1. Trang chủ
  2. » Luận Văn - Báo Cáo

nghiên cứu và phát triển phương pháp rút gọn chữ kí số

79 162 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 79
Dung lượng 2,13 MB

Nội dung

i S húa bi Trung tõm Hc liu http://www.lrc-tnu.edu.vn/ đại học thái nguyên Tr-ờng đại học CÔNG NGHệ THÔNG TIN Và TRUYềN THÔNG M VN LAI NGHIấN CU V PHT TRIN PHNG PHP RT GN CH K S LUN VN THC S KHOA HC MY TNH thái nguyên - năm 2014 ii Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ MỤC LỤC MỤC LỤC i DANH MỤC CÁC CHỮ VIẾT TẮT iv DANH MỤC CÁC HÌNH VẼ v MỞ ĐẦU 1 Chƣơng 1:TỔNG QUAN VỀ MẬT MÃ KHOÁ CÔNG KHAI VÀ CHỮ KÝ SỐ 3 1.1. Tổng quan về mật mã 3 1.1.1. An toàn và bảo mật thông tin 3 1.1.2. Mật mã học 4 1.1.3. Tiêu chuẩn đánh giá hệ mật mã 7 1.2. Mật mã khóa công khai 7 1.2.1. Giới thiệu 7 1.2.2. Độ an toàn của mật mã công khai 12 1.2.3. Các ứng dụng của mật mã công khai 12 1.2.4. Độ phức tạp tính toán của mã công khai. 12 1.2.5. Những vấn đề về thám mã 13 1.3. Hàm băm mật mã 14 1.3.1. Tổng quan về hàm băm 14 1.4. Chữ ký số 17 1.4.1. Khái niệm về chữ ký số 17 1.4.2. Thực hiện chữ kí số 19 1.5. Tóm tắt chƣơng 21 Chƣơng 2:CÁC CƠ SỞ TOÁN HỌC VÀ MÔ HÌNH XÂY DỰNG CÁC LƢỢC ĐỒ CHỮ KÍ SỐ 22 2.1. Một số vấn đề toán học liên quan 22 2.1.1. Nhóm 22 2.1.2. Vành 23 2.1.3. Các kiến thức cần thiết khác 24 2.2. Bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố 26 2.2.1. Một số vấn đề phân tích một số ra thừa số nguyên tố 26 2.2.2. Thuật toán RSA 31 2.2.3. Độ an toàn của hệ mật mã RSA 32 iii Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 2.3. Bài toán logarit rời rạc trong trƣờng hữu hạn 33 2.3.1. Vấn đề logarit rời rạc 33 2.3.2. Sơ đồ chữ kí số Elgamal 40 2.4. Hệ mật mã đƣờng cong Elliptic 44 2.4.1. Vấn đề về đƣờng cong Elliptic 44 2.4.2. Ứng dụng lý thuyết đƣờng cong elliptic vào chữ kí số 46 2.5. Tóm tắt chƣơng 48 Chƣơng 3:PHÁT TRIỂN PHƢƠNG PHÁP RÚT GỌN CHỮ KÍ SỐ 49 3.1. Đặt vấn đề 49 3.2. Phƣơng pháp hình thành chữ kí số 49 3.2.1. Phƣơng pháp rút gọn chữ kí số 49 3.2.2. Sơ đồ thuật toán 52 3.2.3. Thảo luận về độ an toàn của sơ đồ chữ kí số mới 53 3.3. Sơ đồ chữ kí dựa vào số nguyên tố δ 55 3.3.1. Hàm đƣợc sử dụng 55 3.3.2. Sơ đồ chữ kí số 55 3.3.3. Thảo luận về độ an toàn sơ đồ chữ kí số 57 3.3.4. Đánh giá về độ an toàn của sơ đồ chữ kí số mới. 58 3.4. Xây dựng chƣơng trình demo 61 3.4.1. Thƣ viện hàm các phép tính trên số lớn 61 3.4.2. Thuật toán kiểm tra một số lớn là nguyên tố 62 3.4.3. Thuật toán Gordon sinh số nguyên tố mạnh 62 3.4.5. Sơ đồ khối các thủ tục kí và xác nhận chữ kí 63 3.4.6. Các chức năng chính của chƣơng trình ứng dụng 67 3.5. Tóm tắt chƣơng 71 KẾT LUẬN 72 TÀI LIỆU THAM KHẢO 73 iv Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ DANH MỤC CÁC CHỮ VIẾT TẮT Là bậc của số nguyên α Nối độ dài bit của x và y Gcd(x, y) Ƣớc số chung lớn nhất của x và y Lcm(x, y) Bội số chung nhỏ nhất của x và y ECC Elliptic Curve Cryptography – Mật mã trên đƣờng cong Elliptic ECES Elliptic Curve Encrypt Scheme ECDSA Elliptic Curve Digital Signature Algorithm – Thuật toán chữ kí số trên đƣờng cong Elliptic MD5 Message – Digest algorithm 