups In Proc
CRYPTO 97, pages 410-424 Springer-Verlag, 1997 Lecture Notes in Computer Science
No 1294
[15] D Chaum, A Fiat, and M Naor Untraceable electronic cash In S Goldwasser, editor,
Proc CRYPTO 88, pages 319-327 Springer-Verlag, 1988 Lecture Notes in Computer Science No 403
[16] David Chaum Blind signatures for untraceable payments In R L Rivest, A Sherman,
and D Chaum, editors, Proc CRYPTO 82, pages 199-203, New York, 1983 Plenum Press
[17] David Chaum and Eugene van Heyst Group signatures In Proc EUROCRYPT91, pages
257-265 Springer-Verlag, 1991 Lecture Notes in Computer Science No 547
[18] L Chen and T P Pedersen New group signature schemes (extended abstract) In Proc
EUROCRYPT 94, pages 171-181 Springer-Verlag, 1994 Lecture Notes in Computer Science No 547
[19] A Juels, M Luby, and R Ostrovsky Security of blind digital signatures In Proc
CRYPTO 97, Lecture Notes in Computer Science, pages 150-164 Springer-Verlag, 1997 Lecture Notes in Computer Science No 1294
Trang 6[20] A Lysyanskaya and Z Ramzan Group blind digital signatures: A scalable solution to
electronic cash In Proceedings of the International Conference on Financial Cryptography, 1998
[21] A Menezes, P Van Oorschot, and S Vanstone, Handbook of Applied Cryptography,
CRC Press, 1996
[22] T Okamoto Provable secure and practical identification schemes and corresponding
signature signature schemes In CRYPTO92, pages 31-53 SPVER, 1992 Lecture Notes
in Computer Science No 740
[23] PKCS #1 v2.1: RSA Cryptography Standard (RSA LaboratoriesJune 14,2002) Copyright
© 2002 RSA Security Inc
[24] David Pointcheval and Jacques Stern Provably secure blind signature schemes In M.Y
Rhee and K Kim, editors, Advances in Cryptology-ASIACRYPT '96, pages 252-265 Springer-Verlag, 1996 Lecture Notes in Computer Science No.1163
[25] O’Reilly & Associates, Inc, Java Security 2 nd, 1995 See http://www.oreilly.com/catalog/javasec2/
[26] R Rivest, A Shamir, L Adleman A Method for Obtaining Digital Signatures and
Public-Key Cryptosystems Communications of the ACM, Vol 21 (2), pp.120–126 1978
Previously released as an MIT "Technical Memo" in April 1977 Initial publication of the RSA scheme
[27] B Schneier Applied Cryptography: Protocols, Algorithms, and Source Code in C John
Wiley & Sons, New York, 1993
[28] Douglas R Stinson, Cryptography theory and practice- Second Edition, It was published
in March, 1995, by CRC Press, Inc
[29] C P Schnorr Efficient identification and signatures for smart cards In G Brassard,
editor, Proc CRYPTO 89, pages 239-252 Springer-Verlag, 1990 Lecture Notes in Computer Science No 435
[30] Jacque Traore Weaknesses of the "coalition resistant" group signature scheme
Unpublished Manuscript, November 1998
Địa chỉ trên mạng INTERNET
[31] http://codeproject.com
Trang 7[32] http://www.cryptography.com
[33] http://www.math.niu.edu/~beachy/abstract_algebra
[34] http:/www.plannetsourcecode.com
[35] http://www.ssh.com/support/cryptography/algorithms/asymmetric.html