Đề tài chữ ký điện tử của chaum-van antwerpen

44 314 2
Đề tài chữ ký điện tử của chaum-van antwerpen

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Đề tài chữ ký điện tử của chaum-van antwerpen

BỘ CÔNG THƯƠNG TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP HÀ NỘI  Đề Tài:Chữ ký điện tử của Chaum-Van Antwerpen NHÓM 1 II Chương I: HỆ MÃ HÓA CÔNG KHAI Chương 2: CHỮ KÍ SỐ Nội Dung Chính I Đề 1 III Chương 3: CHỮ KÝ KHÔNG THỂ PHỦ NHẬN I 1.1 Tìm hiểu hệ mã mật khoá công khai 1.1.1 Hệ mã mật khoá công khai -Hệ mã mật khóa công khai (Phi đối xứng) là gì ? +Là một chuyên ngành của mật mã học cho phép người sử dụng trao đổi các thông tin mật mà không cần phải trao đổi các khóa chung bí mật trước đó. Điều này được thực hiện bằng cách sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai và khóa cá nhân (hay khóa bí mật). +Trong mật mã học khóa công khai, khóa cá nhân phải được giữ bí mật trong khi khóa công khai được phổ biến công khai. Trong 2 khóa, một dùng để mã hóa và khóa còn lại dùng để giải mã. Điều quan trọng đối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai.Một số hệ mật mã công khai : RSA, ELgamal… Đề 1 I 1.1.2: Mục đích của hệ mã công khai Cấp phát khoá riêng và khoá công khai : Hình 1.1: Cấp phát khóa riêng khóa công khai Việc cấp phát khoá công khai và khoá bí mật thông qua các thuật toán. Thuật toán tạo ra cặp khoá bằng các phương thức toán học Đề 1 • Mã hoá : • Hình 1.2: Mã hóa thông tin • Bob mã hóa thông tin gửi cho Alice bằng khóa công khai của Alice. Alice nhận được tin nhắn từ Bob kiểm tra tin nhắn và giải mã bằng khóa bí mật của Alice. Đề 1 I Tạo và xác thực chữ ký số : • Hình 1.3: Tạo và xác thực chữ ký số • S = H(m)^d mod n (Tạo chữ kí số) Cho phép kiểm tra một văn bản có phải đã được tạo với một khóa bí mật nào đó hay không. • Tạo chữ kí số bằng khóa bí mật của Alice. • Và ký vào tin nhắn Alive gửi cho Bob • Bob kiểm tra chữ ký số bằng khóa công khai của Alice: • S^e mod n =H(m) với H(m) là giá trị sau khi băm tin nhắn Alice gửi cho Bob. Chữ ký số đúng đắn đồng nghĩa với việc các thông tin Alice gửi bob là đúng đắn. Đề 1 I • 1.1.3: Nguyên tắc hoạt động của hệ mã • -Các yêu cầu của hệ mã khóa công khai: • + Việc sinh Ks,Kp phải dễ dàng • + Việc tính E(Kp,M) • + Nếu có C=E(Kp,M) và Ks thì việc tìm bản rõ cũng là dễ • + Nếu biết Kp thì việc dò tìm Ks là khó • + Việc khôi phục bản rõ từ bản mã là rất khó • -Khi A muốn truyền cho B, A sẽ sử dụng khóa Kp của B để mã hóa tin tức và truyền bản mã tới cho B, B sẽ sử dụng khóa bí mật của mình để giải mã và đọc tin. Đề 1 I • *MÔ HÌNH SỬ DỤNG CỦA HỆ MÃ KHÓA CÔNG KHAI Mô hình 1: Sử dụng cho các hệ mã mật + Mô hình 2: Sử dụng cho các hệ chữ kí điện tử Đề 1 I • 1.2 Một số hệ mã mật khoá công khai • 1.2.1 : Hệ mã RSA (Rivest-Shamir-Adleman) • Hệ mật này sử dụng tính toán trong Zn, trong đó n là tích của 2 số nguyên tố phân • biệt p và q. Ta thấy rằng φ(n) = (p – 1).(q – 1). • *Định nghĩa: • Cho n = p.q trong đó p và q là các số nguyên tố. Đặt P = C = Zn và định nghĩa: • K = {(n, p, q, a, b): n = p.q; p, q là các số nguyên tố, a.b ≡ 1 mod φ(n)} • Với K = (n, p, q, a, b) ta xác định: eK = xb mod n và dK = ya mod n (x, y Zn) Các giá trị n và b được công khai và các gia trị p, q, a ∈ được giữ kín. Đề 1 I • *Hàm Mã Hóa : sử dụng khóa K pub • y = e Kpub (x) =x b mod n • x thuộc Zn = {0,1,2…n-1} • *Hàm Giải mã: sử dụng khóa Kpr • x =d Kpr (y) =y a mod n • Ví dụ : • Giả sử A muốn gửi bản rõ x = 4 tới B : Đề 1 I [...]... II Đề 1 • 2.1 Giới thiệu chung về chữ ký số: • Như chúng ta đã biết, chữ ký viết tay “thường lệ” gắn với tài liệu được dùng để chỉ ra người đã ký nó Chữ ký được sử dụng hàng ngày như viết thư, ký hợp đồng… • Ở đây chúng ta tìm hiểu về chữ ký hoàn toàn khác đó là chữ ký số Nó là phương pháp ký thông báo được lưu dưới dạng điện tử và thông báo được ký có thể truyền trên mạng máy tính Chữ ký tay và chữ. .. nhận được chữ ký này Đồng thời nếu những bản sao của phần mềm DEW được tìm ra là có chứa virus, thì công ty phần mềm An không thể chối bỏ một chữ ký hợp pháp. -Chữ ký không thể phủ nhận rất thích hợp cho những nhiệm vụ như thế này • Giống như chữ ký điện tử thông thường, một chữ ký không thể phủ nhận phụ thuộcvào tài liệu được ký và khóa bí mật của người ký Nhưng nó không giống chữ ký điệntử thông thường... rằng chữ ký của An là có hiệu lực III Đề 1 • 3.4 Sơ đồ chữ ký không thể phủ nhận Chaum-van Antwerpen • -Sơ đồ này được Chaum-van Antwerpen giới thiệu lần đâu tiên vào năm 1989, từ đó đến nay mỗi năm có khoảng hơn mười công trình nghiên cứu về chữ ký không • thể phủ nhận nhưng đều dựa trên nên tảng chữ ký không thể phủ nhận của Chaum-van Antwerpen Do vậy, đầu tiên chúng ta sẽ nghiên cứu sơ đồ chữ ký. .. chữ ký số dù có chung nhiệm vụ là ký nhưng có sự khác biệt cơ bản giữa chúng • Thứ nhất, về việc ký tài liệu: với chữ ký tay thì chữ ký là bộ phận vật lý của tài liệu được ký Tuy nhiên, chữ ký số không một cách vật lý với thông báo được ký mà được gắn với thông báo theo logic, do đó thuật toán được dùng phải “trói ” chữ ký với thông báo theo một cách nào đó II Đề 1 • Thứ hai, về việc kiểm tra: chữ ký. .. có bằng chứng để chứng tỏ rằng anh ta không chứng minh được đó là chữ ký giả mạo, tức không chối bỏ được chữ ký của mình =>Như vậy, một sơ đồ chữ ký không thể phủ nhận sẽ gồm ba phần: một thuật toán ký, một giao thức kiểm thử và một giao thức chối bỏ III Đề 1  3.2 Hiệu quả của chứ ký, tính ưu việt so với các chữ ký khác • -Chữ ký điện tử thông thường có thể bị sao chép Đôi khi thuộc tính này cũng rất... và không phải là 1 phần của văn bản.Do đó kgi tạo ra, chữ kí điện tử sẽ được gửi đi cùng với thông điệp,người nhận nhận được thông điệp và chữ kí tương ứng sẽ thực hiện thuật toán kiểm tra xem chữ kí đó đúng là chữ kí của người gửi văn bản nhận được hay không III Đề 1 • 3.1 Khái niệm chữ ký không thể phủ nhận • -Trong các phần trước đã trình bày một vài sơ đồ chữ ký điện tử; trong các sơ đồ đó, việc... thông thường ở chỗ: chữ ký không thể phủ nhận không thể xác thực nếu khôngcó sự cho phép của người ký Một cái tên hay hơn cho những loại chữ ký như này có thể là một cái gì đó kiểu như chữ ký không thể chuyển giao quyền sở hữu” cái tên này bắt nguồn từ thực tế là nếu trước tòa An buộc phải hoặc thừa nhận hoặc chối bỏ chữ ký, thì cô ấy không thể chối bỏ chữ ký thật của của cô ta III Đề 1 -Tính toán... mại được ký điện tử Nếu rất nhiều bản sao của các tài liệu này được phát hành rộng rãi, mỗi một bản đó có thể được xác thực bởi bất kì ai, điều này dẫn đến tình trạng lúng túng hoặc sự hăm dọa để tống tiến •- Giải pháp tốt nhất để giải quyết vấn đề này là phải xây dựng một loại chữ ký điện tử mà nó có thể chứng minh được tính pháp lí của chữ ký nhưng người nhận chữ ký không thể xác thực chữ ký đó với... được kiểm tra bằng cách so sánh nó với những cái khác những chữ ký đã được xác thực Ví dụ, một người ký một tấm séc mua hàng, người bán hàng phải so sánh chữ ký trên tấm séc với chữ ký nằm sau thẻ tín dụng để kiểm tra • Tuy nhiên, phương pháp này không an toàn lắm vì nó tương đối dễ đánh lừa bởi chữ ký của người khác Khác với chữ ký tay, chữ ký số có thể được kiểm tra bằng cách dùng thuật toán kiểm tra... kiểm tra chữ ký số, và việc sử dụng lược đồ ký an toàn sẽ ngăn chặn khả năng đánh lừa Điều khác nhau cơ bản giữa chữ ký tay và chữ ký số là “bản sao” thông báo số được ký là đồng nhất với bản gốc Trong khi đó, bản sao tài liệu giấy đã ký thường là khác với bản gốc Điều này có nghĩa là phải cẩn thận để ngăn chặn thông một thông báo đã ký số bị sử dụng lại Đề 1 II • 2.2 Định nghĩa lược đồ chữ ký: • -Là . NGHIỆP HÀ NỘI  Đề Tài:Chữ ký điện tử của Chaum-Van Antwerpen NHÓM 1 II Chương I: HỆ MÃ HÓA CÔNG KHAI Chương 2: CHỮ KÍ SỐ Nội Dung Chính I Đề 1 III Chương 3: CHỮ KÝ KHÔNG THỂ PHỦ NHẬN . nó. Chữ ký được sử dụng hàng ngày như viết thư, ký hợp đồng… • Ở đây chúng ta tìm hiểu về chữ ký hoàn toàn khác đó là chữ ký số. Nó là phương pháp ký thông báo được lưu dưới dạng điện tử và. được ký có thể truyền trên mạng máy tính. Chữ ký tay và chữ ký số dù có chung nhiệm vụ là ký nhưng có sự khác biệt cơ bản giữa chúng. • Thứ nhất, về việc ký tài liệu: với chữ ký tay thì chữ ký

Ngày đăng: 20/10/2014, 15:24

Từ khóa liên quan

Mục lục

  • Slide 1

  • Slide 2

  • Slide 3

  • Slide 4

  • Slide 5

  • Slide 6

  • Slide 7

  • Slide 8

  • Slide 9

  • Slide 10

  • Slide 11

  • Slide 12

  • Slide 13

  • Slide 14

  • Slide 15

  • Slide 16

  • Slide 17

  • Slide 18

  • Slide 19

  • Slide 20

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan