Nghiên cứu chữ ký bội và ứng dụng

82 533 6
Nghiên cứu chữ ký bội và ứng dụng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Mật mã học khóa công khai tạo ra chữ ký số và ứng dụng vào các tài liệu. Các hệ mã hóa cùng với hàm băm mật mã học một chiều chính là những công cụ chính trong việc tạo ra chữ ký số điện tử.Hiện nay, khi mà Chính phủ điện tử và Thƣơng mại điện tử đã trở thành xu hƣớng tất yếu của các quốc gia trên thế giới , trong đó có Việt Nam, thì chữ ký số không thể thiếu đƣợc và ngày càng trở nên quan trọng. Các mô hình ứng dụng chữ ký số cho phép đáp ứng tốt các yêu cầu về chứng thực nguồn gốc hay hiệu lực của thông tin đƣợc tạo ra bởi những thực thể có tính độc lập. Nhƣng trong trƣờng hợp thông tin đƣợc tạo ra từ các thành viên hay bộ phận của một tổ chức thì nguồn gốc hay hiệu lực thông tin ở cấp độ thành viên hay bộ phận lại không đƣợc chứng thực, trong khi, các yêu cầu chứng thực đó lại ngày càng trở nên thực tế và cần thiết. Trƣớc những cơ sở đó, việc ra đời các mô hình chữ ký bội là một tất yếu.Trong tƣơng lai, Chính phủ điện tử và Thƣơng mại điện tử cùng với hạ tầng công nghệ thông tin và truyền thông phát triển mạnh mẽ hơn thì nhu cầu ứng dụng chữ ký bội trong các dịch vụ chứng thực điện tử sẽ càng cần thiết hơn.Trong khoá luận này, em tập trung vào sơ đồ chữ ký bội RSA , chữ ký bội trên đƣờng cong Elliptic và ứng dụng của chúng, sau đó là phần thử nghiệm chƣơng trình. Cuối cùng là phần kết luận và tài liệu tham khảo.Mặc dù đã cố gắng hết sức, nhưng vẫn không sao tránh khỏi sai sót, vì vậy rất mongđƣợc sự góp ý phê bình.

MỤC LỤC LỜI MỞ Đ Ầ U 1 Chương 1. CÁC KHÁI NIỆM CƠ BẢN 2 1.1. KHÁI NIỆM TRONG SỐ H Ọ C 2 1.1.1. Ƣớc chung lớn nhất và bội chung nhỏ nh ấ t 2 1.1.1.1. Khái niệm 2 1.1.1.2. Tính chất 2 1.1.2. Quan hệ đồng dƣ 3 1.1.2.1. Khái niệm 3 1.1.2.2. Tính chất 3 1.1.3. Số nguyên tố 4 1.1.3.1. Khái niệm 4 1.1.3.2. Định lý 4 1.1. KHÁI NIỆM TRONG ĐẠI SỐ 5 1.2.1. Nhóm 5 1.2.1.1. Khái niệm 5 1.2.1.2. Nhóm Cyclic 6 1.2.1.3. Nhóm(Z n * , phép nhân mod n) 6 1.2.1.4. Phần tử nghịch đảo đối với phép nhân 7 1.2.2. Vành 7 1.2.3. Trƣờng 8 1.2.4. Không gian vector 11 1.3. KHÁI NIỆM TRONG MẬT MÃ 12 1.3.1. Một số khái niệm 12 1.3.1.1. Khái niệm Mã hóa dữ liệu 12 1.3.1.2. Lƣợc đồ chữ ký số 12 1.3.1.3. Hàm bă m 13 1.3.2. Một số thuật ngữ liên quan 14 1.4. GIỚI THIỆU VỀ CHỮ KÝ S Ố 15 1.4.1. Quy trình tạo và kiểm tra một chữ ký số 15 1.4.1.1. Quy trình tạo ra một chữ ký số: 15 1.4.1.2. Quy trình kiểm tra một chữ ký s ố : 16 1.4.1.3. So sánh giữa các phƣơng pháp mã hóa sử dụng khóa công khai 17 1.4.2. Chữ ký bội 19 1.4.2.1. Chữ ký nối tiếp 19 1.4.2.2. Chữ ký song song 19 Chương 2. CHỮ KÝ BỘI DỰA TRÊN HỆ MẬT RSA 20 2.1. HỆ MẬT RSA 20 