Tìm Hiểu Chữ Ký Không Thể Phủ Nhận Và Ứng Dụng Trong Quản Lý Hoạt Động Của Doanh Nghiệp 6815173.Pdf

34 5 0
Tìm Hiểu Chữ Ký Không Thể Phủ Nhận Và Ứng Dụng Trong Quản Lý Hoạt Động Của Doanh Nghiệp 6815173.Pdf

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN VIẾT MINH TÌM HIỂU CHỮ KÝ KHÔNG THỂ PHỦ NHẬN VÀ ỨNG DỤNG TRONG QUẢN LÝ HOẠT ĐỘNG CỦA DOANH NGHIỆP LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN HÀ NỘI 20[.]

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN VIẾT MINH TÌM HIỂU CHỮ KÝ KHƠNG THỂ PHỦ NHẬN VÀ ỨNG DỤNG TRONG QUẢN LÝ HOẠT ĐỘNG CỦA DOANH NGHIỆP LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN HÀ NỘI - 2014 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CƠNG NGHỆ NGUYỄN VIẾT MINH TÌM HIỂU CHỮ KÝ KHÔNG THỂ PHỦ NHẬN VÀ ỨNG DỤNG TRONG QUẢN LÝ HOẠT ĐỘNG CỦA DOANH NGHIỆP Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60480104 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƢỜI HƢỚNG DẪN KHOA HỌC: TS Hồ Văn Canh HÀ NỘI - 2014 i LỜI CAM ĐOAN Tôi xin cam đoan luận văn tơi cơng trình nghiên cứu thân Luận văn hồn tồn khơng phải chép cơng trình nghiên cứu ngƣời khác, mang tính độc lập định với tất cơng trình nghiên cứu trƣớc Tất tài liệu tham khảo có xuất xứ rõ ràng đƣợc trích dẫn hợp pháp Nếu có vi phạm gì, tơi xin hồn tồn chịu trách nhiệm Hà Nội, ngày 30 tháng 11 năm 2014 Học viên Nguyễn Viết Minh ii LỜI CẢM ƠN Đầu tiên, xin gửi lời cảm ơn sâu sắc đến cán hƣớng dẫn khoa học TS Hồ Văn Canh, ngƣời tận tình hƣớng dẫn cho tơi từ buổi tiếp cận với đề tài luận văn tốt nghiệp TS Hồ Văn Canh hƣớng dẫn, bảo cho phƣơng pháp nghiên cứu khoa học, cách làm việc khoa học suốt thời gian qua Tôi xin bày tỏ lịng cảm ơn chân thành đến tồn thể thầy cô giáo trƣờng Đại học Công nghệ - Đại học Quốc Gia Hà Nội tận tình giảng dạy tạo điều kiện cho học tập, nghiên cứu hoàn thành đề tài luận văn Tôi xin chân thành cảm ơn bạn học viên cao học K19, chuyên ngành Hệ thống thông tin giúp đỡ tơi q trình học tập, nghiên cứu Cuối cùng, xin gửi lời cảm ơn sâu sắc đến gia đình, bạn bè, đồng nghiệp tơi, ngƣời động viên, tạo điều kiện tốt cho học tập lao động suốt thời gian qua Hà Nội, ngày 30 tháng 11 năm 2014 Học viên Nguyễn Viết Minh iii MỤC LỤC LỜI CAM ĐOAN .i LỜI CẢM ƠN ii DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT iii DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ vi MỞ ĐẦU vii Chƣơng 1: CÁC KHÁI NIỆM CƠ BẢN .1 1.1 Một số kiến thức toán học liên quan 1.1.1 Ƣớc số, bội số 1.1.2 Số nguyên tố 1.1.3 Hàm  Euler 1.1.4 Đồng dƣ thức 1.1.5 Không gian Zn Z*n .2 1.1.6 Khái niệm nhóm .2 1.1.7 Cấp phần tử 1.1.8 Phần tử nguyên thủy 1.1.9 Một số thuật toán .4 1.2 Chữ ký số 1.2.1 Khái niệm chữ ký số 1.2.1.1 Ƣu điểm hạn chế chữ ký số 1.2.1.2 Phân loại lƣợc đồ chữ ký số 1.2.2 Tính pháp lý chữ ký số 1.2.3 Lƣợc đồ số chữ ký số điển hình 10 1.2.3.1 Lƣợc đồ chữ ký RSA 10 1.2.3.2 Lƣợc đồ chữ ký ElGamal 11 1.2.3.3 Lƣợc đồ chuẩn chữ ký số DSS 13 1.3 Hàm băm 13 1.3.1 Khái niệm 13 1.3.2 Ứng dụng hàm băm 14 1.3.2.1 Một số ứng dụng 14 1.3.2.2 Ứng dụng hàm băm chữ ký số 14 1.3.3 Một số hàm băm sử dụng chữ ký số 15 1.3.3.1 Hàm băm MD5 15 1.3.3.2 Hàm băm SHA-1 17 Chƣơng 2: CHỮ KÝ KHÔNG THỂ PHỦ NHẬN 20 2.1 Khái niệm 20 iv 2.2 Ứng dụng chữ ký phủ nhận 20 2.3 Lƣợc đồ chữ ký phủ nhận Chaum-van Antwerpen (CVA) .21 2.3.1 Thuật toán ký 21 2.3.2 Thuật toán kiểm tra 21 2.3.3 Giao thức chối bỏ 22 2.3.4 Ví dụ 22 2.3.5 Các định lý tính đắn lƣợc đồ .23 2.4 Một số lƣợc đồ cải tiến chữ ký phủ nhận 25 2.4.1 Chữ ký phủ nhận chuyển đổi .25 2.4.1.1 Sự tồn lƣợc đồ chữ ký khơng thể phủ nhận chuyển đổi .26 2.4.1.2 Chữ ký khơng thể phủ nhận chuyển đổi dựa chữ ký ElGamal 27 2.4.1.3 Các chữ ký chuyển đổi toàn 31 2.4.1.4 Các chữ ký chuyển đổi có chọn lọc 31 2.4.1.5 Ví dụ 32 2.4.1.6 Tính an toàn .32 2.4.2 Chữ ký ngƣời xác minh đƣợc định 33 2.4.2.1 Một số định nghĩa 33 2.4.2.2 Chữ ký ngƣời xác minh đƣợc định tƣơng tác 34 2.4.2.3 Chữ ký ngƣời xác minh đƣợc định không tƣơng tác 35 2.4.2.4 Chữ ký nhóm ngƣời xác minh đƣợc định 35 2.4.3 Chữ ký phủ nhận dựa chữ ký RSA 36 2.4.3.1 Chuẩn bị 36 2.4.3.2 Lƣợc đồ 37 2.4.3.3 Phân tích mức