1. Trang chủ
  2. » Luận Văn - Báo Cáo

chữ ký số và các vấn đề bảo mật thông tin

88 636 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 88
Dung lượng 0,93 MB

Nội dung

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN    Nguyễn Thị Hồng Minh CHỮ KÝ SỐ VÀ CÁC VẤN ĐỀ BẢO MẬT THÔNG TIN LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên - 2010 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN    Nguyễn Thị Hồng Minh CHỮ KÝ SỐ VÀ CÁC VẤN ĐỀ BẢO MẬT THÔNG TIN Chuyên ngành: Khoa học máy tính Mã số: 604801 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS. Đoàn Văn Ban Thái Nguyên - 2010 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn LỜI CAM ĐOAN Tôi xin cam đoan bản luận văn “Chữ ký số và các vấn đề bảo mật thông tin” là công trình nghiên cứu của tôi, dƣới sự hƣớng dẫn khoa học của PGS.TS Đoàn Văn Ban, tham khảo các nguồn tài liệu đã đƣợc chỉ rõ trong trích dẫn và danh mục tài liệu tham khảo. Các nội dung công bố và kết quả trình bày trong luận văn này là trung thực và chƣa đƣợc ai công bố trong bất kỳ công trình nào. Thái nguyên, ngày 10 tháng 10 năm 2010 Nguyễn Thị Hồng Minh Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn LỜI CẢM ƠN Trƣớc tiên tôi xin gửi lời cảm ơn chân thành nhất đến thầy PGS. TS Đoàn Văn Ban đã định hƣớng và nhiệt tình hƣớng dẫn, giúp đỡ tôi rất nhiều về mặt chuyên môn trong quá trình làm luận văn. Tôi xin gửi lời biết ơn sâu sắc đến các thầy, các cô đã dạy dỗ và truyền đạt những kinh nghiệm quý báu cho chúng tôi trong suốt hai năm học cao học tại khoa Công nghệ thông tin - Đại học Thái Nguyên. Tôi xin cảm ơn bạn bè, đồng nghiệp và gia đình, những ngƣời luôn gần gũi động viên, chia sẻ cùng tôi trong suốt thời gian làm luận văn tốt nghiệp. Thái Nguyên, tháng 11 năm 2010 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn MỤC LỤC LỜI CAM ĐOAN 1 LỜI CẢM ƠN 2 MỤC LỤC 3 DANH MỤC CÁC TỪ VIẾT TẮT 5 DANH MỤC CÁC HÌNH 6 CÁC KÍ HIỆU DÙNG TRONG LUẬN VĂN 7 Mở đầu 8 1. Lý do chọn đề tài 8 2. Mục tiêu nghiên cứu 9 3. Phƣơng pháp nghiên cứu 10 4. Tổng quan luận văn 10 Chương 1: Một số hệ mật mã khoá thông dụng 12 1.1 Giới thiệu 12 1.2 Hệ mã khoá bí mật 13 Hệ mã DES/ AES 13 1.3 Hệ mã hoá công khai 17 1.3.1 Các khái niệm cơ bản 17 1.3.2 Một số khái niệm toán học cơ sở 18 1.3.3 Các nguyên lý của hệ mật khoá công khai 23 1.3.4 Hệ mã logarithm rời rạc 26 1.3.5 Hệ ElGamal 28 1.3.6 Hệ RSA 29 1.4 Độ an toàn của RSA 34 1.4.1 Tạo vỏ bọc an toàn cho văn bản 35 1.4.2 Xác thực chủ thể 36 1.5 Quản lý khoá 36 1.5.1 Phân phối khoá cho giải thuật mật mã đối xứng 37 1.5.2 Phân phối khoá cho giải thuật mật mã không đối xứng 39 1.5.3 Phát sinh và lƣu giữ khoá bí mật 42 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 1.6 Kết luận chƣơng 45 Chương 2: Chữ ký số 48 2.1 Giới thiệu 48 2.2 Xác thực thông báo và các hàm xác thực 49 2.2.1 Xác thực thông báo 49 2.2.2 Các hàm xác thực 50 2.3 Chữ ký số 57 2.3.1 Chữ ký số dùng mật mã khoá công khai 57 2.3.2 Lƣợc đồ chữ ký số 61 2.4 Các kiểu tấn công vào lƣợt đồ chữ ký 70 2.5 Kết luận chƣơng 70 2.5.1 Tính pháp lý và ứng dụng chữ ký số trong và ngoài nước 71 Chương 3: Cài đặt demo chương trình 76 3.1 Lĩnh vực ứng dụng của chƣơng trình 76 3.2 Chức năng của chƣơng trình 76 3.2.1 Phần bảo mật thông tin 76 3.2.2 Phần chữ ký số 77 3.3 Một số màn hình giao diện của chƣơng trình 77 3.4 Kết luận chƣơng 81 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn DANH MỤC CÁC TỪ VIẾT TẮT AES Advance Encryption Standard ASCII American Standard Code for Infornation Interchange ANSI American National Standards Institute CA Certificate Authority DES Data Encryption Standard FIPS Federal Information Processing Standard 46 IDEA International Data Encryption Algorithm IEEE Institute of Electrical and Electronic Engineers ITU International Telecommunication Union ISO International Organization for Standardization MAC Message Authentication Code MARS Multicast Address Resolution Server MD5 Message Digest 5 NIST National Institute Of Standards And Technology OCSP Online Certificate Status Protocol PKI public-key infrastructures RSA Rivest, Shamir, Adleman SHA Secure Hash Algorithm TCP/IP Transfer Control Protocol/Internet Protocol URL Uniform Resource Locator Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn DANH MỤC CÁC HÌNH Trang Hình 1.1 Thuật toán giải mã của hệ DES 14 Hình 1.2 Sơ đồ khối nguyên lý hoạt động của mật mã khoá công khai . 25 Hình 1.3 Minh hoạ quá trình mã hoá khoá công khai 31 Hình 1.4 Sơ đồ phân bố khóa của một network với một CKD 36 Hình 1.5 Sơ đồ phân bố khóa của một network với KD 49 Hình 1.6 Sơ đồ kiểm tra khoá 42 Hình 1.7 Sơ đồ bảo vệ khoá 43 Hình 2.1 (a) Lược đồ mã hoá thông báo 48 Hình 2.1(b) Mã hoá khoá công khai: xác thực và chữ ký 49 Hình 2.1(c) Mã hoá khoá công khai: Bí mật, xác thực và chữ ký 49 Hình 2.2 (a) Xác thực thông báo 50 Hình 2.2 (b) Bí mật và xác thực thông báo:Xác thực đối với bản rõ 50 Hình 2.2 (c) Xác thực đối với bản mã 50 Hình 2.3 Sơ đồ nguyên lý hoạt động của chữ ký số 56 Hình 2.4 Sơ đồ tạo và kiểm tra chữ ký số 57 Hình 2.5 Sơ đồ quy trình ký 60 Hình 2.6 Sơ đồ quy trình xác minh chữ ký 60 Hình 2.7 Tổng quan về chữ ký số với khôi phục thông điệp 62 Hình 2.8 Lược đồ tổng quan của chữ ký số với khôi phục thông điệp 62 Hình 3.1 Vấn đề chứng thực thông qua trung gian 75 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn CÁC KÍ HIỆU DÙNG TRONG LUẬN VĂN C Bản mã.  Không gian các bản mã. D, D k Hàm giải mã, hàm giải mã với khoá k. d, d A Số mũ giải mã, số mũ giải mã của cá thể A. E, E k Hàm mã hoá, hàm mã hoá với khoá k. e, e A Số mũ mã hoá, số mũ mã hoá của cá thể A. ID A Định danh của cá thể A. k Khoá mã.  Không gian bản rõ P Bản tin rõ.  Hàm số hoá bản rõ.   Z n (n; e) Cặp số : n, e là các số nguyên dƣơng. (e, d) Ƣớc chung lớn nhất của hai số nguyên dƣơng e và d. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Mở đầu 1. Lý do chọn đề tài Internet ngày nay đã trở thành mạng truyền dữ liệu đƣợc sử dụng phổ biến trên toàn thế giới. Nó đƣợc sử dụng để truyền thƣ điện tử, truy cập các website, kết nối tới các trƣờng học, công sở, giám sát hệ thống từ xa, truyền tệp Trong tƣơng lai, Internet sẽ trở thành môi trƣờng truyền thông phổ cập cho toàn thế giới. Rõ ràng tiềm năng của mạng Internet là rất lớn nhƣng nó lại bị hạn chế bởi thiết kế mở của mình. Nhƣ ta biết giao tiếp qua Internet chủ yếu sử dụng giao thức TCP/IP. Các gói tin truyền từ điểm nguồn tới điểm đích sẽ đi qua rất nhiều máy tính trung gian, vì vậy nó rất dễ bị xâm phạm, can thiệp, theo dõi và giả mạo trên đƣờng truyền và biện pháp bảo mật bằng mật khẩu là không đảm bảo vì có thể bị nghe trộm hoặc bị dò ra nhanh chóng; vì thế đã chuyển sang xu hƣớng mã hoá. Nhờ thông tin đƣợc ngƣời gửi mã hoá trƣớc khi truyền qua mạng Internet nên dù kẻ trộm có “chặn” cũng không thể đọc. Khi tới đích, ngƣời nhận sẽ sử dụng một công cụ đặc biệt để giải mã. Phƣơng pháp mã hoá và bảo mật phổ biến nhất đang đƣợc thế giới áp dụng là chữ ký số (Digital signature). Với chữ ký số, ngƣời sử dụng có thể mã hoá thông tin một cách hiệu quả, chống giả mạo, xác thực danh tính ngƣời gửi. Ngoài ra chữ ký số còn là bằng chứng giúp chống chối cãi nguồn gốc, ngăn chặn ngƣời gửi chối cãi nguồn gốc tài liệu mình đã gửi. Đối với các hoạt động trên môi trƣờng mạng ngày càng phát triển nhƣ hiện nay, chữ ký số là một hình thức để bảo đảm tính pháp lý của các cam kết. Mặt [...]... dẫn, em đã chọn đề tài Chữ ký số và các vấn đề bảo mật thông tin 2 Mục tiêu nghiên cứu Nghiên cứu các giải pháp mã hoá để bảo mật thông tin và những phƣơng pháp, kỹ thuật tạo chữ ký số trên các tài liệu, văn bản điện tử để xác thực nguồn gốc tài liệu hay văn bản của ngƣời gửi Xây dựng một chƣơng trình ứng dụng có khả năng bảo mật nội dung thông tin dƣới dạng văn bản điện tử, tạo chữ ký trên văn bản... và phần kết luận Chương 1 Một số hệ mật mã khoá thông dụng Giới thiệu về hệ mật mã khóa công khai các nguyên lý của nó; trình bày những khái niệm cơ bản & hệ khoá công khai RSA; phƣơng pháp xây dựng, ý tƣởng, thuật toán và độ phức tạp của thuật toán Chương 2 Chữ kí số Khái niệm về chữ ký số, sơ đồ chữ ký RSA; Các phƣơng pháp xác thực và hàm băm mật mã; Chữ ký số, các hình thức ký, xác thức chữ ký số. .. khai và ứng dụng của nó trong chữ ký số [12] Mật mã đƣợc dùng để bảo vệ bí mật thông tin khi thông tin đƣợc truyền đi Giả sử có hai ngƣời muốn trao đổi thông tin với nhau là A và B Khi đó, chẳng hạn A muốn gửi thông tin là một văn bản nào đó dƣới dạng điện tử, gọi là bản rõ cho B, muốn đƣợc bảo mật thì A phải mã hoá cho bản rõ đó, đƣợc bản mã, và gửi cho B Nhƣ vậy, giữa A và B phải có sự thoả thuận nào... dụng nhỏ về chữ ký số 4 Tổng quan luận văn Luận văn đƣợc trình bày theo hình thức từ trên xuống Bắt đầu của mỗi phần đều đƣa ra những khái niệm cơ bản và quy định cho phần trình bày tiếp sau nhằm mục đích giúp dễ dàng trong khi đọc, dần dần đi sâu vào để thảo luận rõ hơn những vấn đề liên quan, bao gồm việc bảo vệ an