5 hàm băm mật mã tiêu chuẩn 128 bít SHA (Secure Hash Algorithm hay thuật giải băm an toàn RSA Rivest – Shamir – Adleman Z m Vành thƣơng hữu hạn m v Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ DANH MỤC CÁC HÌNH VẼ Hình 1.1. Cách mã hóa khóa bí mật 6 Hình 1.2. Cách mã hóa khóa công cộng 6 Hình 1.3. Hàm băm trong chữ ký số 14 Hình 1.4 Sơ đồ chữ kí số 21 Hình 2.1 Thuật toán Pollar 27 Hình 2.2. Thuật toán Shanks 34 Hình 2.3. Thuật toán Pohlig – Hellman 38 Hình 3.1. Sơ đồ thủ tục tạo một bộ khóa 64 Hình 3.2. Sơ đồ thủ tục kí 65 Hình 3.3. Sơ đồ thủ tục xác minh một chữ kí 66 Hình 3.4. Giao diện chính của chƣơng trình ứng dụng 67 Hình 3.5. Chức năng tạo bộ khoá 68 Hình 3.6. Chức năng kí văn bản 68 Hình 3.7. Chức năng xác thực chữ kí – kiểm tra chữ kí là sai 69 Hình 3.8. Chức năng xác thực chữ kí – kiểm tra chữ kí là đúng 69 1 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ MỞ ĐẦU Mật mã (Cryptography) là ngành khoa học là ngành nghiên cứu các kỹ thuật toán học nhằm cung cấp các dịch vụ bảo vệ thông tin. Đây là ngành khoa học quan trọng, có nhiều ứng dụng trong đời sống xã hội. Ngày nay, các ứng dụng mã hóa và an toàn thông tin đang đƣợc sử dụng ngày càng phổ biến trong các lĩnh vực khác nhau trên thế giới, từ các lĩnh vực an ninh, quốc phòng… cho đến các lĩnh vực dân sự nhƣ thƣơng mại điện tử, ngân hàng…  Vai trò của mật mã trong các giải pháp an toàn thông tin – đề cập đến vấn đề nghiên cứu và ứng dụng mật mã để bảo vệ thông tin. Trong mật mã vấn đề bảo mật luôn đi đôi với vấn đề xác thực thông tin, đặc biệt trong hệ thống mật mã khóa công khai vấn đề xác thực là vô cùng quan trọng. Để giải quyết đƣợc vấn đề xác thực, trong thực tế có một giải pháp kỹ thuật vừa đơn giản vừa hiệu quả là sử dụng chữ ký số. Việc sử dụng chữ ký số ngày càng có nhiều ứng dụng trong thực tế, không chỉ giới hạn trong Ngành Mật Mã mà còn đƣợc áp dụng trong một số lĩnh vực vô cùng quan trọng nhƣ trong lĩnh vực Chính phủ điện tử, Thƣơng mại điện tử,… để xác thực ngƣời gửi, nội dung và nguồn gốc thông tin, chống chối từ.  Vai trò của các thuật toán chữ ký số dựa trên các ứng dụng rộng rãi của chúng. Việc nghiên cứu, tối ƣu và phát triển các lƣợc đồ chữ ký số luôn đƣợc đặt ra trong thực tiễn (nhằm phát triển các lƣợc đồ chữ ký số tối ƣu, hoặc các lƣợc đồ phù hợp cho các ứng dụng phát triển thực tiễn).  Việc nghiên cứu và phát trỉển các lược đồ chữ ký số mới – một trong những mục tiêu chính được đặt ra trong thực tiễn nhằm nâng cao tính độc lập trong xây dựng các giải pháp an toàn thông tin. Trong thực tế, một yêu cầu rất quan trọng đƣợc đăt ra khi tối ƣu và phát triển các lƣợc đồ chữ ký số ứng dụng trong các môi trƣờng hạn chế về băng thông và tài nguyên là các lƣợc đồ chữ ký số với chiều dài chữ ký số ngắn (Giải quyết bài toán làm sao cho độ dài chữ ký tối thiểu nhất có thể mà không thể giả mạo chữ ký đƣợc).  Vịệc nghiên cứu và phát triển các lược đồ chữ ký số rút gọn thể hiện tính khoa học và thực tiễn cao. 2 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ Kết quả nghiên cứu của đề tài nhằm góp phần định hƣớng và tự phát triển các lƣợc đồ chữ ký số có khả năng ứng dụng trong thực tiễn. Mục tiêu của đề tài: Nghiên cứu các giải pháp xây dựng và khả năng ứng dụng chữ ký số trong bảo vệ an toàn thông tin. - Mật mã khóa công khai; - Hàm băm mật mã; - Các kiểu chữ ký số; - Các ứng dụng của chữ ký số. Nghiên cứu các cơ sở toán học, mô hình xây dựng và đánh giá các lƣợc đồ chữ ký số. - Chữ ký số dựa trên tính khó của bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố; - Chữ ký số dựa trên tính khó của bài toán logarit rời rạc; - Chữ ký số dựa trên tính khó của bài toán logarit rời rạc trên các điểm nhánh của vành Elliptic. Phát triển phƣơng pháp rút gọn chữ ký số dựa trên tính khó của bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố. Xây dựng lƣợc đồ rút gọn chữ ký số mới và biến thể của nó. Đánh giá độ an toán của các lƣợc đồ đề xuất dựa trên các phƣơng trình chứng minh đã đƣợc công nhận trên thế giới. Xây dựng các chƣơng trình mô phỏng và đánh giá kết quả nghiên cứu cần đạt đƣợc. Cấu trúc của luận văn gồm 3 chƣơng: Chƣơng 1: Tổng quan về mật mã khóa công khai và chữ ký số Chƣơng 2: Các cơ sở toán học và mô hình xây dựng các lƣợc đồ chữ ký số Chƣơng 3: Phát triển phƣơng pháp rút gọn chữ ký số. 3 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ Chƣơng 1 TỔNG QUAN VỀ MẬT MÃ KHOÁ CÔNG KHAI VÀ CHỮ KÝ SỐ 1.1. Tổng quan về mật mã 1.1.1. An toàn và bảo mật thông tin Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử - viễn thông và công nghệ thông tin không ngừng đƣợc phát triển ứng dụng để nâng cao chất lƣợng và lƣu lƣợng truyền tin thì các quan niệm ý tƣởng và biện pháp bảo vệ thông tin dữ liệu cũng đƣợc đổi mới. Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phƣơng pháp đƣợc thực hiện để bảo vệ an toàn thông tin dữ liệu. Các phƣơng pháp bảo vệ an toàn thông tin dữ liệu có thể đƣợc quy tụ vào ba nhóm sau: - Bảo vệ an toàn thông tin bằng các biện pháp hành chính - Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng). - Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm). Ba nhóm trên có thể đƣợc ứng dụng riêng rẽ hoặc phối kết hợp. Môi trƣờng khó bảo vệ thông tin nhất và cũng là môi trƣờng đối phƣơng dễ xâm nhập nhất đó là môi trƣờng mạng và truyền tin. Biện pháp hiệu quả nhất và kinh tế nhất hiện nay trên mạng truyền tin và mạng máy tính là biện pháp thuật toán. An toàn thông tin bao gồm những nội dung sau: - Tính bí mật: Tính kín đáo riêng tƣ của thông tin - Tính xác thực của thông tin, bao gồm xác thực đối tác (bài toán nhận dạng), xác thực thông tin trao đổi - Tính trách nhiệm: Đảm bảo ngƣời gửi thông tin không thể thoái thác trách nhiệm về thông tin mà mình đã gửi. Để đảm bảo an toàn thông tin dữ liệu trên đƣờng truyền tin và trên mạng máy tính có hiệu quả thì điều trƣớc tiên là phải lƣờng trƣớc hoặc dự đoán trƣớc các khả năng không an toàn, khả năng xâm phạm, các sự cố rủi ro có thể xảy ra đối với thông tin dữ liệu đƣợc lƣu trữ và trao đổi trên đƣờng truyền tin cũng nhƣ trên mạng. Xác định càng chính xác các nguy cơ nói trên thì càng quyết định đƣợc tốt các giải pháp để giảm thiểu các thiệt hại. Có hai loại hành vi xâm phạm thông tin dữ liệu đó 4 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ là: vi phạm chủ động và vi phạm thụ động. Vi phạm thụ động chỉ nhằm mục đích cuối cùng là nắm bắt đƣợc thông tin (đánh cắp thông tin). Việc làm đó có khi không biết đƣợc nội dung cụ thể nhƣng có thể dò ra đƣợc ngƣời gửi, ngƣời nhận nhờ thông tin điều khiển giao thức chứa trong phần đầu các gói tin. Kẻ xâm nhập có thể kiểm tra đƣợc số lƣợng, độ dài và tần số trao đổi. Vì vậy vi phạm thụ động không làm sai lệch hoặc hủy hoại nội dung thông tin dữ liệu đƣợc trao đổi.Vi phạm thụ động thƣờng khó phát hiện nhƣng có thể có những biện pháp ngăn chặn hiệu quả. Vi phạm chủ động là dạng vi phạm có thể làm thay đổi nội dung, xóa bỏ, làm trễ, sắp xếp lại thứ tự hoặc làm lặp lại gói tin tại thời điểm đó hoặc sau đó một thời gian. Vi phạm chủ động có thể thêm một số thông tin ngoại lai để làm sai lệch thông tin trao đổi. Vi phạm chủ động dễ phát hiện nhƣng để ngăn chặn thì khó khăn hơn nhiều. Một thực tế là không có một biện pháp bảo vệ an toàn thông tin dữ liệu nào là an toàn tuyệt đối. Một hệ thống dù đƣợc bảo vệ chắc chắn đến đâu cũng không thể đảm bảo là an toàn tuyệt đối. 1.1.2. Mật mã học Mật mã học bao gồm hai lĩnh vực: mã hóa (cryptography) và thám mã (cryptanalysis-codebreaking) trong đó: - Mã hóa: nghiên cứu các thuật toán và phƣơng thức để đảm bảo tính bí mật và xác thực của thông tin (thƣờng là dƣới dạng các văn bản lƣu trữ trên máy tính). Các sản phẩm của lĩnh vực này là các hệ mật mã, các hàm băm, các hệ chữ ký số, các cơ chế phân phối, quản lý khóa và các giao thức mật mã: - Thám mã: Nghiên cứu các phƣơng pháp phá mã hoặc tạo mã giả. Sản phẩm của lĩnh vực này là các phƣơng pháp thám mã, các phƣơng pháp giả mạo chữ ký, các phƣơng pháp tấn công các hàm băm và các giao thức mật mã. Trong giới hạn của luận văn này tác giả chủ yếu vào tìm hiểu một số hệ mã hóa, các hàm băm, các hệ chữ ký số. Nhƣ thế mã hóa có thể đƣợc định nghĩa đơn giản nhƣ sau: Định nghĩa 1.1 Mã hóa (cryptography) là một ngành khoa học của các phương pháp truyền tin bảo mật. Trong tiếng Hy Lạp, “Cryto” (krypte) có nghĩa là che dấu hay đảo lộn, còn “Graphy” (grafik) có nghĩa là từ. 5 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ Ngƣời ta quan niệm rằng: những từ, những ký tự của văn bản gốc có thể hiểu đƣợc sẽ cấu thành nên bản rõ (P – Plaintext), thƣờng thì đây là các đoạn văn bản trong một ngôn ngữ nào đó; còn những từ, những ký tự ở dạng bí mật không thể hiểu đƣợc thì đƣợc gọi là bản mã (C – Ciphertext). a. Vai trò của hệ mật mã Các hệ mật mã phải thực hiện đƣợc các vai trò sau: - Hệ mật mã phải che dấu đƣợc nội dung của văn bản rõ (Plain Text) để đảm bảo sao cho chỉ ngƣời chủ hợp pháp của thông tin mới có quyền truy cập thông tin (Secrety), hay nói cách khác là chống truy cập không đúng quyền hạn. - Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lƣu hành trong hệ thống đến ngƣời nhận hợp pháp là xác thực (Authenticity). - Tổ chức các sơ đồ chữ ký số, đảm bảo không có hiện tƣợng giả mạo, mạo danh để gửi thông tin trên mạng. Ƣu điểm lớn nhất của bất kỳ hệ mật mã nào đó là có thể đánh giá đƣợc độ phức tạp tính toán mà “kẻ địch” phải giải quyết bài toán để có thể lấy đƣợc thông tin của dữ liệu đã đƣợc mã hóa. Tuy nhiên mỗi hệ mật mã có một số ƣu và nhƣợc điểm khác nhau, nhƣng nhờ đánh giá đƣợc độ phức tạp tính toán mà ta có thể áp dụng các thuật toán mã hóa khác nhau cho từng ứng dụng cụ thể tùy theo từng yêu cầu về độ an toàn. b. Các thành phần của một hệ mật mã: Một hệ mật mã là một bộ 5 (P, C, K, E, D) thỏa mãn các điều kiện sau: - P là một tập hợp hữu hạn các bản rõ (Plain Text), nó đƣợc gọi là không gian bản rõ. - C là tập các hữu hạn các bản mã (Crypto), nó còn đƣợc gọi là không gian các bản mã. Mỗi phần tử của C có thể nhận đƣợc bằng cách áp dụng phép mã hóa E k lên một phần tử của P, với k K. - K là tập hữu hạn các khóa hay còn gọi là không gian khóa. Đối với mỗi phần tử k của K đƣợc gọi là một khóa (Key). Số lƣợng của không gian khóa phải đủ lớn để “kẻ địch” không đủ thời gian để thử mọi khóa có thể (phƣơng pháp vét cạn). [...]... quát của kí và xác thực chữ kí số Hình 1.4 Sơ đồ chữ kí số 1.5 Tóm tắt chƣơng Chƣơng 1giới thiệu qua về mật mã học và ứng dụng của mật mã học trong cuộc sống Ở chƣơng này cũng đã đề cập sơ qua về mã hóa công khai và về hàm băm Nhất là chúng ta cũng tìm hiểu về chữ kí số và ứng dụng vô cùng quan trọng của chữ kí số trong cuộc sống Chúng ta sẽ tìm hiểu sâu hơn về các sơ đồ chữ kí số đang đƣợc sử dụng nhiều... đồ chữ kí số thƣờng chứa hai thành phần: thuật toán kí sig() và thuật toán xác minh ver() B có thể kí một bức điện x dùng thuật toán kí an toàn (bí mật) Kết quả chữ kí y = sig() nhận đƣợc có thể đƣợc kiểm tra bằng thuật toán xác minh công khai ver(y) Khi cho trƣớc cặp (x, y), thuật toán xác minh cho giá trị TRUE hay FALSE tùy thuộc vào việc chữ kí đƣợc xác thực nhƣ thế nào Vậy thế nào là chữ kí số? ... Chúng ta có một số định nghĩa nhƣ sau: - Là một định danh điện tử đƣợc tạo ra bởi máy tính đƣợc các tổ chức sử dụng nhằm đạt đƣợc tính hiệu quả và có hiệu lực nhƣ là các chữ kí tay - Là một cơ chế xác thực hóa cho phép ngƣời tạo ra thông điệp đính kèm một mã số vào thông điệp giống nhƣ là việc ký một chữ kí lên một văn bản bình thƣờng Các chữ kí số đƣợc sinh và sử dụng bởi các hệ chữ kí (sơ đồ) điện... tích một số ra thừa số nguyên tố nhƣ sau: Định nghĩa 2.1 Phân tích một số nguyên dương ra thừa số nguyên tố là đưa ra một số nguyên dương n và tìm thừa số của nó Có thể viết theo công thức như sau trong đó pi là những cặp số nguyên tố riêng biệt và ei ≥ 1 Đối với một số nguyên nguyên dƣơng thì việc kiểm tra nó có phải số nguyên tố hay là hợp số thì dễ dàng hơn việc phân tích một số ra thừa số nguyên... vấn đề khó khăn này là yêu cầu các bức điện chứa đủ phần dƣ để chữ kí giả mạo kiểu này không phù hợp với toàn bộ nội dung của bức điện x trừ một xác suất rất nhỏ Có thể dùng các hàm Băm (hash function) nhƣ MD4, MD5 trong việc tính kết nối các sơ đồ chữ kí số sẽ loại trừ phƣơng pháp giả mạo này 1.4.2 Thực hiện chữ kí số a Các bƣớc kí chữ kí số Bước 1: Dùng giải thuật băm để thay đổi thông điệp cần truyền... với các chữ ký xác thực khác Ví dụ, ai đó kí một tấm séc để mua hàng, ngƣời bán hàng sẽ so sánh chữ kí trên mảnh giấy đó với chữ kí nằm ở mặt sau của thẻ tín dụng để kiểm tra Mặt khác, chữ ký số có thể kiểm tra bằng một thuật toán Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 18 kiểm tra một cách công khai Nhƣ vậy, bất kỳ ai cũng có thể kiểm tra đƣợc chữ kí số Việc sử dụng một sơ đồ kí an... trận là một vành - Tập các đa thức với hệ số trên trƣờng số thực là một vành - Tập các số dạng là một vành 2.1.3 Các kiến thức cần thiết khác a Hàm Euler Hàm phi Euler của số nguyên dƣơng n là số các số nguyên tố cùng nhau với n nhỏ hơn n Kí hiệu Ví dụ 2.3 Tính chất của hàm Phi Euler: 1 Nếu n là số nguyên tố thì Ví dụ 2.4 2 Nếu p, q là 2 số nguyên tố cùng nhau thì Ví dụ 2.5 3 Nếu p là số nguyên tố... một hệ chữ kí số Định nghĩa 1.3 Một sơ đồ chữ kí điện tử là bộ 5 (P, A, K, S, V) thỏa mãn các điều kiện dưới đây: 1) P là tập hữu hạn các bức điện (thông điệp, bản rõ) có thể 2) A là tập hữu hạn các chữ kí có thể 3) K là tập không gian khóa (tập hữu hạn các khóa có thể) 4) Với mỗi khóa k K, tồn tại thuật toán chữ kí sigk S và thuật toán xác nhận chữ kí tương ứng verk V Mỗi thuật toán sigk : P→A và verk... thể ngăn chặn đƣợc khả năng giả mạo Sự khác biệt cơ bản giữa chữ kí số và chữ kí thông thƣờng ở chỗ: một bản copy tài liệu có chữ kí đƣợc đồng nhất với bản gốc Nói cách khác, tài liệu có chữ ký trên giấy thƣờng có thể khác biệt với bản gốc điều này để ngăn chặn một bức điện đƣợc kí khỏi bị dùng lại Ví dụ, nếu B kí một bức điện xác minh cho A rút 100$ từ tài khoản của mình, anh ta chỉ muốn A có khả năng... tất cả chữ số y trên bức điện x nhờ dùng thuật toán vét công khai cho tới khi anh ta tìm thấy chữ kí đúng Vì thế, nếu có đủ thời gian, C luôn có thể giả mạo chữ kí của B Nhƣ vậy mục đích của chúng ta là tìm các sơ đồ chữ kí số an toàn về mặt tính toán Chú ý rằng ai đó có thể giả mạo chữ kí của B trên một bức điện “ngẫu nhiên” x bằng cách tính x = ek(y) với y nào đó; khi đó y = sigk(x) Một biện pháp xung . elliptic vào chữ kí số 46 2.5. Tóm tắt chƣơng 48 Chƣơng 3:PHÁT TRIỂN PHƢƠNG PHÁP RÚT GỌN CHỮ KÍ SỐ 49 3.1. Đặt vấn đề 49 3.2. Phƣơng pháp hình thành chữ kí số 49 3.2.1. Phƣơng pháp rút gọn chữ kí. toán chữ ký số dựa trên các ứng dụng rộng rãi của chúng. Việc nghiên cứu, tối ƣu và phát triển các lƣợc đồ chữ ký số luôn đƣợc đặt ra trong thực tiễn (nhằm phát triển các lƣợc đồ chữ ký số tối. 1.4. Chữ ký số 17 1.4.1. Khái niệm về chữ ký số 17 1.4.2. Thực hiện chữ kí số 19 1.5. Tóm tắt chƣơng 21 Chƣơng 2:CÁC CƠ SỞ TOÁN HỌC VÀ MÔ HÌNH XÂY DỰNG CÁC LƢỢC ĐỒ CHỮ KÍ SỐ 22 2.1. Một số

Ngày đăng: 18/12/2014, 00:07

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. PGS. TS Nguyễn Bình (2004), Giáo trình Mật mã học, Nhà xuất bản Bưu Điện Sách, tạp chí
Tiêu đề: Giáo trình Mật mã học
Tác giả: PGS. TS Nguyễn Bình
Nhà XB: Nhà xuất bản Bưu Điện
Năm: 2004
2. Dương Anh Đức, Trần Minh Triết (2005), Mã hóa và ứng dụng, Nhà xuất bản TP Hồ Chí Minh Sách, tạp chí
Tiêu đề: Mã hóa và ứng dụng
Tác giả: Dương Anh Đức, Trần Minh Triết
Nhà XB: Nhà xuất bản TP Hồ Chí Minh
Năm: 2005
3. Trần Văn Dũng (2007), Giáo trình an toàn và bảo mật thông tin, trường ĐH GTVT Sách, tạp chí
Tiêu đề: Giáo trình an toàn và bảo mật thông tin
Tác giả: Trần Văn Dũng
Năm: 2007
4. Nguyễn Khánh Văn (2000), Mật mã và an toàn thông tin, trường ĐHBKHN Sách, tạp chí
Tiêu đề: Mật mã và an toàn thông tin
Tác giả: Nguyễn Khánh Văn
Năm: 2000
5. Hà Huy Khoái, Ngô Việt Trung, Phạm Huy Điền (2004), Mã hóa thông tin – Cơ sở toán học và ứng dụng, Nhà xuất bản Đại học Quốc gia Sách, tạp chí
Tiêu đề: Mã hóa thông tin – Cơ sở toán học và ứng dụng
Tác giả: Hà Huy Khoái, Ngô Việt Trung, Phạm Huy Điền
Nhà XB: Nhà xuất bản Đại học Quốc gia
Năm: 2004
7. Nikolay A. Moldovyan, “Short Signatures from Difficulty of Factorization Problem”, International Journal of Network Security, Vol.8, no.1, PP.90-95, Jan.2009 90 Sách, tạp chí
Tiêu đề: Short Signatures from Difficulty of Factorization Problem”, "International Journal of Network Security, Vol.8, no.1, PP.90-95, Jan
8. T. ElGamal, “A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions on Imfomation Theory, vol. IT=31.no.4.pp.469 – 472, 1985 Sách, tạp chí
Tiêu đề: A public key cryptosystem and a signature scheme based on discrete logarithms”, "IEEE Transactions on Imfomation Theory, vol. IT=31
9. Certicom Research (2000), SEC2: Recommended Elliptic Curve Domain Parameters, Certicom Corp Sách, tạp chí
Tiêu đề: Recommended Elliptic Curve Domain Parameters
Tác giả: Certicom Research
Năm: 2000
10. Fiat A., Chamir A. (1987) How to prove yourself: Practical solutions to identification and signature problems. Advancs in cryptology – CRYPTO‟ 86, springer – Verlag LNCS, vol. 263, pp. 186 – 194 Sách, tạp chí
Tiêu đề: How to prove yourself: Practical solutions to identification and signature problems
11. Hastad J. (1988) Solving simultaneous modular equations of low degree. SIAM Journal on Computing Sách, tạp chí
Tiêu đề: Solving simultaneous modular equations of low degree
15. Rabin M. O. (1979) Digitalized signatures and Public key functions as intractable as factorization. – Technical report MIT/ LCS/ TR – 212, MIT Laborary for Computer Science Sách, tạp chí
Tiêu đề: Digitalized signatures and Public key functions as intractable as factorization. –
16. Rivest R.L., Shamir A., and Adleman L.M. A Method (1978) For Obtaining Digital Signatures and Public Key Cryptosystems, Communicationspf Sách, tạp chí
Tiêu đề: For Obtaining Digital Signatures and Public Key Cryptosystems, Communications
17. Schneier B. (1996), Applied Cryptography: Protocol, Algorithms, and Source code (Second Edition) – New York – John Wiley & Sons Sách, tạp chí
Tiêu đề: Applied Cryptography: Protocol, Algorithms, and Source code (Second Edition) –
Tác giả: Schneier B
Năm: 1996
6. Một số thông tin trên Website http://Wikipedia.org Tiếng Anh Link
12. Menezes A. J., Vanstone S.A (1996)Handbook of Applied Cryptography. 780 p Khác
13. Mohan Atreya, Ben Hammond, Stephen Paine, Paul Starret, Stephen Wu (2002), Digital Signature, RSA Khác