2.1.1. Thuật toán hình thành cặp khóa 20 2.1.2. Thuật toán mã hóa khóa công khai bằng hệ mật RSA 20 2.1.2.1. Thuật toán mã hóa 20 2.1.2.2. Thuật toán giải mã 20 2.1.3. Thuật toán chữ ký số 20 2.1.3.1. Thuật toán hình thành chữ ký 20 2.1.3.2. Thuật toán kiểm tra chữ ký 21 2.1.4. Độ an toàn của hệ mã hóa RSA 21 2.2. LƢỢC ĐỒ CHỮ KÝ CƠ SỞ DỰA TRÊN HỆ MẬT RSA 21 2.2.1. Lƣợc đồ chữ ký cơ sở 21 2.2.1.1. Hình thành tham số hệ thống và khóa 21 2.2.1.2 Tạo chữ ký và kiểm tra chữ ký 22 2.2.2. Tính đúng đắn của lƣợc đồ chữ ký cơ sở 23 2.2.3. Mức độ an toàn của lƣợc đồ chữ ký cơ s ở 24 2.3. CHỮ KÝ BỘI TRÊN HỆ MẬT RSA 24 2.3.1. Lƣợc đồ chữ ký bội nối tiếp 24 2.3.1.1. Hình thành tham số hệ thống và khóa 24 2.3.1.2. Chứng nhận và kiểm tra tính hợp pháp của đ ố i tƣợng ký 25 2.3.1.3. Hình thành và kiểm tra chữ ký bội nối tiếp 26 2.3.2. Lƣợc đồ chữ ký bội song song 28 2.3.2.1. Hình thành các tham số hệ thống và khóa 28 2.3.2.2. Chứng nhận và kiểm tra tính hợp pháp của các đ ố i tƣợng ký 28 2.3.2.3. Hình thành và kiểm tra chữ ký bội song song 28 Chương 3. CHỮ KÝ BỘI TRÊN ĐƢỜNG CONG ELLIPTIC 30 3.1. CÁC KHÁI NIỆM VỀ ĐƢỜNG CONG ELLIPTIC 30 3.1.1. Công thức Weiertrasse và đƣờng cong Elliptic 30 3.1.2. Các phép toán trên đƣờng cong Elliptic 31 3.1.3. Bài toán Logarith rời rạc trên đƣờng cong Elliptic (ECDLP) 33 3.2. HỆ MẬT TRÊN ĐƢỜNG CONG ELLIPTIC 34 3.2.1. Cách nhúng bản rõ lên đƣờng cong Elliptic 34 3.2.1.1. Nhúng (Imbeding) 34 3.2.1.2. Mặt nạ (Mask) 34 3.2.2. Các hệ mật trên đƣờng cong Elliptic (ECC) 35 3.2.2.1. Hệ mã hóa “tựa” Elgamal 35 3.2.2.2. Hệ mã hóa Menezes-Vantone 35 3.2.3. Trao đổi khóa Diffie – Hellman trên đƣờng cong Elliptic 36 3.2.3.1. Mô hình trao đổi khóa Diffie – Hellman. 36 3.2.3.2. Mô hình trao đổi khóa Elliptic Curve Diffie – Hellman 36 3.2.4. Lựa chọn đƣờng cong Elliptic phù hợp 36 3.3. CHỮ KÝ BỘI MÙ TRÊN ĐƢỜNG CONG ELLIPTIC 40 3.3.1. Sơ đồ chữ ký ECDSA 40 3.3.1.1. Sinh khóa: 40 3.3.1.2. Ký trên bản rõ m : 40 3.3.1.3. Kiểm tra chữ ký: 41 3.3.1.4. Chứng minh 41 3.3.2. Sơ đồ chữ ký mù Harn trên ECC 41 3.3.2.1. Sinh khóa 41 3.3.2.2. Ký mù 42 3.3.2.3. Chứng minh 42 3.3.3. Sơ đồ chữ ký số bội trên đƣờng cong Elliptic 42 3.3.3.1. Khởi tạo tham số công khai 43 3.3.3.2. Lƣợc đồ chữ ký bội song song 44 3.3.3.3. Lƣợc đồ chữ ký bội tuần tự 47 3.3.4. Sơ đồ chứ ký bội mù Harn trên ECC 50 3.3.4.1. Sinh khóa 50 3.3.4.2. Ký mù trên m 50 3.3.4.3. Chứng minh 50 Chương 4. ỨNG DỤNG VÀ THỰC NGHIỆM 52 4.1. ỨNG DỤNG CHỮ KÝ BỘI TRONG KÝ KẾT HỢP ĐỒNG 52 4.1.1. Bài toán bảo đảm tính toàn vẹn thông tin hợp đồng (biên bản) 53 4.1.2. Bảo đảm tính xác thực 55 4.1.3. Chống chối bỏ hợp đồng giao d ị ch 57 4.2 THỬ NGHIỆM CHƢƠNG TRÌNH 58 4.2.1. CẤU HÌNH HỆ THỐNG: PHẦN CỨNG, PHẦN MỀM. 58 4.2.1.1. Cấu hình phần cứng 58 4.2.1.2. Cấu hình phần mềm 58 4.2.2. CÁC THÀNH PHẦN TRONG CHƢƠNG TRÌNH. 