toàn thông tin dữ liệu dùng mật mã, mật mã khoá công khai RSA và chữ ký số Số hóa bởi... ứng dụng - Trên cơ sở các nghiên cứu đó, đánh giá, so sánh độ an toàn của các hệ mật mã khoá công khai, từ đó xây dựng một chƣơng trình ứng dụng có các chức năng tạo khóa, mã hoá hoặc tạo chữ ký, giải mã thông điệp dựa trên hệ mật mã RSA có độ an toàn và hiệu xuất thực thi cao, có khả năng ứng dụng vào thực tiễn nhƣ bảo mật nội dung thông tin thƣ tín điện tử, tạo chữ ký trên các tài liệu, văn bản điện... trao đổi thông qua mạng - Nghiên cứu về mật mã khoá công khai RSA, chữ ký số và ứng dụng thuật toán RSA - Luận văn sẽ tập trung nghiên cứu và làm rõ hơn về ý tƣởng, cơ sở toán học, thuật toán và độ phức tạp của mã hoá nói chung và của mã hoá khoá công khai nói riêng 3 Phương pháp nghiên cứu Nghiên cứu các tài liệu về mã hoá, hệ mật mã của các tác giả trong và ngoài nƣớc, các bài báo, thông tin trên... Chương 1: Một số hệ mật mã khoá thông dụng 1.1 Giới thiệu Lý thuyết mật mã và an toàn thông tin đã và đang chiếm lĩnh sự quan tâm của nhiều ngƣời, điều đó xuất phát từ nhu cầu đảm bảo an toàn thông tin trong thời đại bùng nổ công nghệ và sự giao lƣu thông tin ngày càng phát triển mạnh mẽ nhƣ hiện nay Chƣơng này giới thiệu một số nét cơ bản về thuật toán RSA dùng cho hệ thống mã hoá công khai và ứng dụng... hoạt động và ứng dụng của hệ mật mã khoá công khai - Nghiên cứu tìm hiểu cụ thể các hệ mật khoá công khai đang đƣợc sử dụng nhiều nhất hiện nay bao gồm các hệ sau: + Hệ mật mã bí mật + Hệ mật mã công khai RSA - Nghiên cứu tìm hiểu mô hình chữ ký số và ứng dụng trong việc ký các tài liệu, văn bản điện tử Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - Tìm hiểu các ngôn... thể tính đƣợc khi có thêm một số thông tin 1.3.2 Một số khái niệm toán học cơ sở 1.3.2.1 Modulo số học và các nhóm Z(p)*, G(q) Phần lớn các tính toán liên quan đến hệ mật mã khoá công khai và tiền điện tử, chúng ta thƣờng sử dụng tập các số nguyên từ 0 tới p-1, trong đó p là số nguyên tố lớn Những số này cùng với hai phép toán, phép nhân * và phép luỹ thừa ^ sẽ tạo thành các cấu trúc nhóm có những tính... có thể giải mã thông điệp ngoài B, vì chỉ có B mới biết khoá riêng của mình Dựa vào thuật toán RSA đã mô tả trên, ta thấy, để sinh đƣợc cặp khoá và thực hiện đƣợc các phép lập mã, giải mã ta phải giải quyết các bài toán sau đây:  Tìm các số nguyên tố lớn để lấy làm các giá trị p và q (mỗi số có độ lớn không ít hơn 100 chữ số thập phân)  Thực hiện nhanh các phép toán số học trên các số rất lớn, đặc . vấn đề này và đƣợc sự gợi ý của giáo viên hƣớng dẫn, em đã chọn đề tài Chữ ký số và các vấn đề bảo mật thông tin 2. Mục tiêu nghiên cứu Nghiên cứu các giải pháp mã hoá để bảo mật thông tin. toán và độ phức tạp của thuật toán. Chương 2 Chữ kí số Khái niệm về chữ ký số, sơ đồ chữ ký RSA; Các phƣơng pháp xác thực và hàm băm mật mã; Chữ ký số, các hình thức ký, xác thức chữ ký số. . Chương 2: Chữ ký số 48 2.1 Giới thiệu 48 2.2 Xác thực thông báo và các hàm xác thực 49 2.2.1 Xác thực thông báo 49 2.2.2 Các hàm xác thực 50 2.3 Chữ ký số 57 2.3.1 Chữ ký số dùng mật mã khoá

Ngày đăng: 06/10/2014, 06:24

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Phan Đình Diệu (2002), Lý thuyết mật mã và an toàn thông tin, Nxb Đại học Quốc gia Hà Nội Sách, tạp chí
Tiêu đề: Lý thuyết mật mã và an toàn thông tin
Tác giả: Phan Đình Diệu
Nhà XB: Nxb Đại học Quốc gia Hà Nội
Năm: 2002
[2] Phạm Thế Bảo, Phương Lan (2005), Bảo mật lập trình mạng trong Java 2, NXB Thống Kê Sách, tạp chí
Tiêu đề: Bảo mật lập trình mạng trong Java 2
Tác giả: Phạm Thế Bảo, Phương Lan
Nhà XB: NXB Thống Kê
Năm: 2005
[3] Phạm Huy Điển, Hà Huy Khoái (2004), Mã hoá thông tin cơ sở toán học và ứng dụng, Viện toán học Sách, tạp chí
Tiêu đề: Mã hoá thông tin cơ sở toán học và ứng dụng
Tác giả: Phạm Huy Điển, Hà Huy Khoái
Năm: 2004
[4] Dương Anh Đức, Trần Minh Triết (2005), Mã hoát và ứng dụng, Nxb Đại học Quốc gia TP Hồ Chí Minh Sách, tạp chí
Tiêu đề: Mã hoát và ứng dụng
Tác giả: Dương Anh Đức, Trần Minh Triết
Nhà XB: Nxb Đại học Quốc gia TP Hồ Chí Minh
Năm: 2005
[5] Bùi Doãn Khanh, Nguyễn Đình Thúc (2004), Mã hoá thông tin Lý thuyết và ứng dụng, Nxb Lao Động Sách, tạp chí
Tiêu đề: Mã hoá thông tin Lý thuyết và ứng dụng
Tác giả: Bùi Doãn Khanh, Nguyễn Đình Thúc
Nhà XB: Nxb Lao Động
Năm: 2004
[6] Nguyễn Đình Thúc, Bùi Doãn Khanh (2006), Mã hoá thông tin với JAVA tập 2 – Mã hoá - Mật mã, Nxb Lao động Xã hội Sách, tạp chí
Tiêu đề: Mã hoá thông tin với JAVA tập 2 – Mã hoá - Mật mã
Tác giả: Nguyễn Đình Thúc, Bùi Doãn Khanh
Nhà XB: Nxb Lao động Xã hội
Năm: 2006
[7] Thái Hồng Nhị, Phạm Minh Việt (2004), An toàn thông tin - mạng máy tính, truyền tin số và truyền số liệu, Nxb Khoa học và kỹ thuật Sách, tạp chí
Tiêu đề: An toàn thông tin - mạng máy tính, truyền tin số và truyền số liệu
Tác giả: Thái Hồng Nhị, Phạm Minh Việt
Nhà XB: Nxb Khoa học và kỹ thuật
Năm: 2004
[9] Ngọc Anh Thƣ, Nguyễn Tiến, Nguyễn Văn Hoài (2002), Giáo trình Thuật toán – Lý thuyết và bài tập, Nxb Thống kê.Tiếng Anh Sách, tạp chí
Tiêu đề: Giáo trình Thuật toán – Lý thuyết và bài tập
Tác giả: Ngọc Anh Thƣ, Nguyễn Tiến, Nguyễn Văn Hoài
Nhà XB: Nxb Thống kê. Tiếng Anh
Năm: 2002
[10] A. MENEZES, P. VAN OORSCHOT, AND S. VANSTONE, “Handbook of Applied Cryptography”, CRC Press, 1996. See [11] O‟Reilly and Associates, Java Security 2nd, IncĐịa chỉ trên internet Sách, tạp chí
Tiêu đề: Handbook of Applied Cryptography”, CRC Press, 1996. See [11] O‟Reilly and Associates, "Java Security 2nd
[8] Hồ Thuần (2000), Giáo trình Lý thuyết mật mã và an toàn dữ liệu Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.2    Sơ đồ khối nguyên lý hoạt động của mật mã khoá công khai . - chữ ký số và các vấn đề bảo mật thông tin
Hình 1.2 Sơ đồ khối nguyên lý hoạt động của mật mã khoá công khai (Trang 28)
Hình 1.3  Minh hoạ quá trình mã hoá khoá công khai - chữ ký số và các vấn đề bảo mật thông tin
Hình 1.3 Minh hoạ quá trình mã hoá khoá công khai (Trang 35)
Hình 1.5    Sơ đồ phân bố khóa của một network với KD - chữ ký số và các vấn đề bảo mật thông tin
Hình 1.5 Sơ đồ phân bố khóa của một network với KD (Trang 43)
Hình 1.6      Sơ đồ kiểm tra khoá - chữ ký số và các vấn đề bảo mật thông tin
Hình 1.6 Sơ đồ kiểm tra khoá (Trang 46)
Hình 1.7     Sơ đồ bảo vệ khoá - chữ ký số và các vấn đề bảo mật thông tin
Hình 1.7 Sơ đồ bảo vệ khoá (Trang 47)
Hình 2.1 (a)   Lược đồ mã hoá thông báo - chữ ký số và các vấn đề bảo mật thông tin
Hình 2.1 (a) Lược đồ mã hoá thông báo (Trang 52)
Hình 2.1(c) Mã hoá khoá công khai: Bí mật, xác thực và chữ kí - chữ ký số và các vấn đề bảo mật thông tin
Hình 2.1 (c) Mã hoá khoá công khai: Bí mật, xác thực và chữ kí (Trang 53)
Hình 2.2 (a) - Xác thực thông báo - chữ ký số và các vấn đề bảo mật thông tin
Hình 2.2 (a) - Xác thực thông báo (Trang 54)
Hình 2.2 Các dạng sử dụng MAC P - chữ ký số và các vấn đề bảo mật thông tin
Hình 2.2 Các dạng sử dụng MAC P (Trang 54)
Hình  2.2(b)(c)  đảm  bảo  tính  xác  thực  và  bí  mật  dựa  vào - chữ ký số và các vấn đề bảo mật thông tin
nh 2.2(b)(c) đảm bảo tính xác thực và bí mật dựa vào (Trang 55)
Hình 2.3   Sơ đồ nguyên lý hoạt động của chữ kí số dùng mật mã khoá công khai - chữ ký số và các vấn đề bảo mật thông tin
Hình 2.3 Sơ đồ nguyên lý hoạt động của chữ kí số dùng mật mã khoá công khai (Trang 60)
Hình 2.4   Sơ đồ tạo và kiểm tra chữ ký  số [15] - chữ ký số và các vấn đề bảo mật thông tin
Hình 2.4 Sơ đồ tạo và kiểm tra chữ ký số [15] (Trang 62)
Hình 2.4, 2.5 là sơ đồ tổng quan của lƣợt đồ chữ ký số với - chữ ký số và các vấn đề bảo mật thông tin
Hình 2.4 2.5 là sơ đồ tổng quan của lƣợt đồ chữ ký số với (Trang 65)
Hình 2.7     Tổng quan về chữ ký  số với khôi phục thông điệp - chữ ký số và các vấn đề bảo mật thông tin
Hình 2.7 Tổng quan về chữ ký số với khôi phục thông điệp (Trang 66)
Hình 2.8     Lược  đồ tổng quan của chữ ký số với khôi phục thông điệp - chữ ký số và các vấn đề bảo mật thông tin
Hình 2.8 Lược đồ tổng quan của chữ ký số với khôi phục thông điệp (Trang 67)
Hình 3.1 Đăng nhập hệ thống - chữ ký số và các vấn đề bảo mật thông tin
Hình 3.1 Đăng nhập hệ thống (Trang 79)
Hình 3.2    Menu Thao tác với tệp văn bản - chữ ký số và các vấn đề bảo mật thông tin
Hình 3.2 Menu Thao tác với tệp văn bản (Trang 80)
Hình 3.3 Chức năng mã hóa và giải mã dữ liệu - chữ ký số và các vấn đề bảo mật thông tin
Hình 3.3 Chức năng mã hóa và giải mã dữ liệu (Trang 80)
Hình 3.4   Nội dung file văn bản đã mã hoá - chữ ký số và các vấn đề bảo mật thông tin
Hình 3.4 Nội dung file văn bản đã mã hoá (Trang 81)
Hình 3.7 Chức năng xác thực chữ ký văn bản - chữ ký số và các vấn đề bảo mật thông tin
Hình 3.7 Chức năng xác thực chữ ký văn bản (Trang 82)
Hình 3.9  Xác thực chữ ký - chữ ký số và các vấn đề bảo mật thông tin
Hình 3.9 Xác thực chữ ký (Trang 83)
Hình 3.8 Mở file văn bản đã ký - chữ ký số và các vấn đề bảo mật thông tin
Hình 3.8 Mở file văn bản đã ký (Trang 83)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w