14. Moldovyan N. A. (2005) New Public Key Cryptosystems Based on Difficulty of Factorization and Discrete Logarithm Problems Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Cách mã hóa khóa bí mật  - Hệ mật mã bất đối xứng (hay còn gọi là mật mã khóa công khai): Các hệ mật  này dùng một khóa để mã hóa sau đó dùng một khóa khác để giải mã, nghĩa là khóa  để  mã  hóa  và  giải  mã  là  khác  nhau - nghiên cứu và phát triển phương pháp rút gọn chữ kí số
Hình 1.1. Cách mã hóa khóa bí mật - Hệ mật mã bất đối xứng (hay còn gọi là mật mã khóa công khai): Các hệ mật này dùng một khóa để mã hóa sau đó dùng một khóa khác để giải mã, nghĩa là khóa để mã hóa và giải mã là khác nhau (Trang 11)
Hình 1.2. Cách mã hóa khóa công cộng  Ngoài ra nếu dựa vào  thời gian đƣa ra hệ  mật  mã ta còn có thể phân làm hai  loại: Mật mã cổ điển (là hệ mật mã ra đời trước năm 1970) và mật mã hiện đại (ra - nghiên cứu và phát triển phương pháp rút gọn chữ kí số
Hình 1.2. Cách mã hóa khóa công cộng Ngoài ra nếu dựa vào thời gian đƣa ra hệ mật mã ta còn có thể phân làm hai loại: Mật mã cổ điển (là hệ mật mã ra đời trước năm 1970) và mật mã hiện đại (ra (Trang 11)
Hình 1.3. Hàm băm trong chữ ký số  Dễ  dàng  nhận  thấy  rằng  hàm  băm  h  không  phải  là  một  song  ánh - nghiên cứu và phát triển phương pháp rút gọn chữ kí số
Hình 1.3. Hàm băm trong chữ ký số Dễ dàng nhận thấy rằng hàm băm h không phải là một song ánh (Trang 19)
Hình 1.4 Sơ đồ chữ kí số - nghiên cứu và phát triển phương pháp rút gọn chữ kí số
Hình 1.4 Sơ đồ chữ kí số (Trang 26)
Hình 2.1 Thuật toán Pollar - nghiên cứu và phát triển phương pháp rút gọn chữ kí số
Hình 2.1 Thuật toán Pollar (Trang 32)
Hình 2.3. Thuật toán Pohlig – Hellman  Chúng ta minh họa thuật toán Pohlig – Hellman qua một ví dụ nhỏ  Ví dụ 2.11 - nghiên cứu và phát triển phương pháp rút gọn chữ kí số
Hình 2.3. Thuật toán Pohlig – Hellman Chúng ta minh họa thuật toán Pohlig – Hellman qua một ví dụ nhỏ Ví dụ 2.11 (Trang 43)
Hình 3.1. Sơ đồ thủ tục tạo một bộ khóa Temp:=temp+1 - nghiên cứu và phát triển phương pháp rút gọn chữ kí số
Hình 3.1. Sơ đồ thủ tục tạo một bộ khóa Temp:=temp+1 (Trang 69)
Hình 3.2. Sơ đồ thủ tục kí Input: Điện văn M; - nghiên cứu và phát triển phương pháp rút gọn chữ kí số
Hình 3.2. Sơ đồ thủ tục kí Input: Điện văn M; (Trang 70)
Hình 3.3. Sơ đồ thủ tục xác minh một chữ kí Output: 2 số nguyên - nghiên cứu và phát triển phương pháp rút gọn chữ kí số
Hình 3.3. Sơ đồ thủ tục xác minh một chữ kí Output: 2 số nguyên (Trang 71)
Hình 3.4. Giao diện chính của chương trình ứng dụng - nghiên cứu và phát triển phương pháp rút gọn chữ kí số
Hình 3.4. Giao diện chính của chương trình ứng dụng (Trang 72)
Hình 3.5. Chức năng tạo bộ khoá - nghiên cứu và phát triển phương pháp rút gọn chữ kí số
Hình 3.5. Chức năng tạo bộ khoá (Trang 73)
Hình 3.6. Chức năng kí văn bản - nghiên cứu và phát triển phương pháp rút gọn chữ kí số
Hình 3.6. Chức năng kí văn bản (Trang 73)
Hình 3.7. Chức năng xác thực chữ kí – kiểm tra chữ kí là sai - nghiên cứu và phát triển phương pháp rút gọn chữ kí số
Hình 3.7. Chức năng xác thực chữ kí – kiểm tra chữ kí là sai (Trang 74)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w