độ an tồn 39 2.4.4 Nhận xét 41 Chƣơng 3: ỨNG DỤNG CHỮ KÝ KHÔNG THỂ PHỦ NHẬN TRONG HOẠT ĐỘNG CỦA DOANH NGHIỆP 42 3.1 Các hoạt động liên quan đến chữ ký phủ nhận 42 3.2 Chƣơng trình ứng dụng 44 3.3 Kết luận hƣớng phát triển 51 TÀI LIỆU THAM KHẢO 53 v DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT STT Từ viết tắt Từ gốc CVA Chaum, van Antwerpen DL DSS Discrete Logarithm Digital Signature Standard DVS Designated Verifier Signature GCD LCM MD5 ORD P Greatest Common Divisor Least Common Multiple Message-Digest algorithm Order Prover 10 RSA Rivest-Shamir-Adleman 11 12 13 S SHA V Signer Secure Hash Algorithm Verifer Nghĩa Tiếng Việt Lƣợc đồ ký số David Chaum Hans van Antwerpen Logarit rời rạc Chuẩn chữ ký số Chữ ký ngƣời xác minh đƣợc định Ƣớc số chung lớn Bội số chung nhỏ Thuật toán băm MD5 Cấp nhóm phần tử Ngƣời chứng minh chữ ký số Chữ ký số dựa lƣợc đồ mã hóa khóa cơng khai RSA Ngƣời ký số Thuật tốn hàm băm an toàn Ngƣời xác minh chữ ký số vi DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Hình 1.1: Sơ đồ quy trình tạo thẩm định chữ ký số Hình 1.2: Phân loại chữ ký số theo chiến lược ký Hình 1.3: Ảnh minh họa làm việc hàm băm 14 Hình 1.4: Ghép thêm liệu hàm băm MD5 15 Hình 1.5: Khối liệu sau thêm độ dài hàm băm MD5 15 Hình 1.6: Xử lý hàm băm MD5 .17 Hình 1.7: Ghép thêm liệu hàm băm SHA-1 17 Hình 1.8: Các khối liệu sau thêm độ dài hàm băm SHA-1 18 Hình 2.9: Chứng minh DL(u,  ) ≠ DL(v, w) Người chứng minh P biết z  DL(u,  ) 30 Hình 3.1: iao diện đăng nh p chương trình chữ ký kh ng th phủ nh n 46 Hình 3.2: Chọn văn đ băm ký .46 Hình 3.3: Giao diện giao thức ký chương trình chữ ký kh ng th phủ nh n 47 Hình 3.4: Người xác minh tính c gửi cho người ký .47 Hình 3.5: Người ký tính d gửi cho người xác minh .48 Hình 3.6: Người xác minh ki m tra chữ ký 48 Hình 3.7: Giao thức chối bỏ: người xác minh tính c’ gửi cho người ký 49 Hình 3.8: Người xác minh chọn e1’ e2’ tính c’ gửi cho người ký .49 Hình 3.9: Người ký tính d’và gửi cho người xác minh .50 Hình 3.10: Người ký chối bỏ thành công 50 vii MỞ ĐẦU Trong năm gần đây, với phát triển mạnh mẽ công nghệ thông tin, nhu cầu trao đổi thông tin qua mạng truyền thông ngày phổ biến Sự phổ biến rộng rãi mạng Internet kết nối ngƣời tồn giới, trở thành cơng cụ thiếu giúp tăng hiệu công việc, nâng cao hiểu biết, cập nhật, trao đổi thông tin nhanh chóng, thuận tiện Vấn đề đặt đảm bảo đƣợc an tồn cho thơng tin trình trao đổi này, đặc biệt với thông tin quan trọng Trong giao dịch truyền thống, chữ ký viết tay ngƣời phía dƣới văn giấy khơng có tẩy xóa đủ để xác nhận đƣợc danh tính ngƣời ký, ngƣời ký phải chịu trách nhiệm pháp lý nội dung văn Tuy nhiên, truyền tin điện tử văn dãy bit, ta không ký tay lên dãy bit đƣợc mà phải sử dụng loại chữ ký khác gọi chữ ký số Chữ ký số có nhiệm vụ giống với chữ ký tay văn giấy có dấu xác thực màu đỏ Sự đời cơng nghệ mã hóa chữ ký số trợ giúp ngƣời việc giải tốn an tồn thơng tin Ở Việt Nam, từ năm 2006, Bộ Thƣơng mại Ngân hàng Nhà nƣớc đƣợc Chính phủ cho phép triển khai chữ ký số xác thực toán điện tử Tuy nhiên, chữ ký số số trƣờng hợp tiềm ẩn nhiều nguy chép, sử dụng lại nhiều lần Vậy làm để ngăn chặn nguy làm để ngăn cản đƣợc ngƣời ký chối bỏ chữ ký Trƣớc u cầu đó, địi hỏi phải có lƣợc đồ chữ ký số khắc phục đƣợc nhƣợc điểm chữ ký số, nâng cao tính an toàn, nâng cao trách nhiệm ngƣời ký ngƣời kiểm tra Đó lý luận văn tơi tìm hiểu lƣợc đồ chữ ký khơng thể phủ nhận ứng dụng quản lý hoạt động doanh nghiệp Nội dung luận văn đƣợc chia làm chƣơng: Chƣơng 1: Các khái niệm Chƣơng 2: Chữ ký phủ nhận Chƣơng 3: Ứng dụng chữ ký phủ nhận hoạt động doanh nghiệp Cụ thể, trƣớc vào tìm hiểu chữ ký khơng thể phủ nhận, chƣơng 1, ta tìm hiểu chung số kiến thức toán học áp dụng chữ ký số, kiến thức tổng quan chữ ký số hàm băm Hai chƣơng sau hai chƣơng trọng tâm luận văn Ở chƣơng 2, luận văn sâu tìm hiểu lƣợc đồ chữ ký số phủ nhận với số tính nâng cao, biến thể lƣợc đồ với ứng dụng lƣợc đồ thực tế Chƣơng thứ tiến hành ứng dụng lƣợc đồ chữ ký phủ nhận quản lý hoạt động doanh nghiệp với viii chƣơng trình minh họa viết ngơn ngữ Objective C để hình dung rõ mơ hình chữ ký phủ nhận 10 1.2.3 Lƣợc đồ số chữ ký số điển hình Một lƣợc đồ chữ ký số thƣờng bao gồm hai thành phần chủ chốt thu t toán ký thu t toán xác minh Một lƣợc đồ chữ ký số (P, A, K, S, V) thỏa mãn điều kiện sau [3] [10]: - P tập hợp hữu hạn thơng điệp - A tập hữu hạn chữ ký - K tập hữu hạn khóa - S tập thuật tốn ký (ứng với khóa riêng k  K ) - V tập thuật toán xác minh (ứng với khóa cơng cộng k  K ) Với k thuộc K, tồn thuật toán ký sigk thuộc S thuật toán xác minh verk thuộc V, sigk verk ánh xạ: sigk ánh xạ từ P sang A verk ánh xạ từ P  A sang tập {True, False} thỏa mãn với x thuộc P, y thuộc A, ver (x,y)= true y= sigk(x) verk (x,y) = false y khác sigk(x) Với k thuộc K, hàm sigk verk hàm thời gian đa thức, verk hàm cơng khai cịn sigk hàm mật Ý nghĩa lược đồ: Khi ngƣời muốn ký lên thơng điệp x ngƣời dùng thuật tốn an toàn để tạo chữ ký y =sig(x) nhận đƣợc gửi cho ngƣời nhận Ngƣời nhận nhận đƣợc chữ ký sig(x) dùng thuật tốn xác minh ver(x,y) để xác định tính đắn chữ ký số (trả true false) Có thể viết:  true, Verk x, y     false, khi y  sig k x  y  sig k x  1.2.3.1 Lƣợc đồ chữ ký RSA Không gian thơng điệp mã lƣợc đồ mã hóa khóa cơng khai RSA Zn={0, 1, 2,…, n-1} với n=p.q kết việc chọn ngẫu nhiên số nguyên tố khác Lƣợc đồ chữ ký RSA [5] [12] lƣợc đồ chữ ký khôi phục thông điệp Không gian chữ ký A không gian ký S Z n Một hàm rút gọn R : P  Z n đƣợc chọn đƣợc công khai  Thuật tốn sinh hóa cho lƣợc đồ chữ ký RSA: Mỗi thực thể B tạo khóa cơng khai RSA khóa bí mật tƣơng ứng Với thực thể B, ta làm nhƣ sau: - Sinh hai số nguyên tố lớn ngẫu nhiên p q, với p q có kích thƣớc - Tính n=p.q   ( p  1)(q  1) - Chọn số nguyên ngẫu nhiên e,  e   , chọn gcd(e,  ) =1 - Sử dụng thuật tốn Euclid mở rộng để tính số nguyên d,  d   , ed  1mod   - Khóa cơng khai thực thể (n,e), khóa bí mật d  Thuật toán sinh chữ ký xác thực: B ký thông điệp m P C xác thực chữ ký B khôi phục thông điệp m từ chữ ký - Sinh chữ ký: B làm theo bƣớc sau: ~  Rm , số nguyên khoảng [0, n-1] R : P  Z  Tính m n 11 - ~ d mod n  Tính s  m  s chữ ký B thông điệp m Xác thực: Ngƣời nhận thông điệp m chữ ký s B sử dụng khóa cơng khai (n, e) để xác thực thực hiện: ~  s e mod n  Tính m ~ M , khơng khơng xác nhận chữ ký  Kiểm tra m R ~  Khôi phục m  R 1 m Chứng minh: ~ d mod n với m ~  Rm Vì Nếu s chữ ký thơng điệp m s  m ~ ed  m ~ mod n nên cuối ta có R 1 m ~   R 1 Rm  m ed  1mod   , s e  m  Ví dụ - Tạo khóa: + B chọn số nguyên tố p, q với p=7927 p=6997 + B tính n=p.q=55465219;   ( p  1)(q  1)  7926.6996  55450296 - + B chọn e= 3457973 nên ed  3457973d  mod 55450296 , tính đƣợc d=7813229 + Khóa công khai B (n, e) với n=55465219 e=3457973; khóa bí mật d=7813229 Sinh chữ ký: + Giả sử S = Z n , R : P  Z n ánh xạ đồng R(m)=m với m P Khi ~  Rm  31229978 ký thơng điệp m=31229978, tính m + Chữ ký B thông điệp m là: ~ d mod n  3122997844360237mod 55465219  50545948 sm - Xác thực: ~  s e mod n  505459483457973mod 55465219  31229978 + C tính m ~  31229978 + C chấp nhận chữ ký khôi phục m  R 1m 1.2.3.2 Lƣợc đồ chữ ký ElGamal Lƣợc đồ chữ ký ElGamal [5] chế chữ ký ngẫu nhiên Nó tạo chữ ký số đính kèm với thông điệp nhị phân chiều dài tùy ý yêu cầu hàm Hash h:{0,1}* Zp, với p số nguyên tố lớn cho toán logarithm rời rạc khó  Thuật tốn sinh hóa lƣợc đồ chữ ký số Elgamal: thực thể tạo khóa cơng khai khóa bí mật tƣơng ứng Với thực thể B, ta làm nhƣ sau: - Chọn số nguyên tố lớn ngẫu nhiên: p cho tốn logarithm rời rạc khó phần tử sinh α nhóm nhân Z *p - Chọn ngẫu nhiên số nguyên a, ≤ a ≤ p-2 Tính y   a mod p - Khóa cơng khai B (p, α, y) khóa bí mật B a 12  Thuật toán sinh chữ ký xác thực: B ký khóa bí mật a lên thơng điệp dạng nhị phân m có độ dài khơng q p Một thực thể C xác thực chữ ký cách sử dụng khóa cơng khai B - Sinh chữ ký cho thực thể B theo bƣớc sau:  Chọn ngẫu nhiên số nguyên bí mật k, cho k  Z *p 1 (hay ≤ k ≤ p-2 với gcd(k, p-1) = 1) Chữ ký B thông điệp m cặp (r,s) với:  r   k mod p  k 1 mod p  1  s  hm  ar k 1 mod p  1  Nhƣ vậy, thông điệp đƣợc ký cặp hm, r, s  Xác thực chữ ký: Để xác thực chữ ký (r,s) B m, C làm nhƣ sau:  Có đƣợc khóa cơng khai xác thực B: (p, α, y)  Kiểm tra xem ≤ r ≤ p-1 có thỏa mãn khơng, khơng khơng xác nhận chữ ký  Tính toán v1  y r r s mod p -  Tính h(m) v2   h( m) mod p  Xác nhận chữ ký v1  v2 Chứng minh xác thực chữ ký: Nếu chữ ký số đƣợc sinh B s  k h(m)  armod p  1 Nhân hai vế với k đƣợc ks  h(m)  armod p  1 , 1 chuyển vế h(m)  ar  ksmod p  1 Tính  h( m)   ar ks   a  r s mod p  Do r v1  v thỏa mãn yêu cầu  Ví dụ - Tạo khóa: * + Chọn số nguyên tố p=2357, phần tử sinh α=2 nhóm nhân Z 2357 Chọn khóa bí mật a=1751 thỏa mãn ≤ a ≤ p-2 + Tính y   a mod p = 21751 mod 2357 =1185 Khóa công khai B là: p=2357, - α=2 y=1185 Sinh chữ ký: + Giả sử h(m)=m thông điệp m số nguyên thuộc Z p + Để ký thông điệp m=1463, B chọn số nguyên ngẫu nhiên k=1529 tính r   k mod p  21529 mod 2357  1490 ; k 1 mod p  1  245 Sau đó, B tính đƣợc s  hm  ark 1 mod p  1  1463  1751.1490.245 mod 2356  1777 - + Nhƣ vậy, chữ ký B thông điệp m cặp (r, s) với r=1490 s=1777 Xác thực: Sau nhận đƣợc thông điệp m với chữ ký (r, s) từ B: + C tính v1  y r r s mod p  11851490.14901777 mod 237  1072 + h(m)=m=1463 13 + v2   h( m) mod p  21463 mod 2357  1072 + Vì v1  v2 nên C chấp nhận chữ ký hợp lệ 1.2.3.3 Lƣợc đồ chuẩn chữ ký số DSS Lƣợc đồ DSS (Digital Signature Standard) [5] bao gồm thuật tốn sau:  Thuật tốn sinh khóa Chọn p số nguyên tố lớn cho tồn logarit rời rạc Z p khó giải, chọn q số nguyên tố lớn ƣớc p-1 (q số nguyên tố độ dài 160 bit) Chọn   Z *p bậc q theo modulo p Đặt P  Z *p , A  Z q*  Z q* tập khóa K   p, q, , a,   : a  Z q* ,    a mod p Với khóa  p, q, , a,   k '   p, q, ,   khóa cơng khai, cịn k ''  a khóa bí mật  Thuật tốn ký Với K   p, q, , a,   số ngẫu nhiên bí mật s với  s  q  1, ta định nghĩa chữ ký x  Z p : Sig k x, s    ,   đó:    s mod p mod q   x  a     s 1 mod q  Thuật toán kiểm tra chữ ký số Với x  Z p ;  ,   Z q , q trình kiểm tra chữ kí nhƣ sau: Tính e1  x 1 mod q e2   1 mod q   Verk ' x,  ,    true   e1   e2 mod p mod q   1.3 H m băm 1.3.1 Khái niệm Hàm băm (Hash function) [13] hàm tính tốn hiệu để chuyển đổi chuỗi nhị phân có chiều dài tùy ý sang chuỗi nhị phân có chiều dài cố định (lớn 0) đƣợc gọi giá trị băm hay mã băm Một số tính chất hàm băm: - Có thể áp dụng với thơng báo đầu vào có độ dài - Tạo giá trị băm y = h(x) có độ dài cố định - h(x) dễ dàng tính đƣợc với x - Tính chiều (one – way hash functions): Với đầu y cho trƣớc khó tìm đƣợc x’ cho h(x’) = y - Tính chống xung đột yếu: Với liệu đầu vào x1 cho trƣớc khó tìm đƣợc giá trị x ( x khác x1 ) mà hx2   hx1  - Tính chống xung đột mạnh: Khó tính tốn để tìm đƣợc hai liệu đầu vào x1 x2 phân biệt cho chúng có giá trị băm hx2   hx1  Nhƣ dựa theo tính chất ta thấy hàm băm chiều thỏa mãn tính chất chiều tính chất chống xung đột yếu, cịn hàm băm kháng xung đột thỏa mãn tính chất chiều tính chống xung đột mạnh 14 Hàm băm chiều: hàm băm mà với mã băm biết trƣớc, khó tính tốn để tìm đƣợc chuỗi bit ban đầu có mã băm với mã băm cho Hàm băm kháng xung đột: (collision resistant hash funtions) hàm băm mang tính chất: khó tính tốn để tìm hai chuỗi bit có giá trị băm Đầu vào Giá trị băm Fox Hàm băm DFCD3454 BBEA788A 751A696C 24D97009 CA992D17 The red fox runs across the ice Hàm băm 52ED879E 70F71D92 6EB69570 08E03CE4 CA6945D3 The red fox walks across the ice Hàm băm 46042841 935C7FB0 9158585A B94AE214 26EB3CEA Hình 1.3: Ảnh minh họa làm việc hàm băm 1.3.2 Ứng dụng h m băm 1.3.2.1 Một số ứng dụng Hàm băm đƣợc ứng dụng nhiều lĩnh vực thƣờng đƣợc thiết kế phù hợp với ứng dụng Một số ứng ứng dụng tiêu biểu hàm băm nhƣ: - Ứng dụng kiểm tra tính tồn vẹn liệu (Integrity): ví dụ nhƣ việc kiểm tra tệp thơng điệp có bị sửa đổi khơng - Ứng dụng mã hóa mật (Key stretching) - Ứng dụng mã chứng thực thông điệp sử dụng hàm băm (HMAC- Hashed Message Authentication Code) [6] - Ứng dụng chữ ký số… 1.3.2.2 Ứng dụng h m băm chữ ký số Theo lý thuyết, x  Z p , tức thông điệp x dùng để ký có độ dài khơng đƣợc q số p Tuy nhiên, thực tế thơng điệp thƣờng có độ dài lớn nhiều lần số p Sẽ bất tiện x lớn, ngƣời ta cắt x thành khối có độ dài đủ bé ký lên khối Tuy nhiên, biện pháp tồn số vấn đề là: tốn nhớ để lƣu chữ ký, tốc độ truyền chữ ký mạng chậm, chí sau ký, nội dung thơng điệp x bị xáo trộn số khối Để khắc phục vấn đề trên, có phƣơng pháp tỏ hiệu mà nƣớc sử dụng phát triển sử dụng hàm băm Thay phải ký thơng điệp x, ta sử dụng hàm băm để tạo đại diện cho thông điệp ký đại diện thông điệp Đại diện thơng điệp giá trị băm hay mã băm thông điệp Với thông điệp xử lý qua hàm băm có đại diện thơng điệp 15 Vì thế, việc ký thơng điệp x đƣợc thay ký đại diện thông điệp hợp lý 1.3.3 Một số hàm băm sử dụng chữ ký số 1.3.3.1 H m băm MD5 MD5 (Message-Digest algorithm 5) [5] hàm băm đƣợc sử dụng phổ biến với giá trị băm 128 bit, đƣợc phát triển Ron Rivest đại học MIT MD5 chuyển đoạn thông tin chiều dài thành giá trị băm chiều dài 128 bit Giải thuật MD5 gồm bƣớc thao tác khối 512 bit Mẩu tin đầu vào đƣợc chia thành đoạn 512 bit, sau đƣợc ghép thêm bit cho chiều dài chia hết cho 512 Giải thuật MD5: - Bước 1: Ghép thêm liệu l=488(mod 512) K bits Padding Khối liệu ban đầu 100……00 64b Hình 1.4: Ghép thêm liệu hàm băm MD5 Ghép thêm bit cho liệu có độ dài l ≡ 448 mod 512 hay l = n * 512 + 448 (n, l nguyên) Luôn thực việc ghép liệu liệu ban đầu có độ dài mong muốn Ví dụ, liệu có độ dài 448 đƣợc ghép thêm 512 bit để đƣợc độ dài 960 bit Số lƣợng bit đƣợc ghép thêm vào nằm khoảng từ đến 512 Các bit ghép vào gồm có bit đầu theo sau bit - Bước 2: Thêm độ dài Khối liệu ban đầu đƣợc biểu diễn dƣới dạng nhị phân 64 bit (chƣa tính phần đƣợc ghép thêm vào) đƣợc thêm vào cuối chuỗi nhị phân kết bƣớc Nếu độ dài khối liệu ban đầu lớn 264 64 bit thấp đƣợc sử dụng, nghĩa giá trị đƣợc thêm vào K mod 264 Kết có đƣợc từ bƣớc đầu khối liệu có độ dài bội số 512 Khối liệu đƣợc biểu diễn: Bằng dãy L khối 512 bit Y0, Y1,…, YL-1 Bằng dãy N từ (word) 32-bit M0, M1, MN-1 Vậy N= L x 16 (32 x 16 = 512) L x 512 bits = N x 32 bits 512 bits 512 bits Y0 Y1 512 bits … Yq 512 bits … YL-1 Hình 1.5: Khối liệu sau thêm độ dài hàm băm MD5 16 Bước 3: Khởi tạo đệm MD Một đệm 128 bit đƣợc khởi tạo để lƣu trữ giá trị băm trung gian kết đệm đƣợc biểu diễn ghi 32 bit (ký hiệu A, B, C, D) với giá trị khởi tạo với số cố định dạng little-endian (byte có trọng số nhỏ từ nằm địa thấp nhất) nhƣ sau: A = 67 45 23 01 B = EF CD AB 89 C = 98 BA DC FE D = 10 32 54 76 Các giá trị tƣơng đƣơng với từ 32 bit nhƣ sau: A = 0x01234567 B = 0x89abcdef C = 0xfedcba98 D = 0x76543210 - Bước 4: Xử lý khối liệu 512 bit Thuật toán sử dụng hàm nén thực qua vòng lặp, vòng gồm 16 tác vụ giống nhau, nhƣng sử dụng phép toán logic khác Các phép toán logic đƣợc sử dụng bao gồm: AND, OR, XOR MODULO 232 - Bước 5: Đầu (tính kết giá trị băm) Sau xử lý hết L khối 512 bit, đầu lần xử lý thứ L giá trị băm 128 bit Giải thuật MD5 đƣợc tóm tắt nhƣ sau: CV0 = IV CVq+1 = SUM32[CVq,RFI(Yq,RFH(Yq,RFG(Yq,RFF(Yq,CVq))))] MD = CVL-1 Với tham số: IV: đệm gồm ghi ABCD Yq: khối liệu thứ q gồm 512 bit L: số khối 512 bit sau ghép liệu CVq: đầu khối thứ q sau áp dụng hàm nén RFx: hàm luận lý sử dụng “vòng” (F,G,H,I) MD: message digest – giá trị băm SUM32: cộng modulo 232 - 17 Hình 1.6: Xử lý hàm băm MD5 1.3.3.2 H m băm SHA-1 SHA-1 (Secure Hash Algorithm-1) thuật toán băm chiều đƣợc quan an ninh Mỹ phát minh năm 1995 trở nên phổ biến SHA-1 ba thuật tốn SHA có cấu trúc khác là: SHA-0, SHA-1 SHA-2 (SHA-224, SHA256, SHA-384, SHA-512) SHA-1 nhận liệu đầu vào có độ dài tối đa 264 bit trả kết giá trị băm có độ dài 160 bit Giải thuật SHA-1 gồm bƣớc: - Bước 1: Ghép thêm liệu Ghép thêm bit cho liệu có độ dài l ≡ 448 mod 512 hay l = n * 512 + 448 (n,l nguyên) Luôn thực việc ghép liệu liệu liệu ban đầu có độ dài mong muốn Ví dụ, liệu có độ dài 448 đƣợc ghép thêm 512 bit để đƣợc độ dài 960 bit Số lƣợng bit đƣợc ghép thêm vào nằm khoảng từ đến 512 Các bit ghép vào gồm có bit đầu theo sau bit l=488(mod 512) K bits Khối liệu ban đầu Padding 100……00 64b Hình 1.7: Ghép thêm liệu hàm băm SHA-1 Bước 2: Thêm độ dài Khối liệu ban đầu đƣợc biểu diễn dƣới dạng nhị phân 64 bit (chƣa tính phần đƣợc ghép thêm vào) đƣợc thêm vào cuối chuỗi nhị phân kết bƣớc Nếu - 18 độ dài khối liệu ban đầu lớn 264 64 bit thấp đƣợc sử dụng, nghĩa giá trị đƣợc thêm vào K mod 264 Kết có đƣợc từ bƣớc đầu khối