58 4.2.1.2. Cặp khóa bí mật công khai của CA 58 4.2.1.2. Cặp khóa bí mật công khai của những ngƣời ký 59 4.1.2.3 Sinh tham số hệ thống 60 4.2.3. CHƢƠNG TRÌNH 61 4.2.4. HƢỚNG DẪN SỬ DỤNG CHƢƠNG TRÌNH. 62 4.2.4.1. Sinh tham số hệ thống 62 4.2.4.2. Tạo chữ ký bội 62 4.2.4.3. Kiểm tra chữ ký bội 62 KẾT LUẬN 63 TÀI LIỆU THAM KHẢO 64 BẢNG CHỮ VIẾT TẮT, KÝ HI Ệ U gcd(a, b) Ƣớc số chung lớn nhất của a và b lmc(a, b) Bội số chung nhỏ nhất của a và b H(.) Sử dụng hàm băm || Toán tử nối (trộn) 2 xâu a|b a là ƣ ớ c số của b ID i Thông tin nhận dạng thực thể cuối U i M Thông điệp dữ liệu x i Khóa bí mật của thực thể cuối U i y i Khóa công khai của thực thể cuối U i CA Cơ quan chứng thực #E Số phần tử của đƣờng cong Elliptic ECC Hệ mật trên đƣờng cong Elliptic DLP Bài toán Logarith rời rạc ECDSA Thuật toán ký trên đƣờng cong Elliptic ECDLP Bài toán Logarith rời rạc trên đƣờng cong Elliptic ECDH Trao đổi khóa Elliptic Curve Difie - Hellman sig k Thuật toán ký số ver k Thuật toán kiểm tra chữ ký số DANH MỤC HÌNH Ả NH Hình 1.1 Các chức năng của hệ thống CA 14 Hình 1.2 Quy trình ký điện tử 15 Hình 1.3 Quy trình kiểm tra chữ số ký s ố 16 Hình 3.1 Phép cộng hai điểm P + Q = R 31 Hình 3.2 Phép cộng P với chình nó P+P = 2P = R 32 Hình 4.1 Mẫu biên bản thỏa thuận kinh doanh 53 Hình 4.2 Mẫu phiếu xuất kho 54 Hình 4.3 Cấu trúc cặp khóa bí mật công khai (d, e) của CA 58 Hình 4.4 Khóa bí mật công khai của những ngƣời ký 59 Hình 4.5 Sinh tham số hệ th ố ng 60 Hình 4.6 Giao diện tạo tham số hệ th ố ng 61 Hình 4.7 Giao diện tạo chữ ký bội 61 Hình 4.8 Giao diện kiểm tra chữ ký b ộ i 62 1 LỜI MỞ Đ Ầ U Mật mã học khóa công khai tạo ra chữ ký số và ứng dụng vào các tài liệu. Các hệ mã hóa cùng với hàm băm mật mã học một chiều chính là những công cụ chính trong việc tạo ra chữ ký số điện tử. Hiện nay, khi mà Chính phủ điện tử và Thƣơng mại điện tử đã trở thành xu hƣớng tất yếu của các quốc gia trên thế giới , trong đó có Việt Nam, thì chữ ký số không thể thiếu đƣợc và ngày càng trở nên quan trọng. Các mô hình ứng dụng chữ ký số cho phép đáp ứng tốt các yêu cầu về chứng thực nguồn gốc hay hiệu lực của thông tin đƣợc tạo ra bởi những thực thể có tính độc lập. Nhƣng trong trƣờng hợp thông t i n đƣợc tạo ra từ các thành viên hay bộ phận của một tổ chức thì nguồn gốc hay hiệu lực thông tin ở cấp độ thành viên hay bộ phận lại không đƣợc chứng thực, trong khi, các yêu cầu chứng thực đó lại ngày càng trở nên thực tế và cần thiết. Tr ƣ ớ c những cơ sở đó, việc ra đời các mô hình chữ ký bội là một tất yếu. Trong tƣơng lai, Chính phủ điện tử và Thƣơng mại điện tử cùng với hạ tầng công