1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÁO CÁO ĐỒ ÁN HỌC PHẦN AN NINH THÔNG TIN Đề tài ỨNG DỤNG CHỮ KÝ SỐ TRONG QUẢN LÝ BẢN QUYỀN VÀ SỞ HỮU TRÍ TUỆ

54 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 54
Dung lượng 5,34 MB

Nội dung

Hình 1.2 Các thành phần chính của an ninh thông tin 1.1.2.1 An toàn máy tính và d ữ liệu Computer & data security: “Tập trungvào bảo vệ máy tính, hệ thống và dữ liệu trên các thiết bị v

Trang 1

ĐẠI HỌC KINH TẾ TP.HỒ CHÍ MINH 

BÁO CÁO ĐỒ ÁN HỌC PHẦN

 AN NINH THÔNG TIN

GVHD: TS.GVC Nguyễn Quốc Hùng 

Nhóm thực hiện: Nhóm 2

Họ tên sinh viên: 

Phạm Huỳnh Bảo Trân (Trưởng nhóm) 

Hoàng Thiên Thư 

@st.ueh.edu.vn

DN:

email=annguyen 31221021875@s t.ueh.edu.vn Date: 2023.11.12 01:53:03 +07'00' Adobe Acrobat

DN:

email=duyenng uyen.312210239 19@st.ueh.edu.v n

Trang 2

MỤC LỤC  

DANH MỤC HÌNHẢNH.  5

DANH MỤC BẢNG BIỂU.  7

DANH MỤC TỪ VIẾT TẮT.  8

Lờ i mở  đầu.  9

Lờ i cảm ơn.  10

BẢNG PHÂN CÔNG CÁC THÀNH VIÊN  11

Chương 1: GIỚ I THIỆU V Ề AN NINH THÔNG TIN  12

1.1 Khái quát v ề An ninh thông tin  12

1.1.1 An ninh thông tin là gì?  12

1.1.2 Các thành phần của an ninh thông tin  13

1.1.2.1 An toàn máy tính và dữ liệu (Computer & data security)  13

1.1.2.2 An ninh mạng (Network security):  13

1.1.2.3 Quản lý an toàn thông tin (Management of information security) 13 1.2 Các phương pháp bảo v ệ thông tin  13

1.2.1 Quy ền truy nhập  13

1.2.2 Đăng ký tên /mật khẩu  13

1.2.3 Mã hoá dữ  liệu 13

1.2.4 Bảo v ệ v ật lý   13

1.2.5 Tườ ng lử a  13

1.2.6 Quản tr ị mạng  14

1.3 An toàn thông tin bằng mật mã  14

1.3.1 Định nghĩa  14

1.3.2 Vai trò của mật mã trong việc bảo mật thông tin  14

1.3.3 Phương thứ c mã hóa 15

1.4 Hệ mật mã  15

1.4.1 Vai trò của hệ mật mã  15

1.4.2 Các khái niệm cơ bản của hệ mật mã  15

1.4.3 Các thành phần của một hệ mật mã  15

1.4.4 Mô hình truy ền tin cơ bản của mật mã học  16

1.4.5 Phân loại hệ mật mã  16

1.4.5.1 Hệ mật mã đối x ứng (mật mã khóa bí  mật)  16

1.4.5.1.1 Ứng dụng:  16

Trang 3

1.4.5.1.2 Ưu nhược điểm  17

1.4.5.2 Hệ mật mã bất đối x ứng (hay còn gọi là mật mã khóa công khai) 17 1.4.5.2.1 Ứng dụng:  18

1.4.5.2.2 Ưu nhược điểm  18

Chương 2: CƠ SỞ  LÝ THUY ẾT V Ề Ứ NG DỤNG CHỮ  KÝ SỐ  19

2.1 Cơ sở  hình thành nên chữ  ký số  19

2.1.1 Cơ sở  toán học  19

2.1.2 Hàm băm mật mã  19

2.1.2.1 Giới thiệu  19

2.1.2.2 Định nghĩa  19

2.1.2.3 Phân loại hàm băm  20

 2.1.2.3.1 MD5 (Message Digest Algorithm 5)  20

 2.1.2.3.2 SHA (Secure Hashing Algorithm)  22

2.2 Các tính chất của hàm băm mật mã  22

2.3 Nguyên lý hoạt động của hàm băm mật mã  23

2 .4 Cácứ ng dụng của hàm băm mật mã  23

2.5 Giớ i thiệu v ề chữ  ký số 25

2.5.1 Khái niệm chữ  ký số  25

2.5.2 So sánh chữ  ký số v ớ i chữ  ký thông thườ ng  25

2.5.3 Các ưu điểm của chữ  ký số  26

2.5.3.1Tính xác thực  26

2.5.3.2Tính toàn vẹn  26

2.5.3.3Tính bảo mật  26

2.5.3.4Tính chống chối bỏ  26

2.6 Quá trình tạo chữ  ký   27

2.6.1 Quá trình thẩm định chữ  ký số  27

2.7 Giải thuật và càiđặt giải thuật  28

2.8 Các điểm y ếu của chữ  ký số sử  dụng giải thuật RSA   30

2.8.1 Chữ  ký số nói chung  30

2.8.2 Chữ  ký số sử  dụng RSA   30

2.8.2.1 Hiệu suất thực hiện của thuật toán RSA  30

2.8.2.2 Chi phí và tốc độ thực hiện của thuật toán RSA  31

Chương 3: Ứ NG DỤNG CHỮ  KÝ SỐ TRONG QUẢN LÝ BẢN QUY ỀN VÀ SỞ   HỮ U TRÍ TUỆ  32

Trang 4

3.1Ứ ng dụng chữ  ký số trong Quản lý Bản quy ền  32

3.1.1 Bảo v ệ bản quy ền  32

3.1.2 Xác minh tính hợ p pháp của tài liệu và tác phẩm  32

3.1.3 Sử  dụng chữ  ký số để bảo v ệ bản quy ền  33

3.1.4 Sử  dụng chữ  ký số trong việc quản lý và xác minh bản quy ền  34

3.2Ứ ng dụng chữ  ký số trong Sở  hữ u Trí tuệ  34

3.2.1 Bảo v ệ sở  hữ u trí tuệ  34

3.2.2 Xác minh nguồn gốc của trí tuệ  34

3.2.3 Chữ  ký số và bảo mật thông tin quan tr ọng  35

3.3Ứ ng dụng bằng phần mềm mô phỏng chữ  ký số  35

3.3.1 Phần mềm mô phỏng chữ  ký số  35

3.3.3.1Khái niệm  35

3.3.3.2 Tính năng  35

 3.3.3.2.1Tạo cặp khóa RSA (khóa công khai và khóa bí mật) với độ dài khóa tùy chỉnh  35

 3.3.3.2.2 Mã hóa tậ p tin sử  d ụ ng khóa công cộ ng.  36

 3.3.3.2.3Giải mã tập tin đã được mã hóa sử dụng khóa cá nhân  36

 3.3.3.2.4 Sử  d ụng khóa cá nhân để  tạ o chữ  ký cho tậ p tin.  36

 3.3.3.2.5 Sử  d ụ ng khóa công cộng để  kiể  m tra tính toàn vẹ n củ a tậ p tin  36

3.3.3.3Ứng dụng  37

3.3.3.4Cách cài đặt  37

3.4Ứ NG DỤNG TÍCH HỢ P CHỮ  KÝ SỐ  38

3.4.1 Xây dự ng bài toán  38

3.4.2 Phân tích thiết k ế  39

3.5 MÔ PHỎNG PHẦN MỀM TẠO CHỮ  KÝ SỐ  39

3.5.1 Mã hóa và giải mã RSA   39

3.5.1.1 Mã hóa  39

3.5.1.2 Giải mã  42

3.5.2 Tạo chữ  k ỹ số 43

3.5.3 Quá trình xác thự c bên nhận  45

Chương 4: ĐÁNH GIÁ KẾT QUẢ  47

K ẾT LUẬN VÀ HƯỚ NG PHÁT TRIỂN  52

TÀI LIỆU THAM KHẢO  54

Trang 5

DANH M Ụ C HÌNH Ả NH.

 Hình 1.1  Tam giác bảo mật CIA 12

 Hình 1.2  Các thành phần chính của an ninh thông tin 13

 Hình 1.3   Mức độ bảo vệ thông tin 14

 Hình 1.4   Mô hình bảo mật thông tin bằng mật mã 15

 Hình 1.5  Quá trình mã hóa và giảimã thông tin 16 

 Hình 1.6    Mô hình truyền tin cơ bản của mật mã học 16 

 Hình 1.7    Mô hình hệ mật mã đối xứng  17 

 Hình 1.8   Mô hình hệ mật mã bất đối xứng  17

 Hình 2.1   Một hàm băm đang hoạt động  20

 Hình 2.2  Giải thuật MD5 21

 Hình 2.3  Sơ đồ hoạt động hàm băm 23

 Hình 2.4   Hàm băm trong xác thực mật khẩu 24

 Hình 2.5   Hàm băm trong chữ ký số  24

 Hình 2.6   Chữ ký số thể hiện 4 đặc điểm nổi bật  27 

 Hình 2.7   Sơ đồ tạo chữ ký số  27 

 Hình 2.8  Sơ đồ thẩm định chữ ký số  28 

 Hình 2.9  Sơ đồ giải thuật RSA 28 

 Hình 2.10  Các bước tạo khóa và ví dụ 29

 Hình 2.11   Mã hóa và giải mã, lấy ví dụ 29

 Hình 3.1  Các cách bảo vệ bản quyền 32

 Hình 3.2   Ảnh chụp màn hình trang web tải phần mềm 37 

 Hình 3.3   Hướng dẫn tải phần mềm RSACRytp Demo 38 

 Hình 3.4   Ảnh chụp phần mềm RSACRypt Demo 38 

 Hình 3.5  Giao diện phần mềm 39

 Hình 3.6   Publickey và Private key có độ dài1024 byte 40

 Hình 3.7   Tập tin cần mã hóa và private key và public key 40

 Hình 3.8   Nội dung tập tin gốc 40

 Hình 3.9   Mã hóa tập tin bằng public key 41

 Hình 3.10   Nội dung Tập tin sau khi mã hóa (mahoa1024.pdf.enc) 41

 Hình 3.11  Các bước giải mã 42

Trang 6

 Hình 3.12  Tập tin sau khi giải mã 42

 Hình 3.13  Quá trình diễn ra bên gửi 43

 Hình 3.14  Public key và private key 43

 Hình 3.15Chữ ký vừa được tạo được mã hóa 44

 Hình 3.16    Nội dung chữ ký được mã hóa 44

 Hình 3.17   Các bước xác thực bên nhận 45

 Hình 3.18   Xác thực thành công  45

 Hình 3.19   Xác thực không thành công  46

 Hình 4.1   Hiển thị kết quả chữ ký hợp lệ 47 

 Hình 4.2   Phổ biến trên nhiều hệ điều hành khác nhau  48 

 Hình 4.3  Giao diện web tải phần mềm RSACrypt Demo 49

 Hình 4.4  Giao diện phần mềm RSACrypt Demo 50

 Hình 4.5   Hiệu suất kém trong việc xử lý tệp quá lớn 50

Trang 8

DANH MỤC TỪ VIẾT TẮT  

1 DES Data Encryption Standard(Chuẩn mã hóa dữ liệu) 

Chuẩn mã hóa dữ liệu đối xứng

64 bit do IBM phát triển năm

Thuật toán mã hóa dòng dữ liệuđối xứng dựa trên mã hóa vàhoán vị, phát triển bởi Ron

5 SHA Secure Hash Algorithm(Thuật toán băm an toàn) 

Họ thuật toán băm một chiều antoàn bao gồm SHA-1, SHA-2,SHA-3 dùng trong chữ ký số. 

6 CA Certificate Authority (Nhàcung cấp chứng thực số) 

Tổ chức cung cấp và xác thựccác chứng chỉ số cho ngườidùng trong mạng. 

Quyền sở hữu trí tuệ đối với sản phẩm trí tuệ như sáng chế, bảnquyền,  

Trang 9

L ờ  i m ở    đầ u.

Trong một thế giới ngập trong cuộc cách mạng số hóa và tràn ngập thông tin trênmạng, vấn đề bảo vệ quyền sở hữu trí tuệ và quản lý bản quyền trở nên phức tạp và tháchthức hơn bao giờ hết Các tác phẩm sáng tạo, tài sản trí tuệ và dữ liệu quý báu của cánhân, doanh nghiệp và tổ chức đang dễ dàng rơi vào tình trạng bị sao chép trái phép, biến dạng hoặc vi phạm quyền sở hữu trí tuệ. 

Mặt khác, sự phát triển nhanh chóng của công nghệ thông tin đã đồng điệu hóa việcthực hiện các giao dịch trực tuyến và tạo ra nhu cầu cao về tính toàn vẹn và xác thựcthông tin Điều này tạo nên một bài toán phức tạp: làm cách nào để đảm bảo tính toànvẹn và quản lý hiệu quả quyền sở hữu trí tuệ trong thế giới số hóa? 

Trong bối cảnh này, chúng tôi đã đặt ra câu hỏi quyết định: "Làm thế nào để chữ ký

số có thể trở thành một công cụ quan trọng trong việc bảo vệ và quản lý quyền tác giả

và sở hữu trí tuệ?" Vì vậy, nhóm chúng tôi quyết định chọn đề tài “Ứng dụng chữ ký

số trong Quản lý Bản quyền và Sở hữu Trí tuệ” để phục vụ cho việc làm báo cáo đồ ánhọc phần An ninh thông tin. Nghiên cứu sẽ tập trung chủ yếu vào kỹ thuật ký chữ ký sốnhư một phần quan trọng cho quá trình xác minh thông điệp Các đặc điểm cơ bản củachữ ký số, như sự đi kèm với thông điệp gốc, sự cần thiết của thông điệp gốc trong quátrình kiểm tra chữ ký, và sự dựa trên thuật toán mã hóa, sẽ được phân tích chi tiết. Nghiên

cứu này tập trung chủ yếu vào kỹ thuật ký chữ ký số như một phần quan trọng của quátrình xác minh thông điệp Chúng ta sẽ xem xét những đặc điểm cơ bản của chữ ký số, bao gồm việc ký mà chữ ký số là một phần của thông điệp và cả quá trình phục hồi thôngđiệp ban đầu từ chữ ký.  Những hiểu biết này sẽ giúp chúng ta định hình được cách RSA

có thể được tích hợp vào quản lý bản quyền và sở hữu trí tuệ một cách hiệu quả. 

Chúng tôi tin rằng chữ ký số có khả năng thay đổi cách chúng ta bảo vệ, quản lý bảnquyền và thúc đẩy sở hữu trí tuệ Dự án này là sự cam kết của chúng tôi để khám phátiềm năng không giới hạn của công nghệ này và đồng thời giúp mọi người hiểu rõ hơn

về lý do tại sao chúng tôi đã chọn đềtài này

Trang 10

L ờ  i c ảm ơn

Nhóm chúng em xin gửi lời cảm ơn chân thành nhất đến thầy Nguyễn Quốc Hùngkhoa Công nghệ Thông tin Kinh doanh đã tận tình hướng dẫn, giúp đỡ nhóm chúngem

hoàn thành đồ án môn An ninh thông tin. 

Trong suốt quá trình học, thầy đã dành rất nhiều thời gian chỉ bảo, gợi ý chochúng em và các bạn về cách tiếp cận đề tài, cách bố cục nội dung và cách trình bày kếtquả nghiên cứu một cách khoa học Thầy cũng là người thầy đầu tiên giúp chúng emhiểu được tầm quan trọng của an ninh thông tin trong thời đại công nghệ số ngày nay.Hiểu rõ hơn về những mối đe dọa trực tuyến , tác động của chúng đối với những cá nhân

và doanh nghiệp, và cách bảo vệ thông tin cá nhân, dữ liệu quan trọng khỏi những mối

đe dọa này Từ những kiến thức thầy truyền đạt chúng em đã tích lũy để thực hiện đồ án

“Ứng dụng chữ ký số trong quản lý bản quyền và sở hữu trí tuệ’’. 

Trong quá trình thực hiện đồ án chắc chắn khó tránh khỏi những thiếu sót Dođó,chúng em kính mong nhận được những lời góp ý của thầy để đồ án của em ngày cànghoàn thiện hơn. Cuối cùng, chúng em xin kính chúng thầy sức khỏe dồi dào, hạnh phúc

và luôn thành công trong công việc giảng dạy và nghiên cứu của mình

Trang 11

B Ả NG PHÂN CÔNG CÁC THÀNH VIÊN

thành

1 Phạm Huỳnh Bảo Trân 

(Trưởng nhóm) 

Mục lục, Lời mở đầu, Chương

3, Kết luận và hướng phát triển  100%

2  Nguyễn Thị Mỹ Duyên  Chương 2, Kết luận và hướng

100%

4  Nguyễn Khánh Linh  Lời mở đầu, Chương 1, Chương

Trang 12

Chương 1: GI Ớ  I THI Ệ U V  Ề  AN NINH THÔNG TIN

Nội dung chương này, mô tả về các kiến thức tổng quan về an ninh thông tin bao gồm:Khái quát vềan ninh thông tin, các phương pháp bảo vệ thông tin, an toàn thông tin

 bằng mật mã vàhệ mật mã. 

1.1 Khái quát v ề An ninh thông tin

1.1.1 An ninh thông tin là gì?

 An ninh thông tinlà hành động ngăn cản, phòng ngừa sự sử dụng, truy cập, tiết lộ,chia sẻ, phát tán, ghi lại hoặc phá hủy thông tin chưa có sự cho phép (Wikipedia, 2023)

Theo cuốn “ Information Security and Information Assurance The Discussion about the Meaning, Scope and Goals” (Yulia Cherdantseva & Jeremy %J J Organ End UserComput Hilton, 2015), an ninh thông tin là sự bảo toàn của việc bảo mật(Confidentiality), toàn vẹn (Intergrity) và tính sẵn có của thông tin (Availability) Nhữngđặc tính khác như: xác thực, sự tự chịu trách nhiệm với thông tin, không thể chối cãi và

độ tin cậy Dưới đây là hình 1.1 minh họa ba góc của tam giác bảo mật CIA của một đốitượng cần bảo vệ. 

 Hình 1.1  Tam giác bảo mật CIA 

-“Tí nh bí  mật (Confidentiality): Đảm bảo rằng thông tin không bị truy cập bất

Thêm vào đó sự chính xác của thông tin còn được đánh giá bởi: 

-“Tính xác thực (Authentication): Đảm bảo rằng dữ liệu nhận được chắc chắn

là dữ liệu gốc ban đầu.” 

-“Tí nh không thể chối bỏ (Non-repudation): Đảm bảo rằng người gửi hayngười nhận dữ liệu không thể chối bỏ trách nhiệm sau khi đã gửi và nhận thông tin.” 

Trang 13

1.1.2 Các thành phần của an ninh thông tin

An ninh thông tin có thể được chia thành ba thành phần chính: an toàn máy tính và

dữ liệu (Computer & data security), an ninh mạng (Network security) và quản lý an toàn

thông tin (Management of information security)(Hoàng Xuân Dậu, 2017)

 Hình 1.2  Các thành phần chính của an ninh thông tin

1.1.2.1 An toàn máy tính và d ữ  liệu (Computer & data security): “Tập trungvào bảo vệ máy tính, hệ thống và dữ liệu trên các thiết bị và máy tính cá nhân, bao gồmviệc cài đặt phần mềm bảo mật, quản lý truy cập, mã hóa dữ liệu và kiểm soát quyềntruy cập.” 

1.1.2.2 An ninh mạ ng (Network security): “Tập trung vào bảo vệ các mạng máytính, cơ sở hạ tầng mạng và thông tin trong quá trình truyền tải qua mạng Nó bao gồm biện pháp như tường lửa, phát hiện xâm nhập, mã hóa thông tin và bảo vệ mạng khỏicác cuộc tấn công mạng.” 

1.1.2.3 Quả n lý an toàn thông tin (Management of information security):“Liên

quan đến quản lý và tổ chức các hoạt động liên quan đến An ninh thông tin, bao gồmviệc thiết lập chính sách, quy trình, kiểm tra và giám sát, đào tạo nhân viên, và đảm bảotuân thủ các quy định liên quan đến An ninh thông tin.” 

1.2 Các phương pháp bảo v ệ thông tin (Thái Bình,2021)

1.2.1 Quy ền truy nhập: “Là lớp bảo vệ trong cùng nhằm kiểm soát các tài nguyên củamạng và quyền hạn trên tài nguyên đó.” 

1.2.2 Đăng ký tên /mật khẩu: “Thực ra đây cũng là kiểm soát quyền truy nhập, nhưngkhông phải truy nhập ở mức thông tin mà ở mức hệ thống.” 

1.2.3 Mã hoá dữ  liệu: “Dữ liệu bị  biến đổi từ dạng nhận thức được sang dạng khôngnhận thức được theo một thuật toán nào đó và sẽ được biến đổi ngược lại ở trạm nhận(giải mã).” 

1.2.4 Bảo v ệ v ật lý: “Ngăn cản các truy nhập vật lý vào hệ thống.” 

1.2.5 Tườ ng lử a: “Ngăn chặn thâm nhập trái phép và lọc bỏ các gói tin không muốn

gửi hoặc nhận vì các lý do nào đó để  bảo vệ một máy tính hoặc cả mạng nội bộ (intranet).” 

Trang 14

 Hình 1.3  M ức độ bảo vệ thông tin

1.2.6 Quản tr ị mạng: “Công tác quản trị mạng máy tính phải được thực hiện một cáchkhoa học đảm bảo các yêu cầu sau :

-Toàn bộ hệ thống hoạt động bình thường trong giờ làm việc

-Có hệ thống dự phòng khi có sự cố về phần cứng hoặc phần mềm xảy r a

-Backup dữ liệu quan trọng theo định kỳ

-Bảo dưỡng mạng theo định kỳ

-Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm làm việc trên mạng.” 

1.3 An toàn thông tin bằng mật mã

1.3.1 Định nghĩa 

“Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí 

mật Mật mã bao gồm: Lập mã và phá mã.” 

-Lập mã bao gồm hai quá trình: mã hóa và giải mã.Các sản phẩmcủa lnh vực này

là các hệ mã mật , các hàm băm, các hệ chữ ký điện tử, các cơ chế phân phối, quản

lý khóa và cácgiao thức mật mã. 

- Phá mã: Nghiên cứu các phương pháp phá mã hoặc tạo mã giả Sản phẩ  mcủa l nh

vực này là các phương pháp phá mã , các phương pháp giả mạo chữ ký, các phương

pháp tấncông các hàm băm và các giao thức mật mã. 

1.3.2 Vai trò của mật mã trong việc bảo mật thông tin

“Mật mã hay mã hóa dữ liệu (cryptography), là một công cụ cơ bản thiết yếu của bảomật thông tin Mật mã đáp ứng được các nhu cầu về tính bảo mật (confidentiality), tínhchứng thực (authentication) và tính không từ chối (non-repudiation) của một hệ truyền

tin.” 

Hiện nay mật mã được sử dụng trong mọi lnh vực khoa học máy tính để đảm bảo antoàn thông tin truyền đi và bảo mật các thông tin khỏi sự đánh cắp. 

Trang 15

 Hình 1.4  Mô hình bảo mật thông tin bằ ng mật mã  

1.3.3 Phương thứ c mã hóa

“Phương thứ c mã hoá thay thế: là phương thức mã hoá mà từng ký tự gốc hay mộtnhóm ký tự gốccủa bản rõ được thay thế bởi các từ,các ký hiệu khác hay kết hợ p vớ inhau cho phù hợ p vớ imột phương thức nhất định và khoá.” 

“Phương thức mã hoá hoán vị: là phương thức mã hoá mà các từ mã của bản rõđượ csắp xếp lại theo một phương thức nhất định."

1.4 Hệ mật mã

1.4.1 Vai trò của hệ mật mã

-Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText)

- Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống đếnngười nhận hợ p pháp là xác thực (Authenticity)

- Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượ ng giả mạo, mạodanh để gửi thông tin trên mạng

về khóa cũng không tìm được bản rõ.” 

-“Khoá K  là thông tin tham số dùng để mã hoá, chỉ có người gửi và nguời nhận biết Khóa là độc lập vớ i bản rõ và có độ dài phù hợ p với yêu cầu bảo mật.” 

-“Mã hoá là quá trình chuyển bản rõ thành bản mã, thông thường bao gồmviệc ápdụng thuật toán mã hóa và một số quá trình xử lý thông tin kèm theo.” 

-“Giải mã chuyển bản mã thành bản rõ, đây là quá trình ngượ clại của mã hóa.” 

1.4.3 Các thành phần của một hệ mật mã

Một hệ mã mật là bộ 5 (P, C, K, E, D) thoả mãn cácđiều kiện sau: 

- P là không gian bản rõ: là tập hữu hạn các bản rõ có thể có

-C là không gian bản mã: là tập hữu hạn các bản mã có thể có

-K là không gian khoá: là tậphữu hạn các khoá có thể có

Trang 16

-“Đối với mỗi k∈ K có một quy tắc mã  eK : P → C và một quy tắc giải mã tương

ứng dK  ∈ D Mỗi eK : P→ C và dK : C → P là những hàm mà: dK  (eK (x))=x với mọi bản

rõ x∈ P.” 

-“Hàm giải mã dk  chính là ánh xạ ngược của hàm mã hóa ek ” 

 Hình 1.5  Quá trình mã hóa và giải mã thông tin

1.4.4 Mô hình truy ền tin cơ bản của mật mã học

“Mô hìnhtruyền tin thôngthường: Trong mô hìnhtruyền thông thôngthường, thôngtinđược truyền (vận chuyển) từ người gửi đến người nhậnthông quakênh vậtlý(chẳng 

hạn như gửi thư) được coi là an toàn.” 

 Hình 1.6   Mô hình truyền tin cơ bản của mật mã học 

Đâylàmô hình cơ bản của giaotiếp an toàn Khácvới việc truyềnthông tin thông

thường, cácyếu tố mới được thêm vàonhưkháiniệm kẻ thù (E-Enemy), khóa mã hóa

 vàgiải mã Kđể đảm  bảo tính bảo mật cho thông tinđược truyền đi. 

“Độ an toàn của phương pháp này phụ thuộc vào sự bí mật của khóa, nếu khóa bị lộ 

ra ngoài, bất kỳ aicũng có thể  biết được thông tin dữ liệu.” 

Trang 17

 Hình 1.7   Mô hình hệ mật mã đố i xứ ng

“Loại mã hóa này sử dụng trong môi trường mà khoá dễ dàng được di chuyển và môi

trường có thể tin cậy về độ an toàn, như một phòng ban, hay một nhóm nhỏ.” 

1.4.5.1.2 Ưu nhược điể  m

Ưu điểm: Tốc độ mã hóa nhanh. 

 Nhược điểm: 

-Hai bên bắt buộc phải tiến hành thống nhất với nhau về khóa mật thì mới có thể 

truyền thông an toàn

-Việc phân phối khóa mật tới những người tham gia vào quá trình truyền tin thôngqua các kênh an toàn cóthể dẫn đến việc  bị lộ khóa

- Nếu phải trao đổi thông tin với nhiều đối tác, mỗi đối tác sử dụng một khóa mậtthì việc quản lý số lượng lớn khoá mật là điều hoàn toàn không dễ dàng

1.4.5.2 H ệ mậ t mã bất đ i x  ng (hay còn gọi là mậ t mã khóa công khai)

“Là một dạng mã hóa cho phép người sử dụng trao đổi các thông tin mật mã mà không 

cần phải trao đổi các khóa chung bí mật trước đó Mã hóa khóa công khai sử dụng mộtcặp khóa, một khóa bí mật chỉ một người biết, một khóa công khai được đưa ra ngoài

để nhiều người có thể sử dụng Trong hai khóa đó, một khóa dùng để mã hóa, một khóa

dùng để giải mã, và không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai Một số 

thuật toán mã hoá công khai nổi tiếng: Diffle-Hellman, RSA,…” 

Trang 18

1.4.5.2.1 Ứng dụng: 

“Tùy thuộc vào những lnh vực ứng dụng cụ thể mà người gửi sử dụng khóa bí mật

của mình, khóa công khai của người nhận hoặc cả hai để hình thành một số các mô hìnhứng dụng phù hợp như sau:

- Mã hóa –  giải mã. 

-Chữ ký số

-Chuyển đổi khóa.” 

1.4.5.2.2 Ưu nhược điể  m

Ưu điểm 

-Tiện lợi do các bên không cần chia sẻ khóa. 

-Do chỉ có một người giữ khóa bí mật nên độ an toàn sẽ cao hơn rất nhiều. 

-Hỗ trợ công nghệ chữ kí số cùng với các kết quả trả về từ hàm băm đảm bảo đượctính xác thực nguồn, tính toàn vẹn dữ liệu và hỗ trợ chống chối bỏ trách nhiệm. 

 Nhược điểm 

-Tốc độ mã hóa chậm nên khó được dùng một cách độc lập trong mật mã. 

-Cần phải có một đơn vị đủ tin cậy đứng ra chứng thực người dùng với khóa côngkhai tương ứng. 

 Bả ng 1.1  Bảng so sánh mã hóa đố i xứ ng và mã hóa công khai

 Y êu cầu khi

sử dụng 

Quá trình mã hóa và giải mã sửdụng cùng một thuật toán vớicùng một mã khóa. 

 Người gửi và người nhận phải sửdụng chung thuật toán và khóa. 

Một thuật toán sử dụng một cặpkhóa khi mã hóa và giải mã, mộtkhóa được sử dụng khi mã hóa,khóa còn lại được sử dụng khi giải

 Y êu cầu an

toàn

Khóa phải được giữ bí mật 

Không thể giải mã được thông báo nếu không có các thông tin

về thuật toán, các mẫu bảnkhông đủ để xác định khóa. 

Một trong hai khóa phải được giữ bímật. 

Không thể giải mã được thông báonếu không có các thông tin có giá trị

khác(khóa bí mật, bản rõ) 

Các thông tin về thuật toán , một

trong các khóa và các mẫu bản mãkhông đủ để xác định khóa còn lại. 

Trang 19

Chương 2: CƠ SỞ   LÝ THUY  Ế T V  Ề   Ứ  NG D Ụ NG CH Ữ   KÝ S Ố  

 Nội dung chương này, trình bày về cơ sở lý thuyết về cơ sở hình thành nên chữ ký sốgồm cơ sở toán học, hàm băm mật mã và thuật toán RSA.Đây là những kiến thức cơ bản

và quan trọng để hiểu về bảo mật thông tin và ứng dụng của chữ ký số trong thực tế 

2.1Cơ sở  hình thành nên chữ  ký số 

2.1.1Cơ sở  toán học

“Số học là một nhánh của toán học, nhưng nó lại trở thành một trong những công cụhữu dụng nhất của ngành an ninh máy tính Như là sự khởi đầu, số học giúp bảo vệnhững dữ liệu bí mật như số thẻ tín dụng khi giúp người dùng mua sắm trực tuyến. Những giao thức mã hóa đặc biệt là chữ ký số điện tử đều dựa trên lý thuyết số học đểtạo khóa, mã hóa và giải mã. An toàncủa những giao thức này đều liên quan tới vấn đềtrong số học: giải thuật công khai và phân tích thừa số nguyên tố.” 

2.1.2Hàm băm mật mã

 2.1.2.1 Giớ i thiệu

Hàm băm mật mã học (cryptographic hash function) là một hàm với một số tính chất phù hợp trong các hệ thống, ứng dụng bảo mật Hàm băm cung cấp các tính năng nhưchứng thực (authentication) và kiểm tra tính nguyên vẹn của thông điệp (message

integrity)(Triết Trần Minh & Đức Dương Anh, 2022)

Các hàm băm nhận một chuỗi bit có chiều dài tùy ý ( hữu hạn) làm dữ liệu đầu vào

và tạo ra một chuỗi bit có chiều dài cố định bằng n bit, gọi là mã băm Sự thay đổi nhỏcủa chuỗi đầu vào cũng làm thay đổi giá trị băm (Express Magazine, 2011)

Trong lnh vực mã hóa thông tin, mã băm được xem như đặc trưng thu gọn của mộtchuỗi bit tùy ý và dùng để nhận ra chuỗi bit đó Hàm băm chính là công cụ để tạo ra chữ

ký số và đảm bảo an toàn dữ liệu. 

 2.1.2.2 Định nghĩa 

Hàm băm (Hash function)là một phương thức toán học hoặc thuật toán chuyển đổi

dữ liệu đầu vào (số, bảng chữ cái, tệp phương tiện) có độ dài bất kỳ và biến nó thành

một giá trị có độ dài cố định, thường là một chuỗi số. Độ dài bit cố định có thể thay đổi(như 32 bit hoặc 64 bit hoặc 128 bit hoặc 256 bit) tùy thuộc vào hàm băm đang được sửdụng. Mục tiêu của hàm băm là tối ưu hóa việc tìm kiếm, so sánh, và truy xuất dữ liệutrong cơ sở dữ liệu hoặc các cấu trúc dữ liệu khác (Studocu, 2021)

“Hàm băm phải đảm bảo rằng đầu vào khác nhau sẽ tạo ra giá trị băm khác nhau vàngược lại Tuy nhiên, trong một số trường hợp, có thể xảy ra hiện tượng xung đột(collision), nơi hai dữ liệu khác nhau tạo ra cùng một giá trị băm Để giải quyết vấn đề

này, các thuật toán hàm băm thường được thiết kế để giảm thiểu xác suất xung đột và

sử dụng các chiến lược xử lý xung đột như chaining hoặc open addressing.” 

Đặc điểm của thuật toán hàm băm đó là chỉ cho ra duy nhất một đầu ra, và đây là hàmmột chiều nên rất khó để có thể suy ngược trở lại nội dung hay độ dài của dữ liệu gốc.Điều này khác với các chức năng mật mã truyền thống như mã hóa, trong đó bạn có thể

mã hóa thứ gì đó bằng cách sử dụng khóa và bằng cách sử dụng giải mã, bạn có thể giải

Trang 20

mã thông điệp về dạng ban đầu của nó Như vậy, ta có thể dễ dàng ví dụ về một hàm băm tiêu biểu sẽ hoạt động như sau:

 Hình 2.1  M ột hàm băm đang hoạt động

 2.1.2.3 Phân loại hàm băm 

-Các loại hàm băm phổ biến: 

 2.1.2.3.1 MD5 (Message Digest Algorithm 5):

“MD5 (Message Digest Algorithm 5) là một trong những hàm băm đầu tiên được pháttriển, được thiết kế bởi Ronald Rivest vào năm 1991 Tuy nhiên, MD5 đã trở nên không

an toàn cho các mục đích mật mã và bảo mật thông tin do các lỗ hổng bảo mật đã được phát hiện, đặc biệt là khả năng tìm thấy các xung đột (collision) -tình trạng khi hai dữliệu khác nhau tạo ra cùng một giá trị băm.” 

“MD5 (Message-Digest algorithm 5) là một hàm băm để mã hóa với giá trị băm là128bit Từng được xem là một chuẩn trên Internet, MD5 đã được sữ dụng rông rải trong

Trang 21

các chương trình an ninh mạng, và cũng thường được dùng để kiểm tra tính nguyên vẹncủa tập tin.” 

   Thuật giải (Sang Bui, 2020):

“ MD5 biến đổi một thông điệp có chiều dài bất kì thành một khối có kích thước

cố định 128 bits Thông điệp đưa vào sẻ được cắt thành các khối 512 bits Thôngđiệp được đưa vào bộ đệm để chiều dài của nó sẻ chia hết cho 512 Bộ đệm hoạtđộng như sau:

-Trước tiên nó sẻ chèn bit 1 vào cuối thông điệp

-Tiếp đó là hàng loạt bit 0 cho tới khi chiều dài của nó nhỏ hơn bội số của 512

một khoảng 64 bit

-Phần còn lại sẻ được lấp đầy bởi một số nguyên 64 bit biểu diển chiều dài banđầu của thông điệp.” 

“Thuật toán chính của MD5 hoạt động trên một bộ 128 bit Chia nhỏ nó ra thành 4 từ

32 bit, kí hiệu là A,B,C và D Các giá trị này là các hằng số cố định Sau đó thuật toánchính sẻ luân phiên hoạt động trên các khối 512 bit Mỗi khối sẻ phối hợp với một bộ.Quá trình xữ lý một khối thông điệp bao gồm 4 bước tương tự nhau, gọi là vòng(“round”) Mỗi vòng lại gồm 16 quá trình tương tự nhau dựa trên hàm một chiều F, phépcộng module và phép xoay trái…” 

Hình bên dưới mô tả một quá trình trong một vòng Có 4 hàm một chiều F có thể sửdụng Mỗi vòng sử dụng một hàm khác nhau. 

 Hình 2.2  Giải thuật MD5

Trang 22

“Hàm băm MD5 (còn được gọi là hàm tóm tắt thông điệp -message degests) sẻ trả

về một chuổi số thập lục phân gồm 32 số liên tiếp Dưới đây là các ví dụ mô tả các kếtquả thu được sau khi băm : MD5("The quick brown fox jumps over the lazy dog") =

9e107d9d372bb6826bd81d3542a419d6 Thậm chỉ chỉ cần một thay đổi nhỏ cũng làmthay đổi hoàn toàn kết quả trả về: MD5("The quick brown fox jumps over the lazy cog")

= 1055d3e698d289f2af8663725127bd4b Ngay cả một chuỗi rỗng cũng cho ra một kếtquả phức tạp: MD5("") = d41d8cd98f00b204e9800998ecf8427e.” 

 2.1.2.3.2 SHA (Secure Hashing Algorithm)(TrustCA, 2019)

“Hàm băm SHA (Secure Hash Algorithm) là một gia đình các hàm băm mật mã đượcthiết kế để cung cấp tính toàn vẹn, xác thực và tính an toàn trong các ứng dụng an ninh

và mật mã. Họ hàm băm SHA gồm: SHA-0, SHA-1, SHA-2, SHA-3.” 

   SHA-0:

“Là một thuật toán băm có độ dài giá trị băm là 160 bit là phiên bản đầu tiên củaSHA Giá trị băm của nó có độ dài 40 ký tự Hex tương đương với 20 byte Được pháthành đầu tiên vào năm 1993 nhưng lại ngay lập tức bị thay thế bởi SHA-1 do các lỗi bảomật của nó.” 

   SHA-1:

“Là phiên bản thứ hai của SHA Nó có độ dài giá trị băm tương tự SHA-0 nhưng

đã khắc phục các điểm yếu về bảo mật của phiên bản trước Tuy nhiên nó cũng khôngthoát khỏi số phận như phiên bản tiền nhiệm, vào năm 2005 nó đã cũng được phát hiện

là không an toàn Mặc dù vậy nó đã trở thành tiền đề để phát triển phiên bản sau.” 

   SHA-2:

“Là tiêu chuẩn hàm băm mật mã của hầu hết phần mềm và phần cứng hiện nay. SHA-2 bao gồm: SHA-224, SHA-256, SHA-284, SHA-512.SHA-2 được coi là hàm băm an toàn nhất hiện tại vì: 

+ Không thể tìm ra dữ liệu từ giá trị băm bởi giải thuật SHA. 

+ Chỉ cần một sự thay đổi nhỏ cũng có thể khiến giá trị băm thay đổi khác hoàn

toàn.” 

   SHA-3:

“SHA-3 là một gia đình hàm băm mật mã mới được thiết kế bởi Keccak Team vàchọn làm tiêu chuẩn bởi Cơ quan Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST)vào tháng 8 năm 2015 Keccak là tên của hàm băm cụ thể mà SHA-3 sử dụng.” 

“Có nhiều biến thể của SHA-3, mỗi biến thể tạo ra một giá trị băm với độ dài khácnhau, bao gồm SHA3-224, SHA3-256, SHA3-384, SHA3-512, SHA3-224, SHA3-256,SHA3-384, SHA3-512.” 

ra một giá trị băm hoàn toàn khác. 

   Tính Một Chiều (One-Way):

Trang 23

Quá trình tạo ra giá trị băm phải là một chiều, có ngha là từ giá trị băm khôngthể suy ngược lại đầu vào Điều này đảm bảo tính an toàn của thông điệp. 

   Tính hiệu quả: 

Quá trình tính toán giá trị băm diễn ra nhanh chóng. Tính nhạy cảm đảm bảo rằnghàm băm có thể được sử dụng để xác minh tính toàn vẹn của dữ liệu Nếu giá trị băm của dữ liệu đầu vào ban đầu trùng khớp với giá trị băm của dữ liệu đã đượcnhận, thì có thể tin tưởng rằng dữ liệu đã không bị thay đổi. 

2.3 Nguyên lý hoạt động của hàm băm mật mã

   Đầu tiên, hàm băm sẽ chia dữ liệu đầu vào (Data Input) thành các phần bằng nhau(về kích thước). 

   Tiếp theo, thuật toán băm sẽ được thực hiện trên từng phần dữ liệu vào riêng biệt. 

   Sau đó, giá trị băm của phần đầu tiên sẽ được thêm vào phần dữ liệu thứ hai vàđược áp dụng thuật toán băm để cho ra giá trị băm của phần thứ hai. 

   Tiếp tục như vậy cho đến khi không còn phần dữ liệu nào nữa thì chúng ta sẽđược kết quả của một hàm băm. 

Hình bên dưới mô tả chi tiết quá trình này: 

 Hình 2.3  Sơ đồ hoạt động hàm băm 

Trong đó: 

K: Phần dữ liệu đã được chia. 

Kn: Phần dữ liệu đã được chia cuối cùng. 

G(K): Giá trị băm của phần dữ liệu K. 

2 .4 Cácứ ng dụng của hàm băm mật mã 

   Kiểm tra tính toànvẹn của dữ liệu (Admin, 2022):

“Khi downloadmột  phần mềm hoặc tệp tin nàođó trênmột số trang web, ta

được cungcấp kèm theo các mã băm MD5hoặc SHA1 Khiđó sau khitải về tập tin, chúng ta cóthể tính và so sánh giátrị  băm của tệp tải về với giátrị  băm được cungcấp trên web,nếu cósự sai kháctức làtệp tin chúng tatải về đã bị   sửa đổi.” 

   Xác minhmật khẩu: 

“Cómột điều rất hay chúng ta nên biết, trongnhững thiết kế cơ  sở  dữ liệu hiện đại, 

thứ lưu trongđó không phải mật khẩu của chúng tadưới dạng văn bản   đơn thuần mà

Trang 24

là giátrị hashcủa chúng Khi chúng tanhập mật khẩu, mật khẩu của chúng tasẽ 

được chạy qua hàm hash, sauđó sẽ được so sánhvới giátrị  băm trongcơ  sở  dữ liệu 

để quyết định chúng ta cóđược chứng thực để sử dụng dịch vụ không.Điều này làm

giảm đáng kể thiệt hại khicơ  sở  dữ liệu  bị tấn công, khinhững gì bị lộ ra ngoài là

những giátrị  băm chứ không phải mật khẩu của chúng ta.Để an toànhơn, hệ thống còn thêm giátrị muối (salt) vàomật khẩu gốc của chúng ta,rồi chochạy qua hàm

 băm, sauđó mới lưu vàocơ  sở  dữ liệu. Vậy nênkể cả khi giátrị  băm của mật khẩu chúng ta bị lộ và bị giải mã,kẻ tấn côngvẫn chưa thể cóđược mật khẩu thực sự của chúng ta do nóđã được thêm vào giátrị "salt".” 

 Hình 2.4   Hàm băm trong xác thự c mật khẩ u 

   Tạo và xácnhận chữ kýsố: 

“Hàm băm kết hợp với hệ mã hoá khoá công khai RSAđể tạo ra và xácthực 

chữ kýsố. Bằng cáckỹ thuật  băm, chúng ta băm thôngđiệp thành cácđoạn nhỏ 

rồi dùng mã hoá RSAđể tạo ramột khối dữ liệu mang thông tin xácthực của chủ 

sở  hữu. Đây cũng làứng dụng quantrọng nhất của hàm băm mà chúng tasử dụng trong bài báo cáo này.” 

 Hình 2.5   Hàm băm trong chữ  ký số  

Trang 25

2.5 Giớ i thiệu v ề chữ  ký số 

Trong thời đại công nghệ số phát triển như hiện nay, chữ ký số đã dần thay thếvai trò của chữ ký tay truyền thống trong nhiều lnh vực đời sống Chữ ký số khôngchỉ là công cụ xác nhận tính xác thực mà còn là biểu tượng của sự an toàn và bảo mậttrong giao dịch điện tử và truyền thông trực tuyến. 

Ứng dụng của chữ ký số rộng rãi, từ giao dịch tài chính trực tuyến, quản lý hợpđồng điện tử đến chứng nhận và chữa cháy tài liệu kỹ thuật số Điều này không chỉgiúp tiết kiệm thời gian và chi phí mà còn tăng cường tính bảo mật và chống giả mạotrong môi trường số hóa. 

Tuy nhiên, như mọi công nghệ, chữ ký số cũng đối mặt với những thách thức, baogồm mất mát khóa riêng, rủi ro an ninh mạng và sự tin tưởng vào cơ sở dữ liệu chữ

ký số Mặc dù vậy, với sự tiện lợi và tính bảo mật mà chúng mang lại, chữ ký số đangdần trở thành tiêu chuẩn trong việc thay thế chữ ký viết tay, đồng thời thúc đẩy sự phát triển và tích hợp của công nghệ trong cuộc sống hàng ngày. 

2.5.1 Khái niệm chữ  ký số 

“Chữ ký số (digital signature) là một tập con của chữ ký điện tử (chữ ký điện tử là

một khái niệm bao hàm chữ ký số), được biểu thị ở dạng một đoạn mật mã, tạo ra bằngcác phương pháp mã hoá bí mật dùng để đính kèm vào các văn bản gốc, hoá đơn, tàiliệu,… trong các giao dịch điện tử nhằm xác minh, chứng thực tác giả (chủ sở hữu) của

dữ liệu đó Mỗi người dùng chữ ký số cần phải có một cặp khóa: khóa riêng tư dùng đểtạo chữ ký, khóa không khai dùng để thẩm định chữ ký số.” 

Mã hóa toàn bộ nội dungtài liệu, từng bit dữ liệu. 

Dựa trên sự nhận dạnghình thức chữ viết tay.Chữ ký thông thường sẽ

ký lên một phần văn bản. 

mã, việc giả mạo hay phá

vỡ gặp nhiều khó khăn do phụ thuộc vào độ phức tạpcủa thuật toán và chiều dàikhóa mật mã Các thuậttoán mật mã hiện đại nhưRSA đảm bảo độ bảo mậtrất cao. 

Dễ bị làm giả bằng cáchchụp/sao chép lại hình ảnhchữ ký Việc so sánh chữ

ký cũng khó khăn và mơ

hồ hơn, phụ thuộc nhiềuvào con người. 

Đối tượng sử dụng  Phù hợp với các giao dịch

trực tuyến, thương mạiđiện tử. 

Phù hợp với các giao dịchtrực tiếp, văn bản giấy tờ. 

Trang 26

Công ty A soạn thảo nội dung hợp đồng và ký bằng chữ ký số của Giám đốc A. 

Công ty B nhận được hợp đồng và kiểm tra chữ ký số bằng khóa công khai của Giámđốc A Nếu chữ ký hợp lệ, Công ty B xác nhận được hợp đồng đến từ Giám đốc A. 

Tiếp theo, Giám đốc B cũng ký vào hợp đồng bằng chữ ký số và gửi lại cho Công ty

Ví dụ: 

Hùng ký vào hợp đồng điện tử với chữ ký số rồi gửi cho đối tác Tuy nhiên, trênđường truyền, kẻ gian đã chỉnh sửa một số điều khoản trong hợp đồng Khi nhận đượchợp đồng, đối tác kiểm tra chữ ký số thấy không còn hợp lệ do nội dung đã thay đổi. Như vậy, tính toàn vẹn đã đảm bảo đối tác phát hiện ra sự thay đổi trái phép. 

 2.5.3.3 Tính bả o mậ t

“Tính bảo mật của chữ ký số đảm bảo rằng chữ ký số không thể bị làm giả mạo haychỉnh sửa bởi bất kỳ ai khác ngoài chủ sở hữu Chữ ký số được mã hóa dựa trên cặpkhóa bí mật và khóa công khai theo thuật toán bất đối xứng.Khóa bí mật chỉ có duynhất một bản và được lưu trữ bởi chủ sở hữu Không ai khác biết được khóa này. 

Do đó, việc làm giả hay thay đổi chữ ký số là điều không thể với những người khác.” 

 2.5.3.4 Tính ch  ng ch i bỏ 

“Tính chống chối bỏ (non-repudiation) khi các văn bản, tài liệu, hợp đồng đã có

chữ ký số thì chữ ký số này không thể thay thế cũng không thể xóa bỏ. Khi ký số vàothông điệp, khóa bí mật của người ký đã được sử dụng để tạo ra chữ ký số Do chỉ cóngười ký mới có khóa bí mật này, người ký không thể phủ nhận là chữ ký đó không phải do mình thực hiện” 

Trang 27

Bước 4: Đính kèm chữ ký số vào tài liệu ban đầu. 

Bước 5: Để xác minh, người nhận sẽ sử dụng khóa công khai (public key) củangười ký và áp dụng thuật toán tương ứng lên tài liệu có chữ ký để kiểm tra tính xácthực của chữ ký số Nếu trùng khớp, nội dung không bị thay đổi và chữ ký số là hợp

Ngày đăng: 04/12/2024, 19:48

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w