liệu có độ dài bội số 512 Khối liệu đƣợc biểu diễn: Bằng dãy L khối 512-bit Y0, Y1,…, YL-1 Bằng dãy N từ (word) 32-bit M0, M1, MN-1 Vậy N = L x 16 (32 x 16 = 512) L x 512 bits = Nx 32 bits 512 bits 512 bits Y0 Y1 512 bits … Yq 512 bits … YL-1 Hình 1.8: Các khối liệu sau thêm độ dài hàm băm SHA-1 Bước 3: Khởi tạo đệm Một đệm 160 bit đƣợc khởi tạo để lƣu trữ giá trị băm trung gian kết Bộ đệm đƣợc biểu diễn ghi 32 bit (ký hiệu A, B, C, D, E) với giá trị khởi tạo dạng little-endian (byte có trọng số nhỏ từ nằm địa thấp nhất) nhƣ sau: A = 01 23 45 67 B = 89 AB CD EF C = FE DC BA 98 D = 76 54 32 10 E = C3 D2 E1 F0 Các giá trị tƣơng đƣơng với từ 32 bit nhƣ sau: A = 01 23 45 67 B = 89 AB CD EF C = FE DC BA 98 D = 76 54 32 10 E = C3 D2 E1 F0 Bước 4: Xử lý khối liệu 512 bit Thuật toán sử dụng hàm nén thực qua vịng lặp có cấu trúc giống với tất 80 bƣớc nhƣng sử dụng phép toán logic khác Các phép toán logic đƣợc sử dụng bao gồm: AND, OR, XOR MODULO 232 - Bước 5: Đầu Sau xử lý hết L khối 512-bit, đầu lần xử lý thứ L giá trị băm 160 bit Giải thuật SHA-1 đƣợc tóm tắt nhƣ sau: CV0 = IV CVq+1 = SUM32(CVq, ABCDEq) - 19 MD = CVL Với tham số: IV: giá trị khởi tạo đệm gồm ghi ABCDE L: số khối 512-bit sau ghép liệu ABCDEq: đầu hàm nén khối thứ q MD: giá trị băm SUM32: cộng modulo 232 từ đầu vào So sánh MD5 SHA-1 - Giống nhau: Cả hai thuật toán nhận dạng liệu đầu vào độn thêm bit giả để thành khối chia hết cho 512 bit, nhƣng SHA-1 sử dụng hàm phi tuyến f cho vịng Cả hai thuật tốn gồm bƣớc đƣợc mô tả đơn giản dễ cài đặt - Khác nhau: Về thuật toán: MD5 sử dụng số cho bƣớc biến đổi, SHA sử dụng số cho vòng biến đổi Trong hàm phi tuyến thứ MD5 có cải tiến so với MD4, SHA sử dụng lại hàm phi tuyến MD4 Trong MD5 với bƣớc đƣợc cộng kết bƣớc trƣớc Sự khác biệt với SHA cột thứ đƣợc cộng Đầu vào MD5 chuỗi có độ dài cịn SHA-1 chuỗi có độ dài tối đa 64 bit Tốc độ: SHA-1 thực nhiều 16 bƣớc thao tác ghi 160 bit nên tốc độ thực chậm Độ an toàn: để tạo thơng điệp có giá trị băm cho trƣớc cần 2128 thao tác với MD5 2160 thao tác với SHA-1 Để tìm thơng điệp giá trị băm, cần 264 thao tác với MD5 280 thao tác với SHA-1 20 Chƣơng 2: CHỮ KÝ KHƠNG THỂ PHỦ NHẬN Khái niệm Chữ ký số dễ dàng chép xác, điều mang đến nhiều lợi ích nhƣ việc phát hành thơng báo cơng cộng Tuy nhiên, khơng thích hợp cho nhiều tài liệu cá nhân thông tin nhạy cảm Trong sơ đồ chữ ký số thông thƣờng, việc kiểm thử tính đắn chữ ký ngƣời nhận tiến hành Nhƣ vậy, văn chữ ký đƣợc chép phát tán cho nhiều ngƣời mà không đƣợc phép ngƣời gửi Để tránh khả đó, ngƣời ta đƣa sơ đồ chữ ký kh ng th phủ nh n Chữ ký phủ nhận đƣợc David Chaum Hans van Antwerpen phát minh năm 1989 Khác với chữ ký số thông thƣờng, chữ ký phủ nhận khơng thể đƣợc kiểm tra khơng có hợp tác ngƣời ký Sự hợp tác đƣợc thể qua giao thức kiểm tra (giao thức xác nhận): ngƣời nhận hỏi, ngƣời gửi trả lời Tuy nhiên, chữ ký kiểm chứng với trợ giúp ngƣời ký ngƣời ký khơng trung thực từ chối xác nhận tài liệu ký Vậy làm thể để ngăn cản ngƣời ký chối bỏ chữ ký mình? Chữ ký khơng thể phủ nhận giải vấn đề cách thêm thành phần gọi giao thức chối bỏ Thông qua giao thức này, ngƣời ký chứng minh chữ ký khơng phải chữ ký Nếu ngƣời ký từ chối khơng tham gia giao thức có chứng khơng chứng minh đƣợc chữ ký giả mạo, tức khơng chối bỏ đƣợc chữ ký Một sơ đồ chữ ký khơng thể phủ nhận có phần: - Thuật toán ký - Thuật toán kiểm tra (giao thức hỏi- trả lời) - Một giao thức chối bỏ: ngƣời ký khơng thể chối bỏ chữ ký Ví dụ rõ ràng chữ ký phủ nhận chống chép trái phép phần mềm Sản phẩm phần mềm A có kèm theo chữ ký phủ nhận đƣợc bán cho B Sau B khơng thể giả danh A để bán cho C C thực kiểm tra chữ ký, hợp tác B vô nghĩa (nếu B chịu hợp tác câu trả lời giao thức “chữ ký khơng tin cậy”) Chỉ có hợp tác A mang lại khẳng định tin cậy cho C 2.2 Ứng dụng chữ hông thể phủ nhận Chữ ký khơng thể phủ nhận có nhiều ứng dụng nhƣ: - Ứng dụng ký hợp đồng thơng qua hội thoại trực tuyến: Có thể ghi âm hội thoại coi nhƣ hợp đồng hai bên Sau đó, đoạn hội thoại dƣới dạng số đƣợc ký số dựa chữ ký phủ nhận Hai bên sử dụng khóa bí mật ký lên đoạn ghi âm, đoạn hội thoại hai chữ ký hai bên hợp đồng Vì có tính khơng thể phủ nhận nên hội thoại đƣợc ghi âm đƣợc coi chứng sau hai bên cố tình chối bỏ hợp đồng 2.1 21 - Ứng dụng bảo vệ quyền phần mềm: Một công ty cung cấp phần mềm muốn bán phần mềm cho ngƣời sử dụng, công ty sử dụng chữ ký phủ nhận để ký lên sản phẩm phần mềm Mỗi ngƣời sử dụng mua quyền trƣớc sử dụng phần mềm ngƣời sử dụng cần phải liên hệ với công ty để công ty xác nhận kích hoạt Nhƣ vậy, cơng ty tránh đƣợc việc ngƣời khác sử dụng phần mềm họ trái phép Bên cạnh đó, việc sử dụng chữ ký khơng thể phủ nhận trƣờng hợp giúp bảo vệ lợi ích khách hàng Khi cơng ty ký lên sản phẩm phần mềm khơng thể chối bỏ trách nhiệm với phần mềm - Ứng dụng mua bán trực tuyến (thƣơng mại điện tử): Trong hệ thống mua hàng trực tuyến sử dụng chữ ký phủ nhận, khách hàng phải ký lên đơn đặt hàng Sau đó, khách hàng khơng thể chối bỏ u cầu đặt hàng Ứng dụng đặc biệt hữu ích gặp trƣờng hợp khách hàng có mục đích xấu, cố tình đặt hàng nhƣng không mua - Ứng dụng thẻ chứng minh thƣ điện tử Ví dụ nhƣ nƣớc Bỉ sử dụng chứng minh thƣ điện tử dựa chữ ký phủ nhận - Ứng dụng ký kết hợp đồng qua mạng Internet - Ứng dụng trong q trình duyệt cơng văn, báo cáo 2.3 Lƣợc đồ chữ hông thể phủ nhận Chaum-van Antwerpen (CVA) Cho tới nay, có nhiều cơng trình nghiên cứu chữ ký phủ nhận nhƣng hầu hết dựa tảng chữ ký phủ nhận Chaum-van Antwerpen Do vậy, trƣớc hết ta tìm hiểu lƣợc đồ chữ ký khơng thể phủ nhận Chaum-van Antwerpen [8] [7] Lƣợc đồ gồm thuật toán ký, thuật toán kiểm tra giao thức chối bỏ nhƣ sau: 2.3.1 Thuật toán  Tạo khóa: chọn khóa bí mật khóa cơng khai tƣơng ứng Chọn p, q số nguyên tố cho p=2q+1 toán logarithm rời rạc Z p khó giải Chọn phần tử sinh   Z *p cho nhóm bậc q cách: chọn phần tử   Z *p , tính     p1 / q mod p Nếu   chọn lại  tính lại   Lấy a ngẫu nhiên  a  q-1 xác định: y   a mod p Ta có: khóa cơng khai (p,  , y, khóa bí mật a  Tạo chữ : A ký lên thông điệp m với chữ ký s  ma mod p B xác nhận chữ ký với cộng tác A 2.3.2 Thuật toán iểm tra Giả sử A ngƣời ký lên thông điệp m, B ngƣời nhận chữ ký thông điệp m B kiểm tra chữ ký với hợp tác A nhƣ sau: B chọn e1 , e2 số nguyên ngẫu nhiên, bí mật,  e1 , e2  q-1 22 B tính c  s e y e mod p gửi c cho A A tính d  c a 1 mod q mod p gửi d cho B B tính d '  me  e mod p chấp nhận chữ ký khi: d  d’ 2.3.3 Giao thức chối bỏ Giao thức chối bỏ giúp ngƣời ký chứng minh đƣợc chữ ký khơng phải chữ ký mình, tức chữ ký giả mạo Trong trƣờng hợp ngƣời từ chối tham gia giao thức chối bỏ đồng nghĩa với việc cố từ chối chữ ký Giao thức chối bỏ gồm hai tiến trình giao thức kiểm tra có bƣớc sau: B chọn e1 , e2 số nguyên ngẫu nhiên, bí mật,  e1 , e2  q-1, khóa công khai A đƣợc xác thực B tính c  s e y e mod p gửi c cho A A tính d  c a 1 mod q mod p gửi d cho B B kiểm tra điều kiện d  me  e mod p , thỏa mãn B chấp nhận chữ ký s dừng giao thức Nếu không thỏa mãn, sang bƣớc B chọn e1 ' , e2 ' số nguyên ngẫu nhiên, bí mật,  e1 ' , e2 '  q-1 B tính c'  se ' ye ' mod p gửi c’ cho A A tính d '  c' a 1 mod q mod p gửi d’ cho B B kiểm tra điều kiện d '  me ' e ' mod p Nếu thỏa mãn B chấp nhận chữ ký s dừng giao thức Nếu khơng thỏa mãn chuyển sang bƣớc B kết luận s chữ ký giả khi: d   e2 e1 '  mod p  d ' e2 '  e1 mod p Khi đó, A phủ nhận thành cơng chữ ký 2.3.4 Ví dụ Tải FULL (111 trang): https://bit.ly/3fQM1u2  Thuật tốn Dự phịng: fb.com/KhoTaiLieuAZ Chọn số nguyên tố p=59747, p=2q+1 => q=29873; q số nguyên tố Chọn phần tử sinh    Z *p Chọn ngẫu nhiên a=11 (1≤ a ≤ q-1) => y = 311 mod 59747= 57653 Ta có khóa cơng khai (p=59747;  =3; y = 57653), khóa bí mật a=11 Dùng khóa bí mật a để ký lên thông điệp m=299, ta đƣợc chữ ký: s  ma mod p  29911 mod 59747  30179  Thuật toán iểm tra Giả sử A ngƣời ký lên thông điệp m, B ngƣời nhận chữ ký thông điệp m B kiểm tra chữ ký với hợp tác A nhƣ sau: B chọn số nguyên ngẫu nhiên, bí mật e1=11, e2=15;  e1, e2  q-1 B tính c = s e y e modp = 30179 11 57653 15 mod 59747=55601 gửi c cho A 23 1 1 A tính d= c a mod q modp = 55601 11 mod 29873mod 59747= 43319 gửi d cho B B tính d’ m e  e modp = 299 11 15 mod 59747=43319 Vì d  d’ nên B chấp nhận chữ ký Tải FULL (111 trang): https://bit.ly/3fQM1u2 Dự phòng: fb.com/KhoTaiLieuAZ  Giao thức chối bỏ Giả sử A gửi thông điệp m, với chữ ký s=30178, giao thức chối bỏ tiến hành nhƣ sau: B chọn số nguyên ngẫu nhiên, bí mật e1=11, e2=15;  e1, e2  q-1 B tính c = s e y e modp = 30178 11 57653 15 mod 59747=19071 gửi c cho A 1 2 1 1 A tính d= c a mod q modp = 19071 11 mod 29873mod 59747= 33692 gửi d cho B B kiểm tra điều kiện d = m e  e modp; có m e  e modp = 299 11 15 mod59747= 43319 ≠ d, ta chuyển sang bƣớc B chọn số nguyên ngẫu nhiên, bí mật là: e1’=17, e2’=19,  e1’, e2’  q-1 B tính c’ = s e ' y e ' modp = 30178 17 57653 19 mod 59747 = 9217 gửi c’ cho A 1 2 1 1 A tính d’= c’ a mod q modp = 9217 11 mod 29873mod 59747=33028 gửi d’ cho B B kiểm tra điều kiện d’ = m e '  e ' modp Ta có m e '  e ' modp = 299 17 19 mod59747 ≠ d’ Vì vậy, ta chuyển sang bƣớc B xét điều kiện: (d  e ) e ' mod p = (d’  e ' ) e modp Ta có: (d  e ) e ' mod p = (33692.3 15 ) 17 mod 59747 = 40635 (d’  e ' ) e modp = (33028.3 19 ) 11 mod 59747 = 40635 Nhƣ vậy, A phủ nhận thành công chữ ký Ở ví dụ ta sử dụng số p, q bé để minh họa cho lƣợc đồ Tuy nhiên, thực tế ta phải dùng số p, q lớn chẳng hạn số biểu diễn nhị phân cỡ 512 bit, ta có q ≥ 2510 tức 1/q ≤ 2-510, xác suất nhỏ để kết khơng xác, ta bỏ qua Do yêu cầu với giao thức kiểm thử giao thức chối bỏ xem đƣợc thoả mãn 2.3.5 Các định l tính đắn lƣợc đồ  Định lý 2.1: Nếu s chữ ký A thông điệp m (s  ma modp) B chấp nhận s chữ ký A m với xác suất 1/q Chứng minh: Giả sử s  ma modp, với yêu cầu c tƣơng ứng với cặp (e1, e2) bậc q Vì s, y phần tử thuộc nhóm nhân G bậc q Khi A nhận đƣợc yêu cầu c, A B dùng cặp (e1, e2) q cặp để xây dựng c Ta cần chứng minh rằng, s  ma modp nên q cặp có cặp (e1, e2) thỏa mãn 1 2 2 1 24 Từ phần tử sinh  nhóm G, ta viết đƣợc số phần tử G nhƣ khả  với số mũ xác định theo modulo q nhƣ: c = i, d = j, m = k, s = l với i, j, k, l  Zp tất tính theo modulo p Vì  phần tử sinh G nên ta có: +) c  se ye modp  i  l e ye modp Với y = amodp    i  l e a.e modp  i  l e + a e modp  i  l.e1 + a.e2 modq (1) +) d  me e modp  j  k e e modp  j  k e + e modp  j  k.e1 + e2 modq (2) Từ (1) (2), ta có định thức D=lk a1 = l – a.k (3) Mặt khác, theo giả sử s  ma modp  l  k amodp  l  a.k modq (4) Từ (3) (4) => D  nhƣ vậy, với d  G câu trả lời câu trả lời d với cặp (e1, e2) q cặp (e1, e2) Vậy xác suất để B chấp nhận s chữ ký A m 1/q (Điều phải chứng minh)  Định lý 2.2: - Nếu s chữ ký A thông điệp m (s  ma modp) A, B tuân theo giao thức chối bỏ (d  e ) e ' modp  (d’  e ' ) e modp, tức giao thức cho kết xác - Nếu s chữ ký A thông điệp m (s  ma modp), A, B tuân theo giao thức chối bỏ có d  m e  e modp; d’  m e '  e ' modp (d  e ) e '  (d’  e ' ) e modp với xác suất 1/q Nghĩa B kết luận cách sai lầm chữ ký giả mạo với xác suất 1/q Chứng minh: - Giả sử s  ma modp, A, B thực giao thức chối bỏ Vì s khơng phải chữ ký A m nên B kiểm tra điều kiện bƣớc thứ giao thức chối bỏ 2 2 1 2 1 1 Vì y = amodp, nên (d  e ) e ' modp = ((s e y e ) a   e ) e ' modp 1 = sa 2 1 e1e1 ' ya 1 e2e1 '  e e ' modp = s a 1 e1e1 ' modp 1 Tƣơng tự có: (d’  e ' ) e modp = s a e e ' modp Nhƣ vậy, điều kiện bƣớc thứ nên ta kết luận s chữ ký giả mạo A m, tức giao thức cho kết xác (chứng minh đƣợc ý thứ định lý) - Giả sử s  ma modp, A, B thực giao thức chối bỏ Đặt m0= d / e  e / e1 1 modp => m0a  d a / e  e / e1   me1 e2  a / e1  ae / e  m a  s mod p Lại có, theo định lý 2.1 B chấp nhận s chữ ký A m0, nghĩa d’   m0 e '  e ' modp với xác suất 1/q 6815173 ... tơi tìm hiểu lƣợc đồ chữ ký phủ nhận ứng dụng quản lý hoạt động doanh nghiệp Nội dung luận văn đƣợc chia làm chƣơng: Chƣơng 1: Các khái niệm Chƣơng 2: Chữ ký phủ nhận Chƣơng 3: Ứng dụng chữ ký phủ. .. 2.4.4 Nhận xét 41 Chƣơng 3: ỨNG DỤNG CHỮ KÝ KHÔNG THỂ PHỦ NHẬN TRONG HOẠT ĐỘNG CỦA DOANH NGHIỆP 42 3.1 Các hoạt động liên quan đến chữ ký phủ nhận 42 3.2 Chƣơng trình ứng. .. sâu tìm hiểu lƣợc đồ chữ ký số khơng thể phủ nhận với số tính nâng cao, biến thể lƣợc đồ với ứng dụng lƣợc đồ thực tế Chƣơng thứ tiến hành ứng dụng lƣợc đồ chữ ký phủ nhận quản lý hoạt động doanh

Ngày đăng: 03/02/2023, 17:38