1. Trang chủ
  2. » Luận Văn - Báo Cáo

Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử

74 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Một Số Thuật Toán Chữ Ký Số Và Ứng Dụng Trong Bảo Mật Tài Liệu Điện Tử
Định dạng
Số trang 74
Dung lượng 607,45 KB

Nội dung

MỤC LỤC MỞĐẦU CHƯƠNG I: BẢO MẬT THÔNG TIN VÀ CHỮKÝSỐ .11 1.1 Bảo mậtthông tin 11 1.1.1 Vấn đề an tồnthơngtin 11 1.1.2 Mã hóatàiliệu .12 1.1.3 Chữkýsố .15 1.2 Phân loại lược đồ chữký số 19 1.2.1 Lược đồ chữ ký kèmthông điệp 19 1.2.2 Lược đồ chữ ký khôi phụcthôngđiệp 21 1.3 Một số lược đồ chữ ký sốcơbản 22 1.3.1 Lược đồ chữ ký RSA (Rivest,Shamir,Adleman) 22 1.3.2 Lược đồ chữký Elgamal 25 1.4 Các phương pháp công chữ kýđiệntử 28 1.5 Tính pháp lý ứng dụng chữkýsố 29 1.5.1 Trongnước 29 1.5.2 Ở số nước trênthếgiới 31 1.5.3 Ứng dụng trongthựctế 32 1.6 Kếtluận chương 32 CHƯƠNG II THUẬT TOÁN CHỮKÝSỐ 34 2.1 Hàm băm thuật toán chữkýsố 34 2.1.1 Hàmbăm(Hash) 34 2.1.2 Thuật toánbămSHA .35 2.1.3 Mối quan hệ hàm băm thuật toánkýsố 38 2.2 Thuật toán chữ ký sốchuẩnDSA 40 2.2.1 Tóm tắt lược đồ chữký DSA/DSS .41 2.2.2 Thuậttoán .42 2.2.3 Đặc trưngcủaDSS 43 2.3 Thuật toán chữ ký số đường congEllipticECDSA 44 2.3.1 Lý thuyết đườngcongElliptic .45 Các phép toán đườngcongElliptic 46 2.3.2 Đƣờngcongeliptictrêncáctrườnghữuhạn .49 2.3.3 Miền thamsốECDSA 54 2.3.4 CặpkhóaECDSA 61 2.3.5 Sinh xác nhận chữkýECDSA 63 2.4 Tính bảo mật chữ kýsốECDSA 65 2.4.1 Mật mã đƣờngcongElliptic 65 2.4.2 Vấn đề chữ ký số đƣờngcongElliptic 66 2.5 Kếtluậnchƣơng 67 CHƯƠNG III ỨNG DỤNG CHỮ KÝ SỐ TRONG BẢO MẬT TÀI LIỆU ĐIỆNTỬ 69 3.1 Ýtƣởngvềchươngtrìnhứngdụng 69 3.1.1 Lĩnh vực ứng dụng củachươngtrình 69 3.1.2 Ý tưởng xâydựng chươngtrình 69 3.2 Xây dựngchươngtrình 69 3.2.1 Chữ kýsốECDSA 69 3.2.2 Thơng số vàthuậttốn 70 3.2.3 Giao diệnchƣơngtrình 71 3.3 Kếtluậnchương 72 Kết luận hướngpháttriển 73 Kết đạt củaluậnvăn 73 Hƣớngpháttriển .73 TÀI LIỆUTHAMKHẢO .74 DANH MỤC CÁC KÝ HIỆU VÀ CÁC TỪ VIẾT TẮT DSA Digital Signature Algorithm ECC Elliptic Curve Cryptograpthy ECDLP Elliptic Curve Discrete Logarithm Problem ECDSA Elliptic Curve Digital Signature Algorithm RSA Rivesr, Shamir, Adleman TCP/IP Transfer Control Protocol/Internet Protocol DES Data Encryption Standard IDEA Internation Data Encryption Algorithm AES Advance Encryption Standard P Plaintext C Ciphertext K Key E Encrytion D Decrytion DSS Digital Signature Standart SHA Security Hash Algorithm MD Message Digest FIPS Federal Information Processing Standard NIST the National Institute of Standards and Technology ISO International Organization for Standardization IEEE Institute of Electrical and Elactronic Engineers ANSI American National Standard Institute VNPT Tập đồn Bƣu viễn thơng Việt Nam DANH MỤC CÁC HÌNH Hình 1.1 Hệ mã hóa khóabí mật 13 Hình 1.2 Hệ mã hóa khóacơngkhai 14 Hình 1.3 Phân loại lược