nghệ thông tin và truyền thông phát triển mạnh mẽ hơn thì nhu cầu ứng dụng chữ ký bội trong các dịch vụ chứng thực điện tử sẽ càng cần thiết hơn. Trong khoá luận này, em tập trung vào sơ đồ chữ ký bội RSA , chữ ký bội trên đƣ ờ ng cong Elliptic và ứng dụng của chúng, sau đó là phần thử nghiệm ch ƣ ơng trình. Cuối cùng là phần kết luận và tài liệu tham khảo. Mặc dù đã cố gắng hết sức, nhƣng vẫn không sao tránh khỏi sai sót, vì vậy rất mong đƣợc sự góp ý phê bình. 2 Chương 1. CÁC KHÁI NIỆM CƠ B Ả N 1.1. KHÁI NIỆM TRONG SỐ H ỌC 1.1.1. Ƣớc chung lớn nhất và bội chung nhỏ nhất 1.1.1.1. Khái niệm Cho hai số nguyên a và b, b ≠ 0. Nếu có một số nguyên q sao cho a = b*q, thì ta nói rằng a chia hết cho b, kí hiệu b|a. Ta nói b là ước của a và a là bội của b. Số nguyên d đƣợc gọi là ước chung của các số nguyên a 1 , a 2 , …, a n , nếu nó là ước của tất cả các số đó. Số nguyên m đƣợc gọi là bội chung của các số nguyên a 1 , a 2 , …, a n , nếu nó là bội của tất cả các số đó. Một ƣ ớ c chung d >0 của các số nguyên a 1 , a 2 , …, a n , trong đó mọi ƣ ớ c chung của a 1 , a 2 , …, a n đều là ƣ ớ c của d, thì d đƣợc gọi là ước chung lớn nhất của a 1 , a 2 , …, a n . Ký hiệu d = gcd(a 1 , a 2 , …, a n ) hay d = UCLN(a 1 , a 2 , …, a n ). Nếu gcd(a 1 , a 2 , …, a n ) = 1, thì a 1 , a 2 , …, a n đƣợc gọi là nguyên tố cùng nhau. Một bội chung m >0 của các số nguyên a 1 , a 2 , …, a n , trong đó mọi bội chung của a 1 , a 2 , …, a n đều là bội của m, thì m đƣợc gọi là bội chung nhỏ nhất của a 1 , a 2 , …, a n . Ký hiệu m = lcm(a 1 , a 2 , …, a n ) hay m = BCNN(a 1 , a 2 , …, a n ). Ví dụ: Cho a = 12, b = 15, gcd(12,15) = 3, lcm(12,15) = 60. Hai số 8 và 13 là nguyên tố cùng nhau, vì gcd(8,13) = 1. 1.1.1.2. Tính chất 1. d = gcd(a 1 , a 2 , …, a n ) tồn tại x 1 , x 2 , …, x n sao cho: d = a 1 x 1 + a 2 x 2 +…+ a n x n a 1 , a 2 , …, a n nguyên t ố cùng nhau ⇔ t ồ n t ạ i x 1 , x 2 , …, x n sao cho: 1 = a 1 x 1 + a 2 x 2 +…+ a n x n 2. d = gcd(a 1 , a 2 , …, a n ) ⇔ gcd(a 1 /d, a 2 /d, …, a n /d) = 1. 3. m = lcm(a 1 , a 2 , …, a n ) ⇔ gcd(m/a 1 , m/ a 2 , …, m/a n ) = 1. 4. gcd(m a 1 , m a 2 , …, m a n ) = m* gcd(a 1 , a 2 , …, a n ) (v ớ i m ≠ 0 ). 5. Nếu gcd(a, b) = 1 thì lcm(a, b) = a * b. 6. Nếu b>0, a = bq + r thì gcd(a,b) = gcd(b, r). 3 1.1.2. Quan hệ đồng dƣ 1.1.2.1. Khái niệm Cho các số nguyên a, b, m (m > 0). Ta nói rằng a và b “đồng dư” với nhau theo modulo m, nếu chia a và b cho m, ta nhận đƣợc cùng một số dƣ . Ký hiệu: a b (mod m) Ví dụ: 17 5 ( mod 3) vì chia 17 và 5 cho 3, đƣợc cùng số dƣ là 2. 1.1.2.2. Tính chất 1/. Quan hệ “đồng dƣ” là quan hệ tƣơng đƣơng trong Z : Với mọi số nguyên dƣơng m ta có: a (mod m) với mọi a ; (tính chất phản xạ) a (mod m) thì b (mod m); (tính chát đối xứng) a (mod m) và b (mod m) thì a (mod m); (tính chất bắc cầu) 2/. Tổng hay hiệu các “đồng dƣ ”: (a+b) (mod n) [(a mod n) + (b mod n)] (mod n) (a- b) (mod n) [(a mod n) - (b mod n)] (mod n) Tổng quát: Có thể cộng hoặc trừ từng vế nhiều đồng dƣ theo cùng một modula m, ta đƣợc m ộ t đổng dƣ thức theo cùng modulo m, tức là: N ế u a i ≡ b i (mod m) , i = 1 k, thì ∑ = ∑ (mod m) v ớ i t i = . 3/. Tích các “đổng dƣ ”: (a* b) (mod n) [(a mod n) * (b mod n)] (mod n) Tổng quát: Có thể nhân từng về nhiều đồng dƣ thức theo cùng một modula m, ta đƣợc một đồng dƣ thức theo cùng modulo m, tức là: N ế u a i b i (mod m) v ới i = 1…k, th ì ta có: ∏ = ∏ (mod m) [...]... Lƣợc đồ chữ ký bội đƣợc xây dựng với các chức năng:  Chứng nhận và kiểm tra tính hợp pháp của các đối tƣợng ký  Hình thành chữ ký bội của một nhóm đối tƣợng ký đối với một thông điệp dữ liệu M Chữ ký bội đƣợc tạo ra có dạng đa chữ ký nối tiếp, chữ ký này đƣợc hình thành từ chữ ký cá nhân của nhóm đối tƣợng ký và chữ ký của CA Việc kiểm tra chữ ký bội đƣợc thực hiện tƣơng tự nhƣ với một chữ ký số đơn... mô hình ứng dụng chữ ký bội là một tất yếu Chữ ký bội cho phép nhiều ngƣời cùng ký vào một thông điệp dữ liệu Chữ ký bội giúp cho việc xác thực nguồn góc và tính toàn vẹn thông tin chính xác hơn rất nhiều, và nó đáp ứng tốt các yêu cầu mà thực tiễn hiện nay đặt ra Phần này giới thiệu sơ qua về chữ ký bội, ta sẽ đi sâu hơn ở các chƣơng sau Chữ ký bội đƣợc xây dựng và hình thành dựa trên chữ ký số đơn... cặp chữ ký giả mạo tƣơng ứng với thông điệp dữ liệu M Chữ ký này sẽ đƣợc chứng thực nguồn gốc hay hiệu lực nếu (M, E’’, S’’) thỏa mãn điều kiện sau: (E’’)e mod n = H(((S’’)t*e * ( )( ) mod n) || M) 2.3 CHỮ KÝ BỘI TRÊN HỆ MẬT RSA 2.3.1 Lƣợc đồ chữ ký bội nối tiếp Lƣợc đồ chữ ký bội nối tiếp - RSA.2 [2] hình thành chữ ký bội từ chữ ký cá nhân của một tập gồm k ngƣời ký Ui với i = 1, 2, …, k và chữ ký. .. điểm chữ ký bội ở đây là:  Độ dài của chữ ký bội là cố định, không phụ thuộc số lƣợng thành viên  Chữ ký bội chỉ đƣợc tạo ra khi có đủ số lƣợng thành viên tham gia ký  Chữ ký bội đƣợc thẩm tra nhờ khóa công khai chung của nhóm, khóa công khai chung này đƣợc hình thành từ đầy đủ các khóa công khai riêng của mỗi thành viên ký  Việc thẩm tra một chữ ký bội đƣợc thực hiện tƣơng tự nhƣ với một chữ ký. .. 