đồ chữkýsố 19 Hình 1.4 Mơ hình lược đồ chữ ký kèmthơngđiệp 21 Hình 1.5 Mơ hình Lược đồ chữ ký khơi phụcthơngđiệp 22 Hình 1.6 Sơ đồ biểu diễn thuật tốnmãhóa 24 Hình 2.1 Xử lý thơng tintrongSHA-1 37 Hình 2.2 Hệ sinh chữ ký điện tử có sử dụnghàmbăm 38 Hình 2.3 Hàm băm kiểm tra tính tồn vẹndữliệu 39 Hình 2.4 Sơ đồ chữkýDSA/DSS 41 Hình 2.5 Đường cong Elliptic y2 = x3 - 3x+1 .45 Hình 2.6 Phép cộng đườngcongElliptic 47 Hình 2.7 Phép nhân đơi đườngcongElliptic 48 Hình 2.8 Đặc tả hình học phép cộng hai điểm riêng biệt đườngcong elliptic: P + Q=R 50 Hình 2.9 Mơ tả hình học phép nhân đôi điểm đường congelliptic: P + P=R 51 Hình 3.1 Tạo khóangẫunhiên .71 Hình 3.2 Thực ký lên tàiliệu/vănbản 71 Hình 3.3 Kiểm tra toàn vẹn tàiliệu/văn 72 MỞ ĐẦU Đặt vấnđề Hiện nay, giao dịch điện tử ngày trở nên phổ biến, việc bảo mật, bảo đảm an tồn thơng tin liệu trở thành vấn đề thời sự, chủ đề rộng có liên quan đến nhiều lĩnh vực thực tế có nhiều phƣơng pháp đƣợc thực để đảm bảo an tồn thơng tin liệu Ngày nay, với phát triển nhanh chóng hệ thống thơng tin mạng nguy xâm nhập vào hệ thống thông tin, mạng liệu ngày gia tăng Vấn đề bảo mật đƣợc nhiều ngƣời tập trung nghiên cứu, tìm giải pháp để đảm bảo an tồn, an ninh cho hệ thống phần mềm, đặc biệt hệ thống thông tin mạng Sự phát triển mạnh mẽ Internet chất việc đáp ứng lại gia tăng không ngừng nhu cầu giao dịch trực tuyến hệ thống mạng toàn cầu Các giao dịch trực tuyến Internet phát triển từ hình thức sơ khai nhƣ trao đổi thơng tin (email, message, …), quảng bá (publicshing) đến giao dịch phức tạp thể qua hệ thống phủ điện tử, thƣơng mại điện tử ngày phát triển mạnh mẽ toàn cầu Tuy nhiên, vấn đề an tồn thơng tin lại đƣợc nảy sinh từ Internet có kỹ thuật cho phép ngƣời truy cập, khai thác chia sẻ thông tin với Nhƣng nguy dẫn đến thơng tin bị hƣ hỏng hay bị phá hủy hồntồn Để vừa đảm bảo tính bảo mật thơng tin lại không làm giảm phát triển việc trao đổi thơng tin quảng bá tồn cầu phải có giải pháp phù hợp Hiện có nhiều giải pháp cho vấn đề an tồn thơng tin mạng nhƣ mã hóa thơng tin, chữ ký điện tử, chứng điện tử (chứng khóa công khai) , … Giải pháp chữ ký số giải pháp an toàn hiệu Chữ ký số đƣợc sử dụng để bảo đảm tính bảo mật, tính tồn vẹn, tính chống chối bỏ thông tin giao dịch mạng Internet Chữ ký số tương đương với chữ ký tay nên có giá trị sử dụng ứng dụng giao dịch điện tử với máy tính mạng Internet cần tính pháp lý cao Đồng thời, phƣơng tiện điện tử đƣợc pháp luật thừa nhận tính pháp lý Bên cạnh đó, chữ ký số cịn cơng nghệ mã hóa xác thực mạnh, thể giúp bảo đảm an toàn, bảo mật cao cho giao dịch trực tuyến, giao dịch chứa thông tin liên quan đến tài Ứng dụng chữ ký số đem lại cho doanh nghiệp, tổ chức nhiều lợi ích nhƣ: Tiết kiệm chi phí giấy tờ, thời gian luân chuyển hoạt động quản lý công văn, giấy tờ, thƣ điện tử; Giúp đẩy nhanh giao dịch qua mạng đảm bảo độ an tồn bảo mật thơng tin,… Nhận thấy thiết thực chữ ký số tài liệu, văn điện tử, giao dịch qua mạng, … đƣợc gợi ý giáo viên hƣớng dẫn, em chọn đề tài “Ứng dụng chữ ký số ứng dụng bảo mật tài liệu điện tử” làm đề tài cho luận văn thạc sỹ Luận văn tập trung vào nghiên cứu hai thuật tốn thuật tốn chữ ký số chuẩn DSA, thuật toán chữ ký số đƣờng cong Eliptic Đây hai thuật toán mà luận văn gần trƣớcđâychƣađềcậpđếnkhinghiêncứuvềthuậttoántạochữkýsố Đối tƣợng phạm vi nghiêncứu *Đối tượng nghiên cứu: + Tìm hiểu giải pháp mã hóa để bảo mật thông tin + Nghiên cứu phƣơng pháp, kỹ thuật tạo chữ ký số tài liệu, văn điện tử *Phạm vi nghiên cứu: Luận văn tập trung nghiên cứu kiến thức có liên quan, sở lý thuyết: số giải pháp mã hóa phƣơng pháp, kỹ thuật tạo chữ ký số để ứng dụng bảo mật tài liệu Hướng nghiên cứu đềtài Tập trung nghiên cứu hai vấn đề chính: - Trình bày làm rõ ý tƣởng hệ mật mã khóa thơng dụng, việc ứng dụng hệ mật mã khóa kỹ thuật tạo chữ ký số việc bảo mật, an tồn thơngtin - Nghiên cứu phƣơng pháp, kỹ thuật tạo chữ ký số ứng dụng chữ ký số thƣơng mại điệntử Những nội dung nghiên cứu + Nghiên cứu giải pháp mã hóa để bảo mật thơng tin + Nghiên cứu phƣơng pháp, kỹ thuật tạo chữ ký số tài liệu, văn điện tử Trong tập trung nghiên thuật tốn chữ ký số chuẩn DSA, thuật toán chữ ký số đƣờng cong Eliptic + Nghiên cứu ngơn ngữ lập trình để viết ứng dụng nhỏ chữ ký số Tổng quan luậnvăn Luận văn đƣợc trình bày theo hình thức từ xuống Bắt đầu phần đƣa khái niệm quy định cho phần trình bày tiếp sau nhằm mục đích giúp dễ dàng đọc, sâu vào để thảo luận rõ vấn đề liên quan, bao gồm việc bảo vệ an tồn thơng tin liệu dùng mật mã, mật mã khóa cơng khai chữ ký số DSA, ECDSA Luận văn đƣợc trình bày chƣơng phần kết luận Chương 1: Bảo mật thông tin chữ ký số Vấn đề bảo mật thơng tin, mã hóa tài liệu, khái niệm chữ ký số; phân loại lƣợc đồ chữ ký số; nghiên cứu số lƣợc đồ chữ ký số bản: RSA, DSA, ElGama; phƣơng pháp cơng chữ ký điện tử; tính pháp lý chữ ký số Chương 2: Thuật toán chữ ký số Nghiên cứu hàm băm, mối quan hệ hàm băm thuật toán chữ ký số; thuật toán chữ ký số chuẩn DSA, thuật toán chữ ký số đƣờng cong Eliptic ECDSA tính bảo mật chúng Chương 3: Ứng dụng chữ ký số bảo mật tài liệu điện tử Chƣơngnàyđềcậpđếnviệcxâydựngvàcàiđặtứngdụngchữkýsốvà chức chƣơng trình từ đƣa kết thực chƣơng trìnhdemo Kết luận hướng phát triển Tóm tắt kết đạt đƣợc đồng thời nêu hạn chế luậnvănvàhƣớngpháttriểncóthểđƣợctheohƣớngnghiêncứucủaluậnvăn tƣơng lai CHƢƠNG I: BẢO MẬT THÔNG TIN VÀ CHỮ KÝ SỐ 1.1 Bảo mật thơngtin 1.1.1 Vấn đề an tồn thơng tin Ngày nay, với phát triển mạnh mẽ công nghệ thông tin việc ứng dụng cơng nghệ mạng máy tính trở nên vô phổ cập cần thiết Công nghệ mạng máy tính mang lại lợi ích to lớn cho ngƣời Sự xuất mạng Internet cho phép ngƣời truy cập, chia sẻ khai thác thông tin cách dễ dàng hiệu Sự phát triển mạnh mẽ Internet xét mặt chất việc đáp ứng lại gia tăng không ngừng nhu cầu giao dịch trực tuyến hệ thốngmạng toàn cầu Các giao dịch trực tuyến Internet phát triển từ hình thức sơ khai nhƣ trao đổi thông tin (email, messenger, …), quảng bá (publicshing) đến giao dịch phức tạp thể qua hệ thống phủ điện tử, thƣơng mại điện tửngày cá phát triển mạnh mẽ toàncầu Tuy nhiên vấn đề an tồn thơng tin lại đƣợc nảy sinh Internet đời Internet có kỹ thuật cho phép ngƣời truy cập, khai thác chia sẻ thơng tin với Nhƣng nguy dẫn đến thơng tin bị hƣ hỏng hay bị phá hủy hoàn toàn Nguyên nhân việc truyền thơng tin qua mạng Internet chủ yếu sử dụng giao thức TCP/IP TCP/ IPchophépcácthơngtinđƣợctừmáytínhnàytớimáytínhkhácvàphải qua loạt máy tính trung gian mạng riêng biệt trƣớc tới đƣợc đích Chính vậy, giao thức TCP/IP tạo hội cho bên thứ ba thực hành động gây an tồn thơng tin giaodịch Việc bảo vệ an tồn thơng tin (dữ liệu) gồm có: - Bảo mật: Bảo đảm tính bí mật cho tài liệu cố định hay dichuyển - Bảo toàn: Bảo đảm tính tồn vẹn liệu, bảo đảm tài liệu không bị thay đổi nhớ hay đƣờng truyềntin - Xác thực: Xác thực nguồn gốc tài liệu, nhận dạng nguồn gốc thông tin, cung cấp bảo đảm thông tin sựthực - Tínhsẵnsàng:thơngtinlnsẵnsàngchothựcthểđƣợcphépsửdụng Để vừa đảm bảo tính bảo mật thông tin lại không làm giảm phát triển việc trao đổi thơng tin quảng bá tồn cầu phải có giải pháp phù hợp Hiện có nhiều giải pháp cho vấn đề an tồn thơng tin mạng nhƣ mã hóa thơng tin, chữ ký điện tử, chứng điện tử (chứng khóa cơng khai), … [1], [9] 1.1.2 Mã hóa tàiliệu 1.1.2.1 Hệ mãhóa Hệ mã hóa gồm thành phần (P, C, K, E, D) thoả mãn tính chất sau: P (Plaintext) tập hợp hữu hạn rõ có thể, cịn đƣợc gọi khơng gian rõ C (Ciphertext) tập hợp hữu hạn mã có thể, cịn đƣợc gọi khơng gian mã Mỗi phần tử C nhận đƣợc cách áp dụng phép mã hoá Ek lên phần tử P, với k ∈ K K (Key) tập hợp khóa cịn gọi khơng gian khóa (Khóa lập mã hay khóa giải mã) E (Encrytion) tập hợp qui tắc mã hóa D (Decrytion) tập hợp qui tắc giải mã Một thơng tin thƣờng dạng rõ Ngƣời gửi thực mã hóa rõ khóa lập mã Ke, kết thu đƣợc gọi mã Ngƣời nhận đƣợc mã, họ giải mã khóa giải mã Kd, để thu đƣợc rõ EKe( P) = C DKd( C ) = P Có số cách phân loại mã hóa Nếu phân loại mã hóa theo đặc trƣng khóa lập mã khóa giải mã, có hai loại mã hóa: Mã hóa khóa đối xứng (Mã hóa khóa bí mật) mã hóa khóa phi đối xứng (Mã hóa khóa cơngkhai)

Ngày đăng: 23/06/2023, 21:25

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Hệ mã hóa khóa bí mật Ưu điểm: - Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử
Hình 1.1. Hệ mã hóa khóa bí mật Ưu điểm: (Trang 11)
Hình 1.2. Hệ mã hóa khóa công khai - Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử
Hình 1.2. Hệ mã hóa khóa công khai (Trang 12)
Hình 1.3. Phân loại lược đồ chữ ký số [7] - Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử
Hình 1.3. Phân loại lược đồ chữ ký số [7] (Trang 17)
Hình 1.4. Mô hình lược đồ chữ ký kèm thông điệp [7] - Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử
Hình 1.4. Mô hình lược đồ chữ ký kèm thông điệp [7] (Trang 19)
Hình 1.5. Mô hình lược đồ chữ ký khôi phục thông điệp [7] - Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử
Hình 1.5. Mô hình lược đồ chữ ký khôi phục thông điệp [7] (Trang 20)
Hình 1.6. Sơ đồ biểu diễn thuật toán mã hóa  [1] Ví dụ 1.1: Giả sử A cần ký một chữ ký s lên thông điệp m - Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử
Hình 1.6. Sơ đồ biểu diễn thuật toán mã hóa [1] Ví dụ 1.1: Giả sử A cần ký một chữ ký s lên thông điệp m (Trang 22)
Hình 2.1. Xử lý thông tin trong SHA-1 [12] - Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử
Hình 2.1. Xử lý thông tin trong SHA-1 [12] (Trang 35)
Hình 2.2. Hệ sinh chữ ký điện tử có sử dụng hàm băm - Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử
Hình 2.2. Hệ sinh chữ ký điện tử có sử dụng hàm băm (Trang 36)
Hình 2.3. Hàm băm kiểm tra tính toàn vẹn dữ liệu - Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử
Hình 2.3. Hàm băm kiểm tra tính toàn vẹn dữ liệu (Trang 37)
Hình 2.4. Sơ đồ chữ ký DSA/DSS - Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử
Hình 2.4. Sơ đồ chữ ký DSA/DSS (Trang 39)
Hình 2.5. Đường cong Elliptic y 2  = x 3  - 3x + 1 - Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử
Hình 2.5. Đường cong Elliptic y 2 = x 3 - 3x + 1 (Trang 43)
Hình 2.6. Phép cộng trên đường cong Elliptic - Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử
Hình 2.6. Phép cộng trên đường cong Elliptic (Trang 46)
Hình 2.7. Phép nhân đôi trên đường cong Elliptic í dụ 2.2. Xét đường cong Elliptic y 2  = x 3  – 36x - Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử
Hình 2.7. Phép nhân đôi trên đường cong Elliptic í dụ 2.2. Xét đường cong Elliptic y 2 = x 3 – 36x (Trang 47)
Hình 2.8. Đặc tả hình học của phép cộng của hai điểm riêng - Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử
Hình 2.8. Đặc tả hình học của phép cộng của hai điểm riêng (Trang 49)
Hình 2.9. Mô tả hình học của phép nhân đôi của một điểm - Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử
Hình 2.9. Mô tả hình học của phép nhân đôi của một điểm (Trang 50)
Hình 3.2. Thực hiện ký lên tài liệu/văn bản - Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử
Hình 3.2. Thực hiện ký lên tài liệu/văn bản (Trang 70)
Hình 3.1. Tạo khóa ngẫu nhiên - Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử
Hình 3.1. Tạo khóa ngẫu nhiên (Trang 70)
Hình 3.3. Kiểm tra sự toàn vẹn của tài liệu/văn bản - Một số thuật toán chữ ký số và ứng dụng trong bảo mật tài liệu điện tử
Hình 3.3. Kiểm tra sự toàn vẹn của tài liệu/văn bản (Trang 71)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w