1.4.2.1 Chữ ký nối tiếp Đây là trƣờng hợp ký lên chữ ký , ngƣời thứ nhất ký lên thông điệp dữ liệu; ngƣời thứ hai ký lên thông điệp dữ liệu do ngƣời thứ nhất ký … Ngƣời ký sau sẽ kiểm tra tính hợp lệ của tất cả các chữ ký trƣớc Ta chia ra hai trƣờng hợp nhƣ sau:  Không phụ thuộc vào thứ tự: chỉ cần có đủ chữ ký hợp lệ, không cần xem xét đến thứ tự của ngƣời ký  Phụ thuộc vào thứ tự: một ngƣời ký vào... thiết bị di động và smart card Tƣơng lai ECC sẽ đƣợc nghiên cứu đƣa và thực tiễn phổ biến hơn 1.4.2 Chữ ký bội Trên thực tế, có rất nhiều trƣờng hợp khi ký vào một tài liệu cần nhiều ngƣời ký (hợp đồng, đơn từ, …) để xác thực nguồn gốc, hiệu lực của tài liệu đó Chữ ký số cũng vậy, cũng có rất nhiều trƣờng hợp cần nhiều ngƣời cùng ký vào một thông điệp dữ liệu Và với nhu cầu thực tế và ngày càng trở... thử nghiệm sẽ tập trung nghiên cứu và cài đặt thuật toán băm SHA 1.3.2 Một số thuật ngữ liên quan Chữ ký số (Digital signature) là một dạng dữ liệu số đƣợc sinh ra từ một lƣợc đồ chữ ký số, nhằm chứng thực nguồn gốc hay hiệu lực của thông điệp dữ liệu Từ đây cho đến hết nội dung của tài liệu, khi chỉ nhắc tới chữ ký ta sẽ hiểu đó là chữ ký số” Chữ ký đơn là một dạng chữ ký số do một thực thể tạo... ký vào thông điệp dữ liệu cần ký đúng thứ tự của mình thì chữ ký đó mới có hiệu lực (ví dụ khi ký vào tài liệu trả lƣơng cho nhân viên, yêu cầu giám đốc phải ký trƣớc sau đó đến phòng kế toán ký) 1.4.2.2 Chữ ký song song Tất cả các chữ ký của các thành viên sẽ đƣợc tạo độc lập, có vai trò nhƣ nhau (song song) cùng ký vào thông điệp dữ liệu Tất cả các thành viên tham gia vào quá trình tạo khóa chung... tƣợng) nhằm chứng thực nguồn gốc hay hiệu lực của thông điệp dữ liệu của thực thể đó Chữ ký bội đƣợc tạo nên từ nhiều chữ ký đơn cũng nhằm chứng thực nguồn gốc hay hiệu lực của thông điệp dữ liệu Cơ quan chứng thực – CA (Certification Authority) là một thực thể cung cấp chứng chỉ số Hìn h 1.1 C ác chức năng c ủa hệ th ốn g C A 1.4 GIỚI THIỆU VỀ CHỮ KÝ SỐ 1.4.1 Quy trình tạo và kiểm tra một chữ ký số 1.4.1.1... e < ( ) và gcd(e, ( ))=1  Tính khóa bí mật thứ nhất d theo công thức: d = e-1 mod ( ) - Tạo cặp khóa (bí mật, công khai) thứ hai:  Chọn khóa bí mật thứ hai x thỏa mãn: 1 < x < n -t  Tính khóa công khai thứ hai y theo công thức: y = x mod n 2.2.1.2 Tạo chữ ký và kiểm tra chữ ký 1/ Thuật toán tạo chữ ký Dữ liệu đầu vào của thuật toán hình thành chữ ký bao gồm: Thông điệp dữ liệu cần ký M và cặp khóa . sánh giữa các phƣơng pháp mã hóa sử dụng khóa công khai 17 1.4.2. Chữ ký bội 19 1.4.2.1. Chữ ký nối tiếp 19 1.4.2.2. Chữ ký song song 19 Chương 2. CHỮ KÝ BỘI DỰA TRÊN HỆ MẬT RSA 20 2.1. HỆ MẬT. của lƣợc đồ chữ ký cơ s ở 24 2.3. CHỮ KÝ BỘI TRÊN HỆ MẬT RSA 24 2.3.1. Lƣợc đồ chữ ký bội nối tiếp 24 2.3.1.1. Hình thành tham số hệ thống và khóa 24 2.3.1.2. Chứng nhận và kiểm tra. tƣợng ký 25 2.3.1.3. Hình thành và kiểm tra chữ ký bội nối tiếp 26 2.3.2. Lƣợc đồ chữ ký bội song song 28 2.3.2.1. Hình thành các tham số hệ thống và khóa 28 2.3.2.2. Chứng nhận và kiểm

Ngày đăng: 19/08/2014, 07:27

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan